JP2009519649A - 限定受信コンテンツの暗号化及び復号化方法 - Google Patents

限定受信コンテンツの暗号化及び復号化方法 Download PDF

Info

Publication number
JP2009519649A
JP2009519649A JP2008544998A JP2008544998A JP2009519649A JP 2009519649 A JP2009519649 A JP 2009519649A JP 2008544998 A JP2008544998 A JP 2008544998A JP 2008544998 A JP2008544998 A JP 2008544998A JP 2009519649 A JP2009519649 A JP 2009519649A
Authority
JP
Japan
Prior art keywords
encrypted
block
key
marking
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008544998A
Other languages
English (en)
Inventor
ルルガード,ティエリィ
ジュノ,パスカル
Original Assignee
ナグラ フランス エスアーエス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラ フランス エスアーエス filed Critical ナグラ フランス エスアーエス
Publication of JP2009519649A publication Critical patent/JP2009519649A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23895Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

本発明は、コンテンツがデータパケット(DP)の形態で配信され、第1パディング値(PAD1)及び第1パディング要素(PADK1)に関連付けられた第1鍵(K1)により先行パケットが暗号化され、第2パディング値(PAD2)及び第2パディング要素(PADK2)に関連付けられた第2鍵(K2)により後行パケットが暗号化される、限定受信コンテンツの暗号化及び復号化方法に関する。この方法においては、第1鍵(K1)及び第1パディング値(PAD1)が第1暗号化パラメータセットを形成し、第2鍵(K2)及び第2パディング値(PAD2)が第2暗号化パラメータセットを形成する。この方法は、a) データパケット(DP)からマーカー(Mc)を抽出する工程と、b) マーカーMcと第2パディング値(PAD2)とを含む第1マーキングブロックを生成する工程と、c) 第1マーキングブロックを第2暗号化鍵(K2)で暗号化する工程と、d) 暗号化された第1マーキングブロックから第2暗号化マーキング値(MK2)を抽出する工程と、e) 暗号化された第2マーキング値(MK2)と暗号化された第1パディング要素(PADK1)とを含む混合マーキングブロックを生成する工程と、f) 第1暗号化鍵(K1)を使用して混合マーキングブロックを復号化し、復号化された混合マーキングブロックが得られるようにする工程と、g) 復号化された混合マーキングブロックからあらかじめ決められた部分を抽出する工程と、h) この抽出された部分を基準値(Mc;PDV2)と比較する工程と、i) 比較の結果、同一であった場合、第1暗号化パラメータセットとは異なる新規の暗号化パラメータセットを決め、第2暗号化パラメータセットが新規の第2暗号化パラメータセットに置き換えられる工程b)からh)を繰り返す工程とを含む。
【選択図】図2

Description

本発明は、コンテンツがデータパケットの形態で送信される限定受信コンテンツの暗号化及び復号化方法に関する。
本方法は特に有料テレビ放送に適用されるが、データが暗号化された状態で送信されるその他の構成にも適用される。これらのデータは特に、例えば金融取引、ソフトウエア、ゲーム、音楽コンテンツ、或いは株式取引情報、天気予報、その他これに類似するものの情報にも関連することがある。
特に有料テレビ放送の分野などいくつかの適用例においては、コンテンツを形成するデータはデータパケットの形態で送信される。特に、これらのパケットはあらかじめ決められた固定長を持つことができる。通常、これらのパケットは暗号化された状態で、デコーダーなどの受信器の集合体に向けて配信される。
データパケットと並行して復号化情報も配信される。これらの情報は、復号化鍵、即ち必要な鍵は何であるかを求めることができるデータを特に含む。限定受信データシステムについてある一定のセキュリティを保証するためには、ある一定の使用期間又は有効期間の後、鍵が変更されることが必須である。実際には、有料テレビ放送という特定な場合、数秒、更には数分のテレビ放送コンテンツにアクセスするために鍵が使われることがある。鍵を変更することにともなう制約のうちの1つは、各データパケットに対し適切な復号化鍵を組み合せる必要があるということである。しかしながら、特にシステムの内部動作のため、データを復号化情報と同期させることは実際上不可能である。
このような理由から、各データパケットと、対応する復号化鍵とを同期できなくとも、前者を後者に関連付けることができる機構を設けることが必要である。
既知の実施形態によれば、通常、データパケットは、受信器/デコーダーがパケットの先端を見つけその結果このパケットを処理することができる既知値マーカーを含む。
これらのパケットのフォーマット化の場合に用いられる規格によれば、パケット長は一定であり、既存の情報に追加情報を付加することは可能ではない。そのことは、あるパケットの暗号化鍵が変更された場合、例えば鍵変更情報により、この鍵を変更したことをパケット内に示すことはできない。鍵の変更はパケットと同期させることができず、従って1つの鍵は複数のパケットを暗号化及び復号化するのに用いることができることに留意すべきである。
実際には、パケットを受信すると、カレント鍵によりこのパケットを復号化する。次に、復号化の結果を使用することができるかどうか、即ち結果の中にマーカーが含まれているかどうかを検証する。含まれていない場合、同じパケットを次鍵で復号化する。この復号化の結果を使用することができる場合、即ちマーカーが含まれている場合、復号化には新規鍵が使われる。この復号化の結果にマーカーが含まれていない場合、エラーメッセージを発生させる。
この実施形態は大きな欠点を有する。というのも、カレント鍵によるパケットの復号化により、確かにマーカーを含む結果が得られるのだが、このパケットはカレント鍵以外の鍵で暗号化されたものである。偶然によるこの結果は無視できない頻度で発生し、そのためユーザーはたとえ権利を持っていてもコンテンツにアクセスすることができなくなる。
本発明は、別の異なる鍵により暗号化されたパケットをある鍵で復号化する際にマーカーが含まれることが絶対ない方法を実施することにより、この欠点を解消することを目的とする。こうすることにより2つの暗号化鍵を混同することがなくなり、常にコンテンツへのアクセスが確保される。
本発明の目的は、限定受信コンテンツの暗号化及び復号化方法において、前記コンテンツがデータパケットの形態で配信され、第1パディング値及び暗号化された第1パディング要素に関連付けられた第1鍵により先行パケットが暗号化され、第2パディング値及び暗号化された第2パディング要素に関連付けられた第2鍵により後行パケットが暗号化され、少なくとも前記第1鍵及び前記第1パディング値が第1暗号化パラメータセットを形成し、第2鍵及び第2パディング値が第2暗号化パラメータセットを形成する方法であって、
a) データパケットからマーカーを抽出する工程と、
b) 前記マーカーと前記第2パディング値とを含む第1マーキングブロックを生成する工程と、
c) 前記第1マーキングブロックを第2暗号化鍵で暗号化する工程と、
d) 前記暗号化された第1マーキングブロックから、暗号化された第2マーキング値を抽出する工程と、
e) 前記暗号化された第2マーキング値と前記暗号化された第1パディング要素とを含む混合マーキングブロックを生成する工程と、
f) 第1暗号化鍵を使用して前記混合マーキングブロックを復号化し、復号化された混合マーキングブロックが得られるようにする工程と、
g) 復号化された混合マーキングブロックからあらかじめ決められた部分を抽出する工程と、
h) この抽出された部分を基準値と比較する工程と、
i) 比較の結果、同一であった場合、第1暗号化パラメータセットとは異なる新規の暗号化パラメータセットを決め、前記第2暗号化パラメータセットが前記新規の第2暗号化パラメータセットに置き換えられる工程b)からh)を繰り返す工程とを含む方法により達成される。
本発明の方法を使用する有料テレビ放送システムにおいては、データパケットは受信器群に向けて配信するか、ポイントツーポイント形式で送信するか、例えばハードディスクなどの物理的媒体に保存することができる。復号化情報も配信、ポイントツーポイント送信、又は保存することができる。通常、受信器又はデコーダーの内部の復号化装置は2つの復号化情報を同時に持つことができる。これらの情報がデコーダーのメモリに記憶される場合、これらの情報は復号化装置に送信され、復号化装置も同時に2つの情報しか持たず他の情報はその後の使用のために記憶されたままになる。これらの情報が復号化鍵である場合、この装置は通常、カレント鍵及び次鍵、即ち表示途中のパケットを暗号化するのに用いられた鍵、及びカレント鍵とは異なる鍵を使用する次のパケットを暗号化するのに用いられた鍵を有する。
データパケットには、その構造、並びに使用する規格に関する制約から、鍵変更情報を含めることはできないが、本発明の方法では、どのパケットについて次鍵を使うべきかを決めることができる。
実際、本発明においては、データパケットにアクセスしている間に、カレント鍵で次のパケットが復号化される。この復号化されたパケットにマーカーが含まれているかどうかを判定する。含まれていない場合、次鍵を使用してデータパケットを復号化する。この次鍵がこのパケットを暗号化するのに使われていた場合には、この鍵を使用するが、この鍵が新規のカレント鍵となる。次に別の次鍵がロードされる。
カレント鍵でパケットを復号化した後にマーカーが見つかった場合、当該パケットを暗号化するのに使用した鍵がカレント鍵であると仮定することができる。しかしながら、当該パケットを暗号化するのに次鍵が使われたのにもかかわらずこのマーカーがたまたま存在するという状況を防止するために、暗号化時にテストを実施する。このテストは、「時間的に隣接する」鍵、即ち直前又は直後の鍵で暗号化されてあったパケットをある鍵で復号化した後は、マーカーを見い出すことが不可能であることを確認することを目的とする。
このことは先行技術の諸方法では保証することができない。例えば、上で記載したように、データパケットは特にマーカーと有効部分を含み、マーカーは一定であり、有効部分は可変である。この有効部分が可変であるので、ある鍵でパケットを暗号化し、次にこのパケットを別の鍵で復号化する場合、得られたパケットにマーカーが含まれていないことを保証することは不可能である。
本発明においては、テストがあることにより、復号化されたパケット内にマーカーが見つかった場合、正当な鍵で復号化が行われたと確認することができる。
本発明及びその長所は、添付の図面並びにある特定の実施形態についての詳細な説明を参照することにより、よりよく理解されよう。
図1aから図1gを参照すると、配信されるコンテンツはデータパケットDPの形態で送信される。各データパケットは、ノンスクランブルのヘッダーH、マーカーMc、及び有効部分PLで構成される。ヘッダーHはサービス情報並びにパケット開始指示子を含む。具体的な実施形態によれば、ヘッダーは4バイトで構成され、常にノンスクランブルの状態である。マーカーMcは全のパケット内で一定である。実際上、マーカーは3バイトで構成され、そのうち最初の2バイトは値が0であり、3バイト目の値は1である。諸図において有効部分PLには、最初のパケットについて符号1が付してある。有効部分は、本来の意味での条件付きアクセスデータ、即ち、例えば限定受信テレビ放送又は音楽コンテンツの配信の場合の音声又は映像データで構成される。完全なデータパケットDPのサイズは一定であり変更してはならない。実際上、このサイズは例えば188バイトとすることができる。
本発明の方法を適用することにより、まず、第1データパケットDPからマーカーMcを抽出する。次に、第1マーキングブロックBMと呼ばれる1つのブロックを形成する。このマーキングブロックはマーカーMc並びに第1パディング値PAD1を含む。このパディング値は、あらかじめ決められたリストの中から任意に選択するか、一定の値とすることができる。このパディング値の重要性については以下で詳細に説明する。
本発明の方法においては、通常、ブロックによる暗号化アルゴリズムを用いる。このタイプのアルゴリズムでは、使用するブロックのサイズは固定であり、例えば8バイト又は16バイトであるが、他の値も可能である。以下の本文ではこのサイズを暗号サイズと呼ぶ。第1パディング値PAD1のサイズは、マーキングブロックBMのサイズが暗号サイズに等しいようなサイズである。
次に、暗号化されたマーキングブロックBMCを得るために、第1暗号化鍵K1を使用してマーキングブロックBMが暗号化される。暗号化されたマーキングブロックは、2つの部分、即ちマーカーMcのサイズを有する部分と、一定のサイズを有する部分とに分割される。図1dではマーカーのサイズを有する部分には符号MK1を付し、それを暗号化されたマーキング値と呼ぶ。もう一方の部分には符号PADK1を付し、それを暗号化されたパディング要素と呼ぶ。暗号化されたマーキングブロックが分割される場所はマーカーのサイズ及び位置によって異なる。従って例えばマーカーのサイズが3バイトでありマーキングブロックの先頭にある場合には、暗号化されたマーキング値も3バイトであり、暗号化されたマーキングブロックの先頭から引かれる。しかしながら、通常、暗号化されたマーキング値MK1は、第1暗号化鍵K1を適用するマーカーMcに相当しないことは明らかである。同様に、暗号化されたパディング要素PADK1は、第1暗号化鍵K1を適用するパディング値PADに相当しない。
第1データパケットに含まれている有効部分PL1は、例えば同じくブロックによる暗号化方法を用いて第1暗号化鍵K1により暗号化され、その結果、暗号化された有効部分PL1K1が得られる。
元のパケットDPのマーカーMcは、1つ前の工程で得られた暗号化されたマーキング値MK1に置き換えられる。同様に、有効部分PL1は暗号化された有効部分PL1K1に置き換えられる。従ってこの新規ブロックは必然的にもとのブロックのサイズを有する。このブロックは暗号化されたデータブロックDBCと呼ばれる。通常、暗号化されたデータブロックは、第1暗号化鍵K1が適用されたであろうデータパケットDPには相当しないことは明らかである。
また、復号化ブロックDBという名称で、少なくとも第1鍵K1及び暗号化パディング要素PADK1を含む別のブロックも形成する。
暗号化されたデータブロックDBC及び復号化ブロックDBは、それらの配信を目的として従来の方法で処理される、即ち、一般的に復号化ブロックは送信鍵TKにより暗号化され、管理メッセージECMに入れられて当該受信器に向けて送信されるようフォーマットされる。暗号化されたデータブロックもこれらの受信器に向けて配信される。
上で記載したように、本発明の方法により、データパケットの暗号化に用いた鍵を、別のデータパケットに用いた別の鍵と混同することがないようにすることができる。
図2及び図3は鍵の混同があり得ないことを確認する2つの方法を示す図である。
図2を参照して、直前のデータパケットが第1暗号化鍵K1により暗号化されてあり、次のパケットが鍵K2により暗号化されると想定することにする。
図1aから図1g、特に図1bを参照して説明したように、配信を目的としてデータを準備する際に、マーカーMc及びパディング値PAD1を含むマーキングブロックBMを構成するためのパディング値PAD1を選択する。
次に、第1暗号化鍵K1を使用してマーキングブロックを暗号化する。暗号化されたマーキングブロックBMCが得られる。次に、図1dに示すように、暗号化されたマーキングブロックは、2つのブロック、即ち暗号化されたマーキング値MK1を含むブロックと、暗号化されたパディング要素PADK1を含むブロックとに分割される。この暗号化されたパディング要素PADK1は、検証工程時、再計算されずにただメモリーから抽出されるよう記憶される。
この検証工程時には、データパケットからマーカーMcを抽出し、次に、第2パディング値PAD2をこのマーカーに加え、データパケットのサイズを有するマーキングブロックが構成されるようにする。このマーキングブロックは第2暗号化鍵K2を使用して暗号化され、暗号化されたマーキングブロックを構成する。暗号化されたマーキングブロックは、暗号化された第2マーキング値MK2及び暗号化された第2パディング要素PADK2を構成するよう分割される。暗号化された第2マーキング値MK2はマーカーのサイズを有し、暗号化された第2パディング要素PADK2は残りのブロックを表す。
次に、暗号化された第2マーキング値MK2及び暗号化された第1パディング要素PADK1から、暗号化された混合マーキングブロックBMXCという名称の新しいブロックを生成する。上で記載したように、この暗号化された第1パディング要素は既知である、というのはこの要素は直前の工程で生成されているからである。
この暗号化された混合マーキングブロックは、第1暗号化鍵K1など、直前に使用された鍵を使用して復号化される。これによって得られたブロックは、マーカーの長さを有する第1部分MKと、残りのブロックを表す第2部分PADK*を形成するよう分割される。この第1部分はマーカーMcと比較される。比較によりこれら2つの値が異なることがわかった場合、図1aから図1gを参照して説明したように、本方法は継続する。
反対に、比較により値MK;Mcが同一であることがわかった場合、これは偶然起きることがありシステムの使用時に問題が生じるので、暗号化に用いた少なくとも1つのパラメーターを変更する必要がある。
上で記載したような方法においてブロックによる暗号化アルゴリズムを用いる場合、使用するパラメーターは、第2パディング値PAD2と、第2暗号化鍵K2と、場合によっては初期化ベクトルとである。この初期化ベクトルは周知であるので、以下に詳細に記述することはしない。初期化ベクトルの機能は、特に、Bruce Schneierの「Cryptographie appliquee」、第2版、9.3項に記載されている。
変更されたパラメーターがパディング値である場合、この第2パディング値PAD2はPAD2と表す新しい第2パディング値に置き換えられる。パディング値がランダムに決められる場合には問題は生じない。リストの中からパディング値が選択される場合には、リストから他の要素を取り出せばよい。このパディング値が一定であるという特別な場合には、この一定の値以外のパディング値を選択することが必要である。従って、そのためには、パディング値が通常一定であったとしても、パディング値を変更することができる機構を設けることが必要である。
新しい第2パディング値が決められると、復号化されたマーキング値MKがマーカーMcとは異なる構成に到達するまで、この値が繰り返しテストされる。
変形形態によれば、同じパディング値を保持し、鍵を変更することも可能である。実際には、上で引用したパラメーターの値のうちの少なくとも1つを変更することが必要である。また、例えば、第2パディング値、第2鍵、及び初期化ベクトルなど、使用する一式のパラメーターをランダムに選ぶことにより、全ての値を変更することも可能である。
図3に示す変形形態によれば、マーカーMcではなく別の基準値をテストする。この図2おいて定義するような第2パディング値PAD2を用いる代りに、マーカーMcのような第2固定値F2を用い、パディング値PAD2及び固定値F2は暗号サイズに等しい長さを有する。
検証手順は、第1暗号化鍵K1で復号化される混合マーキングブロックが得られるまで、前記実施形態に示したようにして進行する。この復号化される混合マーキングブロックは、3つの部分、即ちマーカーのサイズの第1部分MKと、中間部分PADKと、固定値F2のサイズの第3部分FKとに分割される。第1パディング値PAD1、第1固定値F1、及び第1復号化鍵K1を知ることにより、復号化された混合マーキングブロックの第3部分FKについて得られる値を求めることができ、この値を予測基準値PDV2と呼ぶ。変形形態では、第3部分FKが予測基準値PDV2に等しい場合、比較により値の差が生じるまで、第2固定値F2、又は鍵、又は初期化ベクトルが変更される。
この実施形態は、全てのデータパケットについて同じ値に対して比較を実行する必要はないことを示している。実際、この方法は、処理により予測可能な結果が得られるノンスクランブルの既知の値に対し適用するだけでよい。
図4aから図4gは、データパケットDPを暗号化するのに用いた鍵K1を使用して行うデータパケットの復号化について記載するものである。
図1f及び図1gを参照して示すように、受信器/デコーダーは暗号化されたデータブロックDBC及び復号化ブロックDBを受信し、後者は送信鍵TKにより暗号化される。
デコーダーは復号化ブロックを抽出するためにまず送信鍵TKを使用する。暗号化されたマーキング値MK1及び暗号化されたパディング要素PADK1を基にして、暗号化されたマーキングブロックBMCを再現する。復号化ブロックに由来する第1鍵K1がわかっているので、暗号化されたマーキングブロックを復号化し、マーキングブロックを得ることが可能である。
次に、マーカーMcの長さを有するブロックを得るようこのマーキングブロックが分割される。このブロックがマーカーMcに等しいか否かを検証するためにこのブロックがテストされる。
われわれは、暗号化のための第1鍵K1は。復号化に使用される鍵でもあるという仮定から出発したので、上で得られたブロックはマーカーMcを含むことになる。この特徴によりまさに、現在処理されているデータパケットに対しても依然として復号化鍵が有効であることを確認することが可能になる。
このマーカーMcのおかげで、暗号化されたデータブロック内の暗号化されたマーキング値MK1をマーカーMcに置き換えることにより、元のパケットを再現することができる。このようにして元のデータパケットDPが得られ、暗号化された有効部分PL1K1をそこから抽出する。次に、有効部分PL1を得るために第1鍵K1を使用して有効部分が復号化され、その次に、必要なコンテンツにアクセスするために有効部分が従来の方法で処理される。
以下の説明は、使用する暗号化鍵が第2暗号化鍵K2であって、データにアクセスにトライするのに第1暗号化鍵K1を使用する場合に関する。以下、図5aから図5dを参照してこのケースについて検討する。
前述のように、デコーダーは暗号化されたデータブロックDBC及び復号化ブロックDBを受信するが、この復号化ブロック自体も送信鍵TKにより暗号化される。このブロックはまず、デコーダーにとって既知の送信鍵により復号化される。次にデコーダーは、図4にあるように、暗号化されたマーキング値MK2及び暗号化されたパディング要素PADK1を含む暗号化されたマーキングブロックを生成することができる。
次にこのデコーダーは、第1暗号化鍵K1など現在の鍵を使用してこのブロックを復号化する。その結果はマーカーMcの長さまで切り詰められ、次にこのマーカーと比較される。暗号化に使用される鍵K2は復号化に使用される第1鍵K1とは異なるので、このブロックの切り詰められた部分MK2はマーカーMcとは異なることになる。
更に、図2を参照して示したように、ブロックの切り詰め部分がマーカーに等しくなるよう、ブロックのパディング値PAD1が選択され、検証される。
このようにして、鍵の変更はデコーダーにより不可避的に検出される。第1鍵K1を使用しても、マーカーMcなど、期待される結果は得られないため、デコーダーは、次鍵、即ち第2暗号化鍵K2を使用する。こうして第1暗号化鍵K1を第2暗号化鍵K2に置き換えることにより、図4aから図4gに示すような状態になり、これによりマーカーMcを見い出し、有効部分PLにアクセスすることができるようになる。一般的に、この新規鍵を使用しても期待される結果、即ちマーカー、が得られない場合、エラーメッセージを発生させることに留意すべきである。
上の説明においては、本来の意味でのデコーダーは2つの鍵、即ちカレント鍵及び次鍵を含むことが示されている。変形形態によれば、デコーダーは、例えば5個というように更に多くの鍵を含むことができ、それらの鍵はシフトレジスターに登録される。この場合、第1鍵が使用できなくなると、第1鍵は削除され、第2鍵がその代りになる。第5鍵が第4番目の代りとなり、新規鍵が第5位置に挿入される。
本発明において使用される鍵は対称鍵であっても非対称鍵であってもよい。対称鍵の場合、暗号化及び復号化に同じ鍵が用いられる。非対称鍵の場合、データを暗号化するのに用いられる鍵は、これを復号化することができる鍵とは異なる。従って上の説明において、例えば第1鍵K1で復号化が行われると示されている時には、非対称鍵を使用する場合、暗号化には使われなかった鍵の対でこの復号化が行われることを承知しておかなければならない。
図には明示的に示さなかったが、ブロックによる暗号化の一環として初期化ベクトルを使用すると、復号化の際にこのベクトルも使用可能になるよう、このベクトルが復号化ブロックに入れられてデコーダーに送信される。
図1aから図1gは本発明の方法によるデータパケットの暗号化を示す略図である。 図2は暗号化に使用されるパラメータの検証の第1実施形態を示す図である。 図3は暗号化に使用されるパラメータの検証の第2実施形態を示す図である。 図4aから図4gは正規鍵によるデータブロックの復号化を示す図である。 図5aから図5dは偽鍵によるデータブロックの復号化を示す図である。

Claims (16)

  1. 限定受信コンテンツの暗号化及び復号化方法において、前記コンテンツがデータパケット(DP)の形態で配信され、第1パディング値(PAD1)及び第1パディング要素(PADK1)に関連付けられた第1鍵(K1)により先行パケットが暗号化され、第2パディング値(PAD2)及び第2パディング要素(PADK2)に関連付けられた第2鍵(K2)により後行パケットが暗号化され、少なくとも前記第1鍵(K1)及び前記第1パディング値(PAD1)が第1暗号化パラメータセットを形成し、第2鍵(K2)及び第2パディング値(PAD2)が第2暗号化パラメータセットを形成する方法であって、
    a) データパケット(DP)からマーカー(Mc)を抽出する工程と、
    b) 前記マーカー(Mc)と前記第2パディング値(PAD2)とを含む第1マーキングブロックを生成する工程と、
    c) 前記第1マーキングブロックを第2暗号化鍵(K2)で暗号化する工程と、
    d) 前記暗号化された第1マーキングブロックから、暗号化された第2マーキング値(MK2)を抽出する工程と、
    e) 前記暗号化された第2マーキング値(MK2)と前記暗号化された第1パディング要素(PADK1)とを含む混合マーキングブロックを生成する工程と、
    f) 第1暗号化鍵(K1)を使用して前記混合マーキングブロックを復号化し、復号化された混合マーキングブロックが得られるようにする工程と、
    g) 復号化された混合マーキングブロックからあらかじめ決められた部分を抽出する工程と、
    h) この抽出された部分を基準値(Mc;PDV2)と比較する工程と、
    i) 比較の結果、同一であった場合、第1暗号化パラメータセットとは異なる新規の暗号化パラメータセットを決め、前記第2暗号化パラメータセットが前記新規の第2暗号化パラメータセットに置き換えられる工程b)からh)を繰り返す工程とを含む方法。
  2. 暗号化パラメータセットが更に初期化ベクトルを含むことを特徴とする請求項1記載の方法。
  3. 前記新規パラメータセットが前記パラメータのうちの少なくとも1つにより前記第1パラメータセットと異なることを特徴とする請求項1又は2記載の方法。
  4. 工程h)の際、マーカー(Mc)に対して抽出部分の比較が行われることを特徴とする請求項1記載の方法。
  5. 工程h)の際、第2パディング値(PAD2)から抽出された部分に等しい既知の値に対して抽出部分の比較が行われることを特徴とする請求項1記載の方法。
  6. マーカー(Mc)と前記第1又は第2パディング値(PAD1;PAD2)とで形成されるマーキングブロックのサイズが、本方法において使用されるブロックによる暗号化アルゴリズムに適合するサイズに等しいことを特徴とする請求項1記載の方法。
  7. このブロックから抽出された復号化された混合マーキングブロックの前記部分(MK1)がマーカー(Mc)のサイズに等しいサイズを有することを特徴とする請求項1記載の方法。
  8. 更に
    − 前記マーカー(Mc)及び第1パディング値(PAD1)を含む第1マーキングブロックを生成する工程と、
    −前記マーキングブロックを第1鍵(K1)で暗号化する工程と、
    − 前記暗号化されたマーキングブロックから、暗号化された第1マーキング値(MK1)を抽出する工程と、
    − データパケット(DP)内でマーカー(Mc)を、このブロックから抽出された暗号化マーキングブロックの前記部分(MK1)に置き換える工程であって、この部分を、暗号化されたマーキング値と呼称し、この置き換えの結果を、暗号化されたデータブロックと呼称する工程と、
    − 少なくとも前記第1暗号化鍵(K1)と、暗号化マーキング値(MK1)が差し引かれた前記暗号化されたパディング要素(PADK1)とで形成される復号化ブロックを生成する工程と
    を含むことを特徴とする、請求項1記載の方法。
  9. 前記暗号化されたデータブロック及び前記復号化ブロックが少なくとも1つの受信器に送信され、更に前記復号化ブロックが送信鍵(TK)により暗号化されることを特徴とする、請求項8記載の方法。
  10. a) 前記暗号化データブロック及び前記復号化ブロックを受信し、送信鍵(TK)により復号化ブロックを復号化する工程と、
    b) 暗号化されたデータブロックから、暗号化されたマーキング値(MK1)を抽出すること、及び復号化ブロックから、暗号化されたパディング要素(PADK1)を抽出することにより、暗号化マーキングブロックを生成する工程と、
    c) カレント鍵(K1)を使用して、暗号化されたマーキングブロックを復号化する工程と、
    d) 暗号化されたマーキングブロックの前記復号化工程の際に得られたマーキングブロックから所定の部分を抽出する工程と、
    e) マーキングブロックのこの所定の部分を基準値(Mc;PDV2)と比較する工程と、
    f) 同一であった場合、暗号化されたデータブロックの暗号化マーキング値(MK1)を前記マーカー(Mc)に置き換える工程と、
    g) 有効部分(PL)を抽出し、復号化し、使用する工程と、
    h) 前記比較工程の際、同一でなかった場合、次鍵(K2)を使用して、暗号化されたマーキングブロックを復号化する工程と、
    i) この新規鍵(K2)を使用した暗号化マーキングブロックの前記復号化の工程の際に得られたマーキングブロックから所定の部分を抽出する工程と、
    j) マーキングブロックのこの部分を前記基準値(Mc;PDV2)と比較する工程と、
    k) 同一であった場合、暗号化データブロックの暗号化されたマーキング値(MK1)を前記マーカー(Mc)に置き換える工程と、
    l) 有効部分(PL)を抽出し、復号化し、使用する工程と
    を含むことを特徴とする、請求項9記載の復号化方法。
  11. 前記次鍵(K2)による復号化の後、同一でなかった場合、エラーメッセージが生成されることを特徴とする、請求項10記載の方法。
  12. 抽出された所定部分の比較がマーカー(Mc)に対して行われることを特徴とする、請求項10記載の方法。
  13. 抽出された所定部分の比較が、第1パディング値(PAD1)から抽出された部分に等しい既知の値に対して行われることを特徴とする、請求項10記載の方法。
  14. 暗号化されたマーキングブロックから抽出されたブロックのサイズがマーカー(Mc)のサイズに等しいことを特徴とする、請求項11記載の方法。
  15. 一方がカレント鍵の機能を有し他方が次鍵の機能を有する2つの鍵が記憶されることを特徴とする、請求項1記載の方法。
  16. 複数の鍵が記憶され使用順に関連付けられることを特徴とする、請求項1記載の方法。
JP2008544998A 2005-12-15 2006-12-13 限定受信コンテンツの暗号化及び復号化方法 Pending JP2009519649A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05292701A EP1798975A1 (fr) 2005-12-15 2005-12-15 Procede de chiffrement et de dechiffrement d'un contenu a access conditionnel
PCT/EP2006/069660 WO2007068720A1 (fr) 2005-12-15 2006-12-13 Procede de chiffrement et de dechiffrement d'un contenu a acces conditionnel

Publications (1)

Publication Number Publication Date
JP2009519649A true JP2009519649A (ja) 2009-05-14

Family

ID=36764068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008544998A Pending JP2009519649A (ja) 2005-12-15 2006-12-13 限定受信コンテンツの暗号化及び復号化方法

Country Status (12)

Country Link
US (1) US7882350B2 (ja)
EP (2) EP1798975A1 (ja)
JP (1) JP2009519649A (ja)
KR (1) KR101330959B1 (ja)
CN (1) CN101331769B (ja)
AT (1) ATE459206T1 (ja)
BR (1) BRPI0620700A2 (ja)
CA (1) CA2633116C (ja)
DE (1) DE602006012541D1 (ja)
ES (1) ES2341037T3 (ja)
HK (1) HK1115967A1 (ja)
WO (1) WO2007068720A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506176B1 (en) 2008-03-10 2009-03-17 International Business Machines Corporation Encryption mechanism on multi-core processor
US8416983B1 (en) 2010-04-23 2013-04-09 The Directv Group, Inc. Method and apparatus for establishing an accurate low bit time stamp in a remotely created watermark
US8611531B2 (en) * 2010-04-23 2013-12-17 The Directv Group, Inc. Method and apparatus for remotely inserting watermark into encrypted compressed video bitstream
CN103037246B (zh) * 2011-10-10 2015-11-25 华为技术有限公司 一种加密内容分发方法、条件访问装置及***
US9066117B2 (en) * 2012-02-08 2015-06-23 Vixs Systems, Inc Container agnostic encryption device and methods for use therewith
ITMI20131824A1 (it) * 2013-11-04 2015-05-05 St Microelectronics Srl Metodo di identificare un messaggio conforme allo standard ota (over the air) ed affetto da errore
CN115297118B (zh) * 2022-10-09 2023-01-31 北京航空航天大学杭州创新研究院 一种基于区块链的数据共享方法及数据共享***

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
JP4273535B2 (ja) * 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
JP2000156678A (ja) * 1998-11-19 2000-06-06 Sony Corp 信号処理回路
ES2315219T3 (es) * 2000-04-07 2009-04-01 Irdeto Access B.V. Sistema de cifrado y descifrado de datos.
US6826684B1 (en) * 2000-08-28 2004-11-30 Verizon Corporate Services Group Inc. Sliding scale adaptive self-synchronized dynamic address translation
US6978384B1 (en) * 2000-09-19 2005-12-20 Verizon Corp. Services Group, Inc. Method and apparatus for sequence number checking
US20030051026A1 (en) * 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US20040111610A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Secure file format
JP4379031B2 (ja) * 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
US7406595B1 (en) * 2004-05-05 2008-07-29 The United States Of America As Represented By The Director, National Security Agency Method of packet encryption that allows for pipelining
US7636439B2 (en) * 2004-09-10 2009-12-22 Hitachi Kokusai Electric, Inc. Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
US7751565B2 (en) * 2005-01-25 2010-07-06 Pak Kay Yuen Secure encryption system, device and method

Also Published As

Publication number Publication date
KR20080075850A (ko) 2008-08-19
CN101331769B (zh) 2012-08-29
CN101331769A (zh) 2008-12-24
US20070180235A1 (en) 2007-08-02
DE602006012541D1 (de) 2010-04-08
HK1115967A1 (en) 2008-12-12
EP1798975A1 (fr) 2007-06-20
KR101330959B1 (ko) 2013-11-18
US7882350B2 (en) 2011-02-01
EP1961224B1 (fr) 2010-02-24
ATE459206T1 (de) 2010-03-15
EP1961224A1 (fr) 2008-08-27
BRPI0620700A2 (pt) 2011-12-06
CA2633116C (en) 2013-12-10
WO2007068720A1 (fr) 2007-06-21
CA2633116A1 (en) 2007-06-21
ES2341037T3 (es) 2010-06-14

Similar Documents

Publication Publication Date Title
US7769171B2 (en) Method for transmitting digital data in a local network
EP2150050B1 (en) Scramble key management unit, scramble key management information transmitting unit, method for scramble key output management, scramble key management program, license information management unit, license management information transmitting unit, method for license information output management, and license information man
US20110170687A1 (en) Content decoding apparatus, content decoding method and integrated circuit
US20070067244A1 (en) Renewable traitor tracing
US20070291943A1 (en) Method and apparatus for encrypting and decrypting information
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
US8571209B2 (en) Recording keys in a broadcast-encryption-based system
US9178702B2 (en) Revocation list generation device, revocation list generation method, and content management system
JPH11243536A (ja) 放送受信装置および契約管理装置
JP2009519649A (ja) 限定受信コンテンツの暗号化及び復号化方法
WO2008134463A1 (en) Method and apparatus for assisting with content key changes
US9058837B2 (en) Method and apparatus for managing contents
JP2005527890A (ja) 個人用デジタルレコーダでの暗号化データの安全な格納方法
US20060045478A1 (en) Method and apparatus for transmitting and receiving protected contents at home
US8918909B2 (en) Output control method
JPWO2003030533A1 (ja) 記録媒体、再生装置、および記録再生装置
US8352732B2 (en) Transmission method for conditional access content
JP4902274B2 (ja) 暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム
CN107810503B (zh) 用于提供受保护多媒体内容的方法
KR101378487B1 (ko) 시각화의 수를 관리하기 위한 방법, 보안 프로세서, 및 상기 방법을 위한 단말기
TW201811064A (zh) 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法
KR100745280B1 (ko) 방송 컨텐츠 보호 장치 및 방법
KR100953159B1 (ko) 암호화된 데이터 전송방법 및 재생방법
KR20070064084A (ko) 방송 컨텐츠 보호 장치 및 방법
JP2007013401A (ja) 復号化装置,復号化方法,暗号化装置,暗号化方法およびコンピュータプログラム