JP2006513511A - 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体 - Google Patents
暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体 Download PDFInfo
- Publication number
- JP2006513511A JP2006513511A JP2004568138A JP2004568138A JP2006513511A JP 2006513511 A JP2006513511 A JP 2006513511A JP 2004568138 A JP2004568138 A JP 2004568138A JP 2004568138 A JP2004568138 A JP 2004568138A JP 2006513511 A JP2006513511 A JP 2006513511A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- decryption module
- software program
- decoder
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/8186—Monomedia components thereof involving executable data, e.g. software specially adapted to be executed by a peripheral of the client device, e.g. by a reprogrammable remote control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
- H04N21/4351—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving reassembling additional data, e.g. rebuilding an executable program from recovered modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
Description
送信機が、
a)デコーダへ送信される情報信号を暗号化するステップと、
b)デコーダがステップa)で送信された情報信号を暗号解読するために必要とされる情報を含むメッセージを、デコーダの少なくとも1つの暗号化/暗号解読モジュールへ送信するステップと、
c)少なくとも1つのコンピュータ・ソフトウエア・プログラムを、デコーダの少なくとも1つの暗号化/暗号解読モジュールへ送信するステップと
を実行し、
デコーダが、
d)ステップb)の間に送信されたメッセージの中に暗号解読の目的で備えられた情報を用いて、ステップa)の間に送信機により送信された情報信号を暗号解読するステップ
を実行する、
方法に関する。
−送信機が、ステップc)で送信されたコンピュータ・ソフトウエア・プログラムを少なくとも1つの暗号化/暗号解読モジュールが有効に受信したことを少なくとも1つの暗号化/暗号解読モジュールが検証することを可能にする追加の情報項目を、ステップb)の間に送信されるメッセージに挿入すること、
−少なくとも1つの暗号化/暗号解読モジュールが、ステップb)の間に送信されたメッセージの中へ前記送信機により挿入された追加の情報に基づいて、ステップc)の間に送信されたソフトウエア・プログラムを有効に受信したかどうかを検証すること、および
−ソフトウエア・プログラムが受信されていなかった場合、少なくとも1つの暗号化/暗号解読モジュールがステップd)を阻止すること
を特徴とする方法である。
海賊デコーダが、追加の情報を含むメッセージを通じて、送信された全ての補正ソフトウエア・プログラムの存在を検証することを可能にする場合、その情報は、真性の暗号化/暗号解読モジュールにより受信される。
更に、海賊デコーダはまた、ステップb)の間に送信された追加情報を含むメッセージを取り除くために簡単に変更されることができない。このメッセージはまた、ステップa)の間に送信された信号を暗号解読するため必要とされる情報を含む。従って、このメッセージが取り除かれるならば、ステップa)の間に送信された情報信号を暗号解読することが不可能である。
−送信機が、ステップb)で送信されるメッセージを暗号化し、少なくとも1つの暗号化/暗号解読モジュールが、ステップb)の間に送信されたメッセージを暗号解読して、ステップd)を実行することを可能にし、
−送信機が、
e)ステップc)の間に送信されるコンピュータ・ソフトウエア・プログラムの第1の識別子を構築するステップと、
f)この識別子をステップb)の間に送信されるメッセージに挿入するステップと
を実行し、
少なくとも1つの暗号化/暗号解読モジュールが、
g)コンピュータ・ソフトウエア・プログラムの識別子を、受信されたコンピュータ・ソフトウエア・プログラムに基づいて再構築するステップと、
h)ステップg)で再構築された識別子と、ステップf)の間に送信機により挿入された識別子とを比較するステップと、
i)ステップg)で再構築された識別子が、ステップb)で送信されたメッセージの中にステップf)で挿入された識別子に対応しない場合、ステップd)を阻止するステップと、
j)ステップg)で再構築された識別子が、ステップb)の間に送信されたメッセージの中にステップf)で挿入された識別子に対応する場合、コンピュータ・ソフトウエア・プログラムのインテグリティを有効とするステップと、
を実行する。
−第1の自律型暗号化/暗号解読モジュールが、ステップd)、h)、i)及びj)のみを実行し、第1の自律型暗号化/暗号解読モジュールから独立しており且つデコーダに固定的に連結される第2の自律型暗号化/暗号解読モジュールが、少なくともテップg)を実行する。
k)ステップc)の間に送信される前記コンピュータ・ソフトウエア・プログラムの第2の識別子を構築する第2のステップを実行するものであり、この第2の識別子は、ステップc)の間に、対応するソフトウエア・プログラムと共に送信されるものであり、
−第2の暗号化/暗号解読モジュールにより実行されるステップg)が、
−ソフトウエア・プログラムと共に送信される第2の識別子を再構築するための動作と、
−再構築された第2の識別子が、ステップc)の間にソフトウエア・プログラムと共に送信された第2の識別子に対応する場合のみ、ステップb)の間に送信されるメッセージに挿入された前記第1の識別子を再構築し、且つこの再構築された第1の識別子を第1の暗号化/暗号解読モジュールへ送信するための動作とを備え、それにより第1の暗号化/暗号解読モジュールがステップh)を実行できるようにする。
本発明はまた、本発明に従った方法を実行するための命令を備える情報記録媒体であって、その命令が少なくとも1つの暗号化/暗号解読モジュールにより実行される、情報記録媒体に関する。
送信機は、
−前記デコーダへ送信される情報信号を暗号化することと、
−送信された情報信号をデコーダが暗号解読するために必要とされる情報を含むメッセージを、デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ送信することと、
−少なくとも1つのコンピュータ・ソフトウエア・プログラムを、デコーダの少なくとも1つの暗号化/暗号解読モジュールへ送信することと
が可能であり、
−デコーダは、暗号解読の目的のために備えられるものであり且つ送信機により送信されたメッセージに含まれれるものである情報を用いて、送信機により送信された情報信号を暗号解読することが可能であり、
−送信機が、送信されたコンピュータ・ソフトウエア・プログラムを少なくとも1つの暗号化/暗号解読モジュールが受信したことを該暗号化/暗号解読モジュールが検証することを可能にする追加の情報項目を、メッセージに挿入することが可能であり、
−少なくとも1つの暗号化/暗号解読モジュールが、送信機によりメッセージへ挿入されたの追加の情報に基づいて、送信機により送信されたソフトウエア・プログラムをその暗号化/暗号解読モジュールが有効に受信したかどうかを検証することが可能であり、
−ソフトウエア・プログラムが受信されていなかった場合、少なくとも1つの暗号化/暗号解読モジュールが、送信された情報信号の暗号解読を阻止することが可能である、
ことを特徴とする。
−デコーダが、一つの取り外し可能な暗号化/暗号解読モジュールを装備しており、
−デコーダが、互いに独立した少なくとも2つの自律型暗号化/暗号解読モジュールを装備しており、これらの暗号化/暗号解読モジュールの少なくとも1つがデコーダの本体に固定的に連結される。
デコーダ6は暗号化/暗号解読モジュール16を備え、この暗号化/暗号解読モジュール16は、送信機4により送信されたコード化されたメッセージを復号して、それから制御ワードを抽出し、それを、スクランブルされたテレビジョン・チャネルをアンスクランブルするモジュール18へ送信することができる。
ここで、システム2の動作を、図2の方法を参照して説明する。
ステップ60で、各デコーダは、送信機4によりネットワーク8を介して送信された情報を受信する。受信された全ての情報は暗号化/暗号解読モジュール16へ送信される。
ひとたびECMメッセージが復号されると、暗号化/暗号解読モジュール16は、動作64の間にECMメッセージに含まれる一意の識別子を復号する。
変造されたチップ・カードを装着されているこのタイプの真性のデコーダは、たとえ図2に従った方法を実行することによっても、使用不能にすることができない。なぜなら、変造されたチップ・カードは動作62かないし68を実行しないからである。図3を参照して説明される第2の実施形態は、この欠点を克服することを意図して図1のシステムを改善したものである。
暗号化/暗号解読モジュール84は暗号化/暗号解読モジュール16と類似であり、メモリ88と関連するコンピュータ86を備える。
メモリ88及び22は図4の方法を実行するための命令を備え、それらの命令は、それぞれ、コンピュータ86及び20により実行される。
ここで、この第2の実施形態の動作を、図4の方法を参照して説明する。
図4の方法は、図2の方法とは、サブステップ42及び動作62がサブステップ100及び動作102ないし114によりそれぞれ置換される点で、実質的に異なる。
送信される又は送信されるべきそれぞれの補正ソフトウエア・プログラムについて、送信機4は、動作120の間に送信される補正ソフトウエア・プログラムの第1の識別子を構築し、動作122の間にこの同じ補正ソフトウエア・プログラムに対して第2の識別子を構築する。この場合、動作120の間に、送信機4は、通常の要領で、送信される補正ソフトウエア・プログラムの電子署名を計算し、次いで暗号化キーKMSを用いてこの電子署名をコード化する。
この場合、送信されるECMメッセージへ一意の識別子を挿入する動作52が、動作122の間にそれぞれの補正ソフトウエア・プログラムに対して計算された第2の識別子をこのECMメッセージに挿入する動作124に置換される。
動作112は、この場合、いずれの補正ソフトウエア・プログラムも取り外されていないことを保証する。
この実施形態で説明したシステム及び方法は、特定のケースについて説明され、その特定のケースにおいて、用いられた様々な暗号化/暗号解読の動作は、非対称の暗号化アルゴリズムを用いて実行され、それにより、暗号化のためのキーは暗号解読のためのキーと同じである。このタイプの非対称の暗号化アルゴリズムは、例えば、DESアルゴリズムである。一つの変形形態において、これらの暗号化/暗号解読の動作の一部又は全部が、例えば、RSAアルゴリズムのような非対称の暗号化/暗号解読アルゴリズムを用いて実行される。この変形形態においては、送信機及びデコーダのメモリは、適切な暗号化/暗号解読キーを備えるように適合されねばならない。特に、また、好ましくは、動作120と動作122とで用いられる暗号化アルゴリズムは異なるアルゴリズムであり、それにより、本方法のセキュリティが増大される。従って、動作120及び122に対応する暗号解読動作も異なる暗号解読アルゴリズムを用いることになる。
Claims (18)
- 少なくとも1つの暗号化/暗号解読モジュールにより実行されることができる少なくとも1つのコンピュータ・ソフトウエア・プログラムのインテグリティを保証する方法であって、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムが、前記少なくとも1つの暗号化/暗号解読モジュールを装備したデコーダへ、送信機により長距離情報伝送ネットワークを介して送信されるものであり、
前記送信機が、
a)前記デコーダへ送信される情報信号を暗号化するステップ(40)と、
b)前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ、ステップa)で送信される前記情報信号を前記デコーダが暗号解読するために必要とされる情報を含むメッセージを、送信するステップ(50)と、
c)前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを、前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ送信するステップ(42、100)と、
を実行し、
前記デコーダが、
d)ステップb)の間に送信されたメッセージの中に暗号解読の目的のために備えられた情報を用いて、ステップa)の間に前記送信機により送信された前記情報信号を暗号解読するステップ(74)
を実行するものであり、
−前記送信機が、ステップc)で送信された前記コンピュータ・ソフトウエア・プログラムを前記少なくとも1つの暗号化/暗号解読モジュールが有効に受信したことを当該少なくとも1つの暗号化/暗号解読モジュールが検証することを可能にする追加の情報の項目を、ステップb)の間に送信されるメッセージに、挿入する(52、124において)ことと、
−前記少なくとも1つの暗号化/暗号解読モジュールが、ステップb)の間に送信された前記メッセージへ前記送信機により挿入された前記追加の情報に基づいて、前記少なくとも1つの暗号化/暗号解読モジュールが、ステップc)の間に送信された前記ソフトウエア・プログラムを有効に受信したかどうかを検証する(60において)ことと、
−前記ソフトウエア・プログラムが受信されていなかった場合、前記少なくとも1つの暗号化/暗号解読モジュールがステップd)を阻止する(68において)ことと、
を特徴とする方法。 - 前記送信機が、ステップb)で送信されるメッセージを暗号化する(50において)ことと、前記少なくとも1つの暗号化/暗号解読モジュールが、ステップd)を実行することを可能にするためにステップb)の間に送信されたメッセージを暗号解読することと、を特徴とする請求項1記載の方法。
- 前記送信機が、
e)ステップc)の間に送信される前記コンピュータ・ソフトウエア・プログラムの第1の識別子を構築するステップ(44、122)と、
f)前記識別子を、ステップb)の間に送信される前記メッセージに挿入するステップ(52、124)と、
を実行し、
前記少なくとも1つの暗号化/暗号解読モジュールが、
g)前記コンピュータ・ソフトウエア・プログラムの前記識別子を、受信された前記コンピュータ・ソフトウエア・プログラムに基づいて再構築するステップ(62、110)と、
h)ステップg)で再構築された識別子と、ステップf)の間に前記送信機により挿入された識別子と比較するステップ(66、112)と、
i)ステップg)で再構築された識別子が、ステップb)で送信されたメッセージの中にステップf)で挿入された識別子と対応しない場合、ステップd)を阻止するステップ(68、108)と、
j)ステップg)で再構築された識別子が、ステップb)の間に送信されたメッセージの中にステップf)で挿入された識別子と対応する場合、前記コンピュータ・ソフトウエア・プログラムのインテグリティを有効と認めるステップ(66、112)と
を実行する、
ことを特徴とする請求項1又は2記載の方法。 - それぞれが前記少なくとも1つの暗号化/暗号解読モジュールにより実行されることができる幾つかのコンピュータ・ソフトウエア・プログラムのグループのインテグリティを保証するための請求項3記載の方法であって、
ステップe)が、ステップc)の間に送信される前記幾つかのコンピュータ・ソフトウエア・プログラムのグループのための単一の識別子を、前記グループの各ソフトウエア・プログラムに関連する情報に基づいて構築するための動作(44)を備え、そして、ステップg)が、前記デコーダにより受信されたグループが前記送信機により送信されたグループと同じである場合に、ステップe)の間に構築された一意の識別子に対応する一意の識別子を再構築するために、ステップe)の間に実行される動作と同じ動作を実行することからなる、
ことを特徴とする請求項3記載の方法。 - ステップd)、g)、h)、i)及びj)が同じ暗号化/暗号解読モジュールにより実行されることを特徴とする請求項3又は4記載の方法。
- 第1の自律型の暗号化/暗号解読モジュールが、ステップd)、h)、i)及びj)のみを実行し、
前記第1の自律型の暗号化/暗号解読モジュールから独立しており且つ前記デコーダに固定して連結される第2の自律型の暗号化/暗号解読モジュールが、少なくともステップg)を実行する
ことを特徴とする請求項3又は4記載の方法。 - 前記送信機が更に、
k)ステップc)の間に送信される前記コンピュータ・ソフトウエア・プログラムの第2の識別子を構築する第2のステップ(120)を備え、前記第2の識別子がステップc)の間に対応する前記ソフトウエア・プログラムと一緒に送信されるものであり、
−前記第2の暗号化/暗号解読モジュールにより実行されるステップg)が、
−前記ソフトウエア・プログラムと一緒に送信される前記第2の識別子を再構築するための動作(102)と、
−再構築された前記第2の識別子が、ステップc)の間に前記ソフトウエア・プログラムと一緒に送信された第2の識別子に対応する場合のみ、ステップb)の間に送信されるメッセージに挿入された前記第1の識別子を再構築し(110)、再構築された前記第1の識別子を前記第1の暗号化/暗号解読モジュールへ送信して、前記第1の暗号化/暗号解読モジュールがステップh)を実行できるようにするための動作と
を備える、
ことを特徴とする請求項6記載の方法。 - 前記第1の識別子及び前記第2の識別子は、それぞれに異なる第1の暗号化キー及び第2の暗号化キーを用いて前記コンピュータ・ソフトウエア・プログラムの同じ識別子を暗号化することにより、該同じ識別子から得られる、ことを特徴とする請求項7記載の方法。
- 前記少なくとも1つの暗号化/暗号解読モジュールが、ステップj)の間に、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムのインテグリティが確認される度に、当該少なくとも1つのコンピュータ・ソフトウエア・プログラムを実行する、ことを特徴とする請求項2ないし8の何れかに記載の方法。
- 請求項1ないし9の何れかに記載の方法を実行するための命令を備える情報記録媒体(12)であって、前記命令が前記送信機(4)により実行される、情報記録媒体。
- 請求項1ないし9の何れかに記載の方法を実行するための命令を備える情報記録媒体(22、88)であって、前記命令が前記少なくとも1つの暗号化/暗号解読モジュールにより実行される、情報記録媒体。
- 少なくとも1つの暗号化/暗号解読モジュールにより実行されることができる少なくとも1つのコンピュータ・ソフトウエア・プログラムのインテグリティを保証するシステムであって、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを長距離情報伝送ネットワーク(8)を介して送信する送信機(8)と、前記少なくとも1つの暗号化/暗号解読モジュール(16、84)を装備するデコーダ(6、82)とを備え、
前記送信機(4)が、
−前記デコーダへ送信される情報信号を暗号化すること、
−前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ、前記デコーダが送信された前記情報信号を暗号解読するため必要とする情報を含むメッセージを送信すること、および
−前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ送信すること
が可能であり、
−前記デコーダ(6、82)が、暗号解読の目的のために与えられ且つ前記送信機により送信された前記メッセージに含まれている前記情報を用いて、前記送信機により送信された前記情報信号を暗号解読することが可能であり、
−前記送信機(4)は、前記少なくとも1つの暗号化/暗号解読モジュール(46、84)が送信された前記コンピュータ・ソフトウエア・プログラムを受信したことを該少なくとも1つの暗号化/暗号解読モジュールが検証することを可能にする追加の情報の項目を、前記メッセージに挿入することが可能であり、
−前記少なくとも1つの暗号化/暗号解読モジュール(16、84)は、前記送信機により前記メッセージへ挿入された前記追加の情報に基づいて、該少なくとも1つの暗号化/暗号解読モジュールが前記送信機により送信された前記コンピュータ・ソフトウエア・プログラムを有効に受信したかどうかを検証することが可能であり、
−前記コンピュータ・ソフトウエア・プログラムが受信されていなかった場合、前記少なくとも1つの暗号化/暗号解読モジュール(16、84)は、送信された前記情報信号の暗号解読を阻止することが可能である、
ことを特徴とするシステム。 - 前記デコーダ(6)が1つの取り外し可能な暗号化/暗号解読モジュールを装備していることを特徴とする請求項12記載のシステム。
- 前記デコーダ(82)が、互いに独立した少なくとも2つの自律型の暗号化/暗号解読モジュールを装備しており、これらの自律型の暗号化/暗号解読モジュールのうちの少なくとも1つが、前記デコーダの本体に固定して連結されることを特徴とする請求項12記載のシステム。
- 請求項1ないし9の何れかに記載の方法を実行するのに適した送信機(4)であって、
−前記デコーダへ送信される情報信号を暗号化すること、
−前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ、前記デコーダが送信された前記情報信号を暗号解読するために必要とされる情報を含むメッセージを送信すること、および
−前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ送信すること
が可能であり、
−前記少なくとも1つの暗号化/暗号解読モジュールが送信された前記コンピュータ・ソフトウエア・プログラムを受信したことを該少なくとも1つの暗号化/暗号解読モジュールが検証することを可能にする追加の情報の項目を、前記メッセージに挿入することが可能である、
ことを特徴とする送信機。 - 請求項1ないし9の何れかに記載の方法を実行するのに適したデコーダ(6、82)であって、暗号解読の目的のため与えられ且つ前記送信機により送信される前記メッセージに含まれている前記情報を用いて、前記送信機により送信された前記情報信号を暗号解読することが可能であり、且つ前記少なくとも1つの暗号化/暗号解読モジュール(16、84)を装備しており、
−前記少なくとも1つの暗号化/暗号解読モジュール(16、84)は、前記送信機により前記メッセージへ挿入された前記追加の情報に基づいて、該少なくとも1つの暗号化/暗号解読モジュールが前記送信機により送信された前記コンピュータ・ソフトウエア・プログラムを有効に受信したかどうかを検証することが可能であり、
−前記コンピュータ・ソフトウエア・プログラムが受信されていなかった場合に、前記少なくとも1つの暗号化/暗号解読モジュール(16、84)は、送信された前記情報信号の暗号解読を阻止することが可能である、
ことを特徴とするデコーダ。 - 1つの取り外し可能な暗号化/暗号解読モジュールを装備していることを特徴とする、請求項16記載のデコーダ。
- 互いに独立した少なくとも2つの自律型の暗号化/暗号解読モジュールを装備しており、該自律型の暗号化/暗号解読モジュールのうちの少なくとも1つが前記デコーダの本体に固定して結合されていることを特徴とする請求項16記載のデコーダ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0300525A FR2850228B1 (fr) | 2003-01-17 | 2003-01-17 | Procede pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede |
PCT/FR2003/003578 WO2004073307A1 (fr) | 2003-01-17 | 2003-12-03 | Procede et systeme pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006513511A true JP2006513511A (ja) | 2006-04-20 |
JP4679903B2 JP4679903B2 (ja) | 2011-05-11 |
Family
ID=32605839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004568138A Expired - Fee Related JP4679903B2 (ja) | 2003-01-17 | 2003-12-03 | 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7802106B2 (ja) |
EP (1) | EP1584190B1 (ja) |
JP (1) | JP4679903B2 (ja) |
AT (1) | ATE333191T1 (ja) |
AU (1) | AU2003298403A1 (ja) |
DE (1) | DE60306815T2 (ja) |
ES (1) | ES2271693T3 (ja) |
FR (1) | FR2850228B1 (ja) |
WO (1) | WO2004073307A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9306737B2 (en) * | 2011-05-18 | 2016-04-05 | Citrix Systems, Inc. | Systems and methods for secure handling of data |
US10102390B2 (en) * | 2012-06-28 | 2018-10-16 | Honeywell International Inc. | Memory authentication with redundant encryption |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000347846A (ja) * | 1999-03-03 | 2000-12-15 | Nokia Mobile Phones Ltd | サーバから端末にソフトウェアをダウンロードするための方法および電話システム |
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
JPH06242957A (ja) * | 1993-02-16 | 1994-09-02 | Fujitsu Ltd | プログラム実行制御装置 |
EP0968607B1 (en) * | 1997-03-21 | 2003-02-12 | Canal+ Technologies | Smartcard for use with a receiver of encrypted broadcast signals, and receiver |
KR20020075439A (ko) * | 2000-02-17 | 2002-10-04 | 제너럴 인스트루먼트 코포레이션 | 소프트웨어 또는 펌웨어 코드 다운로딩의 시큐어 제어와다운로드된 코드를 수신하는 컴퓨팅 디바이스의 시큐어동작용 방법과 장치 |
-
2003
- 2003-01-17 FR FR0300525A patent/FR2850228B1/fr not_active Expired - Fee Related
- 2003-12-03 WO PCT/FR2003/003578 patent/WO2004073307A1/fr active IP Right Grant
- 2003-12-03 ES ES03796151T patent/ES2271693T3/es not_active Expired - Lifetime
- 2003-12-03 DE DE60306815T patent/DE60306815T2/de not_active Expired - Lifetime
- 2003-12-03 AU AU2003298403A patent/AU2003298403A1/en not_active Abandoned
- 2003-12-03 AT AT03796151T patent/ATE333191T1/de not_active IP Right Cessation
- 2003-12-03 JP JP2004568138A patent/JP4679903B2/ja not_active Expired - Fee Related
- 2003-12-03 EP EP03796151A patent/EP1584190B1/fr not_active Expired - Lifetime
- 2003-12-03 US US10/542,630 patent/US7802106B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000347846A (ja) * | 1999-03-03 | 2000-12-15 | Nokia Mobile Phones Ltd | サーバから端末にソフトウェアをダウンロードするための方法および電話システム |
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
Also Published As
Publication number | Publication date |
---|---|
AU2003298403A1 (en) | 2004-09-06 |
DE60306815D1 (de) | 2006-08-24 |
DE60306815T2 (de) | 2007-02-22 |
EP1584190B1 (fr) | 2006-07-12 |
ES2271693T3 (es) | 2007-04-16 |
ATE333191T1 (de) | 2006-08-15 |
FR2850228A1 (fr) | 2004-07-23 |
US20060259780A1 (en) | 2006-11-16 |
EP1584190A1 (fr) | 2005-10-12 |
WO2004073307A1 (fr) | 2004-08-26 |
JP4679903B2 (ja) | 2011-05-11 |
US7802106B2 (en) | 2010-09-21 |
FR2850228B1 (fr) | 2006-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1562318B1 (en) | System and method for key transmission with strong pairing to destination client | |
US9461825B2 (en) | Method and system for preventing revocation denial of service attacks | |
US9608804B2 (en) | Secure key authentication and ladder system | |
JP4633202B2 (ja) | 2つの装置間の安全な通信を提供するための方法およびこの方法の応用 | |
CN101617520B (zh) | 条件访问系统 | |
CN101447005A (zh) | 利用gps信息对数字媒体进行安全保护的方法和系统 | |
JP2009501470A (ja) | マルチメディア・データの保護 | |
KR20140034725A (ko) | 제어 워드 보호 | |
US10103884B2 (en) | Information processing device and information processing method | |
MXPA01010347A (es) | Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos. | |
JP4976135B2 (ja) | 限定アクセス方法及び限定アクセス装置 | |
ES2621785T3 (es) | Método de seguridad para prevenir el uso no autorizado de contenido multimedia | |
CN105432092A (zh) | 用于对通过至少一个内容密钥加密的压缩内容加水印的方法 | |
JP3824297B2 (ja) | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置 | |
CA2570385C (en) | Method for securely updating a program block loaded in a security module | |
JP4679903B2 (ja) | 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体 | |
CN100440884C (zh) | 本地数字网络、安装新设备的方法及数据广播和接收方法 | |
TWI510045B (zh) | 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端 | |
US9077854B2 (en) | Preventing the use of modified receiver firmware in receivers of a conditional access system | |
KR100939005B1 (ko) | 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜 | |
KR100477370B1 (ko) | 셋탑박스에서 해킹방지 방법 | |
WO2014154236A1 (en) | Obtaining or providing key data | |
JPS6054544A (ja) | 暗号化デ−タ通信システム | |
NO331570B1 (no) | Metode for overforing av rettighetskriterier for multi-domene og trans-domene distribusjon av video og annet medieinnhold |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091116 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100215 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100222 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100316 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100324 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100415 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100607 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100906 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100913 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101006 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101014 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101108 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110107 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4679903 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140210 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |