JP5883670B2 - 制御語を生成する方法および装置 - Google Patents

制御語を生成する方法および装置 Download PDF

Info

Publication number
JP5883670B2
JP5883670B2 JP2012024738A JP2012024738A JP5883670B2 JP 5883670 B2 JP5883670 B2 JP 5883670B2 JP 2012024738 A JP2012024738 A JP 2012024738A JP 2012024738 A JP2012024738 A JP 2012024738A JP 5883670 B2 JP5883670 B2 JP 5883670B2
Authority
JP
Japan
Prior art keywords
key
generating
content item
ordered set
way function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012024738A
Other languages
English (en)
Other versions
JP2012170066A (ja
Inventor
カロウミ モハメド
カロウミ モハメド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2012170066A publication Critical patent/JP2012170066A/ja
Application granted granted Critical
Publication of JP5883670B2 publication Critical patent/JP5883670B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Description

本発明は概括的にはデジタル著作権管理(DRM: Digital Rights Management)に、より詳細にはDRM保護されたデジタル・コンテンツについての制御語の生成に関する。
この節は、読者に技術の諸側面を紹介するために意図されている。それらの側面は、下記に記載および/または特許請求される本発明のさまざまな側面に関係することがありうる。この議論は、読者に、本発明のさまざまな側面のよりよい理解を容易にする背景情報を与える助けになると思われる。よって、これらの陳述はこの観点で読まれるべきであって、従来技術の自認として読まれるべきではないことを理解しておくべきである。
DRMソリューションはしばしばユーザー・フレンドリーでないと考えられる。よくある不満は、DRMが1998年のデジタル・ミレニアム著作権法(非特許文献1)によって規定されるフェアユースを禁止するというものである。フェアユースの一部であると考えられる多くのことのうちには、エンドユーザーが作品、すなわちコンテンツ項目の抜粋を、批評、学究などのために引用または使用する権利がある。しかしながら、従来技術のDRMソリューションではこれは可能ではない。
よって、次のことができるDRMソリューションが必要とされている:
・不法または無許諾の使用がされないようコンテンツ項目を保護する;
・エンドユーザーがコンテンツ項目の一部を抽出し、その部分を他のエンドユーザーに再頒布することを許容し、該他のエンドユーザーがその部分にアクセスしうるようにする。これは、これらのエンドユーザーがコンテンツ項目全体に対するアクセス権を有するか否かによらない。
・エンドユーザーどうしが結託して、作品の一組の抜粋を連結することによって作品全体を自由に頒布することを困難にする。
これはコンテンツを複数のブロックに分割し、各ブロックをそのコンテンツについてのマスター制御語から生成される制御語を使ってスクランブルすることによって有利に達成されうる。次いで、一つまたは複数のブロックが第一のエンドユーザーによって第二のエンドユーザーに送られることができ、それらのブロックには、マスター制御語ではなく、生成された制御語を含むライセンスが伴う。制御語生成のための好適なアルゴリズムを使えば、第二のエンドユーザーが当該コンテンツの他のブロックにアクセスできないことを確実にできる。
従来技術は、制御語(暗号化鍵)生成のためのいくつかの解決策を提供している。
たとえば特許文献1は、ブロックがハッシュ値を使って暗号化され、その後、暗号化されたブロックとハッシュ値がハッシュされて、後続ブロックを暗号化するために使われるハッシュ値を生成するシステムを記載している。さらに、特許文献2は、ブロックを、直前ブロックについて使われた鍵と組み合わせることによって鍵が得られる鍵生成システムを記載している。これらのシステムの問題は、復号を一つの「方向」に限定することが可能でないということである。
US2006/0034453 EP2197145
http://www.copyright.gov/legislation/dmca.pdf Marc Joye and Sung-Ming Yen, One-Way Cross-Trees and Their Applications, D. Naccache and P. Pallier, Eds. Public Key Cryptography, vol.2274, Lecture Notes in Computer Science, pp.346-356, Springer Verlag, 2002 ISO/IEC13818-1、Information technology - Generic coding of moving pictures and associated audio information -- Part1: Systems, 2007 NIST, FIPS PUB 197, "Advanced Encryption Standard (AES)," November 2001 http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf S. Frankel, R. Glenn and S. Kelly, "The AES-CBC Cipher Algorithm and Its Use with IPsec," RFC 3602, Internet Soc., Sept. 2003; http://rfc.sunsite.dk/rfc/rfc3602.html R. Houseley, Use of the RSAES-OAEP Key Transport Algorithm in the Cryptographic Message Syntax (CMS), RFC 3560, July 2003 M. Bellare and P. Rogaway: Optimal Asymmetric Encryption - How to Encrypt with RSA. In: A. De Santis (ed.) EUROCRYPT 1994. LNCS, vol. 950, pp.92-111. Springer, Heidelberg (1995) RSA Laboratories, PCKS #1 v.2.1: RSA Cryptography Standard, June 2002
上記の問題は、非特許文献2によってある程度は克服される。そのソリューションは、ある秘密から出発して、その左半分または右半分のいずれかがハッシュされて新しい秘密を生成し、それにより秘密の二分木を生成する。次いで各秘密は、たとえば、ハッシュされた鍵を生成してもよい。このソリューションは、いくつかの受け取った鍵からさらなる鍵を生成することを不可能にできる。木は鍵導出のための異なる経路を提供するが、プロセスは常に、木のあるノードから出発して低レベル・ノードへ降りていくというように、上から下の方向をたどる。
本発明は、二つ以上の秘密を使い、それらについて導出プロセスが反対の方向になされる代替的なソリューションを提供する。これは、復号鍵の導出をいくつかの反対の「方向(direction)」に限定することを可能にする。
第一の側面では、本発明は、コンテンツ項目のn個の連続するユニットの暗号化または復号のためのn個の制御語を生成する装置に向けられる。ここで、nは整数である。本装置は:第一の鍵Kstartおよび第二の鍵Kendを取得し;前記第一の鍵Kstartに第一の一方向性関数を逐次反復的に適用することによってn個のサブ鍵の第一の順序付き集合を生成するとともに、前記第二の鍵Kendに第二の一方向性関数を逐次反復的に適用することによってn個のサブ鍵の第二の順序付き集合を生成し;n個のサブ鍵の前記第一の順序付き集合からのサブ鍵iおよびn個のサブ鍵の前記第二の順序付き集合からのサブ鍵n−i−1から制御語iを生成する組み合わせ演算を逐次反復的に使うことによりn個の制御語を生成し(iは両端を含めて0からn−1までの間);n個の生成された制御語を出力するよう適応されたプロセッサを有する。
第一の好ましい実施形態では、前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方はハッシュ関数である。
第二の好ましい実施形態では、前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方は公開鍵暗号化である。
第三の好ましい実施形態では、前記組み合わせ演算はXORである。
第四の好ましい実施形態では、前記組み合わせ演算は連結または公開鍵暗号化または対称鍵暗号化である。
第五の好ましい実施形態では、前記プロセッサはさらに、コンテンツ項目をそれぞれ複数のユニットを含む複数の部分に分離し、各部分について独立に制御語を生成するよう適応される。
第六の好ましい実施形態では、前記プロセッサはさらに、生成された制御語iを使ってユニットiが暗号化されているコンテンツ項目についてのライセンスを生成し、前記ライセンスは前記第一の鍵Kstart、前記第二の鍵Kendおよび前記整数nを含み;前記ライセンスを受信機に送信するよう適応されている。前記コンテンツ項目がより長いコンテンツ項目の抜粋であり、前記より長いコンテンツ項目が第三の鍵および第四の鍵から生成された制御語を使って暗号化され、前記プロセッサがさらに、前記第一の鍵Kstartを前記第一の一方向性関数の前記第三の鍵への逐次反復的適用によって生成し、前記第二の鍵Kendを前記第二の一方向性関数の前記第四の鍵への逐次反復的適用によって生成するようさらに適応されていることが有利である。
第七の好ましい実施形態では、前記コンテンツ項目は暗号化され、前記プロセッサはさらに、生成された制御語を使って暗号化されたコンテンツ項目を復号するよう適応されている。
第二の側面では、本発明は、コンテンツ項目のn個の連続するユニットの暗号化または復号のためのn個の制御語を生成する方法に向けられる。ここで、nは整数である。ある装置が第一の鍵Kstartおよび第二の鍵Kendを取得し;前記第一の鍵Kstartに第一の一方向性関数を逐次反復的に適用することによってn個のサブ鍵の第一の順序付き集合を生成するとともに、前記第二の鍵Kendに第二の一方向性関数を逐次反復的に適用することによってn個のサブ鍵の第二の順序付き集合を生成し;n個のサブ鍵の前記第一の順序付き集合からのサブ鍵iおよびn個のサブ鍵の前記第二の順序付き集合からのサブ鍵n−i−1から制御語iを生成する組み合わせ演算を逐次反復的に使うことによりn個の制御語を生成し(iは0からn−1までの間);n個の生成された制御語を出力する。
第一の好ましい実施形態では、前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方はハッシュ関数である。
第二の好ましい実施形態では、前記組み合わせ演算はXORである。
第三の好ましい実施形態では、本方法はさらに、コンテンツ項目をそれぞれ複数のユニットを含む複数の部分に分離する段階を含み、本第二の側面の方法の各段階は、各部分について独立に実行される。
第三の側面では、本方法は、前記第二の側面の方法によって生成された制御語を使って暗号化されているコンテンツ項目についてのコンテンツ・ライセンスを生成する方法に向けられる。ある装置が、生成された制御語iを使ってユニットiが暗号化されているコンテンツ項目についてのライセンスを生成し、前記ライセンスは前記第一の鍵Kstart、前記第二の鍵Kendおよび前記整数nを含み;前記ライセンスを受信機に送信する。
第一の好ましい実施形態では、前記コンテンツ項目はより長いコンテンツ項目の抜粋であり、前記より長いコンテンツ項目は第三の鍵および第四の鍵から生成された制御語を使って暗号化され、本方法がさらに、前記第一の鍵Kstartを前記第一の一方向性関数の前記第三の鍵への逐次反復的適用によって生成し、前記第二の鍵Kendを前記第二の一方向性関数の前記第四の鍵への逐次反復的適用によって生成する段階をさらに含む。
本発明の好ましい特徴について、これから限定しない例として付属の図面を参照しつつ述べる。
本発明のある好ましい実施形態の例示的な使用分野を示す図である。 本発明のある好ましい実施形態に基づくスクランブル装置を示す図である。 本発明の第一の好ましい実施形態に基づくスクランブル鍵生成を示す図である。 本発明の前記第一の好ましい実施形態に基づく抜粋生成、送信および受信を示す図である。
本発明の主要な発想は、受信者に送達されることのできる少なくとも一つのスクランブル鍵(すなわち、暗号化および復号鍵)を生成しつつ、受信者が前記少なくとも一つのスクランブル鍵をさらなるスクランブル鍵を生成するために使用できないことを確実にすることである。
例示的な使用分野が図1に示されている。コンテンツ項目100が複数のブロック110に分割されている。各ブロック(Uj)110はブロック指数(j)によって同定される。ブロック指数は必須ではないが、有利には逐次的である。よってコンテンツ100はブロックの集合{U0,U1,U2,…,Un}を含む。
コンテンツ100のスクランブル(暗号化とも呼ばれる)は図2を参照してさらに記述される。図2は、鍵生成器210およびスクランブラー220を含むスクランブル装置200を示している。スクランブル装置200は、一つまたは複数のプロセッサとして実装されてもよい。当業者は、対称暗号アルゴリズムについては暗号化および復号が本質的には同じであることを理解するであろう。同じ鍵および同じアルゴリズムを使って入力データを処理して出力データを生成するのである。
コンテンツ100をスクランブルするために、そのブロック110は別個にスクランブルされる。鍵生成器210はスクランブルすべき各ブロック110についてブロックCWを生成する。鍵生成器210がそこから機能するブロック指数は、たとえばコンテンツ110から得られる最終ブロック指数まで、(指数が逐次的であれば)内部的に生成されてもよい。ブロック指数は、制御回路(図示せず)によってまたはスクランブラーによって、スクランブルすべきブロックの検査後に与えられてもよい。生成されたブロック制御語(control word)CWjはスクランブラー220に届けられる。これは可能性としては対応するブロック指数と一緒にであってもよいが、スクランブラー220はブロック指数を制御回路から受け取ってもよい。さらなる可能性は、鍵生成器およびスクランブラーが同期されるということである。その場合、ブロックCWは、スクランブラーによって必要とされるときに届けられることができる。スクランブラー220はブロックUjを受け取り、ブロックCWを使ってブロックUjをスクランブルし、保護されたブロック(protected block)PUjを出力する。
このことは図1にも示されている。図1では、上の段のコンテンツ110のブロックUjは、下の段の保護されたコンテンツ120の保護されたブロックPUj130としてスクランブルされる。
当業者は、スクランブル・アルゴリズムが対称的な場合にはスクランブラーとデスクランブラーの間には構造的な違いがないことを理解するであろう。実際、スクランブラーおよびデスクランブラーの両方は入力データを取り、本質的には同じアルゴリズムを同じ鍵とともに使って出力データを生成する。唯一の違いは、一方は平文を受けて暗号文を生成し、他方はその逆を行うということである。よって、図2は、適宜変更を施してスクランブル解除装置200をも示すことができる。
〈第一の好ましい実施形態〉
本発明の第一の好ましい実施形態に基づき、図3はスクランブル鍵生成を示し、図4は抜粋生成、送信および受信を示す。二つの、好ましくはランダムなマスター鍵KstartおよびKendがコンテンツについて生成される。スクランブルすべきブロックの数がnであれば、各マスター鍵は一方向性関数h(有利にはハッシュ関数だが、可能性としては公開鍵暗号法の公開鍵を使う暗号化など他の関数であってもよい)によって少なくともn−1回処理され、結果として各マスター鍵から生成されるn個のサブ鍵:Ks1−KsnおよびKe1−Kenを与える。例解のため、終端鍵(end key)はひっくり返されて、Ke1が自らを終端に見出し、Kenが自らを先頭に見出すと言ってもよい。
次いで、各ブロックについて、鍵Ksiが鍵Ke(n-i)と組み合わされてブロックCWを生成する。サブ鍵の長さがスクランブル・アルゴリズムによって必要とされる鍵長に対応する限り、組み合わせ演算は、実際上、公開鍵または対称鍵暗号化のような任意の算術演算、任意の二値演算、連結演算であることができる。好ましい組み合わせは排他的OR(XOR)である。
数学的記法では、最初のブロックは指数〔インデックス〕0をもち、最後のブロックは指数n−1をもつ。各サブ鍵CWは次の公式によって二つのマスター鍵から生成される。
Figure 0005883670
ここで、hは一方向性関数、hmは該一方向性関数のm回の反復を表す。
スクランブルされたコンテンツは次いでエンドユーザーに送信されてもよい。該エンドユーザーは、マスター鍵KStartおよびKEndを含み、好ましくはユーザーに固有なユーザー鍵Kuで暗号化された一般コンテンツ・ライセンスをも受け取ってもよい(必ずしもコンテンツと一緒にではなく)。非対称暗号システムでは、ユーザー鍵がユーザーの公開鍵であることが有利である。
コンテンツをスクランブル解除するためには、ユーザーはまず、そのユーザー鍵Ku(またはその対応する秘密鍵)を使ってライセンスを復号し、次いでマスター鍵KStartおよびKEndを使ってコンテンツをスクランブル解除するために使われるサブ鍵を生成する。サブ鍵は式1の公式を使って生成される。
第一のユーザーがコンテンツの抜粋、ブロックxからブロックx+mまでのm+1個の連続するブロック、を第二のユーザーと共有したいとき、第一のユーザーはこれらの連続するブロックを選択する(ステップS41)。第一のユーザー装置は次いで二つの派生鍵K'StartおよびK'Endを生成する(ステップS42):
K'Start=hx(KStart)
K'End=hn-x-m(KEnd)。
K'Startは抜粋の最初のブロックについてのスクランブル鍵であり、K'Endは抜粋の最後のブロックについてのスクランブル鍵であることが理解されるであろう。二つの派生鍵は次いで抜粋ライセンス中に埋め込まれる。抜粋ライセンスは第二のユーザーについての(対称または好ましくは非対称)暗号化鍵を使って暗号化される(ステップS43)。第一のユーザー装置は次いで抜粋および抜粋ライセンスを第二のユーザーに送る(ステップS44)。
抜粋および抜粋ライセンスの受信に際して(ステップS45)、第二のユーザー装置は(対応する鍵を使って)抜粋ライセンスを復号する(ステップS46)。これらの派生鍵は次いで、式1と同様の公式(KStartの代わりにK'Start、KEndの代わりにK'End、iの代わりにx、n−iの代わりにn−x−mとする)を使って、m回ハッシュされ、組み合わされて、抜粋の諸ブロックについてのサブ鍵を生成する(ステップ47)。
別の言い方をすると、各サブ鍵は次のように計算される。
Figure 0005883670
抜粋は次いで、サブ鍵を使ってスクランブル解除され(ステップS48)、レンダリングされてもよい。
本発明の鍵生成の利点は、抜粋の長さに関わりなく、抜粋ライセンスが二つの鍵のみを含むということである。これらの二つの(派生)鍵から、抜粋内のブロックについてのすべてのサブ鍵が簡単に計算できる。
さらに、共有される部分内のサブ鍵を知っていても、抜粋外のサブ鍵の計算はできない。これらの「外部の」サブ鍵を計算するためには、K'Startの知識をもって指数xに先行するブロックのサブ鍵を計算するとともに、K'Endの知識をもって指数x+mより後のブロックのサブ鍵を計算することが必要である。だが、これは一方向性関数hの逆を求めることを必要とし、計算量的に実現可能ではない。
詳しくいうと、本第一の好ましい実施形態は、暗号化されていないコンテンツ・ストリームを入力として受け、該コンテンツ・ストリームは動画像専門家グループ2(MPEG2)コンテンツ・ストリームである。MPEG2はデジタル放送コンテンツ用のよく知られたエンコードおよび圧縮規格であり、非特許文献3に記載されている。
MPEG2は、固定または可変サイズのフレームを含むパケット化されたエレメンタリー・ストリーム(PES: Packetized Elementary Streams)を含む。各PESパケットは、MPEG2トランスポート・ストリーム(TS: Transport Streams)として知られる、オーディオおよびビデオ・データの組み合わせを含む固定サイズの(188バイト)トランスポート・パケットに分解される。MPEG2コンテンツ・ストリームを保護するとき、各TSパケットは制御語(CW)で暗号化される。CWは10秒周期毎に変化する(つまり、暗号期間(crypto-period)が10s続く)。セットトップボックス・アーキテクチャでは、セットトップボックスのセキュリティ・モジュールが、暗号化されたCWを含む権限付与制御メッセージ(ECM: Entitlement Control Message)を受け取る。セキュリティ・モジュールは正しいCW(奇または偶)をデスクランブラー・モジュールに届け、該デスクランブラー・モジュールは次いで奇/偶CWを正しい時間にスクランブルされたTSに適用し、スクランブル解除されたTSパケットを出力する。
各コンテンツ・プロバイダーは固有の秘密または公開情報Ipを有しており、各ユーザーはセンターから証明された(certified)1024ビットのRSA鍵対(Kpub,Kpriv)を受け取っている。コンテンツ・プロバイダー鍵Kpはセンターによって知られており、ユーザー秘密鍵KprivaおよびIpはユーザーのセットトップボックス内に安全に格納されている。
さらに、本第一の好ましい実施形態では:
・一方向性関数hはSHA1ハッシュ・アルゴリズムである。
・TSスクランブル・アルゴリズムはCBCモードのAES-128である。非特許文献4および5参照。
・ライセンス暗号化アルゴリズムは1024ビットの鍵長をもつRSA最適非対称暗号化パディング(OAEP: Optimal Asymmetric Encryption Padding)である。さらなる詳細については、非特許文献6、7、8を参照。
例解用の例として、コンテンツは2時間の映画である。これは、コンテンツは(2h)×(60min/h)×(60s/min)×(1CW/10s)=720個のCW CW0〜CW719を使ってスクランブルされることを意味する。
さらに、CW'およびCW"は、センターによってランダムに生成された二つの128ビットマスター鍵である。各CWiはこれら二つのマスター鍵から次の公式(式1を適応させたもの)を使って生成される。
Figure 0005883670
暗号期間i内のTSパケットがTS_ENC=AES-128-ENC'(CWi,TS)とスクランブルされる。SHA1の出力が160ビットであることを与えられると、CWiも160ビットである。AES鍵サイズ(128ビット)を適合させるためには、各CWiは、たとえば上位32ビットまたは下位32ビットを破棄することによって、128ビットに打ち切られる。
マスター鍵CW'およびCW"は一つのECM={CW',CW"}内に埋め込まれる。このECMは128ビットのプロバイダー識別子(provider identifier)情報(PID)をも含む。PIDは、どのプロバイダー情報Ipをどのコンテンツと一緒に使うべきかを知る助けになる。ECMはまた、必要なCWの総数をも含む(この2バイト・フィールドはハッシュ指数〔インデックス〕を計算する助けになる)。コンテンツをユーザーに配送する前に、400ビットのECM={CW',CW",CW_count=720,PID}がユーザーの公開鍵Kpubaを用いて暗号化される。すなわち、ECM_ENC=RSA-1024-ENC(Kpuba,ECM)となる。
コンテンツをスクランブル解除するためには、セキュリティ・モジュールは秘密ユーザー鍵Kprivaを使ってECMを解読する。次いで、PID情報を使って、セキュリティ・モジュールはどのプロバイダー情報Ipを使うべきかを知る。セキュリティ・モジュールは次いで、センターと同じCW生成アルゴリズムを使って、マスター鍵CW'およびCW"、プロバイダー情報IpおよびCW_countから、保護されるマルチメディア・コンテンツを構成するスクランブルされたTSパケットのための制御語CWiを生成する。
CW計算を少なく保つために、すなわち同じ値を数回生成するのを避けるために、CWを次のようにして生成するのが有利である:
1.マスター制御語CW'およびCW"を受信すると、CW"からすべての制御語の「第二の部分」を生成する
CW"i=h619-i(Ip‖CW")
ここで、iはCW_count−1=619で始まり、0に達するまでデクリメントされる。
2.これら第二の部分をメモリ中のリストL内に、第一のCW、CW'=CW'0の「第一の部分」と一緒に保存する。
L={CW',CW"0,CW"1,…,CW"619=CW"}
(これは2時間の映画については約12kb(721×16=11586バイト)のメモリを必要とする。)
3.第一のCWを計算するために、
Figure 0005883670
を計算する。ここで、CW'0およびCW"0はLから取り出された。
4.次の制御語の第一の部分によってリストL中のCW'0を更新する。すなわち、CW'0←h(Ip‖CW')=CW1となる。
5.スクランブルされた各TSパケットについて、ステップ3〜4を、最終的なCWが生成されるまで繰り返す。
Figure 0005883670
当業者は、この方法が若干のメモリ・スペースを必要とするが、多くの計算ステップを節約することを理解するであろう。
第一のユーザーが、コンテンツの、映画の開始から60分のところに位置する10分の抜粋を第二のユーザーと共有したいとする。10分の抜粋は6×10=60個のCWを使ってスクランブルされている。抜粋の始まりおよび終わりのCWはそれぞれCW360およびCW419である。
この抜粋について、第一のユーザーのセキュリティ・モジュールはマスター鍵CW'およびCW"から二つの抜粋鍵CW_e'およびCW_e"を次のように生成する。
CW_e'=h360(Ip‖CW')
CW_e"=h619-419(Ip‖CW")=h300(Ip‖CW")。
鍵CW_e'およびCW_e"は抜粋ECM(excerpt ECM)に埋め込まれる。EECM={CW_e',CW_e",CW_count=60,PID}。スクランブルされた抜粋を第二のユーザーに頒布する前に、セキュリティ・モジュールはEECMを第二のユーザーの公開鍵Kpubbを用いて暗号化する。すなわち、EECM_ENC=RSA-1024-ENC(Kpubb,EECM)となる。
スクランブルされた抜粋を受領すると、第二のユーザーのセキュリティ・モジュールは第二のユーザーの秘密鍵Kprivbを使って1024ビットのEECM_ENCを解読する。次いで、当該部分内の暗号期間j内のTSパケットについての各制御語CWjが次のように計算される。
Figure 0005883670
これらの制御語を使って、スクランブルされた抜粋がスクランブル解除され、ユーザーに対してレンダリングされうる。
当業者は、従来技術のシステムでは、スクランブル/デスクランブルのために使われるCWはランダムに生成されたものであり、互いに独立であったことを認識するであろう。セキュリティ・モジュールは各TSパケットについてECMを受け取り、解読しなければならなかった。これは、保護されたコンテンツについて処理すべき数百のECMとなる(2時間の映画については少なくとも720個のECM)。しかしながら、本発明の第一の実施形態によれば、セキュリティ・モジュールはコンテンツ当たり単一のECMまたはEECMを必要とするだけである。そのECM/EECMを使ってコンテンツのスクランブル解除に必要なCWを生成することが可能だからである。よって、本発明の第一の実施形態が伝送帯域幅を節約できることが理解されるであろう。・
〈第二の好ましい実施形態〉
前記第一の好ましい実施形態によって提供されるソリューションはコンパクトだが、結託攻撃に対する耐性はない。コンテンツの二つの連続しない抜粋へのアクセスをもつ攻撃者は、二つの抜粋の間にあるすべてのパケットについての制御語を生成できる。それらの抜粋がコンテンツの始まりと終わりに対応する場合には、そのコンテンツについてのすべての制御語が生成されうる。
第二の好ましい実施形態は、コンテンツを複数の論理的な部分に分離することによって、結託攻撃に対する耐性を提供する。各部分は、コンテンツ全体より少なく、単一のブロックよりは多いものを含む。例解用の例として、各部分は10分(すなわち60ブロック)の長さであるが、これより短いまたは長いのでもよい。
各部分についての制御語は、あたかも各部分がコンテンツ項目全体であるかのように、他の部分についての制御語とは独立に生成される。
換言すれば(映画の例を続けると)、映画コンテンツの10分毎に、センターは二つの128ビットのマスター鍵CW'[k]およびCW"[k]を生成する、k=0…11(これは2時間の映画について24個のマスター鍵を表す)。各CWi[k]はこれらのマスター鍵から次の公式を使って生成される。
Figure 0005883670
これは二つの型の周期を生じさせることが見て取れる:CWが変化する(kが固定されたままの間、公式中の指数iが変化する)10秒の下位暗号期間と、マスター鍵CW'およびCW"が変化する(公式中の指数kが変化する;この期間の先頭でiは0にリセットされる)10分の上位暗号期間である。
暗号期間{i,k}内のTSパケットはTS_ENC=AES-128-ENC(CWi[k],TS)としてスクランブルされる。
この場合、コンテンツ全体について一つの一意的なECMを有する代わりに、それぞれ異なるマスター鍵の対を含む12個のECMがある:ECMk={CW'[k],CW"[k],CW_count=60,PID}。CW_countがしかるべく調整される限り、これらの部分が異なる長さであることも可能であることを注意しておくべきである。
ユーザーが10分より短い抜粋のみ共有できる場合、一つのEECMを送信することが必要なだけである。第一のユーザーがコンテンツの5分の部分を第二のユーザーと共有したいとする。その部分は、映画の始まりから60分のところに位置されている。5分の抜粋はマスター鍵{CW'[6],CW"[6]} (抜粋は「上位」暗号期間7に位置しているので)から導出される6×5=30個のCWによって保護される。この抜粋の始まりおよび終わりのCWはそれぞれCW0[6]およびCW29[6]である。
セキュリティ・モジュールは、マスター鍵CW'[6]およびCW"[6]から二つの鍵CW_p'およびCW_p"を次のように生成する。
CW_p'=h0(Ip‖CW'[6])=CW0[6]=CW'[6]
CW_p"=h59-29(Ip‖CW"[6])=h30(Ip‖CW"[6])。
鍵CW_p'およびCW_p"は次いでEECM={CW_p',CW_p",CW_count=30,PID}に埋め込まれる。保護された抜粋を第二のユーザーに頒布する前に、EECMは第二のユーザーの公開鍵Kpubbを使って暗号化される。すなわち、EECM_ENC=RSA-204-ENC(Kpubb,EECM)となる。
保護された抜粋を受領すると、第二のユーザーのセキュリティ・モジュールは第二のユーザーの秘密鍵Kprivbを使って1024ビットのEECM_ENCを解読し、次いで、諸暗号期間{j,6}内のTSパケットについての制御語CWj[6]を次のように生成する。
Figure 0005883670
抜粋を本発明の第二の好ましい実施形態を使って保護すると、コンテンツの二つの連続しない抜粋へのアクセスをもつ攻撃者は、それらの抜粋が同じマスター鍵の暗号期間に属するのでない限り、それら二つの抜粋の間に位置されるTSパケットについての制御語を再構築することができない。
本発明は、プロセッサによって実行されたときに該プロセッサに本発明の方法を実行させる命令を記憶するDVDまたはCD-ROMのようなコンピュータ・プログラム・プロダクトにも関係する。
本発明が、受領者に対してコンテンツ全体を利用可能にすることなく、ユーザーが保護されたコンテンツの一部を共有することを可能にできることは理解されるであろう。本発明のソリューションは、計算コストの点で効率的であり、帯域幅効率がよく(より少ないデータが転送される)、第二の実施形態では結託攻撃に耐性があることができる。それでいて同時に、実際上任意の既存のコピー保護システムとともに実装できる。
本稿および(該当する場合には)請求項および図面で開示される各特徴は、独立して、あるいは任意の適切な組み合わせにおいて提供されてもよい。請求項に現れる参照符号は単に例解のためであって、特許請求の範囲に対する限定する効果はもたない。
いくつかの付記を記載しておく。
〔付記1〕
nを整数として、コンテンツ項目のn個の連続するユニットの暗号化または復号のためのn個の制御語を生成する装置であって:
第一の鍵K start および第二の鍵K end を取得し;
前記第一の鍵K start に第一の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K1 0 〜K1 n-1 の第一の順序付き集合を生成するとともに、前記第二の鍵K end に第二の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K2 0 〜K2 n-1 の第二の順序付き集合を生成し;
0≦i≦n−1として、n個のサブ鍵の前記第一の順序付き集合からのサブ鍵K1 i およびn個のサブ鍵の前記第二の順序付き集合からのサブ鍵K2 n−i−1 から制御語iを生成する組み合わせ演算を逐次反復的に使うことによりn個の制御語を生成し;
n個の生成された制御語を出力するよう構成されたプロセッサを有する、
装置。
〔付記2〕
前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方はハッシュ関数である、付記1記載の装置。
〔付記3〕
前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方は公開鍵暗号化である、付記1または2記載の装置。
〔付記4〕
前記組み合わせ演算はXORである、付記1記載の装置。
〔付記5〕
前記組み合わせ演算は連結または公開鍵暗号化または対称鍵暗号化である、付記1記載の装置。
〔付記6〕
前記プロセッサがさらに、前記コンテンツ項目をそれぞれ複数のユニットを含む複数の部分に分離し、各部分について独立に制御語を生成するよう構成されている、付記1記載の装置。
〔付記7〕
前記プロセッサがさらに、生成された制御語iを使ってユニットiが暗号化されている前記コンテンツ項目についてのライセンスを生成し、前記ライセンスは前記第一の鍵K start 、前記第二の鍵K end および前記整数nを含み;
前記ライセンスを受信機に送信するよう構成されている、
付記1記載の装置。
〔付記8〕
前記コンテンツ項目がより長いコンテンツ項目の抜粋であり、前記より長いコンテンツ項目が第三の鍵および第四の鍵から生成された制御語を使って暗号化されたものであり、前記プロセッサがさらに:
前記第一の鍵K start を前記第一の一方向性関数の前記第三の鍵への逐次反復的適用によって生成し、
前記第二の鍵K end を前記第二の一方向性関数の前記第四の鍵への逐次反復的適用によって生成するようさらに構成されている、
付記7記載の装置。
〔付記9〕
前記コンテンツ項目が暗号化されており、前記プロセッサがさらに、生成された制御語を使って暗号化されたコンテンツ項目を復号するよう構成されている、付記1記載の装置。
〔付記10〕
コンテンツ項目のn個の連続するユニットの暗号化または復号のためのn個の制御語を生成する方法であって、nは整数であり、当該方法は、装置において:
・第一の鍵K start および第二の鍵K end を取得する段階と;
・前記第一の鍵K start に第一の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K1 0 〜K1 n-1 の第一の順序付き集合を生成するとともに、前記第二の鍵K end に第二の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K2 0 〜K2 n-1 の第二の順序付き集合を生成する段階と;
・0≦i≦n−1として、n個のサブ鍵の前記第一の順序付き集合からのサブ鍵K1 i およびn個のサブ鍵の前記第二の順序付き集合からのサブ鍵K2 n−i−1 から制御語iを生成する組み合わせ演算を逐次反復的に使うことによりn個の制御語を生成する段階と;
・n個の生成された制御語を出力する段階とを含む、
方法。
〔付記11〕
前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方はハッシュ関数である、付記10記載の方法。
〔付記12〕
前記組み合わせ演算がXORである、付記10記載の方法。
〔付記13〕
前記コンテンツ項目をそれぞれ複数のユニットを含む複数の部分に分離する段階をさらに含み、付記10記載の各段階が各部分について独立に実行される、付記1記載の方法。
〔付記14〕
付記10記載の方法によって生成された制御語を使って暗号化されているコンテンツ項目についてのコンテンツ・ライセンスを生成する方法であって、装置において:
・生成された制御語iを使ってユニットiが暗号化されている前記コンテンツ項目についてのライセンスを生成する段階であって、前記ライセンスは前記第一の鍵K start 、前記第二の鍵K end および前記整数nを含む、段階と;
・前記ライセンスを受信機に送信する段階とを含む、
方法。
〔付記15〕
付記14記載の方法であって、前記コンテンツ項目がより長いコンテンツ項目の抜粋であり、前記より長いコンテンツ項目は第三の鍵および第四の鍵から生成された制御語を使って暗号化されたものであり、当該方法がさらに:
・前記第一の鍵K start を前記第一の一方向性関数の前記第三の鍵への逐次反復的適用によって生成する段階と;
・前記第二の鍵K end を前記第二の一方向性関数の前記第四の鍵への逐次反復的適用によって生成する段階をさらに含む、
方法。
100 コンテンツ
110 ブロック
120 保護されたコンテンツ
130 保護されたブロック
200 スクランブル装置
210 鍵発生器
220 スクランブラー
S41 送信すべき抜粋を選択
S42 抜粋鍵を生成
S43 抜粋ライセンスを生成
S44 抜粋および抜粋ライセンスを送信
S45 抜粋および抜粋ライセンスを受信
S46 抜粋ライセンスを解読
S47 制御語を生成
S48 抜粋をスクランブル解除

Claims (13)

  1. nを整数として、コンテンツ項目のn個の連続するユニットの暗号化または復号のためのn個の制御語を生成する装置であって:
    第一の鍵Kstartおよび第二の鍵Kendを取得し;
    前記第一の鍵Kstartに第一の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K10〜K1n-1の第一の順序付き集合を生成するとともに、前記第二の鍵Kendに第二の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K20〜K2n-1の第二の順序付き集合を生成し;
    0≦i≦n−1として、n個のサブ鍵の前記第一の順序付き集合からのサブ鍵K1iおよびn個のサブ鍵の前記第二の順序付き集合からのサブ鍵K2n−i−1から制御語iを生成する組み合わせ演算を逐次反復的に使うことによりn個の制御語を生成し;
    n個の生成された制御語を出力するよう構成されたプロセッサを有
    前記プロセッサがさらに、前記コンテンツ項目をそれぞれ複数のユニットを含む複数の部分に分離し、各部分について独立に制御語を生成するよう構成されている、
    装置。
  2. nを整数として、コンテンツ項目のn個の連続するユニットの暗号化または復号のためのn個の制御語を生成する装置であって:
    第一の鍵K start および第二の鍵K end を取得し;
    前記第一の鍵K start に第一の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K1 0 〜K1 n-1 の第一の順序付き集合を生成するとともに、前記第二の鍵K end に第二の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K2 0 〜K2 n-1 の第二の順序付き集合を生成し;
    0≦i≦n−1として、n個のサブ鍵の前記第一の順序付き集合からのサブ鍵K1 i およびn個のサブ鍵の前記第二の順序付き集合からのサブ鍵K2 n−i−1 から制御語iを生成する組み合わせ演算を逐次反復的に使うことによりn個の制御語を生成し;
    n個の生成された制御語を出力するよう構成されたプロセッサを有し、
    前記プロセッサがさらに、生成された制御語iを使ってユニットiが暗号化されている前記コンテンツ項目についてのライセンスを生成し、前記ライセンスは前記第一の鍵K start 、前記第二の鍵K end および前記整数nを含み;
    前記ライセンスを受信機に送信するよう構成されている、
    装置。
  3. 前記コンテンツ項目がより長いコンテンツ項目の抜粋であり、前記より長いコンテンツ項目が第三の鍵および第四の鍵から生成された制御語を使って暗号化されたものであり、前記プロセッサがさらに:
    前記第一の鍵K start を前記第一の一方向性関数の前記第三の鍵への逐次反復的適用によって生成し、
    前記第二の鍵K end を前記第二の一方向性関数の前記第四の鍵への逐次反復的適用によって生成するようさらに構成されている、
    請求項2記載の装置。
  4. 前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方はハッシュ関数である、請求項1ないし3のうちいずれか一項記載の装置。
  5. 前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方は公開鍵暗号化である、請求項1ないし4のうちいずれか一項記載の装置。
  6. 前記組み合わせ演算はXORである、請求項1ないし5のうちいずれか一項記載の装置。
  7. 前記組み合わせ演算は連結または公開鍵暗号化または対称鍵暗号化である、請求項1ないし5のうちいずれか一項記載の装置。
  8. 前記コンテンツ項目が暗号化されており、前記プロセッサがさらに、生成された制御語を使って暗号化されたコンテンツ項目を復号するよう構成されている、請求項1ないし7のうちいずれか一項記載の装置。
  9. コンテンツ項目のn個の連続するユニットの暗号化または復号のためのn個の制御語を生成する、装置によって実行される方法であって、nは整数であり、当該方法は:
    取得手段によって、第一の鍵Kstartおよび第二の鍵Kendを取得する段階と;
    順序付き集合生成手段によって、前記第一の鍵Kstartに第一の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K10〜K1n-1の第一の順序付き集合を生成するとともに、前記第二の鍵Kendに第二の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K20〜K2n-1の第二の順序付き集合を生成する段階と;
    制御語生成手段によって、0≦i≦n−1として、n個のサブ鍵の前記第一の順序付き集合からのサブ鍵K1iおよびn個のサブ鍵の前記第二の順序付き集合からのサブ鍵K2n−i−1から制御語iを生成する組み合わせ演算を逐次反復的に使うことによりn個の制御語を生成する段階と;
    出力手段によって、n個の生成された制御語を出力する段階とを含
    当該方法はさらに、前記コンテンツ項目をそれぞれ複数のユニットを含む複数の部分に分離する段階をさらに含み、取得手段によって取得する段階、順序付き集合生成手段によって生成する段階、制御語生成手段によって生成する段階および出力手段によって出力する段階は各部分について独立に実行される、
    方法。
  10. n個の制御語のうちの制御語iを使ってユニットiが暗号化されているコンテンツ項目についてのコンテンツ・ライセンスを生成する、装置によって実行される方法であって、前記n個の制御語のうちの制御語iは、0≦i≦n−1として、n個のサブ鍵K1 0 〜K1 n-1 の第一の順序付き集合からのサブ鍵K1 i およびn個のサブ鍵K2 0 〜K2 n-1 の第二の順序付き集合からのサブ鍵K2 n−i−1 の組み合わせであり、
    n個のサブ鍵K1 0 〜K1 n-1 の前記第一の順序付き集合は、第一の鍵K start に第一の一方向性関数を逐次反復的に適用することによって得られ、n個のサブ鍵K2 0 〜K2 n-1 の前記第二の順序付き集合は第二の鍵K end に第二の一方向性関数を逐次反復的に適用することによって得られ、
    当該方法は:
    ・ライセンス生成手段によって、前記第一の鍵K start 、前記第二の鍵K end および整数nを含む、前記コンテンツ項目についてのライセンスを生成する段階と;
    ・送信手段によって、前記ライセンスを受信機に送信する段階とを含む、
    方法。
  11. 請求項10記載の方法であって、前記コンテンツ項目がより長いコンテンツ項目の抜粋であり、前記より長いコンテンツ項目は第三の鍵および第四の鍵から生成された制御語を使って暗号化されたものであり、当該方法がさらに:
    ・第一の鍵生成手段によって、前記第一の鍵K start を前記第一の一方向性関数の前記第三の鍵への逐次反復的適用によって生成する段階と;
    ・第二の鍵生成手段によって、前記第二の鍵K end を前記第二の一方向性関数の前記第四の鍵への逐次反復的適用によって生成する段階をさらに含む、
    方法。
  12. 前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方はハッシュ関数である、請求項9ないし11のうちいずれか一項記載の方法。
  13. 前記組み合わせ演算がXORである、請求項9ないし12のうちいずれか一項記載の方法。
JP2012024738A 2011-02-10 2012-02-08 制御語を生成する方法および装置 Expired - Fee Related JP5883670B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP11305134A EP2487828A1 (en) 2011-02-10 2011-02-10 Method and device for generating control words
EP11305134.6 2011-02-10

Publications (2)

Publication Number Publication Date
JP2012170066A JP2012170066A (ja) 2012-09-06
JP5883670B2 true JP5883670B2 (ja) 2016-03-15

Family

ID=44227904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012024738A Expired - Fee Related JP5883670B2 (ja) 2011-02-10 2012-02-08 制御語を生成する方法および装置

Country Status (5)

Country Link
US (1) US20120207300A1 (ja)
EP (2) EP2487828A1 (ja)
JP (1) JP5883670B2 (ja)
KR (1) KR20120092068A (ja)
CN (1) CN102637246A (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2969439B1 (fr) * 2010-12-17 2018-06-22 Cryptoexperts Sas Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes
CN105684347B (zh) * 2013-10-31 2019-10-25 美国唯美安视国际有限公司 用于跨多个条件访问服务器的同步的密钥推导的系统和方法
US20150312228A1 (en) * 2014-04-29 2015-10-29 Qualcomm Incorporated Remote station for deriving a derivative key in a system-on-a-chip device
US10574441B2 (en) * 2014-05-26 2020-02-25 Nokia Technologies Oy Management of cryptographic keys
EP3057029B1 (en) * 2015-02-13 2018-01-31 Thomas Wolf Improved encryption and authentication method and apparatus
US9774443B2 (en) * 2015-03-04 2017-09-26 Apple Inc. Computing key-schedules of the AES for use in white boxes
US10523419B2 (en) * 2015-03-30 2019-12-31 Irdeto B.V. Data protection
JP2017103732A (ja) * 2015-12-04 2017-06-08 Kddi株式会社 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム
US10045040B2 (en) * 2016-04-03 2018-08-07 Cisco Technology, Inc. Interleaved watermarking
KR102190886B1 (ko) * 2016-07-12 2020-12-14 한국전자통신연구원 조건부 액세스 시스템의 컨트롤 워드 보호

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3394569B2 (ja) * 1993-09-07 2003-04-07 松下電器産業株式会社 秘密データ配送装置
EP0768774A3 (en) * 1995-10-16 1999-08-04 Sony Corporation Method and apparatus for data encryption using a key generation hierarchy
JP2001320357A (ja) * 2000-05-10 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> データ管理方法および装置とデータ管理プログラムを記録した記録媒体
US7570759B2 (en) 2004-08-13 2009-08-04 Yen-Fu Liu System and method for secure encryption
EP1804508B1 (en) * 2006-01-03 2009-12-09 Irdeto Access B.V. Method of descrambling a scrambled content data object
US8966252B2 (en) * 2007-03-13 2015-02-24 Board Of Trustees Of Michigan State University Private entity authentication for pervasive computing environments
CN101271501B (zh) * 2008-04-30 2011-06-15 北京握奇数据系统有限公司 数字媒体文件的加解密方法及装置
EP2197144A1 (en) 2008-12-15 2010-06-16 Thomson Licensing Methods and devices for a chained encryption mode
EP2207340A1 (en) * 2009-01-12 2010-07-14 Thomson Licensing Method and device for reception of control words, and device for transmission thereof

Also Published As

Publication number Publication date
JP2012170066A (ja) 2012-09-06
US20120207300A1 (en) 2012-08-16
CN102637246A (zh) 2012-08-15
EP2487828A1 (en) 2012-08-15
KR20120092068A (ko) 2012-08-20
EP2487829A1 (en) 2012-08-15

Similar Documents

Publication Publication Date Title
JP5883670B2 (ja) 制御語を生成する方法および装置
JP4976107B2 (ja) データのユニットをスクランブル及びデスクランブルする方法
US8391478B2 (en) System and method for broadcast environment group key-derivation
US20100002868A1 (en) Method and system for encryption of blocks of data
US20100189261A1 (en) Method and system for extending advanced encryption standard (aes) operations for enhanced security
MX2011002586A (es) Participacion de claves de simulcrypt con claves asociativas.
JP2010039489A (ja) 楕円曲線暗号に基づいた署名暗号化スキーム
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
KR20110108322A (ko) 개인화된 화이트박스 디스크램블러들
US9219606B2 (en) Method and device for digital data blocks encryption and decryption
Shifa et al. Efficient lightweight encryption algorithm for smart video applications
WO2009071639A1 (en) Method to generate a private key in a boneh-franklin scheme
KR20060003328A (ko) 향상된 cfm 모드 시스템
Lakrissi et al. A Joint Encryption/Watermarking Algorithm for Secure Image Transfer
JP2009171016A (ja) 暗号化情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
Bengtz Analysis of new and alternative encryption algorithms and scrambling methods for digital-tv and implementation of a new scrambling algorithm (AES128) on FPGA.
Prasanna Kumar et al. Methods for Providing High Security to Transfer Secret Image
JP2005051360A (ja) 配信装置および配信処理方法並びにデジタル情報の配信を行うためのプログラム
Rashed et al. AN EFFICIENT REVOCATION SCHEME FOR STATELESS RECEIVER WITH LESS ENCRYPTION AND LESS KEY STORAGE

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160208

R150 Certificate of patent or registration of utility model

Ref document number: 5883670

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees