JPH11196083A - スクランブルキー転送方法 - Google Patents
スクランブルキー転送方法Info
- Publication number
- JPH11196083A JPH11196083A JP10293845A JP29384598A JPH11196083A JP H11196083 A JPH11196083 A JP H11196083A JP 10293845 A JP10293845 A JP 10293845A JP 29384598 A JP29384598 A JP 29384598A JP H11196083 A JPH11196083 A JP H11196083A
- Authority
- JP
- Japan
- Prior art keywords
- data
- decoder
- scramble key
- smart card
- security element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Lock And Its Accessories (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
(57)【要約】
【課題】本発明はセキュリティーエレメントからデコー
ダへスクランブルキーを転送する方法に関する。 【解決手段】転送方法は、入れる段階、チャレンジ段階
及びオープニング段階からなる。入れる段階では、暗号
解読されたスクランブルキーを含むセキュリティーエレ
メントはデコーダとメッセージを交換し、その結果、入
れる段階の終わりにおいて、デコーダは、1対1の形
で、暗号解読されたスクランブルキーの全部または部分
を表すデータ及びスマートカードを認証することを可能
とするデータを表すデータからなる項目を有し、チャレ
ンジ段階では、データはデコーダからスマートカードに
転送され、その結果、入れられたデータのうちのどれが
開示されるかを表す。好ましくは、開示される入れられ
るデータの明示はランダムに行われる。オープニング段
階では、スマートカードは、開示されるべきデータ、す
なわち、スマートカードを認証することを可能とするデ
ータとともに、暗号解読されたスクランブルキーの全部
または部分であるデータをデコーダに転送する。
ダへスクランブルキーを転送する方法に関する。 【解決手段】転送方法は、入れる段階、チャレンジ段階
及びオープニング段階からなる。入れる段階では、暗号
解読されたスクランブルキーを含むセキュリティーエレ
メントはデコーダとメッセージを交換し、その結果、入
れる段階の終わりにおいて、デコーダは、1対1の形
で、暗号解読されたスクランブルキーの全部または部分
を表すデータ及びスマートカードを認証することを可能
とするデータを表すデータからなる項目を有し、チャレ
ンジ段階では、データはデコーダからスマートカードに
転送され、その結果、入れられたデータのうちのどれが
開示されるかを表す。好ましくは、開示される入れられ
るデータの明示はランダムに行われる。オープニング段
階では、スマートカードは、開示されるべきデータ、す
なわち、スマートカードを認証することを可能とするデ
ータとともに、暗号解読されたスクランブルキーの全部
または部分であるデータをデコーダに転送する。
Description
【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はスクランブルキーを
転送する方法に関し、特に、条件付きアクセスシステム
のセキュリティーエレメントとデコーダの間でスクラン
ブルキーを転送する方法に関する。条件付きアクセスシ
ステムによりサービスプロバイダは自分のサービスをそ
のサービスを受ける権利を獲得したユーザだけに提供す
ることができる。このようなシステムには、例えば、有
料テレビジョンシステムがある。 【0002】 【従来の技術】当業者に公知の如く、サービスプロバイ
ダによって提供されたサービスは、スクランブルキーに
よりスクランブルをかけられた項目からなる。スクラン
ブルをかけられた項目は、ユーザに割り当てられた権利
のレベルで、スクランブルを解除せられ、ユーザに読ま
れる。スクランブルされた項目は以下IE(ECG)と
表記される。ECGはスクランブルされていない項目を
表す(ECGは"Electronically Coded Goods"の略であ
る)。 【0003】項目をスクランブル解除するため、サービ
スプロバイダは、項目をスクランブルするために用いら
れるスクランブルキーを各ユーザに供給する。スクラン
ブルキーを秘密に保つため、スクランブルキーはキーK
を用いたアルゴリズムで暗号化された後に供給される。
種々の暗号化されたスクランブルキーは制御メッセージ
において種々のユーザに送られる。以下、制御メッセー
ジはECMと表記される(ECMは"Entitlement Cont
rol Message"の略である)。 【0004】権利を与えられたユーザにだけサービスへ
のアクセスを与えるために、サービスプロバイダは各ユ
ーザにスマートカードとデコーダを提供する。ECMは
デコーダにより受信され、デコーダはそれらをスマート
カードに転送する。スマートカードはスクランブルキー
の暗号化アルゴリズムのキーKを含む。スクランブルキ
ーはスマートカードにより解読され、デコーダにリスト
アされ、デコーダは受信したスクランブルされた項目の
スクランブル解除をすることができる。 【0005】 【発明が解決しようとする課題】スマートカードとデコ
ーダの間をモニタするハッカーは、スマートカードから
デコーダへ流れる暗号解読されたスクランブルキーを傍
受する位置にいる。これが欠点を表すものである。条件
付きアクセスシステムはスタンドアロンタイプのシステ
ムであり、そのシステムではスクランブルされた項目I
E(ECG)及びECMが、例えばデジタルビデオディ
スクのようなスタンドアロンの情報キャリア上に含まれ
ているため、この欠点はさらに重大なものである。なぜ
ならば、暗号化されていないスクランブルキーを傍受す
るハッカーはこれらのキーをストアでき、不正に、許可
を受けていないユーザのそれらを再配布することができ
るからである。スタンドアロン情報キャリア上に含まれ
るスクランブルされた項目はもはや保護されていないこ
とになる。 【0006】条件付きアクセスシステムがオンラインタ
イプである場合、スクランブルされた項目IE(EC
G)は、空間またはケーブル上を単一の源からサービス
プロバイダの種々の顧客へ同時に配布された信号から構
成される項目である。解読されたスクランブルキーはリ
アルタイムでハック(侵害)されなければならない。ハ
ッキングの条件はより難しくなる。しかしながら、ハッ
キングの危険性は十分に短いリンク上では比較的高いま
まである。 【0007】本発明にはこれらの欠点がない。 【0008】 【課題を解決するための手段】本発明は、セキュリティ
ーエレメントからデコーダへ暗号解読されたスクランブ
ルキーを転送する方法に関する。上記転送する方法は次
の段階からなる。 −デコーダにおいて、セキュリティーエレメントからの
最初のn個のデータ出力を入れる(pledge)段階
であり、nは2以上の整数、最初のn個の入れられた各
データは、暗号解読されたスクランブルキーの全部また
は部分、及び、セキュリティーエレメントの認証をさせ
る最初のデータからなる。 【0009】−第2のn個のデータからp個のデータを
選択することを可能とする1個のデータがデコーダから
セキュリティーエレメントへ転送されるチャレンジの段
階であり、pはnより小さい整数であり、第2のn個の
各データは、暗号解読されたスクランブルキーの全部ま
たは部分、及び、セキュリティーエレメントの認証をさ
せる第2のデータからなる。 【0010】−チャレンジ段階の間に選択されたp個の
データをセキュリティーエレメントからデコーダに転送
することからなるオープニングの段階。 −最初のn個の入れられたデータから選択されたp個の
データ、及び、オープニング段階で転送されたp個のデ
ータから暗号解読されたスクランブルキーの全部または
部分を抽出することを可能とする計算の段階。 【0011】本発明の特定の実施態様によれば、暗号解
読されたスクランブルキーを転送する方法は次の通りで
ある。 −最初のn個の入れられた各データは、最初のデータ及
び第2のデータに適用される最初の排他的論理和機能の
結果であり、最初のデータは、最初の擬似ランダム生成
器へシードを加えることから発生する擬似ランダムワー
ドであり、第2のデータは第3のデータ、及び、暗号解
読されたスクランブルキーの全部または部分と関連する
ことから発生するワードである。 【0012】−オープニング段階は、シード及び第2の
データを、セキュリティーエレメントからデコーダへ転
送することからなる。 −計算の段階は次からなる。 −シードを第2の擬似ランダム生成器に適用することに
よる第4のデータを計算すること。 【0013】−第5のデータを計算するために、第4の
データ及び保証されたデータを、第2の排他的論理和機
能に適用すること。 −第5のデータを、オープニングの動作の間に転送され
た第2のデータと比較すること。 −比較の結果、第5のデータがオープニングの動作の間
に転送された第2のデータと同一であることがわかれ
ば、暗号解読されたスクランブルキーの全部または部分
を格納すること。 【0014】本発明の利点は、セキュリティーエレメン
トとデコーダ間のデータのやりとりを保護することであ
る。 【0015】 【発明の実施の形態】本発明の他の特徴及び利点は、添
付図面を参照して本発明の好ましい一実施態様を読むこ
とにより明らかになる。添付図面において、同じ符号は
同じ要素を示している。図1は、セキュリティーエレメ
ント1とデコーダ2の間で暗号解読されたスクランブル
キーを転送する方法の基本的な図を示している。セキュ
リティーエレメントは好ましくはスマートカードであ
る。 【0016】前述したように、スクランブルキーは、入
れること(pledge)の動作原理に従いスマートカ
ード1からデコーダ2へ転送される。データを入れる動
作原理は、最初の側については、予め定められたデータ
に関して、暗号化なしで転送することなく、第2の側に
入れることからなる。次に続くステップの間、最初の側
は暗号化されていないデータを第2の側に示す。第2の
側は、その暗号化されていないデータが、入れられたデ
ータと一致することを確認する可能性を有する。 【0017】本発明によれば、最初の側はスマートカー
ド1であり、第2の側はデコーダ2であり、入れられる
データは暗号解読されたスクランブルキーの全部または
部分からなる。スマートカードとデコーダの間でデータ
を交換するためのプロトコルは、入れる(pledgi
ng)段階、チャレンジ段階、オープニング段階の本質
的に3つの段階からなる。 【0018】入れる段階において、暗号解読されたスク
ランブルキーを含むスマートカード1は、デコーダ2と
メッセージを交換する。入れる段階の終わりにおいて、
デコーダは、1対1の形で、暗号解読されたスクランブ
ルキーの全部または部分を表すデータとスマートカード
を認証することを可能とするデータからなる項目を有す
る、という方法でスマートカード1は、デコーダ2とメ
ッセージを交換する。スマートカードを認証することを
可能とするデータという用語はスマートカードがハック
(侵害)されていないことを確認することを可能とする
データを意味するものと理解されるべきである。 【0019】有利な点として、保証段階の終わりにおけ
るデコーダに含まれる情報は、それ自身では暗号解読さ
れたスクランブルキーの全部または部分、及びカードを
認証するためのデータを得ることはできない。チャレン
ジ段階において、入れられたデータのうちどれが開示さ
れるべきかを示すために、データがデコーダからスマー
トカードに転送される。好ましくは、開示されるべき入
れられたデータを示すことは、ランダムな方法で実行さ
れる。 【0020】オープニング段階において、スマートカー
ドはデコーダに開示されるべきデータを転送する。すな
わち、暗号解読されたスクランブルキーの全部または部
分、及びスマートカードを認証するためのデータを転送
する。スマートカード1はデータのセット(X1、
Y)、(X2、Y)、・・・、(Xn、Y)からなる。 【0021】各データ(Xj、Y)(j=1、2、・・
・、n)は、データYとデータXjからなる。データY
は暗号解読されたスクランブルキーの全てまたは部分で
ある。データXjはスクランブルキーとは独立で、スマ
ートカードの認証をさせるデータである。矢印M1、M
2、・・・、Mj、・・・、Mn、C、O1、O2、・
・・、Opはスマートカード1とデコーダ2の間の種々
のやりとりを示している。 【0022】矢印M1、M2、・・・、Mj、・・・、
Mnは各データ(X1、Y)、(X2、Y)、・・・、
(Xn、Y)を入れることを示している。好ましくは、
データ(Xj+1、Y)のMj+1を入れることは、デ
ータ(Xj、Y)のMjを入れることに続いて行われ
る。本発明の好ましい実施態様によれば、入れる段階は
M1、M2、M3の3ステップからなる。より一般的に
は、入れる段階はnステップからなり、nは2以上の整
数である。 【0023】デコーダ2に入れられたデータ(Xj、
Y)はMj(Xj、Y)と表される。有利な点として、
前述した通り、データMj(Xj、Y)は、それ自身で
はデータXjとYを識別できない。矢印Cはチャレンジ
段階を示している。チャレンジ段階において、好ましく
はランダムに選択されるデータdはデコーダ2からスマ
ートカード1に転送される。データdの作用により、ス
マートカード1のマイクロプロセッサはスマートカード
に含まれるn個のデータ(Z1、Y)、(Z2、Y)、
・・・、(Zj、Y)、・・・、(Zn、Y)からp個
のデータを選択し、このように選択されたP個のデータ
をスマートカード1からデコーダ2に転送する。 【0024】各データ(Zj、Y)(j=1、2、・・
・、n)はデータY及びデータZjからなる。本発明の
最初の実施態様によれば、データZj(j=1、2、・
・・、n)はデータXjと同一であり、データ(Zj、
Y)はデータ(Xj、Y)と同一である。 【0025】本発明の他の実施態様によれば、データZ
jはデータXjと異なる。本発明ののこれら他の実施態
様によれば、しかしながら、データZjはデータXjと
相互関連している。データZjとデータXjの相互関連
という表現は、データ(Zj、Y)及び(Xj、Y)
は、種々の回路及び/またはオペレータに適用され、デ
ータYの抽出、及び、同時にスマートカードの認証をさ
せる。このような実施態様の例は図2で説明される。 【0026】n個のデータ(Z1、Y)、(Z2、
Y)、・・・、(Zj、Y)、・・・、(Zn、Y)か
ら選択されるp個のデータはデータのセット(Za1、
Y)、(Za2、Y)、・・・、(Zap、Y)からな
る。p個のデータ(Za1、Y)、(Za2、Y)、・
・・、(Zap、Y)のスマートカード1からデコーダ
2への転送は、オープニングオペレーションに当たり、
矢印O1、O2、・・・、Opはそれぞれのデータ(Z
a1、Y)、(Za2、Y)、・・・、(Zap、Y)
のオープニングを表す。 【0027】それぞれのデータ(Za1、Y)、(Za
2、Y)、・・・、(Zap、Y)のオープニングの後
にデコーダ2に格納されたデータはO1(Za1、
Y)、O2(Za2、Y)、・・・、Op(Zap、
Y)と表される。p個の各データOk(Zak、Y)は
入れられたデータMj(Xj、Y)の一つと一致する。
入れられたデータMj(Xj、Y)と一致するデータO
k(Zak、Y)という表現は、上述した本発明の最初
の実施態様の場合において、データZakがデータXj
と一致しているデータOk(Zak、Y)、または、本
発明の他の実施態様の場合において、データZakがデ
ータXjと相互関連しているデータOk(Zak、Y)
を意味すると理解されるべきである。 【0028】本発明によれば、デコーダ2は、データM
j(Xj、Y)及びMj(Xj、Y)に相当するデータ
Ok(Zak、Y)からデータYを抽出し、スマートカ
ード1を認証する、ことを可能とする手段M0からな
る。手段M0によりデータYがデータMj(Xj、Y)
及びOk(Zak、Y)から抽出されると、データYは
メモリ回路Mに格納される。 【0029】本発明の好ましい実施態様によれば、入れ
る段階は(X1、Y)、(X2、Y)、(X3、Y)の
3データに関連し、オープニング段階は(Za1、
Y)、(Za2、Y)の2データに関連する。前述した
通り、データYは暗号解読されたスクランブルキーの全
部または部分である。データYが暗号解読されたスクラ
ンブルキーの部分である場合、上述した入れるオペレー
ションはスクランブルキーを構成する種々の各部分で実
行される。例を挙げると、暗号解読されたスクランブル
キーの部分である各データYは7または8ビットからな
り、スクランブルキーは10パスで完全に再構成され
る。各パスは回路M0によりデータYの抽出をさせる。
暗号化されたスクランブルキーKDの完全な再構成はメ
モリ回路Mを用いて実行される。 【0030】有利な点として、本発明によれば、データ
Yのスマートカード1からデコーダ2への転送は、スマ
ートカード1の認証と同時に行われる。それゆえ、スマ
ートカードはもはや認証されず、その結果、デコーダに
転送されたデータは考慮され得ないので、スマートカー
ドとデコーダの間でやりとりされるデータを傍受するハ
ッカーは、これらのデータを変更することに意味を見出
せなくなる。 【0031】図2は、図1に示された基本的な図の特定
の実施態様を表す。図2においては、入れること(pl
edging)とオープニングのオペレーションのみが
表されている。スマートカード1からデコーダ2への種
々の矢印は、スマートカード1とデコーダ2の間のデー
タの種々のやりとりを表している。 【0032】矢印Mjは、スマートカード1に含まれる
データCjをデコーダ2に入れることを表している。矢
印Oa及びObは入れるステップMjに相当するオープ
ニングステップを表している。便利のため、図2に表さ
れたスマートカード1とデコーダ2の間のデータのやり
とりは、単一の入れるステップ及び単一のオープニング
ステップに関連している。実際、前述したように、本発
明の好ましい実施態様によれば、3データはデコーダ2
に入れられ、2つのオープニングステップ(Oa、O
b)がスマートカード1からデコーダ2に対して実行さ
れる。 【0033】図2の特定の実施態様によれば、スマート
カード1はランダムワードの生成器3、擬似ランダム生
成器4、排他的論理和機能5、例えばデータ連結回路の
ようなデータアソシエーション回路6、分離オペレータ
7からなり、デコーダ2は、擬似ランダム生成器8、排
他的論理和機能9、比較回路10、及び、種々のデータ
Yを格納し、必要ならば種々のデータYから完全なキー
KDを再構成する回路Mからなる。 【0034】擬似データ生成器8、排他的論理和機能9
及び比較回路10は回路M0の例を構成する。入れられ
たデータCjは、データBjとデータGjを排他的論理
和機能5に適用することにより発生する。それゆえ、 【0035】 【数1】 【0036】と記述し得る。データBjはシードSjが
適用される生成器4から発生する擬似ランダムワードで
あり、シードSj自身はランダムワードの生成器3から
発生する。データGjは、データDjとデータYの結合
から発生するワードからなる。データDjとデータYの
結合は例えば連結により実行される。 【0037】本発明の好ましい実施態様によれば、デー
タYはbビットからなる暗号解読されたスクランブルキ
ーKDの部分である。例として、bは、70または80
ビットからなる暗号化されたスクランブルキーに対して
それぞれ7または8ビットに等しい。データYは、暗号
解読されたスクランブルキーKDが適用される分離回路
7から発生する。当業者には公知の如く、暗号化された
スクランブルキーはデコーダ2からスマートカード1へ
転送され、スマートカード1は暗号解読されたキーKD
をリストアすることを可能とする暗号解読回路(図2に
は記載していない)を含む。 【0038】本発明の他の実施態様によれば、データY
は全体の暗号解読されたスクランブルキーである。本発
明によれば、認証手順は、暗号化されたスクランブルキ
ーがデコーダ2からスマートカード1へ転送される度に
活性化される。擬似ランダム生成器4から発生するデー
タBjを決定することは不可能であるため、Cjの中で
秘密に保たれるデータGjの1対1の暗号化された表現
はデータCjである。 【0039】ワードCjをスマートカード1からデコー
ダ2へ転送すると、Cjの入れる段階は完了する。そし
て、オープニングステップが実行される。オープニング
ステップにおいて、2個のデータSjとGjがスマート
カード1からデコーダ2に転送される。データSjはオ
ープニングOaにより転送され、データGjはオープニ
ングObにより転送される。 【0040】転送されたシードSjは擬似ランダム生成
器8に適用される。シードSjの作用により、擬似ラン
ダム生成器8はデータEjを生成する。そして、入れら
れたたデータEjとCjは排他的論理和機能9に適用さ
れる。排他的論理和機能9から生成するデータFjは、
比較回路10によりデータGjと比較される。データE
jがデータBjと一致すれば、データFjはデータGj
に一致する。 【0041】ここで 【0042】 【数2】 【0043】すなわち 【0044】 【数3】 【0045】もし、Ej=Bjならば、 【0046】 【数4】 【0047】すなわち、Fj=Gj それゆえ、比較オペレータ10は、データFjがデータ
Gjと同一か同一でないかを確認する。そのような場合
は、データYはメモリMに格納される。有利な点とし
て、図1及び図2で説明したような認証プロトコルを用
いたスマートカード1からデコーダ2へのスクランブル
キーの転送は、一方ではスマートカードが認証カードで
ありハッキングされたカードでないことを確証し、他方
ではデコーダ2に転送されたスクランブルキーが本当に
ハッキングされていないスマートカードから出されたも
のであることを確証する。
転送する方法に関し、特に、条件付きアクセスシステム
のセキュリティーエレメントとデコーダの間でスクラン
ブルキーを転送する方法に関する。条件付きアクセスシ
ステムによりサービスプロバイダは自分のサービスをそ
のサービスを受ける権利を獲得したユーザだけに提供す
ることができる。このようなシステムには、例えば、有
料テレビジョンシステムがある。 【0002】 【従来の技術】当業者に公知の如く、サービスプロバイ
ダによって提供されたサービスは、スクランブルキーに
よりスクランブルをかけられた項目からなる。スクラン
ブルをかけられた項目は、ユーザに割り当てられた権利
のレベルで、スクランブルを解除せられ、ユーザに読ま
れる。スクランブルされた項目は以下IE(ECG)と
表記される。ECGはスクランブルされていない項目を
表す(ECGは"Electronically Coded Goods"の略であ
る)。 【0003】項目をスクランブル解除するため、サービ
スプロバイダは、項目をスクランブルするために用いら
れるスクランブルキーを各ユーザに供給する。スクラン
ブルキーを秘密に保つため、スクランブルキーはキーK
を用いたアルゴリズムで暗号化された後に供給される。
種々の暗号化されたスクランブルキーは制御メッセージ
において種々のユーザに送られる。以下、制御メッセー
ジはECMと表記される(ECMは"Entitlement Cont
rol Message"の略である)。 【0004】権利を与えられたユーザにだけサービスへ
のアクセスを与えるために、サービスプロバイダは各ユ
ーザにスマートカードとデコーダを提供する。ECMは
デコーダにより受信され、デコーダはそれらをスマート
カードに転送する。スマートカードはスクランブルキー
の暗号化アルゴリズムのキーKを含む。スクランブルキ
ーはスマートカードにより解読され、デコーダにリスト
アされ、デコーダは受信したスクランブルされた項目の
スクランブル解除をすることができる。 【0005】 【発明が解決しようとする課題】スマートカードとデコ
ーダの間をモニタするハッカーは、スマートカードから
デコーダへ流れる暗号解読されたスクランブルキーを傍
受する位置にいる。これが欠点を表すものである。条件
付きアクセスシステムはスタンドアロンタイプのシステ
ムであり、そのシステムではスクランブルされた項目I
E(ECG)及びECMが、例えばデジタルビデオディ
スクのようなスタンドアロンの情報キャリア上に含まれ
ているため、この欠点はさらに重大なものである。なぜ
ならば、暗号化されていないスクランブルキーを傍受す
るハッカーはこれらのキーをストアでき、不正に、許可
を受けていないユーザのそれらを再配布することができ
るからである。スタンドアロン情報キャリア上に含まれ
るスクランブルされた項目はもはや保護されていないこ
とになる。 【0006】条件付きアクセスシステムがオンラインタ
イプである場合、スクランブルされた項目IE(EC
G)は、空間またはケーブル上を単一の源からサービス
プロバイダの種々の顧客へ同時に配布された信号から構
成される項目である。解読されたスクランブルキーはリ
アルタイムでハック(侵害)されなければならない。ハ
ッキングの条件はより難しくなる。しかしながら、ハッ
キングの危険性は十分に短いリンク上では比較的高いま
まである。 【0007】本発明にはこれらの欠点がない。 【0008】 【課題を解決するための手段】本発明は、セキュリティ
ーエレメントからデコーダへ暗号解読されたスクランブ
ルキーを転送する方法に関する。上記転送する方法は次
の段階からなる。 −デコーダにおいて、セキュリティーエレメントからの
最初のn個のデータ出力を入れる(pledge)段階
であり、nは2以上の整数、最初のn個の入れられた各
データは、暗号解読されたスクランブルキーの全部また
は部分、及び、セキュリティーエレメントの認証をさせ
る最初のデータからなる。 【0009】−第2のn個のデータからp個のデータを
選択することを可能とする1個のデータがデコーダから
セキュリティーエレメントへ転送されるチャレンジの段
階であり、pはnより小さい整数であり、第2のn個の
各データは、暗号解読されたスクランブルキーの全部ま
たは部分、及び、セキュリティーエレメントの認証をさ
せる第2のデータからなる。 【0010】−チャレンジ段階の間に選択されたp個の
データをセキュリティーエレメントからデコーダに転送
することからなるオープニングの段階。 −最初のn個の入れられたデータから選択されたp個の
データ、及び、オープニング段階で転送されたp個のデ
ータから暗号解読されたスクランブルキーの全部または
部分を抽出することを可能とする計算の段階。 【0011】本発明の特定の実施態様によれば、暗号解
読されたスクランブルキーを転送する方法は次の通りで
ある。 −最初のn個の入れられた各データは、最初のデータ及
び第2のデータに適用される最初の排他的論理和機能の
結果であり、最初のデータは、最初の擬似ランダム生成
器へシードを加えることから発生する擬似ランダムワー
ドであり、第2のデータは第3のデータ、及び、暗号解
読されたスクランブルキーの全部または部分と関連する
ことから発生するワードである。 【0012】−オープニング段階は、シード及び第2の
データを、セキュリティーエレメントからデコーダへ転
送することからなる。 −計算の段階は次からなる。 −シードを第2の擬似ランダム生成器に適用することに
よる第4のデータを計算すること。 【0013】−第5のデータを計算するために、第4の
データ及び保証されたデータを、第2の排他的論理和機
能に適用すること。 −第5のデータを、オープニングの動作の間に転送され
た第2のデータと比較すること。 −比較の結果、第5のデータがオープニングの動作の間
に転送された第2のデータと同一であることがわかれ
ば、暗号解読されたスクランブルキーの全部または部分
を格納すること。 【0014】本発明の利点は、セキュリティーエレメン
トとデコーダ間のデータのやりとりを保護することであ
る。 【0015】 【発明の実施の形態】本発明の他の特徴及び利点は、添
付図面を参照して本発明の好ましい一実施態様を読むこ
とにより明らかになる。添付図面において、同じ符号は
同じ要素を示している。図1は、セキュリティーエレメ
ント1とデコーダ2の間で暗号解読されたスクランブル
キーを転送する方法の基本的な図を示している。セキュ
リティーエレメントは好ましくはスマートカードであ
る。 【0016】前述したように、スクランブルキーは、入
れること(pledge)の動作原理に従いスマートカ
ード1からデコーダ2へ転送される。データを入れる動
作原理は、最初の側については、予め定められたデータ
に関して、暗号化なしで転送することなく、第2の側に
入れることからなる。次に続くステップの間、最初の側
は暗号化されていないデータを第2の側に示す。第2の
側は、その暗号化されていないデータが、入れられたデ
ータと一致することを確認する可能性を有する。 【0017】本発明によれば、最初の側はスマートカー
ド1であり、第2の側はデコーダ2であり、入れられる
データは暗号解読されたスクランブルキーの全部または
部分からなる。スマートカードとデコーダの間でデータ
を交換するためのプロトコルは、入れる(pledgi
ng)段階、チャレンジ段階、オープニング段階の本質
的に3つの段階からなる。 【0018】入れる段階において、暗号解読されたスク
ランブルキーを含むスマートカード1は、デコーダ2と
メッセージを交換する。入れる段階の終わりにおいて、
デコーダは、1対1の形で、暗号解読されたスクランブ
ルキーの全部または部分を表すデータとスマートカード
を認証することを可能とするデータからなる項目を有す
る、という方法でスマートカード1は、デコーダ2とメ
ッセージを交換する。スマートカードを認証することを
可能とするデータという用語はスマートカードがハック
(侵害)されていないことを確認することを可能とする
データを意味するものと理解されるべきである。 【0019】有利な点として、保証段階の終わりにおけ
るデコーダに含まれる情報は、それ自身では暗号解読さ
れたスクランブルキーの全部または部分、及びカードを
認証するためのデータを得ることはできない。チャレン
ジ段階において、入れられたデータのうちどれが開示さ
れるべきかを示すために、データがデコーダからスマー
トカードに転送される。好ましくは、開示されるべき入
れられたデータを示すことは、ランダムな方法で実行さ
れる。 【0020】オープニング段階において、スマートカー
ドはデコーダに開示されるべきデータを転送する。すな
わち、暗号解読されたスクランブルキーの全部または部
分、及びスマートカードを認証するためのデータを転送
する。スマートカード1はデータのセット(X1、
Y)、(X2、Y)、・・・、(Xn、Y)からなる。 【0021】各データ(Xj、Y)(j=1、2、・・
・、n)は、データYとデータXjからなる。データY
は暗号解読されたスクランブルキーの全てまたは部分で
ある。データXjはスクランブルキーとは独立で、スマ
ートカードの認証をさせるデータである。矢印M1、M
2、・・・、Mj、・・・、Mn、C、O1、O2、・
・・、Opはスマートカード1とデコーダ2の間の種々
のやりとりを示している。 【0022】矢印M1、M2、・・・、Mj、・・・、
Mnは各データ(X1、Y)、(X2、Y)、・・・、
(Xn、Y)を入れることを示している。好ましくは、
データ(Xj+1、Y)のMj+1を入れることは、デ
ータ(Xj、Y)のMjを入れることに続いて行われ
る。本発明の好ましい実施態様によれば、入れる段階は
M1、M2、M3の3ステップからなる。より一般的に
は、入れる段階はnステップからなり、nは2以上の整
数である。 【0023】デコーダ2に入れられたデータ(Xj、
Y)はMj(Xj、Y)と表される。有利な点として、
前述した通り、データMj(Xj、Y)は、それ自身で
はデータXjとYを識別できない。矢印Cはチャレンジ
段階を示している。チャレンジ段階において、好ましく
はランダムに選択されるデータdはデコーダ2からスマ
ートカード1に転送される。データdの作用により、ス
マートカード1のマイクロプロセッサはスマートカード
に含まれるn個のデータ(Z1、Y)、(Z2、Y)、
・・・、(Zj、Y)、・・・、(Zn、Y)からp個
のデータを選択し、このように選択されたP個のデータ
をスマートカード1からデコーダ2に転送する。 【0024】各データ(Zj、Y)(j=1、2、・・
・、n)はデータY及びデータZjからなる。本発明の
最初の実施態様によれば、データZj(j=1、2、・
・・、n)はデータXjと同一であり、データ(Zj、
Y)はデータ(Xj、Y)と同一である。 【0025】本発明の他の実施態様によれば、データZ
jはデータXjと異なる。本発明ののこれら他の実施態
様によれば、しかしながら、データZjはデータXjと
相互関連している。データZjとデータXjの相互関連
という表現は、データ(Zj、Y)及び(Xj、Y)
は、種々の回路及び/またはオペレータに適用され、デ
ータYの抽出、及び、同時にスマートカードの認証をさ
せる。このような実施態様の例は図2で説明される。 【0026】n個のデータ(Z1、Y)、(Z2、
Y)、・・・、(Zj、Y)、・・・、(Zn、Y)か
ら選択されるp個のデータはデータのセット(Za1、
Y)、(Za2、Y)、・・・、(Zap、Y)からな
る。p個のデータ(Za1、Y)、(Za2、Y)、・
・・、(Zap、Y)のスマートカード1からデコーダ
2への転送は、オープニングオペレーションに当たり、
矢印O1、O2、・・・、Opはそれぞれのデータ(Z
a1、Y)、(Za2、Y)、・・・、(Zap、Y)
のオープニングを表す。 【0027】それぞれのデータ(Za1、Y)、(Za
2、Y)、・・・、(Zap、Y)のオープニングの後
にデコーダ2に格納されたデータはO1(Za1、
Y)、O2(Za2、Y)、・・・、Op(Zap、
Y)と表される。p個の各データOk(Zak、Y)は
入れられたデータMj(Xj、Y)の一つと一致する。
入れられたデータMj(Xj、Y)と一致するデータO
k(Zak、Y)という表現は、上述した本発明の最初
の実施態様の場合において、データZakがデータXj
と一致しているデータOk(Zak、Y)、または、本
発明の他の実施態様の場合において、データZakがデ
ータXjと相互関連しているデータOk(Zak、Y)
を意味すると理解されるべきである。 【0028】本発明によれば、デコーダ2は、データM
j(Xj、Y)及びMj(Xj、Y)に相当するデータ
Ok(Zak、Y)からデータYを抽出し、スマートカ
ード1を認証する、ことを可能とする手段M0からな
る。手段M0によりデータYがデータMj(Xj、Y)
及びOk(Zak、Y)から抽出されると、データYは
メモリ回路Mに格納される。 【0029】本発明の好ましい実施態様によれば、入れ
る段階は(X1、Y)、(X2、Y)、(X3、Y)の
3データに関連し、オープニング段階は(Za1、
Y)、(Za2、Y)の2データに関連する。前述した
通り、データYは暗号解読されたスクランブルキーの全
部または部分である。データYが暗号解読されたスクラ
ンブルキーの部分である場合、上述した入れるオペレー
ションはスクランブルキーを構成する種々の各部分で実
行される。例を挙げると、暗号解読されたスクランブル
キーの部分である各データYは7または8ビットからな
り、スクランブルキーは10パスで完全に再構成され
る。各パスは回路M0によりデータYの抽出をさせる。
暗号化されたスクランブルキーKDの完全な再構成はメ
モリ回路Mを用いて実行される。 【0030】有利な点として、本発明によれば、データ
Yのスマートカード1からデコーダ2への転送は、スマ
ートカード1の認証と同時に行われる。それゆえ、スマ
ートカードはもはや認証されず、その結果、デコーダに
転送されたデータは考慮され得ないので、スマートカー
ドとデコーダの間でやりとりされるデータを傍受するハ
ッカーは、これらのデータを変更することに意味を見出
せなくなる。 【0031】図2は、図1に示された基本的な図の特定
の実施態様を表す。図2においては、入れること(pl
edging)とオープニングのオペレーションのみが
表されている。スマートカード1からデコーダ2への種
々の矢印は、スマートカード1とデコーダ2の間のデー
タの種々のやりとりを表している。 【0032】矢印Mjは、スマートカード1に含まれる
データCjをデコーダ2に入れることを表している。矢
印Oa及びObは入れるステップMjに相当するオープ
ニングステップを表している。便利のため、図2に表さ
れたスマートカード1とデコーダ2の間のデータのやり
とりは、単一の入れるステップ及び単一のオープニング
ステップに関連している。実際、前述したように、本発
明の好ましい実施態様によれば、3データはデコーダ2
に入れられ、2つのオープニングステップ(Oa、O
b)がスマートカード1からデコーダ2に対して実行さ
れる。 【0033】図2の特定の実施態様によれば、スマート
カード1はランダムワードの生成器3、擬似ランダム生
成器4、排他的論理和機能5、例えばデータ連結回路の
ようなデータアソシエーション回路6、分離オペレータ
7からなり、デコーダ2は、擬似ランダム生成器8、排
他的論理和機能9、比較回路10、及び、種々のデータ
Yを格納し、必要ならば種々のデータYから完全なキー
KDを再構成する回路Mからなる。 【0034】擬似データ生成器8、排他的論理和機能9
及び比較回路10は回路M0の例を構成する。入れられ
たデータCjは、データBjとデータGjを排他的論理
和機能5に適用することにより発生する。それゆえ、 【0035】 【数1】 【0036】と記述し得る。データBjはシードSjが
適用される生成器4から発生する擬似ランダムワードで
あり、シードSj自身はランダムワードの生成器3から
発生する。データGjは、データDjとデータYの結合
から発生するワードからなる。データDjとデータYの
結合は例えば連結により実行される。 【0037】本発明の好ましい実施態様によれば、デー
タYはbビットからなる暗号解読されたスクランブルキ
ーKDの部分である。例として、bは、70または80
ビットからなる暗号化されたスクランブルキーに対して
それぞれ7または8ビットに等しい。データYは、暗号
解読されたスクランブルキーKDが適用される分離回路
7から発生する。当業者には公知の如く、暗号化された
スクランブルキーはデコーダ2からスマートカード1へ
転送され、スマートカード1は暗号解読されたキーKD
をリストアすることを可能とする暗号解読回路(図2に
は記載していない)を含む。 【0038】本発明の他の実施態様によれば、データY
は全体の暗号解読されたスクランブルキーである。本発
明によれば、認証手順は、暗号化されたスクランブルキ
ーがデコーダ2からスマートカード1へ転送される度に
活性化される。擬似ランダム生成器4から発生するデー
タBjを決定することは不可能であるため、Cjの中で
秘密に保たれるデータGjの1対1の暗号化された表現
はデータCjである。 【0039】ワードCjをスマートカード1からデコー
ダ2へ転送すると、Cjの入れる段階は完了する。そし
て、オープニングステップが実行される。オープニング
ステップにおいて、2個のデータSjとGjがスマート
カード1からデコーダ2に転送される。データSjはオ
ープニングOaにより転送され、データGjはオープニ
ングObにより転送される。 【0040】転送されたシードSjは擬似ランダム生成
器8に適用される。シードSjの作用により、擬似ラン
ダム生成器8はデータEjを生成する。そして、入れら
れたたデータEjとCjは排他的論理和機能9に適用さ
れる。排他的論理和機能9から生成するデータFjは、
比較回路10によりデータGjと比較される。データE
jがデータBjと一致すれば、データFjはデータGj
に一致する。 【0041】ここで 【0042】 【数2】 【0043】すなわち 【0044】 【数3】 【0045】もし、Ej=Bjならば、 【0046】 【数4】 【0047】すなわち、Fj=Gj それゆえ、比較オペレータ10は、データFjがデータ
Gjと同一か同一でないかを確認する。そのような場合
は、データYはメモリMに格納される。有利な点とし
て、図1及び図2で説明したような認証プロトコルを用
いたスマートカード1からデコーダ2へのスクランブル
キーの転送は、一方ではスマートカードが認証カードで
ありハッキングされたカードでないことを確証し、他方
ではデコーダ2に転送されたスクランブルキーが本当に
ハッキングされていないスマートカードから出されたも
のであることを確証する。
【図面の簡単な説明】
【図1】本発明により、セキュリティーエレメントとデ
コーダの間で暗号解読されたスクランブルキーを転送す
る方法の基本的な図を示している。 【図2】図1に示す方法のあるステップの特定の実施態
様を示す。 【符号の説明】 1 セキュリティーエレメント 2 デコーダ 3 ランダムワードの生成器 4 擬似ランダム生成器 5 排他的論理和機能 6 データアソシエーション回路 7 分離オペレータ 8 擬似ランダム生成器 9 排他的論理和機能 10 比較回路
コーダの間で暗号解読されたスクランブルキーを転送す
る方法の基本的な図を示している。 【図2】図1に示す方法のあるステップの特定の実施態
様を示す。 【符号の説明】 1 セキュリティーエレメント 2 デコーダ 3 ランダムワードの生成器 4 擬似ランダム生成器 5 排他的論理和機能 6 データアソシエーション回路 7 分離オペレータ 8 擬似ランダム生成器 9 排他的論理和機能 10 比較回路
Claims (1)
- 【特許請求の範囲】 【請求項1 】セキュリティーエレメント(1)からデコ
ーダ(2)へ暗号解読されたスクランブルキーを転送す
る方法において、 セキュリティーエレメント(1)から出力されたn個の
最初のデータ((X1、Y)、(X2、Y)、・・・、
(Xn、Y))をデコーダ(2)の中に入れる(M1、
M2、・・・、Mj、・・・、Mn)段階であって、前
記nは2以上の整数であり、前記n個の最初に入れられ
た各データは暗号解読されたスクランブルキー(KD)
の全てまたは部分(Y)及びセキュリティーエレメント
(1)を認証させる最初のデータ(Xj)からなる段階
と、 n個の第2のデータ((Z1、Y)、(Z2、Y)、・
・・、(Zj、Y)、・・・、(Zn、Y))からp個
のデータ((Za1、Y)、(Za2、Y)、・・・、
(Zap、Y))を選択することを可能とするデータ
(d)がデコーダ(2)からセキュリティーエレメント
(1)へ転送されるチャレンジ(C)の段階であって、
前記pはnより小さい整数であり、前記n個の第2の各
データは、暗号解読されたスクランブルキーの全部また
は部分(Y)及びセキュリティーエレメント(1)の認
証をさせる第2のデータ(Xj)からなる段階と、 セキュリティーエレメント(1)からデコーダ(2)
に、チャレンジ段階(C)で選択されたp個のデータの
転送からなるオープニング(O1、O2、・・・、O
p)の段階と、 n個の最初の入れられたデータ((X1、Y)、(X
2、Y)、・・・、(Xn、Y))から選択されたp個
のデータ及びオープニング段階にて転送されたp個のデ
ータ(O1(Za1、Y)、O2(Za2、Y)、・・
・、Op(Zap、Y))から暗号解読されたスクラン
ブルキーの全てまたは部分(Y)を抽出することを可能
とする計算段階とからなることを特徴とする方法。 【請求項2】前記計算段階の後、前記入れる段階、オー
プニング段階及び計算段階が完全なスクランブルキー
(KD)の一部分(Y)に関連する場合に、完全なスク
ランブルキーを再構築する段階からなる請求項1記載の
方法。 【請求項3】前記入れる段階(M1、M2、・・・、M
j、・・・、Mn)は3ステップ(M1、M2、M3)
からなり、オープニングステップ(O1、O2、・・
・、Op)は2ステップからなる請求項1または2に記
載の方法。 【請求項4】p個のデータ((Za1、Y)、(Za
2、Y)、・・・、(Zap、Y))をn個の第2のデ
ータ((Z1、Y)、(Z2、Y)、・・・、(Zj、
Y)、・・・、(Zn、Y))から選択することはラン
ダムに行われる請求項1ないし3のうちいずれか1項に
記載の方法。 【請求項5】n個の最初に入れられたデータの各々(C
j)は、最初のデータ(Bj)及び第2のデータ(G
j)が適用される最初の排他的論理和機能(5)の結果
であり、前記最初のデータ(Bj)は、シード(Sj)
を最初の擬似ランダム生成器(4)に適用して発生する
擬似ランダムワードであり、前記第2のデータ(Gj)
は、第3のデータおよび暗号解読されたスクランブルキ
ー(Y)の全部または部分を関連させることから発生す
るワードであり、 前記オープニング段階はセキュリティーエレメント
(1)からデコーダ(2)に、シード(Sj)及び第2
のデータ(Gj)を転送することからなり、 前記計算段階は、 シードSjを第2の擬似ランダム生成器(8)に適用す
ることによる第4のデータ(Ej)を計算し、 第5のデータ(Fj)を計算するために、第4のデータ
(Ej)及び入れられたデータ(Cj)を第2の排他的
論理和機能(9)に適用し、 第5のデータ(Fj)をオープニングオペレーションに
て転送される第2のデータ(Gj)と比較し、 比較の結果、第5のデータ(Fj)がオープニングオペ
レーションにて転送される第2のデータ(Gj)と同一
であれば、暗号解読されたスクランブルキーの全部また
は部分(Y)を格納することからなる請求項1ないし4
のうちいずれか1項記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9713022A FR2770065B1 (fr) | 1997-10-17 | 1997-10-17 | Procede de transfert de cle d'embrouillage |
FR9713022 | 1997-10-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11196083A true JPH11196083A (ja) | 1999-07-21 |
Family
ID=9512360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10293845A Pending JPH11196083A (ja) | 1997-10-17 | 1998-10-15 | スクランブルキー転送方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP0910216A1 (ja) |
JP (1) | JPH11196083A (ja) |
FR (1) | FR2770065B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7610488B2 (en) | 2003-03-14 | 2009-10-27 | Sony Corporation | Data processing device and method and program of same |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0520218A2 (pt) * | 2005-04-05 | 2009-04-22 | Thomson Licensing | sistema e mÉtodo de distribuiÇço de conteédo de multimÍdia para unidade de méltiplas residÊncias |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI94008C (fi) * | 1992-09-04 | 1995-06-26 | Salon Televisiotehdas Oy | Videosignaalin dekooderijärjestelmä |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
-
1997
- 1997-10-17 FR FR9713022A patent/FR2770065B1/fr not_active Expired - Fee Related
-
1998
- 1998-10-05 EP EP98402443A patent/EP0910216A1/en not_active Withdrawn
- 1998-10-15 JP JP10293845A patent/JPH11196083A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7610488B2 (en) | 2003-03-14 | 2009-10-27 | Sony Corporation | Data processing device and method and program of same |
Also Published As
Publication number | Publication date |
---|---|
EP0910216A1 (en) | 1999-04-21 |
FR2770065B1 (fr) | 1999-12-03 |
FR2770065A1 (fr) | 1999-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4633202B2 (ja) | 2つの装置間の安全な通信を提供するための方法およびこの方法の応用 | |
EP0809379B1 (en) | Authentication apparatus according to the challenge-response principle | |
JP4866494B2 (ja) | 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード | |
JP4409946B2 (ja) | スクランブルされたデータに対するアクセスを制御するためのリモート管理用対話型プロトコル | |
JP4714402B2 (ja) | 情報源から受信機へのデジタルデータの安全な送信方法 | |
TWI271079B (en) | System and method for security key transmission with strong pairing to destination client | |
US7840805B2 (en) | Method of and apparatus for providing secure communication of digital data between devices | |
JP4510281B2 (ja) | オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム | |
JP4716866B2 (ja) | デジタルコンテンツの転送を保護するためのメカニズム | |
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
US20080205640A1 (en) | Digital content delivery system and method | |
EP1855224B1 (en) | Method and system for command authentication to achieve a secure interface | |
JPH10271105A (ja) | セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム | |
JP4691244B2 (ja) | 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 | |
KR20030023740A (ko) | 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드 | |
JP3824297B2 (ja) | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置 | |
JPH11196083A (ja) | スクランブルキー転送方法 | |
TW201203991A (en) | Protection method, decrypting method, recording medium and terminal for this protection method | |
EP1222819B1 (en) | System and method of verifying authorization for communicating protected content | |
JPS63219244A (ja) | 暗号化情報処理方式 | |
KR20110090839A (ko) | 제한적 수신 시스템의 수신기들에서 수정된 수신기 펌웨어의 사용 방지 | |
JP2001251290A (ja) | データ放送システムとコンテンツの配信、蓄積、再生方法 | |
CA2250833C (en) | Method for providing a secure communication between two devices and application of this method | |
MXPA98008403A (en) | Security processor with external memory that uses blocking and block reordering |