JP4679903B2 - 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体 - Google Patents
暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体 Download PDFInfo
- Publication number
- JP4679903B2 JP4679903B2 JP2004568138A JP2004568138A JP4679903B2 JP 4679903 B2 JP4679903 B2 JP 4679903B2 JP 2004568138 A JP2004568138 A JP 2004568138A JP 2004568138 A JP2004568138 A JP 2004568138A JP 4679903 B2 JP4679903 B2 JP 4679903B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- encryption
- software program
- decryption module
- computer software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/8186—Monomedia components thereof involving executable data, e.g. software specially adapted to be executed by a peripheral of the client device, e.g. by a reprogrammable remote control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
- H04N21/4351—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving reassembling additional data, e.g. rebuilding an executable program from recovered modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
送信機が、
a)デコーダへ送信される情報信号を暗号化するステップと、
b)デコーダがステップa)で送信された情報信号を暗号解読するために必要とされる情報を含むメッセージを、デコーダの少なくとも1つの暗号化/暗号解読モジュールへ送信するステップと、
c)少なくとも1つのコンピュータ・ソフトウエア・プログラムを、デコーダの少なくとも1つの暗号化/暗号解読モジュールへ送信するステップと
を実行し、
デコーダが、
d)ステップb)の間に送信されたメッセージの中に暗号解読の目的で備えられた情報を用いて、ステップa)の間に送信機により送信された情報信号を暗号解読するステップ
を実行する、
方法に関する。
−送信機が、ステップc)で送信されたコンピュータ・ソフトウエア・プログラムを少なくとも1つの暗号化/暗号解読モジュールが有効に受信したことを少なくとも1つの暗号化/暗号解読モジュールが検証することを可能にする追加の情報項目を、ステップb)の間に送信されるメッセージに挿入すること、
−少なくとも1つの暗号化/暗号解読モジュールが、ステップb)の間に送信されたメッセージの中へ前記送信機により挿入された追加の情報に基づいて、ステップc)の間に送信されたソフトウエア・プログラムを有効に受信したかどうかを検証すること、および
−ソフトウエア・プログラムが受信されていなかった場合、少なくとも1つの暗号化/暗号解読モジュールがステップd)を阻止すること
を特徴とする方法である。
海賊デコーダが、追加の情報を含むメッセージを通じて、送信された全ての補正ソフトウエア・プログラムの存在を検証することを可能にする場合、その情報は、真性の暗号化/暗号解読モジュールにより受信される。
更に、海賊デコーダはまた、ステップb)の間に送信された追加情報を含むメッセージを取り除くために簡単に変更されることができない。このメッセージはまた、ステップa)の間に送信された信号を暗号解読するため必要とされる情報を含む。従って、このメッセージが取り除かれるならば、ステップa)の間に送信された情報信号を暗号解読することが不可能である。
−送信機が、ステップb)で送信されるメッセージを暗号化し、少なくとも1つの暗号化/暗号解読モジュールが、ステップb)の間に送信されたメッセージを暗号解読して、ステップd)を実行することを可能にし、
−送信機が、
e)ステップc)の間に送信されるコンピュータ・ソフトウエア・プログラムの第1の識別子を構築するステップと、
f)この識別子をステップb)の間に送信されるメッセージに挿入するステップと
を実行し、
少なくとも1つの暗号化/暗号解読モジュールが、
g)コンピュータ・ソフトウエア・プログラムの識別子を、受信されたコンピュータ・ソフトウエア・プログラムに基づいて再構築するステップと、
h)ステップg)で再構築された識別子と、ステップf)の間に送信機により挿入された識別子とを比較するステップと、
i)ステップg)で再構築された識別子が、ステップb)で送信されたメッセージの中にステップf)で挿入された識別子に対応しない場合、ステップd)を阻止するステップと、
j)ステップg)で再構築された識別子が、ステップb)の間に送信されたメッセージの中にステップf)で挿入された識別子に対応する場合、コンピュータ・ソフトウエア・プログラムのインテグリティを有効とするステップと、
を実行する。
−第1の自律型暗号化/暗号解読モジュールが、ステップd)、h)、i)及びj)のみを実行し、第1の自律型暗号化/暗号解読モジュールから独立しており且つデコーダに固定的に連結される第2の自律型暗号化/暗号解読モジュールが、少なくともテップg)を実行する。
k)ステップc)の間に送信される前記コンピュータ・ソフトウエア・プログラムの第2の識別子を構築する第2のステップを実行するものであり、この第2の識別子は、ステップc)の間に、対応するソフトウエア・プログラムと共に送信されるものであり、
−第2の暗号化/暗号解読モジュールにより実行されるステップg)が、
−ソフトウエア・プログラムと共に送信される第2の識別子を再構築するための動作と、
−再構築された第2の識別子が、ステップc)の間にソフトウエア・プログラムと共に送信された第2の識別子に対応する場合のみ、ステップb)の間に送信されるメッセージに挿入された前記第1の識別子を再構築し、且つこの再構築された第1の識別子を第1の暗号化/暗号解読モジュールへ送信するための動作とを備え、それにより第1の暗号化/暗号解読モジュールがステップh)を実行できるようにする。
本発明はまた、本発明に従った方法を実行するための命令を備える情報記録媒体であって、その命令が少なくとも1つの暗号化/暗号解読モジュールにより実行される、情報記録媒体に関する。
送信機は、
−前記デコーダへ送信される情報信号を暗号化することと、
−送信された情報信号をデコーダが暗号解読するために必要とされる情報を含むメッセージを、デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ送信することと、
−少なくとも1つのコンピュータ・ソフトウエア・プログラムを、デコーダの少なくとも1つの暗号化/暗号解読モジュールへ送信することと
が可能であり、
−デコーダは、暗号解読の目的のために備えられるものであり且つ送信機により送信されたメッセージに含まれれるものである情報を用いて、送信機により送信された情報信号を暗号解読することが可能であり、
−送信機が、送信されたコンピュータ・ソフトウエア・プログラムを少なくとも1つの暗号化/暗号解読モジュールが受信したことを該暗号化/暗号解読モジュールが検証することを可能にする追加の情報項目を、メッセージに挿入することが可能であり、
−少なくとも1つの暗号化/暗号解読モジュールが、送信機によりメッセージへ挿入されたの追加の情報に基づいて、送信機により送信されたソフトウエア・プログラムをその暗号化/暗号解読モジュールが有効に受信したかどうかを検証することが可能であり、
−ソフトウエア・プログラムが受信されていなかった場合、少なくとも1つの暗号化/暗号解読モジュールが、送信された情報信号の暗号解読を阻止することが可能である、
ことを特徴とする。
−デコーダが、一つの取り外し可能な暗号化/暗号解読モジュールを装備しており、
−デコーダが、互いに独立した少なくとも2つの自律型暗号化/暗号解読モジュールを装備しており、これらの暗号化/暗号解読モジュールの少なくとも1つがデコーダの本体に固定的に連結される。
デコーダ6は暗号化/暗号解読モジュール16を備え、この暗号化/暗号解読モジュール16は、送信機4により送信されたコード化されたメッセージを復号して、それから制御ワードを抽出し、それを、スクランブルされたテレビジョン・チャネルをアンスクランブルするモジュール18へ送信することができる。
ここで、システム2の動作を、図2の方法を参照して説明する。
ステップ60で、各デコーダは、送信機4によりネットワーク8を介して送信された情報を受信する。受信された全ての情報は暗号化/暗号解読モジュール16へ送信される。
ひとたびECMメッセージが復号されると、暗号化/暗号解読モジュール16は、動作64の間にECMメッセージに含まれる一意の識別子を復号する。
変造されたチップ・カードを装着されているこのタイプの真性のデコーダは、たとえ図2に従った方法を実行することによっても、使用不能にすることができない。なぜなら、変造されたチップ・カードは動作62かないし68を実行しないからである。図3を参照して説明される第2の実施形態は、この欠点を克服することを意図して図1のシステムを改善したものである。
暗号化/暗号解読モジュール84は暗号化/暗号解読モジュール16と類似であり、メモリ88と関連するコンピュータ86を備える。
メモリ88及び22は図4の方法を実行するための命令を備え、それらの命令は、それぞれ、コンピュータ86及び20により実行される。
ここで、この第2の実施形態の動作を、図4の方法を参照して説明する。
図4の方法は、図2の方法とは、サブステップ42及び動作62がサブステップ100及び動作102ないし114によりそれぞれ置換される点で、実質的に異なる。
送信される又は送信されるべきそれぞれの補正ソフトウエア・プログラムについて、送信機4は、動作120の間に送信される補正ソフトウエア・プログラムの第1の識別子を構築し、動作122の間にこの同じ補正ソフトウエア・プログラムに対して第2の識別子を構築する。この場合、動作120の間に、送信機4は、通常の要領で、送信される補正ソフトウエア・プログラムの電子署名を計算し、次いで暗号化キーKMSを用いてこの電子署名をコード化する。
この場合、送信されるECMメッセージへ一意の識別子を挿入する動作52が、動作122の間にそれぞれの補正ソフトウエア・プログラムに対して計算された第2の識別子をこのECMメッセージに挿入する動作124に置換される。
動作112は、この場合、いずれの補正ソフトウエア・プログラムも取り外されていないことを保証する。
この実施形態で説明したシステム及び方法は、特定のケースについて説明され、その特定のケースにおいて、用いられた様々な暗号化/暗号解読の動作は、非対称の暗号化アルゴリズムを用いて実行され、それにより、暗号化のためのキーは暗号解読のためのキーと同じである。このタイプの非対称の暗号化アルゴリズムは、例えば、DESアルゴリズムである。一つの変形形態において、これらの暗号化/暗号解読の動作の一部又は全部が、例えば、RSAアルゴリズムのような非対称の暗号化/暗号解読アルゴリズムを用いて実行される。この変形形態においては、送信機及びデコーダのメモリは、適切な暗号化/暗号解読キーを備えるように適合されねばならない。特に、また、好ましくは、動作120と動作122とで用いられる暗号化アルゴリズムは異なるアルゴリズムであり、それにより、本方法のセキュリティが増大される。従って、動作120及び122に対応する暗号解読動作も異なる暗号解読アルゴリズムを用いることになる。
Claims (17)
- 少なくとも1つの暗号化/暗号解読モジュールにより実行されることができる少なくとも1つのコンピュータ・ソフトウエア・プログラムのインテグリティを保証する方法であって、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムは、情報信号を不正に暗号解読しようとする不正なプログラムが動作することを妨げることを意図したものであり、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムが、前記少なくとも1つの暗号化/暗号解読モジュールを装備したデコーダへ、送信機により長距離情報伝送ネットワークを介して送信されるものであり、
前記送信機が、
a)制御ワードを用いて情報信号を暗号化し、前記情報信号を前記デコーダへ送信するステップ(40)と、
b)前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ、前記ステップa)で送信される前記情報信号を前記デコーダが暗号解読するために必要とされる前記制御ワードを含むメッセージを、送信するステップ(50)と、
c)前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを、前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ送信するステップ(42、100)と、
を実行し、
前記デコーダが、
d)前記ステップb)において送信されたメッセージの中に暗号解読の目的のために備えられた前記制御ワードを用いて、前記ステップa)において前記送信機により送信された前記情報信号を暗号解読するステップ(74)
を実行するものであり、
前記送信機が、
e)前記ステップc)において送信される前記コンピュータ・ソフトウエア・プログラムの第1の識別子を構築するステップ(44、122)であって、送信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記第1の識別子が形成されるものである、構築するステップと、
f)前記識別子を、前記ステップb)において送信される前記メッセージに挿入するステップ(52、124)と、
を実行し、
前記少なくとも1つの暗号化/暗号解読モジュールが、
g)前記コンピュータ・ソフトウエア・プログラムの前記識別子を、受信された前記コンピュータ・ソフトウエア・プログラムに基づいて再構築するステップ(62、110)であって、この再構築は、前記ステップe)における前記識別子の構築と同様の様式で実現されるものであり、受信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記識別子が形成されるものである、再構築するステップと、
h)前記ステップg)で再構築された前記識別子と、前記ステップf)において前記送信機により挿入された前記識別子と比較するステップ(66、112)と、
i)前記ステップg)で再構築された前記識別子が、前記ステップb)で送信されたメッセージの中に前記ステップf)で挿入された前記識別子と対応しない場合、前記ステップd)を阻止するステップ(68、108)と、
j)前記ステップg)で再構築された前記識別子が、前記ステップb)において送信されたメッセージの中に前記ステップf)で挿入された前記識別子と対応する場合、前記コンピュータ・ソフトウエア・プログラムのインテグリティを有効と認めるステップ(66、112)と
を実行する、
ことを特徴とする方法。 - 請求項1に記載の方法であって、前記送信機が、前記ステップb)で前記メッセージが送信される前に前記メッセージを暗号化する(50において)ことと、前記少なくとも1つの暗号化/暗号解読モジュールが、前記ステップd)を実行することを可能にするために前記ステップb)において送信された前記メッセージを暗号解読することと、を特徴とする方法。
- それぞれが前記少なくとも1つの暗号化/暗号解読モジュールにより実行されることができる複数のコンピュータ・ソフトウエア・プログラムのインテグリティを保証するための請求項1または2に記載の方法であって、
前記ステップe)が、前記ステップc)において送信される全ての前記コンピュータ・ソフトウエア・プログラムに基づいて一意の識別子を構築するための動作(44)であって、送信されたそれぞれの前記コンピュータ・ソフトウェアのチェックサムを計算し、全ての前記チェックサムを、前記チェックサムの間で排他的論理和の演算を行うことにより組み合わせることにより、前記一意の識別子を構築するための動作を備え、
前記ステップg)が、一意の識別子を再構築するために、前記ステップe)において実行される動作と同様の動作を実行するステップからなるものであって、前記デコーダにより受信されたそれぞれの前記コンピュータ・ソフトウェアのチェックサムを計算し、全ての前記チェックサムを、前記チェックサムの間で排他的論理和の演算を行うことにより組み合わせることにより、前記一意の識別子を再構築するものであり、再構築された前記一意の識別子は、前記デコーダにより受信された前記コンピュータ・ソフトウエア・プログラムが、前記送信機により送信された前記コンピュータ・ソフトウエア・プログラムと同じである場合に、前記ステップe)において構築された一意の識別子に対応するものである、
ことを特徴とする方法。 - 請求項3に記載の方法であって、前記ステップd)、g)、h)、i)及びj)が同じ暗号化/暗号解読モジュールにより実行されることを特徴とする方法。
- 請求項3に記載の方法であって、第1の自律型の暗号化/暗号解読モジュールが、前記ステップd)、h)、i)及びj)のみを実行し、
前記第1の自律型の暗号化/暗号解読モジュールから独立しており且つ前記デコーダに固定して連結される第2の自律型の暗号化/暗号解読モジュールが、少なくとも前記ステップg)を実行する
ことを特徴とする方法。 - 請求項5に記載の方法であって、前記送信機が更に、
k)前記ステップc)において送信される前記コンピュータ・ソフトウエア・プログラムの第2の識別子を構築する第2のステップ(120)であって、送信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記第2の識別子が形成されるものである、第2のステップを備え、前記第2の識別子が前記ステップc)において対応する前記ソフトウエア・プログラムと一緒に送信されるものであり、
前記第2の暗号化/暗号解読モジュールにより実行される前記ステップg)が、
前記ソフトウエア・プログラムと一緒に送信される前記第2の識別子を再構築するための動作(102)であって、受信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記第2の識別子が形成されるものである、再構築するための動作と、
再構築された前記第2の識別子が、前記ステップc)において前記ソフトウエア・プログラムと一緒に送信された前記第2の識別子に対応する場合のみ、前記ステップb)において送信される前記メッセージに挿入された前記第1の識別子を再構築し(110)、再構築された前記第1の識別子を前記第1の暗号化/暗号解読モジュールへ送信して、前記第1の暗号化/暗号解読モジュールが前記ステップh)を実行できるようにするための動作と
を備え、
前記第1の識別子を再構築することは、前記ステップk)における前記識別子の構築と同様の様式で実現される、
ことを特徴とする方法。 - 請求項6に記載の方法であって、前記第1の識別子及び前記第2の識別子は、それぞれに異なる第1の暗号化キー及び第2の暗号化キーを用いて前記コンピュータ・ソフトウエア・プログラムの同じ識別子を暗号化することにより、該同じ識別子から得られる、ことを特徴とする方法。
- 請求項1ないし7の何れかに記載の方法であって、前記少なくとも1つの暗号化/暗号解読モジュールが、前記ステップj)において、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムのインテグリティが確認される度に、当該少なくとも1つのコンピュータ・ソフトウエア・プログラムを実行する、ことを特徴とする方法。
- 少なくとも1つのコンピュータ・ソフトウエア・プログラムを長距離情報伝送ネットワークを介して送信するための請求項1に記載された送信機に次の各処理を実行させるプログラムを記録した情報記録媒体(12)であって、前記処理は、
制御ワードを用いて情報信号を暗号化する処理、
前記情報信号を送信する処理、
前記制御ワードを含むメッセージを送信する処理、
前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを送信する処理、
前記コンピュータ・ソフトウエア・プログラムの第1の識別子を構築する処理であって、送信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記第1の識別子を形成するものである、構築する処理、および
前記識別子を、送信される前記メッセージに挿入する処理
を含む、
情報記録媒体。 - 請求項1に記載された少なくとも1つの暗号化/暗号解読モジュールにより次の各処理を実行させるプログラムを記録した情報記録媒体(22、88)であって、前記処理は、
送信機により送信されたメッセージにおいて提供される暗号解読のための制御ワードを用いて、前記送信機により送信された情報信号を暗号解読する処理、
受信したコンピュータ・ソフトウエア・プログラムの識別子を再構築する処理であって、受信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記識別子が形成されるものである、再構築する処理、
再構築された前記識別子と、前記送信機により前記メッセージに挿入された識別子と比較する処理、
再構築された前記識別子が、前記メッセージへ挿入された前記識別子と対応しない場合、送信された前記情報信号の暗号解読を阻止する処理、および
再構築された前記識別子が、前記メッセージへ挿入された前記識別子と対応する場合、前記コンピュータ・ソフトウエア・プログラムのインテグリティを有効と認める処理
を含む、
情報記録媒体。 - 少なくとも1つの暗号化/暗号解読モジュールにより実行されることができる少なくとも1つのコンピュータ・ソフトウエア・プログラムのインテグリティを保証するシステムであって、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムは、情報信号を不正に暗号解読しようとする不正なプログラムが動作することを妨げることを意図したものであり、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを長距離情報伝送ネットワーク(8)を介して送信する送信機(4)と、前記少なくとも1つの暗号化/暗号解読モジュール(16、84)を装備するデコーダ(6、82)とを備え、
前記送信機(4)が、
前記デコーダへ送信される情報信号を、制御ワードを用いて暗号化すること、
前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ、前記デコーダが送信された前記情報信号を暗号解読するため必要とする制御ワードを含むメッセージを送信すること、および
前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ送信すること
が可能であり、
前記デコーダ(6、82)が、暗号解読の目的のために与えられ且つ前記送信機により送信された前記メッセージに含まれている前記制御ワードを用いて、前記送信機により送信された前記情報信号を暗号解読することが可能であり、
前記送信機は、前記コンピュータ・ソフトウエア・プログラムの第1の識別子を構築するものであって、送信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記第1の識別子を形成するものであり、
前記送信機は、前記識別子を前記メッセージに挿入するものであり、
前記少なくとも1つの暗号化/暗号解読モジュールは、前記コンピュータ・ソフトウエア・プログラムの前記識別子を、受信された前記コンピュータ・ソフトウエア・プログラムに基づいて再構築するものであり、この再構築は、前記メッセージに挿入された前記識別子の構築と同様の様式で実現されるものであって、受信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記識別子が形成されるものであり、
前記少なくとも1つの暗号化/暗号解読モジュールは、再構築された前記識別子と、前記送信機により前記メッセージへ挿入された前記識別子とを比較し、
再構築された前記識別子が、送信された前記メッセージへ挿入された前記識別子と対応しない場合、前記少なくとも1つの暗号化/暗号解読モジュールは、送信された前記情報信号の暗号解読を阻止し、
再構築された前記識別子が、送信された前記メッセージへ挿入された前記識別子と対応する場合、前記少なくとも1つの暗号化/暗号解読モジュールは、前記コンピュータ・ソフトウエア・プログラムのインテグリティを有効と認める、
ことを特徴とするシステム。 - 請求項11に記載のシステムであって、前記デコーダ(6)が1つの取り外し可能な暗号化/暗号解読モジュールを装備していることを特徴とするシステム。
- 請求項11に記載のシステムであって、前記デコーダ(82)が、互いに独立した少なくとも2つの自律型の暗号化/暗号解読モジュールを装備しており、これらの自律型の暗号化/暗号解読モジュールのうちの少なくとも1つが、前記デコーダの本体に固定して連結されることを特徴とするシステム。
- 請求項1ないし8の何れかに記載の方法を実行するのに適した送信機(4)であって、
前記デコーダへ送信される情報信号を暗号化すること、
前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ、前記デコーダが送信された前記情報信号を暗号解読するために必要とされる前記制御ワードを含むメッセージを送信すること、および
前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ送信すること
が可能であり、
前記送信機は、前記コンピュータ・ソフトウエア・プログラムの第1の識別子を構築するものであって、送信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記第1の識別子が形成されるものであり、前記識別子は、前記少なくとも1つの暗号化/暗号解読モジュール(16、84)が前記コンピュータ・ソフトウエア・プログラムを受信したことを、前記少なくとも1つの暗号化/暗号解読モジュール(16、84)が確認することを可能にするものであり、
前記送信機は、前記識別子を前記メッセージに挿入することが可能である、
ことを特徴とする送信機。 - 請求項1ないし8の何れかに記載の方法を実行するのに適したデコーダ(6、82)であって、暗号解読の目的のため与えられ且つ前記送信機により送信される前記メッセージに含まれている前記制御ワードを用いて、前記送信機により送信された前記情報信号を暗号解読することが可能であり、且つ前記少なくとも1つの暗号化/暗号解読モジュール(16、84)を装備しており、
前記少なくとも1つの暗号化/暗号解読モジュールは、前記コンピュータ・ソフトウエア・プログラムの前記識別子を、受信された前記コンピュータ・ソフトウエア・プログラムに基づいて再構築し
前記少なくとも1つの暗号化/暗号解読モジュールは、再構築された前記識別子と、前記送信機により前記メッセージへ挿入された前記識別子とを比較し、
再構築された前記識別子が、送信された前記メッセージへ挿入された前記識別子と対応しない場合、前記少なくとも1つの暗号化/暗号解読モジュールは、送信された前記情報信号の暗号解読を阻止し、
再構築された前記識別子が、送信された前記メッセージへ挿入された前記識別子と対応する場合、前記少なくとも1つの暗号化/暗号解読モジュールは、前記コンピュータ・ソフトウエア・プログラムのインテグリティを有効と認める、
ことを特徴とするデコーダ。 - 請求項15に記載のデコーダであって、1つの取り外し可能な暗号化/暗号解読モジュールを装備していることを特徴とする、デコーダ。
- 請求項15に記載のデコーダであって、互いに独立した少なくとも2つの自律型の暗号化/暗号解読モジュールを装備しており、該自律型の暗号化/暗号解読モジュールのうちの少なくとも1つが前記デコーダの本体に固定して結合されていることを特徴とするデコーダ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0300525A FR2850228B1 (fr) | 2003-01-17 | 2003-01-17 | Procede pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede |
PCT/FR2003/003578 WO2004073307A1 (fr) | 2003-01-17 | 2003-12-03 | Procede et systeme pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006513511A JP2006513511A (ja) | 2006-04-20 |
JP4679903B2 true JP4679903B2 (ja) | 2011-05-11 |
Family
ID=32605839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004568138A Expired - Fee Related JP4679903B2 (ja) | 2003-01-17 | 2003-12-03 | 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7802106B2 (ja) |
EP (1) | EP1584190B1 (ja) |
JP (1) | JP4679903B2 (ja) |
AT (1) | ATE333191T1 (ja) |
AU (1) | AU2003298403A1 (ja) |
DE (1) | DE60306815T2 (ja) |
ES (1) | ES2271693T3 (ja) |
FR (1) | FR2850228B1 (ja) |
WO (1) | WO2004073307A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012159059A1 (en) * | 2011-05-18 | 2012-11-22 | Citrix Systems, Inc. | Systems and methods for secure handling of data |
US10102390B2 (en) * | 2012-06-28 | 2018-10-16 | Honeywell International Inc. | Memory authentication with redundant encryption |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
JPH06242957A (ja) * | 1993-02-16 | 1994-09-02 | Fujitsu Ltd | プログラム実行制御装置 |
TR200001214T2 (tr) * | 1997-03-21 | 2000-08-21 | Canal + Societe Anonyme | Şifrelenmiş yayın sinyallerinin alıcısı ile kullanım için akıllı kart, ve alıcı. |
FI990461A0 (fi) * | 1999-03-03 | 1999-03-03 | Nokia Mobile Phones Ltd | Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen |
CN1423766A (zh) * | 2000-02-17 | 2003-06-11 | 通用仪器公司 | 提供安全控制软件或固件代码下载和接收下载代码的计算装置的安全操作的方法和装置 |
-
2003
- 2003-01-17 FR FR0300525A patent/FR2850228B1/fr not_active Expired - Fee Related
- 2003-12-03 DE DE60306815T patent/DE60306815T2/de not_active Expired - Lifetime
- 2003-12-03 EP EP03796151A patent/EP1584190B1/fr not_active Expired - Lifetime
- 2003-12-03 WO PCT/FR2003/003578 patent/WO2004073307A1/fr active IP Right Grant
- 2003-12-03 AT AT03796151T patent/ATE333191T1/de not_active IP Right Cessation
- 2003-12-03 ES ES03796151T patent/ES2271693T3/es not_active Expired - Lifetime
- 2003-12-03 AU AU2003298403A patent/AU2003298403A1/en not_active Abandoned
- 2003-12-03 US US10/542,630 patent/US7802106B2/en not_active Expired - Fee Related
- 2003-12-03 JP JP2004568138A patent/JP4679903B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
Also Published As
Publication number | Publication date |
---|---|
DE60306815D1 (de) | 2006-08-24 |
WO2004073307A1 (fr) | 2004-08-26 |
FR2850228B1 (fr) | 2006-01-27 |
EP1584190B1 (fr) | 2006-07-12 |
EP1584190A1 (fr) | 2005-10-12 |
US7802106B2 (en) | 2010-09-21 |
FR2850228A1 (fr) | 2004-07-23 |
DE60306815T2 (de) | 2007-02-22 |
AU2003298403A1 (en) | 2004-09-06 |
ATE333191T1 (de) | 2006-08-15 |
US20060259780A1 (en) | 2006-11-16 |
JP2006513511A (ja) | 2006-04-20 |
ES2271693T3 (es) | 2007-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1562318B1 (en) | System and method for key transmission with strong pairing to destination client | |
US9461825B2 (en) | Method and system for preventing revocation denial of service attacks | |
US9608804B2 (en) | Secure key authentication and ladder system | |
JP4633202B2 (ja) | 2つの装置間の安全な通信を提供するための方法およびこの方法の応用 | |
CN101447005B (zh) | 利用gps信息对数字媒体进行安全保护的方法和系统 | |
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
EP0862293B1 (en) | Information devices whitch select and use one out of a plurality of encryption utilization protocols for protecting copyrights of digital productions | |
US6850910B1 (en) | Active data hiding for secure electronic media distribution | |
CN101617520B (zh) | 条件访问系统 | |
CN103329500A (zh) | 控制字保护 | |
EP2491510A1 (en) | Distribution system and method for distributing digital information | |
JP2009501470A (ja) | マルチメディア・データの保護 | |
MXPA01010347A (es) | Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos. | |
US10103884B2 (en) | Information processing device and information processing method | |
CN105432092A (zh) | 用于对通过至少一个内容密钥加密的压缩内容加水印的方法 | |
CA2570385C (en) | Method for securely updating a program block loaded in a security module | |
JP4679903B2 (ja) | 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体 | |
CN100440884C (zh) | 本地数字网络、安装新设备的方法及数据广播和接收方法 | |
TWI510045B (zh) | 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端 | |
KR100939005B1 (ko) | 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜 | |
KR100477370B1 (ko) | 셋탑박스에서 해킹방지 방법 | |
WO2014154236A1 (en) | Obtaining or providing key data | |
JPS6054544A (ja) | 暗号化デ−タ通信システム | |
NO331570B1 (no) | Metode for overforing av rettighetskriterier for multi-domene og trans-domene distribusjon av video og annet medieinnhold |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091116 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100215 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100222 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100316 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100324 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100415 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100607 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100906 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100913 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101006 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101014 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101108 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110107 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4679903 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140210 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |