JP5883670B2 - 制御語を生成する方法および装置 - Google Patents
制御語を生成する方法および装置 Download PDFInfo
- Publication number
- JP5883670B2 JP5883670B2 JP2012024738A JP2012024738A JP5883670B2 JP 5883670 B2 JP5883670 B2 JP 5883670B2 JP 2012024738 A JP2012024738 A JP 2012024738A JP 2012024738 A JP2012024738 A JP 2012024738A JP 5883670 B2 JP5883670 B2 JP 5883670B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- generating
- content item
- ordered set
- way function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Description
・不法または無許諾の使用がされないようコンテンツ項目を保護する;
・エンドユーザーがコンテンツ項目の一部を抽出し、その部分を他のエンドユーザーに再頒布することを許容し、該他のエンドユーザーがその部分にアクセスしうるようにする。これは、これらのエンドユーザーがコンテンツ項目全体に対するアクセス権を有するか否かによらない。
・エンドユーザーどうしが結託して、作品の一組の抜粋を連結することによって作品全体を自由に頒布することを困難にする。
本発明の第一の好ましい実施形態に基づき、図3はスクランブル鍵生成を示し、図4は抜粋生成、送信および受信を示す。二つの、好ましくはランダムなマスター鍵KstartおよびKendがコンテンツについて生成される。スクランブルすべきブロックの数がnであれば、各マスター鍵は一方向性関数h(有利にはハッシュ関数だが、可能性としては公開鍵暗号法の公開鍵を使う暗号化など他の関数であってもよい)によって少なくともn−1回処理され、結果として各マスター鍵から生成されるn個のサブ鍵:Ks1−KsnおよびKe1−Kenを与える。例解のため、終端鍵(end key)はひっくり返されて、Ke1が自らを終端に見出し、Kenが自らを先頭に見出すと言ってもよい。
K'Start=hx(KStart)
K'End=hn-x-m(KEnd)。
・一方向性関数hはSHA1ハッシュ・アルゴリズムである。
・TSスクランブル・アルゴリズムはCBCモードのAES-128である。非特許文献4および5参照。
・ライセンス暗号化アルゴリズムは1024ビットの鍵長をもつRSA最適非対称暗号化パディング(OAEP: Optimal Asymmetric Encryption Padding)である。さらなる詳細については、非特許文献6、7、8を参照。
1.マスター制御語CW'およびCW"を受信すると、CW"からすべての制御語の「第二の部分」を生成する
CW"i=h619-i(Ip‖CW")
ここで、iはCW_count−1=619で始まり、0に達するまでデクリメントされる。
2.これら第二の部分をメモリ中のリストL内に、第一のCW、CW'=CW'0の「第一の部分」と一緒に保存する。
(これは2時間の映画については約12kb(721×16=11586バイト)のメモリを必要とする。)
3.第一のCWを計算するために、
4.次の制御語の第一の部分によってリストL中のCW'0を更新する。すなわち、CW'0←h(Ip‖CW')=CW1となる。
5.スクランブルされた各TSパケットについて、ステップ3〜4を、最終的なCWが生成されるまで繰り返す。
CW_e"=h619-419(Ip‖CW")=h300(Ip‖CW")。
前記第一の好ましい実施形態によって提供されるソリューションはコンパクトだが、結託攻撃に対する耐性はない。コンテンツの二つの連続しない抜粋へのアクセスをもつ攻撃者は、二つの抜粋の間にあるすべてのパケットについての制御語を生成できる。それらの抜粋がコンテンツの始まりと終わりに対応する場合には、そのコンテンツについてのすべての制御語が生成されうる。
CW_p"=h59-29(Ip‖CW"[6])=h30(Ip‖CW"[6])。
いくつかの付記を記載しておく。
〔付記1〕
nを整数として、コンテンツ項目のn個の連続するユニットの暗号化または復号のためのn個の制御語を生成する装置であって:
第一の鍵K start および第二の鍵K end を取得し;
前記第一の鍵K start に第一の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K1 0 〜K1 n-1 の第一の順序付き集合を生成するとともに、前記第二の鍵K end に第二の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K2 0 〜K2 n-1 の第二の順序付き集合を生成し;
0≦i≦n−1として、n個のサブ鍵の前記第一の順序付き集合からのサブ鍵K1 i およびn個のサブ鍵の前記第二の順序付き集合からのサブ鍵K2 n−i−1 から制御語iを生成する組み合わせ演算を逐次反復的に使うことによりn個の制御語を生成し;
n個の生成された制御語を出力するよう構成されたプロセッサを有する、
装置。
〔付記2〕
前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方はハッシュ関数である、付記1記載の装置。
〔付記3〕
前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方は公開鍵暗号化である、付記1または2記載の装置。
〔付記4〕
前記組み合わせ演算はXORである、付記1記載の装置。
〔付記5〕
前記組み合わせ演算は連結または公開鍵暗号化または対称鍵暗号化である、付記1記載の装置。
〔付記6〕
前記プロセッサがさらに、前記コンテンツ項目をそれぞれ複数のユニットを含む複数の部分に分離し、各部分について独立に制御語を生成するよう構成されている、付記1記載の装置。
〔付記7〕
前記プロセッサがさらに、生成された制御語iを使ってユニットiが暗号化されている前記コンテンツ項目についてのライセンスを生成し、前記ライセンスは前記第一の鍵K start 、前記第二の鍵K end および前記整数nを含み;
前記ライセンスを受信機に送信するよう構成されている、
付記1記載の装置。
〔付記8〕
前記コンテンツ項目がより長いコンテンツ項目の抜粋であり、前記より長いコンテンツ項目が第三の鍵および第四の鍵から生成された制御語を使って暗号化されたものであり、前記プロセッサがさらに:
前記第一の鍵K start を前記第一の一方向性関数の前記第三の鍵への逐次反復的適用によって生成し、
前記第二の鍵K end を前記第二の一方向性関数の前記第四の鍵への逐次反復的適用によって生成するようさらに構成されている、
付記7記載の装置。
〔付記9〕
前記コンテンツ項目が暗号化されており、前記プロセッサがさらに、生成された制御語を使って暗号化されたコンテンツ項目を復号するよう構成されている、付記1記載の装置。
〔付記10〕
コンテンツ項目のn個の連続するユニットの暗号化または復号のためのn個の制御語を生成する方法であって、nは整数であり、当該方法は、装置において:
・第一の鍵K start および第二の鍵K end を取得する段階と;
・前記第一の鍵K start に第一の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K1 0 〜K1 n-1 の第一の順序付き集合を生成するとともに、前記第二の鍵K end に第二の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K2 0 〜K2 n-1 の第二の順序付き集合を生成する段階と;
・0≦i≦n−1として、n個のサブ鍵の前記第一の順序付き集合からのサブ鍵K1 i およびn個のサブ鍵の前記第二の順序付き集合からのサブ鍵K2 n−i−1 から制御語iを生成する組み合わせ演算を逐次反復的に使うことによりn個の制御語を生成する段階と;
・n個の生成された制御語を出力する段階とを含む、
方法。
〔付記11〕
前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方はハッシュ関数である、付記10記載の方法。
〔付記12〕
前記組み合わせ演算がXORである、付記10記載の方法。
〔付記13〕
前記コンテンツ項目をそれぞれ複数のユニットを含む複数の部分に分離する段階をさらに含み、付記10記載の各段階が各部分について独立に実行される、付記1記載の方法。
〔付記14〕
付記10記載の方法によって生成された制御語を使って暗号化されているコンテンツ項目についてのコンテンツ・ライセンスを生成する方法であって、装置において:
・生成された制御語iを使ってユニットiが暗号化されている前記コンテンツ項目についてのライセンスを生成する段階であって、前記ライセンスは前記第一の鍵K start 、前記第二の鍵K end および前記整数nを含む、段階と;
・前記ライセンスを受信機に送信する段階とを含む、
方法。
〔付記15〕
付記14記載の方法であって、前記コンテンツ項目がより長いコンテンツ項目の抜粋であり、前記より長いコンテンツ項目は第三の鍵および第四の鍵から生成された制御語を使って暗号化されたものであり、当該方法がさらに:
・前記第一の鍵K start を前記第一の一方向性関数の前記第三の鍵への逐次反復的適用によって生成する段階と;
・前記第二の鍵K end を前記第二の一方向性関数の前記第四の鍵への逐次反復的適用によって生成する段階をさらに含む、
方法。
110 ブロック
120 保護されたコンテンツ
130 保護されたブロック
200 スクランブル装置
210 鍵発生器
220 スクランブラー
S41 送信すべき抜粋を選択
S42 抜粋鍵を生成
S43 抜粋ライセンスを生成
S44 抜粋および抜粋ライセンスを送信
S45 抜粋および抜粋ライセンスを受信
S46 抜粋ライセンスを解読
S47 制御語を生成
S48 抜粋をスクランブル解除
Claims (13)
- nを整数として、コンテンツ項目のn個の連続するユニットの暗号化または復号のためのn個の制御語を生成する装置であって:
第一の鍵Kstartおよび第二の鍵Kendを取得し;
前記第一の鍵Kstartに第一の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K10〜K1n-1の第一の順序付き集合を生成するとともに、前記第二の鍵Kendに第二の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K20〜K2n-1の第二の順序付き集合を生成し;
0≦i≦n−1として、n個のサブ鍵の前記第一の順序付き集合からのサブ鍵K1iおよびn個のサブ鍵の前記第二の順序付き集合からのサブ鍵K2n−i−1から制御語iを生成する組み合わせ演算を逐次反復的に使うことによりn個の制御語を生成し;
n個の生成された制御語を出力するよう構成されたプロセッサを有し、
前記プロセッサがさらに、前記コンテンツ項目をそれぞれ複数のユニットを含む複数の部分に分離し、各部分について独立に制御語を生成するよう構成されている、
装置。 - nを整数として、コンテンツ項目のn個の連続するユニットの暗号化または復号のためのn個の制御語を生成する装置であって:
第一の鍵K start および第二の鍵K end を取得し;
前記第一の鍵K start に第一の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K1 0 〜K1 n-1 の第一の順序付き集合を生成するとともに、前記第二の鍵K end に第二の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K2 0 〜K2 n-1 の第二の順序付き集合を生成し;
0≦i≦n−1として、n個のサブ鍵の前記第一の順序付き集合からのサブ鍵K1 i およびn個のサブ鍵の前記第二の順序付き集合からのサブ鍵K2 n−i−1 から制御語iを生成する組み合わせ演算を逐次反復的に使うことによりn個の制御語を生成し;
n個の生成された制御語を出力するよう構成されたプロセッサを有し、
前記プロセッサがさらに、生成された制御語iを使ってユニットiが暗号化されている前記コンテンツ項目についてのライセンスを生成し、前記ライセンスは前記第一の鍵K start 、前記第二の鍵K end および前記整数nを含み;
前記ライセンスを受信機に送信するよう構成されている、
装置。 - 前記コンテンツ項目がより長いコンテンツ項目の抜粋であり、前記より長いコンテンツ項目が第三の鍵および第四の鍵から生成された制御語を使って暗号化されたものであり、前記プロセッサがさらに:
前記第一の鍵K start を前記第一の一方向性関数の前記第三の鍵への逐次反復的適用によって生成し、
前記第二の鍵K end を前記第二の一方向性関数の前記第四の鍵への逐次反復的適用によって生成するようさらに構成されている、
請求項2記載の装置。 - 前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方はハッシュ関数である、請求項1ないし3のうちいずれか一項記載の装置。
- 前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方は公開鍵暗号化である、請求項1ないし4のうちいずれか一項記載の装置。
- 前記組み合わせ演算はXORである、請求項1ないし5のうちいずれか一項記載の装置。
- 前記組み合わせ演算は連結または公開鍵暗号化または対称鍵暗号化である、請求項1ないし5のうちいずれか一項記載の装置。
- 前記コンテンツ項目が暗号化されており、前記プロセッサがさらに、生成された制御語を使って暗号化されたコンテンツ項目を復号するよう構成されている、請求項1ないし7のうちいずれか一項記載の装置。
- コンテンツ項目のn個の連続するユニットの暗号化または復号のためのn個の制御語を生成する、装置によって実行される方法であって、nは整数であり、当該方法は:
・取得手段によって、第一の鍵Kstartおよび第二の鍵Kendを取得する段階と;
・順序付き集合生成手段によって、前記第一の鍵Kstartに第一の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K10〜K1n-1の第一の順序付き集合を生成するとともに、前記第二の鍵Kendに第二の一方向性関数を逐次反復的に適用することによってn個のサブ鍵K20〜K2n-1の第二の順序付き集合を生成する段階と;
・制御語生成手段によって、0≦i≦n−1として、n個のサブ鍵の前記第一の順序付き集合からのサブ鍵K1iおよびn個のサブ鍵の前記第二の順序付き集合からのサブ鍵K2n−i−1から制御語iを生成する組み合わせ演算を逐次反復的に使うことによりn個の制御語を生成する段階と;
・出力手段によって、n個の生成された制御語を出力する段階とを含み、
当該方法はさらに、前記コンテンツ項目をそれぞれ複数のユニットを含む複数の部分に分離する段階をさらに含み、取得手段によって取得する段階、順序付き集合生成手段によって生成する段階、制御語生成手段によって生成する段階および出力手段によって出力する段階は各部分について独立に実行される、
方法。 - n個の制御語のうちの制御語iを使ってユニットiが暗号化されているコンテンツ項目についてのコンテンツ・ライセンスを生成する、装置によって実行される方法であって、前記n個の制御語のうちの制御語iは、0≦i≦n−1として、n個のサブ鍵K1 0 〜K1 n-1 の第一の順序付き集合からのサブ鍵K1 i およびn個のサブ鍵K2 0 〜K2 n-1 の第二の順序付き集合からのサブ鍵K2 n−i−1 の組み合わせであり、
n個のサブ鍵K1 0 〜K1 n-1 の前記第一の順序付き集合は、第一の鍵K start に第一の一方向性関数を逐次反復的に適用することによって得られ、n個のサブ鍵K2 0 〜K2 n-1 の前記第二の順序付き集合は第二の鍵K end に第二の一方向性関数を逐次反復的に適用することによって得られ、
当該方法は:
・ライセンス生成手段によって、前記第一の鍵K start 、前記第二の鍵K end および整数nを含む、前記コンテンツ項目についてのライセンスを生成する段階と;
・送信手段によって、前記ライセンスを受信機に送信する段階とを含む、
方法。 - 請求項10記載の方法であって、前記コンテンツ項目がより長いコンテンツ項目の抜粋であり、前記より長いコンテンツ項目は第三の鍵および第四の鍵から生成された制御語を使って暗号化されたものであり、当該方法がさらに:
・第一の鍵生成手段によって、前記第一の鍵K start を前記第一の一方向性関数の前記第三の鍵への逐次反復的適用によって生成する段階と;
・第二の鍵生成手段によって、前記第二の鍵K end を前記第二の一方向性関数の前記第四の鍵への逐次反復的適用によって生成する段階をさらに含む、
方法。 - 前記第一の一方向性関数および前記第二の一方向性関数の少なくとも一方はハッシュ関数である、請求項9ないし11のうちいずれか一項記載の方法。
- 前記組み合わせ演算がXORである、請求項9ないし12のうちいずれか一項記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11305134A EP2487828A1 (en) | 2011-02-10 | 2011-02-10 | Method and device for generating control words |
EP11305134.6 | 2011-02-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012170066A JP2012170066A (ja) | 2012-09-06 |
JP5883670B2 true JP5883670B2 (ja) | 2016-03-15 |
Family
ID=44227904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012024738A Expired - Fee Related JP5883670B2 (ja) | 2011-02-10 | 2012-02-08 | 制御語を生成する方法および装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20120207300A1 (ja) |
EP (2) | EP2487828A1 (ja) |
JP (1) | JP5883670B2 (ja) |
KR (1) | KR20120092068A (ja) |
CN (1) | CN102637246A (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2969439B1 (fr) * | 2010-12-17 | 2018-06-22 | Cryptoexperts Sas | Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes |
CN105684347B (zh) * | 2013-10-31 | 2019-10-25 | 美国唯美安视国际有限公司 | 用于跨多个条件访问服务器的同步的密钥推导的系统和方法 |
US20150312228A1 (en) * | 2014-04-29 | 2015-10-29 | Qualcomm Incorporated | Remote station for deriving a derivative key in a system-on-a-chip device |
US10574441B2 (en) * | 2014-05-26 | 2020-02-25 | Nokia Technologies Oy | Management of cryptographic keys |
EP3057029B1 (en) * | 2015-02-13 | 2018-01-31 | Thomas Wolf | Improved encryption and authentication method and apparatus |
US9774443B2 (en) * | 2015-03-04 | 2017-09-26 | Apple Inc. | Computing key-schedules of the AES for use in white boxes |
US10523419B2 (en) * | 2015-03-30 | 2019-12-31 | Irdeto B.V. | Data protection |
JP2017103732A (ja) * | 2015-12-04 | 2017-06-08 | Kddi株式会社 | 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム |
US10045040B2 (en) * | 2016-04-03 | 2018-08-07 | Cisco Technology, Inc. | Interleaved watermarking |
KR102190886B1 (ko) * | 2016-07-12 | 2020-12-14 | 한국전자통신연구원 | 조건부 액세스 시스템의 컨트롤 워드 보호 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3394569B2 (ja) * | 1993-09-07 | 2003-04-07 | 松下電器産業株式会社 | 秘密データ配送装置 |
EP0768774A3 (en) * | 1995-10-16 | 1999-08-04 | Sony Corporation | Method and apparatus for data encryption using a key generation hierarchy |
JP2001320357A (ja) * | 2000-05-10 | 2001-11-16 | Nippon Telegr & Teleph Corp <Ntt> | データ管理方法および装置とデータ管理プログラムを記録した記録媒体 |
US7570759B2 (en) | 2004-08-13 | 2009-08-04 | Yen-Fu Liu | System and method for secure encryption |
EP1804508B1 (en) * | 2006-01-03 | 2009-12-09 | Irdeto Access B.V. | Method of descrambling a scrambled content data object |
US8966252B2 (en) * | 2007-03-13 | 2015-02-24 | Board Of Trustees Of Michigan State University | Private entity authentication for pervasive computing environments |
CN101271501B (zh) * | 2008-04-30 | 2011-06-15 | 北京握奇数据系统有限公司 | 数字媒体文件的加解密方法及装置 |
EP2197144A1 (en) | 2008-12-15 | 2010-06-16 | Thomson Licensing | Methods and devices for a chained encryption mode |
EP2207340A1 (en) * | 2009-01-12 | 2010-07-14 | Thomson Licensing | Method and device for reception of control words, and device for transmission thereof |
-
2011
- 2011-02-10 EP EP11305134A patent/EP2487828A1/en not_active Withdrawn
-
2012
- 2012-01-23 US US13/356,537 patent/US20120207300A1/en not_active Abandoned
- 2012-01-24 EP EP12152266A patent/EP2487829A1/en not_active Withdrawn
- 2012-02-07 CN CN201210026201XA patent/CN102637246A/zh active Pending
- 2012-02-08 JP JP2012024738A patent/JP5883670B2/ja not_active Expired - Fee Related
- 2012-02-09 KR KR1020120013426A patent/KR20120092068A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
JP2012170066A (ja) | 2012-09-06 |
US20120207300A1 (en) | 2012-08-16 |
CN102637246A (zh) | 2012-08-15 |
EP2487828A1 (en) | 2012-08-15 |
KR20120092068A (ko) | 2012-08-20 |
EP2487829A1 (en) | 2012-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5883670B2 (ja) | 制御語を生成する方法および装置 | |
JP4976107B2 (ja) | データのユニットをスクランブル及びデスクランブルする方法 | |
US8391478B2 (en) | System and method for broadcast environment group key-derivation | |
US20100002868A1 (en) | Method and system for encryption of blocks of data | |
US20100189261A1 (en) | Method and system for extending advanced encryption standard (aes) operations for enhanced security | |
MX2011002586A (es) | Participacion de claves de simulcrypt con claves asociativas. | |
JP2010039489A (ja) | 楕円曲線暗号に基づいた署名暗号化スキーム | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
KR20110108322A (ko) | 개인화된 화이트박스 디스크램블러들 | |
US9219606B2 (en) | Method and device for digital data blocks encryption and decryption | |
Shifa et al. | Efficient lightweight encryption algorithm for smart video applications | |
WO2009071639A1 (en) | Method to generate a private key in a boneh-franklin scheme | |
KR20060003328A (ko) | 향상된 cfm 모드 시스템 | |
Lakrissi et al. | A Joint Encryption/Watermarking Algorithm for Secure Image Transfer | |
JP2009171016A (ja) | 暗号化情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
Bengtz | Analysis of new and alternative encryption algorithms and scrambling methods for digital-tv and implementation of a new scrambling algorithm (AES128) on FPGA. | |
Prasanna Kumar et al. | Methods for Providing High Security to Transfer Secret Image | |
JP2005051360A (ja) | 配信装置および配信処理方法並びにデジタル情報の配信を行うためのプログラム | |
Rashed et al. | AN EFFICIENT REVOCATION SCHEME FOR STATELESS RECEIVER WITH LESS ENCRYPTION AND LESS KEY STORAGE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5883670 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |