説明

2つの装置間のセキュア化された情報のやりとりの方法

本発明は、局部的に相互に接続された2つの装置間のセキュア化された情報のやりとりの方法に関する。好ましい実施形態においては、第1装置(10)は、一対の暗号化鍵のうちの秘密鍵(PAKV)とよばれる第1暗号化鍵を含むセキュリティモジュールである。第2装置は、前記一対の暗号化鍵のうちの公開鍵(PAKB)とよばれる第2暗号化鍵を含む受信機(11)である。各装置は更に対称鍵(13)も含む。第1装置(10)は第1乱数(A)を発生するがこれは前記秘密鍵に(PAKV)により暗号化され、次に第2装置(11)に送信され、そこで公開鍵(PAKB)を用いて復号化される。第2装置(11)は第2乱数(B)を発生するがこれは前記公開鍵に(PAKB)により暗号化され、次に第1装置(10)に送信され、そこで秘密鍵(PAKV)を用いて復号化される。セキュア化された情報のやりとりに使用されるセッション鍵(SK)は、対称鍵(13)と、各装置により発生され受信される乱数(A、B)との組み合わせにより発生される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、局部的に相互に接続された2つの装置間、特に受信機とセキュリティモジュールの間のセキュア化された情報のやりとりの方法に関する。
【0002】
本発明は、また本発明による方法を実施するように構成された受信機にも関する。
【背景技術】
【0003】
現在、例えば有料テレビの分野において、受信機及びセキュリティモジュールなど2つの装置間で情報をやりとりすることができるセキュア化された方法が存在している。
【0004】
そのような方法は、国際公開WO97/38530において特に記述されている。この方法によれば、受信機は公開非対称暗号化鍵を含み、セキュリティモジュールは秘密非対称暗号化鍵を含む。方法の初期化時、即ち、例えばセキュリティモジュールが受信機に挿入されると、受信機は乱数Aと乱数鍵Ciを発生する。2つの乱数要素は受信機の公開鍵により暗号化され、次に、暗号化された状態でセキュリティモジュールに送られる。すると乱数及び乱数鍵は秘密鍵により復号化される。
【0005】
個別の実施形態によれば、秘密鍵で復号化された乱数Aは、次にセキュリティモジュール内で乱数鍵Ciにより暗号化され、受信機に返送され、次に、最初発生させていた同じ乱数鍵により受信機内で復号化される。受信機とともに使用しなければならないモジュールにセキュリティモジュールが対応していることを確認するために、この段階で得られる乱数A’が、受信機によって発生された乱数Aと比較される。この受信機とともに別のセキュリティモジュールが使われる場合、2つの乱数A及びA’は対応せず通信は中断される。ここでセキュリティモジュールと受信機が相互に情報をやりとりできると認識されると、セッション鍵として乱数鍵Ciが使われる。即ち、例えばセキュリティモジュールが取り外されるまでの所与のセッションの間、セキュリティモジュールと受信機との間でセキュアな状態でやりとりされる情報は全てこの乱数鍵により暗号化される。
【0006】
この動作モードはセキュリティの観点から見て欠点がある。実際、セキュリティモジュールとは対照的に受信機は安全な要素とはみなされず、技術的及び情報処理的分析手段により受信機の公開鍵を求めることが可能である。すると、乱数鍵Ciの代わりに既定鍵を受信機が発生するよう受信機を改造することが可能である。この場合、セキュリティモジュールとの通信の確認は、既定鍵を用いて行われる。このように「乱数」鍵Ciは既知であるので、メッセージを復号することができ、特に有料テレビの場合、システムの動作に必要な情報、特に「制御語」を復号することができ、例えばインターネットなどのコンピュータネットワークを使用することにより第三者に提供することができる。乱数鍵Ciは対称鍵であることに留意すべきである。強制された、或いは別の方法で得たことによりこの鍵が既知であるときには、受信機からのメッセージ及びセキュリティモジュールからのメッセージを復号するのにこの鍵を使うことができる。
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明は、情報の非許可復号がきわめて複雑になる、受信機とセキュリティモジュールとの間の情報のセキュア化された転送方法を提供することによりこの欠点を解消することを目的とする。
【課題を解決するための手段】
【0008】
この目的は、第1装置と第2装置内で鍵が予め初期化され、局部的に相互に接続された2つの装置、即ち一対の非対称暗号化鍵のうちの少なくとも第1暗号化鍵を含む第1装置と、前記一対の非対称暗号化鍵のうちの少なくとも第2暗号化鍵を含む第2装置の間において、特に受信機とセキュリティモジュールの間のセキュア化された情報のやりとりの方法であって、
‐ 第1装置内で少なくとも1つの乱数を発生させる工程と、
‐ 第2装置内で少なくとも1つの乱数を発生させる工程と、
‐ 前記第1暗号化鍵により前記第1乱数を暗号化する工程と、
‐ 前記第2暗号化鍵により前記第2乱数を暗号化する工程と、
‐ 暗号化された前記第1乱数を第2装置に送信する工程と、
‐ 暗号化された前記第2乱数を第1装置に送信する工程と、
‐ 暗号化された第1乱数を前記第2装置内で復号化する工程と、
‐ 暗号化された第2乱数を前記第1装置内で復号化する工程と、
‐ セッション鍵を発生させるために、装置のうちの一方により発生させ他方が受信した前記乱数を組み合わせる工程と、
‐ 第1装置と第2装置の間でやりとりされる情報の全て又は一部を暗号化するためにセッション鍵を使用する工程と
を含む情報のやりとりの方法により達成される。
【0009】
本発明及びその長所は、発明の個別の様々な実施形態及び添付の図面を参照することにより、よりよく理解されよう。
【発明を実施するための最良の形態】
【0010】
これらの図を参照すると、符号10はセキュリティモジュールを概略的に示したものであり、符号11は受信機を示している。以下の文中では、セキュリティモジュール10及び受信機11を総称して装置と呼称することにする。当業者にとっては既知のように、セキュリティモジュール10は、特にチップカード、又は「ドングル」という名称で知られているコネクタのようなチップを含むコネクタの形態をとることができる。本発明の範囲から逸脱することなく他の実施形態を想定できることは明らかである。このセキュリティモジュール10は一対の非対称鍵のうちの非対称秘密鍵PAKVを含む。この鍵は例えばモジュールの製造の際、セキュリティモジュール10に入力するか、後の段階で、データ管理センターとセキュリティモジュールの間のセキュア化されたリンクにより前記管理センターに入力することができる。非対称秘密鍵はモジュールの不飽和メモリ内に保存される。
【0011】
特に有料テレビの場合、受信機11は通常、テレビに接続されたボックスで構成される。受信機は前記一対の非対称鍵のうちの1つの非対称公開鍵PAKBを含む。従ってこの公開鍵はセキュリティモジュールの秘密鍵と対になる。通常、公開鍵は受信機の製造の際、又は保護された環境下での初期化段階においてプログラムされる。またセキュア化された方法によりテレビ放送でダウンロードすることもできる。
【0012】
特に有料テレビの分野においては、1台のみの受信機は1台のみのセキュリティモジュールで作動するのが望ましい。これにより、ある所与の所有者に属するセキュリティモジュール内にロードされた権利が、他の所有者に属する複数の受信機内で使われることを防ぐことができる。この理由により、セキュリティモジュール及び受信機は、1台のみの受信機は1台のみのセキュリティモジュールとしか作動しない、及び1台のみのセキュリティモジュールは1台のみの受信機としか作動しないように対にされる。このような対は、鍵の内の一方がセキュリティモジュールに接続され他方の鍵が受信機に接続される一対の非対称鍵により実現される。原則として非対称鍵はユニークである。しかしながら、実際には、ユーザー数がきわめて多い時には、権利がやりとりされるリスクをほぼ0に維持したままで、同じ対の鍵を複数回割り当てることが可能である。このリスクは、図4を参照して以下に説明するように、追加のユニークな対称鍵を使用することにより完全に0に維持することができる。
【0013】
図1に示す実施形態においては、本発明の方法は以下のようにして行われる。例えばセキュリティモジュール10と受信機11など2つの装置間で通信が開始されると、セキュリティモジュールはまず乱数Aを発生する。乱数は図1にて円で囲んで示してある。この乱数はセキュリティモジュール10内で秘密鍵PAKVにより暗号化され、その結果、暗号化された乱数A’(A’=PAKV(A))が得られる。この乱数は受信機11に送信される。暗号化された乱数A’は公開鍵PAKBにより受信機内で解読され、それにより当初の乱数Aを得ることができる。
【0014】
反対に受信機11は図1にて円で囲んで示してある乱数Bを発生する。この乱数は公開鍵PAKBを使用することにより受信機内で暗号化される。その結果、暗号化された乱数B’(B’=PAKB(B))が得られ、セキュリティモジュール10に送信される。暗号化された乱数B’は秘密鍵PAKVによりセキュリティモジュール内で解読され、それにより当初の乱数Bを得ることができる。
【0015】
このようにして、セキュリティモジュールも受信機も、セキュリティモジュールによって発生された乱数Aと、受信機により発生された乱数Bを使用することができる。これら2つの乱数は1つの乱数を発生するよう組み合わされ、この乱数は第1の実施形態においてはセッション鍵SKとして使われる。組み合わせは、排他的OR機能又はその他の適当な組み合わせにより、2つの数字の単純な連結により行うことができる。このようにして発生したセッション鍵SKはセキュリティモジュールと受信機の間のセキュア化されたあらゆる通信に用いられる。
【0016】
セキュリティモジュール内に含まれる秘密鍵を知ることは不可能であるとされるので、この実施形態はユーザーに高い安全性を提供する。受信機内で乱数Bの代わりにある数を強制することは可能であるが、セキュリティモジュール内で乱数Aを強制すること不可能である。同様に、洗練された技術的手段により公開鍵PAKBを求めることはできるが、そこから秘密鍵PAKVを推定することはできない。その結果、各装置が乱数を発生すること、またこれらの乱数が非対称鍵を用いて暗号化されることにより、鍵及び決められた数が課されるので、装置が誤作動することがない。
【0017】
図2による実施形態では、図1の実施形態の場合と同様に、各装置から乱数が発生する。乱数は対応する鍵により暗号化され、暗号化された状態で他方の装置に送信される。受信機11によって受信された乱数Aはこんどは受信機の公開鍵PAKBにより再度暗号化され、その結果、新しく暗号化された数A”(A”=PAKB(A))が得られ、この数はセキュリティモジュール10に送られる。そこでこの数は秘密鍵PAKVにより復号化される。セキュリティモジュール10内で使われる秘密鍵PAKVと受信機内で使われる公開鍵PAKBが対になっている場合、このようにして得られた数Aはセキュリティモジュールによって発生した元の乱数と同一である。図2を参照して記述したように、本方法は、受信機11内で暗号化された数A”の復号による乱数Aと、セキュリティモジュール10によって発生した乱数Aを比較する工程12を含む。もしこれらの数が同一ではない場合、セキュリティモジュールは受信機と対になっておらず、通信即ち情報の転送を中断しなければならないことが類推できる。このことは例えば、対になっている受信機とは異なる受信機にセキュリティモジュールを挿入した時、或いは例えばコンピュータを使用してセキュリティモジュールのシミュレーションを行った時に発生する。
【0018】
同様に、セキュリティモジュール10によって受信された乱数Bもこのモジュールの秘密鍵PAKVにより暗号化され、その結果、暗号化された数B”(B”=PAKV(B))が得られる。この数は受信機11に送られ、そこで公開鍵PAKBにより復号化される。こうして乱数Bが得られ、受信機11によって発生した元の乱数とBと比較される。上と同様に、比較する工程12で2つの乱数が比較される。もしこれら2つの乱数が同一でない場合、通信は中断される。
【0019】
乱数の比較の結果が正である場合、即ちセキュリティモジュール10と受信機11が対になっている場合、乱数A及びBの組み合わせを使用してセッション鍵SKが発生される。このセッション鍵は、セキュリティモジュールと受信機との間で後に行われるセキュア化された通信に用いられる。
【0020】
この実施形態は、セキュリティモジュール10内でも受信機11内でも暗号化の前後の乱数が比較されるという長所を有する。こうすることにより、たとえ第三者が受信機の公開鍵を横領しても、セキュリティモジュールと受信機の間でやりとりされたメッセージを復号するのに公開鍵を使用することができない。同様に、想定されていない受信機でモジュールが使用されると、情報は復号することができない。
【0021】
図3による方法においては、上で記述したような乱数に、例えば図1及び図2を参照して記述したような乱数Aを加え、2つの部分b及びcはそれぞれ既定機能を有し、bはセキュリティモジュール10内で発生した乱数であり、cは「モチーフ」と呼ばれる既定かつ一定の数であり、セキュリティモジュール10及び受信機11内に記憶される。このモチーフは例えば0と1を交互に連続させたもので構成することができる。
【0022】
第1の実施形態によれば、乱数A、乱数b、及びモチーフcなど3つの要素は秘密鍵PAKVを用いて暗号化される。こうすることにより、A=PAKV(A、b、c)のような乱数Aが得られる。
【0023】
この数Aは受信機11に送信され、そこで公開鍵PAKBを用いて復号化される。セキュリティモジュール10と受信機11が対になっている場合、この復号化の結果、3つの数A、b、及びcが得られなければならない。数cは既定かつ既知の値を有するので、受信機はこの値の確認を容易に行うことができる。この目的のため、受信機は、受信機内に記憶されているcの値と復号化後に得られた値の比較を行う。この2つの値が同一でない場合、セキュリティモジュールとの情報のやりとりは停止される。
【0024】
確認のため、乱数bがセキュリティモジュール10に返送される。その場合、まず受信機11内で公開鍵PAKBを用いて乱数が暗号化されるが、それにより数b”(b”=PAKB(b))が与えられる。次にこの数b”はセキュリティモジュール10に送られ、そこで秘密鍵PAKVにより復号化される。このようにして復号化された数は当初の数bと比較され、もしこの2つの数が同一でない場合、情報のやりとりが中断される。
【0025】
第2の実施形態によれば、乱数A、乱数b、及びモチーフなど3つの要素は秘密鍵PAKVを用いてセキュリティモジュール10内で別々に暗号化される。こうして3つの暗号化数が得られる。復号化の際は、セキュリティモジュール及び受信機が対になっている限り、上記のように乱数A及びbならびにモチーフcが得られる。
【0026】
セッション鍵SKは、既知の規則による、セキュリティモジュール10によって発生した乱数Aと、受信機によって発生した乱数Bと、場合によってはセキュリティモジュール及びモチーフc或いはそれらのうちの一つの組み合わせにより構成される。これら要素は全てセキュリティモジュール10にとっても受信機11にとっても既知であるのでセッション鍵を構成することができる。
【0027】
この実施形態は様々な観点から見て有利である。まずこの実施形態では、モチーフcにより、2つの装置間の一方向通信を用いて、セキュリティモジュール10と受信機11との対の最初の確認を行うことが可能である。装置が対になっていない時は、モチーフcの内容の確認によって行われる情報のやりとりはできるだけ少なくするのが望ましい。他方、乱数bを返すことにより、乱数Aを2回送信することなく、この2つの装置間の対関係を確実かつ信頼性のある方法で確認することができる。これにより2つの装置間でやりとりされる機密情報量が最小になるので、情報のやりとりの安全性が更に向上する。
【0028】
乱数Aにモチーフcのみを加えることも可能であることに留意すべきである。その場合、2つの装置間の対関係の確認はモチーフcに関してしか行われない。同様に、乱数Aに別の乱数bのみを加え、モチーフcは無い状態にすることも可能であり、確認は乱数bに関してセキュリティモジュール10内で行われる。
【0029】
図4に示す実施形態においては、本方法の最初の工程は図2に示す方法と同じように進行する。乱数Aはセキュリティモジュール10により、乱数Bは受信機11によりそれぞれ発生する。乱数はセキュリティモジュール10及び受信機11が対になっていることを確認するようやりとりされ確認される。この実施例においては、セキュリティモジュール及び受信機は更に符号13の対称鍵PHKを有する。乱数A及びBは図2の実施形態の場合のようにセッション鍵SKを得るためにただ相互に組み合わされるのではなく、対称鍵13を用いて組み合わされる。これら3つの要素の組み合わせは上述のように、連結又はその他の適切な機能により行うことができる。本発明の個別の形態によれば、セッション鍵SKは、連結された2つの数A及びB(SK=PHK(A、B))を対称鍵13で暗号化することにより形成される。
【0030】
このことは、メッセージの無許可復号化をより困難にするという長所があり、使用可能な情報を入手できるようにするのに全ての鍵を持つことが必要である。きわめて多数の異なる非対称鍵の対を発生させることは比較的時間がかかり困難であるため、この実施形態も有利である。単純化の問題に関しては、きわめて多数のユーザーに直面しているため、同じ対の鍵を複数のセキュリティモジュール/受信機群に割り当てるのが望ましい。一方、対称鍵はユニークである。このように他の鍵に加えて対称鍵を使用することにより、あるセキュリティモジュールは対応する受信機と一緒の時のみ使用することができるよう保証することが可能である。
【0031】
例えば装置の初回使用時に発生させたセッション鍵を記憶し、この鍵を常に使用することが可能である。しかしながら、安全上の理由から、新しいセッションが開始される毎に新しい鍵を発生させることが望ましい。ここでセッションとは、2つの装置間での情報のやりとりの開始から終了までの期間であると定義される。通信の安全性を更に高めるために、同じセッション中に、例えば定期的に或いは決められたアルゴリズムに従い、選択された間隔、例えば2時間毎に鍵を変えることも可能である。こうすることにより、許可されていない方法で入手され得た情報であっても、セッション鍵のこの最大有効時間後はもはや使用することができなくなる。
【0032】
本発明の個別の実施形態によれば、特にラインのインピーダンス又は電力消費など様々な物理的パラメータを測定することができる「インテリジェント」セキュリティモジュール又は同様の手段を使用することができる。この単数又は複数のパラメータは一定の間隔で基準値と比較される。比較された値の間で、許容値の閾値を超える違いが確認された時は、システム上に、情報の不適当な読み取りの危険性が存在すると推定することができる。この場合、好ましい解決方法ではないが、受信機とセキュリティモジュールとの間の一切の情報のやりとりを切断することができる。好ましい解決方法は、受信機に要求を送信して、新しいセッション鍵の発生を要求することである。受信機がこれに応じない場合、情報のやりとりがブロックされる。これにより、機密情報へのあらゆるアクセスの試みが監視される動的システムを得ることができる。物理的パラメータの測定装置は受信機内に設置することもできる。
【0033】
当業者にとっては周知のことであるが、有料テレビ用受信機は基本的に、計算ユニット、リードオンリーメモリ、デマルチプレクサ、スクランブル解除装置、デジタル/アナログ変換器、外部メモリ、及び音声及び画像解凍装置を含む。現在のシステムにおいては、計算ユニット、リードオンリーメモリ、及びスクランブル解除装置は、同じ電子チップ内に格納することができる。先行技術のシステムでは、公開鍵PAKBは通常、外部メモリ内に含まれている。外部メモリはアクセス可能であるので、その内容の読み出し又は変更が可能であり、そのため情報の無許可読み取りのリスクが生じる。
【0034】
このリスクを最小にするために、公開鍵PAKB及び対称鍵13或いはそれらのうちの一つは有利には、リードオンリーメモリ内或いはスクランブル解除装置内に保存される。これにより安全性が著しく向上するが、これは鍵のうちの1つを変更するためには、電子チップを交換することが必須であるからであり、これは経済的な観点から見てほとんど有利ではなく、偽造チップを入手できることが前提となる。このように通信の安全性はきわめて有効である。
【0035】
上記記述において図4で符号13を有する鍵は対称鍵として記述されていることに留意すべきである。しかしながらこの対称鍵の代わりに、対になった非対称鍵を使用することも可能である。この場合、二対の非対称鍵を使用する。対となっている鍵のうちの一対は1つのユーザー群にとって共通とすることができ、他方の対はユニークとすることができる。また二対ともユニークとすることもできる。
【0036】
上の例の記述においては、第1装置はセキュリティモジュールに相当し、第2装置は受信機に相当する。本発明による方法は、第1装置が受信機であって、第2装置がセキュリティモジュールであっても同様に機能することは明らかである。
【図面の簡単な説明】
【0037】
【図1】図1は本発明の第1の実施形態を示す図である。
【図2】図2は本発明の第2の実施形態を示す図である。
【図3】図3は本発明による方法において使われているような数の構造の種類を示す略図である。
【図4】図4はこの発明の第3の実施形態を示す図である。

【特許請求の範囲】
【請求項1】
第1装置と第2装置内で鍵が予め初期化され、局部的に相互に接続された2つの装置、即ち一対の非対称暗号化鍵のうちの少なくとも第1暗号化鍵(PAKV)を含む第1装置(10)と、前記一対の非対称暗号化鍵のうちの少なくとも第2暗号化鍵(PAKB)を含む第2装置(11)の間において、特に受信機とセキュリティモジュールの間のセキュア化された情報のやりとりの方法であって、
‐ 第1装置(10)内で少なくとも1つの乱数(A)を発生させる工程と、
‐ 第2装置(11)内で少なくとも1つの乱数(B)を発生させる工程と、
‐ 前記第1暗号化鍵(PAKV)により前記第1乱数(A)を暗号化する工程と、
‐ 前記第2暗号化鍵(PAKB)により前記第2乱数(B)を暗号化する工程と、
‐ 暗号化された前記第1乱数(A')を第2装置(11)に送信する工程と、
‐ 暗号化された前記第2乱数(B')を第1装置(10)に送信する工程と、
‐ 暗号化された第1乱数(A')を前記第2装置(11)内で復号化する工程と、
‐ 暗号化された第2乱数(B')を前記第1装置(10)内で復号化する工程と、
‐ セッション鍵(SK)を発生させるために、装置(10, 11)のうちの一方により発生させ他方が受信した前記乱数(A, B)を組み合わせる工程と、
‐ 第1装置と第2装置(10, 11)の間でやりとりされる情報の全て又は一部を暗号化するためにセッション鍵(SK)を使用する工程と
を含む情報のやりとりの方法。
【請求項2】
第1装置(10)により発生され第2装置(11)により復号化される乱数(A)が、
‐ 前記第2暗号鍵(PAKB)を用いて前記第2装置(11)により暗号化され、
‐ 暗号化された状態で前記第1装置(10)に送信され、
‐ 第1暗号化鍵(PAKV)によりこの第1装置(10)内で復号化され、
‐ 第1装置(10)により発生した前記乱数(A)と比較される
こと、及び比較された乱数が同一でない場合、情報の転送が停止されることを特徴とする、請求項1記載の情報のやりとりの方法。
【請求項3】
第2装置(11)により発生され第1装置(10)により復号化される乱数(B)が、
‐ 前記第1暗号鍵(PAKV)を用いて前記第1装置(10)により暗号化され、
‐ 暗号化された状態で前記第2装置(11)に送信され、
‐ 第2暗号化鍵(PAKB)によりこの第2装置(11)内で復号化され、
‐ 第2装置(11)により発生した前記乱数(B)と比較される
こと、及び比較された乱数が同一でない場合、情報の転送が停止されることを特徴とする、請求項1記載の情報のやりとりの方法。
【請求項4】
前記第1装置(10)及び前記第2装置(11)が対称暗号化鍵(13)を含み、セッション鍵(SK)を発生させるために乱数(A, B)が前記対称鍵(13)と組み合わされることを特徴とする、請求項1記載の情報のやりとりの方法。
【請求項5】
組み合わせが連結であることを特徴とする、請求項1ないし4のいずれか1項に記載の情報のやりとりの方法。
【請求項6】
所定の使用パラメータに応じてセッション鍵(SK)を再発生させることを特徴とする、請求項1記載の情報のやりとりの方法。
【請求項7】
所定の使用パラメータが使用時間であることを特徴とする、請求項6記載の情報のやりとりの方法。
【請求項8】
2つの装置(10, 11)のうちの少なくとも一方が、ラインのインピーダンス及び電力消費或いはそれらのうちの一つなど、通信を表す少なくとも1つの物理的パラメータを測定すること、測定値を基準値と比較すること、及び測定されたパラメータが基準値から閾値以上異なっている時には情報のやりとりに介入すること特徴とする、請求項1記載の情報のやりとりの方法。
【請求項9】
2つの装置(10, 11)間の情報のやりとりを停止することにより介入が行われること特徴とする、請求項8記載の情報のやりとりの方法。
【請求項10】
所定の使用パラメータが通信を表す物理的パラメータであること特徴とする、請求項6及び8記載の情報のやりとりの方法。
【請求項11】
‐ 装置(10, 11)のうちの少なくとも一方が少なくとも1つの追加乱数(b)を発生し、
‐ この追加乱数(b)が前記第1暗号化鍵(PAKV)により暗号化され、
‐ 暗号化されたこの追加乱数が第2装置(11)に送信され、
‐ 暗号化され送信されたこの追加乱数がこの第2装置(11)内で復号化され、
‐ 復号化された追加乱数が前記第2暗号化鍵(PAKB)により暗号化され、
‐ 暗号化された追加乱数が第1装置(10)に送信され、
‐ 第1装置内で復号化された追加乱数が、前記第1装置内で発生された当初の追加乱数(b)と比較され、
‐ 比較の結果、比較された2つの値が同一ではないことが示されている場合、情報のやりとりが中断される
こと特徴とする、請求項1記載の情報のやりとりの方法。
【請求項12】
‐ 装置(10, 11)のうちの少なくとも一方が、2つの装置(10, 11)内に記憶される少なくとも1つの既定固定数(c)を決定し、
‐ この既定固定数(c)が前記第1暗号化鍵(PAKV)により暗号化され、
‐ 暗号化されたこの既定固定数が第2装置(11)に送信され、
‐ 暗号化され送信されたこの既定固定数がこの第2装置(11)内で復号化され、
‐ 第2装置内で復号化された既定固定数が、この第2装置内に記憶されている既定固定値と比較され、
‐ 比較の結果、比較された2つの値が同一ではないことが示されている場合、情報のやりとりが中断される
こと特徴とする、請求項1記載の情報のやりとりの方法。
【請求項13】
数(A, b, c)のそれぞれを別々に暗号化すること特徴とする、請求項11又は12記載の情報のやりとりの方法。
【請求項14】
数(A, b, c)のそれぞれの組み合わせを暗号化すること特徴とする、請求項11又は12記載の情報のやりとりの方法。
【請求項15】
少なくとも、計算ユニット、リードオンリーメモリ、デマルチプレクサ、スクランブル解除装置、デジタル/アナログ変換器、外部メモリ、及び音声及び画像解凍装置を含み、少なくとも、計算ユニット、リードオンリーメモリ、及びスクランブル解除装置が同じ電子チップ内に格納されること、及び暗号化鍵(PAKB, 13)のうちの少なくとも1つが前記電子チップ内に保存されることを特徴とする、請求項1ないし14のいずれか1項に記載の方法を実施するための受信機。
【請求項16】
数(A, b, c)のうちの少なくとも1つが前記電子チップ内に保存されることを特徴とする、請求項15記載の受信機。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2006−512792(P2006−512792A)
【公表日】平成18年4月13日(2006.4.13)
【国際特許分類】
【出願番号】特願2004−514265(P2004−514265)
【出願日】平成15年6月10日(2003.6.10)
【国際出願番号】PCT/IB2003/002425
【国際公開番号】WO2003/107585
【国際公開日】平成15年12月24日(2003.12.24)
【出願人】(500477997)ナグラカード エス. アー. (16)
【Fターム(参考)】