KR20120092068A - 제어 워드들을 생성하는 방법 및 장치 - Google Patents

제어 워드들을 생성하는 방법 및 장치 Download PDF

Info

Publication number
KR20120092068A
KR20120092068A KR1020120013426A KR20120013426A KR20120092068A KR 20120092068 A KR20120092068 A KR 20120092068A KR 1020120013426 A KR1020120013426 A KR 1020120013426A KR 20120013426 A KR20120013426 A KR 20120013426A KR 20120092068 A KR20120092068 A KR 20120092068A
Authority
KR
South Korea
Prior art keywords
key
content item
way function
control words
license
Prior art date
Application number
KR1020120013426A
Other languages
English (en)
Inventor
모하메드 까루미
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20120092068A publication Critical patent/KR20120092068A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

콘텐츠 아이템의 암호화를 위한 n개의 제어 워드의 생성. 장치(200)는 제1 키 Kstart 및 제2 키 Kend를 획득하고; 수학식 :
Figure pat00009
을 이용하여 n개의 제어 워드를 생성하고(S42), 여기서 CWi는 제어 워드 i를 표시하고, h1 및 h2는 일방향 함수들을 표시하고,
Figure pat00010
는 결합 연산을 표시한다. 적어도 하나의 일방향 함수는 바람직하게는 해시 함수이고, 결합 연산은 바람직하게는 XOR이다. 실시예에서, 라이선스는 생성된 제어 워드들을 이용하여 암호화된 콘텐츠 아이템에 대해 생성되고(S43) - 라이선스는 제1 키 Kstart, 제2 키 Kend 및 정수 n을 포함함 -; 라이선스는 수신기에게 송신된다(S44). 방법 및 장치(200)가 제공된다. 수신기에게 제1 및 제2 키 사이에 놓인 제3 키 및 제4 키를 보내는 것이 가능하다는 것, 및 수신기가 제3 및 제4 키 '바깥에' 놓인 키 워드들을 생성하지 못한다는 것이 이점이다.

