[go: up one dir, main page]

JPH10271105A - セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム - Google Patents

セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム

Info

Publication number
JPH10271105A
JPH10271105A JP9304676A JP30467697A JPH10271105A JP H10271105 A JPH10271105 A JP H10271105A JP 9304676 A JP9304676 A JP 9304676A JP 30467697 A JP30467697 A JP 30467697A JP H10271105 A JPH10271105 A JP H10271105A
Authority
JP
Japan
Prior art keywords
key
security element
decoder
action
under
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9304676A
Other languages
English (en)
Other versions
JP4080039B2 (ja
Inventor
Arnaldo Campinos
カンピノ アルナルド
Jean-Bernard Fischer
フィッシャー ジャン−ベルナール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vantiva SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9497568&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH10271105(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Publication of JPH10271105A publication Critical patent/JPH10271105A/ja
Application granted granted Critical
Publication of JP4080039B2 publication Critical patent/JP4080039B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/13Arrangements for device control affected by the broadcast information

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ユーザによって選択された番組が暗号化され
ずに伝送されることによって著作権を侵害されることを
防ぐ情報アイテムを保護する方法を提供することを目的
とする。 【解決手段】 本発明はセキュリティ要素からデコーダ
へ伝送された情報アイテムを保護する方法及びそのよう
な方法を使用する保護システムに関する。情報アイテム
はデコーダによって情報アイテムが伝送されるべきセキ
ュリティ要素の中で暗号化され、この情報アイテムをデ
コーダの中で解読することによって保護される。本発明
は、条件付きアクセスシステムに適用される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば条件付きア
クセスシステムのユーザカードといったセキュリティ要
素からデコーダへ伝送される情報アイテムを保護する方
法に関する。本発明は更に特定的には、例えば当業者に
よって「CENELEC/DVB 共通インタフェース」として知ら
れるインタフェース基準に準拠するPCMCIA型のカ
ード又は米国NRSS(National Renewable Security
System)基準に準拠するチップカードといったセキュリ
ティ要素の中でスクランブル解除動作が行われる条件付
きアクセスシステムに適用される。
【0002】
【従来の技術】本発明は、オンライン型又はスタンドア
ロン型のいずれの条件付きアクセスシステムに対しても
適用される。オンライン型の条件付きアクセスシステム
では、スクランブルされた情報アイテムは同時に様々な
ユーザに分配される信号からなる。
【0003】スタンドアロン型の条件付きアクセスシス
テムでは、スクランブルされた情報アイテムは例えばコ
ンパクトディスク又はディジタルビデオディスクといっ
たスタンドアロンの情報媒体上に含まれる。例えばサー
ビスプロバイダといった発信源から生ずる様々な番組を
形成する情報アイテムがセキュリティ要素へ伝送され
る。セキュリティ要素は(セキュリティ素子の中にユー
ザの権限が存在するという条件の下で)ユーザによって
選択された番組をスクランブル解除し、変化されないま
まにされた他の番組と同じくこの番組をデコーダへ送
る。
【0004】
【発明が解決しようとする課題】上記のような方法は、
ユーザによって選択された番組が暗号化されずに伝送さ
れるという欠点を有する。そのような伝送は、海賊版の
番組を不法に分配するためにその伝送を使用しうる著作
権侵害者によって容易に利用されうる。
【0005】図1は、従来の技術によるセキュリティ要
素/デコーダ組立体を系統的に示す図である。図1のシ
ステムは、情報源Iと、デコーダ6と、セキュリティ要
素1とからなる。デコーダ6は、復調装置7と、ディマ
ルチプレクス及び復号化装置8とからなる。
【0006】セキュリティ要素1は、フィルタリング装
置2と、スクランブル解除装置3と、アクセス制御装置
4と、ユーザ権限記憶装置5とを有する。発信源によっ
て発信された情報アイテムIは、例えばMPEG−2
(Moving Picture Expert Group )トランスポート基準
に従う1つ以上の多重化された番組を含む。
【0007】当業者によって既知であるように、発信源
によって出力される番組はスクランブルされた番組であ
る。情報アイテムIは、以下ECMと称されるメッセー
ジの中に、解読の後にスクランブルされた番組のスクラ
ンブル解除を可能にする暗号化された制御ワードを含
む。デコーダが情報アイテムIを受信した後、情報アイ
テムIは装置7によって復調され、次に全体としてセキ
ュリティ要素1へ伝送される。セキュリティ要素は装置
2によって、ユーザによって選択された番組に対応する
ECM(図1ではECMAと表示)をフィルタリング
し、ECMを処理のために装置4へ伝送する。情報アイ
テムのフィルタリングされていない部分は修正されるこ
となくスクランブル解除装置3へ伝送される。装置4は
ECMを処理するための従来の機能を実行し、特に、選
択された番組をスクランブル解除のために必要であり装
置5によって出力される権限Dが装置4に供給されてい
るという条件の下で、装置4の中の制御ワードCWiを
解読する。
【0008】制御ワードCWiは続いて、ユーザによっ
て選択されたプログラムをスクランブル解除するために
制御ワードCWiを使用するディスクランブリング装置
3へ伝送される。スクランブル解除装置3によって出力
された情報アイテムは、使用可能な、即ち例えば映画の
場合に表示可能な情報アイテムECG1を発生するよ
う、ディマルチプレクス及び復号化装置8に伝送され
る。
【0009】
【課題を解決するための手段】本発明は上記の欠点を有
さない。セキュリティ要素に含まれるスクランブル解除
装置から生ずるデータのストリームを、セキュリティ要
素からデコーダへ伝送することを可能にする方法に関す
る。この方法は、セキュリティ要素の中で第1の鍵のア
クションの下でスクランブル解除装置から生ずるデータ
を暗号化することを可能にする第1の段階と、デコーダ
の中で第2の鍵のアクションの下で該第1の段階から生
ずる暗号化された情報アイテムを解読することを可能に
する第2の段階とからなる。
【0010】本発明はまた、制御ワードのアクションの
下でスクランブル解除装置によって受信されるデータを
スクランブル解除することを可能にするスクランブル解
除装置を含むセキュリティ要素に関する。セキュリティ
要素は、第1の暗号化鍵のアクションの下でスクランブ
ル解除装置から生ずるスクランブル解除された情報アイ
テムを暗号化する装置からなる。
【0011】本発明はまた、セキュリティ要素から生ず
るデータを復号化することを可能にし、該データは条件
付きアクセスシステムのユーザによって選択された少な
くとも1つの番組を表わすデコーダに関する。デコーダ
は、第2の鍵のアクションの下でセキュリティ要素から
生ずるデータを解読することを可能にする解読装置から
なり、該データは第1の鍵のアクションの下でスクラン
ブル解除され、暗号化されたデータである。
【0012】本発明は更に、セキュリティ要素と、デコ
ーダとからなる組立体に関する。セキュリティ要素は上
述の本発明によるセキュリティ要素であって、デコーダ
は上述の本発明によるデコーダである。上述のように、
本発明の利点は、セキュリティ要素からデコーダへのユ
ーザによって選択された番組の伝送を保護することから
なる。
【0013】
【発明の実施の形態】本発明の他の特徴及び利点は添付
の図面を参照して本発明の実施例より明らかとなろう。
全ての図面において、同じ参照番号は同じ要素を示す。
図2は、本発明の第1の実施例によるセキュリティ要素
/デコーダ組立体を系統的に示す図である。
【0014】図1で説明される要素に加え、デコーダ6
は解読装置9を有し、セキュリティ要素1は暗号化装置
10を有する。ユーザによって選択された番組は、暗号
鍵Kを使用して装置10によって暗号化される。逆に、
装置9は同一の鍵Kによって番組を解読する。有利なこ
とに、このことはセキュリティ要素とデコーダとの間で
暗号化されていない番組が伝送されることを避ける。
【0015】本発明によれば、暗号化及び解読鍵Kは全
てのセキュリティ/デコーダの対に共通でありうるが、
また夫々のセキュリティ/デコーダの対又はグループに
対して特定的であり得る。有利なことに、セキュリティ
要素の著作権侵害された複製物の製造は従って減ぜられ
る。このように、この技術によって、著作権侵害者は各
複製物をそれが接続されているデコーダに基づいてカス
タマイズさせねばならない。このことは著作権侵害者に
とってその仕事を複雑化させ、従って海賊版を作成する
ことによって得られる報酬を減少させる結果をもたら
す。
【0016】図2の実施例の特定的な実施によれば、装
置9及び10に対して公開鍵アルゴリズムが使用されう
る。この場合、暗号化鍵は解読鍵とは異なり、望ましい
方法では、セキュリティ要素の中での暗号化のために秘
密鍵が使用され、一方デコーダの中での解読のために公
開鍵が使用されうる。本発明の第1の実施例によれば、
鍵Kはセキュリティ要素及びデコーダの両方の上に恒久
的に記憶された鍵である。
【0017】図3は、本発明の第2の実施例によるセキ
ュリティ要素/デコーダ組立体を系統的に示す図であ
る。図2に説明された要素に加え、デコーダはランダム
な数又はランダムなワードALを発生させるための装置
11と解読鍵を発生するための装置12とからなり、セ
キュリティ要素は暗号化鍵13を発生する装置からな
る。
【0018】図2に示されるように固定の鍵Kを使用す
る代わりに、ここでは暗号化及び解読鍵は動的に発生さ
れる。このために、デコーダ6は装置11によってラン
ダムな数ALを発生し、それをセキュリティ要素の装置
13へ伝送する。更に、装置11は、ランダムな数を装
置12へ伝送する。装置12は解読鍵Kを与えるよう、
鍵K1のアクションの下、ランダムな数ALを暗号化す
る。同様に、セキュリティ要素の装置13は鍵K1のア
クションの下、ランダムな数ALを暗号化し、暗号化鍵
Kを作り出す。
【0019】図3に示される本発明の特定的な実施例に
よれば、装置12及び13で使用される暗号化アルゴリ
ズムは鍵K1と共に「ワンウエイ」機能によって置き換
えられうる。そのような機能は、例えば欧州特許出願第
96401336.1−2209号の中に説明されてい
る。有利なことに、装置12及び13は、著作権侵害者
がデコーダとセキュリティ要素との間を進行するデータ
アイテムALをのみを通じて暗号化/解読鍵Kを発見す
ることを防ぐ。
【0020】本発明の他の特定的な実施例によれば、装
置13及び12によって使用される鍵K1はセキュリテ
ィ要素/デコーダの対に対して特定的であり得、従って
上述の利点を示す。本発明の他の特定的な有利な実施例
によれば、暗号化及び解読鍵Kを発生する過程は、セッ
ション毎、又はセッション当たり数回更新されうる。セ
ッションはユーザによる同一の番組の受信の中断されな
いシーケンスであると理解される。
【0021】鍵Kの更新は、中でも、以下の利点を有す
る。一方で、更新によって装置9及び10のアルゴリズ
ムの暗号化/解読の安全性を増加することが可能であ
る。アルゴリズムの安全性は、アルゴリズムが暗号解読
法による著作権侵害行為に対する耐性であると理解され
る。鍵の更新の頻度は、アルゴリズムを暗号解読するた
めに著作権侵害者によって利用可能である同一の鍵によ
って暗号化されたデータの量に直接影響を与える。この
量を制限することは攻撃に対するアルゴリズムの耐性を
増加させ、鍵Kの頻繁な更新は装置9及び10の暗号化
/解読アルゴリズムの安全性を増加させる。
【0022】他方では、更新によって以前に選択された
番組の再生を避けることが可能である。従って、悪意の
あるユーザ又は著作権侵害者が装置10によって出力さ
れた情報を記録し、従って時点tにおいてKt によって
示される鍵で暗号化された形式の選択された番組を記録
すると、時点t+Δtにおける
【0023】
【外1】
【0024】は、暗号鍵Kt とは異なるため、続いて上
記の番組を使用することはできない。図4は、本発明の
第3の実施例によるセキュリティ要素/デコーダ組立体
を系統的に示す図である。図2に示される要素に加え、
図4は、デコーダに関してはランダムな数を発生する装
置11及び暗号化装置14を含み、セキュリティ要素に
関しては解読装置15を含む。
【0025】発生装置11は、装置9によって直接解読
鍵Kとして使用されるランダムな数ALを発生する。更
に、ランダムな数ALは、ランダムな数を暗号化し、セ
キュリティ要素の装置15へ伝送する装置14へ伝送さ
れる。装置14によって実行される暗号化は、鍵K2の
アクションの下で実行される。セキュリティ要素側で
は、暗号化されたランダムな数E(AL)が鍵K2のア
クションの下で装置15によって解読され、その結果の
ALは暗号化鍵Kとして作用するよう装置10へ伝送さ
れる。
【0026】本発明の他の実施例によれば、公開鍵アル
ゴリズムは装置14及び15に対して使用されうる。こ
の場合、暗号化鍵は解読鍵とは異なり、望ましい方法で
は、装置15の中での解読のために秘密鍵が使用され、
同時に装置14の中での暗号化のために公開鍵が使用さ
れる。有利なことに、装置14及び15は対称アルゴリ
ズム又は公開鍵アルゴリズムのいずれを使用していて
も、著作権侵害者が単にE(AL)を知ることによって
暗号化/解読鍵Kを発見することを防ぐ。
【0027】上述の本発明の特定的な実施例によれば、
ランダムな数ALはセッション毎に1回又は同一セッシ
ョンの間に数回発生されえ、装置14及び15によって
使用される暗号化/解読鍵K2は、セキュリティ要素/
デコーダの対に対して特定的にされえ、従って上述の利
点を示す。
【0028】本発明においては、図2、3及び4に示さ
れる全ての実施例に対して、装置9及び10の暗号化/
解読アルゴリズムは、番組の保護の所望の水準と、デコ
ーダ及びセキュリティ要素の中で実施されるアルゴリズ
ムの複雑性との折衷の結果、選択される。従って、専用
回路を通じて簡単に実施されうる対称アルゴリズムが望
ましい。そのような装置は有利に、実施のコストを減少
させ、例えば約10メガビット毎秒のオーダの高い暗号
化/解読レートを確実にする。暗号化鍵の更新は有利
に、簡単なアルゴリズムの使用と同時に、暗号解読によ
る著作権侵害行為の危険を減少させることを可能にす
る。
【0029】更にデコーダの装置9によって実行される
系統的な解読は、特定的な利益、即ちユーザがデコーダ
を通じてセキュリティ要素から発せされる番組のみを表
示しうることを示す。これは例えば、暗号化されていな
い著作権侵害された番組はそれだけではデコーダ上で再
生されないことを意味する。鍵K1及びK2が夫々のセ
キュリティ要素/デコーダの対に対して特定的な場合
は、上述の系統的な解読の性質は追加的な利点を有し、
即ち著作権侵害者が同一の番組を著作権侵害行為を実施
したデコーダと異なるデコーダへ供給することを防ぐ。
【0030】更に、図2、3及び4に示される全ての実
施例に対して、装置8及び9を同一の電子回路の中に集
積する実施が望ましい。これは選択された番組の内容が
2つの装置の間で暗号化されずに現れることを妨ぎうる
ためである。
【図面の簡単な説明】
【図1】従来の技術によるセキュリティ要素/デコーダ
組立体を系統的に示す図である。
【図2】本発明の第1の実施例によるセキュリティ要素
/デコーダ組立体を系統的に示す図である。
【図3】本発明の第2の実施例によるセキュリティ要素
/デコーダ組立体を系統的に示す図である。
【図4】本発明の第3の実施例によるセキュリティ要素
/デコーダ組立体を系統的に示す図である。
【符号の説明】
1 セキュリティ要素 2 フィルタリング装置 3 スクランブル解除装置 4 アクセス制御装置 5 ユーザ権限記憶装置 6 デコーダ 7 変調装置 8 ディマルチプレクス及び復号化装置 9 解読装置 10 暗号化装置 11 ランダムな数/ワード発生装置 12 解読鍵発生装置 13 暗号化鍵発生装置 14 暗号化装置 15 解読装置
フロントページの続き (51)Int.Cl.6 識別記号 FI H04N 7/167 H04N 7/167 Z

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 セキュリティ要素(1)に含まれるスク
    ランブル解除装置(3)から生ずるデータのストリーム
    を、セキュリティ要素(1)からデコーダ(6)へ伝送
    することを可能にし、該データのストリームは条件付き
    アクセスシステムのユーザによって選択された少なくと
    も1つの番組を表わしている方法であって、 セキュリティ要素(1)の中で第1の鍵(K)のアクシ
    ョンの下でスクランブル解除装置(3)から生ずるデー
    タを暗号化することを可能にする第1の段階と、 デコーダ(6)の中で第2の鍵(K)のアクションの下
    で該第1の段階から生ずる暗号化された情報アイテムを
    解読することを可能にする第2の段階とからなることを
    特徴とする方法。
  2. 【請求項2】 第1の段階は、デコーダの中でランダム
    なワード(AL)を発生することを可能にする段階と、
    第1の鍵を発生するような方法で第3の鍵(K1)のア
    クションの下でランダムなワード(AL)を発生するこ
    とを可能にする段階とからなり、 第2の段階は、ランダムなワード(AL)を第2の鍵
    (K)を発生するように暗号化することを可能にする段
    階からなることを特徴とする、請求項1記載の方法。
  3. 【請求項3】 該第1の段階は、スクランブル解除装置
    (3)がスクランブル解除するセッションの間に第1の
    鍵(K)を構成するようなランダムなワード(AL)を
    少なくとも1つ発生することを可能にする段階からな
    り、 該第2の段階は、暗号化されたランダムなワード(E
    (AL))から形成される情報を形成するよう第4の鍵
    (K2)のアクションの下でランダムなワード(AL)
    を暗号化する段階と、暗号化されたランダムなワードが
    第2の鍵(K)を構成するよう暗号化されたランダムな
    ワード(E(AL))を解読する段階とからなることを
    特徴とする、請求項1記載の方法。
  4. 【請求項4】 第1の鍵(K)は恒久的にユーザカード
    (1)の中に記憶され、第2の鍵(K)は恒久的にデコ
    ーダ(6)の中に記憶されることを特徴とする請求項1
    記載の方法。
  5. 【請求項5】 制御ワード(CWi )のアクションの下
    でスクランブル解除装置(3)によって受信されるデー
    タをスクランブル解除することを可能にするスクランブ
    ル解除装置(3)を含み、該データは条件付きアクセス
    システムのユーザによって選択された少なくとも1つの
    番組を表わすセキュリティ要素(1)であって、 第1の暗号化鍵(K)のアクションの下でスクランブル
    解除装置(3)から生ずるスクランブル解除された情報
    アイテムを暗号化する装置(10)からなることを特徴
    とするセキュリティ要素(1)。
  6. 【請求項6】 ランダムなワード(AL)のアクション
    の下で第1の鍵(K)を発生することを可能にする暗号
    化鍵を発生する装置(13)からなることを特徴とする
    請求項5記載のセキュリティ要素(1)。
  7. 【請求項7】 解読鍵(K2)のアクションの下で第1
    の鍵(K)を発生することを可能にする解読装置(1
    5)からなることを特徴とする請求項5記載のセキュリ
    ティ要素(1)。
  8. 【請求項8】 セキュリティ要素(1)から生ずるデー
    タを復号化することを可能にし、該データは条件付きア
    クセスシステムのユーザによって選択された少なくとも
    1つの番組を表わすデコーダ(6)であって、 第2の鍵(K)のアクションの下でセキュリティ要素
    (1)から生ずるデータを解読することを可能にする解
    読装置(9)からなり、該データは第1の鍵(K)のア
    クションの下でスクランブル解除され、暗号化されたデ
    ータであることを特徴とするデコーダ(6)。
  9. 【請求項9】 少なくとも1つのランダムなワード(A
    L)を発生するランダムなワードを発生する装置(1
    1)と、発生される解読鍵が第2の鍵(K)であるよ
    う、そのように発生されたランダムなワードから解読鍵
    を発生する装置(12)とからなることを特徴とする、
    請求項8記載のデコーダ(6)。
  10. 【請求項10】 第2の鍵(K)を形成する少なくとも
    1つのランダムなワードを発生することを可能にするラ
    ンダムなワードを発生する装置(11)と、暗号化鍵
    (K2)のアクション下で第2の鍵を形成するランダム
    なワードを暗号化することを可能にする暗号化装置(1
    4)とからなることを特徴とする、請求項8記載のデコ
    ーダ(6)。
  11. 【請求項11】 セキュリティ要素(1)と、該セキュ
    リティ要素と関連するデコーダ(6)とからなる組立体
    であって、 セキュリティ要素(1)は請求項6記載のセキュリティ
    要素であって、デコーダ(6)は請求項9記載のデコー
    ダであることを特徴とする組立体。
  12. 【請求項12】 セキュリティ要素(1)と、該セキュ
    リティ要素と関連するデコーダ(6)とからなる組立体
    であって、 セキュリティ要素(1)は請求項7記載のセキュリティ
    要素であって、デコーダ(6)は請求項10記載のデコ
    ーダであることを特徴とする組立体。
  13. 【請求項13】 第1の鍵及び第2の鍵は該組立体に特
    定的であることを特徴とする請求項11又は12記載の
    組立体。
JP30467697A 1996-11-13 1997-11-06 セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム Expired - Lifetime JP4080039B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9613822A FR2755809B1 (fr) 1996-11-13 1996-11-13 Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
FR9613822 1996-11-13

Publications (2)

Publication Number Publication Date
JPH10271105A true JPH10271105A (ja) 1998-10-09
JP4080039B2 JP4080039B2 (ja) 2008-04-23

Family

ID=9497568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30467697A Expired - Lifetime JP4080039B2 (ja) 1996-11-13 1997-11-06 セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム

Country Status (11)

Country Link
US (1) US6266415B1 (ja)
EP (2) EP0843438B1 (ja)
JP (1) JP4080039B2 (ja)
KR (2) KR100577934B1 (ja)
CN (1) CN1118162C (ja)
AR (1) AR013331A1 (ja)
DE (2) DE69738722D1 (ja)
FR (1) FR2755809B1 (ja)
ID (1) ID18840A (ja)
MY (1) MY121978A (ja)
ZA (1) ZA9710105B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000022777A1 (fr) * 1998-10-15 2000-04-20 Mitsubishi Corporation Procede et dispositif destines a proteger des donnees numeriques par double recryptage

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2000111530A (ru) 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
CA2305644A1 (en) * 1997-10-02 1999-04-15 Canal + Societe Anonyme Method and apparatus for encrypted data stream transmission
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
WO2000026767A2 (en) * 1998-11-03 2000-05-11 Thomson Licensing S.A. Method and apparatus for updating computer code using an integrated circuit interface
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
US9613483B2 (en) * 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US20030115351A1 (en) * 2001-12-14 2003-06-19 Giobbi John J. Digital content distribution system and method
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
CN1656734B (zh) * 2002-05-21 2011-02-16 汤姆森许可贸易公司 密钥传送篡改保护
US8369524B2 (en) * 2002-10-30 2013-02-05 Thomson Licensing Simplified method for renewing symmetrical keys in a digital network
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
KR101046129B1 (ko) * 2003-02-19 2011-07-01 파나소닉 주식회사 프로그램 데이터 통신 시스템
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
JP2008523645A (ja) * 2004-12-08 2008-07-03 松下電器産業株式会社 デジタル放送録画装置
WO2006069330A2 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US8433919B2 (en) * 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
CN100452075C (zh) * 2006-01-27 2009-01-14 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
CN101121800B (zh) * 2006-08-10 2011-04-20 郭廷志 抗静电鞋底材料及其制造方法
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
EP2018059A1 (en) * 2007-07-19 2009-01-21 Panasonic Corporation Digital video broadcast receiver and method for decrypting of digital data streams
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
GB2487727A (en) 2011-01-28 2012-08-08 Sony Europe Ltd Module for extracting decryption seed, generating a key and providing a secure host channel
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2738972B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Procede de mise en gage de donnees pour un protocole d'echange de donnees securise

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000022777A1 (fr) * 1998-10-15 2000-04-20 Mitsubishi Corporation Procede et dispositif destines a proteger des donnees numeriques par double recryptage
US7093295B1 (en) 1998-10-15 2006-08-15 Makoto Saito Method and device for protecting digital data by double re-encryption

Also Published As

Publication number Publication date
EP0843438B1 (en) 2006-03-22
US6266415B1 (en) 2001-07-24
KR100726871B1 (ko) 2007-06-14
KR100577934B1 (ko) 2006-09-06
FR2755809A1 (fr) 1998-05-15
JP4080039B2 (ja) 2008-04-23
KR20060086831A (ko) 2006-08-01
AR013331A1 (es) 2000-12-27
CN1182992A (zh) 1998-05-27
MY121978A (en) 2006-03-31
EP1505474A3 (en) 2005-03-02
EP1505474B1 (en) 2008-05-21
DE69735528D1 (de) 2006-05-11
EP0843438A2 (en) 1998-05-20
FR2755809B1 (fr) 1999-05-28
DE69735528T2 (de) 2006-08-24
KR19980042367A (ko) 1998-08-17
EP1505474A2 (en) 2005-02-09
CN1118162C (zh) 2003-08-13
EP0843438A3 (en) 1998-07-08
DE69738722D1 (de) 2008-07-03
ID18840A (id) 1998-05-14
ZA9710105B (en) 1998-05-25

Similar Documents

Publication Publication Date Title
JP4080039B2 (ja) セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
US7725720B2 (en) Method for generating and managing a local area network
JP3015175B2 (ja) 安全な通信網を保つための端末の機能更新方法とその装置
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
JP4409946B2 (ja) スクランブルされたデータに対するアクセスを制御するためのリモート管理用対話型プロトコル
WO2001065762A2 (en) Conditional access system and method for prevention of replay attacks
KR20010027550A (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
JP2000023137A (ja) 放送システムと放送送受信装置
KR20020083123A (ko) 통신 네트워크에서 대칭 키를 관리하는 프로세스와 이프로세스의 구현을 위한 디바이스
JPH10164053A (ja) スクランブルによるデータの認証方法及び認証システム
KR20060087459A (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
EP1440578B1 (en) Conditional access system and copy protection
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
KR20050118164A (ko) 유료 텔레비전 시스템, 이와 같은 시스템에서 권리를취소하는 방법, 관련된 디코더 및 스마트 카드, 및 이와같은 디코더로 전송되는 메시지
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
JPH1079730A (ja) 復号化装置
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
JP2004274526A (ja) セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法
MXPA97008630A (en) Process to protect an information data unit transmitted from a security element to a decoder and protection system using such proc

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070709

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140215

Year of fee payment: 6

EXPY Cancellation because of completion of term