JP3863587B2 - 管理メッセージへの不正アクセスを防止する方法およびサーバーおよび防止方法を使用する装置 - Google Patents

管理メッセージへの不正アクセスを防止する方法およびサーバーおよび防止方法を使用する装置 Download PDF

Info

Publication number
JP3863587B2
JP3863587B2 JP00572296A JP572296A JP3863587B2 JP 3863587 B2 JP3863587 B2 JP 3863587B2 JP 00572296 A JP00572296 A JP 00572296A JP 572296 A JP572296 A JP 572296A JP 3863587 B2 JP3863587 B2 JP 3863587B2
Authority
JP
Japan
Prior art keywords
emm
message
terminal device
management
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP00572296A
Other languages
English (en)
Other versions
JPH08307850A (ja
Inventor
ド ヴィト マリオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Publication of JPH08307850A publication Critical patent/JPH08307850A/ja
Application granted granted Critical
Publication of JP3863587B2 publication Critical patent/JP3863587B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【産業上の利用分野】
本発明は、管理メッセージへの不正アクセスを防止する方法およびサーバーおよび防止方法を使用する装置に関する。
【0002】
【従来の技術】
アクセス制御システムまたは条件付きアクセスシステムは所謂保護されたシステム、殊にペイ・パー・ビュー方式のテレビジョンにおいてよく知られている。この種のシステムは、サービス提供者が放送プログラムまたは提供されるデータが、フィーの支払いのような所定の条件を満足したユーザしか利用可能でないことが保証されていることを要求するとき使用される。この目的のために、サービス提供者は、合法的な加入者のみがサービスを使用することができるようにそのサービスに対するアクセスを制御しなければならない。サービス提供者はそれぞれの加入者に、サービスを受信するための端末装置およびアクセス権利も与える。一般に、アクセス権利は、所定の機能、殊に暗号化機能を実施することができるマイクロプロセッサを内蔵しているスマートカードに記憶されている。
【0003】
図1に示されているように、アクセス制御の今日のシステムは2つの部分を有している:スクランブル化部および制御部。スクランブル化部は、提供されるサービス、例えばビデオ信号、オーディオ信号またはその他のデータに相応する信号を処理する。一般に、制御部は信号をデスクランブル化するために必要な“キー”信号を含んでいる。
【0004】
図1には、アクセス制御システムにおけるメインデータ流が略示されている。図の左側は、サーバーにおいて実施される動作を表しておりかつ右側は、ユーザ端末において実施される動作を示している。破線で囲まれたブロック1は、端末装置に挿入されたスマートカードにおいて実施される動作を定めている。
【0005】
【数1】
Figure 0003863587
【0006】
【数2】
Figure 0003863587
【0007】
現在、2群のアクセス制御システムが存在する:
−第1のタイプにおいて、すべての加入者の権利は、制限された時間に対してしか有効でなく、その終了時にそれらはリフレッシュされ、参照時間がECMメッセージにおいて送出される。
【0008】
−第2のタイプにおいて、そのアクセス権利を変更した加入者に対する更新のみが伝送される。
【0009】
第1タイプのシステムは、第2タイプのシステムに比べて比較的大きなデータレートを必要とする。というのは、権利は周期的に期限切れになりかつリフレッシュされなければならないからである。権利の変更のみが管理メッセージを発生する第2の方法では、EMMメッセージのスループットは低い状態を維持するが、悪質な加入者が当該加入者の権利を低減するために向けられているメッセージを取り除く(フィルタリング・アウト)ことによってそれらを逃れる可能性があるというリスクがある。
【0010】
【発明が解決する課題】
本発明の課題は、権利が部分的にリフレッシュされる、アクセス制御システムにおけるユーザアクセス権利を低減する管理メッセージに関連した問題を解決することである。
【0011】
【課題を解決するための手段】
この課題は、少なくとも、制御語(CW)を含む制御データを有しているアクセスメッセージ(ECM)と、管理メッセージ(EMM)とをユーザの端末装置へ送信するサーバーの管理メッセージへの不正アクセスを防止する方法であって、前記サーバーは、前記アクセスメッセージ(ECM)を第1のチャネルを通じて第1のレートで前記端末装置へ送信し、前記サーバーは、ユーザの権利を拡大する、肯定的な管理メッセージ(EMM−P)である第1のタイプの管理メッセージ(EMM)を前記第1のチャネルとは独立した第2のチャネルを通じて前記第1のレートとは異なる第2のレートで前記端末装置へ送信し、前記サーバーは、ユーザの権利を縮小する、否定的な管理メッセージ(EMM−N)である第2のタイプの管理メッセージ(EMM)を前記第1のチャネルおよび前記第2のチャネルとは独立した第3のチャネルを通じて前記第1のレートおよび前記第2のレートとは異なる第3のレートで前記端末装置へ送信し、前記否定的な管理メッセージ(EMM−N)には前記サーバーが有する挿入回路によって現時点の制御語部分(CW[0])が挿入され、前記サーバーは、あるアクセスメッセージ(ECM ) と所定時間離れた別のアクセスメッセージとの挟まれた時間内の否定的な管理メッセージ(EMM−N)の数を、前記別のアクセスメッセージに挿入して、前記端末装置に送信し、前記2つのアクセスメッセージ(ECM)に挟まれた時間内の、前記制御語部分(CW[0])を有する否定的な管理メッセージ(EMM−N)の数が前記端末装置によって計数され、当該計数値と前記別のアクセスメッセージ(ECM)に挿入された数とを比較することによって、前記否定的な管理メッセージ(EMM−N)の真正性を検査する、ことを特徴とする、管理メッセージへの不正アクセスを防止する方法によって解決される。また上述の課題は、管理メッセージへの不正アクセスを防止するサーバーであって、当該サーバーは、少なくとも、制御語(CW)を含む制御データを有しているアクセスメッセージ(ECM)をユーザの端末装置へ送信する回路と、管理メッセージ(EMM)をユーザの端末装置へ送信する回路とを有している形式のものにおいて、前記サーバーは、前記アクセスメッセージ(ECM)を第1のチャネルを通じて第1のレートで前記端末装置へ送信し、前記サーバーは、ユーザの権利を拡大する、肯定的な管理メッセージ(EMM−P)である第1のタイプの管理メッセージ(EMM)を前記第1のチャネルとは独立した第2のチャネルを通じて前記第1のレートとは異なる第2のレートで前記端末装置へ送信する回路を有しており、前記サーバーは、ユーザの権利を縮小する、否定的な管理メッセージ(EMM−N)である第2のタイプの管理メッセージ(EMM)を、前記第1のチャネルおよび前記第2のチャネルとは独立した第3のチャネルを通じて前記第1のレートおよび前記第2のレートとは異なる第3のレートで前記端末装置へ送信する回路を有しており、前記サーバーは前記否定的な管理メッセージ(EMM−N)に現時点の制御語部分(CW[0])を挿入する回路を有しており、前記サーバーは、あるアクセスメッセージ(ECM ) と所定時間離れた別のアクセスメッセージとの挟まれた時間内の否定的な管理メッセージ(EMM−N)の数を、前記別のアクセスメッセージに挿入して、前記端末装置に送信する回路を有しており、前記2つのアクセスメッセージ(ECM)に挟まれた時間内の、前記制御語部分(CW[0])を有する否定的な管理メッセージ(EMM−N)の数が前記端末装置によって計数され、当該計数値と前記別のアクセスメッセージ(ECM)に挿入された数とが比較されることによって、前記否定的な管理メッセージ(EMM−N)の真正性が検査される、ことを特徴とする、管理メッセージへの不正アクセスを防止するサーバーによって解決される。さらに上述の課題は、請求項1に記載された防止方法を使用する装置であって、当該装置は端末装置を含み、該端末装置は少なくとも1つのデマルチプレクサとデスクランブル化回路とフィルタとスマートカードを含み、前記デマルチプレクサの各出力と、前記デスクランブル化回路の入力、前記フィルタの入力、前記スマートカードの入力とがそれぞれ接続されており、さらに、前記フィルタの出力と前記スマートカードの前記入力とは異なる入力とが接続されており、さらに、前記スマートカードの出力と前記デスクランブル化回路の前記入力とは異なる入力とが接続されており、ただし前記デマルチプレクサは 前記サーバーから受信した少なくともサービスデータ、アクセスメッセージ(ECM)、否定的な管理メッセージ(EMM−N)および肯定的な管理メッセージ(EMM−P)を分離して出力するものであり、前記デスクランブル化回路は、前記スマートカードによって提供される管理信号に従ってデータをデスクランブル化するものであり、前記フィルタは、前記スマートカード上に格納されているアドレスに一致するアドレスを有する肯定的な管理メッセージ(EMM−P)を出力するものであり、前記デマルチプレクサから出力された前記肯定的な管理メッセージ(EMM−P)は前記フィルタを介して前記スマートカードに送出され、前記デマルチプレクサから出力された前記否定的な管理メッセージ(EMM−N)は前記フィルタを介さず直接前記スマートカードに送出される、ことを特徴とする、請求項1に記載された防止方法を使用する装置によって解決される。管理メッセージは公知の方法でアクセス制御メッセージ(ECM)と多重化されている。
【0012】
有利な実施例において、否定的なEMMは、スマートカードの処理能力に整合されている低スループットのバーチャルチャネルを介してユーザのスマートカードに直接送出され、かつ肯定的なEMMは、該スマートカードにアドレス指定されていないメッセージを除去するフィルタを介してスマートカードに送出される。
【0013】
【実施の形態】
次に本発明を図示の実施例につき図面を用いて詳細に説明する。
【0014】
図2に示されているように、サービス提供者によって供給されるデータは例えば、デジタルVCR機VCRを介して信号の形において供給される映画とすることができる。これらの信号は、公知の方法で、例えばコンピュータまたは擬似ランダム2進周波数発生器のような別の特有の回路を使用して発生することができる制御語CWに制御されて動作するスクランブル化装置Sに送出される。スクランブル化装置Sの出力側においてコード化された信号は関数f(s,cw)である。
【0015】
更に、公知の方法において、スクランブル化された情報に対する条件付きアクセスを保証するために、サービス提供者は幾つかのメッセージも送出する。これらメッセージは主にアクセスメッセージECMであり、これらメッセージによって、特に、制御語CWまたはスクランブル化されたサービスの単位期間に相応するキーが再形成されることが可能になる。アクセスメッセージECMはまた、それ自体サービス属性に関するデータを含んでいる。サービス提供者は、ユーザ群の権利が変更されることを可能にする管理メッセージEMMも送出する。
【0016】
本発明によれば、管理メッセージEMMは2つのタイプに分割されている:ユーザの権利を低減する“否定的な”メッセージEMM−N(例えば、ユーザが自分の勘定を支払わなかったときのユーザ抹消、または一層制限された範囲のサービスに対するアクセス、これには加入タイプの変化が伴う)およびユーザの権利を拡大する“肯定的な”管理メッセージEMM−P。この場合、EMM−Nメッセージを侵害することができないことが重要である。
【0017】
図2に示されているように、信号f(s,cw),ECM,EMM−N,EMM−Pによって構成されたデータはマルチプレクサMに送出され、該マルチプレクサは、ユーザに送出される出力データDを発生する。
【0018】
本発明では、否定的な管理メッセージEMM−Nが低スループットのバーチャルチャネルを介して送出されることが重要である。この低スループットのバーチャルチャネルは、機密性、真正性、現時点のサービスシーケンスに対する真正性、および1つの単位期間中に、要求された数の否定的な管理メッセージが出現することを保証する。メッセージの機密性により、海賊が、メッセージの送り先のスマートカードのアドレスを知ることが防止される。この機密性は例えば、DES( Data Encryption Standard )アルゴリズムまたは秘密鍵を使用するいずれかの別の暗号化装置のような公知の暗号化装置を使用して、秘密鍵を用いたメッセージの対称的な暗号化操作を実施することによって得られる。真正性により、管理メッセージを変更する、またはそれを別のものと置換することが不可能であることが保証される。否定的な管理メッセージEMM−Nに対するこの真正性は、スマートカードおよび送り手に既知の秘密鍵を用いて暗号関数によってこのメッセージを次のようにハッシングすることによって保証される。すなわち、管理メッセージがどのように変更されても結果が変わり、スマートカードがエラーを検出できるようにすることによって保証される。このハッシュ関数の使用は、暗号化装置が非常に広範な出力能力を提供するときは不要である。なぜなら、この場合暗号化されたメッセージの1ビットにでも変更があれば結果的にデコード化されるメッセージの大きな変化が生じ、ひいては管理メッセージアドレスが変化する確率が高いからである。現時点のサービスシーケンスに対する真正性によって、真正であると認められたEMMメッセージが別のシーケンスの期間に伝送された別のメッセージに置換されることを防止する。このことは、直前のECMメッセージおよび目下のEMM−Nメッセージをリンクさせることによって保証される。このリンクは、後で説明する図3に示されているように、例えばこのEMM−Nメッセージに、それぞれのシーケンスの特徴でありかつシーケンス毎に変化する、先行のECMの制御語の、CW(0)と称されるランク0のバイトを挿入することによって行われる。更に、EMM−Nメッセージの計数は、送出された最後のECMアクセスメッセージから送出されるべき次のECMアクセスメッセージまで実施される。それ故にスマートカードは、所定のアクセスメッセージに続く否定的な管理メッセージを計数し、得られた総数を次のアクセスメッセージに書かれた数と比較することができる。
【0019】
加入者のカードが真正性または計数を異常と検出するとき、該カードは、次の単位サービス期間のデスクランブル化を可能にする制御語CWを引き渡さない。
【0020】
実際に、高スループットバーチャルチャネルのみが、肯定的な管理メッセージEMM−P、すなわちユーザの権利を拡張するメッセージを担持する。
【0021】
デコーダに関する図4に示されているように、この場合、当該スマートカードにアドレス指定されていない肯定的な管理メッセージEMM−Pを、当該管理メッセージに関連付けられたアドレスおよび当該スマートカードによって供給されるアドレスを比較することによって取り除くために、スマートカードに保護されていないフィルタが前置接続されている。このために、少なくとも肯定的な管理メッセージのアドレスはフィルタに対して理解できるものでなければならない。海賊による変形を回避するために、EMM−Pメッセージを担持するチャネルは、その真正性を保証しなければならない。このことは例えば、よく知られているMD5関数(図3)のように、カードおよび送り手にとって既知の秘密鍵を用いて暗号化法関数を使用してEMM−Pメッセージをハッシングことによって実現される。
【0022】
次に、本発明による、種々の保護されたメッセージの生成の例を図3を参照して説明する。
【0023】
上述したように、サービス提供者によって送信される信号は、他のものの中に、毎秒1SAの周波数で送信されるサービス属性メッセージSA、毎秒1EMM−Nの周波数で送信される、アドレス指定データおよび新しい権利を定義するデータを含んでいる否定的な管理メッセージEMM−N、および毎秒1000EMM−の周波数で送信される、アドレス指定データおよび新しい権利を定義するデータを含んでいる肯定的な管理メッセージEMM−Pを含んでいる。図3に示されているように、SA属性は、制御語CWの挿入を可能にする回路を介して送信される。それから得られたメッセージは、最後のアクセスメッセージECMを送信してから送信されたEMM−Nの数を挿入する新規な回路2を介して送信される。この情報は、2つのECMメッセージ間に送信されたEMM−Nの数を記憶する記憶回路3から得られる。記憶回路自体は、後で説明するインクリメント回路6に接続されている。更に、挿入回路2は記憶回路3に動作の都度リセットメッセージを送出する。回路2からのメッセージは、第1の秘密鍵を使用して公知の方法で暗号化しかつ暗号化されたアクセスメッセージECMを出力する暗号化回路に送出される。
【0024】
否定的な管理メッセージ源は、メッセージEMMを、記憶回路4に記憶されていた現時点の制御語の部分CW[0]を挿入する回路5に送出する。この操作の目的は、現時点のサービスシーケンスに関連するメッセージを承認することである。回路5からのメッセージEMM−1は、その前のアクセス制御メッセージECM以来送信されたEMM−Nメッセージの数のインクリメントを行う回路6に送出される。次いで、メッセージEMM−1は、マニュアル“BSAFE: a cryptographic toolkit”(RSA Data Security Inc., version 2.0)に記載されているMD5関数のような公知のハッシュ関数を使用する第2の秘密鍵を用いてメッセージEMM−1のバイトをハッシングする回路7に送出される。回路7から出力されるメッセージEMM−2は、それを第3の秘密鍵を使用して暗号化しかつ暗号化されたEMM−Nメッセージを出力する暗号化回路に送出される。
【0025】
EMM−Pメッセージ源はメッセージEMMを、EMM−Pメッセージを得るために、上述のMD5ハッシュ関数を使用した、第4の秘密鍵を用いてメッセージEMMのバイトをハッシングする。
【0026】
図4に示されているように、サーバーによって送出される多重化されたデータDは、デコーダにおけるデマルチプレクサM −1によって受信され、該デマルチプレクサは、要求されたサービスに相応するデータをスクランブル化された形において出力する。これらデータは、デスクランブル化装置S−1に送出され、該デスクランブル化装置は、それがスマートカードから制御語CWを受信したとき、ユーザによって要求された映画に相応する信号のような、サービスに相応するデータを出力する。デマルチプレクサはまた、毎秒1のレートで受信されるアクセスメッセージECN、毎秒1の低データレートで受信された否定的な管理メッセージEMM−N、およびフィルタ化可能なアドレスを指示する肯定的な管理メッセージEMM−Pを出力し、その際フィルタ化可能なアドレスは、高レートで受信されかつ、フィルタに送出され、低データレートで、正しいアドレスを有する管理メッセージのみがスマートカードに送出される。“低データレート”は、スマートカードのデータ処理能力に匹敵するレートを意味している。
【図面の簡単な説明】
【図1】 アクセス制御システムにおけるデータの公知の流れの略図である。
【図2】 本発明の方法を適用するために必要なサーバーにおける主要部の概略図である。
【図3】 本発明の保護されたメッセージの生成の例を詳細に示すブロック線図である。
【図4】 本発明の方法の適用下で使用されるデコーダの略図である。
【符号の説明】
1 スマートカード、 S スクランブル化装置、 S−1 デスクランブル化装置、 EMC アクセスメッセージ、 EMM−P 肯定的な管理メッセージ、 EMM−N 否定的な管理メッセージ

Claims (8)

  1. 少なくとも、制御語(CW)を含む制御データを有しているアクセスメッセージ(ECM)と、管理メッセージ(EMM)とをユーザの端末装置へ送信するサーバーの管理メッセージへの不正アクセスを防止する方法であって、
    前記サーバーは、前記アクセスメッセージ(ECM)を第1のチャネルを通じて第1のレートで前記端末装置へ送信し、
    前記サーバーは、ユーザの権利を拡大する、肯定的な管理メッセージ(EMM−P)である第1のタイプの管理メッセージ(EMM)を前記第1のチャネルとは独立したのチャネルを通じて前記第1のレートとは異なるのレートで前記端末装置へ送信し、
    前記サーバーは、ユーザの権利を縮小する、否定的な管理メッセージ(EMM−N)である第2のタイプの管理メッセージ(EMM)を前記第1のチャネルおよび前記第2のチャネルとは独立したのチャネルを通じて前記第1のレートおよび前記第2のレートとは異なるのレートで前記端末装置へ送信し、
    記否定的な管理メッセージ(EMM−N)には前記サーバーが有する挿入回路によって現時点の制御語部分(CW[0])が挿入され、
    前記サーバーは、あるアクセスメッセージ(ECM ) と所定時間離れた別のアクセスメッセージとの挟まれた時間内の否定的な管理メッセージ(EMM−N)の数を、前記別のアクセスメッセージに挿入して、前記端末装置に送信し、
    前記2つのアクセスメッセージ(ECM)に挟まれた時間内の、前記制御語部分(CW[0])を有する否定的な管理メッセージ(EMM−N)の数が前記端末装置によって計数され、当該計数値と前記別のアクセスメッセージ(ECM)に挿入された数と比較することによって、前記否定的な管理メッセージ(EMM−N)の真正性を検査する、
    ことを特徴とする、管理メッセージへの不正アクセスを防止する方法。
  2. 前記端末装置はフィルタとスマートカードを有しており、
    前記フィルタの出力と前記スマートカードの入力とが接続されており、
    前記端末装置に入力された前記肯定的な管理メッセージ(EMM−P)は、前記フィルタを介して前記スマートカードへ送出され、
    ただし前記フィルタはスマートカード上に格納されているアドレスに一致するアドレスを有する肯定的な管理メッセージ(EMM−P)を出力するものであり、
    前記端末装置に入力された前記否定的な管理メッセージ(EMM−N)は前記フィルタを介さず直接前記スマートカードに送出される、請求項1記載の方法。
  3. メッセージの送り先のスマートカードのアドレスが不正使用者に知られてしまうことを防止するために、前記否定的な管理メッセージ(EMM−N)を送出前に暗号化する、請求項1記載の方法。
  4. 前記暗号化を、秘密鍵を使用する対称的な暗号化装置によって実施する、請求項3記載の方法。
  5. 前記肯定的な管理メッセージ(EMM−P)の第2のレートである伝送周波数は、前記否定的な管理メッセージ(EMM−N)の第3のレートである伝送周波数よりも高い、請求項1記載の方法。
  6. 前記第2のレートの伝送周波数は毎秒1000個のEMM−Pを伝送する周波数であり、前記第3のレートの伝送周波数は毎秒1個のEMM−Nを伝送する周波数である、請求項1から5までのいずれか1項記載の方法。
  7. 管理メッセージへの不正アクセスを防止するサーバーであって、
    当該サーバーは、少なくとも、制御語(CW)を含む制御データを有しているアクセスメッセージ(ECM)をユーザの端末装置へ送信する回路と、管理メッセージ(EMM)をユーザの端末装置へ送信する回路とを有している形式のものにおいて、
    前記サーバーは、前記アクセスメッセージ(ECM)を第1のチャネルを通じて第1のレートで前記端末装置へ送信し、
    前記サーバーは、ユーザの権利を拡大する、肯定的な管理メッセージ(EMM−P)である第1のタイプの管理メッセージ(EMM)を前記第1のチャネルとは独立したのチャネルを通じて前記第1のレートとは異なるのレートで前記端末装置へ送信する回路を有しており、
    前記サーバーは、ユーザの権利を縮小する、否定的な管理メッセージ(EMM−N)である第2のタイプの管理メッセージ(EMM)を、前記第1のチャネルおよび前記第2のチャネルとは独立したのチャネルを通じて前記第1のレートおよび前記第2のレートとは異なるのレートで前記端末装置へ送信する回路を有しており、
    前記サーバーは前記否定的な管理メッセージ(EMM−N)に現時点の制御語部分(CW[0])を挿入する回路を有しており、
    前記サーバーは、あるアクセスメッセージ(ECM ) と所定時間離れた別のアクセスメッセージとの挟まれた時間内の否定的な管理メッセージ(EMM−N)の数を、前記別のアクセスメッセージに挿入して、前記端末装置に送信する回路を有しており、
    前記2つのアクセスメッセージ(ECM)に挟まれた時間内の、前記制御語部分(CW[0])を有する否定的な管理メッセージ(EMM−N)の数が前記端末装置によって計数され、当該計数値と前記別のアクセスメッセージ(ECM)に挿入された数と比較されることによって、前記否定的な管理メッセージ(EMM−N)の真正性が検査される、
    ことを特徴とする、管理メッセージへの不正アクセスを防止するサーバー。
  8. 請求項1に記載された防止方法を使用する装置であって、
    当該装置は端末装置を含み、該端末装置は少なくとも1つのデマルチプレクサとデスクランブル化回路とフィルタとスマートカードを含み、
    前記デマルチプレクサの各出力と、前記デスクランブル化回路の入力、前記フィルタの入力、前記スマートカードの入力とがそれぞれ接続されており、さらに、前記フィルタの出力と前記スマートカードの前記入力とは異なる入力とが接続されており、さらに、前記スマートカードの出力と前記デスクランブル化回路の前記入力とは異なる入力とが接続されており、
    ただし前記デマルチプレクサは前記サーバーから受信した少なくともサービスデータ、アクセスメッセージ(ECM)、否定的な管理メッセージ(EMM−N)および肯定的な管理メッセージ(EMM−P)を分離して出力するものであり
    前記デスクランブル化回路は、前記スマートカードによって提供される管理信号に従ってデータをデスクランブル化するものであり、
    前記フィルタは、前記スマートカード上に格納されているアドレスに一致するアドレスを有する肯定的な管理メッセージ(EMM−P)を出力するものであり、
    前記デマルチプレクサから出力された前記肯定的な管理メッセージ(EMM−P)は前記フィルタを介して前記スマートカードに送出され、
    前記デマルチプレクサから出力された前記否定的な管理メッセージ(EMM−N)は前記フィルタを介さず直接前記スマートカードに送出される、
    ことを特徴とする、請求項1に記載された防止方法を使用する装置。
JP00572296A 1995-01-17 1996-01-17 管理メッセージへの不正アクセスを防止する方法およびサーバーおよび防止方法を使用する装置 Expired - Fee Related JP3863587B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9500464A FR2729521A1 (fr) 1995-01-17 1995-01-17 Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
FR9500464 1995-01-17

Publications (2)

Publication Number Publication Date
JPH08307850A JPH08307850A (ja) 1996-11-22
JP3863587B2 true JP3863587B2 (ja) 2006-12-27

Family

ID=9475190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00572296A Expired - Fee Related JP3863587B2 (ja) 1995-01-17 1996-01-17 管理メッセージへの不正アクセスを防止する方法およびサーバーおよび防止方法を使用する装置

Country Status (4)

Country Link
EP (1) EP0723371B1 (ja)
JP (1) JP3863587B2 (ja)
DE (1) DE69620660T2 (ja)
FR (1) FR2729521A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6252964B1 (en) 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US7224798B2 (en) 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen
FR2755810B1 (fr) * 1996-11-14 1998-12-31 Thomson Multimedia Sa Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
NZ500194A (en) * 1997-03-21 2000-12-22 Canal Plus Sa Broadcasting randomized subscriber entitlement management messages for digital television
ID23380A (id) 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
AU8823398A (en) * 1997-08-01 1999-02-22 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
EP0935382A1 (en) * 1998-02-04 1999-08-11 CANAL+ Société Anonyme Configuring method and device
EP0964572A1 (en) * 1998-06-08 1999-12-15 CANAL+ Société Anonyme Decoder and security module for a digital transmission system
FR2786973B1 (fr) * 1998-12-04 2001-02-16 Innovatron Sa Dispositif securite decodeur d'informations chiffrees et comprimees, notamment d'informations video, audio ou de texte
WO2000011866A1 (fr) * 1998-08-19 2000-03-02 Innovatron (Societe Anonyme) Dispositif securise decodeur d'informations chiffrees et comprimees
FR2782563B1 (fr) * 1998-08-19 2001-08-10 Roland Moreno Appareil de production de signaux audio pour une installation de reproduction sonore
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
EP1026898A1 (en) 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
ES2235895T3 (es) * 1999-08-04 2005-07-16 Nagravision Sa Metodo y dispositivo para controlar la integridad y la autenticidad de un conjunto de datos.
US7227954B2 (en) * 2000-04-17 2007-06-05 Nagravision S.A. Secure data transmission system and method
DE10107523A1 (de) * 2001-02-17 2002-09-19 Deutsche Telekom Ag Verfahren zum Verschlüsseln von Datenpaketen
EP1304881A1 (de) * 2001-10-15 2003-04-23 Beta Research GmbH Verfahren und Vorrichtung zum Bereitstellen von Daten
WO2004079536A2 (en) 2003-03-04 2004-09-16 Gamelogic, Inc. Conditional access system and method
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US7546618B2 (en) * 2004-06-30 2009-06-09 Scientific-Atlanta, Inc. Lower-power standby mode for consumer electronics

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2214677B (en) * 1988-01-26 1991-06-26 Philips Electronic Associated Decoding transmitted scrambled signals
DE3802612C1 (en) * 1988-01-29 1989-08-17 Prof. Dr. Bruckschen & Partner Gmbh, 4130 Moers, De System for charging for television programmes and the like
IL92310A (en) * 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
FR2663179B1 (fr) * 1990-06-08 1992-09-11 Matra Communication Procede et dispositif transcontroleurs pour installation de diffusion de programmes de television a acces conditionnel.

Also Published As

Publication number Publication date
FR2729521B1 (ja) 1997-03-07
EP0723371B1 (fr) 2002-04-17
EP0723371A1 (fr) 1996-07-24
FR2729521A1 (fr) 1996-07-19
JPH08307850A (ja) 1996-11-22
DE69620660T2 (de) 2002-10-31
DE69620660D1 (de) 2002-05-23

Similar Documents

Publication Publication Date Title
JP3863587B2 (ja) 管理メッセージへの不正アクセスを防止する方法およびサーバーおよび防止方法を使用する装置
CN1150760C (zh) 用于保护通过nrss接口的音频/视频数据的方法
CA2164173C (en) Method and apparatus for incremental delivery of access rights
US9094699B2 (en) System and method for security key transmission with strong pairing to destination client
EP0787391B1 (en) Conditional access system
JP4776611B2 (ja) デジタルコンテンツの著作権侵害を防止するための方法
EP0950319B2 (en) Preventing replay attacks on digital information distributed by network service providers
US9461825B2 (en) Method and system for preventing revocation denial of service attacks
KR100193542B1 (ko) 텔레비젼 신호 디코더용 외부 보안 모듈
EP1560361B1 (en) A secure key authentication and ladder system
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
JP4409946B2 (ja) スクランブルされたデータに対するアクセスを制御するためのリモート管理用対話型プロトコル
EP1768408A1 (en) Integrated circuit, method and system restricting use of decryption keys using encrypted digital signatures
NO300080B1 (no) System, terminal og fremgangsmåte for å oppgradere terminaler for å opprettholde sikkerheten ved kommunikasjonsnettverk
CN1759560A (zh) 来自数字权利管理加密解码器的受保护的返回路径
KR20050118164A (ko) 유료 텔레비전 시스템, 이와 같은 시스템에서 권리를취소하는 방법, 관련된 디코더 및 스마트 카드, 및 이와같은 디코더로 전송되는 메시지
KR100528661B1 (ko) 디지털 수신기를 위한 조건부 억세스 방법
JP4932155B2 (ja) 鍵送信時の改ざん保護
WO2006003109A1 (en) Buffer protection in a portable security module
JPH11196083A (ja) スクランブルキー転送方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050817

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051114

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060308

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060607

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060908

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060929

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees