JP2012044650A - メッセージを安全に転送する方法 - Google Patents

メッセージを安全に転送する方法 Download PDF

Info

Publication number
JP2012044650A
JP2012044650A JP2011150503A JP2011150503A JP2012044650A JP 2012044650 A JP2012044650 A JP 2012044650A JP 2011150503 A JP2011150503 A JP 2011150503A JP 2011150503 A JP2011150503 A JP 2011150503A JP 2012044650 A JP2012044650 A JP 2012044650A
Authority
JP
Japan
Prior art keywords
server
security module
svr
time
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011150503A
Other languages
English (en)
Other versions
JP5658102B2 (ja
Inventor
Bertrand Welding
ヴェルディング,ベルトラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of JP2012044650A publication Critical patent/JP2012044650A/ja
Application granted granted Critical
Publication of JP5658102B2 publication Critical patent/JP5658102B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • H04N21/6543Transmission by server directed to the client for forcing some client operations, e.g. recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】条件付きアクセスコンテンツの放送システムにおいて、暗号化データを解読するための秘密キーの安全な転送方法を提供する。
【解決手段】サーバは暗号化された制御語とともに暗号化されたコンテンツを受信機に送出する。また、サーバは基準時間カウンタを備え、受信機が戻り通信路を用いて所定のウインドウ内に検証メッセージを送り返したか否かを検証する。検証が肯定的な場合、サーバは制御語を解読するためのキー情報を含むキーメッセージを受信機へ送り返す。受信機はキーメッセージからキー情報を抽出し、制御語を解読して暗号化されたコンテンツを解読する。
【選択図】図1

Description

本発明は条件付きアクセスシステムの領域、より詳細には暗号化データを解読するための秘密キーの転送を安全にする方法に関する。
価値のあるコンテンツが複数の使用場所に配信されることになっている、デジタル・テレビジョン放送、オーディオ及び/又はビデオ配信等の技術的な領域において、条件付きアクセスシステムが、コンテンツが正当な使用場所であると考えられる使用場所だけでアクセスでき、その他の場所ではできないことを確実にするために通常使用される。正当な使用場所によって、それは、通常コンテンツの所有者に対する会費の支払いによってこの種のコンテンツを受信して購入する許可を与えられる装置を意味すると、通常見なされる。
実際、例えば有料テレビの領域で、コンテンツは、通常、複数の潜在的な視聴者に放送される前に制御語によって暗号化される。制御語も、暗号化されたコンテンツに加えて機密保護メッセージの中の暗号化された形で放送される。業界の全体にわたって一般に用いられる条件付きアクセスシステムのため、適当なデコーダを所有しており、暗号化されたコンテンツを視聴するための権利に支払ったそれらの視聴者だけが制御語にアクセスすることができ、暗号化されたコンテンツを解読できる。
暗号化されたコンテンツが機密保護モジュールを備えている複数の受信機に放送されることを可能にする最新技術の条件付きアクセスシステムは、通常、以下の原則を含む。コンテンツは、ヘッドエンドで制御語によってオペレータにより暗号化される。制御語は、エンタイトルメント制御メッセージ(ECM)として知られる機密保護メッセージを作成するために、移送キーによって暗号化される。暗号化されたコンテンツ及びECMは、複数の受信機に対してデータストリームで放送される。受信機は、ECM及び暗号化されたコンテンツを抽出するために、データストリームにフィルタをかける。受信機の機密保護モジュールは、ECMにおいて受信される制御語を抽出可能なように、移送キー又は等価なキーにアクセスする。しかしながら、ECMを解読することを許可される前に、機密保護モジュールが、コンテンツを解読するのに必要な権利を実際に有していることを確かめるために、チェックが実行される。これらの権利は、通常、料金の支払いにより取得される。一旦料金が払われると、権利は、エンタイトルメント管理メッセージ(EMM)として知られる別のタイプの機密保護メッセージを介して、直接機密保護モジュールにロードされる。これらのメッセージは、コンテンツと共に放送チャネルで、又は別のチャネルを経由して受信できる。この第2タイプの機密保護メッセージは、機密保護モジュールの1つ又はグループにアドレス指定可能である。次に、我々は、条件付きアクセスコンテンツの放送が従って3つの部分において行われるということを知ることができる。即ち、制御語によるコンテンツの暗号化、 必要な権利を有する機密保護モジュールによって解読可能であるECMを形成する制御語の暗号化、及び第3に、権利の付与及びアドレス指定可能なEMMを用いるこの種の権利の運用である。
機密保護モジュールは、様々な方法、例えばマイクロプロセッサ・カード、バッジ又はキーの形のスマートカード又はいかなる電子モジュールでも実行できる。これらのモジュールは、通常、携帯可能であり、受信機に着脱可能である。最もよく用いられる形は電気的接触を有するが、タイプISO14443の非接触型のバージョンも存在する。機密保護モジュールの別の実施態様が存在し、そこではそれは受信機内部で直接はんだ付けされ、これのバリエーションは、ソケット又はコネクタの回路、例えばSIMモジュールである。更に別の実施態様では、別の機能、例えば逆スクランブルモジュール又はデコーダのマイクロプロセッサモジュールに有するチップに集積化された機密保護モジュールを有する。機密保護モジュールはソフトウェアでも実施可能である。
米国特許出願公開第2009/0016527A1号明細書 国際特許出願公開第WO2006/061837A2号パンフレット 欧州特許出願公開第1441525A1号明細書 米国特許出願公開第2008/0209232A1号明細書
収益を生み出すオペレータの能力が秘密を保持するキーに依存するので、オペレータは、第三者が機密保護モジュールに格納された秘密キーを発見するのを防止しようとすることにすべての関心がある。更に、例えばインターネットのような巨大なネットワークを用いて可能であるように、又は未許可の受信機/機密保護モジュールを製造するために正当な受信機/機密保護モジュールを複製することによって、この種のキーが共謀している第三者の間で大規模に共有されているなら、オペレータは収益の劇的な下落を見るであろう。キーの機密保護は、機密保護モジュールが不正操作が効かないという事実に基づく。しかしながら、リークが時々起こることがあり得ることがよく知られている。これが起こるときはいつでも、制御語を暗号化するために使用するキーを変えることが必要であるが、これは、機密保護モジュールの全てを変えるか、又は少なくとも、新規なキーを機密保護モジュールに確実に届けることが可能でなければならないことを意味する。
類似の領域において、特許文献1は、送信装置によって受信装置を認証する方法を記載し、それによって送信装置が乱数を受信装置に送信し、受信装置は、一対の非対称キーからの秘密キーによってそれに符号を付けて、符号を付けた乱数を送信機に送り返し、送信機は、次に、受信機の公開キーを使用して符号を付けた乱数を解読し、結果がオリジナルの乱数に匹敵する場合に、受信機は認証される。記載されている発明はカウンタを使用しない。
特許文献2は、2つ以上の装置間の安全な通信リンクをセットする方法を開示している。この目的は、通信に関係する装置の認証というよりむしろ、一旦それが検出されたならば、特定の装置との暗号化された通信セッションのセットアップである。第1装置による第2装置の検出の後に、第2装置は、第1装置に、第2装置に関連し第2装置の操作パラメータに対応するデータ・ストリング、例えば固有識別ストリングを送信する。このデータ・ストリングは第1通信路を通じて送られる。第2通信路が次に2つの装置の間にセットされ、データは、受信されたデータ・ストリングに従って構成された方法で2つの装置の間に送信され、それによって第2通信路を安全な通信路にする。
特許文献3は、有料テレビ放送サービスを受信するシステムを記載し、マスター端末及びマスター端末にリンクされたスレーブ端末から成る。マスター端末が被保護データを解読するために必要な特定のデータを所定の最終期限内にスレーブ端末に送ることができる場合にのみ、スレーブ端末は、マスター端末によって受信された被保護データにアクセスすることができる。この場合、所定の最終期限は特定のスレーブ端末と関連せず、対応もしない。むしろ、有効なスレーブがマスターに近接近して位置しなければならないと考えれば、最終期限は、メッセージがマスターからスレーブまで伝わるのにかかる時間に基づく。換言すれば、所定の最終期限に応じて、マスターから十分に遠い端末が時間内に特定のデータを受信しないように構成できる。これは、例えば、クライアントが優遇料金のために1つの施設の中で複数の機械でデータを解読する許可を与えられる領域で役立つ。複数の機械が複数の遠隔位置にわたって広がっているならば、より高い料金が適用される。この技術を用いて、優遇料金から利益を得たユーザが、マスター装置から遠隔位置にある機械によるアクセスを承認しないように彼のシステムを構成することによって、遠隔機械上で被保護データを解読しようとしないという保証が与えられることが可能である。
特許文献4は、機密保護モジュールがいつ制御語共用に含まれたかについて検出するための手段を開示している。本文献は、制御語と共にタイムスタンプの使用を記載している。制御語が機密保護モジュールからデコーダ(又は制御語共用が進行している場合は、複数のデコーダ)に渡されるたびに、連続したタイムスタンプの時差の算出がなされる。この算出の結果が連続して多くの時間の間に通常の暗号の期間未満に一貫してある場合、それは、機密保護モジュールが制御語共用を実行していることの表示である。
本発明は、制御語によって暗号化されたコンテンツをサーバから放送通信路を経由して受信機へ安全に転送する方法を提供し、前記受信機は、機密保護モジュール、暗号解読ユニット、及びスレーブ時間カウンタを備え、前記サーバは基準時間カウンタを備え、前記機密保護モジュール及び前記サーバは戻り通信路を経由して相互に接続され、前記方法は次の段階を含んでいる。
サーバによって、キー情報を用いて制御語を暗号化する段階、
暗号化されたコンテンツ及び暗号化された制御語を放送通信路でサーバから受信機へ放送する段階、
サーバによって、所定の呼び出し時間及び呼び出し時間ウインドウを規定する段階であって、前記呼び出し時間及び呼び出しウインドウが受信機に対応する段階、
機密保護モジュールによって、スレーブ時間カウンタにより表示されるスレーブ時間をモニタする段階、
スレーブ時間がスレーブ呼び出し時間に等しいときに、少なくとも1つの検証メッセージを機密保護モジュールから戻り通信路を経由してサーバへ送る段階であって、前記スレーブ呼び出し時間は、機密保護モジュール内にある少なくとも1つの定義パラメータに基づいて機密保護モジュールにより得られる段階、
基準時間カウンタにより表示される基準時間に、サーバによって検証メッセージを受信する段階、
サーバによって検証を実行する段階であって、前記検証は、基準時間と所定の呼び出し時間との差が呼び出し時間ウインドウの中にあるか否かを少なくとも決定する段階、
肯定的な検証の場合:
キーメッセージをサーバから戻り通信路を経由して機密保護モジュールへ送る段階であって、前記キーメッセージはキー情報を含む段階、
機密保護モジュールによって、キーメッセージからキー情報を抽出する段階、
機密保護モジュールによって、キー情報を用いて暗号化された制御語を解読する段階、
暗号解読ユニットによって、制御語を用いて暗号化されたコンテンツを解読する段階。
機密保護モジュールが制御語を解読するために必要なキーを受信することが可能であるために非常に特定の時間枠内で要求をサーバに送信することを必要とすることによって、本方法は、この種の要求を始めるために必要な手段を有する正当な機密保護モジュールのみが暗号化されたコンテンツにアクセスすることが可能であることを確実にする。本方法は、使用可能な放送帯域幅に悪影響を及ぼさず、ユーザの装置の変更を必要とせずに、又はユーザの装置の扱いにくいキー更新を実行せずに容易に実施できる。更にまた、本方法は、迅速で目標とされた懲罰的な措置が制御語共用活動において用いられた機密保護モジュールのユーザに対してとられるのを可能にする。
本発明は、本発明の実施形態の非限定的な実施例として与えられる、続く詳細な説明及び添付図面によって、より良く理解される。
図1は、本発明の実施形態が展開できるシステムのブロック図を示す。 図2は、本発明の更なる実施形態が展開できるシステムのブロック図を示す。
解読キーが機密保護モジュールに格納される条件付きアクセスシステムでは、多くの機密保護を設ける必要がある。情報が今日ではインターネット全体で共有できる容易さを想定すると、例えば、悪質な第三者による移送キーの発見は、未許可の装置の多数のユーザが、ECMを解読して、そうするために権利の代償を払わずに暗号化されたコンテンツを解読し、従って暗号化されたコンテンツの所有者から彼がさもなければ受ける権利がある収益を奪うという可能性を得ることができることを意味できる。
本発明は、従って、機密保護モジュールを既にロードされた機密保護キーで構築するよりはむしろ、例えば移送キーのような秘密キーをそれらを受信する権利があるということを証明できる機密保護モジュールに安全に転送する手段を提供することを意図する。これはまた、許可された機密保護モジュールがこの種の変更に従うことが可能であり、従ってそれらが受ける権利がある暗号化されたコンテンツを解読することが可能であり続けることがわかっていれば、オペレータが、ECM、例えば安全に暗号化するために用いられるキーを迅速且つ容易に変更することを可能にする。
本発明は、例えば有料テレビの領域においてよく用いられるような条件付きアクセスシステム内で展開できる。オペレータが未許可の受信装置を見つける手段を提供するだけでなく、それは、この種の装置のユーザに対する懲罰的な処置をとるための手段を更に提供する。本発明により提供される方法は、放送帯域幅に悪影響を及ぼすことはなく、またオペレータが、許可された装置のユーザを不利にすることなしに暗号化キーを迅速且つ効率良く変更できることを可能にする。
図1は、本発明の実施形態が展開されるシステムのブロック図を示す。オペレータは、制御語(CW)によって暗号化された(AVE)コンテンツ(AV)をヘッドエンド又はサーバ(SVR)から放送通信路(CH1)を経由して複数の受信機(RX)に放送する。条件付きアクセス・デジタル放送の分野では周知である方法で、サーバ(SVR)はまた、必要なキーを備えている受信機が制御語(CW)を抽出することを可能にするために、暗号化されたコンテンツ(AVE)と共に機密保護メッセージ(ECM)を放送する。サーバ(SVR)は、時間の経過を追うために用いる基準時間カウンタ(CNTR)を備える。基準時間カウンタにより表示される時間は基準時間(TR)として公知である。
本システムは複数の受信機を備え、その1つが図1(RX)に示される。受信機(RX)は機密保護モジュール(SM)及び解読モジュール(DECR)を備える。解読モジュール(DECR)は、それが機密保護(SM)から暗号化された形(ECM)で受信する制御語(CW)を用いて、入って来る暗号化されたコンテンツ(AVE)を解読するように構成される。本システムはサーバ又はヘッドエンド(SVR)を更に備え、それは、暗号化された制御語(ECM)だけでなくキー情報(K)によって暗号化されたコンテンツ(AVE)を放送通信路(CH1)を経由して複数の受信機に放送する。各受信機(RX)は、双方向性バック・チャネル又は戻り通信路(CH2)を経由してサーバ(SVR)にも接続している。受信機(RX)が、それが制御語(CW)を解読するためにキー情報(K)を抽出することを可能にするメッセージを受信するために、サーバ(SVR)がそれが有効な受信機(RX)であるか否か調べることができるように、それは最初に検証メッセージ(V)をサーバ(SVR)に送信しなければならない。サーバ(SVR)が受信機(RX)が正当なものであると決定する場合、それは戻り通信路(CH2)を経由してキーメッセージ(M)を受信機(RX)に送り返し、その機密保護モジュール(SM)を用いて、受信機は、機密保護メッセージ(ECM)に含まれる制御語(CW)を明らかにし、従って暗号化されたコンテンツ(AVE)を解読するために用いる必要なキー情報(K)を抽出する。
当然のことながら、戻り通信路は、放送通信路から独立している、いかなる双方向通信路、例えばインターネットであっても良い。戻り通信路は、容易に利用できるWiFi、ADSL、又はGSM/3G技術的手段を用いて実現できる。
サーバ(SVR)により用いられる検証手順は、特定の時間にその検証メッセージ(V)を送っている受信機(RX)に基づく。実際、肯定的な検証のために、受信機(RX)は所定の呼び出し時間(TP)にその検証メッセージ(V)を送る必要がある。事実上、しかしながら、システム内の待ち時間のため、メッセージ(V)は所定の呼び出し時間(TP)に正確に受信されないことがある。従って、本発明の一実施形態によれば、呼び出し時間ウインドウ(TW)として知られたウインドウは、所定の呼び出し時間(TP)の近くに定められ、肯定的な検証のために、メッセージ(V)はこのウインドウ(TW)の中に到着しなければならない。
上述の通り、肯定的な検証に続いて、サーバ(SVR)は、制御語(CW)を解読するためのキー情報(K)を含むキーメッセージ(M)を受信機(RX)へ送り返す。他方では、否定的な検証の場合、サーバ(SVR)は、戻り通信路(CH2)を経由してキーメッセージ(M)の抑止キー情報(X)を送り、従って受信機(RX)が少なくとも短い期間、別名所定の除外期間(EX)の間に放送を解読するのを抑止することによって、受信機(RX)に応答できる。受信機(RX)が再びサーバ(SVR)に応答しようとして、間違った時間に、又は予想される時間枠の外側で再びそのようにする場合、最終的に、受信機(RX)が放送を解読可能であることから永久に除外されるまで、サーバ(SVR)は、より長い期間解読を抑止する更なる抑止メッセージを送ることができる。
否定的な検証の場合、サーバ(SVR)が受信機(RX)にいかなる応答も全く送らないことも可能であることは、ここで言及する価値がある。この場合、放送の更なる部分を解読する能力を能動的にブロックすることができるキーを得るよりはむしろ、そのキー情報が期限切れになるまで、又は特定の権利が期限切れになるまで、受信機は、制御語を解読するために使用していたどんなキー情報でも使用し続けることが可能である。この後、受信機はもはや制御語を解読することが不可能である。しかしながら、この時までは、受信機は、正確な時間に検証メッセージを送るというチャレンジを実行する更なる機会を有することができる。
記載されている本発明の実施形態によれば、サーバ(SVR)は、それが基準時間(TR)の経過を追う基準カウンタ(CNTR)を備える。サーバは、このように、受信機(RX)がどんな基準時間(TR)にその検証メッセージ(V)を送るかについて調べることが可能である。受信機(RX)は、スレーブ時間(TS)の経過を追うために使用するスレーブカウンタ(CNTRS)を備え、それは所定の呼び出し時間(TP)を認識している。スレーブ時間(TS)を所定の呼び出し時間(TP)と比較し、受信機(RX)は、このように、いつ検証メッセージ(V)をサーバ(SVR)に送信するべきかについて知っている。好ましくは、スレーブカウンタ(CNTS)が機密保護モジュール(SM)内に含まれ、機密保護モジュール(SM)がスレーブ時間(TS)と所定の呼び出し時間(TP)との比較を行って、メッセージ(V)をサーバ(SVR)に送信する。
本発明の種々の実施形態によれば、受信機(RX)は、サーバ(SVR)から受信した通信によって、所定の呼び出し時間(TP)についての知識を得て、それは値(TP)を定める役割を果たす。値(TP)は、通常、暗号化されたフォーマットで渡される。これは、値(TP)を機密保護メッセージ(ECM)に含むことによって、放送通信路(CH1)を経由して達成することも可能であり、機密保護メッセージは、上記の通りに暗号化されたコンテンツ(AVE)に加えて放送される。さもなければ、暗号化された所定の呼び出し時間(TP)は、エンタイトルメント管理メッセージ(EMM)として知られており、また条件付きアクセス・デジタル放送の分野でも広く知られた別のタイプの機密保護メッセージを介して渡すことができる。これらのメッセージ(EMM)は、暗号化されたコンテンツ(AVE)に加えて放送通信路(CH1)でサーバ(SVR)によって送信でき、それらが少なくとも複数の機密保護モジュール(SM)(受信機)の全体の減少したサブセットを予定されていて、機密保護モジュールベースによって機密保護モジュールにアドレス指定可能でさえあるという点で、通常アドレス指定可能である。あるいは、戻り通信路(CH2)は、個々の機密保護モジュール(SM)(受信機)に所定の呼び出し時間(TP)を通信することがあり得る。別の可能性は、各機密保護モジュール(SM)が組込みの所定呼び出し時間(TP)、又は所定の呼び出し時間を得るために使用可能な値(それはサーバ(SVR)に知られている、即ち工場でセットされる)を有することである。上記の場合でさえも、所定の呼び出し時間(TP)はサーバ(SVR)から受信機(RX)へ伝達される必要があり、これは、所定の呼び出し時間(TP)自体よりもむしろ所定の呼び出し時間(TP)が得ることができる値を用いて行われることができることは、注目に値する。
本発明の実施形態は、いろいろな予想される到達時間がいろいろな機密保護モジュールのために予定されることを可能にすることは、注目に値する。サーバは、どの予想される到達時間がどの機密保護モジュールに適用されるかについて経過を追うための手段を備える。この手段は、好ましくは機密保護モジュールを参照するための固有のアドレス又は他の固有識別パラメータを用いて、機密保護モジュールに対して時間を記録するためのテーブルの使用を含むことができる。次に、検証メッセージを受信すると、サーバがどの機密保護がそれを送ったかについて調べることが可能でなければならないことになる。当然、検証メッセージは、機密保護モジュールの固有アドレス又は機密保護モジュールと関連した他の固有識別パラメータを更に含む。さもなければ、数学的計算を用いることが可能であり、そこでは機密保護モジュール及びサーバは、固有識別パラメータ又は機密保護モジュールに関連する物理的若しくは測定されたパラメータと結合したシードを用いて、所定の呼び出し時間を算出することが可能である。
スレーブカウンタ(CNTS)の基準カウンタ(CNTR)との同期は、放送通信路(CH1)を経由したECM又はEMMの使用によってか、又は戻り通信路(CH2)を経由した専用メッセージの使用によって、機密保護モジュール(SM)の基準カウンタ(CNTR)をその基準カウンタ(CNTR)の現在の値で更新するサーバ(SVR)により達成できる。
本発明の別の実施形態において、呼び出し時間ウインドウ(TW)を有する代わりに、受信機(RX)は、例えばスレーブ時間(TS)を検証メッセージ(V)に含ませることによって、応答することになっていた時についての知識をそれが有していたということを単に証明することになっていてもよい。例えば、スレーブカウンタ(CNTS)がスレーブ呼び出し時間(TC)に達するときに、現在のスレーブ時間(TS)を、おそらく暗号化された形で、検証メッセージ(V)に含ませることができる。この場合、サーバ(SVR)は、スレーブ時間(TS)が所定の呼び出し時間(TP)に対応するかどうかについて調べることを必要とするだけである。
本発明の更に別の実施形態が図2に示される。本実施形態において、受信機(RX)は所定の呼び出し時間(TP)に検証メッセージ(V)をサーバに送信することになっているが、メッセージ(V)は第1疑似乱数(NS)も含まなければならず、それはまた、サーバ(SVR)によって検証できる。第1疑似乱数(NS)は、サーバ(SVR)から以前受け取ったシードから機密保護モジュール(SM)において発生する数でもよい。機密保護モジュール(SM)は、このように、第1疑似乱数(NS)を算出するための数発生器(CALCS)を更に備える。所定の呼び出し時間(TP)を送るための前述の方法のいずれも、例えばECM又はEMMによって、機密保護モジュール(SM)にシードを送るために使用することもできる。サーバ(SVR)も疑似乱数を算出するための手段(CALCR)を備え、従って、それが機密保護モジュール(SM)から受け取った第1疑似乱数(NS)を検証するために使用する第2疑似乱数(NR)を発生できる。
第1疑似乱数(NS)を発生するためにサーバ(SVR)からのシードを用いるよりはむしろ、機密保護モジュール(SM)は、サーバ(SVR)が特定の機密保護モジュール(SM)又は機密保護モジュールのグループを識別することを可能にする、ある定義パラメータ(UA)の値を使用できる。この種の定義パラメータ(UA)は、機密保護モジュールの固有識別子、あるいは安全なレジスタ又は物理的なパラメータ、例えば機密保護モジュール(SM)内のあるポイントの電圧又は機密保護モジュール(SM)のどこかで測定した周波数の値であっても良い。定義パラメータの別の実施例はIPアドレスである。その場合、機密保護モジュールからサーバへ送られる検証メッセージは、サーバが検証メッセージがどこから生じたかについて判断できるためにこの定義パラメータ(UA)を含むことになる。
本発明は、このように暗号化されたコンテンツをサーバから受信機の方へ放送するための安全な手段を提供する。本発明により用いられる方法は、受信機が検証メッセージを特定の的確且つ証明可能な時間にサーバに送信することが必要である。これを達成するために、受信機はサーバの基準カウンタに同期できる正当なスレーブカウンタにアクセスしなければならない。本方法のバリエーションは、受信機が検証メッセージに疑似乱数を含み、それが受信機により点検できることが更に必要である。

Claims (12)

  1. 制御語(CW)によって暗号化された(AVE)コンテンツ(AV)をサーバ(SVR)から放送通信路(CH1)を経由して受信機(RX)へ安全に転送する方法において、前記受信機(RX)は、固有識別パラメータ(UA)と関連する機密保護モジュール(SM)、暗号解読ユニット(DECR)、及びスレーブ時間カウンタ(CNTS)を備え、前記サーバ(SVR)は基準時間カウンタ(CNTR)を備え、前記機密保護モジュール(SM)及び前記サーバ(SVR)は戻り通信路(CH2)を経由して相互に接続される方法であって、
    前記サーバによって、キー情報(K)を用いて制御語(CW)を暗号化する段階と、
    前記暗号化されたコンテンツ(AVE)及び前記暗号化された制御語(ECM)を放送通信路(CH1)でサーバ(SVR)から受信機(RX)へ放送する段階と、
    前記サーバ(SVR)によって、所定の呼び出し時間(TP)及び呼び出し時間ウインドウ(TW)を規定する段階であって、前記呼び出し時間(TP)及び呼び出しウインドウ(TW)が前記受信機(RX)に対応する段階と、
    前記機密保護モジュール(SM)によって、前記スレーブ時間カウンタ(CNTS)により表示されるスレーブ時間(TS)をモニタする段階と、
    前記スレーブ時間(TS)がスレーブ呼び出し時間(TC)に等しいときに、少なくとも1つの検証メッセージ(V)を前記機密保護モジュール(SM)から前記戻り通信路(CH2)を経由して前記サーバ(SVR)へ送る段階であって、前記スレーブ呼び出し時間(TC)は、少なくとも前記固有識別パラメータ(UA)に基づいて前記機密保護モジュール(SM)により得られる段階と、
    前記基準時間カウンタ(CNTR)により表示される基準時間(TR)に前記サーバ(SVR)によって、前記検証メッセージ(V)を受信する段階と、
    前記サーバ(SVR)によって、検証を実行する段階であって、前記検証は、前記基準時間(TR)と前記所定の呼び出し時間(TP)との差(DIFF)が前記呼び出し時間ウインドウ(TW)の中にあるか否かを少なくとも決定する段階と、
    肯定的な検証の場合、
    キーメッセージ(M)を前記サーバ(SVR)から前記戻り通信路(CH2)を経由して前記機密保護モジュール(SM)へ送る段階であって、前記キーメッセージ(M)は前記キー情報(K)を含む段階と、
    前記機密保護モジュールによって、前記キーメッセージ(M)から前記キー情報(K)を抽出する段階と、
    前記機密保護モジュール(SM)によって、前記キー情報(K)を用いて、前記暗号化された制御語(ECM)を解読する段階と、
    前記暗号解読ユニット(DECR)によって、前記制御語(CW)を用いて、前記暗号化されたコンテンツ(AVE)を解読する段階と、
    を含む方法。
  2. 前記検証メッセージ(V)が前記固有識別パラメータ(UA)を含む請求項1記載の方法。
  3. 前記機密保護モジュール(SM)によって、少なくとも前記固有識別パラメータ(UA)を用いて第1疑似乱数(NS)を算出する段階と、
    前記サーバ(SVR)によって、少なくとも前記固有識別パラメータ(UA)を用いて第2疑似乱数(NR)を算出する段階と、
    を更に含み、前記検証メッセージ(V)が前記第1疑似乱数(NS)を更に含み、前記検証段階が、前記第1疑似乱数(NS)及び前記第2疑似乱数(NR)の値の間に一致を探す段階を更に含む請求項1又は2のいずれかに記載の方法。
  4. 前記スレーブ時間カウンタ(CNTS)が前記基準時間カウンタ(CNTR)と同期している請求項1〜3のいずれか1項に記載の方法。
  5. 前記同期が、前記サーバ(SVR)から前記放送通信路(CH1)を経由して前記機密保護モジュール(SM)へ送信される機密保護メッセージ(ECM)に含まれる同期メッセージ(SYNC)により達成される請求項4記載の方法。
  6. 前記所定の呼び出し時間(TP)が、前記サーバ(SVR)から前記戻り通信路(CH2)を経由して前記機密保護モジュール(SM)へ送信される請求項1〜5のいずれか1項に記載の方法。
  7. 前記所定の呼び出し時間(TP)が、前記サーバ(SVR)から前記放送路(CH1)を経由してアドレス指定可能な機密保護メッセージ(EMM)の前記機密保護モジュール(SM)へ送信される請求項1〜5のいずれか1項に記載の方法。
  8. 前記所定の呼び出し時間(TP)が、少なくとも前記固有識別パラメータ(UA)に基づいて前記機密保護モジュール(SM)により得られる請求項1〜5のいずれか1項に記載の方法。
  9. 前記検証が否定的結果となり、
    キーメッセージ(M)を前記サーバ(SVR)から前記戻り通信路(CH2)を経由して前記機密保護モジュール(SM)へ送る段階であって、前記キーメッセージ(M)は、少なくとも所定の除外期間(EX)の間の前記暗号化されたコンテンツ(AVE)の解読を禁止するための抑止キー情報(X)を含む段階と、
    前記機密保護モジュールによって、前記キーメッセージ(M)から前記抑止キー情報(X)を抽出する段階と、
    を追加して実行する請求項1〜7のいずれか1項に記載の方法。
  10. 前記所定の除外期間(EX)が否定的検証が発生する回数の関数として変化する請求項8記載の方法。
  11. 前記戻り通信路(CH2)がインターネット接続である請求項1〜9のいずれか1項に記載の方法。
  12. 放送通信路(CH1)及び戻り通信路(CH2)の両方を経由して、サーバ(SVR)に接続された受信機(RX)を備えるシステムであり、
    前記受信機(RX)は、
    暗号解読ユニット(DECR)と、
    固有識別パラメータ(UA)と関連した機密保護モジュール(SM)と、
    スレーブ時間カウンタ(CNTS)とを備え、
    前記サーバ(SVR)は基準時間カウンタ(CNTR)を備え、
    前記受信機(RX)は、
    前記放送通信路(CH1)を経由してコンテンツ(AV)を受信し(前記コンテンツは制御語(CW)によって暗号化される(AVE))、
    前記放送通信路(CH1)を経由して、キー情報(K)によって暗号化された(ECM)制御語(CW)を受信し、及び
    前記制御語(CW)を用いて前記暗号化されたコンテンツ(AVE)を解読するように構成されるシステムにおいて、
    前記機密保護モジュール(SM)が、
    前記スレーブ時間カウンタ(CNTS)により表示されるスレーブ時間(TS)をモニタし、及び
    前記スレーブ時間(TS)がスレーブ呼び出し時間(TC)に等しいときに、検証メッセージ(V)を前記戻り通信路(CH2)を経由して前記サーバ(SVR)に送信するように構成され、前記スレーブ呼び出し時間(TC)は少なくとも前記固有識別パラメータ(UA)に基づいて前記機密保護モジュール(SM)により得られ、並びに
    前記サーバ(SVR)は、
    両方共前記受信機(RX)に対応する所定の呼び出し時間(TP)及び呼び出し時間ウインドウ(TW)を規定し、
    前記基準時間カウンタ(CNTR)により表示される基準時間(TR)に前記検証メッセージ(V)を受信し、
    前記基準時間(TR)と前記所定の呼び出し時間(TP)との差(DIFF)が前記呼び出し時間ウインドウ(TW)の中にあるか否か検証し、及び
    キーメッセージ(M)を前記戻り通信路を経由して前記機密保護モジュール(SM)に送信することが可能であるように構成され、前記キーメッセージ(M)はキー情報(K)を含むことを特徴とし、並びに
    前記機密保護モジュール(SM)が、前記キーメッセージ(M)から前記キー情報(K)を抽出し、前記キー情報(K)を用いて前記暗号化された制御語(ECM)を解読するように更に構成されることを更に特徴とするシステム。
JP2011150503A 2010-07-09 2011-07-07 メッセージを安全に転送する方法 Active JP5658102B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10169111A EP2405650A1 (en) 2010-07-09 2010-07-09 A method for secure transfer of messages
EP10169111.1 2010-07-09

Publications (2)

Publication Number Publication Date
JP2012044650A true JP2012044650A (ja) 2012-03-01
JP5658102B2 JP5658102B2 (ja) 2015-01-21

Family

ID=43128221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011150503A Active JP5658102B2 (ja) 2010-07-09 2011-07-07 メッセージを安全に転送する方法

Country Status (7)

Country Link
US (2) US9602874B2 (ja)
EP (2) EP2405650A1 (ja)
JP (1) JP5658102B2 (ja)
KR (1) KR101803975B1 (ja)
CN (1) CN102316102B (ja)
BR (1) BRPI1103626A2 (ja)
RU (1) RU2541867C2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016524828A (ja) * 2013-04-26 2016-08-18 ナグラビジョン エス アー 透かしを非圧縮ビデオデータに埋め込む方法及び装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2963880C (en) * 2014-10-13 2021-11-23 Avery Dennison Retail Information Services, Llc Utility timers in a food freshness printer
WO2017108727A1 (en) 2015-12-23 2017-06-29 Nagravision S.A. Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
CN115297118B (zh) * 2022-10-09 2023-01-31 北京航空航天大学杭州创新研究院 一种基于区块链的数据共享方法及数据共享系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001318895A (ja) * 2000-05-12 2001-11-16 Casio Comput Co Ltd データベースセキュリティ管理方法およびそのプログラム記録媒体
JP2002016901A (ja) * 2000-06-30 2002-01-18 Toshiba Corp 放送受信方法および放送受信装置および情報配信方法および情報配信装置
JP2006340296A (ja) * 2005-06-06 2006-12-14 Hitachi Communication Technologies Ltd 復号鍵配信方法及び認証装置
JP2008507210A (ja) * 2004-07-14 2008-03-06 クゥアルコム・インコーポレイテッド 鍵を送付するための方法および装置
JP2010515158A (ja) * 2006-12-28 2010-05-06 マイクロソフト コーポレーション 時間を基準にした許可

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5559505A (en) * 1992-05-20 1996-09-24 Lucent Technologies Inc. Security system providing lockout for invalid access attempts
US6070246A (en) * 1998-02-04 2000-05-30 3Com Corporation Method and system for secure cable modem initialization
GB2356325B (en) 1999-11-11 2003-01-08 Motorola Israel Ltd Optimized random access scheme for a shared resource
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
FR2809904B1 (fr) * 2000-05-30 2005-04-29 Cit Alcatel Procede de synchronisation du fonctionnement d'au moins deux interfaces
US6587032B2 (en) * 2000-11-28 2003-07-01 International Business Machines Corporation System and method for controlling access to a computer resource
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US6865371B2 (en) 2000-12-29 2005-03-08 International Business Machines Corporation Method and apparatus for connecting devices via an ad hoc wireless communication network
US7093127B2 (en) * 2001-08-09 2006-08-15 Falconstor, Inc. System and method for computer storage security
US6882717B2 (en) * 2001-06-25 2005-04-19 International Business Machines Corporation Undetected provision of auxiliary services during a telephone conversation
ES2295105T3 (es) * 2001-07-26 2008-04-16 Irdeto Access B.V. Sistema para la validacion de tiempo horario.
US6993683B2 (en) * 2002-05-10 2006-01-31 Microsoft Corporation Analysis of pipelined networks
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
US7594114B2 (en) * 2002-09-16 2009-09-22 General Electric Company Authentication apparatus and method for universal appliance communication controller
EP1439697A1 (fr) * 2003-01-20 2004-07-21 Thomson Licensing S.A. Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
ATE387069T1 (de) 2003-05-09 2008-03-15 Motorola Inc VERFAHREN UND VORRICHTUNG ZUR KONTROLLE DES ZUGRIFFS AUF ßMULTIMEDIA BROADCAST MULTICAST SERVICEß IN EINEM PAKETDATENKOMMUNIKATIONSSYSTEM
US7441041B2 (en) 2003-11-29 2008-10-21 Microsoft Corporation Network download regulation method and system
JP4884976B2 (ja) * 2003-12-11 2012-02-29 イルデト・コーポレート・ビー・ヴイ 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム
EP1545130A1 (fr) 2003-12-16 2005-06-22 Nagravision S.A. Procédé de mise à jour de droits d'accès à des données à accès conditionel
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
US8214649B2 (en) * 2004-06-30 2012-07-03 Nokia Corporation System and method for secure communications between at least one user device and a network entity
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US7480803B1 (en) * 2004-07-23 2009-01-20 Sprint Communications Company L.P. System and method for securing system content by automated device authentication
EP1638331A1 (fr) * 2004-09-17 2006-03-22 Nagravision S.A. Procédé de gestion de moyens d'accès à des données à accès conditionnel
US20060085828A1 (en) * 2004-10-15 2006-04-20 Vincent Dureau Speeding up channel change
JP4724405B2 (ja) * 2004-10-28 2011-07-13 キヤノン株式会社 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム
US20060126838A1 (en) * 2004-12-09 2006-06-15 Avner Taieb Method and system for facilitating communication
KR100608838B1 (ko) * 2004-12-30 2006-08-08 엘지전자 주식회사 이동 통신 단말기의 pdp 컨텍스트 설정 및 해제 방법
EP1686807A1 (fr) 2005-01-27 2006-08-02 Nagra France Sarl Méthode de répartition de la charge d'un centre de gestion transmettant des informations à un grand nombre d'unités d'utilisateur
JP4168052B2 (ja) * 2005-04-01 2008-10-22 株式会社日立製作所 管理サーバ
EP1722564A1 (fr) * 2005-05-13 2006-11-15 Nagra France Sarl Méthode d'accès conditionnel local pour équipements mobiles
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
US7707276B2 (en) * 2005-07-28 2010-04-27 Cisco Technology, Inc. Remote configuration and management via electronic mail
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
EP1780680B1 (fr) * 2005-10-24 2018-01-17 dormakaba Schweiz AG Procédé de contrôle de verrouillage de serrure, et serrure
JP4600248B2 (ja) * 2005-11-07 2010-12-15 ソニー株式会社 データ通信システム及びデータ通信方法
US20070219431A1 (en) * 2006-03-17 2007-09-20 Moore Barrett H Method to Facilitate Providing Access to a Plurality of Private Civil Security Resources
RU2314033C1 (ru) * 2006-07-06 2008-01-10 Владимир Александрович Мачехин Способ диагностики преглаукомы и ранней стадии первичной открытоугольной глаукомы
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US20090150631A1 (en) * 2007-12-06 2009-06-11 Clifton Labs, Inc. Self-protecting storage device
US8401191B2 (en) * 2008-01-24 2013-03-19 Qualcomm Incorporated Efficient broadcast entitlement management message delivery mechanism using a scheduled delivery window
US20100024020A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with privacy groups that independently control access to resident application programs
US20100024028A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with user selectable privacy for groups of resident application programs and files
EP2373073B1 (en) * 2008-12-26 2016-11-09 Panasonic Intellectual Property Corporation of America Communication device
US8055259B1 (en) * 2009-02-27 2011-11-08 Sprint Communications Company L.P. Generating distance bands
GB0910545D0 (en) * 2009-06-18 2009-07-29 Therefore Ltd Picturesafe
US8948795B2 (en) * 2012-05-08 2015-02-03 Sybase 365, Inc. System and method for dynamic spam detection
WO2015120481A1 (en) * 2014-02-10 2015-08-13 Medical Care Corporation Assessing cognition using item-recall trials with accounting for item position

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001318895A (ja) * 2000-05-12 2001-11-16 Casio Comput Co Ltd データベースセキュリティ管理方法およびそのプログラム記録媒体
JP2002016901A (ja) * 2000-06-30 2002-01-18 Toshiba Corp 放送受信方法および放送受信装置および情報配信方法および情報配信装置
JP2008507210A (ja) * 2004-07-14 2008-03-06 クゥアルコム・インコーポレイテッド 鍵を送付するための方法および装置
JP2006340296A (ja) * 2005-06-06 2006-12-14 Hitachi Communication Technologies Ltd 復号鍵配信方法及び認証装置
JP2010515158A (ja) * 2006-12-28 2010-05-06 マイクロソフト コーポレーション 時間を基準にした許可

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016524828A (ja) * 2013-04-26 2016-08-18 ナグラビジョン エス アー 透かしを非圧縮ビデオデータに埋め込む方法及び装置

Also Published As

Publication number Publication date
RU2541867C2 (ru) 2015-02-20
KR101803975B1 (ko) 2017-12-28
EP2405650A1 (en) 2012-01-11
EP2405651A1 (en) 2012-01-11
EP2405651B1 (en) 2018-02-21
JP5658102B2 (ja) 2015-01-21
CN102316102B (zh) 2014-06-11
US20120008779A1 (en) 2012-01-12
KR20120005972A (ko) 2012-01-17
BRPI1103626A2 (pt) 2012-11-20
RU2011127705A (ru) 2013-01-20
US20170187522A1 (en) 2017-06-29
US9602874B2 (en) 2017-03-21
CN102316102A (zh) 2012-01-11

Similar Documents

Publication Publication Date Title
KR100724935B1 (ko) 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
EP2802152B1 (en) Method for secure processing a stream of encrypted digital audio / video data
US7937587B2 (en) Communication terminal apparatus and information communication method
CN1879415B (zh) 有条件访问的方法和设备
CN105491409B (zh) 一种数字电视系统中增强ca系统
KR20060105862A (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
US20170187522A1 (en) Method for secure transfer of messages
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
CN101626484A (zh) 条件接收系统的保护控制字的方法、前端和终端
CN105635759A (zh) 一种输出内容保护方法与条件接收模块
US8885816B2 (en) Method for detecting an illicit use of a security processor
TWI448920B (zh) 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體
CN103250423B (zh) 用于接收借助控制字加扰的多媒体内容和captcha的方法
KR101803974B1 (ko) 암호화 컨텐츠를 복호화하기 위한 방법 및 장치
Diaz-Sanchez et al. Sharing conditional access modules through the home network for Pay TV Access
US10028201B2 (en) Apparatus and method for autorizing access to a service according to device proximity
CN105959738A (zh) 一种双向条件接收系统及方法
JP2011091538A (ja) 受信装置及びコンテンツの再暗号化方法
CN103747300A (zh) 一种支持移动终端的条件接收系统
JP2007036380A (ja) 受信装置、casモジュール、配信方法
KR20200118752A (ko) Uhd 방송 콘텐츠 보안 시스템
JP2010178388A (ja) 情報通信方法およびサーバ
EP2109314A1 (en) Method for protection of keys exchanged between a smartcard and a terminal
WO2007049128A2 (en) An authentication token which implements drm functionality with a double key arrangement

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141127

R150 Certificate of patent or registration of utility model

Ref document number: 5658102

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250