JP2007507940A - 携帯用安全モジュールペアリング - Google Patents

携帯用安全モジュールペアリング Download PDF

Info

Publication number
JP2007507940A
JP2007507940A JP2006530277A JP2006530277A JP2007507940A JP 2007507940 A JP2007507940 A JP 2007507940A JP 2006530277 A JP2006530277 A JP 2006530277A JP 2006530277 A JP2006530277 A JP 2006530277A JP 2007507940 A JP2007507940 A JP 2007507940A
Authority
JP
Japan
Prior art keywords
key
control data
decoding system
encrypted
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006530277A
Other languages
English (en)
Other versions
JP4740859B2 (ja
Inventor
ギロット,フィリップ
アルバニーズ,ローレン
Original Assignee
カナル・プリュス・テクノロジーズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by カナル・プリュス・テクノロジーズ filed Critical カナル・プリュス・テクノロジーズ
Publication of JP2007507940A publication Critical patent/JP2007507940A/ja
Application granted granted Critical
Publication of JP4740859B2 publication Critical patent/JP4740859B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44231Monitoring of peripheral device or external card, e.g. to detect processing problems in a handheld device or the failure of an external recording device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

放送ネットワークにおける複数の受信デコードシステム間に第1のデコードシステムを形成する第1及び第2の要素をペアリングする方法である。各受信デコードシステムは、放送ネットワーク上で受信されるスクランブルされた視聴覚情報をデスクランブルするよう適合される。放送ネットワークにおいて固有な第1のキーが選択される。第2のキーは第1のキーに従って決定されるので、第1及び第2のキーの組み合わせは、各受信デコードシステムで解読するために受信される放送暗号化されたコントロールデータであって、各受信デコードシステムに一致するコントロールデータを解読することができる。第1及び第2のキーは、それぞれ第1及び第2の要素に割り当てられる。

Description

本発明は、スクランブルされた視聴覚情報をデスクランブルするよう適合されたデコーダ及び携帯用安全モジュールをペアリングする方法に関する。
暗号化されたデータの送信は、有料テレビの分野においてよく知られている。有料テレビでは、スクランブルされた視聴覚情報は、通常、地上の発信者や衛星で放送され、あるいは、視聴を目的としてスクランブルされた視聴覚情報をデスクランブルすることができるレシーバ/デコーダをそれぞれ所有する複数の加入者に向けたケーブルネットワークを介して放送される。
一般的なシステムにおいて、スクランブルされた視聴覚情報は、コントロールワードを用いてデスクランブルされる。システムの安全性を改善しようとすべく、コントロールワードは、通常、10秒毎あるいはその程度毎に変更される。10秒毎に、各加入者は、ECM(Entitlement Control Message)で、送信の視聴を許可するためにスクランブルされた視聴覚情報をデスクランブルするのに必要なコントロールワードを受信する。
コントロールワード自身は、実施キー(exploitation key)で暗号化され、ECMにおける暗号化されたフォームで送信される。スクランブルされた視聴覚情報及び暗号化されたコントロールワードは、デコーダで受信される。デコーダは、支払い済み加入者の場合、携帯用安全モジュール、例えばデコーダに挿入されるスマートカードに記憶される実施キーにアクセスする。暗号化されたコントロールワードは、スマートカードで実施キーを用いて解読される。スマートカードは、デコーダにコントロールワードを送信する。スクランブルされた視聴覚情報は、解読されたコントロールワードを用いてデコーダでデスクランブルされる。デコーダは、スクランブルされた視聴覚情報のリアルタイムなデスクランブルを提供するのに実に強力である。
実施キーは、それ自身、定期的、例えば各月毎あるいはその程度毎に変更される。EMM(Entitlement Management Message)は、デコーダで毎月受信され、スマートカードに送信される。EMMは、エンコードされたフォームでの実施キーを含む。スマートカードに割り当てられたグループキーは、エンコードされた実施キーをデコードすることができる。
グループキーは、スマートカードやスマートカードのグループに割り当てられる。決定されたスマートカードのグループに行くこととなるEMMは、対応するグループキーでエンコードされた実施キーと、決定されたグループに割り当てられるグループ番号を含む。
各デコーダは、複数のEMMを毎月受信する。それぞれ受信されたEMMのために、デコーダは、受信されたEMMのグループ番号を、デコーダに挿入されたスマートカードが所有するグループのグループ番号と比較する。それらが等しいならば、デコーダは、スマートカードにEMMを送信し、EMMに含まれる実施キーは、デコードされる。
そのようなシステムで、スマートカードは、どんなデコーダとも用いられる。加入者は、スマートカードを他人に例えば貸すとする。どんなデコーダともスマートカードを用いることの可能性を制限することによってシステムにおける制限を導入する必要がある。制限の一つの方法は、ペアリングとして知られている。ペアリング手段は、決定されたスマートカードが決定されたデコーダと対応すると共に、決定されたスマートカードが他のどんなデコーダとも作動しないことを保証すべく提供される。
一般的に、第1の番号と第2の番号は、加入申し込みの始めにデコーダ及びスマートカードの両方にダウンロードされる。認証テストがデコーダ及びスマートカードで定期的に実施される。デコーダは、スマートカードに記憶されている第2の番号の値をスマートカードから定期的に要求して受信する。デコーダは、受信した第2の番号の値がダウンロードした第2の番号と同じかをチェックする。認証テストの結果に従い、決定がなされる。受信した第2の番号の値がダウンロードした第2の番号と異なるならば、スクランブルされた視聴覚情報は、デスクランブルされない。同様に、スマートカードは、デコーダに記憶されている第1の番号の値をデコーダから定期的に要求して受信する。スマートカードは、受信した第1の番号の値がダウンロードした第1の番号と同じかをチェックする。
詐欺行為をしようとする者がテストの結果に従ってなされた決定をなんとか覆すような状況では、第2の番号の値がダウンロードされた第2の番号と異なるとしても、例えばスクランブルされた視聴覚情報はデスクランブルされ、ペアリングは行われない。
より丈夫なペアリングが実践される。決定されたペアリングキーは、決定されたデコードシステムであって、デコーダとスマートカードを含むデコードシステムに割り当てられる。ペアリングキーは、加入申し込みの始めにデコーダ及びスマートカードにダウンロードされる。デコーダ及びスマートカードは、ペアリングキーを用いて互いに通信する。10秒毎に、スマートカードは、スマートカードに記憶されているスマートカードペアリングキーを用いて解読されたコントロールワードをエンコードする。スマートカードは、エンコードしたコントロールワードをデコーダに送信する。デコーダに記憶されているデコーダペアリングキーがデコードシステムのペアリングキーと異なっていたり、スマートカードペアリングキーがペアリングキーと異なっているならば、デコーダは、エンコードされたコントロールワードをデコードすることはできず、スクランブルされた情報データは、デスクランブルされない。このペアリングシステムは、スマートカードからデコーダに送信された際に人がコントロールワードを読み出すことを避けることもできる。
しかしながら、デコーダペアリングキーにアクセスするのは比較的簡単である。従って、デコードシステムのペアリングキーは侵害され、スマートカードは他のデコーダと作動するようになる。
第3のペアリングシステムは、欧州特許第466916号に記述され、図1に示される。暗号化システム101は、視聴覚情報(図示しない)をキー104を用いてスクランブルするためのスクランブラ(図示しない)を含む。第1のエンクリプタ105は、SSN0データベース106に記憶されている第1の秘密シリアル番号SSN0iを用いてキー104を暗号化する。キー104は、SSN1データベース108に記憶されている第2の秘密シリアル番号SSN1iを用いて第2のキーエンクリプタ107においてさらに暗号化される。これは、スクランブルされた視聴覚情報と共に送信される一連の2回暗号化キー(1141,・・・,114i,・・・,114n)を生成する。放送ネットワークの複数の受信デコードシステム(1091,・・・,109i,・・・,109n)のデコードシステム109iは、スクランブルされた視聴覚情報と、一連の2回暗号化キーからの1つの2回暗号化キーとを受信する。
各受信デコードシステム(1091,・・・,109i,・・・,109n)は、デコーダ(1121,・・・,112i,・・・,112n)と、携帯用安全モジュール(1111,・・・,111i,・・・,111n)とを含む。各デコーダ(1121,・・・,112i,・・・,112n)は、第1の秘密シリアル番号(SSN01,・・・,SSN0i,・・・,SSN0n)を含むSSN0メモリ(1131,・・・,113i,・・・,113n)を含む。第1の秘密シリアル番号(SSN01,・・・,SSN0i,・・・,SSN0n)は、各デコーダあるいは各デコーダのグループに固有である。各携帯用安全モジュール(1111,・・・,111i,・・・,111n)は、第2の秘密シリアル番号(SSN11,・・・,SSN1i,・・・,SSN1n)を含むSSN1メモリ(1101,・・・,110i,・・・,110n)を含む。第2の秘密シリアル番号(SSN11,・・・,SSN1i,・・・,SSN1n)は、各携帯用安全モジュールあるいは各携帯用安全モジュールのグループに固有である。
デコードシステム109iは、携帯用安全モジュール111iにおける第1のキー暗号化を実行する。携帯用安全モジュール111iは、第2の秘密シリアル番号SSN1iを用いて第1のキー暗号化を実行し、部分的に解読キーを出力する。部分的な解読キーは、デコーダ112iに送信される。キーは、SSN0メモリ113iに記憶されている第1の秘密シリアル番号SSN0iを用いて完全に解読される。完全な解読キーは、スクランブルされた視聴覚情報をデスクランブルするのに用いられる。
第3のペアリングシステムは、第2の秘密シリアルキーSSN1iが携帯用安全モジュール110iに記憶されているので、丈夫なペアリングを提供し、従って、読み出し困難性が提供される。
第1の目的において、本発明は、第1の要素と第2の要素とをペアリングする方法を提供する。第1及び第2の要素は、放送ネットワークにおける複数の受信デコードシステム間に第1のデコードシステムを形成し、各受信デコードシステムは、放送ネットワーク上で受信した、スクランブルされた視聴覚情報をデスクランブルするように適合される。方法は、放送ネットワークにおいて固有な第1のキーの選択と、第1のキーによる第2のキーの決定とを含み、従って、第1のキー及び第2のキーの組み合わせは、受信デコードシステムで解読されるべく受信した、放送暗号化されたコントロールデータであって、各受信デコードシステムと一致する放送暗号化されたコントロールデータを解読することが可能となる。第1及び第2のキーは、それぞれ第1及び第2の要素に割り当てられる。
第1の好ましい実施形態において、コントロールデータは、スクランブルされた視聴覚情報をデスクランブルすることができる。さらには、方法は、第1のデコードシステムでの暗号化されたコントロールデータの受信と、暗号化されたコントロールデータを解読するための、第1の要素での第1のキーの使用及び第2の要素での第2のキーの使用とを含む。
第2の好ましい実施形態において、コントロールデータは、コントロールワードであり、視聴覚情報は、コントロールワードを用いてスクランブルされる。
第3の好ましい実施形態において、コントロールデータは、コントロールワードを含むEntitlement Control Message(ECM)である。視聴覚情報は、コントロールワードを用いてスクランブルされる。
第4の好ましい実施形態において、コントロールデータは、実施キーである。実施キーは、コントロールワードをデコードすることができ、視聴覚情報は、コントロールワードを用いてスクランブルされる。
第5の好ましい実施形態において、コントロールデータは、コントロールワードをデコードすることができる実施キーを含むEntitlement Management Message(EMM)である。視聴覚情報は、コントロールワードを用いてスクランブルされる。
第6の好ましい実施形態において、暗号化されたデータは、RSAアルゴリズムを用いて暗号化される。第1の素数p及び第2の素数qが選択され、絶対値数nが第1の素数p及び第2の素数qの積に等しくなるように計算される。暗号化キーeは、係数よりも小さくなるように選択され、第1の素数p及び第2の素数qの関数の素になるように選択される。非公開キーは、第1の素数p及び第2の素数qの関数を法として暗号化されたキーの逆数に等しくなるよう決定される。第1及び第2のキーが選択されるので、第1及び第2のキーの積は、第1の素数p及び第2の素数qの関数を法として非公開キーと等しい。第1の素数p及び第2の素数qは消去される。
第7の好ましい実施形態において、方法は、暗号化されたコントロールデータを含むメッセージの、各受信デコードシステムでの受信と、第1の要素での第1のキー及び第2の要素での第2のキーを用いて暗号化されたコントロールデータの解読とをさらに含む。
第8の好ましい実施形態において、暗号化されたコントロールデータは、離散ロガリズムアルゴリズムを用いて解読される。方法は、素数pの選択と、素数gのプリミティブルートの選択とをさらに含み、第1及び第2のキーの積は、素数を法として非公開キーと等しい。
第9の好ましい実施形態において、方法は、セッションキーで暗号化された情報を含むメッセージの、各受信デコードシステムでの受信をさらに含み、メッセージは、素数gのプリミティブルートのランダム数k乗を含む。素数のランダム数k乗からセッションキーを計算するために、第1のキーは、第1の要素で用いられ、第2のキーは、第2の要素で用いられる。暗号化された情報は、セッションキーを用いて解読される。
第10の好ましい実施形態において、暗号化された情報は、スクランブルされた視聴覚情報である。
第11の好ましい実施形態において、暗号化された情報は、コントロールワードであり、コントロールワードを用いて視聴覚情報がスクランブルされる。
第12の好ましい実施形態において、方法は、第1及び第2のキーのそれぞれの少なくとも第3及び第4の要素への帰属をさらに含み、第3及び第4の要素は、第1のデコードシステムから切り離された第2のデコードシステムを形成する。
第13の好ましい実施形態において、第1の要素は、デコーダであり、第2の要素は、携帯用安全モジュールである。
第2の目的において、本発明は、放送ネットワークにおける複数の受信デコードシステム間に第1のデコードシステムを提供し、各受信デコードシステムは、放送ネットワーク上で受信された、スクランブルされた視聴覚情報をデスクランブルするよう適合される。第1のデコードシステムは、放送ネットワークにおいて固有な第1のキーが割り当てられる第1の要素と、第1のキーに従って決定される第2のキーが割り当てられる第2の要素を含むので、第1及び第2のキーの組み合わせは、各受信デコードシステムで解読されるよう受信される放送暗号化されたコントロールデータであって、各受信デコードシステムに一致するコントロールデータを解読することができる。
第14の好ましい実施形態において、第1のデコードシステムは、放送暗号化されたコントロールデータを受信するための受信手段と、それぞれ第1の要素と第2の要素とに位置する第1のデクリプション(decryption)と第2のデクリプションとを有するデクリプションの組であって、第1及び第2のキーを用いて放送暗号化されたコントロールデータを解読することができるデクリプションの組とを含む。
第15の好ましい実施形態において、放送暗号化されたコントロールデータは、離散ロガリズムアルゴリズムを用いて解読される。
第16の好ましい実施形態において、放送暗号化されたコントロールデータは、RSAアルゴリズムを用いて解読される。
第17の好ましい実施形態において、コントロールデータは、コントロールワードであり、視聴覚情報は、コントロールデータを用いてスクランブルされる。
第18の好ましい実施形態において、コントロールデータは、実施キーであり、実施キーは、コントロールワードをデコードできて、視聴覚情報は、コントロールデータを用いてスクランブルされる。
第19の好ましい実施形態において、第1の要素は、デコーダであり、第2の要素は、スマートカードである。
第3の目的において、本発明は、放送ネットワークにおける複数の受信デコードシステムであって、それぞれ放送ネットワーク上で受信されるスクランブルされた視聴覚情報をデスクランブルするよう適合される複数の受信デコードシステム間に第1のデコードシステムを形成する第1及び第2の要素をペアリングする装置を提供する。装置は、放送ネットワークにおいて固有な第1のキーを選択する選択手段を含む。処理手段が第1のキーに従って第2のキーを決定するので、第1及び第2のキーの組み合わせは、各受信デコードシステムで解読するために受信される放送暗号化されたコントロールデータであって、各受信デコードシステムに一致するコントロールデータを解読することができる。割当手段は、第1及び第2のキーを第1及び第2の要素に割り当てる。
本発明の他の目的及び優位性は、以下の明細書本文及び特許請求の範囲から明らかになるであろう。
放送ネットワークは、かなりの数、一般的には数百万の受信デコードシステムを含む。第3のペアリング方法は、一連の2回暗号化キーを送信するためにエンコードシステムを要求する。各2回暗号化キーは、受信デコードシステムあるいは受信デコードシステムのグループに固有である。従って、一連の2回暗号化キーの送信の所要時間は、相対的に長い。第3の方法において記述される一連の2回暗号化キーの送信は、1箇月に一回だけ起こる。より頻繁なチェック及びペアリングを提供すべく、放送ネットワークの複数のデコードシステムに一つの暗号化キーを送信することを認める方法の必要性がある。
図2は、第1及び第2の要素をペアリングする方法の例のフローチャートを提供する。第1及び第2の要素は、放送ネットワークにおける複数の受信デコードシステム間に第1のデコードシステムを形成する。各受信デコードシステムは、放送ネットワーク上で受信した、スクランブルされた視聴覚情報をデスクランブルするように適合される。第1のキーが選択される(201)。第1のキーは、放送ネットワークにおいて固有である。第2のキーが第1のキーに従って決定される(202)ので、第1及び第2のキーの組み合わせは、放送暗号化されたコントロールデータを解読することができる。放送暗号化されたコントロールデータは、各受信デコードシステムで解読されるべく受信される。暗号化されたコントロールデータは、各受信デコードシステムと一致する。第1及び第2のキーは、それぞれ第1及び第2の要素に割り当てられる(203)。第1及び第2のキーは、読み出しから保護される、第1の要素の第1の保護メモリ及び第2の要素の第2の保護メモリにそれぞれ記憶される。
図3は、複数の受信デコードシステム(3011,・・・、301i,・・・,301n)間での本発明による第1のデコードシステム301iの図例を提供する。各受信デコードシステムは、スクランブルされた視聴覚情報をデスクランブルするように適合される。第1のデコードシステム301iは、第1の要素302i及び第2の要素303iを含む。
第1の要素302iは、デコーダであり、第2の要素303iは、携帯用安全モジュールである。携帯用安全モジュールは、例えばスマートカードである。
第1のキーKi1は、デコーダに割り当てられ、第2のキーKi2は、スマートカードに割り当てられる。第1のキーKi1及び第2のキーKi2は、放送ネットワークに固有な一対のキーを形成する。一対のキーのただ一つだけは、ランダムに選択される。第1のキーKi1がランダムに選択されるならば、第2のキーKi2は、第1のキーKi1に従って決定されるので、第1のキーKi1及び第2のキーKi2の組み合わせは、放送暗号化されたコントロールデータ304を解読することができる。
放送暗号化されたコントロールデータ304は、各受信デコードシステムで解読されるよう意図される。暗号化されたコントロールデータ304は、各受信デコードシステム(3011,・・・、301i,・・・,301n)と一致する。一般的に、第1のキーKi1及び第2のキーKi2の和、あるいは第1のキーKi1及び第2のキーKi2の積は、ペアリングシステムキーKPSと一致する。ペアリングシステムキーKPSは、放送暗号化されたコントロールデータ304を解読することができる。コントロールデータは、エンコードシステム305で一つのエンコードキーKeを用いて解読される。
放送されたコントロールデータが非対称暗号アルゴリズムを用いて暗号・解読されるならば、ペアリングシステムキーKPSは、非公開キーであり、エンコードキーKeは、対応する公開キーである。暗号アルゴリズムが対称であるならば、ペアリングシステムキーKPS及びエンコードキーKeは、一致する。
従来技術の第3のペアリング方法において、2回暗号化キーは、秘密シリアル番号(SSN0i,SSN1i)の各組、即ち、各受信デコードシステムあるいは受信デコードシステムの各グループに送信される。エンコードシステムは、相対的に長い、一連の2回暗号化キーを送信しなければならない。本発明による方法は、一つの放送暗号化されたデータを放送ネットワークに送信することを認める。一つのエンコードキーKeに対する一つのペアリングシステムキーKPSにとって、キー(Ki1,Ki2)のかなり多くの明確な組が実に提供されるので、第1のキーKi1及び第2のキーKi2の積は、ペアリングシステムキーKPSと一致する。本発明による方法は、一つの放送暗号化されたコントロールデータを送信することで、各受信システムのペアリングをテストするのを許す。放送ネットワークの各受信システムのペアリングのテストは、1箇月に一回以上の頻度、例えば10秒毎に実行され、従って、より安全なペアリングを提供する。
ペアリングのテストは、スクランブルされた視聴覚情報を解読するために必要な暗号化されたコントロールデータを放送ネットワークに送信することによって実行される。例えば、コントロールデータは、スクランブルされた視聴覚情報を解読するのを直ちに許すコントロールワードである。
暗号化されたコントロールデータは、暗号化されたコントロールワードを含むEntitlement Control Message(ECM)でもある。
コントロールデータは、エンコードされたコントロールワードをデコードするのを許す実施キーでもある。スクランブルされた視聴覚情報は、コントロールワードを用いてデスクランブルされる。
暗号化されたデータは、暗号化された実施キーを含むEntitlement Management Message(EMM)でもある。
暗号化されたデータは、第1及び第2のキーを用いて直ちにデスクランブルされる、スクランブルされた視聴覚情報でもある。この後者の場合、携帯用安全モジュールは、リアルタイムなデコードを提供できるよう、比較的強力である。
デコーダ及びスマートカードが組とされるならば、第1のキーKi1及び第2のキーKi2の組み合わせは、ペアリングシステムキーKPSと一致する。デコードシステムは、コントロールデータ、例えば、エンコードキーKeで暗号化されるコントロールワードを受信する。コントロールワードは、デコーダでの第1のキー及びスマートカードでの第2のキーを用いて解読される。コントロールワードは、デコーダでスクランブルされた視聴覚情報をデスクランブルすることができる。
デコーダ及びスマートカードが組とされないならば、第1のキーKi1及び第2のキーKi2の組み合わせは、ペアリングシステムキーKPSと一致しない。デコードシステムは、暗号化されたコントロールワードを正しく解読することができず、スクランブルされた視聴覚情報は、デスクランブルされない。
第1の実施形態において、デコードシステムに置かれるキーの組は、第1のデコードシステムと識別されて少なくとも第2の受信デコードシステムに帰属される。図4は、第1の実施形態の図例を提供する。キー(Ki1,Ki2)の同じ組を有するデコードシステム(4021i,・・・,402mi)のグループ401iは、受信デコードシステム(40211,・・・,402m1,・・・,4021i,・・・,402mi,・・・,4021n,・・・,402mn)の複数のグループ(4011,・・・,401i,・・・,401n)間に規定される。この実施形態は、より簡単に実行するペアリングを提供するが、ペアリングは、上述と同じ方法でテストされる。エンコードシステム403は、コントロールデータを暗号化し、暗号化されたコントロールデータ404は、ネットワーク上で放送される。どんなグループの受信システム(40211,・・・,402m1,・・・,4021i,・・・,402mi,・・・,4021n,・・・,402mn)も、放送暗号化されたコントロールデータ404を受信し、第1及び第2のキーを用いてコントロールデータを解読する。この実施形態において、決定されたグループからのデコーダは、決定されたグループのどんなスマートカードとも作動する。各グループは、比較的少ない数の受信デコード要素を含むので、第1の人のスマートカードは、第2の人のデコーダと作動できる可能性が比較的少ない。
第2の実施形態において、ペアリングは、加入申し込みの始めに実行される。オペレータは、デコーダ及びスマートカードにそれぞれある第1及び第2のキーをダウンロードする。第1及び第2のキーは、読み出しから保護される。
第3の実施形態において、第1及び第2のキーは、規則的、例えば1箇月に一回、規則的に交換される。デコーダグループG1は、デコーダに置かれ、スマートカードグループG2は、スマートカードに置かれる。デコーダグループG1及びスマートカードグループG2は、一つのデコーダ及び一つのスマートカードにそれぞれ置かれる例えばシリアル番号である。デコーダグループG1及びスマートカードグループG2は、デコーダのグループあるいはスマートカードのグループにそれぞれ置かれる。デコーダグループG1及びスマートカードグループG2は、第1のデコードシステムあるいは受信デコードシステムのグループに固有なキーの組を形成する。
ペアリングは、規則的に実行される:第1のEMM及び第2のEMMは、第1のデコードシステムに送られる。デコーダは、第1のEMM及び第2のEMMを受信し、第2のEMMをスマートカードに送信する。第1のEMMは、デコーダグループキーG1でエンコードされた第1のキーd1を含む。第2のEMMは、スマートカードグループキーG2でエンコードされた第2のキーd2を含む。第1のキーd1及び第2のキーd2は、ペアリングシステムキーKPSと一致する。デコーダは、デコーダグループキーG1で第1のキーd1をデコードし、スマートカードは、スマートカードグループキーG2で第2のキーd2をデコードする。
第1のキーd1及び第2のキーd2は、放送暗号化されたコントロールデータ、例えばエンコードキーで暗号化されたコントロールワードを解読するのを許す。エンコードキーKe及びペアリングシステムキーKPSは、毎月変更され、第1のキーd1及び第2のキーd2は、エンコードキーKe及びペアリングシステムキーKPSの新しい値から決定される。人がキーの二組の値を一度決定すると、その人は、他の受信デコードシステムからの第2のスマートカードを備える第1のデコード装置からの第1のデコーダを使用することができる。しかしながら、1箇月後、第1のキーd1及び第2のキーd2が交換されると、その人は、キーの二組の新しい値を決定しなければならない。この第3の選択的な実施形態は、ペアリングシステムにより安全性を付加する。
RSAアルゴリズム
第4の実施形態において、コントロールデータは、RSAアルゴリズムを用いて暗号化される。図5は、第4の実施形態を示すフローチャートを提供する。ペアリングは、第1の素数p及び第2の素数qの第1の選択によって実行される。絶対値数nは、第1の素数pと第2の素数qとの積と等しくなるように計算される:
n=p*q
エンコードキーKeは、第1の素数p、第2の素数q及び絶対値数nの値から選択され、
e<n
eは、ψ(p,q)の素、
ψ(p,q)は、第1の素数p及び第2の素数qの関数であり、
ψ(p,q)=(p-1)(q-1)
RSAアルゴリズムは、非対称暗号アルゴリズムである。エンコードキーKeは、エンコードシステム501でコントロールワードCWを暗号化するよう意図される。エンコードキーKeは、公開キーであり、エンコードキーKeに対応するペアリングシステムキーKPSであって、公開キーと識別される非公開キーであるペアリングシステムキーKPSが決定される。ペアリングシステムキーKPSは、以下のようにして決定される:
PS=(1/Ke) modulo ψ(p,q)
第1のキーd1及び第2のキーd2を含むキーの組が選択されるので、第1のキーd1及び第2のキーd2の積は、ペアリングシステムキーKPSと一致する:
PS=d1*d2 modulo ψ(p,q)
第1のキーは、ランダムに選択され、第2のキーは、第1のキーd1、ペアリングシステムキーKPS及び関数ψ(p,q)に従って決定される。
第1の素数p及び第2の素数qは、どんな装置にも割り当てられず;それらは消去されるので、エンコードキーKe及び絶対値数nを知っている人は、エンコードキーKeで暗号化されたデータを解読することができない。第1の素数p及び第2の素数qは、ペアリングシステムキーKPSを決定するのに実に必要である。
第1のキーは、デコーダ502に割り当てられ、第2のキーは、スマートカード503に割り当てられる。デコーダ502及びスマートカード503は、放送ネットワークの複数の受信デコーダシステム間に第1のデコードシステム504を形成する。
ペアリングは、定期的にテストされる。視聴覚情報mは、エンコードシステム501でコントロールワードCWを用いてスクランブルされ(505)、複数の受信デコードシステムに連続的に送信される。コントロールワードは、10秒毎あるいはその程度毎に変更される。
エンコードシステム501は、エンコードキーKeを用いてコントロールワードCWを暗号化し(506)、暗号化されたコントロールワードを複数の受信デコードシステムに送信する。
デコードシステム504は、スクランブルされた視聴覚情報ECW(m)と、暗号化されたコントロールワードEKe(CW)の両方を受信する。暗号化されたコントロールワードEKe(CW)は、デコード502で受信され、スマートカード503に例えば送信される。スマートカードは、暗号化されたコントロールワードEKe(CW)の第2のキーd2乗に等しいか一致する第1の中間値[EKe(CW)]d2を計算し、それをデコーダ502に送信する。デコーダは、第1の中間値[EKe(CW)]d2を受信する。第2の中間値[[EKe(CW)]d2d1が第1の中間値[EKe(CW)]d2の第1のキーd1乗に等しくなるように計算される。コントロールワードCWは、絶対値数nを法として第2の中間値と等しい。
コントロールワードは、このように、デコーダでの第1のキー及びスマートカードでの第2のキーを用いて解読される。スクランブルされた視聴覚情報ECW(m)は、コントロールワードCWを用いてデスクランブルされる(507)。デコーダ及びスマートカードが正しくペアリングされなければ、即ち、デコーダに割り当てられる第1のキーd1とスマートカードに割り当てられる第2キーd2との積がペアリングシステムキーKPSと一致しなければ、コントロールワードCWは、解読されず、スクランブルされた視聴覚情報は、デスクランブルされない。
人が第1のデコードシステムに帰属されるキーの第1の組(d11,d21)を知るならば、その人は、この実施形態において、キーの全ての組を生成することができない。実際は、関数ψ(p,q)は消去され、第1のキーd1と第2のキーd2との積が関数ψ(p,q)を法としてペアリングシステムキーKPSと等しいので、関数ψ(p,q)は、キーの組を決定するために必要である。関数ψ(p,q)を決定するために、キーの第2の組(d21,d22)を知ることもまた必要である。
第1の選択的な実施形態において、デコーダは、暗号化されたコントロールワードEKe(CW)を受信し、第1のオペレーションを実行する:第1の選択的な中間値[EKe(CW)]d1は、暗号化されたコントロールワードEKe(CW)の第1のキーd1乗に等しくなるように計算される。第1の選択的な中間値[EKe(CW)]d1は、スマートカードに送信される。第2の中間値[[EKe(CW)]d2d1は、第1の選択的な中間値[EKe(CW)]d1の第2のキーd2乗に等しくなるようにスマートカードで計算される。コントロールワードCWは、第2の中間値[[EKe(CW)]d2d1から決定され、スクランブルされた視聴覚情報ECW(m)をデスクランブルするのに用いられる。
第2の選択的な実施形態において、第1の中間値は、スマートカードからデコーダ(あるいはデコーダからスマートカード)に直接送信されない。第1の中間値は、送信される前のデコーダ及びスマートカードにのみ知られる秘密キーを用いてエンコードされる。非対称暗号アルゴリズムは、スマートカードからデコーダへの通信のためにも用いられる。
第3の選択的な実施形態において、エンコードキーKe及びキーの組は、実施キーを除き、コントロールワードの暗号化及び解読のためには直接には用いられない。実施キーは、それ自身、スクランブルされた視聴覚情報をデスクランブルするのを許すコントロールワードのエンコード及びデコードを許す。第3の選択的な実施形態において、ペアリングのテストは、1箇月に一回よりも少なく発生する。
離散ロガリズムアルゴリズム
第5の実施形態において、放送データは、離散ロガリズムアルゴリズムを用いて暗号化される。図6は、第5の実施形態を示すフローチャートを提供する。ペアリングは、素数q及び素数qのプリミティブルートgの第1の選択によって実行される。エンコードシステム601と、複数の受信デコードシステム(図示しない)のどんな受信デコードシステムとの間での通信のための非公開キーが選択され、セッションキーgkaが、プリミティブルートgに対する、非公開キーa及びランダムに選択されるランダム数kの積の値乗と等しくなるように計算される。
第1のキーa1が選択される。第2のキーa2は、第1のキーa1、素数q及び非公開キーaに従って決定されるので、第1のキーa1と第2のキーa2との積は、素数qを法として非公開キーと一致する。第1のキーa1及び第2のキーa2は、放送ネットワークにおいて固有なキーの組を形成する。
ペアリングは、定期的にテストされる。エンコードシステム601は、ランダム数kの値を選択する(602)。情報は、セッションキーを用いて暗号化される(603)。エンコードシステム601は、メッセージを放送ネットワークに送信する。メッセージは、暗号化された情報Eg(m)と、プリミティブルートgのランダム数乗と等しくなる部分キーgkとを含む。デコーダ604は、部分キーを受信し、スマートカード605に送信する。
第1のキーa1及び第2のキーa2は、暗号化された情報を解読するのに用いられる。スマートカードは、部分キーgkの第2のキーa2乗に等しいか一致する第1の中間値[gka2を計算する。第1の中間値[gka2は、デコーダに送信される。デコーダは、第1の中間値[gka2の第1のキーa1乗に等しい第2の中間値[[gka2a1を計算する。セッションキーは、素数qを法として第2の中間値に等しい第2の中間値から決定される。
暗号化された情報は、セッションキーを用いて解読される。
情報は、視聴覚情報である。この後者の場合、第1のキーa1及び第2のキーa2は、セッションキーを介して暗号化された視聴覚情報を解読するのに用いられる。ペアリングテストが例えば10秒毎の頻度で発生する。
第1の選択的な実施形態において、暗号化された情報は、視聴覚情報をデスクランブルするために用いられる、暗号化されたコントロールワードである。第1のキーa1及び第2のキーa2は、セッションキーを介してコントロールワードを解読するのに用いられる。コントロールワードは、視聴覚情報をデスクランブルすることができる。
第2の選択的な実施形態において、デコーダは、部分キーgkを受信し、第1のオペレーションを実行する:第1の選択的な中間値[gka1は、部分キーgkの第1のキーa1乗に等しいか一致するように計算される。第1の選択的な中間値[gka1は、スマートカードに送信される。第2の中間値[[gka2a1は、第1の選択的な中間値[gka1の第2のキーa2乗に等しくなるようにスマートカードで計算される。セッションキーgkaは、第2の中間値[[gka2a1から決定され、暗号化された情報Eg(m)をデスクランブルするのに用いられる。
第3の選択的な実施形態において、デコーダ及びスマートカード間の通信は、デコーダ及びスマートカードに共通の秘密キーでエンコードされる。
システムの安全性を高めるべく、上述の実施形態のどれかあるいは全ては、互いに組み合わせて改善される。
本発明は、特に、テレビ放送の送信に適用可能である。本発明は、上述のスクランブルされた視聴覚情報をデスクランブルするよう適合されるデコーダ及び安全モジュールに拡張もする。
「携帯用安全モジュール」なる用語は、例えば、マイクロプロセッサ及び/又はメモリ記憶装置を有する一般的なチップベースの携帯用カードタイプ装置のどんなものも意味するのに用いられる。これは、スマートカード、PCMCIAカード、SIMカードなどを含む。この用語に含まれるものは、選択的な物質的形態、例えば、TVデコーダシステムにおいてしばしば用いられるキー型装置を有するチップ装置である。
「スクランブルされた」、「暗号化された」、「コントロールワード」、「キー」なる用語は、言語の明確性を目的とした多くの方法で用いられる。しかしながら、「スクランブルされたデータ」と「暗号化されたデータ」との間や、「コントロールワード」と「キー」との間に基本的な相違がないことは理解できるであろう。
「コントロールデータ」なる用語は、視聴覚情報をデコードしたり、視聴覚情報自体を直接的に多少許すどんなデータを言及する。
同様に、「受信/デコーダ」と「デコーダ」とを言及しつつ、本発明は、物質的に離間したレシーバとの組み合わせで機能するデコーダユニット、他との相関性を組み込むデコーダユニット、テレビジョンや読み取り装置といった他の装置と統合するデコーダユニットに関するデコーダと統合するレシーバを有する実施形態に等しく適用される。
「複数のデコードシステム」や「放送ネットワークにおける複数のデコードシステム」なる用語は、一般的に千以上のデコードシステム加入者ベースに対応する多くのデコードシステムを意味するのに用いられる。
本発明は、限定された数の実施形態に関して記述されたが、本開示の利益を有する当業者は、ここで開示される本発明の範囲を逸脱しない他の実施形態を発案可能なことを理解できるであろう。従って、本発明の範囲は、特許請求の範囲によってのみ限定されるべきである。
従来技術の第3のペアリング方法の概略図である。 本発明によるペアリング方法のフローチャートを示す。 本発明によるペアリング方法の概略図である。 本発明の第1の実施形態の概略図である。 本発明の第4の実施形態の概略図である。 本発明の第5の実施形態の概略図である。

Claims (22)

  1. 放送ネットワークにおける複数の受信デコードシステムであって、それぞれ放送ネットワーク上で受信されるスクランブルされた視聴覚情報をデスクランブルするよう適合される複数の受信デコードシステム間に第1のデコードシステムを形成する第1及び第2の要素をペアリングする方法であって、
    放送ネットワークにおいて固有な第1のキーの選択と、
    第1のキーに従う第2のキーの決定であって、これにより、第1及び第2のキーの組み合わせが、各受信デコードシステムで解読するために受信される放送暗号化されたコントロールデータであって、各受信デコードシステムに一致するコントロールデータを解読することができる、第2のキーの決定と、
    それぞれ第1及び第2のキーの、第1及び第2の要素への割当と
    を含むことを特徴とする方法。
  2. コントロールデータが、スクランブルされた視聴覚情報をデスクランブルすることができる方法であって、
    暗号化されたコントロールデータの、第1のデコードシステムでの受信と、
    暗号化されたコントロールデータを解読するための、第1の要素での第1のキーの使用及び第2の要素での第2のキーの使用と
    をさらに含むことを特徴とする請求項1に記載の方法。
  3. コントロールデータは、コントロールワードであり、視聴覚情報は、コントロールワードを用いてスクランブルされることを特徴とする請求項1又は2に記載の方法。
  4. コントロールデータは、コントロールワードを含むEntitlement Control Message(ECM)であり、視聴覚情報は、コントロールワードを用いてスクランブルされることを特徴とする請求項1又は2に記載の方法。
  5. コントロールデータは、コントロールワードをデコードすることができる実施キーであり、視聴覚情報は、コントロールワードを用いてスクランブルされることを特徴とする請求項1又は2に記載の方法。
  6. コントロールデータは、コントロールワードをデコードすることができる実施キーを含むEntitlement Management Message(EMM)であり、視聴覚情報は、コントロールワードを用いてスクランブルされることを特徴とする請求項1又は2に記載の方法。
  7. 暗号化されたコントロールデータがRSAアルゴリズムを用いて解読される方法であって、
    第1の素数p及び第2の素数qの選択と、
    第1の素数p及び第2の素数qの積に等しくなるような絶対値数nの計算と、
    絶対値数nよりも小さく且つ第1の素数p及び第2の素数qの関数の素となるような暗号化キーの選択と、
    第1の素数p及び第2の素数qの関数を法として暗号化キーの逆数に等しくなるような非公開キーの決定と、
    第1及び第2のキーの選択であって、これにより、第1及び第2のキーの積が第1の素数p及び第2の素数qの関数を法として非公開キーに等しくなる、第1及び第2のキーの選択と、
    第1の素数p及び第2の素数qの消去と
    をさらに含むことを特徴とする請求項1〜6の何れか1項に記載の方法。
  8. 暗号化されたコントロールデータを含むメッセージの、各受信デコードシステムでの受信と、
    第1の要素での第1のキー及び第2の要素での第2のキーを用いた、暗号化されたコントロールデータの解読と
    をさらに含むことを特徴とする請求項7に記載の方法。
  9. 暗号化されたコントロールデータが離散ロガリズムアルゴリズムを用いて解読される方法であって、
    素数qの選択と、
    素数gのプリミティブルートの選択と
    をさらに含み、
    第1及び第2のキーの積が素数を法として非公開キーに等しい
    ことを特徴とする請求項1又は2に記載の方法。
  10. セッションキーで暗号化された情報を含むメッセージであって、素数gのプリミティブルートのランダム数k乗を含むメッセージの、各受信デコードシステムでの受信と、
    素数のランダム数k乗からセッションキーを計算するための、第1の要素での第1のキーの使用及び第2の要素での第2のキーの使用と、
    セッションキーを用いた、暗号化された情報の解読と
    をさらに含むことを特徴とする請求項9に記載の方法。
  11. 暗号化された情報は、スクランブルされた視聴覚情報であることを特徴とする請求項10に記載の方法。
  12. 暗号化された情報は、コントロールワードであり、視聴覚情報は、コントロールワードを用いてスクランブルされることを特徴とする請求項10に記載の方法。
  13. 第1及び第2のキーのそれぞれの少なくとも第3及び第4の要素への帰属をさらに含み、
    第3及び第4の要素は、第1のデコードシステムから切り離された第2のデコードシステムを形成する
    ことを特徴とする請求項1〜12の何れか1項に記載の方法。
  14. 第1の要素はデコーダであり、
    第2の要素は携帯用安全モジュールである
    ことを特徴とする請求項1〜13の何れか1項に記載の方法。
  15. 放送ネットワークにおける複数の受信デコードシステムであって、それぞれ放送ネットワーク上で受信されるスクランブルされた視聴覚情報をデスクランブルするよう適合される複数の受信デコードシステム間に形成される第1のデコードシステムであって、
    放送ネットワークにおいて固有な第1のキーが割り当てられる第1の要素と、
    第2のキーが割り当てられる第2の要素と、
    第1のキーに従う第2のキーであって、これにより、第1及び第2のキーの組み合わせが、各受信デコードシステムで解読するために受信される放送暗号化されたコントロールデータであって、各受信デコードシステムに一致するコントロールデータを解読することができる、第2のキーと
    を含むことを特徴とする第1のデコードシステム。
  16. 放送暗号化されたコントロールデータを受信する受信手段と、
    それぞれ第1の要素と第2の要素とに位置する第1のデクリプションと第2のデクリプションとを有するデクリプションの組であって、第1及び第2のキーを用いて放送暗号化されたコントロールデータを解読することができるデクリプションの組と
    をさらに含むことを特徴とする請求項15に記載の第1のデコードシステム。
  17. 放送暗号化されたコントロールデータは、離散ロガリズムアルゴリズムを用いて解読されることを特徴とする請求項15又は16に記載の第1のデコードシステム。
  18. 放送暗号化されたコントロールデータは、RSAアルゴリズムを用いて解読されることを特徴とする請求項15又は16に記載の第1のデコードシステム。
  19. コントロールデータは、コントロールワードであり、視聴覚情報は、コントロールワードを用いてスクランブルされることを特徴とする請求項15〜18の何れか1項に記載の第1のデコードシステム。
  20. コントロールデータは、コントロールワードをデコードすることができる実施キーであり、視聴覚情報は、コントロールワードを用いてスクランブルされることを特徴とする請求項15〜18の何れか1項に記載の第1のデコードシステム。
  21. 第1の要素はデコーダであり、
    第2の要素は携帯用安全モジュールである
    ことを特徴とする請求項15〜20の何れか1項に記載の第1のデコードシステム。
  22. 放送ネットワークにおける複数の受信デコードシステムであって、それぞれ放送ネットワーク上で受信されるスクランブルされた視聴覚情報をデスクランブルするよう適合される複数の受信デコードシステム間に第1のデコードシステムを形成する第1及び第2の要素をペアリングする装置であって、
    放送ネットワークにおいて固有な第1のキーを選択する選択手段と、
    第1のキーに従う第2のキーを決定する処理手段であって、これにより、第1及び第2のキーの組み合わせが、各受信デコードシステムで解読するために受信される放送暗号化されたコントロールデータであって、各受信デコードシステムに一致するコントロールデータを解読することができる、処理手段と、
    それぞれ第1及び第2のキーの、第1及び第2の要素への割当手段と
    を含むことを特徴とする装置。
JP2006530277A 2003-10-06 2004-10-05 携帯用安全モジュールペアリング Expired - Fee Related JP4740859B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03292459A EP1523188A1 (en) 2003-10-06 2003-10-06 Portable security module pairing
EP03292459.9 2003-10-06
PCT/EP2004/052445 WO2005034514A1 (en) 2003-10-06 2004-10-05 Portable security module pairing

Publications (2)

Publication Number Publication Date
JP2007507940A true JP2007507940A (ja) 2007-03-29
JP4740859B2 JP4740859B2 (ja) 2011-08-03

Family

ID=34307020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006530277A Expired - Fee Related JP4740859B2 (ja) 2003-10-06 2004-10-05 携帯用安全モジュールペアリング

Country Status (9)

Country Link
US (1) US8401190B2 (ja)
EP (2) EP1523188A1 (ja)
JP (1) JP4740859B2 (ja)
KR (1) KR101083200B1 (ja)
CN (1) CN100539679C (ja)
BR (1) BRPI0415096B1 (ja)
DE (1) DE602004008093T2 (ja)
MX (1) MXPA06003640A (ja)
WO (1) WO2005034514A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101088249B (zh) * 2004-11-25 2012-04-04 法国电信公司 用于保护与终端用户标识模块相连的电信终端的方法
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7921301B2 (en) * 2005-05-17 2011-04-05 Dot Hill Systems Corporation Method and apparatus for obscuring data on removable storage devices
EP2018059A1 (en) * 2007-07-19 2009-01-21 Panasonic Corporation Digital video broadcast receiver and method for decrypting of digital data streams
EP2129116A1 (fr) * 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
EP2141924A1 (en) * 2008-07-03 2010-01-06 Gemplus Process to ensure massive data diffusion security, and devices associated
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2458884A1 (en) * 2010-11-30 2012-05-30 Nagravision S.A. Secured remote control for audio/video receiver/decoder
WO2014004453A1 (en) 2012-06-29 2014-01-03 The Procter & Gamble Company System and method for high-speed continuous application of a strip material to a moving sheet-like substrate material
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
AR126203A1 (es) * 2021-06-23 2023-09-27 Arris Entpr Llc Sistema y método para entregar claves y encriptar contenido de forma segura en entornos informáticos en la nube

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08195735A (ja) * 1995-01-18 1996-07-30 Toshiba Corp デコーダ装置
JPH11120695A (ja) * 1997-10-08 1999-04-30 Victor Co Of Japan Ltd 情報信号再生方法、カード状記録媒体及びデコード装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
KR100672983B1 (ko) * 1997-10-02 2007-01-22 까날 + (쏘시에떼 아노님) 암호화된 데이터 스트림 전송 방법 및 장치
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
WO1999043120A1 (en) * 1998-02-20 1999-08-26 Digital Video Express, L.P. Information access control system and method
GB2386522B (en) * 2002-03-14 2005-04-27 Livedevices Ltd Improvements relating to secure internet communication with small embedded devices
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
US7616763B2 (en) * 2002-08-19 2009-11-10 Nagravision Sa Validity verification method for a local digital network key
US20040264700A1 (en) * 2003-06-26 2004-12-30 International Business Machines Corporation Wireless bridge device for secure, dedicated connection to a network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08195735A (ja) * 1995-01-18 1996-07-30 Toshiba Corp デコーダ装置
JPH11120695A (ja) * 1997-10-08 1999-04-30 Victor Co Of Japan Ltd 情報信号再生方法、カード状記録媒体及びデコード装置

Also Published As

Publication number Publication date
DE602004008093T2 (de) 2008-05-08
CN1864407A (zh) 2006-11-15
BRPI0415096A (pt) 2006-12-26
KR101083200B1 (ko) 2011-11-11
EP1671485B1 (en) 2007-08-08
US8401190B2 (en) 2013-03-19
BRPI0415096B1 (pt) 2018-02-14
BRPI0415096A8 (pt) 2017-12-05
KR20060120011A (ko) 2006-11-24
US20070253551A1 (en) 2007-11-01
WO2005034514A1 (en) 2005-04-14
CN100539679C (zh) 2009-09-09
EP1523188A1 (en) 2005-04-13
EP1671485A1 (en) 2006-06-21
JP4740859B2 (ja) 2011-08-03
DE602004008093D1 (de) 2007-09-20
MXPA06003640A (es) 2006-06-05

Similar Documents

Publication Publication Date Title
EP0658054B1 (en) Apparatus and method for securing communication systems
US9608804B2 (en) Secure key authentication and ladder system
US4887296A (en) Cryptographic system for direct broadcast satellite system
CN1146185C (zh) 保护系统中的信息
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
US7466826B2 (en) Method of secure transmission of digital data from a source to a receiver
KR100672983B1 (ko) 암호화된 데이터 스트림 전송 방법 및 장치
CN101005356B (zh) 对加扰内容数据对象进行解扰的方法
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
KR20060086831A (ko) 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는방법 및 이를 사용한 보호 시스템
KR20140034725A (ko) 제어 워드 보호
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
BG64137B1 (bg) Механизъм за съгласуване на приемник със защитен модул
EP2369778B1 (en) Personalized whitebox descramblers
JP4740859B2 (ja) 携帯用安全モジュールペアリング
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
EP0179612A2 (en) Cryptographic system for direct broadcast satellite network
RU2542934C2 (ru) Способ передачи, способ приема и способ идентификации, процессор безопасности и носитель записи данных для этих способов
KR101005844B1 (ko) 메모리 카드 기반의 ts 패킷 처리를 위한 수신 제한 시스템
JP2005513912A (ja) プロアクティブ多様化送信によるデジタルコンテンツの配布のための著作権侵害防止方法、関連する送信装置及び、可搬型の受信物体
CN113497961A (zh) 基于智能电话的有条件访问系统
CN113497960A (zh) 基于智能电话的有条件访问系统
JP2005191847A (ja) 放送装置及び受信装置
JPH03179840A (ja) 暗号デジタル放送受信装置
KR20110044608A (ko) 디지털 방송 수신기의 저장 제한 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070919

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20071126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071126

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100604

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100929

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101026

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110422

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110502

R150 Certificate of patent or registration of utility model

Ref document number: 4740859

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees