JP2008521306A - デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法 - Google Patents

デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法 Download PDF

Info

Publication number
JP2008521306A
JP2008521306A JP2007541979A JP2007541979A JP2008521306A JP 2008521306 A JP2008521306 A JP 2008521306A JP 2007541979 A JP2007541979 A JP 2007541979A JP 2007541979 A JP2007541979 A JP 2007541979A JP 2008521306 A JP2008521306 A JP 2008521306A
Authority
JP
Japan
Prior art keywords
unit
key
audio
video data
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007541979A
Other languages
English (en)
Other versions
JP4878602B2 (ja
Inventor
ピュラティ,ジャン・ミッシェル
グレモード,ファビアン
モレイヨン,ギュイ
フィッシャ,ニコラ
ニクラウン,アンドレ
ジョン ヒル,ミカエル
Original Assignee
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2008521306A publication Critical patent/JP2008521306A/ja
Application granted granted Critical
Publication of JP4878602B2 publication Critical patent/JP4878602B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本発明はデジタルオーディオ/ビデオデータの処理ユニット並びに前記データへのアクセスの制御方法に関する。制御メッセージ(ECM)からの制御語(CW)を使用して暗号化されたデジタルオーディオ/ビデオデータの処理ユニット(UT)は、オーディオ/ビデオデータ(DT)の復号化ユニット(DMX)と、復元ユニット(MPEG)と、処理されたオーディオ/ビデオデータの入力/出力インタフェースと、セキュリティモジュール(SM)への通信手段とを備える。復号化ユニット(DMX)は暗号化ユニット(EC)を、復元ユニット(MPEG)は解読ユニット(DC)をそれぞれ備え、各ユニットは少なくとも1つのプライベート鍵(Kec、Kdc)と共通暗号化鍵(Ki)を有する。本発明は、セキュリティモジュール(SM)と、復号化ユニット(DMX)と、暗号化ユニット(EC)のプライベート鍵(Kec)を使用する暗号化ユニット(EC)との間の、共通鍵(Ki)、並びに制御メッセージ(ECM)から抽出された制御語(CW)のセキュア化された送信手段を含むことを特徴とする。制御語(CW)を使用する復号化ユニット(DMX)によるオーディオ/ビデオデータ(DT)の復号化並びに共通鍵(Ki)を使用する暗号化ユニット(EC)による前記復号化データの再暗号化は制御語(CW)及び共通鍵(Ki)の確認後にのみ可能である。再暗号化されたオーディオ/ビデオデータ(DT)は、一時保存後は、解読ユニット(DC)により生成された乱数(AL)を使用してセキュリティモジュール(SM)により共通鍵(Ki)が確認された場合のみ、解読ユニット(DC)により解読することができる。
【選択図】 図1

Description

本発明はデジタルオーディオ/ビデオデータの処理ユニットの分野に関する。これらのユニットは、例えばパーソナルコンピュータ、モバイル装置、或いは動的及び静的メモリ(RAM ランダムアクセスメモリ、EEPROM 電気的消去可能ROM、ハードディスク等)を備えた有料デジタルテレビのデコーダ等、種々のマルチメディア機器内に含まれる。また本発明はユーザーが利用する周辺機器への出力の前の前記オーディオ/ビデオデータへのアクセスの制御方法にも関する。
デジタルテレビのデコーダ、即ち「セットトップボックス」など、デジタルオーディオ/ビデオデータの処理ユニットは通常、有線、無線、衛星、又は公衆電話線による配信網から受信したデジタルオーディオ/ビデオデータの復号、復元、及びインタフェースにおける複数又は全ての基本的機能を集約したメインモジュールを備える。
モジュールは、復号化ユニットを管理する中央演算ユニット、復元ユニット、及びセキュリティモジュール又はマルチメディア機器など、デコーダに接続された種々の外部周辺機器とモジュールとの通信を可能にする種々のインタフェースを更に備える。これらの要素の大部分はモジュール内部の内部中央バスに接続される。このバスは、作業データの一時的記憶のため又は後に利用するようになっているオーディオ/ビデオコンテンツの保存のための外部メモリも接続する。
復号化ユニットによる、配信網からのオーディオ/ビデオデータストリームの復号化プロセスの場合、主モジュールから分離された比較的大きなサイズのメモリにデータを中間的に保存することが必要になる。保存されたこれらのデータはオーディオ/ビデオデータブロックで構成することができ、次に復元された後、テレビでの表示、ハードディスク又はコンパクトディスク(CD コンパクトディスク、DVD デジタル多目的ディスク、又はその他)などの磁気又は光学媒体への記録が可能な出力インタフェースに送られる。
暗号化されたデータが分離されたメモリ内に存在することは、圧縮されたオーディオ/ビデオデータの保護の欠落となる。実際、これらのデータは、不正利用の目的で外部の第三者のシステムが処理し頒布するために、転用され収集されることがある。
更に、将来使用するために例えばハードディスク内に保存されるデータも、サプライヤの許可なしに取得され複製されることがあり、その結果、著作権に関する規定が侵害される。
US6286103(特許文献1)は、セキュリティモジュールがデータを復号化し再暗号化した後、デコーダに送信する暗号化されたオーディオ/ビデオデータのデコーダについて記載している。一変形形態によれば、セキュリティモジュールとデコーダとの間の送信は、セキュリティモジュールの既知の鍵により暗号化されたデコーダにより生成された乱数から作られたセッション鍵によりセキュア化される。この数はデータ記述鍵と組み合わされ頻繁に変るので、不正な方法で前記記述鍵を入手することができた第三者による復号を防止すること或いはより困難にすることが可能である。
WO00/57636(特許文献2)は、ユーザーのカテゴリーに応じてカスタマイズ化されたカードの形態のセキュリティモジュールの種々のアプリケーションについて記載している。特にマルチメディアコンテンツのデコーダネットワークにおいては、復号化されたデータが再度暗号化される。これらのデータの復号は、ユーザー固有のパラメータを含む正式に認証されたカードをデコーダが備えている場合のみ可能である。変形形態によれば、デコーダにより生成されカードに送信された乱数を使用することにより、カードが認証される。カードはプライベート鍵により乱数を暗号化しこれをデコーダに送り返し、デコーダは対応する公開鍵によりこれを復号化する。生成した数と受信した数とを比較することによりカードの真正性を確認することができる。
US6286103 WO00/57636
本発明の目的は、不正の企て又は非許可の複製に対し、復号化されたデータがアクセス可能になることを防止することにより、これらの欠点を解消することである。別の言い方をすれば、復号化されたデータはプロバイダからのチェックなしに利用することはできない。
この目的は、オーディオ/ビデオデータの復号化ユニットと、復元ユニットと、処理されたオーディオ/ビデオデータの入力/出力インタフェースと、セキュリティモジュールへの通信手段とを備える、制御メッセージからの単数又は複数の制御語を使用して暗号化されたデジタルオーディオ/ビデオデータの処理ユニットであって、復号化ユニットが暗号化ユニットを、復元ユニットが解読ユニットをそれぞれ備え、各ユニットが少なくとも1つのプライベート鍵と共通暗号化鍵を有し、
− セキュリティモジュールと復号化ユニットと暗号化ユニットとの間の、共通鍵の、並びに制御メッセージから抽出された制御語の、セキュア化された送信手段であって、暗号化ユニットのプライベート鍵に関連付けられた鍵を使用する手段と、
− 復号化ユニットに関連付けられた制御語を使用してオーディオ/ビデオデータを復号化する手段と、
− 暗号化ユニットに関連付けられた共通鍵を使用して復号化された前記データを再暗号化する手段と、
− 共通鍵を使用して再暗号化されたオーディオ/ビデオデータを一時的に保存することができるメモリユニットと、
− セキュリティモジュールと、解読ユニットに関連付けられた乱数発生器とに通信することができる解読ユニットに再暗号化されたオーディオ/ビデオデータをセキュア送信する手段であって、解読ユニットのプライベート鍵を使用する手段と、
− 乱数のインテグリティを確認する手段であって、確認の結果が良好な時、共通鍵を使用する解読ユニットによるオーディオ/ビデオデータの解読を許可する手段を
含むことを特徴とする処理ユニットにより達成される。
セキュリティモジュールはここでは、種々の暗号化/解読鍵、並びにオーディオ/ビデオデータの利用に関してユーザーが購入した権利を定義するユーザーに固有なデータを含む不可侵とされる装置である。セキュリティモジュールは、読み取り装置に挿入されるチップカード、マザーボードにはんだ付けされた集積回路、携帯電話において見られるSIMタイプのカード等、種々の形態をとることができる。
配信されるストリームのオーディオ/ビデオデータは復号化ユニットにより復号化され、次に共通鍵を使用して、復号化ユニットに関連付けられた暗号化ユニットにより全面的又は部分的に暗号化される。次にこれらのデータは処理ユニットから、復元装置MPEGのために編成中の一時的ストリームを保存する一時メモリ等外部ユニット、或いはUSBポート、ファイヤワイヤ又はハードディスクなど内部又は外部周辺装置にエクスポートされる。
この一時メモリは、処理中のデータを一時的に保存するためのRAMタイプ、即ちランダムアクセスメモリで構成される。より長時間保存する場合、データはハードディスク又はDVDライターに送られる。いずれかのメモリユニットが読まれると、解読ユニットが結合されている復元ユニットにデータが送信され、解読ユニットは前記データに関連付けられた共通鍵を必要とする。
この共通鍵は多くの方法で例えばセキュリティモジュールにのみ保存することができる。本発明の好ましい形態によれば、共通鍵はセキュリティモジュールのローカル鍵により暗号化され、データとともに保存される。この共通鍵を含む暗号文は、識別子によるデータへの参照を含むのが好ましい。データの解読の際、確認のためこの暗号文はセキュリティモジュールに提出される。
このローカル鍵はネットワーク鍵に置き換えることができるので、このネットワークの他の構成要素は暗号文の内容にアクセスすることができ、最終的に、暗号化された内容にアクセスすることができる。
第1段階では、セキュリティモジュールは、識別子に基づき、この内容に関する権利が有効であるかどうかを判定し、データを解凍し、例えば画面上に表示することができる。セキュリティモジュールは解読ユニットによる乱数の送信を要求する。この数が受信されると、セキュリティモジュールは、解読ユニットのプライベート鍵によって暗号化された共通鍵と乱数とを少なくとも含むメッセージを作成する。
本発明の一変形形態によれば、解読ユニットの既知の関数である、乱数に関する数学的関数が実行される。従って、受信した数は、乱数そのものであるか、乱数の直接関数である。目的は、受信した数が、解読ユニットにより生成された乱数に相当することを確認できるようにすることである。
このメッセージは、解読ユニットに到達すると、プライベート鍵により解読され、受信した乱数は前に生成された乱数と比較される。共通鍵は2つの数が同一である場合しか使われない。
これら2つの乱数が異なる場合、或いは比較の結果が不良である場合、解読ユニットは複数のイニシアティブをとることができる。第1のイニシアティブはデータの解読を直ちにブロックすることである。別のイニシアティブは、逐次的に、即ち所定数のオーディオ/ビデオデータブロックの解読後にブロックすることである。第三者が相次いで行う試験により乱数を求めようとする試みをより困難にするには逐次的ブロックが望ましい。
セキュリティモジュールによるこの監視の目的は、データの使用を管理することであり、特にデータの表示回数を判定することができるようにすることである。従って、データを使用する毎に、前記データの使用回数をカウントし判定することができるセキュリティモジュールを起動することが必要である。
共通鍵のロード機構内にこの乱数が存在するおかげで、許可されていないリプレイアタックを防ぐことができる。
本発明による処理ユニットの別の長所は、スクランブルがかかっていないデータがメモリに保存されることがなく、また使用するインタフェースの如何に関わらず外部からアクセスが可能になることもないことである。
メモリにデータを保存する前のデータの暗号化は、高速かつ確実な処理が可能な適切なアルゴリズムを使用して行われる。
本発明の処理ユニットは、パーソナルコンピュータにも有料デジタルテレビのデコーダにも内蔵させることができるモジュールを形成する。コンピュータの場合、モジュールは、メインバスに接続されたカードに実装するか、マザーボードに直接実装することができる。
両者の場合とも、ランダムアクセスメモリ(RAM)又はハードディスクの形態のメモリユニットを使用することができる。許可されていないコピーを防止するために、暗号化されて保存された内容はセキュリティモジュールの管理下で解読される。
デジタルテレビのデコーダの場合、使用される共通鍵は、セキュリティモジュールによって生成されるか、配信ネットワークヘッド「ヘッドエンド」によって生成され、管理メッセージEMMにより送信される。この場合、この鍵はセキュリティモジュールのプライベート鍵を使用して暗号化され、次に前記モジュールに送信される。例えばチャンネルの変更時には、共通鍵を変えることができ、その結果、新しい管理メッセージEMMが送信されるか、セキュリティモジュールにより新しい鍵が生成される。
パーソナルコンピュータの場合、この鍵は管理センターのサーバーからダウンロードされるか、チップカード、或いはパーソナルコンピュータの通信ポート(パラレルポート、USBシリアルポート等)に接続された「ドングル」、即ちハードウェアキーの形態とすることができるセキュリティモジュールにより生成することができる。
本発明は、オーディオ/デジタルデータの復号化ユニットと、復元ユニットと、処理されたオーディオ/ビデオデータの入出力インタフェースと、セキュリティモジュールへの通信手段とを備え、復号化ユニット及び復元ユニットが、少なくとも1つのプライベート鍵と1つの共通暗号化鍵とを使用する暗号化ユニットと解読ユニットをそれぞれ備える処理ユニットによって受信されるデジタルオーディオ/ビデオデータへのアクセス制御方法であって、
− 少なくとも1つの制御語を含む制御メッセージをセキュリティモジュールが受信する工程と、
− セキュリティモジュールが共通鍵を取得し、共通鍵と少なくとも1つの制御語とを含む暗号化ユニットのプライベート鍵により暗号化された暗号文を生成する工程と、
− 暗号文を復号化ユニットに送信し、前記暗号文の鍵を使用して解読する工程と、
− 共通鍵を暗号化ユニットにロードし、制御語によるオーディオ/ビデオデータの復号化を許可する工程と、
− オーディオ/ビデオデータを復号化し、暗号化ユニットにより共通鍵を使用して前記データを暗号化する工程と、
− 前記再暗号化されたオーディオ/ビデオデータを解読ユニットに送信する工程と、
− オーディオ/ビデオデータに特有な共通鍵をセキュリティモジュールが選択する工程と、
− 解読ユニットが乱数をセキュリティモジュールに送信する工程と、
− 共通鍵と、乱数とを少なくとも含む解読ユニットのプライベート鍵により暗号化された暗号文を形成し、次に送信する工程と、
− 解読ユニットが暗号文を受信する工程と、
− 前記解読ユニットのプライベート鍵を使用して前記暗号文を解読し、受信した乱数を、従前に生成した乱数と比較することにより、乱数のインテグリティを確認する工程と、
− 比較の結果が良好であるとき、共通鍵をロードし、オーディオ/ビデオデータを解読する工程と、
を含むことを特徴とする方法にも関する。
本発明は、もっぱら非限定的例として示した以下の単一図面を参照して行う以下の詳細説明により、よりよく理解されよう。
図1は、有料デジタルテレビのデコーダ(STB)における本発明による処理ユニットの適用例を示す。デコーダ(STB)は、復号化ユニット(DMX)、復元ユニット(MPEG)、メモリ(RAM;HD)との間で通信を行うインタフェースのいくつかの機能を管理する役目を負った中央演算装置(CPU)と、セキュリティモジュール(SM)とを備える。復号化ユニット(DMX)は入力オーディオ/ビデオデータストリームを復号するのに用いられるだけでなく、このストリームを、復号化ユニットが含むデータをデコーダ(STB)の種々のアプリケーションに適合させる種々のフォーマットに変換するのにも用いられる。
オーディオ/ビデオデータ(DT)は復号化ユニット(DMX)によって受信され、復号化ユニットは、制御メッセージ(ECM)からもたらされる制御語(CW)を使用してこれらのデータを復号化する。次に復号化されたデータは、共通暗号化鍵(Ki)を使用して暗号化ユニット(EC)により暗号化される。このようにして暗号化されたデータは直ちに復号化されるか、ランダムアクセスメモリ(RAM)、EEPROMタイプの不飽和メモリなどのメモリユニット内、或いはハードディスク(HD)内に保存された後、後で復号化される。保存されているデータは、要求があると、解読ユニット(DC)に送られ、復号化ユニットは、セキュリティモジュール(SM)の制御の下、これらのデータを復号化する役目を有し、その後、データは復元ユニット(MPEG)により復元される。
仲介ソフトウェアである「ミドルウェア」(MD)は、同一モジュール(UT)内に含まれる可能性があるユニット(DMX、MPEG、EC、DC)を管理する種々のソフトウェアの動作を調整する。またミドルウェアはユニット(DMX、MPEG、EC、DC)により、セキュリティモジュール(SM)及びメモリユニット(RAM、HD)に向けて行われるアクセス及びデータ交換、並びにそれらの側から行われるアクセス及びデータ交換も管理する。
デコーダ内では、安全性が低いとみなされている中央プロセッサ(CPU)は、暗号化(EC)及び復号化(DC)ユニットの全ての機能を管理している訳ではない。実際、全てのユニットを制御する中央プロセッサの場合、このプロセッサへのアクセスにより、既知の所定の鍵によりデータの暗号化及び復号化を行うために、外部エミュレータによりプロセッサを再プログラムすること、或いはプロセッサを短絡することが可能になろう。そのような作業を回避するために、複数の解決方法を想定することができる:
− アーキテクチャがプロセッサのコアーのハードウェア部分内にインプリメントされた「トラストゾーン」タイプのセキュア化されたストラクチャに基づいた中央プロセッサ(CPU)を使用する。セキュア化されたこの実行ドメインにより、プロセッサの回路の内外のメモリ及び周辺機器のソフトウェア的攻撃からの保護が可能になる。こうした分離により、セキュア化されたコード及びデータを、攻撃を受けることなくオペレーティングシステム側において確実かつ有効な方法で、制限された環境下で実行することができる。セキュリティ制御装置により中央プロセッサは、非セキュア状態から、秘密コードを実行するためにプロセッサがより高い特権レベルにアクセスするセキュア状態にアクセスする。こうしてプロセッサは、認証のようなタスク、署名の演算、セキュア化されたトランザクションの処理を実行することができる。従って中央プロセッサのセキュリティにアクセスすること、或いはこのセキュリティをウイルス又は許可されていないアプリケーションにより変更することは不可能になる。
− 第1マイクロプロセッサがセキュア化されたコードを実行し第2マイクロプロセッサがセキュア化されていない作業を実行する、2つのマイクロプロセッサを備えるシステムに基づいたアーキテクチャを設ける。第1プロセッサは外部からのあらゆるアクセスから隔離されると同時に、例えば、セキュア化されていない第2プロセッサの非許可制御に由来するあらゆるソフトウェア的攻撃から保護される。第1プロセッサは乱数を生成し、セキュリティモジュールからメッセージを受信し、このメッセージを復号化し、共通鍵を復号化ユニットにロードする。なお復号化(又は暗号化)ユニットは、この第1プロセッサによりソフトウェアとして作製することができることに留意されたい。
− 中央プロセッサ(CPU)とは無関係に復号化ユニット(DMX)及び復元ユニット(MPEG)を制御する適切なプロセッサにより、鍵の管理を前者のユニットに、処理プロセスの管理を後者ユニットにそれぞれ分散すること。暗号化(EC)ユニット及び復号化(DC)ユニットは、処理ユニット(UT)内に含まれる復号化ユニット(DMX)及び復元ユニット(MPEG)内にハードウェア要素としてインプリメントされる。また暗号化ユニット及び復号化ユニットは、上で記載した3つの解決方法のいずれか1つによりセキュア化された作業専用のプロセッサにより管理されるマイクロコードの形態のソフトウェアタイプのものとすることもできる。これらのソフトウェア要素は調整され、それらの任務は仲介ソフトウェア「ミドルウェア」(MD)により割り当てられる。
ランダムアクセスメモリ(RAM)は、例えば、より高速なアクセスタイムが得られるSDRAM(同期型DRRAM)タイプ又はSRAM(スタティックRAM)タイプのメモリなど、パーソナルコンピュータにおいて使われているメモリと同様のものとすることができる。
一構成例によれば、デコーダは、ランダムアクセスメモリ(RAM)、電気的消去可能ROM(EEPROM)、フラッシュEEPROM、或いは単数又は複数のハードディスク(HD)など、複数の種類の保存ユニットを接続することができるバス(B)を含むことができる。更に、暗号化されたオーディオ/ビデオデータは、バス(B)及びポート(P)を経由してローカルエリアネットワーク(LAN)に送り、他のデコーダ又は処理ユニットが利用できるようにすることもできる。これらのデータのセキュリティは共通鍵(Ki)によるデータの暗号化により確保される。このネットワーク(LAN)に接続された処理ユニット又はデコーダは、セキュリティモジュール内に記憶されている権利に応じてオーディオ/ビデオデータを管理し復号化することができるようになっている。
処理速度を最適化するために、通常、暗号化ユニット(EC)のレベルにおける暗号化は、ブロック及び/又はアドレスの混合プロセスを行う高速アルゴリズムを使用して行われる。例えばデータブロックは、共通鍵(Ki)によりパラメーターが決められるXOR(排他的OR)関数を使用してコード化することができる。同様の関数で、保存することになっている種々のブロックに割り当てられたメモリアドレスをコード化することもできる。別の暗号化方法は、共通鍵(Ki)を使用してブロックがメモリ内に保存される順序をコード化することからなる。このタイプのアドレス混合は、暗号化ユニット(EC)に内蔵されたFPLA(フィールドプログラマブル論理アレー)回路により容易に実現することができる。もちろん、この暗号化には、他の、より高度なアルゴリズムを使用することもできる。
共通鍵(Ki)による暗号化は部分的なもの、即ち保存するデータブロックの一部分のみ、或いはこれらのブロックが保存されるメモリアドレスの一部のみ関するものでなければならない。好ましくは、暗号化は、データパケットのヘッダ又はデータの処理に使用するテーブルではなく、画像及び音声などエンドユーザー(ペイロード)向けのデータに関するものとする。
第1の変形形態によれば、共通暗号化鍵(Ki)は管理センター又は配信ネットワークヘッド(ヘッドエンド)により管理メッセージ(EMM)を使用して送信される。各ユーザーに固有なオーディオ/ビデオデータの復号権も含むこのメッセージ(EMM)は、通常、デコーダ(STB)の適当な読み取り装置に挿入されるチップカードの形態のセキュリティモジュール(SM)により処理される。この共通暗号化鍵(Ki)は配信チャンネルが変る毎に変化することができ、従って、配信される新しい管理メッセージ(EMM)は新しい共通鍵(Ki)を含むことになる。
管理センター又はネットワークヘッド「ヘッドエンド」から送信されるメッセージの数量の低減を所望する場合に用いられる変形形態によれば、セキュリティモジュール(SM)により共通鍵Kiを生成することができる。管理メッセージ(EMM)に含まれる権利が有効であり、復号化ユニット(DMX)によるデータ(DT)の復号化が可能であれば、このプロセスは管理メッセージとは無関係に実行される。実際、セキュリティモジュール(SM)は、オーディオ/ビデオデータ(DT)に含まれる制御語(CW)を含んだ制御メッセージECMを受信するため、チャンネル変更についての情報を有し、それにより同モジュールは新しい共通鍵(Ki)を生成することができる。
復号化ユニット(DMX)は、オーディオ/ビデオデータ(DT)の受信後、セキュリティモジュール(SM)が制御メッセージECMから抽出する制御語(CW)を使用して、これらのデータを復号化する。この制御語(CW)は、ノンスクランブルで、或いは暗号化ユニット(EC)のプライベート鍵Kec又は仲介ソフトウェア「ミドルウェア」(MD)により復号化ユニット(DMX)に提供される別の鍵により暗号化されて、復号化ユニット(DMX)に送信される。
同時に、セキュリティモジュールは共通鍵(Ki)を入手し、暗号化ユニット(EC)のプライベート鍵(Kec)でこの鍵を暗号化する。鍵(Ki)は管理メッセージ(EMM)から提供されるか、上で記載したように、鍵を生成するセキュリティモジュール自身から提供される。
この暗号文Kec(Ki)は暗号化ユニット(EC)に送信され、同ユニットはこの暗号文から共通鍵(Ki)を抽出し、それを使用して、復号化ユニット(DMX)によって復号化されたデータを再度暗号化する。
好ましい変形形態によれば、オーディオ/デジタルデータの復号化ユニット(DMX)と、復元ユニット(MPEG)と、処理されたオーディオ/ビデオデータの入出力インタフェースと、セキュリティモジュール(SM)への通信手段とを備え、復号化ユニット(DMX)及び復元ユニット(MPEG)が、少なくとも1つのプライベート鍵(Kec、Kdc)と1つの共通暗号化鍵(Ki)とを使用する暗号化ユニット(EC)と解読ユニット(DC)をそれぞれ備える処理ユニット(UT)によって受信されるデジタルオーディオ/ビデオデータ(DT)へのアクセス制御方法は、
− 制御語(CW)を含む制御メッセージ(ECM)をセキュリティモジュール(SM)が受信する工程と、
− セキュリティモジュールが共通鍵Kiを取得し、共通鍵(Ki)と、暗号化ユニット(EC)のプライベート鍵Kecにより暗号化され、制御語(CW)と第1ダイジェストH(Ki、CW)とを含む暗号文Kec(Ki、CW、H(Ki、CW))を生成する工程と、
− 暗号文Kec(Ki、CW、H(Ki、CW))を復号化ユニット(DMX)に送信し、前記暗号文を鍵Kecにより復号化し、共通鍵Ki及び制御語CWのインテグリティを確認する工程と、
− 共通鍵(Ki)を暗号化ユニット(EC)にロードし、確認の結果が良好なとき、制御語(CW)によるオーディオ/ビデオデータの復号を許可する工程と、
− 共通鍵(Ki)を使用してオーディオ/ビデオデータを復号化し、暗号化ユニット(EC)により前記データを暗号化する工程と、
− 前記再暗号化されたデータを解読ユニット(DC)に送信する工程と、
− オーディオ/ビデオデータに特有な共通鍵(Ki)をセキュリティモジュールが選択する工程と、
− 解読ユニット(DC)が乱数(AL)をセキュリティモジュール(SM)に送信する工程と、
− 共通鍵(Ki)と、乱数(AL)と第2ダイジェストH(Ki、AL)とを少なくとも含む解読ユニット(DC)のプライベート鍵(Kdc)により暗号化された暗号文Kdc(Ki、AL、H(Ki、AL))を形成し、次に送信する工程と、
− 解読ユニット(DC)が暗号文Kdc(Ki、AL、H(Ki、AL))を受信する工程と、
− 前記解読ユニット(DC)のプライベート鍵Kdcを使用して前記暗号文を解読し、共通鍵(Ki)及び乱数(AL)のインテグリティを確認する工程と、
− 確認の結果が良好であるとき、受信した乱数(AL)を従前に生成した乱数と比較する工程と、
− 比較の結果が良好であるとき、共通鍵(Ki)をロードし、オーディオ/ビデオデータを解読する工程と、
を含むことを特徴とする。
セキュリティモジュール(SM)は、両者ともプライベート鍵(Kec)により暗号化された共通鍵(Ki)及び制御語(CW)を復号化ユニット(DMX)及び暗号化ユニット(EC)に送信する。この暗号文Kec(Ki、CW)は、そのインテグリティを確保するために、認証コード、即ちMACコード(メッセージ認証コード)を構成するダイジェストH(Ki、CW)を含むことができる。このコードは通常、MD2、MD4、MD5(メッセージダイジェスト)又はSHA(セキュアハッシュアルゴリズム)タイプの一方向性ハッシュ関数を使用して、共通鍵(Ki)及び制御語(CW)から計算される。セキュア化されたプロセッサは、暗号文Kec(Ki、CW、H(Ki、CW))を受信すると、鍵(Kec)を使用して暗号を解読し、次に受信した鍵(Ki)及び制御語(CW)からダイジェストH(Ki、CW))’を計算し、このダイジェストを、受信したダイジェストH(Ki、CW)と比較する。計算によるダイジェストH(Ki、CW))’と受信したダイジェストH(Ki、CW)の比較で負の結果が生じただけで、鍵(Ki)及び制御語(CW)は有効であるとはみなされなくなる。すると、セキュア化されたプロセッサは、制御語を復号化ユニット(DMX)に、共通鍵を暗号化ユニット(EC)にロードすることを許可される。これにより、制御語(CW)を使用してオーディオ/ビデオデータを復号化し、復号化されたデータを暗号化ユニット(EC)により暗号化することができる。
共通鍵(Ki)を制御語(CW)と結合させることの長所は、2つの受信システム、即ち「チューナー」を備えたデコーダ内に入る2つのストリームを交差させることが不可能になることである。無料解読を許可するストリームの共通鍵Kiでは、制限された権利を含むストリームの共通鍵Kiの代りになることはできない。もし2つのメッセージが交差した場合、制御語もまた交差することになろう。期待していた制御語とは別の制御語の場合、復号化が無効になる。
この変形形態は、同一操作時に暗号化鍵及び解読鍵をロードするとき特に好適である。ダイレクトモードでは、解読ユニット(DC)に共通鍵をロードする状態を用いるプロトコルを適用しないようにすることが可能である。セキュア化されたプロセッサは、本発明の処理ユニット内でセキュリティ関連の作業を担当し、制御語及び共通鍵Kiを含むプライベート鍵によって暗号化されたメッセージを受け取る。この鍵は暗号化ユニット内及び解読ユニット内に同時にロードされる。インタフェースプログラムによりメッセージが別のメッセージに置き換えられたことではなく、適切な鍵がロードされたことを確認するために、制御語が存在することによりメッセージの変更が一切禁じられる。ノンスクランブルのストリームを必要とする場合は、元のメッセージのみを使用することができる。
セキュア化されたプロセッサ又はセキュア化されたモードを有する中央プロセッサを使用するインプリメンテーションにおいては、暗号化ユニット(EC)及び解読ユニット(DC)のプライベート鍵(Kec)は同一であり、実際にはセキュア化されたプロセッサのプライベート鍵であることに留意されたい。
共通鍵(Ki)を使用して暗号化ユニット(EC)により再暗号化されたデータは、その後の解読のために例えばハードディスク(HD)又は不飽和メモリ(EEPROM)内に保存される。セキュリティモジュール(SM)は、共通鍵(Ki)からなる暗号文KL(Ki、ID)及びコンテンツ(C)の識別子(ID)を発生するが、両者ともセキュリティモジュール(SM)のローカル鍵(KL)により暗号化される。この暗号文は共通鍵(Ki)で暗号化されたコンテンツとともにハードディスク(HD)に保存されるか、セキュリティモジュール(SM)内又は個別のメモリ内に保存される。
この暗号文は、セキュリティモジュール(SM)から認識される暗号化ユニット(EC)のプライベート鍵(Kec)又は解読ユニット(DC)のプライベート鍵(Kdc)など、他のプライベート鍵を使用して暗号化できることに留意されたい。
再暗号化されたこれらのデータは、その処理やその即時表示又は逐次表示のために、ポート(P)を介してローカルエリアネットワーク(LAN)に送信することもできる。逐次表示の場合、データは、ローカルエリアネットワーク(LAN)を構成する処理ユニット又はデコーダのハードディスク又はメモリユニット内に保存される。従ってデータの解読は、それを暗号化した処理ユニット又はデコーダとは異なる処理ユニット又はデコーダにより行われることになる。
ハードディスク(HD)上に保存されている暗号化されたコンテンツKi(C)の読み出しの際、暗号文KL(Ki、ID)は仲介ソフトウェア「ミドルウェア」(MD)によりセキュリティモジュール(SM)に送信され、セキュリティモジュールは鍵(KL)を使用して暗号文を解読し、そこから識別子(ID)を抽出する。識別子はセキュリティモジュールにより解釈され、例えば、一旦解読されたコンテンツ(C)の許可された読み出し回数に相当する保存されたオーディオ/ビデオデータの利用に関するパラメーターがセキュリティモジュールにより決められる。次にセキュリティモジュール(SM)は解読ユニット(DC)にコマンドを送り、解読ユニットは乱数又は確率変数(AL)を発生し、これをセキュリティモジュール(SM)に送信する。セキュリティモジュールは、両者とも解読ユニット(DC)のプライベート鍵(Kdc)により暗号化した確率変数(AL)並びにあらかじめ暗号文KL(Ki、ID)から抽出した共通鍵(Ki)からなる新しい暗号文Kdc(Ki、AL)を準備する。この暗号文Kdc(Ki、AL)はも解読ユニット(DC)に送信され、解読ユニットはそのプライベート鍵(Kdc)で暗号文を解読する。受信し暗号文Kdc(Ki、AL)から抽出された確率変数(AL)は、前に発生された確率変数(AL)と比較される。2つの確率変数(AL)が対応する場合、共通鍵(Ki)は有効であるとみなされる。すると共通鍵は解読ユニット(DC)にロードされ、解読ユニットはノンスクランブルのコンテンツ(C)を入手する。復元ユニット(MPEG)は得られたコンテンツ(C)を復元し、例えばテレビとの間で適合性を有するベースバンドタイプ(コンポジットビデオ、RGB)のアナログオーディオ/ビデオ信号(AV)に変換する。
引用した特許第US6286103号及び第WO00/57636号に記載されているシステムでは、乱数は、セキュリティモジュールと機器の間のデータ送信をセキュア化する役割と、セキュリティモジュールの真正性を確認する役割を果たす。本発明においては、乱数は、無効になったとおもわれる鍵で暗号化されたデータの無許可の複製を防止するために、データを解読することができる共通鍵の有効性(又は古さ)を確認するのに用いられる。更に、解読する毎にセキュリティモジュールを介入させることにより、仮に機器に対し信頼が置けない場合でも、データに対するセキュリティを確保することができる。実際、共通鍵はもっぱらセキュリティモジュールにより生成されるか、管理メッセージEMMの受信後に制御される。
一変形形態によれば、解読ユニット(DC)により生成された乱数(AL)は、前記解読ユニット(DC)のプライベート鍵(Kdc)で暗号化された状態で送信することができる。このプライベート鍵Kdcを有するセキュリティモジュール(SM)は確率変数(AL)を解読して暗号文Kdc(Ki、AL)を形成することができる。乱数(AL)は、そのインテグリティを確保するために、前記乱数(AL)を基にして計算されたダイジェストH(AL)を伴って送信することもできるが、その場合、両者は解読ユニット(DC)のプライベート鍵(Kdc)により暗号化される。
別の変形形態によれば、暗号文Kdc(Ki、AL)は、暗号文Kdc(Ki、AL、H(Ki、AL))を形成するために、共通鍵(Ki)及び乱数(AL)を基にしてセキュリティモジュール(SM)により計算されたダイジェストH(Ki、AL)を含む。解読ユニット(DC)は、この暗号文を受信すると、暗号文から抽出された鍵(Ki)及び数(AL)を使用して計算するダイジェストH(Ki、AL)’と暗号文から抽出されたダイジェストH(Ki、AL)との比較により、ダイジェストH(Ki、AL)をまず確認する。この比較及び上で説明したような乱数(AL)の比較の結果が良好であれば、共通鍵(Ki)が解読ユニット(DC)にロードされ、コンテンツの解読を実行することができる。
一変形形態では、保存されているコンテンツKi(C)に添付される暗号文KL(Ki、ID)は、例えばタイトルT、継続時間D、或いはコンテンツの種類(スポーツ、映画、ルポルタージュなど)を記述するコードNなど、コンテンツ(C)に関する他の情報を含むことができる。暗号文はKL(Ki、ID、T、D、N)と記号で表すことができる。
そのような暗号文KL(Ki、ID、T、D、N)の長所は、コンテンツの種類及び時間に応じてコンテンツの権利を管理することができることである。実際、例えば識別子(ID)及びコード(N)によりセキュリティモジュールは表示回数を制限することができる。
コンテンツの直接、即ち「ライブ」表示、つまりメモリユニットへの継続的記録をともなわない表示の時、処理ユニットは制御語(CW)を使用してコンテンツを復号化し、次に共通鍵(Ki)を使用してこれを暗号化した後、これを直接解読し、最後に復元する。第1段階では、セキュリティモジュール(SM)は制御語(CW)とコンテンツ(C)の識別子(ID)を保存し、セキュリティモジュール(SM)に含まれる権利に従い共通鍵(Ki)による解読を行うことができるか否かを判定する。
この「ライブ」モードでは、セキュリティモジュール(SM)が入手した共通鍵(Ki)は、暗号化ユニット(EC)にも解読ユニット(DC)にも送信される。この鍵Kiは、それぞれのユニット(EC、DC)のプライベート鍵(Kec、Kdc)で暗号化された状態で、或いは暗号化ユニット(EC)のみの鍵(Kec)で暗号化された状態で送信される。後者の場合、鍵は、解読ユニット(DC)を暗号化ユニット(EC)に接続するセキュア化された直接ハードウェア接続(CS)により、解読ユニット(DC)に送信される。この場合、保存されているデータの読み出しモードのように乱数(AL)を使用する制御段階はもはや必要ではなくなる。なぜなら解読ユニット(DC)は確実な出所から鍵(Ki)を受け取るからである。
図1は、有料デジタルテレビのデコーダに内蔵された処理ユニットの例のブロック線図であり、このユニットの外部の種々の要素であってデータ交換を行う要素を示す図である。

Claims (24)

  1. オーディオ/ビデオデータ(DT)の復号化ユニット(DMX)と、復元ユニット(MPEG)と、処理されたオーディオ/ビデオデータの入力/出力インタフェースと、セキュリティモジュール(SM)への通信手段とを備える、制御メッセージ(ECM)からの単数又は複数の制御語(CW)を使用して暗号化されたデジタルオーディオ/ビデオデータの処理ユニット(UT)であって、復号化ユニット(DMX)が暗号化ユニット(EC)を、復元ユニット(MPEG)が解読ユニット(DC)をそれぞれ備え、各ユニットが少なくとも1つのプライベート鍵(Kec, Kdc)と共通暗号化鍵(Ki)を有し、
    − セキュリティモジュール(SM)と復号化ユニット(DMX)と暗号化ユニット(EC)との間の、共通鍵(Ki)の、並びに制御メッセージ(ECM)から抽出された制御語(CW)の、セキュア化された送信手段であって、暗号化ユニット(EC)のプライベート鍵(Kec)に関連付けられた鍵を使用する手段と、
    − 復号化ユニット(DMX)に関連付けられた制御語(CW)を使用してオーディオ/ビデオデータ(DT)を復号化する手段と、
    − 暗号化ユニット(EC)に関連付けられた共通鍵(Ki)を使用して復号化された前記データを再暗号化する手段と、
    − 共通鍵(Ki)を使用して再暗号化されたオーディオ/ビデオデータ(DT)を一時的に保存することができるメモリユニット(RAM, HD)と、
    − セキュリティモジュール(SM)と、解読ユニット(DC)に関連付けられた乱数(AL)発生器とに通信することができる解読ユニット(DC)に再暗号化されたオーディオ/ビデオデータ(DT)をセキュア送信する手段であって、解読ユニット(DC)のプライベート鍵(Kdc)を使用する手段と、
    − 乱数(AL)のインテグリティを確認する手段であって、確認の結果が良好な時、共通鍵(Ki)を使用する解読ユニット(DC)によるオーディオ/ビデオデータ(DT)の解読を許可する手段を
    含むことを特徴とする処理ユニット。
  2. 確認の結果が不良の時、解読ユニット(DC)を直ちに或いは逐次的にブロックする手段を備えることを特徴とする、請求項1記載の処理ユニット。
  3. プロセッサのコアーのハードウェア部分内にインプリメントされたセキュア化された実行ドメインを含むプロセッサを備え、データ及びセキュア化されたコードがマークされ分割され、前記処理ユニット内のセキュア化されたデータとセキュア化されていないデータとの間で明白なハードウェア的分離を維持することを特徴とする、請求項1記載の処理ユニット。
  4. 2つのプロセッサを備え、セキュア化されたコードを実行する第1プロセッサが外部からの一切のアクセス、並びにセキュア化されていない第2プロセッサの非許可制御から隔離されることを特徴とする、請求項1記載の処理ユニット。
  5. 復号化ユニット(DMX)及び復元ユニット(MPEG)が、中央プロセッサ(CPU)からは独立し、アクセス管理並びに暗号化ユニット(EC)及び解読ユニット(DC)によりメモリユニット(RAM, HD)との間で行われるデータの交換手段を備える仲介ソフトウェア「ミドルウェア」(MD)によって制御されるプロセッサをそれぞれ含むことを特徴とする、請求項1記載の処理ユニット。
  6. 暗号化ユニット(EC)及び解読ユニット(DC)が復号化ユニット(DMX)及び復元ユニット(MPEG)内にハードウェア要素の形態でインプリメントされることを特徴とする、請求項1記載の処理ユニット。
  7. 暗号化ユニット(EC)及び解読ユニット(DC)が復号化ユニット(DMX)及び復元ユニット(MPEG)のプロセッサにより管理されるマイクロコードの形態でインプリメントされることを特徴とする、請求項1記載の処理ユニット。
  8. 入力/出力インタフェースがバス(B)に接続され、このバスに、暗号化ユニット(EC)及び解読ユニット(DC)、並びに処理中のデータの中間保存用の少なくとも1つのランダムアクセスメモリ(RAM)及び/又はハードディスク(HD)からなるメモリユニットが結合されることを特徴とする、請求項1記載の処理ユニット。
  9. バス(B)に接続された入力/出力インタフェースが、暗号化ユニット(EC)により暗号化されたデータが送られるローカルエリアネットワークへの入力/出力ポート(P)を含むことを特徴とする、請求項8記載の処理ユニット。
  10. パーソナルコンピュータ内に組み込まれたモジュールを形成することを特徴とする、請求項1記載の処理ユニット。
  11. 有料テレビのデコーダ内に組み込まれたモジュールを形成することを特徴とする、請求項1記載の処理ユニット。
  12. オーディオ/デジタルデータの復号化ユニット(DMX)と、復元ユニット(MPEG)と、処理されたオーディオ/ビデオデータの入出力インタフェースと、セキュリティモジュール(SM)への通信手段とを備え、復号化ユニット(DMX)及び復元ユニット(MPEG)が、少なくとも1つのプライベート鍵(Kec, Kdc)と1つの共通暗号化鍵(Ki)とを使用する暗号化ユニット(EC)と解読ユニット(DC)をそれぞれ備える処理ユニット(UT)によって受信されるデジタルオーディオ/ビデオデータ(DT)へのアクセス制御方法であって、
    − 制御語(CW)を含む制御メッセージ(ECM)をセキュリティモジュール(SM)が受信する工程と、
    − セキュリティモジュールが共通鍵(Ki)を取得し、共通鍵(Ki)と制御(CW)とを含む暗号化ユニット(EC)のプライベート鍵(Kec)により暗号化された暗号文Kec(Ki, CW)を生成する工程と、
    − 暗号文Kec(Ki, CW)を復号化ユニット(DMX)に送信し、前記暗号文の鍵(Kec)を使用して解読する工程と、
    − 共通鍵(Ki)を暗号化ユニット(EC)にロードし、制御語(CW)によるオーディオ/ビデオデータ(DT)の復号化を許可する工程と、
    − オーディオ/ビデオデータ(DT)を復号化し、暗号化ユニット(EC)により共通鍵(Ki)を使用して前記データを暗号化する工程と、
    − 前記再暗号化されたオーディオ/ビデオデータ(DT)を解読ユニット(DC)に送信する工程と、
    − オーディオ/ビデオデータ(DT)に特有な共通鍵(Ki)をセキュリティモジュールが選択する工程と、
    − 解読ユニット(DC)が乱数(AL)をセキュリティモジュール(SM)に送信する工程と、
    − 共通鍵(Ki)と、乱数(AL)とを少なくとも含む解読ユニット(DC)のプライベート鍵(Kdc)により暗号化された暗号文Kdc(Ki, AL)を形成し、次に送信する工程と、
    − 解読ユニット(DC)が暗号文Kdc(Ki, AL)を受信する工程と、
    − 前記解読ユニット(DC)のプライベート鍵(Kdc)を使用して前記暗号文を解読し、受信した乱数(AL)を、従前に生成した乱数と比較することにより、乱数(AL)のインテグリティを確認する工程と、
    − 比較の結果が良好であるとき、共通鍵(Ki)をロードし、オーディオ/ビデオデータ(DT)を解読する工程と、
    を含むことを特徴とする方法。
  13. 暗号化ユニット(EC)のプライベート鍵(Kec)を使用して暗号化された暗号文Kec(Ki, CW)が、暗号化ユニット(EC)のプライベート鍵(Kec)による暗号文Kec(Ki,CW)の解読の後の、共通鍵Ki及び制御語CWのインテグリティの確認に用いられるダイジェストH(Ki, CW)を更に含み、確認の結果が良好である場合のみ、共通鍵(Ki)がロードされることを特徴とする、請求項12記載の方法。
  14. 読解ユニット(DC)のプライベート鍵(Kdc)を使用して暗号化された暗号文Kdc(Ki, AL)が、復号ユニット(DC)のプライベート鍵(Kdc)による暗号文Kdc(Ki, AL)の解読の後の、共通鍵Ki及び乱数(AL)のインテグリティの確認に用いられるダイジェストH(Ki, AL)を更に含み、確認の結果が良好である場合のみ、受信した乱数(AL)が、従前に生成された乱数と比較されることを特徴とする、請求項12記載の方法。
  15. 比較の結果が不良である時、解読ユニット(DC)が直ちにブロックされるか、所定の数のオーディオ/ビデオデータブロックの解読の後にブロックされることを特徴とする、請求項12記載の方法。
  16. 第1ダイジェストH(Ki, CW)が、共通鍵(Ki)及び制御語(CW)から計算された第1認証コードを構成し、第2ダイジェストH(Ki, AL)が、共通鍵(Ki)及び乱数(AL)から計算された第2認証コードを構成し、前記コードが一方向性ハッシュ関数を使用して計算されることを特徴とする、請求項13又は14記載の方法。
  17. セキュリティモジュール(SM)により共通鍵(Ki)が生成されることを特徴とする、請求項12記載の方法。
  18. 共通鍵(Ki)が管理センターからの管理メッセージ(EMM)から抽出されることを特徴とする、請求項12記載の方法。
  19. 共通鍵(Ki)により復号化され再暗号化されたデータがメモリユニット(RAM, HD)内に保存され、データの解読が後に行われることを特徴とする、請求項12記載の方法。
  20. 共通鍵(Ki)により復号化され再暗号化されたデータが処理ユニットのポート(P)を経由してローカルエリアネットワーク(LAN)に送られる、即時又は逐次のデータの解読が前記ローカルエリアネットワーク(LAN)を構成する処理ユニットにより行われることを特徴とする、請求項12記載の方法。
  21. 解読ユニット(DC)へのオーディオ/ビデオデータ(DT)の送信時、セキュリティモジュールが、オーディオ/ビデオデータの少なくとも1つの識別子(ID)と共通鍵(Ki)を含む前記セキュリティモジュール(SM)のローカル鍵(KL)により暗号化された制御暗号文KL(Ki, ID)を創り、保存し、ローカル鍵(KL)を使用して制御暗号文を解読することにより前記鍵(Ki)が選択され、保存されたオーディオ/ビデオデータの活用に関するパラメータを判定するセキュリティモジュール(SM)により識別子(ID)が読み込まれることを特徴とする、請求項12記載の方法。
  22. 制御暗号文KL(Ki, ID)がセキュリティモジュール(SM)内に保存されることを特徴とする、請求項21記載の方法。
  23. 制御暗号文KL(Ki,ID)がメモリユニット(RAM, HD)内に保存され、暗号化されたオーディオ/ビデオデータに添付されることを特徴とする、請求項21記載の方法。
  24. セキュリティモジュール(SM)のローカル鍵(KL)により暗号化され共通鍵(Ki)を含む制御暗号文KL(Ki, ID)が、メモリユニット(RAM, HD)内に保存されているオーディオ/ビデオデータ(DT)の性質及びタイプに関する追加情報を含むことを特徴とする、請求項21記載の方法。
JP2007541979A 2004-11-24 2005-11-22 デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法 Expired - Fee Related JP4878602B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04106029.4 2004-11-24
EP04106029A EP1662788A1 (fr) 2004-11-24 2004-11-24 Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
PCT/EP2005/056145 WO2006056572A2 (fr) 2004-11-24 2005-11-22 Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données

Publications (2)

Publication Number Publication Date
JP2008521306A true JP2008521306A (ja) 2008-06-19
JP4878602B2 JP4878602B2 (ja) 2012-02-15

Family

ID=34929924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007541979A Expired - Fee Related JP4878602B2 (ja) 2004-11-24 2005-11-22 デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法

Country Status (14)

Country Link
US (1) US7697686B2 (ja)
EP (2) EP1662788A1 (ja)
JP (1) JP4878602B2 (ja)
KR (1) KR101172093B1 (ja)
CN (1) CN100559829C (ja)
AR (1) AR051243A1 (ja)
BR (1) BRPI0516910A8 (ja)
CA (1) CA2588460C (ja)
ES (1) ES2439230T3 (ja)
HK (1) HK1102252A1 (ja)
PL (1) PL1815681T3 (ja)
PT (1) PT1815681E (ja)
TW (1) TWI406569B (ja)
WO (1) WO2006056572A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016531474A (ja) * 2013-07-19 2016-10-06 ナグラビジョン エス アー デコーダの解読キーを保護する方法及び前記方法を実施するデコーダ

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656191B2 (en) 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
EP1811415A1 (en) 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
EP1802030A1 (en) 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
JP2007318514A (ja) * 2006-05-26 2007-12-06 Sony Corp 情報処理装置および方法、並びにプログラム
JP2009540395A (ja) * 2006-06-15 2009-11-19 株式会社東芝 携帯可能電子装置およびその制御方法
ES2935410T3 (es) 2007-01-05 2023-03-06 Divx Llc Sistema de distribución de vídeo que incluye reproducción progresiva
JP5227064B2 (ja) * 2008-04-11 2013-07-03 パナソニック株式会社 Avデータ送信装置及びavデータ送信方法
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
KR101578131B1 (ko) * 2008-10-23 2015-12-16 삼성전자주식회사 케이블카드를 사용하지 않는 제한 방송 수신시스템, 장치 및 방법
US9414031B2 (en) 2008-11-26 2016-08-09 Echostar Technologies L.L.C. Account-specific encryption key
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
EP2262259A1 (en) * 2009-06-08 2010-12-15 Nagravision S.A. Method for monitoring execution of data processing program instructions in a security module
EP2280544A1 (en) 2009-07-07 2011-02-02 Irdeto Access B.V. Secure transmition and recording of a content
EP2467799A1 (en) * 2009-08-17 2012-06-27 Cram, Inc. Digital content management and delivery
WO2011068668A1 (en) 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
FR2957737B1 (fr) * 2010-03-17 2012-08-10 Bouygues Telecom Sa Procede et systeme de diffusion securisee d'un flux de donnees numeriques
US8442228B2 (en) * 2010-04-06 2013-05-14 MicroTechnologies LLC Multi-class switching system and associated method of use
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
EP2518448A1 (en) 2011-04-27 2012-10-31 Nagravision S.A. System to optimize utility meter upstream communications and method for managing these communications
US8559629B2 (en) * 2011-02-24 2013-10-15 Vixs Systems, Inc. Sanctioning content source and methods for use therewith
FR2972318B1 (fr) 2011-03-02 2013-03-29 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
CN102164320B (zh) 2011-04-11 2016-06-22 北京数字太和科技有限责任公司 一种改进的基于条件接收技术的终端
US9185331B2 (en) * 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
GB2509422B (en) 2011-09-29 2020-12-30 Hewlett Packard Development Co Decryption and encryption of application data
EP2597883A1 (en) * 2011-11-22 2013-05-29 Nagravision S.A. Method, cryptographic system and security module for descrambling content packets of a digital transport stream
US9094739B2 (en) 2012-10-31 2015-07-28 Unicorn Government, Inc. Internet protocol switching system and associated method of use
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9525688B2 (en) 2013-03-11 2016-12-20 Nagravision S.A. Electronic support allowing access to remote audio/video assets
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
FR3006082B1 (fr) * 2013-05-21 2017-01-27 Oberthur Technologies Procede de mise en œuvre d'un droit sur un contenu
US9922322B2 (en) * 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
SG10201900964QA (en) 2013-12-19 2019-03-28 Visa Int Service Ass Cloud-based transactions methods and systems
CN103929680B (zh) * 2014-03-28 2017-04-12 深圳市九洲电器有限公司 一种机顶盒加密节目解扰方法及机顶盒
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US9584530B1 (en) * 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9854306B2 (en) 2014-07-28 2017-12-26 Echostar Technologies L.L.C. Methods and systems for content navigation among programs presenting advertising content
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
EP3032836A1 (en) 2014-12-12 2016-06-15 SmarDTV S.A. A system for providing access to conditional access media content
US10225298B2 (en) 2015-01-06 2019-03-05 Divx, Llc Systems and methods for encoding and sharing content between devices
US9635413B2 (en) * 2015-09-23 2017-04-25 Echostar Technologies L.L.C. Advance decryption key acquisition for streaming media content
RU2637433C2 (ru) * 2016-04-25 2017-12-04 Акционерное общество "Лаборатория Касперского" Система и способ противодействия несанкционированному доступу к данным микрофона
EP3293653A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. A system for decrypting and rendering content
CN106341424B (zh) * 2016-11-08 2023-03-31 天津光电安辰信息技术股份有限公司 一种基于身份认证的视频加密***及实现方法
CA3071616A1 (en) 2017-08-01 2019-02-07 The Chamberlain Group, Inc. System for facilitating access to a secured area
US11055942B2 (en) 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
EP3664396A1 (en) * 2018-12-03 2020-06-10 Nagravision SA Securely transmitting data in a data stream
US11615395B2 (en) * 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
CN111291411B (zh) * 2020-02-13 2022-12-23 福州大学 基于卷积神经网络的安全视频异常检测***及方法
CN114697744B (zh) * 2020-12-28 2023-12-19 海能达通信股份有限公司 一种视频数据处理方法及相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196588A (ja) * 1998-12-25 2000-07-14 Matsushita Electric Ind Co Ltd Etc認証システム及び認証方法
JP2002305512A (ja) * 2001-02-01 2002-10-18 Hitachi Ltd データ受信装置
JP2003258794A (ja) * 2002-03-04 2003-09-12 Nec System Technologies Ltd 移動体セキュリティシステム
JP2004201293A (ja) * 2002-12-03 2004-07-15 Matsushita Electric Ind Co Ltd 鍵共有システム、共有鍵生成装置及び共有鍵復元装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
ES2236937T3 (es) * 1997-10-02 2005-07-16 Canal+ Technologies Metodo y aparato para transmision encriptada o cifrada.
BR9813407B1 (pt) * 1997-12-10 2012-10-30 método para a proteção de dados audiovisuais pela interface nrss.
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
EP1163794A1 (en) * 1999-03-24 2001-12-19 Microsoft Corporation Associating content with households using smart cards
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
JP5152609B2 (ja) * 2000-04-17 2013-02-27 ナグラヴィジオン エスアー 安全にデータを送信するシステム及び方法
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7228439B2 (en) * 2002-04-19 2007-06-05 Nagravision S.A. Management method of rights of a content encrypted and stored in a personal digital recorder
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
ATE418841T1 (de) * 2002-09-27 2009-01-15 Nagravision Sa Datenentschlüsselungssystem für bedingten zugang
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
ATE440446T1 (de) * 2004-03-10 2009-09-15 Nagravision Sa Verfahren zum sichern eines von einem austrahler gesendeten verwürfelten inhalts
EP1672831A1 (fr) * 2004-12-16 2006-06-21 Nagravision S.A. Méthode de transmission de données numériques dans un réseau local
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196588A (ja) * 1998-12-25 2000-07-14 Matsushita Electric Ind Co Ltd Etc認証システム及び認証方法
JP2002305512A (ja) * 2001-02-01 2002-10-18 Hitachi Ltd データ受信装置
JP2003258794A (ja) * 2002-03-04 2003-09-12 Nec System Technologies Ltd 移動体セキュリティシステム
JP2004201293A (ja) * 2002-12-03 2004-07-15 Matsushita Electric Ind Co Ltd 鍵共有システム、共有鍵生成装置及び共有鍵復元装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016531474A (ja) * 2013-07-19 2016-10-06 ナグラビジョン エス アー デコーダの解読キーを保護する方法及び前記方法を実施するデコーダ

Also Published As

Publication number Publication date
AR051243A1 (es) 2006-12-27
JP4878602B2 (ja) 2012-02-15
KR20070090892A (ko) 2007-09-06
CA2588460A1 (en) 2006-06-01
US20060109982A1 (en) 2006-05-25
CN100559829C (zh) 2009-11-11
EP1815681A2 (fr) 2007-08-08
HK1102252A1 (en) 2007-11-09
EP1815681B1 (fr) 2013-10-02
PL1815681T3 (pl) 2014-03-31
KR101172093B1 (ko) 2012-08-10
BRPI0516910A8 (pt) 2018-05-22
EP1662788A1 (fr) 2006-05-31
PT1815681E (pt) 2013-12-19
CA2588460C (en) 2013-07-30
TW200625958A (en) 2006-07-16
TWI406569B (zh) 2013-08-21
CN1780361A (zh) 2006-05-31
WO2006056572A3 (fr) 2007-05-31
WO2006056572A2 (fr) 2006-06-01
BRPI0516910A (pt) 2008-09-23
US7697686B2 (en) 2010-04-13
ES2439230T3 (es) 2014-01-22

Similar Documents

Publication Publication Date Title
JP4878602B2 (ja) デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法
US7549056B2 (en) System and method for processing and protecting content
US7596692B2 (en) Cryptographic audit
EP1825678B1 (en) System and method for secure conditional access download and reconfiguration
US7080039B1 (en) Associating content with households using smart cards
US7124938B1 (en) Enhancing smart card usage for associating media content with households
CA2532525A1 (en) Method for generating and managing a local area network
CA2384012A1 (en) Method and apparatus for preventing piracy of digital content
JP2014089652A (ja) 情報処理装置
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
EP1163794A1 (en) Associating content with households using smart cards
RU2294057C2 (ru) Способ хранения зашифрованных данных
JP2000100069A (ja) コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体
MX2007006122A (es) Unidad de tratamiento de datos de audio/video numericos y metodo de control de acceso a los datos
EP2990977B1 (en) Usage rights information for protected content having two parts
CN116933284A (zh) 文件处理方法、装置及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111128

R150 Certificate of patent or registration of utility model

Ref document number: 4878602

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees