JP2002536925A - 暗号化伝送のための方法および装置 - Google Patents

暗号化伝送のための方法および装置

Info

Publication number
JP2002536925A
JP2002536925A JP2000597958A JP2000597958A JP2002536925A JP 2002536925 A JP2002536925 A JP 2002536925A JP 2000597958 A JP2000597958 A JP 2000597958A JP 2000597958 A JP2000597958 A JP 2000597958A JP 2002536925 A JP2002536925 A JP 2002536925A
Authority
JP
Japan
Prior art keywords
key
session key
session
encrypted
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000597958A
Other languages
English (en)
Other versions
JP2002536925A5 (ja
Inventor
メイラード,マイケル
Original Assignee
カナル プラス ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by カナル プラス ソシエテ アノニム filed Critical カナル プラス ソシエテ アノニム
Publication of JP2002536925A publication Critical patent/JP2002536925A/ja
Publication of JP2002536925A5 publication Critical patent/JP2002536925A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 1つまたはそれ以上の予め計算された鍵対(41)が第1装置(12)のメモリに格納され、該または各鍵対がセッション鍵とセッション鍵の暗号化バージョンとを含むように構成された、第1装置(12)と第2装置(30)との間のデータの暗号化のための方法および装置。暗号化バージョンは第2装置(30)に渡され、第2装置はセッション鍵を解読し(42)、このセッション鍵はその後、第2装置(30)から第1装置(12)に、かつ/またはその逆に伝達されるデータを暗号化するために使用される。本発明は特に、データ、とりわけ制御語データが復号器と関連する携帯セキュリティ・モジュールとの間で暗号化された形で伝達されるデジタル・テレビジョン・システムに適用可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
2つの装置間、例えばデジタル・テレビジョン・システムにおける復号器と携
帯セキュリティ・モジュールとの間のメッセージの暗号化のための方法および装
置に関する。 暗号化されたデータの伝送は有料TVシステムの分野でよく知られており、そ
こでは、スクランブルされた音声映像情報が通常衛星によって多数の加入者に放
送され、各加入者は伝送された番組をその後見るためにデスクランブルすること
ができる復号器を所有している。 典型的なシステムでは、スクランブルされたデータは、データのデスクランブ
ルのための制御語と一緒に伝送され、制御語自体はいわゆる活用鍵(explo
itation key)によって暗号化され、暗号化された形で伝送される。
スクランブルされたデータおよび暗号化された制御語は次に、復号器に挿入され
たスマートカードなどの携帯セキュリティ・モジュールに格納された活用鍵の等
価物にアクセスできる復号器によって受信される。暗号化された制御語は次にス
マートカードで解読され、その後、伝送されたデータをデスクランブルする際に
使用するために復号器に伝達される。
【0002】 システムのセキュリティを改善すべく努めるために、制御語は通常10秒かそ
こら毎に変更される。これは、制御語が静的であるか緩慢に変化して、制御語が
公けに知られるようになるかもしれない状態を回避する。そのような状況では、
不正使用者が既知の制御語を彼の復号器上のデスクランブリング・ユニットに供
給して送信をデスクランブルすることは比較的簡単であろう。 このセキュリティ手段にもかかわらず、放送中に送信される制御語のストリー
ムが、スマートカードと復号器との間のインタフェースで伝達されるデータの監
視を通して知られるようになる問題が近年発生した。この情報は、まだスクラン
ブルされている放送をビデオ・レコーダに録画した無許可使用者によって使用さ
れることがある。制御語が復号器に供給されると同時にフィルムが再生されると
、放送の視覚化が可能になる。この問題はインターネットの出現によりさらに激
化し、今では、所与の伝送中に送出される制御語のストリームを列挙するインタ
ーネットのサイトは幾らでも見つかるのが一般的である。
【0003】 ディグコ(Digco)名義の欧州特許出願PCT WO 97/3530は
、スマートカードと復号器との間のインタフェースを通して渡される制御語スト
リームがそれ自体、セッション鍵で暗号化される解決策を提案することによって
、この問題を扱う。セッション鍵は復号器によって無作為に生成され、復号器に
保持され秘密/公開暗号化アルゴリズムで使用される公開鍵に相当する第2鍵に
より暗号化される。関連スマートカードはセッション鍵を解読するために必要な
秘密鍵を保有し、このセッション鍵は後で、スマートカードから復号器に送られ
た制御語ストリームを暗号化するためにスマートカードによって使用される。 理解されるように、各復号器はスマートカードから送られた制御語ストリーム
を解読する際に使用するための異なるセッション鍵を保有するので、局所的に生
成されたセッション鍵を使用して制御語ストリームを暗号化することは、暗号化
されたストリームをその後、データをデスクランブルする際に使用するために別
の復号器に供給することができないことを意味する。
【0004】 この解決策は、従来のシステムより高レベルのセキュリティを提供するが、そ
れにもかかわらずこのシステムに関連する多数の弱点がある。 特に、対称的鍵および関連アルゴリズムの両方を復号器に格納することは、こ
の情報が復号器のメモリから簡単に抽出できるため、セキュリティ上の理由から
望ましくないので、そのようなシステムでは公開/秘密鍵アルゴリズムの使用が
事実上必須である。この問題は、公開鍵の場合には起こらない。この鍵の所有に
より秘密鍵暗号化メッセージを解読することはできないからである。 本発明の1つの目的は、上記の既知のシステムのより適合性のある代替物を提
供することである。しかし、本発明は、復号器のセキュリティの分野に限定され
ず、以下で述べるように、データの安全な伝達が要求される多くの他の状況にも
適用することができる。
【0005】 本発明の第1態様は、第1装置と第2装置との間のデータ通信の暗号化の方法
であって、少なくとも1つの予め計算された鍵対を第1装置のメモリに格納し、
前記少なくとも1つの鍵対がセッション鍵とトランスポート鍵を用いて作成され
たセッション鍵の暗号化バージョンとを備え、その後セッション鍵の暗号化バー
ジョンを第2装置に伝達し、第2装置がそのメモリに格納された同等のトランス
ポート鍵を用いて暗号化バージョンを解読して、少なくとも第2装置から第1装
置に伝達されたデータをその後それぞれの装置のセッション鍵によって暗号化お
よび解読することができるようにした方法を提供する。 好適な実施形態は、1つまたはそれ以上の予め計算された鍵対を第1装置のメ
モリに格納し、当該または各鍵対がセッション鍵とトランスポート鍵を用いて作
成されたこのセッション鍵の暗号化バージョンとを備え、セッション鍵の暗号化
された値をその後第2装置に伝達し、第2装置がそのメモリに格納された同等の
トランスポート鍵を用いてこの値を解読して、少なくとも第2装置から第1装置
に伝達されたデータをその後それぞれの装置のセッション鍵によって暗号化およ
び解読することができるようにしたことを特徴とする、第1装置と第2装置との
間で伝達されるデータの暗号化方法を提供する。
【0006】 上述したディグコ(Digco)・システムとは異なり、予め計算され格納さ
れた値の対を使用することにより、内部で生成されるセッション鍵を暗号化する
ために第1装置(例えば復号器)内に暗号化アルゴリズムを提供する必要性が回
避される。その結果、セッション鍵を暗号化するために選択するアルゴリズムは
公開/秘密鍵アルゴリズムに限定する必要はなく、希望する場合には対称型アル
ゴリズムに対応することができる。それにもかかわらず、理解されるように、本
発明は、以下でさらに詳しく述べる通り、セッション鍵を暗号化するために公開
/秘密鍵アルゴリズムを使用して実現することもできる。 複数の鍵対を第1装置のメモリに格納し、第1装置が1つまたはそれ以上のセ
ッション鍵を選択および処理して最終セッション鍵を生成し、関連する暗号化値
を第2装置により解読および処理して最終セッション鍵を生成するために第2装
置に伝達することが有利である。
【0007】 第1装置内に複数の鍵対を設けることにより、第1装置は、各通信セッション
ごとに異なる決定的セッション鍵を選択および定義することが可能になる。一実
施形態では、最終セッション鍵を生成するために複数の格納されたセッション鍵
の部分集合が第1装置によって選択され、これらの部分集合セッション鍵の関連
暗号化値が解読および処理のために第2装置に伝達される。 使用する操作の種類によって、結果的に得られる最終セッション鍵は、選択さ
れたセッション鍵の組合せの順序に依存することができる。そのような実施形態
では、第2装置が関連暗号化値を使用して最終セッション鍵を正しく生成するこ
とを可能にするために、この順序情報が第2装置に伝達される。
【0008】 例えば、第1および第2装置の両方に知られている初期セッション鍵は、両方
の装置で、DES対称アルゴリズムなど暗号化の順序に感応する暗号化アルゴリ
ズムを用いて、セッション鍵の順序付けられたシーケンスによって繰返し暗号化
することができる。 いうまでもなく、第1装置が選択された鍵の部分集合を用いて最終セッション
鍵を生成する場合、可変最終セッション鍵を生成するために順序依存アルゴリズ
ムをも使用する必要はないかもしれず、鍵は例えば簡単な算術演算を用いて組み
合わせることができる。 一有利な実施形態では、第1装置に格納する前に、予め計算された鍵対のより
大きい集合から1つまたはそれ以上の予め計算された鍵対の値を選択することが
できる。例えば、オペレータまたはシステム管理者が多数の予め計算された鍵対
を第1装置の製造者に伝達することができ、その後、装置製造者が所与の装置に
格納する鍵対を無作為に選択する。
【0009】 このようにして、第1装置に埋め込まれた鍵対は、その装置に一意または少な
くとも準一意(quasi−unique)となり、それによりシステムのセキ
ュリティのレベルが高くなる。さらに、装置の製造に責任のあるエンティティは
、暗号化セッション鍵を作成するために使用するアルゴリズムまたは鍵を所有す
る必要がなく、単に鍵対の表を供給されるだけでよい。 第2装置に伝達される暗号化鍵値は、第2装置が伝達された値の認証性(au
thenticity)を確認するために読み出すことができるシグニチャ値を
も含むことが好ましい。 そのようなシグニチャ値は、従来のシグニチャ・システムに従って、例えばM
D5およびRSAなどハッシュおよび公開/秘密鍵アルゴリズムの組合せを使用
して、生成して検証することができ、このシグニチャは第1装置に格納される鍵
対値に付加される。 便利なことに、シグニチャ値は暗号化鍵値の計算時に予め計算し、その後第1
装置に格納することもできる。
【0010】 特に好適な実施形態では、セッション鍵を暗号化および解読するために使用さ
れるアルゴリズムおよびトランスポート鍵は、対称アルゴリズムおよび関連対称
鍵に相当する。対称アルゴリズムの使用により、公開/秘密鍵アルゴリズムを使
用する操作に比較して、第2装置がセキュリティを解読するために必要な処理時
間の増加が可能になる。 本発明の利点の1つは対称アルゴリズムの使用に対する本発明の適応性にある
が、これが必須ではないことは理解されるであろう。例えば、代替実施形態では
、セッション鍵は第1装置に格納する前に公開鍵によって暗号化し、第2装置内
の同等の秘密鍵によって解読することができる。
【0011】 さらに好ましくは、第1および第2装置(またはその逆)間で伝達されるデー
タを暗号化および解読するためにセッション鍵と共に使用される暗号化アルゴリ
ズムは、対称アルゴリズムに相当する。使用するアルゴリズムの選択は、装置間
の双方向通信を持つ必要性などのシステム要件によって異なる。 適切な対称アルゴリズムはDESまたは適切な占有権のあるアルゴリズムをさ
え含むことができる。適切な公開/秘密鍵アルゴリズムは、RSAまたはその他
の同様のアルゴリズムを含むことができる。 上述した通り、本発明はデジタル・テレビジョンの分野に特に適用可能であり
、一好適な実施形態では、第1装置は復号器に、第2装置は携帯セキュリティ・
モジュールに(またはその逆)相当する。
【0012】 携帯セキュリティ・モジュールはスマートカードを含むことができ、便利であ
る。その場合、セッション鍵により暗号化されたデータは、放送データをデスク
ランブルするために復号器によって使用される単純な制御語情報に相当すること
ができる。 同じ原理は、復号器内のデスクランブル・ユニットが取外し可能な条件付きア
クセス・モジュールすなわちCAMとして実現され、放送データが条件付きアク
セス・モジュール内でデスクランブルされ、復号器に伝達される場合にも適用さ
れる。 この実施形態では、したがって第1装置は復号器に、第2装置は取外し可能な
条件付きアクセス・モジュールに相当することができる。その場合、セッション
鍵により暗号化されたデータは通常、条件付きアクセス・モジュールによってデ
スクランブルされるデータ、例えば放送番組自体に相当する。
【0013】 条件付きアクセス・モジュールでは、スマートカードもシステムの一部を構成
することができ、このカードは制御語を解読するために条件付きアクセス・モジ
ュール内に挿入され、制御語は次いで条件付きアクセス・モジュールに渡され、
放送番組のデスクランブルができる。その場合には、第1装置は条件付きアクセ
ス・モジュールに、第2装置はスマートカードに、セッション鍵により暗号化さ
れるデータは制御語データに相当することができる。 デジタル・テレビジョンの分野内では、本発明は、復号器と例えばテレビジョ
ンまたはビデオ・レコーダなど他の装置との間のデータの伝達にも適用すること
ができる。特に、一実施形態では、第1装置は第1復号器に、第2装置は第2復
号器に相当する。
【0014】 第1および第2復号器を所有する家庭には、第1または「親」復号器と第2「
子」復号器との間の通信の維持に関連する多数の問題がしばしばある。音声映像
データ、制御語データ、または現在の加入権および活用鍵に関するデータさえも
伝達するために安全な暗号化リンクを使用することは、この文脈で有用であるこ
とを立証することができる。 なおさらに別の実現では、本発明はホーム・ネットワーク・システムに適用す
ることができ、第1および第2装置は、通信リンク(例えば無線、PLC、赤外
線等)を介してデータを転送するように構成された第1および第2消費者電子装
置に相当する。 上記の実施形態は、データの暗号化の方法に関連して説明した。別の側面から
見ると、本発明は、そのような方法を実行するように構成された第1および第2
