JP3798031B2 - 個人用プログラムの送受信方法 - Google Patents

個人用プログラムの送受信方法 Download PDF

Info

Publication number
JP3798031B2
JP3798031B2 JP22048292A JP22048292A JP3798031B2 JP 3798031 B2 JP3798031 B2 JP 3798031B2 JP 22048292 A JP22048292 A JP 22048292A JP 22048292 A JP22048292 A JP 22048292A JP 3798031 B2 JP3798031 B2 JP 3798031B2
Authority
JP
Japan
Prior art keywords
control word
personal
destination
program
service key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP22048292A
Other languages
English (en)
Other versions
JPH0756831A (ja
Inventor
クートロ・フランソワー
フェヴリーエル・ピエール
Original Assignee
フランス・テレコム・エタブリセマン・オートノム・ドゥ・ドロワ・パブリック
テレデフュージオン・ドゥ・フランス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フランス・テレコム・エタブリセマン・オートノム・ドゥ・ドロワ・パブリック, テレデフュージオン・ドゥ・フランス filed Critical フランス・テレコム・エタブリセマン・オートノム・ドゥ・ドロワ・パブリック
Publication of JPH0756831A publication Critical patent/JPH0756831A/ja
Application granted granted Critical
Publication of JP3798031B2 publication Critical patent/JP3798031B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Circuits Of Receivers In General (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【産業上の利用分野】
この発明は、個人化されたプログラムを送受信する方法に関する。
【0002】
【従来の技術】
データ伝送や放送の媒体(例えば、衛生、ケーブル、マイクロ波等)が大幅に増えたことに伴い、プログラム運用におけるアクセス制御プログラムのサービス提供も大いに増加している。この種のアクセス制御プログラムは、オーディオ・ビジュアル、音、データ伝送プログラム等の形をとる。
【0003】
このようなサービスにおけるアクセス制御の原理は、送信送時におけるプログラムの暗号化と、アクセス権の制御下で受信されたメッセージの復号化とを基礎にしている。この暗号化・復号化システムは、ランダムに変化する制御ワードとして知られるデータによって初期化される。プログラムに対するアクセス基準や制御ワードのプロテクト形式を記述した情報は、アクセス権の制御メッセージに含まれており、暗号化されたプログラムを伴っている。
【0004】
暗号化されたプログラムにアクセスするためには、条件付きアクセス装置がそのプログラムに関係するアクセス権の制御メッセージを利用できるようにする必要がある。同数の異なる送信先にアドレスされる複数のプログラム要素(ビデオシーケンス、および/あるいは音、および/あるいはデータ)から構成されたプログラムを“個人化”するサービスの場合においては、各プログラム要素は、これを必要としている1つの送信先に対し、コード化されていない形式に復元されなければならない。また、この場合、アクセス権に関する制御メッセージは、それぞれのプログラム要素のプロテクションを保証することを可能にする必要がある。
【0005】
従来、各プログラム要素にアクセス権制御メッセージを割り当てることにより放送プログラムへのアクセスをプロテクトすることを可能にする方法が知られている。この種の方法は、多くの視聴者に関係するプログラムあるいはプログラム要素を提供する有料のテレビジョンサービスに広く用いられており、この適用されるテレビジョンサービスは、1個あるいはそれ以上、典型的には3〜4個のアクセス制御メッセージを完全な放送プログラムに組み込むことが十分可能なものである。また、放送プログラムに関係するアクセス制御に特有の情報速度は極めて小さい(典型的には、秒速数メガバイトの情報速度を制御するのに対し、秒速数百バイトである)。
【0006】
一般に、それぞれのアクセス権制御メッセージは以下に示す4つのフィールドを有している。
▲1▼ 使用されるサービスキーの識別子
▲2▼ サービスキーの正しい使用を満足するアクセス状態を定義するフィールド
▲3▼ 一方あるいは両方の制御ワードの暗号文
▲4▼ 機密処理装置が予定された分脈以外に用いる目的で付け加えられた冗長フィールド
【0007】
【発明が解決しようとする課題】
ところで、機密処理装置が適切なアクセス権を有している場合、すなわち機密処理装置が識別子により指定されるサービスキーを有し、このキーがアクセス基準範囲内に指定された状態に適合している場合、機密処理装置は、制御ワードを再構成するために暗号文を解読する。この制御ワードによって、端末においてプログラムあるいはそれを構成するプログラム要素を復号化することが可能になる。
【0008】
個人用の放送サービスの場合、前述の方法を拡張して、個別にアクセス可能なプログラム要素となるようこれと同数のアクセス権制御メッセージを組み合わせて構成する。この場合、伝送される情報が実際のアクセス権制御メッセージ(40文字を列べた無線通信の場合)とほぼ同じサイズであると仮定すると、一定の場合において情報源を2つに減らす必要が生じる。このように、有用な情報源を残したまま情報源を減らしてしまうことは、すなわちこうした情報が放送サービスにとって経済効率の追求に反することになる。
【0009】
この発明は、このような背景の下になされたもので、個人用伝送サービスの有効範囲内において、あらゆる送信先が自身に送られたプログラム要素を自身のみ受け取ることが可能な個人用プログラムの送受信方法を提供することを目的としている。
【0010】
【課題を解決するための手段及び作用】
この発明は、上述した課題を解決するために、個人化された情報列(画像、および/あるいは音、および/あるいはデータ)とするために、プログラムを同数のプログラム要素に分割する方法を提供するものであり、前記プログラム要素は、個々の識別子によって送信先が識別され、特に各送信先に対して制御ワードを基礎としたプログラム情報列の機密性を保証する暗号化された内容になっている。
【0011】
アクセス権制御メッセージと組み合わされた放送プログラムにより、公認された利用者の全ての機密処理装置は、ルート制御ワードとして知られる一般的な制御ワードの暗号文と各送信先の識別子とに基づいた再構成を行うことが可能になる。ここで、制御ワードとは、送信先と同じ識別子によって識別されるプログラム要素の復号化を可能とする所定の制御ワードのことである。
【0012】
各プログラム要素の総合的な機密性を保証するため、この発明は、プログラム情報列の全ての送信先が、自身に関係のある情報を上流において暗号化するのに使用される個人用制御ワードを演算処理することができることに基づき、単一のアクセス権制御メッセージを伝送することを可能にしている。
【0013】
また、このような方法は、情報速度を有料のテレビジョンサービスと同一の情報速度、すなわち秒速数百バイトにすることを可能にする。
さらに、この発明は、プログラムに対するアクセス制御を伴って該プログラムを送受信する方法であって、
(A)送信時においては、
前記プログラムを制御ワードによって暗号化すると共に、所定のアクセス基準と前記制御ワードの暗号文とからアクセス制御メッセージを形成し、
(B)受信時においては、
前記アクセス基準が満足されているか否かを判定し、暗号化に用いられた前記制御ワードを再構成し、受信したプログラムを復号化する。
また、識別子によって識別されたそれぞれの異なる送信先へ個人用プログラムをアドレスするため、
(A)送信時においては、
所定の送信先に指定されたプログラムを暗号化するために用いる制御ワードを、前記送信先の識別子とサービスキーと、ルート制御ワードと呼ぶ単一の制御ワードとを利用した個人化によって獲得し、また、こうした獲得を全ての送信先について適用し、
さらに、単一のアクセス制御メッセージを全ての送信先に対して送信し、特に前記メッセージは前記ルート制御ワードの暗号文とサービスキーとを含んでおり、
(B)受信時においては、
各送信先が、前記ルート制御ワードに基づき、自身に指定されたプログラムを自身のみが復号化することを可能にする自身の個人用制御ワードを、自身の識別子とアクセス制御メッセージとを利用して再構成することを特徴としている。
【0014】
【実施例】
以下、図面を参照して、この発明の実施例について説明する。
図1、その他図4,図10,図11,図12,図13等に示されたブロック図は、様々な処理に対応するものである。なお、これら処理は、これらと同数の独立した回路によって達成されるものと限定されるものではない。また、送信と受信の両方について、これら処理が通常マイクロプロセッサを全体的な基礎として達成されるものであることは、当業者の知るところである。図1は、送信時において達成される基本的処理を示すブロック図である。
【0015】
まず、図1において用いられる符号(a,b,c,等)は、以下に示す項目に対応している。
a) 送信すべきプログラムを“個人用プログラム要素”と呼ぶn個のプログラム要素EPP1,EPP2,……EPPnに分割し、これらプログラム要素EPP1,EPP2,……EPPnに、n個の異なる送信先D1,D2,……Dnをそれぞれ指定する。
b) それぞれの送信先D1,D2,……Dnに、識別子ID1,ID2,……IDnを割り当てる。
c) 制御ワードをランダムに発生し、全ての送信先に適用させる。また、この制御ワードを“ルート制御ワード”MCRと呼ぶ。
d) サービスキーCSをサービスキー識別子ICSによって定義する。
e) ルート制御ワードMCRとサービスキーCSとに基づき、ルート制御ワードの暗号文CMCRを得るために、暗号化アルゴリズムACとして知られるアルゴリズムを生成する。
f) ルート制御ワードMCR、送信先の識別子ID1,ID2,……IDn、およびサービスキーCSに基づき、送信先D1,D2,……Dnのそれぞれに“個人用制御ワード”MCP1,MCP2,……MCPnと呼ぶ制御ワードを供給するいわゆる多様化アルゴリズムADを生成する。
g) 個人用プログラム要素EPP1,EPP2,……EPPnと、異なる送信先D1,D2,……Dnに向けて適用される個人用制御ワードMCP1,MCP2,……MCPnとに基づき、暗号化された個人用プログラム要素EPPE1,EPPE2,……EPPEnを得るために、個人用プログラム要素EPP1,EPP2,……EPPnを、個人用制御ワードMCP1,MCP2,……MCPnを用いて暗号化する。
h) 異なる送信先D1,D2,……Dnに向けて個々にプログラム要素EP1,EP2,……EPnを形成するため、暗号化された個人用プログラム要素EPPE1,EPPE2,……EPPEnを、送信先の識別子ID1,ID2,……IDnに付加する。
i) サービスキーCSが適切に用いられるために満足しなけらばならないアクセス基準CAを定義する。
j) サービスキーの識別子ICS、ルート制御ワードの暗号文CMCR、アクセス基準CA、および選択的に加わる前記暗号文とアクセス基準との印SIGNに基づき、アクセス権制御メッセージMCTAを形成する。
k) 暗号化されたプログラム要素EP1,EP2,……EPnと、アクセス権制御メッセージMCTAとを送信する。
【0016】
次に、図2は、送信先の識別子ID1,ID2,……IDnと、暗号化された個人用プログラム要素EPPE1,EPPE2,……EPPEnとを組み合わせて成るプログラム要素EP1,EP2,……EPnの全体構造を示す図である。図に示すように、n個のブロックEP1,EP2,……EPnに、個人用でないサービスデータブロックDS(多くの視聴者向きの放送プログラム)を付加することも可能である。また、サービスデータにより、サービスに固有の構造を記述することが可能である。
【0017】
次に、アクセス権制御メッセージMCTAは、図3に示すような構造になっており、プログラムに対するアクセス基準と、ルート制御ワードの暗号文CMCRを含んだ情報とを含んでおり、サービスキーの識別子ICSの次に、サービスについてのアクセス基準CAが続き、その次にルート制御ワードの暗号文CMCRが続き、最後に選択的に付加されるアクセス基準とルート制御ワードの暗号文の印SIGNが続いている。
【0018】
次に、ある送信先、例えばi番目(iは1からnまで整数)の送信先の端末において達成される処理のシーケンスは、図4に示すようになっている。すなわち、これら処理の内容は、以下に示す項目に定義されている。なお、以下の項目番号は、図中のブロックに付した符号に対応している。
【0019】
l) 各送信先端末は、暗号化されたプログラム要素EP1,EP2,……EPnを、自身の送信先識別子ID1,ID2,……IDnと暗号化された個人用プログラム要素EPPE1,EPPE2,……EPPEnとを組み合わせた状態で受信する。また、各送信先端末は、アクセス権制御メッセージMCTAをも受信する。
m) 所定の送信先Diは、受信したプログラム要素の内、自身の識別子IDiと、自身に向けて与えられた暗号化された個人用プログラム要素EPPEiとを含んだプログラム要素を保持する。
n) 前記所定の送信先Diは、アクセス権制御メッセージMCTAに基づき、自身のアクセス権がアクセス基準CAを満たしているか否かを判定する。そして、送信の際に印SIGNが付加されていれば、これを解析してメッセージが完全であるか否かを判定する。
【0020】
o) 送信先Diは、ルート制御ワードの暗号文CMCR、サービスキーCS、および自身の識別子IDiに基づき、前述の処理e)によって送信の際に生成される暗号化アルゴリズムACと反対のリバースアルゴリズムAC-1を生成する。また、送信先Diは、前述の処理f)によって送信の際に生成される多様化アルゴリズムADを生成し、最終的に自身の個人用制御ワードMCPiを見い出す。
p) 送信先Diは、自身に指定された暗号化された個人用プログラム要素EPPEiを復号化する。ここで、個人用プログラム要素EPPEiは、前述の処理m)以後、個人用制御ワードMCPiに基づいて得られたものであり、個人用制御ワードMCPiは、前述の処理o)以後得られたものである。そして、送信先Diは、自身に指定されたコード化されていない形式の個人用プログラム要素EPPiを得ることになる。
【0021】
さて、次に、MAC/packet−EUROCRYPTファミリ(フルチャネル放送方式に含まれる)の通信に適用した実施例について説明する。
アクセス権制御メッセージの構造は、条件つきアクセス方式EUROCRYPTの規格で定義されているように、MAC/packetファミリの通信に適用可能である。この構造を図5に示す。同図において、サービスキーの識別子ICSは、サービスキーCSを指定する3バイトの識別子である。そして、この識別子ICの次に、不定バイト長のアクセス基準CA、サービスキーCSによって引かれる8あるいは16バイトのルート制御ワードの暗号文CMCR、および8バイトの印SIGNが続いている。この印SIGNは、サービスキーCSを使用し、アクセス権制御メッセージに存在する情報(制御ワードの暗号文とアクセス基準)に圧縮アルゴリズムを適用した結果として得られるものである。
【0022】
メッセージのフォーマットはディジタルデータの放送(テレテキスト、音など)に対応しており、MAC/packet通信の規格書の4C部における項目“多目的データプロトコル”のところで記載されている。メッセージの構造は、図6に示すように、可変長のメッセージヘッダ、可変長のデータセグメント、および選択的に付加されるエラー検出コード用のフィールド“巡回冗長検査コード”CRCによる合計45バイトから成っている。
【0023】
メッセージヘッダは、図7に示すように、1バイトのフォーマット登録簿あるいは記述子と、可変長のメッセージヘッダ部分とから成っている。また、フォーマット記述子は、セグメントカウンタ(後述する)が存在し、かつアドレスフィールド(後述する)が存在する場合、メッセージヘッダ部分のフィールドが存在するか否かを定義するものである。
【0024】
次に、図8はメッセージヘッダの拡張部を示しており、この拡張部は、可変長のアドレスフィールド、選択的に付加される4バイトのセグメントカウンタ、および選択的に付加される3バイトのセグメント長から成っている。
次に、図9は拡張されたアドレスフィールドを示しており、1バイトのアドレス長と、可変長の拡張アドレスとから成っている。
【0025】
“拡張アドレス”フィールドに、例えばEUROCRYPTの規格で記述されるように単一の5バイトのアドレスUAを定義することによって、GPDフォーマットのメッセージを識別することができる。このアドレスにより、各利用者の機密処理装置がユニークに定義される。
【0026】
また、メッセージの識別方法をメッセージの“適用可能な”レベル(例えば、データセグメント内で交換される情報の内容に依存するレベル)において統一化することが可能であることを忘れてはならない。
【0027】
次に、図10および図11は、ルート制御ワードあるいはルート制御ワードの暗号文のいずれかに基づき、個人用制御ワードを得る手段の2つの実施例を示す図である。これら2つの実施例は送信時において用いられる。これら実施例に対応して受信時に用いられる2つの実施例については、図12および図13に関連して説明することとする。
【0028】
図10に示す実施例において、単一のアドレスUAとサービスキーCSとによって定義された送信先を識別する目的で、ルート制御ワードMCRに基づいて前述の処理f)により個人用制御ワードMCP1,MCP2,……MCPnを得るため、送信先の単一のアドレスUAを多様化パラメータとしてルート制御ワードに多様化アルゴリズムADを適用する。また、ルート制御ワードの暗号文を得るため、サービスキーCSを暗号化パラメータとして使用すると共に、ルート制御ワードMCRに暗号化アルゴリズムACを適用する。
【0029】
次に、図11に示す実施例において、単一あるいはユニークなアドレスを多様化パラメータとして取得すると共に、サービスキーCSに多様化アルゴリズムADを適用する。これにより、個人用サービスキーCSPが得られる。次いで、個人用サービスキーCSPを暗号化パラメータとして取得すると共に、ルート制御ワードの暗号文CMCRに復号化アルゴリズム(リバースアルゴリズム)AC-1を適用する。
【0030】
次に、受信時において、図12に示す第1実施例では、ルート制御ワードの暗号文CMCR、サービスキーCS、およびアドレスUAに基づき、それぞれの送信先に対して個人用制御ワードMCPiを得るため、まず第1段階では、サービスキーCSを復号化パラメータとして使用すると共に、個人用制御ワードの暗号文CMCRに復号化アルゴリズムAC-1を適用する。これにより、ルート制御ワードMCRが得られる。次いで、多様化パラメータとして単一のアドレスUAを使用すると共に、ルート制御ワードMCRにリバース多様化アルゴリズムADを適用する。この結果、最終的に個人用制御ワードMCPiがそれぞれの送信先Diで得られる。
【0031】
次に、図13に示す第2実施例において、ルート制御ワードの暗号文CMCR、サービスキーCS、および単一のアドレスUAから、個人用制御ワードMCPiをそれぞれの送信先Diで得るため、まず第1段階では、アドレスUAを多様化パラメータとしてサービスキーCSに多様化アルゴリズムADを適用する。これにより、個人用サービスキーCSPが得られる。次いで、個人用サービスキーCSPを復号化パラメータとして取得すると共に、ルート制御ワードの暗号文CMCRに復号化アルゴリズムAC-1を適用する。これにより、最終的に個人用制御ワードMCPiがそれぞれの送信先Diで得られる。
【0032】
上述したいずれの実施例においても、個人用制御ワードMCPiを得た後、送信時に用いられる暗号化シーケンスに対応した復号化シーケンスを供給する疑似ランダム発生器を適用する。
【0033】
また、データセグメントを暗号化し復号化する手段は、EXCLUSIVE−OR(排他的論理和)ゲートを用いて周知の方法により構成可能である。ここで、一方の入力は暗号化/復号化シーケンスであり、他方の入力はコード化されていない暗号化したデータである。そして、その出力としては、暗号化したコード化されていないデータが供給される。
【0034】
さらに、こうした実施例を実用化する場合においては、条件付き送受信アクセス装置により行われる方法を、機密処理装置(スマートカード(smart card))を用いて2400ボー(スマートカード技術が対応可能であれば)か、それ以下のレートで実行するようにする。この機密処理装置は、データの暗号化/復号化を行うため、暗号化/復号化シーケンスを供給する。また、レートが高い場合、疑似ランダム発生関数を端末へ移し、機密処理装置が個人用制御ワード供給するようにすればよい。
【0035】
本実施例では、この発明を送信と受信の方法に関連して説明したが、この発明の技術的範囲は上述した送信と受信の方法に限られるものではない。
また、この発明による方法は、例えば、音声メッセージやデータの伝送(テレックス、データのダウンロード、ファックス、オペレータやアルファページング(alpha paging)による無線通信)、動画像あるいは静止画像の伝送(ビデオ伝送)などのあらゆる個人用プログラムの伝送や同一媒体におけるマルチプル放送サービスに適用可能である。
【0036】
【発明の効果】
以上説明したように、この発明によれば、個人用伝送サービスの有効範囲内において、あらゆる送信先が自身に送られたプログラム要素を自身のみ受け取ることが可能であり、経済効率が良好であるという効果が得られる。
【図面の簡単な説明】
【図1】送信における各処理の全体を示すブロック図である。
【図2】放送プログラムの全体構造を示す図である。
【図3】アクセス権制御メッセージの全体構造を示す図である。
【図4】受信におけるアクセス装置の各処理の全体を示すブロック図である。
【図5】アクセス権制御メッセージの特定の構造を示す図である。
【図6】多目的データプロトコル(GPD)のメッセージフォーマットを示す図である。
【図7】メッセージヘッダの構造を示す図である。
【図8】メッセージヘッダの拡張部の構造を示す図である。
【図9】拡張されたアドレスフィールドの構造を示す図である。
【図10】送信時において個人用制御ワードを得る手段の第1実施例を示す図である。
【図11】個人用制御ワードを得る手段の第2実施例を示す図である。
【図12】送信時において、前記個人用制御ワードを得る手段の第1実施例が、個人用制御ワードを得るのに用いられる際に、該個人用制御ワードを復元する手段の第1実施例を示す図である。
【図13】送信時において、前記個人用制御ワードを得る手段の第2実施例が、個人用制御ワードを得るのに用いられる際に、該個人用制御ワードを復元する手段の第2実施例を示す図である。
【符号の説明】
a 個人用プログラム要素分割
b 送信先の識別子割り当て
c 制御ワードのランダム発生
d サービスキー定義
e 暗号化アルゴリズム生成
f 多様化アルゴリズム生成
g 暗号化
h 暗号化された個人用プログラム要素+識別子
i アクセス基準定義
j アクセス制御メッセージ生成
k 送信
l 受信
m プログラム要素選択
n アクセス基準・印判定
o 解読・多様化
p 復号化

Claims (12)

  1. プログラムに対するアクセス制御を伴って該プログラムを送受信する方法であって、
    (A)送信時においては、
    前記プログラムを制御ワードによって暗号化すると共に、アクセス制御メッセージを特に所定のアクセス基準と前記制御ワードの暗号文とを含んで形成し、
    (B)受信時においては、
    前記アクセス基準が満足されているか否かを判定し、暗号化に用いられた前記制御ワードを再構成し、受信したプログラムを復号化する。
    また、識別子によって識別されたそれぞれの異なる送信先へ個人用プログラムをアドレスするため、
    (A)送信時においては、
    所定の送信先に指定されたプログラムを暗号化するために用いる制御ワードを、前記送信先の識別子とサービスキーと、ルート制御ワードと呼ぶ単一の制御ワードとを利用した個人化によって獲得し、また、こうした獲得を全ての送信先について適用し、さらに、単一のアクセス制御メッセージを全ての送信先に対して送信し、特に前記メッセージは前記ルート制御ワードの暗号文とサービスキーの識別子とを含んでおり、
    (B)受信時においては、
    各送信先が、前記ルート制御ワードに基づき、自身に指定されたプログラムを自身のみが復号化することを可能にする自身の個人用制御ワードを、自身の識別子とアクセス制御メッセージとを利用して再構成し、
    (A)送信時においては、
    ルート制御ワード(MCR)あるいはルート制御ワードの暗号文(CMCR)、送信先の識別子(ID1,ID2,……IDn)、およびサービスキー(CS)に基づき、送信先(D1,D2,……Dn)のそれぞれに個人用制御ワード(MCP1,MCP2,……MCPn)と呼ぶ制御ワードを供給する多様化アルゴリズム(AD)を生成し、
    (B)受信時においては、
    送信先(Di)が、ルート制御ワードの暗号文(CMCR)、サービスキー(CS)、および自身の識別子(IDi)に基づき、送信時に生成される暗号化アルゴリズム(AC)と反対のリバースアルゴリズム(AC−1)を生成すると共に、送信時に生成される多様化アルゴリズム(AD)を生成し、最終的に自身の個人用制御ワード(MCPi)を獲得すること
    を特徴とする個人用プログラムの送受信方法。
  2. 請求項1記載の方法であって、
    (A)送信時においては、
    a) 送信すべきプログラムを、個人用プログラム要素と呼ぶ、異なる送信先(D1,D2,……Dn)に指定されるこれらと同数(n)の幾つかのプログラム要素(EPP1,EPP2,……EPPn)に分割し、
    b) それぞれの送信先(D1,D2,……Dn)に、識別子(ID1,ID2,……IDn)を割り当て、
    c) 全ての送信先に適用されるルート制御ワード(MCR)と呼ぶ制御ワードをランダムに発生し、
    d) サービスキー(CS)をサービスキー識別子(ICS)によって定義し、
    e) ルート制御ワード(MCR)とサービスキー(CS)とに基づき、ルート制御ワードの暗号文(CMCR)を得るために、暗号化アルゴリズムACを生成し、
    f) ルート制御ワード(MCR)あるいはルート制御ワードの暗号文(CMCR)、送信先の識別子(ID1,ID2,……IDn)、およびサービスキー(CS)に基づき、送信先(D1,D2,……Dn)のそれぞれに個人用制御ワード(MCP1,MCP2,……MCPn)と呼ぶ制御ワードを供給する多様化アルゴリズム(AD)を生成し、
    g) 個人用プログラム要素(EPP1,EPP2,……EPPn)と、異なる送信先(D1,D2,……Dn)に向けて適用される個人用制御ワード(MCP1,MCP2,……MCPn)とに基づき、暗号化された個人用プログラム要素(EPPE1,EPPE2,……EPPEn)を得るために、個人用プログラム要素(EPP1,EPP2,……EPPn)を、個人用制御ワード(MCP1,MCP2,……MCPn)を用いて暗号化し、
    h) 異なる送信先(D1,D2,……Dn)に向けて個々にプログラム要素(EP1,EP2,……EPn)を形成するため、暗号化された個人用プログラム要素(EPPE1,EPPE2,……EPPEn)を、送信先の識別子(ID1,ID2,……IDn)に付加し、
    i) サービスキー(CS)が適切に用いられるために満足しなけらばならないアクセス基準(CA)を定義し、
    j) ルート制御ワードの暗号文(CMCR)、サービスキー識別子(ICS)、アクセス基準(CA)、および選択的に加わる前記暗号文とアクセス基準との印(SIGN)に基づき、アクセス権制御メッセージ(MCTA)を形成し、
    k) プログラム要素(EP1,EP2,……EPn)と、アクセス権制御メッセージ(MCTA)とを送信し、
    (B)受信時においては、
    l) 各送信先が、プログラム要素(EP1,EP2,……EPn)を、自身の送信先識別子(ID1,ID2,……IDn)と暗号化された個人用プログラム要素(EPPE1,EPPE2,……EPPEn)とによって受信すると共に、アクセス権制御メッセージ(MCTA)を受信し、
    m) 所定の送信先(Di)が、受信したプログラム要素の内、自身の識別子(IDi)と、自身に向けて与えられた暗号化された個人用プログラム要素(EPPEi)とを含んだプログラム要素を保持し、
    n) アクセス権制御メッセージ(MCTA)に基づき、送信先(Di)が、自身のアクセス権がアクセス基準(CA)を満たしているか否かを判定すると共に、送信時に印(SIGN)が付加されていれば、これを解析してメッセージが完全であるか否かを判定し、
    o) 送信先(Di)が、ルート制御ワードの暗号文(CMCR)、サービスキー(CS)、および自身の識別子(IDi)に基づき、前述の処理e)によって送信時に生成される暗号化アルゴリズム(AC)と反対のリバースアルゴリズム(AC−1)を生成すると共に、前述の処理f)によって送信時に生成される多様化アルゴリズム(AD)を生成し、最終的に自身の個人用制御ワード(MCPi)を獲得し、
    p) 送信先(Di)が、自身に指定された暗号化された個人用プログラム要素(EPPEi)を復号化し、この個人用プログラム要素(EPPEi)は、前述の処理m)以後、個人用制御ワード(MCPi)に基づいて得られたものであり、この個人用制御ワード(MCPi)は、前述の処理o)以後得られたものであり、また、送信先(Di)が、自身に指定されたコード化されていない形式の個人用プログラム要素(EPPi)を得ること
    を特徴とする個人用プログラムの送受信方法。
  3. 請求項2記載の方法であって、
    (A)送信時においては、
    処理f)で、ルート制御ワード(MCR)、送信先の識別子(ID1,ID2,……IDn)、およびサービスキー(CS)に基づき、個人用制御ワード(MCP1,MCP2,……MCPn)を得るため、サービスキー(CS)と、送信先の単一のアドレス(UA)とを多様化パラメータ(図10参照)として、多様化アルゴリズム(AD)をルート制御ワードに適用し、
    (B)受信時においては、
    処理o)で、ルート制御ワードの暗号文(CMCR)、サービスキー(CS)および識別子(IDi)から、自身の個人用制御ワード(MCPi)を得るため、送信先(Di)が、サービスキー(CS)をパラメータとして使用しつつ、暗号化アルゴリズム(AC)と反対の復号化アルゴリズム(AC−1)を、ルート制御ワードの暗号文(CMCR)に適用することによってルート制御ワード(MCR)を獲得し、さらに、単一のアドレス(UA)を多様化パラメータとして使用しつつ、多様化アルゴリズム(AD)をルート制御ワード(MCR)に適用することによって、最終的に自身の個人用制御ワード(MCPi)を獲得する(図12参照)こと
    を特徴とする個人用プログラムの送受信方法。
  4. 請求項2記載の方法であって、
    (A)送信時においては、
    処理f)で、ルート制御ワード(MCR)、送信先の識別子(ID1,ID2,……IDn)、およびサービスキー(CS)から、個人用制御ワード(MCP1,MCP2,……MCPn)を得るため、単一あるいはユニークなアドレス(UA)とを多様化パラメータとして、多様化アルゴリズム(AD)をサービスキー(CS)に適用することによって個人用サービスキー(CSP)を獲得し、さらに、この個人用サービスキー(CSP)を復号化パラメータとして使用しつつ(図11参照)、復号化アルゴリズム(AC−1)をルート制御ワードの暗号文(CMCR)に適用し、
    (B)受信時においては、
    処理o)で、ルート制御ワードの暗号文(CMCR)、サービスキー(CS)および識別子(IDi)から、自身の個人用制御ワード(MCPi)を得るため、送信先(Di)が、アドレス(UA)を多様化パラメータとしつつ、多様化アルゴリズム(AD)をサービスキー(CS)に適用することによって個人用サービスキー(CSP)を獲得し、さらに、この個人用サービスキー(CSP)を復号化パラメータとしつつ、復号化アルゴリズム(AC−1)をルート制御ワードの暗号文(CMCR)に適用することによって、最終的に自身の個人用制御ワード(MCPi)を獲得する(図13参照)こと
    を特徴とする個人用プログラムの送受信方法。
  5. プログラムを制御ワードによって暗号化すると共に、アクセス制御メッセージを特に所定のアクセス基準と前記制御ワードの暗号文とを含んで形成するプログラムの送信方法であって、
    識別子によって識別されたそれぞれの異なる送信先へ個人用プログラムをアドレスするため、所定の送信先に指定されたプログラムを暗号化するために用いる制御ワードを、前記送信先の識別子とサービスキーと、ルート制御ワードと呼ぶ単一の制御ワードとを利用した個人化によって獲得し、また、こうした獲得を全ての送信先について適用し、さらに、単一のアクセス制御メッセージを全ての送信先に対して送信し、特に前記メッセージは前記ルート制御ワードの暗号文とサービスキーの識別子とを含み、
    (A)送信時においては、
    ルート制御ワード(MCR)あるいはルート制御ワードの暗号文(CMCR)、送信先の識別子(ID1,ID2,……IDn)、およびサービスキー(CS)に基づき、送信先(D1,D2,……Dn)のそれぞれに個人用制御ワード(MCP1,MCP2,……MCPn)と呼ぶ制御ワードを供給する多様化アルゴリズム(AD)を生成し、
    (B)受信時においては、
    送信先(Di)が、ルート制御ワードの暗号文(CMCR)、サービスキー(CS)、および自身の識別子(IDi)に基づき、送信時に生成される暗号化アルゴリズム(AC)と反対のリバースアルゴリズム(AC−1)を生成すると共に、送信時に生成される多様化アルゴリズム(AD)を生成し、最終的に自身の個人用制御ワード(MCPi)を獲得すること
    を特徴とするプログラムの送信方法。
  6. 請求項5記載の方法であって、
    a) 送信すべきプログラムを、個人用プログラム要素と呼ぶ、異なる送信先(D1,D2,……Dn)に指定されるこれらと同数(n)の幾つかのプログラム要素(EPP1,EPP2,……EPPn)に分割し、
    b) それぞれの送信先(D1,D2,……Dn)に、識別子(ID1,ID2,……IDn)を割り当て、
    c) 全ての送信先に適用されるルート制御ワード(MCR)と呼ぶ制御ワードをランダムに発生し、
    d) サービスキー(CS)をサービスキー識別子(ICS)によって定義し、
    e) ルート制御ワード(MCR)とサービスキー(CS)とに基づき、ルート制御ワードの暗号文(CMCR)を得るために、暗号化アルゴリズムACを生成し、
    f) ルート制御ワード(MCR)あるいはルート制御ワードの暗号文(CMCR)、送信先の識別子(ID1,ID2,……IDn)、およびサービスキー(CS)に基づき、送信先(D1,D2,……Dn)のそれぞれに個人用制御ワード(MCP1,MCP2,……MCPn)と呼ぶ制御ワードを供給する多様化アルゴリズム(AD)を生成し、
    g) 個人用プログラム要素(EPP1,EPP2,……EPPn)と、異なる送信先(D1,D2,……Dn)に向けて適用される個人用制御ワード(MCP1,MCP2,……MCPn)とに基づき、暗号化された個人用プログラム要素(EPPE1,EPPE2,……EPPEn)を得るために、個人用プログラム要素(EPP1,EPP2,……EPPn)を、個人用制御ワード(MCP1,MCP2,……MCPn)を用いて暗号化し、
    h) 異なる送信先(D1,D2,……Dn)に向けて個々にプログラム要素(EP1,EP2,……EPn)を形成するため、暗号化された個人用プログラム要素(EPPE1,EPPE2,……EPPEn)を、送信先の識別子(ID1,ID2,……IDn)に付加し、
    i) サービスキー(CS)が適切に用いられるために満足しなけらばならないアクセス基準(CA)を定義し、
    j) ルート制御ワードの暗号文(CMCR)、サービスキー識別子(ICS)、アクセス基準(CA)、および選択的に加わる前記暗号文とアクセス基準との印(SIGN)に基づき、アクセス権制御メッセージ(MCTA)を形成し、
    k) プログラム要素(EP1,EP2,……EPn)と、アクセス権制御メッセージ(MCTA)とを送信すること
    を特徴とするプログラムの送信方法。
  7. 請求項6記載の方法であって、
    処理f)で、ルート制御ワード(MCR)、送信先の識別子(ID1,ID2,……IDn)、およびサービスキー(CS)に基づき、個人用制御ワード(MCP1,MCP2,……MCPn)を得るため、サービスキー(CS)と、送信先の単一のアドレス(UA)とを多様化パラメータとして、多様化アルゴリズム(AD)をルート制御ワードに適用すること
    を特徴とするプログラムの送信方法。
  8. 請求項6記載の方法であって、
    処理f)で、ルート制御ワード(MCR)、送信先の識別子(ID1,ID2,……IDn)、およびサービスキー(CS)から、個人用制御ワード(MCP1,MCP2,……MCPn)を得るため、単一あるいはユニークなアドレス(UA)とを多様化パラメータとして、多様化アルゴリズム(AD)をサービスキー(CS)に適用することによって個人用サービスキー(CSP)を獲得し、さらに、この個人用サービスキー(CSP)を復号化パラメータとして使用しつつ、復号化アルゴリズム(AC−1)をルート制御ワードの暗号文(CMCR)に適用すること
    を特徴とするプログラムの送信方法。
  9. 請求項5記載の方法に係り、アクセス基準が満足されているか否かを判定し、暗号化に用いられた制御ワードを再構成し、受信したプログラムを復号化する、該請求項5記載の方法により送信されたプログラムを受信する方法であって、
    各送信先が、ルート制御ワードに基づき、自身に指定されたプログラムを自身のみが復号化することを可能にする自身の個人用制御ワードを、自身の識別子とアクセス制御メッセージとを利用して再構成すること
    を特徴とするプログラムの受信方法。
  10. 請求項6記載の方法により送信されたプログラムを受信する方法であって、
    l) 各送信先が、プログラム要素(EP1,EP2,……EPn)を、自身の送信先識別子(ID1,ID2,……IDn)と暗号化された個人用プログラム要素(EPPE1,EPPE2,……EPPEn)とによって受信すると共に、アクセス権制御メッセージ(MCTA)を受信し、
    m) 所定の送信先(Di)が、受信したプログラム要素の内、自身の識別子(IDi)と、自身に向けて与えられた暗号化された個人用プログラム要素(EPPEi)とを含んだプログラム要素を保持し、
    n) アクセス権制御メッセージ(MCTA)に基づき、送信先(Di)が、自身のアクセス権がアクセス基準(CA)を満たしているか否かを判定すると共に、送信時に印(SIGN)が付加されていれば、これを解析してメッセージが完全であるか否かを判定し、
    o) 送信先(Di)が、ルート制御ワードの暗号文(CMCR)、サービスキー(CS)、および自身の識別子(IDi)に基づき、前述の処理e)によって送信時に生成される暗号化アルゴリズム(AC)と反対のリバースアルゴリズム(AC−1)を生成すると共に、前述の処理f)によって送信時に生成される多様化アルゴリズム(AD)を生成し、最終的に自身の個人用制御ワード(MCPi)を獲得し、
    p) 送信先(Di)が、自身に指定された暗号化された個人用プログラム要素(EPPEi)を復号化し、この個人用プログラム要素(EPPEi)は、前述の処理m)以後、個人用制御ワード(MCPi)に基づいて得られたものであり、この個人用制御ワード(MCPi)は、前述の処理o)以後得られたものであり、また、送信先(Di)が、自身に指定されたコード化されていない形式の個人用プログラム要素(EPPi)を得ること
    を特徴とするプログラムの受信方法。
  11. 請求項10記載の方法であって、
    処理o)で、ルート制御ワードの暗号文(CMCR)、サービスキー(CS)および識別子(IDi)から、自身の個人用制御ワード(MCPi)を得るため、送信先(Di)が、サービスキー(CS)をパラメータとして使用しつつ、暗号化アルゴリズム(AC)と反対の復号化アルゴリズム(AC−1)を、ルート制御ワードの暗号文(CMCR)に適用することによってルート制御ワード(MCR)を獲得し、さらに、単一のアドレス(UA)を多様化パラメータとして使用しつつ、多様化アルゴリズム(AD)をルート制御ワード(MCR)に適用することによって、最終的に自身の個人用制御ワード(MCPi)を獲得する(図12参照)こと
    を特徴とするプログラムの受信方法。
  12. 請求項10記載の方法であって、
    処理o)で、ルート制御ワードの暗号文(CMCR)、サービスキー(CS)および識別子(IDi)から、自身の個人用制御ワード(MCPi)を得るため、送信先(Di)が、アドレス(UA)を多様化パラメータとしつつ、多様化アルゴリズム(AD)をサービスキー(CS)に適用することによって個人用サービスキー(CSP)を獲得し、さらに、この個人用サービスキー(CSP)を復号化パラメータとしつつ、復号化アルゴリズム(AC−1)をルート制御ワードの暗号文(CMCR)に適用することによって、最終的に自身の個人用制御ワード(MCPi)を獲得する(図13参照)こと
    を特徴とするプログラムの受信方法。
JP22048292A 1991-08-19 1992-08-19 個人用プログラムの送受信方法 Expired - Lifetime JP3798031B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9110404 1991-08-19
FR9110404A FR2680589A1 (fr) 1991-08-19 1991-08-19 Procede d'emission et de reception de programmes personnalises.

Publications (2)

Publication Number Publication Date
JPH0756831A JPH0756831A (ja) 1995-03-03
JP3798031B2 true JP3798031B2 (ja) 2006-07-19

Family

ID=9416258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22048292A Expired - Lifetime JP3798031B2 (ja) 1991-08-19 1992-08-19 個人用プログラムの送受信方法

Country Status (8)

Country Link
US (1) US5301233A (ja)
EP (1) EP0528730B1 (ja)
JP (1) JP3798031B2 (ja)
CA (1) CA2076439C (ja)
DE (1) DE69227487T2 (ja)
FI (1) FI103838B1 (ja)
FR (1) FR2680589A1 (ja)
NO (1) NO304458B1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
JPH06110925A (ja) * 1992-09-28 1994-04-22 Hitachi Ltd ネットワークで接続された計算機とその利用方法
US5420923A (en) * 1993-02-16 1995-05-30 Scientific-Atlanta, Inc. Addressed messaging in a cable television system
FR2715256B1 (fr) * 1994-01-19 1996-02-16 France Telecom Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur.
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
DE69507724T2 (de) * 1995-06-19 1999-09-30 Ibm Methode und verfahren für datenpakete-empfang in einem einwegübertragungsvorrichtung
US5887249A (en) * 1996-01-31 1999-03-23 Telefonaktiebolaget L M Ericsson Method and apparatus for remotely establishing a cellular service account for a cellular radiotelephone
US5828402A (en) * 1996-06-19 1998-10-27 Canadian V-Chip Design Inc. Method and apparatus for selectively blocking audio and video signals
FR2751154B1 (fr) * 1996-07-15 1998-09-11 Schlumberger Ind Sa Systeme de diversification d'informations dans un reseau de distribution de produits ou de services
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
AU759581B2 (en) * 1997-12-19 2003-04-17 British Telecommunications Public Limited Company Data communications
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US9451310B2 (en) 1999-09-21 2016-09-20 Quantum Stream Inc. Content distribution system and method
AU2001282446B2 (en) * 2000-08-11 2007-01-04 Nds Limited System and method for pre-encryption of transmitted content
FR2825209A1 (fr) * 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
EP1494125A1 (en) * 2003-07-03 2005-01-05 Thomson Licensing S.A. Method and data structure for random access via a bus connection
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
EP2373018B1 (en) * 2010-03-05 2012-05-09 Nagravision S.A. A method for controlling access to a plurality of channels by a receiver/decoder
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
AU559311B2 (en) * 1984-02-15 1987-03-05 Matsushita Electric Industrial Co., Ltd. Pay tv charge/time data display
GB2184272A (en) * 1985-11-25 1987-06-17 Philips Electronic Associated Interface between a receiver and a sub-system
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
FR2632148B1 (fr) * 1988-05-27 1990-08-10 France Etat Procede de diffusion et de reception de messages de gestion de titres d'acces
US5208856A (en) * 1988-12-23 1993-05-04 Laboratoire Europeen De Recherches Electroniques Avancees Scrambling and unscrambling method for composite video signals and implementing device
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key

Also Published As

Publication number Publication date
FI923701A0 (fi) 1992-08-18
FI923701A (fi) 1993-02-20
EP0528730B1 (fr) 1998-11-04
CA2076439C (en) 2003-05-20
FI103838B (fi) 1999-09-30
CA2076439A1 (en) 1993-02-20
FR2680589A1 (fr) 1993-02-26
DE69227487D1 (de) 1998-12-10
JPH0756831A (ja) 1995-03-03
NO923239L (no) 1993-02-22
FI103838B1 (fi) 1999-09-30
EP0528730A1 (fr) 1993-02-24
FR2680589B1 (ja) 1995-01-27
NO304458B1 (no) 1998-12-14
NO923239D0 (no) 1992-08-18
US5301233A (en) 1994-04-05
DE69227487T2 (de) 1999-06-02

Similar Documents

Publication Publication Date Title
JP3798031B2 (ja) 個人用プログラムの送受信方法
US6735313B1 (en) Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
KR100317394B1 (ko) 암호화된프로그램송신및수신방법,복호화방법및제조물품
US6782475B1 (en) Method and apparatus for conveying a private message to selected members
US6373948B1 (en) Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
CN1992589B (zh) 加扰和解扰数据单元的方法
CN1465159B (zh) 用于内容数据的基于安全分组传输的方法、系统及客户机
KR100841986B1 (ko) 수신기의 기능에 접근하기 위한 제어 명령의 전송 및 실행을 위한 디바이스 및 방법과, 서비스 공표 메시지 송신기 및 수신기
CN1215528A (zh) 在两个设备之间提供安全通信的方法及该方法的应用
JP2005513839A (ja) ディジタルコンテンツ配信システム
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
JP2000138668A (ja) デジタルカオスモデルに基づくパケット交換回路網用の暗号化システム
AU750042B2 (en) Method and apparatus for conveying a private message to selected members
KR19990014887A (ko) 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
Wool Key management for encrypted broadcast
US6088449A (en) Tri-signature security architecture systems and methods
JP3794050B2 (ja) データ伝送装置およびその方法とデータ受信装置
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JPH11239125A (ja) 暗号化通信方法および暗号化通信システム
JPH11308209A (ja) 信号暗号装置及び方法、並びにデータ送信装置及び方法
MXPA00007094A (es) Metodo y aparato para enviar un mensaje privado a miembros seleccionados

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040712

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040803

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060419

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7