JP2002503354A - 装置へのアクセスを管理する方法 - Google Patents

装置へのアクセスを管理する方法

Info

Publication number
JP2002503354A
JP2002503354A JP50292099A JP50292099A JP2002503354A JP 2002503354 A JP2002503354 A JP 2002503354A JP 50292099 A JP50292099 A JP 50292099A JP 50292099 A JP50292099 A JP 50292099A JP 2002503354 A JP2002503354 A JP 2002503354A
Authority
JP
Japan
Prior art keywords
message
service provider
digital certificate
public key
identification data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP50292099A
Other languages
English (en)
Inventor
マーシツト エスキシオグル,アーメツト
レイノルズ ウエメイヤー,キース
エメリー ビラグ,デイビツド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor USA Inc
Original Assignee
Thomson Consumer Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Consumer Electronics Inc filed Critical Thomson Consumer Electronics Inc
Publication of JP2002503354A publication Critical patent/JP2002503354A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4182External card to be used in combination with the client device, e.g. for conditional access for identification purposes, e.g. storing user identification data, preferences, personal settings or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

(57)【要約】 本発明のシステムは、1つの装置が他の装置によって認証された場合にだけ、2つの装置間に通信チャネルを条件付きで設定する。第1の装置によって第2の装置を認証するには、第2の装置にメッセージを送り、第2の装置の秘密鍵を用いて暗号化されたメッセージと第2の装置の公開鍵を有するディジタル証書とを第2の装置から受信し、そのディジタル証書を解読してその公開鍵を取得し、その公開鍵を用いてそのメッセージを解読し、その解読されたメッセージと第2の装置に最初に送信されたメッセージとを比較する必要がある。

Description

【発明の詳細な説明】 セットトップ・ボックス用の条件付きアクセス・システム 発明の属する技術分野 本発明は、例えば“消費者用電子装置”のような装置に対する条件付きアクセ スを実現する(即ち、アクセスを管理する)システムに関する。このような消費 者用電子装置の例として、テレビジョン受像機の上に配置され且つテレビジョン 受像機に結合された別個の装置(device)または“ボックス”、即ちセッ トトップ・ボックス(Set−Top Box)がある。 発明の背景 一般に、条件付きアクセスでは、それに伴って所定の基準に基づいて或る装置 との通信を制限しまたは制御することが行われる。条件付きアクセスは、2つの 装置の間で通信しようとするときには,2つの装置を互いに接続することによっ て、またそのような通信がもはや必要でなくなったときには,2つの装置の間の 接続を切断することによって実行される。しかし、ワールドワイド・ウェブ(w orld−wide web)(“ウェブ:web”)またはWWWとして知られ ているものを形成するよう相互接続される現在の高度なコンピュータ・ネットワ ークの状況においては、ウェブと通信を行うように設計された装置のうちの全て でないとしても,多くのものがモデム接続装置(フックアップ、hookup) またはその他の手段を介してウェブに“永続的に(固定的に)”接続される。即 ち、その装置は、通常、ウェブに物理的に接続された状態を維持する。典型的に は、ウェブに対するアクセスは、コンピュータおよびモデムにロードされ特別に 設計されるソフトウェア・パッケージを介して行われる。このソフトウェアによ って、ユーザ(user:使用者)は、ウェブに対するゲート・キーパー(ga te keeper)として機能するインターネット・サービス・プロバイダ( 供給業者)に接続することが可能になる。典型的には、ユーザは、制限付きでま たは無制限にインターネットにアクセスするためにサービス・プロバイダに月額 料金を支払う。ビジネス上の理由(仕事で)および私的理由から(私用で)情報 源としてまたは電子メール(Eメール)を介した通信手段としてウェブに定期的 にアクセスするユーザの数が急増したために、サービス・プロバイダと必要なハ ードウェアの製造業者の双方にとって非常に競争の激しい市場が形成されている 。従って、予期されるように、サービス・プロバイダが多数存在し、各サービス ・プロバイダがアクセス用の特別なソフトウェアを必要としている。 現在、消費者用の新しいディジタル電子製品が出現し発展した結果、ユーザの テレビジョンからインターネットにアクセスする機会が得られるようになった。 そのようなアクセスは、ウェブとインタフェースするのに必要なソフトウェア( 例、ウェブ・ブラウザ(web browser))およびハードウェア(例、モ デム、イーサネット(ethernet)、ADSL(Asymmetric D igital Subscriber Line:非対称ディジタル加入者線伝 送方式)またはそれと同等の接続手段と共に、ユーザのテレビジョンをモニタま たは表示装置として使用することによって実行される。例えば、トムソン・コン シューマ・エレクトロニクス(Thomson Consumer Elect ronics)社製のRCAネットワーク・コンピュータは、テレビジョンと電 話回線等の双方に接続されるセットトップ・ボックスであり、これによってユー ザによるウェブへのアクセスが可能になる。セットトップ・ボックスは、パーソ ナル・コンピュータまたは任意の汎用計算装置を用いることなく、家庭、オフィ スまたは任意の場所から種々のインターネット・アプリケーション(例えば、電 子商取引(EC:Electronic Commerce))用の手段を提供す ることができる。これらのセットトップ・ボックスは、複数のサービス・プロバ イダの中の任意のものに対して使用することが可能になるようにセットトップ・ ボックスを簡単に適合化させることを可能にするオープン(open:開放型) ハードウェア・アーキテクチャを有する。 発明の概要 このセットトップ・ボックスの製造業者は、セットトップ・ボックスが、選択 されたサービス・プロバイダだけに対して使用されることを希望することがある 。例えば、そのセットトップ・ボックスの製造業者は、セットトップ・ボックス からサービスへの各接続の度にサービス・プロバイダから報酬を受けることがあ る。従って、このような装置の競争的市場との組み合わせの関係において、セッ トトップ・ボックスのオープン・ハードウェア・アーキテクチャの柔軟性を得る には、選択されたサービス・プロバイダにだけセットトップ・ボックスを接続さ せることができるような条件付きアクセスをセットトップ・ボックスにおいて実 行するためのシステムを実現する必要がある。本発明は、上述の問題を認識した 点に一部存在し、またその問題の解決法を提案する点に一部存在する。 一般に、本発明は、或る装置に対するアクセスを管理(manage)する方 法であって;第1のメッセージを別の(第2の)装置に送信し、第1の秘密鍵( プライベート・キー:private key)を用いて暗号化されたディジタ ル証書(証明書、certificate)を受信し、第2の秘密鍵を用いて暗 号化された第1のメッセージを受信し、その別の装置を認証し(authent icate)、両装置間の通信チャネルを確立することによって、或る装置に対 するアクセスを管理する方法を規定するものである。 本発明の特徴の1つによれば、第1のメッセージは第1の装置に関係するデー タと日付(デート)および時間(タイム)スタンプとからなり、またディジタル 証書は第2の装置に関係するデータと第2の公開鍵(パブリック・キー:pub lic key)とからなる。 また、本発明の別の特徴によれば、認証ステップは、第1の公開鍵を用いてデ ィジタル証書を解読するステップと、第2の公開鍵を用いて第1の暗号化された メッセージを解読して第1の解読されたメッセージを生成するステップと、第1 の解読されたメッセージと第1のメッセージとを比較するステップと、を含む。 また、本発明の別の特徴によれば、本発明の方法は、さらに、第2の公開鍵を 用いて第1のメッセージを暗号化して第2の暗号化されたメッセージを生成する ことによって上記第2の装置に対する認証の確認を供給するステップと、第2の 暗号化されたメッセージを第2の装置に送信するステップと、を含む。 また、本発明のさらに別の特徴によれば、ディジタル証書、第1の公開鍵、お よび第1の秘密鍵は、独立の証書オーソリティ(authority:権限装置 、発行装置)によって発行され、第2の装置と関係付けられる。 また、本発明のさらに別の特徴によれば、サービス・プロバイダとスマート・ カードが結合されたセットトップ・ボックスとの間のアクセスを管理するシステ ムがあって、そのセットトップ・ボックスは、第1のメッセージをスマート・カ ードに送信し、秘密鍵を用いて暗号化されたスマート・カードの(第1の)ディ ジタル証書を受信し、スマート・カードを認証し、サービス・プロバイダとコン タクト(contact:接触)してサービス・プロバイダに第2のメッセージ を送信し、別の秘密鍵を用いて暗号化されたサービス・プロバイダの(第2の) ディジタル証書を受信し、さらに別の秘密鍵を用いて暗号化された第2のメッセ ージを受信し、サービス・プロバイダを認証し、サービス・プロバイダに確認を 供給し、サービス・プロバイダとの通信チャネルを確立する。特に、この2つの メッセージは、少なくともセットトップ・ボックス識別(identifica tion)データを含んでいる。 また、本発明のさらに別の特徴によれば、スマート・カードは、複数のサービ ス・プロバイダに対応付けられたサービス・プロバイダ識別データを含んでいる 。 本発明の上記特徴および他の特徴を、図面に示された発明の好ましい実施形態 を参照して説明する。 図面の簡単な説明 図1は、本発明による、装置に対するアクセスを管理するシステムの一典型例 の実現形態のブロック図である。 図2は、図1の条件付きアクセス・システムの一典型例の実現形態のフローチ ャートである。 図3は、図1のシステムの一典型例の実現形態のブロック図である。複数のセ ットトップ・ボックスの中の任意のものが複数のサービス・プロバイダの中の任 意のものと通信することができる。 発明の詳細な説明 本発明は、複数のソース(情報源)の1つからサービスを受けるのに使用され る条件付きアクセス・システムを実現するものである。セットトップ・ボックス 内に実装されると、条件付きアクセス・システムは、セットトップ・ボックスが 、通信チャネルの確立前に、サービスにアクセスするのに使用されるサービス・ プロバイダおよび/またはスマート・カードを認証することを許容する。このよ うな条件付きアクセス・システムはサービスにアクセスするための有料橋(トー ル・ブリッジ:toll bridge)として機能し、それによってセットト ップ・ボックスの製造業者がセットトップ・ボックスの使用に基づいて料金を徴 収するための機構(mechanism)を実現することが可能になる。 図1において、セットトップ・ボックス(Set Top Box:STB) 20へのアクセスを管理するシステム10、例えばRCAネットワーク・コンピ ュータが示されている。スマート・カード(Smart Card:SC)30 がSTB20内のスマート・カード・リーダ(読取器)(図示せず)に挿入または 結合され、内部バス25がSTB20とSC30を相互接続し、それによって両 者の間でデータを転送することが可能になる。その代替構成として、スマート・ カードの機能はセットトップ・ボックス内に組込まれていてもよい。STB20 は、要素45として示されるダイアルアップ(ダイアル呼出)リンクまたは直接 リンクを介してサービス・プロバイダ(Servlce Provider:S P)40に接続される。証書オーソリティ(Certificate Auth ority:CA)50は、SP40またはSTB20の何れにも直接接続され ないが、後で説明するようにして使用されるディジタル証書と公開鍵および秘密 鍵の対(ペア)とを発行する。これらのディジタル証書はサービス・プロバイダ およびスマート・カード製造業者によって使用される。ディジタル証書がオンラ イン接続を介して供給されるようにしてもよく、これも本発明の範囲に含まれる 。さらに、証書オーソリティの機能(役割)はSTB20の製造業者との共同制 作によってSP40によって実行されるようにしてもよく、これも本発明の範囲 に含まれる。本発明の条件付きアクセス・システムを、図1に示されたシステム 10と図2に示されたフローチャートとを参照して以下に説明する。 この条件付きアクセス・システムは、STB20とSP40の間の通信チャネ ルの設定前に、STB20と通信する各装置(例えば、SC30およびSP40 )の認証に基づいて機能する。特に、この条件付きアクセス・システムは非対称 キー・システム(即ち、公開鍵システム)を使用する。公開鍵だけがセットトッ プ・ボックスに記憶されている。即ち、セットトップ・ボックスはいかなる秘密 (即ち、秘密鍵)も記憶しておらずまたは含んでいない。公開鍵暗号方式の基礎 となるのは、互いに関係する2つの鍵、即ち1つの公開鍵と1つの秘密鍵の使用 である。秘密鍵は、公に入手可能な公開鍵から演繹的に推定することが計算上不 可能な鍵である。公開鍵を持っている者はメッセージを暗号化できるが、それに 関係する所定の秘密鍵を持っている者または装置だけがそれを解読(暗号解読、 暗号解除)できる。同様に、メッセージは秘密鍵によって暗号化することができ 、公開鍵にアクセス(利用)し得る者は誰でもそのメッセージを解読できる。秘 密鍵を用いてメッセージを暗号化することは“署名(サイン、signing) ”といわれる。その理由は、公開鍵を持っている者であれば誰でも、そのメッセ ージが秘密鍵の所有者(パーティ:party)によって送信されたものである ことを検証(ベリファイ)できるからである。これは、文書上の署名を検証する ことに類似している(analogous)と考えることができる。 ディジタル証書または証書は、明文で(即ち、非暗号で、暗号化せずに)送信 され、CA(Certificate Authority)50の署名が付加 されているメッセージである。従って、証書の受信者側は証書のソース(源)ま たは出所を検証することができる。これらのディジタル証書は事実上の“署名さ れたメッセージ”である。その理由は、メッセージに付加される署名が、メッセ ージそのものまたはメッセージの要約(ダイジェスト)の何れかを暗号化するこ とによって生成されるからである(メッセージの要約は後で説明するようにして メッセージをハッシュ(hash)することによって得られる)。セットトップ ・ボックスに接続された各装置の一方向性の認証は、そのような証書を装置間で パス(pass)してその証書を検証することによって行われる。証書の検証に は、暗号解読による署名の検査(チェック)が必要である。その証書は、証書を 受信する装置によって使用される情報を含んでいてもよい。また、その情報は、 証書をパスすることには関係しない成る装置に関係するものであってもよく、例 えば、第1のディジタル証書に含まれる情報は後で説明するようなサービス・プ ロバイダに関係している。さらに、証書は、証書と自己の公開鍵とをパスする装 置に関係する情報を含んでいてもよい。 上述のように、公開鍵だけがセットトップ・ボックスSTB20内のメモリ装 置に記憶されている。さらに、第1と第2のディジタル証書は、CA50によっ て発行されてもよく、SC30とSP40とにそれぞれ記憶される。 この実施形態の条件付きアクセス・システムの以下の説明においては、次の命 名法(専門用語、nomenclature)を使用する。 KCApri1 SCの証書を生成するのに使用される秘密鍵 KCApub1 SCの証書を検証するのに使用される公開鍵 KCApri2 SPの証書を生成するのに使用される秘密鍵 KCApub2 SPの証書を検証するのに使用される公開鍵 KSPpub SPの公開鍵 KSPpri SPの秘密鍵 これらの用語は、スマート・カードまたはサービス・プロバイダのような装置 の認証に関して使用され説明される。 セットトップ・ボックスSTB20が起動され、スマート・カードSC30が セットトップ・ボックスSTB20に挿入された後、STB20は第1のメッセ ージをSC30に送信する(図2、ステップ100参照)。第1のメッセージは STB20に対応する識別データを含んでおり、例えば、そのような識別データ は製造業者の識別データ(MID:Manufacturer’s Ident ification Data)を含んでいてもよい。SC30は、第1のメッ セージに応答して、第1のディジタル証書をSTB20に送信し返すことによっ て応答する(図2、ステップ120参照)。この第1のディジタル証書(即ち、S Cの証書)は明文で(非暗号で)送信されたデータと付加された署名とを含んで おり、付加された署名は秘密鍵KCApri1を用いて暗号化されており、秘密 鍵KCApri1を用いて証書が生成され、その証書はSC30によって送信さ れる。そのデータには、STB20の製造業者と予め契約(合意)している選択 されたサービス・プロバイダに対応する識別データが含まれている。また、特に 、そのデータには、サービス・プロバイダ識別データに加えて、後で説明するよ うにサービス・プロバイダとコンタクトするのに使用されるサービス・プロバイ ダの電話番号を含んでいることがある。 SC30がサービス・プロバイダに関係するディジタル証書を持っていない場 合には(図2、ステップ110参照)、STB20は、独立のパーティ(関係装置 )(図示せず)にコンタクトし、独立のパーティから適正なディジタル証書を ダウンロードし(図2、ステップ114参照)、それをSC30に転送してもよい (図2、ステップ116参照)。STB20は一体化された(統合型)モデムを用 いて独立のパーティにコンタクトしてもよい。ディジタル証書が独立のパーティ からダウンロードされた場合には、上述の処理は、SC30が第1のディジタル 証書をSTB20に送信し返すことによって第1のメッセージに応答した時点で 再開して継続することができる。 次いで、STB20は、SC30が有効な証書をSTB20にパス(pass )したことを検証することによってSC30を認証しなければならず(図2、ス テップ130参照)、その際、STB20においてKCApub1を用いて第1 のディジタル証書を解読する必要がある。STB20に記憶されているKCAp ub1は、CA50によって割り当てられた対応する公開鍵である。SC30が 認証された後、第1のディジタル証書に含まれているサービス・プロバイダ識別 データは、STB20によって所要のサービス・プロバイダ、例えばSP40に コンタクトするのに使用される。 SC30は1つより多い(2つ以上の)ディジタル証書を持っていてもよく、 その各証書は異なるサービス・プロバイダを識別するものであってもよい。この 場合、ユーザは、有効な証書を持っているサービス・プロバイダの1つを選択す るように促(指示)されるようにしてもよい(図2、ステップ140参照)。さら に、1つのサービス・プロバイダが1つより多い(2つ以上の)アクセス番号を 持っている場合には、セットトップ・ボックスは、例えば主要番号がビジー(話 中)である場合に別の番号を選択するようにしてもよい。 STB20は、第2のメッセージをSP40に送信する(図2、ステップ15 0参照)。この第2のメッセージはSTB20に対応する同様の識別データを含 んでいる。例えば、このような識別データは製造業者の識別データ(MID)と 日付および時間スタンプ(DTS:Date Time Stamp)とを含ん でいてもよい。DTSは、電子的プログラム・ガイド(Electronic Program Guide:番組案内)からまたは特別時間サーバから、また は場合によっては内部手段を介してダウンロードされてもよい。第2のメッセー ジに応答して、SP40は、(1)第2のディジタル証書(即ち、SPの証書) と、(2)KSPpriを用いて暗号化された第2のメッセージとを、STB2 0に送信し返すことによって応答する(図2、ステップ160参照)。第2のディ ジタル証書は、明文で(非暗号で)送信されたデータと、KSApri2を用い て生成されて付加された署名とを含んでいる。データは、サービス・プロバイダ に対応する識別データと、第2のディジタル証書のための有効期間(Valid ity Perlod:VP)と、SP40用の公開鍵即ちKSPpubとを含 んでいる。また、この識別データは、必要に応じてSP40の認証のために使用 されるCA50に関係するデータをさらに含んでいてもよい。次いで、SP40 が認証されなければならない。このような認証は、第2のディジタル証書と暗号 化された第2のメッセージとを用いて行われる(図2、ステップ170参照)。 特に、サービス・プロバイダの認証には、(1)STB20に記憶されている KCApub2を用いて第2のディジタル証書をSTB20において解読し(暗 号解読し)、(2)第2のディジタル証書に含まれているSP4Oの公開鍵(即 ち、KSPpub)を用いて暗号化された第2のメッセージを解読し、(3)解 読された“暗号化された第2のメッセージ”とSP40に送信された元の第2の メッセージとを比較する必要がある。それによって、その証書が所要のサービス ・プロバイダから受信されたものであり、別のソースから受信されたものではな いことが保証される。 さらに、第2のディジタル証書に含まれているデータは、KCApri2によ って暗号化される前に、一方向性のハッシング・アルゴリズム(ハッシング法、 hashing algorithm)で処理される。このハッシング・アルゴ リズムは、例えば、ロン・リベスト(Ron Rivest)によって開発され たMD5、またはNIST(ナショナル・インスティテュート・オブ・スタンダ ード・アンド・テクノロジー、National Institute of Standards and Technology)およびNSA(ナショナ ル・セキュリティ・エージェンシー、National Security A gency)によって開発されたSHA−1等がある。この場合、認証には、同 じ一方向性のハッシング・アルゴリズムを用いて明文で(非暗号で)送信された データをハッシュし、そのデータと解読されたデータとを比較することが含まれ ている。同様に、第1のディジタル証書を生成するには、そのような一方向性の ハッシング・アルゴリズムを使用する必要がある。 SP40がSTB20によって認証された後、STB20は認証の確認(co nfirmation)をSP40に送信し返す(図2、ステップ180参照) 。この確認には、SP40の公開鍵即ちKSPpubを用いて暗号化された第2 のメッセージをSP40に送信し返す必要がある。SP40は、関係する秘密鍵 KSPpriを用いてメッセージを解読することができる。最後に、STB20 は、STB20とSP40の間に通信チャネルを設定する(図2、ステップ19 0参照)。それ以後の全ての通信は公開鍵暗号方式と、SP40に関係する公開 鍵と秘密鍵の対(ペア)(即ち、KSPpubおよびKSPpri)とを用いて処 理されるようにしてもよい。 以上では、単一のスマート・カードが単一のセットトップ・ボックスと協働し て単一のサービス・プロバイダに対するアクセスを管理する典型例の実施形態に ついて説明した。しかし、スマート・カードが複数のサービス・プロバイダとセ ットトップ・ボックスの複数の製造業者(のセットトップ・ボックス)との間を “歩き回る(roam)”こと(即ちそれらの間で条件付きアクセスすること) を許容するように拡張された条件付きアクセス・システムを実現することも、本 発明の範囲に含まれる。これは、特に、図3に例示されており、図3において、 SC30aは、STB20a、20bまたは20cの中の任意のものにおいて使 用されて、SP40a、40bまたは40cの中の任意のものにアクセスする。 このようなシステムにおいて、各セットトップ・ボックス製造業者は固有のMI Dを持っている。スマート・カードは、各サービス・プロバイダのためのおよび サービス・プロバイダと所定の契約(合意)をした各製造業者のための固有の第 1のディジタル証書を有する。各セットトップ・ボックスは、そのディジタル証 書を検証するための固有の公開鍵の組(セット:set)を有する。例えば、“ m”個のサービス・プロバイダと“n”個のセットトップ・ボックス製造業者と が存在する場合には、スマート・カードは“m×n”個の数までのディジタル証 書を含んでいてもよい。 多数の実施形態について本発明を詳細に説明したが、以上の説明を読んで理解 すれば、この分野の専門家であれば、請求の範囲に含まれるような上述の実施形 態の代替的変形例を多数思いつくことは明らかである。さらに、ここで規定した 条件付きアクセス・システムが、相互接続された任意の2つの装置の間で完全に 使用でき、それも本発明の範囲に含まれる。
【手続補正書】特許法第184条の8第1項 【提出日】平成11年5月6日(1999.5.6) 【補正内容】 請求の範囲 1.(a)第1の装置からの第1のメッセージを第2の装置に送信するステップ と、 (b)前記第1の装置において、前記第2の装置の第1の秘密鍵を用いて暗号 化されたディジタル証書 を前記第2の装置から受信するステップと、 (c)前記第1の装置において、前記第2の装置の第2の秘密鍵を用いて暗号 化された前記第1のメッセージを前記第2の装置から受信するステップと、 (d)前記ディジタル証書と前記第1の暗号化されたメッセージとに応じて前 記第2の装置を認証するステップと、 (e)前記第2の装置の認証に応じて、前記第1と第2の装置の間に通信チャ ネルを設定するステップと、 を含む、装置へのアクセスを管理する方法。 2.前記第1のメッセージは前記第1の装置に関係する第1の識別データと日付 および時間スタンプとからなるものである、請求項1に記載の方法。 3.前記ディジタル証書は、前記第2の装置に関係する第2の識別データと前記 第2の装置の第2の公開鍵とからなるものである、請求項2に記載の方法。 4.前記認証するステップは、 (a)前記第1の装置において第1の公開鍵を用いて前記ディジタル証書を解 読するステップと、 (b)前記第2の公開鍵を用いて前記第1の暗号化されたメッセージを解読し て、第1の解読されたメッセージを生成するステップと、 (c)前記第1の解読されたメッセージと前記第1のメッセージとを比較する ステップと、 を含むものである、請求項3に記載の方法。 5.前記第1の公開鍵が前記第1の装置に記憶されている、請求項4に記載の方 法。 6.(a)前記第2の公開鍵を用いて前記第1のメッセージを暗号化して、第2 の暗号化されたメッセージを生成し、(b)前記第2の暗号化されたメッセージ を前記第2の装置に送信することによって、前記認証の確認を前記第2の装置に 供給するステップをさらに含む、請求項5に記載の方法。 7.前記ディジタル証書、前記第1の公開鍵および前記第1の秘密鍵は、独立の 証書オーソリティによって発行され、また前記第2の装置に関係付けられるもの である、請求項6に記載の方法。 8.前記第1の装置がセットトップ・ボックスであり、前記第2の装置がサービ ス・プロバイダに関係付けられるサーバである、請求項1に記載の方法。 9.前記第2の識別データは、前記証書オーソリティに関係するデータと、前記 ディジタル証書の有効性に関係するデータとからなるものである、請求項8に記 載の方法。 10.(a)第1の装置に関係する第1の識別データを第2の装置に送信するス テップと、 (b)前記第1の装置において、前記第2の装置の第1の秘密鍵を用いて暗号 化されたディジタル証書であって、かつ前記第2の装置に関係する第2の識別デ ータと前記第2の装置の第2の公開鍵とを有するディジタル証書を、前記第2の 装置から受信するステップと、 (c)前記第2の装置に関係する第2の秘密鍵を用いて前記第1の識別データ を前記第2の装置において暗号化して、第1の暗号化された識別データを生成す るステップと、 (d)前記第1の装置において、前記第2の装置から前記第1の暗号化された 識別データを受信するステップと、 (e)前記第1の装置に記憶されている第1の公開鍵を用いて、前記第2の装 置から受信した前記暗号化されたディジタル証書を、前記第1の装置において解 読して、前記第2の公開鍵を得るステップと、 (f)前記第2の公開鍵を用いて前記第1の暗号化された識別データを解読し て、第1の解読された識別データを生成するステップと、 (g)前記第1の解読された識別データと前記第1の識別データとを比較する ことによって前記第2の装置を認証するステップと、 (h)前記第1の装置において前記第2の装置の前記第2の公開鍵を用いて暗 号化された第2の暗号化された識別データを、前記第2の装置に送信するステッ プと、 (i)前記第1と第2の装置の間に通信チャネルを設定するステップと、 を含む、装置に対するアクセスを管理する方法。 11.サービス・プロバイダとスマート・カードが結合されたセットトップ・ボ ックスとの間のアクセスを管理するシステムであって、 前記セットトップ・ボックスが、 (a)セットトップ・ボックス識別データを含む第1のメッセージを前記スマ ート・カードに送信するステップと、 (b)前記第1のメッセージに応じて、サービス・プロバイダ識別データを含 み第1の秘密鍵を用いて暗号化された第1のディジタル証書を、前記スマート・ カードから受信するステップと、 (c)前記第1のディジタル証書に応じて前記スマート・カードを認証するス テップと、 (d)前記スマート・カードの認証と前記サービス・プロバイダ識別データと に応じて前記サービス・プロバイダにコンタクトして、セットトップ・ボックス 識別データを含む第2のメッセージを前記サービス・プロバイダに送信するステ ップと、 (e)前記第2のメッセージに応じて、前記サービス・プロバイダの第2の秘 密鍵を用いて暗号化された第2のディジタル証書を前記サービス・プロバイダか ら受信するステップと、 (f)第3の秘密鍵を用いて暗号化された前記第2のメッセージを前記サービ ス・プロバイダから受信するステップと、 (g)前記第2のディジタル証書と前記第2の暗号化されたメッセージとに応 じて前記サービス・プロバイダを認証するステップと、 (h)前記認証の確認を前記サービス・プロバイダに供給するステップと、 (i)前記認証されたサービス・プロバイダに応じて前記サービス・プロバイ ダとの通信チャネルを設定するステップと、 を実行する、 前記システム。 12.前記スマート・カードは複数のディジタル証書からなり、各ディジタル証 書は固有のサービス・プロバイダに関係するサービス・プロバイダ識別データを 含むものである、請求項11に記載のシステム。 13.前記第1のディジタル証書に応じて前記スマート・カードを認証する前記 ステップは、前記セットトップ・ボックスにおいて第1の公開鍵を用いて前記第 1のディジタル証書を解読するステップを含むものである、請求項12に記載の システム。 14.前記第2のディジタル証書は第2のサービス・プロバイダ識別データと前 記サービス・プロバイダの第2の公開鍵とからなるものである、請求項12に記 載のシステム。 15.前記サービス・プロバイダを認証する前記ステップは、 (a)前記セットトップ・ボックスにおいて前記第2の公開鍵を用いて前記第 2のディジタル証書を解読するステップと、 (b)第3の公開鍵を用いて前記暗号化された第2のメッセージを解読して、 第2の解読されたメッセージを生成するステップと、 (c)前記第2の解読されたメッセージと前記第2のメッセージとを比較する ステップと、 を含むものである、請求項14に記載のシステム。 16.前記第1の公開鍵、前記第2の公開鍵、前記第1のメッセージおよび前記 第2のメッセージが、前記セットトップ・ボックスに記憶されるものである、請 求項15に記載のシステム。 17.前記第1のディジタル証書、前記第1の秘密鍵および前記第1の公開鍵は 、独立の証書オーソリティによって発行されるものである、請求項16に記載の システム。 18.前記第1のディジタル証書が前記スマート・カードに記憶さている、請求 項17に記載されたシステム。 19.前記第2のディジタル証書、前記第2の秘密鍵および前記第2の公開鍵は 、独立の証書オーソリティによって発行され、また前記サービス・プロバイダに 関係付けられるものである、請求項18に記載のシステム。 20.前記第2のディジタル証書が前記サービス・プロバイダに記憶されている 、請求項19に記載のシステム。 【手続補正書】 【提出日】平成13年9月3日(2001.9.3) 【補正内容】 (1) 発明の名称を「装置へのアクセスを管理する方法」と補正する。 (2) 請求の範囲を別紙のように補正する。 請求の範囲 1.(a)第1の装置からの第1のメッセージを第2の装置に送信するステップ と、 (b)前記第2の装置の第1の秘密鍵を用いて暗号化されたディジタル証書を 前記第2の装置から受信するステップと、 (c)前記第2の装置の第2の秘密鍵を用いて暗号化された前記第1のメッセ ージを前記第2の装置から受信するステップと、 (d)前記ディジタル証書と前記第1の暗号化されたメッセージとに応じて前 記第2の装置を認証するステップと、 (e)前記第2の装置の認証に応じて、前記第1と第2の装置の間に通信チャ ネルを設定するステップと、 を含む、装置へのアクセスを管理する方法。 2.前記第1のメッセージは前記第1の装置に関係する第1の識別データと日付 および時間スタンプとからなるものである、請求項1に記載の方法。 3.前記ディジタル証書は、前記第2の装置に関係する第2の識別データと前記 第2の装置の第2の公開鍵とからなるものである、請求項2に記載の方法。 4.前記認証するステップは、 (a)前記第1の装置において第1の公開鍵を用いて前記ディジタル証書を解 読するステップと、 (b)前記第2の公開鍵を用いて前記第1の暗号化されたメッセージを解読し て、第1の解読されたメッセージを生成するステップと、 (c)前記第1の解読されたメッセージと前記第1のメッセージとを比較する ステップと、 を含むものである、請求項3に記載の方法。 5.前記第1の公開鍵が前記第1の装置に記憶されている、請求項4に記載の方 法。 6.(a)前記第2の公開鍵を用いて前記第1のメッセージを暗号化して、第2 の暗号化されたメッセージを生成し、(b)前記第2の暗号化されたメッセージ を前記第2の装置に送信することによって、前記認証の確認を前記第2の装置に伝え るステップをさらに含む、請求項5に記載の方法。 7.前記ディジタル証書、前記第1の公開鍵および前記第1の秘密鍵は、独立の 証書オーソリティによって発行され、また前記第2の装置に関係付けられるもの である、請求項6に記載の方法。 8.前記第1の装置がセットトップ・ボックスであり、前記第2の装置がサービ ス・プロバイダに関係付けられるサーバである、請求項1に記載の方法。 9.前記第2の識別データは、前記証書オーソリティに関係するデータと、前記 ディジタル証書の有効性に関係するデータとからなるものである、請求項8に記 載の方法。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,ML,MR, NE,SN,TD,TG),AP(GH,GM,KE,L S,MW,SD,SZ,UG,ZW),EA(AM,AZ ,BY,KG,KZ,MD,RU,TJ,TM),AL ,AM,AT,AU,AZ,BA,BB,BG,BR, BY,CA,CH,CN,CU,CZ,DE,DK,E E,ES,FI,GB,GE,GH,GM,GW,HU ,ID,IL,IS,JP,KE,KG,KP,KR, KZ,LC,LK,LR,LS,LT,LU,LV,M D,MG,MK,MN,MW,MX,NO,NZ,PL ,PT,RO,RU,SD,SE,SG,SI,SK, SL,TJ,TM,TR,TT,UA,UG,US,U Z,VN,YU,ZW (72)発明者 ビラグ,デイビツド エメリー アメリカ合衆国 インデイアナ州 インデ イアナポリス チエリー・ヒル・ドライブ 7485

Claims (1)

  1. 【特許請求の範囲】 1.(a)第1の装置からの第1のメッセージを第2の装置に送信するステップ と、 (b)前記第2の装置の第1の秘密鍵を用いて暗号化されたディジタル証書を 前記第2の装置から受信するステップと、 (c)前記第2の装置の第2の秘密鍵を用いて暗号化された前記第1のメッセ ージを前記第2の装置から受信するステップと、 (d)前記ディジタル証書と前記第1の暗号化されたメッセージとに応じて前 記第2の装置を認証するステップと、 (e)前記第2の装置の認証に応じて、前記第1と第2の装置の間に通信チャ ネルを設定するステップと、 を含む、装置へのアクセスを管理する方法。 2.前記第1のメッセージは前記第1の装置に関係する第1の識別データと日付 および時間スタンプとからなるものである、請求項1に記載の方法。 3.前記ディジタル証書は、前記第2の装置に関係する第2の識別データと前記 第2の装置の第2の公開鍵とからなるものである、請求項2に記載の方法。 4.前記認証するステップは、 (a)前記第1の装置において第1の公開鍵を用いて前記ディジタル証書を解 読するステップと、 (b)前記第2の公開鍵を用いて前記第1の暗号化されたメッセージを解読し て、第1の解読されたメッセージを生成するステップと、 (c)前記第1の解読されたメッセージと前記第1のメッセージとを比較する ステップと、 を含むものである、請求項3に記載の方法。 5.前記第1の公開鍵が前記第1の装置に記憶されている、請求項4に記載の方 法。 6.(a)前記第2の公開鍵を用いて前記第1のメッセージを暗号化して、第2 の暗号化されたメッセージを生成し、(b)前記第2の暗号化されたメッセージ を前記第2の装置に送信することによって、前記認証の確認を前記第2の装置に 供給するステップをさらに含む、請求項5に記載の方法。 7.前記ディジタル証書、前記第1の公開鍵および前記第1の秘密鍵は、独立の 証書オーソリティによって発行され、また前記第2の装置に関係付けられるもの である、請求項6に記載の方法。 8.前記第1の装置がセットトップ・ボックスであり、前記第2の装置がサービ ス・プロバイダに関係付けられるサーバである、請求項1に記載の方法。 9.前記第2の識別データは、前記証書オーソリティに関係するデータと、前記 ディジタル証書の有効性に関係するデータとからなるものである、請求項8に記 載の方法。 10.(a)第1の装置に関係する第1の識別データを第2の装置に送信するス テップと、 (b)前記第2の装置の第1の秘密鍵を用いて暗号化されたディジタル証書で あって、かつ前記第2の装置に関係する第2の識別データと前記第2の装置の第 2の公開鍵とを有するディジタル証書を、前記第2の装置から受信するステップ と、 (c)前記第2の装置に関係する第2の秘密鍵を用いて前記第1の識別データ を前記第2の装置において暗号化して、第1の暗号化された識別データを生成す るステップと、 (d)前記第2の装置から前記第1の暗号化された識別データを受信するステ ップと、 (e)前記第1の装置に記憶されている第1の公開鍵を用いて、前記第2の装 置から受信した前記暗号化されたディジタル証書を、前記第1の装置において解 読して、前記第2の公開鍵を得るステップと、 (f)前記第2の公開鍵を用いて前記第1の暗号化された識別データを解読し て、第1の解読された識別データを生成するステップと、 (g)前記第1の解読された識別データと前記第1の識別データとを比較する ことによって前記第2の装置を認証するステップと、 (h)前記第1の装置において前記第2の装置の前記第2の公開鍵を用いて暗 号化された第2の暗号化された識別データを、前記第2の装置に送信するステッ プと、 (i)前記第1と第2の装置の間に通信チャネルを設定するステップと、 を含む、装置に対するアクセスを管理する方法。 11.サービス・プロバイダとスマート・カードが結合されたセットトップ・ボ ックスとの間のアクセスを管理するシステムにおいて、 前記セットトップ・ボックスが、 (a)セットトップ・ボックス識別データを含む第1のメッセージを前記スマ ート・カードに送信するステップと、 (b)前記第1のメッセージに応じて、サービス・プロバイダ識別データを含 み第1の秘密鍵を用いて暗号化された第1のディジタル証書を、前記スマート・ カードから受信するステップと、 (c)前記第1のディジタル証書に応じて前記スマート・カードを認証するス テップと、 (d)前記スマート・カードの認証と前記サービス・プロバイダ識別データと に応じて前記サービス・プロバイダにコンタクトして、セットトップ・ボックス 識別データを含む第2のメッセージを前記サービス・プロバイダに送信するステ ップと、 (e)前記第2のメッセージに応じて、前記サービス・プロバイダの第2の秘 密鍵を用いて暗号化された第2のディジタル証書を前記サービス・プロバイダか ら受信するステップと、 (f)第3の秘密鍵を用いて暗号化された前記第2のメッセージを前記サービ ス・プロバイダから受信するステップと、 (g)前記第2のディジタル証書と前記第2の暗号化されたメッセージとに応 じて前記サービス・プロバイダを認証するステップと、 (h)前記認証の確認を前記サービス・プロバイダに供給するステップと、 (i)前記認証されたサービス・プロバイダに応じて前記サービス・プロバイ ダとの通信チャネルを設定するステップと、 を実行する、 組み合わせ。 12.前記スマート・カードは複数のディジタル証書からなり、各ディジタル証 書は固有のサービス・プロバイダに関係するサービス・プロバイダ識別データを 含むものである、請求項11に記載の組み合わせ。 13.前記第1のディジタル証書に応じて前記スマート・カードを認証する前記 ステップは、前記セットトップ・ボックスにおいて第1の公開鍵を用いて前記第 1のディジタル証書を解読するステップを含むものである、請求項12に記載の 組み合わせ。 14.前記第2のディジタル証書は第2のサービス・プロバイダ識別データと前 記サービス・プロバイダの第2の公開鍵とからなるものである、請求項12に記 載の組み合わせ。 15.前記サービス・プロバイダを認証する前記ステップは、 (a)前記セットトップ・ボックスにおいて前記第2の公開鍵を用いて前記第 2のディジタル証書を解読するステップと、 (b)第3の公開鍵を用いて前記暗号化された第2のメッセージを解読して、 第2の解読されたメッセージを生成するステップと、 (c)前記第2の解読されたメッセージと前記第2のメッセージとを比較する ステップと、 を含むものである、請求項14に記載の組み合わせ。 16.前記第1の公開鍵、前記第2の公開鍵、前記第1のメッセージおよび前記 第2のメッセージが、前記セットトップ・ボックスに記憶されるものである、請 求項15に記載の組み合わせ。 17.前記第1のディジタル証書、前記第1の秘密鍵および前記第1の公開鍵は 、独立の証書オーソリティによって発行されるものである、請求項16に記載の 組み合わせ。 18.前記第1のディジタル証書が前記スマート・カードに記憶さている、請求 項17に記載された組み合わせ。 19.前記第2のディジタル証書、前記第2の秘密鍵および前記第2の公開鍵は 、独立の証書オーソリティによって発行され、また前記サービス・プロバイダに 関係付けられるものである、請求項18に記載の組み合わせ。 20.前記第2のディジタル証書が前記サービス・プロバイダに記憶されている 、請求項19に記載の組み合わせ。
JP50292099A 1997-06-06 1998-06-05 装置へのアクセスを管理する方法 Pending JP2002503354A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US4881997P 1997-06-06 1997-06-06
US60/048,819 1997-06-06
PCT/US1998/011633 WO1998056179A1 (en) 1997-06-06 1998-06-05 Conditional access system for set-top boxes

Publications (1)

Publication Number Publication Date
JP2002503354A true JP2002503354A (ja) 2002-01-29

Family

ID=21956613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50292099A Pending JP2002503354A (ja) 1997-06-06 1998-06-05 装置へのアクセスを管理する方法

Country Status (8)

Country Link
EP (1) EP0986910B1 (ja)
JP (1) JP2002503354A (ja)
KR (1) KR100374232B1 (ja)
CN (1) CN1147148C (ja)
AU (1) AU732576C (ja)
BR (1) BR9809911A (ja)
DE (1) DE69807221T2 (ja)
WO (1) WO1998056179A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3219064B2 (ja) * 1998-12-28 2001-10-15 インターナショナル・ビジネス・マシーンズ・コーポレーション デジタルデータ認証システム
US6550008B1 (en) 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels
US6516414B1 (en) 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
PL354839A1 (en) * 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
EP1096446A3 (en) * 1999-11-01 2004-02-11 Citicorp Development Center, Inc. Method and system for secure communication between a self-service financial transaction terminal and a remote operator interface
FR2812781A1 (fr) * 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
CA2339564A1 (en) * 2001-03-05 2002-09-05 David Paul Wiebe A method and system for encrypting digital messages
US20020128067A1 (en) 2001-03-09 2002-09-12 Victor Keith Blanco Method and apparatus for creating and playing soundtracks in a gaming system
US7218739B2 (en) 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
FR2831360B1 (fr) * 2001-10-19 2004-02-06 Viaccess Sa Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
EP1326436B1 (en) 2001-12-28 2013-02-13 Sony Corporation Displaying information
EP1389750A1 (en) * 2002-08-13 2004-02-18 Canal + Technologies Hard disk security
JP4305092B2 (ja) * 2002-08-14 2009-07-29 ソニー株式会社 情報処理装置、データ通信システム、および方法、並びにコンピュータ・プログラム
FR2848763B1 (fr) * 2002-12-12 2005-03-18 Viaccess Sa Procede de distribution de donnees et/ou services embrouilles
CN100373946C (zh) * 2003-11-21 2008-03-05 华为技术有限公司 一种授权系统及方法
CN1627680A (zh) * 2003-12-10 2005-06-15 华为技术有限公司 网络传输中管理者与代理者相互安全校验的方法
CN100353764C (zh) * 2003-12-24 2007-12-05 华为技术有限公司 数字电视网络中在线用户鉴权方法
CN100384251C (zh) * 2004-08-02 2008-04-23 华为技术有限公司 用户授权方法及其授权系统
US7711954B2 (en) * 2004-08-05 2010-05-04 Digital Keystone, Inc. Methods and apparatuses for configuring products
CA2587362A1 (en) * 2004-12-08 2006-06-15 Matsushita Electric Industrial Co., Ltd. Digital broadcast recording apparatus
KR100709348B1 (ko) * 2005-02-17 2007-04-20 삼성전자주식회사 채널 맵 업데이트를 위한 영상재생장치 및 채널 맵 업데이트 방법
CN100484232C (zh) * 2005-06-03 2009-04-29 中国科学院研究生院 数字电视广播系统及方法
CN100484233C (zh) * 2005-06-03 2009-04-29 中国科学院研究生院 数字电视信号安全认证装置及带有该装置的电视设备
WO2007001287A1 (en) * 2005-06-23 2007-01-04 Thomson Licensing Multi-media access device registration system and method
CN100337478C (zh) * 2005-06-30 2007-09-12 广东省电信有限公司研究院 一种用于机顶盒的私钥的获取方法
US20070223392A1 (en) 2006-03-21 2007-09-27 Samsung Electronics Co., Ltd. Method and device for checking validity period of certificate and method and device for displaying content information
RU2477572C2 (ru) * 2007-02-21 2013-03-10 Конинклейке Филипс Электроникс Н.В. Система условного доступа
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
EP2088764B1 (fr) * 2008-02-11 2010-10-06 Nagravision S.A. Méthode de mise à jour et de gestion d'une application de traitement de données audiovisuelles incluse dans une unité multimédia au moyen d'un module d'accès conditionnel
CN101521735B (zh) * 2009-03-31 2011-05-25 深圳创维数字技术股份有限公司 一种机顶盒软件的加密保护方法、系统
CA2839236C (en) 2011-07-01 2019-05-21 Nagravision S.A. A method for playing repeatable events on a media player
CN103179195B (zh) * 2013-02-28 2016-06-29 河南有线电视网络集团有限公司 页面访问认证方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
EP0719045B1 (en) * 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces

Also Published As

Publication number Publication date
KR100374232B1 (ko) 2003-03-03
KR20010013259A (ko) 2001-02-26
EP0986910A1 (en) 2000-03-22
CN1259260A (zh) 2000-07-05
CN1147148C (zh) 2004-04-21
EP0986910B1 (en) 2002-08-14
DE69807221T2 (de) 2003-03-27
WO1998056179A1 (en) 1998-12-10
AU732576C (en) 2001-11-22
AU732576B2 (en) 2001-04-26
AU7725898A (en) 1998-12-21
BR9809911A (pt) 2000-08-01
DE69807221D1 (de) 2002-09-19

Similar Documents

Publication Publication Date Title
JP2002503354A (ja) 装置へのアクセスを管理する方法
US7039802B1 (en) Conditional access system for set-top boxes
JP3921598B2 (ja) スクランブルされたイベントに対するアクセスを管理する方法
US7209560B1 (en) Data communications
EP1452027B1 (en) Access to encrypted broadcast content
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
JPH10507324A (ja) ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス
AU3584100A (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
US20100131760A1 (en) Content using system and content using method
JP2000113048A (ja) コンテンツ受信装置群およびそれに用いるicカード
EP1790116B1 (en) Method and system for managing authentication and payment for use of broadcast material
JP3999527B2 (ja) コンピュータネットワークの認証方法及びデータ配信方法
JP2005020580A (ja) ネットワークシステム
Wong et al. A Web-based secure system for the distributed printing of documents and images
JP2002353951A (ja) デジタルコンテンツ配送装置及び配送方法
JPH10508457A (ja) デファード請求、放送、電子文書配送システムおよび方法
MXPA99011219A (en) Conditional access system for set-top boxes
JP2003298567A (ja) 情報課金転送方法及び課金転送サーバ
JP2000206877A (ja) 情報管理方法及び情報通信装置
MXPA99011218A (en) Global conditional access system for broadcast services
JP2002099210A (ja) 情報管理方法及び情報通信装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050531

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050822

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051122

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060829

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061124