JP4598385B2 - セキュリティ集積回路 - Google Patents

セキュリティ集積回路 Download PDF

Info

Publication number
JP4598385B2
JP4598385B2 JP2003381185A JP2003381185A JP4598385B2 JP 4598385 B2 JP4598385 B2 JP 4598385B2 JP 2003381185 A JP2003381185 A JP 2003381185A JP 2003381185 A JP2003381185 A JP 2003381185A JP 4598385 B2 JP4598385 B2 JP 4598385B2
Authority
JP
Japan
Prior art keywords
circuit
common key
integrated circuit
signal
semiconductor integrated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003381185A
Other languages
English (en)
Other versions
JP2004166280A (ja
Inventor
アンドリュー・デロー
ロドリゴ・コルデロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Stmicroelectronics Ltd
Original Assignee
Stmicroelectronics Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Stmicroelectronics Ltd filed Critical Stmicroelectronics Ltd
Publication of JP2004166280A publication Critical patent/JP2004166280A/ja
Application granted granted Critical
Publication of JP4598385B2 publication Critical patent/JP4598385B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

発明の詳細な説明
発明の分野
本発明は受信した送信信号、特にテレビジョンの如き同報通信信号を処理するための集積回路に関する。
発明の背景
同報通信送信のための幅広い種類の技術が知られており、そこでは同報通信信号はある方法で符号化、スクランブル化、又は暗号化され、許可された受信者だけにオリジナル信号を検索可能にしている。この領域が研究されている一つの特定の分野は同報通信テレビジョンである。
認可又は許可された受信者だけが明瞭なテレビジョン画像を生成することができるテレビジョン信号の同報通信は条件付きアクセステレビジョン又は有料TVとして知られる。この明細書では、同報通信は空気上のもの(over−air)、衛星によるもの、ケーブルによるもの又は同じ信号内容が多くの受信者に送られるいかなる適切な配布媒体を含むことができる。テレビジョン信号はアナログ信号又はデジタル信号であってもよい。“スクランブル化(scrambling)”という用語は“逆スクランブル化される(descrambled)”までアナログ信号を使用不可能にする方法のために使用されることが多く、一方“暗号化(encryption)”及び“復号化(decryption)”という用語はデジタル信号のために使用されることがより多い。いずれのケースにおいても、目的は加入料を支払った使用者にのみ信号を逆スクランブル化/復号化することを可能にすることである。
受信した信号を処理するための公知のシステム及び受信器はEP 0428252に記載されており、それは図1に示される。このシステムにおけるコンセプトは(衛星による)空気中の信号を同報通信することであり、その信号はどの人によっても受信されることができるが、“セットトップボックス”復号器2及び関連するスマートカード22を有する受信者によって使用可能にされるにすぎない。全ての受信者の復号器2は同一であるが、スマートカード22は資格を含む独自の秘密を含み、それは同報通信信号内のどのチャンネルを使用者が見ることを許可されるかを特定する。システムは次のように広く操作する:
テレビジョン信号はスクランブル化された形で空気上の同報通信であり、テレビジョン信号がどのようにして逆スクランブル化されるかを記述する制御データの流れを含む。テレビジョン信号及び制御データは必ず全ての使用者に同じ信号が送られる。各受信者に対して独自にスクランブル化/暗号化された信号を送ることは不可能である。なぜならば何千万という使用者が存在し、これは何千万倍の帯域幅を必要とするからである。従って、全ての受信者は同じ逆スクランブル化/復号化プロセスを操作できなければならない。これは受信器12から同報通信信号を受ける復号器2において実施される。データ復調器14は画像及び/又は音のための信号の部分を抽出し、これを逆スクランブル化のための逆スクランブル化器16に与える。制御データ部分は抽出されてライン15を渡って検孔器20に与えられる。制御データは暗号化された制御語を含み、それはどのようにして画像/音信号を逆スクランブル化するかを逆スクランブル化器に指示することが必要とされる。制御語はそれゆえ復号化されなければならず、この目的のためスマートカード22が与えられる。
検孔器20はインターフェースを渡ってライン21に沿ってスマートカード22に暗号化された制御語を与える。スマートカード22は、もし使用者が選択されたチャンネルを見る権利を与えられているなら、制御語を復号化してそれらをライン23を介して検孔器20に与えるアルゴリズムを含む。検孔器は復号化された制御語をPRBS18に渡し、それは順に逆スクランブル化コードを逆スクランブル化器に与える。制御語、従って逆スクランブル化コードは頻繁に(2,3秒ごとに)変わることに注意されるべきである。この装置のセキュリティはスマートカードアルゴリズムなしでリアルタイムに制御語を復号化しようとしても実行できないことである。また、スマートカードアルゴリズムが危険にさらされる場合には、スマートカード自体は全ての加入者に再発行されることができる。最後に、いずれかのチャンネルを見るためには、使用者は各使用者に対して独自にアドレス指定されかつスマートカード22に記憶される“資格”に対して支払わなければならない。
第二の公開されたシステムはThe Video Revolution Conference 1982年7月、University of Readingで与えられた“有料TVに対するセキュリティ及びアドレス性”の論文に開示されている。このシステムでは、復号器に記憶された各加入者の独自のユニットキーを使用して各加入者に月決めのキーを同報通信することが提案されている。次に、システムの全ての使用者に共通である月決めのキーは所定のテレビジョンプログラムを復号化するためのプログラムキーを復号化するために使用される。
発明の概要
我々は公知の条件付きアクセス同報通信技術での深刻な問題を認識している。スマートカードアプローチでは、復号化された制御語はスマートカードと復号器の間のオープンインターフェースのすべてにわたって利用可能である。これらは記録され、別の通信チャンネル(例えばインターネット)によって他の使用者に与えられることができ、それによっていずれの受信者も同報通信信号を逆スクランブル化することができる。
本発明は特許請求の範囲に規定され、それに対して参照が向けられる。
本発明の好ましい例はセキュリティが危険にさらされる露出データが全くないという利点を有する。
図面の簡単な記述
本発明の一例を図面を参照して例示により記載する。
図1は公知の受信器及び復号器の配置を示す。
図2は本発明を実現する回路の主な機能構成要素を示す。
好ましい例の記述
本発明を実現する半導体集積回路30が図2に示されている。図2では、入力インターフェース(43)は、暗号化された共通鍵のための別個の入力を有し、この入力が復号化回路(32)に接続されている。その例では、示された内部バス接続が外部装置に対して利用可能でないという結果を伴ってシングルチップとして実現されるという意味において回路30はモノリシック装置であることが重要である。それゆえ、ハッカーが内部バスのいずれかの信号を単に読みとることによって装置のセキュリティを危険にさらすことはできない。唯一の外部接続は同報通信信号を受信する入力インターフェース43及び逆スクランブル化/復号化された外部信号を与える外部インターフェース45にある。その例はデジタル同報通信テレビジョン信号(何らかの媒体による同報通信)に主に適用可能であるが、セキュリティが要求されるいずれの他のデジタル同報通信信号にも同様に適用可能である。
デジタルテレビジョン信号は受信者によって受信され、どのようにして信号を受信したか(例えば衛星、地上波、ケーブル)に従って処理され、制御チャンネルを含むデータ信号から逆多重化される。生成したデジタルTV信号は暗号化された形で残り、インターフェース43において回路30に与えられる。TV信号は全ての許可された受信者に対して共通の暗号化/復号化方式に従って必ず暗号化される。これは何百万という受信者が存在する見込みがあり、個々の暗号化方式を使用してTV信号を同報通信することは何百万という異なる暗号化された形で信号を同時に同報通信することを要求し、これは簡単に実現可能でないからである。暗号化されたTV信号は内部バスライン45上のDVBユニット38に与えられ、そこでそれは制御データに従って復号化され、出力ライン41でクリアなTV信号を生成してインターフェース45に出力する。クリアなTV信号はさらなる秘密の暗号化技術なしに画像及び音に変換されうるデジタルデータ流れである。
固定暗号化方式は全ての使用者に対して共通の鍵を使用して使用されることができるが、これは不安定である。なぜならばいったん破壊されたら、そのとき復号化は全ての人に対して利用可能になるからである。従って、変更暗号化方式が使用され、そこでは制御語(CW)の暗号化された流れは制御データにおける同報通信であり、それはDVBユニット38に与えるために復号化を要求する。制御語はまた、全ての許可された受信者に対して共通の方法で暗号化され、そうでなければ制御語の独自の流れが何百万という受信者の各々に個々に与えられることが必要であり、それは帯域幅のため再び実現不可能である。制御語は入力インターフェース43及び内部バス47を介して暗号化された形で復号化回路32(ここではAES回路)に与えられる。AES回路32は制御語データを復号化し、それを内部バス31を介してDVBユニット38に与える。
制御語データ流れの暗号化方式は全ての受信者に対して同じである(そうでなければ制御語データ流れ自体は各受信者に対して異なり、上述の帯域幅の問題を伴うだろう)。それゆえAES回路32のための共通鍵(CK)が要求される。我々は共通鍵(CK)がシステム全体のセキュリティに弱点を与えうることを認識する。もし共通鍵が見つけられて回路30に与えられ、いったん破壊されたら、いずれの使用者も彼らのセットトップボックス(そこには回路30が設置されている)に共通鍵を簡単に与えることができ、そのとき自由にアクセスするだろう。
それゆえ回路30はこの弱点を避けるように配置される。共通鍵(CK)は暗号化された形の制御データの一部としての同報通信である。共通鍵は所定のプログラムで使用されることができ、異なる共通鍵は異なるプログラムと関連される。従って、新しい共通鍵は1時間当たり2,3回の割合で同報通信することが必要である。好ましくは、そうは言っても、鍵は限られた期間(例えば数週間、数ヶ月間)使用される。共通鍵は各回路に独自の秘密鍵を使用して暗号化された同報通信であり、従って何百万の異なる暗号化された形(各受信者に対して一つの形)の同報通信である。各鍵は128ビット列であり、1ヶ月あたりたった2,3回しか要求されないので(即ち、10日に約1回)、1000万の加入者に対して要求されるデータ速度は1秒あたりキロビットのオーダである。暗号化された共通鍵(CK)は受信されて入力インターフェース43に与えられ、次いでライン49を経てAES復号化回路32に与えられる。秘密鍵記憶装置34における秘密鍵は検索され、内部バス35を介してAES復号化回路32にも与えられる。復号化回路は次いで適切な暗号化された共通鍵を復号化し、これらを内部バス33を介して共通鍵記憶装置36に与える。共通鍵記憶装置はプログラムID(PID)及び互いに関連して記憶された関連共通鍵(CK)を有するテーブルとして形成される。適切なCKはそのときそのPIDによって識別される関連受信プログラムに対して選択されることができる。好ましくは、多数のPIDは各CKと関連されるだろう。多数の共通鍵の使用はこのようにして異なるレベルのサービスが支払われたサービス、従って与えられたキーに依存して与えられることができる。
制御語をDVBユニット38に与える唯一の方法は復号化回路32によってであり、たとえ制御語が所定のプログラムに対して知られたとしても、回路は共通鍵を知らずに使用されることはできないことに注意されるべきである。とにかく、制御語はいかなる外側のインターフェースにも露出されず、従ってそれらが知られうることは到底起こりづらい。さらに、共通鍵を復号化回路32に与える唯一の方法は秘密鍵の制御下で復号化回路32自身によって暗号化された共通鍵を渡すことであることに注意されるべきである。従って、もし特定のプログラムのための共通鍵が知られたとしても、回路30は秘密鍵を知らずにプログラムを復号化するためになお使用されることができないだろう。たとえ所定の回路の秘密鍵が知られたとしても、これはその回路を使用可能にするだけであり、他の回路は全く使用可能ではないだろう。それゆえ回路はハッキングに対して極めて安全である。秘密鍵は回路のアドレスに対して識別可能な関係を全く持たない各回路に独自であるように選択される。
単一の復号化回路32として示されているが、二つのかかる回路(一方がCW復号化に対して、他方がCK復号化に対して)を与えることができる。もちろん二以上の秘密鍵を各回路に使用することができ、かかる変更は本発明の範囲内である。
公知の受信器及び復号器の配置を示す。 本発明を実現する回路の主な機能構成要素を示す。

Claims (9)

  1. モノリシック回路として与えられる、同報通信信号の復号化のための半導体集積回路(30)であって:
    − 受信した暗号化同報通信信号、同報通信暗号化共通鍵、及び同報通信制御データの受け取りのための入力インターフェース(43)、及び復号化同報通信信号の出力のための出力インターフェース(45);
    − 入力インターフェース(43)を介して暗号化同報通信信号を受信し、制御信号に従って暗号化同報通信信号を復号化し、復号化同報通信信号を出力インターフェース(45)に与えるように配置された処理ユニット(38);
    − 入力インターフェース(43)から暗号化制御信号を受信し、集積回路における共通鍵記憶装置(36)からの復号化共通鍵に従って制御信号を復号化するように配置された第一復号化回路(32);
    − 入力インターフェース(43)から暗号化された形で共通鍵を受け取り、集積回路における秘密鍵記憶装置(34)からの秘密鍵に従って共通鍵を復号化し、共通鍵記憶装置(36)において復号化共通鍵を記憶するように配置された第二復号化回路(32);を含み
    − 共通鍵記憶装置に共通鍵を置くための唯一のルートが秘密鍵に従って復号化のために暗号化された形で共通鍵を同報通信によって受けとり、前記共通鍵を前記第二復号化回路から内部バスを介して共通鍵記憶装置に与えることであるように、かつ制御信号を処理ユニットに与える唯一のル−トが共通鍵に従って復号化のために暗号化された形で前記第一復号化回路に前記制御信号を入力することであるように回路が配置されていること
    を特徴とする半導体集積回路。
  2. 第一復号化回路(32)と第二復号化回路(32)が同じ回路であることを特徴とする請求項1に記載の半導体集積回路。
  3. 第一復号化回路及び/又は第二復号化回路(32)がAES回路であることを特徴とする請求項1又は2に記載の半導体集積回路。
  4. 同報通信信号がデジタルテレビジョン信号であり、処理ユニットがDVB回路(38)であることを特徴とする請求項1,2又は3に記載の半導体集積回路。
  5. 入力インターフェース(43)が復号化回路(32)に接続された暗号化共通鍵のための別個の入力を有することを特徴とする請求項1〜4のいずれかに記載の半導体集積回路。
  6. 秘密鍵が各半導体集積回路に対して独自のものであることを特徴とする請求項1〜5のいずれかに記載の半導体集積回路。
  7. 共通鍵記憶装置が複数の共通鍵を記憶するように配置されていることを特徴とする請求項1〜6のいずれかに記載の半導体集積回路。
  8. 請求項1〜7のいずれかに記載の半導体集積回路を含むことを特徴とするテレビジョン復号器。
  9. 許可された受信者のみが同報通信信号を復号化できる、複数の加入者に信号を同報通信するためのシステムであって:
    − 制御語に従って暗号化された信号、全ての許可された受信者に対して共通の共通鍵に従って暗号化された制御語、及び各許可された受信者の独自の秘密鍵に従ってそれぞれ暗号化された共通鍵を同報通信するように配置された送信器;及び
    − 各々が請求項1〜7のいずれかに記載の半導体集積回路を含み、秘密鍵が各半導体集積回路に独自のものである、複数の受信器
    を含むことを特徴とするシステム。
JP2003381185A 2002-11-11 2003-11-11 セキュリティ集積回路 Expired - Lifetime JP4598385B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP02257789A EP1418750A1 (en) 2002-11-11 2002-11-11 Security integrated circuit

Publications (2)

Publication Number Publication Date
JP2004166280A JP2004166280A (ja) 2004-06-10
JP4598385B2 true JP4598385B2 (ja) 2010-12-15

Family

ID=32104014

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003381185A Expired - Lifetime JP4598385B2 (ja) 2002-11-11 2003-11-11 セキュリティ集積回路

Country Status (3)

Country Link
US (1) US7836300B2 (ja)
EP (1) EP1418750A1 (ja)
JP (1) JP4598385B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957331B2 (en) * 2000-01-14 2005-10-18 International Business Machines Corporation Method of achieving multiple processor agreement in asynchronous networks
US7389416B2 (en) * 2001-03-16 2008-06-17 International Business Machines Corporation Method of verifiably sharing a secret in potentially asynchronous networks
AU2003304654A1 (en) * 2003-10-16 2005-05-26 Stmicroelectronics Limited Security integrated circuit
US20060031873A1 (en) 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
EP1748343A1 (en) * 2005-07-29 2007-01-31 STMicroelectronics Limited Circuit personalisation
CN101207794B (zh) * 2006-12-19 2010-06-16 中兴通讯股份有限公司 Iptv系统的数字版权管理加密和解密方法
CN101212642B (zh) * 2006-12-25 2012-06-27 北京握奇数据系统有限公司 一种广播信号处理方法、系统及接收终端
EP2272025B1 (de) * 2008-04-01 2019-07-24 dormakaba Schweiz AG System und verfahren zum bereitstellen von benutzermedien
US8538890B2 (en) * 2008-08-28 2013-09-17 Motorola Mobility Llc Encrypting a unique cryptographic entity
US8385542B2 (en) 2009-04-27 2013-02-26 Nagrastar L.L.C. Methods and apparatus for securing communications between a decryption device and a television receiver
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
US20120213370A1 (en) * 2011-02-18 2012-08-23 General Instrument Corporation Secure management and personalization of unique code signing keys

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62503066A (ja) * 1985-05-24 1987-12-03 サイエンティフィック・アトランタ・インコ−ポレ−テッド テレビジョン信号のスクランブルおよびデスクランブル措置の方法および装置
JPH10505720A (ja) * 1994-08-19 1998-06-02 トムソン コンシユーマ エレクトロニクス インコーポレイテツド 直列接続された高速信号処理用スマートカードによるビデオ信号処理システム
JPH10224765A (ja) * 1997-02-12 1998-08-21 Sanyo Electric Co Ltd デジタル信号受信装置
JPH10262013A (ja) * 1997-03-19 1998-09-29 Sony Corp データ送信装置、受信装置および送受信システム
WO2000059222A1 (en) * 1999-03-30 2000-10-05 Sony Electronics, Inc. Method and apparatus for securing control words
JP2001119357A (ja) * 1999-10-15 2001-04-27 Nippon Hoso Kyokai <Nhk> 限定受信方式における関連情報の処理装置
JP2001333407A (ja) * 2000-05-24 2001-11-30 Toshiba Corp 有料放送システム、有料放送受信機及び有料放送タイムシフト視聴方法
JP2002503919A (ja) * 1998-02-13 2002-02-05 カナル プラス ソシエテ アノニム スクランブル化したディジタルデータの記憶
JP2002542672A (ja) * 1999-04-13 2002-12-10 トムソン ライセンシング ソシエテ アノニム デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法
JP2003008566A (ja) * 2001-04-25 2003-01-10 Thomson Licensing Sa 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
JP2003507974A (ja) * 1999-08-24 2003-02-25 ゼネラル インスツルメント コーポレーション Ecm抑制を使用した予め暗号化されたコンテンツのオン・デマンド配信の安全を確保するためのシステム及びメソッド
JP2003058510A (ja) * 2001-08-15 2003-02-28 Fujitsu Ltd ライセンスのオフライン環境下における送信流通システム及び送信流通方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
IL92310A (en) 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
EP0800745B1 (en) * 1995-10-31 2003-09-17 Koninklijke Philips Electronics N.V. Time-shifted conditional access
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US6311204B1 (en) * 1996-10-11 2001-10-30 C-Cube Semiconductor Ii Inc. Processing system with register-based process sharing
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
JP2000019960A (ja) * 1998-06-29 2000-01-21 Hitachi Ltd 遠隔操作方法
JP3542103B2 (ja) * 1998-09-08 2004-07-14 富士通株式会社 ネットワーク制御方式
JP4356131B2 (ja) * 1999-02-19 2009-11-04 ソニー株式会社 ディジタル放送送信方法及びディジタル放送送信装置
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
JPWO2002093826A1 (ja) * 2001-05-14 2004-09-02 松下電器産業株式会社 電子機器制御装置
US7336787B2 (en) * 2001-06-06 2008-02-26 Sony Corporation Critical packet partial encryption
US7165180B1 (en) * 2001-11-27 2007-01-16 Vixs Systems, Inc. Monolithic semiconductor device for preventing external access to an encryption key

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62503066A (ja) * 1985-05-24 1987-12-03 サイエンティフィック・アトランタ・インコ−ポレ−テッド テレビジョン信号のスクランブルおよびデスクランブル措置の方法および装置
JPH10505720A (ja) * 1994-08-19 1998-06-02 トムソン コンシユーマ エレクトロニクス インコーポレイテツド 直列接続された高速信号処理用スマートカードによるビデオ信号処理システム
JPH10506507A (ja) * 1994-08-19 1998-06-23 トムソン コンシユーマ エレクトロニクス インコーポレイテツド 改良された機密保護を用いるアクセス制御システムを基礎とするスマートカード
JPH10224765A (ja) * 1997-02-12 1998-08-21 Sanyo Electric Co Ltd デジタル信号受信装置
JPH10262013A (ja) * 1997-03-19 1998-09-29 Sony Corp データ送信装置、受信装置および送受信システム
JP2002503919A (ja) * 1998-02-13 2002-02-05 カナル プラス ソシエテ アノニム スクランブル化したディジタルデータの記憶
JP2002540736A (ja) * 1999-03-30 2002-11-26 ソニー エレクトロニクス インク 制御ワードの安全性を確保するための方法及び装置
WO2000059222A1 (en) * 1999-03-30 2000-10-05 Sony Electronics, Inc. Method and apparatus for securing control words
JP2002542672A (ja) * 1999-04-13 2002-12-10 トムソン ライセンシング ソシエテ アノニム デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法
JP2003507974A (ja) * 1999-08-24 2003-02-25 ゼネラル インスツルメント コーポレーション Ecm抑制を使用した予め暗号化されたコンテンツのオン・デマンド配信の安全を確保するためのシステム及びメソッド
JP2001119357A (ja) * 1999-10-15 2001-04-27 Nippon Hoso Kyokai <Nhk> 限定受信方式における関連情報の処理装置
JP2001333407A (ja) * 2000-05-24 2001-11-30 Toshiba Corp 有料放送システム、有料放送受信機及び有料放送タイムシフト視聴方法
JP2003008566A (ja) * 2001-04-25 2003-01-10 Thomson Licensing Sa 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
JP2003058510A (ja) * 2001-08-15 2003-02-28 Fujitsu Ltd ライセンスのオフライン環境下における送信流通システム及び送信流通方法

Also Published As

Publication number Publication date
US7836300B2 (en) 2010-11-16
EP1418750A1 (en) 2004-05-12
JP2004166280A (ja) 2004-06-10
US20040156507A1 (en) 2004-08-12

Similar Documents

Publication Publication Date Title
US6266415B1 (en) Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
US7590240B2 (en) Conditional access system and method prevention of replay attacks
JP4921381B2 (ja) 副条件付きアクセス・サーバの方法および装置
US9118961B2 (en) Method of providing an audio-video device to an end user
JP2003008566A (ja) 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
JP2004516775A (ja) 条件付きアクセス
JP4598385B2 (ja) セキュリティ集積回路
KR20010027550A (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
JP2006503454A (ja) セキュア化されたデータ送信の方法及び電子モジュール
JP2001119357A (ja) 限定受信方式における関連情報の処理装置
US20060056632A1 (en) Data transmission method between a broadcasting center and a multimedia unit
US8599916B2 (en) Reliable and non-manipulatable processing of data streams in a receiver
US7489780B2 (en) Security integrated circuit
JP2006510323A (ja) デジタル有料テレビにおけるアクセスコントロール方法及びシステム
US6430290B1 (en) Conditional access
JP2006518134A (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
KR100820810B1 (ko) 디지털 수신 시스템의 제한 수신 방법
KR100459965B1 (ko) 서비스정보를판독하는방법및비디오-통신수신기및마이크로프로세서카드
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
JP2008294707A (ja) デジタル放送受信装置
JP2008017502A (ja) 限定受信方式の処理装置
KR101217225B1 (ko) 방송처리장치 및 방송처리방법
JP2004186714A (ja) コンテンツ提供システム、コンテンツ受信装置、視聴制御プログラム及び視聴制御用記憶媒体
KR20090045769A (ko) Cas에 대한 시큐리티 장치 및 방법 그리고 stb

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100422

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100827

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100924

R150 Certificate of patent or registration of utility model

Ref document number: 4598385

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term