JP4080039B2 - セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム - Google Patents

セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム Download PDF

Info

Publication number
JP4080039B2
JP4080039B2 JP30467697A JP30467697A JP4080039B2 JP 4080039 B2 JP4080039 B2 JP 4080039B2 JP 30467697 A JP30467697 A JP 30467697A JP 30467697 A JP30467697 A JP 30467697A JP 4080039 B2 JP4080039 B2 JP 4080039B2
Authority
JP
Japan
Prior art keywords
key
decoder
security element
random word
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP30467697A
Other languages
English (en)
Other versions
JPH10271105A (ja
Inventor
カンピノ アルナルド
フィッシャー ジャン−ベルナール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9497568&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4080039(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Publication of JPH10271105A publication Critical patent/JPH10271105A/ja
Application granted granted Critical
Publication of JP4080039B2 publication Critical patent/JP4080039B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/13Arrangements for device control affected by the broadcast information

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、例えば条件付きアクセスシステムのユーザカードといったセキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法に関する。
本発明は更に特定的には、例えば当業者によって「CENELEC/DVB 共通インタフェース」として知られるインタフェース基準に準拠するPCMCIA型のカード又は米国NRSS(National Renewable Security System)基準に準拠するチップカードといったセキュリティ要素の中でスクランブル解除動作が行われる条件付きアクセスシステムに適用される。
【0002】
【従来の技術】
本発明は、オンライン型又はスタンドアロン型のいずれの条件付きアクセスシステムに対しても適用される。
オンライン型の条件付きアクセスシステムでは、スクランブルされた情報アイテムは同時に様々なユーザに分配される信号からなる。
【0003】
スタンドアロン型の条件付きアクセスシステムでは、スクランブルされた情報アイテムは例えばコンパクトディスク又はディジタルビデオディスクといったスタンドアロンの情報媒体上に含まれる。
例えばサービスプロバイダといった発信源から生ずる様々な番組を形成する情報アイテムがセキュリティ要素へ伝送される。セキュリティ要素は(セキュリティ素子の中にユーザの権限が存在するという条件の下で)ユーザによって選択された番組をスクランブル解除し、変化されないままにされた他の番組と同じくこの番組をデコーダへ送る。
【0004】
【発明が解決しようとする課題】
上記のような方法は、ユーザによって選択された番組が暗号化されずに伝送されるという欠点を有する。
そのような伝送は、海賊版の番組を不法に分配するためにその伝送を使用しうる著作権侵害者によって容易に利用されうる。
【0005】
図1は、従来の技術によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
図1のシステムは、情報源Iと、デコーダ6と、セキュリティ要素1とからなる。
デコーダ6は、復調装置7と、ディマルチプレクス及び復号化装置8とからなる。
【0006】
セキュリティ要素1は、フィルタリング装置2と、スクランブル解除装置3と、アクセス制御装置4と、ユーザ権限記憶装置5とを有する。
発信源によって発信された情報アイテムIは、例えばMPEG−2(Moving Picture Expert Group )トランスポート基準に従う1つ以上の多重化された番組を含む。
【0007】
当業者によって既知であるように、発信源によって出力される番組はスクランブルされた番組である。情報アイテムIは、以下ECMと称されるメッセージの中に、解読の後にスクランブルされた番組のスクランブル解除を可能にする暗号化された制御ワードを含む。
デコーダが情報アイテムIを受信した後、情報アイテムIは装置7によって復調され、次に全体としてセキュリティ要素1へ伝送される。セキュリティ要素は装置2によって、ユーザによって選択された番組に対応するECM(図1ではECMAと表示)をフィルタリングし、ECMを処理のために装置4へ伝送する。情報アイテムのフィルタリングされていない部分は修正されることなくスクランブル解除装置3へ伝送される。装置4はECMを処理するための従来の機能を実行し、特に、選択された番組をスクランブル解除のために必要であり装置5によって出力される権限Dが装置4に供給されているという条件の下で、装置4の中の制御ワードCWiを解読する。
【0008】
制御ワードCWiは続いて、ユーザによって選択されたプログラムをスクランブル解除するために制御ワードCWiを使用するディスクランブリング装置3へ伝送される。スクランブル解除装置3によって出力された情報アイテムは、使用可能な、即ち例えば映画の場合に表示可能な情報アイテムECG1を発生するよう、ディマルチプレクス及び復号化装置8に伝送される。
【0009】
【課題を解決するための手段】
本発明は上記の欠点を有さない。
セキュリティ要素に含まれるスクランブル解除装置から生ずるデータのストリームを、セキュリティ要素からデコーダへ伝送することを可能にする方法に関する。この方法は、セキュリティ要素の中で第1の鍵のアクションの下でスクランブル解除装置から生ずるデータを暗号化することを可能にする第1の段階と、デコーダの中で第2の鍵のアクションの下で該第1の段階から生ずる暗号化された情報アイテムを解読することを可能にする第2の段階とからなる。
【0010】
本発明はまた、制御ワードのアクションの下でスクランブル解除装置によって受信されるデータをスクランブル解除することを可能にするスクランブル解除装置を含むセキュリティ要素に関する。セキュリティ要素は、第1の暗号化鍵のアクションの下でスクランブル解除装置から生ずるスクランブル解除された情報アイテムを暗号化する装置からなる。
【0011】
本発明はまた、セキュリティ要素から生ずるデータを復号化することを可能にし、該データは条件付きアクセスシステムのユーザによって選択された少なくとも1つの番組を表わすデコーダに関する。デコーダは、第2の鍵のアクションの下でセキュリティ要素から生ずるデータを解読することを可能にする解読装置からなり、該データは第1の鍵のアクションの下でスクランブル解除され、暗号化されたデータである。
【0012】
本発明は更に、セキュリティ要素と、デコーダとからなる組立体に関する。セキュリティ要素は上述の本発明によるセキュリティ要素であって、デコーダは上述の本発明によるデコーダである。
上述のように、本発明の利点は、セキュリティ要素からデコーダへのユーザによって選択された番組の伝送を保護することからなる。
【0013】
【発明の実施の形態】
本発明の他の特徴及び利点は添付の図面を参照して本発明の実施例より明らかとなろう。全ての図面において、同じ参照番号は同じ要素を示す。
図2は、本発明の第1の実施例によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
【0014】
図1で説明される要素に加え、デコーダ6は解読装置9を有し、セキュリティ要素1は暗号化装置10を有する。ユーザによって選択された番組は、暗号鍵Kを使用して装置10によって暗号化される。逆に、装置9は同一の鍵Kによって番組を解読する。有利なことに、このことはセキュリティ要素とデコーダとの間で暗号化されていない番組が伝送されることを避ける。
【0015】
本発明によれば、暗号化及び解読鍵Kは全てのセキュリティ/デコーダの対に共通でありうるが、また夫々のセキュリティ/デコーダの対又はグループに対して特定的であり得る。有利なことに、セキュリティ要素の著作権侵害された複製物の製造は従って減ぜられる。
このように、この技術によって、著作権侵害者は各複製物をそれが接続されているデコーダに基づいてカスタマイズさせねばならない。このことは著作権侵害者にとってその仕事を複雑化させ、従って海賊版を作成することによって得られる報酬を減少させる結果をもたらす。
【0016】
図2の実施例の特定的な実施によれば、装置9及び10に対して公開鍵アルゴリズムが使用されうる。この場合、暗号化鍵は解読鍵とは異なり、望ましい方法では、セキュリティ要素の中での暗号化のために秘密鍵が使用され、一方デコーダの中での解読のために公開鍵が使用されうる。
本発明の第1の実施例によれば、鍵Kはセキュリティ要素及びデコーダの両方の上に恒久的に記憶された鍵である。
【0017】
図3は、本発明の第2の実施例によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
図2に説明された要素に加え、デコーダはランダムな数又はランダムなワードALを発生させるための装置11と解読鍵を発生するための装置12とからなり、セキュリティ要素は暗号化鍵13を発生する装置からなる。
【0018】
図2に示されるように固定の鍵Kを使用する代わりに、ここでは暗号化及び解読鍵は動的に発生される。このために、デコーダ6は装置11によってランダムな数ALを発生し、それをセキュリティ要素の装置13へ伝送する。更に、装置11は、ランダムな数を装置12へ伝送する。装置12は解読鍵Kを与えるよう、鍵K1のアクションの下、ランダムな数ALを暗号化する。同様に、セキュリティ要素の装置13は鍵K1のアクションの下、ランダムな数ALを暗号化し、暗号化鍵Kを作り出す。
【0019】
図3に示される本発明の特定的な実施例によれば、装置12及び13で使用される暗号化アルゴリズムは鍵K1と共に「ワンウエイ」機能によって置き換えられうる。そのような機能は、例えば欧州特許出願第96401336.1−2209号の中に説明されている。
有利なことに、装置12及び13は、著作権侵害者がデコーダとセキュリティ要素との間を進行するデータアイテムALをのみを通じて暗号化/解読鍵Kを発見することを防ぐ。
【0020】
本発明の他の特定的な実施例によれば、装置13及び12によって使用される鍵K1はセキュリティ要素/デコーダの対に対して特定的であり得、従って上述の利点を示す。
本発明の他の特定的な有利な実施例によれば、暗号化及び解読鍵Kを発生する過程は、セッション毎、又はセッション当たり数回更新されうる。セッションはユーザによる同一の番組の受信の中断されないシーケンスであると理解される。
【0021】
鍵Kの更新は、中でも、以下の利点を有する。
一方で、更新によって装置9及び10のアルゴリズムの暗号化/解読の安全性を増加することが可能である。アルゴリズムの安全性は、アルゴリズムが暗号解読法による著作権侵害行為に対する耐性であると理解される。
鍵の更新の頻度は、アルゴリズムを暗号解読するために著作権侵害者によって利用可能である同一の鍵によって暗号化されたデータの量に直接影響を与える。この量を制限することは攻撃に対するアルゴリズムの耐性を増加させ、鍵Kの頻繁な更新は装置9及び10の暗号化/解読アルゴリズムの安全性を増加させる。
【0022】
他方では、更新によって以前に選択された番組の再生を避けることが可能である。
従って、悪意のあるユーザ又は著作権侵害者が装置10によって出力された情報を記録し、従って時点tにおいてKt によって示される鍵で暗号化された形式の選択された番組を記録すると、時点t+Δtにおける
【0023】
【外1】
Figure 0004080039
【0024】
は、暗号鍵Kt とは異なるため、続いて上記の番組を使用することはできない。
図4は、本発明の第3の実施例によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
図2に示される要素に加え、図4は、デコーダに関してはランダムな数を発生する装置11及び暗号化装置14を含み、セキュリティ要素に関しては解読装置15を含む。
【0025】
発生装置11は、装置9によって直接解読鍵Kとして使用されるランダムな数ALを発生する。更に、ランダムな数ALは、ランダムな数を暗号化し、セキュリティ要素の装置15へ伝送する装置14へ伝送される。装置14によって実行される暗号化は、鍵K2のアクションの下で実行される。セキュリティ要素側では、暗号化されたランダムな数E(AL)が鍵K2のアクションの下で装置15によって解読され、その結果のALは暗号化鍵Kとして作用するよう装置10へ伝送される。
【0026】
本発明の他の実施例によれば、公開鍵アルゴリズムは装置14及び15に対して使用されうる。この場合、暗号化鍵は解読鍵とは異なり、望ましい方法では、装置15の中での解読のために秘密鍵が使用され、同時に装置14の中での暗号化のために公開鍵が使用される。
有利なことに、装置14及び15は対称アルゴリズム又は公開鍵アルゴリズムのいずれを使用していても、著作権侵害者が単にE(AL)を知ることによって暗号化/解読鍵Kを発見することを防ぐ。
【0027】
上述の本発明の特定的な実施例によれば、
ランダムな数ALはセッション毎に1回又は同一セッションの間に数回発生されえ、
装置14及び15によって使用される暗号化/解読鍵K2は、セキュリティ要素/デコーダの対に対して特定的にされえ、従って上述の利点を示す。
【0028】
本発明においては、図2、3及び4に示される全ての実施例に対して、装置9及び10の暗号化/解読アルゴリズムは、番組の保護の所望の水準と、デコーダ及びセキュリティ要素の中で実施されるアルゴリズムの複雑性との折衷の結果、選択される。
従って、専用回路を通じて簡単に実施されうる対称アルゴリズムが望ましい。そのような装置は有利に、実施のコストを減少させ、例えば約10メガビット毎秒のオーダの高い暗号化/解読レートを確実にする。暗号化鍵の更新は有利に、簡単なアルゴリズムの使用と同時に、暗号解読による著作権侵害行為の危険を減少させることを可能にする。
【0029】
更にデコーダの装置9によって実行される系統的な解読は、特定的な利益、即ちユーザがデコーダを通じてセキュリティ要素から発せされる番組のみを表示しうることを示す。これは例えば、暗号化されていない著作権侵害された番組はそれだけではデコーダ上で再生されないことを意味する。
鍵K1及びK2が夫々のセキュリティ要素/デコーダの対に対して特定的な場合は、上述の系統的な解読の性質は追加的な利点を有し、即ち著作権侵害者が同一の番組を著作権侵害行為を実施したデコーダと異なるデコーダへ供給することを防ぐ。
【0030】
更に、図2、3及び4に示される全ての実施例に対して、装置8及び9を同一の電子回路の中に集積する実施が望ましい。これは選択された番組の内容が2つの装置の間で暗号化されずに現れることを妨ぎうるためである。
【図面の簡単な説明】
【図1】従来の技術によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
【図2】本発明の第1の実施例によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
【図3】本発明の第2の実施例によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
【図4】本発明の第3の実施例によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
【符号の説明】
1 セキュリティ要素
2 フィルタリング装置
3 スクランブル解除装置
4 アクセス制御装置
5 ユーザ権限記憶装置
6 デコーダ
7 変調装置
8 ディマルチプレクス及び復号化装置
9 解読装置
10 暗号化装置
11 ランダムな数/ワード発生装置
12 解読鍵発生装置
13 暗号化鍵発生装置
14 暗号化装置
15 解読装置

Claims (13)

  1. セキュリティ要素(1)に含まれるスクランブル解除装置(3)から生ずるデータのストリームを、セキュリティ要素(1)からデコーダ(6)へ伝送し、該データのストリームは少なくとも1つの番組を表わしている、方法であって、
    該セキュリティ要素(1)の中で、スクランブル解除装置から生ずる該データを第1の鍵を用いて暗号化する第1の段階と、
    該デコーダ(6)の中で、該第1の段階から生ずる該暗号化されたデータを第2の鍵を用いて解読する第2の段階とを有することを特徴とする方法。
  2. 該第1の鍵と該第2の鍵は同じである、請求項1記載の方法。
  3. 該第1の鍵及び該第2の鍵はセキュリティ要素/デコーダ対に特定的である、請求項1又は2記載の方法。
  4. 該第1の鍵は該セキュリティ要素の中に恒久的に記憶され、該第2の鍵はデコーダの中に恒久的に記憶される、請求項1乃至3のうちいずれか一項記載の方法。
  5. 該データを暗号化する該第1の段階の前に、
    該デコーダ(6)の中で少なくとも1つのランダムなワード(AL)を発生する段階と、
    該ランダムなワード(AL)を該セキュリティ要素(1)へ伝送する段階と、
    該セキュリティ要素(1)の中で、第3の鍵(K1)を用いて該ランダムなワード(AL)を暗号化することにより該第1の鍵を発生する段階とを更に有し、
    該暗号化されたデータを解読する第2の段階の前に、
    該デコーダ(6)の中で、前記第3の鍵(K1)を用いて該ランダムなワード(AL)を暗号化することにより該第2の鍵を発生する段階を更に有する、請求項1記載の方法。
  6. 該第1の鍵を発生する段階及び該第2の鍵を発生する段階は、各セッション毎に又はセッション毎に数回新しくされる、請求項5記載の方法。
  7. 前記第3の鍵は前記セキュリティ要素/デコーダ対に特定的である、請求項5記載の方法。
  8. 該データを暗号化する該第1の段階の前に、
    該デコーダ(6)の中で、少なくとも1つのランダムなワード(AL)を、該ランダムなワードが前記第2の鍵を構成するよう、発生する段階と、
    該デコーダ(6)の中で、第4の鍵を用いて該ランダムなワード(AL)を暗号化する段階と、
    該暗号化されたランダムなワード(E(AL))を該セキュリティ要素(1)へ伝送する段階と、
    該セキュリティ要素(1)の中で、該第1の鍵を発生するよう第5の鍵を用いて該暗号化されたランダムなワードを解読する段階とを更に有する、請求項1記載の方法。
  9. 該第4の鍵と該第5の鍵は同じである、請求項8記載の方法。
  10. 該第4の鍵及び該第5の鍵はセキュリティ要素/デコーダ対に特定的である、請求項8又は9記載の方法。
  11. セキュリティ要素(1)から生ずる、条件付きアクセスシステムのユーザによって選択された少なくとも1つの番組を表わすデータを復号化するデコーダであって、
    第2の鍵を用いて、前記セキュリティ要素から生ずるデータを解読する解読装置を有し、該データは予め前記セキュリティ要素内でスクランブル解除され及び前記セキュリティ要素内で第1の鍵を用いて暗号化されていることを特徴とする、デコーダ。
  12. 少なくとも1つのランダムなワード(AL)を発生するランダムなワードの発生器(11)と、
    このように発生されたランダムなワードから解読鍵を発生する装置(12)とを更に有し、該発生する装置から生ずる解読鍵は前記第2の鍵であるようにされる、請求項1記載のデコーダ。
  13. 2の鍵を構成する少なくとも1つのランダムなワード(AL)を発生するランダムなワードの発生器(11)と、
    他の暗号化鍵(K2)を用いて前記第2の鍵を構成するランダムなワードを暗号化する暗号化装置(14)とを更に有する、請求項1記載のデコーダ。
JP30467697A 1996-11-13 1997-11-06 セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム Expired - Lifetime JP4080039B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9613822A FR2755809B1 (fr) 1996-11-13 1996-11-13 Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
FR9613822 1996-11-13

Publications (2)

Publication Number Publication Date
JPH10271105A JPH10271105A (ja) 1998-10-09
JP4080039B2 true JP4080039B2 (ja) 2008-04-23

Family

ID=9497568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30467697A Expired - Lifetime JP4080039B2 (ja) 1996-11-13 1997-11-06 セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム

Country Status (11)

Country Link
US (1) US6266415B1 (ja)
EP (2) EP0843438B1 (ja)
JP (1) JP4080039B2 (ja)
KR (2) KR100577934B1 (ja)
CN (1) CN1118162C (ja)
AR (1) AR013331A1 (ja)
DE (2) DE69738722D1 (ja)
FR (1) FR2755809B1 (ja)
ID (1) ID18840A (ja)
MY (1) MY121978A (ja)
ZA (1) ZA9710105B (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ID23916A (id) * 1997-10-02 2000-05-25 Canal Plus Sa Metode dan perangkat untuk pemancaran arus data yang disandikan
RU2000111530A (ru) 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
IL142580A0 (en) * 1998-11-03 2002-03-10 Thomson Licensing Sa Method and apparatus for updating computer code using an integrated circuit interface
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US20030115351A1 (en) * 2001-12-14 2003-06-19 Giobbi John J. Digital content distribution system and method
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
JP4932155B2 (ja) * 2002-05-21 2012-05-16 トムソン ライセンシング 鍵送信時の改ざん保護
US8369524B2 (en) * 2002-10-30 2013-02-05 Thomson Licensing Simplified method for renewing symmetrical keys in a digital network
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
KR101046129B1 (ko) * 2003-02-19 2011-07-01 파나소닉 주식회사 프로그램 데이터 통신 시스템
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
CN101640776B (zh) * 2004-12-08 2012-02-22 松下电器产业株式会社 数字广播记录设备和数字广播记录方法
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
CN100452075C (zh) * 2006-01-27 2009-01-14 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
US7904718B2 (en) * 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
CN101121800B (zh) * 2006-08-10 2011-04-20 郭廷志 抗静电鞋底材料及其制造方法
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
EP2018059A1 (en) * 2007-07-19 2009-01-21 Panasonic Corporation Digital video broadcast receiver and method for decrypting of digital data streams
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
GB2487727A (en) * 2011-01-28 2012-08-08 Sony Europe Ltd Module for extracting decryption seed, generating a key and providing a secure host channel
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2738972B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Procede de mise en gage de donnees pour un protocole d'echange de donnees securise

Also Published As

Publication number Publication date
MY121978A (en) 2006-03-31
DE69735528T2 (de) 2006-08-24
JPH10271105A (ja) 1998-10-09
DE69738722D1 (de) 2008-07-03
CN1182992A (zh) 1998-05-27
DE69735528D1 (de) 2006-05-11
KR100577934B1 (ko) 2006-09-06
EP0843438A2 (en) 1998-05-20
CN1118162C (zh) 2003-08-13
EP1505474A2 (en) 2005-02-09
EP0843438A3 (en) 1998-07-08
ID18840A (id) 1998-05-14
KR20060086831A (ko) 2006-08-01
EP1505474A3 (en) 2005-03-02
US6266415B1 (en) 2001-07-24
KR19980042367A (ko) 1998-08-17
FR2755809B1 (fr) 1999-05-28
ZA9710105B (en) 1998-05-25
EP1505474B1 (en) 2008-05-21
FR2755809A1 (fr) 1998-05-15
KR100726871B1 (ko) 2007-06-14
EP0843438B1 (en) 2006-03-22
AR013331A1 (es) 2000-12-27

Similar Documents

Publication Publication Date Title
JP4080039B2 (ja) セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
US7184550B2 (en) Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers
US6985591B2 (en) Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US7590240B2 (en) Conditional access system and method prevention of replay attacks
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
US7725720B2 (en) Method for generating and managing a local area network
EP2088705B1 (en) System and method for protecting data streams in hardware components
EP1348291A2 (en) Method of secure transmission of digital data from a source to a receiver
KR20010027550A (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
US7298849B2 (en) Method and apparatus for simultaneous encryption and decryption of publicly distributed media
US20020108040A1 (en) Threshold cryptography scheme for conditional access systems
EP1440578B1 (en) Conditional access system and copy protection
JP2004515159A (ja) 条件付きアクセス・システムのためのしきい値暗号方法およびシステム
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
KR20050118164A (ko) 유료 텔레비전 시스템, 이와 같은 시스템에서 권리를취소하는 방법, 관련된 디코더 및 스마트 카드, 및 이와같은 디코더로 전송되는 메시지
JPH1079730A (ja) 復号化装置
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
MXPA97008630A (en) Process to protect an information data unit transmitted from a security element to a decoder and protection system using such proc

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070709

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140215

Year of fee payment: 6

EXPY Cancellation because of completion of term