JPH11196083A - スクランブルキー転送方法 - Google Patents

スクランブルキー転送方法

Info

Publication number
JPH11196083A
JPH11196083A JP10293845A JP29384598A JPH11196083A JP H11196083 A JPH11196083 A JP H11196083A JP 10293845 A JP10293845 A JP 10293845A JP 29384598 A JP29384598 A JP 29384598A JP H11196083 A JPH11196083 A JP H11196083A
Authority
JP
Japan
Prior art keywords
data
decoder
scramble key
smart card
security element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10293845A
Other languages
English (en)
Inventor
Arnaldo Campinos
カンピノ アルナルド
Jean-Bernard Fischer
フィッシェール ジャンーベルナール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Publication of JPH11196083A publication Critical patent/JPH11196083A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 【課題】本発明はセキュリティーエレメントからデコー
ダへスクランブルキーを転送する方法に関する。 【解決手段】転送方法は、入れる段階、チャレンジ段階
及びオープニング段階からなる。入れる段階では、暗号
解読されたスクランブルキーを含むセキュリティーエレ
メントはデコーダとメッセージを交換し、その結果、入
れる段階の終わりにおいて、デコーダは、1対1の形
で、暗号解読されたスクランブルキーの全部または部分
を表すデータ及びスマートカードを認証することを可能
とするデータを表すデータからなる項目を有し、チャレ
ンジ段階では、データはデコーダからスマートカードに
転送され、その結果、入れられたデータのうちのどれが
開示されるかを表す。好ましくは、開示される入れられ
るデータの明示はランダムに行われる。オープニング段
階では、スマートカードは、開示されるべきデータ、す
なわち、スマートカードを認証することを可能とするデ
ータとともに、暗号解読されたスクランブルキーの全部
または部分であるデータをデコーダに転送する。

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明はスクランブルキーを
転送する方法に関し、特に、条件付きアクセスシステム
のセキュリティーエレメントとデコーダの間でスクラン
ブルキーを転送する方法に関する。条件付きアクセスシ
ステムによりサービスプロバイダは自分のサービスをそ
のサービスを受ける権利を獲得したユーザだけに提供す
ることができる。このようなシステムには、例えば、有
料テレビジョンシステムがある。 【0002】 【従来の技術】当業者に公知の如く、サービスプロバイ
ダによって提供されたサービスは、スクランブルキーに
よりスクランブルをかけられた項目からなる。スクラン
ブルをかけられた項目は、ユーザに割り当てられた権利
のレベルで、スクランブルを解除せられ、ユーザに読ま
れる。スクランブルされた項目は以下IE(ECG)と
表記される。ECGはスクランブルされていない項目を
表す(ECGは"Electronically Coded Goods"の略であ
る)。 【0003】項目をスクランブル解除するため、サービ
スプロバイダは、項目をスクランブルするために用いら
れるスクランブルキーを各ユーザに供給する。スクラン
ブルキーを秘密に保つため、スクランブルキーはキーK
を用いたアルゴリズムで暗号化された後に供給される。
種々の暗号化されたスクランブルキーは制御メッセージ
において種々のユーザに送られる。以下、制御メッセー
ジはECMと表記される(ECMは"Entitlement Cont
rol Message"の略である)。 【0004】権利を与えられたユーザにだけサービスへ
のアクセスを与えるために、サービスプロバイダは各ユ
ーザにスマートカードとデコーダを提供する。ECMは
デコーダにより受信され、デコーダはそれらをスマート
カードに転送する。スマートカードはスクランブルキー
の暗号化アルゴリズムのキーKを含む。スクランブルキ
ーはスマートカードにより解読され、デコーダにリスト
アされ、デコーダは受信したスクランブルされた項目の
スクランブル解除をすることができる。 【0005】 【発明が解決しようとする課題】スマートカードとデコ
ーダの間をモニタするハッカーは、スマートカードから
デコーダへ流れる暗号解読されたスクランブルキーを傍
受する位置にいる。これが欠点を表すものである。条件
付きアクセスシステムはスタンドアロンタイプのシステ
ムであり、そのシステムではスクランブルされた項目I
E(ECG)及びECMが、例えばデジタルビデオディ
スクのようなスタンドアロンの情報キャリア上に含まれ
ているため、この欠点はさらに重大なものである。なぜ
ならば、暗号化されていないスクランブルキーを傍受す
るハッカーはこれらのキーをストアでき、不正に、許可
を受けていないユーザのそれらを再配布することができ
るからである。スタンドアロン情報キャリア上に含まれ
るスクランブルされた項目はもはや保護されていないこ
とになる。 【0006】条件付きアクセスシステムがオンラインタ
イプである場合、スクランブルされた項目IE(EC
G)は、空間またはケーブル上を単一の源からサービス
プロバイダの種々の顧客へ同時に配布された信号から構
成される項目である。解読されたスクランブルキーはリ
アルタイムでハック(侵害)されなければならない。ハ
ッキングの条件はより難しくなる。しかしながら、ハッ
キングの危険性は十分に短いリンク上では比較的高いま
まである。 【0007】本発明にはこれらの欠点がない。 【0008】 【課題を解決するための手段】本発明は、セキュリティ
ーエレメントからデコーダへ暗号解読されたスクランブ
ルキーを転送する方法に関する。上記転送する方法は次
の段階からなる。 −デコーダにおいて、セキュリティーエレメントからの
最初のn個のデータ出力を入れる(pledge)段階
であり、nは2以上の整数、最初のn個の入れられた各
データは、暗号解読されたスクランブルキーの全部また
は部分、及び、セキュリティーエレメントの認証をさせ
る最初のデータからなる。 【0009】−第2のn個のデータからp個のデータを
選択することを可能とする1個のデータがデコーダから
セキュリティーエレメントへ転送されるチャレンジの段
階であり、pはnより小さい整数であり、第2のn個の
各データは、暗号解読されたスクランブルキーの全部ま
たは部分、及び、セキュリティーエレメントの認証をさ
せる第2のデータからなる。 【0010】−チャレンジ段階の間に選択されたp個の
データをセキュリティーエレメントからデコーダに転送
することからなるオープニングの段階。 −最初のn個の入れられたデータから選択されたp個の
データ、及び、オープニング段階で転送されたp個のデ
ータから暗号解読されたスクランブルキーの全部または
部分を抽出することを可能とする計算の段階。 【0011】本発明の特定の実施態様によれば、暗号解
読されたスクランブルキーを転送する方法は次の通りで
ある。 −最初のn個の入れられた各データは、最初のデータ及
び第2のデータに適用される最初の排他的論理和機能の
結果であり、最初のデータは、最初の擬似ランダム生成
器へシードを加えることから発生する擬似ランダムワー
ドであり、第2のデータは第3のデータ、及び、暗号解
読されたスクランブルキーの全部または部分と関連する
ことから発生するワードである。 【0012】−オープニング段階は、シード及び第2の
データを、セキュリティーエレメントからデコーダへ転
送することからなる。 −計算の段階は次からなる。 −シードを第2の擬似ランダム生成器に適用することに
よる第4のデータを計算すること。 【0013】−第5のデータを計算するために、第4の
データ及び保証されたデータを、第2の排他的論理和機
能に適用すること。 −第5のデータを、オープニングの動作の間に転送され
た第2のデータと比較すること。 −比較の結果、第5のデータがオープニングの動作の間
に転送された第2のデータと同一であることがわかれ
ば、暗号解読されたスクランブルキーの全部または部分
を格納すること。 【0014】本発明の利点は、セキュリティーエレメン
トとデコーダ間のデータのやりとりを保護することであ
る。 【0015】 【発明の実施の形態】本発明の他の特徴及び利点は、添
付図面を参照して本発明の好ましい一実施態様を読むこ
とにより明らかになる。添付図面において、同じ符号は
同じ要素を示している。図1は、セキュリティーエレメ
ント1とデコーダ2の間で暗号解読されたスクランブル
キーを転送する方法の基本的な図を示している。セキュ
リティーエレメントは好ましくはスマートカードであ
る。 【0016】前述したように、スクランブルキーは、入
れること(pledge)の動作原理に従いスマートカ
ード1からデコーダ2へ転送される。データを入れる動
作原理は、最初の側については、予め定められたデータ
に関して、暗号化なしで転送することなく、第2の側に
入れることからなる。次に続くステップの間、最初の側
は暗号化されていないデータを第2の側に示す。第2の
側は、その暗号化されていないデータが、入れられたデ
ータと一致することを確認する可能性を有する。 【0017】本発明によれば、最初の側はスマートカー
ド1であり、第2の側はデコーダ2であり、入れられる
データは暗号解読されたスクランブルキーの全部または
部分からなる。スマートカードとデコーダの間でデータ
を交換するためのプロトコルは、入れる(pledgi
ng)段階、チャレンジ段階、オープニング段階の本質
的に3つの段階からなる。 【0018】入れる段階において、暗号解読されたスク
ランブルキーを含むスマートカード1は、デコーダ2と
メッセージを交換する。入れる段階の終わりにおいて、
デコーダは、1対1の形で、暗号解読されたスクランブ
ルキーの全部または部分を表すデータとスマートカード
を認証することを可能とするデータからなる項目を有す
る、という方法でスマートカード1は、デコーダ2とメ
ッセージを交換する。スマートカードを認証することを
可能とするデータという用語はスマートカードがハック
(侵害)されていないことを確認することを可能とする
データを意味するものと理解されるべきである。 【0019】有利な点として、保証段階の終わりにおけ
るデコーダに含まれる情報は、それ自身では暗号解読さ
れたスクランブルキーの全部または部分、及びカードを
認証するためのデータを得ることはできない。チャレン
ジ段階において、入れられたデータのうちどれが開示さ
れるべきかを示すために、データがデコーダからスマー
トカードに転送される。好ましくは、開示されるべき入
れられたデータを示すことは、ランダムな方法で実行さ
れる。 【0020】オープニング段階において、スマートカー
ドはデコーダに開示されるべきデータを転送する。すな
わち、暗号解読されたスクランブルキーの全部または部
分、及びスマートカードを認証するためのデータを転送
する。スマートカード1はデータのセット(X1、
Y)、(X2、Y)、・・・、(Xn、Y)からなる。 【0021】各データ(Xj、Y)(j=1、2、・・
・、n)は、データYとデータXjからなる。データY
は暗号解読されたスクランブルキーの全てまたは部分で
ある。データXjはスクランブルキーとは独立で、スマ
ートカードの認証をさせるデータである。矢印M1、M
2、・・・、Mj、・・・、Mn、C、O1、O2、・
・・、Opはスマートカード1とデコーダ2の間の種々
のやりとりを示している。 【0022】矢印M1、M2、・・・、Mj、・・・、
Mnは各データ(X1、Y)、(X2、Y)、・・・、
(Xn、Y)を入れることを示している。好ましくは、
データ(Xj+1、Y)のMj+1を入れることは、デ
ータ(Xj、Y)のMjを入れることに続いて行われ
る。本発明の好ましい実施態様によれば、入れる段階は
M1、M2、M3の3ステップからなる。より一般的に
は、入れる段階はnステップからなり、nは2以上の整
数である。 【0023】デコーダ2に入れられたデータ(Xj、
Y)はMj(Xj、Y)と表される。有利な点として、
前述した通り、データMj(Xj、Y)は、それ自身で
はデータXjとYを識別できない。矢印Cはチャレンジ
段階を示している。チャレンジ段階において、好ましく
はランダムに選択されるデータdはデコーダ2からスマ
ートカード1に転送される。データdの作用により、ス
マートカード1のマイクロプロセッサはスマートカード
に含まれるn個のデータ(Z1、Y)、(Z2、Y)、
・・・、(Zj、Y)、・・・、(Zn、Y)からp個
のデータを選択し、このように選択されたP個のデータ
をスマートカード1からデコーダ2に転送する。 【0024】各データ(Zj、Y)(j=1、2、・・
・、n)はデータY及びデータZjからなる。本発明の
最初の実施態様によれば、データZj(j=1、2、・
・・、n)はデータXjと同一であり、データ(Zj、
Y)はデータ(Xj、Y)と同一である。 【0025】本発明の他の実施態様によれば、データZ
jはデータXjと異なる。本発明ののこれら他の実施態
様によれば、しかしながら、データZjはデータXjと
相互関連している。データZjとデータXjの相互関連
という表現は、データ(Zj、Y)及び(Xj、Y)
は、種々の回路及び/またはオペレータに適用され、デ
ータYの抽出、及び、同時にスマートカードの認証をさ
せる。このような実施態様の例は図2で説明される。 【0026】n個のデータ(Z1、Y)、(Z2、
Y)、・・・、(Zj、Y)、・・・、(Zn、Y)か
ら選択されるp個のデータはデータのセット(Za1、
Y)、(Za2、Y)、・・・、(Zap、Y)からな
る。p個のデータ(Za1、Y)、(Za2、Y)、・
・・、(Zap、Y)のスマートカード1からデコーダ
2への転送は、オープニングオペレーションに当たり、
矢印O1、O2、・・・、Opはそれぞれのデータ(Z
a1、Y)、(Za2、Y)、・・・、(Zap、Y)
のオープニングを表す。 【0027】それぞれのデータ(Za1、Y)、(Za
2、Y)、・・・、(Zap、Y)のオープニングの後
にデコーダ2に格納されたデータはO1(Za1、
Y)、O2(Za2、Y)、・・・、Op(Zap、
Y)と表される。p個の各データOk(Zak、Y)は
入れられたデータMj(Xj、Y)の一つと一致する。
入れられたデータMj(Xj、Y)と一致するデータO
k(Zak、Y)という表現は、上述した本発明の最初
の実施態様の場合において、データZakがデータXj
と一致しているデータOk(Zak、Y)、または、本
発明の他の実施態様の場合において、データZakがデ
ータXjと相互関連しているデータOk(Zak、Y)
を意味すると理解されるべきである。 【0028】本発明によれば、デコーダ2は、データM
j(Xj、Y)及びMj(Xj、Y)に相当するデータ
Ok(Zak、Y)からデータYを抽出し、スマートカ
ード1を認証する、ことを可能とする手段M0からな
る。手段M0によりデータYがデータMj(Xj、Y)
及びOk(Zak、Y)から抽出されると、データYは
メモリ回路Mに格納される。 【0029】本発明の好ましい実施態様によれば、入れ
る段階は(X1、Y)、(X2、Y)、(X3、Y)の
3データに関連し、オープニング段階は(Za1、
Y)、(Za2、Y)の2データに関連する。前述した
通り、データYは暗号解読されたスクランブルキーの全
部または部分である。データYが暗号解読されたスクラ
ンブルキーの部分である場合、上述した入れるオペレー
ションはスクランブルキーを構成する種々の各部分で実
行される。例を挙げると、暗号解読されたスクランブル
キーの部分である各データYは7または8ビットからな
り、スクランブルキーは10パスで完全に再構成され
る。各パスは回路M0によりデータYの抽出をさせる。
暗号化されたスクランブルキーKDの完全な再構成はメ
モリ回路Mを用いて実行される。 【0030】有利な点として、本発明によれば、データ
Yのスマートカード1からデコーダ2への転送は、スマ
ートカード1の認証と同時に行われる。それゆえ、スマ
ートカードはもはや認証されず、その結果、デコーダに
転送されたデータは考慮され得ないので、スマートカー
ドとデコーダの間でやりとりされるデータを傍受するハ
ッカーは、これらのデータを変更することに意味を見出
せなくなる。 【0031】図2は、図1に示された基本的な図の特定
の実施態様を表す。図2においては、入れること(pl
edging)とオープニングのオペレーションのみが
表されている。スマートカード1からデコーダ2への種
々の矢印は、スマートカード1とデコーダ2の間のデー
タの種々のやりとりを表している。 【0032】矢印Mjは、スマートカード1に含まれる
データCjをデコーダ2に入れることを表している。矢
印Oa及びObは入れるステップMjに相当するオープ
ニングステップを表している。便利のため、図2に表さ
れたスマートカード1とデコーダ2の間のデータのやり
とりは、単一の入れるステップ及び単一のオープニング
ステップに関連している。実際、前述したように、本発
明の好ましい実施態様によれば、3データはデコーダ2
に入れられ、2つのオープニングステップ(Oa、O
b)がスマートカード1からデコーダ2に対して実行さ
れる。 【0033】図2の特定の実施態様によれば、スマート
カード1はランダムワードの生成器3、擬似ランダム生
成器4、排他的論理和機能5、例えばデータ連結回路の
ようなデータアソシエーション回路6、分離オペレータ
7からなり、デコーダ2は、擬似ランダム生成器8、排
他的論理和機能9、比較回路10、及び、種々のデータ
Yを格納し、必要ならば種々のデータYから完全なキー
KDを再構成する回路Mからなる。 【0034】擬似データ生成器8、排他的論理和機能9
及び比較回路10は回路M0の例を構成する。入れられ
たデータCjは、データBjとデータGjを排他的論理
和機能5に適用することにより発生する。それゆえ、 【0035】 【数1】 【0036】と記述し得る。データBjはシードSjが
適用される生成器4から発生する擬似ランダムワードで
あり、シードSj自身はランダムワードの生成器3から
発生する。データGjは、データDjとデータYの結合
から発生するワードからなる。データDjとデータYの
結合は例えば連結により実行される。 【0037】本発明の好ましい実施態様によれば、デー
タYはbビットからなる暗号解読されたスクランブルキ
ーKDの部分である。例として、bは、70または80
ビットからなる暗号化されたスクランブルキーに対して
それぞれ7または8ビットに等しい。データYは、暗号
解読されたスクランブルキーKDが適用される分離回路
7から発生する。当業者には公知の如く、暗号化された
スクランブルキーはデコーダ2からスマートカード1へ
転送され、スマートカード1は暗号解読されたキーKD
をリストアすることを可能とする暗号解読回路(図2に
は記載していない)を含む。 【0038】本発明の他の実施態様によれば、データY
は全体の暗号解読されたスクランブルキーである。本発
明によれば、認証手順は、暗号化されたスクランブルキ
ーがデコーダ2からスマートカード1へ転送される度に
活性化される。擬似ランダム生成器4から発生するデー
タBjを決定することは不可能であるため、Cjの中で
秘密に保たれるデータGjの1対1の暗号化された表現
はデータCjである。 【0039】ワードCjをスマートカード1からデコー
ダ2へ転送すると、Cjの入れる段階は完了する。そし
て、オープニングステップが実行される。オープニング
ステップにおいて、2個のデータSjとGjがスマート
カード1からデコーダ2に転送される。データSjはオ
ープニングOaにより転送され、データGjはオープニ
ングObにより転送される。 【0040】転送されたシードSjは擬似ランダム生成
器8に適用される。シードSjの作用により、擬似ラン
ダム生成器8はデータEjを生成する。そして、入れら
れたたデータEjとCjは排他的論理和機能9に適用さ
れる。排他的論理和機能9から生成するデータFjは、
比較回路10によりデータGjと比較される。データE
jがデータBjと一致すれば、データFjはデータGj
に一致する。 【0041】ここで 【0042】 【数2】 【0043】すなわち 【0044】 【数3】 【0045】もし、Ej=Bjならば、 【0046】 【数4】 【0047】すなわち、Fj=Gj それゆえ、比較オペレータ10は、データFjがデータ
Gjと同一か同一でないかを確認する。そのような場合
は、データYはメモリMに格納される。有利な点とし
て、図1及び図2で説明したような認証プロトコルを用
いたスマートカード1からデコーダ2へのスクランブル
キーの転送は、一方ではスマートカードが認証カードで
ありハッキングされたカードでないことを確証し、他方
ではデコーダ2に転送されたスクランブルキーが本当に
ハッキングされていないスマートカードから出されたも
のであることを確証する。
【図面の簡単な説明】 【図1】本発明により、セキュリティーエレメントとデ
コーダの間で暗号解読されたスクランブルキーを転送す
る方法の基本的な図を示している。 【図2】図1に示す方法のあるステップの特定の実施態
様を示す。 【符号の説明】 1 セキュリティーエレメント 2 デコーダ 3 ランダムワードの生成器 4 擬似ランダム生成器 5 排他的論理和機能 6 データアソシエーション回路 7 分離オペレータ 8 擬似ランダム生成器 9 排他的論理和機能 10 比較回路

Claims (1)

  1. 【特許請求の範囲】 【請求項1 】セキュリティーエレメント(1)からデコ
    ーダ(2)へ暗号解読されたスクランブルキーを転送す
    る方法において、 セキュリティーエレメント(1)から出力されたn個の
    最初のデータ((X1、Y)、(X2、Y)、・・・、
    (Xn、Y))をデコーダ(2)の中に入れる(M1、
    M2、・・・、Mj、・・・、Mn)段階であって、前
    記nは2以上の整数であり、前記n個の最初に入れられ
    た各データは暗号解読されたスクランブルキー(KD)
    の全てまたは部分(Y)及びセキュリティーエレメント
    (1)を認証させる最初のデータ(Xj)からなる段階
    と、 n個の第2のデータ((Z1、Y)、(Z2、Y)、・
    ・・、(Zj、Y)、・・・、(Zn、Y))からp個
    のデータ((Za1、Y)、(Za2、Y)、・・・、
    (Zap、Y))を選択することを可能とするデータ
    (d)がデコーダ(2)からセキュリティーエレメント
    (1)へ転送されるチャレンジ(C)の段階であって、
    前記pはnより小さい整数であり、前記n個の第2の各
    データは、暗号解読されたスクランブルキーの全部また
    は部分(Y)及びセキュリティーエレメント(1)の認
    証をさせる第2のデータ(Xj)からなる段階と、 セキュリティーエレメント(1)からデコーダ(2)
    に、チャレンジ段階(C)で選択されたp個のデータの
    転送からなるオープニング(O1、O2、・・・、O
    p)の段階と、 n個の最初の入れられたデータ((X1、Y)、(X
    2、Y)、・・・、(Xn、Y))から選択されたp個
    のデータ及びオープニング段階にて転送されたp個のデ
    ータ(O1(Za1、Y)、O2(Za2、Y)、・・
    ・、Op(Zap、Y))から暗号解読されたスクラン
    ブルキーの全てまたは部分(Y)を抽出することを可能
    とする計算段階とからなることを特徴とする方法。 【請求項2】前記計算段階の後、前記入れる段階、オー
    プニング段階及び計算段階が完全なスクランブルキー
    (KD)の一部分(Y)に関連する場合に、完全なスク
    ランブルキーを再構築する段階からなる請求項1記載の
    方法。 【請求項3】前記入れる段階(M1、M2、・・・、M
    j、・・・、Mn)は3ステップ(M1、M2、M3)
    からなり、オープニングステップ(O1、O2、・・
    ・、Op)は2ステップからなる請求項1または2に記
    載の方法。 【請求項4】p個のデータ((Za1、Y)、(Za
    2、Y)、・・・、(Zap、Y))をn個の第2のデ
    ータ((Z1、Y)、(Z2、Y)、・・・、(Zj、
    Y)、・・・、(Zn、Y))から選択することはラン
    ダムに行われる請求項1ないし3のうちいずれか1項に
    記載の方法。 【請求項5】n個の最初に入れられたデータの各々(C
    j)は、最初のデータ(Bj)及び第2のデータ(G
    j)が適用される最初の排他的論理和機能(5)の結果
    であり、前記最初のデータ(Bj)は、シード(Sj)
    を最初の擬似ランダム生成器(4)に適用して発生する
    擬似ランダムワードであり、前記第2のデータ(Gj)
    は、第3のデータおよび暗号解読されたスクランブルキ
    ー(Y)の全部または部分を関連させることから発生す
    るワードであり、 前記オープニング段階はセキュリティーエレメント
    (1)からデコーダ(2)に、シード(Sj)及び第2
    のデータ(Gj)を転送することからなり、 前記計算段階は、 シードSjを第2の擬似ランダム生成器(8)に適用す
    ることによる第4のデータ(Ej)を計算し、 第5のデータ(Fj)を計算するために、第4のデータ
    (Ej)及び入れられたデータ(Cj)を第2の排他的
    論理和機能(9)に適用し、 第5のデータ(Fj)をオープニングオペレーションに
    て転送される第2のデータ(Gj)と比較し、 比較の結果、第5のデータ(Fj)がオープニングオペ
    レーションにて転送される第2のデータ(Gj)と同一
    であれば、暗号解読されたスクランブルキーの全部また
    は部分(Y)を格納することからなる請求項1ないし4
    のうちいずれか1項記載の方法。
JP10293845A 1997-10-17 1998-10-15 スクランブルキー転送方法 Pending JPH11196083A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9713022 1997-10-17
FR9713022A FR2770065B1 (fr) 1997-10-17 1997-10-17 Procede de transfert de cle d'embrouillage

Publications (1)

Publication Number Publication Date
JPH11196083A true JPH11196083A (ja) 1999-07-21

Family

ID=9512360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10293845A Pending JPH11196083A (ja) 1997-10-17 1998-10-15 スクランブルキー転送方法

Country Status (3)

Country Link
EP (1) EP0910216A1 (ja)
JP (1) JPH11196083A (ja)
FR (1) FR2770065B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610488B2 (en) 2003-03-14 2009-10-27 Sony Corporation Data processing device and method and program of same

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101189873A (zh) * 2005-04-05 2008-05-28 汤姆森许可贸易公司 用于多居住单元的多媒体内容分发系统和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI94008C (fi) * 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610488B2 (en) 2003-03-14 2009-10-27 Sony Corporation Data processing device and method and program of same

Also Published As

Publication number Publication date
FR2770065B1 (fr) 1999-12-03
EP0910216A1 (en) 1999-04-21
FR2770065A1 (fr) 1999-04-23

Similar Documents

Publication Publication Date Title
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
EP0809379B1 (en) Authentication apparatus according to the challenge-response principle
JP4866494B2 (ja) 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード
JP4409946B2 (ja) スクランブルされたデータに対するアクセスを制御するためのリモート管理用対話型プロトコル
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
CN1655495B (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
US7840805B2 (en) Method of and apparatus for providing secure communication of digital data between devices
JP4510281B2 (ja) オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
US20080205640A1 (en) Digital content delivery system and method
EP1855224B1 (en) Method and system for command authentication to achieve a secure interface
JPH10271105A (ja) セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
KR20030023740A (ko) 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드
JP3824297B2 (ja) 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JPH11196083A (ja) スクランブルキー転送方法
TW201203991A (en) Protection method, decrypting method, recording medium and terminal for this protection method
EP1222819B1 (en) System and method of verifying authorization for communicating protected content
JPS63219244A (ja) 暗号化情報処理方式
KR20110090839A (ko) 제한적 수신 시스템의 수신기들에서 수정된 수신기 펌웨어의 사용 방지
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
MXPA98008403A (en) Security processor with external memory that uses blocking and block reordering