[go: up one dir, main page]

CN101268652B - 可更新的背叛者跟踪 - Google Patents

可更新的背叛者跟踪 Download PDF

Info

Publication number
CN101268652B
CN101268652B CN2006800341137A CN200680034113A CN101268652B CN 101268652 B CN101268652 B CN 101268652B CN 2006800341137 A CN2006800341137 A CN 2006800341137A CN 200680034113 A CN200680034113 A CN 200680034113A CN 101268652 B CN101268652 B CN 101268652B
Authority
CN
China
Prior art keywords
key
sequence
keys
file
skb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006800341137A
Other languages
English (en)
Other versions
CN101268652A (zh
Inventor
J·B·劳特斯皮奇
S·I·宁
金红霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37440956&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101268652(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101268652A publication Critical patent/CN101268652A/zh
Application granted granted Critical
Publication of CN101268652B publication Critical patent/CN101268652B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Traffic Control Systems (AREA)
  • Paper (AREA)
  • Ship Loading And Unloading (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)

Abstract

在广播加密系统中可更新地防止背叛者再使用被泄露密钥的系统、方法和计算机程序产品。优选地,许可机构在制造时将一组序列密钥分配给各个接收机,并将序列密钥块(SKB)分配给要分发的受保护内容文件。文件可以在预记录的介质上分发并且典型地包括几个文件修改。文件盗版中特定的修改可以帮助识别哪些背叛者进行了其盗窃行为。不能利用前一内容盗版中所采用的泄露的密钥有效处理分配给在背叛者被识别之后分发的新文件的SKB。碰巧与背叛者拥有相同的泄露密钥的清白接收机可以使用来自该组的未泄露的替代序列密钥以有效地解密内容。背叛者将逐个尝试所有其序列密钥而不能得到起作用的一个。

Description

可更新的背叛者跟踪
技术领域
本发明涉及防止广播加密系统中数字内容的盗版,且更具体地,涉及跟踪可能勾结以再分发这种内容和/或相关的解密密钥的背叛者,并且涉及可更新地取消被泄漏的密钥以防止其在获得对内容未授权访问中的进一步使用。 
背景技术
数据从模拟格式到数字格式的普遍转换已经使涉及受保护内容的未授权复制和再分发问题加剧。可以不费力地制作内容的无瑕疵副本并通过因特网或者在物理介质上分发。这种盗版对于内容提供者而言是主要关切的问题和费用支出;为此,已经组成了诸如4C Entity(<www.4centity.com>)和AACSLA(<www.aacsla.com>)等工业联盟。这些团体是提供分别以可记录介质的内容保护(CPRM)和高级访问内容系统(AACS)为基础的内容保护工具的许可机构。CPRM是由包括IBM、Intel、Matsushita和Toshiba的4C小组开发并许可的技术,其允许用户制作商业娱乐内容的已授权副本,其中这种内容的版权持有者已经决定对其进行保护而免受未授权的复制。AACS是由包括IBM、Intel、Matsushita、Toshiba、Sony、Microsoft、WarnerBrothers和Disney的组为了同一目的而开发的后继技术。 
CPRM和AACS保护的文件通过密钥加密,该密钥对于在文件的原始存储介质(诸如DVD或者CD-ROM等)上的介质识别符是特定的,因此,将该内容简单地复制到另一个存储介质上不会破坏保护。CPRM还将介质密钥块(MKB)添加至介质。MKB是包含很多密钥的文件。为每个单独的遵从设备分配一组允许该设备从MKB获得介质密钥的唯一的设备密钥,然后将其与介质识别符和其他值相结合以 推导出用于解密受保护内容的密钥。CPRM和AACS技术的细节在PCT专利公开号WO02/060116、WO02/060118、以及美国专利申请号2002-0106087、2002-0114471、2002-0104001和2004-011611中被公开,并且也可以从4C和AACS中获得。 
根本地,AACS保护取决于设备密钥与基于树的介质密钥块之间的交互,它允许对泄密设备进行无限制的、精确的密码取消而没有附带损坏清白设备的危险。由于AACS系统的固有取消能力,攻击者有可能放弃建立产品副本或者非遵从设备而致力于进行攻击,在这种情况下他们试图隐藏下层泄密设备。这些攻击对于攻击者而言是更为昂贵的且在法律上也更加危险,因为这些攻击要求攻击者逐个实例地拥有提供内容密钥或者内容本身的活动服务器。 
除了传统的CD-ROM和DVD,廉价、大容量硬盘的出现已经使一种针对数字内容管理的新型家庭用户设备成为可能。电影租赁盒从一些廉价的数据源,通常是广播源(基于陆地的或者基于卫星的)接收数字电影。将这些电影存储在硬盘上,以便该硬盘在任何时候都包含例如租赁市场中上百部最热门的电影。用户选择并播放特定的电影,且该电影租赁盒周期性地呼叫清算中心并报告用户的内容使用情况以便开制账单;电影租赁盒也可以在此呼叫过程中获得新的解密密钥。 
对这些新设备最为严重的攻击可能是所谓的“匿名”攻击,其中用户或者用户群从已经装备的合法电影租赁盒购买租赁电影,以便通常是通过因特网能够捕获并再分发受保护内容和/或解密密钥。这种攻击是正在研究内容保护技术的电影制片厂最为紧迫的事。解决该问题的一个方案是针对每个授权的电影租赁盒为每个电影不同地压制水印和不同地加密,因此如果电影被盗版,水印和加密信息就会唯一地识别泄密的盒子。但是,因为需要过多的计算工作和传输带宽来准备并传送被个别对待的电影,这种解决方案并不可行。只有当电影能够通过广播信道分发时,即当每个接收机同时获得基本相同的数据时,该分发系统才是经济的。 
在本技术域中被称为“背叛者跟踪”的方法可以用于解决这一问题。在这种方法的一个特定的实例中,在广播每个电影文件之前都要增加其原始版本。特别地,实际广播的文件至少有一个关键的文件段被一组段变化所取代。每个文件段变化被不同地加密,且优选地,加密之前也不同地被压制水印,尽管也可以对整个文件压制水印。为了收看,一个段中的所有变化都相同(尽管以数字方式不同)。优选地,给予特定的接收机密码密钥以解密每个段中仅一个变化。所有具有有效解密密钥的合法的接收机都能够播放该内容,但是可能要通过不同的段组合。如果该接收机被泄密且用于非法地重新广播密钥或者段本身,就有可能推断出哪个接收机或者哪些接收机已经被泄露。 
背叛者跟踪方法至今未在实践中广泛应用,因为由于所需段或者变化的数量,先前的实现在广播中需要不合理的带宽量。然而,题为“Method for Tracing Traitors and Preventing Piracy of DigitalContent in a Broadcast Encryption System”的已公开美国专利申请US 2004-011611教导了一种打击盗版并使得能在广播加密系统中识别和取消泄密接收机、但无需过多传输带宽的分发受保护内容的方法。 
概括起来,无论是处理DVD还是机顶盒或是其他的分发手段,背叛者跟踪方案有两个基本的步骤:将密钥分配给接收机设备以启用跟踪,然后识别背叛者以对其进行取消。致力于这两个步骤的有效背叛者跟踪技术使许可机构能够更加迅速地识别背叛者并防止即使是由较大的勾结背叛者团体制作的盗版。 
然而,已经识别了背叛者并取消特定的被泄露密钥或密钥组后会发生什么?现有技术对于单个跟踪和取消的结果未做出记载。如果背叛者重复攻击且另外的内容被盗版,和/或新的密钥或者密钥组被泄漏怎么办?需要一种允许清白接收机设备仍能计算所需的正确密码答案以允许内容被使用、同时又阻止背叛者设备获得这种答案的系统。 
发明内容
本发明采用序列密钥和序列密钥块(SKB)扩展了广播加密和背叛者跟踪方面的先前工作。优选地,许可机构(license agency)将来自密钥矩阵的序列密钥分配给各个回放设备。许可机构还以与用于CPRM系统的MKB(介质密钥块)相似的方式分配将要在预记录介质上使用的SKB。任何遵从的设备都能够处理SKB且获取正确的解密密钥并正确地访问内容。在优选的实施例中,对SKB的成功处理使设备能够适当地使用分配给它的变化组。当背叛者设备被识别且其序列密钥组将被取消时,形成新的SKB并在新的介质上分发。 
如果设备没有泄露的序列密钥,它通过计算正确的解密密钥(优选是针对其被分配的变化)以直截了当的方式解密新介质上的受保护内容。如果设备有泄露的(compromised)序列密钥,就不使用那个密钥,而是选择和使用来自组的另一个序列密钥(在优选的实施例中,是链表中的下一密钥),如果此序列密钥尚未被泄露的话。如果它也已被泄露,则选择该组中另一个可用密钥等。这样,就给清白设备多个机会找到未被取消的序列密钥以成功地解密受保护内容。该方法提供了序列密钥的可更新性(renewability)。 
由许可机构形成(formulate)新密钥确保,当已被识别为背叛者的特定设备试图播放新介质上的内容时,那些设备中的所有序列密钥都被认为是被泄露的。这样,背叛者设备就会逐步尝试所有其序列密钥,但不能找到一个可以成功解密受保护内容的序列密钥。 
可以借助可能包括计算机网络、卫星网络、有线网络、电视传输和物理存储介质的分发手段的广播加密系统利用本发明。文件可以包括任何种类的数字数据序列,包括但不局限于文本、音频、图像、视频、音乐、电影、多媒体表示、操作系统、视频游戏、软件应用程序和密码密钥(cryptographic key)。 
附图说明
图1为修改的分发文件的现有技术图; 
图2为本发明优选实施例的基本操作的流程图; 
图3为根据本发明的优选实施例的序列密钥块(SKB)的图; 
图4为根据本发明的实施例的现时记录格式的图; 
图5为根据本发明的实施例的计算变体数据记录格式的图; 
图6为根据本发明的实施例的有条件地计算变体数据记录格式的图;以及 
图7为根据本发明的实施例序列密钥块记录格式的结尾的图。 
具体实施方式
现在参看图1,该图示出修改的或扩充的分发文件100的现有技术图。已公开的题目为“Method for Tracing Traitors and PreventingPiracy of Digital Content in a Broadcast Encryption System”的美国专利申请US 2004-011611详细地描述了该文件。扩充文件100是实际将被广播的原始文件的修改版本。扩充文件100包括取代关键文件段的文件变化组。例如,第一关键文件段已经由变化102、104、106和108取代,而第二关键文件段已经由变化110、112、114和116取代等。每个文件段变化仅仅是已经被不同地压制水印并不同地加密的特定对应关键文件段的副本。典型地,在广播加密系统中,每个整个文件也要被压制水印并加密。在本申请中,为了清楚起见,每个文件段变化由文本标志(例如A、B、C…等)识别,但实际上,通常利用二进制数达到这一目的。 
优选采用的关键文件段的数量和文件段变化的数量取决于文件的属性及其观众。对于电影,可以选择单个关键文件段并拥有几百个文件段变化;然而,攻击者可能只是选择在该文件的盗印副本中省略该单个关键文件段,期待着观看者不会认为这种小故障令人过分讨厌。对任何观看者而言,具有大概15个丢失的关键的5秒钟画面的盗印电影都可能非常令人讨厌以至于不具备任何商业价值。因此,非法广播的电影基本上都是被破坏的,或者攻击者必须合并他们的某些文件段变化,这将有助于背叛者跟踪。 
广播的每个预期的接收机需要变化选择信息来为每个文件选择 文件段变化的特定组合。就电影租赁盒情形而言,针对每个电影,每个电影租赁盒都必须知道将哪组变化插入在原始电影中存在的关键画面处的间隔。所示扩充文件100内未修改的文件内容和文件段变化的特定排列不是关键的而仅仅是直观示例。 
变化(variation)便于以商业上可行(即低带宽开销)的方式进行背叛者跟踪。比方说,如果在因特网上发现了文件的盗版,广播者和/或内容创建者(例如,版权所有者)渴望知道用于创建盗版的特定一个或者多个电影租赁盒的身份。广播者和/或内容创建者可以对犯罪者提起诉讼程序,而且必定会拒绝将新的解密密钥发送给泄密的盒子以防止未来的盗窃行为。如果将文件段变化的不同组合分配给不同的盒子使用,对盗版文件的分析就能够帮助确定哪些盒子被用作匿名攻击的一部分。 
如果文件的再分发版本中所有的文件段变化与只分配给一个电影租赁盒的文件段变化的组合相匹配,现有系统通常就会将那个盒子识别为再分配文件的源。然而,攻击者正变得日益老练并且可能选择使用若干盒子通过共谋来制作文件的盗版,其中每个盒子都贡献一些信息或内容,当积累了足够的这种信息或者内容以后,就使用它们来制作非法的副本。 
现在参看图2,该图示出本发明优选实施例的基本操作的流程图。由许可机构形成当前SKB确保当已经被识别为背叛者的特定设备试图播放新介质上的内容时,那些设备中所有的序列密钥都被认为是被泄露的。如果可以,攻击者宁可使用已经被泄露序列密钥,以便许可机构无法推断出新的适于法庭的信息。所以,重要的是被泄露的密钥对于攻击者不再可用。问题是有成千上万可能拥有单个被泄露密钥的设备。因此,取消单个密钥是不切实际的。 
另一方面,由于没有两个设备拥有大量相同的密钥,即使系统已经被严重攻击且相当一部分序列密钥被泄露,所有的清白设备也将拥有其中具有未泄露密钥的许多列。因而有可能取消泄露密钥的组而不是单个密钥。序列密钥块的目的在于给予所有清白设备它们可以用来 计算正确答案的列,而同时防止背叛者设备(它们有在所有列中的泄露密钥)获得同样的答案。在SKB中,实际上有许多正确的答案,文件内容中的每个变化一个。然而为了便于解释,设想单个SKB产生被称为输出密钥的单个答案是有帮助的。但是,本发明并不局限于这种情况。 
步骤200中,本发明确定选中的序列密钥是否已经被泄露。在优选的实施例中,从指定接收机的密钥序列的链表的开始到其结束,每次一个地检验序列密钥,尽管本发明并不局限于这种情况。如果选中的序列密钥未被泄露,则认为该播放器不是背叛的并进行至步骤202,像经授权的设备通常要做的那样有效地解密受保护内容,且本发明结束。然而,如果被选择的序列密钥已经被泄露,则需要进一步的处理以确定该设备是背叛的还是只是碰巧与已经被识别并预先被取消的背叛者拥有相同序列密钥的清白接收机。如果认为该设备是背叛的,其所有的序列密钥都要被取消且因此被SKB当前识别为被泄露的。所以,背叛的接收机将尝试其所有可用的序列密钥,但找不到有效的一个。 
因此,在优选实施例的步骤204中,本发明检验以了解是否已经到达了序列密钥列表的结尾(更为普遍地,本发明检验以了解是否没有来自被分配组的另外的可用序列密钥)。如果是,则步骤208中,根据当前的SKB该接收机为背叛的,且受保护内容不被有效解密,本发明结束。然而,如果列表中存在另外的序列密钥,则本发明进行至步骤206,在优选的实施例中,选中的序列密钥被认为是链接密钥并用于获得序列密钥链表中的下一序列密钥。将该下一序列密钥选为取代被泄露序列密钥的候选者,且本发明返回至步骤200检验其是否已经被泄露。(注意在通常的情况下,本发明能够以任何顺序,甚至是随机地从一组可用序列密钥中选择取代已泄露序列密钥的候选者)。因此,碰巧与被识别的背叛者拥有相同序列密钥的清白接收机不会立即被认为是背叛的,而是被允许使用更新或者替换有效序列密钥。 
许可机构将来自密钥矩阵的序列密钥组分配给各个设备。许可机构将产生组织在大矩阵中的序列密钥。优选地,该矩阵有256列和至多65,536行。矩阵中的每个单元为不同的序列密钥。单个接收机设备的每列中有一个密钥。因此,在该实例中,每个设备拥有256个序列密钥。在这方面,序列密钥有点类似于CPRM技术的介质密钥。 
许可机构分配序列密钥块以便其与受保护文件一起使用。序列密钥块与CPRM介质密钥块类似,但是存在着由于使用不同的密码(优选地是AES而不是C2)和只考虑可以用来对付序列密钥列表的特定攻击而导致的重要不同之处。然而,和MKB不同,优选地,SKB不是内容的基础密码保护的一部分。AACS的基础保护是介质密钥。在本发明的优选实施例中,SKB只允许不同的设备计算介质密钥的不同变体。 
现在参看图3,该图示出根据本发明的优选实施例的序列密钥块(SKB)。SKB从被称为“无条件”列的第一列300开始。该列在每个未泄露的序列密钥(为了精确,它在从序列密钥得出的密钥而不是在序列密钥本身中加密)中都会对输出密钥302(图中标记为“K”)加密。不具有该列中的被泄露密钥的设备立即解密输出密钥,且它们已经完成了。而具有被泄露密钥的清白或非法设备则优选地都解密允许它们处理SKB中另一列的密钥(被称为链接密钥304)。为了处理另一列,这种设备需要那一列中的链接密钥和它们的序列密钥。因此,后续列被称为“有条件”列,因为只有当已经将前一列中必要的链接密钥给予该设备,该设备才能处理这些列。 
以与第一列大致相同的方式产生有条件列,即它们将对每个未被泄露的序列密钥中的输出密钥加密。具有被泄露密钥的设备将获得另一个链接密钥304而不是输出密钥。然而,在若干列(取决于被泄露密钥的实际数量)之后,许可机构会知道只有泄密设备正在获取链接密钥,因为所有清白设备都将找到在这一列或者前一列中的输出密钥。在这一点上,机构仅仅是加密0(项306)而不是加密链接密钥,且SKB是完整的。 
设备如何知道它们拥有与输出密钥302相对的链接密钥304?简短的回答是它们不知道,至少起初不知道。优选地,每个有条件列都有针对该列在链接密钥304中加密的已知数据的头部308(例如,通常使用十六进制值DEADBEEF)。设备通过其当前拥有的密钥解密头部308。如果头部308正确解密,则该设备知道其拥有链接密钥304并对该列进行处理。如果头部308没有正确解密,则该设备知道其拥有针对另一列的输出密钥302或者链接密钥304。当它到达SKB的结尾时,它知道它必须拥有输出密钥302。注意该设备逻辑通过使从单个列输出一个以上的链接密钥304而允许许可机构将不同的设备群体(population)发送到不同的列。例如,在该图中,列(1)与列(2)和列(5)链接。这种灵活性可以帮助抵抗某些类型的攻击。 
对序列密钥列表的特殊考虑由以下攻击情况引起。假设组成包括一个被识别并被取消的背叛者以及至少一个未被取消的其他接收机的黑客联盟。在当前的SKB上使用已知背叛者的第一序列密钥,且因为那个序列密钥被泄露而产生链接密钥304。然后,本发明移动至SKB中的下一列并试图确定其是否正在处理仅仅是碰巧与背叛者拥有相同的被泄露密钥的清白接收机。然而,不是使用已知背叛者的下一序列密钥(这将导致又一链接密钥304并最终到达0),该联盟现在还使用其他未被取消的接收机的序列密钥以及来自前一列的链接密钥304。在这种攻击和相关变体中,存在着该联盟以混淆对所有背叛者的后续跟踪的方式来欺骗系统并获得对受保护内容访问的可能性。为了预防这种情况,优选地,将从中产生SKB的密钥矩阵细分为足够小的子群体,以允许确定性地识别包括被识别、被取消的背叛者和尚未被特定SKB识别和取消的新的“变节者”的联盟中的所有背叛者。用于这种情况中的所有的背叛者跟踪方案都在本发明的保护范围之内。同样地,也采用SKB细分和群体管理来抵抗如下情形,即:其中没有通过以任何特定顺序尝试一组序列密钥来选择候选序列密钥。 
尽管上面已经将本发明描述为产生单个能够访问受保护内容的 正确的密码答案,在更普遍的情况下,并不是只有单个输出密钥,而是有多个被称为变体数据的输出密钥。下面描述利用序列密钥计算介质密钥变体数据。 
在制造时就将一组秘密的序列密钥给予每个能够播放预先记录的内容的遵从AACS的设备。这些序列密钥是除了设备密钥之外所有AACS设备需要的。这些序列密钥由许可机构提供并用于处理序列密钥块。计算的结果是随后与来自介质密钥块的介质密钥相结合以产生介质密钥变体的变体数据。密钥组可以是每个设备唯一的,也可以是多个设备公用的。 
在优选的实施例中,每个设备接收256个被称为Ks_i (i=0,1,…,255)的64比特的序列密钥。对于每个序列密钥都有分别称为Cs_i和Rs_i(i=0,1,…,n-1)的关联的列和行值。列和行值从0开始。对于给定的设备,没有两个序列密钥拥有相同的关联的列值(换言之,设备每列至多有一个序列密钥)。设备可能有若干具有相同关联的行值的序列密钥。 
设备利用序列密钥Ks_i和介质密钥Km计算介质序列密钥Kms_i 如下: 
Kms=AES_G(Km,Ks_i‖000000000000000016
AES为美国加密标准,美国政府采用块密码(block cipher)作为加密标准。在国家标准技术研究所(NIST)2001年11月26日的FIPS出版物197的“Advanced Encryption Standard”(AES)中,以及国家标准技术研究所(NIST)2001版的NIST特别出版物800-38A的“Recommendation for block cipher Modes of Operation-Methodsand Techniques”中详细地描述了AES。请参阅AES通用的书“Advanced Access content System:Introduction and Commoncryptographic Elements”。 
AES_G是用AES密码定义的单向函数。将基于AES的单向函数结果计算为: 
AES_G(x1,x2)=AES_128D(x1,x2)XOR x2
其中XOR为按位异或函数。在AES通用书的2.1.3节中详细说明了AES_G。 
AES_ECBD为电子代码本模式中的AES解密函数(AES电子代码本解密)。在该模式中,密码将每个128比特的密文块视为要独立于任何在前面到达或者任何在后面到达的词而被解密的词,就好像在代码本中查找它那样。当以这种方式使用密码时,对密文的一个块的改变只影响该块的解密。将此与密码块链接模式中的AES对比,在密码块链接模式中,每个密文块都与解密前一个块时所计算的值相结合以便解密它。当在密码块链接模式中操作密码(cipher)时,对密文的任何块的改变都会影响该链中所有后续块的解密。在AES通用书的2.1.1节中详细说明了AES_ECBD(称为AES_128D(k,d))。 
因此,序列密钥所起的作用与CPRM中设备密钥的作用相似,即设备不是直接使用其序列密钥解密,而是如上所述首先将序列密钥与介质密钥相结合。这就意味着给定的SKB与给定的MKB关联(因为SKB取决于介质密钥以作出正确处理)。如AACS许可协定中所定义,设备优选地将其序列密钥视为高度机密的,且将它们关联的行值视为机密的。 
SKB由许可机构产生并允许所有遵从的设备(每个均利用其秘密的序列密钥和介质密钥组)计算变体数据Dv,而该变体数据又允许它们计算介质密钥变体。如果一组序列密钥以威胁系统完整性的方式被泄露,可以发布使具有被泄露的序列密钥组的设备计算无效变体数据的更新SKB。这样,泄露的序列密钥被新的SKB“取消”。 
将SKB格式化为一连串连续的记录。每个记录开始于1字节的记录类型字段,后面是3字节的记录长度字段。记录类型字段值指明记录的类型,而记录长度字段值指示该记录中的字节数,包括记录类型字段和记录长度字段本身。记录长度始终为4字节的倍数。记录类型字段和记录长度字段从不被加密。取决于记录类型,可以加密记录中后续字段。 
设备利用其序列密钥,通过按照顺序从开始到最后逐一处理 SKB的记录来计算Dv。除了明确表示不需要的情况,设备必须处理SKB的每个记录。该设备不准做出任何关于记录长度的假设,而必须使用记录长度字段值从一个记录进行至下一记录。如果设备遇到带有它不认可的记录类型字段值的记录,它就会忽略该记录并跳到下一记录。对于某些记录,处理会导致Dv值的计算。对随后记录的处理可以更新以前计算的Dv值。在完成SKB的处理之后,该设备将最近计算的Dv值用作Dv的最终值。 
如果设备利用被SKB取消的序列密钥正确地处理该SKB,则得到的最终值Dv就有特殊值000000000000000016。该特殊值永远不会是SKB正确的最终Dv值,因此它始终可以被视为表示设备的序列密钥被取消。这种情况下的设备行为由特定的实现定义。例如,设备可以向服务技术人员显示作为有用信息的特殊的诊断代码。 
本申请的剩余部分详细描述了包括可能由AACS许可机构所遵循的各种格式的本发明特定的实现。然而,本发明并不局限于该特定的实现。 
现在参看图4,该图示出根据本发明实施例的现时记录(NonceRecord)格式。现时数X用于以下所述的变体数据计算。在SKB中,现时记录将始终在计算变体数据记录和有条件计算变体数据记录之前,尽管它可能不是紧接在它们之前。 
现在参看图5,该图示出根据本发明实施例的计算变体数据记录格式。适当地格式化的SKB恰好有一个计算变体数据记录。设备必须忽略SKB中在第一个之后所遇到的任何计算变体数据记录。保留字段的用途为当前未定义的,且它们被忽略。生成字段将为第一个生成包含000116。如下所述,列字段为与该记录一起使用的序列密钥指明关联的列值。字节20和更高的字节包括加密的密钥数据(后面可能跟着一些在该记录结尾的填充字节,图5中未示出)。加密的密钥数据的开始10个字节对应于序列密钥行0,接下来的10个字节对应于序列密钥行1等。 
在处理记录之前,设备检验以下条件是否为真: 
生成==00000116
以及 
对于某个i,该设备拥有的序列密钥具有关联列值Cd_i==列。 
如果这些条件中的任何一个为假,则该设备忽略记录的其余部分。 
否则,该设备利用来自上述条件的值i、来自现时记录的值X以及r=Rd_i、c=Cd_i计算: 
Dv=[AES_G(Kms_i,X XOR f(c,r))]msb_80XOR Dke_r
其中Kms_i为设备=第si个介质序列密钥=s值,且Dke_r为从记录=s加密密钥数据内的字节偏移r×10开始的80比特的数据。f(c,r)表示128比特的值。 
f(c,r)=000016‖c‖000016‖r‖000000000000000016
其中根据需要通过将零值的比特预先考虑到每个中来将c和r左填充到长度16比特。得到的Dv变为当前的变体数据值。 
第一生成设备不必检验记录长度是足够索引到加密的密钥数据中。向第一生成设备保证加密的密钥数据包含与其设备密钥的关联行值对应的值。 
现在参看图6,该图示出根据本发明实施例的有条件计算变体数据记录格式。适当地格式化的SKB可以拥有0个或者更多有条件计算介质密钥记录。该记录的字节4到19包含加密的有条件数据(Dce)。如下所述,如果成功解密,字节4到7包含值DEADBEEF16,字节8-9包含针对要与该记录一起使用的设备密钥的关联的列值,且字节10-11包含针对第一生成的生成值000116。字节20和更高的字节包含双重加密的变体数据(后面可能跟着一些在该记录结尾的填充字节,图6中未示出)。双重加密的密钥数据的开始10个字节对应于序列密钥行0,接下来的10个字节对应于序列密钥行1等。 
在遇到有条件计算变体数据记录时,设备首先计算其当前的介质密钥变体,如下: 
Kmv=AES_G(Km,Dv‖000000000000016
其中Dv为其从前一计算变体数据记录或有条件计算变体数据记录计算的当前的变体数据。 
该设备利用其当前的Kmv值计算有条件数据(Dc)为: 
Dc=AES_ECBD(Kmv,Dce
在继续处理该记录之前,设备检验下列所有条件为真: 
[Dc]msb_32==DEADBEEF16
以及 
[Dc]79:64==000116
以及 
对于某个i,该设备具有的序列密钥有关联的列值Cd_i==[Dc]95:80 。 
如果这些条件中的任何一个为假,则该设备忽略记录的其余部分。 
否则,该设备利用来自以上条件的值i、来自现时记录的X、设备=s当前变体数据Dv以及r=Rd_i、c=Cd_i计算: 
Dv=[AES_G(Kms_i,X XOR f(c,r))XOR Dv]msb_80XOR Dkde_r
其中Dkde_r为从该记录的双重加密密钥数据内的字节偏移r×10开始的80比特值,f(c,r)表示128比特的值。 
f(c,r)=000016‖c‖000016‖r‖000000000000000016
其中根据需要通过将零值的比特预先考虑到每个中来将c和r左填充到长度16比特。得到的Dv变为当前的变体数据值。该记录始终为4字节的倍数;如果必要,将填充字节加在结尾。 
现在参看图7,该图示出根据本发明实施例的序列密钥块记录格式的结尾。适当地格式化的SKB包含序列密钥块记录的结尾。当设备遇到该记录时就停止对SKB的处理,利用它到目前已经计算的任何Dv值作为那个SKB的最终Dv。 
序列密钥块记录的结尾包含序列密钥块内的数据(一直到该记录,但是并不包括该记录)的许可机构签名。设备可以忽略签名数据。然而,如果任何设备检验签名并确定该签名并未校验或者被省略,它必须拒绝使用变体数据。该记录的长度始终为4字节的倍数。
关于从变体数据计算介质密钥变体,当设备已经完成对SKB的处理时并且如果它尚未被取消,则它将具有80比特的有效变体数据Dv。设备从变体数据计算介质密钥变体如下: 
Kmv=AES_G(Km,Dv||00000000000016
另外,变体数据的低位10比特识别由设备用于播放内容的从0到1023的变体编号。该编号通常指示设备应该用来解密内容的特定标题密钥文件,尽管该变体编号的含义和用途是格式特定的。 
根据此处的发明性的步骤对通用计算机编程。本发明也可以具体化为由数字处理设备用于执行本逻辑的制造物——机器构件。本发明在使数字处理设备执行此处的发明性方法步骤的关键的机器构件中实现。本发明可以由计算机内部的处理器所执行的计算机程序具体化为一连串计算机可执行的指令。这些指令可以驻留于,例如计算机的RAM中或者计算机的硬驱动器或光驱动器上,这些指令也可以存储在DASD阵列、磁带、电子只读存储器或者其他的适当的数据存储设备上。 

Claims (24)

1.一种防止广播加密系统中泄露密钥的再使用的方法,包括:
(a)将由许可机构产生并为各个接收机分配的一组特定的序列密钥合并到相应接收机内;
(b)由所述许可机构将由所述许可机构产生的序列密钥块SKB分配给至少一个分发的受保护文件;
(c)由所述各个接收机进行递增密码测试以确定从所分配的序列密钥中选择的序列密钥是否被泄露;
(d1)如果所选择的序列密钥未被泄露,则作为响应,利用所选择的序列密钥处理所述序列密钥块SKB以产生使得能够访问受保护内容的正确的密码答案,从而有效地解密所述文件并结束所述方法;
(d2)如果所选择的序列密钥被泄露,则作为响应确定来自所述组的后续序列密钥是否可用;
(e1)如果后续序列密钥可用,则选择该后续序列密钥并返回步骤(c);以及
(e2)如果后续序列密钥不可用,则所述方法结束,而未能有效地解密所述文件。
2.如权利要求1所述的方法,其中所述序列密钥选择所述文件中一组特定的变化。
3.如权利要求1所述的方法,其中所述文件包括至少下列之一的数字形式:密码密钥、多媒体表示、以及软件应用。
4.如权利要求1所述的方法,其中所述文件包括至少下列之一的数字形式:文本、音频、图像、以及视频。
5.如权利要求1所述的方法,其中所述文件包括至少下列之一的数字形式:操作系统、视频游戏、以及根据内部代码字选择段的播放指令。
6.如权利要求1所述的方法,其中所述文件通过至少下列之一进行分发:计算机网络、卫星网络、有线网络、电视传输以及物理存储介质。
7.如权利要求1所述的方法,其中形成所述SKB,从而以密码方式取消特定的接收机。
8.如权利要求1所述的方法,其中所述组包括链表。
9.如权利要求1所述的方法,其中所述测试进一步包括以密码方式应用所选择的序列密钥以及随后对SKB可用的链接密钥,以获取指示所选择的序列密钥是否被泄露的预定值。
10.如权利要求9所述的方法,其中如果选中的序列密钥被泄露,产生导致所述后续序列密钥的链接密钥。
11.一种防止广播加密系统中泄露密钥的再使用的系统,包括:
用于将由许可机构产生并为各个接收机分配的一组特定的序列密钥合并到相应接收机内的装置;
用于由所述许可机构将由所述许可机构产生的序列密钥块SKB分配给至少一个分发的受保护文件的装置;
用于由所述各个接收机进行递增密码测试以确定从所分配的序列密钥中选择的序列密钥是否被泄露的装置;
用于如果所选择的序列密钥未被泄露,则作为响应,利用所选择的序列密钥处理所述序列密钥块SKB以产生使得能够访问受保护内容的正确的密码答案,从而有效地解密所述文件并结束所述方法的装置;
如果所选择的序列密钥被泄露,用于作为响应确定来自所述组的后续序列密钥是否可用的装置;
如果后续序列密钥可用,用于选择该后续序列密钥并返回测试的装置;以及
如果后续序列密钥不可用,用于结束操作、而未能有效地解密所述文件的装置。
12.一种防止广播加密系统中泄露密钥的再使用的系统,包括:
产生序列密钥并为各个接收机分配一组特定的序列密钥的许可机构;
具有由所述许可机构产生并分配的序列密钥块SKB的至少一个分发的受保护文件;以及
所述各个接收机,其递增地、以密码方式进行测试,以确定从所分配的序列密钥中选择的序列密钥是否被泄露并作为响应执行下列动作:
(a1)如果所选择的序列密钥未被泄露,则作为响应,利用所选择的序列密钥处理所述序列密钥块SKB以产生使得能够访问受保护内容的正确的密码答案,从而有效地解密所述文件以供使用并停止系统操作;
(a2)如果所选择的序列密钥被泄露,则作为响应确定来自所述组的后续序列密钥是否可用;
(b1)如果后续序列密钥可用,则选择该后续序列密钥并返回测试;以及
(b2)如果后续序列密钥不可用,则系统停止,而未能有效地解密所述文件。
13.如权利要求12所述的系统,其中所述序列密钥选择文件中一组特定的变化。
14.如权利要求12所述的系统,其中所述文件包括至少下列之一的数字形式:密码密钥、多媒体表示、以及软件应用。
15.如权利要求12所述的系统,其中所述文件包括至少下列之一的数字形式:文本、音频、图像、以及视频。
16.如权利要求12所述的系统,其中所述文件包括至少下列之一的数字形式:操作系统、视频游戏、以及根据内部代码字选择段的播放指令。
17.如权利要求12所述的系统,其中所述文件通过至少下列之一进行分发:计算机网络、卫星网络、有线网络、电视传输以及物理存储介质。
18.如权利要求12所述的系统,其中形成所述SKB,从而以密码方式取消特定接收机。
19.如权利要求12所述的系统,其中所述组包括链表。
20.如权利要求12所述的系统,其中所述测试进一步包括以密码方式应用所选择的序列密钥以及随后对SKB可用的链接密钥,以获取指示所选择的序列密钥是否被泄露的预定值。
21.如权利要求20所述的系统,其中如果选中的序列密钥被泄露,产生导致所述后续序列密钥的链接密钥。
22.一种防止广播加密系统中对非背叛者接收机进行错误表征的方法,包括:
广播加密系统中的每个接收机递增地、以密码方式进行测试,以确定从由许可机构所产生并分配给该接收机的一组特定的序列密钥中选择的序列密钥是否被泄露,其中未泄露的序列密钥能够被用于处理由许可机构产生并分配给至少一个分发的受保护文件的序列密钥块SKB,以产生使得能够访问受保护内容的正确的密码答案,从而有效地解密所述文件;以及
仅当没有未泄露的序列密钥在所述组中时,才禁用接收机作为背叛者。
23.如权利要求22所述的方法,其中所述序列密钥选择一组特定的文件变化。
24.如权利要求22所述的方法,其中所述分配的一组特定的序列密钥是唯一地覆盖接收机群体的。
CN2006800341137A 2005-09-19 2006-09-11 可更新的背叛者跟踪 Active CN101268652B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/230,022 2005-09-19
US11/230,022 US9520993B2 (en) 2001-01-26 2005-09-19 Renewable traitor tracing
PCT/EP2006/066244 WO2007039411A1 (en) 2005-09-19 2006-09-11 Renewable traitor tracing

Publications (2)

Publication Number Publication Date
CN101268652A CN101268652A (zh) 2008-09-17
CN101268652B true CN101268652B (zh) 2011-12-21

Family

ID=37440956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800341137A Active CN101268652B (zh) 2005-09-19 2006-09-11 可更新的背叛者跟踪

Country Status (11)

Country Link
US (2) US9520993B2 (zh)
EP (1) EP1927213B1 (zh)
JP (1) JP2009509371A (zh)
CN (1) CN101268652B (zh)
AT (1) ATE432560T1 (zh)
BR (1) BRPI0617419B1 (zh)
CA (1) CA2623182C (zh)
DE (1) DE602006007019D1 (zh)
ES (1) ES2327273T3 (zh)
IL (1) IL190211A (zh)
WO (1) WO2007039411A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
US8290157B2 (en) 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
CN101227275A (zh) * 2008-02-13 2008-07-23 刘海云 随机加密和穷举法解密相结合的加密方法
US9729316B2 (en) * 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
US20090254482A1 (en) * 2008-04-07 2009-10-08 Microsoft Corporation Time-based licenses
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US9015850B2 (en) * 2008-08-16 2015-04-21 The University Of Connecticut Detecting and revoking pirate redistribution of content
US8837908B2 (en) * 2009-01-06 2014-09-16 Cyberlink Corp. Systems and methods for performing secure playback of media content
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
CN102013980A (zh) * 2009-05-06 2011-04-13 刘海云 需要采用穷举法解密的随机加密方法
JP5436257B2 (ja) * 2010-02-15 2014-03-05 日本電信電話株式会社 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム
GB2484893A (en) * 2010-10-15 2012-05-02 Samsung Electronics Co Ltd Validation and fast channel change for broadcast system
CN102170355A (zh) * 2011-04-27 2011-08-31 北京深思洛克软件技术股份有限公司 信息安全设备中远程升级密钥管理方法
US8782440B2 (en) 2012-08-15 2014-07-15 International Business Machines Corporation Extending the number of applications for accessing protected content in a media using media key blocks
US10177912B2 (en) * 2014-05-09 2019-01-08 Sony Corporation Content individualization
CN107947915B (zh) * 2017-11-10 2020-02-21 西安电子科技大学 基于压缩感知的匿名叛逆者追踪方法
US11936629B2 (en) * 2018-06-21 2024-03-19 VMware LLC System and method for creating a secure hybrid overlay network
US11727127B2 (en) * 2020-10-16 2023-08-15 Micron Technology, Inc. Secure storage device verification with multiple computing devices
US11876903B2 (en) * 2020-12-09 2024-01-16 International Business Machines Corporation Decentralized broadcast encryption and key generation facility
US12255999B2 (en) * 2021-02-18 2025-03-18 Spideroak, Inc. Secure orbit communication
US11997218B2 (en) 2021-03-02 2024-05-28 International Business Machines Corporation Decentralized, dynamic media key block for broadcast encryption
US20230353582A1 (en) * 2022-05-02 2023-11-02 Synamedia Limited Anti-Piracy Methods, Devices, and Systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1438783A (zh) * 2002-02-10 2003-08-27 王小芹 一种数字加密系统
US6839436B1 (en) * 2000-10-16 2005-01-04 Lucent Technologies Inc. Method for providing long-lived broadcast encrypton

Family Cites Families (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4075435A (en) * 1976-01-30 1978-02-21 The Vsc Company Method and apparatus for automatic dictation playback control
US4207440A (en) * 1976-01-30 1980-06-10 The Vsc Company Dictation recorder with speech-extendable adjustment predetermined playback time
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
NL8104342A (nl) * 1981-09-21 1983-04-18 Philips Nv Rekenmachinesysteem, gebaseerd op een symboolkorrigerende kode met twee werkmodes.
US4665326A (en) 1981-11-03 1987-05-12 Texas Instruments, Inc. Voltage comparator
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5117358A (en) * 1989-09-25 1992-05-26 Winkler Peter M Electronic trusted party
US5241597A (en) * 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5272752A (en) * 1992-03-16 1993-12-21 Scientific-Atlanta, Inc. Authorization code lockout mechanism for preventing unauthorized reception of transmitted data
JP2853724B2 (ja) * 1993-06-30 1999-02-03 日本ビクター株式会社 光記録媒体、その製造方法及びその再生装置
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5881287A (en) * 1994-08-12 1999-03-09 Mast; Michael B. Method and apparatus for copy protection of images in a computer system
US5651064A (en) * 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
WO1997002531A1 (en) * 1995-06-30 1997-01-23 Sony Corporation Method and device for recording data, data recording medium, and method and device for reproducing data
US5758068A (en) * 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
SE508373C2 (sv) 1995-10-30 1998-09-28 Obducat Ab Kruptosystem för optiskt lagringsmedia
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5949885A (en) * 1996-03-12 1999-09-07 Leighton; F. Thomson Method for protecting content using watermarking
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
JP3560441B2 (ja) * 1997-04-07 2004-09-02 日本アイ・ビー・エム株式会社 複数フレーム・データ・ハイディング方法及び検出方法
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6381367B1 (en) * 1997-05-29 2002-04-30 Macrovision Corp. Method and apparatus for compression compatible video fingerprinting
EP0897223B1 (en) * 1997-08-14 2013-03-20 Her Majesty The Queen In Right Of Canada as represented by the Minister of Industry High-performance low-complexity error-correcting codes
US6373948B1 (en) 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
EP1031206A2 (en) 1997-10-14 2000-08-30 Microsoft Corporation System and method for discovering compromised security devices
KR100279522B1 (ko) * 1997-11-20 2001-03-02 니시무로 타이죠 카피 방지장치 및 이와 같은 카피 방지장치에 사용되는 정보 기록매체
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6247127B1 (en) * 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6285774B1 (en) * 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
US6336187B1 (en) * 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US7457415B2 (en) * 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
JP4214651B2 (ja) * 1999-03-31 2009-01-28 ソニー株式会社 データコミュニケーションシステム、データ管理方法
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
DE60022864T2 (de) * 1999-07-09 2006-03-23 Matsushita Electric Industrial Co., Ltd., Kadoma Eine optische Platte, ein Aufnehmer, ein Abspieler, ein Aufnahmeverfahren, und ein Wiedergabeverfahren die alle für die optische Platte benutzt werden
TW556111B (en) * 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
SE9903461L (sv) 1999-09-24 2001-03-25 Protego Information Ab Metod och apparat för identifieringsmärkning av en dataström
JP3735521B2 (ja) * 1999-09-30 2006-01-18 株式会社東芝 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置
US6587826B1 (en) * 1999-12-15 2003-07-01 Agere Systems Inc. Channel code configurations for digital audio broadcasting systems and other types of communication systems
US6373018B1 (en) * 2000-02-07 2002-04-16 General Electric Company Apparatus and method for electrical discharge machining multiple holes
JP2001285375A (ja) * 2000-03-30 2001-10-12 Sony Corp 符号化装置、符号化方法及び符号化プログラムが記録された記録媒体、並びに、復号装置、復号方法及び復号プログラムが記録された記録媒体
JP4023083B2 (ja) 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
IT1316201B1 (it) * 2000-06-21 2003-04-03 Paolo Rinaldi Sistema on-line di accesso condizionato e controllo dell'audienceper servizi di comunicazione di tipo broadcast e multicast.
US20030223579A1 (en) * 2000-07-13 2003-12-04 Eran Kanter Secure and linear public-key cryptosystem based on parity-check error-correcting
DE10051633A1 (de) * 2000-10-18 2002-05-02 Alcatel Sa Multicasting in einem OCDM-Netzwerk
CN1633794A (zh) * 2000-10-26 2005-06-29 通用器材公司 用于多媒体多点传送内容的ecm和emm分布
DE60143452D1 (de) * 2000-12-22 2010-12-23 Irdeto Eindhoven B V System mit bedingtem zugriff
US7013010B2 (en) * 2000-12-29 2006-03-14 Intel Corporation Method and apparatus for optimally formatting media key blocks stored on media with high transfer latencies
US7505593B2 (en) * 2002-12-09 2009-03-17 International Business Machines Corporation Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US20050141704A1 (en) * 2002-01-11 2005-06-30 Michiel Van Der Veen Generation of a watermark being unique to a receiver of a multicast transmission of multimedia
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
JP3824152B2 (ja) * 2002-03-26 2006-09-20 本田技研工業株式会社 総合検査システム及び総合検査方法
US20040133590A1 (en) * 2002-08-08 2004-07-08 Henderson Alex E. Tree data structure with range-specifying keys and associated methods and apparatuses
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US20040128259A1 (en) * 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
GB2400514B (en) * 2003-04-11 2006-07-26 Hewlett Packard Development Co Image capture method
US7392381B2 (en) * 2004-04-13 2008-06-24 Intel Corporation Proactive forced renewal of content protection implementations
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
JP4715233B2 (ja) * 2005-02-25 2011-07-06 ソニー株式会社 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4672437B2 (ja) * 2005-05-24 2011-04-20 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム
JP4613739B2 (ja) * 2005-08-01 2011-01-19 ソニー株式会社 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6839436B1 (en) * 2000-10-16 2005-01-04 Lucent Technologies Inc. Method for providing long-lived broadcast encrypton
CN1438783A (zh) * 2002-02-10 2003-08-27 王小芹 一种数字加密系统

Also Published As

Publication number Publication date
US9520993B2 (en) 2016-12-13
ES2327273T3 (es) 2009-10-27
US20070067244A1 (en) 2007-03-22
ATE432560T1 (de) 2009-06-15
EP1927213B1 (en) 2009-05-27
IL190211A (en) 2012-02-29
BRPI0617419A2 (pt) 2011-07-12
DE602006007019D1 (de) 2009-07-09
JP2009509371A (ja) 2009-03-05
US20170063558A1 (en) 2017-03-02
IL190211A0 (en) 2008-11-03
EP1927213A1 (en) 2008-06-04
BRPI0617419B1 (pt) 2019-10-01
CA2623182A1 (en) 2007-04-12
US11108569B2 (en) 2021-08-31
WO2007039411A1 (en) 2007-04-12
CA2623182C (en) 2014-10-07
CN101268652A (zh) 2008-09-17

Similar Documents

Publication Publication Date Title
US11108569B2 (en) Renewable traitor tracing
US7630497B2 (en) System and method for assigning sequence keys to a media player to enable hybrid traitor tracing
JP4263370B2 (ja) 暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置
US7845015B2 (en) Public key media key block
US9866377B2 (en) Unified broadcast encryption system
US8121287B2 (en) System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
JP3195309B2 (ja) 放送番組を暗号化するためのシステムおよび方法
US8571209B2 (en) Recording keys in a broadcast-encryption-based system
US7711114B2 (en) System and method for assigning sequence keys to a media player to enable flexible traitor tracing
US8108928B2 (en) Adaptive traitor tracing
Jin et al. Attacks and forensic analysis for multimedia content protection
Jin et al. Renewable Traitor Tracing: A Broadcast, Tracing and Revoke System for Anonymous Attack
Jin Privacy, traceability, and anonymity for content protection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant