JP4755862B2 - デバイスペアリング - Google Patents

デバイスペアリング Download PDF

Info

Publication number
JP4755862B2
JP4755862B2 JP2005233504A JP2005233504A JP4755862B2 JP 4755862 B2 JP4755862 B2 JP 4755862B2 JP 2005233504 A JP2005233504 A JP 2005233504A JP 2005233504 A JP2005233504 A JP 2005233504A JP 4755862 B2 JP4755862 B2 JP 4755862B2
Authority
JP
Japan
Prior art keywords
decoder
security module
slave
master
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005233504A
Other languages
English (en)
Other versions
JP2006054895A5 (ja
JP2006054895A (ja
Inventor
ディエル エリク
アンドロー ジャン−ピエール
カルボネル ルイ−グザヴィエ
デュラン アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006054895A publication Critical patent/JP2006054895A/ja
Publication of JP2006054895A5 publication Critical patent/JP2006054895A5/ja
Application granted granted Critical
Publication of JP4755862B2 publication Critical patent/JP4755862B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44227Monitoring of local network, e.g. connection or bandwidth variations; Detecting new devices in the local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明はデバイスのペアリングに関し、特に端末にコンテントへの限定的アクセスをさせるシステムにおけるデバイスのペアリングに関する。また、本発明はペイテレビシステムにおけるデコーダのペアリングに有利に適用することができる。
ここで、「デコーダ」という用語は、端末の実施例として使用するが、レシーバから物理的に分離したデコーダでもよいし、セットトップボックス(デコーダ)のようにレシーバとデコーダが一体になったものでもよいし、レコーディングデバイス・ディスプレイ・ウェブブラウザのように付加的機能を有するものでもよい。限定受信方式の概念は一般に周知であり、ここで詳しく説明しなくとも、本発明の理解には差し支えない。
限定受信方式は、例えば本明細書を通して使用するペイテレビ等であり、多数の国で広く受け入れられている。多数の家庭がデコーダを有しており、家庭の大半はテレビを1台以上持っている。現在、加入者は1台のデコーダを用いて1台のテレビセットだけでペイテレビの番組にアクセスできるという場合が多い。この問題を解決するために大きく分けて2つの解決策が提案されている。
第1の解決策は、受信したコンテントを家庭内で配信するという方法である。現在の技術水準ではワイヤレスのアナログ再送信を用いる。残念ながら、ビデオ品質はよくなく、接続されたテレビセットすべてで1つの同一の番組を見ることができるだけである。
第2の解決策は、家庭により多くのデコーダを備えることである。多数の放送事業者は、既加入の家庭に第2の加入権(subscription)をより安い価格で提供している。しかし、放送事業者は、加入者が隣近所や親類と共謀して2つの加入権を「共有」して、平均で安い価格で加入してしまうことをおそれて、2つのデコーダをペアとすることを要求する。図1は、従来からの基本的なコンセプトを示す図である。2つのデコーダ11、12は双方向のデジタル接続13を介してリンクされている。一方のデコーダ11はマスターとして動作し、他方のデコーダ12はスレーブとして動作する。マスター11は加入権により認められた放送に常にアクセスすることができるが、スレーブ12はマスター11に接続されているときのみ加入権により認められた放送にアクセスすることができる。
2つのデコーダがいっしょに使用されていることを検証する方法には、いくつかの方法がある。
1つの方法として限定受信方式のプロバイダーにより提案されているものは、専用の個別情報(Entitlement Management Message, EMM)を使用する方法である。マスターデコーダ11は、それ自身宛のEMMとは別に、スレーブデコーダ12宛のEMMも受信し、デジタル接続13を介してスレーブ12に後者のEMMを送る。より複雑な別の方法もあるが、当然のことながら、この比較的簡単な方法でも限定受信方式を大きく変更しなければならず、放送事業者のバックオフィスとの強いリンクが必要となる。それゆえ、この方法は、使用不可能ではなくても、水平的市場においては現実的ではない。
ネットワークで接続されたデバイス間のペアリングを保証する方法が提案されている(例えば特許文献1参照)。デバイスが完全な動作をするためには、初期化フェーズで組み込まれたセキュリティデバイスがあることが必要である。この方法でデコーダをペアとすることはできるが、マスターデコーダとスレーブデコーダとを区別する必要があり、製造者、小売業者、アフターサービススタッフにとって問題となる。
ネットワークで接続されたデバイス間のペアリングを保証する他の方法が提案されている(例えば特許文献2参照)。第2のデバイス(すなわちスレーブデバイス)は、それが最初にペアとされた所定の第1の端末(すなわちマスター)とペアとなっていて、通信可能なときにのみ、コンテントにアクセスすることができる。この方法も、フレキシビリティを一部欠く状況に限定される。というのは、スレーブデコーダはマスターとペアとなっていなければ動作することができないからである。すでに述べたように、製造者、小売業者、アフターサービススタッフにとって問題となる。
PCT国際出願第WO2004/019296号「Secure Electric Anti-Theft Device, Anti-Theft System Comprising One Such Device and Method of Matching Electric Devices」 PCT国際出願第WO03/105437号「Method, System and Terminal for Receiving Content with Authorized Access」
以上から明らかなように、制御され信頼性の高いやり方でデコーダをマスターデコーダまたはスレーブデコーダにすることができるフレキシブルなソリューションが必要とされている。その変換は加入者の家(または同等な場所)で行われることが好ましい。さらに、そのソリューションは、マスターデコーダとスレーブデコーダ間のペアリングができるものでなければならない。本発明は、このようなソリューションを提供することを課題とする。
第1の態様において、本発明は他のデバイスとペアにされるデバイスで使用するセキュリティモジュールに関する。該セキュリティモジュールは、プロセッサとメモリとを有し、前記メモリは前記第1のデコーダがマスターであるかスレーブであるかを示すデバイス状態を記憶する。
該セキュリティモジュールはこのようにデバイス状態を提供することができ、そのデバイス状態は可変なので、より柔軟に使用することができる。
好ましい一実施形態において、前記デバイス状態は可変であり、専用の個別情報(EMM)を受信し処理した時に変化させられる。
デバイス状態は放送ネットワークを通して可変であり、これはデバイス状態が遠隔操作で変更できることを意味する。
別の好ましい一実施形態において、新しいセキュリティモジュールのデバイス状態は可変であり、前記セキュリティモジュールが専用の個別情報(EMM)を受信しなければ、所定時間使用された後に変化する。
このように、放送ネットワークを通して変更することはできなくても、デバイス状態は自動的に変更できる。これは、デバイス状態を自動的に、または遠隔操作で変更することができることを意味する。
第2の態様において、本発明は、限定受信システムにおいてデバイスにデバイス状態を提供する方法であって、前記デバイス状態はセキュリティモジュールに記憶され、前記デバイスにマスターデバイスとスレーブデバイスのいずれとして動作すべきかを知らせる方法に関する。前記セキュリティモジュールが前記デバイスと接続されていることが検出され、前記セキュリティモジュールから前記デバイスに前記デバイス情報が転送される。
該方法は、デバイスにデバイス状態を備える簡単な方法を提供する。
好ましい一実施形態において、デバイス状態を転送するために、前記デバイスが識別データと乱数を前記セキュリティモジュールに送る。前記セキュリティモジュールが、前記識別データと記憶されたマスター鍵を用いて生成鍵を計算し、前記生成鍵と、前記乱数と、前記デバイス状態とからハッシュを計算し、前記セキュリティモジュールから前記デバイスへ前記デバイス状態と前記ハッシュとを送る。前記デバイスは、前記ハッシュ、前記生成鍵、および前記乱数を用いて前記デバイス状態を検証する。
デバイス状態はこのようにセキュリティモジュールからデバイスに安全に転送される。
好ましい一実施形態において、デバイスもデバイス状態を記憶する。
第3の態様において、本発明はスレーブデバイスをマスターデバイスとペアリングする方法に関する。スレーブデバイスが前記マスターデバイスに自分の識別情報を返すように要求するコマンドを送り、マスターデバイスが自分を識別するメッセージを前記スレーブデバイスに送る。前記スレーブデバイスがマスターデバイスとまだペアになっていないとき、前記スレーブデバイスが前記受信したメッセージを用いて前記マスターデバイスのアイデンティティをチェックする。アイデンティティが検証されたとき、前記スレーブデバイスは前記マスターデバイスとペアとなる。
該方法の実行が成功すると、スレーブデバイスはマスターデバイスとペアになる。
他の好ましい一実施形態において、前記スレーブデバイスがマスターデバイスとペアとなっているとき、前記マスターデバイスのアイデンティティが前に記憶されたマスターデバイスのアイデンティティと同じかどうかを確認し、前記確認が成功したとき、前記スレーブデバイスを前記マスターデバイスとペアにする。
さらに別の好ましい一実施形態において、少なくとも1回チャレンジ−レスポンスプロトコルを実行し、前記デバイスをペアリングする前にすべてのプロトコルが成功することを要求すれば、セキュリティをさらに強化することができる。
第4の態様において、本発明は、第2のデバイスとペアリングする第1のデバイスに関する。前記第1のデバイスはスレーブデバイスとして動作し、前記第2のデバイスはマスターデバイスとして動作する。前記第1のデバイスは、前記第2のデバイスに自分の識別情報を返すように要求するコマンドを送り、前記第2のデバイスを識別するメッセージを前記第2のデバイスから受け取るインターフェイスを有する。また、第1のデバイスは、第1のデバイスがマスターデバイスとまだペアになっていないとき、第2のデバイスのアイデンティティをチェックし、そのアイデンティティが検証されたとき、第1のデバイスを第2のデバイスとペアリングさせるプロセッサも有する。
本発明による方法を用いて、他のデバイスとペアになるデバイスが提供される。
図2は、本発明の好ましい実施形態によるデコーダ20のアーキテクチャを示す概略図である。デコーダ20は、中央演算装置(CPU)24、ビデオ部23、ISO-7816準拠のスマートカードインターフェイスであるセキュリティモジュールインターフェイス26、シリアルインターフェイス27、メモリ25を有する。メモリ25は、セキュアな不揮発メモリ25a、不揮発メモリ25b、ランダムアクセスメモリ(RAM)25cである。ビデオ部23は、着信接続21を介してビデオストリームを受信し、共通情報(Entitlement Control Message、ECM)と個別情報(EMM)とを抽出し、抽出したECM・EMMをCPU24に送る。ECM・EMMはセキュリティモジュールインターフェイス26を介してセキュリティモジュール(図示せず)に転送される。ビデオ部23は、セキュリティモジュールにより権限を与えられると、ビデオストリームをデスクランブルし、接続22に出力する。この接続22は、通常、ディスプレイ(図示せず)に接続されている。セキュリティモジュールインターフェイス26は、セキュリティモジュールとの物理的かつ電気的なインターフェイスを実現する。RS232シリアルインターフェイス27は、図1を参照して上で説明したように、特に、デジタル接続13を介して他のデコーダとの接続を可能とする。そのデジタル接続は、例えば有線接続でもブルートゥース(登録商標)による接続でもよい。
図3は、本発明によるセキュリティモジュール30を示す概略図である。このセキュリティモジュール30は、以下で説明する図4のセキュリティモジュール43、44等になる。セキュリティモジュール30は、中央演算装置(CPU)31、メモリ32、通信部33を有する。通信部33はISO-7816に準拠し、ホストデコーダ(図2の参照数字20)のセキュリティモジュールインターフェイス(図2の参照数字26)と通信する。メモリ32とCPU31のRAM(図示せず)はセキュアであると仮定する。すなわち、攻撃者によるアクセスは困難であり、不可能な場合もあるものと仮定する。セキュリティモジュール30は、例えば、本発明の技術分野で周知であるスマートカードやPCカードであってもよい。
以下に説明する本発明によるペアリング方法を実行するために、好ましい一実施形態において、セキュリティモジュールとデコーダはデータを格納し、一定の機能を実行できる。
セキュリティモジュール30のメモリ32は、同時に次の情報を格納していることが好ましい:
・マスター対称鍵MK、
・「マスター」または「スレーブ」の2つの論理値を取る状態CAM_STATE34、および
・計算と検証用の一時変数。
セキュリティモジュール30のCPU31は、以下を実行するように構成されている:
・鍵生成アルゴリズムKeyDevAlgo。これは、例えばアドバンストエンクリプションスタンダード(AES)アルゴリズムであり、例えばマスター鍵MKと識別値とから鍵を生成する(FIPSパブリケーション197:「アドバンストエンクリプションスタンダード」、米商務省標準技術局、2001年参照)。
・メッセージ確認コード(MAC)生成アルゴリズムMACGenerate。これは例えばハッシュ値を計算するHMAC-SHA1である(FIPSパブリケーション198:「鍵ハッシュメッセージ確認コード(HMAC)」、米国商務省標準技術局、2001年参照)。
デコーダ20は、好ましくは括弧内の参照数字(セキュア不揮発メモリ25a、不揮発メモリ25b、RAM25c)により示されたメモリに、必ずしも同時にではなく、次のものを格納する:
・識別データID(25b)、
・等式DK=KeyDevAlgo{MK}(ID)を満たす生成対称鍵(DK)(25c)、
・2つの論理値「マスター」または「スレーブ」を取ることができる状態decoder_STATE(25a)、
・各デコーダでユニークな非常に大きな数S(25a)、
・モデル、生産者、システムの各デコーダで等しい公開数n。nは秘密の2つの非常に大きな素数の積である(25b)、
Figure 0004755862
を満たす数V(25b)、
・放送事業者によりサインされたVのシグネチャSigV(25b)、
・シグネチャのチェックに使用する放送事業者の公開鍵Kpub_sig(25a)、
・3つの論理値「バージン」、「ペア」、「ブロック」を取ることができる状態PAIRING_STATE28(25a)、
・乱数R(25c)、
・計算と検証に用いる一時変数(25c)、および
・数V’(25c)。これについては以下で説明する。
デコーダ20のCPU24は次を実行することができる:
・メッセージ認証コード(MAC)検証アルゴリズムMACVerify、および
・乱数の生成。この乱数は実際には疑似乱数(PRNG)である。
図4は、本発明の好ましい一実施形態によるペアになったデコーダを示す図である。限定受信システム40において、デコーダ41、42にはリムーバブルのセキュリティモジュール43、44(CAモジュールとも呼ぶ)が備えられている。これらはスマートカードやPCMCIA(Personal Computer Memory Card International Association)フォームファクターのモジュール(PCカードとも呼ぶ)のいずれかである。セキュリティモジュール43、44は個別情報(EMM)と共通情報(ECM)とを処理し、その中の情報を用いてデコーダがスクランブルされた送信データを復号する。
本発明によると、新しく生産された同一モデルのデコーダは多くの面で同一であり、特にマスターでもスレーブでもないが、マスターかスレーブのいずれか(以下に説明するように、少なくとも単一のデコーダペアの中ではなく、同時にではないが、マスターとスレーブの両方になることもある)になることができるという点で同一である。
デコーダ41、42が最初にインストールされたとき、デコーダはマスターとして動作するかスレーブとして動作するかをセキュリティモジュール43、44に問い合わせ、セキュリティモジュール43、44は記憶しているCAM_STATE45、46を返す。セキュリティモジュール43、44がマスターと答えると、デコーダ41、42はマスターデコーダ41として動作する。逆に、セキュリティモジュール43、44がスレーブと答えると、デコーダ41、42はスレーブデコーダ42として動作する。マスターデコーダ41は、そのセキュリティモジュール43が適当なデスクランブル(復号)鍵を返すと、コンテントをデスクランブル(解読ともいう)する。このデスクランブルは、エラーが無ければ、加入に対応するサービス(番組を含む)のためのものである。スレーブデコーダ42は、2つのデコーダ41、42がデジタル接続13を介して接続されていて、正しくペアになっているときにのみ、そのセキュリティモジュール44から提供されたデスクランブル鍵を用いてコンテントをデスクランブルする。
デコーダは、動作についてそのセキュリティモジュールにインストール時に問い合わせるのに加えて、セキュリティモジュールが挿入(または接続)されたことを検出するたびに同じ問い合わせを行う。また、好ましくは図5に示した以下の方法を用いて、ランダムな時間または間隔をあけて同じ問い合わせを行ってもよい。しかし、注意すべきことは、セキュリティモジュールは動作情報を直接デコーダに送ることもできるということである。
本発明によると、デコーダがそのセキュリティモジュールに動作について問い合わせた時に、2つの方法を用いることができる。最も簡単な方法は、簡単なコマンドを使って要求することである。しかし、この方法には、例えばハッカーが応答を容易に再生できてしまうという欠点がある。好ましい、よりセキュアな方法は、デコーダとセキュリティモジュールの間にセッション鍵に基づきセキュアチャンネルを設けることである。セキュアチャンネルに必要な情報について、すべてのデコーダが同一のグローバルな秘密鍵を持っていてもよい。ただし、この場合、システムはリバースエンジニアリングされ易くなる。各デコーダが個別に秘密鍵を有することが好ましく、リバースエンジニアリングを困難にする。
ステップ51において、デコーダはPRNGを用いて乱数R(現実には疑似乱数)を決める。自分のIDとともにこの乱数Rをメッセージ52としてセキュアチャンネルを介してセキュリティモジュールに送る。セキュリティモジュールは、ステップ53においてKeyDevAlgoを用いて受信したIDとMKからDKを計算し、ステップ54においてMACGenerateを用いて状態CAM_STATE、生成鍵DK、乱数RからハッシュHを計算する。そして、状態CAM_STATEとハッシュHをメッセージ55としてデコーダに送る。最後に、ステップ56において、デコーダはMACVerifyを用いてデータH、R、DKを用いてCAM_STATEを検証する。CAM_STATEが検証されると、decoder_STATEはCAM_STATEの値をとり、さもなければdecoder_STATEの値は変化しない。このようにデコーダはマスターになったり、スレーブになったりする。しかし、セキュリティモジュールから応答がない場合、またはセキュリティモジュールに接続されていないと検知した場合、マスターデコーダは自動的に「スレーブ」に変わることが好ましい。直ちに変わることが好ましいが、セキュリティモジュールへの接続を何度か試してみた後や、一定の時間が経過した後でもよい。
セキュリティモジュールは異なる方法で応答に関わる情報を受信したものであってもよい。
1つのソリューションは、CAプロバイダーが、マスターカードとスレーブカードの2種類のセキュリティモジュールを配布することである。マスターカードは常に「マスター」と応答し、スレーブカードは常に「スレーブ」と応答する。
他の好ましいソリューションは、CAプロバイダーが、デフォルトで1種類の応答(すなわち「マスター」か「スレーブ」かいずれか)を返す1つのユニークなセキュリティモジュールを配布することである。そして、放送事業者は専用のEMMを送信することにより、この応答を変更することができる。より複雑な仕組みも可能である。例えば、セキュリティモジュールに最初は「マスター」と応答させ、所定の使用時間(例えば2週間)が経過した後、「マスター」にとどまることを指示するEMMを受信しない限り、応答を変更して「スレーブ」と応答してもよい。
図6は、スレーブデコーダがペアとなっているマスターデコーダがあるかを検証する方法を示すフローチャートである。この方法は、デコーダがスレーブデコーダになった時はいつも、および/またはランダムな時間に実行することができる。スレーブデコーダ42は、ステップ601において、他のデコーダに自分の識別情報を返すように要求するコマンドを、リンク13を通して送る。他のデコーダが存在し、そのdecoder_STATEがマスターであるとき、そのデコーダはVとSigVを返す。さもなければ、何も返さない。ステップ602において、応答があったか否か検証する。何も応答が無いとき、スレーブデコーダのPAIRING_STATEは「ブロック」に設定され、本方法は終了する。応答があったとき、スレーブのPAIRING_STATEをチェックする。3つの可能性がある。
・スレーブデコーダのPAIRING_STATEが「バージン」である(すなわち、まだペアになったことがない)とき
スレーブデコーダのCPUは、公開鍵Kpub_sigを用いて、シグネチャSigVを用いてVをチェックする。ステップ604でシグネチャを検証することができると、スレーブデコーダは、ステップ605においてマスターデコーダとL回連続してチャレンジ−レスポンスプロトコルを開始する。このプロトコルは、有利にも、本技術分野において周知のゼロ知識タイプのもの(例えば、Fiat-Shamir)である。実施例を図7に示す。ここで、Lの典型的な値は10と20の間(両端を含む)の範囲である。すべてのチャレンジ−レスポンスプロトコルが成功したとき、ステップ607において、CPUはVをV’として格納し、PAIRING_STATEを「ペア」に変更する。デコーダはスレーブデコーダとして完全に動作できるようになる。ステップ613において、本方法は終了する。しかし、チャレンジ−レスポンスプロトコルが失敗するとすぐに、デコーダはそのPAIRING_STATEを変更せず、コンテントをデスクランブルできない状態にとどまる。その後すぐに、または所定時間経過後、またはランダム時間経過後に、デコーダは図6に示した方法を再スタートし、チャレンジ−レスポンスプロトコルのシーケンスを再スタートする。
・スレーブデコーダのPAIRING_STATEが「ペア」(すなわち成功裏にペアとなっている)または「ブロック」(すなわちデコーダの機能の一部が抑制されている)のとき
CPUはステップ608において、受信したVは記憶されたV’と等しいかどうか検証する。等しくない場合(例えば、ユーザがデコーダをそれがペアになっているデコーダ以外のデコーダにリンクさせようとした場合)、ステップ609においてPAIRING_STATEは「ブロック」に設定され、デコーダはコンテントをデスクランブルできなくなる(または、場合に応じて、デスクランブルできない状態に留まる)。しかし、VとV’が一致したとき、CPUはステップ610においてチャレンジ−レスポンスプロトコルのシーケンスをスタートし、すべてのプロトコルが成功したとき、スレーブデコーダのPAIRING_STATEは「ペア」となる。スレーブデコーダはステップ612でスレーブデコーダとして完全に動作可能となり、本方法はステップ613で終了する。一方、プロトコルが失敗すると、スレーブデコーダのPAIRING_STATEは「ブロック」となり(または、「ブロック」に留まり)、デコーダはステップ609においてコンテントをデスクランブルできなくなる(または、できない状態に留まる)。その後、本方法はステップ613において終了する。
マスターデコーダは常にコンテントをデスクランブルできるが、スレーブデコーダは正式にペアとなっているときだけ、コンテントをデスクランブルできる。マスターデコーダに接続されていない場合、デスクランブルすることはできない。また、注意すべきことは、デコーダはそのdecoder_STATEが「マスター」のときにのみ、スレーブデコーダから送られたチャレンジ、その他のメッセージ、要求に応答するということである。スレーブデコーダは応答しない。
図7は、先行技術による2つのデコーダ(図4の41と42)間のチャレンジ−レスポンスプロトコルを示す図である。以下の説明では、マスターデコーダおよびスレーブデコーダという用語を例として使用するが、これが通常の状況だからである。スレーブデコーダはステップ71においてプロトコルを開始し、接続13を通してマスターデコーダにコミットメントを要求するメッセージ72を送る。ステップ73において、マスターデコーダは一時的な値rを選択し、コミットメントG=r2を計算し、メッセージ74でスレーブに送る。スレーブデコーダはステップ75においてPNRGを用いてランダムチャレンジbを選択し、それをメッセージ76でマスターに送る。マスターはステップ77においてレスポンスA=rSbを計算し、メッセージ78としてスレーブに返す。ステップ79において、スレーブはA2が本当にGVbと等しいことをチェックすることにより、レスポンスを検証する。検証が成功すると、チャレンジ−レスポンスプロトコルは成功である。さもなければ、失敗である。
以上の説明から明らかなように、本発明はここで説明したように2つのデコーダを強制的にペアリングする方法を提供するものであり、以下の長所を有する。
・製造の段階ではデコーダ間に違いはない。デコーダはマスターデコーダまたはスレーブデコーダのいずれかになり、違いはデコーダをインストールした後に生じるだけである。
・本発明を実施するために必要な限定受信システムの変更は少しである。CAプロバイダーがカードを個人化の際に異ならせれば、既存のメッセージで本方法を実行することができる。
・デコーダの状態は専用個別情報EMMの送信により無線で交信することができる。
・バックオフィスはエンタイトルメントとデコーダの組み合わせをトレースし、リスト化する必要が無く、販売後のメンテナンスが簡単になる。
当然のことながら、本発明を純粋に実施例により説明し、本発明の範囲を逸脱することなく細部を変更することができる。特に、本発明は携帯電話その他のデバイスや、端末が限定的に接続される他のタイプのシステム(音楽やコンピュータファイルにアクセスするシステム等)のペアリングに適用することができる。
明細書、特許請求の範囲(適当な場合)、図面に開示した各特徴は、個別に提供してもよいし、適当に組み合わせて提供してもよい。ハードウェアで実施すると説明した特徴をソフトウェアで実施してもよいし、その逆でもよい。
言うまでもなく、「マスターデコーダ」という用語は少なくとも一時的にマスターデコーダとして動作するデコーダとして解釈すべきであり、反対に、「スレーブデコーダ」という用語は少なくとも一時的にスレーブデコーダとして動作するデコーダとして解釈しなければならない。
従来技術によるデコーダのペアリングの基本的コンセプトを示す概略図である。 本発明によるデコーダのアーキテクチャを示す図である。 セキュリティモジュールを示すブロック図である。 本発明によるペア状態のデコーダを示すブロック図である。 本発明による、デコーダと関連セキュリティモジュールによる状態検証の方法を示す図である。 本発明による2つのデコーダ間のペアリング方法を示すフローチャートである。 従来技術によるチャレンジ−レスポンスプロトコルを示す図である。
符号の説明
11 マスターデコーダ
12 スレーブデコーダ
23 ビデオユニット
26 セキュリティモジュールインターフェイス
25a セキュリティメモリ
25b 不揮発メモリ
27 シリアルインターフェイス
33 通信ユニット
32 セキュリティメモリ
41 マスターデコーダ
42 スレーブデコーダ
43 セキュリティモジュール
44 セキュリティモジュール

Claims (2)

  1. 第2のデバイスとペアにされる第1のデバイスにおいて使用するセキュリティモジュールであって、前記セキュリティモジュールはプロセッサとメモリとを有し、前記メモリ前記第1のデバイスがマスターデバイスであるかスレーブデバイスであるかを示す可変のデバイス状態を記憶し、
    前記セキュリティモジュールは、
    専用の個別情報を受信し処理する手段と、
    前記セキュリティモジュールが前記第1のデバイスと接続されているとき、前記専用の個別情報に含まれる指示に応じて、前記メモリに記憶した前記デバイス状態を変更する手段
    を有することを特徴とするセキュリティモジュール。
  2. 第2のデバイスとペアにされる第1のデバイスにおいて使用するセキュリティモジュールであって、前記セキュリティモジュールはプロセッサとメモリとを有し、前記メモリは前記第1のデバイスがマスターデバイスであるかスレーブデバイスであるかを示す可変のデバイス状態を記憶し、
    前記セキュリティモジュールは、
    専用の個別情報を受信し処理する手段と、
    前記セキュリティモジュールが前記第1のデバイスと接続されているとき、所定の使用時間経過後、それまでに前記専用の個別情報を受信しなければ、前記メモリに記憶した前記デバイス状態を変更する手段と
    を有することを特徴とするセキュリティモジュール。
JP2005233504A 2004-08-11 2005-08-11 デバイスペアリング Expired - Fee Related JP4755862B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04300532A EP1626579A1 (en) 2004-08-11 2004-08-11 Device pairing
EP04300532.1 2004-08-11

Publications (3)

Publication Number Publication Date
JP2006054895A JP2006054895A (ja) 2006-02-23
JP2006054895A5 JP2006054895A5 (ja) 2008-08-28
JP4755862B2 true JP4755862B2 (ja) 2011-08-24

Family

ID=34931712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005233504A Expired - Fee Related JP4755862B2 (ja) 2004-08-11 2005-08-11 デバイスペアリング

Country Status (8)

Country Link
US (1) US8213613B2 (ja)
EP (1) EP1626579A1 (ja)
JP (1) JP4755862B2 (ja)
KR (1) KR101145546B1 (ja)
CN (1) CN1735194B (ja)
DE (1) DE602005023244D1 (ja)
ES (1) ES2350108T3 (ja)
MX (1) MXPA05008388A (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560829B2 (en) 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US9798859B2 (en) 2006-07-07 2017-10-24 Roche Diabetes Care, Inc Fluid delivery device and methods of its operation
KR101287669B1 (ko) * 2006-12-13 2013-07-24 주식회사 케이티 하드웨어 보안 모듈 다중화 장치 및 그 방법
US8151118B2 (en) * 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices
EP2192772B1 (en) * 2007-08-24 2015-08-12 Mitsubishi Electric Corporation Limited reception apparatus
US20090096573A1 (en) 2007-10-10 2009-04-16 Apple Inc. Activation of Cryptographically Paired Device
US8850031B2 (en) * 2007-11-07 2014-09-30 Nec Corporation Pairing system, pairing management device, pairing method, and program
US9398046B2 (en) 2008-03-06 2016-07-19 Qualcomm Incorporated Image-based man-in-the-middle protection in numeric comparison association models
EP2112828B1 (en) * 2008-04-25 2012-01-04 Irdeto B.V. Method and system for activating a decoder device
US8861737B2 (en) * 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
US9693094B2 (en) * 2009-12-09 2017-06-27 Echostar Technologies L.L.C. Media content subscription enforcement for a media content receiver
US9715332B1 (en) 2010-08-26 2017-07-25 Cypress Lake Software, Inc. Methods, systems, and computer program products for navigating between visual components
US8780130B2 (en) 2010-11-30 2014-07-15 Sitting Man, Llc Methods, systems, and computer program products for binding attributes between visual components
US10397639B1 (en) 2010-01-29 2019-08-27 Sitting Man, Llc Hot key systems and methods
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US9167991B2 (en) 2010-09-30 2015-10-27 Fitbit, Inc. Portable monitoring devices and methods of operating same
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US9202111B2 (en) 2011-01-09 2015-12-01 Fitbit, Inc. Fitness monitoring device with user engagement metric functionality
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
CN102523506B (zh) * 2011-12-07 2014-03-12 四川长虹电器股份有限公司 Ci卡及ca卡兼容系统
AU2013221600B2 (en) * 2012-02-13 2016-09-29 Xceedid Corporation Credential management system
JP5761446B2 (ja) * 2012-03-17 2015-08-12 富士通株式会社 符号化装置、復号化装置、符号化方法および復号化方法
CN103475680B (zh) * 2012-06-07 2018-12-11 南京中兴新软件有限责任公司 一种物联网能力集成方法与系统
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
CN103888161A (zh) * 2012-12-19 2014-06-25 置富存储科技(深圳)有限公司 一种无线传输设备的数据传输方法及无线传输系统
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
US9026053B2 (en) 2013-02-17 2015-05-05 Fitbit, Inc. System and method for wireless device pairing
US9210357B1 (en) * 2013-03-13 2015-12-08 Google Inc. Automatically pairing remote
JP6244642B2 (ja) 2013-04-10 2017-12-13 富士通株式会社 符号化装置、復号化装置、符号化方法、復号化方法およびプログラム
US10303880B2 (en) * 2014-07-24 2019-05-28 Nuvoton Technology Corporation Security device having indirect access to external non-volatile memory
US9924019B2 (en) 2015-05-15 2018-03-20 Microsoft Technology Licensing, Llc Automatic device pairing
US10009185B2 (en) * 2015-12-22 2018-06-26 Intel Corporation Chain of trust identification system and method
CN105933742A (zh) * 2016-04-29 2016-09-07 镇江惠通电子有限公司 一种遥控终端及其与主设备配对的方法
EP3244645B1 (en) * 2016-05-09 2021-09-15 ABB Schweiz AG Pairing procedure
CN105933039B (zh) 2016-06-24 2018-06-29 飞天诚信科技股份有限公司 一种蓝牙设备及其工作方法
EP3264712A1 (en) * 2016-06-28 2018-01-03 Thomson Licensing Apparatus and method for autorizing access to a service according to device proximity
CN106844259A (zh) * 2016-12-07 2017-06-13 硅谷数模半导体(北京)有限公司 USBType‑C接口设备之间通信连接的建立方法和装置
US10719148B2 (en) 2018-07-10 2020-07-21 Microsoft Technology Licensing, Llc Coupling a pen device to a companion device based on pen proximity
CN110762007B (zh) * 2019-10-31 2021-05-25 上海斯可络压缩机有限公司 一种变频螺杆压缩机控制器自动识别系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001507529A (ja) * 1996-03-18 2001-06-05 ニューズ・データコム・リミテッド 有料テレビジョン・システムにおけるスマート・カード連鎖
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
EP0949781A1 (en) * 1998-04-08 1999-10-13 THOMSON multimedia Method and apparatus for optimising the resource sharing for audio/video/data processing devices in a home network environment
JP2000004431A (ja) 1998-06-16 2000-01-07 Toshiba Corp 有料放送受信方法および装置
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP4276734B2 (ja) 1999-05-27 2009-06-10 パナソニック株式会社 情報受信装置
ES2175897T3 (es) * 1999-10-18 2002-11-16 Irdeto Access Bv Metodo operativo de un sistema de acceso condicional para aplicaciones de emision por ondas.
JP2001298722A (ja) 2000-04-17 2001-10-26 Matsushita Electric Ind Co Ltd 放送受信装置
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
EP1334617B1 (en) * 2000-11-14 2015-04-01 Cisco Technology, Inc. Networked subscriber television distribution
US7024482B2 (en) * 2001-02-28 2006-04-04 Sharp Laboratories Of America, Inc. Pseudo-random dynamic scheduler for scheduling communication periods between electronic devices
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
ATE427001T1 (de) * 2002-03-06 2009-04-15 Adb Polska Sp Rundfunknetzwerkzugangsverwaltungssystem und verwaltungsmethode fur empfanger in einem solchen netzwerk
FR2840749A1 (fr) * 2002-06-05 2003-12-12 Thomson Licensing Sa Systeme de reception de contenu a acces autorise, terminal d'acces a ce contenu et procede d'acces a ce contenu
FR2843819B1 (fr) * 2002-08-21 2006-11-10 Thomson Licensing Sa Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d'appariement d'appareils electriques
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
EP1439697A1 (fr) * 2003-01-20 2004-07-21 Thomson Licensing S.A. Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
US20050071866A1 (en) * 2003-01-30 2005-03-31 Ali Louzir System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal
JP4482380B2 (ja) * 2003-06-19 2010-06-16 パナソニック株式会社 視聴制御装置、視聴制御プログラム、セキュアモジュール
JP2004147344A (ja) 2003-12-15 2004-05-20 Toshiba Corp 通信装置
US7409550B2 (en) * 2004-08-16 2008-08-05 Mitsubishi Electric Research Laboratories, Inc. Method for binding networked devices
US20070094691A1 (en) * 2005-10-24 2007-04-26 Gazdzinski Robert F Method and apparatus for on-demand content transmission and control over networks

Also Published As

Publication number Publication date
EP1626579A1 (en) 2006-02-15
US8213613B2 (en) 2012-07-03
MXPA05008388A (es) 2006-02-16
CN1735194A (zh) 2006-02-15
DE602005023244D1 (de) 2010-10-14
US20060033840A1 (en) 2006-02-16
ES2350108T3 (es) 2011-01-18
KR20060050379A (ko) 2006-05-19
KR101145546B1 (ko) 2012-05-22
JP2006054895A (ja) 2006-02-23
CN1735194B (zh) 2011-05-25

Similar Documents

Publication Publication Date Title
JP4755862B2 (ja) デバイスペアリング
US7072865B2 (en) Broadcast receiving method and apparatus and information distributing method and apparatus
US8978057B2 (en) Interoperability of set top box through smart card
RU2351092C2 (ru) Способ выполнения аутентификации в отношении абонентского терминала
JP4561893B2 (ja) データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
CN1643924A (zh) 智能卡适配协议
US7937587B2 (en) Communication terminal apparatus and information communication method
JP7181177B2 (ja) 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム
JP2006511852A (ja) 限定受信コンテンツを受信する方法、システム及び端末
CN102340702A (zh) IPTV网络播放系统及其基于USB Key的权限管理及解扰方法
EP2425620B1 (en) Method to secure access to audio/video content in a decoding unit
KR20120005972A (ko) 메시지의 보안 전송을 위한 방법
EP3264715A1 (en) Apparatus and method for autorizing access to a service according to device proximity
EP1628481B1 (en) Device pairing
JP3798605B2 (ja) 情報配信方法及び情報配信装置
CN111163468A (zh) 一种通信连接方法及设备
US20050188398A1 (en) Process for managing the handling of conditional access data by at least two decoders
CN117319691A (zh) 授权控制方法、装置、系统、电子设备及存储介质
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
CA2556617C (en) Method for management of data processing with conditional access by means of at least two decoders
EP1780622A1 (en) An authentication token which implements DRM functionally with a double key arrangement
KR20160067722A (ko) Rcas 시스템에서 분산 인증 서버와 제한 수신 모듈 서브 시스템간 메시지 전송 방법 및 rcas 헤드엔드

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080714

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110530

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees