JP2002514862A - レシーバおよびセキュリティモジュール間のマッチングメカニズム - Google Patents
レシーバおよびセキュリティモジュール間のマッチングメカニズムInfo
- Publication number
- JP2002514862A JP2002514862A JP2000547780A JP2000547780A JP2002514862A JP 2002514862 A JP2002514862 A JP 2002514862A JP 2000547780 A JP2000547780 A JP 2000547780A JP 2000547780 A JP2000547780 A JP 2000547780A JP 2002514862 A JP2002514862 A JP 2002514862A
- Authority
- JP
- Japan
- Prior art keywords
- receiver
- information
- module
- detachable
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007246 mechanism Effects 0.000 title description 15
- 230000005540 biological transmission Effects 0.000 claims abstract description 51
- 238000000034 method Methods 0.000 claims description 32
- 238000012937 correction Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012827 research and development Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
Description
ステム、特にペイテレビジョンシステムに関し、また、スクランブル情報の伝達
を制御する方法に関するものである。
ーバおよびセキュリティモジュールからなる。このモジュールは、取外式または
固定式のいずれでもよい。レシーバの目的は受信信号のスクランブルを解くこと
である。また、セキュリティモジュールの目的は、スクランブルを解く権限を確
認すると共に、必要に応じてデスクランブルモジュールの動作に要する情報、例
えば制御ワードとも称する暗号解読ベクタを供給してその動作を制御することに
ある。
い、後者がスクランブルを解くのにに必要な情報を供給して応答を行う。その時
、いずれのセキュリティモジュールも、同一送信放送に対して同一情報で応答す
る。ここで、セキュリティモジュールおよびレシーバ間の情報の流れが低速(約
20-30バイト/秒)なため、この情報を詐取しようとする者に利用され、例
えばインターネット経由で公に放送されてしまう恐れがある。
をいかに独立させるかの問題が生じる。
。
ものとする。この独自性によって、この目的のために設けられたセキュリティモ
ジュール無しに、他のレシーバが該情報を公共放送するのを防止する。
一つ使用する方法がある。これ(またはこれら)キーはマッチングキーと称する
。これらキーの少なくとも一つは各レシーバ毎に異なるものとする。この(また
はこれら)キーは、該レシーバの製造段階、または後続工程のいずれかにおいて
レシーバの不揮発性メモリにインストールされる。このように、該レシーバは、
この(またはこれら)キーへアクセスして外界に至る手段として使用されること
はない。
央情報システムの利用が考えられる。該システムは、レシーバ群を管理するもの
で、セキュリティモジュールの機密不揮発性メモリにこのキーをプログラミング
する情報を、ビデオ伝送ストリームに埋め込むことができる。この手順のフォー
マット処理はもちろん内密にされる。
作に必要な情報(制御ワードに代表されるが、かくして転送されるのが他の情報
の可能性もある)を伝達する際、セキュリティモジュールは、レシーバ/セキュ
リティモジュールペアに共有される一つ以上の独自マッチングキーを利用してこ
の情報を暗号化する。暗号化は、セキュリティモジュールが識別でき、かつ、レ
シーバが対応する暗号解読法を理解していればどのような方法でも用いることが
できる。この情報を受信するやいなや、レシーバは既知の暗号解読法およびその
不揮発性メモリに格納されているマッチングキーを用いて暗号解読を行う。こう
して、該情報は暗号化されていない情報となり、該レシーバが利用可能なものと
なる。
御するシステム、特にペイテレビジョンシステムを提供するものである。該シス
テムでは、一方でレシーバに他方でセキュリティモジュールに格納された少なく
とも一つの独自暗号キーによって、送信情報の暗号化および暗号解読が行われる
。
制御システム有してなるペイテレビジョンシステムに関するものである。
御する方法、特にペイテレビジョンシステムに適した方法に関するものであり、
少なくとも一つの独自マッチングキーを一方でレシーバに他方でセキュリティモ
ジュールに格納すると共に、該レシーバおよびセキュリティモジュール間で伝送
される情報が、少なくとも一つの独自暗号キーによって暗号化および暗号解読さ
れることを特徴とする。
する。
該セキュリティモジュールはこの異なるレシーバに秘密情報および/またはシス
テム動作に必要な情報ストリームを供給する。しかしながら、該情報はその暗号
解読に使用されるキーに対応しないキーで暗号化されるので、結果として使用不
可能となる。
な情報ストリームは複数のレシーバに供給できない。この秘密情報および/また
は他の必須情報ストリームを供給するカードとマッチするレシーバだけが該情報
ストリームの暗号解読に成功できる。
央情報システムが、レシーバ個別の番号を該レシーバとマッチするセキュリティ
モジュールに書き込む。この場合、番号は後者が任意生成するものであっても、
単純にそのシリアル番号であってもよい。レシーバに通じる一手段として、セキ
ュリティモジュールに書き込まれたこの個別番号を自発的に照合し、その不揮発
性メモリに格納されているものと比較するものが考えられる。
号化が行われ、次いで異なるキーによる暗号解読が行われると、通常疑似乱数演
算結果がもたらされる。この結果が誤りと認識されずにそのまま使用されると、
それに接続されたレシーバまたは機器の破損を招く可能性がある。
ジュールは多くの動作を履行でき、その間に受信信号のスクランブルを解く動作
を行う。そして、取外式セキュリティモジュールとこの取外式デスクランブルモ
ジュールとの間で秘密情報が転送される。次いで、上述したレシーバおよびセキ
ュリティモジュール間通信の暗号化メカニズムが、取外式セキュリティモジュー
ルおよび取外式デスクランブルモジュール間にそのまま移行される。
、取外式セキュリティモジュールおよび取外式デスクランブルモジュール間にそ
のまま移行される。
バ間に転送される。次いで、マッチングメカニズムに加え、上述したセキュリテ
ィモジュールおよびレシーバ間通信の暗号化メカニズムがレシーバおよび取外式
デスクランブルモジュール間にそのまま移行される。
する機能は、取外式デスクランブル・セキュリティモジュールと称する単一モジ
ュールによって実行されてもよい。その場合、上述したマッチングメカニズムは
、取外式デスクランブル・セキュリティモジュールおよびレシーバ間にそのまま
移行される。
ステム動作に要するデータストリームを逆方向に暗号化することができる。その
際、以下をそれぞれ反転させる。
化している場合、いずれも同じ原理が、機器アイテムの一群に特化した一マッチ
ングキー(あるいは複数のマッチングキー)の利用に適用される。
てスクランブルビデオ情報を受信する。この、数メガビット/秒台のデータスト
リームは、レシーバAで適合化され、制御ユニットBに転送される。制御ユニッ
トBは、デスクランブル(スクランブルの除去)およびスクランブルビデオ情報
へのアクセス許可の管理を遂行する。これをするため、この制御ユニットBは、
取外式セキュリティモジュールC(チャネル3)に対して定期的に問い合わせを
行い、セキュリティモジュールCは秘密データおよび/または制御ユニットB(
チャネル4)の動作に要するデータストリームで応答する。これらデータ交換は
低速で行われので、市販されているスマートカードのマイクロプロセッサでもた
易く処理できる。本発明によれば、取外式セキュリティモジュールは、秘密デー
タおよび/または制御ユニットB(チャネル4)のレシーバAに対する動作に必
要なデータストリームを暗号化する少なくとも一つの暗号化キーKを不揮発性メ
モリに有してなる。このキーKはレシーバAに独自のもので、取外式セキュリテ
ィモジュールCに書き込まれ、情報ストリーム4をこのシステム独自のものにす
る。したがって、この情報の公共放送が他のレシーバに利用されることはない。
後者の場合、すなわち、他のレシーバは同一キーKを所有していないので、該情
報ストリームは完全に解読不能となる。情報4により、制御ユニットBはスクラ
ンブルの解けたビデオ信号2を復旧でき、これが処理され、標準形式(PAL, SEC
AM, NTSC)でビデオモニタに転送される。
かつ、レシーバAおよび取外式セキュリティモジュールCの形成するシステムに
特化した独自のキーJのいずれかを用い、取外式セキュリティモジュールCに送
られた情報3に対して、上述したものと同一種の暗号化法を用いる。このように
、情報ストリーム4からキーKを復旧するのはかなり難しい試みとなる。
わせを行う変形例を示す。この場合、スクランブルビデオストリーム1はレシー
バAによって適合化され、取外式デスクランブルモジュールDに送られる。図1
で説明したレシーバAおよび取外式セキュリティモジュールCの場合の動作モー
ドが、今回は取外式デスクランブルモジュールDおよび取外式セキュリティモジ
ュールC間のやりとりに適用される。すなわち、レシーバAの代わりに、取外式
デスクランブルモジュールDの機密部にキーKが書き込まれる。従って、取外式
セキュリティモジュールCが取外式デスクランブルモジュールDに供給する情報
が暗号化されるので、該情報は他の取外式デスクランブルモジュールDには価値
無きものとなる。
えば違法コピーに利用可能な、スクランブルの解かれたビデオ情報6のストリー
ムからなる。本発明の一変形例では、ストリーム6が、暗号解読ユニットE’に
よるスクランブル除去のためレシーバAに送られる前に、取外式デスクランブル
モジュールDで暗号化される。この動作は、レシーバAおよび取外式デスクラン
ブルモジュールDからなるシステムのみに特化したキーK’を用いて実行される
。その結果、情報ストリーム6はもはや何の意味ももたず、同一キーK’を有す
るレシーバAだけが理解可能なものとなる。
ルモジュールDに向けた制御情報を付加することもできる。この情報が公になり
その暗号メカニズムの解釈に道を開くのを防止するため、この情報は暗号化ユニ
ットEによって暗号化され、暗号化された制御情報を含むスクランブルビデオス
トリーム6を得るようにする。
が取外式デスクランブル・セキュリティモジュールFに組み込まれる。このモジ
ュールの機能は、レシーバAが受信したビデオ信号のスクランブルを解き、その
権限を管理することにある。本発明によれば、このモジュールは、レシーバAに
特化し、この取外式デスクランブル・セキュリティモジュールFに書き込まれた
独自の暗号キーを備える。同様に、スクランブルの解かれたビデオストリーム6
はこのキーによって暗号化され、この形式でレシーバAに送られる。従って、後
者のレシーバAは、暗号化ユニットE’により、同一の独自キーを用いて、暗号
化されていないビデオ信号を復旧することができる。
含まれる制御情報は、取外式デスクランブル・セキュリティモジュールFに送ら
れる前に、ユニットEの独自暗号キーによって暗号化が可能である。
る。図1の場合、レシーバAが個別番号、例えばそのシリアル番号を取外式セキ
ュリティモジュールCに書き込む。それにより、レシーバは、該取外式セキュリ
ティモジュールCがまさに自身に向けられたものだということをいつでも確認で
きる。図2に示した例の状況では、照合は二つのレベル、すなわち、取外式デス
クランブルモジュールDおよび取外式セキュリティモジュールC間の第一のレベ
ルと、取外式デスクランブルモジュールDおよびレシーバA間の第二のレベルで
なし得る。この第二のレベルは、レシーバAに送られたスクランブルのかけられ
ていない情報6を暗号化する際特に重要となる。
ンブル・セキュリティモジュールF間で行われる。
信号のスクランブルを解くために制御ワード(信号のスクランブルを解くのに必
要な情報)を用いる。これら制御ワードは取外式セキュリティモジュールCによ
って供給される。このモジュールは、例えばスマートカードであり、制御ワード
を格納する不揮発性メモリを備えている。
CMCIAタイプのカードであり、MPEGデコーダ(制御ユニットB)を備え
ている。
モジュールFは、MPEGデコーダおよびセキュリティモジュールC’を組み込
むスマートカードとして製造される。
共通である。この実現性、例えば、複数のレシーバを有する学校で、必要条件に
応じて同一の取外式セキュリティモジュールをそれらレシーバに適用する場合な
どに都合がよい。同様に、複数の取外式セキュリティモジュールに同一の暗号キ
ーを備え、グループ内のレシーバいずれか一つに設置できるようにする。この場
合、マッチング照合は、もはや一レシーバに特化されたものでなく、一レシーバ
群に特化された番号について実行される。また、ある組み合わせを二つの部分か
らなる番号で生じてもよい。ここで、この番号の二つの部分の内、一方がグルー
プを定義し、他方がレシーバを定義するようにできる。このように、個別番号の
独自性が尊重されると、この番号のグループ部分だけにとどまらないマッチング
整合テストが実行できる。
ティモジュールを用いた構成を示す。 図3はレシーバおよび取外式デスクランブル・セキュリティモジュールを用い
た構成を示す。
ステム、特にペイテレビジョンシステムに関し、また、スクランブル情報の伝達
を制御する方法に関するものである。
ーバおよびセキュリティモジュールからなる。このモジュールは、取外式または
固定式のいずれでもよい。レシーバの目的は受信信号のスクランブルを解くこと
である。また、セキュリティモジュールの目的は、スクランブルを解く権限を確
認すると共に、必要に応じてデスクランブルモジュールの動作に要する情報、例
えば制御ワードとも称する暗号解読ベクタを供給してその動作を制御することに
ある。
い、後者がスクランブルを解くのにに必要な情報を供給して応答を行う。その時
、いずれのセキュリティモジュールも、同一送信放送に対して同一情報で応答す
る。ここで、セキュリティモジュールおよびレシーバ間の情報の流れが低速(約
20-30バイト/秒)なため、この情報を詐取しようとする者に利用され、例
えばインターネット経由で公に放送されてしまう恐れがある。
ーナル(Electronics & Communication Engineering Journal)」の1997年
2月号に掲載されたDavid Cutts著の文献「DVD条件付アクセス(”DVD Condi
tional Access”)」に説明されている。それには、異なるサービスプロバイダ
から来るオーディオ・ビデオストリームのスクランブルを解く標準システムが記
載されている。このシステムでは、CA(Conditional Access)と称するセキュ
リティモジュールが制御ワードCWの配送を担当する。このモジュールは、スク
ランブルを解く機能としてスマートカード(SM)を付加的に使用することがで
きる。そして、情報のスクランブルがCAモジュールで解かれるやいなや、制御
ワードCWがデコーダに戻され、そこで暗号化していない情報を得る。
No. 10(BBC Research and Development Report No. 10)」に掲載された「条件
付アクセス放送:データケア2、汎用データチャネル用無線可能システム(Condi
tional Access Broadcasting: Datacare 2, an Over-Air Enabled System for G
eneral Purpose Data Channels)」と題する従来公報において、スクランブルを
解くのに必要な情報の受信および暗号解読を担当する独立モジュール(条件付ア
クセスモジュール)が記載されている。このモジュールは、システム専用のキー
を管理し、ビデオ放送のスクランブルを解くのに必要な制御ワードを出す。この
種のモジュールにおいて、制御ワードが解読されるやいなや、スクランブルを解
く機能を担当するユニットに暗号化されていない状態で転送される。
をいかに独立させるかの問題が生じる。
。
ものとする。この独自性によって、この目的のために設けられたセキュリティモ
ジュール無しに、他のレシーバが該情報を公共放送するのを防止する。
一つ使用する方法がある。これ(またはこれら)キーはマッチングキーと称する
。これらキーの少なくとも一つは各レシーバ毎に異なるものとする。この(また
はこれら)キーは、該レシーバの製造段階、または後続工程のいずれかにおいて
レシーバの不揮発性メモリにインストールされる。このように、該レシーバは、
この(またはこれら)キーへアクセスして外界に至る手段として使用されること
はない。
央情報システムの利用が考えられる。該システムは、レシーバ群を管理するもの
で、セキュリティモジュールの機密不揮発性メモリにこのキーをプログラミング
する情報を、ビデオ伝送ストリームに埋め込むことができる。この手順のフォー
マット処理はもちろん内密にされる。
作に必要な情報(制御ワードに代表されるが、かくして転送されるのが他の情報
の可能性もある)を伝達する際、セキュリティモジュールは、レシーバ/セキュ
リティモジュールペアに共有される一つ以上の独自マッチングキーを利用してこ
の情報を暗号化する。暗号化は、セキュリティモジュールが識別でき、かつ、レ
シーバが対応する暗号解読法を理解していればどのような方法でも用いることが
できる。この情報を受信するやいなや、レシーバは既知の暗号解読法およびその
不揮発性メモリに格納されているマッチングキーを用いて暗号解読を行う。こう
して、該情報は暗号化されていない情報となり、該レシーバが利用可能なものと
なる。
御するシステム、特にペイテレビジョンシステムを提供するものである。該シス
テムでは、一方でレシーバに他方でセキュリティモジュールに格納された少なく
とも一つの独自暗号キーによって、送信情報の暗号化および暗号解読が行われる
。
制御システム有してなるペイテレビジョンシステムに関するものである。
御する方法、特にペイテレビジョンシステムに適した方法に関するものであり、
少なくとも一つの独自マッチングキーを一方でレシーバに他方でセキュリティモ
ジュールに格納すると共に、該レシーバおよびセキュリティモジュール間で伝送
される情報が、少なくとも一つの独自暗号キーによって暗号化および暗号解読さ
れることを特徴とする。
する。
該セキュリティモジュールはこの異なるレシーバに秘密情報および/またはシス
テム動作に必要な情報ストリームを供給する。しかしながら、該情報はその暗号
解読に使用されるキーに対応しないキーで暗号化されるので、結果として使用不
可能となる。
な情報ストリームは複数のレシーバに供給できない。この秘密情報および/また
は他の必須情報ストリームを供給するカードとマッチするレシーバだけが該情報
ストリームの暗号解読に成功できる。
央情報システムが、レシーバ個別の番号を該レシーバとマッチするセキュリティ
モジュールに書き込む。この場合、番号は後者が任意生成するものであっても、
単純にそのシリアル番号であってもよい。レシーバに通じる一手段として、セキ
ュリティモジュールに書き込まれたこの個別番号を自発的に照合し、その不揮発
性メモリに格納されているものと比較するものが考えられる。
号化が行われ、次いで異なるキーによる暗号解読が行われると、通常疑似乱数演
算結果がもたらされる。この結果が誤りと認識されずにそのまま使用されると、
それに接続されたレシーバまたは機器の破損を招く可能性がある。
ジュールは多くの動作を履行でき、その間に受信信号のスクランブルを解く動作
を行う。そして、取外式セキュリティモジュールとこの取外式デスクランブルモ
ジュールとの間で秘密情報が転送される。次いで、上述したレシーバおよびセキ
ュリティモジュール間通信の暗号化メカニズムが、取外式セキュリティモジュー
ルおよび取外式デスクランブルモジュール間にそのまま移行される。
、取外式セキュリティモジュールおよび取外式デスクランブルモジュール間にそ
のまま移行される。
バ間に転送される。次いで、マッチングメカニズムに加え、上述したセキュリテ
ィモジュールおよびレシーバ間通信の暗号化メカニズムがレシーバおよび取外式
デスクランブルモジュール間にそのまま移行される。
する機能は、取外式デスクランブル・セキュリティモジュールと称する単一モジ
ュールによって実行されてもよい。その場合、上述したマッチングメカニズムは
、取外式デスクランブル・セキュリティモジュールおよびレシーバ間にそのまま
移行される。
ステム動作に要するデータストリームを逆方向に暗号化することができる。その
際、以下をそれぞれ反転させる。
化している場合、いずれも同じ原理が、機器アイテムの一群に特化した一マッチ
ングキー(あるいは複数のマッチングキー)の利用に適用される。
てスクランブルビデオ情報を受信する。この、数メガビット/秒台のデータスト
リームは、レシーバAで適合化され、制御ユニットBに転送される。制御ユニッ
トBは、デスクランブル(スクランブルの除去)およびスクランブルビデオ情報
へのアクセス許可の管理を遂行する。これをするため、この制御ユニットBは、
取外式セキュリティモジュールC(チャネル3)に対して定期的に問い合わせを
行い、セキュリティモジュールCは秘密データおよび/または制御ユニットB(
チャネル4)の動作に要するデータストリームで応答する。これらデータ交換は
低速で行われので、市販されているスマートカードのマイクロプロセッサでもた
易く処理できる。本発明によれば、取外式セキュリティモジュールは、秘密デー
タおよび/または制御ユニットB(チャネル4)のレシーバAに対する動作に必
要なデータストリームを暗号化する少なくとも一つの暗号化キーKを不揮発性メ
モリに有してなる。このキーKはレシーバAに独自のもので、取外式セキュリテ
ィモジュールCに書き込まれ、情報ストリーム4をこのシステム独自のものにす
る。したがって、この情報の公共放送が他のレシーバに利用されることはない。
後者の場合、すなわち、他のレシーバは同一キーKを所有していないので、該情
報ストリームは完全に解読不能となる。情報4により、制御ユニットBはスクラ
ンブルの解けたビデオ信号2を復旧でき、これが処理され、標準形式(PAL, SEC
AM, NTSC)でビデオモニタに転送される。
かつ、レシーバAおよび取外式セキュリティモジュールCの形成するシステムに
特化した独自のキーJのいずれかを用い、取外式セキュリティモジュールCに送
られた情報3に対して、上述したものと同一種の暗号化法を用いる。このように
、情報ストリーム4からキーKを復旧するのはかなり難しい試みとなる。
わせを行う変形例を示す。この場合、スクランブルビデオストリーム1はレシー
バAによって適合化され、取外式デスクランブルモジュールDに送られる。図1
で説明したレシーバAおよび取外式セキュリティモジュールCの場合の動作モー
ドが、今回は取外式デスクランブルモジュールDおよび取外式セキュリティモジ
ュールC間のやりとりに適用される。すなわち、レシーバAの代わりに、取外式
デスクランブルモジュールDの機密部にキーKが書き込まれる。従って、取外式
セキュリティモジュールCが取外式デスクランブルモジュールDに供給する情報
が暗号化されるので、該情報は他の取外式デスクランブルモジュールDには価値
無きものとなる。
えば違法コピーに利用可能な、スクランブルの解かれたビデオ情報6のストリー
ムからなる。本発明の一変形例では、ストリーム6が、暗号解読ユニットE’に
よるスクランブル除去のためレシーバAに送られる前に、取外式デスクランブル
モジュールDで暗号化される。この動作は、レシーバAおよび取外式デスクラン
ブルモジュールDからなるシステムのみに特化したキーK’を用いて実行される
。その結果、情報ストリーム6はもはや何の意味ももたず、同一キーK’を有す
るレシーバAだけが理解可能なものとなる。
ルモジュールDに向けた制御情報を付加することもできる。この情報が公になり
その暗号メカニズムの解釈に道を開くのを防止するため、この情報は暗号化ユニ
ットEによって暗号化され、暗号化された制御情報を含むスクランブルビデオス
トリーム6を得るようにする。
が取外式デスクランブル・セキュリティモジュールFに組み込まれる。このモジ
ュールの機能は、レシーバAが受信したビデオ信号のスクランブルを解き、その
権限を管理することにある。本発明によれば、このモジュールは、レシーバAに
特化し、この取外式デスクランブル・セキュリティモジュールFに書き込まれた
独自の暗号キーを備える。同様に、スクランブルの解かれたビデオストリーム6
はこのキーによって暗号化され、この形式でレシーバAに送られる。従って、後
者のレシーバAは、暗号化ユニットE’により、同一の独自キーを用いて、暗号
化されていないビデオ信号を復旧することができる。
含まれる制御情報は、取外式デスクランブル・セキュリティモジュールFに送ら
れる前に、ユニットEの独自暗号キーによって暗号化が可能である。
る。図1の場合、レシーバAが個別番号、例えばそのシリアル番号を取外式セキ
ュリティモジュールCに書き込む。それにより、レシーバは、該取外式セキュリ
ティモジュールCがまさに自身に向けられたものだということをいつでも確認で
きる。図2に示した例の状況では、照合は二つのレベル、すなわち、取外式デス
クランブルモジュールDおよび取外式セキュリティモジュールC間の第一のレベ
ルと、取外式デスクランブルモジュールDおよびレシーバA間の第二のレベルで
なし得る。この第二のレベルは、レシーバAに送られたスクランブルのかけられ
ていない情報6を暗号化する際特に重要となる。
ンブル・セキュリティモジュールF間で行われる。
信号のスクランブルを解くために制御ワード(信号のスクランブルを解くのに必
要な情報)を用いる。これら制御ワードは取外式セキュリティモジュールCによ
って供給される。このモジュールは、例えばスマートカードであり、制御ワード
を格納する不揮発性メモリを備えている。
CMCIAタイプのカードであり、MPEGデコーダ(制御ユニットB)を備え
ている。
モジュールFは、MPEGデコーダおよびセキュリティモジュールC’を組み込
むスマートカードとして製造される。
共通である。この実現性、例えば、複数のレシーバを有する学校で、必要条件に
応じて同一の取外式セキュリティモジュールをそれらレシーバに適用する場合な
どに都合がよい。同様に、複数の取外式セキュリティモジュールに同一の暗号キ
ーを備え、グループ内のレシーバいずれか一つに設置できるようにする。この場
合、マッチング照合は、もはや一レシーバに特化されたものでなく、一レシーバ
群に特化された番号について実行される。また、ある組み合わせを二つの部分か
らなる番号で生じてもよい。ここで、この番号の二つの部分の内、一方がグルー
プを定義し、他方がレシーバを定義するようにできる。このように、個別番号の
独自性が尊重されると、この番号のグループ部分だけにとどまらないマッチング
整合テストが実行できる。
Claims (20)
- 【請求項1】 レシーバ(A)およびセキュリティ手段(C,D,F)間の
情報伝送を制御するシステム、特にペイテレビジョンシステムにおいて、前記セ
キュリティ手段(C,D,F)から前記レシーバ(A)に送られる情報(4,6
)の内少なくともいくつかの情報を独自暗号キーで暗号化することを特徴とする
情報伝送制御システム。 - 【請求項2】 請求項1記載の情報伝送制御システムにおいて、独自暗号キ
ーが一レシーバ群に共通であることを特徴とする情報伝送制御システム。 - 【請求項3】 請求項1または2記載の情報伝送制御システムにおいて、前
記レシーバ(A)から前記セキュリティ手段(C,D,F)に送られる情報(3
,5)の内少なくともいくつかの情報を独自暗号キーで暗号化することを特徴と
する情報伝送制御システム。 - 【請求項4】 請求項1乃至3記載の情報伝送制御システムにおいて、前記
レシーバ(A)が個別番号を備え、この個別番号が前記セキュリティ手段(C,
D,F)に書き込まれることにより、前記レシーバ(A)は、前記セキュリティ
手段(C,D,F)に書き込まれたこの個別番号の整合をいつでも確認できるこ
とを特徴とする情報伝送制御システム。 - 【請求項5】 請求項4記載の情報伝送制御システムにおいて、個別番号が
一レシーバ群に特化した部分と一レシーバに特化した部分とからなり、マッチン
グの整合がレシーバ群に特化した部分に対して確認されることを特徴とする情報
伝送制御システム。 - 【請求項6】 請求項1乃至5記載の情報伝送制御システムにおいて、前記
レシーバ(A)が制御ユニット(B)を備えると共に、前記セキュリティ手段が
取外式セキュリティモジュール(C)からなり、秘密情報(4)および/または
前記制御ユニット(B)の動作に要する情報(4)が前記取外式セキュリティモ
ジュール(C)に格納されることを特徴とする情報伝送制御システム。 - 【請求項7】 請求項1乃至5記載の情報伝送制御システムにおいて、前記
制御手段が取外式デスクランブル・セキュリティモジュール(F)からなり、該
取外式デスクランブル・セキュリティモジュール(F)は制御ユニット(B)お
よびセキュリティユニット(C’)を有し、これらユニットがビデオ情報のスク
ランブルを解くと共にその認可を行うことを特徴とする情報伝送制御システム。 - 【請求項8】 レシーバ(A)およびセキュリティ手段(C,D,F)間の
情報伝送を制御するシステム、特にペイテレビジョンシステムにおいて、これら
セキュリティ手段は、取外式セキュリティモジュール(C)と、制御ユニット(
B)を備える取外式デスクランブルモジュール(D)とからなると共に、前記取
外式セキュリティモジュール(C)が独自暗号キーによって前記取外式デスクラ
ンブルモジュール(D)に送る前に、秘密情報(4)および/または前記制御ユ
ニット(B)の動作に要する情報(4)の内少なくともいくつかの情報を暗号化
することを特徴とする情報伝送制御システム。 - 【請求項9】 請求項8記載の情報伝送制御システムにおいて、前記取外式
デスクランブルモジュール(D)から前記セキュリティモジュール(C)に送ら
れる情報(3)の内少なくともいくつかの情報を独自暗号キーで暗号化すること
を特徴とする情報伝送制御システム。 - 【請求項10】 請求項8または9記載の情報伝送制御システムにおいて、
前記取外式デスクランブルモジュール(D)が個別番号を備え、この個別番号が
前記取外式セキュリティモジュール(C)に書き込まれることにより、前記取外
式デスクランブルモジュール(D)は、前記取外式セキュリティモジュール(C
)に書き込まれたこの個別番号の整合をいつでも確認できることを特徴とする情
報伝送制御システム。 - 【請求項11】 請求項10記載の情報伝送制御システムにおいて、個別番
号が取外式デスクランブルモジュール(D)の一群に特化した部分と取外式デス
クランブルモジュール(D)の一つに特化した部分とからなり、マッチングの整
合が取外式デスクランブルモジュール(D)の一群に特化された部分に対して確
認されることを特徴とする情報伝送制御システム。 - 【請求項12】 請求項9乃至11記載の情報伝送制御システムにおいて、
前記レシーバ(A)から前記取外式デスクランブルモジュール(D)に送られる
情報(5)の内少なくともいくつかの情報を独自暗号キーで暗号化することを特
徴とする情報伝送制御システム。 - 【請求項13】 請求項9乃至12記載の情報伝送制御システムにおいて、
前記取外式デスクランブルモジュール(D)から前記レシーバ(A)に送られる
情報(6)の内少なくともいくつかの情報を独自暗号キーで暗号化することを特
徴とする情報伝送制御システム。 - 【請求項14】 請求項12または13いずれかに記載の情報伝送制御シス
テムにおいて、前記レシーバ(A)が個別番号を備え、この個別番号が前記取外
式デスクランブルモジュール(D)に書き込まれることにより、前記レシーバ(
A)は、前記取外式デスクランブルモジュール(D)に書き込まれたこの個別番
号の整合をいつでも確認できることを特徴とする情報伝送制御システム。 - 【請求項15】 レシーバ(A)およびセキュリティ手段(C,D,F)間
の情報伝送を制御する方法、特にペイテレビジョンシステムの情報伝送を制御す
る方法において、少なくとも一つの独自暗号キーを一方で前記レシーバに、他方
で前記セキュリティ手段に格納し、前記独自暗号キーの少なくとも一つにより、
前記レシーバ(A)および前記セキュリティ手段間で伝送される情報を暗号化お
よび暗号解読することを特徴とする方法。 - 【請求項16】 請求項15記載の方法において、前記レシーバ(A)に個
別の番号を初期化動作中に前記セキュリティ手段に書き込むことにより、前記レ
シーバ(A)は前記セキュリティ手段に書き込まれたこの個別番号の整合をいつ
でも確認することができることを特徴とする方法。 - 【請求項17】 ペイテレビジョンシステムの一部としてレシーバ(A)に
接続される取外式セキュリティモジュール(C)であって、秘密情報および/ま
たはデスクランブルシステムおよび該レシーバ(A)との伝送手段の動作に要す
る情報を格納するよう意図された少なくとも一つの不揮発性メモリを備える取外
式セキュリティモジュール(C)において、この取外式セキュリティモジュール
(C)が送信情報の暗号化手段を有すると共に、このメモリが送信情報の暗号化
手段に作用する少なくとも一つの暗号キーを有することを特徴とする取外式セキ
ュリティモジュール。 - 【請求項18】 制御ユニット(B)と、取外式セキュリティモジュール(
C)との第一の送信手段(3,4)と、レシーバ(A)との第二の送信手段と(
5,6)と、不揮発性メモリとからなる取外式デスクランブルモジュール(D)
において、第一の暗号化手段を備えると共に、このメモリが、第一の送信手段(
3,4)の送信情報を暗号化する該第一の暗号化手段に作用する少なくとも一つ
の暗号キーを備えることを特徴とする取外式デスクランブルモジュール。 - 【請求項19】 請求項18記載の取外式デスクランブルモジュール(D)
において、第二の暗号化手段を備えると共に、このメモリが、第二の送信手段(
5,6)の送信情報を暗号化する該第二の暗号化手段に作用する少なくとも一つ
の暗号キーを備えることを特徴とする取外式デスクランブルモジュール。 - 【請求項20】 セキュリティ手段(C,D,F)に対する送信手段および
不揮発性メモリからなるペイテレビジョン用デスクランブルレシーバ(A)にお
いて、セキュリティ手段(C,D,F)とやりとりする送信情報の暗号化/暗号
解読手段を備えると共に、このメモリが、送信情報の暗号化/暗号解読手段に作
用する少なくとも一つの暗号キーを備えることを特徴とするペイテレビジョン用
デスクランブルレシーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IB9800681 | 1998-05-07 | ||
IB9800681 | 1998-05-07 | ||
PCT/IB1999/000821 WO1999057901A1 (fr) | 1998-05-07 | 1999-05-06 | Mecanisme d'appariement entre un recepteur et un module de securite |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002514862A true JP2002514862A (ja) | 2002-05-21 |
Family
ID=11004712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000547780A Pending JP2002514862A (ja) | 1998-05-07 | 1999-05-06 | レシーバおよびセキュリティモジュール間のマッチングメカニズム |
Country Status (37)
Country | Link |
---|---|
EP (1) | EP1078524B2 (ja) |
JP (1) | JP2002514862A (ja) |
KR (1) | KR100607314B1 (ja) |
CN (1) | CN1181684C (ja) |
AP (1) | AP2000002000A0 (ja) |
AR (1) | AR015072A1 (ja) |
AT (1) | ATE222441T1 (ja) |
AU (1) | AU751436B2 (ja) |
BG (1) | BG64137B1 (ja) |
BR (1) | BRPI9909710B1 (ja) |
CU (1) | CU22758A3 (ja) |
CZ (1) | CZ301694B6 (ja) |
DE (1) | DE69902527T3 (ja) |
DK (1) | DK1078524T4 (ja) |
EA (1) | EA002703B1 (ja) |
EE (1) | EE200000639A (ja) |
ES (1) | ES2181418T5 (ja) |
GE (1) | GEP20032936B (ja) |
HR (1) | HRP20000753A2 (ja) |
HU (1) | HU224950B1 (ja) |
ID (1) | ID26103A (ja) |
IL (2) | IL139364A0 (ja) |
IS (1) | IS5648A (ja) |
MY (1) | MY124673A (ja) |
NO (1) | NO331328B1 (ja) |
NZ (1) | NZ507807A (ja) |
OA (1) | OA12034A (ja) |
PL (1) | PL193427B1 (ja) |
PT (1) | PT1078524E (ja) |
SI (1) | SI1078524T1 (ja) |
SK (1) | SK16492000A3 (ja) |
TR (1) | TR200003258T2 (ja) |
TW (1) | TW412909B (ja) |
UA (1) | UA60366C2 (ja) |
WO (1) | WO1999057901A1 (ja) |
YU (1) | YU49340B (ja) |
ZA (1) | ZA200006172B (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959090B1 (en) * | 2000-11-20 | 2005-10-25 | Nokia Corporation | Content Protection scheme for a digital recording device |
US7224797B2 (en) * | 2001-08-17 | 2007-05-29 | Koninklijke Philips Electronics N.V. | System and method for hybrid conditional access for receivers of encrypted transmissions |
IL159279A0 (en) | 2001-09-13 | 2004-06-01 | Nds Ltd | Hacking prevention system |
EP1377035B1 (fr) * | 2002-06-28 | 2010-02-24 | Nagravision S.A. | Méthode de mise à jour de clés de sécurité dans un décodeur de télévision |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
US7224310B2 (en) | 2002-11-20 | 2007-05-29 | Nagravision S.A. | Method and device for the recognition of the origin of encrypted data broadcasting |
TW200509700A (en) | 2003-06-20 | 2005-03-01 | Nagravision Sa | Decoder and system for processing pay-TV data and process for managing at least two decoders |
FR2866773B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel |
US8528106B2 (en) | 2004-02-20 | 2013-09-03 | Viaccess | Process for matching a number N of reception terminals with a number M of conditional access control cards |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
FR2883683B1 (fr) * | 2005-03-23 | 2007-07-06 | Viaccess Sa | Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede |
EP1742474A1 (fr) * | 2005-07-07 | 2007-01-10 | Nagracard S.A. | Méthode et dispositif de contrôle d'accès à des données chiffrées |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
FR2902585B1 (fr) * | 2006-06-14 | 2008-09-26 | Viaccess Sa | Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes |
FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
EP1968316A1 (en) | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
FR2921175A1 (fr) * | 2007-09-14 | 2009-03-20 | Sagem Securite Sa | Carte a circuit integre a tampon d'entree/sortie securise |
EP2088764B1 (fr) | 2008-02-11 | 2010-10-06 | Nagravision S.A. | Méthode de mise à jour et de gestion d'une application de traitement de données audiovisuelles incluse dans une unité multimédia au moyen d'un module d'accès conditionnel |
EP2129116A1 (fr) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
FR2940691B1 (fr) * | 2008-12-31 | 2011-02-25 | Viaccess Sa | Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes. |
EP2337347A1 (en) | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2373019A1 (en) | 2010-03-29 | 2011-10-05 | Nagravision S.A. | Secure descrambling of an audio / video data stream |
WO2012066471A1 (en) | 2010-11-19 | 2012-05-24 | Nagravision S.A. | Method to detect cloned software |
EP2466505B1 (en) | 2010-12-01 | 2013-06-26 | Nagravision S.A. | Method for authenticating a terminal |
WO2012072772A1 (en) | 2010-12-02 | 2012-06-07 | Nagravision S.A. | System and method to record encrypted content with access conditions |
CA2839236C (en) | 2011-07-01 | 2019-05-21 | Nagravision S.A. | A method for playing repeatable events on a media player |
EP2645729A1 (en) | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
US9197312B2 (en) | 2013-03-11 | 2015-11-24 | Nagravision S.A. | Near field communication system in a local network |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
EP2827601A1 (fr) | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur |
EP3293979A1 (en) * | 2016-09-09 | 2018-03-14 | Nagravision S.A. | Host rendering device tagging by a portable multimedia processing device |
CN108833944A (zh) * | 2018-07-09 | 2018-11-16 | 中国联合网络通信集团有限公司 | 视频分发方法 |
DE102021101101A1 (de) | 2021-01-20 | 2022-07-21 | zereOS GmbH | Adapter und Verfahren zum Beeinflussen oder Diagnostizieren eines Geräts |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS6016082A (ja) * | 1983-07-07 | 1985-01-26 | Sony Corp | スクランブルテレビジヨン信号の伝送方式 |
US5029207A (en) † | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5204900A (en) * | 1991-03-04 | 1993-04-20 | Pires H George | Coding system for descrambling video |
JPH07283809A (ja) * | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
KR100194790B1 (ko) * | 1996-06-10 | 1999-06-15 | 정선종 | 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법 |
KR100672983B1 (ko) † | 1997-10-02 | 2007-01-22 | 까날 + (쏘시에떼 아노님) | 암호화된 데이터 스트림 전송 방법 및 장치 |
-
1999
- 1999-05-03 TW TW088107157A patent/TW412909B/zh active
- 1999-05-05 MY MYPI99001772A patent/MY124673A/en unknown
- 1999-05-06 DK DK99917016T patent/DK1078524T4/da active
- 1999-05-06 SK SK1649-2000A patent/SK16492000A3/sk unknown
- 1999-05-06 AU AU35297/99A patent/AU751436B2/en not_active Ceased
- 1999-05-06 IL IL13936499A patent/IL139364A0/xx active IP Right Grant
- 1999-05-06 OA OA00000307A patent/OA12034A/fr unknown
- 1999-05-06 AT AT99917016T patent/ATE222441T1/de active
- 1999-05-06 EA EA200001072A patent/EA002703B1/ru not_active IP Right Cessation
- 1999-05-06 TR TR2000/03258T patent/TR200003258T2/xx unknown
- 1999-05-06 ES ES99917016T patent/ES2181418T5/es not_active Expired - Lifetime
- 1999-05-06 WO PCT/IB1999/000821 patent/WO1999057901A1/fr active IP Right Grant
- 1999-05-06 CZ CZ20003968A patent/CZ301694B6/cs not_active IP Right Cessation
- 1999-05-06 JP JP2000547780A patent/JP2002514862A/ja active Pending
- 1999-05-06 BR BRPI9909710A patent/BRPI9909710B1/pt not_active IP Right Cessation
- 1999-05-06 GE GEAP19995657A patent/GEP20032936B/en unknown
- 1999-05-06 AP APAP/P/2000/002000A patent/AP2000002000A0/en unknown
- 1999-05-06 EP EP99917016A patent/EP1078524B2/fr not_active Expired - Lifetime
- 1999-05-06 PT PT99917016T patent/PT1078524E/pt unknown
- 1999-05-06 ID IDW20002103A patent/ID26103A/id unknown
- 1999-05-06 EE EEP200000639A patent/EE200000639A/xx unknown
- 1999-05-06 HU HU0301133A patent/HU224950B1/hu not_active IP Right Cessation
- 1999-05-06 CN CNB99805934XA patent/CN1181684C/zh not_active Expired - Fee Related
- 1999-05-06 KR KR1020007012208A patent/KR100607314B1/ko not_active IP Right Cessation
- 1999-05-06 PL PL99343941A patent/PL193427B1/pl unknown
- 1999-05-06 NZ NZ507807A patent/NZ507807A/xx unknown
- 1999-05-06 DE DE69902527T patent/DE69902527T3/de not_active Expired - Lifetime
- 1999-05-06 YU YU65600A patent/YU49340B/sh unknown
- 1999-05-06 SI SI9930122T patent/SI1078524T1/xx unknown
- 1999-05-06 AR ARP990102124A patent/AR015072A1/es active IP Right Grant
- 1999-06-05 UA UA2000126986A patent/UA60366C2/uk unknown
-
2000
- 2000-09-29 IS IS5648A patent/IS5648A/is unknown
- 2000-10-11 CU CU20000216A patent/CU22758A3/es unknown
- 2000-10-30 IL IL139364A patent/IL139364A/en not_active IP Right Cessation
- 2000-10-31 ZA ZA200006172A patent/ZA200006172B/xx unknown
- 2000-11-02 NO NO20005533A patent/NO331328B1/no not_active IP Right Cessation
- 2000-11-02 BG BG104905A patent/BG64137B1/bg unknown
- 2000-11-06 HR HR20000753A patent/HRP20000753A2/hr not_active Application Discontinuation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002514862A (ja) | レシーバおよびセキュリティモジュール間のマッチングメカニズム | |
US7577846B2 (en) | Mechanism of matching between a receiver and a security module | |
US7403618B2 (en) | Conditional access | |
US7401232B2 (en) | Content playback apparatus method and program and key management apparatus and system | |
US9094699B2 (en) | System and method for security key transmission with strong pairing to destination client | |
JP4663628B2 (ja) | データ転送保護方法及び装置 | |
JP4716866B2 (ja) | デジタルコンテンツの転送を保護するためのメカニズム | |
JP4628509B2 (ja) | 安全な方法でデータ信号を放送するシステム | |
EP1434383A1 (en) | CONTENT TRANSMISSION APPARATUS, CONTENT RECEPTION APPARATUS, CONTENT TRANSMISSION PROGRAM, AND CONTENT RECEPTION PROGRAM | |
US20130262869A1 (en) | Control word protection | |
JP2003518843A (ja) | 放送分野への条件付きアクセスシステムを操作する方法 | |
RU2547228C1 (ru) | Способ для защиты записанного мультимедийного содержания | |
JP2002521879A (ja) | 複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置 | |
JPH10164053A (ja) | スクランブルによるデータの認証方法及び認証システム | |
JP4521392B2 (ja) | デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ | |
EP3610652B1 (en) | Receiving audio and/or video content | |
JP2007036625A (ja) | コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール | |
JP4150275B2 (ja) | セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法 | |
KR20200118752A (ko) | Uhd 방송 콘텐츠 보안 시스템 | |
JP5200892B2 (ja) | 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム | |
JP2007036380A (ja) | 受信装置、casモジュール、配信方法 | |
JP2008278221A (ja) | 送受信方法、送信方法、受信方法、受信装置 | |
TH40488A3 (th) | กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071120 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080208 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080218 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080319 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080403 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080819 |