装置にも同等に適用することができる。
【0015】 本発明の別の態様は、第1および第2装置間のデータの安全な通信を提供する
ためのシステムを提供し、前記第1装置は、セッション鍵とトランスポート鍵を
用いて作成されたセッション鍵の暗号化バージョンとを含む少なくとも1つの予
め計算された鍵対を格納するためのメモリ、およびセッション鍵の暗号化バージ
ョンを前記第2装置に伝達するための通信リンクなどの通信手段を含み、前記第
2装置は、同等のトランスポート鍵を格納するためのメモリ、前記同等のトラン
スポート鍵を用いてセッション鍵の前記暗号化バージョンを解読するためのプロ
セッサなどの解読手段、および前記セッション鍵を用いて前記第1装置に伝達す
べきデータを暗号化するためのプロセッサなどの手段を含む。 本発明の方法態様に関連して上述した特徴は、装置またはシステム態様にも適
用することができ、その逆のことも言える。 上で使用した用語「携帯セキュリティ・モジュール」、「スマートカード」、
および「条件付きアクセス・モジュール」は、広義に、携帯マイクロプロセッサ
および/または上述の機能を実行することができるメモリ利用カードと解釈する
ことができる。
【0016】 そのような装置の特定の例として、スマートカードは、既知の国際標準ISO 7816−1、7816−2および7816−3に従って構成されたカード装
置に相当することができる一方、条件付きアクセス・モジュールは、PCMCI
Aグループによって定められた標準に対応するPCMCIAまたはPCカードと
して実現することができる。他の物理的形状および形態ももちろん可能である。 用語「スクランブル」および「暗号化」ならびに「制御語」および「鍵」は、
言語の明瞭さのために本文の様々な部分で使用されている。しかし、「スクラン
ブルされたデータ」と「暗号化データ」との間、または「制御語」と「鍵」との
間で基本的な区別は行われないことは理解されるであろう。 同様に、明記される文脈に鑑みて必須でない限り、あるいは特に明記しない限
り、所与の暗号化および/または解読プロセスに対し、対称アルゴリズムもしく
は公開/秘密鍵アルゴリズムのいずれかに限定することを意味しない。同様に、
情報の暗号化および解読で使用する突合せ鍵は同じ名前(例えば「トランスポー
ト鍵」、「セッション鍵」)で呼ぶことがあるが、これらはそれらの機能が果た
される限り、数字的に同一鍵である必要はないことを理解されたい。例えば、デ
ータを暗号化および解読するために使用される対応する公開鍵および秘密鍵は通
常、数値的に異なる値を保有する。
【0017】 ここで使用する用語「受信器/復号器」または「復号器」は、適切な手段によ
って放送または送信することができる復号信号または非復号信号のいずれか、例
えばテレビジョン信号および/または無線信号を受信するための受信器を意味す
ることができる。そのような復号器の実施形態は、例えば「セットトップ・ボッ
クス」の場合のように受信信号を復号するための受信器と一体的な復号器、物理
的に別個の受信器と組み合わせて機能する復号器、またはビデオ・レコーダまた
はテレビジョンなど他の装置と統合されたウェブ・ブラウザなどの追加機能を含
むような復号器を含むこともできる。 ここで使用する場合、用語「デジタル送信システム」は、例えば主として音声
映像またはマルチメディア・デジタル・データを送信または放送するための送信
システムを含む。本発明は特に放送デジタル・テレビジョン・システムに適用可
能であるが、本発明はマルチメディア・インターネット用の固定電気通信網、閉
回路テレビジョン等々にも適用することができる。 ここで使用する場合、用語「デジタル・テレビジョン・システム」は、例えば
衛星、地上、ケーブル、およびその他のシステムを含む。
【0018】 添付の図面を参照しながら本発明の多数の実施形態を、単なる例として説明す
る。 本発明は、デジタル・テレビジョン・システム内の携帯セキュリティ・モジュ
ールと復号器との間のインタフェースを介するデータの暗号化に特に適用できる
が、それのみに限定されない、データの暗号化の方法を記載する。背景にそって
、公知のデジタル・テレビジョン・システムのアーキテクチャについて述べる。
【0019】 デジタル・テレビジョン・システム MPEG−2圧縮システムを使用して圧縮されたデジタル信号を送信する、放
送システム2デジタル・テレビジョン・システム1の概要を図1に示す。さらに
詳しくは、放送センタ内のMPEG−2圧縮器3は、デジタル信号ストリーム(
例えば音声または映像信号のストリーム)を受信する。圧縮器3は、リンケージ
5によってマルチプレクサ兼スクランブラ4に接続される。マルチプレクサ4は
複数のさらなる入力信号を受け取り、1つまたはそれ以上のトランスポート・ス
トリームをアセンブルし、いうまでもなくテレコム・リンクをはじめ多種多様な
形を取ることができるリンケージ7を介して、圧縮されたデジタル信号を放送セ
ンタの送信器6に送信する。
【0020】 送信機6は、電磁信号が衛星トランスポンダ9の方へアップリンク8を介して
送信されそこで電子的に処理され、従来と同様にエンドユーザによって所有され
るかあるいは賃貸されるディッシュアンテナの形式で概念上のダウンリンク10
を介して地上受信機11に放送する。受信機11によって受信された信号は、エ
ンドユーザによって所有されるかあるいは賃貸される統合受信機/デコーダ12
に送信され、そして端末ユーザーのテレビセット13に接続される。受信機/デ
コーダ12は、圧縮MPEG‐2信号をテレビジョン受像機13のためのテレビ
ジョン信号に復号化する。
【0021】 条件付きアクセス・システム20がマルチプレクサ4および受信器/復号器1
2に接続され、部分的に放送センタ内に、部分的に復号器内に配置される。それ
は、最終使用者が1つまたはそれ以上の放送供給者からのデジタル・テレビジョ
ン放送にアクセスすることを可能にする。放送番組またはデータに関するメッセ
ージを解読できるスマートカードの形の携帯セキュリティ・モジュールを、受信
器/復号器12に挿入することができる。 マルチプレクサ4および受信機/デコーダ12にも結合され、さらに一部は放
送局に、一部はデコーダにある対話式システム17は、エンドユーザがモデム逆
方向チャネル16を介して様々なアプリケーションと対話できるように提供され
てもよい。
【0022】 条件付きアクセス・システム20をさらに詳しく説明する。図2を参照すると
、概略的に、条件付きアクセス・システム20は加入者許可システム(SAS)
21を含む。SAS21は、例えばそれぞれのTCP−IPリンケージ23によ
って(他の種類のリンケージを代替的に使用することもできる)、各放送供給者
に1つの加入者管理システム(SMS)22として、1つまたはそれ以上のSM
Sに接続される。代替的に、2つの放送供給者間で1つのSMSを共用すること
ができ、あるいは1つの供給者が2つのSMSを使用することなどができる。 「マザー」スマートカード25を利用する暗号ユニット24の形の第1暗号化
ユニットは、リンケージ26によってSASに接続される。再びマザー・スマー
トカード28を利用する暗号ユニット27の形の第2暗号化ユニットは、リンケ
ージ29によってマルチプレクサ4に接続される。受信器/復号器12は、例え
ば「ドータ」スマートカード30の形の携帯セキュリティ・モジュールを受容す
る。それは、モデムド・バック・チャネル(modemmed back ch
annel)16を介して通信サーバ31によってSAS21に直接接続される
。SASは要求により、とりわけ加入権をドータ・スマートカードに送信する。
【0023】 スマートカードは、1つあるいはそれ以上のコマーシャルオペレータの秘密を
含む。「マザー」スマートカードは、異なる種類のメッセージを暗号化し、「ド
ーター」スマートカードは、そのようなことを行う権利を有する場合、メッセー
ジを暗号解読する。 第1および第2の暗号化装置24および27は、ラックと、EEPROMに記
憶されたソフトウェアを有する電子VMEカードと、最高20枚の電子カードと
、各電子カードにそれぞれ1枚のスマートカード25および28とを備え、1枚
のカード28はECMを暗号化するためのものであり、もう一枚のカード25は
EMMを暗号化するためのものである。 ディジタルテレビジョンシステムの限定受信システム20の動作は、次にテレ
ビジョンシステム2および限定受信スシステム20の様々な構成要素を参照して
より詳細に述べられる。
【0024】 (マルチプレクサおよびスクランブラ) 図1および図2を参照すると、放送局では、ディジタルオーディオあるいはビ
デオ信号は、MPEG‐2圧縮器3を使用して、最初に圧縮される(すなわち、
ビットレート削減される)。次に、この圧縮信号は、他の圧縮データのような他
のデータと多重化されるためにリンク装置5を介してマルチプレクサ・スクラン
ブラ4に送信される。 このスクランブラは、スクランブル処理で使用され、マルチプレクサにおける
MPEG‐2ストリームに含められた制御ワードを発生する。この制御ワードは
、内部で生成され、この制御ワードによってエンドユーザの統合受信機/デコー
ダ12は、プログラムを暗号解読できる。
【0025】 いかにプログラムが商品化されるかを示すアクセス基準はMPEG‐2ストリ
ームにも付加される。このプログラムは、多数の「加入」モードの1つおよび/
または「ペイ・パー・ビュー」(PPV)モードあるいは事象の1つのいずれか
で商品化されてもよい。加入モードでは、エンドユーザは、1つあるいはそれ以
上のコマーシャル提供、あるいは「ブーケ」に加入するので、これらのブーケ内
のあらゆるチャネルを見る権利を得る。好ましい実施形態では、最高960のコ
マーシャル提供がチャネルのブーケから選択されてもよい。 ペイ・パー・ビューモードでは、エンドユーザには、エンドユーザが望む事象
を購入する機能が装備される。これは、事象を前以て事前ブッキングあるいは事
象が放送されるや否や事象を購入する(「インパルスモード」)かのいずれかに
よって行うことができる。好ましい実施形態では、加入モードあるいはPPVモ
ードで見ても見てなくても、全ユーザは、加入者であるが、もちろんPPV視聴
者は必ずしも加入者である必要がない。
【0026】 (資格付与制御メッセージ) 制御ワードおよびアクセス基準は、資格付与制御メッセージ(ECM)を形成
するために使用される。これは、スクランブルプログラムに関して送信されたメ
ッセージである。このメッセージは、(プログラムのデスクランブルを可能にす
る)制御ワードおよび放送プログラムのアクセス基準を含む。このアクセス基準
および制御ワードは、リンク装置29を介して第2の暗号化装置27に伝送され
る。この装置では、ECMは、生成され、暗号化され、マルチプレクサ・スクラ
ンブル4上に伝送される。放送伝送中、制御ワードは、一般的には、2、3秒毎
に変わるので、ECMも、変更制御ワードがデスクランブルできるように周期的
に伝送される。冗長性目的のために、各ECMは、一般的には、2つの制御ワー
ド、すなわち現制御ワードおよび次の制御ワードを含んでいる。 データストリームで放送サプライヤによって放送された各サービスは、多数の
別個の構成要素を含む。例えば、テレビジョンプログラムは、ビデオ構成要素と
、オーディオ構成要素と、サブタイトル構成要素等とを含んでいる。サービスの
これらの構成要素の各々は、個別にスクランブルされ、トランスポンダ9にその
後に放送するために暗号化される。サービスの各スクランブル構成要素に関して
は、別個のECMが要求される。それとは別に、単一ECMは、サービスのスク
ランブル構成要素の全てに対して要求される。複数のECMは、複数の限定受信
システムは同じ伝送プログラムへのアクセスを制御する場合にも生成される。
【0027】 (資格付与メッセージ(EMM)) EMMは、個別のエンドユーザ(加入者)あるいはエンドユーザのグループに
専用のメッセージである。各グループは所与のエンドユーザ数を含んでもよい。
この構成は、グループとして帯域幅を最適化することをもくろむ。すなわち、1
つのグループに対するアクセスは多数のエンドユーザの範囲を可能にすることが
できる。 様々な特定の型式のEMMが使用できる。個別EMMは、個別の加入者に専用
であり、一般的にはペイ・パー・ビューサービスの装備で使用される。これらは
このグループのグループ識別子および加入者の地位を含む。 グループ加入EMMは、約256の個別ユーザのグループに専用であり、一般
的にはいくつかの加入サービスの管理で使用される。このEMMは、グループ識
別子および加入者のグループのビットマップを有する。 視聴者EMMは、全視聴者に専用であり、例えば、所定の自由サービスを行う
ために特定のオペレータによって使用されてもよい。「視聴者」は、同じ限定受
信システム識別子(CA ID)を有するスマートカードを有する加入者の総計
である。最後に、「特有」EMMは、スマートカードの特有識別子にアドレス指
定される。
【0028】 EMMは、上述したようにオペレータによって送信される番組に関連付けられ
る権利へのアクセスを制御するために、様々なオペレータによって生成すること
ができる。EMMはまた、条件付きアクセス・システム一般の様相を設定するた
めに、条件付きアクセス・システム管理者によって生成することもできる。 用語EMMは、復号器とシステムの他の要素との間で通信される特定の構成型
メッセージを描写するためにもしばしば使用され、例えば、後で本願において、
復号器からスマートカードに渡される特定のメッセージを指すために使用される
【0029】 (加入者管理システム(SMS)) 加入者管理システム(SMS)22は、特にエンドユーザファイルの全て、コ
マーシャル提供、加入、PPV詳細、およびエンドユーザ消費額および権限付与
に関するデータを管理するデータベース32を含む。SMSは物理的にSASか
ら離れてもよい。 各SMS22は、エンドユーザに送信される資格付与管理メッセージ(EMM
)の変更あるいは作成を意味するメッセージをそれぞれのリンク装置23を介し
てSAS21に送信する。 SMS22は、EMMの無変更あるいは無作成を意味するが、エンドユーザの
状態の変更(製品を注文する場合にエンドユーザに与えられた権限付与あるいは
エンドユーザが請求される総額に関する)だけを意味するメッセージもSAS2
1に送信する。 SAS21は、(一般的にはコールバック情報あるいは課金情報のような情報
を要求する)メッセージをSMS22に送信するので、2つの間の通信は両方向
であることは明らかである。
【0030】 (加入者権限付与システム(SAS)) SMS22によって生成されるメッセージは、加入者権限付与システム(SA
S)21にリンク装置23を介して送られる。この加入者権限付与システム(S
AS)21は、同様にSMS21によって生成されるメッセージの受信を肯定応
答するメッセージを生成し、SMS22にこれらの承認を送る。 概要において、SASは、加入モードに対する権利を与え、毎月自動的に権利
を更新する加入連鎖領域と、PPV事象に対する権利を与えるペイ・パー・ビュ
ー連鎖領域と、加入連鎖領域及びPPV連鎖領域によって作成されるEMMをマ
ルチプレクサ・スクランブラ4に送るので、MPEGストリームをEMMととも
に供給するEMMインジェクタとを含む。コンピュータソフトウェアをユーザの
パーソナルコンピュータにダウンロードする場合にペイ・パー・ファイル(PP
F)権のような他の権利が付与されるべきである場合、他の同様な領域も与えら
れる。 SAS21の1つの権利は、加入モードのコマーシャル提供居として利用可能
であるかあるいは異なる商品化モード(事前ブッキングモード、インパルスモー
ド)によりPPV事象として販売されるテレビジョンプログラムのアクセス権を
管理することにある。これらの権利およびSMS22から受信された情報に従っ
てSAS21は加入者に対するEMMを発生する。
【0031】 EMMは、管理鍵および利用鍵に対して暗号化する暗号化装置(CU)24に
送られる。CUは、EMMのシグネチャを完了し、EMMをヘッダが付加される
SAS21のメッセージ発生器(MG)に送り返す。EMMは、完成EMMとし
てメッセージ放出器(ME)に送られる。このメッセージ発生器は、放送開始時
間および終了時間およびEMMの放出速度を決定し、これらを適切な方向に応じ
てEMMとともにメッセージ放出器に送る。MGは所与のEMMを1度発生する
だけである。すなわち、MGは、EMMの周期的伝送を実行するMEである。 EMMの発生の際に、MGは特有識別子をEMMに割り当てる。MGがEMM
をMEに送る場合、MGはEMM IDも送る。これによって、MGおよびME
の両方で特定のEMMの識別を可能にする。
【0032】 (プログラム伝送) マルチプレクサ4は、暗号化EMMを含む電気信号をSAS21から、暗号化
ECMを第2の暗号化装置27から、圧縮プログラムを圧縮器3から受信する。
マルチプレクサ4は、プログラムをスクランブルし、スクランブルプログラム、
暗号化EMMおよび暗号化ECMを放送局の送信機6にリンク装置7を介して送
信する。この送信機6はアップリンク8を介して衛星トランスポンダ9の方へ電
磁信号を送信する。
【0033】 (プログラム受信) 衛星トランスポンダ9は、送信機6によって送信された電磁信号を受信し、処
理し、従来は、エンドユーザによって所有されるかあるいは賃貸されるディッシ
ュアンテナの形で、ダウンリンク10を介して地上受信機11上にこの信号を送
信する。受信機11によって受信されたこの信号は、エンドユーザによって所有
あるいは賃貸され、エンドユーザのテレビジョン受像機13に接続された統合受
信機/デコーダ12に送信される。この受信機/デコーダ12は、この信号を多
重分離し、暗号化EMMおよび暗号化ECMに関するスクランブルプログラムを
得る。 プログラムがスクランブルされない場合、すなわちECMがMPEG‐2スト
リームで全然送信されない場合、受信機/デコーダ12は、データを伸長し、こ
の信号をテレビジョン受信機13に送信するためのビデオ信号に変換する。
【0034】 番組がスクランブルされている場合、受信器/復号器12がMPEG−2スト
リームから対応するEMCを抽出し、このEMCを最終使用者の「ドータ」スマ
ートカード30に渡す。これは、受信器/復号器12の筐体内に差し込まれる。
ドータ・スマートカード30は、最終使用者がECMを解読し、番組にアクセス
する権利を有しているかどうかを管理する。最終使用者が権利を有している場合
、ECMはスマートカード内で解読され、制御語が抽出される。 その後、スマートカードは次いで制御語を復号器12に伝達し、復号器は次い
でこの制御語を使用して番組をデスクランブルする。ほとんどの従来のシステム
では、制御語は明瞭な、つまり暗号化されない形でスマートカード・インタフェ
ースを介して伝達され、本願の導入部で述べたセキュリティの問題につながる。
復号器による解読後、MPEG−2ストリームは圧縮解除され、テレビジョン・
セット13に前方伝送するために映像信号に変換される。
【0035】 上述のシステムでは、MPEGデータのデスクランブルは、スマートカードか
ら復号器に伝達された制御語情報を使用して、復号器内で実行される。他のシス
テムでは、デスクランブル回路は、復号器の受け口に挿入可能なPCMCIAま
たはPCカードの形で一般的に具現される、取外し可能な条件付きアクセス・モ
ジュールつまりCAM内に実現することができる。 CAMモジュールはそれ自体、スマートカードを受容するためにスロットを含
むことができる。そのようなシステムでは、制御語はスマートカードで解読され
てCAMモジュールに伝達され、次いでこのCMAモジュールが、圧縮解除およ
びその後の表示のために、スクランブルされたMPEGデータ・ストリームをデ
スクランブルして、復号器に明瞭なMPEGストリームを供給する。 この種のシステムでは、スマートカードとCAMとの間(制御語データ)およ
び/またはCAMと復号器との間(デスクランブルしたMPEGデータ)で敏感
なデータが受け渡されることがあり、これらのインタフェースのいずれかでセキ
ュリティの問題が発生することがある。
【0036】 インタフェースをまたぐデータ暗号化 図3を参照しながら、本発明の最も簡単な実施形態の1つにおけるスマートカ
ードと復号器との間の制御語データ通信に適用されるデータ暗号化の方法を説明
する。しかしながら、同じ原理はスマートカードとCAMとの間の制御データの
暗号化、CAMと復号器との間の音声映像MPEGデータの暗号化、または2つ
のそのような装置間の実際どんな型のデータの暗号化にでも適用することができ
る。 本発明に従って、1組の鍵対は復号器の不揮発性メモリ、例えばFLASHメ
モリに格納される。各鍵対は、明瞭な形の鍵値および鍵の暗号化バージョンに相
当する。説明するように、鍵の暗号化バージョンは最終的に、復号器に挿入され
たスマートカードに送信されるEMMメッセージで最終的に伝達される。
【0037】 したがって、復号器内に1組のEMMメッセージ/鍵対が次のように格納され
る。 n EMM(19オクテット) Key(8オクテット) 1 EMM(1) Key(1) 2 EMM(2) Key(2) 3 EMM(3) Key(3) ・ ・ ・ ・ ・ ・ ・ ・ ・ 16 EMM(16) Key(16) EMMに格納された鍵の暗号化された値は、復号器には存在しない暗号化アル
ゴリズムを使用して、復号器の外で計算される。本実施例では、鍵値Key(1
)、Key(2)等は、DESのような対称暗号化アルゴリズムで使用される対
称鍵に相当する。
【0038】 格納されたEMMメッセージと共に含まれる暗号化されたDES鍵値を作成す
るために使用される暗号化アルゴリズムは、対称暗号化アルゴリズムにも相当す
ることができる。セキュリティを高めるため、DESとは異なる占有権のある対
称アルゴリズム(PSA)を使用して暗号化値を作成するが、別の実施形態では
DESを使用して鍵値を暗号化することもできる。 関連キーの暗号化値に加えて、EMMメッセージは、メッセージに関連付けら
れ従来のいずれかのシグニチャ作成方法により作成されたシグニチャ値をも含む
ことができる。例えば、メッセージにMD5などのハッシュ関数を施し、続いて
RSAなど秘密/公開鍵アルゴリズムの秘密鍵によってハッシュ値の暗号化を実
施することができる。次いで、受信の時点で、MD5アルゴリズムおよび秘密/
公開鍵対の対応する公開鍵を使用して、シグニチャ値の検証を実行することがで
きる。
【0039】 EMMメッセージは、メッセージをスマートカードによって読み出せるように
するために必要なフォーマットにするため、追加的に標準スマートカード・ヘッ
ダ要素(国際標準ISO 7816−3によって定義されている)を含む。した
がって、8バイトの鍵に関連付けられるEMMは一般的に次の構造を有する。 ヘッダ 5バイト 暗号化鍵 10バイト シグニチャ 9バイト
【0040】 本実施形態では、復号器のメモリ内に1組16個の鍵/メッセージ対が実現さ
れる。代替実施形態は、同様に幾らかの鍵/メッセージ対を使用することができ
、本発明は単一の鍵/メッセージ対を使用して実現することさえもできる。全て
の復号器が同じ鍵/メッセージ対を装備することが考えられるが、セキュリティ
上の理由から、各復号器が一意の組の鍵/メッセージ対を有することが好ましい
。この実施形態を実現する際に、オペレータは1組1万個またはそれ以上の鍵/
メッセージ対を復号器製造者に供給することができ、復号器製造者は各復号器の
個別化中に16対の無作為選択を行うことができる。
【0041】 セキュリティを高めるために、各セッション中に、復号器に格納されたメッセ
ージ/鍵対の異なる部分集合を使用することができる。セッションとは、復号器
がスイッチのオン・オフを切り換える都度、または復号器が例えばチャネルを切
り換える都度に相当すると定義することができる。 図3を参照すると、復号器内の乱数発生器40は、16個のメッセージ/鍵対
からそのセッションで使用する8個を選択する。対のうち8個の選択されたEM
Mメッセージ41は次にスマートカード30に伝達されて、42および43に示
すように検証され解読されて処理され、適切なセッション鍵が得られる(下参照
)。復号器内で、同一セッション鍵値が得られるように、43において対の対応
する鍵値を使用して同じ鍵生成動作が実行される。
【0042】 復号器内でのセッション鍵の生成について、図4を参照しながら説明する。 44で示し全ての復号器に対して一定であるベース・セッション鍵値KeyS Initialは45で、乱数発生器40によって選択された部分集合の第1
鍵46によって暗号化される。結果的に得られる値は次に47で、セッション部
分集合の第2鍵48を使用して暗号化され、51に示す最終セッション鍵値が得
られるように、部分集合の最後の鍵50を用いて最後の暗号化操作49が実行さ
れるまで、この操作が繰り返される。 初期セッション鍵値KeyS Initialは、全ての復号器およびスマー
トカードに存在する普遍値、特定の復号器/スマートカード対にリンクされた値
、または復号器で各セッションの開始時に生成されその後スマートカードに伝達
される値にさえもすることができる。
【0043】 上に挙げた例では、セッション鍵は、DESアルゴリズムおよび選択された鍵
46、48、50等を使用して、KeyS Initialに対する一連の反復
操作によって作成された。DESアルゴリズムの場合、毎回同じ鍵を生成ために
は、適用される鍵の順序が重要であり、かつ守らなければならない。 しかし、セッション鍵Sはそれ自体、その後の解読操作でDES鍵として使用
される数値であるが(下参照)するためにスマートカード30で実行される解読
および処理操作42および43について説明する。 復号器にスマートカードを挿入した後、選択された鍵値に一致するEMMメッ
セージの部分集合がスマートカードに送られる。各EMMメッセージの認証は最
初に、例えば上述したMD5/RSA型プロセスを使用して、添付されたシグニ
チャ値に関して実行される。簡潔にするため、このステップは図5から省略され
ている。
【0044】 第1EMMメッセージ60は次に61で、スマートカード内に安全かつ読出し
不能な方法で埋め込まれたトランスポート鍵59を使用して解読される。上述し
た通り、セキュリティ上の理由から、EMMメッセージの解読61に使用される
アルゴリズムは、復号器で使用されるメッセージ/鍵対の作成およびスマートカ
ードの個人化に責任を負うオペレータのみが知る占有権のあるセキュリティ・ア
ルゴリズムPSAに相当することができる。 59で示すトランスポート鍵KeyTは、システム内の全てのスマートカード
に共通する鍵値または1つのそうしたカードに一意の鍵値とすることができる。
一意の鍵値KeyTを使用する場合、復号器およびカードが不可逆的にひとつに
連結されるように、復号器に格納されるメッセージ/鍵テーブルを、カード内の
鍵と同じ鍵で作成する必要がある。実際には、望ましくないかもしれない。 次いで62で、シリーズ内の次のEMMメッセージ63および50に対し、ト
ランスポート鍵59を使用する同様の解読操作が実行され、最終EMMメッセー
ジ65の最後の解読操作64まで繰り返される。
【0045】 本実施形態では、EMMメッセージ60、63、65の各々の暗号化により、
復号器に存在するメッセージ/鍵対に関連付けられ前述したセッション鍵を生成
するために使用されるものと同一の鍵46、48、50が生成される。この理由
のため、これらの鍵および同じく復号器で実行される鍵生成動作43に対し、同
一参照番号が使用されている。同様に、復号器に存在する同一初期セッション鍵
44は、スマートカードにも格納される。 44に示す初期セッション鍵KeyS Initialは次いで45で第1鍵
46によって暗号化され、その結果は第2鍵48によって47で再暗号化され、
等々、49でシリーズの最後の鍵50を使用して最終符号化ステップが実行され
るまで繰り返され、51で最終セッション鍵が得られる。 今や復号器およびスマートカードは両方とも同一セッション鍵KeySを保有
し、その後これを、これらの2つの装置間でいずれかの方向に渡されるデータを
暗号化および解読する際に使用することができる。
【0046】 再び図3を参照すると、スマートカード30は、MPEG音声映像または他の
データの関連セグメントをデスクランブルするために必要な制御語を含む、暗号
化されたECMメッセージを受け取る。スマートカードは71でこのECMを解
読して、制御語値CWを得る。 ちなみに、使用者のためのECMメッセージを暗号化するために使用されるア
ルゴリズムが、上述した通りスマートカードから受け取ったEMMメッセージの
解読に使用される占有権のあるセキュリティ・アルゴリズムに相当することが便
利であることに注目する。 解読された制御語は次いで72で、セッション鍵KeySおよび図示する復号
器/スマートカード・インタフェースを通して伝送された暗号化制御語値f(C
W)を使用して再暗号化される。暗号化された値f(CW)は次いで73で、復
号器に保持されているセッション鍵KeySを使用して解読され、制御語CWの
明瞭な値が74で得られる。
【0047】 セッション鍵が対称であるので、それを復号器からスマートカードに伝送され
るデータの暗号化で同等に使用することができる。さらに、スマートカードから
復号器に伝送されるデータは、単純な制御語データ以外のデータとすることがで
きる。 上述した通り、同じ原理は、取外し可能なCAMモジュールが挿入された復号
器を含むシステム内の全てのインタフェース(復号器/CAMインタフェース、
CAM/スマートカード・インタフェース等)をまたいで適用することができる
。同様に、同じ原理は、テレビジョンまたはビデオ・レコーダなど他の装置に挿
入された携帯モジュール(CAM型モジュールまたはスマートカードのいずれか
)の場合にも適用することができる。
【0048】 実際、暗号化された通信チャネルをセットアップする上記の方法は、データ通
信のセキュリティが要求されるどんな装置の対にも適用することができる。特に
、同じ原理は、多数の消費者装置(テレビジョン、ビデオ、PC、復号器等)が
通信リンクを介して音声画像データまたはコンピュータ・ファイルなどのデータ
を転送するホーム・ネットワーク・システムで適用することができる。これは、
RFリンク、赤外リンク、専用バス、電力線接続等とすることができる。例えば
、同一家庭内の復号器とテレビジョンとの間、または親復号器と子復号器との間
で、制御語を他のデータ内で暗号化された形で転送することが望まれる場合があ
る。 安全な通信リンクが望まれるこの種のシステムの他の例も、読者には明らかに
なるであろう。
【図面の簡単な説明】
【図1】 背景としてデジタルTVシステムの全体的アーキテクチャを示す。
【図2】 図1の条件付きアクセス・システムのアーキテクチャを示す。
【図3】 発明の本実施形態によるスマートカードと復号器との間のデータの暗号化の方
法を示す。
【図4】 図3の実施形態に従って作動する復号器内のセッション鍵の生成を示す。
【図5】 図4の復号器とインタフェースするスマートカード内のセッション鍵の作成の
ステップを示す。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/00 Q (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,US,UZ,VN,YU,ZA,ZW

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つの予め計算された鍵対を第1装置のメモリに
    格納し、前記少なくとも1つの鍵対がセッション鍵とトランスポート鍵を用いて
    作成された前記セッション鍵の暗号化バージョンとを含み、前記セッション鍵の
    前記暗号化バージョンがその後第2装置に伝達され、該装置がそのメモリに格納
    された同等のトランスポート鍵を使用して前記暗号化バージョンを解読して、少
    なくとも第2装置から第1装置に伝達されるデータをそれぞれの装置内のセッシ
    ョン鍵によってその後暗号化および解読することができるようにした、第1およ
    び第2装置間で伝達されるデータの暗号化方法。
  2. 【請求項2】 複数の鍵対が前記第1装置のメモリに格納され、前記第1装
    置が少なくとも1つのセッション鍵を選択および処理して最終セッション鍵を生
    成し、かつ前記第2装置によって解読および処理して最終セッション鍵を生成す
    るために前記少なくとも1つのセッション鍵の関連暗号化バージョンを前記第2
    装置に伝達する、請求項1に記載の方法。
  3. 【請求項3】 最終セッション鍵を生成するために複数の格納されたセッシ
    ョン鍵の部分集合が前記第1装置によって選択され、前記セッション鍵の部分集
    合からなる関連暗号化バージョンが解読および処理のために前記第2装置に伝達
    される、請求項2に記載の方法。
  4. 【請求項4】 最終セッション鍵を生成するために使用される複数のセッシ
    ョン鍵の組合せの順序が前記第1装置から前記第2装置に伝達される、請求項2
    または3に記載の方法。
  5. 【請求項5】 前記第1および第2装置の両方に知られている初期セッショ
    ン鍵値が両方の装置で、暗号化の順序に敏感な暗号化アルゴリズムを使用して順
    序付けられた一連のセッション鍵によって繰返し暗号化される、請求項4に記載
    の方法。
  6. 【請求項6】 前記少なくとも1つの予め計算された鍵対が、前記第1装置
    に格納される前に、予め計算された鍵対の、より大きい集合から選択される、請
    求項1ないし5のいずれかに記載の方法。
  7. 【請求項7】 第2装置に伝達されるセッション鍵の暗号化バージョンが、
    前記セッション鍵の暗号化バージョンの認証性を検証するために前記第2装置に
    よって読取り可能なシグニチャ値をも含む、請求項1ないし6のいずれかに記載
    の方法。
  8. 【請求項8】 セッション鍵を暗号化および解読するために使用されるアル
    ゴリズムおよびトランスポート鍵が対称アルゴリズムおよび関連対称鍵に相当す
    る、請求項1ないし7のいずれかに記載の方法。
  9. 【請求項9】 前記第1および第2装置間で伝達されるデータを暗号化およ
    び解読するためにセッション鍵と共に使用される暗号化アルゴリズムが対称アル
    ゴリズムに相当する、請求項1ないし8のいずれかに記載の方法。
  10. 【請求項10】 前記第1装置が復号器である、請求項1ないし9のいずれ
    かに記載の方法。
  11. 【請求項11】 前記第2装置が携帯セキュリティ・モジュールである、請
    求項1ないし10のいずれかに記載の方法。
  12. 【請求項12】 前記携帯セキュリティ・モジュールがスマートカードおよ
    び条件付きアクセス・モジュールのうちの1つに相当する。請求項11に記載の
    方法。
  13. 【請求項13】 前記第1装置が条件付きアクセス・モジュールに相当し、
    前記第2装置がスマートカードに相当する、請求項1ないし9のいずれかに記載
    の方法。
  14. 【請求項14】 セッション鍵により暗号化および解読されるデータが制御
    語データに相当する、請求項10ないし13のいずれかに記載の方法。
  15. 【請求項15】 セッション鍵により暗号化および解読されるデータがデス
    クランブルされた放送データに相当する、請求項10ないし13のいずれかに記
    載の方法。
  16. 【請求項16】 前記第1および第2装置がそれぞれ第1および第2復号器
    に相当する、請求項1ないし9のいずれかに記載の方法。
  17. 【請求項17】 前記第1および第2装置が通信リンクを介してデータを転
    送するように構成された第1および第2消費者電子装置に相当し、ホーム・ネッ
    トワーク・システムに適応される、請求項1ないし9のいずれかに記載の方法。
  18. 【請求項18】 セッション鍵とこのセッション鍵の暗号化バージョンとを
    備えた少なくとも1つの予め計算された鍵対が格納されるメモリを含む、請求項
    1ないし17のいずれかに記載の方法で使用されるように構成された第1装置。
  19. 【請求項19】 第1装置のメモリに格納された暗号化セッション鍵値を解
    読するために必要な鍵およびアルゴリズムが格納されたメモリを含む、請求項1
    ないし18のいずれかに記載の方法で使用されるように構成された第2装置、お
    よび請求項18に記載の第1装置。
  20. 【請求項20】 前記第1装置が復号器に相当し、前記第2装置が携帯セキ
    ュリティ・モジュールに相当する、請求項18および19に記載の第1および第
    2装置。
  21. 【請求項21】 第1装置が、セッション鍵とトランスポート鍵を使用して
    作成された前記セッション鍵の暗号化バージョンとを含む少なくとも1つの予め
    計算された鍵対を格納するためのメモリと、前記セッション鍵の前記暗号化バー
    ジョンを前記第2装置に伝達するための通信手段とを含み、第2装置が、同等の
    トランスポート鍵を格納するためのメモリと、前記同等のトランスポート鍵を使
    用して前記セッション鍵の前記暗号化バージョンを解読するための解読手段と、
    前記セッション鍵を使用して前記第1装置に伝達されるデータを暗号化するため
    の手段とを含む、前記第1および第2装置間のデータの安全な伝達を提供するた
    めのシステム。
  22. 【請求項22】 前記第1装置の前記メモリが複数の鍵対を格納するように
    構成され、前記第1装置が最終セッション鍵を生成するために少なくとも1つの
    セッション鍵を選択して処理するための手段を含み、前記通信手段が前記少なく
    とも1つのセッション鍵の関連暗号化バージョンを前期第2装置に伝達するよう
    に構成され、前記第2装置が前記少なくとも1つのセッション鍵を処理して最終
    セッション鍵を生成するための手段を含む、請求項21に記載のシステム。
  23. 【請求項23】 セッション鍵の暗号化バージョンが、前記セッション鍵の
    前記暗号化バージョンの認証性を検証するために前記第2装置によって読取り可
    能なシグニチャ値を含む、請求項21または22に記載のシステム。
  24. 【請求項24】 セッション鍵を暗号化および解読するために使用されるア
    ルゴリズムおよびトランスポート鍵が、対称アルゴリズムおよび関連対称鍵に相
    当する、請求項21ないし23のいずれかに記載のシステム。
  25. 【請求項25】 前記第1および第2装置間で伝達されるデータを暗号化お
    よび解読するためにセッション鍵と共に使用される暗号化アルゴリズムが対称ア
    ルゴリズムに相当する、請求項21ないし24のいずれかに記載のシステム。
  26. 【請求項26】 前記第1装置が復号器である、請求項21ないし25のい
    ずれかに記載のシステム。
  27. 【請求項27】 前記第2装置が携帯セキュリティ・モジュールである、請
    求項21ないし26のいずれかに記載のシステム。
  28. 【請求項28】 前記携帯セキュリティ・モジュールがスマートカードおよ
    び条件付きアクセス・モジュールのうちの1つに相当する、請求項27に記載の
    システム。
  29. 【請求項29】 前記第1装置が条件付きアクセス・モジュールに相当し、
    前記第2モジュールがスマートカードに相当する、請求項21ないし25のいず
    れかに記載のシステム。
  30. 【請求項30】 前記第1および第2装置がそれぞれ第1および第2復号器
    に相当する、請求項21ないし25のいずれかに記載のシステム。
  31. 【請求項31】 前記第1および第2装置が通信リンクを介してデータを転
    送するように構成された第1および第2消費者電子装置に相当し、ホーム・ネッ
    トワーク・システムに適応される、請求項21ないし25のいずれかに記載のシ
    ステム。
  32. 【請求項32】 本書に実質的に記載された第1および第2装置間で伝達さ
    れるデータの暗号化方法。
  33. 【請求項33】 本書に実質的に記載された第1および第2装置間のデータ
    の安全な伝達を提供するシステム。
JP2000597958A 1999-02-04 2000-02-04 暗号化伝送のための方法および装置 Pending JP2002536925A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99400261A EP1026898A1 (en) 1999-02-04 1999-02-04 Method and apparatus for encrypted transmission
EP99400261.6 1999-02-04
PCT/IB2000/000163 WO2000046994A1 (en) 1999-02-04 2000-02-04 Method and apparatus for encrypted transmission

Publications (2)

Publication Number Publication Date
JP2002536925A true JP2002536925A (ja) 2002-10-29
JP2002536925A5 JP2002536925A5 (ja) 2007-03-29

Family

ID=8241870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000597958A Pending JP2002536925A (ja) 1999-02-04 2000-02-04 暗号化伝送のための方法および装置

Country Status (22)

Country Link
US (1) US7191335B1 (ja)
EP (2) EP1026898A1 (ja)
JP (1) JP2002536925A (ja)
KR (1) KR100672947B1 (ja)
CN (1) CN100477782C (ja)
AT (1) ATE247359T1 (ja)
AU (1) AU766812B2 (ja)
BR (1) BRPI0007934B1 (ja)
CA (1) CA2361721A1 (ja)
CZ (1) CZ20012824A3 (ja)
DE (1) DE60004480T2 (ja)
ES (1) ES2204500T3 (ja)
HK (1) HK1038666A1 (ja)
HU (1) HUP0105292A2 (ja)
IL (1) IL144665A0 (ja)
MY (1) MY120373A (ja)
NO (1) NO20013799L (ja)
NZ (1) NZ513745A (ja)
PL (1) PL349175A1 (ja)
RU (1) RU2001124593A (ja)
TR (1) TR200102215T2 (ja)
WO (1) WO2000046994A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008311710A (ja) * 2007-06-12 2008-12-25 Funai Electric Co Ltd 放送受信装置

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6701528B1 (en) * 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US8832852B2 (en) 2000-08-28 2014-09-09 Contentguard Holdings, Inc. Method and apparatus for dynamic protection of static and dynamic content
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
CA2432092C (en) * 2000-12-22 2011-09-13 Nagravision Sa Match control method
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
KR20030096250A (ko) 2001-06-07 2003-12-24 콘텐트가드 홀딩즈 인코포레이티드 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7797552B2 (en) * 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
WO2003044716A2 (en) 2001-11-20 2003-05-30 Contentguard Holdings, Inc. An extensible rights expression processing system
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
KR20040101312A (ko) 2002-03-14 2004-12-02 콘텐트가드 홀딩즈 인코포레이티드 변조된 신호를 사용하여 사용권을 표현하는 시스템 및 방법
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US7305555B2 (en) 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
JP2005524177A (ja) 2002-04-29 2005-08-11 コンテントガード ホールディングズ インコーポレイテッド 法的表現を指定および処理するシステムおよび方法
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US20060198520A1 (en) * 2002-12-20 2006-09-07 Peter Courtney Secure transmission of digital audio signals
GB0229781D0 (en) * 2002-12-20 2003-01-29 Courtney Peter Secure transmission of audio signals
FR2850822A1 (fr) * 2003-02-04 2004-08-06 Canal Plus Technologies Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7801303B2 (en) * 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
ATE476821T1 (de) * 2004-10-15 2010-08-15 Pirelli & C Spa Verfahren zur sicheren signalübertragung in einem telekommunikationsnetz insbesondere in einem lokalen netzwerk
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
FR2882208B1 (fr) 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US7562219B2 (en) * 2005-04-04 2009-07-14 Research In Motion Limited Portable smart card reader having secure wireless communications capability
KR100820810B1 (ko) * 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
DE102005060285B4 (de) * 2005-12-15 2007-11-29 Technisat Digital Gmbh Verfahren zur Entschlüsselung verschlüsselter DVB-Signale
DE102005060288A1 (de) * 2005-12-15 2007-06-21 Technisat Digital Gmbh Verfahren und Anordnung zum Betrieb eines Entschlüsselungssystems in einem digital Receiver
DE102005060287B4 (de) * 2005-12-15 2007-10-11 Technisat Digital Gmbh Verfahren zum Betrieb eines Systems mit bedingtem Zugang
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
EP2439946B1 (en) * 2006-05-04 2013-07-10 NDS Limited Scrambled digital data item
US7992175B2 (en) * 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US8095466B2 (en) * 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8001565B2 (en) * 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US9178693B2 (en) * 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) * 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US8024579B2 (en) * 2006-12-29 2011-09-20 Lenovo (Singapore) Pte Ltd. Authenticating suspect data using key tables
KR100867130B1 (ko) 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
WO2008103000A1 (en) * 2007-02-23 2008-08-28 Koreacenter Co., Ltd System and method of transmitting/receiving security data
EP2009837A1 (fr) * 2007-06-26 2008-12-31 Gemplus Procédé de génération embarqué d'un identifiant et d'une clé associée dans un objet portable communiquant
DE102007030675B4 (de) 2007-07-02 2009-12-03 Technisat Digital Gmbh Verfahren und Vorrichtung zur Entschlüsselung in mehreren verschiedenen Transportströmen enthaltener Dienste
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
CN101631226B (zh) * 2008-07-17 2011-09-21 承景科技股份有限公司 电视***的解密装置及解密方法
US10057641B2 (en) * 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
EP2420058A4 (en) * 2009-04-13 2013-02-06 Ct For Dev Of Telematics C Dot INTEROPERABILITY OF A SET TOP BOX THROUGH A SMART CARD
US20110029516A1 (en) * 2009-07-30 2011-02-03 Microsoft Corporation Web-Used Pattern Insight Platform
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
ES2806261T3 (es) 2010-11-19 2021-02-17 Nagravision Sa Método para detectar software clonado
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
KR101846191B1 (ko) * 2011-09-21 2018-04-09 삼성전자주식회사 서버, 클라이언트 기기, 전송 스트림 생성 방법 및 전송 스트림 처리 방법
JP5541275B2 (ja) * 2011-12-28 2014-07-09 富士通株式会社 情報処理装置および不正アクセス防止方法
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
CN102684868B (zh) * 2012-04-20 2015-03-04 上海卫星工程研究所 气象卫星数据加密方法
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9756074B2 (en) * 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
EP3241364B1 (en) * 2014-12-29 2019-08-28 Visa International Service Association Over-the-air provisioning of application library
CN105812139B (zh) * 2014-12-31 2019-10-25 北京华大智宝电子***有限公司 一种安全认证方法及***
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
US10984115B2 (en) 2018-12-04 2021-04-20 Bank Of America Corporation System for triple format preserving encryption

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
CH682614A5 (fr) 1990-02-21 1993-10-15 Kudelski Sa Procédé d'embrouillage et de désembrouillage d'un signal vidéo.
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008311710A (ja) * 2007-06-12 2008-12-25 Funai Electric Co Ltd 放送受信装置

Also Published As

Publication number Publication date
RU2001124593A (ru) 2003-07-20
NO20013799D0 (no) 2001-08-02
KR20010101778A (ko) 2001-11-14
WO2000046994A1 (en) 2000-08-10
ES2204500T3 (es) 2004-05-01
DE60004480T2 (de) 2004-07-01
TR200102215T2 (tr) 2001-11-21
US7191335B1 (en) 2007-03-13
ATE247359T1 (de) 2003-08-15
DE60004480D1 (de) 2003-09-18
HUP0105292A2 (en) 2002-04-29
IL144665A0 (en) 2002-05-23
CN1346570A (zh) 2002-04-24
BRPI0007934B1 (pt) 2016-03-22
EP1151608A1 (en) 2001-11-07
EP1026898A1 (en) 2000-08-09
CN100477782C (zh) 2009-04-08
AU766812B2 (en) 2003-10-23
CA2361721A1 (en) 2000-08-10
HK1038666A1 (en) 2002-03-22
NZ513745A (en) 2001-09-28
BR0007934A (pt) 2001-11-13
KR100672947B1 (ko) 2007-01-22
PL349175A1 (en) 2002-07-01
NO20013799L (no) 2001-10-04
CZ20012824A3 (cs) 2002-02-13
EP1151608B1 (en) 2003-08-13
MY120373A (en) 2005-10-31
AU2314900A (en) 2000-08-25

Similar Documents

Publication Publication Date Title
JP2002536925A (ja) 暗号化伝送のための方法および装置
AU754015B2 (en) Method and apparatus for recording of encrypted digital data
KR100672983B1 (ko) 암호화된 데이터 스트림 전송 방법 및 장치
EP1099348B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
US6286103B1 (en) Method and apparatus for encrypted data stream transmission
EP2317767A1 (en) Method for accessing services by a user unit
US20060031873A1 (en) System and method for reduced hierarchy key management
JP2003503941A (ja) メッセージの一斉送信および受信
EP2373019A1 (en) Secure descrambling of an audio / video data stream
MXPA01007879A (en) Method and apparatus for encrypted transmission
MXPA01000489A (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070131

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080109

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019