JP5784143B2 - デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス - Google Patents

デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス Download PDF

Info

Publication number
JP5784143B2
JP5784143B2 JP2013543868A JP2013543868A JP5784143B2 JP 5784143 B2 JP5784143 B2 JP 5784143B2 JP 2013543868 A JP2013543868 A JP 2013543868A JP 2013543868 A JP2013543868 A JP 2013543868A JP 5784143 B2 JP5784143 B2 JP 5784143B2
Authority
JP
Japan
Prior art keywords
content
control word
terminal
tag
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013543868A
Other languages
English (en)
Other versions
JP2014503137A (ja
Inventor
デレラブレ、セシル
グージェ、アリーヌ
パイエ、パスカル
Original Assignee
クリプトエキスパーツ エスアエス
クリプトエキスパーツ エスアエス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR1060770A priority Critical patent/FR2969439B1/fr
Priority to FR1060770 priority
Application filed by クリプトエキスパーツ エスアエス, クリプトエキスパーツ エスアエス filed Critical クリプトエキスパーツ エスアエス
Priority to PCT/FR2011/053040 priority patent/WO2012080683A2/fr
Publication of JP2014503137A publication Critical patent/JP2014503137A/ja
Application granted granted Critical
Publication of JP5784143B2 publication Critical patent/JP5784143B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

本発明は、ハッキング端末による、合法的に獲得された真正の電子デバイスの使用を阻止することを可能にする、デジタルコンテンツの限定受信のためのシステムおよび方法に関する。本発明は、このようにして、保護されたマルチメディアコンテンツの不正な提供に効果的に対抗することを可能にする。
本発明は、このようなデバイスの適合と、電子デバイスの一時的または恒久的な無効化、または、この無効化の実行可能な回復をそれぞれに開始する方法とにさらに関する。本発明は、限定受信方法の実施を可能にする端末の適合にさらに関する。
デジタルコンテンツを放送する運営者は、通常は、保護されたコンテンツを1人以上の契約者に提供するため限定受信システム(CAS)を運営する。このようなシステムは、通常は、契約者の身元および/または権利の情報を提供し、暗号化演算、復号化演算、または数生成演算を実行するため、スマートカードのようなセキュアな電子デバイスに依存する。
公知の限定受信システムにおいては、保護されたマルチメディアコンテンツを放送するため、暗号化された制御語cおよび符号化されたコンテンツCが、少なくとも、放送運営者によって既知であり、かつ、制御される規則的な間隔または暗号期間で、放送ネットワークを介して送信される。暗号化された制御語は、通常は、kが上記制御語の値であるとして、c=E(k)であるような暗号化関数Eを使用して取得される。符号化されたコンテンツCは、Mがマルチメディアコンテンツの平文であるとして、C=enc(k,M)であるような符号化関数encおよび上記制御語kを使用して取得される。一例として、符号化関数は、規格DVB−CSA(Digital Video Broadcasting−Common Scrambling Algorithm)に従うことがある。保護されたコンテンツを視聴できるようにするため、1人1人が契約を取得しなければならない。契約者は、通常は、デコーダまたは「セットトップボックス」と一般に呼ばれる端末に連結され、契約者が保護されたコンテンツを復号することを可能にするスマートカードの形をした専用デバイスを入手する。暗号化された制御語cは、これまでは、制御語kを端末に供給する契約者デバイスを使用して復号されている。端末は、符号化されたコンテンツCを復号する役割を担い、適当なマン・マシン・インターフェース、たとえば、家庭用テレビを使用して、コンテンツの平文Mにアクセスすることを可能にする。
典型的に、「ハッカー」は、保護されたコンテンツCを復号する目的のため適合した端末を使用してこの目的を達成することを可能にする復号された制御語kを送信するため侵害者ネットワークを使用することを目指して不正取引を行おうとする。第1の脅威および攻撃では、ハッカーが契約者電子デバイスのセキュリティを「破る」ことを試した。暗号化の装置、アルゴリズムまたは秘密の知識によって、ハッカーは、次に、このようなデバイスを「複製する」またはエミュレートし、そして、ある種の「複製品」を不正契約者が利用できるようにすることが可能である。
このようなデバイスのより一層の、いわば犯すことのできないロバストさがきっかけとなって、ハッカーは、(スマートカードのような)契約者デバイスを合法的に獲得し、侵害者端末を設計することになった。上記侵害者端末は、上記デバイスと協働し、「制御語共有(control−word sharing)」として知られた技術を使用して、侵害者ネットワークまたはチャネルを介して、復号された制御語kをリアルタイムで送信する能力があった。復号された制御語を送信することを目指しているこの制御語共有技術は、制御語のサイズが一般に復号されたコンテンツのサイズより遙かに小さいため、狭い帯域幅で侵害者ネットワークを使用することを可能にするので、特に評価されている。
ハッカーを阻止するため、運営者は、通常は、このような侵害者ネットワークの存在を何とか突き止めようとする。ハッカーから契約を取得することにより、運営者は、「複製された」または「エミュレートされた」デバイスを取得し、調査することさえある。しかし、マルチメディアコンテンツの平文にアクセスすることを可能にする制御語kが全契約者に対し(または契約者の大集団に対し)同一であるとすると、侵害者ネットワーク上で露呈された制御語から不正行為の原因を特定する可能性がない。したがって、正規に、かつ、正当に獲得されているにもかかわらず、不正に使用されているデバイスを特定することを可能にする公知の方法は存在しない。
本発明は、制御語共有の脅威に特に効果的に反応することを可能にする。本発明によってもたらされる多くの利点の中で、本発明が、ハッカーネットワークを介してその値が送信され得る制御語を生成することを許可された契約者デバイスを、遠隔的に追跡することを可能にすることについて言及することができる。実際に、本発明は、契約者デバイス毎に専用かつ別個の制御語を提供することを可能にする。侵害者ネットワークを介して送信されたこのような制御語を観察することは、違法に使用されている契約者デバイスを見つけることを可能にする。本発明は、放送ネットワークを介してコンテンツを引き続き放送しながら、「不正者デバイス」と呼ばれるこのようなデバイスを遠隔的に無効にすることをさらに可能にする。本発明は、このように、侵害行為に対抗するため、特に簡単かつ効率的なツールをコンテンツ放送運営者に提供する。さらに、好ましい一実施形態によれば、契約者デバイスは、少数の計算だけを実行し、コストのかかる計算は、契約者に提供され、上記契約者デバイスと協働する端末において行われる。
上記目的のため、端末からデータを受信する受信手段と、生成された制御語を端末に送付する手段とを備え、端末と協働する契約者電子デバイスの処理手段によって実施される制御語を生成する方法が提供される。上記方法は、
受信手段によって、タグtで構成されているデータを受信するステップと、
受信されたタグtを使用することにより現在の暗号期間を決定するステップと、
上記現在の暗号期間cpおよびデバイスによって記憶されている秘密SKから制御語を生成するステップと、
デバイスの送付手段を使用して制御語k’を送付するステップと、
を備える。
ハッカーネットワークを介してその値が送信され得る制御語を生成した契約者デバイスを追跡できるようにするため、この方法の制御語を生成するステップは、識別子iの値を制御語ki,cpの計算に統合することにより、現在の暗号期間cpに対して、他のいずれかの契約者デバイスによって生成された制御語の値と区別可能な値をもつ追跡可能な制御語ki,cpを生成するステップを含む。識別子iの上記値は、デバイスによって記憶され、他のいずれかの契約者デバイスによって記憶された値と区別可能である。制御語を送付するステップは、ki,cpに等しいk’を送付するステップを含む。
このような方法を使用して契約者デバイスを無効にするか、または、契約者デバイスに権限を付与することを可能にするため、この方法は、生成された制御語ki,cpに等しい制御語k’を送付する権限をデバイスに付与する事前ステップを含んでもよい。
場合によっては、コンテンツサーバからこのタスクを取り除くため、この方法は、端末による符号化されたコンテンツの復号を最後に可能にするため、ヘッダHを計算し、送付するステップを含んでもよい。
追跡可能な制御語を生成する方法を実施するため、本発明は、端末と協働し、
端末からデータを受信する受信手段と、
上記データから制御語を生成する処理手段と、
上記制御語を上記端末に送付する手段と、
を備える契約者電子デバイスを適合させる。
このような適合は、識別子i、秘密SKを記憶する記憶手段を有しているデバイスで構成されている。処理手段および記憶手段は、本発明による方法を使用して追跡可能な制御語k’を生成し、送付するためさらに適している。
第2の目的によると、本発明は、外部からデータを受信する手段とコンテンツの上記平文Mを送付する手段とに協働する端末の処理手段によって実施される、符号化されたコンテンツCを復号し、コンテンツの平文Mを生成する方法を提供する。本発明によれば、上記データは、上記符号化されたコンテンツCと、ヘッダHと、本発明による契約者電子デバイスによって生成され、送付される追跡可能な制御語ki,cpとで構成されている。制御語が追跡可能であり、したがって、契約者デバイスを互いに区別可能であるときでも、コンテンツが復号されることを可能にするため、復号方法は、
制御語ki,cpを生成し、送付したデバイスに専用の識別子iの寄与を取り除くことにより、上記識別子iに依存しない語Kを生成するため、第1の関数F1をヘッダHおよび制御語ki,cpに適用するステップと、
コンテンツの平文Mを生成するため、第2の関数F3を上記語Kおよび符号化されたコンテンツCに適用するステップと、
端末の送付手段を介してコンテンツの上記平文Mを送付するステップと、
を備える。
符号化されたコンテンツCを復号し、コンテンツの平文Mを生成する方法を実施するため、本発明は、
外部からデータを受信する受信手段と、
上記データからコンテンツの平文Mを生成する処理手段と、
コンテンツの上記平文をレンダリングするため適したマン・マシン・インターフェースにコンテンツの上記平文を送付する手段と、
本発明による契約者電子デバイスと協働する手段と、
を備える電子端末を適合させる。
外部から受信されたデータは、このとき、符号化されたコンテンツCと、ヘッダHと、タグtとで構成されている。上記契約者電子デバイスと協働する手段は、上記タグtを契約者電子デバイスに送信し、代わりに、本発明により生成され、送付される追跡可能な制御語ki,cpを受信する。端末は、本発明による方法を使用してコンテンツを復号し、平文Mを送付する処理手段をさらに備える。
第3の目的によれば、本発明は、符号化されたコンテンツCを本発明による端末に送付する手段と、さらに本発明による契約者デバイスと協働する手段とを備えるサーバの処理手段によって実施される、コンテンツの平文Mを符号化し、符号化されたコンテンツCを生成する方法を提供する。この方法は、
サーバが知っている暗号期間cpおよび秘密MKから、符号化されたコンテンツCを生成するステップと、
符号化されたコンテンツCを生成した暗号期間cpを特徴付けるタグtを生成し、本発明により、デバイスが追跡可能な制御語を生成し、送付することを可能にするステップと、
本発明により、端末によって、符号化されたコンテンツの復号を可能にするため、ヘッダHを計算し、送付するステップと、
上記符号化されたコンテンツCと、ヘッダHと、上記タグtとを一緒に送付するステップと、
を備える。
このような方法を実施するため、本発明は、コンテンツの平文、暗号期間cp、および秘密MKからの符号化されたコンテンツCと、タグtおよびヘッダHとを生成し、送付するため上記方法を実施するようにサーバの処理手段を適合させる。
本発明は、本発明によるサーバと端末と電子デバイスとを備える、デジタルコンテンツの限定受信システムを提供する。
本発明は、
本発明に従って、サーバによって、符号化されたコンテンツC、タグt、およびヘッダHを生成し、送付するステップと、
端末によって、上記符号化されたコンテンツC、タグt、およびヘッダHを受信するステップと、
端末によって、タグtを上記端末と協働するデバイスに送信するステップと、
本発明に従って、上記デバイスによって、追跡可能な制御語ki,cpを生成し、端末に送付するステップと、
本発明に従って、端末によって、符号化されたコンテンツCを復号し、コンテンツの平文Mを生成するステップと、
コンテンツの上記平文に適合したインターフェースを使用してコンテンツの上記平文Mをレンダリングするステップと、
を備える、デジタルコンテンツの限定受信方法にさらに関係する。
侵害者ネットワークを観察し、不正に使用されている電子デバイスを特定するため、本発明は、本発明による追跡可能な制御語を生成する方法を使用して、不正契約者デバイスによって生成された制御語kp,cpを追跡する方法を提供する。このような追跡方法は、
制御語kp,cpを収集するステップと、
上記制御語kp,cpを使用して、符号化されたコンテンツを復号する能力があるユーティリティまたは侵害者復号プログラムを収集するステップと、
p,cpを生成したデバイスの識別子i=pを決定するステップと、
を備え、このデバイスの識別子を決定するステップは、
i.個々の演算が少なくとも1つの入力変数および少なくとも1つの出力変数を含む代数的演算および関係演算の形をした、命令の組を表現する、等価なプログラムを設計するためユーティリティまたは復号プログラムを解釈するステップと、
ii.等価なプログラムが符号化されたコンテンツを正しく復号するように、入力変数に定数を設定するステップと、
iii.プログラムがジャンプ命令を含まない命令の系列だけを含むように、上記等価なプログラムを簡略化するステップと、
iv.代数的変換を使用して、簡略化された等価なプログラムを多変数の方程式系に変換するステップと、
v.不正者デバイスを特定するため、上記多変数の方程式系の全部または一部を倒置するステップと、
により構成されている。
その他の特徴および利点は、以下の説明を読み、添付図面を調べることでより明らかになる。
技術水準による限定受信システムを示した図である。 技術水準による限定受信システムを使用して保護されたマルチメディアコンテンツ放送をハッキングするモードを示した図である。 本発明による限定受信システムの実施形態を記載した図である。 本発明による限定受信システムの実施形態を記載した図である。 プライベートネットワークを観察し、不正に使用されている電子デバイスまたは不正者デバイスを特定する方法の本発明による使用を記載した図である。 本発明による契約者電子デバイスの機能的アーキテクチャを示した図である。 本発明による制御語を生成する方法の実施形態を示した図である。 本発明による制御語を生成する方法の実施形態を示した図である。 本発明による符号化されたコンテンツを復号する方法の第1の好ましい実施形態を記載した図である。 本発明によるコンテンツの平文を符号化する方法の第1の好ましい実施形態を記載した図である。 本発明による限定受信システムを使用するため秘密を生成する方法の第1の好ましい実施形態を記載した図である。 本発明による限定受信方法の一実施形態を記載した図である。
図1は、技術水準によるデジタルコンテンツの限定受信システムを示す。このシステムは、保護コンテンツ放送運営者によって実施される放送ネットワーク4で構成されている。このようにして、暗号化された制御語cおよび符号化されたコンテンツCは、コンテンツサーバ3から一緒に送信される。そのため、サーバ3は、符号化関数encと、上記サーバ3によって生成された制御語kとを使用してコンテンツの平文Mを符号化する。C=enc(k,M)のように符号化されたコンテンツCがこのようして取得される。制御語kの暗号cも、符号化されたコンテンツCと共に送信されるか、または、放送される。そのため、サーバは、c=E(k)のようなcを取得するために上記制御語kを暗号化するため、暗号化関数Eを使用する。
暗号化された制御語cおよび暗号化されたコンテンツCは、放送ネットワーク4を介して、端末2a〜2mに送信される。端末のそれぞれは、サーバ3によって送信された、符号化されたコンテンツCのリアルタイム復号の役割を担う。このようにして、たとえば、デコーダ2aのような端末は、コンテンツの平文Mを取得するため、復号関数decを実施し、この復号関数を符号化されたコンテンツCに適用する。家庭用テレビ5、または、コンテンツの平文をレンダリングする何か他の適当なインターフェースを使用してコンテンツの平文を閲覧することができる。復号関数decを適用するため、端末は、コンテンツMを符号化するためにサーバ3によって使用された制御語kの値を知っていることが必要である。技術水準によれば、図1のとおりに、端末2a〜2mは、c=E(k)のように暗号化された制御語cを受信し、通常は、契約者専用のセキュアな電子デバイス1a〜1mにその制御語cを送信する。端末2aは、ネットワーク4を介してペア(C,c)を定期的に受信し、暗号化された制御語cをデバイス1aに送信する。デバイス1aは、コンテンツMを符号化するために使用された制御語kを取得するため、復号関数Dを使用して暗号化された制御語cを復号することができる。かくして、k=D(c)である。同じことは、デバイス1b〜1mとそれぞれに協働する端末2b〜2mのような他の端末についても当てはまる。代替的な一実施形態によれば、サーバ3は、制御語kを暗号化するため、たとえば、鍵Kcの形をした秘密を使用することができる。かくして、c=E(Kc,k)である。この場合、デバイス1a〜1mのようなデバイスは、Kdがデバイスに既知である復号鍵であるとして、k=D(Kd,k)のように相反の復号関数Dを使用する。暗号化関数Eおよび復号関数Dによれば、鍵KcおよびKdを同一にすることができる。これは、対称暗号/復号の場合に相当する。代替的に、「ブロードキャスト暗号」と称されるシステムによれば、Kcは、運営者に専用である公開鍵または秘密鍵であり、Kdは、デバイスに専用であり、かつ、運営者が知っている秘密鍵である。この変形例によれば、数個の個別の復号鍵がこのように存在し、上記運営者の契約者に与えられた、合法的に発行されたデバイスの1つずつがこの個別の復号鍵を有している。
図2は、侵害者集団、いわゆる「ハッカー」が保護されたコンテンツの不正取引にかかわろうとするシナリオを示す。
この第1のシナリオによれば、ハッカーは、コンテンツ運営者から契約を完全に正常に購入している。ハッカーは、このようにして、スマートカード1aのような契約者電子デバイスを保有することがある。ハッカーは、侵害者端末と称される端末2Pをさらに所有している。この端末は、図1に関して記載されたような放送ネットワーク4からペア(C,c)を受信することができる。端末2Pは、暗号化された制御語cを送信することを可能にするため上記デバイス1aと協働することができる。代わりに、デバイス1aは、復号関数Dを使用して暗号cを復号することにより制御語kを生成する。完全に正常に、デバイス1aは、制御語kを端末2Pに送付する。この第1のシナリオによれば、侵害者端末2Pは、次に、ハッカーネットワーク6を介して制御語kをリアルタイムに送出することができる。ハッカーから会員の「資格を購入」した不正ユーザは、端末2wを保有することがある。端末2wは、一方で、配信ネットワーク4から符号化されたコンテンツCを受信し(点線矢印)、他方で、侵害者ネットワーク6から関連した制御語kを平文で受信するように適合している。端末2wは、符号化されたコンテンツCを復号し、レンダリングされ得るようにコンテンツの平文Mを送付することが可能である。
ハッカーは、1つ以上の運営者から複数の契約を取得することも可能である。侵害者端末2Pは、同時に複数の契約者デバイス1a〜1zと協働し、上記デバイスのための多少複雑なマネージメントアルゴリズムを実施することが可能である。たとえば、侵害者端末は、主にデバイス1a〜1zを介して復号された制御語kを送信する。代替的に、このような端末2Pは、1台の電子デバイスまたは別の電子デバイスなどをランダムに探索することが可能である。
代替的に、ハッカーは、場合によっては、侵害者ネットワーク上で送信された制御語kを暗号化または符号化するため独自の方法を使用することがある。かくして、Eがハッカーの独自の暗号化関数であるとして、上記侵害者ネットワーク上で、暗号c=E(k)を送信することが可能である。端末2wは、この場合、最後にコンテンツの期待される平文を送付するため相反の復号関数Dを備える。
本発明は、これらの様々な侵害シナリオを阻むことを可能にする。
図3は、本発明によって提供されるようなデジタルコンテンツの限定受信システムの第1の実施形態を示す。公知のシステムに関して、本発明は、保護コンテンツ放送運営者によって実施される放送ネットワーク4を提供する。符号化されたコンテンツCは、コンテンツサーバ3から送出される。そのために、サーバ3は、符号化関数encを使用してコンテンツの平文Mを符号化する。符号化されたコンテンツCは、かくして、C=enc(M)のように取得される。タグtも、符号化されたコンテンツCと共に送出または放送される。このタグは、特に、現在の暗号期間に関連したデータを格納している。このタグは、サーバがネットワーク4を介して1台以上の契約者デバイス1a〜1mに送出することを望む、命令またはコンテンツに関するデータをさらに格納することがあり、これらの契約者デバイスは、ネットワーク4を介して放送された要素を受信する能力がある端末2a〜2mとそれぞれに協働している。この第1の実施形態によれば、ヘッダHも、符号化されたコンテンツCおよびタグtと一緒に放送される。このヘッダは、主として、符号化されたコンテンツを復号するため、どんな端末によっても使用されることになる。
デコーダ2a〜2mは、それぞれ、サーバ3によって送出された、符号化されたコンテンツCをリアルタイムで復号する役割を担う。かくして、たとえば、デコーダ2aのような端末は、コンテンツの平文Mを獲得するため、復号関数decを実施し、符号化されたコンテンツCに復号関数decを適用する。コンテンツの平文は、家庭用テレビ5、または、コンテンツの平文をレンダリングするため適した何か他のデバイスを使用して閲覧することができる。復号関数decを適用するため、端末は端末2aと協働するセキュアな電子デバイス1aによって生成され、送付された制御語ka,cpの値と共に、ヘッダHの値を知っていることが必要である。同じことは、デバイス1b〜1mとそれぞれに協働する端末2b〜2mのような他の端末についても当てはまる。契約者デバイス1iによって送付された制御語ki,cpは、端末を介してサーバ3から送信されたタグtと、契約者デバイス1iに専用の識別子iと、秘密SKとを使用して生成され、iおよびSKは契約者デバイス1iに記憶されている。各制御語は、かくして、特定の契約者デバイスに固有である。よって、ki,cpは、デバイス1iに固有かつ専用である。この制御語ki,cpは、他の契約者デバイスにそれぞれ専用である他の制御語とも異なる。符号化されたコンテンツCを復号するため、端末2iは、かくして、Mがコンテンツの平文であるとして、M=dec(ki,cp,C,H)のような復号関数decを実施する。
図3aに関連して示された代替的な一実施形態によれば、サーバ3は、ネットワーク4を介して、符号化されたコンテンツCと、現在の暗号期間cpを特徴付けるタグtとだけを端末2iを含む端末に送信してもよい。この場合、復号のため必要であるヘッダHの生成は、図3に関連して記載されたサーバ3により実施される方法と類似した方法で、端末2iと協働する契約者デバイス1iによって実施される。この変形例は、符号化されたコンテンツを放送するため必要な帯域幅を削減することを可能にする。
(図3または3aに関連して記載された)実施形態とは無関係に、本発明は、制御語共有の危険性を回避する限定受信システムの実施を可能にする。実際に、符号化されたコンテンツを復号するためデコーダによって使用される制御語は、追跡可能である。制御語は、実際には、それぞれこれらの制御語を生成し、送付した契約者デバイスに専用の識別子に依存している。このように生成された各制御語は、契約者デバイスに唯一で専用のものである。2台の契約者デバイス1iおよび1jに対し、2つの制御語ki,cpおよびkj,cpは、ki,cp≠kj,cpであるようにデバイス1iおよび1jによってそれぞれ生成される。図4は、運営者が、「不正者デバイス」と呼ばれる契約者デバイスの不正使用を検出することを可能にする手法を示す。図4は、図3に関連して記載された同じ要素を使用する。このようにして、侵害者端末2Pは、放送ネットワーク4から三つ組(C,H,t)を受信する。端末2Pは、本発明による1台以上の合法的に獲得されたデバイス1a〜1zと協働する。これらのデバイスは、特に、各契約者デバイスの識別子にそれぞれに依存する制御語を生成し送付する。このようにして、デバイス1aは、特にデバイスに専用の識別子aに依存する制御語ka,cpを送付する。(図5aおよび5bに関連して)このような制御語を生成する方法を以下で調査する。観察プロセスを明らかにするため、制御語ki,cpを保有する運営者が上記制御語ki,cpを生成したデバイスの識別子iを推定できると考える。
デバイス2a、2b、2zによってそれぞれ生成された制御語ka,cp、kb,cpまたはkz,cpを受信した端末2Pは、侵害者ネットワーク6を介して、語ka,cp、b,cpまたはkz,cpのうちの1つに一致する、kp,cpで表す1つ以上の制御語をリアルタイムで送出することができる。端末2wは、一方で、配信ネットワーク4から(ヘッダHおよびタグtが付随する)符号化されたコンテンツCを受信し、他方で、侵害者ネットワーク6から平文で制御語kp,cpを受信することができる。端末2wは、コンテンツを閲覧することができるように、符号化されたコンテンツCを復号し、コンテンツの平文Mを送付することが可能である。運営者は、ハッカーネットワーク6を観察するための手段9を保持することができる。この観察は、侵害者ネットワーク6を通過する1つ以上の制御語kp,cpを見分けることにある。この観察に基づいて、運営者は、デバイス1a〜1zのうちで、デコーダまたはハッカー端末2Pによって使用される少なくとも1台の不正者デバイスを特定しようとする。
不正者デバイス1iが特定されるとすぐに、不正者デバイスは、本発明によって規定されるような無効要求を送信することによって(図5b)、そして、不正者デバイスの使用を停止するため役に立つと考えられる任意の対策を講じることによっても無効にすることができる。
不正者デバイスを追跡しようとする運営者のタスクを複雑にしようとして、制御語は、代替的に、上記ka,cp、kb,cpまたはkz,cpから区別可能なkp,cpを生成し、送出するために、上記制御語ka,cp、kb,cpまたはkz,cpのうちの1つに基づく合成から生じることがある。しかし、本発明は、契約者デバイスの追跡可能性を保証するために、このような組み合わせまたは合成の使用を阻止する実施形態を提供する。
図9に表示されるように、そして、図3に記載された変形例に関連して、本発明を実施するため、コンテンツの平文Mは、たとえば、方法410により、図7に関連して記載されているように、関数encを使用してコンテンツサーバ3によって符号化される。方法410は、特に、現在の暗号期間cpを特徴付けるタグtを生成することをさらに可能にする。ヘッダHは、上記サーバ3によって(または図3aの変形例による契約者デバイスによって)さらに生成される。三つ組(C,H,t)、または、図3aによるペア(C,t)がネットワーク4を介してサーバ3から少なくとも1台の端末2iに送信され、この端末は、次に、上記タグtをこの端末が協働する契約者デバイス1iに送信する。図5aに関連して記載されているような方法100によれば、図5に表示されているように適合したデバイス1iは、上記端末2iに固有の制御語ki,cpを生成し、送付する。端末2iは、一例として図6によって記載された方法200のような方法に従って、復号関数decを使用して符号化されたコンテンツCを復号する。このようにして取得されたコンテンツの平文Mは、マン・マシン・インターフェース5によって送付することができる。本発明によるこのような限定受信方法は、前もって、専用秘密SKを定義し、契約者デバイスの集団に秘密SKを配布するステップを備える。1つの特別な実施形態によれば、秘密SKは、サーバと共有される秘密MKの値と同じである共有の値を有している。このような共有された秘密を初期化するため、本発明は、図8と関連して記載された例400のような方法を提供する。
本発明は、複数の契約者デバイスが同じ識別子iを共有できることをさらに規定する。このような複数のデバイスは、同じ識別子iまたは同じSKでさえ共有する「複製」の組と同等である。簡単化の目的のため、そして、本発明の意味において、「契約者デバイス」という概念は、個別の形式(単独の電子デバイス)で、または、複数の形式(同じ識別子iを共有する複数のデバイス)でどんな契約者デバイスでも差別せずに対象とする。
第1の好ましい実施形態によれば、本発明は、素数位数の群における結合の数学的概念に基づいている。このような結合は、暗号法、特に、楕円曲線の分野で一般に使用される双線形の適用に相当する。
βは、λがセキュリティパラメータとして要素数を定義するとして、|p|=λであるような素数位数pのバイリニアグループβ=(p,G,G,G,e(.,.))であるとする。G、GおよびGは、位数pの3つの巡回群であり、e:G×G→Gは、結合である。巡回群は、pが巡回群の位数を定義し、gが「生成元」と呼ばれる群の要素であるとして、gp+1がgに等しいような代数的集合である。本発明の意味において、群GとGとの間に特別な関係は必要とされない。これらの2つの群は、同一でもよく、または、より一般的に、GとGとの間に同型写像Ψを定義することができる。本発明は、同型写像でも効率的に計算可能などんな結合でも好ましいことを規定する。
値SKは、全ての契約者デバイスの間で共通であり、かつ、共有されている。SKの値は、MKに等しく、その結果、上記秘密SK=MKを、図8に一例として表されるように生成することができる。かくして、このような秘密を生成する方法400は、表記
によって表示されるように、群Gから生成元gを無作為に選択するステップ402で構成されている。ステップ403において、このような方法は、pを法とする整数の集合Zに属しているγを同様に、かつ、無作為に選択する。その結果、秘密MKを、gおよびγにそれぞれ一致する2つの成分の組として、ステップ404で定義することができ、これを記述するため表記MK=(g,γ)を使用する。この方法400は、図3および3aに関連して記載されたサーバ3のようなコンテンツサーバによって、または、代替的に専用サーバによって実施することができ、この場合、秘密MKが上記コンテンツサーバに送信され、コンテンツサーバは、このようにして既に生成された秘密を知っている。
図3および3aと関連して記載された処理手段のようなサーバ3の処理手段は、その結果、コンテンツの平文Mを符号化し、符号化されたコンテンツCを生成する方法を使用することができる。このような方法は、図7と関連して記載された方法410の例に従ってもよい。
上記方法は、かくして、暗号期間cpおよびサーバ3によって記憶された秘密MKから符号化されたコンテンツCを生成するステップ414を備える。
上記方法は、符号化されたコンテンツCを生成した暗号期間cpを特徴付けるために、タグtを生成するステップ(図示せず)をさらに備える。最後に、この方法は、上記符号化されたコンテンツCおよび上記タグtを一緒に送付するステップ(図示せず)を備える。このような方法は、タグtの送信前に、タグtをこのタグの完全性を証明するデータと関連付けるステップをさらに含んでもよい。
本発明のこの第1の好ましい実施形態によれば、符号化されたコンテンツCを生成する関数encは、最初に、Fがサーバ3の決められた、既知の関数であるとして、γcp=F(γ,cp)を計算するステップ411で構成されている。サーバ3は、それぞれZに属しているn個の値の集合
を選択する(ステップ412)。
サーバ3は、語
を計算し(ステップ413)、ここで、n個の成分は、1とnとの間にある任意のjに対し、それぞれ
に等しく、ここで、生成元fは、たとえば、図8による方法のステップ402において、表記
によって表されているように、群Gから無作為に選択された生成元である。
サーバは、符号化されたコンテンツCを生成するため関数F3−1を上記語Kとコンテンツの平文Mとに適用する(ステップ414)。1つの例示的な実施形態によれば、関数F3−1は、排他的論理和である。語Kの成分は、決められた方法で事前に連結されるか、または、合成される。
図7と関連して記載された方法は、符号化されたコンテンツの復号を可能にするためヘッダHを生成するステップ413aをさらに含むことが可能である。この変形例は、図3と関連して記載されているように、符号化されたコンテンツCおよびタグtと共にヘッダHを送付するサーバ3によって実施される。
本実施形態によれば、ヘッダHを、1とnとの間にある任意のjに対し、一組の大きさ
にそれぞれ等しいn個の成分の集合
で構成することができる。n個の値の集合
は、語Kを生成するため使用された集合sと同一であり、fは、秘密MKを生成するステップ402の間に群Gの中から、おそらく無作為に、選択された生成元である。
本発明を実施するため、契約者電子デバイスを適合させることがさらに必要である。したがって、図5は、本発明による契約者デバイスを記載する。このようなデバイス1iは、外部から、たとえば、端末2iからタグtを受信する手段Rを備える。
本発明の一実施形態によれば、タグtは、このタグの完全性を証明するデータを含んでもよい。一例として、上記データは、ハッシュのような冗長符号で構成されてもよく、または、デバイスとサーバとの間で共有された秘密Kdを使用して生成されてもよい。1つの変形例によれば、このようなタグは、非対称または対称暗号アルゴリズムを使用してサーバによって生成された後、暗号化された状態で、サーバから送信されてもよい。これらの2つの実施形態によれば、デバイス1iは、受信されたタグの完全性を検証(11)することができるか、または、さらにタグを復号する処理手段10を備える。秘密Kdがこの用途のため必要である場合、記憶手段21が、上記秘密を記憶し、上記処理手段と協働するため、本発明によるデバイス1iの内部に設けられてもよい。デバイス1iに固有である制御語ki,cpを生成(13)するため、処理手段10は、デバイスに専用である識別子を記憶する手段22と協働する。制御語を生成するため、処理手段10は、タグから現在の暗号期間cpを導出(12)する能力がある。処理手段は、秘密SKを記憶する記憶手段23とさらに協働する。識別子i、暗号期間cpおよび秘密SKから、デバイスの処理手段は、制御語ki,cpを生成(13)する。制御語は、送付手段Sを介してデバイス1iによって外部(たとえば、端末2i)に送付される。
制御語を生成するため、本発明によるデバイス1iの処理手段は、図5aによって示されるように方法100を実施することができる。
制御語を生成するこのような方法は、デバイス1iの受信手段Rによってタグtを受信する第1のステップ101を備える。この方法は、受信されたタグtを使用して現在の暗号期間cpを決定するステップ103と、次に、上記現在の暗号期間cp、デバイスに専用の識別子iおよび秘密SKから制御語ki,cpを生成するステップ105とをさらに備え、iおよびSKはデバイスによって記憶されている。この方法は、デバイスの送付手段Sを介してki,cpに等しい制御語k’を送付するステップをさらに備える。
素数位数pのバイリニアグループβ=(p,G,G,G,e(.,.))に基づく第1の好ましい実施形態によれば、図5aと関連して示されるように方法100を実施する契約者デバイスは、タグtを受信し(ステップ101)、場合によっては、タグの完全性を検証し(ステップ102)、次に、現在の暗号期間cpを導出する(ステップ103)。ステップ104において、上記デバイスは、秘密SK=MKの成分γおよび暗号期間cpに適用され、Zに属するγcpを生成することを可能にする(コンテンツサーバによって実施される関数と同一である)関数F0を実施する。
この方法100は、次に、制御語ki,cpを生成するステップ105を備える。このステップは、大きさxi,cpおよびAi,cpのペアを計算するステップで構成される。xi,cpはZに属し、識別子iおよび暗号期間cpからデバイスの処理手段によって決定論的に計算される。Ai,cpは、デバイスによって、
に等しくなるものとして計算される。
方法100を実施するデバイス1iは、次に、ki,cpに等しい制御語k’を(デバイスが協働する端末2iのような)外部に送付する(ステップ106)。
本発明は、本発明による契約者デバイスが、図3aと関連して記載された変形例に従って、コンテンツサーバ3に代わって、ヘッダHを作成し、生成することが可能であることを規定する。方法100は、次に、上記ヘッダの成分を生成するステップ105aと、上記ヘッダを、契約者デバイスが協働する端末に送付するステップ106aとを備える。このステップ105aは、図3および7に従って前述され、サーバ3によって実施されたステップ413aに類似している。
このようにして、図3aと関連して記載されているように、契約者デバイスによって実施されるステップ105aを、1とnとの間にある任意のjに対し、一組の大きさ
にそれぞれ等しいn個の成分の集合
を計算するステップで構成することができる。サーバ3によって語Kを生成するため使用された集合sに一致するn個の値の集合
を決定し(図7のステップ413)、(秘密MKの生成と関連してステップ402の間に)群Gの中から生成元fを選択するため、本発明は、タグtが上記選択を特徴付けるデータを含むことを規定する。代替的に、上記集合
および生成元fは、予め決定され、サーバと契約者デバイスの組との間で共有される。
符号化されたコンテンツCを復号するため、図3または3aと関連して示されるような端末2iの処理手段は、バイリニアグループβのパラメータを記憶する手段と協働する。処理手段は、コンテンツの平文Mを生成するため、図6と関連して記載されている復号関数のような復号関数decを使用する。
このような方法200は、外部から、符号化されたコンテンツC、ヘッダHおよび制御語ki,cpを受信した後、端末の処理手段によって実施される。この方法は、語Kを生成するため(ステップ203)、第1の関数F1をヘッダHおよび制御語ki,cpに適用するステップ201を備える。この方法200は、コンテンツの平文Mを生成するため、第2の関数F3を、上記語Kおよび符号化されたコンテンツCに適用するステップ204をさらに備える。本実施形態によれば、コンテンツを符号化するため使用される関数F3−1は、関数F3の逆関数である。端末は、このようにして、コンテンツの上記平文Mを送付することができる(ステップ205)。一実施形態によれば、端末の上記処理手段は、関数F3の適用前に語Kのフォーマットを適合させるため拡張関数F2を使用することができる。
このようにして、素数位数pのバイリニアグループβ=(p,G,G,G,e(.,.))に基づく本発明の第1の好ましい実施形態によれば、制御語ki,cpは、2つの成分xi,cpとAi,cpとを備え、xi,cpは、上記制御語を生成し送付した契約者デバイスの識別子iから直接的に計算されていることが想起される。ヘッダHは、1とnとの間にある任意のjに対し、
にそれぞれ等しい成分hの組で構成されていることがさらに想起される。語Kを生成するステップ203は、次に、G、GおよびGが素数位数pの3つの巡回群であるとして、双線形の適用e:G×G→Gを使用するステップで構成されている。この双線形の適用は、fが位数pの巡回群Gに属する生成元であるとして、1とnとの間にある任意のjに対し、
のように、Hの成分およびki,cpに関係する。
双線形の特性を使用することにより、
である。この特性は、制御語ki,cpを生成し送付した契約者デバイス1iに専用の識別子iに、直接的に依存する大きさxi,cpの寄与を取り除くことを可能にすることが分かる。
コンテンツの平文Mを生成するため、関数F3を語Kの上記成分および符号化されたコンテンツCに適用するステップ204は、既に集約された(203)、すなわち、サーバによるコンテンツの符号化中にステップ414で行われた集約に類似した方法で連結または合成された成分に関数F3を適用するステップで構成されている。一例として、関数F3は、排他的論理和で構成することができ、関数F3と関数F3−1とは、この場合、同一である。
ステップ202における拡張関数F2の任意的な実施は、F2によって適合した上記成分K の集約と符号化されたコンテンツCとの間への関数F3の適用と関数F1の適用を両立させるため、本発明の好ましい例示的な実施形態によれば、関数F1の個々の適用の出力のサイズを成分Kに適合させるステップで構成されてもよい。
本発明は、素数位数の群における結合の数学的概念に同様に基づく第2の好ましい実施形態を提供する。この第2の実施形態によれば、個々の契約者デバイスに記憶されている秘密SKの値は、区別可能であり、特に、契約者デバイスの識別子iの値に依存する。
βは、λがセキュリティパラメータとして要素数を定義するとして、|p|=λであるような素数位数pのバイリニアグループβ=(p,G,G,G,e(.,.))であるとする。G、GおよびGは、位数pの3つの巡回群であり、e:G×G→Gは、結合である。群Gと群Gとの間に特別な関係は必要とされない。これらの2つの群は、同一でもよく、または、より一般的に、GとGとの間に同型写像Ψが定義されてもよい。本発明は、同型写像でも効率的に計算可能などんな結合でも好ましいことを規定する。
サーバが知っている秘密MKの値は、表記
および
によって示されるように、群GおよびGからそれぞれ2つの生成元gおよびfを無作為に選択することで構成されてもよい。さらに、pを法とする整数の集合Zに属しているγが無作為に選択されることになる。秘密MKは、その結果、g、γおよびfにそれぞれ一致する3つの成分の組として、定義することができ、これを記述するため表記MK=(g,γ,f)を使用することになる。
契約者デバイス1iおよび契約者デバイスと協働する端末2iにそれぞれに記憶されることが意図されている秘密SKおよびDKのペアを生成するため、サーバ3は、以下の方法を使用することができる。Zに属するxが選択され、大きさ
が計算される。秘密SKは、xおよびBにそれぞれ等しい2つの成分の組として定義されることがあり、これを記述するため表記SK=(x,B)を使用する。秘密DKは、
に等しくなるものとして定義される。
図3および3aと関連して記載された処理手段のようなサーバ3の処理手段は、その結果、コンテンツの平文Mを符号化し、符号化されたコンテンツCを生成する方法を実施することができる。
このような方法は、サーバ3に知られているか、または、記憶されている暗号期間cpおよび秘密MKから、符号化されたコンテンツCを生成するステップを含んでもよい。
暗号期間cpに対し、このような方法は、符号化されたコンテンツCを生成するため用いられた暗号期間cpを特徴付けるため、タグt=tcpを生成するステップをさらに備える。一例として、そして、第2の好ましい実施形態に従って、t=tcpを生成するステップは、集合Zの中から、おそらく無作為に、ycpを選択するステップと、大きさ
を生成するステップとで構成される。タグt=tcpは、t=tcp=(ycp,fcp −1)のように、ycpおよびfcp −1にそれぞれ等しい2つの大きさのペアで構成されている。このような方法は、タグtの送信前に、タグの完全性を証明するデータをタグに関連付けるステップをさらに含んでもよい。
符号化されたコンテンツCを生成する関数encは、最初に、それぞれZに属するn個の値の集合
を、場合によっては無作為に、選択することで構成されている。1とnとの間にある任意のjに対し、
にそれぞれに等しいn個の成分をもつ語
が次に計算される。
サーバは、符号化されたコンテンツCを生成するため、関数F3−1を上記語Kおよびコンテンツの平文Mに適用する。1つの例示的な実施形態によれば、関数F3−1は、排他的論理和である。語Kの成分は、決められた方法で予め連結されるか、または、合成されている。
サーバによって使用される方法は、最後に、端末による符号化されたコンテンツの復号を可能にするため、ヘッダHを生成するステップをさらに含んでもよい。この変形例は、図3と関連して記載されているようにサーバ3によって実施され、サーバは、符号化されたコンテンツCおよびタグtと一緒にヘッダHを送付する。
本実施形態によれば、ヘッダHは、一組の大きさ(hj,1,hj,2)にそれぞれに等しいn個のコンポーネントの組
で構成されてもよい。1とnとの間にある任意のjに対して、
および
であり、n個の値の集合
は、語Kを生成するため使用された集合と同じである。
この第2の好ましい実施形態による本発明を実施するため、契約者電子デバイスを適合させることがさらに必要である。このようなデバイス1iは、図5と関連して記載されているように、サーバによって生成された秘密SKの値を記憶する手段23を備える。このデバイスは、たとえば、デバイス1iの受信手段Rを介してタグtを受信する第1のステップを備える方法に従って、制御語ki,cpを生成する手段13をさらに備える。この方法は、上記受信されたタグt=tcpを使用して現在の暗号期間cpを決定するステップと、次に、上記現在の暗号期間cp、デバイスに専用の識別子iおよび秘密SKから制御語ki,cpを生成するステップとをさらに備え、iおよびSKはデバイスによって記憶されている。この方法は、ki,cpに等しい制御語k’をデバイスの送付手段Sを介して送付するステップをさらに備える。
素数位数pのバイリニアグループβ=(p,G,G,G,e(.,.))に基づく第2の好ましい実施形態によれば、契約者デバイス1iは、秘密SK=(x,B)を備える。受信されたタグt=tcpは、cpが現在の暗号期間であるとして、t=tcp=(ycp,fcp −1)に等しい。
i,cpを生成する1つの方法は、
を計算するステップで構成されている。
このような方法を実施するデバイス1iは、次に、ki,cpに等しい制御語k’を(このデバイスが協働する端末2iのような)外部に送付することができる。
本発明は、図3aと関連して記載された変形例に従って、本発明による契約者デバイスが、コンテンツサーバ3に代わって、既に定義されているようにヘッダHを作成し、生成することができることを規定する。
符号化されたコンテンツCを復号するため、端末2iの処理手段は、図3または3aと関連して示されるように、コンテンツの平文Mを生成するため復号関数decを実施する。このデコーダ2iは、サーバによって生成された秘密DKの値とバイリニアグループβのパラメータを共に記憶する手段をさらに備える。
端末の処理手段によって実施される1つの方法は、外部から符号化されたコンテンツC、ヘッダHおよび制御語ki,cpを受信した後、語
を生成する第1のステップを備える。第2の好ましい実施形態によれば、サーバによって、または、代替的に、契約者デバイスによって生成されたヘッダHは、一組の大きさ(hJ,1,hj,2)にそれぞれ等しいn個の成分の集合
で構成されていることが想起される。
かくして、語Kを生成するステップは、1とnとの間にある任意のjに対し、
または
を生成することで構成されている。
制御語ki,cpを生成し送付した契約者デバイス1iに専用の識別子iに、直接的に依存する大きさxの寄与は、取り除かれていることが分かる。
コンテンツの平文Mを生成するため、この方法は、関数F3を、語Kおよび符号化されたコンテンツCに適用するステップをさらに備える。このことは、既に集約された、すなわち、サーバによるコンテンツの符号化中に行われた集約と同様に連結または合成された語
の成分に関数F3を適用することになる。一例として、関数F3は、排他的論理和で構成されることがあり、この場合、関数F3と関数F3−1とが同じである。
図4と関連して、制御語ka,cp、kb,cpまたはkz,cpのうちの1つに基づく合成物から生じる、ハッカーによって送信された制御語kp,cpの使用を阻止するため、本発明は、同様に素数位数の群における結合の数学的概念に基づいている第3の好ましい実施形態を提供する。
βは、λがセキュリティパラメータとして要素数を定義するとして、|p|=λであるような素数位数pのバイリニアグループβ=(p,G,G,G,e(.,.))であるとする。G、GおよびGは、位数pの3つの巡回群であり、e:G×G→Gは、結合である。群GとGとの間に特別な関係は必要とされない。これらの2つの群は、同一でもよく、または、より一般的に、GとGとの間に同型写像Ψを定義してもよい。本発明は、同型写像でも効率的に計算可能などんな結合でも好ましいことを規定する。この第3の実施形態によれば、許可された一体化の最大サイズを決定するパラメータTが同様に定義される。
第1の好ましい実施形態に関して、個々の契約者デバイスは、値SK=MKが共通であり、かつ、契約者デバイスの集団で共有され、そして、コンテンツサーバに分かっている秘密を記憶する。
上記秘密MKの値は、群Gの生成元gを、おそらく無作為に、選択することで構成されてもよい。さらに、pを法とする整数の集合Zに属しているγが、おそらく無作為に、選択される。秘密MKは、その結果、gおよびγにそれぞれ一致する2つの成分の組として定義することができ、これを記述するため表記MK=(g,γ)を使用する。
図3および3aと関連して記載されているように、サーバ3の処理手段は、その結果、コンテンツの平文Mを符号化し、サーバ3に知られた、または、サーバ3によって記憶された暗号期間cpおよび秘密MKから、符号化されたコンテンツCを生成する方法を実施することができる。
暗号期間cpに対し、このような方法は、符号化されたコンテンツCを生成するため用いられる暗号期間cpを特徴付けるためにタグt=tcpを生成する第1のステップを備える。このような方法は、タグtを送信する前に、タグtを、このタグの完全性を証明するデータと関連付けるステップをさらに含んでもよい。
コンテンツCを生成するため、この方法は、群Gに属しているgcp=F(g,cp)を生成するため、関数Fを生成元gおよび暗号期間cpに適用するステップを備える。この方法は、場合によっては無作為に、Zの要素の2つの集合
および
を選択するステップをさらに備える。
この方法は、1とnとの間にある任意のjに対し、fがGの生成元であるとして、
にそれぞれ等しいn個の成分をもつ語
を計算するステップを備える。
サーバは、符号化されたコンテンツCを生成するため、関数F3−1を上記語Kおよびコンテンツの平文Mに適用する。1つの例示的な実施形態によれば、関数F3−1は、排他的論理和である。語Kの成分は、予め決められた方法で連結または合成される。
サーバによって実施される方法は、最終的に、端末によって、符号化されたコンテンツを復号することを可能にするため、ヘッダHを生成するステップをさらに含んでもよい。この変形例は、図3と関連して記載されたサーバのような、符号化されたコンテンツCおよびタグtと一緒にヘッダHを送付するサーバ3によって実施される。
本実施形態によれば、ヘッダHは、大きさの四つ組
にそれぞれ等しいn個の成分の集合
で構成されてもよい。1とnとの間にある
jに対して、
であり、集合
は、語Kを生成するため使用された集合rと同じである。集合s、生成元gcpおよびfはTと同様に語Kを生成するために使用された要素と同一である。
この第3の好ましい実施形態による本発明を実施するため、契約者電子デバイスを適合させることがさらに必要である。このようなデバイス1iは、図5と関連して記載されているように、サーバによって生成されるか、または、このデバイスが単に知っている秘密SK=MKの値を記憶する手段を備える。このデバイスは、たとえば、デバイス1iの受信手段Rを介してタグtを受信する第1のステップを備える方法に従って、制御語ki,cpを生成する手段13をさらに備える。この方法は、受信されたタグt=tcpを使用することにより現在の暗号期間cpを決定するステップと、次に、上記現在の暗号期間cp、デバイスに専用の識別子iおよび秘密SKから、制御語ki,cpを生成するステップとをさらに備え、iおよびSKは契約者デバイスによって記憶されている。この方法は、デバイスの送付手段Sを介してki,cpに等しい制御語k’を送付するステップをさらに備える。
素数位数pのバイリニアグループβ=(p,G,G,G,e(.,.))に基づくこの第3の好ましい実施形態によれば、契約者デバイス1iは、秘密SK=MK=(g,γ)を備える。受信されたタグt=tcpは、現在の暗号期間cpを特徴付け、そして、その結果、暗号期間cpを導出することを可能にする。
i,cpを生成する方法は、最初に、gcp=F(g,cp)であるように、サーバによって使用された関数と同一である関数Fをgおよびcpに適用することによりgcpを生成するステップで構成されている。
さらに、上記方法は、決定論的に、かつ、サーバに知られている方法で、デバイスの識別子iおよび現在の暗号期間cpに依存した、Zの要素である大きさxi,cpを生成するステップを備える。代替的に、識別子iに依存し、cpに依存しないxi,cp=xが計算される。追跡可能な制御語k’=ki,cpを生成するステップは、
および
として、三つ組ki,cp=(xi,cp,Ai,cp,Bi,cp)を生成するステップで構成されている。
このような方法を実施するデバイス1iは、次に、ki,cpに等しい制御語k’を(このデバイスが協働する端末2iのような)外部に送付することができる。
本発明は、図3aと関連して記載された変形例によれば、本発明による契約者デバイスがコンテンツサーバ3に代わって、既に定義されているようにヘッダHを生成し、作成することができることを規定する。
符号化されたコンテンツCを復号するため、図3または3aと関連して示されているように、端末2iの処理手段は、コンテンツの平文Mを生成するため関数decを実施する。このようなデコーダ2iは、バイリニアグループβのパラメータを記憶する手段をさらに備える。
端末の処理手段によって実施される方法は、外部から、符号化されたコンテンツC、ヘッダHおよび制御語ki,cpを受信した後、語
を生成する第1のステップを備える。この第3の好ましい実施形態によれば、サーバによって、または、代替的に、契約者デバイスによって生成されたヘッダHは、大きさの四つ組
にそれぞれ等しいn個の成分の集合
で構成されていることが想起される。1とnとの間にある任意のjに対して、
であり、集合
がZに属している。制御語ki,cp
および
として、三つ組ki,cp=(xi,cp,Ai,cp,Bi,cp)で構成されていることがさらに想起される。
このようにして、語kを生成するステップは、1とnとの間にある任意のjに対し、
すなわち、
を使って、
を生成するステップで構成されている。
制御語ki,cpを生成し、送付した契約者デバイス1iに専用の識別子iに、直接的に依存する大きさxi,cpの寄与は、もはや語Kに現れないことが分かる。
コンテンツの平文Mを生成するため、この方法は、関数F3を語Kおよび符号化されたコンテンツCに適用するステップをさらに備える。このことは、既に集約された、すなわち、サーバによるコンテンツの符号化中に行われた集約と同様に連結または合成された語
の成分に関数F3を適用することになる。一例として、関数F3は、排他的論理和で構成されることがあり、関数F3と関数F3−1とが同一である。
1つの変形例によれば、特定のjに対し、要素
を種から決定論的に計算することができ、この種だけがヘッダHの成分hの中で送信される。上記成分は、その結果、Tとは無関係に一定サイズを有している。このパラメータTは、システムの所望のセキュリティレベルおよび有効性に適合されてもよい。
前述の3つの好ましい実施形態のうちの1つを選択するにせよ、または、より一般的には本発明による実施形態を選択するにせよ、このようにして形成された限定受信システムは、追跡可能であり、従って、運営者によって検出可能である制御語ki,cpを使用する。このようなシステムは、それによって、制御語共有の危険性を回避する。
ハッカーによって交換された制御語kp,cpが合成語であるか、または、数個の制御語ka,cp、kb,cpまたはkz,cpの組み合わせの結果であるときでさえ、本発明によって生成された制御語ki,cpを追跡することを可能にする方法を示すため、ハッカーが、ユーティリティまたは復号プログラムを、侵害者ネットワークによって送出された合成制御語を保持している不正「契約者」に送付するシナリオを想定する。本発明は、上記合成制御語を作成するため使用された正規(または不正者)デバイスのうちの少なくとも1台の正体を見分けることが可能であることを規定する。「追跡可能性」と称されるこの能力は、「ホワイト・ボックス・トレーシング」と称される一般的な方法を使用して達成することができる。
この方法によれば、侵害者デコーダは、最初に、各命令が演算と、1つ以上の入力変数と、出力変数とにより作られている正規の命令の系列として解釈される。実現可能な演算の中で、双線形系(p,G,G,G)と関連付けられた演算、すなわち、個々の群(G,G,G)の中の乗算演算および累乗演算と、双線形結合演算とが区別される。これらの演算は、「代数的」と呼ばれ、一方、他の演算はすべて「関係」演算として記載されている。同じ解釈の段階において、個々の命令の入力変数および出力変数は、侵害者デコーダの正規の実行中に侵害者デコーダによって操作される変数を計算するこの侵害者デコーダの表現からグラフを容易に推定できるように、「SSA」(静的単一代入)と称される形式に入れられる。プログラムの出力変数は、平文K中のデータを表現し、Gにおける出力値の計算グラフの結果である。プログラムは、このグラフの計算に限定されている。
「特殊化」と称される第2のステップでは、プログラムが正しい復号を実行することができる定数値をプログラムの入力変数の全てに設定する試みが行われる。設定値の探索が無作為的かつ網羅的に実施されてもよく、当初に設けられたデコーダが十分に機能する(すなわち、平均として事例の大部分を復号する)場合、この検索ステップは、数回のテストの後に直ちに成功することがある。値が適当であるとき、これらの値は、新たに取得されたプログラムが定数に関して実施された命令だけで作られるように、プログラム中の対応する変数の代わりに用いられる。プログラムの簡略化ステップは、次に、ジャンプ命令のない命令の単一の系列を取得するために実施される。
そのため、入力変数が全て定数である、全ての関連する命令を取り除くために、定数の伝播が行われ、その結果、この変換は、代数的演算を除外する。この段階の最後に、無条件ジャンプ命令は、順次の命令の系列を、端と端を合わせて時系列的な実行順序に並べることにより取り除かれる。プログラムは、このとき、制御フローのない逐次的な代数的構造の系列になる。
第3の段階において、いくつかの代数的簡略化変換は、プログラムが安定化されるまで、取得されたプログラムに帰納的かつ並列的に適用される。これらの変換は、結合力が前の変換の段階に起因する定数値であるとして、出力Kが入力データから結合力全体の積として計算される等価プログラムを取得することを目指している。入力として与えられた数量の個々の代数的要素、および、入力として与えられた合成制御語の個々の要素に対応する指数が次に特定される。本発明の数学的特性のため、値が分かっているこの指数の集合は、前もって分かっている多変数の方程式系を形成し、これらの方程式の変数は、一方で、合成制御語を生成するため使用された制御語を構築する要素x,x,...,x∈Zであり、他方で、追跡者によって入力として与えられた暗号Cを構築する選択されたパラメータs,s,...,s∈Zである。多変数の方程式系は、本発明の実施形態に依存する。連立方程式の出力の数値、および、選択されたパラメータ
が分かると、連立方程式は、元の制御語のうちの1つを構築する要素x,x,...,xのうちの少なくとも1つを見出し、よって、不正者デバイスのうちの1台を完全に特定するために、部分的にまたは全体的に倒置させることができる。この段階は、Bが本発明の実施形態に依存する境界である場合、z≦Bを有することを必要としてもよい。
本発明は、本発明による契約者電子デバイスが制御語k’=ki,cpを生成することを許可または禁止する実施形態をさらに規定する。本発明は、このようにして、支給日または初期化日が現在の暗号期間より前である場合に限り、このようなデバイスがk’=ki,cpを生成する権限を付与されることを規定する。このように、そして、一例として、契約の取得中に、初期化日cpは、新規契約者に供給された契約者デバイスに記憶されてもよい。本実施形態によれば、本発明による契約者デバイスは、このような日付を記憶する手段24を備える。この日付は、契約時に現在の暗号期間に等しいものとして表現されてもよい。このようにして、このデバイスの処理手段10は、上記手段24と協働し、現在の暗号期間cpがcp以降である場合に限り、制御語k’=ki,cpを送付するように適合されてもよい。本実施形態は、図5および5bによって示されている。図5bによれば、契約者デバイスの処理手段10によって実施される方法100は、このために設けられたステップ109を備える。図5において、デバイス1は、cpとcpとを比較する手段14と、kfが制御語ki,cpの有効値と区別可能な値であるとして、k’=ki,cpまたはk’=kfのそれぞれの送付を要求(A)する手段15とを備える。これらの図5および5bによれば、本発明は、1つ以上の値kfがデバイス1、すなわち、記憶手段26によって記憶されてもよいと規定する。手段Sは、cpが現在の暗号期間cpより後である場合、k’=ki,cpの代わりに制御語k’=kfを送付する(ステップ106b)。本実施形態は、このようにして、契約前に受信された、符号化されたコンテンツを復号するため契約者デバイスを使用することを阻止する。本発明は、付加的または代替的に、本発明による契約者デバイスに記憶することができる満了日cpの使用を規定する。この日付は、契約の所望または強制的な終了時に、このようなデバイスの手段25に記録される。このようにして、図5bと関連して記載された本発明100は、タグから導出された現在の暗号期間cpを比較し、暗号期間がcp未満である場合に限り、k’=ki,cpを送付(ステップ106)するステップ109を含むことができる。そうでなければ、デバイスによって送付(ステップ106b)された制御語は、初期化日の処理の時のkfに一致してもよい。
本実施形態は、場合によっては、目標に向けられた無効化要求を送信し、上記不正者デバイスの使用を阻止するため、ネットワーク4を使用して、不正者デバイスを無効にするため使用されてもよい。
本実施形態によれば、コンテンツサーバは、現在の暗号期間cpに関連するデータの他に、決定された値をもつ成分uおよびvを含むタグ
を生成する。
成分uは、識別子iの値が成分vに格納されているデバイスに無効化要求を指示することを可能にする。タグ
を受信すると、値u、vおよびcpは、図5によれば、デバイス1iの手段12によって抽出され、図5bによれば、手段14は、成分uの値を所定の値uと比較する(ステップ107)。u=uかつv=iである場合(ステップ110)、デバイスの処理手段は、cpに等しくなるように満了日cpを初期化する(ステップ111)。契約者デバイスは、もはや有効な制御語を送付できない。vの値がデバイスの識別子iの値と異なる場合、デバイスは、これまでの処理を継続し、有効な制御語を生成する。
本発明は、回復要求を契約者デバイスに送信することができる変形例を規定する。この要求は、たとえば、以前に誤って送信された無効化要求の後に続いてもよい。このような要求の目的は、有効な制御語を生成する権限を契約者デバイスに再び付与することである。同様に、本発明は、このような要求を特徴付ける所定の値uを規定する。デバイスの無効化を取り消すため、本発明によるコンテンツサーバは、uおよびvがuおよびこの要求による影響を受けるデバイスの識別子iにそれぞれ一致するタグ
を送信する。
タグ
を受信すると、値u、vおよびcpがデバイスの手段12によって抽出される。手段14は、成分uの値を所定の値uと比較する(ステップ107)。u=uかつv=iである場合(ステップ112)、デバイスの処理手段は、期限なしを指示する
に等しくなるように満期日cpを再び初期化する(ステップ113)。契約者デバイスは、有効な制御語を再び送付することができる。vの値がデバイスの識別子iの値と異なる場合、このデバイスは、これまでの処理を継続するか、または、無効状態のままである。無効化を取り消す要求、すなわち、回復要求は、代替的に、初期化要求ということにもなる。この場合、初期化日cpをcpの現在の値で初期化することが可能であり、この場合、無効化は、現在または期限なしの暗号期間より遙かに後の初期化日の定義に相当する。
主に本発明の第1の好ましい実施形態(図5b)と関連して示されているが、契約者デバイスを無効化または回復する方法は、本発明による限定受信システムの実施形態と無関係に実施することができる。

Claims (21)

  1. 端末(2i)からデータを受信する受信手段(R)と、生成された制御語を前記端末(2i)に送付する手段(S)とを備える契約者電子デバイス(1)であって、前記制御語k’を使用して、符号化されたコンテンツCを復号し、前記コンテンツの平文Mを生成する方法(200)を実施する前記端末(2i)と協働する前記契約者電子デバイス(1)の処理手段(10)によって実施され、
    前記受信手段(R)によって、タグtで構成されているデータを受信するステップ(101)と、
    前記受信されたタグtを使用することにより現在の暗号期間を決定するステップ(103)と、
    前記現在の暗号期間cpおよび前記デバイスによって記憶(23)されかつ前記暗号期間cpに依存しない秘密SKから前記制御語k’を生成するステップ(105)と、
    前記デバイスの前記送付する手段(S)を使用して前記制御語k’を送付するステップと、
    を備える、前記制御語k’を生成する方法(100)であって、
    前記契約者電子デバイスに専用の識別子iの値は、事前に前記契約者電子デバイスによって記憶(22)され、他のいずれかの契約者デバイスによって記憶された値と区別可能であることと、
    前記識別子iの値は、前記制御語k’=k i,cp を生成(105)するステップの前記制御語k’=k i,cp の計算に寄与し、前記制御語k’=k i,cp の値は、同一の前記暗号期間cpに対して、第2の契約者電子デバイスによって生成された値と区別可能であることと、
    前記制御語k’=k i,cp の前記専用の識別子iの寄与を取り除いて、前記識別子iに依存せず、かつ、前記制御語k’=k i,cp に応じた語Kを生成する、k’=k i,cp の生成と対をなすステップ(201)と、前記語Kを使用して前記平文Mを生成するステップ(204)と、を含む前記復号する方法(200)が実施されるように、制御語k’=k i,cp を生成する方法と、前記符号化されたコンテンツCを復号(200)する方法とが、それぞれ相互に実施されることと、
    を特徴とする方法。
  2. 前記秘密SKを前記デバイス(1i)の記憶手段(23)に記憶する事前ステップ(140)を備えることを特徴とする、請求項1に記載の方法。
  3. 制御語を生成する(105)権限を前記デバイス(1i)に付与する事前ステップ(109)を備えることを特徴とする、請求項1または2に記載の方法。
  4. 前記生成された制御語ki,cpに等しい制御語k’を送付(106)する権限を前記デバイス(1)に付与する事前ステップ(109)を備えることを特徴とする、請求項1または2に記載の方法。
  5. 前記デバイス(1)に権限を付与する前記事前ステップ(109)は、前記タグtから導出される前記暗号期間cpを、前記デバイスに記憶(24)されている、アクティベーションがなされた日(cp)と比較し、前記暗号期間cpが前記アクティベーションがなされた日より後である場合、前記デバイスに権限を付与するステップを含むことを特徴とする、請求項3または4に記載の方法。
  6. 前記デバイス(1)に権限を付与する前記事前ステップ(109)は、前記タグtから導出された前記暗号期間cpを前記デバイスに記憶(25)されている満了日(cp)と比較し、前記暗号期間cpが前記満了日より前である場合、前記デバイスに権限を付与するステップを含むことを特徴とする、請求項3または4に記載の方法。
  7. 前記タグtが、無効化要求を特徴づける値(u)をもつ成分uを含む場合、および、前記タグtが前記デバイスの前記識別子iを指定する成分vをさらに含む場合、前記タグtから既に導出(103)された暗号期間値を満了日(cp)として前記デバイスの記憶手段(25)に書き込むステップ(111)を備えることを特徴とする、請求項6に記載の方法。
  8. 前記タグtが、回復要求を特徴づける値(u)をもつ成分uを含む場合、かつ、前記タグが前記デバイスの前記識別子iを指定する成分をさらに含む場合、期限なしを指示する値に等しくなるように記憶手段(25)の中の満期日cp を再び初期化するステップ(11)を備えることを特徴とする、請求項6または7に記載の方法。
  9. 端末(2i,2a,...,2P)と協働し、
    前記端末(2)からデータを受信する受信手段(R)と、
    前記データから制御語を生成する処理手段(10)と、
    前記制御語を前記端末(2)に送付する手段(S)と、
    を備える契約者電子デバイス(1i)であって、
    前記契約者電子デバイスに専用の識別子iおよび秘密SKを記憶する記憶手段(22,23)を備え、前記識別子iの値は、他のいずれかの契約者デバイスによって記憶された値と区別可能であることと、
    前記処理手段(10)が請求項1から8のいずれか1項に記載の追跡可能な制御語ki,cpを生成する方法を使用して追跡可能な制御語k’=k i,cp を生成ることと、
    を特徴とする契約者電子デバイス。
  10. 端末(2i)の部からデータを受信する手段およびコンテンツの平文Mを送付する手段と協働する端末(2i)の処理手段によって実施され、符号化されたコンテンツCを復号し、前記コンテンツの前記平文Mを生成する方法(200)であって、
    前記データは、前記符号化されたコンテンツCと、ヘッダHと、契約者電子デバイス(1i)によって請求項1から8のいずれかに記載の方法を使用して生成され送付される追跡可能な制御語ki,cpとを含み、前記契約者電子デバイスに専用の識別子iの値は、前記契約者電子デバイスによって記憶され、他のいずれかの契約者デバイスによって記憶された値と区別可能であり、前記制御語k i,cp の計算に寄与することと
    1の関数F1を前記ヘッダHおよび前記制御語ki,cpに適用することによって、前記制御語k’=k i,cp の前記専用の識別子iの寄与を取り除いて、前記識別子iに依存せずかつ前記制御語k’=k i,cp に応じた語Kを生成(203)する、k’=k i,cp の生成と対をなすステップ(201)と
    2の関数F3を前記語Kおよび前記符号化されたコンテンツCに適用することによって、前記コンテンツの前記平文Mを生成するステップ(204)と、
    前記端末の前記送付手段(205)を介して前記コンテンツの前記平文Mを送付するステップと、
    を備えることと、
    を特徴とする方法。
  11. 前記コンテンツの前記平文Mを生成するため関数F3を適用する前に、第3の関数F2を前記生成された語Kに適用することによって、前記語のフォーマットを適合させるステップ(202)を備えることを特徴とする、請求項10に記載の方法。
  12. 部からデータを受信する受信手段と、
    前記データからコンテンツの平文Mを生成する処理手段(10)と、
    前記コンテンツの前記平文をレンダリングするマン・マシン・インターフェース(5)に前記コンテンツの前記平文を送付する手段と
    約者電子デバイス(1i)と協働する手段と、
    を備える電子端末(2i)であって、
    前記外部から受信された前記データは、このとき、符号化されたコンテンツCと、ヘッダHと、タグtとを含むことと、
    前記契約者電子デバイス(1i)と協働する前記手段は、前記タグtを前記契約者電子デバイスに送信し、代わりに、前記契約者電子デバイスによって生成される追跡可能な制御語ki,cpを受信するように設計され、前記契約者電子デバイスに専用の識別子の値は、前記追跡可能な制御語の計算に寄与し、前記契約者電子デバイスによって記憶され、他のいずれかの契約者デバイスによって記憶された値と区別可能であることと、
    前記端末は、請求項10または11に記載の方法を使用して前記コンテンツを復号し、前記コンテンツの前記平文Mを送付する処理手段を備えることと、
    を特徴とする電子端末。
  13. 符号化されたコンテンツCを端末に送付する手段と、契約者電子デバイスによって使用されるデータを生成する手段とを備えるサーバ(3)の処理手段によって実施される、コンテンツの平文Mを符号化し、符号化されたコンテンツCを生成する方法(410)であって、
    前記サーバが知っている暗号期間cpおよび秘密MKから符号化されたコンテンツCを生成するステップ(414)と、
    前記符号化されたコンテンツCを生成した前記暗号期間cpを特徴付け、前記契約者電子デバイスによって使用されるタグtを生成するステップを備え
    前記契約者電子デバイスに専用の識別子の値は、前記デバイスによって記憶され、他のいずれかのデバイスによって記憶された値と区別可能であり、請求項1から8のいずれかに記載の方法に従って、追跡可能な制御語k i,cp を生成することに寄与し、
    前記制御語k i,cp の前記専用の識別子iの寄与を取り除き、請求項10または11に記載の方法に従って、前記端末によって、符号化された前記コンテンツの復号を可能にするように請求項12に記載の前記端末によって使用されるヘッダHを計算し、送付するステップ(413a)と、
    前記符号化されたコンテンツCと、前記ヘッダHと、前記タグtとを一緒に送付するステップと、
    さらに備えることを特徴とする方法。
  14. 請求項13に記載の方法を使用して、
    コンテンツの平文、暗号期間cpおよび秘密MKからの符号化されたコンテンツと、
    タグtと、
    ヘッダHと、
    を生成し、外部(4、2)に送付する処理手段を備えることを特徴とするサーバ(3)。
  15. 前記端末が請求項10または11に記載の復号方法(200)を実施することを可能にするように、ヘッダHを生成(105a)し、前記端末に送付(106a)するステップをさらに備えることを特徴とする、請求項1から8のいずれかに記載の方法(100)。
  16. 前記処理手段(10)は、請求項15に記載の方法を使用して、ヘッダHをさらに生成し、送付する能力があることを特徴とする、請求項9に記載のデバイス(1i)。
  17. 請求項14に記載のサーバ(3)と、請求項12に記載の端末(2i)と、請求項9に記載の電子デバイス(1i)とを備えることを特徴とする、デジタルコンテンツの限定受信システム。
  18. タグtと、コンテンツの平文M、暗号期間cpおよび秘密MKから符号化されたコンテンツCとを生成する処理手段を備えるサーバ(3)と、請求項12に記載の端末(2i)と、請求項16に記載の電子デバイス(1i)とを備えることを特徴とする、デジタルコンテンツの限定受信システム。
  19. 情報処理装置の処理手段によって実施され、不正契約者電子デバイスによって生成された制御語kp,cpを追跡する方法であって、
    前記契約者電子デバイスは、請求項1から8、または、15のいずれかに記載の方法(100)を実施する、請求項9または16に記載のデバイスであり、前記契約者電子デバイスに専用の識別子iの値は、前記デバイスに記憶され、他のいずれかの契約者デバイスによって記憶された値と区別可能であり、前記制御語k i,cp の生成に寄与することと、
    前記制御語kp,cpを収集するステップと、
    前記制御語kp,cpを使用して、符号化されたコンテンツを復号する能力があるユーティリティまたは侵害者復号プログラムを収集するステップと、
    p,cpを生成したデバイスの識別子i=pを決定するステップと、
    を備え、前記デバイスの識別子を決定するステップが、
    i.前記ユーティリティまたは前記復号プログラムを解釈することによって、個々の演算が少なくとも1つの入力変数および少なくとも1つの出力変数を含む代数的演算および関係演算の形をした命令の組を表現する、等価なプログラムを設計するステップと、
    ii.前記等価なプログラムが前記符号化されたコンテンツを正しく復号するように、前記入力変数に定数を設定するステップと、
    iii.前記等価なプログラムがジャンプ命令を含まない命令の系列だけを含むように、前記等価なプログラムを簡略化するステップと、
    iv.代数的変換を使用して、前記簡略化された等価なプログラムを多変数の方程式系に変換するステップと、
    .前記多変数の方程式系の全部または一部を倒置するステップと、
    を含むことと、
    を特徴とする方法。
  20. サーバ(3)によって、請求項13に記載の方法を使用して、符号化されたコンテンツC、タグt、およびヘッダHを生成し、送付するステップ(410)と、
    端末(2i)によって、前記符号化されたコンテンツC、前記タグt、および前記ヘッダHを受信するステップと、
    前記端末によって、前記タグtを前記端末と協働するデバイス(1i)に送信するステップと、
    前記デバイス(1i)によって、請求項1から8のいずれかに記載の方法を使用して、追跡可能な制御語ki,cpを生成し、前記端末(2i)に送付するステップ(100)と、
    前記端末(2i)によって、請求項10または11に記載の方法を使用して、前記符号化されたコンテンツCを復号し、前記コンテンツの前記平文Mを生成するステップ(200)と、
    マン・マシン・インターフェース(5)を使用して前記コンテンツの前記平文Mをレンダリングするステップと、
    を備える、デジタルコンテンツの限定受信方法。
  21. サーバによって、符号化されたコンテンツCと、前記符号化されたコンテンツCを生成した暗号期間cpを特徴付けるタグtとを生成し、送付するステップ(410)と、
    端末(2i)によって、前記符号化されたコンテンツCおよび前記タグtを受信するステップと、
    前記端末によって、前記タグtを、前記端末と協働するデバイス(1i)に送信するステップと、
    前記デバイス(1i)によって、請求項15に記載の方法を使用して、追跡可能な制御語ki,cpおよびヘッダHを生成し、前記端末(2i)に送信するステップ(100)と、
    前記端末(2i)によって、請求項10または11に記載の方法を使用して、前記符号化されたコンテンツCを復号し、前記コンテンツの平文Mを生成するステップ(200)と、
    マン・マシン・インターフェース(5)を使用して前記コンテンツの前記平文Mをレンダリングするステップと、
    を備える、デジタルコンテンツの限定受信方法。
JP2013543868A 2010-12-17 2011-12-16 デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス Active JP5784143B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR1060770A FR2969439B1 (fr) 2010-12-17 2010-12-17 Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes
FR1060770 2010-12-17
PCT/FR2011/053040 WO2012080683A2 (fr) 2010-12-17 2011-12-16 Procédé et système d'accès conditionnel à un contenu numérique, terminal et dispositif d'abonné associés

Publications (2)

Publication Number Publication Date
JP2014503137A JP2014503137A (ja) 2014-02-06
JP5784143B2 true JP5784143B2 (ja) 2015-09-24

Family

ID=44146992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013543868A Active JP5784143B2 (ja) 2010-12-17 2011-12-16 デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス

Country Status (10)

Country Link
US (1) US9294273B2 (ja)
EP (1) EP2652899B1 (ja)
JP (1) JP5784143B2 (ja)
CN (1) CN103384981B (ja)
BR (1) BR112013015199B1 (ja)
ES (1) ES2683771T3 (ja)
FR (1) FR2969439B1 (ja)
MX (1) MX2013006905A (ja)
PT (1) PT2652899T (ja)
WO (1) WO2012080683A2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2958103B1 (fr) * 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
FR2967851B1 (fr) * 2010-11-22 2018-05-18 Cryptoexperts Sas Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
JP2002271310A (ja) * 2001-03-09 2002-09-20 Shigeo Mitsunari 生成装置、暗号化装置、復号化装置、生成方法、暗号化方法、復号化方法、プログラム、ならびに、情報記録媒体
US7505593B2 (en) * 2002-12-09 2009-03-17 International Business Machines Corporation Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
JP2004361723A (ja) * 2003-06-05 2004-12-24 Nec Commun Syst Ltd 楽曲データ配信システム、楽曲データ配信方法、および、楽曲データ配信プログラム
FR2856539A1 (fr) * 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
JP4452105B2 (ja) * 2004-03-12 2010-04-21 日本放送協会 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP2006109300A (ja) * 2004-10-08 2006-04-20 Matsushita Electric Ind Co Ltd セキュリティモジュール、ならびにそこで用いられる契約の更改方法、およびコンテンツ配信システム
US7958262B2 (en) * 2004-10-22 2011-06-07 Microsoft Corporation Allocating and reclaiming resources within a rendezvous federation
EP1662789A1 (fr) * 2004-11-29 2006-05-31 Nagracard S.A. Procédé de contrôle d'accès à des données à accès conditionnel
US8042188B2 (en) * 2005-07-15 2011-10-18 Sony Corporation Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program
CN101119582A (zh) * 2006-07-31 2008-02-06 华为技术有限公司 一种订阅移动业务的方法和系统
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US7895341B2 (en) * 2007-04-11 2011-02-22 The Directv Group, Inc. Method and apparatus for file sharing between a group of user devices with separately sent crucial portions and non-crucial portions
JP2008301391A (ja) * 2007-06-04 2008-12-11 Murata Mach Ltd 放送用暗号システムと暗号通信方法、復号器及び復号プログラム
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
US8396222B2 (en) * 2008-03-10 2013-03-12 Nds Limited Key distribution system
JP2010130461A (ja) * 2008-11-28 2010-06-10 Sony Corp 情報処理装置、情報処理方法、検出装置、検出方法、プログラム、及び通信システム
EP2207340A1 (en) * 2009-01-12 2010-07-14 Thomson Licensing Method and device for reception of control words, and device for transmission thereof
EP2334070A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Generating a scrambled data stream
EP2487828A1 (en) * 2011-02-10 2012-08-15 Thomson Licensing Method and device for generating control words

Also Published As

Publication number Publication date
MX2013006905A (es) 2013-10-17
US9294273B2 (en) 2016-03-22
PT2652899T (pt) 2018-10-08
WO2012080683A2 (fr) 2012-06-21
WO2012080683A3 (fr) 2012-08-30
BR112013015199A8 (pt) 2018-10-09
US20130326211A1 (en) 2013-12-05
BR112013015199A2 (pt) 2018-06-26
JP2014503137A (ja) 2014-02-06
BR112013015199B1 (pt) 2022-02-08
ES2683771T3 (es) 2018-09-27
FR2969439A1 (fr) 2012-06-22
EP2652899B1 (fr) 2018-05-23
FR2969439B1 (fr) 2018-06-22
CN103384981A (zh) 2013-11-06
EP2652899A2 (fr) 2013-10-23
CN103384981B (zh) 2016-10-19

Similar Documents

Publication Publication Date Title
EP2721765B1 (en) Key generation using multiple sets of secret shares
CN109218825B (zh) 一种视频加密系统
CN101902611B (zh) 一种iptv数字版权保护的实现方法
CN110855671B (zh) 一种可信计算方法和系统
CN107707504B (zh) 一种流媒体的播放方法、系统以及服务器和客户端
CN101977190B (zh) 数字内容加密传送方法以及服务器端
CN103329500A (zh) 控制字保护
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
CN101277181A (zh) 一种流媒体数字权限管理的动态多层加密方法
CN104113409A (zh) 一种sip视频监控联网系统的密钥管理方法及系统
CN102281300A (zh) 数字版权管理许可证分发方法和系统、服务器及终端
CN109151508B (zh) 一种视频加密方法
CN110932870A (zh) 基于秘密共享和时间戳的量子通信服务站密钥协商系统和方法
JP5602955B2 (ja) デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス
JP5784143B2 (ja) デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス
CN108769748B (zh) 一种信息处理方法及相关设备
Chung et al. A security model for IPTV with one-time password and Conditional Access System for smart mobile platform
CN103546781A (zh) 对机顶盒终端进行安全控制的方法和装置
US8699710B2 (en) Controlled security domains
WO2022133923A1 (zh) 一种许可认证的方法、装置、电子设备、系统及存储介质
US9178695B2 (en) Method for identifying a device used by a hacked terminal, and related device
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
CN113886781A (zh) 基于区块链的多重认证加密方法、系统、电子设备及介质
WO2014154236A1 (en) Obtaining or providing key data
CN113766344A (zh) 一种基于高安机顶盒的构建动态信任根的方法和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131024

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140902

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141202

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150721

R150 Certificate of patent or registration of utility model

Ref document number: 5784143

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250