Description

제어 워드들을 생성하는 방법 및 장치{METHOD AND DEVICE FOR GENERATING CONTROL WORDS}
본 발명은 일반적으로 DRM(Digital Rights Management)에 관련하고, 더 특별하게는 DRM 보호된 디지털 콘텐츠에 대한 제어 워드들의 생성에 관련한다.
본 섹션은 이하에서 기술되고 및/또는 청구되는 본 발명의 여러 특징과 관련될 수 있는 기술 분야의 여러 특징을 독자에게 소개하도록 의도된다. 본 논의는 본 발명의 여러 특징에 대한 양호한 이해를 촉진시키는 배경 정보를 독자에게 제공하는 데에 도움이 될 것이라고 생각된다. 따라서, 이러한 진술들은 종래 기술의 승인으로서가 아닌 이러한 관점에서 해석된다는 것을 알아야 한다.
DRM 솔루션은 종종 사용자 비친화적이라고 여겨지고, DRM들은 1998년 디지털 밀레니엄 저작권법(Digital Millennium Copyright Act)(http://www.copyright.gov/legislation/dmca.pdf 참조)에 의해 정의된 바와 같은 정당한 이용을 금한다는 공통적인 불만이 있다. 정당한 이용의 일부라고 여겨지는 많은 것들 중에는 최종 사용자가 비판, 연구 등을 위해 저작, 즉 콘텐츠 아이템의 발췌를 인용하거나 또는 이용하는 권리가 있다. 이것은 그러나 종래 기술의 DRM 솔루션들로는 불가능하다.
따라서 다음에 열거한 것들이 가능한 DRM에 대한 필요가 있다.
- 불법 또는 승인받지 않은 이용에 대해 콘텐츠 아이템을 보호.
- 최종 사용자가 콘텐츠 아이템의 부분을 추출하고, 이러한 최종 사용자들이 전체 콘텐츠 아이템에 대한 액세스 권한을 갖는지 아닌지 여부에 관계없이, 그 후 그 부분에 액세스할 수 있는 다른 최종 사용자들에게 그 부분을 재분배하는 것을 허용.
- 공모하는 최종 사용자들이 저작의 발췌들의 세트를 연계(concatenate)함으로써 전체 작업을 자유롭게 분배하는 것을 어렵게 만들기.
이것은 콘텐츠를, 콘텐츠에 대한 마스터 제어 워드로부터 생성되는 제어 워드를 이용하여 각각 스크램블링되는(scrambled) 복수의 블록으로 쪼갬으로써 유리하게 달성될 수 있다. 그러면 제1 최종 사용자에 의해 제2 최종 사용자에게 하나 이상의 블록이 보내지고, 그 블록들은 마스터 제어 워드가 아닌 생성된 제어 워드들을 포함하는 라이선스를 동반한다. 제어 워드들의 생성을 위한 적절한 알고리즘을 이용하면, 제2 최종 사용자가 콘텐츠의 다른 블록들에 액세스하지 못하게 하는 것이 확인될 수 있다.
종래 기술은 제어 워드(암호키) 생성을 위한 여러 솔루션을 제공한다.
예를 들어, 미국 특허 제2006/0034453호는, 블록이 해시 값(hash value)을 이용하여 암호화되고, 그 후 암호화된 블록 및 해시 값은 후속 블록을 암호화하기 위해 이용되는 해시 값을 생성하도록 해싱(hash)되는 시스템을 기술한다. 또한, EP 제2197145호는 선행 블록에 대해 이용되는 키와 블록을 결합함으로써 키가 획득되는 키 생성 시스템을 기술한다. 이러한 시스템들이 갖는 문제점은 이와 같이 복호화를 하나의 "방향"으로 제약하는 것이 불가능하다는 것이다.
Marc Joye 및 Sung-Ming Yen의 One-Way Cross-Trees and Their Applications; D. Naccache 및 P. Pallier, Eds.의 Lecture Notes in Computer Science, 제2274호, pp. 346-356(Springer Verlag, 2002)에서의 Public Key Cryptography에 의해 이 문제는 어느 정도까지 극복될 것이다. 그들의 솔루션은 좌 또는 우의 절반이 새로운 비밀들을 산출하기 위해 해싱되는 하나의 비밀로부터 시작하고, 그런 식으로 비밀들의 2진 트리(binary tree)를 생성한다. 각각의 비밀은 예를 들어 키를 생성하도록 해싱될 수 있다. 이 솔루션은 여러 수신된 키로부터 추가의 키들을 생성하는 것을 불가능하게 만들 수 있다. 비록 트리가 키 도출에 대한 다른 경로를 제공하지만, 프로세스는 항상 트리의 노드로부터 시작하고 저 레벨 노드로 내려가는 하향(top-down) 방향을 따른다.
본 발명은, 도출 프로세스가 정반대 방향들로 행해지는 두 개 이상의 비밀을 이용하는 대안적 솔루션을 제공하는데, 이것은 암호화 키들의 도출을 몇 개의 정반대 '방향'으로 제약하는 것을 가능하게 한다.
[발명의 요약]
첫 번째 측면에서, 본 발명은 콘텐츠 아이템의 n개의 연속하는 유닛의 암호화 또는 복호화를 위한 n개의 제어 워드를 생성하기 위한 장치로 지향되는데, 여기서 n은 정수이다. 본 장치는: 제1 키 Kstart 및 제2 키 Kend를 획득하고; 제1 일방향 함수를 제1 키 Kstart에 반복적으로 적용함으로써 n 개의 서브 키의 제1 순서화된 세트, 및 제2 일방향 함수를 제2 키 Kend에 반복적으로 적용함으로써 n개의 서브 키의 제2 순서화된 세트를 생성하고; n개의 서브 키의 제1 순서화된 세트로부터의 서브 키 i로부터, 및 n개의 서브 키의 제2 순서화된 세트로부터의 서브 키 n-i-1로부터 제어 워드 i를 생성하기 위해 결합 연산을 반복적으로 이용함으로써 n개의 제어 워드를 생성하고 - i는 0과 n-1 사이에 있고, 0과 n-1을 포함함 -; 및 n개의 생성된 제어 워드를 출력하도록 적응되는 프로세서를 포함한다.
제1 바람직한 실시예에서, 제1 일방향 함수 및 제2 일방향 함수 중 적어도 하나는 해시 함수이다.
제2 바람직한 실시예에서, 제1 일방향 함수 및 제2 일방향 함수 중 적어도 하나는 공개 키 암호화이다.
제3 바람직한 실시예에서, 결합 연산은 XOR이다.
제4 바람직한 실시예에서, 결합 연산은 연결 또는 공개 키 암호화 또는 대칭 키 암호화(symmetric key encryption)이다.
제5 바람직한 실시예에서, 프로세서는 추가로, 콘텐츠 아이템을 복수의 파트로 분리하고 - 각각의 파트는 복수의 유닛을 포함함 -; 및 각각의 파트에 대해 독립적으로 제어 워드들을 생성하도록 적응된다.
제6 바람직한 실시예에서, 프로세서는 추가로, 콘텐츠 아이템에 대한 라이선스를 생성하고 - 콘텐츠 아이템의 유닛 i는 생성된 제어 워드 i를 이용하여 암호화되고, 라이선스는 제1 키 Kstart, 제2 키 Kend 및 정수 n을 포함함 -; 및 라이선스를 수신기에게 송신하도록 적응된다. 콘텐츠 아이템은 더 긴 콘텐츠 아이템의 발췌이고 - 더 긴 콘텐츠 아이템은 제3 키 및 제4 키로부터 생성된 제어 워드들을 이용하여 암호화됨 -, 프로세서는 추가로, 제1 일방향 함수를 제3 키에 반복적으로 적용함으로써 제1 키 Kstart를 생성하도록; 및 제2 일방향 함수를 제4 키에 반복적으로 적용함으로써 제2 키 Kend를 생성하도록 적응되는 것이 유리하다.
제7 바람직한 실시예에 있어서, 콘텐츠 아이템은 암호화되고, 프로세서는 생성된 제어 워드들을 이용하여 암호화된 콘텐츠 아이템을 복호화하도록 추가로 적응된다.
두 번째 측면에서, 본 발명은 콘텐츠 아이템의 n개의 연속적인 유닛의 암호화 또는 복호화를 위해 n개의 제어 워드를 생성하기 위한 방법으로 지향되는데, 여기서 n은 정수이다. 장치는 제1 키 Kstart 및 제2 키 Kend를 획득하고; 제1 일방향 함수를 제1 키 Kstart에 반복적으로 적용함으로써 n개의 서브 키의 제1 순서화된 세트, 및 제2 일방향 함수를 제2 키 Kend에 반복적으로 적용함으로써 n개의 서브 키의 제2 순서화된 세트를 생성하고; n 개의 서브 키의 제1 순서화된 세트로부터의 서브 키 i로부터, 및 n개의 서브 키의 제2 순서화된 세트로부터의 서브 키 n-i-1로부터 제어 워드 i를 생성하기 위해 결합 연산을 반복적으로 이용함으로써 n개의 제어 워드를 생성하고 - i는 0과 n-1 사이임 -; n개의 생성된 제어 워드들을 출력한다.
제1 바람직한 실시예에서, 제1 일방향 함수 및 제2 일방향 함수 중 적어도 하나는 해시 함수이다.
제2 바람직한 실시예에서, 결합 연산은 XOR이다.
제3 바람직한 실시예에서, 본 방법은 추가로, 콘텐츠 아이템을 복수의 파트로 분리시키는 단계 - 각각의 파트는 복수의 유닛을 포함함 -를 포함하는데, 여기서 제2 측면의 방법의 단계들은 각각의 파트에 대해 독립적으로 수행된다.
세 번째 측면에서, 본 발명은 제2 측면의 방법에 의해 생성되는 제어 워드들을 이용하여 암호화된 콘텐츠 아이템에 대한 콘텐츠 라이선스를 생성하는 방법으로 지향된다. 장치는, 콘텐츠 아이템에 대한 라이선스를 생성하고 - 콘텐츠 아이템의 유닛 i는 생성된 제어 워드 i를 이용하여 암호화되고, 라이선스는 제1 키 Kstart, 제2 키 Kend 및 정수 n을 포함함 -; 라이선스를 수신기에게 송신한다.
제1 바람직한 실시예에서, 콘텐츠 아이템은 더 긴 콘텐츠 아이템의 발췌이고 - 상기 더 긴 콘텐츠 아이템은 제3 키 및 제4 키로부터 생성된 제어 워드들을 이용하여 암호화됨 -, 상기 방법은 제1 일방향 함수를 제3 키에게 반복적으로 적용함으로써 제1 키 Kstart를 생성하고; 제2 일방향 함수를 제4 키에게 반복적으로 적용함으로써 제2 키 Kend를 생성하는 단계들을 더 포함한다.
본 발명의 바람직한 특징들은 이제, 제약하지 않는 예로서 첨부된 도면들을 참조하여 기술될 것이다.
도 1은 본 발명의 바람직한 실시예의 이용의 예시적 필드를 도시하는 도면.
도 2는 본 발명의 바람직한 실시예에 따른 스크램블링 장치를 도시하는 도면.
도 3은 본 발명의 제1 바람직한 실시예에 따른 스크램블링 키 생성을 도시하는 도면.
도 4는 본 발명의 제1 바람직한 실시예에 따른 발췌 생성, 송신 및 수신을 도시하는 도면.
[실시예들의 기술]
본 발명의 주 아이디어는, 수신기에게 전달될 수 있는 적어도 하나의 스크램블링 키(즉, 암호화 및 복호화 키)를 생성하면서, 수신기가 추가적인 스크램블링 키들을 생성하기 위해 상기 적어도 하나의 스크램블링 키를 이용하지 못하게 확실히 하는 것이다.
이용의 예시적인 필드가 도 1에 도시된다. 콘텐츠(100)의 아이템이 복수의 블록(110)으로 분할된다. 각각의 블록(Uj)(110)은 유리하게는 순차적이지만 반드시 그래야만 할 필요는 없는 블록 인덱스(j)에 의해 식별된다. 콘텐츠(100)는 그에 따라 블록들의 세트{U0, U1, U2, ..., Un}를 포함한다.
콘텐츠(100)의 스크램블링(또한 암호화라고 불림)은 키 생성기(210) 및 스크램블러(220)를 포함하는 스크램블링 장치(200)를 도시하는 도 2를 추가로 참조하여 기술된다. 스크램블링 장치(200)는 하나 이상의 프로세서로서 구현될 수 있다. 당업자는 암호화 및 복호화가 대칭적 암호 알고리즘들에 대해 본질적으로 같고; 이것들이 출력 데이터를 생성하기 위해 입력 데이터를 프로세싱하기 위해 동일한 키 및 동일한 알고리즘을 이용한다는 것을 알 것이다.
콘텐츠(100)를 스크램블링하기 위해, 이것의 블록들(110)은 별개로 스크램블링된다. 키 생성기(210)는 스크램블링할 각각의 블록(110)에 대해 블록(CW)을 생성한다. 키 생성기(210)가 작업하는 블록 인덱스들은, 예를 들어 콘텐츠(110)로부터 획득되는 마지막 블록까지 (만약 인덱스들이 순차적이라면) 내부적으로 생성될 수 있고; 블록 인덱스들은 또한 스크램블링할 블록의 조사 후에 제어 회로(도시 안 됨)에 의해 또는 스크램블러에 의해 제공될 수 있다. 생성된 블록 제어 워드(CWj)는, 아마 대응하는 블록 인덱스와 함께 스크램블러(220)에게 전달되지만, 스크램블러(220)는 또한 제어 회로로부터 블록 인덱스를 수신할 수 있다. 추가적인 가능성은 키 생성기 및 스크램블러가 동기화되는 것이고, 그 경우 블록(CW)이 스크램블러에 의해 필요한 때에 전달될 수 있다. 스크램블러(220)는 블록(Uj)을 수신하고 또한 블록(Uj)을 스크램블링하는 데에 블록(CW)을 이용하고 또한 보호된 블록(PUj)을 출력한다.
이것은 또한 도 1에서 도시되는데, 여기서 상위 행에서의 콘텐츠(110)의 블록들(Uj)은 하위 행에서의 보호된 콘텐츠(120)의 보호된 블록들(PUj)(130)로서 스크램블링된다.
스크램블링 알고리즘이 대칭인 경우에 스크램블러와 역스크램블러 간의 어떤 구조적 차이도 없다는 것을 당업자는 알 것이다. 즉, 두 스크램블러와 역스크램블러 모두는 입력 데이터를 취하고, 출력 데이터를 산출하기 위해 본질적으로 동일한 키와 동일한 알고리즘을 이용하는데; 하나는 암호문을 산출하기 위해 평문을 취하는 반면 다른 것은 반대를 한다는 차이만이 있다. 도 2는 그에 따라 또한 이를 준용하여 역스크램블링 장치(200)를 도시할 수 있다.
제1 바람직한 실시예
본 발명의 제1 바람직한 실시예에 따라, 도 3은 스크램블링 키 생성을 도시하고 도 4는 발췌 생성, 송신 및 수신을 도시한다. 바람직하게는 랜덤의 두 개의 마스터 키 Kstart 및 Kend가 콘텐츠에 대해 생성된다. 만약 스크램블링할 블록들의 수가 n이면, 각각의 마스터 키는 적어도 n-1회 (유리하게는 해시 함수이지만 가능하게는 공개 키 암호화 알고리즘의 공개 키를 이용한 암호화와 같은 다른 함수들인) 일방향 함수 h에 의해 프로세싱되고, 그 결과 각각의 마스터 키로부터 생성된 n개의 서브 키: Ks1-Ksn 및 Ke1-Ken가 생긴다. 예로, 최종 키는 Ke1이 마지막에 있고, Ken이 처음에 있도록 회전될 수 있다고 할 수 있다.
그 후, 각각의 블록에 대해, 블록(CW)를 생성하기 위해 키 Ksi는 키 Ke (n-i)와 결합된다. 서브 키의 길이가 스크램블링 알고리즘에 의해 요구되는 키 길이와 대응하면, 결합 연산은 공개 키 또는 대칭적 키 암호화, 임의의 2진 연산, 연결 연산과 같은 실질적으로 임의의 산술 연산일 수 있다. 바람직한 결합은 XOR(exclusive-or)이다.
수학적 표기에서, 제1 블록은 인덱스 0, 마지막 블록은 인덱스 n-1을 갖는다. 각각의 서브 키 CW는 이하의 수학식에 의해 두 개의 마스터 키로부터 생성된다:
Figure pat00001
여기서 h는 일방향 함수이다. hm은 일방향 함수의 m회 반복을 표시한다.
스크램블링된 콘텐츠는 그 후, 마스터 키들 KStart 및 KEnd를 포함하고, 또한 바람직하게는 사용자에게 특정한 사용자 키 Ku로 암호화된 (반드시 콘텐츠와 함께 수신되는 것은 아닌) 일반적 콘텐츠 라이선스를 또한 수신할 수 있는 최종 사용자에게 송신될 수 있고; 사용자 키는 비대칭적 암호화 시스템에서의 사용자의 공개 키인 것이 유리하다.
콘텐츠를 역스크램블링하기 위해, 사용자는 먼저 라이선스를 이것의 사용자 키 Ku (또는 이것의 대응하는 개인 키)를 이용하여 복호화하고, 그 후 콘텐츠를 역스크램블링하는 데에 이용되는 서브 키들을 생성하기 위해 마스터 키들 Kstart 및 KEnd를 이용한다. 서브 키들은 수학식 1의 공식을 이용하여 생성된다.
제1 사용자가 블록 x에서부터 블록 x+m까지의 m+1개의 연속적인 블록인, 콘텐츠의 발췌를 제2 사용자와 공유하기를 원할 경우에, 제1 사용자는 이러한 연속적인 블록을 선택한다(단계 S41). 제1 사용자 장치는 그 후 두 개의 파생 키 K'Start 및 K'End를 생성한다(단계 S42):
- K'Start = hx(KStart),
- K'End = hn -x-m(KEnd).
K'Start는 발췌의 제1 블록에 대한 스크램블링 키이고 K'End는 발췌의 마지막 블록에 대한 스크램블링 키라는 것을 이해할 것이다. 두 개의 파생 키는 그 후 제2 사용자에 대한 (대칭적이거나 또는 바람직하게는 비대칭적인) 암호화 키를 이용하여 암호화된 발췌 라이선스 내에 임베드된다(단계 S43). 제1 사용자 장치는 그 후 발췌 및 발췌 라이선스를 제2 사용자에게 보낸다(단계 S44).
발췌 및 발췌 라이선스를 수신하면(단계 S45), 제2 사용자 장치는 (대응하는 키를 이용하여) 발췌 라이선스를 복호한다(단계 S46). 파생 키들은 그 후 m회 해싱되고 또한 수학식 1과 유사한 수학식을 (KStart 대신 K'Start로, KEnd 대신 K'End로, i 대신 x로, 및 n-i 대신 n-x-m로 대체하여) 이용하여 발췌의 블록들에 대한 서브 키들을 생성한다(단계 S47).
바꾸어 말하면, 각각의 서브 키는 이하와 같이 계산된다:
Figure pat00002
발췌는 그 후 서브 키들을 이용하여 역스크램블링 될 수 있고(단계 S48), 렌더링될 수 있다.
본 발명의 키 생성의 이점은, 발췌 라이선스가 발췌의 길이에 관계없이 오직 두 개의 키를 포함한다는 것이다. 이러한 두 개의 (파생) 키로부터, 발췌 내의 블록에 대한 모든 서브 키는 쉽게 계산될 수 있다.
더욱이, 공유된 부분 내의 서브 키들에 대한 지식은 발췌 바깥의 서브 키들의 계산을 허용하지 않는다. 이러한 "외부의" 서브 키들을 계산하기 위해서, K'Start에 대한 지식으로 인덱스 x에 선행하는 블록들에 대한 서브 키들을 계산해야 할 필요가 있을 뿐만 아니라 K'End에 대한 지식으로 인덱스 x+m에 후속하는 블록들에 대한 서브 키들을 계산해야 할 필요가 있지만, 이것은 계산적으로 실행 불가능한 일방향 함수 h를 역으로 하는 것을 필요로 한다.
상세하게는, 제1 바람직한 실시예는 입력으로서 암호화되지 않은 콘텐츠 스트림을 취하는데, 콘텐츠 스트림은 MPEG2(Moving Pictures Experts Group 2) 콘텐츠 스트림이다. MPEG2는 디지털 브로드캐스트 콘텐츠에 대한 잘 알려진 인코딩 및 압축 표준이고, ISO/IEC 13818-1 정보 기술 -- Generic coding of moving pictures and associated audio information -- Part 1: Systems, 2007에서 기술된다.
MPEG2 스트림은 고정된 또는 가변 사이즈 프레임들을 포함하는 PES(Packetized Elementary Streams)를 포함한다. 각각의 PES 패킷은 오디오 및 비디오 데이터의 결합을 포함하는 MPEG2 전송 스트림들(TS: Transport Streams)로서 알려진 고정된 사이즈(188 바이트)의 전송 패킷으로 쪼개진다. MPEG2 콘텐츠 스트림을 보호하는 경우에, 각각의 TS 패킷은 제어 워드 CW로 암호화된다. CW는 매 10초 주기로 변한다[즉, 암호 사용 시간(crypto-period)이 10초간 지속된다]. 셋톱 박스 구조에서, 셋톱 박스의 보안 모듈은 암호화된 CW들을 포함하는 ECM들(Entitlement Control Messages)을 수신한다. 보안 모듈은 정확한 CW(홀수 또는 짝수)를 역스크램블러 모듈에게 전달하고, 그 후 이것은 홀수/짝수 CW를 정확한 시간에 스크램블링된 TS에 적용하여 역스크램블링된 TS 패킷을 출력한다.
각각의 콘텐츠 제공자는 특정 비밀 또는 공개 정보 Ip를 갖고, 또한 각각의 사용자는 센터로부터 증명된 1024 비트 RSA 키 쌍(Kpub, Kpriv)을 수신하였다. 콘텐츠 제공자 키 Kp는 센터에 의해 알려지고; 사용자 개인 키 Kpriva뿐만 아니라 Ip는 사용자의 셋톱 박스 내에 안전하게 저장된다.
추가로, 제1 바람직한 실시예에서,
- 일방향 함수 h는 SHA1 해싱 알고리즘이다.
- TS 스크램블링 알고리즘은 CBC 모드에서의 AES-128이다. NIST, FIPS PUB 197, "Advanced Encryption Standard(AES)", 2001년 11월 http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf; 및 S. Frankel, R. Glenn 및 S. Kelly의 "The AES-CBC Cipher Algorithm and Its Use with IPsec," RFC 3602, 인터넷 Soc., 2003년 9월; http://rfc.sunsite.dk/rfc/rfc3602.html을 참조하라.
- 라이선스 암호화 알고리즘은 1024 비트의 키 길이를 갖는 RSA 최적의 비대칭의 암호화 패딩(OAEP: Optimal Asymmetric Encryption Padding)이다. 더 상세에 대해서는 RFC 3560, 2003년 7월, R. Housley의 "Use of the RSAES-OAEP Key Transport Algorithm in the Cryptographic Message Syntax (CMS)"; M. Bellare 및 P. Rogaway의 "Optimal Asymmetric Encryption - How to Encrypt with RSA", A. De Santis (ed.) EUROCRYPT 1994. LNCS, 950권, pp. 95-111. Springer, Heidelberg(1995); 및 RSA 연구소들, PKCS #1 v.2.1: RSA Cryptography Standard, 2002년 6월을 참조하라.
설명적인 예로서, 콘텐츠는 2 시간 영화이다. 이것은 콘텐츠가 (2h)*(60min/h)*(60s/min)*(1CW/10s) = 720 CW들, CW0-CW719를 이용하여 스크램블링된다는 것을 의미한다.
추가로, CW' 및 CW"는 센터에 의해 랜덤으로 생성된 두 개의 128 비트 마스터 키이다. 각각의 CWi는 (수학식 1로부터 적응된) 이하의 수학식을 이용하여 두 개의 마스터 키로부터 생성된다:
Figure pat00003
.
암호 사용 시간 i 내의 TS 패킷들은 스크램블링되어 TS_ENC = AES-128-ENC(CWi, TS)이다. SHA1의 출력이 160 비트이면, CWi는 또한 160 비트이다. AES 키 사이즈(128 비트)를 맞추기 위해서, 각각의 CWi는, 예를 들어, 32 최상위 비트 또는 32 최하위 비트를 버림으로써, 128 비트로 줄여진다.
마스터 키들 CW' 및 CW"는 하나의 ECM = {CW', CW"} 내에 임베드되고, 이것은 128 비트 제공자 식별자 정보 PID를 또한 포함한다. PID는 어떤 제공자 정보 Ip를 어떤 콘텐츠와 이용할지를 인지하는 데에 도움을 준다. ECM은 또한 필요한 CW들의 총 수를 포함한다(이 2 바이트 필드는 해시 인덱스들을 계산하는 데에 도움을 준다). 콘텐츠를 사용자에게 분배하기 전에, 400 비트 ECM = {CW', CW", CW_count = 720, PID}은 사용자 공개 키 Kpuba로 암호화된다, 즉 ECM_ENC = RSA-1024-ENC(Kpuba, ECM).
콘텐츠를 역스크램블링하기 위해, 보안 모듈은 개인 사용자 키 Kpriva를 이용하여 ECM을 복호화한다. 그 후, PID 정보를 이용하여, 보안 모듈은 어떤 제공자 정보 Ip를 이용할지를 인지한다. 보안 모듈은 그 후, 센터와 동일한 CW 생성 알고리즘을 이용하여, 마스터 키들 CW' 및 CW", 제공자 정보 Ip 및 CW_count로부터 보호된 멀티미디어 콘텐츠를 구성하는 스크램블링된 TS 패킷들에 대한 제어 워드 CWi를 생성한다.
CW 계산들을 낮게 유지하기 위해, 즉 동일한 값들을 몇 회 생성하는 것을 피하기 위해, CW들을 이하와 같이 생성하는 것이 유리하다:
1- 마스터 제어 워드들 CW' 및 CW"를 수신하면, CW"로부터의 모든 제어 워드들의 '제2 파트들'을 생성한다.
CW"i = h619 -1(Ip||CW"),
여기서 i는 CW_count-1 = 619에서 시작하고 또한 0에 도달할 때까지 감소한다.
2- 제1 CW의 '제1 파트', CW' = CW'0와 함께 메모리 내의 리스트 L 내에 이러한 제2 파트들을 저장한다.
L = {CW', CW"0, CW"1,... ,CW"619 = CW"}.
[이것은 2시간 영화에 대해 약 12kb(721*16 = 11586 바이트)의 메모리를 요구한다]
3- 제1 CW를 계산하기 위해,
Figure pat00004
를 계산하는데, 여기서 CW'0 및 CW"0은 L로부터 검색되었다.
4- 다음 제어 워드들의 제1 파트에 의해 리스트 L 내의 CW'0을 갱신한다, 즉 CW'0 ← h(Ip||CW') = CW1.
5- 각각의 스크램블링된 TS 패킷에 대해, 마지막 CW가 생성될 때까지 3-4 단계를 반복한다, 즉
Figure pat00005
.
당업자는 본 방법이 몇몇의 메모리 공간을 요구하지만 많은 계산 단계들을 절감한다는 것을 이해할 것이다.
제1 사용자가 콘텐츠의 10분 발췌를 제2 사용자와 공유하기를 원하고, 발췌는 영화 시작의 시작으로부터 60분에 위치한다고 가정하자. 10분 발췌는 6*10 = 60 CW들을 이용하여 스크램블링되었다. 발췌의 시작 및 종료 CW는, 각각 CW360 및 CW419이다.
발췌에 대해, 제1 사용자의 보안 모듈은 마스터 키들 CW' 및 CW"로부터 두 개의 발췌 키 CW_e' 및 CW_e"를 이하와 같이 생성한다:
- CW_e' = h360(Ip||CW'),
- CW_e" = h619 -419(Ip||CW") = h300(Ip||CW").
키들 CW_e' 및 CW_e"는 발췌 ECM 내에 임베드된다, EECM = {CW_e', CW_e", CW_count = 60, PID}. 스크램블링된 발췌를 제2 사용자에게 분배하기 전에, 보안 모듈은 제2 사용자의 공개 키 Kpubb로 EECM을 암호화한다, 즉 EECM_ENC = RSA-1024-ENC(Kpubb, EECM).
스크램블링된 발췌를 수신하면, 제2 사용자의 보안 모듈은 제2 사용자의 개인 키 Kprivb를 이용하여 1024 비트 EECM_ENC를 복호화한다. 그 후, 그 부분 내의 암호 사용 시간 j 내의 TS 패킷들에 대한 각각의 제어 워드 CWj는 이하와 같이 계산된다:
Figure pat00006
이러한 제어 워드들을 이용하여, 스크램블링된 발췌는 그 후 역스크램블링될 수 있고 또한 제2 사용자에게 렌더링될 수 있다.
당업자는 종래 시스템에서, 스크램블링/역스크램블링을 위해 이용되는 CW들은 랜덤으로 생성되었고 또한 서로 독립적이었다는 것을 알 것이다. 보안 모듈은, 각각의 TS 패킷에 대해 ECM을 수신하고 복호화해야만 했고, 이는 보호된 콘텐츠에 대해 프로세싱할 몇백 개의 ECM들(2시간 영화에 대해 적어도 720 ECM들)을 만든다. 그러나 본 발명의 제1 실시예에 따르면, 보안 모듈은 콘텐츠당 오직 단일 ECM 또는 EECM만을 필요로 하는데, 이것은 콘텐츠 역스크램블링을 위해 필요한 CW들을 생성하기 위해 그 ECM/EECM을 이용하는 것이 가능하기 때문이다. 따라서, 본 발명의 제1 실시예는 송신 대역폭을 절약할 수 있다는 것을 알 것이다.
제2 바람직한 실시예
제1 바람직한 실시예에 의해 제공된 솔루션은 콤팩트(compact)하지만, 공모 공격들에 대해서는 저항하지 못한다. 콘텐츠의 두 개의 비 연속적인 발췌들에 액세스할 수 있는 공격자는 두 개의 발췌 사이에 있는 모든 패킷에 대한 제어 워드들을 생성할 수 있고; 만약 발췌들이 콘텐츠의 시작 및 종료에 대응하면, 콘텐츠에 대한 모든 제어 워드들이 생성될 수 있다.
제2 바람직한 실시예는 콘텐츠를 복수의 논리적 파트들로 분리함으로써 공모 공격들에 대해 저항성을 제공한다. 각각의 파트는 전체 콘텐츠보다는 적고 단일 블록보다는 많은 것을 포함한다. 설명적 예로서, 각각의 파트는 10분(즉 60 블록들) 길이이지만, 이것은 더 짧거나 더 길 수 있다.
각각의 파트에 대한 제어 워드들은, 각각의 파트가 전체 콘텐츠 아이템인 것처럼, 다른 파트들에 대한 제어 워드들과는 독립적으로 생성된다.
다시 말해서(영화의 예를 계속하여), 영화 콘텐츠의 매 10분마다, 센터는 두 개의 128 비트 마스터 키 CW'[k] 및 CW"[k], k = 0,..., 11을 생성한다(이것은 2시간 영화에 대해 24 마스터 키들을 나타낸다). 각각의 CWi[k]는 이하의 수학식을 이용하여 마스터 키들로부터 생성된다:
Figure pat00007
.
이것은 두 유형의 시구간을 발생시킨다는 것을 알 수 있다: CW가 변하는(수학식에서의 k는 고정된 채로 남아있지만 인덱스 i는 변하는) 더 낮은 10초의 암호 사용 시간 및 마스터 키들 CW' 및 CW"이 변하는(수학식에서의 인덱스 k는 변하고; i는 시구간의 시작에서 0으로 리셋되는) 더 높은 10분의 암호 사용 시간.
암호 사용 시간 {i, k} 내의 TS 패킷들은 TS_ENC = AES-128-ENC(CWi[k], TS)로서 스크램블링된다.
이 경우에, 모든 콘텐츠에 대해 하나의 유일한 ECM을 갖는 대신에, 각각이 마스터 키들의 다른 쌍을 포함하는 12개의 ECM이 있다; ECMk = {CW'[k], CW"[k], CW_count=60, PID}. CW_count가 상응하게 조정되는 한, 파트들이 상이한 길이들인 것 또한 가능하다는 것을 알아야 한다.
만약 사용자가 10분보다 짧은 (그리고, 파트 경계들에 걸치지 않는) 발췌들만을 공유할 수 있다면, 오직 하나의 EECM만을 송신하는 것이 필요하다. 제1 사용자가 콘텐츠의 5분 부분을 제2 사용자와 공유하기 원하는 것을 가정하자. 이 부분은 영화의 시작으로부터 60분에 위치한다. 5분 발췌는 마스터 키들{CW'[6], CW"[6]}로부터 도출되는 6*5 = 30 CW들로 보호된다(발췌가 '더 높은' 암호 사용 시간 7 내에 위치하기 때문에). 발췌의 시작 및 종료 CW는 각각 CW0[6] 및 CW29[6]이다.
보안 모듈은 마스터 키들 CW'[6] 및 CW"[6]로부터 두 개의 키 CW_p' 및 CW_p"를 이하와 같이 생성한다:
- CW_p' = h0(Ip||CW'[6]) = CW0[6] = CW'[6],
- CW_p" = h59 -29(Ip||CW"[6]) = h30(Ip||CW"[6]).
키들 CW_p' 및 CW_p"는 그 후 EECM = {CW_p', CW_p", CW_count = 30, PID} 내에 임베드된다. 보호된 발췌를 제2 사용자에게 분배하기 전에, EECM은 제2 사용자의 공개 키 Kpubb를 이용하여 암호화된다, 즉 EECM_ENC = RSA-1024-ENC(Kpubb, EECM).
보호된 발췌를 수신하면, 제2 사용자의 보안 모듈은 제2 사용자의 개인 키 Kprivb를 이용하여 1024 비트 EECM_ENC를 복호화하고, 그 후 이하와 같이 암호 사용 시간들{j, 6} 내에 TS 패킷들에 대해 제어 워드들 CWj[6]를 생성한다:
Figure pat00008
본 발명의 제2 바람직한 실시예를 이용하는 보호된 발췌를 이용하면, 발췌들이 동일한 마스터 키 암호 사용 시간에 속하지 않으면, 콘텐츠의 두 개의 비연속적 발췌에 액세스할 수 있는 공격자는 두 개의 발췌 사이에 위치하는 TS 패킷들에 대한 제어 워드들을 재구성하지 못한다.
본 발명은 또한, 프로세서에 의해 수행되는 경우에 프로세서로 하여금 본 발명의 방법을 수행하도록 야기하는 명령어들을 저장하는 DVD 또는 CD-ROM과 같은 컴퓨터 프로그램 제품과 관련한다.
본 발명은, 수신자에게 전체 콘텐츠를 가용하게 만들지는 않으면서 사용자가 보호된 콘텐츠의 부분을 공유하는 것을 가능하게 한다는 것을 알 것이다. 본 발명의 솔루션은 계산적 비용들, 대역폭 효율(더 적은 데이터가 전달된다), 및 제2 실시예에서는, 공모 공격들에 대한 저항의 견지에서 효율적일 수 있으며, 그것은 동시에 실질적으로 임의의 존재하는 복제 보호 시스템으로 구현될 수 있다.
상세한 설명 및 (적절한 경우) 청구항들 및 도면들에서 개시되는 각각의 특징은 독립적으로 또는 임의의 적절한 조합으로 제공될 수 있다. 청구항들에서 나타나는 참조 번호들은 오직 설명을 위한 것이고 청구항들의 권리범위에 어떤 제약 효과도 갖지 않는다.

Claims (15)

  1. 콘텐츠 아이템의 n개의 연속적인 유닛의 암호화 또는 복호화(decryption)를 위한 n개의 제어 워드를 생성하기 위한 장치(200)로서 - 여기서, n은 정수임 -,
    상기 장치(200)는,
    제1 키 Kstart 및 제2 키 Kend를 획득하고;
    제1 일방향 함수를 상기 제1 키 Kstart에 반복적으로 적용함으로써 n개의 서브 키들 K10-K1n -1의 제1 순서화된 세트, 및 제2 일방향 함수를 상기 제2 키 Kend에 반복적으로 적용함으로써 n개의 서브 키 K20-K2n -1의 제2 순서화된 세트를 생성하고;
    n개의 서브 키의 상기 제1 순서화된 세트로부터의 서브 키 K1i 및 n개의 서브 키의 상기 제2 순서화된 세트로부터의 서브 키 K2n -i-1로부터 제어 워드 i를 생성하기 위해 결합 연산을 반복적으로 이용함으로써 n개의 제어 워드를 생성하고 - 여기서, 0≤i≤n-1임 -;
    생성된 상기 n개의 제어 워드를 출력하도록 적응된 프로세서를 포함하는
    제어 워드 생성 장치.
  2. 제1항에 있어서,
    상기 제1 일방향 함수 및 상기 제2 일방향 함수 중 적어도 하나는 해시 함수인 제어 워드 생성 장치.
  3. 제1항 또는 제2항에 있어서,
    상기 제1 일방향 함수 및 상기 제2 일방향 함수 중 적어도 하나는 공개 키 암호화인 제어 워드 생성 장치.
  4. 제1항에 있어서,
    상기 결합 연산은 XOR인 제어 워드 생성 장치.
  5. 제1항에 있어서,
    상기 결합 연산은 연결(concatenation) 또는 공개 키 암호화 또는 대칭적 키 암호화인 제어 워드 생성 장치.
  6. 제1항에 있어서,
    상기 프로세서는 상기 콘텐츠 아이템을 복수의 파트로 분리하고 - 각각의 파트는 복수의 유닛을 포함함 -, 각각의 파트에 대해 독립적으로 제어 워드들을 생성하도록 또한 적응된 제어 워드 생성 장치.
  7. 제1항에 있어서,
    상기 프로세서는,
    상기 콘텐츠 아이템에 대한 라이선스를 생성하고 - 상기 콘텐츠 아이템의 유닛 i는 생성된 제어 워드 i를 이용하여 암호화되었고, 상기 라이선스는 상기 제1 키 Kstart, 상기 제2 키 Kend 및 상기 정수 n을 포함함 -;
    상기 라이선스를 수신기에게 송신하도록
    또한 적응된 제어 워드 생성 장치.
  8. 제7항에 있어서,
    상기 콘텐츠 아이템은 더 긴 콘텐츠 아이템의 발췌이고 - 상기 더 긴 콘텐츠 아이템은 제3 키 및 제4 키로부터 생성되는 제어 워드들을 이용하여 암호화됨 -,
    상기 프로세서는,
    상기 제1 일방향 함수를 상기 제3 키에 반복적으로 적용함으로써 상기 제1 키 Kstart를 생성하고;
    상기 제2 일방향 함수를 상기 제4 키에 반복적으로 적용함으로써 상기 제2 키 Kend를 생성하도록
    또한 적응된 제어 워드 생성 장치.
  9. 제1항에 있어서,
    상기 콘텐츠 아이템은 암호화되고 상기 프로세서는 생성된 상기 제어 워드들을 이용하여 상기 암호화된 상기 콘텐츠 아이템을 복호화하도록 또한 적응된 제어 워드 생성 장치.
  10. 콘텐츠 아이템의 n개의 연속적인 유닛의 암호화 또는 복호화를 위한 n개의 제어 워드를 생성하기 위한 방법으로서 - 여기서, n은 정수임 -,
    상기 방법은 장치(200)에서,
    제1 키 Kstart 및 제2 키 Kend를 획득하는 단계;
    제1 일방향 함수를 상기 제1 키 Kstart에 반복적으로 적용함으로써 n개의 서브 키 K10-K1n -1의 제1 순서화된 세트, 및 제2 일방향 함수를 상기 제2 키 Kend에 반복적으로 적용함으로써 n개의 서브 키 K20-K2n -1의 제2 순서화된 세트를 생성하는 단계;
    n개의 서브 키의 상기 제1 순서화된 세트로부터의 서브 키 K1i 및 n개의 서브 키의 상기 제2 순서화된 세트로부터의 서브 키 K2n -i-1로부터 제어 워드 i를 생성하기 위해 결합 연산을 반복적으로 이용함으로써 n개의 제어 워드를 생성하는 단계 - 여기서, 0≤i≤n-1임 -;
    n개의 생성된 제어 워드를 출력하는 단계
    를 포함하는 제어 워드 생성 방법.
  11. 제10항에 있어서,
    상기 제1 일방향 함수 및 상기 제2 일방향 함수 중 적어도 하나는 해시 함수인 제어 워드 생성 방법.
  12. 제10항에 있어서,
    상기 결합 연산은 XOR인 제어 워드 생성 방법.
  13. 제10항에 있어서,
    상기 콘텐츠 아이템을 복수의 파트로 분리시키는 단계 - 각각의 파트는 복수의 유닛을 포함함 - 를 추가로 포함하고,
    제10항의 단계들은 각각의 파트에 대해 독립적으로 수행되는
    제어 워드 생성 방법.
  14. 제10항의 방법에 의해 생성된 제어 워드들을 이용하여 암호화되어 있는 콘텐츠 아이템에 대한 콘텐츠 라이선스를 생성하는 방법으로서,
    상기 방법은 장치(200)에서,
    상기 콘텐츠 아이템에 대한 라이선스를 생성하는 단계(S43) - 상기 콘텐츠 아이템의 유닛 i는 생성된 제어 워드 i를 이용하여 암호화되었고, 상기 라이선스는 상기 제1 키 Kstart, 상기 제2 키 Kend 및 상기 정수 n을 포함함 -; 및
    상기 라이선스를 수신기에게 송신하는 단계(S44)
    를 포함하는 콘텐츠 라이선스 생성 방법.
  15. 제14항에 있어서, 상기 콘텐츠 아이템은 더 긴 콘텐츠 아이템의 발췌이고 - 상기 더 긴 콘텐츠 아이템은 제3 키 및 제4 키로부터 생성되는 제어 워드들을 이용하여 암호화됨 -,
    상기 방법은
    상기 제1 일방향 함수를 상기 제3 키에 반복적으로 적용함으로써 상기 제1 키 Kstart를 생성하는 단계; 및
    상기 제2 일방향 함수를 상기 제4 키에 반복적으로 적용함으로써 상기 제2 키 Kend를 생성하는 단계
    를 더 포함하는 콘텐츠 라이선스 생성 방법.
KR1020120013426A 2011-02-10 2012-02-09 제어 워드들을 생성하는 방법 및 장치 KR20120092068A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP11305134A EP2487828A1 (en) 2011-02-10 2011-02-10 Method and device for generating control words
EP11305134.6 2011-02-10

Publications (1)

Publication Number Publication Date
KR20120092068A true KR20120092068A (ko) 2012-08-20

Family

ID=44227904

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120013426A KR20120092068A (ko) 2011-02-10 2012-02-09 제어 워드들을 생성하는 방법 및 장치

Country Status (5)

Country Link
US (1) US20120207300A1 (ko)
EP (2) EP2487828A1 (ko)
JP (1) JP5883670B2 (ko)
KR (1) KR20120092068A (ko)
CN (1) CN102637246A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180007286A (ko) * 2016-07-12 2018-01-22 한국전자통신연구원 조건부 액세스 시스템의 컨트롤 워드 보호

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2969439B1 (fr) * 2010-12-17 2018-06-22 Cryptoexperts Sas Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes
CN110581766A (zh) * 2013-10-31 2019-12-17 美国唯美安视国际有限公司 用于跨多个条件访问服务器的同步的密钥推导的系统和方法
US20150312228A1 (en) * 2014-04-29 2015-10-29 Qualcomm Incorporated Remote station for deriving a derivative key in a system-on-a-chip device
CN106416120B (zh) * 2014-05-26 2019-12-27 诺基亚技术有限公司 用于处理信息的装置、方法以及计算机可读介质
ES2664399T3 (es) 2015-02-13 2018-04-19 Thomas Wolf Un método y un aparato mejorados de cifrado y de autentificación
US9774443B2 (en) * 2015-03-04 2017-09-26 Apple Inc. Computing key-schedules of the AES for use in white boxes
EP3278259B1 (en) * 2015-03-30 2020-12-23 Irdeto B.V. Data protection
JP2017103732A (ja) * 2015-12-04 2017-06-08 Kddi株式会社 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム
US10045040B2 (en) 2016-04-03 2018-08-07 Cisco Technology, Inc. Interleaved watermarking

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3394569B2 (ja) * 1993-09-07 2003-04-07 松下電器産業株式会社 秘密データ配送装置
US5796839A (en) * 1995-10-16 1998-08-18 Sony Corporation Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium
JP2001320357A (ja) * 2000-05-10 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> データ管理方法および装置とデータ管理プログラムを記録した記録媒体
US7570759B2 (en) 2004-08-13 2009-08-04 Yen-Fu Liu System and method for secure encryption
ES2337920T3 (es) * 2006-01-03 2010-04-30 Irdeto Access B.V. Metodo de descifrado de un objeto de datos de contenido cifrado.
US8966252B2 (en) * 2007-03-13 2015-02-24 Board Of Trustees Of Michigan State University Private entity authentication for pervasive computing environments
CN101271501B (zh) * 2008-04-30 2011-06-15 北京握奇数据系统有限公司 数字媒体文件的加解密方法及装置
EP2197144A1 (en) 2008-12-15 2010-06-16 Thomson Licensing Methods and devices for a chained encryption mode
EP2207340A1 (en) * 2009-01-12 2010-07-14 Thomson Licensing Method and device for reception of control words, and device for transmission thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180007286A (ko) * 2016-07-12 2018-01-22 한국전자통신연구원 조건부 액세스 시스템의 컨트롤 워드 보호

Also Published As

Publication number Publication date
US20120207300A1 (en) 2012-08-16
EP2487828A1 (en) 2012-08-15
JP5883670B2 (ja) 2016-03-15
CN102637246A (zh) 2012-08-15
EP2487829A1 (en) 2012-08-15
JP2012170066A (ja) 2012-09-06

Similar Documents

Publication Publication Date Title
JP5883670B2 (ja) 制御語を生成する方法および装置
JP4976107B2 (ja) データのユニットをスクランブル及びデスクランブルする方法
US7260215B2 (en) Method for encryption in an un-trusted environment
US8942371B2 (en) Method and system for a symmetric block cipher using a plurality of symmetric algorithms
US8259934B2 (en) Methods and devices for a chained encryption mode
CA2737413C (en) Simulcrypt key sharing with hashed keys
EP3300294B1 (en) Data encryption apparatus and method, and data decryption apparatus and method
JP2010039489A (ja) 楕円曲線暗号に基づいた署名暗号化スキーム
CN102238430B (zh) 个性化白箱解扰器
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
US9219606B2 (en) Method and device for digital data blocks encryption and decryption
Fouzar et al. A Novel Hybrid Multikey Cryptography Technique for Video Communication
US8130949B2 (en) Partially reversible key obfuscation
KR101530107B1 (ko) 보네-프랜크린 방식을 이용한 개인키 생성 방법
KR20060003328A (ko) 향상된 cfm 모드 시스템
Adelsbach et al. Fingercasting–joint fingerprinting and decryption of broadcast messages
KR20110042419A (ko) 멀티미디어 환경에 적용 가능한 블록암호 운용방법
WO2014154236A1 (en) Obtaining or providing key data
Strenzke Botan's implementation of the McEliece PKC
Bengtz Analysis of new and alternative encryption algorithms and scrambling methods for digital-tv and implementation of a new scrambling algorithm (AES128) on FPGA.
JP2005051360A (ja) 配信装置および配信処理方法並びにデジタル情報の配信を行うためのプログラム
JP2004297239A (ja) 暗号文伝送装置

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid