JP2005521300A - 条件付きアクセス制御 - Google Patents

条件付きアクセス制御 Download PDF

Info

Publication number
JP2005521300A
JP2005521300A JP2003577541A JP2003577541A JP2005521300A JP 2005521300 A JP2005521300 A JP 2005521300A JP 2003577541 A JP2003577541 A JP 2003577541A JP 2003577541 A JP2003577541 A JP 2003577541A JP 2005521300 A JP2005521300 A JP 2005521300A
Authority
JP
Japan
Prior art keywords
key
decryption
data
module
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003577541A
Other languages
English (en)
Inventor
エリック、デミヒト
ステファヌ、ミュッツ
クリストフ、ティソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005521300A publication Critical patent/JP2005521300A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、集積回路の専用ハードウェア部[HW]に配置され、暗号化鍵にしたがって暗号化されたデータのストリーム[SP]を解読するようになっている解読モジュール[DSC]と、前記専用ハードウェア部[HW]に設けられ解読鍵[Kp]を計算するためのモジュール[CM]であって、前記専用ハードウェア部[HW]に記憶されたいわゆる計算プログラムの制御下でデータを操作するようになっている計算モジュール[CM]と、解読モジュール[DSC]および計算モジュール[CM]の機能を特に制御するためのプロセッサ[CPU]とを含む安全なデータ処理システムに関する。また、前記システムは、前記専用ハードウェア部[HW]に設けられ、秘密鍵[Kp]を記憶するための読み出し専用メモリ[SME]も含む。前記計算プログラムは、解読鍵[Kp]を計算するために、前記計算モジュール[CM]が、安全なデータ処理システムの外側から来る少なくとも1つのデータ項目[AC[n,p]またはKpc]および前記秘密鍵[L]を用いることを促進させる命令を含んでいる。解読鍵[Kp]が暗号化鍵と一致する場合にのみ解読を行なうことができる。

Description

本発明は、安全なデータ処理システムに関する。そのようなシステムは、通常、受信および/または送信モードにおいて、条件付きアクセス制御を含んでいる。本発明は、特にレシーバ/デコーダの使用制御において、更にはデジタルコンテンツへのアクセス権の管理において適用される。
衛星、ケーブル、または、無線によって送られるプログラムのコンテンツの保護は、実際に、オペレータにとって必要不可欠なことである。受信料によってオペレータが報酬を受けたり、システムの海賊版を簡単に作ることができると、収入に損失が生じる。スクランブルがかけられたデータ、すなわち、暗号化されたデータの送信は、有料テレビシステムの分野で良く知られている。この場合、暗号化されたデジタル視聴覚データは、一般に、従来の送信手段により、特定数の受信契約者に対して送られる。受信契約者は、データを表示できるようにデータを解読できるレシーバ/デコーダを有している。レシーバ/デコーダは、特に、セットトップボックスを含む。この場合、デコーダは、デコーダとは物理的に別個のレシーバと共に機能し、前記レシーバは、インターネット等のネットワーク上でブラウジングするためのシステム、ビデオレコーダ、テレビ等といった追加の機能を含むことができる。
有料テレビシステムにおいて、暗号化されたデータは、デジタルデータを解読するための制御ワードと共に送信される。制御ワード自体は、操作鍵を用いて暗号化され、暗号化された形態で送信される。暗号化されたデータおよび暗号化された制御ワードは、制御ワードを解読した後に送信されたデータを解読するために必要な操作鍵と同等なものを有するレシーバ/デコーダによって受信される。したがって、条件付きアクセスは、一般に、データストリーム中の条件付きアクセスに専用される情報と、この情報を用いることができる条件付きアクセスシステムとを用いる。
現在のボックスは、スマートカードによって保護されている。ボックスは、受けたデータストリーム中のコード化された情報、条件付きアクセスのための情報を、スマートカードに対して送る。その後、スマートカードは、プログラムを解読するための鍵を送るか否かを決定する。そのようなボックスは、文献EP1182874により知られている。
本発明は、以下の考察に関する。
一般に、従来技術において、ボックスの全ての保護は、スマートカード内に存在している。第1に、スマートカードとボックスとの間の通信は、回路内の弱点である。この通信は、安全ではなく、ソフトウェアのみによって保護される。このことは、保護が弱いことを意味している。その結果、この通信を盗聴して、解読を可能とする鍵を決定することが可能である。この鍵は、その後、他のボックスの海賊版を形成するために直接に使用される場合がある。第2に、全て(あるいは、ほぼ全て)の保護がボックスの別個化および分離化可能な要素に基づいているという事実により、海賊版作成者の作業が簡単になる。このため、海賊版作成者は、多くの場合において複雑であるボックス内で保護を探す必要がなくなる。
本発明の1つの目的は、解読できる鍵を、保護されていない或いは殆ど保護されていない通信ライン上で盗聴できないようにして、ボックスのセキュリティを確保できるようにすることである。
実際に、本発明による安全なデータ処理システムは、
集積回路の専用ハードウェア部に配置され、暗号化鍵にしたがって暗号化されたデータのストリームを解読するようになっている解読モジュールと、
前記専用ハードウェア部に配置され解読鍵を計算するための計算モジュールであって、前記専用ハードウェア部に記憶されたいわゆる計算プログラムの制御下でデータを操作するようになっている計算モジュールと、
前記解読モジュールおよび前記計算モジュールの機能を少なくとも制御するためのプロセッサと、
前記専用ハードウェア部に配置され、秘密鍵を記憶するための読み出し専用メモリとを有し、
前記計算プログラムは、安全なデータ処理システムの外側から来る少なくとも1つのいわゆる外部データ項目および前記秘密鍵を前記専用ハードウェア部の内部において前記計算モジュールが用いることを促進する命令を含み、それにより前記専用ハードウェア部の内部で使用されるべき解読鍵を解読モジュール内で計算し、前記解読鍵が前記暗号化鍵と一致する場合にのみ解読を行なうことを可能とすることを特徴としている。
提案されたシステムは、ボックスの主回路自体に保護を導入する。秘密鍵での内部作業により、前記主回路の前記専用ハードウェア部は、この専用ハードウェア部の外部の回路要素により秘密鍵に関するデータが変更されることを回避する。このシステムは、主回路上で物理的に実行されるとともに、ハードウェア要素の海賊版を作ることが困難であるため、安全である。本発明の有利な実施形態において、秘密鍵は、ボックスの主回路の前記専用ハードウェア部に対して物理的にレーザ溶融される。使用されるプロセッサは、主回路上に存在していても良く、あるいは、主回路の外側に存在していても良いが、前記専用ハードウェア部の外側にある。このプロセッサは、システムの機能を制御するが、それにもかかわらず、レーザ溶融された秘密鍵に対してアクセスすることができず、また、計算結果に対してアクセスすることができず、さらに、この計算の任意の他の中間結果に対してもアクセスすることができない。これらのデータの操作は、前記専用ハードウェア部の内部で実行され、秘密データを操作する要素とのプロセッサのやりとりは、プロセッサ内のあらゆる秘密データの盗聴を防止するため、専ら外部で行なわれる。そのため、プロセッサが違法に盗聴される場合であっても、プロセッサは、秘密鍵および計算結果を漏らすことができない。このように、システムは、共通のツールによって海賊版を作成できないように形成されているが、それでもシステムの海賊版が形成され且つアルゴリズムが見つけられた場合、ユーザは、システムの記述および付加されたモジュールを用いても、自分のボックスの海賊版を作ることができない。本発明の有利な実施形態においては、このプロセッサはボックスの中央プロセッサである。これにより、ボックス内へ第2のプロセッサを組み込むことによるコストを低減することが可能になる。この中央プロセッサは、一般に、主回路上に組み込まれるが、そのプログラムおよびデータは、一般に、不揮発性の外部メモリ内に記憶される。
本発明の第1の実施形態において、いわゆる外部データ項目は、暗号化されたデータのストリーム内で伝送される条件付きアクセス情報である。本発明の第2の実施形態において、いわゆる外部データ項目は、計算モジュール内で使用される前記秘密鍵にしたがって暗号化された解読鍵である。
本発明に係るシステムは、安全なデータ処理システム、または条件付きアクセスシステム、が有利に設けられ、暗号化された外部データを利用するようになっている任意の電子装置内で実施することができる。そのような装置(セットトップボックス等)内で、本発明に係るシステムは、単独で実施可能であり、あるいは、選択された実施に係るスマートカードと組み合わせて実施することもできる。システムが単独で実施される場合、システムは全てのアクセス制御を担う。システムがスマートカードと組み合わせて実施される場合、システムは、スマートカードと主回路との間の通信を保護するために使用される。したがって、本発明は、その用途においては、特に有料テレビシステムに関する。
最後に、本発明は、本発明に係る電子装置内で機能するようになっているスマートカード、電子装置を保護するための方法、この方法を実施するためのコンピュータプログラムプロダクトに関する。
以下、図面に示される実施形態を参照して、本発明を説明するが、本発明はこれらの実施形態に限定されない。
以下の注釈は、参照符号に関するものである。全ての図面において、同様のエンティティが同じ文字で示されている。幾つかの同様のエンティティが1つの図面中に現れる場合もある。この場合には、同様のエンティティを区別するため、文字により数字または添え字が参照符号に付加される。便宜上、数字または添え字が省かれる場合もある。これは、本明細書に適用される。
以下の説明は、当業者が本発明を実施して利用できるように与えられている。この説明は、特許出願およびその要件との関連で提供されている。好ましい実施形態に対して様々な変形例が存在することは、当業者にとって明らかであり、また、ここに開示される本発明の一般的な原理は、他の用途にも適用することができる。したがって、本発明は、記載された実施形態に限定されず、むしろ、以下に説明する原理および特徴に基づいて最も広い範囲を有していると考える。
図1は、本発明が適用されるボックスまたは電子装置のケーブルネットワークの一例の概略図である。なお、ここで、この図は、ボックスがケーブルで繋がれている本発明の特定の用途を示しているにすぎないことに注意されたい。少なくとも1つのデータ送信者BPがコンテンツpを提供する。送信者という用語は、ここでは、コンテンツを作成する任意のエンティティおよび/またはディストリビューション、すなわち例えばテレビ番組形式の内容を製作するテレビスタジオに適合するコンテンツを形成する任意のエンティティを規定するために用いられている。この用語は、コンテンツを送信する技術的な装置のことであっても良く、あるいは、コンテンツに関連付けられた法人組織または商業的な事業体のことであっても良い。コンテンツpという用語は、ここでは、レシーバ内で実際に使用できるデータを規定するために使用されている。このデータは、例えば、オーディオデータおよび/またはビデオデータ(例えばテレビ番組)、インタラクティブなデータ、コンピュータソフトウェア、特定のソフトウェアに関連付けられたデータ、または、他のタイプのデータである。暗号化コンテンツ(スクランブルコンテンツ)SPを提供するために、コンテンツpは、暗号化鍵Kpに従って送信者BPにより直接にスクランブルがかけられることが好ましい。この送信者BPは、送信手段によって特定の転送フォーマットでデータを送信することを可能とする送信ステーションHESに接続されている。また、コード化されていないデータストリームを送信者と送信ステーションとの間で流すこともできる。このデータストリームは特に暗号化鍵を含むことができ、その場合、送信ステーション内で暗号化(スクランブリング)が実行される。図1において、この送信ステーションは、例えばケーブルテレビネットワークのヘッド送信ステーションであり、送信手段はケーブルである。しかしながら、最初に、送信手段は、他の手段、すなわち、無線ネットワーク、電話接続、ネットワーク接続(例えばインターネット)、衛星であっても良い。衛星の場合には、送信ステーションHESは、衛星送信システム等のネットワークオペレーションセンタである。暗号化コンテンツのSPの他の送信者は、この送信ステーションHESに対して接続できる。送信ステーションHESは、特に、暗号化コンテンツSPを多重化する役割、および、データを送信できる1または複数のボックスnに従い補足情報AC[n,p]をデータストリーム中に追加するという役割を有する。この補足情報の追加は、ユーザRMDの権利の管理を行うデータベースによって実行される。この追加は定期的であり、この情報の挿入時期は変更可能である。したがって、この補足情報AC[n,p]は、アクセスの条件付き管理に役立つ。これらは、例えば、EMM(「権利付与管理メッセージ」)規格およびECM(「権利付与制御メッセージ」)規格に準じた管理である。図1において、様々なユーザボックスSTBは、ケーブルCABにより送信ステーションHESに対して接続される。ケーブル以外の転送手段において、ボックスSTBと送信ステーションHESとの間の接続原理は類似する。
データストリームは、ケーブルCABによって様々なボックスSTBに対して送信される。従来の条件付きアクセス制御システムによれば、各ボックスは、ボックスに付加されて一般にボックスの主回路に記憶された公開識別子nと、解読鍵を計算するための鍵とを有している。以上から分かるように、この鍵は、一般に、ボックスから分離可能で且つ前述した或る数の欠点をもたらすスマートカード上に配置される。この鍵は、ボックスの海賊版が作られる虞を低減するために定期的に変更される。しかしながら、スマートカードリーダとボックスの主回路との間の通信は一般に保護されず、その結果、通信が盗聴される可能性がある。この通信が盗聴された時点から、解読鍵を計算することができる鍵に戻ることができる。また、様々なボックス上でスマートカードを使用することができ、ボックスディストリビュータの収益を減少させる虞がある。本発明は、従来技術におけるこれらの欠点を回避することを目的としている。本発明によれば、各ボックスは、ボックスの主回路上に公開識別子を有しているだけでなく、ボックスに固有の秘密鍵も有している。この秘密鍵は、それが無ければ解読を実行することができないアクセス不可能かつ不変のものである。本発明において、コンテンツpは、送信者により、あるいは、送信ステーションにより、鍵Kpを用いて暗号化される。ボックスnの所有者がコンテンツpの受信料を支払った場合、送信ステーションは、アクセスコードAC[n,p]の形式で条件付きアクセスに関する補足情報を送信することにより、ボックスnへのアクセスをオープンにする。このコードAC[n,p]は、転送ストリーム中に含められる。アクセスコードは、所有者がコンテンツpの受信料を支払った各ボックス毎に、プライベートデータとして挿入される。このアクセスコードの内容は経時的に変更しても良く、特に、このコード中に含まれる様々な情報項目を異なる周期で送信することができる。このアクセスコードは、周知のボックス識別システムに適合するとともに、これらのシステム(例えば、「デジタルビデオ放送」の略語であるDVBメカニズム、「権利付与管理メッセージ」の略語であるEMM、「権利付与制御メッセージ」の略語であるECM)を使用することもできる。例えば、Dunodから出版されたHerve Benoitによる「デジタルテレビおよびMPEG−1,MPEG−2欧州DVBシステム(” Digital Television and MPEG-1, MPEG-2, European DVB System”)」という本は、そのような識別システムについて記載している。また、ボックスnは、暗号化鍵Kpを見つけるために、回路の主回路内に記憶された秘密鍵とアクセスコードAC[n,p]とを組み合わせる。鍵Kpを用いると、ボックスの主回路は、その後、従来の解読モジュール(例えばDVB)内で鍵Kpを使用することにより、コンテンツを解読することができる。この実行が、特に先に引用した本に記載されたサイマルクリプト(同時暗号)DVB規格に適合するという点は、注目に値する。この規格によれば、コンテンツpは、1回だけ送信され、接続される全てのボックスのための唯一の方法で暗号化される。したがって、帯域幅をかなり節約できる。また、幾つかの条件付きアクセスシステムは、同じネットワーク上に共存することができる。これは、鍵KpおよびDVB解読モジュール(例えばDVB解読器)が全ての条件付きアクセスシステムに共通のものであるからである。各ボックス毎の所定の周期に基づいて必要な条件付きアクセス情報を含める場合、条件付きアクセスメッセージ(EMMおよびECM)だけが本発明において固有のものである。
図2は、本発明に係るレシーバ/デコーダボックスの概略図である。以下、ボックスの様々な要素を機能ブロックの観点から説明する。好適には「セットトップボックス」として一般に知られているデジタルボックスであり得るレシーバ/デコーダボックスは、複数のメモリ素子MEMに接続された中央プロセッサCPUを含む。これらのメモリは、RAMメモリ、フラッシュメモリ、ROMメモリであっても良い。これらのメモリは、特に前記プロセッサを含む、いわゆる主回路MC上に配置されていても良いが、更に一般的には、これらのメモリは、図2に示されるように、前記主回路の外部に位置される。これらのメモリは、プロセッサCPUを動作させるための秘密でないプログラムおよびデータを含む。また、この中央プロセッサCPUは、一般に、シリアルインタフェースSI、パラレルインタフェースPI、モデムMO、ボックスの外面FP上または制御ユニットCUに接続されたリモコンRC上に位置づけされる制御素子、様々な媒体のためのリーダRE等のインタフェースからデータを受信するように構成されている。図2は、本発明に係る極簡単な実施形態を示している。本発明に係るボックスは、特に、非常に自由度が高く且つ変化可能な(例えばペイ・パー・ビュー方式の)条件付きアクセス制御および/または補足機能性を加えることを可能とする1または複数のスマートカードリーダを備えていても良い。したがって、アクセス制御のためのスマートカードの使用は補完的であり、そのリーダは、従来技術で知られる通信チャンネルによって、中央プロセッサCPUに接続される。また、デコーダは、一般に、送信手段によって送信されるデータストリームを、それがボックスの主回路MC内でフィルタにかけられて逆多重化される前に、受信して復調するためのチューナーセレクタTSおよび復調器DMOを含む。破線で示される主回路MCは、1つの同じ集積回路上にその全体が設けられる。したがって、この集積回路のハードウェア部HWは、前記専用ハードウェア部HWが操作するデータ項目を前記ハードウェア部HWの外部に循環さないように簡単に実行されることができ、高レベルのセキュリティを与えることができる。そのため、本発明に係るアクセス制御システムの全てのモジュールは、前記主回路の1つの同じ専用ハードウェア部HW内に組み込まれ、これにより、様々なモジュール間の通信を盗聴できないようにするとともに、回路、プロセッサ、安全でない環境に位置するその他のもののいずれの要素も、秘密鍵、様々な計算結果、または、任意の中間計算結果にアクセスできないようにする。なお、ここで、図2およびそれ以降、前記保護されたデータ処理システムが前記ハードウェア部HWと組み合わされている。このことは、前記保護されたデータ処理システム内に存在する要素以外の要素をハードウェア部が含んでいても良いという事実を排除するものではない。また、プロセッサCPUが主回路MC上に配置されている場合であっても、秘密データがプロセッサCPUを通過しないようにする必要があることに注意されたい。通過するような構造であると、操作されるデータにアクセスできてしまい、結果的にセキュリティが低下してしまうからである。以下、プロセッサCPUは、専用ハードウェア部HWの様々な要素の機能を許容するが、秘密データが生データであろうと中間計算結果であろうとも、決して秘密データにはアクセスできない。これらの秘密データは、アクセスが困難な回路のハードウェア部HW内に残ったままでなければならない。
本発明に係る条件付きアクセスに関する情報AC[n,p]がレシーバ/デコーダに到達すると、これらの情報は、専用ハードウェア部HWに入力されるとともに、例えば図2に従い、デマルチプレクサDMU内で検知されて暗号化コンテンツSPから分離され、その後、セキュリティモジュールSMへと送られる。このセキュリティモジュールSMは、本発明に係る専用ハードウェア部HWに配置されており、本発明に係る必須の要素の幾つかを含んでいる。このセキュリティモジュールSMは、本発明に係る条件付きアクセスを管理するとともに、鍵Kpを戻す。鍵Kpは、それがコンテンツpを暗号化する鍵に対応している場合には、前記専用ハードウェア部HWに配置されている解読モジュールDSR内で暗号化コンテンツSPを解読することを可能とする。
また、レシーバ/デコーダは、メモリ内に記憶され或いは要求に応じてダウンロードされるアプリケーションを有している。このアプリケーションは、コンテンツpを処理および利用して、コンテンツpをビデオ出力データVOおよび/またはオーディオ出力データAOに変換する。これらのアプリケーション及びそれらの使用法については、ここでは説明しない。しかしながら、図2は、オーディオ/ビデオデータを処理するように構成されているレシーバ/デコーダのための特定のいわゆる基本的アプリケーション、例えば、オーディオデコーダAD、プリアンプPAMP、ビデオデコーダVD、グラフィックデータプロセッサGP、PAL/SECAMエンコーダENC等を示している。
図3は、内部で秘密データが循環する専用ハードウェア部HWの概略図である。このハードウェア部は、本発明に係る条件付きアクセスシステムを含む主ボックス回路MC内に含まれている。本発明に係る条件付きアクセスシステムは、ここでも、ハードウェア部HWによって表わされている。セキュリティモジュールSMは、特に、解読鍵Kpの計算を担っている。このモジュールは、本発明に係る少なくとも2つの要素、すなわち、不揮発性の読み出し専用メモリSME内に記憶される秘密鍵Lと、秘密鍵Lから解読鍵を計算するように構成された計算モジュールCMとを含んでいる。セキュリティモジュールSMは、インタフェースCPUによりCPUの制御下で機能するが、プロセッサCPUは、操作される秘密データに関連するデータを操作しない。しかしながら、CPUは、内部で操作される値にアクセスすることなく、この専用ハードウェア部HWの様々なユニットの機能を、これらの様々なユニットを含むハードウェア部HW内において許容する。随意的に、セキュリティモジュールは、秘密鍵Lのための操作モジュールKMUを備えていても良い。
有利な実施形態において、不揮発性の読み出し専用メモリSMEは、秘密鍵Lの値に基づいてレーザ溶融されたROMメモリである。また、秘密鍵Lの値は、「アンチヒューズ」技術により、イオン注入で生成したメモリ内に記憶することができ、あるいは、1回だけプログラム可能となるようにプログラムされたフラッシュメモリ内に記憶することもできる。ここでは、チップを識別するために用いられ得る全ての技術を利用することができる。しかしながら、本発明に係るチップにおいて、メモリSME内に存在する値を検査する手段は、秘密鍵Lの値を秘密に保持できるように設計されなければならない。以下の本文は、本発明の1つの有利な実施形態に係るレーザ溶融ROMメモリを実施する1つの方法について説明する。使用される不揮発性の読み出し専用メモリSMEは、例えば、ボックスの公開識別子nおよび秘密鍵Lを含んでいる。公開識別子nは、秘密に保持される必要がない。所定のnにおいては、1つのチップだけがこの値を有する。連続するチップが必ずしも連続する識別子nを有しているとは限らない。値nは、例えば、チップが製造されたシリコンウエハの基準と、このウェハ上の位置Xおよび位置Yとの組み合わせである。nは、例えば、以下の見出し(heading)のための、すなわち、製造メーカの識別子、製品の識別子、バッチの識別子、シリコンウエハのリファレンスナンバ、位置Xおよび位置Yのための特定数のビットを用いて、64ビットでコード化される。nを秘密に保持しておく必要がないため、レーザ溶融段階が実際に実行されたことを検証するために外部検査要素によってnの値を読み取ることができる。したがって、中央プロセッサCPUとのインタフェースを介してnの値を読み取って、レーザ溶融を検証することができる。また、Lの値は、例えば、64ビットでコード化される。このうち、56ビットは、情報をコード化するためのものであり、8ビットは、これらの56ビットの署名を形成するためのものである。これらの56ビットの署名により、この検査手段がLの値にアクセスできなくても、Lのレーザ溶融をチェックすることが可能となる。これは、レーザ溶融されたLの値の検証が、公の値であるnのそれと同一になり得ないためである。Lの値は秘密に保持され、公開識別子nの場合に前述した検査手段によってLの値にアクセスすることができない。値Lの検査は、2つの署名を比較することによって実行される。この場合、1つの署名は、Lのためのレーザ溶融された56個のビットを用いて計算され、もう1つの署名は、回路上でハードウェアの形態で実行される8ビットによって表わされる。すなわち、2つの署名が同一であるか否かを提示するため、したがって、レーザ溶融された値Lが実際に予期された署名を有しているか否かを提示するために、信号が生成される。レーザ溶融は、一般に、金属から成る埋込層で実行される。すなわち、レーザ溶融は、回路の表面上で実行されない。レーザ溶融は、例えばメモリを修復するために従来から公知の技術である。しかしながら、本発明に係るレーザ溶融されたデータ項目の使用は、従来技術に対して、全く独自のものである。レーザ溶融は、従来、データの特定の数を1に設定した後に、レーザとの接続をカットして、特定のデータを0に設定することから成る。この原理の適用は、半導体を製造するために用いられる技術において知られている。図3に破線で示される、鍵を操作するための随意的なモジュールKMUは、秘密鍵Lから、および/または、公開識別子nから、秘密コードを計算する。この随意的なモジュールKMUは、Lが常に最適にレーザ溶融されるわけではなく、且つ、計算モジュールCMで利用されるように十分なビットを含む鍵が利用可能でなければならないことが見込まれる場合に設けられる。レーザ溶融されたメモリ内でLのために利用できるデータは、実際に、計算モジュールCMにとって十分でないかもしれない。その場合、随意的なモジュールKUMは、補助的なビットを計算して、結果として得られる最終的な秘密鍵である秘密コードが、計算モジュールの機能に必要なビット数を有するようにする。補足された新たな鍵のこの計算は、関数gにしたがって行なわれるとともに、例えばLの現在のデータおよびnの現在のデータを用いて実行することができる。nの値に従ってのみ計算が行なわれる場合には、計算アルゴリズムは、自分のボックスの海賊版を作りたいと望むユーザによって見出され得る。これは、ユーザが公開識別子の値を知っている場合があり、したがって、ユーザが自分のボックスおよび同じタイプの他のボックスに関して海賊版を作ることが容易になるためである。また、例えば、128ビットフォーマットの鍵を使用するように計算モジュールが設計され、56ビットだけがレーザ溶融されている場合に、随意的なモジュールKUMを使用することもできる。この場合、随意的なKMUは、欠けている128−56ビットをnおよびLのビットから生成して、様々なサイズの新たな秘密鍵を得る。
第1の実施形態においては、解読鍵Kp=F(L,AC[n,p])を得るために、計算モジュールCM内で、秘密鍵L(または、随意的なモジュールの出力部で、Lおよびnから計算された鍵)が条件付きアクセス情報AC[n,p]と組み合わされる。関数Fは、ボックスnの計算モジュールCMがAC[n,p]およびLを知る解読鍵Kpを簡単に計算できるように選択される。また、関数Fは、送信ステーションがボックスnへのアクセスを簡単に与えることができるように、すなわち、送信ステーションがLおよびKpを知るAC[n,p]を簡単に計算できるように選択される。最後に、関数Fは、自分のボックスの海賊版を作りたいと望んでいるユーザがKpおよびAC[n,p]を知るLに対して簡単にアクセスできないように選択される。これは、機能を決定するためにチップを分解する(「リバース・エンジニアリング」)するユーザ、並びに、無料で隣のユーザと同じコンテンツを見ることができるようにするためにボックスのネットワークを盗聴するユーザの場合である。関数Fのアルゴリズム的機能の一例が図4の主題である。この場合、解読鍵Kpは、セキュリティモジュールSMと同じ集積回路のハードウェア部HWに位置された解読モジュールDSCへと送信される。したがって、値Lに関連する秘密データ項目(または、関数gに従った計算に関連するデータ項目)は、主集積回路の外側に流れることなく、あるいは、これらの値の海賊的な読み取りを防止するボックスのプロセッサによって操作されることもないことに注意されたい。あるいは、セキュリティモジュールSMの出力部において、本発明によって提案された原理以外の原理にしたがった解読に役立つ前に、他のアクセスシステムの機能にしたがって解読鍵Kpを変更することもできる。図4を参照すると、本発明の好ましい実施形態において、関数Fは、特定のアルゴリズムにしたがって機能する。このアルゴリズムにおいては、条件付きアクセス情報AC[n,p]は、各64ビットAC1[n,p]、AC2[n,p]、AC3[n,p]の3つのワードを含んでいる。また、このワード数およびそれらのサイズは、本発明の原理から逸脱することなく変更されることもできる。好ましい実施形態のアルゴリズムによれば、まず第1にLが、そして、その後に、各操作の結果が、モジュールDES内で3つの各ワードを用いて所定の順序で組み合わされ、これにより、解読鍵Kpが得られる。集積回路上で計算がプログラムされるため、部分的な組み合わせの結果得られる中間値S1、S2、S3(S3はそれ自体が解読鍵である)は、秘密に保たれるとともに、任意のソフトウェア要素によって読み取ることができない。
例えば、組み合わせモジュールDESは、64ビットで作動する例えばDES(米国商務省標準技術局(Department of Commerce/National Institute of Standard and Technology)によって公表された「データ暗号化規格」)数学的ツールを使用することができるコンビネーションアルゴリズムを実行するモジュールである。条件付きアクセスにおいては、特定の数の他の値から或る値の予測を可能とする選択性を与える他のタイプのアルゴリズム(AES、トリプルDES等)も可能であるが、それによって、本発明により提示された原理から条件付きアクセスシステムが排除されるものではない。
値AC1[n,p]、AC2[n,p]、AC3[n,p]及びそれらの特徴の選択の可能性を表示する実施例を以下に示すが、多くの他の構成も考えられる。
AC1[n,p]は、例えば、ユーザを規定するために使用される。本発明によれば、AC1[n,p]は、1つのボックスまたは(例えば同じハウス内に)同じ秘密鍵を保持する2つのボックスを示している。AC1[n,p]は、例えば識別メッセージ(例えばEMM)から定期的に得ることができ、尚かつ、ボックスを起動するためにフラッシュメモリ内に記憶することができる。記憶する場合には、値を呼び戻すことができる。AC1[n,p]は、特に、ボックスnのために料金が支払われる場合には、1ヶ月に1回記憶することができる。ワードAC1[n,p]は、ボックスnに対して完全に付加される。したがって、各ボックス毎に(あるいは、例えば同じハウス内にあるアクセス条件が常に同一の幾つかのボックスに対して)1つワードAC1[n,p]が存在する。例えば、1ヶ月に1回、コンテンツ送信者は、コンテンツの受信料を支払い接続された各ボックスのために、データストリームの状態で値AC1[n,p]を送信する。したがって、データの解読に必要な情報は、各ユーザに対して異なる形式であって、ボックス上でエッチング(レーザ溶融)された秘密鍵に固有の異なる形式で、通信される。AC1[n,p]は、例えばこの種の条件付きアクセスのセットアップのために必要な帯域幅を減らすために毎月変更することができる値であるが、任意の他の周期でも考えられる。各ボックスに固有であり、したがって、各秘密鍵Lに固有の該ワードAC1[n,p]は、計算サブモジュールDES1内で、レーザ溶融された鍵L(あるいは、随意的なモジュールKMUによって行なわれる計算の結果)と組み合わされ、これにより、S1が得られる。ユーザ群UGの全てのメンバは同じ値S1を共有し、一方、この同じ値S1は、各ボックスで別々に得られる。
AC2[n,p]は、先に定めた(すなわち、同じ値S1を共有する)ユーザ群UGのためのサービスへのアクセスを開く識別メッセージ(例えばEMM)から抽出することができる。このユーザ群がコンテンツの受信料を支払った場合、送信ステーションは、このワードAC2[n,p]を、このユーザに対応するボックスに対して送る。したがって、実際には、AC2[n,p]=AC2[UG,p]である。AC2[UG,p]は、計算サブモジュールDES2内で、S1と組み合わされ、これにより、S2が得られる。この時、サービスに対して支払いをした全てのユーザは、同じ値S2を共有する。この値も例えば毎月変更することができるが、任意の他の周期も考えられる。
AC3[n,p]は、例えば、所定のサービスのECMメッセージであっても良い。AC3[n,p]は、例えば3秒毎に変更することができる。したがって、AC3[n,p]はプログラムにおいて包括的なものであり、そのため、実際には、ここでは、AC3[n,p]=AC3[p]である。AC3[p]は、計算サブモジュールDES3内で、S2と組み合わされ、これにより、S3が得られる。アルゴリズムの機能の結果が解読鍵S3=Kpである。サイマルクリプト(同時暗号)規格によれば、固有の暗号鍵が、コンテンツを暗号化するために使用され、その結果、1回だけ送信される点は、注目に値する。一方、各セキュリティモジュールは異なっており、鍵を通信する各方法も幾分異なっている。解読鍵は、解読モジュールDSC内でパラメータを更新するために使用されるとともに、ボックスのネットワークにわたって送信されるコンテンツを解読するために使用される。
全体で、この安全なモジュールの実施は、CMOS12技術において、0.1mmを超えない。したがって、非常に安価に実施できる。これは、本発明の主な利点である。
図5に示される第2の実施形態において、本発明に係る条件付きアクセスシステムは、スマートカードSCを用いて条件付きアクセスシステムとやりとりを行なう。それによって得られるグローバル条件付きアクセスシステムの利点は、スマートカードSCによって、本発明に係る条件付きアクセスシステムによって単独使用が許されないボックスに機能を付加することができるという点である。スマートカードSCは、例えば、セッション毎に支払う機能を与えることができる。スマートカードシステムの弱点は、リーダREと解読鍵Kpが循環するボックスの主回路との間での通信である。本発明の特定の用途において、解読鍵Kpは、スマートカードSCと主回路MCとの間で、秘密鍵Lにしたがって暗号化された状態で循環される。本発明に係るスマートカードSCは、Lの値をメモリ内に含み、暗号化要素SE内で、要素SCC内のカードによって計算された解読鍵Kpを秘密鍵Lで暗号化し、これにより、暗号化された解読鍵Kpcを得る。セキュリティモジュールSMは、本発明にしたがって、いわゆる外部データ項目としてKpcを受信するとともに、値Lを用いてKpcを解読し、それにより、Kpを直接に得る。その結果、この実施形態においては、制御ワードACを使用する3つの段階が1つの段階に有利に置き換えられる。このシステムの利点は、スマートカードが、1つのボックスにおいてのみ、すなわち、メモリ内に値Lを含んでいるボックス(あるいは、前述したように、幾つかのボックスが例えば同じハウス内に同じ値Lを有している場合にあっては、そのような幾つかのボックス)においてのみ、それ単独で機能し得るという点である。これは、本発明における他の主な利点である。実際に、本発明によれば、安全が確保されなければならない電子装置内で通信を保護することができる。
また、本発明は、暗号化されたデータを利用するように構成された電子装置、および、暗号化されたデータを利用する電子装置内で使用されるように構成されたコンピュータプログラムプロダクトの安全性を確保する方法に関する。この場合、このコンピュータプログラムプロダクトは一組の命令を含んでいる。この一組の命令により、コンピュータプログラムプロダクトがこの種の電子装置内でロードされるときに、電子装置、特に電子装置のハードウェア回路部は、本発明に係る方法のステップを実行する。ここでは、ソフトウェア手段およびハードウェア手段を使用することができる。
図3および図5の一方を参照すると、本発明に係る方法は、電子装置の専用ハードウェア部HWに設けられた読み出し専用メモリSME内の秘密鍵Lを読み取るステップを含んでいる。この読み取りステップは、計算モジュールCMの要求により、メモリSME内で行なわれ、専用ハードウェア部に記憶されたいわゆる計算プログラムの制御下で解読鍵Kpの計算を実行するステップのために、値L(または秘密の値Lから抽出された値)が計算モジュールCMに対して送信される。この計算プログラムは、専用ハードウェア部HWの内部で、秘密鍵Lおよび少なくとも1つのいわゆる外部データ項目(図3においてはAC[n,p]、図5においてはKpc)を使用するための命令であって、前記ハードウェア部HWの外部から来る命令を含んでおり、これにより、専用ハードウェア部HWの内部で使用されるように構成された解読鍵Kpを計算する。暗号化されたデータSPのストリームを解読するステップは、解読モジュールDSCによって行なわれる。この解読は、解読鍵Kpが暗号化鍵と一致する場合に可能となる。
与えられた実施形態に基づいてこの発明を説明してきたが、当業者であればすぐに分かるように、与えられた実施形態に対しては変形例が存在し、これらの変形例は本発明の思想および範囲内に入る。したがって、添付の請求項によって規定される思想および範囲から排除されずに、当業者によって多くの変更を行なうことができる。
本発明が内部でアプリケーションを見出すケーブルボックスのネットワークの一例の概略図である。 本発明に係るボックスの概略図である。 本発明に係る条件付きアクセスシステムを含む主ボックス回路内で実施され、秘密データが内部で循環する専用ハードウェア部の第1の実施形態の概略図である。 本発明に係る解読鍵の計算機能を示している。 本発明に係る条件付きアクセスシステムを含む主ボックス回路内で実施され、秘密データが内部で循環する専用ハードウェア部の第2の実施形態の概略図である。

Claims (11)

  1. 集積回路の専用ハードウェア部に設けられ、暗号化鍵にしたがって暗号化されたデータのストリームを解読する解読モジュールと、
    前記専用ハードウェア部に設けられ解読鍵を計算するためのモジュールであって、前記専用ハードウェア部に記憶されたいわゆる計算プログラムの制御下でデータを操作する計算モジュールと、
    前記解読モジュールおよび前記計算モジュールの機能を少なくとも制御するプロセッサと、
    前記専用ハードウェア部に設けられ、秘密鍵を記憶するための読み出し専用メモリとを備え、
    前記計算プログラムは、安全なデータ処理システムの外側から来る少なくとも1つのいわゆる外部データ項目および前記秘密鍵を前記専用ハードウェア部の内部で前記計算モジュールが使用することを促進させる命令を含み、それにより前記専用ハードウェア部の内部で使用されるべき解読鍵を解読モジュール内で計算し、前記解読鍵が前記暗号化鍵と一致するときに解読を行なうことができることを特徴とする安全なデータ処理システム。
  2. 前記秘密鍵がレーザ溶融されていることを特徴とする請求項1に記載の安全なデータ処理システム。
  3. 前記計算モジュールは、特定のフォーマットの鍵を要求するとともに、前記秘密鍵から特定のフォーマットの鍵を計算するために前記秘密鍵を操作するモジュールをも含むことを特徴とする請求項1または請求項2に記載の安全なデータ処理システム。
  4. 少なくとも1つのいわゆる外部データ項目は、暗号化されたデータのストリーム内で伝送される条件付きアクセス情報の項目であることを特徴とする請求項1から請求項3のいずれか一項に記載の安全なデータ処理システム。
  5. 少なくとも1つのいわゆる外部データ項目は、前記計算モジュール内で使用される前記秘密鍵にしたがって暗号化された解読鍵であることを特徴とする請求項1から請求項3のいずれか一項に記載の安全なデータ処理システム。
  6. 請求項1から請求項3のいずれか一項に記載された少なくとも1つの安全なデータ処理システムを含み、暗号化されたデータを使用するとともに、解読されたデータを利用するための手段を使用することを特徴とする電子装置。
  7. 請求項4に記載された少なくとも1つの安全なデータ処理システムを含み、暗号化されたデータを使用するとともに、解読されたデータを利用するための利用手段を使用するように構成され、暗号化されたデータストリーム中で伝送される条件付きアクセス情報を処理するための手段をも含み、該条件付きアクセス情報処理手段は、少なくとも前記安全なデータ処理システムへ条件付きアクセス情報を供給することを特徴とする電子装置。
  8. 請求項5に記載された少なくとも1つの安全なデータ処理システムを含み、暗号化されたデータを使用するとともに、スマートカード上に設けられた条件付きアクセス制御手段をも使用し、
    前記スマートカードは、解読鍵を計算するための手段と、前記計算モジュール内で使用される前記秘密鍵にしたがって前記解読鍵を暗号化する手段とを含み、
    前記暗号化された解読鍵は前記安全なデータ処理システムへ供給されることを特徴とする電子装置。
  9. 暗号化された外部データを利用するために請求項8に記載された電子装置で使用されるスマートカードであって、
    解読鍵を計算するための手段と、前記電子装置内および前記スマートカード内に永久に記憶される秘密鍵にしたがって前記解読鍵を暗号化する手段とを含み、
    前記暗号化された解読鍵は前記安全なデータ処理システムへ供給されることを特徴とするスマートカード。
  10. 暗号化されたデータを利用する電子装置を保護する方法であって、
    前記電子装置の専用ハードウェア部に設けられた読み出し専用メモリ内の秘密鍵を読み取るステップと、
    前記専用ハードウェア部に記憶されたいわゆる計算プログラムの制御下で解読鍵の計算を実行するステップであって、前記計算プログラムは、前記ハードウェア部の外部から来る少なくとも1つのいわゆる外部データ項目および前記秘密鍵を前記専用ハードウェア部の内部で使用するための命令であって、前記専用ハードウェア部の内部で使用されるべき解読鍵を計算するための命令を含むステップと、
    暗号化されたデータのストリームを解読するステップであって、前記解読鍵が前記暗号化鍵と一致するときに前記解読が可能となるステップとを含む方法。
  11. 暗号化されたデータを利用する電子装置内で用いられるコンピュータプログラムプロダクトであって、
    前記電子装置内にロードされたときに、請求項10に記載された方法のステップを前記電子装置に実行させる一組の命令を含むコンピュータプログラムプロダクト。
JP2003577541A 2002-03-19 2003-03-11 条件付きアクセス制御 Pending JP2005521300A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0203371 2002-03-19
PCT/IB2003/000940 WO2003079687A1 (en) 2002-03-19 2003-03-11 Conditional access control

Publications (1)

Publication Number Publication Date
JP2005521300A true JP2005521300A (ja) 2005-07-14

Family

ID=27839175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003577541A Pending JP2005521300A (ja) 2002-03-19 2003-03-11 条件付きアクセス制御

Country Status (7)

Country Link
US (1) US7552343B2 (ja)
EP (1) EP1488641A1 (ja)
JP (1) JP2005521300A (ja)
KR (1) KR100980523B1 (ja)
CN (1) CN100372379C (ja)
AU (1) AU2003208528A1 (ja)
WO (1) WO2003079687A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012503433A (ja) * 2008-09-18 2012-02-02 ソニー株式会社 サイマルクリプトキーのハッシュキーとの共有

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2823039B1 (fr) * 2001-03-30 2003-08-01 Canal Plus Technologies Systeme et procede de transmission d'informations chiffrees a cle chiffree
US7502473B2 (en) * 2004-02-25 2009-03-10 Nagravision S.A. Process for managing the handling of conditional access data by at least two decoders
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치
US20060064757A1 (en) * 2004-09-20 2006-03-23 Thomas Poslinski Method and system for user secure access to user content recordings
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
EP2362574A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Key correspondence verification in device-smart card systems
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
CA2858311C (en) 2010-12-07 2017-06-20 Intertech, Corp. Efficient authorization system for multi-channel broadcast program options
KR101224383B1 (ko) * 2011-04-18 2013-01-21 (주) 유파인스 디바이스들 사이에서의 보안 통신 방법
US9392318B2 (en) * 2011-06-14 2016-07-12 Sony Corporation Receiver device with multiple decryption modes
US10771448B2 (en) * 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US8806526B2 (en) * 2012-08-17 2014-08-12 Broadcom Corporation Security processing unit with secure connection to head end
US11756218B2 (en) * 2019-10-08 2023-09-12 Sony Group Corporation Secure distribution of multi-resolution point cloud

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
JP3023160B2 (ja) * 1990-10-11 2000-03-21 日本放送協会 放送受信制御方式
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
JP3682785B2 (ja) * 1995-07-27 2005-08-10 ソニー株式会社 デスクランブル装置および方法
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
EP1182874A1 (en) 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
CN1284818A (zh) * 2000-09-29 2001-02-21 清华大学 一种用于有线电视网上视频广播的全数字有条件接收方法
US7224806B2 (en) * 2000-11-13 2007-05-29 Thomson Licensing Threshold cryptography scheme for conditional access systems
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US7383561B2 (en) * 2001-06-29 2008-06-03 Nokia Corporation Conditional access system
US6993661B1 (en) * 2001-08-09 2006-01-31 Garfinkel Simson L System and method that provides for the efficient and effective sanitizing of disk storage units and the like
US20040088588A1 (en) * 2002-10-31 2004-05-06 International Business Machines Corporation Limited resource access while power-on-password is active
US7406600B2 (en) * 2003-07-30 2008-07-29 Hewlett-Packard Development Company, L.P. Error-detectable license key fragmentation to facilitate errorless manual entry
JP4492083B2 (ja) * 2003-10-06 2010-06-30 株式会社日立製作所 Icカードを用いたサービスの認証方法およびシステム
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US7921294B2 (en) * 2006-09-07 2011-04-05 International Business Machines Corporation Verification of encryption key
US20080181399A1 (en) * 2007-01-29 2008-07-31 Sun Microsystems, Inc. Composite cryptographic accelerator and hardware security module

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012503433A (ja) * 2008-09-18 2012-02-02 ソニー株式会社 サイマルクリプトキーのハッシュキーとの共有

Also Published As

Publication number Publication date
KR100980523B1 (ko) 2010-09-06
WO2003079687A1 (en) 2003-09-25
CN100372379C (zh) 2008-02-27
CN1643921A (zh) 2005-07-20
US20050152545A1 (en) 2005-07-14
KR20040094819A (ko) 2004-11-10
US7552343B2 (en) 2009-06-23
EP1488641A1 (en) 2004-12-22
AU2003208528A1 (en) 2003-09-29

Similar Documents

Publication Publication Date Title
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
US7568111B2 (en) System and method for using DRM to control conditional access to DVB content
EP0787391B1 (en) Conditional access system
ES2228486T3 (es) Sistema global de proteccion contra copia para redes domesticas digitales.
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
CA2384012A1 (en) Method and apparatus for preventing piracy of digital content
JP2005521300A (ja) 条件付きアクセス制御
KR20090090332A (ko) 스크램블된 디지털 콘텐트로의 액세스를 제어하는 방법
WO2008139335A1 (en) Transferring digital data
KR20040088530A (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
JP4547773B2 (ja) データ配信システムとその方法、および、データ受信装置とその方法
EP3610652B1 (en) Receiving audio and/or video content
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
JP5098292B2 (ja) コンテンツ復号鍵抽出方法およびコンテンツ受信装置
JPH1079730A (ja) 復号化装置
US20240056651A1 (en) Digital rights management using a gateway/set top box without a smart card
JP4787676B2 (ja) デジタル放送コンテンツ再配信システムおよび再配信方法
JP2008092187A (ja) 受信装置、送信装置及び通信方法
JP2007036625A (ja) コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
JP2007324896A (ja) 受信装置、casモジュール

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060310

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090814