JP4510281B2 - オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム - Google Patents

オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム Download PDF

Info

Publication number
JP4510281B2
JP4510281B2 JP2000524929A JP2000524929A JP4510281B2 JP 4510281 B2 JP4510281 B2 JP 4510281B2 JP 2000524929 A JP2000524929 A JP 2000524929A JP 2000524929 A JP2000524929 A JP 2000524929A JP 4510281 B2 JP4510281 B2 JP 4510281B2
Authority
JP
Japan
Prior art keywords
smart card
key
signal
host device
scrambled signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000524929A
Other languages
English (en)
Other versions
JP2003517218A (ja
JP2003517218A5 (ja
Inventor
マーシツト エスキシオグル,アーメツト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2003517218A publication Critical patent/JP2003517218A/ja
Publication of JP2003517218A5 publication Critical patent/JP2003517218A5/ja
Application granted granted Critical
Publication of JP4510281B2 publication Critical patent/JP4510281B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Description

【0001】
発明の属する技術分野
本発明は、例えばナショナル・リニューアブル・セキュリティ・スタンダード(National Renewable Security Standard:NRSS)によって規定されたインタフェースのような取外し(着脱)可能なセキュリティ装置(デバイス)と消費者用電子機器の間のインタフェースのセキュリティ(安全保護)を増強(改善)するためのシステムに関する。消費者用電子機器に結合された例えばスマートカードのような取外し可能なセキュリティ装置によってデスクランブル(暗号解読)されたオーディオ/ビジュアル(Audio/Visual:A/V、音響/視覚)ストリームを保護することによって、セキュリティが増強される。NRSSスマートカードを採用している消費者用電子機器の例には、ディジタル・テレビジョン受信機およびディジタル・ビデオ・カセット・レコーダ、さらにテレビジョン受像機の上に載せられまたはテレビジョン受像機に結合されることがある別個の機器(装置)または“ボックス”、即ちセットトップ・ボックス(set−top box)が含まれる。
【0002】
発明の背景
今日の新しく出現する消費者用ディジタル電子製品における関心事(懸念)は、プレインテキスト(平文、非暗号文、非暗号テキスト、plaintext)(即ち普通文の)ディジタル・ビットストリームにアクセスする機能であり、それによって人がビットストリームを無許可でディジタル・コピーするのが可能な(許容されている)ことである。エレクトロニック・インダストリーズ・アライアンス(Electronic Industries Alliance、電子産業連合)によって作成されたナショナル・リニューアブル・セキュリティ・スタンダード(NRSS)(EIA−679)においては、例えば、ディジタル・テレビジョン受信機、ディジタル・ビデオ・カセット・レコーダ(Digital Video Cassette Recorder:DVCR)およびセットトップ・ボックスのようなディジタル消費者電子(CE)機器に関連するリニューアブル・セキュリティ(更新可能なまたは書換え可能なセキュリティ)を使用するための手段が規定されている。リニューアブル・セキュリティによって、最低のコストと労力で、置換、性能向上または復元(回復)を行うことが可能な条件付きアクセス・システムの開発が可能になる。
【0003】
典型的には、サービス・プロバイダ(供給業者)は、信号を送信しまたは放送(同報通信)する前に、信号をスクランブル(または暗号化)する。条件付きアクセス(Conditional Access:CA)装置(例えば、NRSSスマートカード)を用いて、その信号をデスクランブル(または暗号解読)し、それをホスト装置にルーティング(経路指定)することができる。しかし、NRSSアーキテクチャには、オーディオ/ビジュアル(A/V)ストリームがスマートカードからホスト装置(例えば、表示装置またはセットトップ・ボックス)に普通文で(in the clear)送られるという問題がある。即ち、A/Vストリームは、CA装置から出力されるときにスクランブルされていない。従って、個人でも、そのライン(線)をモニタし、データ取込み装置を用いてその全てのデータを記録することができる。
【0004】
発明の概要
本発明の一部は上述の問題の認識にあり、また本発明の一部はその問題の解決策を提供することである。一般的に、本発明は、スマートカードの外部にあるソース(信号源)からスクランブル済み信号を受信し、上記受信した信号に応答してデスクランブル・キーを発生し、上記デスクランブル・キーを用いて上記受信した信号をデスクランブルしてデスクランブルされた信号を発生し、上記外部ソースからデータを受信し、上記受信したデータに応答してスクランブル・キーを発生し、上記スクランブル・キーを用いて上記デスクランブルされた信号をスクランブルして再スクランブルされた信号を発生し、さらに、上記再スクランブルされた信号を上記外部ソースに供給することによって;スマートカードの出力オーディオ/ビジュアル(A/V)ストリームを保護する方法を規定している。
【0005】
本発明の1つの特徴によれば、その受信したデータは、上記スマートカードに関連付けられたパブリック・キー(public key:-公開鍵)を用いて暗号化されたスクランブル・キーであり、上記スクランブル・キーを発生するそのステップは、上記スマートカードに関連付けられたプライベート・キー(private key:秘密鍵)を用いて上記暗号化されたスクランブル・キーを解読することを含むものであり、上記プライベート・キーは上記スマートカードに格納される。
【0006】
本発明の1つの特徴によれば、そのスクランブル・キーはシード値を含み、上記デスクランブルされた信号をスクランブルするそのステップは、シード値(seed value)に応答してランダム(random:乱数)シーケンスを発生し、上記ランダム・シーケンスと上記デスクランブルされた信号の排他的論理和(exclusive OR)をとることによってその再スクランブルされた信号を発生する。
【0007】
本発明の別の特徴によれば、その受信したスクランブル済みの信号はビデオ・パケット、オーディオ・パケットおよび制御パケットを含み、そのシード値は、その外部ソースにおいて上記ビデオ、オーディオおよび制御パケットに応じて一意的な(unique)形で生成されるものである。
【0008】
本発明の別の特徴によれば、そのスマートカードは、そのシード値の検証を、このシード値を、そのビデオ、オーディオおよび制御パケットに応じて一意的な形で(一意的に)生成された後続のシード値と比較することによって行う。
【0009】
本発明のさらに別の特徴によれば、そのシード値は、ビデオ、オーディオおよび制御パケットのハッシュ(hash)の1つを用いて、または上記ビデオ・パケットとオーディオ・パケットと制御パケットの排他的論理和をとることによって生成される。
【0010】
本発明のさらに別の特徴によれば、第1のシード値がそのスマートカードにおいて生成され、その受信したデータは第2のシード値である。上記スクランブル・キーを発生するステップは、上記第1と第2のシード値に応答して上記スクランブル・キーを発生することを含む。
【0011】
本発明のさらに別の特徴によれば、スマートカードが結合されたホスト装置とサービス・プロバイダの間におけるアクセスを管理するシステムが設けられる。そのホスト装置は、そのサービス・プロバイダから、スクランブル済みの信号を受信するステップと、そのホスト装置において発生されそのスマートカードのパブリック・キーを用いて暗号化されたシード値を、そのスマートカードに送るステップと、その受信した信号をそのスマートカードに結合するステップと、そのスマートカードから、再スクランブルされた信号を受信するステップと、を実行する。そのスマートカードはアクセス制御処理を行う手段を有し、そのアクセス制御処理手段は、その受信した信号に応答してデスクランブル・キーを発生する手段と、そのデスクランブル・キーを用いてその受信した信号をデスクランブルして、デスクランブルされた信号を発生する手段と、そのスマートカードのプライベート・キーを用いてその暗号化されたシード値を解読してそのシード値を供給する手段と、そのシード値に応答してランダム・シーケンスを発生する手段と、そのランダム・シーケンスおよびそのデスクランブルされた信号を用いてそのデスクランブルされた信号をスクランブルして、再スクランブルされた信号を発生する手段と、を具える。
【0012】
本発明のこれらの特徴およびその他の特徴を、添付図面に示された本発明の好ましい実施形態を参照して説明する。
【0013】
発明の実施の形態
条件付きアクセス(CA、Conditional Access)装置(またはスマートカード(Smart Card:SC))が、スクランブル(または暗号化)された送信信号または放送(同報通信)信号(即ち、プログラムまたはイベント(番組))を受信するとき、CA装置を用いてその信号がデスクランブル(または解読)される。ナショナル・リニューアブル・セキュリティ・スタンダード(NRSS)において、例えば、ディジタル・テレビジョン受信機(DTV)、ディジタル・ビデオ・カセット・レコーダ(DVCR)およびテレビジョン受像機の上に載せられまたはテレビジョン受像機に結合されることがある別個の機器(装置)または“ボックス”即ちセットトップ・ボックス(STB)、のような消費者用電子(Consumer Electronics:CE)機器と共に用いられるスマートカードに関連するリニューアブル・セキュリティを実行する手段が規定されている。NRSSアーキテクチャには、オーディオ/ビジュアル(A/V)ストリームがスマートカードから出力されるときにそのオーディオ/ビジュアル(A/V)ストリームがスクランブルされていないという潜在的な問題が存在する。これは、CAシステムのセキュリティ(安全保護)が突破され(破られ、breach)得る点(位置)を与える。その理由は、しようと思えば、スマートカードの出力をモニタしその出力に引出し線を付けて(tap)、データ取込み(記録、入力、capturing)装置を用いて全てのプレインテキスト・データを記録できるからである。本発明は、スマートカードとCE装置の間の接続を保護する改善策を提供するものである。そのようなスマートカードには、ナショナル・リニューアブル・セキュリティ・スタンダード(NRSS)パートA(PartA)に準拠して表面上に複数のターミナルが配置されたカード本体を有するISO7816カード、またはNRSSパートB(PartB)に準拠したPCMCIAのカードが含まれる。
【0014】
図1には、NRSSスマートカード(SC)200を用いるCE装置100のA/Vストリームを保護するためのシステム10が示されている。このようなCE装置またはホスト装置100は、DTV、DVCRまたはSTBを含んでいる。スマートカード200は、ホスト装置100に収容されまたは結合されたスマートカード・リーダ(読取り器)105に挿入されまたは結合され、また、ホスト装置100の内部のバス150によってホスト装置100とSC200が相互接続され、それによって両者間でのデータ転送が可能になる。ホスト装置100は、リンク350を介して、ケーブル、衛星または放送サービス・プロバイダ(SP)300に接続される。本発明の保護システムを、図1および2に示したシステム10との関係で説明する。
【0015】
NRSSインタフェース(即ちリターン・パス)を保護するために、本発明によるA/Vデータ処理には、スマートカードにおけるプレインテキストA/Vデータの再スクランブル(リスクランブル)が含まれている。消費者用電子機器製造業者は、CAシステムの設計について、ホスト装置において任意の秘密が永続的(固定的)に格納(蓄積)されるような事態を回避するよう要求される。従って、プライベート・キー(秘密鍵)または共用のシークレット・キー(秘密鍵)がそのホスト(ホスト装置)に埋め込まれるような形のアーキテクチャを用いて、リスクランブル・キーを交換することはできない。リスクランブル・キーは、このスマートカード・アーキテクチャを劇的に(大幅に)変えることなく動的に(ダイナミックに)設定されるべきである。ダイナミック・キー(動的鍵)とは、作動中にリアルタイムで発生されるものであり、固定されないものである。暗号分析による攻撃に対する強さを増大させるには、通常、新しいキー(鍵)を周期的に(例えば10秒毎に)発生させる必要がある。
【0016】
そのために、次の2つのキー設定プロトコルを考慮することができる。
1)キー・トランスポート・プロトコル(キー転送プロトコル)(例えば、公開鍵暗号方式):一方(或る者)が、共用されるキーを作成して、それを傍受されることなく安全に他方(他者)に送る。
2)キー・アグリーメント・プロトコル(キー合意プロトコル)(例えば、Diffie−Hellman、ディフィー−ヘルマン方式):共用キーは、二者(双方)の各々が寄与(関与)するデータの関数としてその二者によって導出される。
【0017】
スマートカードとそのホストの間で共用されるキーを多数の形態で(何通りも)用いてA/Vストリームがスクランブルされ、その後、それがそのホストに返送される。例えば、再スクランブル法としてブロック暗号法を考慮してもよい。典型的には入来A/VストリームをデスクランブルするのにDESアルゴリズムが使用されるので、そのアルゴリズムを用いてその信号を再スクランブルすることもできる。しかし、そのような複雑な暗号エンジンをホスト装置に設けるとすれば、製造上のコストおよび複雑さが増大するであろう。
【0018】
再スクランブル(リスクランブル)を行うには同期ストリーム暗号法(synchronous stream ciphers)を用いるのが適当である。同期ストリーム暗号法とは、キー・ストリームがプレインテキストおよび(サイファーテキスト(暗号文、暗号テキスト、ciphertext)のメッセージとは無関係に発生される暗号法である。たいていの実際的ストリーム暗号法の設計はリニア・フィードバック・シフトレジスタ(Linear Feedback Shift Register:LFSR)を中心に行われるが(その理由は、LFSRが、ハードウェア実装によく適しており、統計学的特性が良好な長い周期のシーケンスを発生し、その分析が容易であるからである)、その他にも様々な解決法(アプローチ)がある。
【0019】
共用キーを用いてキー発生器110を初期化してランダム・シーケンスを得ることができる。そのシード(seed)を更新(新しく)する頻度は、実装構成(インプレメンテーション)に依存するパラメータである。一般的に、そのシードは各更新毎に異なり、その結果、暗号分析的な攻撃をあきらめさせるような異類のまたは類似性のない(dissimilar)ランダム・シーケンスが得られる。そのようなシステムの一般的アーキテクチャが図2に示されている。
【0020】
特に、一実施形態においては、ホスト装置100内においてRSA(Rivest、Shamir and Adelman、リベスト、シャミルおよびアデルマン)エンジンを用いてキー(鍵)が動的に発生される。このキーがSC200と共用され、このキーを用いて、オーディオ/ビジュアル(A/V)ストリームが再スクランブルされた後、それがSC200から出力される。ホスト装置100とSC200の双方が暗号化および暗号解読用のRSAエンジンを含んでいる。RSAエンジンは、コプロセッサ(共同プロセッサ、co−processor)(即ちマイクロプロセッサ)を用いて実装構成(インプレメント)してもよい。スマートカードのパブリック・キーはホスト装置およびサービス・プロバイダが利用可能なものなので、パブリック・キーをホスト装置で用いてスクランブル・キーを暗号化することができ、その後、それがスマートカードに送られる。
【0021】
RSA公開鍵方式(システム)を用いるプロトコルでは、ホスト装置100においてスマートカード200のパブリック・キーを用いてダイナミック・キーを暗号化することが行われる。その暗号化されたダイナミック・キーはスマートカード200に送信されて、スマートカードのパブリック・キーを用いて解読される。これは、パブリック・キーだけがSTBまたはDTVまたはDVCRに格納される非対称鍵方式である。即ち、装置はいかなる秘密(即ちプライベート・キー)も格納したりまたは含んだりすることがない。公開鍵暗号方式は、1つのパブリック・キーと1つのプライベート・キーという互いに関係する2つのキーを用いることに基づいている。そのプライベート・キーは、公に利用可能なパブリック・キーから推論(演繹)して計算的に得ることは実際上不可能である。パブリック・キーを持っている者はメッセージを暗号化できるが、それに関連付けられた所定のプライベート・キーを持っている者または装置だけがそれを解読できる。
【0022】
本発明の別の実施形態においては、ホスト装置100とSC200の双方が、共用キーを発生するためのディフィー−ヘルマン・エンジンを有する。ホスト装置100とSC200のいずれも単独ではキーを発生することができない。SC200において生成された第1のシード値(seed value)がホスト装置100に送られ、ホスト装置100において生成された第2のシード値がSC200に送られる。ホスト装置100とSC200は共同して共用キーを発生する。
【0023】
キーの発生に参加しているホスト装置が認証されない場合は、両方のキー設定プロトコルは攻撃を受けやすい。それは、最初(初期)の期間にスマートカードに送信されるトランスポート・ストリームの関数としてその共用シードを生成することによって、改善することができる。オーディオ/ビジュアル・パケットはスクランブルされ、エンタイトルメント(権利、資格)コントロール・メッセージ(Entitlement Control Message:ECM)が暗号化されるとき、それらは関数のアーギュメント(引数、独立変数、argument)として使用できる。これによって、暗黙(陰、implicit)のキー認証を与えることができる。
【0024】
例えば、ホスト装置100とスマートカード200の双方がRSAエンジンを有し、そのホストがスマートカードのパブリック・キーKpubSCのコピーを持っている場合に、そのホストは、次のように、ビデオ、オーディオおよびECMパケットの関数を用いてそのシードを組み立てることができる。
共用シード:(乱数|f(A,V,ECM))
【0025】
別の例として、ホスト装置100とスマートカード200の双方がディフィー−ヘルマン・エンジンを有し、キーαxとキーαxを交換する場合には、次のように、ビデオ、オーディオおよびECMパケットの関数を用いて累乗指数xを組み立てることができる。
(αrandom number,αf(A,V,ECM)
ここで、x=(random number+f(A,V,ECM))である。
(random number:乱数)
【0026】
この両方の例において、スマートカード100は同じ関数値を独立に計算して、それをそのホストによって送られたものと比較する。これによって、ホスト認証が有効に(効果的に)行われ、侵入者がそのホストになりすます(ホストを模倣する)のを防止する。
【0027】
関数f=f(A,V,ECM)は多数の方法で定義できる。考え得る2つの定義は次の通りである。
1) f=hash(A,V,ECM)
(hash:ハッシュ)
2) f=A xor V xor ECM
(xor:排他的論理和)
これらの定義には、3つより多いパケットを含ませてもよいことに留意されたい。ストリームにおけるA、VおよびECMパケットの数および各位置も、関数の定義の一部である。
【0028】
一方向ハッシュ・アルゴリズム、例えば、ロン・リベスト(Ron Rivest)によって開発されたMD5、またはナショナル・インスティテュート・オブ・スタンダード・アンド・テクノロジー(National Institute of Standards and Technology:NIST)およびナショナル・セキュリティ・エージェンシ(National Security Agency:NSA)によって開発されたSHA−1を用いて、ハッシュ関数“f”を決定してもよい。
【0029】
より高いセキュリティを得るためには、そのシードを周期的に更新する必要がある。各期間毎にその関数を再計算することによって更新が可能になる。例えば、30秒毎にA、VおよびECMサブストリームの各サブストリームにおいて生じる第1のパケットを用いて、スクランブル用の新しいキー・ストリームを発生することができる。その別の方法として、そのホストとそのカードの間を同期させるようにパケットに番号を付けることもできる。
【0030】
共用シードをトランスポート・ストリームの関数として生成すると、提案されたキー設定プロトコルに対する攻撃をより難しくすることができる。これには別の暗号に関するツール(手段)が必要でない。トランスポート・ストリームはそのホストとそのカードによって共用されるので、最小限の計算でそれを使用してそのホストを暗黙に認証することができる。
【0031】
本発明によって、ホストへの送信において著作権のあるA/Vストリームのコピーに対する保護が形成される。変形されたキー設定プロトコルを用いて活動的(アクティブな)攻撃を防止することができる。従って、キーがMPEG2のトランスポート・ストリーム(即ちサービス・パケットおよびECM)の関数として定義された場合は、ハッカーもそのストリームにアクセスしてそのストリームの中から必要なデータを抽出する必要があることになる。
【0032】
以上、本発明を多数の実施形態について詳細に説明したが、上述の内容を読み理解すればこの分野の専門家にとって上述の実施形態の多数の変形が存在することは明らかであり、請求の範囲にはそのような変形が含まれるよう意図されている。
【図面の簡単な説明】
【図1】 図1は、消費者用電子機器とリニューアブル・セキュリティ装置の間のインタフェースのセキュリティを増強するシステムの典型例の実装構成のブロック図である。
【図2】 図2は、図1の信号の流れを示す概略的ブロック図である。

Claims (2)

  1. スマートカードの出力オーディオ/ビジュアル・ストリームを保護する方法であって、
    (a)前記スマートカードの外部にあるソースから、スクランブル済みの信号を受信するステップと、
    (b)前記受信したスクランブル済みの信号に応答してデスクランブル・キーを発生するステップと、
    (c)前記デスクランブル・キーを用いて前記受信したスクランブル済みの信号をデスクランブルして、デスクランブルされた信号を発生するステップと、
    (d)前記外部ソースからデータを受信するステップと、
    (e)前記受信したデータに応答してスクランブル・キーを発生するステップと、
    (f)前記スクランブル・キーを用いて前記デスクランブルされた信号をスクランブルして、再スクランブルされた信号を発生するステップと、
    (g)前記再スクランブルされた信号を前記外部ソースに供給するステップと、
    を含み、
    前記スマートカードにおいて、第1のシード値を生成するステップを含み、前記外部ソースから受信したデータが第2のシード値であり、前記スクランブル・キーが前記第1のシード値及び前記第2のシード値を用いて生成される、オーディオ/ビジュアル・ストリームを保護する方法。
  2. サービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステムであって、
    前記ホスト装置は、
    (a)前記サービス・プロバイダからスクランブル済みの信号を受信するステップと、
    (b)第2のシード値を、前記スマートカードに送るステップと、
    (c)前記受信したスクランブル済みの信号を前記スマートカードに結合するステップと、
    を実行し、
    前記スマートカードはアクセス制御処理手段を有し、
    前記アクセス制御処理手段は、
    前記受信したスクランブル済みの信号に応答してデスクランブル・キーを発生する手段と、
    前記デスクランブル・キーを用いて前記受信したスクランブル済みの信号をデスクランブルして、デスクランブルされた信号を発生する手段と、
    第1のシード値を生成する手段と、
    前記第1と第2のシード値を用いてスクランブル・キーを発生する手段と、
    前記スクランブル・キーを用いて前記デスクランブルされた信号をスクランブルして、再スクランブルされた信号を発生する手段と、
    を具えるものであり、
    前記ホスト装置は、さらに、
    (d)前記スマートカードから前記再スクランブルされた信号を受信するステップを実行するものである、
    前記システム。
JP2000524929A 1997-12-10 1998-12-10 オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム Expired - Fee Related JP4510281B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US6909097P 1997-12-10 1997-12-10
US60/069,090 1997-12-10
US8656798P 1998-05-21 1998-05-21
US60/086,567 1998-05-21
PCT/US1998/026296 WO1999030499A1 (en) 1997-12-10 1998-12-10 Method for protecting the audio/visual data across the nrss inte rface

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009035620A Division JP2009153181A (ja) 1997-12-10 2009-02-18 オーディオ/ビジュアル・ストリームを保護する方法

Publications (3)

Publication Number Publication Date
JP2003517218A JP2003517218A (ja) 2003-05-20
JP2003517218A5 JP2003517218A5 (ja) 2006-01-26
JP4510281B2 true JP4510281B2 (ja) 2010-07-21

Family

ID=26749678

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000524929A Expired - Fee Related JP4510281B2 (ja) 1997-12-10 1998-12-10 オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
JP2009035620A Pending JP2009153181A (ja) 1997-12-10 2009-02-18 オーディオ/ビジュアル・ストリームを保護する方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009035620A Pending JP2009153181A (ja) 1997-12-10 2009-02-18 オーディオ/ビジュアル・ストリームを保護する方法

Country Status (13)

Country Link
US (1) US6409089B1 (ja)
EP (1) EP1059001B1 (ja)
JP (2) JP4510281B2 (ja)
KR (1) KR100564832B1 (ja)
CN (1) CN1150760C (ja)
AU (1) AU749748B2 (ja)
BR (1) BR9813407B1 (ja)
CA (1) CA2318936C (ja)
DE (1) DE69806821T2 (ja)
HK (1) HK1034627A1 (ja)
IL (1) IL136674A0 (ja)
NZ (1) NZ504971A (ja)
WO (1) WO1999030499A1 (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8300832B2 (en) * 1998-01-08 2012-10-30 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
US7778418B1 (en) 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
FR2812781A1 (fr) 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
JP2002261747A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
US20020129378A1 (en) * 2001-03-08 2002-09-12 Cloonan Thomas J. Method and apparatus for controlling traffic loading on a cable modem termination system
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US7594265B2 (en) * 2001-11-14 2009-09-22 Ati Technologies, Inc. System for preventing unauthorized access to sensitive data and a method thereof
US7328345B2 (en) 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
EP1512076B1 (en) * 2002-05-21 2020-04-01 InterDigital Madison Patent Holdings Key transport tamper protection
US7469420B2 (en) 2002-05-21 2008-12-23 Thomson Licensing Key transport tamper protection
US7594271B2 (en) * 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US20040199771A1 (en) * 2003-04-04 2004-10-07 Widevine Technologies, Inc. Method for tracing a security breach in highly distributed content
US7406174B2 (en) 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7461259B2 (en) * 2004-06-30 2008-12-02 Nokia Corporation Method and apparatus to provide secure mobile file system
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US20080015999A1 (en) * 2005-02-04 2008-01-17 Widevine Technologies, Inc. Securely ingesting encrypted content into content servers
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7739505B2 (en) * 2005-04-22 2010-06-15 Microsoft Corporation Linking Diffie Hellman with HFS authentication by using a seed
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JP2008547312A (ja) * 2005-06-23 2008-12-25 トムソン ライセンシング マルチメディア・アクセス・デバイスの登録システム及び方法
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
US8065733B2 (en) * 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US7817608B2 (en) * 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US8526612B2 (en) * 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US20070180231A1 (en) * 2006-01-31 2007-08-02 Widevine Technologies, Inc. Preventing entitlement management message (EMM) filter attacks
US8621093B2 (en) * 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US9058491B1 (en) 2009-03-26 2015-06-16 Micron Technology, Inc. Enabling a secure boot from non-volatile memory
US9336410B2 (en) 2009-12-15 2016-05-10 Micron Technology, Inc. Nonvolatile memory internal signature generation
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
CN103024476B (zh) * 2013-01-08 2018-08-03 北京视博数字电视科技有限公司 数字电视网关设备及内容安全保护的方法
USD758372S1 (en) * 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
US9485533B2 (en) 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694489A (en) 1983-12-22 1987-09-15 Frederiksen Jeffrey E Video transmission system
US5138659A (en) * 1991-05-02 1992-08-11 General Instrument Corporation Conversion of television signal formats with retention of common control data stream
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5880769A (en) 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
IL111151A (en) 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
KR0166940B1 (ko) * 1995-01-16 1999-03-20 구자홍 정보기록매체의 재생가능횟수제한장치 및 방법
US5621793A (en) 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
US6035037A (en) 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
JPH1079730A (ja) * 1996-09-03 1998-03-24 Digital Vision Lab:Kk 復号化装置
ATE273597T1 (de) * 1997-10-02 2004-08-15 Canal Plus Technologies Methode und gerät zur übertragung eines verschlüsselten datenstromes
US6101216A (en) * 1997-10-03 2000-08-08 Rockwell International Corporation Splitterless digital subscriber line communication system

Also Published As

Publication number Publication date
DE69806821D1 (de) 2002-08-29
EP1059001B1 (en) 2002-07-24
JP2003517218A (ja) 2003-05-20
IL136674A0 (en) 2001-06-14
BR9813407A (pt) 2000-10-03
EP1059001A1 (en) 2000-12-13
CN1282489A (zh) 2001-01-31
CN1150760C (zh) 2004-05-19
KR20010031722A (ko) 2001-04-16
WO1999030499A1 (en) 1999-06-17
NZ504971A (en) 2002-02-01
HK1034627A1 (en) 2001-10-26
CA2318936A1 (en) 1999-06-17
JP2009153181A (ja) 2009-07-09
AU2199299A (en) 1999-06-28
CA2318936C (en) 2004-04-06
KR100564832B1 (ko) 2006-03-30
DE69806821T2 (de) 2003-01-16
AU749748B2 (en) 2002-07-04
BR9813407B1 (pt) 2012-10-30
US6409089B1 (en) 2002-06-25

Similar Documents

Publication Publication Date Title
JP4510281B2 (ja) オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
CA2362935C (en) Protecting information in a system
US6550008B1 (en) Protection of information transmitted over communications channels
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
US6526144B2 (en) Data protection system
KR100898437B1 (ko) 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스
CN1655503B (zh) 安全密钥认证和等级系统
JP4409946B2 (ja) スクランブルされたデータに対するアクセスを制御するためのリモート管理用対話型プロトコル
EP2461534A1 (en) Control word protection
KR20100092902A (ko) 스마트카드로부터 조건부 액세스 모듈로 제어 워드를 확실하게 제공하는 방법
US6516414B1 (en) Secure communication over a link
EP2647213B1 (en) System and method to record encrypted content with access conditions
Jiang et al. Secure communication between set-top box and smart card in DTV broadcasting
WO2011061116A1 (en) Preventing cloning of receivers of encrypted messages
Hou et al. Based on cryptosystem secure communication between set-top box and smart card in DTV broadcasting
Eskicioglu et al. A key transport protocol based on secret sharing applications to information security
US20050278524A1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
MXPA00005722A (en) Method for protecting the audio/visual data across the nrss inte rface

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051201

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060728

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060810

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070925

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071219

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080319

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080319

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091007

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091225

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100430

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees