JP2001519629A - 暗号化されたデータストリームを伝送するための方法および装置 - Google Patents

暗号化されたデータストリームを伝送するための方法および装置

Info

Publication number
JP2001519629A
JP2001519629A JP2000515388A JP2000515388A JP2001519629A JP 2001519629 A JP2001519629 A JP 2001519629A JP 2000515388 A JP2000515388 A JP 2000515388A JP 2000515388 A JP2000515388 A JP 2000515388A JP 2001519629 A JP2001519629 A JP 2001519629A
Authority
JP
Japan
Prior art keywords
decoder
key
security module
encrypted
data stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000515388A
Other languages
English (en)
Other versions
JP2001519629A5 (ja
Inventor
メイラード,ミッシェル
ベナルデアウ,クリスチャン
ダボイス,ジャン−ル
Original Assignee
カナル プラス ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27238734&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2001519629(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by カナル プラス ソシエテ アノニム filed Critical カナル プラス ソシエテ アノニム
Publication of JP2001519629A publication Critical patent/JP2001519629A/ja
Publication of JP2001519629A5 publication Critical patent/JP2001519629A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4183External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Infusion, Injection, And Reservoir Apparatuses (AREA)
  • Buffer Packaging (AREA)
  • Materials For Medical Uses (AREA)
  • Computer And Data Communications (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

(57)【要約】 スクランブルされたデータがデコーダ(2020)へ送信され、該スクランブルされたデータがデコーダ(2020)に挿入されたセキュリティモジュールすなわちスマートカード(3020)にわたされ、且つそれによってデスクランブルされる、スクランブルされたデータを送信し且つ受信する方法において、該スクランブルされたデータストリームが、スマートカード(2020)からデコーダ(3020)へ暗号化されて返送されることを特徴とする。データストリームの暗号化は、カード(2020)または送信における二次的な暗号化ステップとして行われてよい。該データストリームは、セキュリティモジュールにおいてデスクランブルされるオーディオビジュアルデータ、または後で送信をデスクランブルするためにデコーダにより用いられる制御ワードデータのストリームに直接的に対応する。

Description

【発明の詳細な説明】
【0001】 本発明は、暗号化またはスクランブルされた伝送例えば、スクランブル化テレ
ビジョン放送、に用いられる方法および装置に関する。
【0002】 暗号化データの伝送は、ペイTVシステムの分野においては、良く知られてお
り、スクランブルされたオーディオビジュアル情報が、多数の加入者に人工衛星
によって、通常、放送され、各加入者は、送信されたプログラムを、デスクラン
ブルして、視聴することが可能なデコーダまたは受信機/デコーダを保有する。
【0003】 典型的なシステムにおいては、スクランブルされたデータは、該データをデス
クランブルするための制御ワードと共に送信され、該制御ワードは、それ自体、
いわゆる取込みキーによって暗号化されて、暗号化形態として送信される。そし
て、スクランブルされたデータおよび暗号化された制御ワードは、デコーダによ
って受信され、暗号化された制御ワードを復号するために、該デコーダに挿入さ
れたスマートカード(ICカード)に格納された取込みキーの等価物にアクセス
した後、送信されたデータをデスクランブルする。支払済の加入者は、月決めの
ECM(資格制御メッセージ)において、送信の視聴を許可するための暗号化さ
れた制御ワードを復号するのに必要な取込みキーを受信するであろう。
【0004】 システムのセキュリティを向上しようとするために、制御ワードは、通常、1
0秒またはその程度毎に変更される。このことは、制御ワードを固定しまたはゆ
っくりと変更することにより、制御ワードが公に知られてしまうようになる状況
を回避する。そのような状況では、不正な利用者が、彼のデコーダのデスクラン
ブルユニットに、送信をデスクランブルするために、既知の制御ワードを与える
ことが、比較的簡単になってしまう。
【0005】 このセキュリティの基準にもかかわらず、近年、例えば映画放送の間に送る制
御ワードのストリームが知られてしまうことになるという問題が生じてきた。こ
の情報は、固定的にスクランブルされた映画をビデオレコーダに記録した許可さ
れていない利用者に使用されてしまうかもしれない。もしも、制御ワードのスト
リームがデコーダに供給されるのと同時に該映画が再生されると、映画の可視化
が可能となる。利用者が、映画を、制御ストリームに同期させるようにするなら
ば、特にデスクランブラを構築するのに必要なハードウェア要素が容易に得られ
るので、そのような不正を実現することにさほど大きな技術的問題はない。
【0006】 この問題は、インターネットの台頭によりさらに悪化し、与えられた送信の間
に放出される制御ワードのストリームを発行するインターネットのサイトのいず
れかを見つけることは珍しいことではない。
【0007】 本発明は、スクランブルされた送信のための良く知られた従来技術に伴う問題
を解決して、上述したような攻撃に対する抵抗力を呈するように構成された安全
なデコーダを提供することを目的としている。
【0008】 本発明によれば、スクランブルされたデータストリームがデコーダへ送信され
、その後に該デコーダに挿入された可搬型セキュリティモジュールへわたされ、
且つそれによってデスクランブルされる方法において、前記データストリームが
、前記セキュリティモジュールから前記デコーダへ、暗号化形態としてわたされ
、デコーダによって復号されてから、使用されるようにすることを特徴とするス
クランブルされたデータストリームの送信および受信の方法が提供される。
【0009】 上述したように、従来のシステムでは、制御ワードが、取込みキーにより暗号
化され、そして、デコーダ内において、送信のデスクランブルのために復号され
た形態で、制御ユニットへわたされる前に、デコーダからスマートカードにわた
される。このような技術の弱点は、比較的容易に、カードとデコーダとの間の接
続を決定し、それによってそれらの接続を通過する制御ワード情報を記録するこ
とができるために、前記カードとデコーダユニットとの間で、制御ワードの伝送
が「明確な状態で」行われることにある。
【0010】 この弱点を識別し、データが、デコーダに暗号化形態で返送される前に、可搬
型のセキュリティモジュールによってデスクランブルされるという解決法を提案
することにより、本発明は、それらの技術における問題を克服する。
【0011】 本発明の第1のタイプの実現化によれば、データストリームは、セキュリティ
モジュール内で、第1の暗号キーによって、該第1のキーの等価物を用いて復号
するためにデコーダへ返送される前に、暗号化される。しかしながら、以下に述
べるように、本発明のその他の実現化が可能であり、その場合、データは、セキ
ュリティモジュールからデコーダへ暗号化された形態でわたされるが、該暗号化
は、送信段階で行われる。
【0012】 上述した実現化の一つの実施形態においては、前記データストリームは、前記
セキュリティモジュール内で、前記デコーダの固有の値に依存して変動する第1
の暗号キーによって暗号化され、該デコーダは、該データストリームを復号する
のに必要な、前記キーおよび値の等価物を保有する。例えば、前記デコーダの固
有の値は、デコーダの、シリアルまたはバッチ番号に対応させることができる。
【0013】 前記デコーダの固有の値は、前記セキュリティモジュールおよび送信機に既知
の固有キーによって暗号化されてもよく、前記デコーダの固有の値は、暗号化さ
れた形態で、前記セキュリティモジュールに対する通信のために前記デコーダへ
送信される。一旦、前記セキュリティモジュール内で、前記固有キーによって復
号されれば、前記デコーダの固有の値および第1の暗号キーは、前記セキュリテ
ィモジュールによって、暗号化されたデータストリームを生成するのに用いるこ
とができる。
【0014】 前記セキュリティモジュールに対するデコーダの固有の値の通信は、前記デコ
ーダから前記セキュリティモジュールへ送られる信号を必然的に含むであろう。
わかっているように、このチャンネルにまたがるメッセージの伝送は、比較的監
視し易く、そして前記固有の値を読めない形態で前記セキュリティモジュールへ
転送することが好ましい。
【0015】 このタイプの固有キーは、EMMすなわち資格管理メッセージに関連して知ら
れており、毎月暗号化された形態で、月毎のECMを復号するための管理キーを
、前記EMMを復号するための所要の固有キーを保有する選択された加入者また
は加入者のグループへ伝送する。
【0016】 その他の解においては、前記デコーダの固有の値は、前記セキュリティモジュ
ールにおいて既知の固有キーによって暗号化され、該暗号化された前記デコーダ
の固有の値は、前記デコーダへ前記セキュリティモジュールを挿入した状態での
前記セキュリティモジュールに対する通信のために、該デコーダの製造の間にデ
コーダに格納される。
【0017】 固定されたデコーダの固有の値を使用する代わりに、前記第1の暗号キーを、
例えば、デコーダによって生成され且つ前記セキュリティモジュールへ通信され
る乱数または疑似乱数に依存させてもよい。
【0018】 好ましくは、そして前記デコーダとセキュリティモジュールとの間の非暗号化
データの通信に伴う問題に鑑み、前記乱数は、前記デコーダとセキュリティモジ
ュールと、またはその逆、の間で通信される前に第2の暗号キーによって暗号化
される。
【0019】 一つの実施形態においては、前記乱数は、前記デコーダにおいて、生成され且
つ前記第2の暗号キーにより暗号化され、前記セキュリティモジュールへ、該セ
キュリティモジュールに格納されたこの第2のキーの等価物による復号のために
通信されるようにしてもよい。
【0020】 代わりの実施形態としては、前記セキュリティモジュールとデコーダの動作を
単純に逆にして、前記乱数は、前記セキュリティモジュール内で、生成され且つ
前記第2の暗号キーにより暗号化され、前記デコーダへ、該デコーダに格納され
た該第2のキーの等価物による復号のために通信されるようにしてもよい。
【0021】 上で与えられた例において、第1および第2の暗号キー、固有のセキュリティ
モジュールキー、その他は、全て、DES、RC2、その他のような既知の対称
暗号アルゴリズムに従って生成されたものでよい。しかしながら、好ましい実施
形態においては、デコーダは、乱数を発生することができ、該乱数を暗号化する
のに用いられる第2のキーはパブリックキーに対応し、セキュリティモジュール
は、前記乱数値を復号するのに必要な等価なプライベートキーを提供する。
【0022】 スマートカードのような可搬型のセキュリティモジュールと比べて、デコーダ
内において第1および第2の暗号キーを格納するのに用いられるハードウェア構
成要素(典型的にはROM)は、接触された接点その他により、比較的絶縁およ
び監視することが容易である。したがって、熱心な不正利用者は、前記第1およ
び第2のキー、並びに、前記セキュリティモジュールとデコーダとの間の通信を
監視することにより、前記乱数の暗号化された値を得ることができるかもしれな
い。もしも、第2のキーに対称アルゴリズムが用いられていれば、乱数は既知の
デコーダの第2のキーを用いて復号され、そして前記制御ワードを復号するため
の既知の第1のキーに提供されるかもしれない。
【0023】 これに対して、パブリックキー/プライベートキー構成を使用することにより
、デコーダにより保持される第2のパブリックキーの保有は、不正利用者に暗号
化された乱数の復号を可能としない。乱数を直接的に得ることがいつも可能であ
るので、これは、キーを取得することと通信された暗号値を抽出することとを比
較すると、乱数は、デコーダのRAM内のどこかで生成され且つ格納されるであ
ろうが、如何なる場合においても通常の原理で変更することができるから、一層
困難である。
【0024】 好ましくは、第2のプライベートキーは、セキュリティモジュールに特有であ
る。この実施形態は、理解されるであろうように、セキュリティモジュールとデ
コーダとの間で通信されるデータストリームは、そのセッションの間に生成され
る乱数に対して如何なる場合においても依存するであろうから、システムのセキ
ュリティを実質的に向上させる。
【0025】 上述したように、第2の暗号キーに関連してのパブリック/プライベートキー
の使用は、プライベートキーがセキュリティモジュールに格納され、パブリック
キーがデコーダに格納される場合に、特に有利である。しかしながら、代替的な
実施形態において、プライベートキーをデコーダに保持させ、パブリックキーを
セキュリティモジュールに保持させるように、状況を反転させてもよい。
【0026】 有利には、第2のデコーダキーは、デコーダに通信する前に第3のキーによっ
て暗号化され、該デコーダが、前記第2のデコーダキーを復号し且つ確認するた
めに、対応する第3のキーを保有する。
【0027】 特に有利な実施形態においては、第2のデコーダキーを復号するのに用いられ
る第3のキーはプライベートキーであり、デコーダは、通信された第2のキーを
復号し且つ確認するための、等価なパブリックキーを保有する。
【0028】 この第1のタイプの実現化の上述した全ての実施形態においては、データスト
リームは、デコーダにわたされる前にセキュリティモジュール内に保持された第
1の暗号キーによって再暗号化される。
【0029】 上述したように、他のタイプの実現化においては、セキュリティモジュールと
デコーダとの間を通過する暗号化されたデータストリームは、セキュリティモジ
ュールの上流で準備される。そのような実現化では、データストリームは、第1
の暗号キーによって送信点において暗号化され、デコーダにより、このキーの等
価物によって復号される。
【0030】 好ましい実施形態においては、データストリームは、送信機およびデコーダの
両者に既知の変数に依存する第1の暗号キーによって、送信点において暗号化さ
れ、デコーダにより、このキーの等価物および変数によって復号される。
【0031】 例えば、データストリームは、送信点において、実際の送信の時刻および/ま
たは日付に依存する第1の暗号キーによって暗号化されてもよい。そのような場
合、暗号化されたデータストリームは、放送の送信の時刻における単なる関数で
あり、デコーダの復号キー(あるいはむしろそれに組み合わされた変数)が今は
変化してしまっているであろうから、放送が記録された後にデコーダのデスクラ
ンブラに供給することはできないであろう。
【0032】 理解されるであろうように、この実現化は、上述において議論した第1の実現
化の実施形態よりも安全性に乏しいが、現存するセキュリティモジュールのハー
ドウェアに対して、何の変更も必要でないという利点を保有する。さらに、該発
明をインプリメントするのに必要な、デコーダおよび送信機への変更は、ソフト
ウェアにて、例えばデコーダの場合送信されたデータのダウンロードすることに
より、インプリメントされ得る。
【0033】 この第2のタイプの実現化は、暗号化されたデータストリームは、送信点にお
いて取込みキーによってさらに暗号化され、セキュリティモジュール内において
等価な取込みキーによって復号され、それからその最初の暗号化形態にてデコー
ダへわたされ得る。
【0034】 上述した全ての実施形態にて説明したように、前記セキュリティモジュールと
デコーダとの間を暗号化された形態で通過するデータストリームは、オーディオ
ビジュアルデータを有していてもよい。そのような実施形態において、前記デー
タストリームの復号の後、デコーダは単に該オーディオビジュアルデータを表示
するであろう。
【0035】 しかしながら、その他の実施形態においては、セキュリティモジュールとデコ
ーダとの間を暗号化形態にて通過するデータストリームは、制御ワードストリー
ムを有していてもよく、復号された制御ワードストリームは、その後に前記デコ
ーダにより、組み合わされてスクランブルされたオーディオビジュアルデータを
デスクランブルするのに用いられる。
【0036】 そのような実施形態において、上述されたように制御ワードデータストリーム
の「スクランブル」と「デスクランブル」は、従来のシステムにおけるように、
取込みキーを用いてECMメッセージの暗号化および復号に対応する。
【0037】 システムのセキュリティを向上させるため、いくつかまたは全ての上述された
実施形態は、互いに組み合わせてインプリメントされ得る。
【0038】 本発明は、特にテレビジョン放送の送信に特に適している。本発明は、上述し
たような送信の方法に適用されたデコーダおよびセキュリティモジュールに拡張
することもできる。
【0039】 「可搬型セキュリティモジュール」の用語は、例えば、マイクロプロセッサお
よび/またはメモリ記憶部を保有する従来のチップベースの可搬型カードタイプ
装置を意味するために用いられている。これは、スマートカード、PCMCIA
カード、SIMカード、その他を含んでいてもよい。この用語に含まれるのは、
代わりの物理形態、例えばTVデコーダシステムにしばしば用いられるようなキ
ー型デバイス、を有するチップデバイスである。
【0040】 「スクランブルされた」、「暗号化された」、「制御ワード」および「キー」
の用語は、言葉の明確さの目的のために、ここではいくつかの方法で用いられて
いる。しかしながら、「スクランブルデータ」と「暗号化データ」または「制御
ワード」と「キー」の間には、基本的な相違はない。
【0041】 同様に、上述において、「受信機/デコーダ」および「デコーダ」と称してい
ても、本発明は、テレビジョン、記録装置、その他のように、物理的に分離され
た受信機と組み合わされた機能を有するデコーダユニット、他の機能を組み込ん
だデコーダユニット、および他の装置と一体化されたデコーダユニットについて
、デコーダと一体化された受信機を有する実施形態と同等に適用されることが理
解されよう。
【0042】 本発明の多数の実施形態が、添付された図面にのみ、そしてそれに関連する例
によって説明されるであろう。
【0043】 ディジタルテレビジョンシステム 本発明に適用し得るディジタルテレビジョン放送および受信システム1000
が、図1に示される。該システムは、圧縮されたディジタル信号を送信するため
に、既知のMPEG−2圧縮システムを用いる従来のディジタルテレビジョンシ
ステム2000を、大部分含んでいる。より詳細には、放送センタにおけるMP
EG−2コンプレッサ2002は、ディジタル信号ストリーム(典型的には、ビ
デオ信号のストリーム)を受信する。コンプレッサ2002は、リンケージ20
06によりマルチプレクサおよびスクランブラ2004に接続されている。マル
チプレクサ2004は、複数のさらなる入力信号を受信し、1またはそれ以上の
搬送ストリームを組合せ、そして圧縮されたディジタル信号をリンケージ201
0、該リンケージは、もちろんテレコムリンク(遠隔通信リンク)を含む広範囲
の種々の形態をとることができる、を介して放送センタの送信機2008へ送信
する。送信機2008は、アップリンク2012を介して衛星トランスポンダ2
014へ向けて電磁信号を送信し、そこでは、それら信号は電子的に処理されて
、ノーショナルダウンリンク2016を介して、従来的にはエンドユーザによる
私有のまたはレンタルのパラボラアンテナの形態での地上受信機2018へ放送
される。受信機2018により受信された信号は、エンドユーザにより所有され
またはレンタルされ且つエンドユーザのテレビジョン2022に接続された一体
化された受信機/デコーダ2020へ送信される。受信機/デコーダ2020は
、圧縮されたMPEG−2信号をテレビジョンセット2022のためのテレビジ
ョン信号にデコードする。
【0044】 条件付きアクセスシステム3000は、マルチプレクサ2004および受信機
/デコーダ2020に接続され、部分的に放送センタに配置され、且つ部分的に
デコーダに配置される。それは、エンドユーザが、1またはそれ以上の放送供給
者からのテレビジョン放送にアクセスすることを可能とする。商用販売(すなわ
ち、いくつかのテレビジョン番組は放送供給者により販売される)に関する復号
メッセージを可能とするスマートカードが、受信機/デコーダ2020に挿入さ
れ得る。デコーダ2020およびスマートカードを用いることにより、エンドユ
ーザは、サブスクリプションモード(予約購読モード)かまたはペイパービュー
モードで、イベントを購入することができる。
【0045】 やはり、マルチプレクサ2004および受信機/デコーダ2020に接続され
、部分的に放送センタに配置され、且つ部分的にデコーダに配置される対話的シ
ステム4000は、エンドユーザが、モデム接続されたバックチャンネル400
2を介して、種々のアプリケーションに対して対話することを可能とする。
【0046】 条件付きアクセスシステム 図2を参照して説明すると、条件付きアクセスシステム3000は、加入者認
証システム(SAS)3002を含んでいる。SAS3002は、それぞれTC
P−IPリンク3006によって(他のタイプのリンケージも代替的に用いるこ
とができるが)、1個またはそれ以上の加入者管理システム(SMS)3004
、各放送供給者につき1つのSMS、に接続されている。代わりに、1つのSM
Sを、2つの放送供給者で分け合うことも、または1つの供給者が2つのSMS
を使うことも、そしてその他の同様なことも可能である。
【0047】 「マザー」スマートカード3010を利用するサイファリングユニット300
8の形の第1の暗号化ユニットは、リンケージ3012によりSASに接続され
ている。マザースマートカード3016を利用するサイファリングユニット30
14の形の第2の暗号化ユニットは、リンケージ3018によりマルチプレクサ
2004に接続されている。受信機/デコーダ2020は、「ドータ」スマート
カード3020を受入する。それは、通信サーバ3022により、モデム接続さ
れたバックチャンネル4002を介して、SAS3002に直接的に接続されて
いる。SASは、要求により、他のことの間に、ドータスマートカードに対する
サブスクリプション権を送る。
【0048】 スマートカードは、一人またはそれ以上の商業オペレータの機密を含んでいる
。「マザー」スマートカードは、異なる種類のメッセージを暗号化し、「ドータ
」スマートカードは、彼らがそうする権利を持っていれば、メッセージを復号す
る。
【0049】 第1および第2のサイファリングユニット3008および3014は、ラック
、EEPROM上に格納したソフトウェアを有する電子的VMEカード、20個
までの電子カードおよび1つのスマートカード3010および3016をそれぞ
れ備えており、各電子カードについては、一つ(カード3016)はECMの暗
号化に用い、一つ(カード3010)はEMMの暗号化に用いる。
【0050】 マルチプレクサおよびスクランブラ 図1および図2を参照して説明すると、放送センタにおいて、ディジタルビデ
オ信号が、まず、MPEG−2コンプレッサ2002を用いて、圧縮される(す
なわちビットレートが削減される)。そして、この圧縮された信号は、他の圧縮
データのような他のデータと多重化されるべく、リンケージ2006を介してマ
ルチプレクサおよびスクランブラ2004へ送信される。
【0051】 スクランブラは、スクランブル処理において使用されマルチプレクサ2004
においてMPEG−2ストリームに含められる制御ワードCWを生成する。制御
ワードCWは、内部的に生成され、エンドユーザの一体化された受信機/デコー
ダ2020が番組をデスクランブルすることを可能とさせる。番組がどのように
商業化されているかを示すアクセス基準も、MPEG−2ストリームに加えられ
る。番組は、いくつかの「サブスクリプション」モードの一つでもおよび/また
はいくつかのペイパービュー(PPV)モードの一つでもその他のイベントでも
商業的であろう。サブスクリプションモードでは、エンドユーザは、1またはそ
れ以上の商業提供の「ブーケ」をサブスクライブ(購読)し、それによりこれら
のブーケ内の全てのチャンネルを視聴する権利を得る。好ましい実施形態におい
ては、960までの商業提供を、ブーケのチャンネルから選択することができる
。ペイパービューモードにおいては、エンドユーザは、所望に応じて、イベント
を購入する可能性が提供される。このことは、予めイベントを予約するか(「予
約」モード)、またはそれが放送されるとすぐに購入するか(「インパルス」モ
ード)、することにより達成することができる。
【0052】 制御ワードCWおよびアクセス標準の両方が、資格制御メッセージ(ECM)
を形成するのに用いられる。このECMは、一つのスクランブルされた番組に関
連して送出されるメッセージである。該メッセージは、制御ワード(番組のデス
クランブルを許可する)および当該放送番組のアクセス標準を含んでいる。アク
セス標準および制御ワードは、リンケージ3018を介して第2の暗号ユニット
3014へ送信される。このユニットにおいては、ECMが生成され、取込みキ
ーCexによって暗号化され、マルチプレクサおよびスクランブラ2004へ送
信される。
【0053】 番組送信 マルチプレクサ2004は、SAS3002からの暗号化されたEMM、第2
の暗号化ユニット3014からの暗号化されたECMおよびコンプレッサ200
2からの圧縮された番組を含む電気信号を受信する。マルチプレクサ2004は
、番組をスクランブルし、且つスクランブルされた番組、暗号化されたEMM(
もしも存在すれば)および暗号化されたECMを、電気信号として、リンケージ
2010を介して放送センタの送信機2008へ送信する。送信機2008は、
電気磁気信号をアップリンク2012を介して衛星トランスポンダ2014へ送
信する。
【0054】 番組受信 衛星トランスポンダ2014は、送信機2008により送信された電気磁気信
号を受信し且つ処理して、該信号を、ダウンリンク2016を介して、エンドユ
ーザにより所有され、またはレンタルにより借り受けられた従来的にはパラボラ
アンテナ型の地上受信機2018へ送信する。受信機2018により受信された
信号は、エンドユーザが所有しまたはレンタルにより借り、エンドユーザのテレ
ビジョンセット2022に接続された、一体化された受信機/デコーダ2020
に送信される。受信機/デコーダ2020は、暗号化されたEMMおよび暗号化
されたECMとともにスクランブルされた番組を得るために該信号をデマルチプ
レクスする。
【0055】 もしも番組が、スクランブルされていなければ、受信機/デコーダ2020は
、データを伸長復元し、該信号をテレビジョンセット2022へ送信するための
ビデオ信号に変換する。
【0056】 もしも番組がスクランブルされていれば、受信機/デコーダ2020は、MP
EG−2ストリームから対応するECMを抽出し、該ECMをエンドユーザの「
ドータ」スマートカード3020へわたす。これは、受信機/デコーダ2020
におけるハウジング内のスロットに差し込まれている。ドータスマートカード3
020は、当該エンドユーザがECMを復号し、番組にアクセスする権利を有し
ているか否かを制御する。もしも権利がなければ、負状態が受信機/デコーダ2
020にわたされ、当該番組をデスクランブルすることができない旨を示す。も
しも、エンドユーザが、該権利を有していれば、ECMは復号され、制御ワード
が抽出される。デコーダ2020は、それからこの制御ワードを用いて番組をデ
スクランブルすることができる。MPEG−2ストリームは、伸長復元され、テ
レビジョンセット2022へ送信すべく、ビデオ信号に変換される。
【0057】 加入者管理システム(SMS) 加入者管理システム(SMS)3004は、とりわけ、エンドユーザファイル
の全て、(料金および宣伝のような)商業的提供、サブスクリプション、PPV
の詳細、およびエンドユーザの消費と認証に関するデータ管理するデータベース
3024を含んでいる。SMSはSASから物理的に離れていてもよい。
【0058】 各SMS3004は、エンドユーザに送信されるべき資格管理メッセージ(E
MM)の変更および生成を可能とすべく各リンケージ3006をそれぞれ介して
SAS3002へメッセージを送信する。
【0059】 SMS3004は、また、メッセージを、EMMの変更または生成を含まない
が、エンドユーザの状態(作品をオーダしたときにエンドユーザに認められた認
証またはエンドユーザが請求されるであろう合計金額に関連して)における変化
だけを含むSAS3002にも送信する。
【0060】 資格管理メッセージおよび資格制御メッセージ ECMすなわち資格制御メッセージは、送信番組のデータストリームに埋め込
まれた暗号化されたメッセージであり、そしてそれは、番組のデスクランブルに
必要とされる制御ワードを含んでいる。与えられた受信機/デコーダの認証は、
低い頻度基準で送信され、認証された受信機/デコーダにECMのデコードに必
要とされる取込みキーを供給するEMMすなわち資格管理メッセージによって制
御される。
【0061】 EMMは、個々のエンドユーザ(加入者)、またはエンドユーザのグループに
与えられるメッセージである。グループは、与えられた数のエンドユーザを含ん
でよい。このグループとしての組織は帯域幅の最適化をねらっている。すなわち
、あるグループへのアクセスは、多数のエンドユーザへの到達を許可し得る。
【0062】 種々の特定のタイプのEMMが使用され得る。個別のEMMは、個別の加入者
に与えられ、典型的にはペイパービューサービスの提供に使用される。いわゆる
「グループ」加入EMMは、約256人の個別ユーザのグループに与えられ、典
型的には、いくつかのサブスクリプションサービスの管理に用いられる。EMM
はグループ識別子および加入者グループのビットマップを有している。
【0063】 セキュリティ上の理由により、暗号化されたECMに埋め込まれた制御ワード
CWは、平均して10秒毎かそれぐらいで変化する。それに対して、ECMをデ
コードするために受信機によって用いられる取込みキーCexは、EMMによっ
て、毎月またはそれぐらい変化する。取込みキーCexは、スマートカードに記
録された加入者または加入者のグループの固有の値に対応する固有のキーを用い
て暗号化される。もしも、加入者が、アップデートされた取込みキーCexを受
信するために選択されたうちの一人であるならば、カードは、月の取込みキーC
exを得るためにその特有のキーを用いてメッセージを復号するであろう。
【0064】 EMMおよびECMの動作は、当該技術分野における熟達者ならば、周知であ
ろうから、ここでは、これ以上詳細には説明しない。
【0065】 スマートカードによるデータストリームの暗号化 さて、図3および4を参照して、本発明の第1の実現化のいくつかの実施形態
について説明する。図3に示すように、スクランブルされたオーディオビジュア
ルデータストリームは受信機/デコーダ3020によって受信され、可搬型のセ
キュリティモジュール3020にわたされ、そこでは、3030において、復号
された制御ワードCWを生成し、その後に送信をデスクランブルすべくカードに
より保有された取込みキーCexを用いてデスクランブルされる。理解されるよ
うに、この発明においては、送信のデスクランブルが、完全に可搬型のセキュリ
ティモジュール上で実現され、該セキュリティモジュールは、スマートカード、
PCMCIAカード、その他により構成し得る。
【0066】 デコーダに返送される前に、データストリームは、3031において第1の暗
号キーKfによって再暗号化される。キーKfの動作は、デコーダの個性、例え
ばそのシリアル番号、に連係するデコーダの固有の値Nに依存する。この値Nは
、暗号化されたEMMによってカードに対して通信され、デコーダ/カードシス
テムの初期化に際して送信され、そしてデコーダ2020を通って、点3032
において復号するためにカード3020にわたされる。
【0067】 全てのEMMメッセージについて、固有の値Nを含むEMMは、カードに保持
されるキーに対応し、メッセージの送信機に既知の特有のキーにより暗号化され
、カードまたはカードのグループが暗号化されたEMMをデコードすることを可
能とする。
【0068】 代わりの実施形態においては、EMMの初期化がデコーダのメモリに予め蓄え
ることを可能とし、カードの最初の挿入時、またはデコーダがオンとされる毎に
、カードへ送られる。後者においては、カードは、それが受信される最初の時に
のみEMMの初期化を受入れるようにプログラムされる。再び、送信されたEM
Mにより、カードに組み合わされる特有のキーは、送信値を暗号化し且つ復号す
るのに用いられるであろう。
【0069】 ところで、デコーダ2020については、これもキーKfおよび、もちろん、
その特性すなわちシリアル番号Nが提供される。キーKfおよび番号Nは、例え
ばデコーダのROMに蓄えられる。キーKfおよび固有の番号Nを用いて、デコ
ーダはデスクランブルされたデータストリームを復号する。実際には、固有の値
は固定する必要はなく、もしも必要であると判明したら、カードおよびデコーダ
内に格納される固有の値Nを再プログラムすることは単純なことであろう。
【0070】 この実施形態において、キーKfは、(上述の例における固有の値Nのような
)与えられた値によって多様化することが可能なキーを生成するためのどの既知
の対称キーアルゴリズムを用いても非常に単純に作ることができる。パブリック
/プライベートキーの組合せも考えられ、パブリックキーはデコーダに組み合わ
され、プライベートキーは、スマートカードに組み合わされる。従来のシステム
におけるように、取込みキーおよび特有のキーも対称アルゴリズムによって生成
され得る。
【0071】 理解され得るように、データストリームは、カードとデコーダとの間でのみ暗
号化されまたはスクランブルされた形態で伝送され、それによって出願の導入部
において述べた不正のタイプの危険を削減している。さらに、この実施形態にお
いて、カードとデコーダとの間の全ての通信は、実際上暗号化され、それによっ
てシステムのセキュリティを向上している。
【0072】 上述の実施形態において、データストリームは3030にて復号され、303
1においてオーディオビジュアルデータのストリームに対応して再暗号化される
。それに代わる実施形態においては、データストリームは、制御ワードデータの
ストリームに対応してもよく、ECMの復号は、3030において、制御ワード
ストリームを生成すべく実現され、3031において再暗号化され、そしてデコ
ーダへ通信される。デコーダによって、3033において作成された複合化され
た制御ワードストリームは、送信され且つ制御ワードストリームに組み合わされ
たスクランブルされたオーディビジュアルデータを、その後に、デスクランブル
するためにデコーダによって使用される。
【0073】 そのような実施形態の利点は、オーディオビジュアルデータの流れの回路的な
処理およびデスクランブルが、制御ワードストリームの復号および再暗号化のみ
を取り扱うセキュリティモジュールよりもむしろデコーダ内で実施されることで
ある。
【0074】 図3のシステムの一つの短所は、現実に、些細なことではないが、デコーダの
ROMからのキーKfおよび固有の値の抽出が、さほどの困難もなく実現される
であろうことにある。図4の実施形態は、この弱点を克服する。
【0075】 図示されたように、乱数または疑似乱数RNがデコーダ内で3040において
生成され、RSAのような適切なパブリック/プライベートキーアルゴリズムの
パブリックキーKpubによって、3041における次の暗号化にわたされる。
対応するプライベートキーKpriは、スマートカードによって保持される。そ
れから、暗号化された乱数値p(RN)は、3042において暗号化された乱数
値p(RN)を復号するのにプライベートキーKpriを用いるスマートカード
へわたされる。
【0076】 従前の実施形態における固有の値Nによって、値RNが3031におけるデス
クランブルされたデータストリームの対称キーKfによる暗号化において用いら
れ、その結果暗号化データストリームを得て、それからカードからデコーダへわ
たされる。デコーダからスマートカードへの元のスクランブルされたデータスト
リームの通信は、図を簡略化するために、ここでは省略している。
【0077】 デコーダの側では、暗号化されたデータストリームが3033において対称キ
ーKfおよび乱数値RNを用いて復号される。上述の実施形態の固有の値Nとは
異なり、乱数RNはデコーダのRAMに格納されたしばしば変化する値とし、そ
れ自体比較的識別しにくくすることができる。パブリックキーKpubおよび対
称キー値は装置内に永久的な形で格納され、それ自体、安全性に乏しい。しかし
ながら、認証されていない利用者がどうにかしてこれらのキーおよび暗号化され
た値p(RN)を得ようとした場合でさえも、プライベート/パブリックキーア
ルゴリズムの本質および制御ワードのセキュリティが妥協せずに残るので、この
情報からデータストリームを復号するのに必要なRN値を生成することはできな
いだろう。
【0078】 同様なパブリック/プライベートキーのペアは、一連のデコーダおよびカード
に使用することができる。しかしながら、セキュリティのレベルは、スマートカ
ードと組み合わせた特有のパブリック/プライベートキーのペアの使用を通して
、増大されるであろう。
【0079】 図示のように、KpubおよびKpriの値は、3050において示され、且
つスマートカード3020に埋め込まれたようにシステムオペレータによって生
成される。Kpubの値はデコーダにスマートカードを挿入した時点で、デコー
ダに通信される。パブリックキーKpubは、乱数RNを暗号化するのに使用さ
れるから、例えば不正な利用者に属するパブリックキーの受信に応答して、デコ
ーダ通信情報を防止し、このキーの出所確認するためデコーダにとって大切に使
用される。
【0080】 この点から見て、パブリックキーKpubは、オペレータに特有なプライベー
トキーKeyGによって暗号化され、3051に示すように、証明を含むKpu
bは、その後、3052においてスマートカード3020に通信され且つ格納さ
れる。デコーダへのカードの挿入の時点で、証明は復号され且つ3054に格納
された等価パブリックキーKeyGを用いて3053においてデコーダによって
認証される。このようにして得られたKpubの値は、その後に後続の暗号化ス
テップに用いられる。
【0081】 3030において記述され、3031において再暗号化されたデータストリー
ムは、オーディオビジュアルデータに関連して記述されるとともに、これは制御
ワードデータのストリームに等しく対応する。そのような実施形態において、制
御ワードを含むECMが、3030において復号され、3031においてデコー
ダへの送信のために再暗号化される。3033において得られる復号された制御
ワードは、デコーダにおいて組み合わされたオーディオビジュアルデータストリ
ームをデスクランブルするのに用いられる。
【0082】 送信機における暗号化データストリーム 上述した実施形態は、カードからデコーダへ通信されるデータストリームの暗
号化がスマートカード自体により行われる発明の第1のタイプの実現化に関連す
る。以下の実施形態においては、代替的な実現化が、暗号化がさらに上流の送信
機において実現される図5を参照して説明されるであろう。明らかになるように
、これは、データストリームの従来の暗号化またはスクランブルに加えられる。
【0083】 図5は、この実施形態における、送信機2008、スマートカード3020お
よびデコーダ2020の間の情報の流れが表現されている。理解され得るように
、この図は、説明を簡略化するために、送信機とスマートカードとの間において
直接的に送信される情報を示しているとともに、スマートカードによって受信し
た如何なる信号も、もちろん、受信され且つ受信機/デコーダユニットを介して
カードと通信される。同様に、この場合、送信機は、単一機能のブロックとして
表現されているから、送信メッセージの暗号化は、システムの分離された構成要
素によって、図1および図2に関連して説明されたように実現される。
【0084】 この実施形態において、オーディオビジュアルデータストリームは、3050
において暗号キーKtによって暗号化され、該キーKtの正確な値は、システム
の全ての構成要素に既知のユニバーサル変数に依存し、例えば、送信の実際の時
刻および/または日付である。それから、暗号化されたデータf(DATA)が
、従来のシステムにおけるのと同様に3051において制御ワードによってスク
ランブルされ、その結果得られた暗号化され且つスクランブルされたデータは、
デコーダ2020内のセキュリティモジュール3020へ送信し且つ通信する。
そして、スクランブルされたデータは、3020においてセキュリティモジュー
ルによってデスクランブルされる。
【0085】 現存のシステムとは異なり、データは依然として暗号化された形態f(DAT
A)であり、この形態で点3052における復号のためにデコーダ2020へわ
たされる。デコーダ2020も、キーKtの等価物を保有し、そして、もしも時
刻および/または日付のようにユニバーサル的に利用し得る情報が用いられるな
らば、値tも保有しているであろう。該データは、デコーダによって復号され且
つ処理される。
【0086】 変動するユニバーサルな異形を使用することにより、システムは、カード/デ
コーダ通信の監視により得た暗号化された制御ストリームf(CW)の如何なる
記録をも、将来において、不正ユーザにより使用することができる問題を、送信
時に使用可能な制御ストリームが、将来の時刻/日付ではデコーダにおいて使用
できないことにより、回避する。反対に、ユニバーサル変数が選択されたという
事実は、送信機/デコーダの間のこの変数の明快な通信が必要でないことを意味
する。
【0087】 上述の実施形態においては、セキュリティモジュール3020は、暗号化され
スクランブルされたデータの、オンボードのデスクランブルを実現し、取込みキ
ーを用いてECMデータ(図示せず)のストリームを復号し、それによって第1
のデスクランブルステップに必要な制御ワードを得る。
【0088】 代替的な実施形態において、図5に示された各ステップは、制御ワードデータ
それ自体に実現してよく、取込みキーCexを用いることにより、一旦暗号化し
た制御ワードを3051において暗号化することにより、等価な取込みキーを用
いてカード3020上で第1の復号を実現し、そしてそれによって3052にお
ける制御ワードデータを明確な形で得るための値tを用いる該2の復号を実現す
る。このことは、デコーダによって受信されるスクランブルされたオーディオビ
ジュアルデータに組み合わされるデスクランブルに用いることができる。
【0089】 先に述べた実施形態よりも安全性に乏しいが、このタイプのシステムは、例え
ば新たなスマートカードを発生する必要もなく既存のシステムに単純にインプリ
メントすることができ、デコーダおよび送信機ユニットに必要とされる変更は再
プログラミングにより導かれ得るというという利点を有する。
【0090】 理解されたであろうように、もしも必要ならば、図3〜図5に関連して記述さ
れた全ての実施形態は、分離してまたはセキュリティのレベルを向上させるため
に、如何に組み合わせてインプリメントしてもよい。
【図面の簡単な説明】
【図1】 図1は、本発明により適用される既知のディジタルテレビジョンシステムの全
体の構成を示す。
【図2】 図2は、図1のテレビジョンシステムの条件アクセスシステムを示す。
【図3】 図3は、本発明の第1の実施形態を示す。
【図4】 図4は、本発明の第2の実施形態を示す。
【図5】 図5は、本発明の第3の実施形態を示す。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 98401389.6 (32)優先日 平成10年6月9日(1998.6.9) (33)優先権主張国 欧州特許庁(EP) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IS,JP,KE,KG, KP,KR,KZ,LC,LK,LR,LS,LT,L U,LV,MD,MG,MK,MN,MW,MX,NO ,NZ,PL,PT,RO,RU,SD,SE,SG, SI,SK,SL,TJ,TM,TR,TT,UA,U G,US,UZ,VN,YU,ZW (72)発明者 ダボイス,ジャン−ル フランス国 エフ−75116 パリ リュ ユージン−マニュエル 19 Fターム(参考) 5C064 CA14 CB08 CC01 CC04 5J104 AA01 NA02 NA35 NA41 NA42

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】 スクランブルされたデータストリームがデコーダへ送信され
    、そしてそれから該デコーダに挿入される可搬型セキュリティモジュールへ転送
    され且つデスクランブルされる、スクランブルされたデータストリームを送信し
    且つ受信する方法において、前記データストリームは、前記セキュリティモジュ
    ールから前記デコーダへ、該デコーダによって、復号され且つその後に使用され
    るべく、暗号化された形態で転送されることを特徴とする方法。
  2. 【請求項2】 前記データストリームは、前記セキュリティモジュールにお
    いて、第1の暗号キーによって、該第1のキーの等価物を用いる復号のために前
    記デコーダへ返送される前に、暗号化される請求項1に記載の方法。
  3. 【請求項3】 前記データストリームは、前記セキュリティモジュールにお
    いて、前記デコーダの固有の値に依存して変動する第1の暗号キーによって暗号
    化され、該デコーダは、該データストリームを復号するのに必要な、前記キーお
    よび値の等価物を保有する請求項2に記載の方法。
  4. 【請求項4】 前記デコーダの固有の値は、前記セキュリティモジュールお
    よび送信機において既知の固有キーによって暗号化され、該デコーダの固有の値
    は、該セキュリティモジュールに対する通信のために暗号化された形態で前記デ
    コーダへ送信される請求項3に記載の方法。
  5. 【請求項5】 前記デコーダの固有の値は、前記セキュリティモジュールに
    おいて既知の固有キーによって暗号化され、該暗号化されたデコーダの固有の値
    は、前記デコーダへ前記セキュリティモジュールを挿入した状態での前記セキュ
    リティモジュールに対する通信のため、製造の間にデコーダに格納される請求項
    3に記載の方法。
  6. 【請求項6】 前記データストリームは、前記セキュリティモジュールにお
    いて、乱数および疑似乱数のいずれか一方に依存する第1の暗号キーによって暗
    号化される請求項2に記載の方法。
  7. 【請求項7】 前記乱数は、前記デコーダとセキュリティモジュールとの間
    で第2の暗号キーによって暗号化されて通信される請求項6に記載の方法。
  8. 【請求項8】 前記乱数は、前記セキュリティモジュール内で、生成され且
    つ前記第2の暗号キーにより暗号化され、前記デコーダへ、該デコーダに格納さ
    れた該第2のキーの等価物による復号のために通信される請求項7に記載の方法
  9. 【請求項9】 前記乱数は、前記デコーダにおいて、生成され且つ前記第2
    の暗号キーにより暗号化され、前記セキュリティモジュールへ、該セキュリティ
    モジュールに格納された該第2のキーの等価物による復号のために通信される請
    求項7に記載の方法。
  10. 【請求項10】 デコーダにおいて乱数を暗号化するのに用いられる前記第
    2のキーは、パブリックキーに対応し、前記セキュリティモジュールは、前記乱
    数値を復号するのに必要な等価なプライベートキーを提供する請求項9に記載の
    方法。
  11. 【請求項11】 少なくとも前記セキュリティモジュールに保持される前記
    第2のキーは、該セキュリティモジュールに特有である請求項9または10に記
    載の方法。
  12. 【請求項12】 前記デコーダにより保持された前記第2のキーは、デコー
    ダへの通信の前に第3のキーにより暗号化され、前記デコーダは、それによって
    前記第2のデコーダキーを復号し、且つ確認するために、対応する第3のキーを
    保有する請求項7〜11のうちのいずれかに記載の方法。
  13. 【請求項13】 前記第2のデコーダキーを暗号化するのに用いられる前記
    第3のキーは、プライベートキーであり、前記デコーダは、前記通信された第2
    のキーを復号し且つ確認するための等価なパブリックキーを保有する請求項12
    に記載の方法。
  14. 【請求項14】 前記データストリームは、送信点において第1の暗号キー
    によって暗号化され、且つデコーダにより、このキーの等価物によって復号され
    る請求項1に記載の方法。
  15. 【請求項15】 前記データストリームは、前記送信点において、送信機お
    よびデコーダの双方において既知の変数に依存する第1の暗号キーによって暗号
    化され、且つデコーダにより、このキーおよび変数の等価物によって復号される
    請求項14に記載の方法。
  16. 【請求項16】 前記変数は、送信の実際の時刻および/または日付に対応
    する請求項15に記載の方法。
  17. 【請求項17】 前記第1の暗号化されたデータストリームは、前記送信点
    においてさらにスクランブルされ、前記セキュリティモジュールにおいてデスク
    ランブルされ、そしてそれからその最初の暗号化形態として前記デコーダへわた
    される請求項14〜16のうちのいずれかに記載の方法。
  18. 【請求項18】 請求項2〜13のうちのいずれかに記載のカードにおける
    データストリームの暗号化の方法を、個別的および複合的のいずれかにより、請
    求項14〜17のうちのいずれかに記載の送信点における制御ワードの暗号化の
    方法とともに、組み合わせてなるスクランブルされたデータの送信および受信の
    方法。
  19. 【請求項19】 前記セキュリティモジュールとデコーダとの間で、暗号化
    された形態でわたされるデータストリームは、オーディオビジュアルデータを有
    する請求項1〜18のいずれかに記載の方法。
  20. 【請求項20】 前記セキュリティモジュールとデコーダとの間で、暗号化
    された形態でわたされるデータストリームは、制御ワードストリームを有し、該
    制御ワードストリームは、一旦デコーダにより復号され、その後に、該デコーダ
    によって、一緒に送られるスクランブルされたオーディオビジュアルデータをデ
    スクランブルするのに用いられる請求項1〜18のうちのいずれかに記載の方法
  21. 【請求項21】 前記スクランブルされたデータストリームは、テレビジョ
    ン放送の一部として送信される先行する請求項のうちのいずれかに記載の方法。
  22. 【請求項22】 先行する請求項のうちのいずれかに記載の方法に適合され
    たデコーダおよび可搬型セキュリティモジュール。
  23. 【請求項23】 実質的に、ここに記述されたようなスクランブルされたデ
    ータの送信および受信の方法。
JP2000515388A 1997-10-02 1998-10-02 暗号化されたデータストリームを伝送するための方法および装置 Pending JP2001519629A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
EP97402322.8 1997-10-02
EP97402322 1997-10-02
EP98401389 1998-06-09
EP98401388 1998-06-09
EP98401389.6 1998-06-09
EP98401388.8 1998-06-09
PCT/IB1998/001610 WO1999018729A1 (en) 1997-10-02 1998-10-02 Method and apparatus for encrypted data stream transmission

Publications (2)

Publication Number Publication Date
JP2001519629A true JP2001519629A (ja) 2001-10-23
JP2001519629A5 JP2001519629A5 (ja) 2006-01-05

Family

ID=27238734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000515388A Pending JP2001519629A (ja) 1997-10-02 1998-10-02 暗号化されたデータストリームを伝送するための方法および装置

Country Status (19)

Country Link
US (1) USRE40334E1 (ja)
EP (1) EP1020080B1 (ja)
JP (1) JP2001519629A (ja)
KR (1) KR100672983B1 (ja)
CN (1) CN1171454C (ja)
AT (1) ATE273597T1 (ja)
AU (1) AU748518B2 (ja)
BR (1) BRPI9812703B1 (ja)
CA (1) CA2305644A1 (ja)
DE (1) DE69825611T2 (ja)
ES (1) ES2236937T3 (ja)
HR (1) HRP20000165A2 (ja)
HU (1) HUP0100232A3 (ja)
ID (1) ID23916A (ja)
IL (1) IL135413A0 (ja)
NO (1) NO325610B1 (ja)
PL (1) PL339572A1 (ja)
TR (1) TR200001560T2 (ja)
WO (1) WO1999018729A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003517218A (ja) * 1997-12-10 2003-05-20 トムソン ライセンシング ソシエテ アノニム Nrssインタフェースを通るオーディオ/ビジュアル・データを保護する方法
JP2010193449A (ja) * 2009-02-13 2010-09-02 Irdeto Access Bv スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
TW412909B (en) 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
US7068787B1 (en) * 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US6947558B1 (en) 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US7068786B1 (en) 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
DE19957466A1 (de) * 1999-11-24 2001-05-31 Deutsche Telekom Ag Verfahren zur Verteilung von Kino-Programmen
ATE525857T1 (de) * 2000-01-05 2011-10-15 Nds Ltd Verfahren zur flexiblen, sicheren datenübertragung von digitalem inhalt an ein endbenutzergerät
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
JP4691244B2 (ja) * 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
JP2002281476A (ja) * 2001-03-15 2002-09-27 Matsushita Electric Ind Co Ltd デジタル放送限定受信装置
FR2825877B1 (fr) 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
FR2828781B1 (fr) * 2001-08-14 2003-11-14 At Sky Systeme de securisation du desembrouillage des donnees numeriques sur un poste client ouvert
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
EP1492346A1 (fr) * 2003-06-23 2004-12-29 Nagracard S.A. Système de traitement simultané de données d'au moins deux services de télévision à péage
EP1523188A1 (en) 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
FR2865592A1 (fr) * 2004-01-28 2005-07-29 Noel Vogt Procede de diffusion securisee de programmes de television, systeme de diffusion, decodeur et support de donnees correspondants.
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
KR100820810B1 (ko) * 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
EP2018059A1 (en) * 2007-07-19 2009-01-21 Panasonic Corporation Digital video broadcast receiver and method for decrypting of digital data streams
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
EP2091256A1 (en) 2008-02-18 2009-08-19 Nagravision S.A. Method for the removal of artefacts from a transmitted digital audio/video signal
JP5513482B2 (ja) * 2008-04-14 2014-06-04 コーニンクレッカ フィリップス エヌ ヴェ ネットワーク内のステーション分散識別方法
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
US11184149B2 (en) * 2019-02-19 2021-11-23 International Business Machines Corporation Computing range queries over encrypted data

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185794A (en) * 1990-08-06 1993-02-09 Nec Home Electronics, Ltd. System and method for scrambling and/or descrambling a video signal
US5091938B1 (en) * 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
DE69622233T2 (de) * 1995-09-05 2003-03-27 Hitachi Ltd Verfahren zur digitalen Zugangskontrolle
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003517218A (ja) * 1997-12-10 2003-05-20 トムソン ライセンシング ソシエテ アノニム Nrssインタフェースを通るオーディオ/ビジュアル・データを保護する方法
JP2009153181A (ja) * 1997-12-10 2009-07-09 Thomson Licensing オーディオ/ビジュアル・ストリームを保護する方法
JP2010193449A (ja) * 2009-02-13 2010-09-02 Irdeto Access Bv スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法

Also Published As

Publication number Publication date
TR200001560T2 (tr) 2000-12-21
AU9278298A (en) 1999-04-27
NO325610B1 (no) 2008-06-23
CA2305644A1 (en) 1999-04-15
IL135413A0 (en) 2001-05-20
NO20001649L (no) 2000-06-02
BR9812703A (pt) 2000-08-22
EP1020080A1 (en) 2000-07-19
HUP0100232A2 (hu) 2001-05-28
AU748518B2 (en) 2002-06-06
NO20001649D0 (no) 2000-03-30
PL339572A1 (en) 2000-12-18
KR100672983B1 (ko) 2007-01-22
USRE40334E1 (en) 2008-05-20
ID23916A (id) 2000-05-25
DE69825611D1 (de) 2004-09-16
HUP0100232A3 (en) 2001-10-29
ES2236937T3 (es) 2005-07-16
KR20010030925A (ko) 2001-04-16
WO1999018729A1 (en) 1999-04-15
CN1280742A (zh) 2001-01-17
HRP20000165A2 (en) 2001-04-30
DE69825611T2 (de) 2005-06-30
ATE273597T1 (de) 2004-08-15
CN1171454C (zh) 2004-10-13
EP1020080B1 (en) 2004-08-11
BRPI9812703B1 (pt) 2015-12-15

Similar Documents

Publication Publication Date Title
JP2001519629A (ja) 暗号化されたデータストリームを伝送するための方法および装置
US6286103B1 (en) Method and apparatus for encrypted data stream transmission
AU766812B2 (en) Method and apparatus for encrypted transmission
KR100566008B1 (ko) 암호화된 디지털 데이터의 녹화를 위한 방법 및 장치
US8677147B2 (en) Method for accessing services by a user unit
JP3700982B2 (ja) グローバルトランスポートデータストリームに関する制御
EP0936774A1 (en) Recording of scrambled digital data
JP2003518843A (ja) 放送分野への条件付きアクセスシステムを操作する方法
EP0912052A1 (en) Method and apparatus for recording of encrypted digital data
JP2002521879A (ja) 複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置
JP2003503941A (ja) メッセージの一斉送信および受信
EP1466480A1 (en) Method and system for conditional access
JP2006518134A (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
MXPA00003215A (en) Method and apparatus for encrypted data stream transmission

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051003

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080109

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080109

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080819