JPH10164052A - 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード - Google Patents
条件付きアクセスシステム及び条件付きアクセスを許可するスマートカードInfo
- Publication number
- JPH10164052A JPH10164052A JP9170262A JP17026297A JPH10164052A JP H10164052 A JPH10164052 A JP H10164052A JP 9170262 A JP9170262 A JP 9170262A JP 17026297 A JP17026297 A JP 17026297A JP H10164052 A JPH10164052 A JP H10164052A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- message
- qualification
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Abstract
関する資格を得たユーザだけにサービスを提供し得る条
件付きアクセスシステムを提案する。 【解決手段】 サービスプロバイダによって提供される
サービスは、制御語によりスクランブル処理された項目
により構成される。制御語を秘密状態に保つため、制御
語は、鍵Kを用いるアルゴリズムで暗号化された後に供
給される。各ユーザの資格は、資格管理メッセージEM
Mで転送される。本発明によれば、制御語暗号化アルゴ
リズムの鍵Kは、メッセージEMMに含まれる。
Description
ステムに関する。条件付きアクセスシステムとは、サー
ビスプロバイダがサービスに関する資格を得たユーザだ
けにサービスを提供することができるシステムである。
このようなシステムには、例えば、有料テレビジョンシ
ステムがある。
イダによって提供されるサービスは、制御語によりスク
ランブル処理された項目により構成される。スクランブ
ルされた項目は、資格が許可されたレベルのユーザしか
スクランブル解除できないので、資格が許可されたレベ
ルのユーザだけにより読まれる。以下では、ECG
(「電子的符号化品(Electronically Coded Good) 」の
略語)がスクランブル処理されていない項目を表わすと
き、スクランブル処理された項目をIE(ECG)のよ
うに表わす。
ルを解除するため、サービスプロバイダは、項目をスク
ランブルするため用いられた制御語を各ユーザに配布す
る。制御語を秘密状態に保つため、制御語は、鍵Kを用
いるアルゴリズムで暗号化された後に供給される。種々
の暗号化された制御語は、一般的にECM(「資格制御
メッセージ(Entitlement Control Message) 」の略語)
と称されるメッセージ中でユーザに転送される。
だけに自分のサービスへのアクセス権を与えるため、許
可された各ユーザにスマートカード及びデコーダを給付
する。スマートカードは、一方で、ユーザが配布された
サービスに対し保有する資格を確認し、かつ、記録する
ことが可能であり、他方で、暗号化された制御語を鍵K
を用いて解読できるようにする。この目的のため、スマ
ートカードは、制御語の暗号化を行ったアルゴリズムの
鍵Kを含む。デコーダは、スマートカードから送出され
る解読された制御語を含む項目に基づいて、スクランブ
ル処理された項目のスクランブルを解除することが可能
である。
格管理メッセージ(Entitlement Management Messages)
」の略語)と称されるメッセージで転送される。従来
技術によれば、ユーザ専用のEMMは、第1、第2及び
第3の3個の主要項目により構成される。 −第1の項目はユーザのカードのアドレスを与える。 −第2の項目はユーザの資格の記述を与える。 −第3の項目は、EMMを確認し、かつ、EMMに含ま
れたユーザの資格が本当にそのユーザのため確保された
資格であるかどうかを照合できるようにする。
より与えられた種々のアドレスの中から自分に関係した
カードのアドレスを認識するとき、認識されたアドレス
に対応するEMMが解析される。EMMの解析は制御語
を暗号化するための鍵Kに依存した解析アルゴリズムを
用いて行われる。
めのアルゴリズムの鍵Kは各ユーザカードに収容されて
いる。従って、1枚のカードに対する侵害行為によっ
て、鍵Kが突き止められる。サービスプロバイダによっ
て供給され、同一の鍵Kを含む他の全てのカード上に、
不正なユーザ資格が作成され、記録される。侵害された
カードに含まれるユーザ資格を上記の他のカードに複製
することも可能である。従って、プロバイダによって提
供されるサービスは保護されなくなる。
化するアルゴリズムの鍵を規則的な時間間隔で変更する
方法がサービスプロバイダに知られている。この方法の
場合、サービスプロバイダは新しい鍵Kを収納した新し
いカードを各ユーザに供給しなければならない。ユーザ
カードの枚数は大抵非常に多いので、この方法は、特に
コスト面で問題がある。ユーザカードの枚数は、実質的
に数十万枚、或いは、数百万枚に達する場合が多い。
とする。
アクセスシステムに係り、特に、新規の資格管理メッセ
ージ(EMM)の定義、並びに、ユーザカードに収納さ
れる種々の機能の新規の定義に関する。従って、本発明
によるメッセージは、鍵Kを伴うアルゴリズムによって
暗号化された後にユーザに供給される制御語を用いてス
クランブル処理された項目により構成されたサービスに
対しユーザが保有する資格を定義するメッセージ(EM
M)であって、上記メッセージは、該メッセージを確認
し、かつ、該メッセージに含まれる資格が上記ユーザの
ため確保された資格であるかどうかを照合することがで
きる項目を含む。上記メッセージ(EMM)は、制御語
を暗号化するアルゴリズムの鍵Kを含む。
れ、少なくとも一人のユーザに提供されたサービスのス
クランブルを解除する本発明の方法は、鍵Kを用いるア
ルゴリズムで暗号化された少なくとも1個の制御語を含
む第1のメッセージ(ECM)を上記ユーザに供給する
段階と、上記ユーザの資格を収容する第2のメッセージ
(EMM)を上記ユーザに供給する段階と、上記第2の
メッセージ(EMM)に収容された上記資格が上記ユー
ザのため確保された資格であるかを確認、照合する段階
とからなる。鍵Kは上記第2のメッセージ(EMM)中
に上記ユーザに与えられる。
受信された制御語を暗号解読し、暗号解読後に、スクラ
ンブル処理されたサービスのスクランブルを解除する本
発明のスマートカードは、ユーザの資格の確認を制御す
る第1の制御鍵を保有し、ユーザの資格を確認する回路
と、第2の制御鍵を保有し、上記サービスと関係したア
クセス条件を確認する回路とにより構成される。上記第
1の制御鍵は上記鍵Kとは異なる。本発明の好ましい一
実施例によれば、上記第1の制御鍵は上記カードに対し
個別の鍵であり、従って、カード相互間で異なる。
する資格を得たユーザだけに制御語によってスクランブ
ル処理された項目により構成されたサービスを提供する
ことが可能になる本発明の条件付きアクセスシステム
は、各ユーザに対する少なくとも1台のデコーダと少な
くとも1台のユーザカードとからなり、上記ユーザカー
ドは、一方で、上記サービスプロバイダにより供給され
た上記サービスに対し、第1のメッセージ(EMM)に
より上記ユーザに伝達された上記ユーザの資格を確認、
記録することが可能な回路と、他方で、鍵Kを伴うアル
ゴリズムにより暗号化され、第2のメッセージ(EC
M)により上記ユーザカードに伝達された制御語から上
記制御語を得ることが可能な回路とからなる。
スマートカードのようなカードであり、上記第1のメッ
セージ(EMM)は、上記本発明のメッセージのような
ユーザによって保有される資格を定義し得るメッセージ
である。本発明によれば、プロバイダにより供給された
サービスの保護が非常に高められることである。1枚以
上のユーザカードに対する侵害行為は、実際上、所謂権
利侵害者に全く利益を与えない。
明の好ましい実施例の説明を読むことにより、本発明の
他の特徴及び利点が明らかになる。全図面を通して同一
のラベルは同一の要素を表わす。図1の(a)には従来
技術による第1の資格管理メッセージEMMフォーマッ
トが示される。同図に示された資格管理メッセージEM
Mは、主要な3項目を含む本文C1aと、ヘッダ4とか
らなり、ヘッダの内容H1は、特に、本文C1aに含ま
れる項目のタイプ及びサイズを与える。
ADを格納する第1の項目1と、ユーザの資格の記述を
格納する第2の項目2と、キューHASHK を格納する
第3の項目3とにより構成される。キューHASH
K は、鍵Kに依存して上記の資格管理メッセージEMM
の解析が行えるようにする。図1の(b)は従来技術の
第2の資格管理メッセージEMMフォーマットを示す。
資格管理メッセージは、ヘッダ4と本文C1bとにより
構成される。
は、夫々、ユーザのカードのアドレスAD、及び、鍵K
を用いたアルゴリズムで暗号化され、アドレスADと関
係したユーザの資格の記述E(ユーザの資格)K,ADを含
む。この資格管理メッセージEMMフォーマットによれ
ば、資格管理メッセージEMMに含まれる資格の確認及
び照合は、暗号化された資格の暗号解読の動作により行
われる。
ジECMのフォーマットが示される。資格管理メッセー
ジECMは本文C2及びヘッダ7により構成され、ヘッ
ダ7の内容H2は、特に、本文C2に含まれる項目のタ
イプ及びサイズを与える。本文C2は、特に、サービス
プロバイダにより提供されたサービスと関係したアクセ
ス条件の集合を格納する第1の項目8と、制御語Cwi
を鍵Kを伴うアルゴリズムで暗号化した制御語E(Cw
i)K を格納する第2の項目9と、鍵Kに依存し、アク
セス条件の内容を確認及び照合し得るようにするキュー
HASHKを格納する第3の項目10とからなる。制御
語Cwiは現時点の制御語、即ち、現時に読まれたプロ
グラムの一部のスクランブルを解除させ得る制御語を表
わす。
iを含む資格制御メッセージECMは第2の制御語を含
む。第2の制御語は、次のスクランブル解除期間の制御
語、即ち、現時の制御語としてCwiを格納する資格制
御メッセージECMに追従すべき資格制御メッセージE
CMの現時の制御語である。この第2の制御語は、図面
を無駄に複雑化させないように図2に示されていない。
ジEMMはサービスプロバイダによってスクランブル処
理された項目IE(ECG)と共に転送される。図2に
示された資格制御メッセージECMフォーマットは、資
格制御メッセージECMフォーマットの一例に過ぎな
い。特に、図2に記載された資格制御メッセージECM
を構築する種々のブロック(7,8,9,10)の順番
は、変更してもよい。
ある。ユーザカード11は、5個の主要な回路、即ち、
ユーザの資格を確認する回路12と、確認されたユーザ
の資格を記憶する回路13と、アクセスを制御する回路
14と、資格制御メッセージECMを確認する回路15
と、暗号化された制御語を暗号解読する回路27とによ
り構成される。
(例えば、図1の(a)及び(b)を参照のこと)とは
無関係に、確認回路12は、資格管理メッセージEMM
に基づいて上記のユーザアドレス認識及びユーザの資格
の解析の動作を行う。この目的のため、確認回路12は
暗号化アルゴリズムの鍵Kを保有する。資格管理メッセ
ージEMMが確認されたならば、資格管理メッセージE
MMに含まれたユーザの資格は確認された資格を記憶す
る回路13に格納される。
15は、ユーザの資格に基づいて確認回路12により行
われた動作と同じ動作を、資格制御メッセージECMに
含まれたアクセス条件8に基づいて行える。確認回路1
5は鍵Kを保有する。暗号解読回路27は制御語を暗号
解読することが可能である。この目的のため、暗号解読
回路27は制御語を暗号化するアルゴリズムの鍵Kを更
に有する。
セス条件を確認されたユーザの資格と比較する。確認さ
れたアクセス条件が確認されたユーザの資格と対応する
ならば、アクセス制御回路14から送出され、暗号解読
回路27に供給された信号Sは、確認回路15から発生
した暗号化された制御語E(Cwi)k の暗号解読を認
証する。確認されたアクセス条件が確認されたユーザの
資格と対応しない場合には、信号Sは暗号解読を認証し
ない。
号解読された制御語Cwiは、スクランブル処理された
項目IE(ECG)のスクランブルが解除されるように
暗号解読回路27により発生される。上記の如く、単一
のユーザカードに対する侵害行為は、鍵Kへのアクセス
権を許可し、プロバイダにより供給されたサービスの集
合の保護を破壊する。
管理メッセージEMMフォーマットが示される。ユーザ
の資格管理メッセージEMMの本文C3aは、以下の4
個の主要項目、即ち、ユーザのアドレス及びユーザの資
格の記述を夫々構成する項目1及び2と、制御語を暗号
化するアルゴリズムの鍵Kを収容する項目16と、KC
が鍵Kとは異なる鍵を表わすとき、ハッシュキューHA
SHKCを収容する項目17とにより構成される。
は各ユーザ毎に固有であり、カード相互間で異なる。他
の実施例によれば、鍵KCはユーザカードのグループ毎
に固有である。図4の(b)には本発明による第2の資
格管理メッセージEMMフォーマットが示される。同図
を参照するに、資格管理メッセージEMMの本文C3b
は、項目18、19及び20の主要3項目からなる。
レスADと、鍵KCを備え、かつ、アドレスADに関係
したアルゴリズムで暗号化されたユーザの資格の記述E
(ユーザの資格)KC,AD とからなる。鍵KCは鍵Kとは
異なる。本発明の好ましい実施例によれば、鍵KCは各
ユーザカード毎に個別であり、カード相互間で相違す
る。他の実施例によれば、鍵KCはユーザカードのグル
ープ毎に固有である。
トによれば、資格管理メッセージEMMに収容された資
格の確認及び照合は、暗号化された資格を暗号解読する
動作により行われる。項目20は鍵KCによるアルゴリ
ズムを用いて暗号化された制御語E(K)KCを暗号化す
る鍵Kを含む。
とは無関係に、資格管理メッセージEMMがユーザに伝
送されない限り、制御語を暗号化する鍵Kがユーザのカ
ードに保有されない点が有利である。図5は、本発明に
よるユーザカード、並びに、本発明よる資格制御メッセ
ージECM及び資格管理メッセージEMMの概要図であ
る。ユーザカード21は以下の5個の主要回路、即ち、
ユーザの資格を確認する回路22と、ユーザの確認され
た資格を記憶する回路23と、アクセスを制御する回路
24と、資格制御メッセージECMを確認する回路25
と、暗号化された制御語を暗号解読する回路26とによ
り構成される。
の(a)に示されたタイプのメッセージである。本発明
によるユーザカードは、図4の(b)に示された資格管
理メッセージEMMとともに動作させてもよい。本発明
によれば、資格管理メッセージEMMは、鍵KCで制御
された確認アルゴリズムを用いて解析される。鍵KCは
確認回路22に含まれる。
SPで制御された確認アルゴリズムを用いて解析され
る。この目的のため、本発明の枠組みの範囲内で、資格
制御メッセージECMは、鍵KSPに依存してキューH
ASHKSP を収容する項目28を含む。鍵KSPは確認
回路25に保有される。鍵KSPは鍵Kとは異なる。本
発明の好ましい実施例によれば、鍵KSPはサービスプ
ロバイダ毎に固有である。
セス条件を確認されたユーザの資格と比較する。確認さ
れたアクセス条件が確認されたユーザの資格と対応する
ならば、アクセス制御回路24から送出され、暗号解読
回路26に供給された信号Y(K)は、制御語の暗号解
読を認証する。信号Y(K)は、鍵Kを暗号解読回路2
6に伝送するため鍵Kを保有する。暗号化された制御語
E(Cwi)K は、確認回路25から暗号解読26に転
送される。次に、制御語の暗号解読が行われる。暗号解
読処理の種々の段階の終了時に、暗号解読された制御語
Cwiは、スクランブル処理された項目のスクランブル
が解除され得るように、暗号解読回路26により発生さ
れる。
ザの資格に対応しない場合に、制御語の暗号解読は認証
されない。本発明によれば、ユーザの資格の確認は、ユ
ーザ又はユーザのグループ毎に個別の鍵KCによって制
御される。従って、ユーザカードに対する侵害行為は、
侵害行為を受けたカード自体だけを危険に晒し、並び
に、鍵KCが全く同一のユーザのグループにより共有さ
れている場合にそのユーザと同一グループ内のユーザカ
ードだけを危険に晒す。従って、他の全てのユーザは保
護され続ける点が有利である。
ロバイダにより供給された全てのサービスに対し同一で
ある。本発明は、プロバイダにより供給された種々のサ
ービスが、暗号化鍵がサービス相互間で相違し、或い
は、サービスのグループ相互間で相違するアルゴリズム
により暗号化された制御語でスクランブル処理される実
施例を実現する。
ライン」システムと称され、スクランブル処理された項
目IE(ECG)及び資格制御メッセージECMが、例
えば、コンパクトディスク、ディジタルビデオディス
ク、又は、他のCD−ROM(コンパクトディスク読み
出し専用メモリ)のような自立型データ媒体に格納され
ているシステムの場合に得られる。
プロバイダの全てのサービスが同一の鍵Kで暗号化され
た制御語を用いてスクランブル処理される場合よりも利
益が欠ける点で有利である。従って、ユーザカードに対
する侵害行為は、プロバイダによって提供される種々の
サービスに関して非常に部分的なアクセスしか与えな
い。
ービス相互間で鍵が相違するアルゴリズムを用いてスク
ランブル処理することは、サービスの制御語を暗号化す
るアルゴリズムの鍵と、ユーザの資格を確認するアルゴ
リズムに関係した鍵とが同一である従来技術の条件付き
アクセスシステムの枠組みの範囲内では考えられなかっ
た。従って、サービスプロバイダは、各サービス又はサ
ービスのグループ毎に個別のカードを各ユーザに供給す
る必要があった。このようなカードの数の増加は、実用
上の理由及び費用的な理由の両面で非現実的である。
左右されることなく、即ち、プロバイダによって提供さ
れた種々のサービスが制御語を暗号化する単一の鍵Kに
関係しているか、或いは、異なる暗号化鍵Kj (j=
1,2,...,m)に関係しているかには係わらず、
本発明は、「オフライン」タイプの条件付きアクセスシ
ステムだけではなく、スクランブル処理された項目IE
(ECG)が単一の信号源からサービスプロバイダの種
々の顧客に同時に配布された信号により構成された項目
である「オンライン」タイプの条件付きアクセスシステ
ムにも適用される。
されたサービスの保護が非常に高められる利点が得られ
る。1枚以上のユーザカードに対する侵害行為は、実際
上、所謂権利侵害者に対し、全く利益を与えない。
1及び第2の資格管理メッセージ(EMM)のフォーマ
ットを表わす図である。
のフォーマットを表わす図である。
の資格管理メッセージ(EMM)フォーマット及び第2
の資格管理メッセージ(EMM)フォーマットを表わす
図である。
Claims (12)
- 【請求項1】 鍵Kを用いるアルゴリズムで暗号化され
た後にユーザに供給される制御語によってスクランブル
処理された項目により構成されたサービスに対しユーザ
が保有する資格を定義し得るメッセージ(EMM)であ
って、 該メッセージを確認し、かつ、該メッセージに含まれる
資格が上記ユーザのため確保された資格であるかどうか
を照合することができる項目を含み、 該メッセージを確認し、かつ、該メッセージに含まれる
資格が上記ユーザのため確保された資格であるかどうか
を照合することができる上記項目は、鍵(KC)により
制御され、 上記制御語を暗号化するアルゴリズムの上記鍵Kを含む
ことを特徴とするメッセージ(EMM)。 - 【請求項2】 該メッセージを確認し、かつ、該メッセ
ージに含まれる資格が上記ユーザのため確保された資格
であるかどうかを照合することができる上記項目は、上
記制御語を暗号化するアルゴリズムの上記鍵Kとは異な
ることを特徴とする請求項1記載のメッセージ(EM
M)。 - 【請求項3】 該メッセージを確認し、かつ、該メッ
セージに含まれる資格が上記ユーザのため確保された資
格であるかどうかを照合することができる上記項目を制
御する上記鍵(KC)は、各ユーザ毎又はユーザのグル
ープ毎に個別であることを特徴とする請求項1又は2記
載のメッセージ(EMM)。 - 【請求項4】 制御語(Cwi)を用いてスクランブル
処理され、少なくとも一人のユーザに提供され、スクラ
ンブル処理されたサービスのスクランブルを解除し得る
方法であって、 鍵Kを用いるアルゴリズムで暗号化された少なくとも1
個の制御語を含む第1のメッセージ(ECM)を上記ユ
ーザに供給し得る段階と、 上記ユーザの資格を収容する第2のメッセージ(EM
M)を上記ユーザに供給し得る段階と、 上記第2のメッセージ(EMM)に収容された上記資格
が上記ユーザのため確保された資格であるかを確認、照
合し得る段階とからなり、 上記鍵Kは上記第2のメッセージ(EMM)で上記ユー
ザに与えられることを特徴とする方法。 - 【請求項5】 上記第2のメッセージ(EMM)に収容
された上記資格を確認、照合し得る段階は、上記鍵Kと
は異なる鍵(KC)により制御される項目を用いて行わ
れることを特徴とする請求項4記載の方法。 - 【請求項6】 上記項目を制御する上記鍵(KC)は、
各ユーザ毎又はユーザのグループ毎に個別であることを
特徴とする請求項5記載の方法。 - 【請求項7】 鍵Kを用いるアルゴリズムで暗号化さ
れ、受信された制御語を暗号解読し、暗号解読後に、ス
クランブル処理されユーザに提供されたサービスのスク
ランブルを解除し得るスマートカードであって、 ユーザの資格の確認を制御し得る第1の制御鍵(KC)
を保有し、上記ユーザの資格を確認する回路と、 第2の制御鍵(KSP)を保有し、サービスプロバイダ
により提供された上記サービスと関係したアクセス条件
を確認する回路とにより構成され、 上記第1の制御鍵(KC)は上記鍵Kとは異なることを
特徴とするカード。 - 【請求項8】 上記第1の制御鍵(KC)は、カード毎
又はカードのグループ毎に個別であることを特徴とする
請求項7記載のカード。 - 【請求項9】 上記第2の制御鍵(KSP)は、上記サ
ービスプロバイダ毎に個別であることを特徴とする請求
項7又は8記載のカード。 - 【請求項10】 サービスプロバイダがサービスに対す
る資格を得たユーザだけに制御語(Cwi)によってス
クランブル処理された項目により構成されたサービスを
提供することが可能になる条件付きアクセスシステムで
あって、 ユーザ一人当たりにつき、少なくとも1台のデコーダと
少なくとも1台のユーザカードとからなり、 上記ユーザカードは、一方で、上記サービスプロバイダ
により提供された上記サービスに対し、第1のメッセー
ジ(EMM)により上記ユーザに伝達された上記ユーザ
の資格を確認、記録することができる回路と、 他方で、鍵Kを用いるアルゴリズムにより暗号化され、
第2のメッセージ(ECM)により伝達された制御語か
ら、上記制御語(Cwi)を得ることができる回路(2
6)とからなり、 上記ユーザカードは、請求項7乃至9のうちいずれか1
項記載のカードであり、 上記第1のメッセージ(EMM)は、請求項1乃至3の
うちいずれか1項記載のメッセージであることを特徴と
するシステム。 - 【請求項11】 オンラインタイプであることを特徴と
する請求項10記載のシステム。 - 【請求項12】 オフラインタイプであることを特徴と
する請求項10記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9608053 | 1996-06-28 | ||
FR9608053A FR2750554B1 (fr) | 1996-06-28 | 1996-06-28 | Systeme a acces conditionnel et carte a puce permettant un tel acces |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008133563A Division JP4866878B2 (ja) | 1996-06-28 | 2008-05-21 | 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10164052A true JPH10164052A (ja) | 1998-06-19 |
JP4866494B2 JP4866494B2 (ja) | 2012-02-01 |
Family
ID=9493511
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17026297A Expired - Lifetime JP4866494B2 (ja) | 1996-06-28 | 1997-06-26 | 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード |
JP2008133563A Expired - Lifetime JP4866878B2 (ja) | 1996-06-28 | 2008-05-21 | 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008133563A Expired - Lifetime JP4866878B2 (ja) | 1996-06-28 | 2008-05-21 | 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード |
Country Status (6)
Country | Link |
---|---|
US (1) | US6035038A (ja) |
EP (1) | EP0817485B1 (ja) |
JP (2) | JP4866494B2 (ja) |
CN (1) | CN1125564C (ja) |
DE (1) | DE69715535T2 (ja) |
FR (1) | FR2750554B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008516551A (ja) * | 2004-10-11 | 2008-05-15 | ソニー エレクトロニクス インク | デスクランブル方法及びデスクランブル装置 |
Families Citing this family (91)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6400996B1 (en) | 1999-02-01 | 2002-06-04 | Steven M. Hoffberg | Adaptive pattern recognition based control system and method |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US5903454A (en) | 1991-12-23 | 1999-05-11 | Hoffberg; Linda Irene | Human-factored interface corporating adaptive pattern recognition based controller apparatus |
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US6850252B1 (en) | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
US7039802B1 (en) | 1997-06-06 | 2006-05-02 | Thomson Licensing | Conditional access system for set-top boxes |
JP2002503354A (ja) * | 1997-06-06 | 2002-01-29 | トムソン コンシユーマ エレクトロニクス インコーポレイテツド | 装置へのアクセスを管理する方法 |
KR100252972B1 (ko) * | 1997-12-31 | 2000-04-15 | 구자홍 | 한정수신 시스템 |
IT1303242B1 (it) | 1998-08-11 | 2000-11-02 | Cselt Ct Studi E Lab T | Procedimento e sistema per l'erogazione controllata di servizinumerici quali, ad esempio, servizi telematici multimediali. |
JP4382178B2 (ja) | 1998-09-11 | 2009-12-09 | パナソニック株式会社 | 受信装置 |
FR2783335B1 (fr) * | 1998-09-11 | 2000-10-13 | Thomson Multimedia Sa | Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
EP1026898A1 (en) | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Method and apparatus for encrypted transmission |
IL129230A (en) | 1999-03-29 | 2003-04-10 | Nds Ltd | System for determining successful reception of a message |
EP1067720A1 (en) | 1999-07-05 | 2001-01-10 | CANAL+ Société Anonyme | Method and apparatus for transmitting and receiving messages, in particular in broadcast transmissions |
FR2803160B1 (fr) * | 1999-12-22 | 2002-12-13 | Scm Schneider Microsysteme | Module d'interfacage pour un hote tel un decodeur, decodeur l'integrant et procede de traitement d'informations pour un hote |
EP1111923A1 (en) * | 1999-12-22 | 2001-06-27 | Irdeto Access B.V. | Method for operating a conditional access system for broadcast applications |
ES2315219T3 (es) * | 2000-04-07 | 2009-04-01 | Irdeto Access B.V. | Sistema de cifrado y descifrado de datos. |
US7203314B1 (en) | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with modified conditional access functionality |
US20030115351A1 (en) * | 2001-12-14 | 2003-06-19 | Giobbi John J. | Digital content distribution system and method |
US7472280B2 (en) * | 2000-12-27 | 2008-12-30 | Proxense, Llc | Digital rights management |
US20020080969A1 (en) * | 2000-12-27 | 2002-06-27 | Giobbi John J. | Digital rights management system and method |
US6973576B2 (en) * | 2000-12-27 | 2005-12-06 | Margent Development, Llc | Digital content security system |
US9613483B2 (en) * | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
US7305560B2 (en) * | 2000-12-27 | 2007-12-04 | Proxense, Llc | Digital content security system |
US20020146125A1 (en) * | 2001-03-14 | 2002-10-10 | Ahmet Eskicioglu | CA system for broadcast DTV using multiple keys for different service providers and service areas |
EP1436943B1 (en) | 2001-09-21 | 2016-11-02 | The DIRECTV Group, Inc. | Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder |
US8966527B1 (en) * | 2001-10-16 | 2015-02-24 | The Directv Group, Inc. | System and method for media inserts in a media distribution system |
US7475259B1 (en) | 2002-02-28 | 2009-01-06 | The Directv Group, Inc. | Multiple nonvolatile memories |
US7437571B1 (en) | 2002-02-28 | 2008-10-14 | The Directv Group, Inc. | Dedicated nonvolatile memory |
US7275163B2 (en) * | 2002-02-28 | 2007-09-25 | The Directv Group, Inc. | Asynchronous configuration |
US7457967B2 (en) * | 2002-02-28 | 2008-11-25 | The Directv Group, Inc. | Hidden identification |
FR2837055B1 (fr) * | 2002-03-06 | 2004-06-11 | Viaccess Sa | Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees |
FR2838587B1 (fr) * | 2002-04-12 | 2004-06-25 | Sagem | Procede de gestion de droits d'acces a des services de television |
US7111171B2 (en) | 2002-07-09 | 2006-09-19 | Kaleidescope, Inc. | Parallel distribution and fingerprinting of digital content |
EP1540955A4 (en) * | 2002-07-09 | 2007-08-01 | Kaleidescape Inc | CONTENT AND LOCK DISTRIBUTION SYSTEM FOR MEDIA-STR ME REPRESENTING DIGITAL CONTENTS |
AU2002334448A1 (en) * | 2002-10-11 | 2004-05-04 | Conax As | System for secure distribution, storage and conditional retrieval of multimedia content |
US7225458B2 (en) * | 2002-11-21 | 2007-05-29 | The Directv Group, Inc. | Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers |
US8225194B2 (en) | 2003-01-09 | 2012-07-17 | Kaleidescape, Inc. | Bookmarks and watchpoints for selection and presentation of media streams |
WO2004070585A2 (en) | 2003-01-31 | 2004-08-19 | Kaleidescape, Inc. | Detecting collusion among multiple recipients of fingerprinted information |
FR2850822A1 (fr) * | 2003-02-04 | 2004-08-06 | Canal Plus Technologies | Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur |
US20070065093A1 (en) * | 2003-02-19 | 2007-03-22 | Masahiro Takatori | Program data communication system |
TW200500887A (en) * | 2003-03-03 | 2005-01-01 | Nagracard Sa | Security modules deactivation and reactivation method |
WO2004082286A1 (fr) * | 2003-03-12 | 2004-09-23 | Kudelski S.A. | Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede |
US7508943B2 (en) * | 2003-05-16 | 2009-03-24 | Mo-Dv, Inc. | Multimedia storage systems and methods |
CN1890971A (zh) * | 2003-12-10 | 2007-01-03 | 皇家飞利浦电子股份有限公司 | 条件访问式视频信号分发 |
CN100364331C (zh) * | 2003-12-30 | 2008-01-23 | 北京中视联数字系统有限公司 | 一种条件接收系统中对用户跨区进行管理的方法 |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
US9461825B2 (en) | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US9094699B2 (en) * | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
GB0405422D0 (en) * | 2004-03-10 | 2004-04-21 | Nokia Corp | Conditional access system |
EP1605698A1 (fr) * | 2004-06-11 | 2005-12-14 | Nagracard S.A. | Méthode de sécurisation d'un événement télédiffusé |
EP1723791B1 (fr) * | 2004-03-10 | 2009-08-19 | Nagravision S.A. | Methode de securisation d'un evenement telediffuse |
US7487349B2 (en) * | 2004-04-23 | 2009-02-03 | Nagracard S.A. | Method for securing a ciphered content transmitted by a broadcaster |
US7590243B2 (en) * | 2004-05-04 | 2009-09-15 | The Directv Group, Inc. | Digital media conditional access system for handling digital media content |
US7543317B2 (en) | 2004-08-17 | 2009-06-02 | The Directv Group, Inc. | Service activation of set-top box functionality using broadcast conditional access system |
JP4690696B2 (ja) * | 2004-10-29 | 2011-06-01 | 株式会社東芝 | デジタル放送受信装置および方法 |
EP1829283A2 (en) | 2004-12-20 | 2007-09-05 | Proxense, LLC | Biometric personal data key (pdk) authentication |
US8583758B2 (en) * | 2005-11-30 | 2013-11-12 | Qwest Communications International Inc. | Network based format conversion |
US8621531B2 (en) * | 2005-11-30 | 2013-12-31 | Qwest Communications International Inc. | Real-time on demand server |
US8752090B2 (en) * | 2005-11-30 | 2014-06-10 | Qwest Communications International Inc. | Content syndication to set top box through IP network |
US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
US20090007171A1 (en) * | 2005-11-30 | 2009-01-01 | Qwest Communications International Inc. | Dynamic interactive advertisement insertion into content stream delivered through ip network |
DE102005060285B4 (de) * | 2005-12-15 | 2007-11-29 | Technisat Digital Gmbh | Verfahren zur Entschlüsselung verschlüsselter DVB-Signale |
DE102005060288A1 (de) * | 2005-12-15 | 2007-06-21 | Technisat Digital Gmbh | Verfahren und Anordnung zum Betrieb eines Entschlüsselungssystems in einem digital Receiver |
DE102005060287B4 (de) * | 2005-12-15 | 2007-10-11 | Technisat Digital Gmbh | Verfahren zum Betrieb eines Systems mit bedingtem Zugang |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8036152B2 (en) | 2006-01-06 | 2011-10-11 | Proxense, Llc | Integrated power management of a client device via system time slot assignment |
EP1840779B1 (en) * | 2006-03-31 | 2013-03-20 | Irdeto Access B.V. | Method and device for authorising conditional access |
DE102006016121B8 (de) * | 2006-04-05 | 2007-12-20 | Technisat Digital Gmbh | Verfahren und Anordnung zur Aktualisierung der Software einer digitalen Rundfunkempfangseinrichtung |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20080193514A1 (en) * | 2006-11-02 | 2008-08-14 | Transcu Ltd. | Compostions and methods for iontophoresis delivery of active ingredients through hair follicles |
US7883003B2 (en) | 2006-11-13 | 2011-02-08 | Proxense, Llc | Tracking system using personal digital key groups |
US9269221B2 (en) * | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US8238559B2 (en) * | 2008-04-02 | 2012-08-07 | Qwest Communications International Inc. | IPTV follow me content system and method |
US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
US20090328203A1 (en) * | 2008-05-19 | 2009-12-31 | Honeywell International Inc. | Parametric based conditional access codes for access control applications |
ATE539557T1 (de) * | 2008-07-15 | 2012-01-15 | Irdeto Bv | System und verfahren von entschlüsselungs- und verschlüsselungsdiensten |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
CN104205863B (zh) * | 2012-03-27 | 2017-10-27 | 三菱电机株式会社 | 数字广播接收装置和数字广播接收方法 |
WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
US20230179828A1 (en) * | 2020-04-28 | 2023-06-08 | Lg Electronics Inc. | Signal processing device and video display device comprising same |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03210843A (ja) * | 1989-11-14 | 1991-09-13 | News Data Security Prod Ltd | 放送伝送システム及び技術 |
JPH05122693A (ja) * | 1991-10-28 | 1993-05-18 | Sharp Corp | 衛星放送受信機 |
JPH0877706A (ja) * | 1994-07-08 | 1996-03-22 | Sony Corp | 記録再生装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3845277A (en) * | 1972-09-01 | 1974-10-29 | Mosler Safe Co | Off-line cash dispenser and banking system |
US3941977A (en) * | 1972-09-01 | 1976-03-02 | The Mosler Safe Company | Off-line cash dispenser and banking system |
FR2448825A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
FR2582936B1 (fr) * | 1985-06-07 | 1990-05-04 | Richard Freres Sa | Collier cervical et son procede de fabrication |
FR2583946B1 (fr) * | 1985-06-24 | 1988-07-29 | France Etat | Systeme de television a controle d'acces utilisant une cle electronique variable |
US4809327A (en) * | 1986-09-02 | 1989-02-28 | Unisys Corporation | Encrtption of messages employing unique control words and randomly chosen encryption keys |
FR2631193B1 (fr) * | 1988-05-06 | 1994-09-16 | Europ Rech Electr Lab | Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre |
FR2632148B1 (fr) * | 1988-05-27 | 1990-08-10 | France Etat | Procede de diffusion et de reception de messages de gestion de titres d'acces |
FR2641152B1 (ja) * | 1988-12-23 | 1996-05-10 | Europ Rech Electr Lab | |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
SE464271B (sv) * | 1990-03-23 | 1991-03-25 | Televerket | Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve |
FR2663179B1 (fr) * | 1990-06-08 | 1992-09-11 | Matra Communication | Procede et dispositif transcontroleurs pour installation de diffusion de programmes de television a acces conditionnel. |
FR2703552A1 (fr) * | 1993-03-31 | 1994-10-07 | Philips Electronics Nv | Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision. |
FR2718594B1 (fr) * | 1994-04-06 | 1996-04-26 | France Telecom | Procédé de diffusion de programmes à accès conditionnel progressif et à séparation du flux d'information. |
US5793427A (en) * | 1996-10-11 | 1998-08-11 | Divicom Inc. | Processing system with delta-based video data encoding |
-
1996
- 1996-06-28 FR FR9608053A patent/FR2750554B1/fr not_active Expired - Fee Related
-
1997
- 1997-06-17 EP EP97401382A patent/EP0817485B1/en not_active Expired - Lifetime
- 1997-06-17 DE DE69715535T patent/DE69715535T2/de not_active Expired - Lifetime
- 1997-06-26 JP JP17026297A patent/JP4866494B2/ja not_active Expired - Lifetime
- 1997-06-26 CN CN97113963A patent/CN1125564C/zh not_active Expired - Lifetime
- 1997-06-27 US US08/884,343 patent/US6035038A/en not_active Expired - Lifetime
-
2008
- 2008-05-21 JP JP2008133563A patent/JP4866878B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03210843A (ja) * | 1989-11-14 | 1991-09-13 | News Data Security Prod Ltd | 放送伝送システム及び技術 |
JPH05122693A (ja) * | 1991-10-28 | 1993-05-18 | Sharp Corp | 衛星放送受信機 |
JPH0877706A (ja) * | 1994-07-08 | 1996-03-22 | Sony Corp | 記録再生装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008516551A (ja) * | 2004-10-11 | 2008-05-15 | ソニー エレクトロニクス インク | デスクランブル方法及びデスクランブル装置 |
Also Published As
Publication number | Publication date |
---|---|
EP0817485A1 (en) | 1998-01-07 |
US6035038A (en) | 2000-03-07 |
CN1125564C (zh) | 2003-10-22 |
EP0817485B1 (en) | 2002-09-18 |
JP2008259234A (ja) | 2008-10-23 |
DE69715535D1 (de) | 2002-10-24 |
JP4866878B2 (ja) | 2012-02-01 |
DE69715535T2 (de) | 2003-05-22 |
FR2750554A1 (fr) | 1998-01-02 |
CN1171015A (zh) | 1998-01-21 |
JP4866494B2 (ja) | 2012-02-01 |
FR2750554B1 (fr) | 1998-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4866494B2 (ja) | 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード | |
US7840805B2 (en) | Method of and apparatus for providing secure communication of digital data between devices | |
US6035397A (en) | Process for data certification by scrambling and certification system using such a process | |
EP0822720B1 (en) | Conditional access system using messages with multiple encryption keys | |
US7477744B2 (en) | Device and method for selectively supplying access to a service encrypted using a control word, and smart card | |
JP5030167B2 (ja) | ドメスティックネットワークへのアクセスを制御するための方法及びその方法を実装した装置 | |
RU2547228C1 (ru) | Способ для защиты записанного мультимедийного содержания | |
KR20040091618A (ko) | 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템 | |
CA2366301A1 (en) | A global copy protection system for digital home networks | |
CN1643915B (zh) | 在个人数字记录器上安全存储加密数据的方法 | |
KR20070064630A (ko) | 관리 메시지 전송 방법 | |
US20050135616A1 (en) | Security integrated circuit | |
JPH11167616A (ja) | プログラム可能なアクセスモードを備えた条件付きアクセスシステム | |
JPH09307545A (ja) | 著作物データ再生方法および装置 | |
KR20090045769A (ko) | Cas에 대한 시큐리티 장치 및 방법 그리고 stb | |
JP2001251290A (ja) | データ放送システムとコンテンツの配信、蓄積、再生方法 | |
JP3523234B2 (ja) | デジタル放送記録再生装置 | |
JPH11196083A (ja) | スクランブルキー転送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040624 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040624 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060328 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070220 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070517 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070522 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070820 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080122 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080521 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080521 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080703 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20081128 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100607 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100614 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101112 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101117 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110217 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110826 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111114 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
EXPY | Cancellation because of completion of term |