JP4671602B2 - デジタル信号を安全に処理する方法 - Google Patents

デジタル信号を安全に処理する方法 Download PDF

Info

Publication number
JP4671602B2
JP4671602B2 JP2003535064A JP2003535064A JP4671602B2 JP 4671602 B2 JP4671602 B2 JP 4671602B2 JP 2003535064 A JP2003535064 A JP 2003535064A JP 2003535064 A JP2003535064 A JP 2003535064A JP 4671602 B2 JP4671602 B2 JP 4671602B2
Authority
JP
Japan
Prior art keywords
logic circuit
local
key
encryption key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003535064A
Other languages
English (en)
Other versions
JP2005505974A (ja
Inventor
イワムラ、リュウイチ
Original Assignee
ソニー エレクトロニクス インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー エレクトロニクス インク filed Critical ソニー エレクトロニクス インク
Publication of JP2005505974A publication Critical patent/JP2005505974A/ja
Application granted granted Critical
Publication of JP4671602B2 publication Critical patent/JP4671602B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

関連出願
本願明細書は、同時係属出願である同一所有の、2000年10月24日付けで提出された、Iwamuraによる米国特許明細書第09/696、584号、「安全なデジタル復号器のための方法およびシステム」の一部継続出願である。
本願明細書は、デジタル信号処理の分野に関する。詳細には、暗号化されたデジタル信号を安全に復号するシステムおよび方法に関する。また、安全な鍵配布を行うための安全なデジタル復号器の方法およびシステムを開示するものである。
近年、デジタルビデオ信号処理の分野は急速な発展を遂げた。例えば、現在、デジタル放送がアナログ放送に取って代わり始めている。デジタル放送データは、コンテンツの質を劣化すること無く容易にコピーすることが可能であるため、安全に保護する必要がある。現在、ほとんどのデジタル放送ストリームは、例えばデジタル送信コピー保護 (DTCP)を用いて暗号化されている。
図1は、デジタル信号を復号および復号する従来のデジタルケーブルセットトップボックス100の具体的構成を示すブロック図である。現在受信中の信号を再生する際に、フロントエンド110がデジタル放送信号170の同調及び復調を行い、復調された信号を取り外し可能なセキュリティモジュールであるポイントオブディプロイメント(POD)120へ送る。
POD120は、マルチサービスプロバイダ(MSO)(また、ケーブルシステムオペレータとしても知られている)によって提供される。POD120は、MSOケーブルヘッドエンド(図示せず)とPOD120の間でセキュリティプロトコルを実現する。ここではセキュリティプロトコルの詳細部分について述べないが、POD120は、セットトップボックス100をこのMSOケーブルヘッドエンドから切り離す。POD120は暗号化された放送信号を復号し、この復号された信号をデータ暗号化規格(DES)に基づいて再度暗号化する。次に、再度暗号化された信号は、条件付きアクセスブロック130へ送られる。
しかし、安全鍵協定及び呼び掛け/応答技術に従って放送鍵を取り決めるために、POD120とセットトップボックス中央演算処理装置(CPU)160はバス105を介して通信を行う。そしてCPU160は、放送鍵をバス105を介して条件付きアクセスブロック130に送る。このとき、放送鍵がバス105上で公開され、同時に放送信号自体も公開されてしまう。
POD120から出力された暗号化したビットストリームは、条件付きアクセスブロック130内で、条件付きアクセスブロック130の処理のために復号される。条件付きアクセスブロック130の機能の一つに、記録することを許可された放送プログラムを記録するために、デジタル信号をIEEE1394バス106を介して記憶装置(図示せず)に送る機能がある。さらに、条件付きアクセスブロック130は、過去に記録された素材をバス106を介して検索し再生する。
フロントエンド110が現在受信中の信号を見るために、またはバス106を介して記憶装置から再生中の信号を見るために、ブロック130内のローカル暗号化装置135はデジタル信号を暗号化し、暗号化された信号をオーディオ/ビデオ復号ブロック(A/V復号ブロック)140に送信する。
A/V復号ブロック140内のローカル復号装置145は、暗号化された信号の復号を行う。A/V復号ブロック140は、デジタルビットストリームのビデオ及びオーディオコンテンツの両方を復号し、オーディオ及びビデオ信号180をテレビジョン受像機(図示せず)に表示する。
設計の複雑性、設計の再使用、半導体プロセス能力、製造効率性、及びその他の理由から、中央演算処理装置160を条件付きアクセスブロック130から物理的に切り離して区別することが望ましい。そうでなければ、POD120とCPU160の間で取り決められた放送鍵が、CPU160から条件付きアクセスブロック130への送信バス105上で公開されてしまう。これによって、暗号化された鍵が盗難、コピー、配布されてしまい、同様にPOD120から条件付きアクセスブロック130に送られる暗号化されたビットストリームも無認可にアクセスされてしまう。
さらに、設計の複雑性、設計の再使用、半導体プロセス能力、製造効率性、及びその他の理由から、条件付きアクセスブロック130をオーディオ/ビデオ復号ブロック140から物理的に切り離して区別することが望ましい。従来のセットトップボックス100は放送(または任意で記憶した)信号を保護するために、デジタル信号をローカル復号装置145へ送る前に、このデジタル信号をローカル暗号化装置135で暗号化する。このとき、CPU160において暗号化鍵が生成され、この暗号化鍵はCPU160からバス105を介して条件付きアクセスブロック130及びオーディオ/ビデオ復号ブロック140に送信されてしまう。その結果、この暗号化鍵も、偵察によって発見、盗難、コピー、配布されてしまい、条件付きアクセスブロック130からブロックオーディオ/ビデオ復号ブロック140に送られる暗号化したビットストリームが無認可にアクセスされてしまう。
したがって、この従来型システムでは、二つの暗号化したビットストリームへの鍵が盗難、コピー、配布されてしまい、デジタル形式で符号化したコンテンツが悪用され、著作権所有者が経済的損失を負う結果になりかねない。
そのため、安全なデジタル信号復号装置復号器のための方法およびシステムを提供することが必要である。さらに、二個の集積回路間で信号を送信する際に、復号した信号を集積回路のピン上に公開されることなく、信号の復号復号を行う方法および/またはシステムが必要である。またさらに、暗号化鍵を通信リンク上に公開されることのないシステムも必要である。
本発明は、安全なデジタル信号復号装置および復号器を製造する方法およびシステムを提供する。複数の実施形態が、通信バス上で暗号化鍵を公開されることなく、信号を復号および復号する方法およびシステムを提供している。本発明は、これらの利点、および、特に上述していないが以下の部分で説明しているこれ以外の利点を提供するものである。
デジタル信号を安全に復号復号する方法およびシステムを開示する。本発明の一つの実施形態は、まず、第1論理回路において暗号化された信号にアクセスする。その後、この実施形態は、第1論理回路とは別の第2論理回路において、暗号化した信号のための放送暗号化鍵を決定する。例えば、放送鍵の決定が行われた第2論理回路に、信号を受信中の第1回路が通信リンクを介してアクセスすることが可能である。次に、放送暗号化鍵が、公開鍵によって暗号化され、通信リンク上に送信される。すると、第1論理回路において、暗号化された放送暗号化鍵が復号される。したがって、放送暗号化鍵が決定される。次に、第1論理回路において、暗号化された信号が、放送暗号化鍵を用いて復号される。その結果、暗号化されていない放送暗号化鍵を通信リンク上に公開されることなく、暗号化された信号が復号される。
本発明の別の実施形態では、上の段落で説明したステップに加えて、第2論理回路が、ディフィーヘルマン(Diffie-Hellman)鍵交換技術を用いて、第1論理回路と協働する公開暗号化鍵を生成する。
さらに別の実施形態では、放送暗号化鍵の暗号化は、記憶したプログラムコンピュータが、第2論理回路において、コンピュータ制御プログラムに従って実行される。また別の実施形態では、第2論理回路において、コンピュータ制御プログラムが第2コンピュータ制御プログラムで置き換えられる。別の実施形態では、第1論理回路において、コンピュータ制御プログラムが第2コンピュータ制御プログラムで置き換えられる。
一つの実施形態では、まず、第1論理回路においてローカル暗号化鍵が生成される。次に、第1公開鍵の手段によりローカル暗号化鍵が暗号化され、通信リンクを介して第2論理回路へと送信される。その後、第2公開鍵によってローカル暗号化鍵が暗号化され、通信リンクを介して第3論理回路へ送信される。第2論理回路、さらに第3論理回路において、ローカル暗号化鍵が復号される。これにより、第2論理回路および第3論理回路によってローカル暗号化鍵が安全に決定される。次に、第2論理回路において、ローカル暗号化鍵を用いてデジタル信号が暗号化され、第3論理回路へ送信され、さらに、第3論理回路において、ローカル暗号化鍵を用いて復号される。
別の実施形態は、安全なデジタル信号を処理するシステムを提供している。このシステムは、遠隔地にある記憶されたプログラムコンピュータとローカルメモリを備えた第1論理回路と、ローカル暗号化装置を備えた第2論理回路とを実装している。第1論理回路は、復号鍵を復号し、この復号鍵を第2論理回路に供給する。第2論理回路は、暗号化鍵を用いてデジタル信号を暗号化する。したがって、このシステムは、暗号化していない暗号化鍵が公開されることなく、受信した放送信号の暗号化が可能である。
さらに別の実施形態では、ローカルメモリは、コンピュータ制御プログラムの修正を行えるように修正可能に構成されている。そのため、コンピュータ制御プログラム内の潜在的なエラーを修復することが可能である。さらに、暗号化技術を変更することができる。
また別の実施形態では、ローカルメモリは、第1論理回路の外部からローカルメモリのコンテンツを見ることができないように構成されている。そのため、ローカル暗号化鍵を見ることは不可能であり、処理システムの安全性が保たれる。
別の実施形態は、デジタル信号の処理に用いる暗号化技術を修正するための情報を含んだメッセージにアクセスするデジタル信号を処理する方法を提供する。
以下に記載する本発明の詳細な説明では、安全な鍵配布を用いてデジタル信号を安全に復号および復号する方法およびシステムについて詳細について説明することで、本発明を完全に理解できるようにする。しかし、当業者には、これらの詳細な説明等を用いなくても本発明を実施できることが理解されるだろう。あるいは、別の例では、本発明の実施形態を不必要に不明瞭化することのないように、周知の方法、手順、構成要素、回路についての説明は省いてある。
(注釈および用語)
以下に示す詳細な説明のいくつかの部分は、コンピュータメモリ上で実行できるデータビットの操作の手順、ステップ、論理ブロック、工程、およびこれ以外の記号表示に関連して示されている。これらの記載および表示は、データ処理分野の当業者が、自分の仕事内容を他の当業者に対して最も効率的に伝えるために用いる手段である。ここでは、手順、コンピュータ実行されるステップ、論理ブロック、工程等を、一般的に、所望の結果へと導くステップまたは指示の首尾一貫した順序として理解している。ステップは、物理量の物理的操作を要するステップである。通常、これらの物理量は電気信号または、記憶、伝送、組み合わせ、比較、もしくはコンピュータシステム内での操作が可能な磁気信号の形式であるが、これに限られることはない。主に一般的な使用の理由で、ときにはこれらの信号をビット、値、要素、記号、文字、用語、数等と呼ぶことが便利なこともある。
しかしながら、これら全ての、および類似する用語は、適切な物理量と関連すべきものであり、また、単純にこれらの量に付するラベルでしかない点に留意するべきである。特に明記がない限り、以下の記述から明白になるように、本発明全体を通して、「指標付けする」、「処理する」、「演算する」、「翻訳する」、「計算する」、「決定する」、「スクロールする」、「表示する」、「認識する」、「生成する」等の用語を用いた説明は、コンピュータシステムのレジスタおよびメモリ内の物理(電子)量として示されたデータを操作し、これをコンピュータシステムメモリ、レジスタ、または同種の情報記憶、伝送、表示装置内の類似の物理量として示された別のデータに変換するコンピュータシステム、または類似の電子計算装置の動作および処理を参照することが理解される。
(安全な鍵配布を行う安全なデジタル復号器)
本発明は、安全な鍵配布を用いてデジタル信号を安全に復号および復号化する方法およびシステムを提供する。通信リンク上の暗号化鍵の盗難に対処するために、本発明の実施形態は、通信リンク上で転送する前に、公開鍵暗号化技術を用いた手段によって鍵自体を暗号化する。
公開鍵の基本的な特性は、それが、公開鍵を用いて暗号化した信号を復号するのに十分な情報を提供しないことである。あるいは、公開鍵を用いて暗号化した信号を、暗号化された信号の受信者のみが知っている、秘密鍵として知られている秘密情報を用いて復号することも可能である。この秘密鍵は、公開鍵を生成する際に同時に作成することができる。
この特定のために、公開鍵を用いて情報を暗号化する中間工程を設けることなく、公開鍵を隠さない状態で伝送することができる。よく知られた公開鍵を決定する方法の1つに、ディフィーヘルマン(Diffie-Hellman)鍵交換技術がある。これ以外のよく知られた公開鍵の決定方法には、リベストシャミールエイドルマン(RSA(Rivest-shamir-Adleman))アルゴリズムがある。本発明の実施形態にこれ以外の公開鍵を決定する技術を十分適用できることが理解される。さらに、本発明の実施形態はローカル暗号化鍵を提供することで、システムの機能ブロック間で暗号化されていない信号のビットストリームが公開されないようにしている。
図2は、デジタル復号器200の具体的な構成を示すブロック図である。現在受信中の信号を再生するときには、フロントエンド110がデジタル放送信号170の同調及び復調を行い、復調された信号を取り外し可能なセキュリティモジュールであるポイントオブディプロイメント(POD)120へ送る。POD120は暗号化された放送信号を復号し、この復号された信号をデータ暗号化規格(DES)に基づいて再度暗号化する。DESは、周知の暗号化技術である。再度暗号化された信号は、条件付きアクセスブロック230へ送られる。
POD120は、マルチサービスプロバイダ(MSO)(また、ケーブルシステムオペレータとしても知られている)によって提供される。POD120は、MSOケーブルヘッドエンド(図示せず)とPOD120の間でセキュリティプロトコルを実現する。このセキュリティプロトコルの詳細部分については述べないが、POD120は、セットトップボックス100をこのMSOケーブルヘッドエンドから切り離す。
安全鍵協定及び呼び掛け/応答技術に従って放送鍵を取り決めるために、POD120とセットトップボックス中央演算処理装置160は、バス105を介して通信する。
CPU160及びローカルプロセッサ336は、公開鍵を取り決めるためにバス105を介して通信している。一つの好ましい実施形態によれば、この公開鍵は、ディフィーヘルマン(Diffie-Hellman)鍵交換技術に従って生成される。これ以外の公開鍵決定技術も本発明の実施形態に適切であることが理解される。次に、CPU160は、この公開鍵を用いて事前に決定されている放送暗号化鍵を暗号化する。その後、CPU160は、この暗号化された放送暗号化鍵をバス105を介してローカルプロセッサ336に送り、ローカルプロセッサ336は暗号化された放送暗号化鍵を復号する。
条件付きアクセスブロック230は、放送暗号化鍵を用いてPOD120からの放送信号を復号し、バス106に取り付けられている記憶装置(図示せず)を用いて、放送信号の任意の記憶及び再生をバス106を介して管理する。
次に、CPU160は、条件付きアクセスブロック230とA/V復号ブロック240の間の信号の暗号化に用いるローカル暗号化鍵を決定する。一つの好ましい実施形態では、このローカル暗号化鍵は、DESを用いたときに強力な暗号化を行うために生成される。
事前にCPU160とローカルプロセッサ336間で公開鍵を取り決めているため、次に、CPU160は公開暗号化鍵を用いてローカル暗号化鍵を暗号化する。次に、CPU160は暗号化したローカル暗号化鍵をバス105を介してローカルプロセッサ336に伝送する。ローカルプロセッサ336は、この暗号化されたローカル暗号化鍵を復号する。条件付きアクセスブロック230は、このローカル暗号化鍵を用いてデジタル信号を暗号化し、暗号化された信号をA/V復号ブロック240に送る。
CPU160及びローカルプロセッサ342はバス105上で通信して公開鍵を交換する。一つの好ましい実施形態では、この公開鍵は、ディフィーヘルマン(Diffie-Hellman)鍵交換技術に従って生成される。次に、CPU160は、この公開鍵を用いて事前に決定されているローカル暗号化鍵を暗号化する。その後、暗号化したローカル暗号化鍵をバス105を介してローカルプロセッサ342に伝送し、ローカルプロセッサ342は暗号化されたローカル暗号化鍵の復号を行う。
オーディオ/ビデオ復号ブロック240は、条件付きアクセスブロック230からの信号にアクセスし、ローカル暗号化鍵を用いてこの信号を復号する。次に、オーディオ/ビデオ復号ブロック240は、信号のオーディオ成分とビデオ成分を分離し、各信号を復号テレビジョン受像機(図示せず)に再生するA/V信号180を生成する。
図3Aに示すように、放送復号装置333は、POD120からの暗号化されたビットストリームにアクセスする。バスインターフェース337は、条件付きアクセスブロック230とバス105を機能的に接続する。CPU160とローカルプロセッサ336が公開暗号化鍵を取り決める。
次に、CPU160は、公開暗号化鍵を用いて放送鍵を暗号化する。その後、CPU160は、この暗号化された放送鍵をバス105を介してローカルプロセッサ336に送る。ローカルプロセッサ336は、暗号化された放送鍵を復号し、放送鍵を放送復号装置333に供給する。
記憶モードにおいて、放送復号装置333からの復号されたビットストリームはデジタル伝送コンテンツ保護(DTCP)ブロック332において再度暗号化される。DTCPブロック332は、IEEE1394シリアルバスの暗号化部である。再度暗号化されたビットストリームは、IEEE1394インターフェース331及びバス106を介して記憶装置(図示せず)に送られる。
再生モードにおいて、IEEE1394バス106から暗号化されたビットストリームが読み出され、DTCPブロック332によって復号される。DTCPブロック332からの又は直接放送復号装置333からの信号を見るために、ローカル暗号化装置335はこの信号にアクセスする。
CPU160がローカル暗号化鍵を生成する。CPU160とローカルプロセッサ336の間で事前に公開鍵を取り決めてあるので、CPU160はこの公開暗号化鍵を用いてローカル暗号化鍵を暗号化する。その後、CPU160は、暗号化されたローカル暗号化鍵をバス105を介してローカルプロセッサ336に送る。ローカルプロセッサ336は暗号化されたローカル暗号化鍵を復号し、この復号されたローカル暗号化鍵をローカル暗号化装置335に送る。そして、ローカル暗号化装置335は、このローカル暗号化鍵を用いて信号の暗号化を行う。
デジタル復号器200は、さらに中央演算処理装置160、ローカルプロセッサ336、342を備えており、これらは例えば図6に示すようにコンピュータシステムである。CPU106は第1回路230、第2回路240から離れており、すなわち通信リンク105または別の機構がこれらを分離する。セキュリティの目的で、本発明の実施形態は、CPU106と条件付きアクセスブロック230の間で伝送される鍵の暗号化を行う。同様に、本発明は、CPU106とA/V復号ブロック240の間で伝送される鍵の暗号化を行う。一つの好ましい実施形態では、通信リンク105はPCIバスである。
バスインターフェース106、105は、例えばユニバーサルシリアルバス(USB)インターフェース、パーソナルコンピュータ(PC)カードインターフェース、カードバスまたは周辺機器相互接続(PCI)インターフェース、ミニPCIインターフェース、IEEE1394、小型コンピュータシステムインターフェース(SCSI)、パーソナルコンピュータメモリカードインターナショナルアソシエーション(PCMCIA)インターフェース、インダストリスタンダードアーキテクチャ(ISA)インターフェース、RS−232インターフェースなどの様々な物理バスインターフェースであり制限はされていない。
図3Aはさらに、ローカルプロセッサ336と機能的に接続されたローカルメモリ334を示している。ローカルメモリ334は、暗号化鍵を含むプログラム命令および他の情報を記憶する。一つの好ましい実施形態では、ローカルメモリ334の少なくとも一部分を変更し、新規のプログラム命令を受けとることが可能である。一つの好ましい実施形態では、ローカルメモリ334が条件付きアクセスブロック230の外部からアクセスできないように構成されている。このような構成により、暗号化鍵及び復号化鍵を含むプログラム命令及び他の情報への無認可アクセスが防止される。このようなアクセスを防止する技術の一つに、条件付きアクセスブロック230を備えた集積回路の外部ピン上でローカルメモリ334の信号が公開されないようにするものがある。
図3Bに示すように、ローカル復号装置345は、ローカル暗号化装置335からの暗号化されたビットストリームにアクセスする。バスインターフェース343は、A/V復号ブロック240とバス105を機能的に接続する。CPU160及びローカルプロセッサ342は、第2公開暗号化鍵の取り決めを行う。次に、CPU160は、この第2公開暗号化鍵を用いてローカル復号鍵を暗号化する。その後、CPU160は、暗号化されたローカル復号鍵をバス105を介してローカルプロセッサ342に送る。ローカルプロセッサ342は暗号化されたローカル復号鍵を復号し、ローカル復号装置345にこの復号されたローカル復号鍵を供給する。そして、ローカル復号装置345は暗号化されたビットストリームを復号する。
ローカル復号装置345からの復号または「クリア」されたビットストリームに、TP/DEMUXブロック346がアクセスする。TP/DEMUX346は、オーディオ成分及びビデオ成分をビットストリームから分離する。
分離されたビデオ信号は、TP/demuxブロック346からビデオ復号ブロック347に送られ、A/V信号180の一部を生成し、テレビジョン受像機(図示せず)に送られてて表示される。
分離されたオーディオ信号は、TP/demuxブロック346からオーディオ復号ブロック348に送られ、A/V信号180の一部を生成し、テレビジョン受像機(図示せず)又はテレビジョン受像機以外のオーディオ増幅器(図示せず)に送られて音声になる。
図3Bはさらに、ローカルプロセッサ342と機能的に接続されたローカルメモリ341を示している。ローカルメモリ341は、暗号化鍵有するプログラム命令及び他の情報を記憶する。一つの好ましい実施形態では、ローカルメモリ341は、オーディオ/ビデオ復号ブロック240の外部からアクセスできないように構成されている。このような構成により、暗号化及び復号化鍵を含むプログラム命令及び他の情報への無認可アクセスが防止される。このようなアクセスを防止する技術のひとつに、A/V復号ブロック240を備えた集積回路の外部ピン上でローカルメモリ341の信号が公開されないというものがある。
次に図4を参照しながら、デジタル信号を安全に処理する方法を示した工程400について説明する。工程400は、コンピュータメモリ内に記憶されている命令を実行することで実現され、例えば汎用コンピュータシステムのプロセッサで実行することが可能である。工程400は、一つの好ましい実施形態では、分離された別個の論理回路において実行されるステップを含んでおり、従って複数のコンピュータシステムが必要である。
ステップ401において、二つの論理回路間、例えば条件付きアクセスブロック230とCPU160間の相互のやりとりによって公開鍵の決定および交換が行われる。さらに、各ブロック(230、160)が、専用の秘密鍵を内部で生成する。周知の公開鍵決定の方法の一つに、ディフィーヘルマン(Diffie-Hellman)鍵交換技術がある。これ以外の周知の公開鍵決定の方法にはRSAがある。しかし本発明は、これ以外の公開鍵生成技術にも十分適用できる。公開鍵は、ローカルメモリ、例えばローカルメモリ334内に記憶される。
ステップ405において、条件付きアクセスブロック230は暗号化されたビットストリームを受けとる。
ステップ410において、暗号化されたビットストリームの受けとり場所から離れた場所、例えばCPU160で暗号化されたビットストリーム用の復号鍵が決定される。例えばデジタル復号器200において、POD120は放送復号鍵を決定し、暗号化された形態でバス105を介してCPU160に送られる。次に、CPU160は放送復号鍵を復号する。
ステップ420において、CPU160は、ステップ401で決定された公開鍵と内部秘密鍵を用いて復号鍵を暗号化する。一つの好ましい実施形態では、ローカルメモリの一部、例えばCPU160のローカルメモリ(図示せず)の一部が公開鍵にアクセスし、また、暗号化を実行するべくCPU160を制御するコンピュータプログラムにローカルメモリの第2の部分がアクセスする。
ステップ430において、暗号化された復号鍵は、第2の場所、例えばCPU160から通信リンク、例えばバス105を介して第1の場所、例えば条件付きアクセスブロック230に送られる。
ステップ440において、暗号化された復号鍵は、例えばローカルプロセッサ336によって復号される。一つの好ましい実施形態では、ローカルメモリ、例えばローカルメモリ334の一部が公開鍵にアクセスし、ローカルプロセッサ336が復号を実行するように制御するコンピュータプログラムに、ローカルメモリ334の第2部分がアクセスする。
ステップ450において、復号した復号鍵を用いて、例えば放送復号装置333によって暗号化されたビットストリームが復号される。
次に図5を参照し、回路間でビットストリームを安全に伝送する方法をしめした工程500について説明する。工程500は、コンピュータメモリに記憶されている命令を実行することで実現され、任意の汎用コンピュータシステムのプロセッサで実行される。工程500は、一つの好ましい実施形態では、分離された別個の論理回路において実行されるステップを含んおり、これを実現するために複数のコンピュータシステムが必要である。
ステップ505において、ローカル暗号化装置335は、デジタル伝送コンテンツ保護ブロック332又は放送復号装置333のいずれかからデジタル信号にアクセスする。
ステップ510において、第1論理回路、例えばCPU160と第2論理回路、例えば条件付きアクセスブロック230の間で第1公開暗号化鍵が生成される。さらに、各論理回路(160、230)は、専用の秘密鍵を内部で生成する。ステップ515において、第1論理回路、例えばCPU160と第3論理回路、例えばオーディオ/ビデオ復号ブロック240との間で第2公開暗号化鍵が生成される。さらに、各論理回路(160、230)は専用の秘密鍵を内部生成する。しかし、本発明にはこれ以外の公開鍵生成技術にも十分適用される。
ステップ520において、例えばCPU160は暗号化鍵の決定を行う。一つの好ましい実施形態では、ローカル暗号化鍵はデータ暗号化規格(DES)の要求と互換性がある。
ステップ525において、例えばCPU160は復号鍵の決定を行う。ローカル暗号化にDESを用いる一つの好ましい実施形態では、ローカル復号鍵はローカル暗号化鍵と同一である。例えばより高度のセキュリティまたはより好ましい計算特性を実現するため、これ以外の暗号化形態を選択することも可能である。別の暗号化形態においては、暗号化鍵とは異なる復号鍵が必要な場合もある。
ステップ530において、第1公開鍵及び専用の秘密鍵を用いて、例えばCPU160がローカル暗号化鍵の暗号化を行う。一つの好ましい実施形態では、ローカルメモリ、例えばCIPU160のローカルメモリ(図示せず)の一部が公開鍵および秘密鍵にアクセスし、また、ローカルメモリの第2部分が、CPU160を暗号化を実行するように制御するコンピュータプログラムにアクセスする。
ステップ535において、暗号化されたローカル暗号化鍵は、第2論理回路、例えばローカルプロセッサ336に伝送され、通信リンク、例えばバス105にアクセスする。
ステップ540において、例えばCPU160は、第2公開鍵暗号化鍵および専用の秘密鍵を用いてローカル復号鍵の暗号化を行う。
ステップ545において、暗号化されたローカル復号鍵は、第3論理回路、例えばローカルプロセッサ342に伝送され、通信リンク、例えばバス105にアクセスする。
ステップ550において、例えばローカルプロセッサ336は、第1公開鍵と専用の秘密鍵を用いて暗号化されたローカル暗号化鍵の復号を行う。一つの好ましい実施形態では、ローカルメモリ、例えばローカルメモリ334の一部が復号鍵にアクセスし、また、ローカルメモリの第2部分が、ローカルプロセッサ336の復号の実行を制御するように制御するコンピュータプログラムにアクセスする。
ステップ560において、例えばローカル暗号化装置335は、第2回路によってアクセスされたデジタル信号をローカル暗号化鍵を用いて暗号化する。一つの好ましい実施形態では、この暗号化は、周知の暗号化技術であるDESに従って実行される。しかしながら、本発明はこれ以外の暗号化技術にも十分に適用される。
ステップ565において、暗号化されたデジタル信号は、ローカル暗号化装置335から第3回路、例えばローカル復号装置345に送られる。
ステップ570において、例えばローカルプロセッサ342は、この暗号化されたローカル復号鍵を第2復号鍵及び専用の秘密鍵を用いて復号する。
ステップ580において、ローカルプロセッサ336は、ローカル暗号化装置335が受け取ったデジタル信号を暗号化鍵を用いて暗号化する。
ステップ580において、ローカル復号装置345は、例えばローカルプロセッサ342からローカル復号鍵にアクセスする。ローカル復号装置345は、暗号化されたデジタル信号を復号して元の明瞭なデジタル信号を再生する。一つの好ましい実施形態では、この復号は周知の暗号化技術であるDESに従って実行される。しかし、本発明の実施形態によれば、これ以外の周知の暗号化技術の使用も可能であることが理解される。
最後に、ステップ585において、ローカル復号装置345はデジタル信号を出力する。これによって、デジタル信号は、暗号化されていない状態で公開されることなく、条件付きアクセスブロック230からA/V復号ブロック240に安全に転送されたことになる。さらに、転送のための暗号化および復号鍵(単数または複数)の安全な方法による配布も実行された。
さらに、各々の異なるコンテンツ素材(例えば動画)を受信時に、公開鍵の生成、工程400、工程500にて記述したビットストリーム暗号化の鍵の生成を定期的に実行することが可能である。鍵の変更を頻繁に行うことにより、使用可能な鍵の全てを連続的に試みるいわゆる「ブルートフォース」攻撃から本発明の方法およびシステムを保護することができる。
図6は、中央演算処理装置160、ローカルプロセッサ336、ローカルプロセッサ342の一部を形成することが可能な、コンピュータシステム600の具体的な回路構成を示す図である。コンピュータシステム600は、情報通信を行うためのアドレス/データバス650、情報および命令の処理を行うようにバスに機能的に接続されている中央プロセッサ605、バス650と接続され中央プロセッサ605で処理する情報及び命令を記憶する揮発性メモリ615(例えばランダムアクセスメモリRAM)、バス650と接続されプロセッサ605で処理する統計的情報および命令を記憶する不揮発性メモリ610(例えば読取専用メモリROM)を備えている。コンピュータシステム600は、さらに、中央プロセッサ605で処理する情報および命令を記憶するための変更可能な不揮発性メモリ620(例えばフラッシュメモリ)を任意に備えることができ、また、このメモリはシステム600の製造後に更新することが可能である。
さらに、コンピュータシステム600は、バス650と接続され情報および命令を記憶するデータ記憶装置635(例えばPCMCIAメモリカード)を任意に備えることができる。
図6のコンピュータシステム600は、英数字入力装置630を任意に備えることも可能である。この英数字入力装置630は、情報および命令選択を中央プロセッサ605に送ることが可能である。コンピュータシステム600で用いられている任意のディスプレイ装置625は、例えば液晶装置、ブラウン管(CRT)、電界放出装置(FED。フラットパネルCRTとも呼ばれている。)、発光装置(LED)、エレクトロルミネセンス装置、又はこれ以外のユーザが認識できる図形画像および英数字の作成に適した装置であってよい。任意の信号入力/出力通信装置640もバス650と接続されている。
一つの好ましい実施形態では、ROM610、RAM615、フラッシュ620は、各々の機能回路外部からアクセスできないように構成されている。このように構成されていることにより、暗号化鍵及び復号鍵を含んだプログラム命令及び他の情報への無認可アクセスが防止される。このようなアクセスを防止する技術の一つに、集積回路の外部ピン上でバス650の信号を公開させないようにするものがある。
図7は、デジタル信号処理の暗号化技術を修正する工程800について説明する図である。ステップ810において、フロントエンド110はデジタル放送信号170にアクセスする。ステップ815において、フロントエンド110からのビットストリームはPOD120にてアクセスされ復号される。ステップ820において、POD120は放送暗号化鍵を用いてビットストリームの再度暗号化を行う。ステップ825において、放送復号装置333は、POD120からの暗号化されたビットストリームにアクセスし復号を行う。
マルチサービスオペレータ(MSO)(ケーブルシステムオペレータとも呼ばれている)に、デジタル放送信号170の処理時にデジタル復号器200が用いる暗号化技術を変更させることが望ましい場合がある。
工程800により、MSOが公開鍵交換技術に用いられている暗号化されたパラメータの変更することが可能になり、また、鍵の生成及び鍵の暗号化を制御するプログラムコードをMSOで置き換えることが可能である。プログラムコードの置き換えを行うことで、プログラムエラーをフィールド内に固定したり、またはデジタル復号器200に全く新しい暗号化工程をインストールすることも可能である。
このような変更を行うには、MSOがデジタル復号器200のコンフィギュレーションメッセージ(configuration message)を生成する。このメッセージにはコマンドフォーマットが含まれているが、これは、メッセージを通常のビデオデータ、また、変更に必要なさらなる情報、例えば暗号パラメータの新規の値から区別するためのものである。
このコンフィギュレーションメッセージは、MSO(図示せず)のヘッドエンドにおけるビデオ及び他のパケットと同じ方法で、パッケージ化、時間多重化、スクランブル処理される。
ステップ830において、ローカルプロセッサ336は、このようなコンフィギュレーションメッセージを検出するために放送復号装置333から出力された復号済みのデータストリームを監視する。このようなメッセージが検出されなかった場合には、ステップ832において通常のビデオ信号処理を継続する。
ステップ830において、コンフィギュレーションメッセージが検出されると、ローカルプロセッサ336は放送復号装置333に対して非ビデオ信号を送信しないよう命令する。ローカルプロセッサ336は、ステップ835においてメッセージを収集し、ステップ840においてコンフィギュレーションメッセージをバス105を介して中央プロセッサ160に送信する。
ステップ845において、CPU160はメッセージの解析を行う。次に、CPU160は、ローカルプロセッサ336、342の一方または両方についてさらにローカルコンフィギュレーションメッセージを生成する。これらのローカルコンフィギュレーションメッセージは、ローカルプロセッサのための命令、例えばローカルメモリ334、341のようなローカルメモリに記憶するための新規の情報を含んでいる。使用可能なコンフィギュレーションメッセージのいつくかは、全てのローカルプロセッサ及びローカルメモリへの変更が不要であることが理解される。工程800の流れは、コンフィギュレーションメッセージの要求に従って、ステップ850またはステップ855のいずれかへ進む。ここで記述した2つのコンフィギュレーションメッセージ以外のコンフィギュレーションメッセージも使用可能であり、また、これを同様の方法で処理することも可能であることが理解される。
ステップ850へ進んだ場合には、CPU160は、ローカルコンフィギュレーションメッセージをバス105を介してローカルプロセッサ336、342に送る。このメッセージは、命令コード及び新規の暗号化パラメータを含んでいる。
また、ステップ855へ進んだ場合には、CPU160は、ローカルコンフィギュレーションメッセージをバス105を介してローカルプロセッサ336、342へ送信する。このメッセージは、命令コードと、新規のプログラム命令と、また任意で、これ以外の新規のプログラムが用いる新しい情報とを含んでいるがこれに限定されるものではない。
新規のプログラム命令は、デジタル信号処理の方法の多くの態様を変更することが可能であり、これには例えば、ディフィーヘルマン(Diffie-Hellman)からRSAへといた公開鍵の生成方法の変更、DES等への鍵暗号化方法の変更などがある。
ステップ860において、ローカルプロセッサ336はローカルコンフィギュレーションメッセージにアクセスする。ローカルプロセッサ336は、そのローカルメモリ、例えばローカルメモリ334内に新規の情報を記憶する。
ステップ865において、ローカルプロセッサ336は、ローカルプロセッサ336がローカルメモリ334の更新を正常に完了した旨を示す確認メッセージをバス105を介してCPU160に送信する。さらにCPU160は、コンフィギュレーションメッセージを受け取ると、必要に応じて暗号化パラメータのコピーを更新するか、または新規のプログラムをローカルメモリ内にロードする。
本発明の好ましい実施形態は、安全鍵配布によって、デジタル信号を安全に復号および復号化する方法およびシステムについて説明してきた。本発明を特定の実施形態によって説明したが、本発明を、これらの実施形態に限定されるものとして解釈するのではなく、むしろ、添付の特許請求項に従って解釈されるべきであることを理解しなければならない。
従来型のデジタルビットストリーム復号装置および復号器を示す。 本発明の一つの実施形態による例証的なデジタルビットストリーム復号装置および復号器を示す。 本発明の一つの実施形態による条件付きアクセスブロックを示す。 本発明の一つの実施形態によるオーディオ/ビデオ復号ブロックを示す。 本発明の一つの実施形態による、暗号化鍵を通信リンク上で安全に送信するステップを含む、論理回路間でデジタル信号を安全に送信する工程のフローチャートを示す。 本発明の一つの実施形態による、暗号化鍵を通信リンク上で安全に送信するステップを含む、論理回路間でデジタル信号を安全に送信する工程のフローチャートを示す。 本発明の実施形態を実現する上でプラットホームとして用いられるコンピュータシステムの略図を示す。 本発明の一つの実施形態による、デジタル信号処理に用いる暗号化技術を修正する工程の流れ線図を示す。

Claims (16)

  1. 第1論理回路と、該第1論理回路とは異なる第2論理回路とを有する復号器内でデジタル信号を安全に処理する方法であって、
    a) 上記第1論理回路と上記第2論理回路との間の公開暗号化鍵を取り決め;
    b) 上記第1論理回路が暗号化された信号を受信し;
    c) 上記暗号化された信号を復号化するための第1復号鍵を上記第2論理回路が決定し;
    d) 上記第1復号鍵を、上記第2論理回路が上記公開暗号化鍵を用いて暗号化し;
    e) 上記暗号化された第1復号鍵を、上記第2論理回路から上記第1論理回路へ通信リンクを介して転送し;
    f) 上記第1論理回路において、上記第1復号鍵を決定するために、上記公開暗号化鍵に対応する秘密鍵を用いて上記暗号化された第1復号鍵を復号し;
    g) 上記第1論理回路において、上記第1復号鍵を用いて上記暗号化された信号を復号する方法。
  2. a)が、ディフィーヘルマン鍵交換技術を用いて上記公開暗号化鍵を生成する請求項1に記載の方法。
  3. d)が、
    d1) 上記第2論理回路におけるローカルメモリの第1部分から上記公開暗号化鍵にアクセスし;
    d2) 上記第2論理回路におけるローカルメモリの第2部分からコンピュータ制御プログラムにアクセスし;
    d3) 上記公開暗号化鍵を用いて第1復号鍵を暗号化するために、上記第2論理回路において上記コンピュータ制御プログラムを実行する請求項1に記載の方法。
  4. d)が、
    d1) 上記第2論理回路において、ローカルメモリの第1部分から上記公開暗号化鍵にアクセスし;
    d2) 上記第2論理回路において、ローカルメモリの第2部分に記憶されているコンピュータ制御プログラムを新規のコンピュータ制御プログラムと置き換え;
    d3) ローカルメモリの上記第2部分から、上記新規コンピュータ制御プログラムにアクセスし;
    d4) 上記公開暗号化鍵を用いて上記第1復号鍵を暗号化するために、上記第2論理回路において、上記新規コンピュータ制御プログラムを実行する請求項1に記載の方法。
  5. f)が、
    f1) 上記第1論理回路において、ローカルメモリの第1部分から第2復号鍵にアクセスし;
    f2) 上記第1論理回路において、ローカルメモリの第2部分からコンピュータ制御プログラムにアクセスし;
    f3) 上記第2復号鍵を用いて上記第1復号鍵を復号するために、上記コンピュータ制御プログラムを実行する請求項1に記載の方法。
  6. f)が、
    f1) 上記第1論理回路において、ローカルメモリの第1部分から第2復号鍵にアクセスし;
    f2) 上記第1論理回路において、ローカルメモリの第2部分に記憶されているコンピュータ制御プログラムを、新規のコンピュータ制御プログラムと置き換え;
    f3) ローカルメモリの上記第2部分から、上記新規のコンピュータ制御プログラムにアクセスし;
    f4) 上記第2復号鍵を用いて上記第1復号鍵を復号するために、上記第2論理回路において上記新規コンピュータ制御プログラムを実行する請求項1に記載の方法。
  7. 上記デジタル信号が、実質的にMPEG(Motion Picture Experts Group)形式に準拠している請求項1に記載の方法。
  8. 第1論理回路、第2論理回路及び第3論理回路を有する復号器内でデジタル信号を安全に処理する方法であって、
    a) 上記第1論理回路と上記第2論理回路との間の第1公開暗号化鍵を取り決め、上記第1論理回路と上記第3論理回路との間の第2公開暗号化鍵を取り決め;
    b) 上記第1論理回路においてローカル暗号化鍵およびローカル復号鍵を生成し;
    c) 上記第1論理回路において、上記第1公開暗号化鍵を用いて上記ローカル暗号化鍵を暗号化し、また、上記第2公開暗号化鍵を用いて上記ローカル復号鍵を暗号化し;
    d) 通信リンクを介して、上記暗号化したローカル暗号化鍵を上記第1論理回路から上記第2論理回路へ転送し、上記暗号化したローカル復号鍵を上記第1論理回路から上記第3論理回路へ転送し;
    e) 上記第1公開暗号化鍵に対応する第1秘密鍵を利用することにより、上記第2論理回路において、上記暗号化したローカル暗号化鍵を復号し、また、上記第2公開暗号化鍵に対応する第2秘密鍵を利用することにより、上記第3論理回路において、上記暗号化したローカル復号鍵を復号し;
    f) 暗号化形式の上記デジタル信号を、上記第2論理回路から上記第3論理回路へ、第2通信リンクを介して転送する方法。
  9. f)が、
    f1) 上記第2論理回路において、上記ローカル暗号化鍵を用いて上記デジタル信号を暗号化し、
    f2) 暗号化形式の上記デジタル信号を、上記第2論理回路と上記第3論理回路の間で、上記第2通信リンクを介して転送し、
    f3) 上記第3論理回路において、上記論理復号鍵を用いて、上記デジタル信号の暗号化形式を復号する請求項8に記載の方法。
  10. e)が、
    e1) 上記第1公開暗号化鍵を用いて、上記第2論理回路において、上記暗号化されたローカル暗号化鍵を復号し;
    e2) 上記第2公開暗号化鍵を用いて、上記第3論理回路において、上記暗号化されたローカル復号鍵を復号する請求項8に記載の方法。
  11. c)が、
    c1) 上記第1論理回路のローカルメモリの第1部分から上記第1公開暗号化鍵にアクセスし;
    c2) 上記第1論理回路のローカルメモリの第2部分からコンピュータ制御プログラムにアクセスし;
    c3) 上記第1ローカル暗号化鍵を暗号化するために、上記第1論理回路上で上記コンピュータ制御プログラムを実行する請求項8に記載の方法。
  12. c)が、
    c1) 上記第1論理回路のローカルメモリの第1部分から、上記第1公開暗号化鍵にアクセスし;
    c2) 上記第1論理回路において、ローカルメモリの第2部分に記憶されているコンピュータ制御プログラムを、新規のコンピュータ制御プログラムと置き換え;
    c3) ローカルメモリの上記第2部分から上記新規のコンピュータ制御プログラムにアクセスし;
    c4) 上記第1ローカル暗号化鍵を暗号化するために、上記第1論理回路上で上記新規のコンピュータ制御プログラムを実行する請求項8に記載の方法。
  13. a)が、ディフィーヘルマン鍵交換技術を用いて、上記第1公開暗号化鍵および第2公開暗号化鍵を生成する請求項8に記載の方法。
  14. e)が、
    e1) 上記第2論理回路のローカルメモリの第1部分から復号鍵にアクセスし;
    e2) 上記第2論理回路のローカルメモリの第2部分からコンピュータ制御プログラムにアクセスし;
    e3) 上記ローカル暗号化鍵を復号するために、上記第2論理回路上で上記コンピュータ制御プログラムを実行する請求項8に記載の方法。
  15. e)が、
    e1) 上記第2論理回路のローカルメモリの第1部分から復号鍵にアクセスし;
    e2) 上記第2論理回路においてローカルメモリの第2部分に記憶されているコンピュータ制御プログラムを、新規のコンピュータ制御プログラムと置き換え;
    e3) 上記ローカルメモリの第2部分から、上記新規のコンピュータ制御プログラムにアクセスし;
    e4) 上記ローカル暗号化鍵を復号するために、上記新規のコンピュータ制御プログラムを上記第2論理回路上で実行する請求項8に記載の方法。
  16. 上記第2論理回路における上記デジタル信号の暗号化と、上記第3論理回路における上記暗号化したデジタル信号の復号が、データ暗号化規格の手順に従って実施される請求項8に記載の方法。
JP2003535064A 2001-10-05 2002-10-02 デジタル信号を安全に処理する方法 Expired - Lifetime JP4671602B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/972,371 US20020048371A1 (en) 2000-10-24 2001-10-05 Method and system for secure digital decoder with secure key distribution
PCT/US2002/031780 WO2003032163A1 (en) 2001-10-05 2002-10-02 Method of securely processing a digital signal

Publications (2)

Publication Number Publication Date
JP2005505974A JP2005505974A (ja) 2005-02-24
JP4671602B2 true JP4671602B2 (ja) 2011-04-20

Family

ID=25519572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003535064A Expired - Lifetime JP4671602B2 (ja) 2001-10-05 2002-10-02 デジタル信号を安全に処理する方法

Country Status (5)

Country Link
US (2) US20020048371A1 (ja)
EP (3) EP1433063B1 (ja)
JP (1) JP4671602B2 (ja)
KR (2) KR20050033044A (ja)
WO (1) WO2003032163A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149986A1 (en) * 1999-08-10 2003-08-07 Mayfield William W. Security system for defeating satellite television piracy
EP1869886B1 (en) * 2005-04-06 2020-09-02 Avago Technologies International Sales Pte. Limited Secure conditional access and digital rights management in multimedia processor
JP2007281635A (ja) * 2006-04-04 2007-10-25 Hitachi Ltd デジタル放送受信装置、システム、デジタル放送受信装置に接続された装置
US7380044B1 (en) * 2006-04-17 2008-05-27 Francesco Liburdi IEEE 1394 to coaxial cable adapter
US8862893B2 (en) * 2008-06-11 2014-10-14 Microsoft Corporation Techniques for performing symmetric cryptography

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216897A (ja) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The データ送受信装置
JPH1084339A (ja) * 1996-09-06 1998-03-31 Nippon Telegr & Teleph Corp <Ntt> ストリーム暗号による通信方法、ならびに通信システム
JPH1127252A (ja) * 1997-07-07 1999-01-29 Hitachi Ltd 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP2000078666A (ja) * 1998-08-27 2000-03-14 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 充電時プログラム変更方法
JP2001069481A (ja) * 1999-08-31 2001-03-16 Matsushita Electric Ind Co Ltd データ処理装置
JP2001333056A (ja) * 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd 限定受信装置及び限定受信方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
US5796829A (en) * 1994-09-09 1998-08-18 The Titan Corporation Conditional access system
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CA2220661A1 (en) * 1995-05-30 1996-12-05 Steven Herwig Cyriel Buytaert Method for communicating with and/or for observing and/or localizing objects and module used thereby
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
DE59809761D1 (de) * 1997-04-16 2003-11-06 Volkswagen Ag Lenksäule für Insassenschutzeinrichtungen und Sicherheitslenkungen
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
US20020055962A1 (en) * 1999-11-12 2002-05-09 Richard Schroeppel Automatically solving equations in finite fields
TW529020B (en) * 2000-03-14 2003-04-21 Matsushita Electric Ind Co Ltd Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
US20020083438A1 (en) * 2000-10-26 2002-06-27 So Nicol Chung Pang System for securely delivering encrypted content on demand with access contrl
JP2002208923A (ja) * 2001-01-11 2002-07-26 Oki Electric Ind Co Ltd 間欠信号の暗号化伝送システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216897A (ja) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The データ送受信装置
JPH1084339A (ja) * 1996-09-06 1998-03-31 Nippon Telegr & Teleph Corp <Ntt> ストリーム暗号による通信方法、ならびに通信システム
JPH1127252A (ja) * 1997-07-07 1999-01-29 Hitachi Ltd 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP2000078666A (ja) * 1998-08-27 2000-03-14 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 充電時プログラム変更方法
JP2001069481A (ja) * 1999-08-31 2001-03-16 Matsushita Electric Ind Co Ltd データ処理装置
JP2001333056A (ja) * 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd 限定受信装置及び限定受信方法

Also Published As

Publication number Publication date
EP1433063B1 (en) 2015-03-11
EP2267600A2 (en) 2010-12-29
US20070083769A1 (en) 2007-04-12
JP2005505974A (ja) 2005-02-24
KR20050033044A (ko) 2005-04-08
EP1433063A4 (en) 2006-04-26
WO2003032163A1 (en) 2003-04-17
EP2267601A2 (en) 2010-12-29
KR20080104201A (ko) 2008-12-01
EP1433063A1 (en) 2004-06-30
US20020048371A1 (en) 2002-04-25

Similar Documents

Publication Publication Date Title
US6668324B1 (en) System and method for safeguarding data within a device
US6985591B2 (en) Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
JP4850341B2 (ja) デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム
US7840489B2 (en) Key sharing for DRM interoperability
CN1729644B (zh) 多信道串行通信接口中的专用加密虚拟信道
US7653943B2 (en) Secure media path methods, systems, and architectures
EP1733558B1 (en) An apparatus and method for an iterative cryptographic block
US8474054B2 (en) Systems and methods for conditional access and digital rights management
JP4663628B2 (ja) データ転送保護方法及び装置
TWI358932B (en) Packet based high definition high-bandwidth digita
US7945047B2 (en) Cryptographic key distribution system and method for digital video systems
KR100309955B1 (ko) 디지털기록재생시스템및그재생방법과수신장치
US20050254645A1 (en) System and method for safeguarding data between a device driver and a device
JP4375995B2 (ja) デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
US7298849B2 (en) Method and apparatus for simultaneous encryption and decryption of publicly distributed media
US20070083769A1 (en) Method and system for a secure digital decoder with secure key distribution
US20100082831A1 (en) Loadable and modular conditional access application
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP2000100069A (ja) コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体
JP2001326920A (ja) データ配信システムとその方法、データ受信装置、データ提供装置とその方法およびデータ送出装置
JP3665690B2 (ja) 情報受信装置及び同装置に適用するカードモジュール
JP2002222119A (ja) 情報処理装置
KR101852999B1 (ko) 방송 수신 장치, 방송 수신 장치의 동작 방법, 제한 수신 모듈 및 제한 수신 모듈의 동작 방법
JP2005057459A (ja) デジタル受信機における著作権保護方法
JP2003067252A (ja) 情報蓄積表示システム及び情報蓄積表示方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050930

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080521

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080521

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081222

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100426

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101227

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110118

R150 Certificate of patent or registration of utility model

Ref document number: 4671602

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term