JP4071496B2 - デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 - Google Patents
デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 Download PDFInfo
- Publication number
- JP4071496B2 JP4071496B2 JP2001521066A JP2001521066A JP4071496B2 JP 4071496 B2 JP4071496 B2 JP 4071496B2 JP 2001521066 A JP2001521066 A JP 2001521066A JP 2001521066 A JP2001521066 A JP 2001521066A JP 4071496 B2 JP4071496 B2 JP 4071496B2
- Authority
- JP
- Japan
- Prior art keywords
- video
- random number
- source device
- generating
- sink device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 38
- 230000005540 biological transmission Effects 0.000 title claims description 22
- 230000008569 process Effects 0.000 claims description 17
- 238000012790 confirmation Methods 0.000 claims description 7
- 230000009466 transformation Effects 0.000 description 15
- 238000012795 verification Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000009792 diffusion process Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4122—Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/4143—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Graphics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Description
(発明の背景)
(1.発明の分野)
本発明は、コンテンツ保護の分野に関する。より詳細には、本発明は、ビデオ・ソース・デバイスからビデオ・シンク・デバイスへの確実な伝送を容易にするために、デジタル・ビデオ・コンテンツの保護を提供することを対象とする。
【0002】
(2.背景情報)
一般に、娯楽、教育、芸術など(以下、集合的に「コンテンツ」と呼ぶ)をデジタル形式でパッケージ化すると、アナログ形式のものよりも高いオーディオおよびビデオの品質が得られる。ただし、特に娯楽業界のコンテンツ製作者は、依然としてデジタル形式を完全に採用することを嫌う。その一番の理由は、デジタル化されたコンテンツが特に著作権侵害されやすいことである。一般に、コピーを繰り返すたびにある程度の品質低下が生じるアナログ形式とは違い、盗用されたデジタル・コンテンツのコピーは、事実上「ゴールド・マスタ」と同じ品質である。その結果、業界では、デジタル・コンテンツの配信およびレンダリングを保護する技法の開発および採用に、多大な努力を費やしてきた。
【0003】
歴史的には、ビデオ・ソース・デバイス(パーソナル・コンピュータなど)とビデオ・シンク・デバイス(モニタなど)との間の通信インターフェースは、アナログ・インターフェースである。したがって、ソース・デバイスとシンク・デバイスとの間での伝送を保護することには、ほとんど焦点が当てられてこなかった。集積回路や他の関連技術の進歩に伴って、ビデオ・ソース・デバイスとシンク・デバイスとの間に新しいタイプのデジタル・インターフェースが出現してきた。この種の新しいデジタル・インターフェースが使用できるようになり、デジタル・ビデオ・コンテンツを保護するという、さらに新しい課題が生じた。一般に、多くの暗号技術が知られているが、データ量、そのストリーミング性、ビット・レートなどの動作特性、ならびに典型的にはシンク・デバイスではなくソース・デバイス内のインテリジェンスの場所などは、新しい斬新な対策を必要とする1組の固有の課題を与えている。
【0004】
(発明の概要)
ビデオ・ソース・デバイスは、ビデオ・ソース・デバイスがビデオ・コンテンツを提供するビデオ・シンク・デバイスに、対称暗号化/解読プロセスの基本値を提供する。ビデオ・ソース・デバイスは、基本値の関数変換による第1の暗号鍵の生成を含めて、ビデオ・シンク・デバイスに伝送するためにビデオ・コンテンツを暗号化する。さらにビデオ・ソース・デバイスは、伝送されたビデオ・コンテンツがビデオ・シンク・デバイスによって本当に対称的に解読されているかどうかを、定期的に検証する。
【0005】
本発明について、添付の図面に示された限定的でなく例示的な実施形態によって説明するが、この図面では同じ参照番号が同じ要素を表している。
【0006】
(発明の詳細な説明)
以下の説明では、本発明の様々な態様について説明し、本発明が完全に理解できるように様々な詳細について記載する。ただし、当分野の技術者であれば、本発明が本発明の一部のみまたはすべてを使用して実施可能であり、本発明が特定の細部なしに実施可能であることが明らかであろう。その他の場合には、本発明を不明瞭にしないために、よく知られた特徴は省略または簡略化される。
【0007】
様々なオペレーションを、本発明を理解するうえで最も役立つ方法で順番に実行された複数の個別のステップとして記載する。ただし、記載順序は、これらのオペレーションが提示された順序で実行する必要がある、すなわち順序に依存していることを意味するものと解釈すべきではない。最後に、繰り返し使用される「一実施形態では」という句は、同じ実施形態を示す場合もあるが、同じものである必要はない。
【0008】
次に図1を参照すると、一実施形態により、本発明の概要を例示した構成図が示されている。図に示されたように、ビデオ・ソース・デバイス102とビデオ・シンク・デバイス104が、デジタル・ビデオ・リンク106によって互いに結合されている。ビデオ・ソース・デバイス102は、デジタル・ビデオ・リンク106を介して、ビデオ・シンク・デバイス104にビデオ・コンテンツを提供する。本発明によれば、ビデオ・ソース・デバイス102およびビデオ・シンク・デバイス104は、対称暗号化/解読プロセスを共同して実施できるようになっている。その結果、より堅固に暗号化されたデジタル形式のビデオ・コンテンツを、ビデオ・リンク106を介してビデオ・ソース・デバイス102からビデオ・シンク・デバイス104に提供することができ、伝送中にビデオ・コンテンツを盗用するのがより困難になる。
【0009】
以下でより詳細に説明するために本明細書に組み込まれた教示を除き、ビデオ・ソース・デバイス102およびビデオ・シンク・デバイス104は、どちらも当分野で知られた広範囲にわたるこうしたデバイスを表すように意図されている。ビデオ・ソース・デバイスには、すべてのサイズ(手のひらサイズのデバイスからデスクトップおよびそれ以上のデバイス)のコンピュータ、セットアップ・ボックス、またはDVDプレーヤが含まれるが、これらに限定されることはなく、ビデオ・シンク・デバイスには、CRTモニタ、フラット・パネル・ディスプレイ、またはテレビ受像機が含まれるが、これらに限定されることはない。デジタル・ビデオ・リンク106は、動作要件(すなわち、速度、ビット・レートなど)に合致しており、ビデオ・ソース・デバイス102とビデオ・シンク・デバイス104(以下、簡単にそれぞれソース・デバイスおよびシンク・デバイスと呼ぶ)との間で制御情報が交換できるようにメカニズムが(ハードウェア内にあるかまたはプロトコルを介して)提供される限り、いくつかの機械的および電気的形式のうちいずれか1つで実施することができる。
【0010】
図2は、一実施形態により、ソース・デバイスからシンク・デバイスにビデオ・コンテンツを提供するための、対称暗号化/解読プロセス・ベースの方法を示す図である。この実施形態では、ソース・デバイス102およびシンク・デバイス104それぞれには、認証局によって秘密鍵のアレイと相補的な識別子が与えられていると仮定する。図に示されたように、電源を投入するかまたはリセットすると、ソース・デバイス102は、第1に、対称暗号化/解読プロセスの基本値をシンク・デバイス104に提供する(ブロック202)。例示した実施形態では、基本値は乱数(An)である。Anは、当分野で知られたいくつかの技法のうちのいずれか1つによって生成することができる。さらに、ソース・デバイス102は、シンク・デバイス104にそれ自体の識別子(Ak)も提供する(ブロック202)。これに応答して、シンク・デバイス104はそれ自体の識別子(Bk)とともに答える(ブロック203)。上記の情報を交換すると、ソース・デバイス102およびシンク・デバイス104は、AkおよびBkを使用して認証鍵(Km)のコピーをそれぞれ独自で生成する(ブロック204および205)。例示した実施形態では、ソース・デバイス102は、Bkで索引付けされた提供されたアレイの秘密鍵を合計することによってKmのコピーを生成し、シンク・デバイス104は、Akで索引付けされて提供されたアレイの秘密鍵を合計することによってKmのコピーを生成する。この時点で、ソース・デバイス102およびシンク・デバイス104がどちらも認可デバイスであれば、双方が共通の秘密認証鍵Kmを所有し、共用する。
【0011】
一実施形態では、ソース・デバイス102およびシンク・デバイス104には、認証局によってそれぞれ40の56ビット秘密鍵アレイが事前に提供されている。Anは64ビットの乱数であり、Kmは56ビット長である。前述の認証プロセスに関する詳細は、発明者ならびに譲受人が本出願と共通である、1999年3月24日付け出願の「Method and Apparatus for the Generation of Cryptographic Key」という名称の同時係属の米国特許出願第09/275722号を参照されたい。
【0012】
シンク・デバイス104が認証を受けていると、ソース・デバイス102は、シンク・デバイス104にビデオ・コンテンツを伝送する前に、ビデオ・コンテンツを暗号形式に暗号化する。ソース・デバイス102は、対称暗号化/解読プロセスを使用し、乱数(An)ならびに独自に生成された認証鍵(Km)を使用して、ビデオ・コンテンツを暗号化する(ブロック206)。暗号形式のビデオ・コンテンツを受け取ると、シンク・デバイス104は、同じ対称暗号化/解読プロセスを使用し、提供されたAnならびに独自に生成されたKmのコピーを使用して、暗号化されたビデオ・コンテンツを解読する(ブロック207)。
【0013】
本発明によれば、ビデオ・コンテンツの暗号化に不可欠な部分として、ソース・デバイス102は検証基準値のセットを所定の方法で導出する(ブロック208)。同様に、ビデオ・コンテンツの対称解読に不可欠な部分として、シンク・デバイス104も、検証値のセットを所定の方法で導出し、これらの導出された検証値をソース・デバイス102に伝送する(ブロック209)。これらそれぞれの検証値を受け取ると、ソース・デバイス102は、受け取った検証値を対応する検証基準値の1つと照らし合わせ、暗号化されたビデオ・コンテンツが本当にシンク・デバイス104によって正しく解読されているかどうかを判定および確認する(ブロック210)。
【0014】
例示した実施形態では、ソース・デバイス102およびシンク・デバイス104は、どちらも検証基準値および検証値を連続して生成するが、検証値は、シンク・デバイス104からソース・デバイス102に対して所定の間隔で定期的に提供されてもよい。
【0015】
一実施形態では、検証基準値および検証値はすべて64ビット長であり、シンク・デバイス104は、初期時およびその後64フレームごとに検証値をソース・デバイス102に提供する。
【0016】
図3a〜3bは、一実施形態により、対称暗号化/解読プロセスを詳細に示す図である。この実施形態では、ビデオ・コンテンツはマルチフレーム・ビデオ・コンテンツであり、それぞれのフレームが複数ラインのビデオ・コンテンツを有するものと仮定する。フレームの2つのラインの間は、一般に水平帰線期間すなわち水平帰線消去期間(HBI)と呼ばれる、シンク・デバイスがそれ自体水平に「戻る」期間である。同様に、2つのフレームの間は、一般に垂直帰線期間または垂直帰線消去期間(VBI)と呼ばれる、シンク・デバイスがそれ自体を垂直に「戻る」期間である。
【0017】
ソース・デバイス102は、第1に、伝送セッション用のセッション鍵(Ks)を生成する(ブロック302)。例示した実施形態では、Ksは、認証鍵Kmをブロック暗号鍵として使用し、C1クロックを適用して、前述の乱数Anのブロック暗号化によって生成される。伝送セッションの持続時間は適用例によって異なる。これは典型的には、ビデオ・コンテンツの普通の境界設定に対応しており、たとえば、1本の映画の伝送を1伝送セッションで構成するか、または連続ホーム・コメディの1話の伝送を1伝送セッションで構成することができる。
【0018】
セッション鍵Ksを生成すると、ソース・デバイス102は第2の乱数の初期バージョン(M0)を生成する(ブロック304)。例示した実施形態では、ソース・デバイス102は第1に、前述の乱数Anおよびセッション鍵Ksによるストリーム暗号を(他の入力乱数として、およびストリーム暗号鍵としての2つの役割で)使用し、C2クロックを適用して、擬似ランダム・ビット・シーケンスを(クロックあたりpビットで)生成する。ソース・デバイス102は、ビット・シーケンスが生成されるときに、擬似ランダム・ビット・シーケンスからM0を導出する。
【0019】
次に、ソース・デバイス102は、次のフレーム用のフレーム鍵(Ki)を生成する(ブロック306)。例示した実施形態では、Kiは、セッション鍵Ksをブロック暗号鍵として使用し、C3クロックを適用して、第2の乱数の直前バージョンMi−1をブロック暗号化することで生成される。すなわち、第1のフレーム、フレーム1では、フレーム鍵K1は、Ksを使用し、C3クロックを適用して、前述の第2の乱数M0の初期バージョンをブロック暗号化することで生成される。さらに、このオペレーションは、その後も垂直帰線消去期間ごとに、次のフレーム、フレーム2、フレーム3と繰り返される。
【0020】
フレーム鍵Kiを生成すると、ソース・デバイス102は、第2の乱数の現在のバージョン(Mi)を生成する(ブロック302)。例示した実施形態では、ソース・デバイス102は第1に、第2の乱数の前のバージョンMi−1およびフレーム鍵Kiによるストリーム暗号を(他の入力乱数として、およびストリーム暗号鍵としての2つの役割で)使用し、C4クロックを適用して、擬似ランダム・ビット・シーケンスを(クロックあたりpビットで)生成する。ソース・デバイス102は、ビット・シーケンスが生成されるときに、擬似ランダム・ビット・シーケンスからMiを導出する。
【0021】
第2の乱数の現在のバージョンMiを生成すると、ソース・デバイス102はフレームを暗号化するために、擬似ランダム・ビット・シーケンスを(クロックあたりpビットで)再度生成する(ブロック308)。例示した実施形態では、ソース・デバイス102は、第2の乱数の直前バージョンMi−1およびフレーム鍵Kiによるストリーム暗号を(他の入力乱数として、およびストリーム暗号鍵としての2つの役割で)使用し、C5クロック・サイクルを適用して、擬似ランダム・ビット・シーケンスを生成する。ビデオ・コンテンツは、ビデオ・ストリームおよび擬似ランダム・ビット・シーケンスで排他的論理和(XOR)オペレーションを実行することによって暗号化される。擬似ランダム・ビット・シーケンスは、クロックあたりのRGB信号のピクセルを暗号化するのに十分なレートで生成されるのが好ましい。したがって、C5は、ピクセルあたりのビット数に、線あたりのピクセル数、ならびにフレームあたりの線数を掛けた数に等しい。
【0022】
例示した実施形態では、擬似ランダム・ビット・シーケンスを生成する間に、MiおよびKiを連続して変換するストリーム暗号が使用される。さらに、フレームの水平帰線消去期間でKiの現在の状態を連続的に修正することにより、擬似ランダム・ビット・シーケンスの不確定性を増加させることで、暗号化されたビデオ・コンテンツの堅固さがより強くなる(ブロック310)。
【0023】
シンク・デバイス104でも同じ方法で、伝送セッション用のセッション鍵(Ks)を第1に生成する(ブロック312)。セッション鍵Ksを生成すると、シンク・デバイス104は、第2の乱数の初期バージョン(M0)を生成する(ブロック314)。次にシンク・デバイス104は、次のフレーム用のフレーム鍵(Ki)および第2の乱数(Mi)を生成する(ブロック316)。このオペレーションは、その次のフレームでも、垂直帰線消去間隔ごとに引き続き同様に繰り返される。その間に、フレーム鍵KiおよびMiをそれぞれ生成した後、シンク・デバイス104は、フレームを解読するために対応する擬似ランダム・ビット・シーケンスを生成する(ブロック318)。暗号化されたビデオ・コンテンツは、ビデオ・ストリームおよび対応する擬似ランダム・ビット・シーケンスで、排他的論理和(XOR)オペレーションを実行することによって解読される。シンク・デバイス104は、擬似ランダム・ビット・シーケンスを生成する間に、連続的にMiおよびKiを変換するストリーム暗号も使用する。さらに、Kiはフレームの水平帰線消去期間で連続して修正される(ブロック320)。Ki、擬似ランダム・ビット・シーケンス、およびMiは、ソース・デバイス102について前述したように、対称的に生成される。
【0024】
一実施形態では、Ksおよび各Kiは、どちらも84ビット長である。C1およびC3はどちらも48クロック長である。各ピクセルは24ビットであり、擬似ランダム・ビット・シーケンスは、クロックあたり24ビットで生成される。各Miは64ビット長、C3およびC4は56クロック長である。64ビットの各Miは、最後の4クロックそれぞれから「低位の」16ビット・ストリーム暗号出力を連結することによって形成される。
【0025】
したがって、ビデオ・コンテンツは、著作権侵害の危険性が少ない状態でリンク106を介して堅固さが高められた暗号化形式でソース・デバイス102からシンク・デバイス104へ伝送できるので有利である。
【0026】
図4は、一実施形態により、図1のビデオ・ソース・デバイスおよびシンク・デバイスをより詳細に示す図である。図に示されるように、ビデオ・ソース・デバイス102およびシンク・デバイス104には、リンク106の両端に配置されたインターフェース108aおよび108bが含まれる。インターフェース108aおよび108bに、それぞれ、前述のように本発明のビデオ・コンテンツを保護する方法を実施するために、本発明の暗号110およびXOR112を設けるのが望ましい。さらに、説明しやすいように、インターフェース108aには別の乱数発生器114も備えられているように図示してある。前にも述べたように、ビデオ・ソース・デバイス102およびシンク・デバイス104は、インターフェース108aおよび108bを除き、その他の点では当分野で知られた広範なカテゴリを表すことが意図されている。
【0027】
乱数発生器114は、前述の乱数Anを生成する際に使用される。乱数発生器114は、ハードウェアまたはソフトウェアにおいて、当分野で知られたいくつかの技法のうちのいずれか1つで実施することができる。代替の実施形態では、当分野の技術者であれば、以下の説明から、Anを生成する際に別々の乱数発生器を使用せずに暗号110を使用することもできることが明らかであろう。
【0028】
暗号110は、ブロック・モード・オペレーションまたはストリーム・モード・オペレーションのいずれかで動作可能な、新規な組み合わされたブロック/ストリーム暗号である。本発明のビデオ・コンテンツ保護方法を実施する際に暗号110が使用されるが、前述のセッション鍵Ksおよびフレーム鍵Kiを生成する場合にはブロック・モードで使用され、様々なフレーム(およびそれらがそれぞれのビット・シーケンスから導出される場合は間接的にMi)用の擬似ランダム・ビット・シーケンスを生成する場合にはストリーム・モードで使用される。
【0029】
ソース・デバイス102では、ビデオ・コンテンツを暗号化し、これを、インターフェース108aの暗号110によって生成された擬似ランダム・ビット・シーケンスと組み合わせる際に、XOR 112が使用される。シンク・デバイス104では、暗号化されたビデオ・コンテンツを解読し、これを、インターフェース108bの暗号110によって生成された擬似ランダム・ビット・シーケンスと組み合わせる際に、XOR 112が使用される。
【0030】
図5は、一実施形態により、図4の組み合わされたブロック/ストリーム暗号をより詳細に示す図である。図に示されるように、組み合わされたブロック/ストリーム暗号110には、ブロック鍵セクション502、データ・セクション504、ストリーム鍵セクション506、およびマッピング・セクション508が含まれ、互いに結合されている。ブロック鍵セクション502およびデータ・セクション504は、ブロック・モードならびにストリーム・モードの両方のオペレーションで使用されるが、ストリーム鍵セクション506およびマッピング・セクション508は、ストリーム・モード・オペレーションでのみ使用される。
【0031】
簡単に言えば、ブロック・モードでは、ブロック鍵セクション502には、前述の認証鍵Kmまたはセッション鍵Ksなどのブロック暗号鍵が提供されるが、データ・セクション504には、前述の乱数Anまたは導出された乱数Mi−1などの平文が提供される。「鍵再入力イネーブル」信号が「ディセーブル」に設定され、ブロック鍵セクション502がストリーム鍵セクション506から動作可能にデカップリングされる。各クロック・サイクル中に、ブロック暗号鍵ならびに平文が変換される。ブロック暗号鍵は独立して変換されるが、平文の変換はブロック暗号鍵で実行される変換に依存する。所望数のクロック・サイクル経過後、提供された平文は暗号化テキストに変換される。前述のビデオ・コンテンツ保護方法では、ブロック鍵セクション502にKmが提供され、データ・セクション504にAnが提供されると、暗号化されたAnが読み出されて、セッション鍵Ksとして使用される。ブロック鍵セクション502にKsが提供され、データ・セクション504にMi−1が提供されると、暗号化されたMi−1が読み出されて、フレーム鍵Kiとして使用される。
【0032】
暗号化された平文を解読するには、前述と同じ方法でブロック鍵セクション502とデータ・セクション504を使用して中間「鍵」が生成され、離れた場所(格納場所は図示せず)に格納される。格納された中間「鍵」は、その後、予約された順序で暗号化されたテキストに適用され、その結果、暗号化されたテキストが元の平文に解読される。暗号化されたテキストを解読する他の方法については、ブロック鍵セクション502およびデータ・セクション504について、それぞれ一実施形態により図6〜7を参照しながら詳細に述べた後に説明する。
【0033】
ストリーム・モードでは、ストリーム鍵セクション506に前述のセッション鍵Ksまたはフレーム鍵Kiなどのストリーム暗号鍵が提供される。ブロック鍵セクション502およびデータ・セクション504には、前述のセッション/フレーム鍵Ks/Kiおよび導出された乱数Mi−1などの乱数が提供される。「鍵再入力イネーブル」信号が「ディセーブル」に設定され、ブロック鍵セクション502がストリーム鍵セクション506に動作可能に結合される。ブロック鍵セクション502に格納された乱数の現在の状態を動的に修正するために、前述の水平帰線消去期間などの所定の期間で定期的にストリーム鍵セクション506を使用して、1つまたは複数のデータ・ビットを生成する。各クロック・サイクル中に、所定の期間の間、ブロック鍵セクション502に格納された乱数とデータ・セクション504の両方が変換される。ブロック鍵セクション502に提供された乱数は独立して変換されるが、データ・セクション504に提供された乱数の変換は、ブロック鍵セクション502で実行される変換に依存する。マッピング・ブロック506は、新しく変換された状態の2つの乱数からそれぞれサブセットを取り出し、これらを減らして1ビットの擬似ランダム・ビット・シーケンスを生成する。したがって、所望数のクロック・サイクルで、所望の長さの擬似ランダム・ビット・シーケンスが生成される。
【0034】
例示した実施形態では、「鍵再入力イネーブル」信号の使用により、「鍵再入力イネーブル」信号(「ディセーブル」状態に設定されている)によって出力が有効に廃棄されるため、ブロック・モードの間もストリーム鍵セクション506は動作状態のままとすることが可能である。
【0035】
図6は、一実施形態により、図5のブロック鍵セクションをより詳細に示す図である。図に示されるように、ブロック鍵セクション502にはレジスタ602a〜602c、置換ボックス604、および線形変換ユニット606が含まれる。ブロック・モードでは、レジスタ602a〜602cが集合的に、認証鍵Kmまたはセッション鍵Ksなどのブロック暗号鍵に初期設定される。ストリーム・モードでは、レジスタ602a〜602cが集合的に、セッション鍵Ksまたはフレーム鍵Kiなどの乱数に初期設定される。各ラウンドで、置換ボックス604および線形変換ユニット606がレジスタ602a〜602cのコンテンツを修正する。より具体的に言えば、置換ボックス604はレジスタ602aのコンテンツを受け取り、これを修正した後、置換されたコンテンツをレジスタ602cに格納する。同様に、線形変換ユニット606は、レジスタ602bおよび602cのコンテンツを受け取り、これらを線形変換した後、線形変換されたコンテンツをそれに対応してレジスタ602aおよび602bに格納する。
【0036】
置換ボックス604および線形変換ユニット606は、よく知られた暗号化原理に従って様々な方法で実施することができる。特有の一実施については、図7の説明の後でより詳細に説明する。
【0037】
図7は、一実施形態により、図5のブロック・データ・セクションをより詳細に示す図である。例示した実施形態では、線形変換ユニット706がレジスタ702b〜702cのコンテンツを変換する際にレジスタ602bのコンテンツも考慮に入れる点を除き、データ・セクション504がブロック鍵セクション502と同様に構築される。ブロック・モードでは、レジスタ702a〜702cが集合的に、前述の乱数Anまたは導出された乱数Mi−1などのターゲットの平文で初期設定される。ストリーム・モードでは、レジスタ702a〜702cが集合的に、乱数で初期設定される。各ラウンドで、置換ボックス704および線形変換ユニット706は、前述の相違点を除き、ブロック鍵セクション502で前述したようにレジスタ702a〜702cのコンテンツを修正する。
【0038】
さらにもう一度、置換ボックス604および線形変換ユニット606を、よく知られた暗号化原理に従って様々な方法で実施することができる。
【0039】
前述の実施形態の一実施では、レジスタ602a、602b、602c、702a、702b、702cは、それぞれ28ビット幅である。[レジスタ602a〜602cまたは702a〜702cが、84ビットより小さい鍵値または乱数で、集合的に初期設定される場合は必ず、84ビットより小さい数は低位のビット位置に初期設定され、高位のビット位置にはゼロが埋め込まれる。]さらに、置換ボックス604または704の各セットは、4入力×4出力の置換ボックス7つで構成される。線形変換ユニット606または706は、(それぞれが7つの出力を生成する)8つの拡散ネットワークからの出力を組み合わせることによって、それぞれ56の出力値を生成する。より具体的に言えば、置換ボックス604/704および線形変換ユニット606/706のオペレーションは、4つのテーブルに従って指定される。置換ボックス604/704の場合、ボックスJへのI番目の入力は、レジスタ602a/702aのビットI*7+Jであり、ボックスJの出力Iは、レジスタ602c/702cのビットI*7+Jへ進む。[ビット0は最下位ビットである。]各拡散ネットワーク(線形変換ユニット606ならびに706)では、入力は一般にI0〜I6と表示され、出力はO0〜O6と表示される。線形変換ユニット706の各拡散ネットワークに対する特別入力は、K0〜K6と表示される。
【表1】
【表2】
【表3】
【表4】
【0040】
図5を再度参照すると、中間「鍵」を生成し、それを後ろ向きに適用することによって、暗号化されたテキストを解読できることに留意されたい。あるいは、逆の置換ボックス604/704および線形変換ユニット606/706が含まれるか、またはこれらが逆の方法で動作するように動的に再構成できる実施形態では、暗号化されたテキストを以下のように解読することができる。第1に、平文を暗号化する際に使用する暗号鍵がブロック鍵セクション502にロードされ、ブロック鍵セクション502がR−1ラウンドだけ先に進められることになり、すなわち、平文の暗号化に適用されたラウンド数(R)よりも1ラウンド短くなる。初期のR−1ラウンド終了後、暗号化されたテキストがデータ・セクション504にロードされ、ブロック鍵セクション502およびデータ・セクション504の両セクションは「後ろ向き」に動作するものであって、すなわち、置換ボックス604/704および線形変換ユニット606/706がそれぞれ逆の置換および線形変換を適用する。
【0041】
図8a〜8cは、一実施形態により、図5のストリーム鍵セクションをより詳細に示す図である。図8aに示されるように、ストリーム鍵セクション506には、いくつかの線形フィードバック・シフト・レジスタ(LFSR)802および結合器関数804が含まれ、図のように互いに結合されている。LFSR 802は集合的に、たとえば前述のフレーム鍵Kiなどのストリーム暗号鍵で初期設定される。オペレーション中には、ストリーム暗号鍵がLFSR 802を通って連続的にシフトされる。選択出力がLFSR 802から取り出され、結合器関数804を使用してこの選択出力が結合される。ストリーム・モード(このモードの下では、鍵再入力が可能である)では、結合された結果を使用して、ブロック鍵セクション502内でのブロック暗号鍵のその後の現在の状態が動的に修正される。
【0042】
例示した実施形態では、長さの異なる4つのLFSRが使用される。3セットの出力が4つのLFSRから取り出される。LFSRによって表される多項式および3セットのLFSR出力のビット位置は、以下の表によって得られる。
【表5】
【0043】
結合された結果は、LFSR出力の第1および第2のセットをそれぞれ結合器関数802へのデータ入力および制御入力として使用して、LFSR出力の第3のセットから生成される。LFSR出力の第3のセットは、単一ビットに結合される。ストリーム・モード(このモードの下では、鍵再入力が可能である)では、結合された単一ビットを使用して、ブロック鍵セクション502でのブロック暗号鍵のその後の現在の状態の所定ビットを動的に修正する。
【0044】
図8bは、一実施形態により、結合器関数804を詳細に示す図である。図に示されるように、結合器関数804にはシャッフル・ネットワーク806およびXOR 808a〜808bが含まれ、これら相互とLFSR 802は図のように直列に結合される。例示した実施形態では、シャッフル・ネットワーク806には、相互に直列に結合された4つのバイナリ・シャッフル・ユニット810a〜810dが含まれ、最初と最後のバイナリ・シャッフル・ユニット810aおよび810dは、それぞれXOR 808aおよび808bに結合される。XOR 808aは、LFSR出力の第1のグループを取り、これらをシャッフル・ネットワーク806への単一のビット入力として結合する。バイナリ・シャッフル・ユニット810a〜810dは直列に伝播し、XOR 808aの出力をシャッフルする。LFSR出力の第2のグループは、バイナリ・シャッフル・ユニット810a〜810dのうちの対応するところで、シャッフルを制御する際に使用される。XOR 808bは、LFSR出力の第3のセットと最後のバイナリ・シャッフル・ユニット810dの出力とを結合する。
【0045】
図8cは、一実施形態により、1つのバイナリ・シャッフル・ユニット810*(*はa〜dのうちの1つ)を詳細に示す図である。各バイナリ・シャッフル・ユニット810*には、2つのフリップフロップ812aおよび812b、ならびにいくつかのセレクタ814a〜814cが含まれ、図のように互いに連結されている。フリップフロップ812aおよび812bは、2つの状態値(A、B)を格納するのに使用される。各セレクタ814a、814b、または814cは、第2グループのLFSR出力のうち対応する1つを制御信号として受け取る。セレクタ814a〜814bは、それぞれ、XOR 808aの出力または直前のバイナリ・シャッフル・ユニット810*も入力として受け取る。セレクタ814a〜814bは、格納された2つの状態値のうちの1つを出力し、格納された値を選択信号の状態に従ってシャッフルならびに修正するために、フリップフロップ812a〜812bに結合される。より具体的に言えば、例示した実施形態では、格納された状態値が(A、B)であり、入力値および選択値が(D、S)である場合、バイナリ・シャッフル・ユニット810*はAを出力し、Sの値が「0」であれば(B、D)を格納する。バイナリ・シャッフル・ユニット810*は、Sの値が「1」であれば、Bを出力して(D、A)を格納する。
【0046】
再度図5に戻ると、図に示し前述したように、マッピング関数508は、ブロック鍵セクション502およびデータ・セクション504から選択されたレジスタのコンテンツに基づいて、擬似ランダム・ビット・シーケンスを生成する。ブロック鍵セクション502およびデータ・セクション504が図6〜7に示されるそれぞれの実施形態に従って実施される一実施形態では、マッピング関数508は、レジスタ(KyおよびKz)602b〜602cおよびレジスタ(ByおよびBz)702b〜702cのコンテンツに基づいて、クロックあたり24ビットで擬似ランダム・ビット・シーケンスを生成する。より具体的に言えば、以下の公式に従って、9つの項でXORオペレーションを実行することによって、24ビットそれぞれが生成される。
【数1】
【0047】
上式で、「○のなかの+」は、論理XOR関数を表し、「・」は論理AND関数を表し、24出力ビットの入力値BおよびKは、以下のようになる。
【表6】
【0048】
以上、ビデオ・コンテンツが伝送中に未許可でコピーされるのを防ぐために暗号化および解読するための新しい方法および装置について述べてきた。
【0049】
エピローグ
以上の内容から、当分野の技術者であれば、本発明の多くの他の変形形態が可能であることを理解されよう。具体的に言えば、本発明はインターフェース108aおよび108bで実施されるように説明してきたが、論理の中には、ビデオ・ソース・デバイスおよびビデオ・シンク・デバイス102および104の他の構成要素で分配できるものもある。さらに、非LFSRベースのストリーム鍵セクション、前述よりも多いか少ないブロック鍵レジスタ、前述よりも大きいか小さいブロック鍵レジスタ、代替の置換パターンを含む前述よりも多いか少ない置換ユニット、ならびに異なる線形変換ユニットも使用することができる。したがって、本発明は、記載された細部に限定されるものではなく、添付の特許請求の範囲の精神および範囲内であれば修正および変更を実施することができる。
【図面の簡単な説明】
【図1】 一実施形態により、本発明の概要を示す図である。
【図2】 一実施形態により、ソース・デバイスからシンク・デバイスにビデオ・コンテンツを提供するための、対称暗号化/解読プロセス・ベースの方法を示す図である。
【図3】 一実施形態により、図2の対称暗号化/解読プロセスを示す図である。
【図4】 一実施形態により、図1のビデオ・ソース・デバイスおよびシンク・デバイスをより詳細に示す図である。
【図5】 一実施形態により、図4の組み合わされたブロック/ストリーム暗号をより詳細に示す図である。
【図6】 一実施形態により、図5のブロック鍵セクションをより詳細に示す図である。
【図7】 一実施形態により、図5のブロック・データ・セクションをより詳細に示す図である。
【図8】 一実施形態により、図5のストリーム鍵セクションをより詳細に示す図である。
Claims (8)
- ビデオソース機器によって実行される方法であって、
対称暗号化/解読プロセスのための第1の乱数を得るステップと、
ビデオシンク機器から当該ビデオシンク機器の識別子を受信するステップと、
前記ビデオシンク機器の識別子及び自己の識別子に基づいて、該ビデオシンク機器と自己との間の認証プロセスとして、認証鍵を生成するステップと、
前記第1の乱数と前記認証鍵とに基づいて、前記ビデオシンク機器に伝送されるビデオコンテンツの一つの伝送セッションの暗号化に使用可能なセッション鍵を生成するステップと、
前記第1の乱数と前記セッション鍵とに基づいて、第2の乱数を生成するステップと、
前記第2の乱数と前記セッション鍵とに基づいて、前記ビデオシンク機器に伝送されるビデオコンテンツの一つのフレームの暗号化に使用可能なフレーム鍵を生成するステップと、
前記第2の乱数と前記フレーム鍵とに基づいて、ストリーム暗号に使用可能な擬似ランダム・ビット・シーケンスを生成するステップと、
前記ビデオコンテンツの前記ビデオシンク機器への送信のために、ブロック動作モードでは前記セッション鍵またはフレーム鍵を、ストリーム動作モードでは前記擬似ランダム・ビット・シーケンスを用いて、該ビデオコンテンツを暗号化するステップと、
送信された前記ビデオコンテンツの前記ビデオシンク機器による対称解読を周期的に確認するステップと、
からなるビデオソース機器によって実行される方法。 - ビデオソース機器によって実行される方法であって、
前記ビデオソース機器の識別子とビデオシンク機器の識別子とに基づいて認証鍵の生成を行うことによって、前記ビデオソース機器からビデオコンテンツを受信するビデオシンク機器を認証するステップと、
第1の乱数と前記認証鍵を用いて前記ビデオシンク機器に伝送されるビデオコンテンツの一つの伝送セッションの暗号化に使用可能なセッション鍵を生成するステップと、
前記第1の乱数と前記セッション鍵とに基づいて、第2の乱数を生成するステップと、
前記第2の乱数に基づいて、ストリーム暗号に使用可能な擬似ランダム・ビット・シーケンスを生成するステップと、
前記ビデオコンテンツの前記ビデオシンク機器への送信のために、前記擬似ランダム・ビット・シーケンスを用いて、該ビデオコンテンツをストリーム動作モードで暗号化するステップと、
送信された前記ビデオコンテンツの前記ビデオシンク機器による対称解読を周期的に確認するステップと、
からなるビデオソース機器によって実行される方法。 - ビデオシンク機器がビデオソース機器からビデオコンテンツを受信できるようにする制御装置と、
該制御装置に接続されていて、前記ビデオコンテンツを前記ビデオシンク機器へ送信するために暗号化する暗号化装置と、
からなるビデオソース機器において、前記暗号化装置が、
前記ビデオソース機器と前記ビデオシンク機器との間の認証プロセスとして、該ビデオソース機器の識別子と前記ビデオシンク機器の識別子とに基づいて、認証鍵を生成し、
第1の乱数と前記認証鍵を用いて前記ビデオシンク機器に伝送されるビデオコンテンツの一つの伝送セッションの暗号化に使用可能なセッション鍵を生成し、
前記第1の乱数と前記セッション鍵とに基づいて、第2の乱数を生成し、
前記第2の乱数に基づいて、ストリーム暗号に使用可能な擬似ランダム・ビット・シーケンスを生成し、
前記擬似ランダム・ビット・シーケンスを用いて、該ビデオコンテンツをストリーム動作モードで暗号化する
よう構成されているビデオソース機器。 - ビデオソース機器の識別子とビデオシンク機器の識別子とに基づいて認証鍵の生成を行うことによって、該ビデオソース機器からのビデオコンテンツを受信する前記ビデオシンク機器を認証する第1の制御装置と、
該第1の制御装置に接続されていて、前記ビデオコンテンツを前記ビデオシンク機器へ送信するために暗号化する暗号化装置と、
該暗号化装置に接続されていて、送信されたビデオコンテンツのビデオシンク機器による対称解読を周期的に確認する第2の制御装置と、
からなるビデオソース機器において、前記暗号化装置が、
第1の乱数と前記認証鍵を用いて前記ビデオシンク機器に伝送されるビデオコンテンツの一つの伝送セッションの暗号化に使用可能なセッション鍵を生成し、
前記第1の乱数と前記セッション鍵とに基づいて、第2の乱数を生成し、
前記第2の乱数に基づいて、ストリーム暗号に使用可能な擬似ランダム・ビット・シーケンスを生成し、
前記擬似ランダム・ビット・シーケンスを用いて、該ビデオコンテンツをストリーム動作モードで暗号化する
よう構成されているビデオソース機器。 - ビデオシンク機器によって実行される方法であって、
対称暗号化/解読プロセスのための第1の乱数及び前記ビデオソース機器の識別子をビデオソース機器から受信するステップと、
前記ビデオソース機器の識別子と前記ビデオシンク機器の識別子とに基づいて、該ビデオソース機器とビデオシンク機器間での認証プロセスとして、認証鍵を生成するステップと、
前記第1の乱数と前記認証鍵とに基づいて、前記ビデオソース機器から受信されるビデオコンテンツの一つの受信セッションの解読に使用可能なセッション鍵を生成するステップと、
前記第1の乱数と前記セッション鍵とに基づいて、第2の乱数を生成するステップと、
前記第2の乱数と前記セッション鍵とに基づいて、前記ビデオソース機器から伝送されるビデオコンテンツの一つのフレームの解読に使用可能なフレーム鍵を生成するステップと、
前記第2の乱数と前記フレーム鍵とに基づいて、ストリーム解読に使用可能な擬似ランダム・ビット・シーケンスを生成するステップと、
前記ビデオソース機器から受信した暗号化形式の前記ビデオコンテンツをストリーム動作モードで前記擬似ランダム・ビット・シーケンスを用いて解読するステップと、
前記ビデオコンテンツが確かに対称解読されているということの確認をトリガーするための確認値を周期的にビデオソース機器に供給するステップと、
からなるビデオシンク機器によって実行される方法。 - ビデオシンク機器によって実行される方法であって、
前記ビデオシンク機器の識別子とビデオソース機器の識別子とに基づいて、該ビデオソース機器とビデオシンク機器間での認証プロセスとして、認証鍵を生成するステップと、
前記ビデオソース機器から受信した第1の乱数と前記認証鍵を用いて前記ビデオソース機器から受信されるビデオコンテンツの一つの受信セッションの解読に使用可能なセッション鍵を生成するステップと、
前記第1の乱数と前記セッション鍵とに基づいて、第2の乱数を生成するステップと、
前記第2の乱数に基づいて、ストリーム解読に使用可能な擬似ランダム・ビット・シーケンスを生成するステップと、
前記ビデオソース機器から受信した前記ビデオコンテンツをストリーム動作モードで、前記擬似ランダム・ビット・シーケンスを用いて、解読するステップと、
前記ビデオコンテンツが確かに対称解読されているということの確認をトリガーするための確認値を周期的にビデオソース機器に供給するステップと、
からなるビデオシンク機器によって実行される方法。 - ビデオソース機器から該ビデオソース機器の識別子と第1の乱数とを受信する制御装置と、
該制御装置に接続されていて、前記ビデオソース機器からの暗号化されたビデオコンテンツを解読するための解読装置と、
からなるビデオシンク機器において、前記解読装置は、
前記ビデオソース機器の識別子と前記ビデオシンク機器の識別子とに基づいて、該ビデオソース機器とビデオシンク機器との間の認証プロセスとして、認証鍵を生成し、
前記第1の乱数と前記認証鍵を用いて前記ビデオソース機器から伝送されるビデオコンテンツの一つの伝送セッションの解読に使用可能なセッション鍵を生成し、
前記第1の乱数と前記セッション鍵とに基づいて、第2の乱数を生成し、
前記第2の乱数に基づいて、ストリーム解読に使用可能な擬似ランダム・ビット・シーケンスを生成し、
前記擬似ランダム・ビット・シーケンスを用いて、該ビデオコンテンツをストリーム動作モードで解読する
よう構成されているビデオシンク機器。 - ビデオソース機器の識別子とビデオシンク機器の識別子とに基づいて認証鍵の生成を行うことによって、該ビデオソース機器を認証する、第1の制御装置と、
該第1の制御装置に接続されていて、前記ビデオソース機器からの暗号化されたビデオコンテンツを解読する解読装置と、
該解読装置に接続されていて、前記暗号化したビデオコンテンツが確かに対称解読されているということの確認をトリガーするための確認値を周期的に前記ビデオソース機器に供給する第2の制御装置と、
からなるビデオシンク機器において、前記解読装置は、
前記ビデオソース機器から受信された第1の乱数と前記認証鍵を用いて前記ビデオソース機器から伝送されるビデオコンテンツの一つの伝送セッションの解読に使用可能なセッション鍵を生成し、
前記第1の乱数と前記セッション鍵とに基づいて、第2の乱数を生成し、
前記第2の乱数に基づいて、ストリーム解読に使用可能な擬似ランダム・ビット・シーケンスを生成し、
前記擬似ランダム・ビット・シーケンスを用いて、該ビデオコンテンツをストリーム動作モードで解読する
よう構成されているビデオシンク機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/385,590 US6477252B1 (en) | 1999-08-29 | 1999-08-29 | Digital video content transmission ciphering and deciphering method and apparatus |
US09/385,590 | 1999-08-29 | ||
PCT/US2000/022834 WO2001017252A1 (en) | 1999-08-29 | 2000-08-18 | Digital video content transmission ciphering and deciphering method and apparatus |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003508976A JP2003508976A (ja) | 2003-03-04 |
JP2003508976A5 JP2003508976A5 (ja) | 2007-03-29 |
JP4071496B2 true JP4071496B2 (ja) | 2008-04-02 |
Family
ID=23522052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001521066A Expired - Lifetime JP4071496B2 (ja) | 1999-08-29 | 2000-08-18 | デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US6477252B1 (ja) |
EP (3) | EP2439738B1 (ja) |
JP (1) | JP4071496B2 (ja) |
KR (1) | KR100492289B1 (ja) |
CN (2) | CN1182717C (ja) |
AU (1) | AU7330700A (ja) |
DE (1) | DE60035514T2 (ja) |
HK (1) | HK1043897B (ja) |
TW (1) | TW515204B (ja) |
WO (1) | WO2001017252A1 (ja) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6651171B1 (en) | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
US8055588B2 (en) * | 1999-05-19 | 2011-11-08 | Digimarc Corporation | Digital media methods |
US6920221B1 (en) * | 1999-08-29 | 2005-07-19 | Intel Corporation | Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface |
US6731758B1 (en) * | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
US7068786B1 (en) * | 1999-08-29 | 2006-06-27 | Intel Corporation | Dual use block/stream cipher |
US20020191786A1 (en) * | 1999-11-30 | 2002-12-19 | Nestor Marroquin | Polymorphous encryption system |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
DE10127328A1 (de) * | 2001-06-06 | 2002-12-19 | Bayer Cropscience Gmbh | Herbizide Mittel enthaltend Benzoylpyrazole und Safener |
FI115356B (fi) * | 2001-06-29 | 2005-04-15 | Nokia Corp | Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite |
US7243230B2 (en) | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
EP1389750A1 (en) * | 2002-08-13 | 2004-02-18 | Canal + Technologies | Hard disk security |
US7516491B1 (en) * | 2002-10-17 | 2009-04-07 | Roger Schlafly | License tracking system |
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
US7584354B2 (en) * | 2003-01-31 | 2009-09-01 | Intel Corporation | Implementing portable content protection to secure secrets |
US8059673B2 (en) | 2003-05-01 | 2011-11-15 | Genesis Microchip Inc. | Dynamic resource re-allocation in a packet based video display interface |
US7567592B2 (en) * | 2003-05-01 | 2009-07-28 | Genesis Microchip Inc. | Packet based video display interface enumeration method |
US7620062B2 (en) * | 2003-05-01 | 2009-11-17 | Genesis Microchips Inc. | Method of real time optimizing multimedia packet transmission rate |
US8204076B2 (en) | 2003-05-01 | 2012-06-19 | Genesis Microchip Inc. | Compact packet based multimedia interface |
US7424558B2 (en) * | 2003-05-01 | 2008-09-09 | Genesis Microchip Inc. | Method of adaptively connecting a video source and a video display |
US7405719B2 (en) * | 2003-05-01 | 2008-07-29 | Genesis Microchip Inc. | Using packet transfer for driving LCD panel driver electronics |
US7839860B2 (en) | 2003-05-01 | 2010-11-23 | Genesis Microchip Inc. | Packet based video display interface |
US7733915B2 (en) | 2003-05-01 | 2010-06-08 | Genesis Microchip Inc. | Minimizing buffer requirements in a digital video system |
US8068485B2 (en) | 2003-05-01 | 2011-11-29 | Genesis Microchip Inc. | Multimedia interface |
US7366914B2 (en) * | 2003-08-29 | 2008-04-29 | Intel Corporation | Source code transformation based on program operators |
US7487273B2 (en) * | 2003-09-18 | 2009-02-03 | Genesis Microchip Inc. | Data packet based stream transport scheduler wherein transport data link does not include a clock line |
US7800623B2 (en) | 2003-09-18 | 2010-09-21 | Genesis Microchip Inc. | Bypassing pixel clock generation and CRTC circuits in a graphics controller chip |
US7634090B2 (en) * | 2003-09-26 | 2009-12-15 | Genesis Microchip Inc. | Packet based high definition high-bandwidth digital content protection |
US7613300B2 (en) | 2003-09-26 | 2009-11-03 | Genesis Microchip Inc. | Content-protected digital link over a single signal line |
KR20050075877A (ko) * | 2004-01-16 | 2005-07-25 | 삼성전자주식회사 | 데이터 재전송 장치 및 방법 |
TWI263431B (en) | 2004-09-22 | 2006-10-01 | Inst Information Industry | Data encryption system and method |
CN1764104B (zh) * | 2004-10-21 | 2013-08-14 | 宇临科技股份有限公司 | 数据编码系统及方法 |
KR100654796B1 (ko) | 2004-11-16 | 2006-12-08 | 삼성전자주식회사 | 데이터수신장치 및 그 제어방법 |
US8144868B2 (en) * | 2005-05-25 | 2012-03-27 | Zenith Electronics Llc | Encryption/decryption of program data but not PSI data |
US8189786B2 (en) * | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
JP4901164B2 (ja) * | 2005-09-14 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
CN1863041A (zh) * | 2005-09-28 | 2006-11-15 | 华为技术有限公司 | 实现网络电视节目预览的方法 |
US20070136209A1 (en) * | 2005-12-06 | 2007-06-14 | Shabbir Khan | Digital object title authentication |
KR100811470B1 (ko) | 2005-12-08 | 2008-03-07 | 한국전자통신연구원 | 다수의 동영상으로부터 새로운 동영상 생성 시 인덱스를이용한 drm 시스템 및 방법 |
KR100848642B1 (ko) * | 2007-02-22 | 2008-07-28 | 고려대학교 산학협력단 | 영상 프레임을 암호화하는 방법과 복원하는 방법 |
US8259949B2 (en) | 2008-05-27 | 2012-09-04 | Intel Corporation | Methods and apparatus for protecting digital content |
EP2311257B1 (en) * | 2008-08-13 | 2016-01-06 | GVBB Holdings S.A.R.L | Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system |
US9653004B2 (en) * | 2008-10-16 | 2017-05-16 | Cypress Semiconductor Corporation | Systems and methods for downloading code and data into a secure non-volatile memory |
US8760461B2 (en) | 2009-05-13 | 2014-06-24 | Stmicroelectronics, Inc. | Device, system, and method for wide gamut color space support |
US8156238B2 (en) | 2009-05-13 | 2012-04-10 | Stmicroelectronics, Inc. | Wireless multimedia transport method and apparatus |
US8860888B2 (en) | 2009-05-13 | 2014-10-14 | Stmicroelectronics, Inc. | Method and apparatus for power saving during video blanking periods |
US8429440B2 (en) | 2009-05-13 | 2013-04-23 | Stmicroelectronics, Inc. | Flat panel display driver method and system |
US8468285B2 (en) | 2009-05-18 | 2013-06-18 | Stmicroelectronics, Inc. | Operation of video source and sink with toggled hot plug detection |
US8291207B2 (en) | 2009-05-18 | 2012-10-16 | Stmicroelectronics, Inc. | Frequency and symbol locking using signal generated clock frequency and symbol identification |
US8370554B2 (en) | 2009-05-18 | 2013-02-05 | Stmicroelectronics, Inc. | Operation of video source and sink with hot plug detection not asserted |
US8582452B2 (en) | 2009-05-18 | 2013-11-12 | Stmicroelectronics, Inc. | Data link configuration by a receiver in the absence of link training data |
US8782237B2 (en) * | 2010-01-28 | 2014-07-15 | Intel Corporation | Audio/video streaming in a topology of devices |
FR2959374B1 (fr) * | 2010-04-26 | 2012-06-29 | Logiways France | Procede de partage d'une cle de chiffrement/dechiffrement d'informations, systeme de partage de cle et systeme de controle d'acces mettant en oeuvre ce procede |
US8671234B2 (en) | 2010-05-27 | 2014-03-11 | Stmicroelectronics, Inc. | Level shifting cable adaptor and chip system for use with dual-mode multi-media device |
CN102158759B (zh) * | 2011-04-22 | 2013-11-06 | 深圳创维数字技术股份有限公司 | 节目录制方法、录制节目的回放方法及机顶盒 |
US8983069B2 (en) * | 2013-03-14 | 2015-03-17 | Robert Bosch Gmbh | System and method for counter mode encrypted communication with reduced bandwidth |
KR101964229B1 (ko) * | 2013-07-26 | 2019-04-01 | 한화테크윈 주식회사 | 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템 |
EP3454502B1 (en) * | 2017-09-07 | 2020-08-05 | Nxp B.V. | Transceiver system |
KR102255513B1 (ko) * | 2020-11-27 | 2021-05-24 | 주식회사 시옷 | 스마트에너지 보안 위협 대응을 위한 통합형 원칩 보안 모듈 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
DE59007408D1 (de) * | 1989-02-08 | 1994-11-17 | Gretag Data Systems Ag | Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System. |
JP2810103B2 (ja) | 1989-04-28 | 1998-10-15 | パイオニア株式会社 | テレビジョン信号のスクランブル方法 |
US5054067A (en) * | 1990-02-21 | 1991-10-01 | General Instrument Corporation | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator |
US5195136A (en) * | 1991-09-30 | 1993-03-16 | Motorola, Inc. | Method and apparatus for data encryption or decryption |
FR2698510B1 (fr) | 1992-11-26 | 1994-12-23 | Schlumberger Ind Sa | Réseau de communication. |
KR950013093A (ko) | 1993-10-19 | 1995-05-17 | 모리시타 요이찌 | 스크램블전송장치 및 난수발생장치 |
US5511003A (en) * | 1993-11-24 | 1996-04-23 | Intel Corporation | Encoding and decoding video signals using spatial filtering |
US5590194A (en) | 1994-08-09 | 1996-12-31 | Macrovision Corporation | Method of and apparatus for scrambling a video signal with full network transmission and recording capability |
MY125706A (en) | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
KR100332743B1 (ko) * | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
US5673319A (en) * | 1995-02-06 | 1997-09-30 | International Business Machines Corporation | Block cipher mode of operation for secure, length-preserving encryption |
DE69634219D1 (de) | 1995-03-21 | 2005-03-03 | Sun Microsystems Inc | Videoeinzelbildkennungserfassung |
US5703950A (en) * | 1995-06-30 | 1997-12-30 | Intermec Corporation | Method and apparatus for controlling country specific frequency allocation |
US5852472A (en) | 1995-09-28 | 1998-12-22 | Intel Corporation | Method and apparatus for connecting video sources and video sinks |
US5825879A (en) | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
JPH10224763A (ja) * | 1997-02-06 | 1998-08-21 | Matsushita Electric Ind Co Ltd | 暗号化装置および復号化装置および暗号化復号化装置 |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
US6167136A (en) | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
US6005940A (en) | 1997-05-16 | 1999-12-21 | Software Security, Inc. | System for securely storing and reading encrypted data on a data medium using a transponder |
TR200001560T2 (tr) | 1997-10-02 | 2000-12-21 | Canal+Societe Anonyme | Şifrelenmiş veri akışı iletimi için yöntem ve cihaz. |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
EP1031206A2 (en) * | 1997-10-14 | 2000-08-30 | Microsoft Corporation | System and method for discovering compromised security devices |
US6731758B1 (en) | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
AU2001268046A1 (en) | 2000-05-04 | 2001-11-12 | University Of Florida | Metathesis of functionalized allylic olefins |
-
1999
- 1999-08-29 US US09/385,590 patent/US6477252B1/en not_active Expired - Lifetime
-
2000
- 2000-08-18 EP EP11193579.7A patent/EP2439738B1/en not_active Expired - Lifetime
- 2000-08-18 CN CNB008150702A patent/CN1182717C/zh not_active Expired - Lifetime
- 2000-08-18 CN CNB2004100858593A patent/CN100388785C/zh not_active Expired - Lifetime
- 2000-08-18 EP EP07013202.2A patent/EP1835739B1/en not_active Expired - Lifetime
- 2000-08-18 WO PCT/US2000/022834 patent/WO2001017252A1/en active IP Right Grant
- 2000-08-18 DE DE60035514T patent/DE60035514T2/de not_active Expired - Lifetime
- 2000-08-18 KR KR10-2002-7002722A patent/KR100492289B1/ko active IP Right Grant
- 2000-08-18 AU AU73307/00A patent/AU7330700A/en not_active Abandoned
- 2000-08-18 EP EP00961342A patent/EP1212894B1/en not_active Expired - Lifetime
- 2000-08-18 JP JP2001521066A patent/JP4071496B2/ja not_active Expired - Lifetime
- 2000-09-05 TW TW089117510A patent/TW515204B/zh not_active IP Right Cessation
-
2002
- 2002-07-23 HK HK02105427.0A patent/HK1043897B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
HK1043897B (zh) | 2008-03-07 |
EP1212894B1 (en) | 2007-07-11 |
JP2003508976A (ja) | 2003-03-04 |
CN1182717C (zh) | 2004-12-29 |
EP1835739B1 (en) | 2018-07-04 |
EP2439738A3 (en) | 2014-07-30 |
DE60035514T2 (de) | 2008-03-20 |
AU7330700A (en) | 2001-03-26 |
TW515204B (en) | 2002-12-21 |
EP2439738A2 (en) | 2012-04-11 |
KR100492289B1 (ko) | 2005-05-31 |
EP2439738B1 (en) | 2019-04-17 |
US6477252B1 (en) | 2002-11-05 |
CN1385033A (zh) | 2002-12-11 |
CN1645934A (zh) | 2005-07-27 |
CN100388785C (zh) | 2008-05-14 |
HK1043897A1 (en) | 2002-09-27 |
WO2001017252A1 (en) | 2001-03-08 |
DE60035514D1 (de) | 2007-08-23 |
EP1212894A1 (en) | 2002-06-12 |
KR20020040796A (ko) | 2002-05-30 |
EP1835739A2 (en) | 2007-09-19 |
EP1835739A3 (en) | 2009-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4071496B2 (ja) | デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 | |
JP4170620B2 (ja) | デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 | |
US7177424B1 (en) | Cryptographic apparatus and method | |
JP3789469B2 (ja) | データを一意的に端局暗号化するための方法及び装置 | |
JP3655921B2 (ja) | 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置 | |
EP1119131B1 (en) | Method and apparatus for encrypting contents information | |
US6931129B1 (en) | Method and apparatus for generating pseudo random numbers in a video device having an embedded cipher unit | |
US20070237332A1 (en) | Method and system for encrypting and decrypting data using an external agent | |
US7664964B2 (en) | Electronic media communication apparatus | |
WO2007043014A1 (en) | Method of encrypted communication using a keystream | |
JP2001211159A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
JP3526523B2 (ja) | 秘密鍵伝送方式 | |
JPH09307546A (ja) | 暗号化システムならびに暗号化システムにおける情報提供装置および情報利用側装置ならびに暗号化システムにおけるスクランブル装置およびデスクランブル装置 | |
JPH11298468A (ja) | 暗号変換装置,復号変換装置及び暗号通信方法 | |
JP2001308842A (ja) | コンテンツ情報復号化方法及びコンテンツ情報復号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070131 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070131 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20070131 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20070223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070320 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070717 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071017 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080117 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4071496 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120125 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130125 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130125 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |