JP5602955B2 - デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス - Google Patents
デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス Download PDFInfo
- Publication number
- JP5602955B2 JP5602955B2 JP2013540423A JP2013540423A JP5602955B2 JP 5602955 B2 JP5602955 B2 JP 5602955B2 JP 2013540423 A JP2013540423 A JP 2013540423A JP 2013540423 A JP2013540423 A JP 2013540423A JP 5602955 B2 JP5602955 B2 JP 5602955B2
- Authority
- JP
- Japan
- Prior art keywords
- control word
- generating
- content
- server
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
サーバが、
・pを法とする非ゼロの整数の集合Zp *にそれぞれ属するds個の要素のベクトルs(pは素数であり、dsは厳密に1よりも大きい整数であり、処理エンティティの数と比べて小さい)と、
・サーバに既知であり、pを法とする非ゼロの整数の集合Zp *に属している秘密の値γと、
・位数pのバイリニアグループβ=(p,G1,G2,GT,e(.,.))(ここで、e(.,.)はe:G1×G2→GTのような結合であり、GTは位数pの第3の巡回群である)のパラメータである位数pの2つの巡回群G1およびG2にそれぞれ属する2つの生成元と
から暗号化された制御語を生成し、
各々の処理エンティティが、
・暗号化された制御語cと、
・i番目のエンティティに既知であり、
i.pを法とする非ゼロの整数の集合Zp *にそれぞれ属するdx個の要素のベクトルx(i)(dxは厳密に1よりも大きい整数であり、処理エンティティの数と比べて小さく、ベクトルx(i)は該当のエンティティに専用である)と、
ii.前記秘密の値γと、
iii.バイリニアグループβの巡回群のうちの1つに属する生成元と
から前もって生成されている復号鍵DKiと
から制御語kを生成する。
・バイリニアグループβのような公開パラメータと関連づけられた秘密成分γを含むマスター秘密鍵MKを生成するステップと、
・前記鍵MKおよび公開パラメータをサーバ内に保存するステップと、
・前記公開パラメータを各々の処理エンティティに保存するためのステップと、
・それぞれが専用かつ別個である復号鍵DKiを生成し、送信し、処理エンティティに保存するステップと
を前もって含むことができる。
・保護されたデジタルコンテンツの放送サーバによって実行される符号化関数を用いて、デジタルコンテンツMを符号化して符号化されたコンテンツCを生成するステップと、
・前記保護されたデジタルコンテンツの放送サーバによって、複数の契約者処理エンティティによる前記符号化されたコンテンツCの復号に使用されるように意図された平文kに係る暗号化された制御語cを生成するステップと、
・前記暗号化されたコンテンツCおよび暗号化された制御語cを、配信ネットワークを介して契約者処理エンティティへと送信するステップと、
・前記暗号化されたコンテンツCおよび暗号化された制御語cを、各々の契約者処理エンティティによって受信するステップと、
・各々の契約者処理エンティティによって、暗号文cから制御語の平文kを生成するステップと、
・各々の契約者処理エンティティによって、符号化されたコンテンツCの復号を行ない、復号関数およびkからコンテンツMを生成するステップと、
・前記コンテンツMに合ったインターフェイスによって前記コンテンツを取り出すステップと
を含むデジタルコンテンツの限定受信のための方法に関する。
・処理エンティティによって使用210されるように意図された平文kに係る暗号化された制御語cを、サーバによって生成するステップ310と、
・生成された暗号化された制御語cを処理エンティティへと送信するステップと、
・暗号化された制御語cを前記エンティティによって受信するステップと、
・各々の処理エンティティによって、受信された暗号化された制御語cから、制御語kを生成するステップ110と
を含む。
・pを法とする非ゼロの整数の集合Zp *にそれぞれ属するds個の要素のベクトルs(pは素数であり、dsは厳密に1よりも大きい整数であり、処理エンティティの数に関して小さい)と、
・サーバ3に既知であり、pを法とする非ゼロの整数の集合Zp *に属している秘密の値γと、
・バイリニアグループβ=(p,G1,G2,GT,e(.,.))のパラメータである巡回群G1およびG2にそれぞれ属する2つの生成元と
から実行される。
・暗号化された制御語cと、
・pを法とする非ゼロの整数の集合Zp *にそれぞれ属するdx個の要素のベクトルx(i)(dxは厳密に1よりも大きい整数であり、処理エンティティの数に関して小さく、ベクトルx(i)は該当のエンティティに専用である)と、
秘密の値γと、
バイリニアグループβの巡回群のうちの1つに属する生成元と
から前もって生成されるエンティティEiに既知の復号鍵DKiと
から行なう。
・t=126:dx=4およびds=5
・t=105:dx=2およびds=13
これらの結果から、先行技術と比べて本発明がきわめて大きく貢献していることが明らかである。
・G2における乗算S=V・V’の演算
・G1における累乗U=Taの演算
・G2における累乗V=Sbの演算
・G1×G2→GTの双線形結合α=〈U,V〉(ペアリングと呼ばれる)の演算
・GTにおける乗算γ=α・βの演算
・GTにおける累乗β=αcの演算
これらの演算が代数的と呼ばれる一方で、他のすべては、関連演算に分類される。解釈のこの同じ段階において、各々の命令の入力および出力変数が、SSA(静的単一代入)として知られるやり方で記述される。これにより、正式の実行時に操作される任意の変数の計算グラフを著作権侵害のデコーダのこの表現から容易に導き出すことができる。命令の入力変数は、以下の4つの種類だけである。
2.中間媒介変数、
3.暗号文の一部を表わすプログラムの入力変数、または
4.デコーダプログラムの外部のランダム源の呼び出しからもたらされるランダム変数。
・定数の伝播が、入力変数がすべて定数であるすべての二次的な命令を取り除くために実行される。したがって、この変換は、代数的演算を排除する。
・条件付きジャンプが、除去されるか、あるいは条件付きでないジャンプで置き換えられる。
・〈U,V〉aの計算を表わす拡張「ペアリング」〈U,V;a〉の一定形式の命令。
・k1は、i=1,...,nについての入力(Ui,Vi,ai)が、i≠jについて(Ui,Vi)≠(Uj,Vj)のような、2つの点UiおよびViならびにpを法とする整数aiで構成されるn個の拡張「ペアリング」の積である。変数Ui、Vi、およびaiは、特殊化のステップゆえに一定の値である。各々の変数Ui、Viは、必然的に、プログラムに保存された定数または初めに与えられた暗号文の一部である入力変数である。
・あらゆるwi,j∈[1,rT]について、wj=αiのようなcоef(wj)=biが集められ、
・各ペア(ul,vl),(l,j)∈[1,r1]×[1,r2]について、(ul,vl)=(Ui,Vi)であるcоef(ul,vj)=aiが集められる。
Claims (16)
- 制御語の生成および使用をそれぞれ行なう、サーバ(3)と複数の処理エンティティ(Ea、Eb、Em、Ei)との間で前記制御語の送信を行なうために、
・前記サーバによって、前記処理エンティティによって使用されるように意図された平文kに係る暗号化された制御語cを生成するステップ(310)と、
・前記生成された暗号化された制御語cを、前記処理エンティティへと送信するステップと、
・前記エンティティによって、前記暗号化された制御語cを受信するステップと、
・各々の処理エンティティによって、前記受信した暗号化された制御語cから制御語kを生成するステップと
を含んでいるセキュアな方法であって、
前記サーバが、
i.pを法とする非ゼロの整数の集合Zp *にそれぞれ属するds個の要素のベクトルs(pは素数であり、dsは厳密に1よりも大きい整数であり、処理エンティティの数と比べて小さい)と、
ii.前記サーバに既知であり、pを法とする非ゼロの整数の集合Zp *に属している秘密の値γと、
iii.位数pのバイリニアグループβ=(p,G1,G2,GT,e(.,.))(ここで、e(.,.)はe:G1×G2→GTのような結合であり、GTは位数pの第3の巡回群である)のパラメータである位数pの2つの巡回群G1およびG2にそれぞれ属する2つの生成元と
から制御語の暗号文を生成し、
各々の処理エンティティが、
i.暗号化された制御語cと、
ii.i番目のエンティティに既知であり、
a)pを法とする非ゼロの整数の集合Zp *にそれぞれ属するdx個の要素のベクトルx(i)(dxは厳密に1よりも大きい整数であり、処理エンティティの数と比べて小さく、ベクトルx(i)は該当のエンティティに専用である)と、
b)前記秘密の値γと、
c)前記バイリニアグループβの前記巡回群のうちの1つに属する生成元と
から前もって生成されている復号鍵DKiと
から制御語kを生成する、ことを特徴とする方法。 - ・バイリニアグループβのような公開パラメータと関連づけられた秘密成分γを含む、マスター秘密鍵MKを生成するステップ(300)と、
・前記鍵および公開パラメータをサーバ内に保存するステップと、
・前記公開パラメータを各々の処理エンティティに保存するためのステップ(100)と、
・それぞれが専用かつ別個である復号鍵DKiを生成(301)し、送信し、処理エンティティにおいて保存(101)するステップと
を前もって含む請求項1に記載の方法。 - 生成された各々の復号鍵DKiが、形態z1/P(γ)の成分を含んでおり、zはバイリニアグループβの巡回群のうちの1つに属する生成元であり、Pはγに関する多項式であることを特徴とする請求項1または2に記載の方法。
- i.巡回群G1およびG2にそれぞれ属する2つの生成元であるgおよびhを選択するステップと、
ii.公開パラメータとして、βおよびhに加えて、成分
を含んでおり、
・秘密鍵MKが、γおよびgで構成され、
・復号鍵DKiを生成するステップ(301)が、DKi=(x(i),Ai)(ここで、Ai=g1/P(γ)であり、
・暗号化された制御語を生成するステップ(310)が、c=(s,h1/Q(γ))(ここで、
・制御語kを生成するステップ(110)が、kを
- 群G1およびG2にそれぞれ属する2つの生成元であるgおよびhを選択するステップを含み、
・公開パラメータが、βで構成され、
・秘密鍵MKが、γおよびgで構成され、
・復号鍵DKiを生成するステップ(301)が、DKi=(Ai,B(i))のように2つの成分の結果として前記鍵を生成することからなり、ここで
・暗号化された制御語を生成するステップ(310)が、c=(W1,W2,s,U)のように4つの成分の結果として前記語を生成することからなり、ここでUは
・制御語kを生成するステップ(110)が、kを
ここで
ことを特徴とする請求項2または3に記載の方法。 - ・保護されたデジタルコンテンツの放送サーバによって実行され、符号化関数を用いてデジタルコンテンツMを符号化して符号化されたコンテンツCを生成するステップと、
・前記保護されたデジタルコンテンツの放送サーバによって、複数の契約者処理エンティティによる前記符号化されたコンテンツCの復号(210)に使用されるように意図された平文kに係る暗号化された制御語cを生成するステップ(310)と、
・前記符号化されたコンテンツCおよび暗号化された制御語cを、配信ネットワークを介して契約者処理エンティティのために送信するステップと、
・前記符号化されたコンテンツCおよび暗号化された制御語cを、各々の契約者処理エンティティによって受信するステップと、
・各々の契約者処理エンティティによって、暗号文cから制御語の平文kを生成するステップ(110)と、
・各々の契約者処理エンティティによって、符号化されたコンテンツCの復号(210)を行ない、復号関数およびkからコンテンツMを生成するステップと、
・前記コンテンツMに合ったインターフェイスを使用して前記コンテンツを取り出すステップと
を含むデジタルコンテンツの限定受信のための方法であって、
保護されたデジタルコンテンツの放送サーバによる暗号化された制御語の生成(310)および送信のステップ、ならびに契約者処理エンティティによる受信および制御語の平文の生成(110)のステップは、サーバと複数の処理エンティティとの間で制御語を送信するための請求項1〜8のいずれか一項に記載のセキュアな方法に従うことを特徴とする方法。 - 各々の処理エンティティ(Ea、Eb、Em、Ei)が、符号化されたコンテンツの復号および暗号化された制御語の平文の生成をそれぞれ実行するセキュアな契約者デバイス(1a、1b、1m、1i)に組み合わせられた端末(2a、2b、2m、2i)で構成され、
前記符号化されたコンテンツCおよび暗号化された制御語cを処理エンティティによって受信するステップが、
i.前記符号化されたコンテンツおよび暗号化された制御語を前記端末によって受信すること、および
ii.前記端末によって前記暗号化された制御語cを該端末と協働するセキュアな契約者デバイスへと送信すること
を含み、
前記処理エンティティにおいて制御語の平文kを生成するステップ(110)が、前記セキュアな契約者デバイスによって制御語の平文kを生成して前記端末へと届けることからなり、
前記符号化されたコンテンツCの復号(210)を行なうステップが、前記符号化されたコンテンツCおよび前記制御語kからコンテンツMを生成する復号関数を前記端末によって実行することからなる、請求項9に記載の方法。 - 複数の契約者処理エンティティ(Ea、Eb、Em、Ei)に関連する限定受信システムのサーバ(3)であって、
・p(pは素数である)を法とする非ゼロの整数の集合Zp *に属する秘密の値γと、位数pのバイリニアグループβ=(p,G1,G2,GT,e(.,.))(ここで、e(.,.)はe:G1×G2→GTのような結合であり、G1、G2、およびGTは位数pの巡回群である)と、集合Zp *にそれぞれ属するds個の要素のベクトルs(dsは厳密に1よりも大きい整数であり、処理エンティティの数と比べて小さい)とを保存するための手段と、
・i.ベクトルsと、秘密の値γと、巡回群G1およびG2にそれぞれ属する2つの生成元とから、制御語の暗号文cを生成し、
ii.コンテンツMから符号化されたコンテンツCを生成する処理手段と、
・前記符号化されたコンテンツCおよび暗号化された制御語cを外部へと届けるための手段と
を備えることを特徴とするサーバ。 - 請求項11に記載のサーバへと接続される、限定受信システムの複数の処理エンティティ(Ea、Eb、Em、Ei)であって、
・素数位数pのバイリニアグループβ=(p,G1,G2,GT,e(.,.))(ここで、e(.,.)はe:G1×G2→GTのような結合であり、G1、G2、およびGTは位数pの巡回群である)であって、前記サーバが暗号化された制御語cを生成して前記複数の処理エンティティへと送信するために、前記サーバに既知であるバイリニアグループを含む、公開パラメータを保存するための手段と、
・i.pを法とする非ゼロの整数の集合Zp *にそれぞれ属するdx個の値のベクトルx(i)(dxは厳密に1よりも大きい整数であり、処理エンティティの数と比べて小さく、ベクトルx(i)は当該エンティティに専用である)と、
ii.前記サーバに既知である秘密の値γと、
iii.バイリニアグループβの巡回群のうちの1つに属する生成元と
から前もって生成される専用の復号鍵DKiを保存するための手段と、
・符号化されたコンテンツCおよび暗号化された制御語cとしてのデータを外部から受信するための手段と、
・前記データおよび復号鍵DKiから制御語kを生成するように構成された処理手段(10)と、
・前記データおよび制御語kからコンテンツMを生成するための処理手段と、
・前記コンテンツMの取り出しのために適切なマン−マシンインターフェイス(5)へと前記コンテンツをもたらすための手段と
を備える処理エンティティ。 - セキュアな契約者デバイス(1a、1b、1m、1i)と協働する電子端末(2a、2b、2m、2i)で構成され、それぞれ、符号化されたコンテンツCの復号(210)を行ない、前記復号のための制御語の平文kの生成(110)および前記端末への供給を行なうことを特徴とする請求項12に記載の処理エンティティ。
- 請求項13に記載の処理エンティティ(Ea、Eb、Em、Ei)の端末(2a、2b、2m、2i)であって、
・外部からデータを受信するための手段と、
・前記セキュアな契約者デバイス(1a、1b、1m、1i)と協働し、該セキュアな契約者デバイスへ、暗号化された制御語cを送信し、返答として制御語kを受信するための手段と、
・コンテンツMの生成(210)を行なうための処理手段と、
・前記コンテンツの回復を行なうように構成されたマン−マシンインターフェイスへと前記コンテンツをもたらすための手段と
を備える端末。 - 請求項14に記載の端末と協働するように構成された請求項13に記載の処理エンティティ(Ea、Eb、Em、Ei)のための電子契約者デバイス(1a、1b、1m、1i)であって、
・前記端末から暗号化された制御語を受信するための受信手段と、
・公開パラメータを保存するための保存手段と、
・専用の復号鍵DKiを保存するための保存手段と、
・前記暗号文cおよび鍵DKiから制御語kの生成(110)を行なうための処理手段と、
・前記制御語を前記端末へともたらすための手段と
を備える電子契約者デバイス。 - デジタルコンテンツの限定受信システムであって、
サーバ(3)を複数の契約者処理エンティティ(Ea、Eb、Em、Ei)と組み合わせて備えており、前記サーバおよび前記処理エンティティがそれぞれ、請求項9または10に記載の限定受信方法を実行するための請求項11ならびに12または13に記載のサーバおよび処理エンティティである限定受信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1059609A FR2967851B1 (fr) | 2010-11-22 | 2010-11-22 | Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes |
FR1059609 | 2010-11-22 | ||
PCT/FR2011/052712 WO2012069747A1 (fr) | 2010-11-22 | 2011-11-21 | Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014502102A JP2014502102A (ja) | 2014-01-23 |
JP5602955B2 true JP5602955B2 (ja) | 2014-10-08 |
Family
ID=44075686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013540423A Active JP5602955B2 (ja) | 2010-11-22 | 2011-11-21 | デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス |
Country Status (10)
Country | Link |
---|---|
US (1) | US9749129B2 (ja) |
EP (1) | EP2643943B1 (ja) |
JP (1) | JP5602955B2 (ja) |
CN (1) | CN103339896B (ja) |
BR (1) | BR112013015281B1 (ja) |
ES (1) | ES2897685T3 (ja) |
FR (1) | FR2967851B1 (ja) |
MX (1) | MX2013005741A (ja) |
PT (1) | PT2643943T (ja) |
WO (1) | WO2012069747A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2958103B1 (fr) * | 2010-03-23 | 2012-08-17 | Cryptoexperts Sas | Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe |
JP6488221B2 (ja) | 2015-03-30 | 2019-03-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 再生方法及び再生装置 |
US11251954B2 (en) | 2017-05-10 | 2022-02-15 | B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University | Method and system for performing broadcast encryption with revocation capability |
WO2018207187A1 (en) * | 2017-05-10 | 2018-11-15 | B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University | Method and system for performing broadcast encryption with revocation capability |
US11323255B2 (en) * | 2019-08-01 | 2022-05-03 | X-Logos, LLC | Methods and systems for encryption and homomorphic encryption systems using Geometric Algebra and Hensel codes |
US11764943B2 (en) | 2020-08-10 | 2023-09-19 | Algemetric, Inc. | Methods and systems for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger/blockchain technology |
US11683151B2 (en) | 2020-09-17 | 2023-06-20 | Algemetric, Inc. | Methods and systems for distributed computation within a fully homomorphic encryption scheme using p-adic numbers |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7602914B2 (en) * | 2004-08-18 | 2009-10-13 | Scientific-Atlanta, Inc. | Utilization of encrypted hard drive content by one DVR set-top box when recorded by another |
EP2022207B1 (fr) * | 2006-05-31 | 2018-10-10 | Orange | Procédé cryptographique à chiffrement et révocation intégrés, système, dispositif et programmes pour la mise en oeuvre du procédé |
US8385545B2 (en) * | 2007-07-27 | 2013-02-26 | Howard G. Pinder | Secure content key distribution using multiple distinct methods |
EP2068490A1 (en) * | 2007-12-05 | 2009-06-10 | Nagravision S.A. | Method to generate a private key in a Boneh-Franklin scheme |
JP5365072B2 (ja) * | 2007-12-11 | 2013-12-11 | ソニー株式会社 | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム |
JP2009171016A (ja) * | 2008-01-11 | 2009-07-30 | Nippon Hoso Kyokai <Nhk> | 暗号化情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム |
US8396222B2 (en) * | 2008-03-10 | 2013-03-12 | Nds Limited | Key distribution system |
EP2207340A1 (en) * | 2009-01-12 | 2010-07-14 | Thomson Licensing | Method and device for reception of control words, and device for transmission thereof |
US8515060B2 (en) * | 2009-04-24 | 2013-08-20 | Nippon Telegraph And Telephone Corporation | Encryption apparatus, decryption apparatus, encryption method, decryption method, security method, program, and recording medium |
FR2969439B1 (fr) * | 2010-12-17 | 2018-06-22 | Cryptoexperts Sas | Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes |
-
2010
- 2010-11-22 FR FR1059609A patent/FR2967851B1/fr not_active Expired - Fee Related
-
2011
- 2011-11-21 EP EP11802487.6A patent/EP2643943B1/fr active Active
- 2011-11-21 ES ES11802487T patent/ES2897685T3/es active Active
- 2011-11-21 MX MX2013005741A patent/MX2013005741A/es unknown
- 2011-11-21 JP JP2013540423A patent/JP5602955B2/ja active Active
- 2011-11-21 WO PCT/FR2011/052712 patent/WO2012069747A1/fr active Application Filing
- 2011-11-21 CN CN201180065678.2A patent/CN103339896B/zh not_active Expired - Fee Related
- 2011-11-21 US US13/988,993 patent/US9749129B2/en active Active
- 2011-11-21 PT PT118024876T patent/PT2643943T/pt unknown
- 2011-11-21 BR BR112013015281-8A patent/BR112013015281B1/pt not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
PT2643943T (pt) | 2021-11-17 |
JP2014502102A (ja) | 2014-01-23 |
BR112013015281B1 (pt) | 2022-03-29 |
EP2643943A1 (fr) | 2013-10-02 |
US20130308776A1 (en) | 2013-11-21 |
CN103339896A (zh) | 2013-10-02 |
FR2967851B1 (fr) | 2018-05-18 |
WO2012069747A1 (fr) | 2012-05-31 |
CN103339896B (zh) | 2017-06-23 |
MX2013005741A (es) | 2013-12-06 |
FR2967851A1 (fr) | 2012-05-25 |
US9749129B2 (en) | 2017-08-29 |
ES2897685T3 (es) | 2022-03-02 |
EP2643943B1 (fr) | 2021-08-18 |
BR112013015281A2 (pt) | 2018-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5602955B2 (ja) | デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス | |
KR101545631B1 (ko) | 콘텐트의 암호화 프로세싱 | |
KR101744748B1 (ko) | 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치 | |
US7260215B2 (en) | Method for encryption in an un-trusted environment | |
Kiayias et al. | Breaking and repairing asymmetric public-key traitor tracing | |
EP2119091A2 (en) | Content encryption schema for integrating digital rights management with encrypted multicast | |
MX2011002586A (es) | Participacion de claves de simulcrypt con claves asociativas. | |
JP4673302B2 (ja) | データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体 | |
JP5093513B2 (ja) | 不正者失効システム、暗号化装置、暗号化方法およびプログラム | |
Adelsbach et al. | Fingercasting—joint fingerprinting and decryption of broadcast messages | |
Mishra et al. | Hybrid image encryption and decryption using cryptography and watermarking technique for high security applications | |
Naor et al. | Protecting cryptographic keys: The trace-and-revoke approach | |
US11533167B2 (en) | Methods and devices for optimal information-theoretically secure encryption key management | |
KR101530107B1 (ko) | 보네-프랜크린 방식을 이용한 개인키 생성 방법 | |
JP5784143B2 (ja) | デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス | |
Sadeghi | The marriage of cryptography and watermarking—beneficial and challenging for secure watermarking and detection | |
Kapusta et al. | Secure data sharing with fast access revocation through untrusted clouds | |
Xu et al. | On the provably secure CEW based on orthogonal decomposition | |
Adelsbach et al. | Fingercasting–joint fingerprinting and decryption of broadcast messages | |
Ibrahim | Secure anonymously authenticated and traceable enterprise DRM system | |
Gupta et al. | An enhanced python based approach of secret sharing scheme with encryption | |
Kuribayashi et al. | Secure data management system with traceability against internal leakage | |
Guan et al. | An Improved Collusion-Resistant Public-Key Traitor Tracing Scheme | |
Obied | Broadcas t Encryption | |
Radha et al. | Securing Retinal Template Using Quasigroups |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140722 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140820 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5602955 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |