JP6350548B2 - 受信装置及び受信方法 - Google Patents
受信装置及び受信方法 Download PDFInfo
- Publication number
- JP6350548B2 JP6350548B2 JP2015562683A JP2015562683A JP6350548B2 JP 6350548 B2 JP6350548 B2 JP 6350548B2 JP 2015562683 A JP2015562683 A JP 2015562683A JP 2015562683 A JP2015562683 A JP 2015562683A JP 6350548 B2 JP6350548 B2 JP 6350548B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- information
- cas
- protection unit
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 57
- 238000012545 processing Methods 0.000 claims description 47
- 230000006870 function Effects 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 description 40
- 238000004891 communication Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 15
- 238000004364 calculation method Methods 0.000 description 13
- 238000001514 detection method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 230000004913 activation Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 229910019687 S105-No Inorganic materials 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000001012 protector Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Description
上記の一般的な記述及び下記の詳細な記述の何れも、例示的かつ説明的なものであり、請求項のように、本発明を制限するものではないことを理解されたい。
受信装置1は、例えば、通信回路2と、無線処理回路3と、映像処理回路4と、グラフィックス処理回路5と、揮発性メモリ回路6と、不揮発性メモリ回路7と、メインプロセッサ8と、情報保護部9とを有する。受信装置1が有するこれらの各部は、例えば、一つまたは複数の集積回路として実装される。そして受信装置1が有するこれらの各部は、バス10を介して互いに通信可能に接続されている。この受信装置1は、例えば、携帯電話機、携帯情報端末、コンピュータまたはテレビ受信機といった様々な装置に実装可能である。
メインプロセッサ8が情報保護部9から読み出せる情報は、例えば、情報保護部9が扱える CAS/DRMバージョンの一覧、情報保護部9の識別情報、情報保護部9で動作するプログラムモジュールのmajorバージョン数及びminorバージョン数である。さらに、メインプロセッサ8は、機密情報を扱うプログラムのバージョンアップが成功したか否かを表す情報及びバージョンアップ内容も情報保護部9から取得できてもよい。なお、上記の情報の詳細については後述する。
なお、受信装置1が有する複数の端子のうちの何れかの端子が、秘密の番号入力用に、サブプロセッサ18と接続されていてもよい。この場合には、その秘密の番号入力用の端子を介して秘密の番号が入力されることにより、情報保護部9は初期化されたり、あるいは、旧バージョンのCASプログラムの使用が可能になる。
なお、サブプロセッサ18が、サブプロセッサ18上で動作するプログラムに従って、機密情報及びCASプログラムの暗号化、復号またはハッシュ値の算出などの処理を行う場合、暗号回路14は省略されてもよい。
まず、放送局100から、CASプログラムが送信される前に、CASプログラムの送信を予告する予告信号が配信される。予告信号は、例えば、放送デジタル・ストリームに時分割多重により組み込まれて送信される。受信装置1は、無線処理回路3にて予告信号が含まれた放送デジタル・ストリームを受信し、無線処理回路3は、その放送デジタル・ストリームをメインプロセッサ8に渡す。この場合、予告信号は、例えば、SDTTとすることができる。なお、放送局100は、予告信号を、一定の周期あるいは不定期に複数回送信してもよい。
サブプロセッサ18は、DMM受信時に記憶したKdl特定番号とDCMに含まれるKdl特定番号を比較する。そして、DMM受信時に記憶したKdl特定番号とDCMに含まれるKdl特定番号が一致した場合、サブプロセッサ18は、ダウンロード鍵Kdlを用いて、DCMに含まれる伝送路保護鍵Ktを復号する。そしてサブプロセッサ18は、伝送路保護鍵Ktを揮発性メモリ回路16に記憶する。
(1)CASプログラム発行日時(date) 、CASプログラムの正当性を証明する情報(デジタル署名またはハッシュ値といった改ざん検出用の情報など)
(2)CASプログラムによる機密情報処理の方式名称(例えば、CASあるいはDRMの方式名称)及びバージョン情報
(3)CAS基盤ID(maker ID、platform ID、情報保護部9の個別識別情報)
(4)CASプログラムに含まれる、個々のプログラムモジュール(firmware)の名称及びMajorバージョン数及びMinorバージョン数
例えば、情報保護部9は、CAS基盤IDを利用して、自装置が受信したCASプログラムの適用対象となっているか否かを判定できる。なお、CASプログラムが複数種類の情報保護部に対応する場合、CASプログラムは、それら複数種類の情報保護部9のそれぞれごとに個別に適用対象であることを示す。そこで本実施形態では、付属情報には、CAS基盤IDが複数含まれていてもよい。例えば、付属情報501には、CAS基盤IDとして、「maker ID、platform ID、個別ID 1」、「maker ID、platform ID、個別ID 2」などが示されている。情報保護部9は、付属情報に含まれる複数のCAS基盤IDの何れかと、自装置のCAS基盤IDが一致すれば、自装置が受信したCASプログラムの適用対象であると判定できる。
なお、サブプロセッサ18は、CASプログラムを破棄した後、その旨をメインプロセッサ8に通知するようにしてもよい。
すなわち、付属情報に含まれるMajorバージョン数が事前登録されているMajorバージョン数よりも大きい場合、サブプロセッサ18は、旧バージョンのプログラムモジュールを保持したままとする。そしてサブプロセッサ18は、受信したCASプログラムに含まれる新バージョンのプログラムモジュールも不揮発性メモリ回路7に記憶する。これにより、新バージョンのCASプログラムに問題が生じた場合に、受信装置1は、旧バージョンのCASプログラムを使用することができる。なお、新バージョンのCASプログラムの動作確認後に旧バージョンのCASプログラムは削除されてもよい。
(1)映像ストリームの復号に利用されるスクランブル鍵Ks及びワーク鍵Kw復号機能
(2)個別契約表示(B-CASの場合は登録されるワーク鍵Kwの数により契約チャンネル数などが分かる)機能
(3)B-CAS critical data(重要秘密情報)の設定機能。なお、B-CAS方式の場合のcritical dataは、例えば、B-CAS 個別視聴者ID (通称カードID)、ワーク鍵Kw、またはマスター鍵Kmである。critical data設定機能は、これらcritical dataの一部あるいは全部を更新する機能である。
なお、critical data更新用のプログラムモジュールは、B-CAS個別視聴者IDの代わりに、個別に情報保護部9を特定できる情報、例えば、情報保護部9の個別識別情報を利用してもよい。
If CAS基盤個別識別= xxxxxx then Km=yyyyy
If CAS基盤個別識別= xxxxx1 then Km=yyyy1
If CAS基盤個別識別= xxxxx2 then Km=yyyy2
If CAS基盤個別識別= xxxxx3 then Km=yyyy3
If CAS基盤個別識別= ・・・ then Km=・・・
If CAS基盤個別識別= ・・・ then Km=・・・
If CAS基盤個別識別= xxxxxn then Km=yyyyn
なお、上記のプログラムモジュールは、CAS基盤個別識別(すなわち、情報保護部9の個別識別情報)が所定のID(例えば、xxxxx1)であった場合に、マスター鍵Kmをその個別識別情報に対応するもの(例えば、yyyy1)に更新する。受信装置1がこのようなプログラムモジュールを含むCASプログラムを受信して、情報保護部9において復号された場合、サブプロセッサ18は、情報保護部9の個別識別情報が指定された何れかの個別識別情報と一致した場合は、対応するマスター鍵Kmを更新する。
なおこの場合、個別視聴者だけが影響されるので、プログラムモジュールのバージョン数として、Minorバージョン数が更新されてもよい。
まず、Majorバージョン数が更新されたCASプログラムが受信装置1で受信され、情報保護部9により復号される。
次に、Majorバージョン数が更新されたCASプログラムに対応するEMM(暗号化されたワーク鍵Kwを含む)及びECM(暗号化されたスクランブル鍵Ksを含む)が放送される。そして情報保護部9のサブプロセッサ18はそのCASプログラムを実行して、それらの鍵を復号する。
その際、旧バージョンンのCASプログラムしか持たない受信装置、または新規であるが動作不良のCASプログラムを持つ受信装置では、サブプロセッサ18が、ワーク鍵などを復号できないことがある。
依頼された放送事業者は、視聴者の問い合わせに応じて、その視聴者の持つ受信装置に組み込まれた情報保護部9の識別情報、CASプログラムのプログラムモジュールのMajorバージョン数及びMinorバージョン数を確認する。そして放送事業者は、即座に対応できない場合、旧バージョンンCASプログラムを有効にするための秘密の番号などを視聴者に通知する。視聴者が受信装置1の操作ボタンなどのユーザインターフェース(図示せず)経由で秘密の番号を入力する。あるいは、秘密の番号を含むパケットが、放送あるいは通信回線経由で伝達され、メインプロセッサ8が、その秘密の番号を含む初期化コマンドを情報保護部9に入力してもよい。あるいはまた、CASプログラムの配信時に、放送局が、秘密の番号をCASプログラムの何処かに含めてもよい。
本実施形態では、旧バージョンのCASプログラムの使用可能期間中では、情報保護部9からメインプロセッサ8に、使用するバージョンのCASプログラムについての鍵情報伝送用デジタル信号パケット識別番号を通知する。メインプロセッサ8は、その識別番号のついたデジタル信号パケットを情報保護部9に渡す。これにより、情報保護部9は、メインプロセッサ8から旧バージョンのCASプログラム用のECM及びEMMを受け取り、旧バージョンのCASプログラムに従ってワーク鍵などを復号する。なお、旧バージョンのCASプログラムの使用可能期間が過ぎた後は、情報保護部9は、新バージョンのCASプログラムを用いて、新バージョンのCASプログラム用のECM及びEMMに含まれるワーク鍵などの復号動作を行う。ただし、受信装置1は、旧バージョンのCASプログラムの使用可能期間が過ぎるまでに、正常動作する新バージョンのCASプログラムを受信して、情報保護部9は、そのCASプログラムを利用可能とする。なお、新バージョンのCASプログラムの動作確認後、旧バージョンのCASプログラムは、不揮発性メモリ回路7から消去されてもよい。
さらに、一つのDCMが内部暗号鍵Kxと伝送路保護鍵Ktの両方を含む場合でも、伝送路保護鍵Ktを復号するアルゴリズムと内部暗号鍵Kxを復号するアルゴリズムが互いに異なるものであってもよい。例えば、伝送路保護鍵KtはDES暗号で暗号化され、内部暗号鍵KxはAES暗号で暗号化されることで、伝送路保護鍵Ktと内部暗号鍵Kxの独立性が高められる。これにより、CASプログラムの伝送におけるセキュリティーが向上する。
例えば、内部暗号鍵Kxを、情報保護部9外に一切出ることのない情報保護部9専用鍵とすることが可能になる。なお、情報保護部9外に出ないとは、情報保護部9内のみで用いられる固有鍵で暗号化された状態で、情報保護部9から出力あるいは情報保護部9外の不揮発性メモリ回路7などに記憶されることも含む。一方、伝送路保護鍵Ktは、伝送路保護用として受信装置1の情報保護部9外で使用される。メインプロセッサ8は、伝送路保護鍵Ktを利用して伝送路関係の大容量セキュア処理(例えば、伝送エラー訂正など)を行い、情報保護部9は、内部暗号鍵Kxを使用して、より処理量の少ないCASプログラム関連の処理を行ってもよい。
メインプロセッサ8は、予告信号を受信すると、予告信号に含まれるCAS基盤IDに基づいて、受信装置1が有する情報保護部9が配信予定のCASプログラムの配信対象であるか否か判定する(ステップS101)。情報保護部9がCASプログラムの配信対象でない場合(ステップS101−No)、メインプロセッサ8は、CASプログラム受信処理を終了する。
一方、CASプログラムの更新が必要である場合(ステップS107−Yes)、サブプロセッサ18は、個々のプログラムモジュールのうち、付属情報に示されるMajorバージョン数及びMinorバージョン数のうちの少なくとも一方が事前登録されているバージョン数よりも大きいものを復号する。そしてサブプロセッサ18は、復号したプログラムモジュールで対応するプログラムモジュールを更新する(ステップS108)。なお、付属情報に示された方式名称が新規なものであることを示していたり、あるいは、CASプログラム全体のバージョンがアップしている場合には、サブプロセッサ18は、全てのプログラムモジュールを復号すればよい。またサブプロセッサ18は、更新したプログラムモジュール及びCASプログラムのバージョン数などを登録する(ステップS109)。そして受信装置1は、CASプログラム更新処理を終了する。
なお、難読化とは、実行された動作により得られる結果を変えずに、プログラムコードを複雑にして、ハッキングの大前提であるプログラム解析を複雑にしたものである。
さらに、CAS基盤プログラムを起動するプログラム及びCAS基盤プログラムを更新するプログラムが不揮発性メモリ回路7に記憶されていてもよい。それぞれのプログラムは、ハッキングを困難にするために、難読化処理が施されていることが好ましい。
受信装置1の電源がオンになると、不揮発性メモリ回路7に記憶された起動プログラムをメインプロセッサ8が読み込んで、その起動プログラムを動作させる。そしてメインプロセッサ8は、暗号化された状態のCAS基盤プログラムを起動プログラムに含まれる難読化された復号鍵で復号し、復号したCAS基盤プログラムを揮発性メモリ回路6に書き込む。なお、復号鍵の難読化は、例えば、復号鍵を求める情報が、起動プログラムのプログラムコード中の複数の箇所に埋め込まれ、それらの情報に対して所定の演算をすることで復号鍵が求められるようにすることで行われる。また復号されたCAS基盤プログラムは、情報保護部9の各部と同様の動作をする。
2 通信回路
3 無線処理回路
4 映像処理回路
5 グラフィックス処理回路
6 揮発性メモリ回路
7 不揮発性メモリ回路
8 メインプロセッサ
9 情報保護部
10 バス
11 インターフェース回路
12 乱数発生回路
13 固有鍵生成回路
14 暗号回路
15 タイミング回路
16 揮発性メモリ回路
17 改ざん検出回路
18 サブプロセッサ
20 バス
Claims (4)
- 暗号化され、かつ、機密情報を扱うプログラムと、前記プログラムの配信を予告し、前記プログラムの配信先を特定するための配信先情報を含む予告信号を受信する受信部と、
前記予告信号に含まれる前記配信先情報に基づいて、自装置が前記プログラムの配信対象か否かを判定し、前記プログラムの配信対象である場合、前記プログラムの受信準備をするプロセッサと、
前記プログラムに含まれる識別情報を参照して、自装置が前記プログラムの適用対象か否かを判定し、前記プログラムの適用対象である場合、前記プログラムを復号する情報保護部と、
記憶部とを有し、
前記受信部は、前記プログラムの適用対象を特定するための識別情報と、前記プログラムの暗号化に利用され、かつ、前記情報保護部の外部から参照できない固有鍵で暗号化された暗号鍵を含む復号用信号を受信し、
前記情報保護部は、前記固有鍵を用いて前記プログラムを暗号化し、当該暗号化された前記プログラムを前記記憶部に記憶し、かつ、前記復号用信号に含まれる前記識別情報を参照して、自装置が前記プログラムの適用対象であると判定した場合、前記固有鍵を用いて前記暗号鍵を復号する、受信装置。 - 暗号化され、かつ、機密情報を扱うプログラムと、前記プログラムの配信を予告し、前記プログラムの配信先を特定するための配信先情報を含む予告信号を受信する受信部と、
前記予告信号に含まれる前記配信先情報に基づいて、自装置が前記プログラムの配信対象か否かを判定し、前記プログラムの配信対象である場合、前記プログラムの受信準備をするプロセッサと、
前記プログラムに含まれる識別情報を参照して、自装置が前記プログラムの適用対象か否かを判定し、前記プログラムの適用対象である場合、前記プログラムを復号する情報保護部と、
前記情報保護部で動作する、前記機密情報を扱う少なくとも一つの機能のそれぞれごとに、当該機能を実現するプログラムモジュールと、各プログラムモジュールの第1のバージョン番号及び第2のバージョン番号を記憶する記憶部とを有し、
前記プログラムは、前記各プログラムモジュールのうちの更新対象となるプログラムモジュールについての新バージョンのプログラムモジュールと、当該新バージョンのプログラムモジュールについての前記第1のバージョン番号及び前記第2のバージョン番号を含み、
前記情報保護部は、前記受信したプログラムに含まれる前記更新対象のプログラムモジュールについての前記第1のバージョン番号が、前記記憶部に記憶されている対応するプログラムモジュールの前記第1のバージョン番号よりも大きい場合、前記記憶部に記憶されている前記更新対象のプログラムモジュールを消去せずに、対応する前記新バージョンのプログラムモジュールを復号して前記記憶部に記憶し、一方、前記受信したプログラムに含まれる前記更新対象のプログラムモジュールについての前記第2のバージョン番号が、前記記憶部に記憶されている対応するプログラムモジュールの前記第2のバージョン番号よりも大きい場合、前記記憶部に記憶されている前記更新対象のプログラムモジュールを消去し、かつ、対応する前記新バージョンのプログラムモジュールを復号して前記記憶部に記憶する、受信装置。 - 前記記憶部に、互いに異なる前記第1のバージョン番号を持つ複数の第1のプログラムモジュールが記憶されている場合、前記情報保護部は、前記複数の第1のプログラムモジュールのうちの動作させるプログラムモジュールを特定するモジュール識別情報を前記プロセッサへ出力し、
前記受信部は、前記モジュール識別情報と、当該モジュール識別情報で特定されるプログラムモジュールで扱われる機密情報とを含む信号パケットを受信し、
前記プロセッサは、前記信号パケットに含まれる前記モジュール識別情報と、前記情報保護部から受け取った前記モジュール識別情報が一致する場合、前記信号パケットに含まれる前記機密情報を前記情報保護部に渡す、請求項2に記載の受信装置。 - 受信部が、暗号化され、かつ、機密情報を扱うプログラムと、前記プログラムの配信を予告し、前記プログラムの配信先を特定するための配信先情報を含む予告信号を受信するとともに、前記プログラムの適用対象を特定するための識別情報と、前記プログラムの暗号化に利用され、かつ、前記機密情報を扱う処理を実行する情報保護部の外部から参照できない固有鍵で暗号化された暗号鍵を含む復号用信号を受信し、
プロセッサが、前記予告信号に含まれる前記配信先情報に基づいて、自装置が前記プログラムの配信対象か否かを判定し、前記プログラムの配信対象である場合、前記プログラムの受信を準備し、
前記情報保護部が、前記プログラムに含まれる識別情報を参照して、自装置が前記プログラムの適用対象か否かを判定し、前記プログラムの適用対象である場合、前記プログラムを復号し、前記固有鍵を用いて当該復号されたプログラムを暗号化し、当該暗号化された前記プログラムを記憶部に記憶し、
前記情報保護部が、前記復号用信号に含まれる前記識別情報を参照して、自装置が前記プログラムの適用対象であると判定した場合、前記固有鍵を用いて前記暗号鍵を復号する、
ことを含む受信方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/053672 WO2015122020A1 (ja) | 2014-02-17 | 2014-02-17 | 受信装置及び受信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015122020A1 JPWO2015122020A1 (ja) | 2017-03-30 |
JP6350548B2 true JP6350548B2 (ja) | 2018-07-04 |
Family
ID=53799782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015562683A Expired - Fee Related JP6350548B2 (ja) | 2014-02-17 | 2014-02-17 | 受信装置及び受信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10397203B2 (ja) |
EP (1) | EP3109791A4 (ja) |
JP (1) | JP6350548B2 (ja) |
WO (1) | WO2015122020A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10015236B2 (en) * | 2015-01-30 | 2018-07-03 | Ricoh Company, Ltd. | Cloud application activation and update service |
US10348501B2 (en) * | 2015-07-10 | 2019-07-09 | Inside Secure | Method and apparatus for a blackbox programming system permitting downloadable applications and multiple security profiles providing hardware separation of services in hardware constrained devices |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
US11258704B2 (en) * | 2018-06-29 | 2022-02-22 | Intel Corporation | Technologies for managing network traffic through heterogeneous networks |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6105134A (en) * | 1995-04-03 | 2000-08-15 | Scientific-Atlanta, Inc. | Verification of the source of program information in a conditional access system |
EP0989743A1 (en) * | 1998-09-25 | 2000-03-29 | CANAL+ Société Anonyme | Application data table for a multiservice digital transmission system |
CN101241735B (zh) * | 2003-07-07 | 2012-07-18 | 罗威所罗生股份有限公司 | 重放加密的视听内容的方法 |
JP4561082B2 (ja) * | 2003-11-18 | 2010-10-13 | ソニー株式会社 | 情報処理システムおよび方法、データ生成装置および方法、記録媒体、並びにプログラム |
JP5177939B2 (ja) | 2004-11-10 | 2013-04-10 | 株式会社東芝 | 情報処理装置 |
JP2007201911A (ja) * | 2006-01-27 | 2007-08-09 | Sharp Corp | ケーブルテレビ受信システム |
US20070265966A1 (en) * | 2006-05-15 | 2007-11-15 | The Directv Group, Inc. | Content delivery systems and methods to operate the same |
JP5049862B2 (ja) * | 2008-04-23 | 2012-10-17 | 日本放送協会 | 送信装置及び限定受信装置 |
KR100969668B1 (ko) * | 2008-11-25 | 2010-07-14 | 충남대학교산학협력단 | 디지털 방송용 제한수신장치를 다운로드하는 방법 |
US20110010543A1 (en) * | 2009-03-06 | 2011-01-13 | Interdigital Patent Holdings, Inc. | Platform validation and management of wireless devices |
EP2273405A1 (en) * | 2009-07-07 | 2011-01-12 | Irdeto Access B.V. | Processing recordable content in a stream |
KR101303754B1 (ko) * | 2009-12-16 | 2013-09-04 | 한국전자통신연구원 | 아이피티비 방송 시스템에서의 수신권한 구매 및 전달 장치, 셋탑박스, 및 그 방법 |
US8789088B2 (en) * | 2010-03-31 | 2014-07-22 | Electronics And Telecommunications Research Institute | Method and apparatus for remotely installing and updating different security clients for broadcasting or communication channels |
JP5676946B2 (ja) * | 2010-07-14 | 2015-02-25 | 日本放送協会 | デジタル放送送信装置およびデジタル放送受信装置 |
GB2486002A (en) * | 2010-11-30 | 2012-06-06 | Youview Tv Ltd | Media Content Provision |
JP2013070247A (ja) * | 2011-09-22 | 2013-04-18 | Nippon Hoso Kyokai <Nhk> | デジタル放送送信装置、デジタル放送受信装置およびデジタル放送システム |
-
2014
- 2014-02-17 WO PCT/JP2014/053672 patent/WO2015122020A1/ja active Application Filing
- 2014-02-17 JP JP2015562683A patent/JP6350548B2/ja not_active Expired - Fee Related
- 2014-02-17 EP EP14882407.1A patent/EP3109791A4/en not_active Withdrawn
-
2016
- 2016-08-12 US US15/235,881 patent/US10397203B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20160352711A1 (en) | 2016-12-01 |
EP3109791A4 (en) | 2017-02-08 |
US10397203B2 (en) | 2019-08-27 |
JPWO2015122020A1 (ja) | 2017-03-30 |
WO2015122020A1 (ja) | 2015-08-20 |
EP3109791A1 (en) | 2016-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9015495B2 (en) | Telecommunications device security | |
US8589685B2 (en) | Apparatus and method for dynamic update of software-based IPTV conditional access system | |
EP2705662B1 (en) | Tv receiver device with multiple decryption modes | |
US11250170B2 (en) | Secure activation of client receiver by host receiver smart card | |
US11259065B2 (en) | Securely paired delivery of activation codes between removable and integrated security processors | |
US10476883B2 (en) | Signaling conditional access system switching and key derivation | |
CN105409234A (zh) | 用于执行输送i/o的系统及方法 | |
CA3044661C (en) | Smart card authenticated download | |
JP6146476B2 (ja) | 情報処理装置及び情報処理方法 | |
US10397203B2 (en) | Reception device and reception method | |
JP2013070247A (ja) | デジタル放送送信装置、デジタル放送受信装置およびデジタル放送システム | |
US20170270308A1 (en) | Security device and control method | |
JP4876654B2 (ja) | ソフトウェアダウンロードシステムと放送受信装置とサーバおよびソフトウェアダウンロード方法 | |
CN106488321B (zh) | 电视解密方法及系统 | |
EP3568785A1 (en) | Signaling conditional access system switching and key derivation | |
KR20110066826A (ko) | 신뢰 플랫폼 모듈 기능을 이용한 cas/drm 소프트웨어의 다운로드 방법 | |
KR101110678B1 (ko) | 다운로드 가능한 제한수신시스템에서 제한수신시스템 소프트웨어의 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171031 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180406 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180521 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6350548 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |