JPH0756831A - 個人用プログラムの送受信方法 - Google Patents

個人用プログラムの送受信方法

Info

Publication number
JPH0756831A
JPH0756831A JP4220482A JP22048292A JPH0756831A JP H0756831 A JPH0756831 A JP H0756831A JP 4220482 A JP4220482 A JP 4220482A JP 22048292 A JP22048292 A JP 22048292A JP H0756831 A JPH0756831 A JP H0756831A
Authority
JP
Japan
Prior art keywords
control word
personal
program
destination
service key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4220482A
Other languages
English (en)
Other versions
JP3798031B2 (ja
Inventor
Francoise Coutrot
クートロ・フランソワー
Pierre Fevrier
フェヴリーエル・ピエール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CENTRE NAT ETD TELECOMM
Telediffusion de France ets Public de Diffusion
France Telecom R&D SA
Original Assignee
CENTRE NAT ETD TELECOMM
Telediffusion de France ets Public de Diffusion
Centre National dEtudes des Telecommunications CNET
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CENTRE NAT ETD TELECOMM, Telediffusion de France ets Public de Diffusion, Centre National dEtudes des Telecommunications CNET filed Critical CENTRE NAT ETD TELECOMM
Publication of JPH0756831A publication Critical patent/JPH0756831A/ja
Application granted granted Critical
Publication of JP3798031B2 publication Critical patent/JP3798031B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Small-Scale Networks (AREA)
  • Circuits Of Receivers In General (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【目的】 個人用伝送サービスの有効範囲内において、
あらゆる送信先が自身に送られたプログラム要素を自身
のみ受け取ることが可能な個人用プログラムの送受信方
法を提供する。 【構成】 プログラムが送信先の識別子を含む個人用プ
ログラム要素から構成され、各プログラム要素へのアク
セスは、単一の送信先に予約され、サービスに対するア
クセス基準をカバーするアクセス権と、各送信先におけ
る個々の識別子とを獲得するために条件付けされる。ま
た、アクセス権制御メッセージを、各送信先のサービス
利用者が、ルート制御ワードの暗号文と当該送信先の識
別子とに基づき、自身に関するプログラム要素を自身の
み復号化可能にする個人用制御ワードを算出可能となる
よう構成した。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、個人化されたプログ
ラムを送受信する方法に関する。
【0002】
【従来の技術】データ伝送や放送の媒体(例えば、衛
生、ケーブル、マイクロ波等)が大幅に増えたことに伴
い、プログラム運用におけるアクセス制御プログラムの
サービス提供も大いに増加している。この種のアクセス
制御プログラムは、オーディオ・ビジュアル、音、デー
タ伝送プログラム等の形をとる。
【0003】このようなサービスにおけるアクセス制御
の原理は、送信送時におけるプログラムの暗号化と、ア
クセス権の制御下で受信されたメッセージの復号化とを
基礎にしている。この暗号化・復号化システムは、ラン
ダムに変化する制御ワードとして知られるデータによっ
て初期化される。プログラムに対するアクセス基準や制
御ワードのプロテクト形式を記述した情報は、アクセス
権の制御メッセージに含まれており、暗号化されたプロ
グラムを伴っている。
【0004】暗号化されたプログラムにアクセスするた
めには、条件付きアクセス装置がそのプログラムに関係
するアクセス権の制御メッセージを利用できるようにす
る必要がある。同数の異なる送信先にアドレスされる複
数のプログラム要素(ビデオシーケンス、および/ある
いは音、および/あるいはデータ)から構成されたプロ
グラムを“個人化”するサービスの場合においては、各
プログラム要素は、これを必要としている1つの送信先
に対し、コード化されていない形式に復元されなければ
ならない。また、この場合、アクセス権に関する制御メ
ッセージは、それぞれのプログラム要素のプロテクショ
ンを保証することを可能にする必要がある。
【0005】従来、各プログラム要素にアクセス権制御
メッセージを割り当てることにより放送プログラムへの
アクセスをプロテクトすることを可能にする方法が知ら
れている。この種の方法は、多くの視聴者に関係するプ
ログラムあるいはプログラム要素を提供する有料のテレ
ビジョンサービスに広く用いられており、この適用され
るテレビジョンサービスは、1個あるいはそれ以上、典
型的には3〜4個のアクセス制御メッセージを完全な放
送プログラムに組み込むことが十分可能なものである。
また、放送プログラムに関係するアクセス制御に特有の
情報速度は極めて小さい(典型的には、秒速数メガバイ
トの情報速度を制御するのに対し、秒速数百バイトであ
る)。
【0006】一般に、それぞれのアクセス権制御メッセ
ージは以下に示す4つのフィールドを有している。 使用されるサービスキーの識別子 サービスキーの正しい使用を満足するアクセス状態
を定義するフィールド 一方あるいは両方の制御ワードの暗号文 機密処理装置が予定された分脈以外に用いる目的で
付け加えられた冗長フィールド
【0007】
【発明が解決しようとする課題】ところで、機密処理装
置が適切なアクセス権を有している場合、すなわち機密
処理装置が識別子により指定されるサービスキーを有
し、このキーがアクセス基準範囲内に指定された状態に
適合している場合、機密処理装置は、制御ワードを再構
成するために暗号文を解読する。この制御ワードによっ
て、端末においてプログラムあるいはそれを構成するプ
ログラム要素を復号化することが可能になる。
【0008】個人用の放送サービスの場合、前述の方法
を拡張して、個別にアクセス可能なプログラム要素とな
るようこれと同数のアクセス権制御メッセージを組み合
わせて構成する。この場合、伝送される情報が実際のア
クセス権制御メッセージ(40文字を列べた無線通信の
場合)とほぼ同じサイズであると仮定すると、一定の場
合において情報源を2つに減らす必要が生じる。このよ
うに、有用な情報源を残したまま情報源を減らしてしま
うことは、すなわちこうした情報が放送サービスにとっ
て経済効率の追求に反することになる。
【0009】この発明は、このような背景の下になされ
たもので、個人用伝送サービスの有効範囲内において、
あらゆる送信先が自身に送られたプログラム要素を自身
のみ受け取ることが可能な個人用プログラムの送受信方
法を提供することを目的としている。
【0010】
【課題を解決するための手段及び作用】この発明は、上
述した課題を解決するために、個人化された情報列(画
像、および/あるいは音、および/あるいはデータ)と
するために、プログラムを同数のプログラム要素に分割
する方法を提供するものであり、前記プログラム要素
は、個々の識別子によって送信先が識別され、特に各送
信先に対して制御ワードを基礎としたプログラム情報列
の機密性を保証する暗号化された内容になっている。
【0011】アクセス権制御メッセージと組み合わされ
た放送プログラムにより、公認された利用者の全ての機
密処理装置は、ルート制御ワードとして知られる一般的
な制御ワードの暗号文と各送信先の識別子とに基づいた
再構成を行うことが可能になる。ここで、制御ワードと
は、送信先と同じ識別子によって識別されるプログラム
要素の復号化を可能とする所定の制御ワードのことであ
る。
【0012】各プログラム要素の総合的な機密性を保証
するため、この発明は、プログラム情報列の全ての送信
先が、自身に関係のある情報を上流において暗号化する
のに使用される個人用制御ワードを演算処理することが
できることに基づき、単一のアクセス権制御メッセージ
を伝送することを可能にしている。
【0013】また、このような方法は、情報速度を有料
のテレビジョンサービスと同一の情報速度、すなわち秒
速数百バイトにすることを可能にする。さらに、この発
明は、プログラムに対するアクセス制御を伴って該プロ
グラムを送受信する方法であって、(A)送信時におい
ては、前記プログラムを制御ワードによって暗号化する
と共に、所定のアクセス基準と前記制御ワードの暗号文
とからアクセス制御メッセージを形成し、(B)受信時
においては、前記アクセス基準が満足されているか否か
を判定し、暗号化に用いられた前記制御ワードを再構成
し、受信したプログラムを復号化する。また、識別子に
よって識別されたそれぞれの異なる送信先へ個人用プロ
グラムをアドレスするため、(A)送信時においては、
所定の送信先に指定されたプログラムを暗号化するため
に用いる制御ワードを、前記送信先の識別子と、ルート
制御ワードと呼ぶ唯一の制御ワードとを利用した個人化
によって獲得し、また、こうした獲得を全ての送信先に
ついて適用し、さらに、唯一のアクセス制御メッセージ
を全ての送信先に対して送信し、特に前記メッセージは
前記ルート制御ワードの暗号文を含んでおり、(B)受
信時においては、各送信先が、前記ルート制御ワード
と、自身に指定されたプログラムを自身のみが復号化す
ることを可能にする自身の個人用制御ワードとに基づ
き、自身の識別子とアクセス制御メッセージとを利用し
て再構成することを特徴としている。
【0014】
【実施例】以下、図面を参照して、この発明の実施例に
ついて説明する。図1、その他図4,図10,図11,
図12,図13等に示されたブロック図は、様々な処理
に対応するものである。なお、これら処理は、これらと
同数の独立した回路によって達成されるものと限定され
るものではない。また、送信と受信の両方について、こ
れら処理が通常マイクロプロセッサを全体的な基礎とし
て達成されるものであることは、当業者の知るところで
ある。図1は、送信時において達成される基本的処理を
示すブロック図である。
【0015】まず、図1において用いられる符号(a,
b,c,等)は、以下に示す項目に対応している。 a) 送信すべきプログラムを“個人用プログラム要
素”と呼ぶn個のプログラム要素EPP1,EPP2,
……EPPnに分割し、これらプログラム要素EPP
1,EPP2,……EPPnに、n個の異なる送信先D
1,D2,……Dnをそれぞれ指定する。 b) それぞれの送信先D1,D2,……Dnに、識別
子ID1,ID2,……IDnを割り当てる。 c) 制御ワードをランダムに発生し、全ての送信先に
適用させる。また、この制御ワードを“ルート制御ワー
ド”MCRと呼ぶ。 d) サービスキーCSをサービスキー識別子ICSに
よって定義する。 e) ルート制御ワードMCRとサービスキーCSとに
基づき、ルート制御ワードの暗号文CMCRを得るため
に、暗号化アルゴリズムACとして知られるアルゴリズ
ムを生成する。 f) ルート制御ワードMCR、送信先の識別子ID
1,ID2,……IDn、およびサービスキーCSに基
づき、送信先D1,D2,……Dnのそれぞれに“個人
用制御ワード”MCP1,MCP2,……MCPnと呼
ぶ制御ワードを供給するいわゆる多様化アルゴリズムA
Dを生成する。 g) 個人用プログラム要素EPP1,EPP2,……
EPPnと、異なる送信先D1,D2,……Dnに向け
て適用される個人用制御ワードMCP1,MCP2,…
…MCPnとに基づき、暗号化された個人用プログラム
要素EPPE1,EPPE2,……EPPEnを得るた
めに、個人用プログラム要素EPP1,EPP2,……
EPPnを、個人用制御ワードMCP1,MCP2,…
…MCPnを用いて暗号化する。 h) 異なる送信先D1,D2,……Dnに向けて個々
にプログラム要素EP1,EP2,……EPnを形成す
るため、暗号化された個人用プログラム要素EPPE
1,EPPE2,……EPPEnを、送信先の識別子I
D1,ID2,……IDnに付加する。 i) サービスキーCSが適切に用いられるために満足
しなけらばならないアクセス基準CAを定義する。 j) サービスキーの識別子ICS、ルート制御ワード
の暗号文CMCR、アクセス基準CA、および選択的に
加わる前記暗号文とアクセス基準との印SIGNに基づ
き、アクセス権制御メッセージMCTAを形成する。 k) 暗号化されたプログラム要素EP1,EP2,…
…EPnと、アクセス権制御メッセージMCTAとを送
信する。
【0016】次に、図2は、送信先の識別子ID1,I
D2,……IDnと、暗号化された個人用プログラム要
素EPPE1,EPPE2,……EPPEnとを組み合
わせて成るプログラム要素EP1,EP2,……EPn
の全体構造を示す図である。図に示すように、n個のブ
ロックEP1,EP2,……EPnに、個人用でないサ
ービスデータブロックDS(多くの視聴者向きの放送プ
ログラム)を付加することも可能である。また、サービ
スデータにより、サービスに固有の構造を記述すること
が可能である。
【0017】次に、アクセス権制御メッセージMCTA
は、図3に示すような構造になっており、プログラムに
対するアクセス基準と、ルート制御ワードの暗号文CM
CRを含んだ情報とを含んでおり、サービスキーの識別
子ICSの次に、サービスについてのアクセス基準CA
が続き、その次にルート制御ワードの暗号文CMCRが
続き、最後に選択的に付加されるアクセス基準とルート
制御ワードの暗号文の印SIGNが続いている。
【0018】次に、ある送信先、例えばi番目(iは1
からnまで整数)の送信先の端末において達成される処
理のシーケンスは、図4に示すようになっている。すな
わち、これら処理の内容は、以下に示す項目に定義され
ている。なお、以下の項目番号は、図中のブロックに付
した符号に対応している。
【0019】l) 各送信先端末は、暗号化されたプロ
グラム要素EP1,EP2,……EPnを、自身の送信
先識別子ID1,ID2,……IDnと暗号化された個
人用プログラム要素EPPE1,EPPE2,……EP
PEnとを組み合わせた状態で受信する。また、各送信
先端末は、アクセス権制御メッセージMCTAをも受信
する。 m) 所定の送信先Diは、受信したプログラム要素の
内、自身の識別子IDiと、自身に向けて与えられた暗
号化された個人用プログラム要素EPPEiとを含んだ
プログラム要素を保持する。 n) 前記所定の送信先Diは、アクセス権制御メッセ
ージMCTAに基づき、自身のアクセス権がアクセス基
準CAを満たしているか否かを判定する。そして、送信
の際に印SIGNが付加されていれば、これを解析して
メッセージが完全であるか否かを判定する。
【0020】o) 送信先Diは、ルート制御ワードの
暗号文CMCR、サービスキーCS、および自身の識別
子IDiに基づき、前述の処理e)によって送信の際に
生成される暗号化アルゴリズムACと反対のリバースア
ルゴリズムAC-1を生成する。また、送信先Diは、前
述の処理f)によって送信の際に生成される多様化アル
ゴリズムADを生成し、最終的に自身の個人用制御ワー
ドMCPiを見い出す。 p) 送信先Diは、自身に指定された暗号化された個
人用プログラム要素EPPEiを復号化する。ここで、
個人用プログラム要素EPPEiは、前述の処理m)以
後、個人用制御ワードMCPiに基づいて得られたもの
であり、個人用制御ワードMCPiは、前述の処理o)
以後得られたものである。そして、送信先Diは、自身
に指定されたコード化されていない形式の個人用プログ
ラム要素EPPiを得ることになる。
【0021】さて、次に、MAC/packet−EU
ROCRYPTファミリ(フルチャネル放送方式に含ま
れる)の通信に適用した実施例について説明する。アク
セス権制御メッセージの構造は、条件つきアクセス方式
EUROCRYPTの規格で定義されているように、M
AC/packetファミリの通信に適用可能である。
この構造を図5に示す。同図において、サービスキーの
識別子ICSは、サービスキーCSを指定する3バイト
の識別子である。そして、この識別子ICの次に、不定
バイト長のアクセス基準CA、サービスキーCSによっ
て引かれる8あるいは16バイトのルート制御ワードの
暗号文CMCR、および8バイトの印SIGNが続いて
いる。この印SIGNは、サービスキーCSを使用し、
アクセス権制御メッセージに存在する情報(制御ワード
の暗号文とアクセス基準)に圧縮アルゴリズムを適用し
た結果として得られるものである。
【0022】メッセージのフォーマットはディジタルデ
ータの放送(テレテキスト、音など)に対応しており、
MAC/packet通信の規格書の4C部における項
目“多目的データプロトコル”のところで記載されてい
る。メッセージの構造は、図6に示すように、可変長の
メッセージヘッダ、可変長のデータセグメント、および
選択的に付加されるエラー検出コード用のフィールド
“巡回冗長検査コード”CRCによる合計45バイトか
ら成っている。
【0023】メッセージヘッダは、図7に示すように、
1バイトのフォーマット登録簿あるいは記述子と、可変
長のメッセージヘッダ部分とから成っている。また、フ
ォーマット記述子は、セグメントカウンタ(後述する)
が存在し、かつアドレスフィールド(後述する)が存在
する場合、メッセージヘッダ部分のフィールドが存在す
るか否かを定義するものである。
【0024】次に、図8はメッセージヘッダの拡張部を
示しており、この拡張部は、可変長のアドレスフィール
ド、選択的に付加される4バイトのセグメントカウン
タ、および選択的に付加される3バイトのセグメント長
から成っている。次に、図9は拡張されたアドレスフィ
ールドを示しており、1バイトのアドレス長と、可変長
の拡張アドレスとから成っている。
【0025】“拡張アドレス”フィールドに、例えばE
UROCRYPTの規格で記述されるように単一の5バ
イトのアドレスUAを定義することによって、GPDフ
ォーマットのメッセージを識別することができる。この
アドレスにより、各利用者の機密処理装置がユニークに
定義される。
【0026】また、メッセージの識別方法をメッセージ
の“適用可能な”レベル(例えば、データセグメント内
で交換される情報の内容に依存するレベル)において統
一化することが可能であることを忘れてはならない。
【0027】次に、図10および図11は、ルート制御
ワードあるいはルート制御ワードの暗号文のいずれかに
基づき、個人用制御ワードを得る手段の2つの実施例を
示す図である。これら2つの実施例は送信時において用
いられる。これら実施例に対応して受信時に用いられる
2つの実施例については、図12および図13に関連し
て説明することとする。
【0028】図10に示す実施例において、単一のアド
レスUAとサービスキーCSとによって定義された送信
先を識別する目的で、ルート制御ワードMCRに基づい
て前述の処理f)により個人用制御ワードMCP1,M
CP2,……MCPnを得るため、送信先の単一のアド
レスUAを多様化パラメータとしてルート制御ワードに
多様化アルゴリズムADを適用する。また、ルート制御
ワードの暗号文を得るため、サービスキーCSを暗号化
パラメータとして使用すると共に、ルート制御ワードM
CRに暗号化アルゴリズムACを適用する。
【0029】次に、図11に示す実施例において、単一
あるいはユニークなアドレスを多様化パラメータとして
取得すると共に、サービスキーCSに多様化アルゴリズ
ムADを適用する。これにより、個人用サービスキーC
SPが得られる。次いで、個人用サービスキーCSPを
暗号化パラメータとして取得すると共に、ルート制御ワ
ードの暗号文CMCRに復号化アルゴリズム(リバース
アルゴリズム)AC-1を適用する。
【0030】次に、受信時において、図12に示す第1
実施例では、ルート制御ワードの暗号文CMCR、サー
ビスキーCS、およびアドレスUAに基づき、それぞれ
の送信先に対して個人用制御ワードMCPiを得るた
め、まず第1段階では、サービスキーCSを復号化パラ
メータとして使用すると共に、個人用制御ワードの暗号
文CMCRに復号化アルゴリズムAC-1を適用する。こ
れにより、ルート制御ワードMCRが得られる。次い
で、多様化パラメータとして単一のアドレスUAを使用
すると共に、ルート制御ワードMCRにリバース多様化
アルゴリズムADを適用する。この結果、最終的に個人
用制御ワードMCPiがそれぞれの送信先Diで得られ
る。
【0031】次に、図13に示す第2実施例において、
ルート制御ワードの暗号文CMCR、サービスキーC
S、および単一のアドレスUAから、個人用制御ワード
MCPiをそれぞれの送信先Diで得るため、まず第1
段階では、アドレスUAを多様化パラメータとしてサー
ビスキーCSに多様化アルゴリズムADを適用する。こ
れにより、個人用サービスキーCSPが得られる。次い
で、個人用サービスキーCSPを復号化パラメータとし
て取得すると共に、ルート制御ワードの暗号文CMCR
に復号化アルゴリズムAC-1を適用する。これにより、
最終的に個人用制御ワードMCPiがそれぞれの送信先
Diで得られる。
【0032】上述したいずれの実施例においても、個人
用制御ワードMCPiを得た後、送信時に用いられる暗
号化シーケンスに対応した復号化シーケンスを供給する
疑似ランダム発生器を適用する。
【0033】また、データセグメントを暗号化し復号化
する手段は、EXCLUSIVE−OR(排他的論理
和)ゲートを用いて周知の方法により構成可能である。
ここで、一方の入力は暗号化/復号化シーケンスであ
り、他方の入力はコード化されていない暗号化したデー
タである。そして、その出力としては、暗号化したコー
ド化されていないデータが供給される。
【0034】さらに、こうした実施例を実用化する場合
においては、条件付き送受信アクセス装置により行われ
る方法を、機密処理装置(スマートカード(smart car
d))を用いて2400ボー(スマートカード技術が対
応可能であれば)か、それ以下のレートで実行するよう
にする。この機密処理装置は、データの暗号化/復号化
を行うため、暗号化/復号化シーケンスを供給する。ま
た、レートが高い場合、疑似ランダム発生関数を端末へ
移し、機密処理装置が個人用制御ワード供給するように
すればよい。
【0035】本実施例では、この発明を送信と受信の方
法に関連して説明したが、この発明の技術的範囲は上述
した送信と受信の方法に限られるものではない。また、
この発明による方法は、例えば、音声メッセージやデー
タの伝送(テレックス、データのダウンロード、ファッ
クス、オペレータやアルファページング(alpha pagin
g)による無線通信)、動画像あるいは静止画像の伝送
(ビデオ伝送)などのあらゆる個人用プログラムの伝送
や同一媒体におけるマルチプル放送サービスに適用可能
である。
【0036】
【発明の効果】以上説明したように、この発明によれ
ば、個人用伝送サービスの有効範囲内において、あらゆ
る送信先が自身に送られたプログラム要素を自身のみ受
け取ることが可能であり、経済効率が良好であるという
効果が得られる。
【図面の簡単な説明】
【図1】送信における各処理の全体を示すブロック図で
ある。
【図2】放送プログラムの全体構造を示す図である。
【図3】アクセス権制御メッセージの全体構造を示す図
である。
【図4】受信におけるアクセス装置の各処理の全体を示
すブロック図である。
【図5】アクセス権制御メッセージの特定の構造を示す
図である。
【図6】多目的データプロトコル(GPD)のメッセー
ジフォーマットを示す図である。
【図7】メッセージヘッダの構造を示す図である。
【図8】メッセージヘッダの拡張部の構造を示す図であ
る。
【図9】拡張されたアドレスフィールドの構造を示す図
である。
【図10】送信時において個人用制御ワードを得る手段
の第1実施例を示す図である。
【図11】個人用制御ワードを得る手段の第2実施例を
示す図である。
【図12】送信時において、前記個人用制御ワードを得
る手段の第1実施例が、個人用制御ワードを得るのに用
いられる際に、該個人用制御ワードを復元する手段の第
1実施例を示す図である。
【図13】送信時において、前記個人用制御ワードを得
る手段の第2実施例が、個人用制御ワードを得るのに用
いられる際に、該個人用制御ワードを復元する手段の第
2実施例を示す図である。
【符号の説明】
a 個人用プログラム要素分割 b 送信先の識別子割り当て c 制御ワードのランダム発生 d サービスキー定義 e 暗号化アルゴリズム生成 f 多様化アルゴリズム生成 g 暗号化 h 暗号化された個人用プログラム要素+識別子 i アクセス基準定義 j アクセス制御メッセージ生成 k 送信 l 受信 m プログラム要素選択 n アクセス基準・印判定 o 解読・多様化 p 復号化
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/10 9/12 (72)発明者 クートロ・フランソワー フランス・35510・セソンーサヴィン・ア レー・ドゥ・ラ・クロワ・コニュ・(番地 なし) (72)発明者 フェヴリーエル・ピエール フランス・35250・セン・シュルピース・ ラ・フォーレ・リュ・デ・トロワ・ピノ ン・(番地なし)

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 プログラムに対するアクセス制御を伴っ
    て該プログラムを送受信する方法であって、 (A)送信時においては、 前記プログラムを制御ワードによって暗号化すると共
    に、アクセス制御メッセージを特に所定のアクセス基準
    と前記制御ワードの暗号文とを含んで形成し、 (B)受信時においては、 前記アクセス基準が満足されているか否かを判定し、暗
    号化に用いられた前記制御ワードを再構成し、受信した
    プログラムを復号化する。また、識別子によって識別さ
    れたそれぞれの異なる送信先へ個人用プログラムをアド
    レスするため、 (A)送信時においては、 所定の送信先に指定されたプログラムを暗号化するため
    に用いる制御ワードを、前記送信先の識別子と、ルート
    制御ワードと呼ぶ単一の制御ワードとを利用した個人化
    によって獲得し、また、こうした獲得を全ての送信先に
    ついて適用し、さらに、単一のアクセス制御メッセージ
    を全ての送信先に対して送信し、特に前記メッセージは
    前記ルート制御ワードの暗号文を含んでおり、 (B)受信時においては、 各送信先が、前記ルート制御ワードと、自身に指定され
    たプログラムを自身のみが復号化することを可能にする
    自身の個人用制御ワードとに基づき、自身の識別子とア
    クセス制御メッセージとを利用して再構成することを特
    徴とする個人用プログラムの送受信方法。
  2. 【請求項2】 請求項1記載の方法であって、 (A)送信時においては、 a) 送信すべきプログラムを、個人用プログラム要素
    と呼ぶ、異なる送信先(D1,D2,……Dn)に指定
    されるこれらと同数(n)の幾つかのプログラム要素
    (EPP1,EPP2,……EPPn)に分割し、 b) それぞれの送信先(D1,D2,……Dn)に、
    識別子(ID1,ID2,……IDn)を割り当て、 c) 全ての送信先に適用されるルート制御ワード(M
    CR)と呼ぶ制御ワードをランダムに発生し、 d) サービスキー(CS)をサービスキー識別子(I
    CS)によって定義し、 e) ルート制御ワード(MCR)とサービスキー(C
    S)とに基づき、ルート制御ワードの暗号文(CMC
    R)を得るために、暗号化アルゴリズムACを生成し、 f) ルート制御ワード(MCR)あるいはルート制御
    ワードの暗号文(CMCR)、送信先の識別子(ID
    1,ID2,……IDn)、およびサービスキー(C
    S)に基づき、送信先(D1,D2,……Dn)のそれ
    ぞれに個人用制御ワード(MCP1,MCP2,……M
    CPn)と呼ぶ制御ワードを供給する多様化アルゴリズ
    ム(AD)を生成し、 g) 個人用プログラム要素(EPP1,EPP2,…
    …EPPn)と、異なる送信先(D1,D2,……D
    n)に向けて適用される個人用制御ワード(MCP1,
    MCP2,……MCPn)とに基づき、暗号化された個
    人用プログラム要素(EPPE1,EPPE2,……E
    PPEn)を得るために、個人用プログラム要素(EP
    P1,EPP2,……EPPn)を、個人用制御ワード
    (MCP1,MCP2,……MCPn)を用いて暗号化
    し、 h) 異なる送信先(D1,D2,……Dn)に向けて
    個々にプログラム要素(EP1,EP2,……EPn)
    を形成するため、暗号化された個人用プログラム要素
    (EPPE1,EPPE2,……EPPEn)を、送信
    先の識別子(ID1,ID2,……IDn)に付加し、 i) サービスキー(CS)が適切に用いられるために
    満足しなけらばならないアクセス基準(CA)を定義
    し、 j) ルート制御ワードの暗号文(CMCR)、サービ
    スキー識別子(ICS)、アクセス基準(CA)、およ
    び選択的に加わる前記暗号文とアクセス基準との印(S
    IGN)に基づき、アクセス権制御メッセージ(MCT
    A)を形成し、 k) プログラム要素(EP1,EP2,……EPn)
    と、アクセス権制御メッセージ(MCTA)とを送信
    し、 (B)受信時においては、 l) 各送信先が、プログラム要素(EP1,EP2,
    ……EPn)を、自身の送信先識別子(ID1,ID
    2,……IDn)と暗号化された個人用プログラム要素
    (EPPE1,EPPE2,……EPPEn)とによっ
    て受信すると共に、アクセス権制御メッセージ(MCT
    A)を受信し、 m) 所定の送信先(Di)が、受信したプログラム要
    素の内、自身の識別子(IDi)と、自身に向けて与え
    られた暗号化された個人用プログラム要素(EPPE
    i)とを含んだプログラム要素を保持し、 n) アクセス権制御メッセージ(MCTA)に基づ
    き、送信先(Di)が、自身のアクセス権がアクセス基
    準(CA)を満たしているか否かを判定すると共に、送
    信時に印(SIGN)が付加されていれば、これを解析
    してメッセージが完全であるか否かを判定し、 o) 送信先(Di)が、ルート制御ワードの暗号文
    (CMCR)、サービスキー(CS)、および自身の識
    別子(IDi)に基づき、前述の処理e)によって送信
    時に生成される暗号化アルゴリズム(AC)と反対のリ
    バースアルゴリズム(AC-1)を生成すると共に、前述
    の処理f)によって送信時に生成される多様化アルゴリ
    ズム(AD)を生成し、最終的に自身の個人用制御ワー
    ド(MCPi)を獲得し、 p) 送信先(Di)が、自身に指定された暗号化され
    た個人用プログラム要素(EPPEi)を復号化し、こ
    の個人用プログラム要素(EPPEi)は、前述の処理
    m)以後、個人用制御ワード(MCPi)に基づいて得
    られたものであり、この個人用制御ワード(MCPi)
    は、前述の処理o)以後得られたものであり、また、送
    信先(Di)が、自身に指定されたコード化されていな
    い形式の個人用プログラム要素(EPPi)を得ること
    を特徴とする個人用プログラムの送受信方法。
  3. 【請求項3】 請求項2記載の方法であって、 (A)送信時においては、 処理f)で、ルート制御ワード(MCR)、送信先の識
    別子(ID1,ID2,……IDn)、およびサービス
    キー(CS)に基づき、個人用制御ワード(MCP1,
    MCP2,……MCPn)を得るため、サービスキー
    (CS)と、送信先の単一のアドレス(UA)とを多様
    化パラメータ(図10参照)として、多様化アルゴリズ
    ム(AD)をルート制御ワードに適用し、 (B)受信時においては、 処理o)で、ルート制御ワードの暗号文(CMCR)、
    サービスキー(CS)および識別子(IDi)から、自
    身の個人用制御ワード(MCPi)を得るため、送信先
    (Di)が、サービスキー(CS)をパラメータとして
    使用しつつ、暗号化アルゴリズム(AC)と反対の復号
    化アルゴリズム(AC-1)を、ルート制御ワードの暗号
    文(CMCR)に適用することによってルート制御ワー
    ド(MCR)を獲得し、さらに、単一のアドレス(U
    A)を多様化パラメータとして使用しつつ、多様化アル
    ゴリズム(AD)をルート制御ワード(MCR)に適用
    することによって、最終的に自身の個人用制御ワード
    (MCPi)を獲得する(図12参照)ことを特徴とす
    る個人用プログラムの送受信方法。
  4. 【請求項4】 請求項2記載の方法であって、 (A)送信時においては、 処理f)で、ルート制御ワード(MCR)、送信先の識
    別子(ID1,ID2,……IDn)、およびサービス
    キー(CS)から、個人用制御ワード(MCP1,MC
    P2,……MCPn)を得るため、単一あるいはユニー
    クなアドレス(UA)とを多様化パラメータとして、多
    様化アルゴリズム(AD)をサービスキー(CS)に適
    用することによって個人用サービスキー(CSP)を獲
    得し、さらに、この個人用サービスキー(CSP)を復
    号化パラメータとして使用しつつ(図11参照)、復号
    化アルゴリズム(AC-1)をルート制御ワードの暗号文
    (CMCR)に適用し、 (B)受信時においては、 処理o)で、ルート制御ワードの暗号文(CMCR)、
    サービスキー(CS)および識別子(IDi)から、自
    身の個人用制御ワード(MCPi)を得るため、送信先
    (Di)が、アドレス(UA)を多様化パラメータとし
    つつ、多様化アルゴリズム(AD)をサービスキー(C
    S)に適用することによって個人用サービスキー(CS
    P)を獲得し、さらに、この個人用サービスキー(CS
    P)を復号化パラメータとしつつ、復号化アルゴリズム
    (AC-1)をルート制御ワードの暗号文(CMCR)に
    適用することによって、最終的に自身の個人用制御ワー
    ド(MCPi)を獲得する(図13参照)ことを特徴と
    する個人用プログラムの送受信方法。
  5. 【請求項5】 プログラムを制御ワードによって暗号化
    すると共に、アクセス制御メッセージを特に所定のアク
    セス基準と前記制御ワードの暗号文とを含んで形成する
    プログラムの送信方法であって、 識別子によって識別されたそれぞれの異なる送信先へ個
    人用プログラムをアドレスするため、所定の送信先に指
    定されたプログラムを暗号化するために用いる制御ワー
    ドを、前記送信先の識別子と、ルート制御ワードと呼ぶ
    単一の制御ワードとを利用した個人化によって獲得し、
    また、こうした獲得を全ての送信先について適用し、さ
    らに、単一のアクセス制御メッセージを全ての送信先に
    対して送信し、特に前記メッセージは前記ルート制御ワ
    ードの暗号文を含んでいることを特徴とするプログラム
    の送信方法。
  6. 【請求項6】 請求項5記載の方法であって、 a) 送信すべきプログラムを、個人用プログラム要素
    と呼ぶ、異なる送信先(D1,D2,……Dn)に指定
    されるこれらと同数(n)の幾つかのプログラム要素
    (EPP1,EPP2,……EPPn)に分割し、 b) それぞれの送信先(D1,D2,……Dn)に、
    識別子(ID1,ID2,……IDn)を割り当て、 c) 全ての送信先に適用されるルート制御ワード(M
    CR)と呼ぶ制御ワードをランダムに発生し、 d) サービスキー(CS)をサービスキー識別子(I
    CS)によって定義し、 e) ルート制御ワード(MCR)とサービスキー(C
    S)とに基づき、ルート制御ワードの暗号文(CMC
    R)を得るために、暗号化アルゴリズムACを生成し、 f) ルート制御ワード(MCR)あるいはルート制御
    ワードの暗号文(CMCR)、送信先の識別子(ID
    1,ID2,……IDn)、およびサービスキー(C
    S)に基づき、送信先(D1,D2,……Dn)のそれ
    ぞれに個人用制御ワード(MCP1,MCP2,……M
    CPn)と呼ぶ制御ワードを供給する多様化アルゴリズ
    ム(AD)を生成し、 g) 個人用プログラム要素(EPP1,EPP2,…
    …EPPn)と、異なる送信先(D1,D2,……D
    n)に向けて適用される個人用制御ワード(MCP1,
    MCP2,……MCPn)とに基づき、暗号化された個
    人用プログラム要素(EPPE1,EPPE2,……E
    PPEn)を得るために、個人用プログラム要素(EP
    P1,EPP2,……EPPn)を、個人用制御ワード
    (MCP1,MCP2,……MCPn)を用いて暗号化
    し、 h) 異なる送信先(D1,D2,……Dn)に向けて
    個々にプログラム要素(EP1,EP2,……EPn)
    を形成するため、暗号化された個人用プログラム要素
    (EPPE1,EPPE2,……EPPEn)を、送信
    先の識別子(ID1,ID2,……IDn)に付加し、 i) サービスキー(CS)が適切に用いられるために
    満足しなけらばならないアクセス基準(CA)を定義
    し、 j) ルート制御ワードの暗号文(CMCR)、サービ
    スキー識別子(ICS)、アクセス基準(CA)、およ
    び選択的に加わる前記暗号文とアクセス基準との印(S
    IGN)に基づき、アクセス権制御メッセージ(MCT
    A)を形成し、 k) プログラム要素(EP1,EP2,……EPn)
    と、アクセス権制御メッセージ(MCTA)とを送信す
    ることを特徴とするプログラムの送信方法。
  7. 【請求項7】 請求項6記載の方法であって、 処理f)で、ルート制御ワード(MCR)、送信先の識
    別子(ID1,ID2,……IDn)、およびサービス
    キー(CS)に基づき、個人用制御ワード(MCP1,
    MCP2,……MCPn)を得るため、サービスキー
    (CS)と、送信先の単一のアドレス(UA)とを多様
    化パラメータとして、多様化アルゴリズム(AD)をル
    ート制御ワードに適用することを特徴とするプログラム
    の送信方法。
  8. 【請求項8】 請求項6記載の方法であって、 処理f)で、ルート制御ワード(MCR)、送信先の識
    別子(ID1,ID2,……IDn)、およびサービス
    キー(CS)から、個人用制御ワード(MCP1,MC
    P2,……MCPn)を得るため、単一あるいはユニー
    クなアドレス(UA)とを多様化パラメータとして、多
    様化アルゴリズム(AD)をサービスキー(CS)に適
    用することによって個人用サービスキー(CSP)を獲
    得し、さらに、この個人用サービスキー(CSP)を復
    号化パラメータとして使用しつつ、復号化アルゴリズム
    (AC-1)をルート制御ワードの暗号文(CMCR)に
    適用することを特徴とするプログラムの送信方法。
  9. 【請求項9】 請求項5記載の方法に係り、アクセス基
    準が満足されているか否かを判定し、暗号化に用いられ
    た制御ワードを再構成し、受信したプログラムを復号化
    する、該請求項5記載の方法により送信されたプログラ
    ムを受信する方法であって、 各送信先が、ルート制御ワードと、自身に指定されたプ
    ログラムを自身のみが復号化することを可能にする自身
    の個人用制御ワードとに基づき、自身の識別子とアクセ
    ス制御メッセージとを利用して再構成することを特徴と
    するプログラムの受信方法。
  10. 【請求項10】 請求項6記載の方法により送信された
    プログラムを受信する方法であって、 l) 各送信先が、プログラム要素(EP1,EP2,
    ……EPn)を、自身の送信先識別子(ID1,ID
    2,……IDn)と暗号化された個人用プログラム要素
    (EPPE1,EPPE2,……EPPEn)とによっ
    て受信すると共に、アクセス権制御メッセージ(MCT
    A)を受信し、 m) 所定の送信先(Di)が、受信したプログラム要
    素の内、自身の識別子(IDi)と、自身に向けて与え
    られた暗号化された個人用プログラム要素(EPPE
    i)とを含んだプログラム要素を保持し、 n) アクセス権制御メッセージ(MCTA)に基づ
    き、送信先(Di)が、自身のアクセス権がアクセス基
    準(CA)を満たしているか否かを判定すると共に、送
    信時に印(SIGN)が付加されていれば、これを解析
    してメッセージが完全であるか否かを判定し、 o) 送信先(Di)が、ルート制御ワードの暗号文
    (CMCR)、サービスキー(CS)、および自身の識
    別子(IDi)に基づき、前述の処理e)によって送信
    時に生成される暗号化アルゴリズム(AC)と反対のリ
    バースアルゴリズム(AC-1)を生成すると共に、前述
    の処理f)によって送信時に生成される多様化アルゴリ
    ズム(AD)を生成し、最終的に自身の個人用制御ワー
    ド(MCPi)を獲得し、 p) 送信先(Di)が、自身に指定された暗号化され
    た個人用プログラム要素(EPPEi)を復号化し、こ
    の個人用プログラム要素(EPPEi)は、前述の処理
    m)以後、個人用制御ワード(MCPi)に基づいて得
    られたものであり、この個人用制御ワード(MCPi)
    は、前述の処理o)以後得られたものであり、また、送
    信先(Di)が、自身に指定されたコード化されていな
    い形式の個人用プログラム要素(EPPi)を得ること
    を特徴とするプログラムの受信方法。
  11. 【請求項11】 請求項10記載の方法であって、 処理o)で、ルート制御ワードの暗号文(CMCR)、
    サービスキー(CS)および識別子(IDi)から、自
    身の個人用制御ワード(MCPi)を得るため、送信先
    (Di)が、サービスキー(CS)をパラメータとして
    使用しつつ、暗号化アルゴリズム(AC)と反対の復号
    化アルゴリズム(AC-1)を、ルート制御ワードの暗号
    文(CMCR)に適用することによってルート制御ワー
    ド(MCR)を獲得し、さらに、単一のアドレス(U
    A)を多様化パラメータとして使用しつつ、多様化アル
    ゴリズム(AD)をルート制御ワード(MCR)に適用
    することによって、最終的に自身の個人用制御ワード
    (MCPi)を獲得する(図12参照)ことを特徴とす
    るプログラムの受信方法。
  12. 【請求項12】 請求項10記載の方法であって、 処理o)で、ルート制御ワードの暗号文(CMCR)、
    サービスキー(CS)および識別子(IDi)から、自
    身の個人用制御ワード(MCPi)を得るため、送信先
    (Di)が、アドレス(UA)を多様化パラメータとし
    つつ、多様化アルゴリズム(AD)をサービスキー(C
    S)に適用することによって個人用サービスキー(CS
    P)を獲得し、さらに、この個人用サービスキー(CS
    P)を復号化パラメータとしつつ、復号化アルゴリズム
    (AC-1)をルート制御ワードの暗号文(CMCR)に
    適用することによって、最終的に自身の個人用制御ワー
    ド(MCPi)を獲得する(図13参照)ことを特徴と
    するプログラムの受信方法。
JP22048292A 1991-08-19 1992-08-19 個人用プログラムの送受信方法 Expired - Lifetime JP3798031B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9110404A FR2680589A1 (fr) 1991-08-19 1991-08-19 Procede d'emission et de reception de programmes personnalises.
FR9110404 1991-08-19

Publications (2)

Publication Number Publication Date
JPH0756831A true JPH0756831A (ja) 1995-03-03
JP3798031B2 JP3798031B2 (ja) 2006-07-19

Family

ID=9416258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22048292A Expired - Lifetime JP3798031B2 (ja) 1991-08-19 1992-08-19 個人用プログラムの送受信方法

Country Status (8)

Country Link
US (1) US5301233A (ja)
EP (1) EP0528730B1 (ja)
JP (1) JP3798031B2 (ja)
CA (1) CA2076439C (ja)
DE (1) DE69227487T2 (ja)
FI (1) FI103838B (ja)
FR (1) FR2680589A1 (ja)
NO (1) NO304458B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004507175A (ja) * 2000-08-11 2004-03-04 エヌディーエス リミテッド 送信コンテントの事前暗号化のためのシステムおよび方法
JP2006503454A (ja) * 2002-07-24 2006-01-26 ナグラカード エス. アー. セキュア化されたデータ送信の方法及び電子モジュール

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
JPH06110925A (ja) * 1992-09-28 1994-04-22 Hitachi Ltd ネットワークで接続された計算機とその利用方法
US5420923A (en) * 1993-02-16 1995-05-30 Scientific-Atlanta, Inc. Addressed messaging in a cable television system
FR2715256B1 (fr) * 1994-01-19 1996-02-16 France Telecom Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur.
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
JPH10511247A (ja) * 1995-06-19 1998-10-27 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 単方向ブロードキャスト・システムにおいてデータ・パケットを受信するための方法及びシステム
US5887249A (en) * 1996-01-31 1999-03-23 Telefonaktiebolaget L M Ericsson Method and apparatus for remotely establishing a cellular service account for a cellular radiotelephone
US5828402A (en) * 1996-06-19 1998-10-27 Canadian V-Chip Design Inc. Method and apparatus for selectively blocking audio and video signals
FR2751154B1 (fr) * 1996-07-15 1998-09-11 Schlumberger Ind Sa Systeme de diversification d'informations dans un reseau de distribution de produits ou de services
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
WO1999033242A1 (en) * 1997-12-19 1999-07-01 British Telecommunications Public Limited Company Data communications
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US9451310B2 (en) 1999-09-21 2016-09-20 Quantum Stream Inc. Content distribution system and method
FR2825209A1 (fr) * 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
EP1494125A1 (en) * 2003-07-03 2005-01-05 Thomson Licensing S.A. Method and data structure for random access via a bus connection
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
EP2373018B1 (en) * 2010-03-05 2012-05-09 Nagravision S.A. A method for controlling access to a plurality of channels by a receiver/decoder
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
AU559311B2 (en) * 1984-02-15 1987-03-05 Matsushita Electric Industrial Co., Ltd. Pay tv charge/time data display
GB2184272A (en) * 1985-11-25 1987-06-17 Philips Electronic Associated Interface between a receiver and a sub-system
EP0277247B1 (en) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
FR2632148B1 (fr) * 1988-05-27 1990-08-10 France Etat Procede de diffusion et de reception de messages de gestion de titres d'acces
US5208856A (en) * 1988-12-23 1993-05-04 Laboratoire Europeen De Recherches Electroniques Avancees Scrambling and unscrambling method for composite video signals and implementing device
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004507175A (ja) * 2000-08-11 2004-03-04 エヌディーエス リミテッド 送信コンテントの事前暗号化のためのシステムおよび方法
JP2006503454A (ja) * 2002-07-24 2006-01-26 ナグラカード エス. アー. セキュア化されたデータ送信の方法及び電子モジュール

Also Published As

Publication number Publication date
NO923239D0 (no) 1992-08-18
US5301233A (en) 1994-04-05
EP0528730B1 (fr) 1998-11-04
FI103838B1 (fi) 1999-09-30
FR2680589A1 (fr) 1993-02-26
DE69227487D1 (de) 1998-12-10
EP0528730A1 (fr) 1993-02-24
NO923239L (no) 1993-02-22
FI923701A (fi) 1993-02-20
NO304458B1 (no) 1998-12-14
CA2076439C (en) 2003-05-20
JP3798031B2 (ja) 2006-07-19
FI103838B (fi) 1999-09-30
FR2680589B1 (ja) 1995-01-27
DE69227487T2 (de) 1999-06-02
CA2076439A1 (en) 1993-02-20
FI923701A0 (fi) 1992-08-18

Similar Documents

Publication Publication Date Title
JP3798031B2 (ja) 個人用プログラムの送受信方法
JP4190599B2 (ja) 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
KR100317394B1 (ko) 암호화된프로그램송신및수신방법,복호화방법및제조물품
CN1992589B (zh) 加扰和解扰数据单元的方法
CN1465159B (zh) 用于内容数据的基于安全分组传输的方法、系统及客户机
JP3655921B2 (ja) 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置
US6460137B1 (en) Encryption processing system
US6735313B1 (en) Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
JP2940639B2 (ja) パケットベース多重通信システムにおけるデコーダへ条件付きアクセス情報を送るための方法
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US6782475B1 (en) Method and apparatus for conveying a private message to selected members
JP2728342B2 (ja) 端末装置
US7069436B1 (en) Information transmission system and method, transmitting apparatus, receiving apparatus, data processing device and data processing method, and recording medium
EP0994598A1 (en) Cryptation system for packet switching networks based on digital chaotic models
JP2004527188A (ja) メッセージの保護および識別のためのセキュリティ装置およびセキュリティ方法
JPH07193566A (ja) 通信方法及び通信装置
KR19990014887A (ko) 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
JPH05500298A (ja) 暗号化装置
KR20020090139A (ko) 수신기의 기능에 접근하기 위한 제어 명령의 전송 및실행을 위한 디바이스 및 프로세스
AU750042B2 (en) Method and apparatus for conveying a private message to selected members
JP4391610B2 (ja) トランスポートストリーム処理装置
JP3794050B2 (ja) データ伝送装置およびその方法とデータ受信装置
JP2000092044A (ja) 通信システム
JP3770440B2 (ja) 暗号化通信方法および暗号化通信システム
JP4497099B2 (ja) 情報伝送装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040712

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040803

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060419

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7