JPH08307850A - 管理メッセージの保護方法および該保護方法が使用される装置 - Google Patents

管理メッセージの保護方法および該保護方法が使用される装置

Info

Publication number
JPH08307850A
JPH08307850A JP8005722A JP572296A JPH08307850A JP H08307850 A JPH08307850 A JP H08307850A JP 8005722 A JP8005722 A JP 8005722A JP 572296 A JP572296 A JP 572296A JP H08307850 A JPH08307850 A JP H08307850A
Authority
JP
Japan
Prior art keywords
message
management
smart card
messages
management message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8005722A
Other languages
English (en)
Other versions
JP3863587B2 (ja
Inventor
Vito Mario De
ド ヴィト マリオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Publication of JPH08307850A publication Critical patent/JPH08307850A/ja
Application granted granted Critical
Publication of JP3863587B2 publication Critical patent/JP3863587B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 それぞれの加入者に固有である管理メッセー
ジを含んでいるアクセス制御システムにおける管理メッ
セージの保護方法において、権利が部分的にリフレッシ
ュされる、アクセス制御システムにおけるユーザアクセ
ス権利を低減する管理メッセージに関連した問題を解決
することである。 【解決手段】 前記管理メッセージは2つのタイプに分
割されている、すなわち肯定的な管理メッセージと称さ
れる、ユーザの権利を拡大する管理メッセージと、否定
的な管理メッセージと称される、ユーザの権利を縮小す
るメッセージとにであり、それぞれのタイプのメッセー
ジは異なって処理される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、アクセス制御システム
における管理メッセージの保護方法およびこの方法を実
施するための装置に関する。
【0002】
【従来の技術】アクセス制御システムまたは条件付きア
クセスシステムは所謂保護されたシステム、殊にペイ・
パー・ビュー方式のテレビジョンにおいてよく知られて
いる。この種のシステムは、サービス提供者が放送プロ
グラムまたは提供されるデータが、フィーの支払いのよ
うな所定の条件を満足したユーザしか利用可能でないこ
とが保証されていることを要求するとき使用される。こ
の目的のために、サービス提供者は、合法的な加入者の
みがサービスを使用することができるようにそのサービ
スに対するアクセスを制御しなければならない。サービ
ス提供者はそれぞれの加入者に、サービスを受信するた
めの端末装置およびアクセス権利も与える。一般に、ア
クセス権利は、所定の機能、殊に暗号化機能を実施する
ことができるマイクロプロセッサを内蔵しているスマー
トカードに記憶されている。
【0003】図1に示されているように、アクセス制御
の今日のシステムは2つの部分を有している:スクラン
ブル化部および制御部。スクランブル化部は、提供され
るサービス、例えばビデオ信号、オーディオ信号または
その他のデータに相応する信号を処理する。一般に、制
御部は信号をデスクランブル化するために必要な“キ
ー”信号を含んでいる。
【0004】図1には、アクセス制御システムにおける
メインデータ流が略示されている。図の左側は、サーバ
ーにおいて実施される動作を表しておりかつ右側は、ユ
ーザ端末において実施される動作を示している。破線で
囲まれたブロック1は、端末装置に挿入されたスマート
カードにおいて実施される動作を定めている。
【0005】
【外1】
【0006】
【外2】
【0007】現在、2群のアクセス制御システムが存在
する: −第1のタイプにおいて、すべての加入者の権利は、制
限された時間に対してしか有効でなく、その終了時にそ
れらはリフレッシュされ、参照時間がECMメッセージ
において送出される。
【0008】−第2のタイプにおいて、そのアクセス権
利を変更した加入者に対する更新のみが伝送される。
【0009】第1タイプのシステムは、第2タイプのシ
ステムに比べて比較的大きなデータレートを必要とす
る。というのは、権利は周期的に期限切れになりかつリ
フレッシュされなければならないからである。権利の変
更のみが管理メッセージを発生する第2の方法では、E
MMメッセージのスループットは低い状態を維持する
が、悪質な加入者が当該加入者の権利を低減するために
向けられているメッセージを取り除く(フィルタリング
・アウト)ことによってそれらを逃れる可能性があると
いうリスクがある。
【0010】
【発明が解決する課題】本発明の課題は、権利が部分的
にリフレッシュされる、アクセス制御システムにおける
ユーザアクセス権利を低減する管理メッセージに関連し
た問題を解決することである。
【0011】
【課題を解決するための手段】この課題は、本発明によ
れば、それぞれのユーザに固有である管理メッセージを
含んでいるアクセス制御システムにおける管理メッセー
ジ(EMM)の保護方法において、前記管理メッセージ
は2つのタイプに分割されている、すなわち肯定的な管
理メッセージと称される、ユーザの権利を拡大する管理
メッセージと、否定的な管理メッセージと称される、ユ
ーザの権利を縮小するメッセージとにであり、それぞれ
のタイプのメッセージは異なって処理されることを特徴
とする管理メッセージの保護方法によって解決される。
管理メッセージは公知の方法でアクセス制御メッセージ
(ECM)と多重化されている。
【0012】有利な実施例において、否定的なEMM
は、スマートカードの処理能力に整合されている低スル
ープットのバーチャネルチャネルを介してユーザのスマ
ートカードに直接送出され、かつ肯定的なEMMは、該
スマートカードにアドレス指定されていないメッセージ
を除去するフィルタを介してスマートカードに送出され
る。
【0013】
【実施の形態】次に本発明を図示の実施例につき図面を
用いて詳細に説明する。
【0014】図2に示されているように、サービス提供
者によって供給されるデータは例えば、デジタルVCR
機VCRNを介して信号の形において供給される映画
とすることができる。これらの信号は、公知の方法
で、例えばコンピュータまたは擬似ランダム2進周波数
発生器のような別の特有の回路を使用して発生すること
ができる制御語CWに制御されて動作するデスクランブ
ル化装置Sに送出される。デスクランブル化装置Sの出
力側においてデコード化された信号は関数f(s,c
w)である。
【0015】更に、公知の方法において、スクランブル
化された情報に対する条件付きアクセスを保証するため
に、サービス提供者はメッセージの数も送出する。これ
らメッセージは主にアクセスメッセージECMであり、
これらメッセージによって、特に、制御語CWまたはス
クランブル化されたサービスの単位期間に相応するキー
が再形成されることが可能になる。アクセスメッセージ
ECMはまた、それ自体サービス属性に関するデータを
含んでいる。サービス提供者は、ユーザ群の権利が変更
されることを可能にする管理メッセージEMMも送出す
る。
【0016】本発明によれば、管理メッセージEMMは
2つのタイプに分割されている:ユーザの権利を低減す
る“否定的な”メッセージEMM−N(例えば、ユーザ
が自分の勘定を支払わなかったときのユーザ抹消、また
は一層制限された範囲のサービスに対するアクセス、こ
れには加入タイプの変化が伴う)およびユーザの権利を
拡大する“肯定的な”管理メッセージEMM−P。この
場合、EMM−Nメッセージを侵害することができない
ことが重要である。
【0017】図2に示されているように、信号f(s,
cw),ECM,EMM−N,EMM−Pによって構成
されたデータはマルチプレクサMXに送出され、該マル
チプレクサは、ユーザに送出される出力データDを発生
する。
【0018】本発明によれば、否定的な管理メッセージ
EMM−Nは、機密性、信頼性、カーレントなサービス
シーケンスに対する信頼性、および単位期間において要
求される数における否定的な管理メッセージの出現を保
証する低スループットのバーチャルチャネルを介して送
出される。メッセージの機密性により、海賊が、メッセ
ージの送り先のスマートカードのアドレスを知ることが
防止される。この機密性は例えば、DES(Data Encry
ption Standard)アルゴリズムまたはシークレットキー
を使用するいずれかの別の暗号化装置のような公知の暗
号化装置を使用したシークレットキーを用いたメッセー
ジの対称的な暗号化操作を実施することによって実現さ
れる。信頼性により、管理メッセージを変更するかまた
はそれを別のものと置換することができないことが保証
される。否定的な管理メッセージEMM−Nに対するこ
の信頼性は、管理メッセージのいずれの変更も、スマー
トカードがエラーを検出できるようにする結果の変更を
招来するように、該メッセージを、スマートカードおよ
び送り手には既知のシークレットキーを使用する暗号法
関数を用いてハッシングすることによって保証される。
このハッシュ関数の使用は、暗号化装置が非常に広範な
出力能力を提供するときは不要である。その理由は、こ
の場合暗号化されたメッセージの1ビットにでも変更が
あれば結果的にデコード化されるメッセージの大きな変
更およびそれ故に管理メッセージアドレスの変更の高い
確率を来たすからである。カーレントサービスシーケン
スに対する信頼性は、合法であると認められたEMMメ
ッセージが別のシーケンスの期間に別の伝送されたメッ
セージに置換されることを防止する。このことは、直接
先行するECMメッセージおよびこのEMMM−Nメッ
セージを、例えば該EMMM−Nメッセージに、後で説
明する図3に示されているように、それぞれのシーケン
スの特徴でありかつシーケンス毎に変化する、先行のE
CMの制御語の、CW(0)と称されるランク0のバイ
トを挿入することによって、結合することによって保証
することができる。更に、EMM−Nメッセージの計数
は、送出されるべき次のECMアクセスメッセージに送
出された最後のECMアクセスメッセージから実施され
る。それ故にスマートカードは、所定のアクセスメッセ
ージを伴う否定的な管理メッセージを計数しかつ得られ
た総数を次のアクセスメッセージに書かれた数と比較す
ることができる。
【0019】加入者のカードが信頼性または計数を異常
と検出するとき、該カードは、次の単位サービス期間の
デスクランブル化を可能にする制御語CWを引き渡さな
い。
【0020】実際に、高スループットバーチャルチャネ
ルのみが、肯定的な管理メッセージEMM−P、すなわ
ちユーザの権利を拡張するメッセージを担持する。
【0021】デコーダに関する図4に示されているよう
に、この場合、当該スマートカードにアドレス指定され
ていない肯定的な管理メッセージEMM−Pを、当該管
理メッセージに関連付けられたアドレスおよび当該スマ
ートカードによって供給されるアドレスを比較すること
によって取り除くために、スマートカードに保護されて
いないフィルタが前置接続されている。このために、少
なくとも肯定的な管理メッセージのアドレスはフィルタ
に対して理解できるものでなければならない。海賊によ
る変形を回避するために、EMM−Pメッセージを担持
するチャネルは、その信頼性を保証しなければならな
い。このことは例えば、よく知られているMD5関数
(図3)のように、カードおよび送り手にとって既知の
シークレットキー用いて暗号化法関数を使用してEMM
−Pメッセージをハッシングことによって実現される。
【0022】次に、本発明による、種々の保護されたメ
ッセージの生成の例を図3を参照して説明する。
【0023】上述したように、サービス提供者によって
送信される信号は、他のものの中に、毎秒1SAの周波
数で送信されるサービス属性メッセージSA、毎秒1E
MM−Nの周波数で送信される、アドレス指定データお
よび新しい権利を定義するデータを含んでいる否定的な
管理メッセージEMMM−N、および毎秒1000EM
M−Nの周波数で送信される、アドレス指定データおよ
び新しい権利を定義するデータを含んでいる肯定的な管
理メッセージEMMM−Pを含んでいる。図3に示され
ているように、SA属性は、制御語CWの挿入を可能に
する回路を介して送信される。それから得られたメッセ
ージは、最後のアクセスメッセージECMを送信してか
ら送信されたEMM−Nの数を挿入する新規な回路2を
介して送信される。この情報は、2つのECMメッセー
ジ間に送信されたEMM−Nの数を記憶する記憶回路3
から得られる。記憶回路自体は、後で説明するインクリ
メント回路6に接続されている。更に、挿入回路2は記
憶回路3に動作の都度リセットメッセージを送出する。
回路2からのメッセージは、第1のシークレットキーを
使用して公知の方法で暗号化しかつ暗号化されたアクセ
スメッセージECMを出力する暗号化回路に送出され
る。
【0024】否定的な管理メッセージ源は、メッセージ
EMMを、記憶回路4に記憶されていたカーレント制御
語の部分CW[0]を挿入する回路5に送出する。この
操作の目的は、カーレントサービスシーケンスに関連す
るメッセージを承認することである。回路5からのメッ
セージEMM−1は、その前のアクセス制御メッセージ
ECM以来送信されたEMM−Nメッセージの数のイン
クリメントを行う回路6に送出される。次いで、メッセ
ージEMM−1は、マニュアル“BSAFE: a cryptograph
ic toolkit”(RSA Data Security Inc., version 2.
0)に記載されているMD5関数のような公知のハッシ
ュ関数を使用する第2のシークレットキーを用いてメッ
セージEMM−1のバイトをハッシングする回路7に送
出される。回路7から出力されるメッセージEMM−2
は、それを第3のシークレットキーを使用して暗号化し
かつ暗号化されたEMM−Nメッセージを出力する暗号
化回路に送出される。
【0025】EMM−Pメッセージ源はメッセージEM
Mを、EMM−Pメッセージを得るために、上述のMD
5ハッシュ関数を使用した、第4のシークレットキーを
用いてメッセージEMMのバイトをハッシングする。
【0026】図4に示されているように、サーバーによ
って送出される多重化されたデータDは、デコーダにお
けるデマルチプレクサMx -1によって受信され、該デマ
ルチプレクサは、要求されたサービスに相応するデータ
をスクランブル化された形において出力する。これらデ
ータは、デスクランブル化装置S-1に送出され、該デス
クランブル化装置は、それがスマートカードから制御語
CWを受信したとき、ユーザによって要求された映画に
相応する信号のような、サービスに相応するデータ
出力する。デマルチプレクサはまた、毎秒1のレートで
受信されるアクセスメッセージECN、毎秒低データレ
ートで受信された否定的な管理メッセージEMM−N、
およびフィルタ化可能なアドレスを指示する肯定的な管
理メッセージEMM−Pを出力し、その際フィルタ化可
能なアドレスは、高レートで受信されかつ、低データレ
ートでスマートカードに送出するためにフィルタに送出
され、管理メッセージのみが権利アドレスを有してい
る。“低データレート”は、スマートカードのデータ処
理能力に匹敵するレートを意味している。
【図面の簡単な説明】
【図1】アクセス制御システムにおけるデータの公知の
流れの略図である。
【図2】本発明の方法を適用するために必要なサーバー
における主要部の概略図である。
【図3】本発明の保護されたメッセージの生成の例を詳
細に示すブロック線図である。
【図4】本発明の方法の適用下で使用されるデコーダの
略図である。
【符号の説明】
1 スマートカード、 S スクランブル化装置、 S
-1 デスクランブル化装置、 EMC アクセスメッセ
ージ、 EMM−P 肯定的な管理メッセージ、 EM
M−N 否定的な管理メッセージ

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 それぞれの加入者に固有である管理メッ
    セージを含んでいるアクセス制御システムにおける管理
    メッセージの保護方法において、前記管理メッセージは
    2つのタイプに分割されている、すなわち肯定的な管理
    メッセージと称される、ユーザの権利を拡大する管理メ
    ッセージと、否定的な管理メッセージと称される、ユー
    ザの権利を縮小するメッセージとにであり、それぞれの
    タイプのメッセージは異なって処理されることを特徴と
    する管理メッセージの保護方法。
  2. 【請求項2】 前記管理メッセージは、アクセス制御メ
    ッセージと多重化されている請求項1記載の保護方法。
  3. 【請求項3】 前記否定的な管理メッセージは、ユーザ
    のスマートカードが該メッセージを処理することができ
    るのに十分に低いデータレートで動作するバーチャルチ
    ャネルを介してユーザの前記スマートカードに直接送出
    される請求項1記載の保護方法。
  4. 【請求項4】 前記否定的な管理メッセージは、前記ス
    マートカードのアドレスの認識を防止するために、送出
    される前に暗号化される請求項1記載の保護方法。
  5. 【請求項5】 前記暗号化は、シークレットキーを使用
    する対称的な暗号化装置によって実施される請求項4記
    載の保護方法。
  6. 【請求項6】 前記否定的な管理メッセージの信頼性
    は、前記スマートカードおよび送り手に既知のシークレ
    とキーを使用する暗号法関数を使用してハッシングする
    ことによって保証される請求項1記載の保護方法。
  7. 【請求項7】 前記否定的な管理メッセージは、別のサ
    ービスシーケンスから取られた合法的な管理メッセージ
    によって置換されるのを防止するために、それらの伝送
    の時点において進行中であるサービスシーケンスに対し
    て承認されている請求項1記載の保護方法。
  8. 【請求項8】 前記否定的な管理メッセージは、制御語
    の1つまたは複数のバイトの形でありかつシーケンス毎
    に異なっている構成要素を含むことによってそれらの伝
    送の時点において進行中であるサービスシーケンスに対
    して承認されている請求項1記載の保護方法。
  9. 【請求項9】 2つのアクセス制御メッセージ間に送出
    される前記否定的な管理メッセージの数が計数され、最
    後のアクセス制御メッセージは、送出された否定的な管
    理メッセージの数を指示する計数値を含んでおり、かつ
    前記計数は、この計数値と比較して、それらが同一でな
    いときアクセスを拒否することができるようにする請求
    項1記載の保護方法。
  10. 【請求項10】 前記肯定的な管理メッセージは、前記
    スマートカードにアドレス指定されていないいずれのメ
    ッセージも消去するフィルタを介して前記スマートカー
    ドに送出される請求項1記載の保護方法。
  11. 【請求項11】 前記肯定的な管理メッセージおよび前
    記送り手と前記スマートカードとに既知であるシークレ
    ットキーは、前記スマートカードが前記肯定的な権限付
    与メッセージのいずれの変更も検出できるようにするた
    めに、暗号法ハッシュ関数によって処理される請求項1
    0記載の保護方法。
  12. 【請求項12】 その他のものの中で、サービスデー
    タ、前記アクセスメッセージ、前記否定的な管理メッセ
    ージおよび前記肯定的な管理メッセージを出力する少な
    くとも1つのデマルチプレクサを含んでいるデコーダを
    有している、請求項1に記載の保護方法が使用される装
    置において、スマートカードは前記アクセスメッセージ
    および前記否定的な管理メッセージを直接を受信し、か
    つ前記肯定的な管理メッセージを、スマートカードに記
    憶されているアドレスに相応するアドレスを有する肯定
    的な管理メッセージのみをスマートカードに送出するフ
    ィルタ、および該スマートカードによって提供される管
    理信号に相応するデータをデスクランブル化するデスク
    ランブル化回路を介して受信する装置。
JP00572296A 1995-01-17 1996-01-17 管理メッセージへの不正アクセスを防止する方法およびサーバーおよび防止方法を使用する装置 Expired - Fee Related JP3863587B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9500464 1995-01-17
FR9500464A FR2729521A1 (fr) 1995-01-17 1995-01-17 Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre

Publications (2)

Publication Number Publication Date
JPH08307850A true JPH08307850A (ja) 1996-11-22
JP3863587B2 JP3863587B2 (ja) 2006-12-27

Family

ID=9475190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00572296A Expired - Fee Related JP3863587B2 (ja) 1995-01-17 1996-01-17 管理メッセージへの不正アクセスを防止する方法およびサーバーおよび防止方法を使用する装置

Country Status (4)

Country Link
EP (1) EP0723371B1 (ja)
JP (1) JP3863587B2 (ja)
DE (1) DE69620660T2 (ja)
FR (1) FR2729521A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003531530A (ja) * 2000-04-17 2003-10-21 ナグラヴィジオン エスアー 安全にデータを送信するシステム及び方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US7224798B2 (en) 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6252964B1 (en) 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen
FR2755810B1 (fr) * 1996-11-14 1998-12-31 Thomson Multimedia Sa Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
ID23380A (id) 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
NZ500194A (en) * 1997-03-21 2000-12-22 Canal Plus Sa Broadcasting randomized subscriber entitlement management messages for digital television
AU8823398A (en) * 1997-08-01 1999-02-22 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
EP0935382A1 (en) * 1998-02-04 1999-08-11 CANAL+ Société Anonyme Configuring method and device
EP0964572A1 (en) * 1998-06-08 1999-12-15 CANAL+ Société Anonyme Decoder and security module for a digital transmission system
FR2782563B1 (fr) * 1998-08-19 2001-08-10 Roland Moreno Appareil de production de signaux audio pour une installation de reproduction sonore
FR2786973B1 (fr) * 1998-12-04 2001-02-16 Innovatron Sa Dispositif securite decodeur d'informations chiffrees et comprimees, notamment d'informations video, audio ou de texte
AU5174399A (en) * 1998-08-19 2000-03-14 Innovatron (Societe Anonyme) Security device for decoding compressed encrypted data
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
CA2686435A1 (en) 1999-08-04 2001-02-15 Nagravision S.A. Method and device for guaranteeing the integrity and authenticity of a set of data
DE10107523A1 (de) * 2001-02-17 2002-09-19 Deutsche Telekom Ag Verfahren zum Verschlüsseln von Datenpaketen
EP1304881A1 (de) * 2001-10-15 2003-04-23 Beta Research GmbH Verfahren und Vorrichtung zum Bereitstellen von Daten
EP1599999B1 (en) 2003-03-04 2007-08-29 Gamelogic Inc. Conditional access system and method
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US7546618B2 (en) * 2004-06-30 2009-06-09 Scientific-Atlanta, Inc. Lower-power standby mode for consumer electronics

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2214677B (en) * 1988-01-26 1991-06-26 Philips Electronic Associated Decoding transmitted scrambled signals
DE3802612C1 (en) * 1988-01-29 1989-08-17 Prof. Dr. Bruckschen & Partner Gmbh, 4130 Moers, De System for charging for television programmes and the like
IL92310A (en) * 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
FR2663179B1 (fr) * 1990-06-08 1992-09-11 Matra Communication Procede et dispositif transcontroleurs pour installation de diffusion de programmes de television a acces conditionnel.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003531530A (ja) * 2000-04-17 2003-10-21 ナグラヴィジオン エスアー 安全にデータを送信するシステム及び方法

Also Published As

Publication number Publication date
FR2729521A1 (fr) 1996-07-19
EP0723371A1 (fr) 1996-07-24
DE69620660D1 (de) 2002-05-23
DE69620660T2 (de) 2002-10-31
JP3863587B2 (ja) 2006-12-27
EP0723371B1 (fr) 2002-04-17
FR2729521B1 (ja) 1997-03-07

Similar Documents

Publication Publication Date Title
JPH08307850A (ja) 管理メッセージの保護方法および該保護方法が使用される装置
US9608804B2 (en) Secure key authentication and ladder system
CA2164173C (en) Method and apparatus for incremental delivery of access rights
EP1562318B1 (en) System and method for key transmission with strong pairing to destination client
CN1150760C (zh) 用于保护通过nrss接口的音频/视频数据的方法
EP0787391B1 (en) Conditional access system
JP3015175B2 (ja) 安全な通信網を保つための端末の機能更新方法とその装置
US9461825B2 (en) Method and system for preventing revocation denial of service attacks
JP4142295B2 (ja) デジタルコンテンツの著作権侵害を防止するための方法と装置
EP0471373A2 (en) Information processing apparatus with replaceable security element
EP0343805A2 (en) Reproduction of secure keys by using distributed key generation data
JPH10271105A (ja) セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム
JPH10164053A (ja) スクランブルによるデータの認証方法及び認証システム
US7224806B2 (en) Threshold cryptography scheme for conditional access systems
KR100194790B1 (ko) 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법
US8401190B2 (en) Portable security module pairing
KR20050118164A (ko) 유료 텔레비전 시스템, 이와 같은 시스템에서 권리를취소하는 방법, 관련된 디코더 및 스마트 카드, 및 이와같은 디코더로 전송되는 메시지
US20040047472A1 (en) Threshold cryptography scheme for conditional access systems
JP2005527170A (ja) 鍵送信時の改ざん保護
JP2004172870A (ja) ストリームメディアデータのスクランブル放送システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050817

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051114

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060308

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060607

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060908

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060929

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees