JP2002514862A - レシーバおよびセキュリティモジュール間のマッチングメカニズム - Google Patents

レシーバおよびセキュリティモジュール間のマッチングメカニズム

Info

Publication number
JP2002514862A
JP2002514862A JP2000547780A JP2000547780A JP2002514862A JP 2002514862 A JP2002514862 A JP 2002514862A JP 2000547780 A JP2000547780 A JP 2000547780A JP 2000547780 A JP2000547780 A JP 2000547780A JP 2002514862 A JP2002514862 A JP 2002514862A
Authority
JP
Japan
Prior art keywords
receiver
information
module
detachable
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000547780A
Other languages
English (en)
Inventor
アンドレ クデルスキ
マルコ サッセーリ
Original Assignee
ナグラカード エス. アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11004712&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2002514862(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ナグラカード エス. アー. filed Critical ナグラカード エス. アー.
Publication of JP2002514862A publication Critical patent/JP2002514862A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

(57)【要約】 レシーバおよびセキュリティモジュール間の情報伝送を制御するシステム、特にペイテレビジョンシステムにおいて、一方でレシーバに他方でセキュリティモジュールに格納された独自暗号キーにより送信情報の暗号化および暗号解読を行う。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、レシーバおよびセキュリティモジュール間の情報伝達を制御するシ
ステム、特にペイテレビジョンシステムに関し、また、スクランブル情報の伝達
を制御する方法に関するものである。
【0002】 (発明の背景技術) ペイテレビジョン用デスクランブル(スクランブルを解く)システムは、レシ
ーバおよびセキュリティモジュールからなる。このモジュールは、取外式または
固定式のいずれでもよい。レシーバの目的は受信信号のスクランブルを解くこと
である。また、セキュリティモジュールの目的は、スクランブルを解く権限を確
認すると共に、必要に応じてデスクランブルモジュールの動作に要する情報、例
えば制御ワードとも称する暗号解読ベクタを供給してその動作を制御することに
ある。
【0003】 既存のシステムは、レシーバを用いてセキュリティモジュールに問い合わせを
い、後者がスクランブルを解くのにに必要な情報を供給して応答を行う。その時
、いずれのセキュリティモジュールも、同一送信放送に対して同一情報で応答す
る。ここで、セキュリティモジュールおよびレシーバ間の情報の流れが低速(約
20-30バイト/秒)なため、この情報を詐取しようとする者に利用され、例
えばインターネット経由で公に放送されてしまう恐れがある。
【0004】 また、以下に示す目的を達成すべく、レシーバおよびセキュリティモジュール
をいかに独立させるかの問題が生じる。
【0005】 ‐所定のセキュリティモジュールを、それ専用のレシーバのみに使用可能とする
【0006】 ‐セキュリティモジュールおよびレシーバ間で交わされる情報ストリームを独自
ものとする。この独自性によって、この目的のために設けられたセキュリティモ
ジュール無しに、他のレシーバが該情報を公共放送するのを防止する。
【0007】 (発明の概要) 上記問題点に対する解決案として、レシーバに特有の暗号化キーを少なくとも
一つ使用する方法がある。これ(またはこれら)キーはマッチングキーと称する
。これらキーの少なくとも一つは各レシーバ毎に異なるものとする。この(また
はこれら)キーは、該レシーバの製造段階、または後続工程のいずれかにおいて
レシーバの不揮発性メモリにインストールされる。このように、該レシーバは、
この(またはこれら)キーへアクセスして外界に至る手段として使用されること
はない。
【0008】 このキーをセキュリティモジュールにプログラミングする手段の一つとして中
央情報システムの利用が考えられる。該システムは、レシーバ群を管理するもの
で、セキュリティモジュールの機密不揮発性メモリにこのキーをプログラミング
する情報を、ビデオ伝送ストリームに埋め込むことができる。この手順のフォー
マット処理はもちろん内密にされる。
【0009】 秘密情報および/またはセキュリティモジュールからレシーバへのシステム動
作に必要な情報(制御ワードに代表されるが、かくして転送されるのが他の情報
の可能性もある)を伝達する際、セキュリティモジュールは、レシーバ/セキュ
リティモジュールペアに共有される一つ以上の独自マッチングキーを利用してこ
の情報を暗号化する。暗号化は、セキュリティモジュールが識別でき、かつ、レ
シーバが対応する暗号解読法を理解していればどのような方法でも用いることが
できる。この情報を受信するやいなや、レシーバは既知の暗号解読法およびその
不揮発性メモリに格納されているマッチングキーを用いて暗号解読を行う。こう
して、該情報は暗号化されていない情報となり、該レシーバが利用可能なものと
なる。
【0010】 従って、本発明は、レシーバおよびセキュリティモジュール間の情報伝送を制
御するシステム、特にペイテレビジョンシステムを提供するものである。該シス
テムでは、一方でレシーバに他方でセキュリティモジュールに格納された少なく
とも一つの独自暗号キーによって、送信情報の暗号化および暗号解読が行われる
【0011】 また本発明は、スクランブル情報のスクランブルを解くシステムに関し、伝送
制御システム有してなるペイテレビジョンシステムに関するものである。
【0012】 さらに、本発明は、レシーバおよびセキュリティモジュール間の情報伝達を制
御する方法、特にペイテレビジョンシステムに適した方法に関するものであり、
少なくとも一つの独自マッチングキーを一方でレシーバに他方でセキュリティモ
ジュールに格納すると共に、該レシーバおよびセキュリティモジュール間で伝送
される情報が、少なくとも一つの独自暗号キーによって暗号化および暗号解読さ
れることを特徴とする。
【0013】 本発明に係わる解法は、以下の理由により、現在提出されている問題点を解決
する。
【0014】 ‐あるセキュリティモジュールがそれとマッチしないレシーバに挿入されても、
該セキュリティモジュールはこの異なるレシーバに秘密情報および/またはシス
テム動作に必要な情報ストリームを供給する。しかしながら、該情報はその暗号
解読に使用されるキーに対応しないキーで暗号化されるので、結果として使用不
可能となる。
【0015】 ‐セキュリティモジュールから来る秘密情報および/またはシステム動作に必要
な情報ストリームは複数のレシーバに供給できない。この秘密情報および/また
は他の必須情報ストリームを供給するカードとマッチするレシーバだけが該情報
ストリームの暗号解読に成功できる。
【0016】 該システムはマッチング手順を確認するメカニズムを有してなる。例えば、中
央情報システムが、レシーバ個別の番号を該レシーバとマッチするセキュリティ
モジュールに書き込む。この場合、番号は後者が任意生成するものであっても、
単純にそのシリアル番号であってもよい。レシーバに通じる一手段として、セキ
ュリティモジュールに書き込まれたこの個別番号を自発的に照合し、その不揮発
性メモリに格納されているものと比較するものが考えられる。
【0017】 このメカニズムは、不当データを使用することがないといった利点がある。暗
号化が行われ、次いで異なるキーによる暗号解読が行われると、通常疑似乱数演
算結果がもたらされる。この結果が誤りと認識されずにそのまま使用されると、
それに接続されたレシーバまたは機器の破損を招く可能性がある。
【0018】 ある種のレシーバは取外式のデスクランブルモジュールを有している。このモ
ジュールは多くの動作を履行でき、その間に受信信号のスクランブルを解く動作
を行う。そして、取外式セキュリティモジュールとこの取外式デスクランブルモ
ジュールとの間で秘密情報が転送される。次いで、上述したレシーバおよびセキ
ュリティモジュール間通信の暗号化メカニズムが、取外式セキュリティモジュー
ルおよび取外式デスクランブルモジュール間にそのまま移行される。
【0019】 同様に、上述したセキュリティモジュールおよびレシーバ間のマッチング法が
、取外式セキュリティモジュールおよび取外式デスクランブルモジュール間にそ
のまま移行される。
【0020】 そして、デスクランブル信号が取外式デスクランブルモジュールおよびレシー
バ間に転送される。次いで、マッチングメカニズムに加え、上述したセキュリテ
ィモジュールおよびレシーバ間通信の暗号化メカニズムがレシーバおよび取外式
デスクランブルモジュール間にそのまま移行される。
【0021】 取外式デスクランブルモジュールおよび取外式セキュリティモジュールが提供
する機能は、取外式デスクランブル・セキュリティモジュールと称する単一モジ
ュールによって実行されてもよい。その場合、上述したマッチングメカニズムは
、取外式デスクランブル・セキュリティモジュールおよびレシーバ間にそのまま
移行される。
【0022】 上述したどの場合でも、マッチングキーを用いて秘密データおよび/またはシ
ステム動作に要するデータストリームを逆方向に暗号化することができる。その
際、以下をそれぞれ反転させる。
【0023】 ‐レシーバおよび取外式セキュリティモジュール ‐取外式デスクランブルモジュールおよび取外式セキュリティモジュール ‐レシーバおよび取外式デスクランブルモジュール ‐レシーバおよび取外式デスクランブル・セキュリティモジュール マッチングキーが機器の一アイテム(レシーバまたは取外式モジュール)に特
化している場合、いずれも同じ原理が、機器アイテムの一群に特化した一マッチ
ングキー(あるいは複数のマッチングキー)の利用に適用される。
【0024】 (詳細説明) 図1のレシーバAは、衛星レシーバ等の情報源から、あるいはケーブルによっ
てスクランブルビデオ情報を受信する。この、数メガビット/秒台のデータスト
リームは、レシーバAで適合化され、制御ユニットBに転送される。制御ユニッ
トBは、デスクランブル(スクランブルの除去)およびスクランブルビデオ情報
へのアクセス許可の管理を遂行する。これをするため、この制御ユニットBは、
取外式セキュリティモジュールC(チャネル3)に対して定期的に問い合わせを
行い、セキュリティモジュールCは秘密データおよび/または制御ユニットB(
チャネル4)の動作に要するデータストリームで応答する。これらデータ交換は
低速で行われので、市販されているスマートカードのマイクロプロセッサでもた
易く処理できる。本発明によれば、取外式セキュリティモジュールは、秘密デー
タおよび/または制御ユニットB(チャネル4)のレシーバAに対する動作に必
要なデータストリームを暗号化する少なくとも一つの暗号化キーKを不揮発性メ
モリに有してなる。このキーKはレシーバAに独自のもので、取外式セキュリテ
ィモジュールCに書き込まれ、情報ストリーム4をこのシステム独自のものにす
る。したがって、この情報の公共放送が他のレシーバに利用されることはない。
後者の場合、すなわち、他のレシーバは同一キーKを所有していないので、該情
報ストリームは完全に解読不能となる。情報4により、制御ユニットBはスクラ
ンブルの解けたビデオ信号2を復旧でき、これが処理され、標準形式(PAL, SEC
AM, NTSC)でビデオモニタに転送される。
【0025】 本発明の変形例では、同一キーKを用いるか、あるいは、キーAとは異なり、
かつ、レシーバAおよび取外式セキュリティモジュールCの形成するシステムに
特化した独自のキーJのいずれかを用い、取外式セキュリティモジュールCに送
られた情報3に対して、上述したものと同一種の暗号化法を用いる。このように
、情報ストリーム4からキーKを復旧するのはかなり難しい試みとなる。
【0026】 図2は、取外式デスクランブルモジュールDを用いて制御ユニットBに問い合
わせを行う変形例を示す。この場合、スクランブルビデオストリーム1はレシー
バAによって適合化され、取外式デスクランブルモジュールDに送られる。図1
で説明したレシーバAおよび取外式セキュリティモジュールCの場合の動作モー
ドが、今回は取外式デスクランブルモジュールDおよび取外式セキュリティモジ
ュールC間のやりとりに適用される。すなわち、レシーバAの代わりに、取外式
デスクランブルモジュールDの機密部にキーKが書き込まれる。従って、取外式
セキュリティモジュールCが取外式デスクランブルモジュールDに供給する情報
が暗号化されるので、該情報は他の取外式デスクランブルモジュールDには価値
無きものとなる。
【0027】 上述からわかるように、レシーバAに送られた情報は、即座に利用可能な、例
えば違法コピーに利用可能な、スクランブルの解かれたビデオ情報6のストリー
ムからなる。本発明の一変形例では、ストリーム6が、暗号解読ユニットE’に
よるスクランブル除去のためレシーバAに送られる前に、取外式デスクランブル
モジュールDで暗号化される。この動作は、レシーバAおよび取外式デスクラン
ブルモジュールDからなるシステムのみに特化したキーK’を用いて実行される
。その結果、情報ストリーム6はもはや何の意味ももたず、同一キーK’を有す
るレシーバAだけが理解可能なものとなる。
【0028】 レシーバAは、スクランブルビデオストリーム1に対し、取外式デスクランブ
ルモジュールDに向けた制御情報を付加することもできる。この情報が公になり
その暗号メカニズムの解釈に道を開くのを防止するため、この情報は暗号化ユニ
ットEによって暗号化され、暗号化された制御情報を含むスクランブルビデオス
トリーム6を得るようにする。
【0029】 図3は本発明の他の変形例を示す。ここでは、取外式セキュリティモジュール
が取外式デスクランブル・セキュリティモジュールFに組み込まれる。このモジ
ュールの機能は、レシーバAが受信したビデオ信号のスクランブルを解き、その
権限を管理することにある。本発明によれば、このモジュールは、レシーバAに
特化し、この取外式デスクランブル・セキュリティモジュールFに書き込まれた
独自の暗号キーを備える。同様に、スクランブルの解かれたビデオストリーム6
はこのキーによって暗号化され、この形式でレシーバAに送られる。従って、後
者のレシーバAは、暗号化ユニットE’により、同一の独自キーを用いて、暗号
化されていないビデオ信号を復旧することができる。
【0030】 図2に関して説明した動作から類推して、スクランブルビデオストリーム1に
含まれる制御情報は、取外式デスクランブル・セキュリティモジュールFに送ら
れる前に、ユニットEの独自暗号キーによって暗号化が可能である。
【0031】 図1乃至図3に関して説明したいずれの例においても、マッチングが照合され
る。図1の場合、レシーバAが個別番号、例えばそのシリアル番号を取外式セキ
ュリティモジュールCに書き込む。それにより、レシーバは、該取外式セキュリ
ティモジュールCがまさに自身に向けられたものだということをいつでも確認で
きる。図2に示した例の状況では、照合は二つのレベル、すなわち、取外式デス
クランブルモジュールDおよび取外式セキュリティモジュールC間の第一のレベ
ルと、取外式デスクランブルモジュールDおよびレシーバA間の第二のレベルで
なし得る。この第二のレベルは、レシーバAに送られたスクランブルのかけられ
ていない情報6を暗号化する際特に重要となる。
【0032】 図3に示す解法では、マッチングの照合が、レシーバAおよび取外式デスクラ
ンブル・セキュリティモジュールF間で行われる。
【0033】 本発明の一実施形態において、レシーバAはMPEGデコーダであり、ビデオ
信号のスクランブルを解くために制御ワード(信号のスクランブルを解くのに必
要な情報)を用いる。これら制御ワードは取外式セキュリティモジュールCによ
って供給される。このモジュールは、例えばスマートカードであり、制御ワード
を格納する不揮発性メモリを備えている。
【0034】 また、本発明の一実施形態において、取外式デスクランブルモジュールDはP
CMCIAタイプのカードであり、MPEGデコーダ(制御ユニットB)を備え
ている。
【0035】 さらに、本発明の一実施形態において、取外式デスクランブル・セキュリティ
モジュールFは、MPEGデコーダおよびセキュリティモジュールC’を組み込
むスマートカードとして製造される。
【0036】 さらにまた、本発明の一実施形態において、独自暗号キーKは一レシーバ群に
共通である。この実現性、例えば、複数のレシーバを有する学校で、必要条件に
応じて同一の取外式セキュリティモジュールをそれらレシーバに適用する場合な
どに都合がよい。同様に、複数の取外式セキュリティモジュールに同一の暗号キ
ーを備え、グループ内のレシーバいずれか一つに設置できるようにする。この場
合、マッチング照合は、もはや一レシーバに特化されたものでなく、一レシーバ
群に特化された番号について実行される。また、ある組み合わせを二つの部分か
らなる番号で生じてもよい。ここで、この番号の二つの部分の内、一方がグルー
プを定義し、他方がレシーバを定義するようにできる。このように、個別番号の
独自性が尊重されると、この番号のグループ部分だけにとどまらないマッチング
整合テストが実行できる。
【図面の簡単な説明】
図1はレシーバおよび取外式セキュリティモジュールを用いた構成を示す。 図2は、レシーバ、取外式デスクランブルモジュール、および取外式セキュリ
ティモジュールを用いた構成を示す。 図3はレシーバおよび取外式デスクランブル・セキュリティモジュールを用い
た構成を示す。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成12年2月25日(2000.2.25)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】発明の詳細な説明
【補正方法】変更
【補正内容】
【発明の詳細な説明】
【0001】 (技術分野) 本発明は、レシーバおよびセキュリティモジュール間の情報伝達を制御するシ
ステム、特にペイテレビジョンシステムに関し、また、スクランブル情報の伝達
を制御する方法に関するものである。
【0002】 (発明の背景技術) ペイテレビジョン用デスクランブル(スクランブルを解く)システムは、レシ
ーバおよびセキュリティモジュールからなる。このモジュールは、取外式または
固定式のいずれでもよい。レシーバの目的は受信信号のスクランブルを解くこと
である。また、セキュリティモジュールの目的は、スクランブルを解く権限を確
認すると共に、必要に応じてデスクランブルモジュールの動作に要する情報、例
えば制御ワードとも称する暗号解読ベクタを供給してその動作を制御することに
ある。
【0003】 既存のシステムは、レシーバを用いてセキュリティモジュールに問い合わせを
い、後者がスクランブルを解くのにに必要な情報を供給して応答を行う。その時
、いずれのセキュリティモジュールも、同一送信放送に対して同一情報で応答す
る。ここで、セキュリティモジュールおよびレシーバ間の情報の流れが低速(約
20-30バイト/秒)なため、この情報を詐取しようとする者に利用され、例
えばインターネット経由で公に放送されてしまう恐れがある。
【0004】 そのようなシステムは、「エレクトロニクスおよび通信エンジニアリングジャ
ーナル(Electronics & Communication Engineering Journal)」の1997年
2月号に掲載されたDavid Cutts著の文献「DVD条件付アクセス(”DVD Condi
tional Access”)」に説明されている。それには、異なるサービスプロバイダ
から来るオーディオ・ビデオストリームのスクランブルを解く標準システムが記
載されている。このシステムでは、CA(Conditional Access)と称するセキュ
リティモジュールが制御ワードCWの配送を担当する。このモジュールは、スク
ランブルを解く機能としてスマートカード(SM)を付加的に使用することがで
きる。そして、情報のスクランブルがCAモジュールで解かれるやいなや、制御
ワードCWがデコーダに戻され、そこで暗号化していない情報を得る。
【0005】 また、1988年8月1日に刊行されたジャーナル「BBC研究開発リポート
No. 10(BBC Research and Development Report No. 10)」に掲載された「条件
付アクセス放送:データケア2、汎用データチャネル用無線可能システム(Condi
tional Access Broadcasting: Datacare 2, an Over-Air Enabled System for G
eneral Purpose Data Channels)」と題する従来公報において、スクランブルを
解くのに必要な情報の受信および暗号解読を担当する独立モジュール(条件付ア
クセスモジュール)が記載されている。このモジュールは、システム専用のキー
を管理し、ビデオ放送のスクランブルを解くのに必要な制御ワードを出す。この
種のモジュールにおいて、制御ワードが解読されるやいなや、スクランブルを解
く機能を担当するユニットに暗号化されていない状態で転送される。
【0006】 また、以下に示す目的を達成すべく、レシーバおよびセキュリティモジュール
をいかに独立させるかの問題が生じる。
【0007】 ‐所定のセキュリティモジュールを、それ専用のレシーバのみに使用可能とする
【0008】 ‐セキュリティモジュールおよびレシーバ間で交わされる情報ストリームを独自
ものとする。この独自性によって、この目的のために設けられたセキュリティモ
ジュール無しに、他のレシーバが該情報を公共放送するのを防止する。
【0009】 (発明の概要) 上記問題点に対する解決案として、レシーバに特有の暗号化キーを少なくとも
一つ使用する方法がある。これ(またはこれら)キーはマッチングキーと称する
。これらキーの少なくとも一つは各レシーバ毎に異なるものとする。この(また
はこれら)キーは、該レシーバの製造段階、または後続工程のいずれかにおいて
レシーバの不揮発性メモリにインストールされる。このように、該レシーバは、
この(またはこれら)キーへアクセスして外界に至る手段として使用されること
はない。
【0010】 このキーをセキュリティモジュールにプログラミングする手段の一つとして中
央情報システムの利用が考えられる。該システムは、レシーバ群を管理するもの
で、セキュリティモジュールの機密不揮発性メモリにこのキーをプログラミング
する情報を、ビデオ伝送ストリームに埋め込むことができる。この手順のフォー
マット処理はもちろん内密にされる。
【0011】 秘密情報および/またはセキュリティモジュールからレシーバへのシステム動
作に必要な情報(制御ワードに代表されるが、かくして転送されるのが他の情報
の可能性もある)を伝達する際、セキュリティモジュールは、レシーバ/セキュ
リティモジュールペアに共有される一つ以上の独自マッチングキーを利用してこ
の情報を暗号化する。暗号化は、セキュリティモジュールが識別でき、かつ、レ
シーバが対応する暗号解読法を理解していればどのような方法でも用いることが
できる。この情報を受信するやいなや、レシーバは既知の暗号解読法およびその
不揮発性メモリに格納されているマッチングキーを用いて暗号解読を行う。こう
して、該情報は暗号化されていない情報となり、該レシーバが利用可能なものと
なる。
【0012】 従って、本発明は、レシーバおよびセキュリティモジュール間の情報伝送を制
御するシステム、特にペイテレビジョンシステムを提供するものである。該シス
テムでは、一方でレシーバに他方でセキュリティモジュールに格納された少なく
とも一つの独自暗号キーによって、送信情報の暗号化および暗号解読が行われる
【0013】 また本発明は、スクランブル情報のスクランブルを解くシステムに関し、伝送
制御システム有してなるペイテレビジョンシステムに関するものである。
【0014】 さらに、本発明は、レシーバおよびセキュリティモジュール間の情報伝達を制
御する方法、特にペイテレビジョンシステムに適した方法に関するものであり、
少なくとも一つの独自マッチングキーを一方でレシーバに他方でセキュリティモ
ジュールに格納すると共に、該レシーバおよびセキュリティモジュール間で伝送
される情報が、少なくとも一つの独自暗号キーによって暗号化および暗号解読さ
れることを特徴とする。
【0015】 本発明に係わる解法は、以下の理由により、現在提出されている問題点を解決
する。
【0016】 ‐あるセキュリティモジュールがそれとマッチしないレシーバに挿入されても、
該セキュリティモジュールはこの異なるレシーバに秘密情報および/またはシス
テム動作に必要な情報ストリームを供給する。しかしながら、該情報はその暗号
解読に使用されるキーに対応しないキーで暗号化されるので、結果として使用不
可能となる。
【0017】 ‐セキュリティモジュールから来る秘密情報および/またはシステム動作に必要
な情報ストリームは複数のレシーバに供給できない。この秘密情報および/また
は他の必須情報ストリームを供給するカードとマッチするレシーバだけが該情報
ストリームの暗号解読に成功できる。
【0018】 該システムはマッチング手順を確認するメカニズムを有してなる。例えば、中
央情報システムが、レシーバ個別の番号を該レシーバとマッチするセキュリティ
モジュールに書き込む。この場合、番号は後者が任意生成するものであっても、
単純にそのシリアル番号であってもよい。レシーバに通じる一手段として、セキ
ュリティモジュールに書き込まれたこの個別番号を自発的に照合し、その不揮発
性メモリに格納されているものと比較するものが考えられる。
【0019】 このメカニズムは、不当データを使用することがないといった利点がある。暗
号化が行われ、次いで異なるキーによる暗号解読が行われると、通常疑似乱数演
算結果がもたらされる。この結果が誤りと認識されずにそのまま使用されると、
それに接続されたレシーバまたは機器の破損を招く可能性がある。
【0020】 ある種のレシーバは取外式のデスクランブルモジュールを有している。このモ
ジュールは多くの動作を履行でき、その間に受信信号のスクランブルを解く動作
を行う。そして、取外式セキュリティモジュールとこの取外式デスクランブルモ
ジュールとの間で秘密情報が転送される。次いで、上述したレシーバおよびセキ
ュリティモジュール間通信の暗号化メカニズムが、取外式セキュリティモジュー
ルおよび取外式デスクランブルモジュール間にそのまま移行される。
【0021】 同様に、上述したセキュリティモジュールおよびレシーバ間のマッチング法が
、取外式セキュリティモジュールおよび取外式デスクランブルモジュール間にそ
のまま移行される。
【0022】 そして、デスクランブル信号が取外式デスクランブルモジュールおよびレシー
バ間に転送される。次いで、マッチングメカニズムに加え、上述したセキュリテ
ィモジュールおよびレシーバ間通信の暗号化メカニズムがレシーバおよび取外式
デスクランブルモジュール間にそのまま移行される。
【0023】 取外式デスクランブルモジュールおよび取外式セキュリティモジュールが提供
する機能は、取外式デスクランブル・セキュリティモジュールと称する単一モジ
ュールによって実行されてもよい。その場合、上述したマッチングメカニズムは
、取外式デスクランブル・セキュリティモジュールおよびレシーバ間にそのまま
移行される。
【0024】 上述したどの場合でも、マッチングキーを用いて秘密データおよび/またはシ
ステム動作に要するデータストリームを逆方向に暗号化することができる。その
際、以下をそれぞれ反転させる。
【0025】 ‐レシーバおよび取外式セキュリティモジュール ‐取外式デスクランブルモジュールおよび取外式セキュリティモジュール ‐レシーバおよび取外式デスクランブルモジュール ‐レシーバおよび取外式デスクランブル・セキュリティモジュール マッチングキーが機器の一アイテム(レシーバまたは取外式モジュール)に特
化している場合、いずれも同じ原理が、機器アイテムの一群に特化した一マッチ
ングキー(あるいは複数のマッチングキー)の利用に適用される。
【0026】 (詳細説明) 図1のレシーバAは、衛星レシーバ等の情報源から、あるいはケーブルによっ
てスクランブルビデオ情報を受信する。この、数メガビット/秒台のデータスト
リームは、レシーバAで適合化され、制御ユニットBに転送される。制御ユニッ
トBは、デスクランブル(スクランブルの除去)およびスクランブルビデオ情報
へのアクセス許可の管理を遂行する。これをするため、この制御ユニットBは、
取外式セキュリティモジュールC(チャネル3)に対して定期的に問い合わせを
行い、セキュリティモジュールCは秘密データおよび/または制御ユニットB(
チャネル4)の動作に要するデータストリームで応答する。これらデータ交換は
低速で行われので、市販されているスマートカードのマイクロプロセッサでもた
易く処理できる。本発明によれば、取外式セキュリティモジュールは、秘密デー
タおよび/または制御ユニットB(チャネル4)のレシーバAに対する動作に必
要なデータストリームを暗号化する少なくとも一つの暗号化キーKを不揮発性メ
モリに有してなる。このキーKはレシーバAに独自のもので、取外式セキュリテ
ィモジュールCに書き込まれ、情報ストリーム4をこのシステム独自のものにす
る。したがって、この情報の公共放送が他のレシーバに利用されることはない。
後者の場合、すなわち、他のレシーバは同一キーKを所有していないので、該情
報ストリームは完全に解読不能となる。情報4により、制御ユニットBはスクラ
ンブルの解けたビデオ信号2を復旧でき、これが処理され、標準形式(PAL, SEC
AM, NTSC)でビデオモニタに転送される。
【0027】 本発明の変形例では、同一キーKを用いるか、あるいは、キーAとは異なり、
かつ、レシーバAおよび取外式セキュリティモジュールCの形成するシステムに
特化した独自のキーJのいずれかを用い、取外式セキュリティモジュールCに送
られた情報3に対して、上述したものと同一種の暗号化法を用いる。このように
、情報ストリーム4からキーKを復旧するのはかなり難しい試みとなる。
【0028】 図2は、取外式デスクランブルモジュールDを用いて制御ユニットBに問い合
わせを行う変形例を示す。この場合、スクランブルビデオストリーム1はレシー
バAによって適合化され、取外式デスクランブルモジュールDに送られる。図1
で説明したレシーバAおよび取外式セキュリティモジュールCの場合の動作モー
ドが、今回は取外式デスクランブルモジュールDおよび取外式セキュリティモジ
ュールC間のやりとりに適用される。すなわち、レシーバAの代わりに、取外式
デスクランブルモジュールDの機密部にキーKが書き込まれる。従って、取外式
セキュリティモジュールCが取外式デスクランブルモジュールDに供給する情報
が暗号化されるので、該情報は他の取外式デスクランブルモジュールDには価値
無きものとなる。
【0029】 上述からわかるように、レシーバAに送られた情報は、即座に利用可能な、例
えば違法コピーに利用可能な、スクランブルの解かれたビデオ情報6のストリー
ムからなる。本発明の一変形例では、ストリーム6が、暗号解読ユニットE’に
よるスクランブル除去のためレシーバAに送られる前に、取外式デスクランブル
モジュールDで暗号化される。この動作は、レシーバAおよび取外式デスクラン
ブルモジュールDからなるシステムのみに特化したキーK’を用いて実行される
。その結果、情報ストリーム6はもはや何の意味ももたず、同一キーK’を有す
るレシーバAだけが理解可能なものとなる。
【0030】 レシーバAは、スクランブルビデオストリーム1に対し、取外式デスクランブ
ルモジュールDに向けた制御情報を付加することもできる。この情報が公になり
その暗号メカニズムの解釈に道を開くのを防止するため、この情報は暗号化ユニ
ットEによって暗号化され、暗号化された制御情報を含むスクランブルビデオス
トリーム6を得るようにする。
【0031】 図3は本発明の他の変形例を示す。ここでは、取外式セキュリティモジュール
が取外式デスクランブル・セキュリティモジュールFに組み込まれる。このモジ
ュールの機能は、レシーバAが受信したビデオ信号のスクランブルを解き、その
権限を管理することにある。本発明によれば、このモジュールは、レシーバAに
特化し、この取外式デスクランブル・セキュリティモジュールFに書き込まれた
独自の暗号キーを備える。同様に、スクランブルの解かれたビデオストリーム6
はこのキーによって暗号化され、この形式でレシーバAに送られる。従って、後
者のレシーバAは、暗号化ユニットE’により、同一の独自キーを用いて、暗号
化されていないビデオ信号を復旧することができる。
【0032】 図2に関して説明した動作から類推して、スクランブルビデオストリーム1に
含まれる制御情報は、取外式デスクランブル・セキュリティモジュールFに送ら
れる前に、ユニットEの独自暗号キーによって暗号化が可能である。
【0033】 図1乃至図3に関して説明したいずれの例においても、マッチングが照合され
る。図1の場合、レシーバAが個別番号、例えばそのシリアル番号を取外式セキ
ュリティモジュールCに書き込む。それにより、レシーバは、該取外式セキュリ
ティモジュールCがまさに自身に向けられたものだということをいつでも確認で
きる。図2に示した例の状況では、照合は二つのレベル、すなわち、取外式デス
クランブルモジュールDおよび取外式セキュリティモジュールC間の第一のレベ
ルと、取外式デスクランブルモジュールDおよびレシーバA間の第二のレベルで
なし得る。この第二のレベルは、レシーバAに送られたスクランブルのかけられ
ていない情報6を暗号化する際特に重要となる。
【0034】 図3に示す解法では、マッチングの照合が、レシーバAおよび取外式デスクラ
ンブル・セキュリティモジュールF間で行われる。
【0035】 本発明の一実施形態において、レシーバAはMPEGデコーダであり、ビデオ
信号のスクランブルを解くために制御ワード(信号のスクランブルを解くのに必
要な情報)を用いる。これら制御ワードは取外式セキュリティモジュールCによ
って供給される。このモジュールは、例えばスマートカードであり、制御ワード
を格納する不揮発性メモリを備えている。
【0036】 また、本発明の一実施形態において、取外式デスクランブルモジュールDはP
CMCIAタイプのカードであり、MPEGデコーダ(制御ユニットB)を備え
ている。
【0037】 さらに、本発明の一実施形態において、取外式デスクランブル・セキュリティ
モジュールFは、MPEGデコーダおよびセキュリティモジュールC’を組み込
むスマートカードとして製造される。
【0038】 さらにまた、本発明の一実施形態において、独自暗号キーKは一レシーバ群に
共通である。この実現性、例えば、複数のレシーバを有する学校で、必要条件に
応じて同一の取外式セキュリティモジュールをそれらレシーバに適用する場合な
どに都合がよい。同様に、複数の取外式セキュリティモジュールに同一の暗号キ
ーを備え、グループ内のレシーバいずれか一つに設置できるようにする。この場
合、マッチング照合は、もはや一レシーバに特化されたものでなく、一レシーバ
群に特化された番号について実行される。また、ある組み合わせを二つの部分か
らなる番号で生じてもよい。ここで、この番号の二つの部分の内、一方がグルー
プを定義し、他方がレシーバを定義するようにできる。このように、個別番号の
独自性が尊重されると、この番号のグループ部分だけにとどまらないマッチング
整合テストが実行できる。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z A,ZW

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 レシーバ(A)およびセキュリティ手段(C,D,F)間の
    情報伝送を制御するシステム、特にペイテレビジョンシステムにおいて、前記セ
    キュリティ手段(C,D,F)から前記レシーバ(A)に送られる情報(4,6
    )の内少なくともいくつかの情報を独自暗号キーで暗号化することを特徴とする
    情報伝送制御システム。
  2. 【請求項2】 請求項1記載の情報伝送制御システムにおいて、独自暗号キ
    ーが一レシーバ群に共通であることを特徴とする情報伝送制御システム。
  3. 【請求項3】 請求項1または2記載の情報伝送制御システムにおいて、前
    記レシーバ(A)から前記セキュリティ手段(C,D,F)に送られる情報(3
    ,5)の内少なくともいくつかの情報を独自暗号キーで暗号化することを特徴と
    する情報伝送制御システム。
  4. 【請求項4】 請求項1乃至3記載の情報伝送制御システムにおいて、前記
    レシーバ(A)が個別番号を備え、この個別番号が前記セキュリティ手段(C,
    D,F)に書き込まれることにより、前記レシーバ(A)は、前記セキュリティ
    手段(C,D,F)に書き込まれたこの個別番号の整合をいつでも確認できるこ
    とを特徴とする情報伝送制御システム。
  5. 【請求項5】 請求項4記載の情報伝送制御システムにおいて、個別番号が
    一レシーバ群に特化した部分と一レシーバに特化した部分とからなり、マッチン
    グの整合がレシーバ群に特化した部分に対して確認されることを特徴とする情報
    伝送制御システム。
  6. 【請求項6】 請求項1乃至5記載の情報伝送制御システムにおいて、前記
    レシーバ(A)が制御ユニット(B)を備えると共に、前記セキュリティ手段が
    取外式セキュリティモジュール(C)からなり、秘密情報(4)および/または
    前記制御ユニット(B)の動作に要する情報(4)が前記取外式セキュリティモ
    ジュール(C)に格納されることを特徴とする情報伝送制御システム。
  7. 【請求項7】 請求項1乃至5記載の情報伝送制御システムにおいて、前記
    制御手段が取外式デスクランブル・セキュリティモジュール(F)からなり、該
    取外式デスクランブル・セキュリティモジュール(F)は制御ユニット(B)お
    よびセキュリティユニット(C’)を有し、これらユニットがビデオ情報のスク
    ランブルを解くと共にその認可を行うことを特徴とする情報伝送制御システム。
  8. 【請求項8】 レシーバ(A)およびセキュリティ手段(C,D,F)間の
    情報伝送を制御するシステム、特にペイテレビジョンシステムにおいて、これら
    セキュリティ手段は、取外式セキュリティモジュール(C)と、制御ユニット(
    B)を備える取外式デスクランブルモジュール(D)とからなると共に、前記取
    外式セキュリティモジュール(C)が独自暗号キーによって前記取外式デスクラ
    ンブルモジュール(D)に送る前に、秘密情報(4)および/または前記制御ユ
    ニット(B)の動作に要する情報(4)の内少なくともいくつかの情報を暗号化
    することを特徴とする情報伝送制御システム。
  9. 【請求項9】 請求項8記載の情報伝送制御システムにおいて、前記取外式
    デスクランブルモジュール(D)から前記セキュリティモジュール(C)に送ら
    れる情報(3)の内少なくともいくつかの情報を独自暗号キーで暗号化すること
    を特徴とする情報伝送制御システム。
  10. 【請求項10】 請求項8または9記載の情報伝送制御システムにおいて、
    前記取外式デスクランブルモジュール(D)が個別番号を備え、この個別番号が
    前記取外式セキュリティモジュール(C)に書き込まれることにより、前記取外
    式デスクランブルモジュール(D)は、前記取外式セキュリティモジュール(C
    )に書き込まれたこの個別番号の整合をいつでも確認できることを特徴とする情
    報伝送制御システム。
  11. 【請求項11】 請求項10記載の情報伝送制御システムにおいて、個別番
    号が取外式デスクランブルモジュール(D)の一群に特化した部分と取外式デス
    クランブルモジュール(D)の一つに特化した部分とからなり、マッチングの整
    合が取外式デスクランブルモジュール(D)の一群に特化された部分に対して確
    認されることを特徴とする情報伝送制御システム。
  12. 【請求項12】 請求項9乃至11記載の情報伝送制御システムにおいて、
    前記レシーバ(A)から前記取外式デスクランブルモジュール(D)に送られる
    情報(5)の内少なくともいくつかの情報を独自暗号キーで暗号化することを特
    徴とする情報伝送制御システム。
  13. 【請求項13】 請求項9乃至12記載の情報伝送制御システムにおいて、
    前記取外式デスクランブルモジュール(D)から前記レシーバ(A)に送られる
    情報(6)の内少なくともいくつかの情報を独自暗号キーで暗号化することを特
    徴とする情報伝送制御システム。
  14. 【請求項14】 請求項12または13いずれかに記載の情報伝送制御シス
    テムにおいて、前記レシーバ(A)が個別番号を備え、この個別番号が前記取外
    式デスクランブルモジュール(D)に書き込まれることにより、前記レシーバ(
    A)は、前記取外式デスクランブルモジュール(D)に書き込まれたこの個別番
    号の整合をいつでも確認できることを特徴とする情報伝送制御システム。
  15. 【請求項15】 レシーバ(A)およびセキュリティ手段(C,D,F)間
    の情報伝送を制御する方法、特にペイテレビジョンシステムの情報伝送を制御す
    る方法において、少なくとも一つの独自暗号キーを一方で前記レシーバに、他方
    で前記セキュリティ手段に格納し、前記独自暗号キーの少なくとも一つにより、
    前記レシーバ(A)および前記セキュリティ手段間で伝送される情報を暗号化お
    よび暗号解読することを特徴とする方法。
  16. 【請求項16】 請求項15記載の方法において、前記レシーバ(A)に個
    別の番号を初期化動作中に前記セキュリティ手段に書き込むことにより、前記レ
    シーバ(A)は前記セキュリティ手段に書き込まれたこの個別番号の整合をいつ
    でも確認することができることを特徴とする方法。
  17. 【請求項17】 ペイテレビジョンシステムの一部としてレシーバ(A)に
    接続される取外式セキュリティモジュール(C)であって、秘密情報および/ま
    たはデスクランブルシステムおよび該レシーバ(A)との伝送手段の動作に要す
    る情報を格納するよう意図された少なくとも一つの不揮発性メモリを備える取外
    式セキュリティモジュール(C)において、この取外式セキュリティモジュール
    (C)が送信情報の暗号化手段を有すると共に、このメモリが送信情報の暗号化
    手段に作用する少なくとも一つの暗号キーを有することを特徴とする取外式セキ
    ュリティモジュール。
  18. 【請求項18】 制御ユニット(B)と、取外式セキュリティモジュール(
    C)との第一の送信手段(3,4)と、レシーバ(A)との第二の送信手段と(
    5,6)と、不揮発性メモリとからなる取外式デスクランブルモジュール(D)
    において、第一の暗号化手段を備えると共に、このメモリが、第一の送信手段(
    3,4)の送信情報を暗号化する該第一の暗号化手段に作用する少なくとも一つ
    の暗号キーを備えることを特徴とする取外式デスクランブルモジュール。
  19. 【請求項19】 請求項18記載の取外式デスクランブルモジュール(D)
    において、第二の暗号化手段を備えると共に、このメモリが、第二の送信手段(
    5,6)の送信情報を暗号化する該第二の暗号化手段に作用する少なくとも一つ
    の暗号キーを備えることを特徴とする取外式デスクランブルモジュール。
  20. 【請求項20】 セキュリティ手段(C,D,F)に対する送信手段および
    不揮発性メモリからなるペイテレビジョン用デスクランブルレシーバ(A)にお
    いて、セキュリティ手段(C,D,F)とやりとりする送信情報の暗号化/暗号
    解読手段を備えると共に、このメモリが、送信情報の暗号化/暗号解読手段に作
    用する少なくとも一つの暗号キーを備えることを特徴とするペイテレビジョン用
    デスクランブルレシーバ。
JP2000547780A 1998-05-07 1999-05-06 レシーバおよびセキュリティモジュール間のマッチングメカニズム Pending JP2002514862A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IB9800681 1998-05-07
IB9800681 1998-05-07
PCT/IB1999/000821 WO1999057901A1 (fr) 1998-05-07 1999-05-06 Mecanisme d'appariement entre un recepteur et un module de securite

Publications (1)

Publication Number Publication Date
JP2002514862A true JP2002514862A (ja) 2002-05-21

Family

ID=11004712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000547780A Pending JP2002514862A (ja) 1998-05-07 1999-05-06 レシーバおよびセキュリティモジュール間のマッチングメカニズム

Country Status (37)

Country Link
EP (1) EP1078524B2 (ja)
JP (1) JP2002514862A (ja)
KR (1) KR100607314B1 (ja)
CN (1) CN1181684C (ja)
AP (1) AP2000002000A0 (ja)
AR (1) AR015072A1 (ja)
AT (1) ATE222441T1 (ja)
AU (1) AU751436B2 (ja)
BG (1) BG64137B1 (ja)
BR (1) BRPI9909710B1 (ja)
CU (1) CU22758A3 (ja)
CZ (1) CZ301694B6 (ja)
DE (1) DE69902527T3 (ja)
DK (1) DK1078524T4 (ja)
EA (1) EA002703B1 (ja)
EE (1) EE200000639A (ja)
ES (1) ES2181418T5 (ja)
GE (1) GEP20032936B (ja)
HR (1) HRP20000753A2 (ja)
HU (1) HU224950B1 (ja)
ID (1) ID26103A (ja)
IL (2) IL139364A0 (ja)
IS (1) IS5648A (ja)
MY (1) MY124673A (ja)
NO (1) NO331328B1 (ja)
NZ (1) NZ507807A (ja)
OA (1) OA12034A (ja)
PL (1) PL193427B1 (ja)
PT (1) PT1078524E (ja)
SI (1) SI1078524T1 (ja)
SK (1) SK16492000A3 (ja)
TR (1) TR200003258T2 (ja)
TW (1) TW412909B (ja)
UA (1) UA60366C2 (ja)
WO (1) WO1999057901A1 (ja)
YU (1) YU49340B (ja)
ZA (1) ZA200006172B (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US7224797B2 (en) * 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
IL159279A0 (en) 2001-09-13 2004-06-01 Nds Ltd Hacking prevention system
EP1377035B1 (fr) * 2002-06-28 2010-02-24 Nagravision S.A. Méthode de mise à jour de clés de sécurité dans un décodeur de télévision
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US7224310B2 (en) 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
TW200509700A (en) 2003-06-20 2005-03-01 Nagravision Sa Decoder and system for processing pay-TV data and process for managing at least two decoders
FR2866773B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel
US8528106B2 (en) 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
FR2883683B1 (fr) * 2005-03-23 2007-07-06 Viaccess Sa Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
FR2902585B1 (fr) * 2006-06-14 2008-09-26 Viaccess Sa Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
FR2921175A1 (fr) * 2007-09-14 2009-03-20 Sagem Securite Sa Carte a circuit integre a tampon d'entree/sortie securise
EP2088764B1 (fr) 2008-02-11 2010-10-06 Nagravision S.A. Méthode de mise à jour et de gestion d'une application de traitement de données audiovisuelles incluse dans une unité multimédia au moyen d'un module d'accès conditionnel
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
FR2940691B1 (fr) * 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
WO2012072772A1 (en) 2010-12-02 2012-06-07 Nagravision S.A. System and method to record encrypted content with access conditions
CA2839236C (en) 2011-07-01 2019-05-21 Nagravision S.A. A method for playing repeatable events on a media player
EP2645729A1 (en) 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder
US9197312B2 (en) 2013-03-11 2015-11-24 Nagravision S.A. Near field communication system in a local network
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (fr) 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
EP3293979A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. Host rendering device tagging by a portable multimedia processing device
CN108833944A (zh) * 2018-07-09 2018-11-16 中国联合网络通信集团有限公司 视频分发方法
DE102021101101A1 (de) 2021-01-20 2022-07-21 zereOS GmbH Adapter und Verfahren zum Beeinflussen oder Diagnostizieren eines Geräts

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
JPS6016082A (ja) * 1983-07-07 1985-01-26 Sony Corp スクランブルテレビジヨン信号の伝送方式
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
KR100194790B1 (ko) * 1996-06-10 1999-06-15 정선종 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법
KR100672983B1 (ko) 1997-10-02 2007-01-22 까날 + (쏘시에떼 아노님) 암호화된 데이터 스트림 전송 방법 및 장치

Also Published As

Publication number Publication date
SK16492000A3 (sk) 2001-05-10
PT1078524E (pt) 2002-12-31
ZA200006172B (en) 2001-05-14
NO20005533D0 (no) 2000-11-02
HUP0301133A3 (en) 2003-09-29
BG64137B1 (bg) 2004-01-30
EP1078524A1 (fr) 2001-02-28
DE69902527D1 (de) 2002-09-19
EA200001072A1 (ru) 2001-04-23
ID26103A (id) 2000-11-23
IS5648A (is) 2000-09-29
MY124673A (en) 2006-06-30
BRPI9909710B1 (pt) 2016-02-10
KR20010043258A (ja) 2001-05-25
TW412909B (en) 2000-11-21
PL343941A1 (en) 2001-09-10
EP1078524B2 (fr) 2009-06-17
SI1078524T1 (en) 2002-12-31
CZ301694B6 (cs) 2010-05-26
AU3529799A (en) 1999-11-23
AP2000002000A0 (en) 2000-12-31
NZ507807A (en) 2002-11-26
EA002703B1 (ru) 2002-08-29
NO331328B1 (no) 2011-11-28
TR200003258T2 (tr) 2001-03-21
IL139364A (en) 2008-11-26
DK1078524T4 (da) 2009-10-05
YU65600A (ja) 2002-08-12
CN1314047A (zh) 2001-09-19
EE200000639A (et) 2002-04-15
AU751436B2 (en) 2002-08-15
HU224950B1 (en) 2006-04-28
KR100607314B1 (ko) 2006-07-28
ES2181418T3 (es) 2003-02-16
CZ20003968A3 (cs) 2001-02-14
NO20005533L (no) 2000-11-02
YU49340B (sh) 2005-07-19
EP1078524B1 (fr) 2002-08-14
DE69902527T3 (de) 2009-12-17
WO1999057901A1 (fr) 1999-11-11
HUP0301133A2 (hu) 2003-08-28
DE69902527T2 (de) 2003-05-08
HRP20000753A2 (en) 2001-10-31
CU22758A3 (es) 2002-02-28
BR9909710A (pt) 2000-12-26
PL193427B1 (pl) 2007-02-28
CN1181684C (zh) 2004-12-22
AR015072A1 (es) 2001-04-11
BG104905A (en) 2001-06-29
GEP20032936B (en) 2003-03-25
OA12034A (fr) 2006-05-02
IL139364A0 (en) 2001-11-25
UA60366C2 (uk) 2003-10-15
ES2181418T5 (es) 2009-11-05
DK1078524T3 (da) 2002-11-25
ATE222441T1 (de) 2002-08-15

Similar Documents

Publication Publication Date Title
JP2002514862A (ja) レシーバおよびセキュリティモジュール間のマッチングメカニズム
US7577846B2 (en) Mechanism of matching between a receiver and a security module
US7403618B2 (en) Conditional access
US7401232B2 (en) Content playback apparatus method and program and key management apparatus and system
US9094699B2 (en) System and method for security key transmission with strong pairing to destination client
JP4663628B2 (ja) データ転送保護方法及び装置
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
JP4628509B2 (ja) 安全な方法でデータ信号を放送するシステム
EP1434383A1 (en) CONTENT TRANSMISSION APPARATUS, CONTENT RECEPTION APPARATUS, CONTENT TRANSMISSION PROGRAM, AND CONTENT RECEPTION PROGRAM
US20130262869A1 (en) Control word protection
JP2003518843A (ja) 放送分野への条件付きアクセスシステムを操作する方法
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
JP2002521879A (ja) 複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置
JPH10164053A (ja) スクランブルによるデータの認証方法及び認証システム
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
EP3610652B1 (en) Receiving audio and/or video content
JP2007036625A (ja) コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
JP4150275B2 (ja) セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法
KR20200118752A (ko) Uhd 방송 콘텐츠 보안 시스템
JP5200892B2 (ja) 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム
JP2007036380A (ja) 受信装置、casモジュール、配信方法
JP2008278221A (ja) 送受信方法、送信方法、受信方法、受信装置
TH40488A3 (th) กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080208

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080319

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080819