JP4080039B2 - セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム - Google Patents
セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム Download PDFInfo
- Publication number
- JP4080039B2 JP4080039B2 JP30467697A JP30467697A JP4080039B2 JP 4080039 B2 JP4080039 B2 JP 4080039B2 JP 30467697 A JP30467697 A JP 30467697A JP 30467697 A JP30467697 A JP 30467697A JP 4080039 B2 JP4080039 B2 JP 4080039B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- decoder
- security element
- random word
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 21
- 230000009471 action Effects 0.000 description 10
- 230000008901 benefit Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000001914 filtration Methods 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- LZDYZEGISBDSDP-UHFFFAOYSA-N 2-(1-ethylaziridin-1-ium-1-yl)ethanol Chemical compound OCC[N+]1(CC)CC1 LZDYZEGISBDSDP-UHFFFAOYSA-N 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/13—Arrangements for device control affected by the broadcast information
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、例えば条件付きアクセスシステムのユーザカードといったセキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法に関する。
本発明は更に特定的には、例えば当業者によって「CENELEC/DVB 共通インタフェース」として知られるインタフェース基準に準拠するPCMCIA型のカード又は米国NRSS(National Renewable Security System)基準に準拠するチップカードといったセキュリティ要素の中でスクランブル解除動作が行われる条件付きアクセスシステムに適用される。
【0002】
【従来の技術】
本発明は、オンライン型又はスタンドアロン型のいずれの条件付きアクセスシステムに対しても適用される。
オンライン型の条件付きアクセスシステムでは、スクランブルされた情報アイテムは同時に様々なユーザに分配される信号からなる。
【0003】
スタンドアロン型の条件付きアクセスシステムでは、スクランブルされた情報アイテムは例えばコンパクトディスク又はディジタルビデオディスクといったスタンドアロンの情報媒体上に含まれる。
例えばサービスプロバイダといった発信源から生ずる様々な番組を形成する情報アイテムがセキュリティ要素へ伝送される。セキュリティ要素は(セキュリティ素子の中にユーザの権限が存在するという条件の下で)ユーザによって選択された番組をスクランブル解除し、変化されないままにされた他の番組と同じくこの番組をデコーダへ送る。
【0004】
【発明が解決しようとする課題】
上記のような方法は、ユーザによって選択された番組が暗号化されずに伝送されるという欠点を有する。
そのような伝送は、海賊版の番組を不法に分配するためにその伝送を使用しうる著作権侵害者によって容易に利用されうる。
【0005】
図1は、従来の技術によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
図1のシステムは、情報源Iと、デコーダ6と、セキュリティ要素1とからなる。
デコーダ6は、復調装置7と、ディマルチプレクス及び復号化装置8とからなる。
【0006】
セキュリティ要素1は、フィルタリング装置2と、スクランブル解除装置3と、アクセス制御装置4と、ユーザ権限記憶装置5とを有する。
発信源によって発信された情報アイテムIは、例えばMPEG−2(Moving Picture Expert Group )トランスポート基準に従う1つ以上の多重化された番組を含む。
【0007】
当業者によって既知であるように、発信源によって出力される番組はスクランブルされた番組である。情報アイテムIは、以下ECMと称されるメッセージの中に、解読の後にスクランブルされた番組のスクランブル解除を可能にする暗号化された制御ワードを含む。
デコーダが情報アイテムIを受信した後、情報アイテムIは装置7によって復調され、次に全体としてセキュリティ要素1へ伝送される。セキュリティ要素は装置2によって、ユーザによって選択された番組に対応するECM(図1ではECMAと表示)をフィルタリングし、ECMを処理のために装置4へ伝送する。情報アイテムのフィルタリングされていない部分は修正されることなくスクランブル解除装置3へ伝送される。装置4はECMを処理するための従来の機能を実行し、特に、選択された番組をスクランブル解除のために必要であり装置5によって出力される権限Dが装置4に供給されているという条件の下で、装置4の中の制御ワードCWiを解読する。
【0008】
制御ワードCWiは続いて、ユーザによって選択されたプログラムをスクランブル解除するために制御ワードCWiを使用するディスクランブリング装置3へ伝送される。スクランブル解除装置3によって出力された情報アイテムは、使用可能な、即ち例えば映画の場合に表示可能な情報アイテムECG1を発生するよう、ディマルチプレクス及び復号化装置8に伝送される。
【0009】
【課題を解決するための手段】
本発明は上記の欠点を有さない。
セキュリティ要素に含まれるスクランブル解除装置から生ずるデータのストリームを、セキュリティ要素からデコーダへ伝送することを可能にする方法に関する。この方法は、セキュリティ要素の中で第1の鍵のアクションの下でスクランブル解除装置から生ずるデータを暗号化することを可能にする第1の段階と、デコーダの中で第2の鍵のアクションの下で該第1の段階から生ずる暗号化された情報アイテムを解読することを可能にする第2の段階とからなる。
【0010】
本発明はまた、制御ワードのアクションの下でスクランブル解除装置によって受信されるデータをスクランブル解除することを可能にするスクランブル解除装置を含むセキュリティ要素に関する。セキュリティ要素は、第1の暗号化鍵のアクションの下でスクランブル解除装置から生ずるスクランブル解除された情報アイテムを暗号化する装置からなる。
【0011】
本発明はまた、セキュリティ要素から生ずるデータを復号化することを可能にし、該データは条件付きアクセスシステムのユーザによって選択された少なくとも1つの番組を表わすデコーダに関する。デコーダは、第2の鍵のアクションの下でセキュリティ要素から生ずるデータを解読することを可能にする解読装置からなり、該データは第1の鍵のアクションの下でスクランブル解除され、暗号化されたデータである。
【0012】
本発明は更に、セキュリティ要素と、デコーダとからなる組立体に関する。セキュリティ要素は上述の本発明によるセキュリティ要素であって、デコーダは上述の本発明によるデコーダである。
上述のように、本発明の利点は、セキュリティ要素からデコーダへのユーザによって選択された番組の伝送を保護することからなる。
【0013】
【発明の実施の形態】
本発明の他の特徴及び利点は添付の図面を参照して本発明の実施例より明らかとなろう。全ての図面において、同じ参照番号は同じ要素を示す。
図2は、本発明の第1の実施例によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
【0014】
図1で説明される要素に加え、デコーダ6は解読装置9を有し、セキュリティ要素1は暗号化装置10を有する。ユーザによって選択された番組は、暗号鍵Kを使用して装置10によって暗号化される。逆に、装置9は同一の鍵Kによって番組を解読する。有利なことに、このことはセキュリティ要素とデコーダとの間で暗号化されていない番組が伝送されることを避ける。
【0015】
本発明によれば、暗号化及び解読鍵Kは全てのセキュリティ/デコーダの対に共通でありうるが、また夫々のセキュリティ/デコーダの対又はグループに対して特定的であり得る。有利なことに、セキュリティ要素の著作権侵害された複製物の製造は従って減ぜられる。
このように、この技術によって、著作権侵害者は各複製物をそれが接続されているデコーダに基づいてカスタマイズさせねばならない。このことは著作権侵害者にとってその仕事を複雑化させ、従って海賊版を作成することによって得られる報酬を減少させる結果をもたらす。
【0016】
図2の実施例の特定的な実施によれば、装置9及び10に対して公開鍵アルゴリズムが使用されうる。この場合、暗号化鍵は解読鍵とは異なり、望ましい方法では、セキュリティ要素の中での暗号化のために秘密鍵が使用され、一方デコーダの中での解読のために公開鍵が使用されうる。
本発明の第1の実施例によれば、鍵Kはセキュリティ要素及びデコーダの両方の上に恒久的に記憶された鍵である。
【0017】
図3は、本発明の第2の実施例によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
図2に説明された要素に加え、デコーダはランダムな数又はランダムなワードALを発生させるための装置11と解読鍵を発生するための装置12とからなり、セキュリティ要素は暗号化鍵13を発生する装置からなる。
【0018】
図2に示されるように固定の鍵Kを使用する代わりに、ここでは暗号化及び解読鍵は動的に発生される。このために、デコーダ6は装置11によってランダムな数ALを発生し、それをセキュリティ要素の装置13へ伝送する。更に、装置11は、ランダムな数を装置12へ伝送する。装置12は解読鍵Kを与えるよう、鍵K1のアクションの下、ランダムな数ALを暗号化する。同様に、セキュリティ要素の装置13は鍵K1のアクションの下、ランダムな数ALを暗号化し、暗号化鍵Kを作り出す。
【0019】
図3に示される本発明の特定的な実施例によれば、装置12及び13で使用される暗号化アルゴリズムは鍵K1と共に「ワンウエイ」機能によって置き換えられうる。そのような機能は、例えば欧州特許出願第96401336.1−2209号の中に説明されている。
有利なことに、装置12及び13は、著作権侵害者がデコーダとセキュリティ要素との間を進行するデータアイテムALをのみを通じて暗号化/解読鍵Kを発見することを防ぐ。
【0020】
本発明の他の特定的な実施例によれば、装置13及び12によって使用される鍵K1はセキュリティ要素/デコーダの対に対して特定的であり得、従って上述の利点を示す。
本発明の他の特定的な有利な実施例によれば、暗号化及び解読鍵Kを発生する過程は、セッション毎、又はセッション当たり数回更新されうる。セッションはユーザによる同一の番組の受信の中断されないシーケンスであると理解される。
【0021】
鍵Kの更新は、中でも、以下の利点を有する。
一方で、更新によって装置9及び10のアルゴリズムの暗号化/解読の安全性を増加することが可能である。アルゴリズムの安全性は、アルゴリズムが暗号解読法による著作権侵害行為に対する耐性であると理解される。
鍵の更新の頻度は、アルゴリズムを暗号解読するために著作権侵害者によって利用可能である同一の鍵によって暗号化されたデータの量に直接影響を与える。この量を制限することは攻撃に対するアルゴリズムの耐性を増加させ、鍵Kの頻繁な更新は装置9及び10の暗号化/解読アルゴリズムの安全性を増加させる。
【0022】
他方では、更新によって以前に選択された番組の再生を避けることが可能である。
従って、悪意のあるユーザ又は著作権侵害者が装置10によって出力された情報を記録し、従って時点tにおいてKt によって示される鍵で暗号化された形式の選択された番組を記録すると、時点t+Δtにおける
【0023】
【外1】
【0024】
は、暗号鍵Kt とは異なるため、続いて上記の番組を使用することはできない。
図4は、本発明の第3の実施例によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
図2に示される要素に加え、図4は、デコーダに関してはランダムな数を発生する装置11及び暗号化装置14を含み、セキュリティ要素に関しては解読装置15を含む。
【0025】
発生装置11は、装置9によって直接解読鍵Kとして使用されるランダムな数ALを発生する。更に、ランダムな数ALは、ランダムな数を暗号化し、セキュリティ要素の装置15へ伝送する装置14へ伝送される。装置14によって実行される暗号化は、鍵K2のアクションの下で実行される。セキュリティ要素側では、暗号化されたランダムな数E(AL)が鍵K2のアクションの下で装置15によって解読され、その結果のALは暗号化鍵Kとして作用するよう装置10へ伝送される。
【0026】
本発明の他の実施例によれば、公開鍵アルゴリズムは装置14及び15に対して使用されうる。この場合、暗号化鍵は解読鍵とは異なり、望ましい方法では、装置15の中での解読のために秘密鍵が使用され、同時に装置14の中での暗号化のために公開鍵が使用される。
有利なことに、装置14及び15は対称アルゴリズム又は公開鍵アルゴリズムのいずれを使用していても、著作権侵害者が単にE(AL)を知ることによって暗号化/解読鍵Kを発見することを防ぐ。
【0027】
上述の本発明の特定的な実施例によれば、
ランダムな数ALはセッション毎に1回又は同一セッションの間に数回発生されえ、
装置14及び15によって使用される暗号化/解読鍵K2は、セキュリティ要素/デコーダの対に対して特定的にされえ、従って上述の利点を示す。
【0028】
本発明においては、図2、3及び4に示される全ての実施例に対して、装置9及び10の暗号化/解読アルゴリズムは、番組の保護の所望の水準と、デコーダ及びセキュリティ要素の中で実施されるアルゴリズムの複雑性との折衷の結果、選択される。
従って、専用回路を通じて簡単に実施されうる対称アルゴリズムが望ましい。そのような装置は有利に、実施のコストを減少させ、例えば約10メガビット毎秒のオーダの高い暗号化/解読レートを確実にする。暗号化鍵の更新は有利に、簡単なアルゴリズムの使用と同時に、暗号解読による著作権侵害行為の危険を減少させることを可能にする。
【0029】
更にデコーダの装置9によって実行される系統的な解読は、特定的な利益、即ちユーザがデコーダを通じてセキュリティ要素から発せされる番組のみを表示しうることを示す。これは例えば、暗号化されていない著作権侵害された番組はそれだけではデコーダ上で再生されないことを意味する。
鍵K1及びK2が夫々のセキュリティ要素/デコーダの対に対して特定的な場合は、上述の系統的な解読の性質は追加的な利点を有し、即ち著作権侵害者が同一の番組を著作権侵害行為を実施したデコーダと異なるデコーダへ供給することを防ぐ。
【0030】
更に、図2、3及び4に示される全ての実施例に対して、装置8及び9を同一の電子回路の中に集積する実施が望ましい。これは選択された番組の内容が2つの装置の間で暗号化されずに現れることを妨ぎうるためである。
【図面の簡単な説明】
【図1】従来の技術によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
【図2】本発明の第1の実施例によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
【図3】本発明の第2の実施例によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
【図4】本発明の第3の実施例によるセキュリティ要素/デコーダ組立体を系統的に示す図である。
【符号の説明】
1 セキュリティ要素
2 フィルタリング装置
3 スクランブル解除装置
4 アクセス制御装置
5 ユーザ権限記憶装置
6 デコーダ
7 変調装置
8 ディマルチプレクス及び復号化装置
9 解読装置
10 暗号化装置
11 ランダムな数/ワード発生装置
12 解読鍵発生装置
13 暗号化鍵発生装置
14 暗号化装置
15 解読装置
Claims (13)
- セキュリティ要素(1)に含まれるスクランブル解除装置(3)から生ずるデータのストリームを、セキュリティ要素(1)からデコーダ(6)へ伝送し、該データのストリームは少なくとも1つの番組を表わしている、方法であって、
該セキュリティ要素(1)の中で、スクランブル解除装置から生ずる該データを第1の鍵を用いて暗号化する第1の段階と、
該デコーダ(6)の中で、該第1の段階から生ずる該暗号化されたデータを第2の鍵を用いて解読する第2の段階とを有することを特徴とする方法。 - 該第1の鍵と該第2の鍵は同じである、請求項1記載の方法。
- 該第1の鍵及び該第2の鍵はセキュリティ要素/デコーダ対に特定的である、請求項1又は2記載の方法。
- 該第1の鍵は該セキュリティ要素の中に恒久的に記憶され、該第2の鍵はデコーダの中に恒久的に記憶される、請求項1乃至3のうちいずれか一項記載の方法。
- 該データを暗号化する該第1の段階の前に、
該デコーダ(6)の中で少なくとも1つのランダムなワード(AL)を発生する段階と、
該ランダムなワード(AL)を該セキュリティ要素(1)へ伝送する段階と、
該セキュリティ要素(1)の中で、第3の鍵(K1)を用いて該ランダムなワード(AL)を暗号化することにより該第1の鍵を発生する段階とを更に有し、
該暗号化されたデータを解読する第2の段階の前に、
該デコーダ(6)の中で、前記第3の鍵(K1)を用いて該ランダムなワード(AL)を暗号化することにより該第2の鍵を発生する段階を更に有する、請求項1記載の方法。 - 該第1の鍵を発生する段階及び該第2の鍵を発生する段階は、各セッション毎に又はセッション毎に数回新しくされる、請求項5記載の方法。
- 前記第3の鍵は前記セキュリティ要素/デコーダ対に特定的である、請求項5記載の方法。
- 該データを暗号化する該第1の段階の前に、
該デコーダ(6)の中で、少なくとも1つのランダムなワード(AL)を、該ランダムなワードが前記第2の鍵を構成するよう、発生する段階と、
該デコーダ(6)の中で、第4の鍵を用いて該ランダムなワード(AL)を暗号化する段階と、
該暗号化されたランダムなワード(E(AL))を該セキュリティ要素(1)へ伝送する段階と、
該セキュリティ要素(1)の中で、該第1の鍵を発生するよう第5の鍵を用いて該暗号化されたランダムなワードを解読する段階とを更に有する、請求項1記載の方法。 - 該第4の鍵と該第5の鍵は同じである、請求項8記載の方法。
- 該第4の鍵及び該第5の鍵はセキュリティ要素/デコーダ対に特定的である、請求項8又は9記載の方法。
- セキュリティ要素(1)から生ずる、条件付きアクセスシステムのユーザによって選択された少なくとも1つの番組を表わすデータを復号化するデコーダであって、
第2の鍵を用いて、前記セキュリティ要素から生ずるデータを解読する解読装置を有し、該データは予め前記セキュリティ要素内でスクランブル解除され及び前記セキュリティ要素内で第1の鍵を用いて暗号化されていることを特徴とする、デコーダ。 - 少なくとも1つのランダムなワード(AL)を発生するランダムなワードの発生器(11)と、
このように発生されたランダムなワードから解読鍵を発生する装置(12)とを更に有し、該発生する装置から生ずる解読鍵は前記第2の鍵であるようにされる、請求項11記載のデコーダ。 - 第2の鍵を構成する少なくとも1つのランダムなワード(AL)を発生するランダムなワードの発生器(11)と、
他の暗号化鍵(K2)を用いて前記第2の鍵を構成するランダムなワードを暗号化する暗号化装置(14)とを更に有する、請求項11記載のデコーダ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9613822A FR2755809B1 (fr) | 1996-11-13 | 1996-11-13 | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
FR9613822 | 1996-11-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10271105A JPH10271105A (ja) | 1998-10-09 |
JP4080039B2 true JP4080039B2 (ja) | 2008-04-23 |
Family
ID=9497568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP30467697A Expired - Lifetime JP4080039B2 (ja) | 1996-11-13 | 1997-11-06 | セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム |
Country Status (11)
Country | Link |
---|---|
US (1) | US6266415B1 (ja) |
EP (2) | EP0843438B1 (ja) |
JP (1) | JP4080039B2 (ja) |
KR (2) | KR100577934B1 (ja) |
CN (1) | CN1118162C (ja) |
AR (1) | AR013331A1 (ja) |
DE (2) | DE69738722D1 (ja) |
FR (1) | FR2755809B1 (ja) |
ID (1) | ID18840A (ja) |
MY (1) | MY121978A (ja) |
ZA (1) | ZA9710105B (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ID23916A (id) * | 1997-10-02 | 2000-05-25 | Canal Plus Sa | Metode dan perangkat untuk pemancaran arus data yang disandikan |
RU2000111530A (ru) | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
IL142580A0 (en) * | 1998-11-03 | 2002-03-10 | Thomson Licensing Sa | Method and apparatus for updating computer code using an integrated circuit interface |
US7162642B2 (en) * | 1999-01-06 | 2007-01-09 | Digital Video Express, L.P. | Digital content distribution system and method |
US7577846B2 (en) * | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
US20020048371A1 (en) * | 2000-10-24 | 2002-04-25 | Ryuichi Iwamura | Method and system for secure digital decoder with secure key distribution |
US7305560B2 (en) * | 2000-12-27 | 2007-12-04 | Proxense, Llc | Digital content security system |
US20030115351A1 (en) * | 2001-12-14 | 2003-06-19 | Giobbi John J. | Digital content distribution system and method |
US6973576B2 (en) * | 2000-12-27 | 2005-12-06 | Margent Development, Llc | Digital content security system |
US7472280B2 (en) * | 2000-12-27 | 2008-12-30 | Proxense, Llc | Digital rights management |
US20020080969A1 (en) * | 2000-12-27 | 2002-06-27 | Giobbi John J. | Digital rights management system and method |
US9613483B2 (en) | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
JP4932155B2 (ja) * | 2002-05-21 | 2012-05-16 | トムソン ライセンシング | 鍵送信時の改ざん保護 |
US8369524B2 (en) * | 2002-10-30 | 2013-02-05 | Thomson Licensing | Simplified method for renewing symmetrical keys in a digital network |
US7801820B2 (en) * | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
KR101046129B1 (ko) * | 2003-02-19 | 2011-07-01 | 파나소닉 주식회사 | 프로그램 데이터 통신 시스템 |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
CN101640776B (zh) * | 2004-12-08 | 2012-02-22 | 松下电器产业株式会社 | 数字广播记录设备和数字广播记录方法 |
AU2005319019A1 (en) | 2004-12-20 | 2006-06-29 | Proxense, Llc | Biometric personal data key (PDK) authentication |
FR2882208B1 (fr) * | 2005-02-14 | 2007-05-11 | Viaccess Sa | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique |
US8183980B2 (en) | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
CN100452075C (zh) * | 2006-01-27 | 2009-01-14 | 北京飞天诚信科技有限公司 | 软件保护装置数据传输过程的安全控制方法及其设备 |
US7904718B2 (en) * | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
CN101121800B (zh) * | 2006-08-10 | 2011-04-20 | 郭廷志 | 抗静电鞋底材料及其制造方法 |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
US7883003B2 (en) | 2006-11-13 | 2011-02-08 | Proxense, Llc | Tracking system using personal digital key groups |
EP2018059A1 (en) * | 2007-07-19 | 2009-01-21 | Panasonic Corporation | Digital video broadcast receiver and method for decrypting of digital data streams |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
EP2316180A4 (en) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | SECURE WIEGAND INTERFACE COMMUNICATIONS |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
FR2960327B1 (fr) * | 2010-05-20 | 2015-10-16 | Oberthur Technologies | Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
GB2487727A (en) * | 2011-01-28 | 2012-08-08 | Sony Europe Ltd | Module for extracting decryption seed, generating a key and providing a secure host channel |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
MY125706A (en) * | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
FR2738972B1 (fr) * | 1995-09-15 | 1997-11-28 | Thomson Multimedia Sa | Procede de mise en gage de donnees pour un protocole d'echange de donnees securise |
-
1996
- 1996-11-13 FR FR9613822A patent/FR2755809B1/fr not_active Expired - Fee Related
-
1997
- 1997-10-27 EP EP97402542A patent/EP0843438B1/en not_active Expired - Lifetime
- 1997-10-27 DE DE69738722T patent/DE69738722D1/de not_active Expired - Lifetime
- 1997-10-27 DE DE69735528T patent/DE69735528T2/de not_active Expired - Lifetime
- 1997-10-27 EP EP04077591A patent/EP1505474B1/en not_active Expired - Lifetime
- 1997-11-06 JP JP30467697A patent/JP4080039B2/ja not_active Expired - Lifetime
- 1997-11-10 ZA ZA9710105A patent/ZA9710105B/xx unknown
- 1997-11-11 MY MYPI97005371A patent/MY121978A/en unknown
- 1997-11-12 US US08/968,140 patent/US6266415B1/en not_active Expired - Lifetime
- 1997-11-12 CN CN97122252A patent/CN1118162C/zh not_active Expired - Lifetime
- 1997-11-13 AR ARP970105323A patent/AR013331A1/es active IP Right Grant
- 1997-11-13 ID IDP973667A patent/ID18840A/id unknown
- 1997-11-13 KR KR1019970059602A patent/KR100577934B1/ko not_active IP Right Cessation
-
2005
- 2005-12-23 KR KR1020050128808A patent/KR100726871B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
MY121978A (en) | 2006-03-31 |
DE69735528T2 (de) | 2006-08-24 |
JPH10271105A (ja) | 1998-10-09 |
DE69738722D1 (de) | 2008-07-03 |
CN1182992A (zh) | 1998-05-27 |
DE69735528D1 (de) | 2006-05-11 |
KR100577934B1 (ko) | 2006-09-06 |
EP0843438A2 (en) | 1998-05-20 |
CN1118162C (zh) | 2003-08-13 |
EP1505474A2 (en) | 2005-02-09 |
EP0843438A3 (en) | 1998-07-08 |
ID18840A (id) | 1998-05-14 |
KR20060086831A (ko) | 2006-08-01 |
EP1505474A3 (en) | 2005-03-02 |
US6266415B1 (en) | 2001-07-24 |
KR19980042367A (ko) | 1998-08-17 |
FR2755809B1 (fr) | 1999-05-28 |
ZA9710105B (en) | 1998-05-25 |
EP1505474B1 (en) | 2008-05-21 |
FR2755809A1 (fr) | 1998-05-15 |
KR100726871B1 (ko) | 2007-06-14 |
EP0843438B1 (en) | 2006-03-22 |
AR013331A1 (es) | 2000-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4080039B2 (ja) | セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム | |
JP4633202B2 (ja) | 2つの装置間の安全な通信を提供するための方法およびこの方法の応用 | |
US7184550B2 (en) | Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers | |
US6985591B2 (en) | Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media | |
US7590240B2 (en) | Conditional access system and method prevention of replay attacks | |
KR100917720B1 (ko) | 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법 | |
US7725720B2 (en) | Method for generating and managing a local area network | |
EP2088705B1 (en) | System and method for protecting data streams in hardware components | |
EP1348291A2 (en) | Method of secure transmission of digital data from a source to a receiver | |
KR20010027550A (ko) | 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법 | |
US7298849B2 (en) | Method and apparatus for simultaneous encryption and decryption of publicly distributed media | |
US20020108040A1 (en) | Threshold cryptography scheme for conditional access systems | |
EP1440578B1 (en) | Conditional access system and copy protection | |
JP2004515159A (ja) | 条件付きアクセス・システムのためのしきい値暗号方法およびシステム | |
KR100977969B1 (ko) | 네트워크에서의 데이터 전송 및 수신 방법 | |
TWI510045B (zh) | 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端 | |
KR20050118164A (ko) | 유료 텔레비전 시스템, 이와 같은 시스템에서 권리를취소하는 방법, 관련된 디코더 및 스마트 카드, 및 이와같은 디코더로 전송되는 메시지 | |
JPH1079730A (ja) | 復号化装置 | |
CA2250833C (en) | Method for providing a secure communication between two devices and application of this method | |
MXPA97008630A (en) | Process to protect an information data unit transmitted from a security element to a decoder and protection system using such proc |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041104 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070410 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070709 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070712 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080206 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110215 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120215 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130215 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130215 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140215 Year of fee payment: 6 |
|
EXPY | Cancellation because of completion of term |