JP2002521879A - 複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置 - Google Patents

複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置

Info

Publication number
JP2002521879A
JP2002521879A JP2000560729A JP2000560729A JP2002521879A JP 2002521879 A JP2002521879 A JP 2002521879A JP 2000560729 A JP2000560729 A JP 2000560729A JP 2000560729 A JP2000560729 A JP 2000560729A JP 2002521879 A JP2002521879 A JP 2002521879A
Authority
JP
Japan
Prior art keywords
key
decoder
recorder
information
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000560729A
Other languages
English (en)
Inventor
ダウボイス,ジャン−ラック
ベナルデウ,クリスチャン
Original Assignee
カナル プラス ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by カナル プラス ソシエテ アノニム filed Critical カナル プラス ソシエテ アノニム
Publication of JP2002521879A publication Critical patent/JP2002521879A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network
    • H04N21/43632Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

(57)【要約】 本発明は、少なくとも第1および第2のディジタルオーディオビジュアル装置(30,52)間で安全な情報通信を行い、第1の装置(30)が管理私用鍵KpriManによって暗号化されたトランスポート公開鍵KpubTを含む証明証Ct(KpubT)を第2の装置(52)に通信し、第2の装置(52)が等しい管理公開鍵KpubManを使用して証明証を暗号解読し、その後トランスポート公開鍵KpubTを使用して第1の装置に送信された情報を暗号化し、第1の装置が等しい私用鍵KpriTを使用してこの情報を暗号解読することを特徴とする方法に関するものである。本発明は、特に第1および第2のデコーダ間で安全な通信を行う方法に応用可能である。

Description

【発明の詳細な説明】
【0001】 本発明は、ネットワークで接続された複数のディジタルオーディオビジュアル
装置間で安全な情報通信を行う方法および装置に関するものである。
【0002】 本発明は、スクランブルオーディオビジュアル情報が多数の加入者に放送され
るディジタルテレビジョンの分野に特に応用可能であり、各加入者は、その後に
見るための伝送プログラムをデスクランブルできるデコーダあるいは統合受信機
/デコーダ(IRD)を所有する。
【0003】 典型的なシステムでは、スクランブルディジタルオーディオビジュアルデータ
は、ディジタルデータをデスクランブルするための制御ワードとともに伝送され
、制御ワードそのものは、利用鍵によって暗号化され、暗号化形式で伝送される
。暗号化制御ワードを暗号解読し、その後伝送データをデスクランブルするため
に利用鍵の等価物を使用するデコーダは、スクランブルディジタルデータおよび
暗号化制御ワードを受信する。支払済加入者は、特定のプログラムの視聴を可能
にするように暗号化制御ワードを暗号解読するのに必要な利用鍵を周期的に受信
する。暗号化鍵および暗号解読鍵は、従来はデコーダを個人の専有にするために
使用されるスマートカードのような携帯セキュリティモジュールに記憶される。
【0004】 既存の加入管理システムはしばしば同じアドレスで同じ人のための第2の加入
を許す際に難点を有するので、2つあるいはそれ以上のデコーダを有するユーザ
の場合に特定の問題が生じる。したがって、このような状況では、2つあるいは
それ以上のデコーダが同じ加入を使用して作動できることは有利である。
【0005】 ニューズデータコム社(News Datacom Limited)の名義
のPCT特許出願WO97/35430号はこの問題に対する1つの可能な解決
策を示している。このシステムでは、一対のデコーダはマスタ/スレーブ構成で
構成される。加入権は、マスタデコーダおよびその関連スマートカードによって
管理される。加入権をスレーブデコーダに転送するために、スレーブスマートカ
ードは、マスタデコーダに一定の間隔で挿入されねばならない。このシステムの
欠点は、ユーザがスレーブデコーダのカードを手動で引き抜き、再装填し、取り
換えることを余儀なくされるということである。
【0006】 他の提案された解決策は、マスタスマートカードにあるのと全く同じ権利を含
む複製スマートカードの生成を含んだ。複数のデコーダに全く同じ権利を与える
ことは望ましくないかもしれなく、クローンあるいは複製のカードの作成は常に
リスク詐欺を招くので、このような解決策も望ましくない。
【0007】 ディジタルシステムで伝送されたデータに関連した他の特定の問題は、無損失
の品質を有する再生の容易さにある。デスクランブルプログラムは標準VCRに
よって視聴し、記録するためのアナログリンク(例えば、「ペリテル」リンク)
を介して送られる場合、この品質は、標準アナログカセット記録に関連した品質
よりも大きくないままである。
【0008】 対照として、直接ディジタルリンクによって新しい世代のディジタル記録装置
(例えば、DVHSあるいはDVDレコーダ)の1つに送られる任意のデスクラ
ンブルディジタルデータは、最初に伝送されたプログラムと同じ品質のものであ
るので、少しの画質あるいは音質の低下もなしに任意の回数再生できる。したが
って、記録済デスクランブルデータは海賊コピーを作成するためにマスタ記録と
して使用されることはかなりのリスクがある。
【0009】 フランス特許出願9503859号は、この問題を解決する1つの方法を示し
ている。このシステムでは、デスクランブルディジタルデータは、決してディジ
タル記録媒体に記録されない。その代わりに、この出願に記載されたデコーダは
、記録のためのデータをスクランブル形式で支持媒体に転送する。データをデス
クランブルするのに必要な制御ワードは、他の鍵によって再暗号化され、スクラ
ンブルデータとともに記録支持体に記憶される。この新規の鍵は、受信機/デコ
ーダにだけ既知であり、プログラムを視聴するための制御ワードを得るのに必要
とされる利用鍵に取って代わる。
【0010】 このようなシステムの長所は、データが決して「暗号化されていない」形式で
記憶されなく、デコーダに記憶された新規の鍵を所有しないで見ることができな
いことである。このシステムは、利用鍵は毎月変更するので、ディジタルテープ
に登録された制御ワードを再暗号化するためのデコーダによって選択された鍵の
使用がデコーダが加入月の終了後さえテープに記録された制御ワードをなお暗号
解読できることを意味するという長所もある。
【0011】 この前述の特許出願に提案されたシステムの短所は、記録がこの特定のデコー
ダでのみ見ることができるということである。このデコーダが故障するかあるい
は取り換えられる場合、記録はもはや再生できない。同様に、システムでデコー
ダを接続しないでディジタルレコーダで直接記録を再生できない。
【0012】 デコーダおよびレコーダがより効率的に作動できるために、装置間に安全化あ
るいは暗号化された通信リンクを備えることは望ましい。上記の説明から分かる
ように、デコーダおよびレコーダの相互作用は、例えば、スクランブル伝送が記
録されるが、デコーダだけがこのような伝送を暗号解読するのに必要な情報を所
有している場合、問題をもたらすかもしれない。装置間に安全なリンクを実現す
ることによって、記録を作成するかあるいは再生するのに必要な情報は装置間に
自由に送ることができる。
【0013】 一般的な実施形態および特定の実施形態における本発明の目的は、これらの従
来技術のシステムの問題のいくつかあるいは全てを解決することにある。
【0014】 本発明によれば、少なくとも第1および第2のディジタルオーディオビジュア
ル装置間で安全な情報通信を行い、かつ第2の装置が、管理私用鍵で暗号化され
たトランスポート公開鍵を含む証明証を受信し、第2の装置が、等しい管理私用
鍵を使用して証明証を暗号解読し、その後前記トランスポート公開鍵を使用して
第1の装置に送信された情報を暗号化し、第1の装置が等しい私用鍵を使用して
情報を暗号解読することを特徴とする方法を提供する。
【0015】 このような方法では、第1の装置は、管理私用鍵を使用して生成された証明証
で個人の専有とされるマスタ装置の役割を引き受けることができる。この管理私
用鍵は、システムマネージャによって秘密に保有され、証明証に記憶された情報
から得られなくてもよい。第2の装置はスレーブ装置の役割を引き受けることが
できる。第2の装置によって保有されたトランスポート公開鍵によって暗号解読
された情報は、第1の装置によって保有された等しい私用鍵によってだけ暗号解
読されてもよい。後述されるように、この情報はその後、安全な両方向リンクを
生じさせ、加入権および他の情報を転送するために使用されてもよい。
【0016】 有利なことには、トランスポート私用/公開鍵対は特に第1および第2の装置
対に関連している。これは、第1の装置に伝送された全暗号化メッセージのセキ
ュリティを保証する。
【0017】 理解されるように、独自の鍵の使用はセキュリティのレベルの増加を可能にす
るが、このような複写に関連したセキュリティリスクが比較的低い場合、例えば
、異なる地域で分散された異なる対の装置に対して非独自の鍵を使用することが
いくつかの場合に決定されてもよい。
【0018】 好ましくは、第2の装置によって送信された暗号化情報は、セッション鍵、特
に第2の装置によって生成され、対称暗号化アルゴリズムで使用可能であるセッ
ション鍵を含む。加入の転送のための通信セッションの開始で生成されてもよい
この鍵は、その後第1の装置と第2の装置との間での両方向情報通信のために使
用できる。
【0019】 他の実施形態では、非対称アルゴリズムの私用/公開鍵対に対応するセッショ
ン鍵対が使用されてもよい。
【0020】 変更可能な対称セッション鍵の長所は、このような鍵が提供する増加されたセ
キュリティのレベルならびに可能にする両方向通信の可能性にある。それにもか
かわらず、例えば、伝送関連情報が第2の装置によって保有されたトランスポー
ト公開鍵を使用して直接に暗号化される他の実施形態が可能である。
【0021】 1つの実施形態では、セッション鍵は、その後第2の装置に通信された制御ワ
ード情報を暗号化するために第1の装置によって使用される。このような実施形
態では、第2の装置は、等しいセッション鍵を使用して制御ワード情報を暗号解
読し、その後関連伝送あるいは表示するためのプログラムをデスクランブルする
【0022】 1つの実施形態では、第1の証明証の通信前に、第2の装置は、システム私用
鍵によって暗号化された管理公開鍵を含む二次システム証明証を受信し、第2の
装置は、その後暗号化トランスポート公開鍵を暗号解読するために使用される管
理公開鍵を得るためにシステム公開鍵を使用してシステム証明証を暗号解読する
【0023】 この実施形態は、例えば、第1および第2の装置に対して異なる供給者が存在
する場合、実施されてもよい。このシステム公開鍵は、例えば、第2の装置の供
給者によって秘密に保有されてもよい。第2の装置の供給者が第1の装置の供給
者のセキュリティの保全性を確信している場合、システム証明証が発行されるだ
けである。その後、指定された第1の装置の供給者は、第2の装置のスマートカ
ードがこのようなカードの出所を認証できるように全ての第1の装置のスマート
カードにこの証明証を埋め込む。
【0024】 理解されるように、第2の装置の供給者は、システム証明証を生成するために
第1の装置の供給者の管理公開鍵だけを知る必要があり、どちらの当事者もこれ
らの認証動作を実行する際に私用暗号化鍵を共用する必要がない。
【0025】 装置間の安全な通信リンクは、伝送をデスクランブルすることに関する異なる
情報あるいは他の題材さえ含む多数の異なる種類の情報を伝達するために使用さ
れてもよい。特に、上記の実施形態は、制御ワード情報の暗号化および通信での
セッション鍵の使用を検討しているが、他の実施形態が可能である。例えば、記
録されるオーディオおよび/またはビジュアルデータは、セッション鍵を使用し
て第1の装置によって直接暗号化され、暗号解読および表示のために第2の装置
に直接通信されてもよい。
【0026】 他の実施形態は、例えば、第2の装置が制御ワード情報を暗号解読し、第1の
装置と同じ方法で伝送をデスクランブルするために全ての動作を実行できるよう
に第1の装置にある利用鍵を転送するために安全な通信リンクを使用してもよい
【0027】 上記の説明は第1および第2の装置に関する暗号化動作および暗号解読動作を
説明しているが、これらの動作および特にこのような動作に必要とされる鍵は、
必ずしも装置そのものに永久に統合される要素によって管理あるいは保有される
必要がないことを理解すべきである。
【0028】 特に、好ましい実施形態では、第1および第2の装置は、前述の暗号化ステッ
プあるいは暗号解読ステップのいくつかあるいは全てを実行するために使用され
る第1および第2の携帯セキュリティモジュールをさらに含む。
【0029】 このような携帯セキュリティ装置は、この装置の物理サイズおよび特性に応じ
て任意の便宜的な形をとることができる。例えば、いくつかの場合、銀行カード
と同等なスマートカードが使用されてもよいが、PCMCIA型式カードのよう
な他のフォーマットが同様に可能である。
【0030】 2つの装置間の物理的通信リンクは、多数の形式、例えば、ラジオ、電話ある
いは赤外線リンクをとってもよい。しかしながら、好ましくは、通信リンクは、
バス、例えばIEEE1394バスリンク上の第1および第2のデコーダの接続
によって実現される。
【0031】 本発明は第1および第2の装置を参照して説明されているが、同じ原理が一連
の装置間、例えば、単一マスタ装置と複数のスレーブ装置との間で一連の通信を
生じさせるために使用されてもよい。
【0032】 本発明は、特に第1および第2のデコーダ間での安全な通信リンクの実現に応
用可能であるが、排他的に第1および第2のデコーダ間での安全な通信リンクの
実現に応用可能でない。しかしながら、他のディジタルオーディオビジュアル装
置と併用するための本発明の他の応用は、例えば、2つのディジタルVCR等間
でデコーダからディジタルVCRへの情報を暗号化することを思い描いてもよい
【0033】 1つの好ましい実施形態では、この装置はデコーダ装置およびレコーダ装置を
含んでもよい。したがって、本発明は、デコーダ装置とレコーダ装置との間で安
全な情報通信を行い、かつ前記装置の中の第1の装置が、管理私用鍵によって暗
号化された装置公開鍵を含む証明証を第2の装置に通信し、第2の装置が、等し
い管理私用鍵を使用して証明証を暗号解読し、その後前記トランスポート公開鍵
を使用して第1の装置に送信された情報を暗号化し、第1の装置が等しい私用鍵
を使用して前記情報を暗号解読することを特徴とする方法に及ぶ。
【0034】 このような方法では、通信を開始する第1の装置は、管理私用鍵によって生成
される証明証で個人の専用とされる。管理私用鍵は、この装置の責任を負う供給
者(例えば、レコーダ装置メーカー)によって秘密に保有され、証明証に記憶さ
れた情報から得られなくてもよい。したがって、このような証明証の通信は、第
2の装置に通信を開始する装置のIDおよび出所に関する保証レベルを与える。
【0035】 さらに、第2の装置によって保有される装置公開鍵によって暗号化された情報
は、第1の装置によって保有される等しい私用鍵によってだけ暗号解読されても
よく、それによって第2の装置は第1の装置に秘密情報で通信できる。後述され
るように、この情報はその後、安全な両方向リンクを生じさせるために使用され
てもよい。
【0036】 好ましくは、第1の装置証明証の通信前、第1の装置は、システム私用鍵によ
って暗号化された管理公開鍵を含むシステム証明証を第2の装置に通信し、第2
の装置は、その後装置証明証を暗号解読するために使用される管理公開鍵を得る
ためにシステム公開鍵を使用してシステム証明証を暗号解読する。
【0037】 私用システム鍵は、例えば、第2の装置の供給者(例えば、デコーダの責任を
負う放送システムマネージャ)によって秘密に保有されてもよい。第2の装置の
供給者が第1の装置の供給者でのセキュリティの保全性を確信する場合、すなわ
ち第2の装置が、管理私用鍵が第1の装置の供給者によってのみ既知であること
および必要な手段がこの鍵を秘密にするために適当に与えられることを確信する
場合、システム証明証だけが発行される。
【0038】 理解されるように、第2の装置の供給者は、システム証明証を生成するために
第1の装置の供給者の公開管理鍵だけを知る必要があり、どちらの当事者もこれ
らの証明動作を実行する際にその私用暗号化鍵を共用する必要がない。
【0039】 有利なことには、装置私用/公開鍵対は特に第1の装置に関連している。これ
は第1の装置に伝送された全暗号化メッセージのセキュリティを保証する。さら
に有利なことには、管理私用/公開鍵対は、特に第1の装置の供給者に関連し、
システム私用/公開鍵対(ある場合)は特に第2の装置の供給者に関連する。
【0040】 理解されるように、独自の鍵の使用はセキュリティのレベルの増加を可能にす
るけれども、いくつかの場合、非独自の鍵を使用することが決定されてもよい。
例えば、第1の装置の大量生産の場合、このような複製に関連したセキュリティ
リスクは比較的低いので、このような装置が異なる地域に分散されたならば、こ
れらの装置の中のいくつかは同じ装置の私用鍵を共用してもよい。
【0041】 好ましくは、第2の装置によって送信された暗号化情報は、セッション鍵、特
に第2の装置によって生成され、対称暗号化アルゴリズムで使用可能なセッショ
ン鍵を含む。記録セッションの開始で生成されてもよいこの鍵は、その後第1お
よび第2の装置間での両方向情報通信のために使用できる。
【0042】 他の実施形態では、非対称アルゴリズムの私用/公開鍵対に対応するセッショ
ン鍵対が使用されてもよい。
【0043】 変更可能なセッション鍵の長所は、このような鍵が与える増加されたセキュリ
ティのレベルならびに対称セッション鍵が選択される場合にこのような鍵が可能
にする安全な両方向通信の可能性にある。それにもかかわらず、記録動作に関連
した情報が第2の装置によって保有される装置公開鍵を使用して直接暗号化され
てもよい他の実施形態が可能である。
【0044】 1つの実施形態では、セッション鍵は、デコーダ装置によってレコーダ装置に
その後に通信される制御ワード情報を暗号化するために使用される。このような
実施形態では、レコーダ装置は、等しいセッション鍵を使用して制御ワード情報
を暗号解読し、その後記録暗号化鍵を使用して制御ワード情報を再暗号化しても
よく、再暗号化制御ワード情報は、この制御ワード情報に関連したスクランブル
伝送データとともに記録支持媒体上にレコーダによって記憶される。
【0045】 レコーダ装置によって保有される記録鍵を使用して制御ワード情報の暗号化に
よって、レコーダ装置は、伝送を受信し、転送するために最初に使用されるデコ
ーダ装置とは無関係に記録済スクランブル伝送をいつでも再生できる。
【0046】 有利なことには、レコーダ装置は記録暗号化鍵のコピーをデコーダ装置に通信
する。これは通信前にセッション鍵によって便宜的に暗号化されてもよい。この
コピーは、その後デコーダによって暗号解読され、記録鍵のバックアップ鍵はデ
コーダに記憶されてもよい。
【0047】 理解されるように、安全な通信リンクは、多数の異なる種類の情報を伝達する
ために使用されてもよい。特に、上記の実施形態は記録動作で使用するための制
御ワードの暗号化および通信でのセッション鍵の使用を検討しているが、他の実
施形態が可能である。例えば、記録されるオーディオおよび/またはビジュアル
データは、セッション鍵を使用してデコーダによって直接暗号化され、記録前の
暗号解読およびその後の再暗号化のためにレコーダに通信されてもよい。
【0048】 他の実施形態は、例えば、レコーダ装置が記録支持媒体上への再暗号化あるい
は再スクランブル形式でのその記録前に制御ワード情報を暗号解読するおよび/
またはデスクランブルする全ての動作を実行できるようにデコーダ利用鍵をレコ
ーダ装置に転送するために安全な通信リンクを使用してもよい。
【0049】 上記の説明は、デコーダ装置あるいはレコーダ装置に関する暗号化動作を説明
しているが、これらの動作および特にこのような動作に必要とされる鍵は装置そ
のものに永久に統合される要素によって必ずしも処理される必要がないことを理
解すべきである。
【0050】 特に、好ましい実施形態では、レコーダおよび/またはデコーダ装置は、この
装置に関連し、前述の暗号化ステップあるいは暗号解読ステップのいくつかある
いは全てを実行するために使用される携帯セキュリティモジュールをさらに含む
【0051】 このような携帯セキュリティ装置は、デコーダあるいはレコーダの物理的サイ
ズおよび特性に応じて任意の便宜的な形をとることができる。例えば、スマート
カードあるいはPCMCIA型式カードは、デコーダと併用されてもよいし、S
IMカードあるいは類似のカードはレコーダと併用されてもよい。
【0052】 本発明の特定の好ましい実施形態では、第1の装置はレコーダ装置に対応し、
第2の装置はデコーダ装置に対応する。このようなシステムでは、デコーダシス
テムマネージャは、例えば、レコーダメーカーに出される証明証の生成に対する
最終制御を有する。同様な通信はレコーダによって開始され、レコーダが正しい
システム証明証および/または管理証明証を通信した場合、デコーダは、両方向
通信を生じさせるように必要とされる情報を含む暗号化メッセージだけを通信す
る。
【0053】 デコーダおよびレコーダが物理的に分離される場合、本発明は特に便利である
が、本発明は、例えば、組合せ装置内のレコーダ装置とデコーダ装置との間に安
全なバスリンクを提供するように組合せのレコーダ装置/デコーダ装置で同様に
使用されてもよい。
【0054】 本発明は、デコーダがディジタルテレビジョン伝送を受信するように構成され
るディジタルテレビジョン伝送システムと併用するために特に構成されるが、排
他的に構成されていない。
【0055】 本発明は、通信の方法に関して上記に記載された。本発明は、同様にこのよう
な方法で使用するために構成された第1および第2の装置およびこのようなシス
テムで使用するために構成された1つあるいはそれ以上の携帯セキュリティモジ
ュールに及ぶ。
【0056】 私用/公開鍵を生成するための本発明で使用するのに適しているアルゴリズム
は、例えば、RSAあるいはディフィ‐ヘルマンを含んでもよく、適当な対称鍵
アルゴリズムは、例えばDES形式アルゴリズムを含んでもよい。しかしながら
、状況からみて必須でない限りあるいは別段の指定がない限り、対称アルゴリズ
ムに関連した鍵と公開/私用アルゴリズムに関連した鍵との一般的な区別は全然
行われない。
【0057】 用語「スクランブル」および「暗号化」および「制御ワード」および「鍵」は
、用語を明瞭にする目的のために本文のいろいろの部分で使用された。しかしな
がら、「スクランブルデータ」と「暗号化データ」との基本的な区別あるいは「
制御ワード」と「鍵」との基本的な区別が全然行われるべきでない。同様に、用
語「等しい鍵」は、最初に述べた鍵によって暗号化されるデータを暗号解読する
ように構成される鍵、またその逆に構成される鍵を示すために使用される。
【0058】 ここで使用されるような用語「受信機/デコーダ」あるいは「デコーダ」は、
符号化信号あるいは非符号化信号のいずれか、例えば、いくつかの他の手段によ
って放送あるいは伝送されてもよいテレビジョン信号および/またはラジオ信号
を受信する受信機を含んでもよい。前記用語は、また受信信号を復号化する為の
デコーダを含む。このようなデコーダの実施形態は、受信信号を復号化する受信
機と一体のデコーダ、例えば、「セットトップボックス」において、物理的に別
個の受信機と組合せて作動するデコーダ、あるいはウェブブラウザあるいはビデ
オレコーダあるいはテレビジョンのような付加的機能を含むこのようなデコーダ
も含んでもよい。
【0059】 ここで使用されるように、用語「ディジタル伝送システム」は、例えば、主に
オーディオビジュアルあるいはマルチメディアデータを伝送するかあるいは放送
するいかなる伝送システムも含む。本発明は放送ディジタルテレビジョンシステ
ムに特に応用可能であるが、本発明は、マルチメディアインターネット用途のた
めの固定電気通信ネットワーク、閉回路テレビジョン等にも応用可能であっても
よい。
【0060】 ここで使用されるように、用語「ディジタルテレビジョンシステム」は、例え
ば任意の衛星、地上、ケーブルおよび他のシステムを含む。
【0061】 次に、下記の図を参照して多数の本発明の実施形態だけを例として説明される
【0062】 ディジタルテレビジョン放送および受信システム1の概要が図1に示されてい
る。本発明は、圧縮ディジタル信号を伝送するためにMPEG‐2圧縮システム
を使用する大部分の従来ディジタルテレビジョンシステム2を含んでいる。より
詳細には、放送センターのMPEG‐2圧縮器3はディジタル信号ストリーム(
例えば、オーディオあるいはビデオ信号のストリーム)を受信する。圧縮器3は
、リンク装置5によってマルチプレクサ・スクランブラ4に接続されている。マ
ルチプレクサ4は、複数の他の入力信号を受信し、1つあるいはそれ以上のトラ
ンスポートストリームを組み立て、もちろん通信リンクを含むいろいろの形式を
とることができるリンク装置7を介して圧縮ディジタル信号を放送センターの送
信機6に送信する。
【0063】 送信機6は、電磁信号が電子的に処理され、概念的なダウンリンク10を介し
て従来はエンドユーザによって所有されるかあるいは賃貸されるディッシュアン
テナの形の地上受信機11に放送される衛星トランスポンダ9の方へ電磁信号を
アップリンク8を介して送信する。受信機11によって受信された信号は、エン
ドユーザによって所有されるかあるいは賃貸され、エンドユーザのテレビセット
13に接続される統合受信機/デコーダ12に送信される。受信機/デコーダ1
2は、圧縮MPEG‐2信号をテレビセット13のためのテレビジョン信号に復
号化する。
【0064】 条件付アクセスシステム20は、マルチプレクサ4および受信機/デコーダ1
2に接続され、一部は放送センターにあり、一部はデコーダにある。それによっ
て、エンドユーザは、1つあるいはそれ以上の放送サプライヤーからのディジタ
ルテレビジョン放送をアクセスできる。コマーシャル提供(すなわち、放送サプ
ライヤーによって販売された1つあるいはいくつかのテレビジョンプログラム)
に関連するメッセージを暗号解読できるスマートカードは受信機/デコーダ12
に挿入できる。デコーダ12およびスマートカードを使用して、エンドユーザは
、加入モードあるいはペイ・パー・ビューモードのいずれかでイベントを購入し
てもよい。
【0065】 マルチプレクサ4および受信機/デコーダ12にも接続され、さらに一部は放
送センターにあり、一部はデコーダにある対話システム17は、エンドユーザが
モデムバックチャネル16を介していろいろのアプリケーションと対話できるよ
うに備えられてもよい。
【0066】 次に、条件付アクセスシステム20はより詳細に説明される。図2を参照する
と、概要において、条件付アクセスシステム20は、加入者許可システム(SA
S)21を含む。SAS21は、例えば、それぞれのTCP‐IPリンク装置2
3によって各々が各放送サプライヤーのための1つあるいはそれ以上の加入者管
理システム(SMS)22に接続される(他の種類のリンク装置がその代わりに
使用できるけれども)。それとは別に、1つのSMSは、2つの放送サプライヤ
ー間で共有でき、また1つのサプライヤーは2つのSMS等を使用できる。
【0067】 「マザー」スマートカード25を使用する演算装置24の形の第1の暗号化装
置は、リンク装置26によって接続されている。さらに、マザースマートカード
28を使用する演算装置27の形の第2の暗号化装置は、リンク装置29によっ
てマルチプレクサ4に接続されている。受信機/デコーダ12は、例えば、「ド
ーター」スマートカード30の形の携帯セキュリティモジュールを収容する。こ
の受信機/デコーダ12は、モデムバックチャネル16を介して通信サーバ31
によってSAS21に直接接続される。SASは、特に加入権を要求に応じてド
ータースマートカードに送信する。
【0068】 スマートカードは1人あるいはそれ以上の商業上のオペレータの秘密を含む。
「マザー」スマートカードは異なる種類のメッセージを暗号化し、「ドーター」
スマートカードは、暗号解読する権利を有する場合、このメッセージを暗号解読
する。
【0069】 第1および第2の演算装置24および27は、ラックと、EEPROMに記憶
されたソフトウェアを有する電子VMEカードと、最高20枚の電子カードと、
各電子カードのための1枚のスマートカード25および28とをそれぞれ備え、
1枚のカード28はECMを暗号化するためのものであり、1枚のカード25は
EMMを暗号化するためのものである。
【0070】 次に、ディジタルテレビジョンシステムの条件付アクセスシステム20の動作
は、テレビジョンシステム2および条件付アクセスシステム20のいろいろの構
成要素を参照してより詳細に説明される。
【0071】 (マルチプレクサおよびスクランブラ) 図1および図2を参照すると、放送センターでは、ディジタルオーディオある
いはビデオ信号は、MPEG‐2圧縮器3を使用して最初に圧縮される(あるい
はビットレート減少される)。次に、この圧縮信号は、他の圧縮データのような
他のデータと多重化されるためにリンク装置5を介してマルチプレクサ・スクラ
ンブラ4に伝送される。
【0072】 このスクランブラは、スクランブル処理で使用され、マルチプレクサでMPE
G‐2ストリームに含められる制御ワードを生成する。制御ワードは、内部で生
成され、この制御ワードによって、エンドユーザの統合受信機/デコーダ12は
プログラムをデスクランブルできる。
【0073】 いかにプログラムが商品化されるかを示すアクセス基準はMPEG‐2にも付
加される。このプログラムは、多数の「加入」モードの中の1つおよび/または
多数の「ペイ・パー・ビュー」(PPV)モードの中の1つのいずれかで商品化
されてもよい。加入モードでは、エンドユーザは、1つあるいはそれ以上のコマ
ーシャル提供、あるいは「ブーケ(bouquet)」に加入する、したがって
これらのブーケ内部のあらゆるチャネルを見る権利を得る。好ましい実施形態で
は、最高960のコマーシャル提供はチャネルのブーケから選択されてもよい。
【0074】 ペイ・パー・ビューモードでは、エンドユーザは、望むようなイベントを購入
する能力を備えられている。これは、前以てイベントをプレブッキングするか(
プレブックモード)あるいはイベントが放送されるや否や事象を購入する(「イ
ンパルスモード」)のいずれかによって得ることができる。好ましい実施形態で
は、全てのユーザは加入モードあるいはPPVモードで見ても見なくても、全て
のユーザは加入者であるが、もちろんPPV視聴者は必ずしも加入者である必要
がない。
【0075】 (権利付与制御メッセージ) 制御ワードおよびアクセス基準の両方は、権利付与制御メッセージ(ECM)
を形成するために使用される。これは、スクランブルプログラムに関して送信さ
れたメッセージである。すなわち、このメッセージは、放送プログラムの制御ワ
ード(プログラムのデスクランブルを可能にする)およびアクセス基準を含む。
アクセス基準および制御ワードは、リンク装置29を介して第2の暗号化装置2
7に伝送される。この装置では、ECMは、生成され、暗号化され、マルチプレ
クサ・スクランブラ4上に伝送される。放送伝送中、制御ワードは、一般的には
2、3秒毎に変わるので、ECMも、変更制御ワードがデスクランブルできるよ
うに周期的に伝送される。冗長性目的のために、各ECMは、一般的には2つの
制御ワード、すなわち現制御ワードおよび次制御ワードを含む。
【0076】 データストリームで放送サプライヤーによって放送される各サービスは、多数
の別個の構成要素を含む。すなわち、例えば、テレビジョンプログラムは、ビデ
オ構成要素、オーディオ構成要素、サブタイトル構成要素等を含む。サービスの
これらの構成要素の各々は、トランスポンダ9へのその後の放送のために個別に
スクランブルされ、暗号化される。サービスの各スクランブル構成要素に関して
は、別個のECMが必要とされる。それとは別に、単一ECMは、サービスのス
クランブル構成要素の全てに対して必要とされてもよい。複数のECMは、複数
の条件付アクセスシステムが同じ伝送プログラムへのアクセスを制御する場合に
も生成される。
【0077】 (権利付与管理メッセージ(EMM) EMMは、個別エンドユーザ(加入者)、あるいはエンドユーザのグループに
専用のメッセージである。各グループは所与の数のエンドユーザを含んでもよい
。グループとしてのこの構成はバンド幅を最適化することに向けている。すなわ
ち、1グループへのアクセスは多数のエンドユーザの獲得を可能にすることがで
きる。
【0078】 様々な特定の種類のEMMを使用できる。個別のEMMは個別の加入者の専用
であり、一般的にはペイ・パー・ビューサービスの手段で使用される。すなわち
、これらは、このグループの加入者のグループ識別子およびポジションを含む。
【0079】 グループ加入EMMは、例えば256の個別のユーザのグループの専用であり
、一般的にはいくつかの加入サービスの管理で使用される。このEMMは、グル
ープ識別子および加入者のグループビットマップを有する。
【0080】 視聴者EMMは、全視聴者の専用であり、例えば、所定の自由サービスを行う
ために特定のオペレータによって使用されてもよい。「視聴者」は、同じ条件付
アクセスシステム識別子(CA ID)を持つスマートカードを有する加入者全
体である。最後に、「独自の」EMMはスマートカードの独自の識別子にアドレ
ス指定される。
【0081】 EMMは、上記に概略されたようにオペレータによって伝送されたプログラム
に関連した権利へのアクセスを制御するためにいろいろのオペレータによって生
成されてもよい。EMMは、一般に条件付アクセスシステムの態様を構成するよ
うに条件付アクセスシステムマネージャによっても生成されてもよい。
【0082】 (プログラム伝送) マルチプレクサ4は、SAS21からの暗号化EMMと、第2の暗号化装置2
7からの暗号化ECMと、圧縮器3からの圧縮プログラムとを含む電気信号を受
信する。マルチプレクサ4は、プログラムをスクランブルし、スクランブルプロ
グラム、暗号化EMMおよび暗号化ECMをリンク装置7を介して放送センター
の送信機6に送信する。送信機6は、アップリンク8を介して衛星トランスポン
ダ9の方へ電磁信号を送信する。
【0083】 (プログラム受信) 衛星トランスポンダ9は、送信機6によって送信される電磁信号を受信し、処
理し、この信号を、従来はエンドユーザによって所有されるかあるいは賃貸され
るディッシュアンテナの形の地上受信機11上にダウンリンク10を介して送信
する。受信機11によって受信された信号は、エンドユーザによって所有される
かあるいは賃貸され、エンドユーザのテレビ受像機セット13に接続される統合
受信機/デコーダ12に送信される。受信機/デコーダ12は、この信号を多重
分離し、暗号化EMMおよび暗号化ECMを有するスクランブルプログラムを得
る。
【0084】 プログラムがスクランブルされない場合、すなわち、ECMがMPEG‐2ス
トリームとともに全然送信されない場合、受信機/デコーダ12は、データを伸
長し、この信号をテレビ受像機セット13に送信するためのビデオ信号に変換す
る。
【0085】 プログラムがスクランブルされる場合、受信機/デコーダ12は、対応するE
CMをMPEG‐2ストリームから抽出し、ECMをエンドユーザの「ドーター
」スマートカード30に送る。これは、受信機/デコーダ12のハウジングにう
まくはまる。ドータースマートカード30は、エンドユーザがECMを暗号解読
し、プログラムをアクセスする権利を有するかどうかを制御する。有していない
場合、否定状態が、プログラムをデスクランブルできないことを示すように受信
機/デコーダ12に送られる。エンドユーザがこの権利を有する場合、ECMが
、暗号解読され、制御ワードが抽出される。次に、デコーダ12は、この制御ワ
ードを使用してプログラムをデスクランブルできる。MPEG‐2ストリームは
、伸長され、テレビ受像機セット13へ前方伝送するためのビデオ信号に変換さ
れる。
【0086】 (加入者管理システム(SMS)) 加入者管理システム(SMS)22は、特にエンドユーザファイル、コマーシ
ャル提供、加入、PPV詳細、およびエンドユーザ消費額および許可に関するデ
ータの全てを管理するデータベース32を含む。SMSは物理的にSASから離
れてもよい。
【0087】 各SMS22は、エンドユーザに送信される権利付与管理メッセージ(EMM
)の修正あるいは作成を意味するメッセージをそれぞれのリンク装置23を介し
てSAS21に送信する。
【0088】 SMS22は、EMMの修正あるいは作成を意味しなくて、エンドユーザの状
態の変化だけを意味するメッセージ(製品を注文する場合、エンドユーザに付与
された許可あるいはエンドユーザが請求される金額に関する)をSAS21にも
送信する。
【0089】 SAS21は、メッセージ(一般的には、コールバック情報あるいは課金情報
のような情報を要求する)をSMS22に送信するので、2つの間の通信は双方
向であることが明らかである。
【0090】 (加入者許可システム(SAS)) SMS22によって生成されたメッセージは、リンク装置23を介して加入者
許可システム(SAS)21に送られる。この加入者許可システム(SAS)2
1は、同様にSMS21によって生成されたメッセージの受信を肯定応答するメ
ッセージを生成し、これらの肯定応答をSMS22に送る。
【0091】 概要において、SASは、加入モードのための権利を与え、毎月この権利を自
動的に更新する加入チェーン領域と、PPVイベントのための権利を与えるペイ
・パー・ビューチェーン領域と、加入チェーン領域およびPPVチェーン領域に
よって作成されたEMMをマルチプレクサ・スクランブラ4に送り、この故にE
MMを有するMPEGストリームを供給するEMMインジェクタとを含む。コン
ピュータソフトウェアをユーザのパーソナルコンピュータにダウンロードする場
合のペイ・パー・ファイル(PPF)権利のような他の権利が与えられるべきで
ある場合、他の同様な領域も提供される。
【0092】 SAS21の1つの機能は、加入モードでコマーシャル提供として利用可能で
あるかあるいは異なる商品化モード(プレブックモード、インパルスモード)に
よるPPVイベントとして販売されるテレビジョンプログラムに対するアクセス
権を管理することにある。これらの権利およびSMS22から受信された情報に
よるSAS21は加入者のためのEMMを生成する。
【0093】 EMMは、管理鍵および利用鍵に対して演算する演算装置(CU)24に送ら
れる。CUは、EMMのシグネチャを完了し、ヘッダが付加される、SAS21
のメッセージ生成器(MG)にEMMを送り返す。EMMは、完全EMMとして
メッセージ放出器(ME)に送られる。メッセージ生成器は、放送開始・終了時
間およびEMMの放出速度を決定し、これらをEMMとともに適切な指令に応じ
てメッセージ放出器に送る。このMGは所与のEMMを一度生成するだけである
。すなわち、EMMの周期的伝送を実行するのはMEである。
【0094】 EMMを生成する際に、MGは独自の識別子をEMMに割り当てる。MGがE
MMをMEに送る場合、EMM IDもまた送る。このことが、MGおよびME
の両方にて特定のEMMの識別を可能にする。
【0095】 複数の動作に関連した複数の条件付アクセスシステム等を扱うのに適している
システムにおいて、各条件付アクセスシステムに関連したEMMストリームは、
別々に生成され、伝送前にマルチプレクサ4によって一緒に多重化される。
【0096】 (放送システムの暗号化レベル) 次に図3を参照すると、標準放送システムの暗号化レベルの簡略大要が今説明
される。ディジタルデータの放送に関連した暗号化段が41に示され、伝送チャ
ネル(例えば前述のような衛星リンク)が42に示され、受信機の暗号解読段が
43に示される。
【0097】 ディジタルデータNは、その後の伝送のためにマルチプレクサMpに伝送され
る前に制御ワードCWによってスクランブルされる。図3の下部から分かるよう
に、伝送データは、とりわけ、利用鍵Kexによって制御される暗号器Ch1に
よって暗号化されるような制御ワードCWを含むECMを含んでいる。受信機/
デコーダで、この信号は、見るためにテレビ13に送られる前にデマルチプレク
サDMpおよびデスクランブラDによって送る。鍵Kexも持つ暗号解読装置D
Ch1は、多重分離信号のECMを暗号解読し、その後にこの信号をデスクラン
ブルするために使用される制御ワードCWを得る。
【0098】 セキュリティ理由のために、暗号化ECMに埋め込まれた制御ワードCWは、
平均で10秒等毎に変わる。ECMを復号化するために受信機によって使用され
る第1の暗号化鍵Kexは、毎月変更されるかあるいは演算子EMMによって変
更される。暗号化鍵Kexは、個人の専用とされるグループ鍵K1(GN)を使
用して第2の装置ChPによって暗号化される。加入者が更新鍵Kexを受信す
るように選択された加入者の中の1人である場合、デコーダセキュリティモジュ
ールの暗号解読装置DChPは、そのグループ鍵K1(GN)を使用してこのメ
ッセージを暗号解読し、その月の鍵Kexを得る。
【0099】 暗号解読装置DChpおよびDCh1ならびに関連鍵は、デコーダに関連した
セキュリティモジュールに保有され、この場合、スマートカード30は、加入者
に供給され、デコーダのスマートカードリーダーに挿入される。この鍵は、例え
ば、任意の通常使用される対称鍵アルゴリズムあるいはカスタマイズされた対称
鍵アルゴリズムに従って生成されてもよい。
【0100】 前述されるように、異なる鍵は、異なるオペレータあるいは放送会社ならびに
条件付アクセスシステムサプライヤーに関連してもよい。前記の説明では、グル
ープ鍵K1(GN)は、デコーダに関連し、EMMメッセージを暗号解読するた
めに使用されるスマートカードによって保有される。実際は、異なるオペレータ
は、異なる加入者の独自の鍵K1(Op1,GN),K1(Op2,GN)等を
有する。各グループ鍵は、オペレータによって生成され、加入者が属するグルー
プに関連した値によって多様化される。
【0101】 スマートカードの異なるメモリゾーンは異なるオペレータのための鍵を保有す
る。各オペレータは、当該のスマートカードにだけ関連する独自の鍵およびこの
オペレータによって提供されたサービスの全ての加入者のための視聴者鍵も有し
てもよい(上記を参照)。
【0102】 さらに、鍵のセットは条件付アクセスシステムのマネージャによっても保有さ
れてもよい。特に、所与のスマートカードは、全てのスマートカードに共通のユ
ーザ専用鍵K0(NS)および視聴者鍵K1(C)を含んでもよい。オペレータ
鍵は通常放送権に関連したEMMメッセージを復号化するために使用されるが、
条件付アクセスマネージャ鍵は、後述されるように、一般に条件付アクセスシス
テムの変更に関連したEMMメッセージを暗号解読するために使用されてもよい
【0103】 図3に示されたシステムの上記の説明は、伝送が単一デコーダによってデスク
ランブルされ、単一テレビディスプレイに表示される放送システムのアクセス制
御の実行に関する。図4を参照すると、次に第1および第2のデコーダ構成が説
明される。
【0104】 (デコーダ構成) 前述のように、デコーダ12は、受信機11を介してスクランブル放送伝送を
受信する。このデコーダは、便宜的にはスマートカードの形をとってもよいが、
任意の他の適当なメモリあるいはマイクロプロセッサ携帯装置を含んでもよい携
帯セキュリティモジュール30を含む。このデコーダ12は、例えば、条件付ア
クセス情報を処理するサーバと通信するモデムチャネル16に接続され、例えば
、ペリテルリンク53を介してデスクランブルオーディオビジュアルディスプレ
イ情報をテレビ13に送るようにも構成される。
【0105】 このシステムは、例えばIEEE1394バス51を介してデコーダ12と通
信するように構成される従属あるいはスレーブデコーダ50をさらに含む。この
デコーダ50は、スクランブル放送伝送を直接受信するために受信機11あるい
は他の衛星受信機に対する結線(図示せず)を含んでもよい。それとは別に、こ
の情報は、結線51を介して第1のデコーダ12から送られてもよい。
【0106】 第2のデコーダ50は、さらに携帯セキュリティモジュール52で作動するよ
うに構成される。携帯セキュリティモジュール52は、便宜的にはスマートカー
ドとして実現されてもよい。しかしながら、PCMCIAカード、マイクロプロ
セッサ鍵等のような従来公知であるような任意の携帯メモリおよび/またはマイ
クロプロセッサ装置が使用されてもよい。伝送をデスクランブルする際のこのモ
ジュール52の動作が後述される。
【0107】 このデコーダ50は、デスクランブル伝送を表示するために使用されるテレビ
ディスプレイ55のリンク54も含んでいる。デコーダ12、50およびディス
プレイ13、55の要素は別々に示されているが、これらの要素のいくつかある
いは全ては例えば、組合せデコーダ/テレビセットを提供するように合体されて
もよいことを思い描いている。
【0108】 (デコーダ間の安全な通信) 序論で述べられているように、加入データの管理に関する問題を避けるために
、単一加入だけが2つのデコーダ12、50の所有者のために開かれていること
が望ましい。デコーダ12はシステムの主デコーダあるいは第1のデコーダであ
る場合、スマートカード30は、図3に関して前述されたような毎月の利用鍵K
exを受信するように個人の専用とされる。デコーダ50が伝送をデスクランブ
ルし、ディスプレイ55を介して表示できるために、このデスクランブルが実行
できるように所定の情報をセキュリティモジュール30からセキュリティモジュ
ール52に通信することが必要である。
【0109】 本実施形態では、スマートカード30は、制御ワードCW値を得るために伝送
に関連したECMメッセージを暗号解読する。次に、この制御ワード値が、伝送
をデスクランブルし、ディスプレイ55を介してプログラムを表示するためにデ
コーダ50およびスマートカード52によって使用される場合、暗号化形式でリ
ンク51を介してデコーダ50およびスマートカード52に通信される。
【0110】 それにもかかわらず、例えば、毎月の利用鍵Kexのコピーはデコーダおよび
スマートカード50、52に送られ、デコーダ50がその後に独立して作動でき
る、この制御ワード実施形態以外の実施形態を思い描いてもよい。
【0111】 理解されているように、いかなる詐欺の問題も回避するために、制御ワード情
報あるいは実際に伝送を暗号解読し、デスクランブルする際に使用される少しの
他の情報も決して暗号化されていない形式でリンク51を介して伝送されないこ
とがきわめて重要である。
【0112】 次に、このような通信リンクが実現できる方法が図5および図6を参照して説
明される。
【0113】 明瞭にするために、公開/私用鍵アルゴリズムを使用する全ての暗号化動作は
記号faによって示されるのに対して、対称アルゴリズムを使用する全ての動作
は記号fsによって示される。暗号解読動作は「faあるいはfs」として示さ
れる。
【0114】 私用/公開鍵対は、RSAあるいはディフィ‐ヘルマンのような任意の適当な
非対称暗号化アルゴリズムに従って生成されてもよい。対称鍵はDESのような
アルゴリズムと併用されてもよい。いくつかの場合、カスタム対称アルゴリズム
も使用されてもよい。
【0115】 図5を参照すると、デコーダ50のためのスマートカード52は、65に示さ
れ、61に示された私用管理鍵KpriManに関連した公開鍵と同等の公開鍵
KpubManで個人の専用とされる。実際には、従属あるいはスレーブデコー
ダと併用されることを意図される全てのスマートカード52は、鍵KpubMa
nを含む。
【0116】 この個人専用化ステップは、カードの最初の個人専用化の瞬間(第2のデコー
ダを提供することを既に思い描いている場合)あるいはユーザが加入の際に第2
のデコーダを含めることを要求する場合のいずれかでシステムマネージャの本部
で通常内密に実行される。
【0117】 その後、61に示された秘密私用鍵KpriManを持つシステムマネージャ
は、専用EMMメッセージ62で63に示された証明証Ct(KpubT)を通
信する。証明証は、公開鍵KpubTを私用マネージャ鍵KpriManで暗号
化することによって作成される。EMMは、64に示され、スマートカード30
の不揮発性メモリに証明証Ct(KpubT)とともに記憶された私用鍵Kpr
iTをさらに含む。
【0118】 デコーダ12およびカード30のみこのEMMメッセージを暗号解読してもよ
いので、EMMそのものは、適切な伝送あるいは利用鍵を使用して1つのデコー
ダの専用のEMMのために通常の方法で暗号化される。
【0119】 2つのデコーダがIEEE1394リンク51を介して通信状態にする瞬間に
、スマートカード30は、66に示されるように証明証Ct(KpubT)をス
マートカード52に送信する。公開鍵KpubManを使用すると、カードは、
68で示されるような公開鍵KpubTを得るために67の証明証を暗号解読す
る。この公開鍵KpubTは、その後、デコーダ対12、50およびカード対3
0、52に特に関連している。
【0120】 このカード52は、その後、69に示されるランダム鍵値Ksを生成する。記
載されているように、このランダム鍵は、後で、カード30、52間で両方向に
通信されるメッセージを暗号化するために対称アルゴリズムでセッション鍵とし
て使用される。新しいセッション鍵値は、システムのデコーダ50およびカード
52のその後の再接続毎に生成されてもよい。すなわち、毎回デコーダ50は、
ユーザによって、あるいは例えばペイ・パー・ビューフィルムの視聴セッション
毎にオンにスイッチされる。
【0121】 対称鍵Ksは、71でスマートカード30に送信された公開鍵KpubTおよ
び暗号化値を使用して70で暗号化される。このカード30は、73で私用鍵K
priTによってメッセージを暗号解読し、72でセッション鍵値を記憶する。
理解されるように、私用/公開暗号化アルゴリズムの特性のために、暗号化メッ
セージは、私用鍵KpriTを持つカード、すなわちカード30によってのみ暗
号解読されてもよい。
【0122】 前述のように、カード30、52は、値KpriT、Ct(KpubT)およ
びKpubManをそれぞれのカード30、50に埋め込むかあるいは通信する
同じシステムマネージャによってプログラム化される。他の具現(図示せず)で
は、第2の許可層はシステム私用鍵KpriSystemを使用して提供されて
もよい。この具現では、KpriSystemによって暗号化された鍵Kpub
Manを含む証明証Ct(KpubMan)はカード30に記憶される。
【0123】 このような具現では、カード52はさらに二次システム公開鍵KpriSys
temを持つ。動作の際に、カード30は、証明証Ct(KpubMan)の暗
号化値をKpriSystemを使用してこのメッセージを暗号解読し、Kpu
bManを得るカード52に送信する。それ以来、このステップは前述と同じで
あり、カード52はKpubT等を得るために鍵KpubManを使用する。
【0124】 次に、図6を参照すると、カード30からカード52への制御ワード情報の安
全な通信に必要されるステップが今説明される。
【0125】 通常の動作の際、スレーブデコーダ50およびカード52は、伝送をデスクラ
ンブルするのに必要な制御ワード情報を含む暗号化ECMメッセージとともにス
クランブル伝送を受信する。これらのECMメッセージは、75でIEEE13
94を介してマスタデコーダおよびカード12、30に送られる。それとは別に
、スレーブデコーダを介して表示される伝送のためのECMメッセージは、マス
タデコーダおよびカード12、30によって直接受信されてもよい。
【0126】 次に、カード30は、標準検証ステップを76で実行し、デコーダの1つある
いは両方がこの伝送をアクセスする権利を有することをチェックする。デコーダ
が必要な権利を有しない場合、「無効」メッセージ77はデコーダおよびカード
50、52に戻され、この処理は停止する。
【0127】 加入者が必要な権利を持っていると仮定すると、79に示され、暗号化制御ワ
ードCWを含むECMメッセージは、そのとき、システムマネージャあるいはオ
ペレータに関連した81に示された毎月の利用鍵Kexを使用して80で暗号解
読される。
【0128】 81に示された制御ワードの暗号化されていない値は、そのとき、83に示さ
れた予め得られたセッション鍵Ksを使用して82で再暗号化される。理解され
るように、制御ワードの再暗号化のための82で使用された暗号化アルゴリズム
は、80で使用された暗号化アルゴリズムに相当し、実際に、セキュリティ理由
のために、異なるアルゴリズムが使用されてもよい。便宜的には、システムマネ
ージャ所有のカスタムアルゴリズムは、80に示された暗号解読ステップおよび
80に示されたセッションメッセージの暗号化のために使用されたDESのよう
な一般的なアルゴリズムを含む利用鍵Kexに関するステップのために使用され
てもよい。
【0129】 いくつかの場合、著作権告示情報のような付加情報は、制御ワードCWおよび
この付加情報がKsによって暗号化され、第2のデコーダおよびカードに送信さ
れるようにステップ81および82間に導入されてもよい。このような情報の存
在は、第2のデコーダがデータを記録するかあるいはこの情報をレコーダに送る
ことができる場合により重要である。著作権告示は、第2のデコーダがデータを
記録するかあるいは例えば無限回数データを記録および再生することを防止する
ためにフラグとして使用されてもよい。
【0130】 暗号化制御ワードは、83に示されるようにデコーダ50およびカード52に
戻される。84に示された等しいセッション鍵Ksを使用すると、このカードは
、85でメッセージを暗号解読し、86に示された暗号化されていない制御ワー
ドを得る。その後、この制御ワード値は、関連テレビディスプレイ55にその後
表示するために伝送の関連部をデスクランブルするためにデコーダおよびカード
50、52によって使用される。
【0131】 いくつかの場合、デコーダ50およびカード52がVCRのような他のオーデ
ィオビジュアル装置に情報を送ることを望んでもよいことを思い描いてもよい。
このような例では、デコーダ50およびカード52には、「マスタ」装置の役割
を引き受けるのに必要な私用鍵が供給されてもよく、同じ動作が、必要に応じて
変更を加えて安全なリンクを生じさせるようにデコーダと他の装置との間で実行
されてもよい。
【0132】 上記の説明は一対のデコーダに関する情報の確認および通信に焦点を合わせて
いるが、本発明は、同様に一連の相互接続デコーダ、例えば、各々が等しい公開
鍵KpubTを持つ複数の従属デコーダからのメッセージの暗号解読のための複
数の私用トランスポート鍵KpriTを持つ単一マスタデコーダを保護するよう
に拡張されてもよい。
【0133】 さらに、デコーダからレコーダへ通信されるデータは前述の例では制御ワード
を含むが、伝送をデスクランブルすることに直接関連しない情報さえ含む他の情
報はこのリンクを介して送られてもよい。
【0134】 同様に、上記に述べられたのと同じ原理は、ディジタルVCR、ディジタルテ
レビあるいはこのような装置の任意の組合せのようなネットワークに接続された
他のディジタルオーディオビジュアル装置間の通信に適用されてもよい。例えば
、図7を参照すると、スクランブル伝送の記録および再生のためのアクセス制御
システムの要素が、次に説明される。
【0135】 (デコーダおよびレコーダ構成) 前述のように、デコーダ12は、受信機11を介してスクランブル放送伝送を
受信する。このデコーダは、便宜的にはスマートカードの形をとるが、任意の他
の適当なメモリあるいはマイクロプロセッサ装置を含んでもよい携帯セキュリテ
ィモジュール30を含む。デコーダ12は、例えば、条件付アクセス情報を処理
するサーバと通信するモデムチャネル16を含み、デスクランブルオーディオビ
ジュアルディスプレイ情報を、例えばペリテルリンク53を介してテレビ13に
も送るように構成されている。このシステムはさらに、例えばIEEE1394
バス101を介してデコーダと通信するように構成されるDVHSあるいはDV
Dレコーダのようなディジタルレコーダ100を含む。レコーダ100は、情報
が記録されるディジタル記録支持体(図示せず)を収容する。
【0136】 レコーダ100はさらに、とりわけ、記録の再生へのアクセスを制御するため
に使用される鍵を含む携帯セキュリティモジュール102で作動するように構成
されている。携帯セキュリティモジュールは、従来公知であるような例えばスマ
ートカード、PCMCIAカード、マイクロプロセッサ鍵等の任意の携帯メモリ
および/またはマイクロプロセッサ装置を含んでもよい。この場合、携帯セキュ
リティモジュール102は、携帯電話の分野で公知であるようなSIMカードと
して示されている。
【0137】 ディジタルレコーダ100は、ディスプレイ13への直接リンク104を含む
。他の具現では、ディジタルオーディオビジュアル情報は、表示前レコーダ10
0からデコーダ12へ送られてもよい。同様に、デコーダ12、レコーダ100
およびディスプレイ13の要素は別々に示されているが、これらの要素のいくつ
かあるいは全ては、例えば、組合せデコーダ/テレビセットあるいは組合せデコ
ーダ/レコーダ等を提供するように合体されてもよいことが考えられる。
【0138】 同様に、本発明はオーディオビジュアル放送情報の記録に関して検討されてい
るが、本発明も、便宜的には、例えば、DATあるいはミニディスクレコーダに
その後記録された放送排他オーディオ情報あるいはコンピュータのハードディス
クに記録された放送ソフトウェアアプリケーションにさえ適用されてもよい。
【0139】 (デコーダとレコーダとの間の安全な通信) 序論に述べられているように、記録鍵でのスクランブル伝送と関連する制御ワ
ードを再暗号化し、スクランブル伝送とともに再暗号化制御ワードを記録支持体
に記憶することは従来の提案されたシステムから公知である。最初の伝送の暗号
化および暗号解読に関連した利用鍵と違って、記録鍵は、記録が将来いつでも再
生できるようにこの特定の記録に関連した変更しない鍵であってもよい。
【0140】 図7の概要から分かるように、デコーダ要素からのシステムの記録要素の独立
を可能にするために、記録鍵が、例えば、携帯セキュリティモジュールSIMカ
ード102のようなレコーダに関連したセキュリティモジュールに鍵を記憶する
ことによってレコーダ100と関連すべきであることが必要である。特に、鍵が
デコーダ12あるいはスマートカード30に永久に記憶される場合、レコーダは
、デコーダがない場合、記録を再生できない。
【0141】 これを行うために、リンク101に沿ってデコーダ12とレコーダ100との
間に所定の情報を送る必要がある。この情報は、例えば、次にディジタルレコー
ダで記録鍵の使用によって再暗号化されてもよい制御ワード情報を暗号解読され
てもよい。それとは別に、制御ワード情報はデコーダによって生成された記録鍵
によって暗号化されてもよく、この記録鍵はそのとき記憶するためのレコーダに
送信される。
【0142】 全ての場合、デコーダとレコーダとの間で安全化リンクを確実することは必要
である。あいにく、デコーダの働きをする放送システムマネージャとレコーダの
働きをするレコーダ装置のメーカーとの間の活動の独立は、この目的のための暗
号化鍵の提供に関する多数の問題をもたらす。
【0143】 例えば、放送オペレータは、メーカーに例えば、レコーダセキュリティモジュ
ール102によって必要とされる秘密対称アルゴリズム鍵を預け、デコーダセキ
ュリティモジュール30によって保有される等しい鍵を使用して暗号化された通
信を暗号解読するようにレコーダの製造場所でセキュリティの保全性を十分な確
信しなくてもよい。
【0144】 さらに、活動の分離によって、レコーダセキュリティモジュール102が適切
な鍵に関して個人の専用とするために放送システムマネージャに送信される状況
を思い描くことは実用的でないこともある。この理由のために、デコーダおよび
レコーダのための動作の最大独立を可能にする解決策を思い描くことが必要であ
る。
【0145】 図8は、これらの問題を解決する、デコーダとレコーダセキュリティモジュー
ル30、102との間で安全な通信リンクを生じさせる方法を概略形式出示して
いる。
【0146】 明瞭にするために、公開/私用鍵アルゴリズムを使用する全ての暗号化/暗号
解読動作は六角形の記号faによって示されるのに対して、対称アルゴリズムを
使用する全ての動作は卵形の記号fsによって示される。
【0147】 図5に示されるように、レコーダカード102は、放送システムマネージャに
よってレコーダメーカーに通信される120に示されるシステム証明証CtKe
yRecを使用してレコーダメーカーによって作成される。121に示されるよ
うに、この証明証は、放送システム私用鍵KpriSystemによって暗号化
されたメーカー公開鍵KpubManに対応する。私用鍵KpriSystem
は、システムマネージャに固有であり、システムマネージャによって排他的に保
有され、たとえ値KpubManが既知であるとしても、この鍵値を証明証Ct
KeyRecから得ることができない。
【0148】 下記からより明らかになるように、メーカー鍵KpubManを含むシステム
証明証CtKeyRecは、メーカーの鍵システムのセキュリティの保全性、特
に鍵KpubManの正当性の放送オペレータによる保証に役立つ。この証明証
は1回だけ生成される。この証明動作において、メーカーは、鍵KpubMan
を私用鍵KpriSystemを使用して鍵KpubManを暗号化し、システ
ム証明証CtKeyRecを返す放送システムマネージャに通信する。その後、
メーカーは、レコーダセキュリティモジュールの個人専用化ステップ中、証明証
CtKeyRecを含むように全レコーダセキュリティモジュールを構成する。
【0149】 鍵KpubManそのものは、レコーダメーカーあるいはレコーダの供給者の
IDに関連し、レコーダメーカーあるいはレコーダの供給者に固有の私用/公開
鍵対の公開鍵に対応する。対応する私用鍵KpriManは、排他的にはレコー
ダメーカーによって保有され、放送システムマネージャにさえ知られていない。
鍵KpriManは、それ自体122に示された装置証明証CtKeySIMを
生成するために使用される。レコーダセキュリティモジュールに固有であるこの
証明証は、私用メーカー鍵KpriManによって暗号化されるレコーダセキュ
リティモジュール鍵KpubSIMに対応する。
【0150】 鍵KpubSIMは、同様にレコーダ装置のIDに関連し、このレコーダ装置
に固有の私用/公開鍵対の公開鍵に対応する。この鍵および対応する私用鍵Kp
riSIMはレコーダメーカーによって生成される。図示されるように、私用鍵
KpriSIMは、124で、好ましくはチップそのものの製造の瞬間にレコー
ダセキュリティモジュールに記憶される。
【0151】 暗号化通信が、デコーダと、例えば、デコーダによって受信された伝送の記録
に関連したレコーダとの間で生じさせられるべきである場合、システム証明証C
tKeyRecは、126に示されるようにレコーダセキュリティモジュール1
02からデコーダセキュリティモジュール30に伝送される。
【0152】 デコーダセキュリティモジュール30は、125に示され、放送システムマネ
ージャによる個人専用化中にカード30に記憶される放送システム公開鍵Kpu
bSystemを含む。システム鍵KpubSystemを使用して、デコーダ
セキュリティモジュールは、メーカー公開鍵KpubManを得るために127
で証明証CtKeyRecを暗号解読する。
【0153】 レコーダ供給者に関連したセキュリティ侵害の場合、セキュリティモジュール
30は、暗号解読ステップ127後に得られた若干のメーカー公開鍵値を拒絶す
るようにプログラム化できる。特に、鍵KpubManは、128に記憶され、
次の暗号解読ステップで使用される。
【0154】 129に示されるように、レコーダセキュリティモジュール102は、そのと
き、このレコーダセキュリティモジュールに固有な装置証明証CtKeySIM
をデコーダセキュリティモジュール30に通信する。メーカー公開鍵KpubM
anを使用して、デコーダセキュリティモジュール30は、レコーダセキュリテ
ィモジュール公開鍵KpubSIMを130で暗号解読する。
【0155】 この公開鍵は、131でデコーダセキュリティモジュール30に記憶され、次
にセッション鍵値の暗号化および通信で使用される。この例では対称暗号化/暗
号解読アルゴリズムによって使用可能な乱数値に対応するこのセッション鍵値は
、132で生成され、レコーダセキュリティモジュール公開鍵KpubSIMに
よって133で暗号化され、次に134でレコーダセキュリティモジュールに通
信される。
【0156】 理解されるように、公開/私用鍵アルゴリズムの特性のために、この暗号化メ
ッセージは、レコーダセキュリティモジュールに124で記憶される独自の私用
鍵KpriSIMを使用して暗号解読されるだけでよい。135でのメッセージ
の暗号解読は136でのセッション鍵の抽出をもたらす。
【0157】 その後、各セキュリティモジュール30、102は、両方向メッセージの暗号
化および暗号解読で使用するために137、138で対称セッション鍵のコピー
を持つ。前述のように、セッション鍵は対称アルゴリズムと組合せて使用され、
等しいセキュリティはいずれかの方向のメッセージのために提供される。両方向
通信を必要としなくて非対称アルゴリズムを使用する他の実施形態を思い描いて
もよい。
【0158】 図8に示されるように、セッション鍵は、本実施形態では、制御ワード情報を
デコーダからレコーダへ通信するために使用される。特に、スクランブル伝送に
関連したECMメッセージ139は、その中に含まれた任意の他の情報とともに
制御ワード140の暗号化されていない値を得るためにデコーダセキュリティモ
ジュールによって受信され、暗号解読される。次に、この制御ワードは、137
で記憶されたセッション鍵を使用して141で再暗号化され、得られる暗号化メ
ッセージは、142でレコーダセキュリティモジュール102に通信される。
【0159】 138で記憶されたセッション鍵を使用して、レコーダセキュリティモジュー
ルは、143でメッセージを暗号解読し、144で制御ワードの暗号化されてい
ない値を得る。次に、制御ワードは、レコーダセキュリティモジュールによって
内部で生成され、146で記憶される記録鍵を使用して145で再暗号化される
。この再暗号化制御ワードおよび任意の他の情報を含む新しいECMは、次に最
初にスクランブル伝送とともに記録支持体147に記録される。記録の再生の際
に、レコーダセキュリティモジュール102は、表示前にスクランブル伝送を暗
号解読する際に使用される制御ワード値を得るようにECMを暗号解読するため
に146で記憶された記録鍵値を使用する。
【0160】 保護コピーを提供するために、記録鍵はセッション鍵を使用してデコーダに通
信されてもよい。その後、この記録は、レコーダセキュリティモジュールの損傷
あるいは損失の場合にバックアップとしてデコーダセキュリティモジュールに記
憶される。
【0161】 私用/公開鍵対KpriSIM、KpubSIM、KpriMan、Kpub
Man、KpriSystemおよびKpubSystemは、RSAあるいは
ディフィ‐ヘルマンのような任意の適当な非対称暗号化アルゴリズムに従って生
成されてもよい。同様に、セッション鍵および記録鍵は、DESのような任意の
適当な対称暗号化/暗号解読アルゴリズムとともに使用可能な鍵値に一致しても
よい。
【0162】 理解されるように、上記の実施形態の代替の具現は可能である。この場合、例
えば、同じシステムマネージャがデコーダセキュリティモジュールおよびレコー
ダセキュリティモジュールの両方を管理することを個人の専用とする責任を負っ
ている場合、システム証明証CtKeyRecを使用する認証の最初のステップ
は、KpubManの値が128でデコーダモジュールに直接挿入されるので省
略されてもよい。
【0163】 さらに、伝送送波および記録送波のセキュリティの保全性を保証する責任はレ
コーダのメーカーにある場合、デコーダセキュリティモジュールおよびレコーダ
セキュリティモジュールの役割のいくつかあるいは全ては、レコーダメーカーが
放送システムオペレータによって提供される公開鍵を認証し、レコーダが通信の
開始、セッション鍵の生成等の責任を負っているので、完全に逆にされてもよい
【0164】 セッション鍵の生成のレベル以下で、記録で使用するための情報の通信に対す
る任意の数の可能性を思い描いてもよいことも分かる。例えば、デコーダからレ
コーダへ通信されるデータは前述された例では制御ワードを含むが、レコーダカ
ードに通信する前にオーディオビジュアルデータそのものを暗号解読し、再暗号
化することを思い描いてもよい。それとは別に、あるいはさらに、記録鍵は、デ
コーダセキュリティモジュールで生成され、レコーダセキュリティモジュールに
通信されてもよい。
【0165】 さらに、前述の説明はレコーダあるいはデコーダの単一供給者に関する情報の
確認および通信に焦点を合わせているが、本発明は同様に複数のデコーダ供給者
および/またはレコーダ供給者を保護するように拡張してもよい。例えば、レコ
ーダセキュリティモジュールは、複数の放送システムマネージャに関連した複数
のシステム証明証CtKeyRecを含んでもよい。同様に、デコーダセキュリ
ティモジュールは、第1の検証ステップが実行された後に得られる複数のレコー
ダメーカー管理鍵KpubManを処理するように構成されてもよい。
【0166】 変化するセッション鍵の使用はセキュリティのレベルを増加させるが、一定セ
ッション鍵が使用されるかあるいは公開/私用鍵KpubSIM/KpriSI
Mが一方の装置から他方の装置へ通信される情報を直接暗号化するために使用さ
れる場合、他の具現を思い描くことができる。セッション鍵そのものは私用/公
開鍵対を含んでもよい。
【図面の簡単な説明】
【図1】 この実施形態によるディジタルTVシステムの全アーキテクチャを示している
【図2】 図1の条件付アクセスシステムのアーキテクチャを示している。
【図3】 条件付アクセスシステムの暗号化レベルを示している。
【図4】 第1および第2のデコーダのレイアウトを示している。
【図5】 第1および第2のデコーダ間に安全な通信リンクを生じさせることに関連した
ステップを示している。
【図6】 安全な通信リンクを介して制御ワード情報を転送する際の第1および第2のデ
コーダの動作を示している。
【図7】 デコーダおよびディジタル記録装置のレイアウトを示している。
【図8】 デコーダおよびレコーダセキュリティモジュールの個人の専用とすることに関
連したステップおよび装置間に安全な通信リンクを生じさせるように実行される
その後の動作に関連したステップを示している。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601F (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z A,ZW Fターム(参考) 5C064 DA01 DA12 5J104 AA16 EA06 EA19 NA02 NA03 NA35 NA37

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも第1および第2のディジタルオーディオビジュア
    ル装置間で安全な情報通信を行う方法であって、かつ前記第2の装置が、管理私
    用鍵で暗号化されたトランスポート公開鍵を含む証明証を受信し、前記第2の装
    置が、等しい管理私用鍵を使用して前記証明証を暗号解読し、その後前記トラン
    スポート公開鍵を使用して前記第1の装置に送信された情報を暗号化し、前記第
    1の装置が等しい私用鍵を使用して前記情報を暗号解読することを特徴とする少
    なくとも第1および第2のディジタルオーディオビジュアル装置間で安全な情報
    通信を行う方法。
  2. 【請求項2】 前記トランスポート私用/公開鍵対が、前記第1および第2
    の装置に特に関連していることを特徴とする請求項1記載の方法。
  3. 【請求項3】 前記第2の装置によって送信された前記暗号化情報がセッシ
    ョン鍵を含むことを特徴とするいずれかの前述の請求項に記載の方法。
  4. 【請求項4】 前記セッション鍵が前記第2の装置によって生成され、かつ
    対称暗号化アルゴリズムで使用可能である鍵であることを特徴とする請求項3に
    記載の方法。
  5. 【請求項5】 前記セッション鍵が、その後に前記第2の装置に通信された
    制御ワード情報を暗号化するために前記第1の装置によって使用されることを特
    徴とする請求項3あるいは4に記載の方法。
  6. 【請求項6】 前記第2の装置が、前記等しいセッション鍵を使用して制御
    ワード情報を暗号解読し、その後この制御ワードに関連したスクランブル伝送の
    セクションをデスクランブルすることを特徴とする請求項5に記載の方法。
  7. 【請求項7】 前記第1および第2の装置がそれぞれの第1および第2のポ
    ータブルセキュリティモジュールを含むことを特徴とするいずれかの前述の請求
    項に記載の方法。
  8. 【請求項8】 前記第2の装置が、システム私用鍵によって暗号化された前
    記管理公開鍵を含むシステム証明証を受信し、前記第2の装置が、その後前記暗
    号化トランスポート公開鍵を暗号解読するために使用される前記管理公開鍵を得
    るためにシステム公開鍵を使用して前記システム証明証を暗号解読することを特
    徴とするいずれかの前述の請求項に記載の方法。
  9. 【請求項9】 前記第1の装置と前記第2の装置との間の前記通信リンクが
    バス接続によって実現されることを特徴とするいずれかの前述の請求項に記載の
    方法。
  10. 【請求項10】 前記第1および第2のディジタルオーディオビジュアル装
    置が第1および第2のデコーダを含むことを特徴とするいずれかの前述の請求項
    に記載の方法。
  11. 【請求項11】 前記第1および第2のデコーダがディジタルテレビジョン
    伝送を受信するように構成されていることを特徴とする請求項10に記載の方法
  12. 【請求項12】 前記第1および第2のディジタルオーディオビジュアル装
    置がデコーダ装置およびレコーダ装置を含むことを特徴とする請求項1から9ま
    でのいずれかに記載の方法。
  13. 【請求項13】 デコーダ装置とレコーダ装置との間で安全な情報通信を行
    う方法であって、かつ前記装置の中の第1の装置が、管理私用鍵によって暗号化
    された装置公開鍵を含む証明証を前記第2の装置に通信し、前記第2の装置が、
    等しい管理私用鍵を使用して前記証明証を暗号解読し、その後前記トランスポー
    ト公開鍵を使用して前記第1の装置に送信された情報を暗号化し、前記第1の装
    置が等しい私用鍵を使用して前記情報を暗号解読することを特徴とするデコーダ
    装置とレコーダ装置との間で安全な情報通信を行う方法。
  14. 【請求項14】 前記第1の装置が、システム私用鍵によって暗号化された
    前記管理公開鍵を含むシステム証明証を前記2の装置に通信し、前記第2の装置
    が、その後前記暗号化トランスポート公開鍵を暗号解読するために使用される前
    記管理公開鍵を得るためにシステム公開鍵を使用して前記システム証明証を暗号
    解読することを特徴とする請求項13に記載の方法。
  15. 【請求項15】 前記トランスポート私用/公開鍵対が、前記第1および第
    2の装置に特に関連していることを特徴とする請求項13あるいは14に記載の
    方法。
  16. 【請求項16】 前記管理私用/公開鍵対が、前記第1の装置の供給者と特
    に関連していることを特徴とする請求項13〜15のいずれかに記載の方法。
  17. 【請求項17】 前記管理私用/公開鍵対が、前記第2の装置の供給者と特
    に関連していることを特徴とする請求項14に記載の方法。
  18. 【請求項18】 前記第2の装置によって送信された前記暗号化情報がセッ
    ション鍵を含むことを特徴とする請求項13〜17のいずれかに記載の方法。
  19. 【請求項19】 前記セッション鍵が前記第2の装置によって生成され、か
    つ対称暗号化アルゴリズムで使用可能である鍵であることを特徴とする請求項1
    8に記載の方法。
  20. 【請求項20】 前記セッション鍵が、その後に前記レコーダ装置に通信さ
    れた制御ワード情報を暗号化するために前記デコーダ装置によって使用されるこ
    とを特徴とする請求項18あるいは19に記載の方法。
  21. 【請求項21】 前記レコーダ装置が、前記等しいセッション鍵を使用して
    前記制御ワード情報を暗号解読し、その後記録暗号化鍵を使用して前記制御ワー
    ド情報を再暗号化でき、前記再暗号化制御ワード情報が、この制御ワード情報に
    関連したスクランブル伝送データとともに記録支持媒体に前記レコーダ装置によ
    って記憶されることを特徴とする請求項20に記載の方法。
  22. 【請求項22】 前記レコーダ装置が記録暗号化鍵のコピーを前記デコーダ
    装置に通信することを特徴とする請求項21に記載の方法。
  23. 【請求項23】 前記レコーダ装置が前記セッション鍵によって暗号化され
    るとき前記記録暗号化鍵のコピーを通信することを特徴とする請求項22に記載
    の方法。
  24. 【請求項24】 前記レコーダ装置およびデコーダ装置の少なくとも1つが
    少なくとも1つの携帯セキュリティモジュールを含むことを特徴とする請求項1
    3から23までのいずれかに記載の方法。
  25. 【請求項25】 前記第1の装置がレコーダ装置に対応し、かつ前記第2の
    装置がデコーダ装置に対応することを特徴とする請求項13から24までいずれ
    かに記載の方法。
  26. 【請求項26】 前記デコーダ装置がディジタルテレビジョン伝送を受信す
    るように構成されていることを特徴とする請求項13から25までのいずれかに
    記載の方法。
  27. 【請求項27】 実質的にここに記載されているような少なくとも第1およ
    び第2のディジタルオーディオビジュアル装置間で安全な情報通信を行う方法。
JP2000560729A 1998-07-15 1999-07-14 複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置 Pending JP2002521879A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP98401778.0 1998-07-15
EP98401778 1998-07-15
EP98401870.5 1998-07-22
EP98401870 1998-07-22
PCT/IB1999/001323 WO2000004718A1 (en) 1998-07-15 1999-07-14 Method and apparatus for secure communication of information between a plurality of digital audiovisual devices

Publications (1)

Publication Number Publication Date
JP2002521879A true JP2002521879A (ja) 2002-07-16

Family

ID=26151667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000560729A Pending JP2002521879A (ja) 1998-07-15 1999-07-14 複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置

Country Status (24)

Country Link
US (1) US6904522B1 (ja)
EP (1) EP1099348B1 (ja)
JP (1) JP2002521879A (ja)
KR (1) KR20010053539A (ja)
CN (1) CN1317203A (ja)
AT (1) ATE226379T1 (ja)
AU (1) AU755892B2 (ja)
BR (1) BR9912091A (ja)
CA (1) CA2337066A1 (ja)
DE (1) DE69903557T2 (ja)
ES (1) ES2185365T3 (ja)
HK (1) HK1033518A1 (ja)
HR (1) HRP20010033A2 (ja)
HU (1) HUP0301694A2 (ja)
ID (1) ID27161A (ja)
IL (1) IL140787A0 (ja)
JO (1) JO2117B1 (ja)
MY (1) MY119594A (ja)
NO (1) NO20010227L (ja)
NZ (1) NZ509760A (ja)
PL (1) PL345531A1 (ja)
RU (1) RU2001104413A (ja)
TR (1) TR200100571T2 (ja)
WO (1) WO2000004718A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004343688A (ja) * 2003-01-20 2004-12-02 Thomson Licensing Sa ブロードキャストディジタルデータ受信システム
JP2005522902A (ja) * 2002-02-25 2005-07-28 トムソン ライセンシング ソシエテ アノニム 第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法
JP2005537713A (ja) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置
JP2006041625A (ja) * 2004-07-22 2006-02-09 Canon Inc 画像形成装置および画像形成方法、情報処理装置
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100622964B1 (ko) * 1998-07-17 2006-09-12 톰슨 라이센싱 디지털 텔레비전 방송의 이벤트 액세스 관리 방법
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
JP2001211171A (ja) 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
SG103279A1 (en) * 2000-04-11 2004-04-29 Sony Corp Business management method, business management apparatus and data broadcast delivery method
FR2809915B1 (fr) * 2000-06-06 2003-01-03 Sagem Procede d'enregistrement securise dans un decodeur de television
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US6862684B1 (en) * 2000-07-28 2005-03-01 Sun Microsystems, Inc. Method and apparatus for securely providing billable multicast data
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
JP4691244B2 (ja) * 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
US8127326B2 (en) 2000-11-14 2012-02-28 Claussen Paul J Proximity detection using wireless connectivity in a communications system
EP1334617B1 (en) 2000-11-14 2015-04-01 Cisco Technology, Inc. Networked subscriber television distribution
JP4609683B2 (ja) * 2000-11-30 2011-01-12 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
GB0031437D0 (en) * 2000-12-22 2001-02-07 Koninkl Philips Electronics Nv Distributed digital television system and related method
US7684565B2 (en) * 2001-01-16 2010-03-23 General Instrument Corporation System for securely communicating information packets
US20020101990A1 (en) * 2001-02-01 2002-08-01 Harumi Morino Data receiving apparatus and data reproducing apparatus
GB0103830D0 (en) * 2001-02-16 2001-04-04 Pace Micro Tech Plc Broadcast data reciever system
US8098820B2 (en) * 2001-03-14 2012-01-17 Thomson Licensing Conditional access system for broadcast digital television
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US20030208753A1 (en) * 2001-04-10 2003-11-06 Silicon Light Machines Method, system, and display apparatus for encrypted cinema
KR100927842B1 (ko) * 2001-04-18 2009-11-23 아이피지 일렉트로닉스 503 리미티드 오디오 신호를 인코딩하고 디코딩하는 방법, 오디오 코더, 오디오 플레이어, 그러한 오디오 코더와 그러한 오디오 플레이어를 포함하는 오디오 시스템 및 오디오 스트림을 저장하기 위한 저장 매체
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
EP1436943B1 (en) * 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
EP1504563A2 (en) * 2002-01-29 2005-02-09 Ip And Innovation Company Holdings (Proprietary) Limited System and method of authenticating a transaction
ATE427001T1 (de) * 2002-03-06 2009-04-15 Adb Polska Sp Rundfunknetzwerkzugangsverwaltungssystem und verwaltungsmethode fur empfanger in einem solchen netzwerk
KR20040103891A (ko) * 2002-04-05 2004-12-09 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 시스템
KR100956273B1 (ko) * 2002-04-19 2010-05-10 이르데토 아인드호벤 비.브이. 조건부 액세스 시스템 및 장치
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
US7516470B2 (en) 2002-08-02 2009-04-07 Cisco Technology, Inc. Locally-updated interactive program guide
US8064508B1 (en) * 2002-09-19 2011-11-22 Silicon Image, Inc. Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US7502470B2 (en) * 2003-01-13 2009-03-10 Silicon Image, Inc. Method and apparatus for content protection within an open architecture system
TW200421811A (en) 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US7039169B2 (en) * 2002-09-25 2006-05-02 Lsi Logic Corporation Detection and authentication of multiple integrated receiver decoders (IRDs) within a subscriber dwelling
US7908625B2 (en) 2002-10-02 2011-03-15 Robertson Neil C Networked multimedia system
US7545935B2 (en) * 2002-10-04 2009-06-09 Scientific-Atlanta, Inc. Networked multimedia overlay system
US7360235B2 (en) 2002-10-04 2008-04-15 Scientific-Atlanta, Inc. Systems and methods for operating a peripheral record/playback device in a networked multimedia system
US8046806B2 (en) 2002-10-04 2011-10-25 Wall William E Multiroom point of deployment module
JP4349788B2 (ja) * 2002-10-31 2009-10-21 パナソニック株式会社 半導体集積回路装置
US7224310B2 (en) * 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
FR2848763B1 (fr) * 2002-12-12 2005-03-18 Viaccess Sa Procede de distribution de donnees et/ou services embrouilles
JP2004214971A (ja) * 2002-12-27 2004-07-29 Sharp Corp Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7487532B2 (en) * 2003-01-15 2009-02-03 Cisco Technology, Inc. Optimization of a full duplex wideband communications system
US8094640B2 (en) 2003-01-15 2012-01-10 Robertson Neil C Full duplex wideband communications system for a local coaxial network
FR2849980B1 (fr) * 2003-01-15 2005-04-08 Medialive Procede pour la distribution de sequences video, decodeur et systeme pour la mise en oeuvre de ce prodede
US20050071866A1 (en) * 2003-01-30 2005-03-31 Ali Louzir System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal
US20070065093A1 (en) * 2003-02-19 2007-03-22 Masahiro Takatori Program data communication system
WO2004082286A1 (fr) * 2003-03-12 2004-09-23 Kudelski S.A. Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
FR2853786B1 (fr) * 2003-04-11 2005-08-05 Medialive Procede et equipement de distribution de produits videos numeriques avec une restriction de certains au moins des droits de representation et de reproduction
EP1492347A1 (fr) * 2003-06-23 2004-12-29 Nagravision S.A. Décodeur et système destiné au traitement de données de télévision à péage et procédé pour la gestion d'au moins deux décodeurs
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
TW201342847A (zh) * 2003-11-12 2013-10-16 Interdigital Tech Corp 不銅型式存取技術網路間應用伺服器自治存取系統
TWI249360B (en) 2003-11-13 2006-02-11 Interdigital Tech Corp Method and system for facilitating inter-system handover
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
EP1724657A4 (en) * 2004-03-03 2010-11-24 Pioneer Corp ELECTRONIC DEVICE, ITS CONTROL METHOD, SAFETY PROGRAM AND OTHERS
KR101150553B1 (ko) 2004-03-12 2012-05-31 인터디지탈 테크날러지 코포레이션 멀티-모드 무선 송/수신 유닛을 갖는 무선 통신 시스템들 사이에서 무선 액세스 기술을 스위칭하기 위한 방법 및 시스템
EP1732261A4 (en) * 2004-03-29 2008-02-13 Matsushita Electric Ind Co Ltd INFORMATION DISTRIBUTION SYSTEM
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
US7877608B2 (en) * 2004-08-27 2011-01-25 At&T Intellectual Property I, L.P. Secure inter-process communications
US7433473B2 (en) 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
KR100603573B1 (ko) * 2004-10-12 2006-07-24 삼성전자주식회사 효율적인 대역폭 사용을 위한 암호화가 적용된 패킷통신망에서의 음성 데이터 처리 방법 및 그 장치
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
CN1838328A (zh) * 2005-01-19 2006-09-27 赛芬半导体有限公司 擦除存储器阵列上存储单元的方法
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US8266452B2 (en) * 2005-06-01 2012-09-11 Cisco Technology, Inc. System and method for communicating confidential messages
KR100706506B1 (ko) * 2005-06-02 2007-04-11 엘지전자 주식회사 디지털 비디오 녹화 및 재생 장치에서의 미디어 복사 장치및 방법
KR100706507B1 (ko) * 2005-06-02 2007-04-11 엘지전자 주식회사 디지털 비디오 녹화 및 재생 장치에서의 복수의 타이틀복사 방법
KR100745264B1 (ko) * 2005-06-02 2007-08-01 엘지전자 주식회사 디지털 비디오 녹화 및 재생 장치에서의 디스크 복사 방법
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
US7876998B2 (en) 2005-10-05 2011-01-25 Wall William E DVD playback over multi-room by copying to HDD
US7788491B1 (en) * 2005-10-21 2010-08-31 Sprint Communications Company L.P. Use of encryption for secure communication exchanges
FR2894757B1 (fr) * 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9112681B2 (en) * 2007-06-22 2015-08-18 Fujitsu Limited Method and apparatus for secure information transfer to support migration
US8953802B2 (en) * 2009-07-20 2015-02-10 Bce Inc. Signal security in a satellite signal distribution environment
CA2688956C (en) * 2009-07-20 2017-10-03 Bce Inc. Automatic user band assignment in a satellite signal distribution environment
CA2785047C (en) 2009-12-21 2017-12-19 Bce Inc Methods and systems for re-securing a compromised channel in a satellite signal distribution environment
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
US11277558B2 (en) * 2016-02-01 2022-03-15 Magna Electronics Inc. Vehicle vision system with master-slave camera configuration
AU2019201103A1 (en) * 2019-02-15 2020-09-03 Robert N. Barrett Cryptography Method and System for Securing Data Via Electronic Transmission

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4633309A (en) * 1985-05-06 1986-12-30 Oak Industries Inc. Cable television master/slave decoder control
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
ES2105021T3 (es) * 1992-09-14 1997-10-16 Thomson Multimedia Sa Metodo para el control de acceso.
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
FR2730372A1 (fr) 1995-02-08 1996-08-09 Philips Electronics Nv Procede de television payante
FR2732537B1 (fr) * 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
JP2001507529A (ja) * 1996-03-18 2001-06-05 ニューズ・データコム・リミテッド 有料テレビジョン・システムにおけるスマート・カード連鎖
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2005522902A (ja) * 2002-02-25 2005-07-28 トムソン ライセンシング ソシエテ アノニム 第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法
JP2005537713A (ja) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置
JP2012070426A (ja) * 2002-08-28 2012-04-05 Qualcomm Inc 移動通信システムにおける安全なデータ伝送のための方法および装置
JP4927330B2 (ja) * 2002-08-28 2012-05-09 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置
JP2004343688A (ja) * 2003-01-20 2004-12-02 Thomson Licensing Sa ブロードキャストディジタルデータ受信システム
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2006041625A (ja) * 2004-07-22 2006-02-09 Canon Inc 画像形成装置および画像形成方法、情報処理装置
JP4632409B2 (ja) * 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
US8054970B2 (en) 2004-07-22 2011-11-08 Canon Kabushiki Kaisha Image forming apparatus, image forming method, information processing apparatus and information processing method

Also Published As

Publication number Publication date
US6904522B1 (en) 2005-06-07
CN1317203A (zh) 2001-10-10
EP1099348B1 (en) 2002-10-16
KR20010053539A (ko) 2001-06-25
AU4642599A (en) 2000-02-07
NO20010227D0 (no) 2001-01-12
IL140787A0 (en) 2002-02-10
NZ509760A (en) 2002-08-28
TR200100571T2 (tr) 2001-07-23
CA2337066A1 (en) 2000-01-27
PL345531A1 (en) 2001-12-17
ATE226379T1 (de) 2002-11-15
BR9912091A (pt) 2001-04-03
RU2001104413A (ru) 2003-01-27
HK1033518A1 (en) 2001-08-31
MY119594A (en) 2005-06-30
EP1099348A1 (en) 2001-05-16
JO2117B1 (en) 2000-05-21
DE69903557T2 (de) 2003-06-26
HUP0301694A2 (en) 2003-09-29
ES2185365T3 (es) 2003-04-16
DE69903557D1 (de) 2002-11-21
HRP20010033A2 (en) 2002-02-28
WO2000004718A1 (en) 2000-01-27
AU755892B2 (en) 2003-01-02
ID27161A (id) 2001-03-08
NO20010227L (no) 2001-03-15

Similar Documents

Publication Publication Date Title
EP1099348B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
RU2225681C2 (ru) Способ и устройство для записи зашифрованных цифровых данных
JP4850341B2 (ja) デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム
JP5629348B2 (ja) データ転送保護方法及び装置
US7590243B2 (en) Digital media conditional access system for handling digital media content
AU749106B2 (en) Method and apparatus for recording of encrypted digital data
JP2002503919A (ja) スクランブル化したディジタルデータの記憶
JP2001519629A (ja) 暗号化されたデータストリームを伝送するための方法および装置
JP2002536925A (ja) 暗号化伝送のための方法および装置
JP2000516422A (ja) グローバルトランスポートデータストリームに関する制御
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.
CZ2001179A3 (cs) Způsob a zařízení pro bezpečnou komunikaci informací mezi množstvím digitálních audiovizuálních zařízení
MXPA01000489A (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices