JP4679903B2 - 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体 - Google Patents

暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体 Download PDF

Info

Publication number
JP4679903B2
JP4679903B2 JP2004568138A JP2004568138A JP4679903B2 JP 4679903 B2 JP4679903 B2 JP 4679903B2 JP 2004568138 A JP2004568138 A JP 2004568138A JP 2004568138 A JP2004568138 A JP 2004568138A JP 4679903 B2 JP4679903 B2 JP 4679903B2
Authority
JP
Japan
Prior art keywords
identifier
encryption
software program
decryption module
computer software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004568138A
Other languages
English (en)
Other versions
JP2006513511A (ja
Inventor
ベナレドー,クリスティヤン
Original Assignee
ロジウェイズ・フランス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロジウェイズ・フランス filed Critical ロジウェイズ・フランス
Publication of JP2006513511A publication Critical patent/JP2006513511A/ja
Application granted granted Critical
Publication of JP4679903B2 publication Critical patent/JP4679903B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8186Monomedia components thereof involving executable data, e.g. software specially adapted to be executed by a peripheral of the client device, e.g. by a reprogrammable remote control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4351Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving reassembling additional data, e.g. rebuilding an executable program from recovered modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、少なくとも1つの暗号化/暗号解読モジュールが実行することができる少なくとも1つのコンピュータ・ソフトウエア・プログラムであって、送信機により長距離情報伝送ネットワークを介して、少なくとも1つの暗号化/暗号解読モジュールを装備したデコーダへ送信される上記少なくとも1つのソフトウエア・プログラムのインテグリティを、保証する方法及びシステムに関する。
より正確には、本発明は、
送信機が、
a)デコーダへ送信される情報信号を暗号化するステップと、
b)デコーダがステップa)で送信された情報信号を暗号解読するために必要とされる情報を含むメッセージを、デコーダの少なくとも1つの暗号化/暗号解読モジュールへ送信するステップと、
c)少なくとも1つのコンピュータ・ソフトウエア・プログラムを、デコーダの少なくとも1つの暗号化/暗号解読モジュールへ送信するステップと
を実行し、
デコーダが、
d)ステップb)の間に送信されたメッセージの中に暗号解読の目的で備えられた情報を用いて、ステップa)の間に送信機により送信された情報信号を暗号解読するステップ
を実行する、
方法に関する。
このタイプの方法は、例えば、テレビジョン・チャネルをブロードキャスト(放送)する支払いベース(payment−based)のシステムで必要とされる。これらのシステムにおいては、デコーダを更新するために、送信機は、デコーダの機能を更新するために、各デコーダにより実行されることを意図している補正ソフトウエア・プログラム(corrective software programs)を、頻繁にブロードキャストする。補正ソフトウエア・プログラムは、電子コンピュータにより実行されることができる小さいプログラムであって、そのコンピュータが実行することができる大きいプログラムの特定のパラメータ又はパーツ(部品)を変更することを意図している小さいプログラムである。これらの補正ソフトウエア・プログラムはまた、英語では「patch(パッチ)」として知られている。
従来の様式では、各デコーダは、送信されたテレビジョン・チャネルを暗号解読するために、送信機により送信された信号を暗号化及び/又は暗号解読することができる暗号化/暗号解読モジュールを装備している。このモジュールは、送信機とデコーダとの間の情報交換をセキュアに行うように働くので、通常、セキュリティ・モジュールと呼ばれる。この暗号化/暗号解読モジュールはまた、それが受信する補正ソフトウエア・プログラムを実行することができる。
暗号化/暗号解読モジュールは、自律型モジュールの形式である。例えば、この暗号化/暗号解読モジュールは、今日では、デコーダが正しく機能するようにデコーダへ挿入されねばならないチップ・カードに集積化されている。
今日、支払いベースのテレビジョン・チャネルを、支払いを行わずわずに受信するため不正に構築された多数のデコーダが存在する。これらのデコーダは海賊デコーダと呼ばれている。受信された信号の暗号化/暗号解読部分は最も複雑なので、これらの海賊デコーダは、多くの場合、真性の(authentic)暗号化/暗号解読モジュールを組み込み、このモジュールを制御するためにこのモジュールに不正の装置が関連付けられる。不正の制御装置は、真性の暗号化/暗号解読モジュールが支払いベースのテレビジョン・チャネルを暗号解読するため必要とする情報を、たとえその情報が不正に獲得されたものであっても、当該真性の暗号化/暗号解読モジュールへ送信する。
このタイプの海賊デコーダと戦うための解決策は、以前は、アンチパイレート(海賊防止)プログラムと呼ばれる特別の補正ソフトウエア・プログラムを、送信機を介してブロードキャストすることであった。これらのアンチパイレート補正ソフトウエア・プログラムは、真性の暗号化/暗号解読モジュールの動作を変更して、海賊デコーダを全体として使用不能にすることを意図している。アンチパイレート補正ソフトウエア・プログラムは、それが真性の暗号化/暗号解読モジュールにより実行された後に、例えば、真性の暗号化/暗号解読モジュールにより暗号解読された情報が格納されるメモリ・ゾーンの位置を変更したり、また、別のメモリ位置においてテレビジョン・チャネルを暗号解読するため必要とされる情報を探すようにできる。
しかしながら、最近の海賊デコーダは、今では、アンチパイレート補正ソフトウエア・プログラムが真性の暗号化/暗号解読モジュールにより受信される前に取り除くことができる。その場合、アンチパイレート補正ソフトウエア・プログラムは、真性の暗号化/暗号解読モジュールにより実行されない。
本発明の目的は、デコーダへ送信されたソフトウエア・プログラムを取り除くことをより難しくする方法を提供することにより、上記の欠点を克服することにある。
従って、本発明の主題は、前述した方法であって、
−送信機が、ステップc)で送信されたコンピュータ・ソフトウエア・プログラムを少なくとも1つの暗号化/暗号解読モジュールが有効に受信したことを少なくとも1つの暗号化/暗号解読モジュールが検証することを可能にする追加の情報項目を、ステップb)の間に送信されるメッセージに挿入すること、
−少なくとも1つの暗号化/暗号解読モジュールが、ステップb)の間に送信されたメッセージの中へ前記送信機により挿入された追加の情報に基づいて、ステップc)の間に送信されたソフトウエア・プログラムを有効に受信したかどうかを検証すること、および
−ソフトウエア・プログラムが受信されていなかった場合、少なくとも1つの暗号化/暗号解読モジュールがステップd)を阻止すること
を特徴とする方法である。
上記の方法においては、デコーダに装備された真性の暗号化/暗号解読モジュールは、送信機により送信された暗号化された情報信号を暗号解読するために必要とされる情報を含むメッセージを受信する。このメッセージは更に、送信機により送信された全ての補正ソフトウエア・プログラムが真性の暗号化/暗号解読モジュールへ通信されたことを当該真性の暗号化/暗号解読モジュールが検証することを可能にする情報を含む。
従って、真性の暗号化/暗号解読モジュールが、ステップb)で送信されたメッセージに挿入された追加の情報から、補正ソフトウエア・プログラムが失われていることを検出した場合、この真性の暗号化/暗号解読モジュールは、ステップa)の間に送信された情報を暗号解読することを阻止するように動作する。
この方法は、ステップc)の間に送信される補正ソフトウエア・プログラムを取り除くことを一層困難にする。
海賊デコーダが、追加の情報を含むメッセージを通じて、送信された全ての補正ソフトウエア・プログラムの存在を検証することを可能にする場合、その情報は、真性の暗号化/暗号解読モジュールにより受信される。
従って、暗号化/暗号解読モジュールは、補正ソフトウエア・プログラムの除去を検出することが可能であり、そして、それに応答して、ステップa)の間に送信された情報信号、例えば、テレビジョン・チャネルの暗号解読を、阻止する。
従って、海賊デコーダが、追加の情報を許可する場合、ステップc)の間に送信される全ての補正ソフトウエア・プログラムを許可しなければならない。
更に、海賊デコーダはまた、ステップb)の間に送信された追加情報を含むメッセージを取り除くために簡単に変更されることができない。このメッセージはまた、ステップa)の間に送信された信号を暗号解読するため必要とされる情報を含む。従って、このメッセージが取り除かれるならば、ステップa)の間に送信された情報信号を暗号解読することが不可能である。
従って、このタイプの方法により、海賊デコーダは、受信された特定の情報メッセージや補正ソフトウエア・プログラムを簡単に取り除くにはもはや十分なものではなく、また、海賊デコーダは、ステップb)の間に送信されたメッセージのコンテンツ(内容)へのアクセスを行う必要があり、それは、受信された特定のメッセージを純粋に且つ単純に取り除くことよりも極めて複雑なことである。
本発明による方法の他の特徴によると、
−送信機が、ステップb)で送信されるメッセージを暗号化し、少なくとも1つの暗号化/暗号解読モジュールが、ステップb)の間に送信されたメッセージを暗号解読して、ステップd)を実行することを可能にし、
−送信機が、
e)ステップc)の間に送信されるコンピュータ・ソフトウエア・プログラムの第1の識別子を構築するステップと、
f)この識別子をステップb)の間に送信されるメッセージに挿入するステップと
を実行し、
少なくとも1つの暗号化/暗号解読モジュールが、
g)コンピュータ・ソフトウエア・プログラムの識別子を、受信されたコンピュータ・ソフトウエア・プログラムに基づいて再構築するステップと、
h)ステップg)で再構築された識別子と、ステップf)の間に送信機により挿入された識別子とを比較するステップと、
i)ステップg)で再構築された識別子が、ステップb)で送信されたメッセージの中にステップf)で挿入された識別子に対応しない場合、ステップd)を阻止するステップと、
j)ステップg)で再構築された識別子が、ステップb)の間に送信されたメッセージの中にステップf)で挿入された識別子に対応する場合、コンピュータ・ソフトウエア・プログラムのインテグリティを有効とするステップと、
を実行する。
−それぞれが少なくとも1つの暗号化/暗号解読モジュールにより実行されることができる幾つかのコンピュータ・ソフトウエア・プログラムのグループのインテグリティを保証するために、ステップe)は、ステップc)の間に送信される幾つかのコンピュータ・ソフトウエア・プログラムのグループのための単一の識別子を、そのグループの各ソフトウエア・プログラムに関連する情報に基づいて構築するための動作を含み、そして、ステップg)は、デコーダにより受信されたグループが、送信機により送信されたグループと同じである場合に、ステップe)の間に構築された識別子に対応する一意の識別子を再構築するために、ステップe)の間に実行される動作と同じ動作を実行することを含む。
−ステップd)、g)、h)、i)及びj)は、同じ暗号化/暗号解読モジュールにより実行される。
−第1の自律型暗号化/暗号解読モジュールが、ステップd)、h)、i)及びj)のみを実行し、第1の自律型暗号化/暗号解読モジュールから独立しており且つデコーダに固定的に連結される第2の自律型暗号化/暗号解読モジュールが、少なくともテップg)を実行する。
−送信機が更に、
k)ステップc)の間に送信される前記コンピュータ・ソフトウエア・プログラムの第2の識別子を構築する第2のステップを実行するものであり、この第2の識別子は、ステップc)の間に、対応するソフトウエア・プログラムと共に送信されるものであり、
−第2の暗号化/暗号解読モジュールにより実行されるステップg)が、
−ソフトウエア・プログラムと共に送信される第2の識別子を再構築するための動作と、
−再構築された第2の識別子が、ステップc)の間にソフトウエア・プログラムと共に送信された第2の識別子に対応する場合のみ、ステップb)の間に送信されるメッセージに挿入された前記第1の識別子を再構築し、且つこの再構築された第1の識別子を第1の暗号化/暗号解読モジュールへ送信するための動作とを備え、それにより第1の暗号化/暗号解読モジュールがステップh)を実行できるようにする。
−第1及び第2の識別子は、コンピュータ・ソフトウエア・プログラムの同じ識別子から、異なる第1及び第2の暗号化キーをそれぞれ用いてその同じ識別子を暗号化することにより、得られる。
−少なくとも1つの暗号化/暗号解読モジュールが、ステップj)の間に、少なくとも1つのコンピュータ・ソフトウエア・プログラムのインテグリティが確認される度に、前記コンピュータ・ソフトウエア・プログラムを実行する。
本発明はまた、本発明に従った方法を実行するための命令を備える情報記録媒体であって、その命令が送信機により実行される、情報記録媒体に関する。
本発明はまた、本発明に従った方法を実行するための命令を備える情報記録媒体であって、その命令が少なくとも1つの暗号化/暗号解読モジュールにより実行される、情報記録媒体に関する。
本発明はまた、少なくとも1つの暗号化/暗号解読モジュールにより実行されることができる少なくとも1つのコンピュータ・ソフトウエア・プログラムのインテグリティを保証するシステムであって、このシステムは、少なくとも1つのコンピュータ・ソフトウエア・プログラムを長距離情報伝送ネットワークを介して送信する送信機と、少なくとも1つの暗号化/暗号解読モジュールを装備するデコーダとを備え、
送信機は、
−前記デコーダへ送信される情報信号を暗号化することと、
−送信された情報信号をデコーダが暗号解読するために必要とされる情報を含むメッセージを、デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ送信することと、
−少なくとも1つのコンピュータ・ソフトウエア・プログラムを、デコーダの少なくとも1つの暗号化/暗号解読モジュールへ送信することと
が可能であり、
−デコーダは、暗号解読の目的のために備えられるものであり且つ送信機により送信されたメッセージに含まれれるものである情報を用いて、送信機により送信された情報信号を暗号解読することが可能であり、
−送信機が、送信されたコンピュータ・ソフトウエア・プログラムを少なくとも1つの暗号化/暗号解読モジュールが受信したことを該暗号化/暗号解読モジュールが検証することを可能にする追加の情報項目を、メッセージに挿入することが可能であり、
−少なくとも1つの暗号化/暗号解読モジュールが、送信機によりメッセージへ挿入されたの追加の情報に基づいて、送信機により送信されたソフトウエア・プログラムをその暗号化/暗号解読モジュールが有効に受信したかどうかを検証することが可能であり、
−ソフトウエア・プログラムが受信されていなかった場合、少なくとも1つの暗号化/暗号解読モジュールが、送信された情報信号の暗号解読を阻止することが可能である、
ことを特徴とする。
本発明によるシステムの他の特徴によると、
−デコーダが、一つの取り外し可能な暗号化/暗号解読モジュールを装備しており、
−デコーダが、互いに独立した少なくとも2つの自律型暗号化/暗号解読モジュールを装備しており、これらの暗号化/暗号解読モジュールの少なくとも1つがデコーダの本体に固定的に連結される。
本発明は、純粋に例として示された以下の記載を図面を参照して読めば、一層良く理解されるであろう。
図1は、テレビジョン・チャネルを送信するための支払いベースのシステムを示す。このシステムを全体的に参照番号2で示す。テレビジョン・チャネルを送信するための支払いベースのシステムは知られている。従って、ここでは、本発明の理解に必要な特徴のみを詳細に説明する。
システム2は、暗号化されたテレビジョン・チャネルのための送信機4と、これらのテレビジョン・チャネルを暗号解読することができるデコーダ6と、送信機4をデコーダ6に接続する長距離情報伝送ネットワーク8とを備える。このネットワーク8は、典型的には無線ネットワークである。
送信機4は、暗号化された情報信号と、情報信号を暗号解読するために必要とされる情報を含むコード化されたメッセージと、暗号化されていない補正ソフトウエア・プログラムとを、ネットワーク8を介して、システム2の全てのデコーダ6へブロードキャストすることができる。暗号化された情報信号は、この場合、制御ワードを用いてスクランブルされているテレビジョン・チャネルに対応するものであり、この制御ワードは、これらのテレビジョン・チャネルを暗号解読又はアンスクランブル(unscramble)するために必要とされる情報を形成する。このために、送信機4は、ブロードキャスト・テレビジョン・チャネルをスクランブルする動作と、そのテレビジョン・チャネルをスクランブルするために用いられる制御ワードを含むメッセージを符号化する動作とを実行することが可能であるユニット10を備える。
この例では、ユニット10は、この例ではメモリ12である情報記録媒体に記録されている命令を実行することが可能である従来のプログラム可能なコンピュータに基づいて、作成される。
メモリ12は、図2の方法を実行するための命令を備え、それらの命令はユニット10により実行される。更に、このメモリ12は、図2の方法を実行するために必要とされる暗号化キー及び制御ワード(1または複数)を備える。
デコーダ6は、すべて、送信機4により送信されたテレビジョン信号を、その送信機4により送信されたメッセージに含まれた情報を用いて、暗号解読又はアンスクランブルすることができる。
即ち、これら全てのデコーダ6が類似の機能を実行するので、説明を単純にするために、これらのデコーダ6のうちの1つのみが図1に詳細に示されている。
デコーダ6は暗号化/暗号解読モジュール16を備え、この暗号化/暗号解読モジュール16は、送信機4により送信されたコード化されたメッセージを復号して、それから制御ワードを抽出し、それを、スクランブルされたテレビジョン・チャネルをアンスクランブルするモジュール18へ送信することができる。
暗号化/暗号解読モジュール16は、通常のプログラム可能コンピュータ20と、この例ではメモリ22で形成される記録媒体とを備える。コンピュータ20は、メモリ22に記録されている命令を実行することができる。この例では、メモリ22は、図2の方法を実行するための命令を備え、その命令はコンピュータ20により実行される。暗号化/暗号解読モジュール16は、取り外し可能である。このモジュールは、例えば、通常のチップ・カードに基づいて作成される。
デコーダ6は、このデコーダ6によりアンスクランブルされたテレビジョン・チャネルを表示することができるテレビジョン・セット26と関連している。
ここで、システム2の動作を、図2の方法を参照して説明する。
送信機4は、情報を暗号化してシステム2の全てのデコーダへネットワーク8を介して送信するステップ36を実行する。送信機4によりデコーダ6へ送信される情報は、スクランブルされたテレビジョン・チャネルと、デコーダがテレビジョン・チャネルをアンスクランブルするために必要な情報と、場合によっては、デコーダ6を更新することを意図する補正ソフトウエア・プログラムとを備える。このようにして、ステップ36の間において、送信機4は、そのサブステップ40の間に、メモリ12に格納されている制御ワードを用いて、ブロードキャストされたテレビジョン・チャネルをスクランブルする。
同時に、送信機4は、サブステップ42の間に、コード化されていない、即ち、暗号化されていない補正ソフトウエア・プログラムを、デコーダ6へ送信する。これらの補正ソフトウエア・プログラムは、それぞれ、識別子CSと従来通りに関連付けられており、識別子CSは、それらを受信するデコーダが受信したそれぞれのソフトウエア・プログラムのインテグリティを検証することを可能にする。識別子CSは、例えば、この場合は「チェックサム」である。
サブステップ42の間に、送信機4はまた、1つの送信機4により送信された複数の補正ソフトウエア・プログラムのうちの受信された1つの補正ソフトウエア・プログラムの存在しないこと又は変更のあることを、各デコーダ6が検出することを可能にする一意の識別子を構築する動作44を実行する。このために、例えば、送信機4は、それぞれの補正ソフトウエア・プログラムの全チェックサムを、排他的論理和(EXCLUSIVE OR)演算をそれぞれのチェックサムの間で実行することにより、組み合わせる。
次いで、送信機4は、動作46の間に、例えばメモリ12に含まれている暗号化キーKCSを用いて、動作44の間に構築された一意の識別子をコード化する。この一意の識別子のコード化は、ネットワーク8を介したその一意の識別子の送信をセキュアにすることを可能にする。なぜなら、暗号化キーKCSに対応する暗号化キーを備えるデコーダのみが、この一意の識別子を復号することができるからである。
この場合、それは、補正ソフトウエア・プログラム自体ではなく補正ソフトウエア・プログラムの伝送をセキュアにするためにコード化される一意の識別子である。なぜなら、この方が本方法をより高速化するからである。一意の識別子は、送信される補正ソフトウエア・プログラムのグループよりもサイズが小さいので、一意の識別子のコード化は極めて速く行われる。
ステップ36の間に、送信機4はまた、暗号化キーKECMを用いてコード化された、アクセス権を制御するメッセージを送信するサブステップ50を実行する。このメッセージはまた、ECMメッセージ(Entitled Control Message(権利を与えられた制御メッセージ))と呼ばれる。ECMメッセージは、通常、サブステップ40の間に、送信されたテレビジョン信号をアンスクランブルするため必要とされる制御ワードを備える。
この場合、サブステップ50の間に、送信機4は、動作46中にコード化された一意の識別子を動作52の間に挿入する。
ステップ60で、各デコーダは、送信機4によりネットワーク8を介して送信された情報を受信する。受信された全ての情報は暗号化/暗号解読モジュール16へ送信される。
暗号化/暗号解読モジュール16は、動作62の間に、一意の識別子を、受信された全ての補正ソフトウエア・プログラムに基づいて再構築することにより、開始する。この動作62は、例えば、動作44と同じであり、従って、暗号化/暗号解読モジュール16により再構築された一意の識別子は、受信された全ての補正ソフトウエア・プログラムがサブステップ42の間に送信された補正ソフトウエア・プログラムと同じである場合、動作44の間に構築された一意の識別子と同じである。
次いで、暗号化/暗号解読モジュール16は、送信機4により用いられる暗号化キーに対応する暗号化キーKECMを用いて、受信されたECMメッセージを復号する。
ひとたびECMメッセージが復号されると、暗号化/暗号解読モジュール16は、動作64の間にECMメッセージに含まれる一意の識別子を復号する。
動作66の間に、暗号化/暗号解読モジュール16は、動作62の間に再構築された一意の識別子を、動作64の間に復号された一意の識別子と比較する。比較されたこれらの一意の識別子が、送信機4が様々な補正ソフトウエア・プログラムを送信することを何回か試みたにも拘わらず、同じでないとされた場合には、暗号化/暗号解読モジュール16は、テレビジョン・チャネルをアンスクランブルすることを阻止するステップ68を実行する。このために、例えば、暗号化/暗号解読モジュール16は、アンスクランブル・モジュール18へ、受信したECMメッセージに含まれる制御ワードを送信しないか、又は誤った制御ワードを送信する。
さもなければ、即ち、比較された2つの識別子が一致する場合、暗号化/暗号解読モジュール16は、動作70の間に、受信された補正ソフトウエア・プログラムを実行し、動作72の間に、ECMメッセージに含まれる制御ワードをアンスクランブル・モジュール18へ送信し、アンスクランブル・モジュール18は動作74の間にテレビジョン・チャネルをアンスクランブルする。
このようにして、暗号化/暗号解読モジュール16が海賊デコーダに用いられ、海賊デコーダが、暗号化/暗号解読モジュール16へアンチパイレート補正ソフトウエア・プログラムが送信される前にそれを取り除く又は変更するものである場合、暗号化/暗号解読モジュール16は動作68を実行し、受信されたテレビジョン・チャネルは正しくアンスクランブルされなくなる。
図2の方法はまた、ネットワーク8に接続されている自身の送信機を持つ無節操な個人により、送信機4により送信された補正ソフトウエア・プログラムへ追加の補正ソフトウエア・プログラムを追加することを防止することに、注目すべきである。無節操な個人により追加されるこのタイプの追加の補正ソフトウエア・プログラムは、多くの場合、暗号化/暗号解読モジュール16を破壊すること又は動作不能にさせることを意図している。無節操な個人により追加されるこれらの補正ソフトウエア・プログラムは、コンピュータ・ウイルスの形であり得る。
図2の方法において、補正ソフトウエア・プログラムの追加は、動作66の間の補正ソフトウエア・プログラムの除去又は変更と同じ要領で検出され、この追加された補正ソフトウエア・プログラムは実行されない。
それ自体真性であるデコーダの真性の暗号化/暗号解読モジュール16と交換することが可能である変造されたチップ・カードが現在存在することが、注目されている。
変造されたチップ・カードを装着されているこのタイプの真性のデコーダは、たとえ図2に従った方法を実行することによっても、使用不能にすることができない。なぜなら、変造されたチップ・カードは動作62かないし68を実行しないからである。図3を参照して説明される第2の実施形態は、この欠点を克服することを意図して図1のシステムを改善したものである。
この第2の実施形態において、送信機は、図1の送信機4とは、メモリ12が図4の方法を実行するための命令を備える点が異なり、それらの命令は、この送信機の暗号化/暗号解読モジュールにより実行され、デコーダ6はデコーダ82により置換されている。
デコーダ82は、第2の暗号化/暗号解読モジュール84を備えることを除いて、デコーダ6と構造的に同じである。
暗号化/暗号解読モジュール84は暗号化/暗号解読モジュール16と類似であり、メモリ88と関連するコンピュータ86を備える。
しかしながら、暗号化/暗号解読モジュール16とは対照的に、暗号化/暗号解読モジュール84は、デコーダの本体に固定的に連結され、この暗号化/暗号解読モジュール84をデコーダ82から取り外そうとすると、デコーダ82が破壊される。
このために、例えば、暗号化/暗号解読モジュール84は、デコーダ82の動作に必要とされる電子部品の内部に統合される。
メモリ88及び22は図4の方法を実行するための命令を備え、それらの命令は、それぞれ、コンピュータ86及び20により実行される。
他の構成要素は図1のものと同じであり、同じ参照番号を有する。
ここで、この第2の実施形態の動作を、図4の方法を参照して説明する。
図4の方法は、図2の方法とは、サブステップ42及び動作62がサブステップ100及び動作102ないし114によりそれぞれ置換される点で、実質的に異なる。
送信機4は、サブステップ100の間に1又はそれより多くの補正ソフトウエア・プログラムをデコーダ82へ送信する。
送信される又は送信されるべきそれぞれの補正ソフトウエア・プログラムについて、送信機4は、動作120の間に送信される補正ソフトウエア・プログラムの第1の識別子を構築し、動作122の間にこの同じ補正ソフトウエア・プログラムに対して第2の識別子を構築する。この場合、動作120の間に、送信機4は、通常の要領で、送信される補正ソフトウエア・プログラムの電子署名を計算し、次いで暗号化キーKMSを用いてこの電子署名をコード化する。
サブステップ42を参照して説明した要領と類似の要領で、この署名は、送信された補正ソフトウエア・プログラムを識別することを可能にし、そしてコード化は、補正ソフトウエア・プログラムの送信をセキュアにする。
動作122の間に、送信機は、送信されるべき補正ソフトウエア・プログラムの第2の識別子を構築するが、この構築は、電子署名が暗号化キーKMSを用いてコード化される前に暗号化キーKCSを用いて動作120の間に計算された当該電子署名をコード化することによりなされる。
動作120の間に計算された電子署名が随伴するそれぞれの補正ソフトウエア・プログラムは、サブステップ100の終わりにデコーダ82へ送信される。
この場合、送信されるECMメッセージへ一意の識別子を挿入する動作52が、動作122の間にそれぞれの補正ソフトウエア・プログラムに対して計算された第2の識別子をこのECMメッセージに挿入する動作124に置換される。
従って、この第2の実施形態においては、ECMメッセージは1個の一意の識別子を備えずに、代わりに、送信される補正ソフトウエア・プログラムの数と同じ数の第2の識別子を備える。
送信機4により送信される情報がデコーダ82により受信されたとき、暗号化/暗号解読モジュール84は、動作102の間に、受信されたそれぞれの補正ソフトウエア・プログラムに対する第1の識別子を再構築する。このために、デコーダ82は、動作120の間に用いたアルゴリズムと同じものを用いて、受信された補正ソフトウエア・プログラムの電子署名を計算する。
従って、受信された補正ソフトウエア・プログラムが、送信機4により送信されたものと同じである場合、再構築された署名は、動作120の間に暗号化キーKMSを用いてコード化されたものと同じである。
次いで、暗号化/暗号解読モジュール84は、受信される補正ソフトウエア・プログラムと一緒にサブステップ100の間に送信される電子署名を、動作104の間に暗号解読する。
次いで、暗号化/暗号解読モジュール84は、動作106の間に、動作102の間に再構築された電子署名を、動作104の間に復号された電子署名と比較する。再構築された電子署名と復号された電子署名とが一致しない場合、暗号化/暗号解読モジュール84は、動作108の間に、この補正ソフトウエア・プログラムの処理を中断する。
さもなければ、即ち、これら電子署名が一致する場合、暗号化/暗号解読モジュール84は、動作110の間に、受信されたこの補正ソフトウエア・プログラムの第2の識別子を再構築する。典型的には、この動作110は、動作102の間又は動作104の間に得られた電子署名に適応される動作122と同じである。
その後、暗号化/暗号解読モジュール84は、ECMメッセージを復号して、それから、受信された補正ソフトウエア・プログラムに対応する第2の識別子を抽出する。次いで、暗号化/暗号解読モジュール84は、動作112の間に、ECMメッセージから抽出された第2の識別子を、動作110の間に再構築された第2の識別子と比較する。これらの第2の識別子が同じでない場合、暗号化/暗号解読モジュール84は直ちに動作108を実行する。
さもなければ、即ち、再構築された第2の識別子が、ECMメッセージを介して受信された第2の識別子と一致する場合、暗号化/暗号解読モジュール84は、補正ソフトウエア・プログラムが当該暗号化/暗号解読モジュール84用である場合には、その補正ソフトウエア・プログラムを実行する。
最後に、暗号化/暗号解読モジュール84は、動作114の間に、動作110の間に再構築された第2の識別子を暗号化/暗号解読モジュール16へ送信する。
動作112は、この場合、いずれの補正ソフトウエア・プログラムも取り外されていないことを保証する。
次いで、暗号化/暗号解読モジュール16は直ちに動作66を実行し、その動作66の間に、暗号化/暗号解読モジュール16は、暗号化/暗号解読モジュール84により送信された第2の識別子を、ECMメッセージに含まれる第2の識別子と比較する。暗号化/暗号解読モジュール16により実行される動作の残りの部分は、図2を参照して説明したものと同じである。
図4の方法において、補正ソフトウエア・プログラムの不存在は、暗号化/暗号解読モジュール84とコンピュータ20との両方により検出されることができる。補正ソフトウエア・プログラムの不存在が暗号化/暗号解読モジュール84により検出された場合、暗号化/暗号解読モジュール84は直ちにその補正ソフトウエア・プログラムの処理を中断し、従って、再構築された第2の識別子を暗号化/暗号解読モジュール16へ送信しない。暗号化/暗号解読モジュール16が第2の識別子を受信しない場合、暗号化/暗号解読モジュール16は動作68を自動的に実行して、テレビジョン・チャネルをアンスクランブルするのを防止する。
即ち、第1の実施形態におけるように、サブステップ100の間に送信された補正ソフトウエア・プログラムに関しての補正ソフトウエア・プログラムの不存在、追加、又は変更は、テレビジョン・チャネルのアンスクランブルを停止させる。
しかしながら、第1の実施形態とは対照的に、たとえ暗号化/暗号解読モジュール16が、ECMメッセージを暗号解読するため設けられた変造されたモジュールであるとしても、また、たとえ補正ソフトウエア・プログラムが変更されるか、追加されるか、又は不存在であるとしても、デコーダ82を動作不能にするためにこのデコーダ82を操作することが依然として可能である。例えば、このために、補正ソフトウエア・プログラムは暗号化/暗号解読モジュール84へ送信され、暗号化/暗号解読モジュール84は、その補正ソフトウエア・プログラムを実行した後に、デコーダを操作して動作不能にする。例えば、暗号化/暗号解読モジュール84は、アンスクランブル・モジュール18を直接に操作する。従って、海賊デコーダの製造者は、この第2の実施形態においては、暗号化/暗号解読モジュール16を変造するのみではなく、暗号化/暗号解読モジュール84も変造しなければならなくなる。暗号化/暗号解読モジュール84はデコーダ82の本体に固定的に連結されて取り外しできないので、海賊デコーダの製造者はまた、デコーダ全体を変造しなければならない。従って、図4の方法は、海賊デコーダにおいて真性のパーツや暗号化/暗号解読モジュールを用いることを非常に難しくする。
最後に、図2又は図4の方法に直面する海賊デコーダの製造者、及び海賊デコーダに真性の暗号化/暗号解読モジュールを用いることを欲する海賊デコーダの製造者は、自身の海賊デコーダが損傷を受けやすくならないように、ステップ52又は124の間にECMメッセージに挿入された追加の情報を除去又は変更しなければならない。このために、その製造者は、ECMメッセージを復号できねばならない、即ち、その製造者は、いずれにせよ、変造された暗号化/暗号解読モジュールを自身の海賊デコーダに組み込まなければならない。これらの条件の下では、海賊デコーダで真性の暗号化/暗号解読モジュールを使することに利点はない。
この実施形態で説明したシステム及び方法は、テレビジョン・チャネルをブロードキャストするための支払いベースの送信システムの特定のケースについて説明された。しかしながら、説明した方法は、デコーダを形成する受信機に1又はそれより多くの暗号化/暗号解読モジュールが装備された、暗号化された情報を伝送するための何れのシステムにも適用できる。暗号化/暗号解読モジュールを装備しているデコーダを形成するこのタイプの受信機は、例えば、SIMカード(加入者識別モジュール(Subsriber Identity Module))を装着しているモバイル電話器や、コード化されたソフトウエア・プログラムを受信することができるコンピュータがある。
特に、テレビジョン・チャネルをブロードキャストする送信システム以外のそのようなシステムにおいては、情報信号は必ずしもスクランブルされるとは限らないで、コード化されることもできる。
チェックサムは、一つの変形形態では、電子署名により置き換えられる。
この実施形態で説明したシステム及び方法は、特定のケースについて説明され、その特定のケースにおいて、用いられた様々な暗号化/暗号解読の動作は、非対称の暗号化アルゴリズムを用いて実行され、それにより、暗号化のためのキーは暗号解読のためのキーと同じである。このタイプの非対称の暗号化アルゴリズムは、例えば、DESアルゴリズムである。一つの変形形態において、これらの暗号化/暗号解読の動作の一部又は全部が、例えば、RSAアルゴリズムのような非対称の暗号化/暗号解読アルゴリズムを用いて実行される。この変形形態においては、送信機及びデコーダのメモリは、適切な暗号化/暗号解読キーを備えるように適合されねばならない。特に、また、好ましくは、動作120と動作122とで用いられる暗号化アルゴリズムは異なるアルゴリズムであり、それにより、本方法のセキュリティが増大される。従って、動作120及び122に対応する暗号解読動作も異なる暗号解読アルゴリズムを用いることになる。
図1は、本発明に従ったシステムの第1の実施形態のアーキテクチャの概略図である。 図2は、図1のシステムで実行される本発明に従った方法のフロー・チャートである。 図3は、本発明に従ったシステムの第2の実施形態の概略図である。 図4は、図3のシステムで実行される本発明に従った方法のフロー・チャートである。

Claims (17)

  1. 少なくとも1つの暗号化/暗号解読モジュールにより実行されることができる少なくとも1つのコンピュータ・ソフトウエア・プログラムのインテグリティを保証する方法であって、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムは、情報信号を不正に暗号解読しようとする不正なプログラムが動作することを妨げることを意図したものであり、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムが、前記少なくとも1つの暗号化/暗号解読モジュールを装備したデコーダへ、送信機により長距離情報伝送ネットワークを介して送信されるものであり、
    前記送信機が、
    a)制御ワードを用いて情報信号を暗号化し、前記情報信号を前記デコーダへ送信するステップ(40)と、
    b)前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ、前記ステップa)で送信される前記情報信号を前記デコーダが暗号解読するために必要とされる前記制御ワードを含むメッセージを、送信するステップ(50)と、
    c)前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを、前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ送信するステップ(42、100)と、
    を実行し、
    前記デコーダが、
    d)前記ステップb)において送信されたメッセージの中に暗号解読の目的のために備えられた前記制御ワードを用いて、前記ステップa)において前記送信機により送信された前記情報信号を暗号解読するステップ(74)
    を実行するものであり、
    前記送信機が、
    e)前記ステップc)において送信される前記コンピュータ・ソフトウエア・プログラムの第1の識別子を構築するステップ(44、122)であって、送信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記第1の識別子が形成されるものである、構築するステップと、
    f)前記識別子を、前記ステップb)において送信される前記メッセージに挿入するステップ(52、124)と、
    を実行し、
    前記少なくとも1つの暗号化/暗号解読モジュールが、
    g)前記コンピュータ・ソフトウエア・プログラムの前記識別子を、受信された前記コンピュータ・ソフトウエア・プログラムに基づいて再構築するステップ(62、110)であって、この再構築は、前記ステップe)における前記識別子の構築と同様の様式で実現されるものであり、受信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記識別子が形成されるものである再構築するステップと、
    h)前記ステップg)で再構築された前記識別子と、前記ステップf)において前記送信機により挿入された前記識別子と比較するステップ(66、112)と、
    i)前記ステップg)で再構築された前記識別子が、前記ステップb)で送信されたメッセージの中に前記ステップf)で挿入された前記識別子と対応しない場合、前記ステップd)を阻止するステップ(68、108)と、
    j)前記ステップg)で再構築された前記識別子が、前記ステップb)において送信されたメッセージの中に前記ステップf)で挿入された前記識別子と対応する場合、前記コンピュータ・ソフトウエア・プログラムのインテグリティを有効と認めるステップ(66、112)と
    を実行する、
    ことを特徴とする方法。
  2. 請求項1に記載の方法であって、前記送信機が、前記ステップb)で前記メッセージが送信される前に前記メッセージを暗号化する(50において)ことと、前記少なくとも1つの暗号化/暗号解読モジュールが、前記ステップd)を実行することを可能にするために前記ステップb)において送信された前記メッセージを暗号解読することと、を特徴とする方法。
  3. それぞれが前記少なくとも1つの暗号化/暗号解読モジュールにより実行されることができる複数のコンピュータ・ソフトウエア・プログラムのインテグリティを保証するための請求項1または2に記載の方法であって、
    前記ステップe)が、前記ステップc)において送信される全ての前記コンピュータ・ソフトウエア・プログラムに基づいて一意の識別子を構築するための動作(44)であって、送信されたそれぞれの前記コンピュータ・ソフトウェアのチェックサムを計算し、全ての前記チェックサムを、前記チェックサムの間で排他的論理和の演算を行うことにより組み合わせることにより、前記一意の識別子を構築するための動作を備え、
    前記ステップg)が、一意の識別子を再構築するために、前記ステップe)において実行される動作と同様の動作を実行するステップからなるものであって、前記デコーダにより受信されたそれぞれの前記コンピュータ・ソフトウェアのチェックサムを計算し、全ての前記チェックサムを、前記チェックサムの間で排他的論理和の演算を行うことにより組み合わせることにより、前記一意の識別子を再構築するものであり、再構築された前記一意の識別子は、前記デコーダにより受信された前記コンピュータ・ソフトウエア・プログラムが、前記送信機により送信された前記コンピュータ・ソフトウエア・プログラムと同じである場合に、前記ステップe)において構築された一意の識別子に対応するものである、
    ことを特徴とする方法。
  4. 請求項3に記載の方法であって、前記ステップd)、g)、h)、i)及びj)が同じ暗号化/暗号解読モジュールにより実行されることを特徴とする方法。
  5. 請求項3に記載の方法であって、第1の自律型の暗号化/暗号解読モジュールが、前記ステップd)、h)、i)及びj)のみを実行し、
    前記第1の自律型の暗号化/暗号解読モジュールから独立しており且つ前記デコーダに固定して連結される第2の自律型の暗号化/暗号解読モジュールが、少なくとも前記ステップg)を実行する
    ことを特徴とする方法。
  6. 請求項5に記載の方法であって、前記送信機が更に、
    k)前記ステップc)において送信される前記コンピュータ・ソフトウエア・プログラムの第2の識別子を構築する第2のステップ(120)であって、送信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記第2の識別子が形成されるものである、第2のステップを備え、前記第2の識別子が前記ステップc)において対応する前記ソフトウエア・プログラムと一緒に送信されるものであり、
    前記第2の暗号化/暗号解読モジュールにより実行される前記ステップg)が、
    前記ソフトウエア・プログラムと一緒に送信される前記第2の識別子を再構築するための動作(102)であって、受信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記第2の識別子が形成されるものである、再構築するための動作と、
    再構築された前記第2の識別子が、前記ステップc)において前記ソフトウエア・プログラムと一緒に送信された前記第2の識別子に対応する場合のみ、前記ステップb)において送信される前記メッセージに挿入された前記第1の識別子を再構築し(110)、再構築された前記第1の識別子を前記第1の暗号化/暗号解読モジュールへ送信して、前記第1の暗号化/暗号解読モジュールが前記ステップh)を実行できるようにするための動作と
    を備え、
    前記第1の識別子を再構築することは、前記ステップk)における前記識別子の構築と同様の様式で実現される、
    ことを特徴とする方法。
  7. 請求項6に記載の方法であって、前記第1の識別子及び前記第2の識別子は、それぞれに異なる第1の暗号化キー及び第2の暗号化キーを用いて前記コンピュータ・ソフトウエア・プログラムの同じ識別子を暗号化することにより、該同じ識別子から得られる、ことを特徴とする方法。
  8. 請求項1ないし7の何れかに記載の方法であって、前記少なくとも1つの暗号化/暗号解読モジュールが、前記ステップj)において、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムのインテグリティが確認される度に、当該少なくとも1つのコンピュータ・ソフトウエア・プログラムを実行する、ことを特徴とする方法。
  9. 少なくとも1つのコンピュータ・ソフトウエア・プログラムを長距離情報伝送ネットワークを介して送信するための請求項1に記載された送信機に次の各処理を実行させるプログラムを記録した情報記録媒体(12)であって、前記処理は、
    制御ワードを用いて情報信号を暗号化する処理
    前記情報信号を送信する処理
    前記制御ワードを含むメッセージを送信する処理
    前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを送信する処理
    前記コンピュータ・ソフトウエア・プログラムの第1の識別子を構築する処理であって、送信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記第1の識別子を形成するものである、構築する処理、および
    前記識別子を、送信される前記メッセージに挿入する処理
    を含む、
    情報記録媒体。
  10. 請求項1に記載された少なくとも1つの暗号化/暗号解読モジュールにより次の各処理を実行させるプログラムを記録した情報記録媒体(22、88)であって、前記処理は、
    送信機により送信されたメッセージにおいて提供される暗号解読のための制御ワードを用いて、前記送信機により送信された情報信号を暗号解読する処理
    受信したコンピュータ・ソフトウエア・プログラムの識別子を再構築する処理であって、受信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記識別子が形成されるものである、再構築する処理
    再構築された前記識別子と、前記送信機により前記メッセージに挿入された識別子と比較する処理
    再構築された前記識別子が、前記メッセージへ挿入された前記識別子と対応しない場合、送信された前記情報信号の暗号解読を阻止する処理、および
    再構築された前記識別子が、前記メッセージへ挿入された前記識別子と対応する場合、前記コンピュータ・ソフトウエア・プログラムのインテグリティを有効と認める処理
    を含む、
    情報記録媒体。
  11. 少なくとも1つの暗号化/暗号解読モジュールにより実行されることができる少なくとも1つのコンピュータ・ソフトウエア・プログラムのインテグリティを保証するシステムであって、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムは、情報信号を不正に暗号解読しようとする不正なプログラムが動作することを妨げることを意図したものであり、前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを長距離情報伝送ネットワーク(8)を介して送信する送信機(4)と、前記少なくとも1つの暗号化/暗号解読モジュール(16、84)を装備するデコーダ(6、82)とを備え、
    前記送信機(4)が、
    前記デコーダへ送信される情報信号を、制御ワードを用いて暗号化すること、
    前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ、前記デコーダが送信された前記情報信号を暗号解読するため必要とする制御ワードを含むメッセージを送信すること、および
    前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ送信すること
    が可能であり、
    前記デコーダ(6、82)が、暗号解読の目的のために与えられ且つ前記送信機により送信された前記メッセージに含まれている前記制御ワードを用いて、前記送信機により送信された前記情報信号を暗号解読することが可能であり、
    前記送信機は、前記コンピュータ・ソフトウエア・プログラムの第1の識別子を構築するものであって、送信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記第1の識別子を形成するものであり、
    前記送信機は、前記識別子を前記メッセージに挿入するものであり、
    前記少なくとも1つの暗号化/暗号解読モジュールは、前記コンピュータ・ソフトウエア・プログラムの前記識別子を、受信された前記コンピュータ・ソフトウエア・プログラムに基づいて再構築するものであり、この再構築は、前記メッセージに挿入された前記識別子の構築と同様の様式で実現されるものであって、受信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記識別子が形成されるものであり、
    前記少なくとも1つの暗号化/暗号解読モジュールは、再構築された前記識別子と、前記送信機により前記メッセージへ挿入された前記識別子とを比較し、
    再構築された前記識別子が、送信された前記メッセージへ挿入された前記識別子と対応しない場合、前記少なくとも1つの暗号化/暗号解読モジュールは、送信された前記情報信号の暗号解読を阻止し、
    再構築された前記識別子が、送信された前記メッセージへ挿入された前記識別子と対応する場合、前記少なくとも1つの暗号化/暗号解読モジュールは、前記コンピュータ・ソフトウエア・プログラムのインテグリティを有効と認める、
    ことを特徴とするシステム。
  12. 請求項11に記載のシステムであって、前記デコーダ(6)が1つの取り外し可能な暗号化/暗号解読モジュールを装備していることを特徴とするシステム。
  13. 請求項11に記載のシステムであって、前記デコーダ(82)が、互いに独立した少なくとも2つの自律型の暗号化/暗号解読モジュールを装備しており、これらの自律型の暗号化/暗号解読モジュールのうちの少なくとも1つが、前記デコーダの本体に固定して連結されることを特徴とするシステム。
  14. 請求項1ないし8の何れかに記載の方法を実行するのに適した送信機(4)であって、
    前記デコーダへ送信される情報信号を暗号化すること、
    前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ、前記デコーダが送信された前記情報信号を暗号解読するために必要とされる前記制御ワードを含むメッセージを送信すること、および
    前記少なくとも1つのコンピュータ・ソフトウエア・プログラムを前記デコーダの前記少なくとも1つの暗号化/暗号解読モジュールへ送信すること
    が可能であり、
    前記送信機は、前記コンピュータ・ソフトウエア・プログラムの第1の識別子を構築するものであって、送信された前記コンピュータ・ソフトウェア・プログラムのチェックサムを計算し、前記チェックサムにより前記第1の識別子が形成されるものであり、前記識別子は、前記少なくとも1つの暗号化/暗号解読モジュール(16、84)が前記コンピュータ・ソフトウエア・プログラムを受信したことを、前記少なくとも1つの暗号化/暗号解読モジュール(16、84)が確認することを可能にするものであり、
    前記送信機は、前記識別子を前記メッセージに挿入することが可能である、
    ことを特徴とする送信機。
  15. 請求項1ないし8の何れかに記載の方法を実行するのに適したデコーダ(6、82)であって、暗号解読の目的のため与えられ且つ前記送信機により送信される前記メッセージに含まれている前記制御ワードを用いて、前記送信機により送信された前記情報信号を暗号解読することが可能であり、且つ前記少なくとも1つの暗号化/暗号解読モジュール(16、84)を装備しており、
    前記少なくとも1つの暗号化/暗号解読モジュールは、前記コンピュータ・ソフトウエア・プログラムの前記識別子を、受信された前記コンピュータ・ソフトウエア・プログラムに基づいて再構築し
    前記少なくとも1つの暗号化/暗号解読モジュールは、再構築された前記識別子と、前記送信機により前記メッセージへ挿入された前記識別子とを比較し、
    再構築された前記識別子が、送信された前記メッセージへ挿入された前記識別子と対応しない場合、前記少なくとも1つの暗号化/暗号解読モジュールは、送信された前記情報信号の暗号解読を阻止し、
    再構築された前記識別子が、送信された前記メッセージへ挿入された前記識別子と対応する場合、前記少なくとも1つの暗号化/暗号解読モジュールは、前記コンピュータ・ソフトウエア・プログラムのインテグリティを有効と認める、
    ことを特徴とするデコーダ。
  16. 請求項15に記載のデコーダであって、1つの取り外し可能な暗号化/暗号解読モジュールを装備していることを特徴とする、デコーダ。
  17. 請求項15に記載のデコーダであって、互いに独立した少なくとも2つの自律型の暗号化/暗号解読モジュールを装備しており、該自律型の暗号化/暗号解読モジュールのうちの少なくとも1つが前記デコーダの本体に固定して結合されていることを特徴とするデコーダ。
JP2004568138A 2003-01-17 2003-12-03 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体 Expired - Fee Related JP4679903B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0300525A FR2850228B1 (fr) 2003-01-17 2003-01-17 Procede pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede
PCT/FR2003/003578 WO2004073307A1 (fr) 2003-01-17 2003-12-03 Procede et systeme pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede

Publications (2)

Publication Number Publication Date
JP2006513511A JP2006513511A (ja) 2006-04-20
JP4679903B2 true JP4679903B2 (ja) 2011-05-11

Family

ID=32605839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004568138A Expired - Fee Related JP4679903B2 (ja) 2003-01-17 2003-12-03 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体

Country Status (9)

Country Link
US (1) US7802106B2 (ja)
EP (1) EP1584190B1 (ja)
JP (1) JP4679903B2 (ja)
AT (1) ATE333191T1 (ja)
AU (1) AU2003298403A1 (ja)
DE (1) DE60306815T2 (ja)
ES (1) ES2271693T3 (ja)
FR (1) FR2850228B1 (ja)
WO (1) WO2004073307A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012159059A1 (en) * 2011-05-18 2012-11-22 Citrix Systems, Inc. Systems and methods for secure handling of data
US10102390B2 (en) * 2012-06-28 2018-10-16 Honeywell International Inc. Memory authentication with redundant encryption
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
JPH06242957A (ja) * 1993-02-16 1994-09-02 Fujitsu Ltd プログラム実行制御装置
TR200001214T2 (tr) * 1997-03-21 2000-08-21 Canal + Societe Anonyme Şifrelenmiş yayın sinyallerinin alıcısı ile kullanım için akıllı kart, ve alıcı.
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
CN1423766A (zh) * 2000-02-17 2003-06-11 通用仪器公司 提供安全控制软件或固件代码下载和接收下载代码的计算装置的安全操作的方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム

Also Published As

Publication number Publication date
DE60306815D1 (de) 2006-08-24
WO2004073307A1 (fr) 2004-08-26
FR2850228B1 (fr) 2006-01-27
EP1584190B1 (fr) 2006-07-12
EP1584190A1 (fr) 2005-10-12
US7802106B2 (en) 2010-09-21
FR2850228A1 (fr) 2004-07-23
DE60306815T2 (de) 2007-02-22
AU2003298403A1 (en) 2004-09-06
ATE333191T1 (de) 2006-08-15
US20060259780A1 (en) 2006-11-16
JP2006513511A (ja) 2006-04-20
ES2271693T3 (es) 2007-04-16

Similar Documents

Publication Publication Date Title
EP1562318B1 (en) System and method for key transmission with strong pairing to destination client
US9461825B2 (en) Method and system for preventing revocation denial of service attacks
US9608804B2 (en) Secure key authentication and ladder system
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
CN101447005B (zh) 利用gps信息对数字媒体进行安全保护的方法和系统
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
EP0862293B1 (en) Information devices whitch select and use one out of a plurality of encryption utilization protocols for protecting copyrights of digital productions
US6850910B1 (en) Active data hiding for secure electronic media distribution
CN101617520B (zh) 条件访问系统
CN103329500A (zh) 控制字保护
EP2491510A1 (en) Distribution system and method for distributing digital information
JP2009501470A (ja) マルチメディア・データの保護
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
US10103884B2 (en) Information processing device and information processing method
CN105432092A (zh) 用于对通过至少一个内容密钥加密的压缩内容加水印的方法
CA2570385C (en) Method for securely updating a program block loaded in a security module
JP4679903B2 (ja) 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体
CN100440884C (zh) 本地数字网络、安装新设备的方法及数据广播和接收方法
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
KR100939005B1 (ko) 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜
KR100477370B1 (ko) 셋탑박스에서 해킹방지 방법
WO2014154236A1 (en) Obtaining or providing key data
JPS6054544A (ja) 暗号化デ−タ通信システム
NO331570B1 (no) Metode for overforing av rettighetskriterier for multi-domene og trans-domene distribusjon av video og annet medieinnhold

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100316

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100324

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100415

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100607

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100906

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101006

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101014

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101108

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110107

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110202

R150 Certificate of patent or registration of utility model

Ref document number: 4679903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees