JP2003518843A - 放送分野への条件付きアクセスシステムを操作する方法 - Google Patents

放送分野への条件付きアクセスシステムを操作する方法

Info

Publication number
JP2003518843A
JP2003518843A JP2001547873A JP2001547873A JP2003518843A JP 2003518843 A JP2003518843 A JP 2003518843A JP 2001547873 A JP2001547873 A JP 2001547873A JP 2001547873 A JP2001547873 A JP 2001547873A JP 2003518843 A JP2003518843 A JP 2003518843A
Authority
JP
Japan
Prior art keywords
key
encrypted
search
terminal
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001547873A
Other languages
English (en)
Other versions
JP4818559B2 (ja
Inventor
アンドリュー・アウグスティン・ワイス
ロバート・フランスドンク
Original Assignee
イルデト・アクセス・ベー・フェー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イルデト・アクセス・ベー・フェー filed Critical イルデト・アクセス・ベー・フェー
Publication of JP2003518843A publication Critical patent/JP2003518843A/ja
Application granted granted Critical
Publication of JP4818559B2 publication Critical patent/JP4818559B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

(57)【要約】 【課題】 合法的な加入者のもとで画面が真っ暗になることが起きるのをできるのだけ制限するかあるいは完全に避ける。 【解決手段】 放送分野用の条件付きアクセスシステムを操作する方法において、該条件付きアクセスシステムには多くの加入者がおり、各加入者は、条件付きアクセスモジュールと権利を蓄えておく安全装置とを含む端末を持ち、ここで、ソース信号は、第1のキー(Cw)を用いて暗号化され、上記暗号化されたソース信号は、端末が受信するために放送され、また、権利制御メッセージ(ECM)が安全装置に送信され、該ECMは、サービスキー(PT)を用いて暗号化された第1のキー(Cw)を備え、また、権利管理メッセージ(EMM)が、暗号化された第1のキー(Cw)を復号するのに必要なサービスキー(PT)を供給する安全装置に送信される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、放送分野用の条件付きアクセスシステムを操作する方法に関し、該
条件付きアクセスシステムには多くの加入者がおり、各加入者は、条件付きアク
セスモジュールと権利を蓄えておく安全装置とを含む端末を持ち、ここで、ソー
ス信号は、第1のキー(Cw)を用いて暗号化され、該第1のキー(Cw)は、高速
に変えられ、上記暗号化されたソース信号は、端末が受信するために放送され、
また、権利制御メッセージ(ECM)が安全装置に送信され、該ECMは、サービスキ
ー(PT)を用いて暗号化された第1のキー(Cw)を備え、また、権利管理メッセ
ージ(EMM)が、暗号化された第1のキー(Cw)を復号するのに必要なサービス
キー(PT)を供給する安全装置に送信され、また不法なやり方で使用される不法
侵入されたソース装置は、第1のキーを得るのに必要な異なるキーを、異なる端
末あるいは端末のグループに送信し、かつ海賊によって与えられる重要な情報を
監視することにより追跡することを特徴とする。
【0002】
【従来の技術および発明が解決しようとする課題】
放送分野用の条件付きアクセスシステムは、例えば、チャネルやサービスやイ
ベントを見る権利を得るために加入しなくてはならないペイテレビを操作すると
きに使われる。加入者が多く、その結果、加入者間に配られる安全装置が多いと
いう点から、安全装置は、安全装置の唯一のキーを引きだそうとする不法な人に
よる攻撃にさらされている。安全装置は、通常スマートカードの形で与えられる
。もし、不法な人や海賊が唯一のキーを引き出すのに成功すると、スマートカー
ドは、不法侵入され、海賊はインターネット中に世界的なキーを配ることができ
るが、このキーは、例えば、海賊加入者のネットワークを設定する第1のキーあ
るいは第2のキーである。
【0003】 条件付きアクセスシステムが不法侵入されたとサービスプロバイダが認めると
、不法侵入された1台あるいは複数台のスマートカードを追跡する必要がある。
不法侵入されたスマートカードを追跡するための良く知られた方法は、発せられ
たスマートカードを基にいわゆる二分探索法(binary search)をかけるもので
ある。この良く知られた方法によると、間違ったキーがスマートカードの半分に
伝えられ、正しいキーが残りの半分に伝えられる。海賊は、インターネット上で
間違ったキーあるいは正しいキーを発し、海賊によって発せられたキーから、不
法侵入されたカードが属するものの半分まで絞ることが可能である。次のステッ
プで、再び間違ったキーが、スマートカードを基にした見付けたこの半分の半分
に発せられ、正しいキーがもう半分に発せられて、再び、不法侵入されたカード
の半分が突きとめられた海賊によって発せられたキーから推測することができる
。これらのステップを繰り返すことによって、不法侵入されたスマートカードは
突きとめて切り換えることができる。このような二分探索法の欠点は、検索が行
われている間、合法的な加入者には画面が真っ暗になったままになるということ
である。もしこのような探索行動が繰り返し必要となり、かつ長い時間続くなら
、これによって加入者は不満になるだろう。
【0004】 本発明は、合法的な加入者のもとで画面が真っ暗になることが起きるのをでき
るのだけ制限するかあるいは完全に避けるような上述した方法を提供することを
目的としている。
【0005】
【課題を解決するための手段】
この目的のために、本発明の方法は、検索EMMが端末の少なくとも半分に送
信され、上記検索EMMは少なくともサービスキー(PT)とダミーキー(PD1
るいはPD2)を供給し、少なくとも供給EMMは、キー(PTとPD1あるいはPD2
を識別する識別子を備え、ここで、第1の検索EMMとキー(PTとPD1)とは端
末の第1部に送信され、第2の検索EMMとキー(PTとPD2)とが端末の第2部
に送信され、ここで、暗号化された第1のキー(Cw)を復号するのに使用される
サービスキーを識別するECMは、第1のキー(Cw)がソース信号を復号する必
要のある少し前に、全ての安全装置に送信される。
【0006】 このやり方で、全ての合法的加入者において、安全装置は、ソース信号を復号
するのに第1キーが必要となる前の時間に、第1キーを復号するのに使用される
サービスキーの識別を受信する。従って、合法的な加入者には、真っ暗な画面は
出ないであろう。しかし、使用されるサービスキーの識別を海賊が受信すると、
海賊には、正しいキーを前もって配るのに十分な時間がない。使用されようとす
るサービスキーの識別を受信してから、第1のキーで復号されようとする暗号化
されたソース信号までの遅延時間は、インターネット中に正確なキーを配信する
のには短すぎる。従って、もし、海賊が使える全てのキーを海賊が発しなければ
、海賊加入者は、発したダミーキーの速度に応じて繰り返し真っ暗な画面を見る
ことになるだろう。海賊が使用可能な全てのキーの配信に関して、従来技術と同
じ種類の二分探索法が、不法侵入されたスマートカードを見付けるのに与えられ
る。
【0007】 本発明の方法のさらなる態様によると、一組の検索EMMが端末に送られ、各
検索EMMは、2つのキー(PTとPD1,PTとPD2,...,PTとPD2)を提供している。
このやり方で、二分探索法の繰り返しステップの数は、検索EMMの組の大きさ
に応じて劇的に減少させることができる。
【0008】 他の態様として、一組の検索EMMが、端末の少なくとも一部に送られ、その
組の各検索EMMは、異なるダミーキー(PD)を備え、各EMMは端末の異なる
一部に送られる。
【0009】 このやり方で、海賊が使用した1台あるいは複数の不法侵入されたスマートカ
ードは、いくつかあるいはただ一つのステップに置くことができ、その結果、真
っ暗な画面を合法的な加入者が見ることになるがこれは加入者の不満を誘わない
【0010】 本発明の方法のさらに他の態様では、暗号化されたソース信号はデータパケッ
トのストリームを備え、そこでは連続的なグループが少なくとも一つのデータパ
ケットを含んでおり、連続的な第1のキー(CW1,CW2,...,Cwi,...,Cwn)を用い
て暗号化され、各データパケットは、データパケットを復号するのに使用される
第1キー(CWi)を示すフラグを持ち、ここで、サービスキー(PT)を識別する
ECMの代わりに、次の暗号化された第1のキー(CWi)を復号するのに使用さ
れるダミーキー(PD1あるいはPD2)を識別するECMが、第1のキー(CWi)が
ソース信号を復号するのに必要になる少し前に、端末の第1部と第2部の安全装
置にそれぞれ送られるが、データパケットは前の第1キー(CWi-1)を用いて暗
号化される。
【0011】 このやり方で、海賊は、ダミーキーを用いて復号された第1のキーを海賊デコ
ーダに伝送することによって、ECMに応答するようにし向けられる。海賊が発
したこの誤りのキーによって、不法侵入されたスマートカードを追跡できる。サ
ービスプロバイダは、全ての加入者が、まだデコーダの中で通常なら利用可能な
一つ前の第1キーを用いてこのデータを解読できるように、次のデータパケット
をスクランブルするのに一つ前の第1キーを実際に用いる。
【0012】
【発明の実施の形態】
本発明は、放送分野用の条件付きアクセスシステムの実施形態が示されている
図面を参照してさらに説明され、そこでは本発明の方法の実施形態が実現されて
いる。
【0013】 図1は、放送分野用の条件付きアクセスシステムを図示したものであり、本発
明の方法の実施形態が実現されている。
【0014】 図2は、図1の条件付きアクセスシステムで使用される重要な階層性の一例を
示している。
【0015】 図示した放送分野において、3台の放送装置1−3は、放送装置1−3によっ
て与えられる放送信号をスクランブルし、符号化し、圧縮するための手段を備え
た多重化ユニット4に結合される。このようにして得られたディジタルデータス
トリームは、例えばMPEG−2標準に合わせて、ディジタル伝送ストリームに
多重化される。図示された実施形態では、このディジタル伝送ストリーム伝送の
前に変調器5によって変調される。多重化ユニット4と変調器5を含む装置の操
作者は、例として示した1台のテレビセット6のように、公衆の受信装置に信号
を送信する責任がある。信号の伝送は、衛星リンク7や地上リンク8やケーブル
システム9を含む一つあるいは二つ以上の遠隔通信チャネルを通して実行するこ
とができる。一つあるいは二つ以上の放送装置1−3は、有料テレビの考えに従
って動作する個人用放送装置であってよく、これは加入することを意味している
。これは、特定の放送装置によって放送されるビュープログラムを望んでいる人
は、そのような放送に申し込み、適当な料金を払わなければならない。
【0016】 放送装置1−3によって与えられる放送信号のいずれかにアクセスするには、
加入が必要なサービスのために、条件付きアクセスモジュール11に接続可能な
スマートカードの形態で通常供給され、条件付きアクセスモジュール11と安全
装置12とを含む端末10を必要とする。端末10の残りの部分は、そのように
知られており、詳細を記述する必要はない。
【0017】 図1の放送分野への応用において、例えば放送装置1は、多くの加入者を持っ
た条件付きアクセスシステムを用いた有料テレビ操作者であってよく、各加入者
は、条件付きアクセスモジュール11とスマートカード12とを備えた端末10
を持っている。そのような条件付きアクセスシステムは、キーの階層を用い、そ
の一例は、図2に図示されている。放送装置側は、図2の左に示され、加入者側
は右に示されている。図示されるように、放送装置は、スクランブラー13によ
ってソース信号をスクランブルし、ここでソース信号は第1のキーあるいは制御
語CWを用いてスクランブルされる。このやり方で、多重化器4によって多重化
される、暗号化されたソース信号が得られる。加入者の側では、暗号化されたソ
ース信号は、解読器14の中で第1キーCWを用いて明瞭なソース信号を得るた
めに解読される。安全性の理由から、キーCWは、通常例えば毎10秒ごとの高
速で変更される。
【0018】 制御語あるいは第1のキーCWが、サービスキーPTを用いて参照番号15で示
されるようにスクランブルされるところの、いわゆる権利制御メッセージあるい
はECMの中で加入者へと送られる。これらのスクランブルされたECMは、同
じサービスキーPTを用いて加入者側で解読されるが、これは参照番号16で示
されている。階層の高位において、サービスキーがいわゆる権利管理メッセージ
あるいはEMMの中でスクランブルのかかった状態で送られるが、これはグルー
プキーGを用いた参照番号17で示されており、またこれらのスクランブルのか
かったEMMは同じグループキーGを用いて加入者側で解読されるが、これは参
照番号18で示されている。最後に、グループキーは、個々のスマートカードキ
ーおよび/またはスマートカードアドレスを用いて加入者に配られる。このキー
階層の例は、制限の無い例のみを用いて記述してあることは理解されたい。
【0019】 スマートカード12の大部分は、放送装置1の加入者間で分配され、これらの
スマートカードは、スマートカードから個々の秘密キーを抽出しようとする不法
な人あるいは海賊による攻撃に対して遮るものがない。もし、海賊が個々のキー
を抽出することができたら、その海賊は条件付きアクセスシステム内で使用され
るいかなるキーをも手に入れることができ、海賊のネットワークの加入者にイン
ターネットを通してキーを配布することができる。
【0020】 もし、放送装置1がスマートカード12のうち一つあるいは二つ以上が不法侵
入されたと知ると、一つあるいは複数のスマートカードを、以下の方法で捜し始
めることができる。
【0021】 通常のEMMの配布サービスキーPTの代わりに、特別の検索EMMが端末1
0に送られ、そこで検索EMMは、正しいサービスキーPTと、誤りあるいはダ
ミーキーPD1を加入者の半分に与え、正しいサービスキーPTと第2のダミーキ
ーPD2を他の半分の加入者に与える。通常、EMMサービスキー用の識別子を備
えており、同様に検索EMMもキーPTとPD1あるいはPD2のための識別子を備
えている。勿論、これらの検索EMMは、合法的な加入者と海賊の双方によって
受信される。サービスキーPTが制御語CWを解読するのに使用されるほんの少し
前に、制御語CWを解読するために使用されるキー即ち正しいサービスキーPT
示す識別子を含んでECMが発せられる。
【0022】 サービスキーPTの識別子を備えたECMが前もって出す警告は、制御語が暗
号のかかったソース信号を解読するのに必要になる前に、制御語CWを解読する
のに十分である。このことは、海賊も正しいサービスキーPTの識別子を受信す
るけれども、海賊にはECMの発行時に、インターネット上で前もって正しいキ
ーPTを発するのに十分な時間がないことを示している。もし、海賊がそれ以上
のことを行わなければ、その海賊加入者は、数分ごとに等しい秒数、画面が真っ
黒になる。このことは、海賊は、ECMが送信される前に、ECMを解読するの
に必要なキーを発するべくし向けられることを意味している。ダミーキーPD1
るいはPD2のいずれかが発せられ間に、上述したように連続的な繰り返しステッ
プによって海賊を突きとめることができる。
【0023】 上述の方法による利点は、合法的な加入者のところのスマートカード12には
、制御語CWを解読する正しいサービスキーを使用する充分な時間があるので、
合法的な加入者には画面が真っ黒になることはないことである。
【0024】 繰り返しステップの回数を制限するために、一組の検索EMMが使用でき、こ
こで組の各検索EMMは、2つのキーすなわち正しいキーPTとダミーキーPT1
あるいはPD2あるいは...PDnを提供する。その組の各EMMは、スマートカー
ドの別のグループに送られ、その結果すぐに発せられるダミーキーPDiが、不法
侵入されたスマートカードがあるスマートカードのグループを示す。
【0025】 海賊にとってさらに複雑なことになるが、以下の方法を加えることができ、そ
こでは、暗号化されたソース信号のいくつかの特徴が使用される。一般的に、暗
号化されたデータストリームには、データパケットが備わり、次のデータパケッ
トあるいはデータパケットのグループの各々は、次の第1キーCWiを用いてスク
ランブルされる。受信されたデータパケットあるいはグループを解読するのに、
与えられた第1キーのいずれを使用しなくてはならないかを、端末10が分かる
ように、データパケットあるいはデータパケットのグループのヘッダフラグは、
スクランブルするのに使用される第1キーのシリアル番号iを示す。本発明によ
ると、ECMは、次のキーが、ダミーキーPD1あるいはPD2のうちの一つである
ことを示すように送信される。しかし、次のデータパケットあるいはグループは
、前の第1キーCWi-1を用いてスクランブルされる。海賊は異なるキー間の区別
ができず、また特別のキーを用いる指示が正しいか否かを予測できないので、海
賊は、ダミーキーを用いて解読されたキーを発するようにし向けられる。この解
読されたキーを発するとき、海賊は、上述した連続的な繰り返しステップによっ
て突きとめられる。加入者側ではデータパケットのヘッダフラグによって制御語
Wi-1を使用するようになり、その結果、端末は通常動作となる。この方法は、
海賊が高速の応答システムを持っている場合に使用すると有利であり、これによ
って海賊は、ダミーキーその物の代わりに、暗号化された第1キーを発する。
【0026】 記述の方法の他の実施形態において、不法侵入された安全装置は、一種の暗号
技術を使用して追跡することができ、ここで一組のキーを作ることができ、各キ
ーは、同じ暗号を解読することができる。そのような種類の暗号の例として、R
SA複数キー暗号アルゴリズムや機密分担アルゴリズムが使用できる。そのよう
な暗号は、本発明の一部ではないので、BruceSchneierのApplied Cryptography
という本特に第23章を、この種の暗号に関するそれ以上の説明のために参照さ
れたい。例えば、EMMは、EMMを解読することのできる一組のキーPiを持
つ多数キーのアルゴリズムを用いて暗号化される。組のキーの数と端末の数とに
よって、各端末あるいは端末の各グループは、異なるキーPiを与えられ、その
結果、もし海賊がキーを再放送すると、ソースすなわち、不法侵入された安全装
置を追跡することができる。この特殊な種類の暗号をソース信号に与えることも
可能で、その結果一つの制御語CWの代わりに一組の制御語Ciが暗号化されたソ
ース信号を解読することができる。
【0027】 機密分担アルゴリズムによって同じ結果を得ることができるが、ここで一つあ
るいは二つ以上の分担が、制御語を得るのに必要なキーを引き出すのに必要とな
る。異なる端末あるいは端末のグループに、異なる分担を配することによって、
不法侵入された安全装置を追跡することができる。
【0028】 キーや分担の数は、多くある必要があることに注意したい。グループ化構造、
すなわち、異なるいくつかのグループに端末を配するやりかたを変更することに
より、海賊によって再放送されるキーあるいは分担の順番を監視することにより
不法侵入された安全装置を追跡することが可能である。グループ化構造を変更す
る同じ方法が、本発明の上述した全ての実施形態に使用することができる。
【0029】 もし、不法侵入されたスマートカードを検索する間に、合法的な加入者のうち
非常に限られた数が真っ暗な画面となることが許せるならば、以下の方法を使用
することができる。特別な組の検索EMMが全てのスマートカードに配られ、こ
こで加入者の各グループは、間違ったサービスキーPFを受信する。海賊は、不
法侵入されたスマートカードが属するグループを識別する、間違ったサービスキ
ーを配布する。その先のステップ内のこのグループの中で、不法侵入されたスマ
ートカードを、別の組の間違ったキーをグループ内で配布することによって突き
止めることができることが分かる。
【0030】 既述の実施形態において、条件付きアクセスモジュール11と安全装置12が
物理的に分離した装置として示されている。条件付きアクセスモジュール及び/
または安全装置は、端末10の一部でもあり、あるいは、適当なプログラミング
によって端末10の中に提供されうることは理解されたい。従って、明細書と特
許請求の範囲の中で使用される条件付きアクセスモジュール及び安全装置という
用語は、物理的に分離した部品に限定されるものではない。
【0031】 本発明は、請求項の視野の範囲で多くの変更が可能な、上述した実施形態に限
定はされない。
【図面の簡単な説明】
【図1】 放送分野用の条件付きアクセスシステムを図示したものであり、
本発明の方法の実施形態が実現された図である。
【図2】 図1の条件付きアクセスシステムで使用される重要な階層性の一
例を示した図である。
【符号の説明】
1,2,3…放送装置 4…多重化ユニット 5…変調器 6…テレビセット 7…衛星リンク 8…地上リンク 9…ケーブルシステム 10…端末 11…条件付きアクセスモジュール 12…安全装置
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,US,UZ, VN,YU,ZA,ZW Fターム(参考) 5C064 BA01 BB02 BC17 BC22 BC23 BD08 5J104 AA16 AA34 EA04 EA18 EA22 JA03 NA02 NA33 NA37 NA41 PA05

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 放送分野用の条件付きアクセスシステムを操作する方法であ
    って、該条件付きアクセスシステムには多くの加入者がおり、各加入者は、条件
    付きアクセスモジュールと権利を蓄えておく安全装置とを含む端末を持ち、ここ
    で、ソース信号は、第1のキー(Cw)を用いて暗号化され、該第1のキー(Cw)
    は、高速に変更され、上記暗号化されたソース信号は、端末が受信するために放
    送され、また、権利制御メッセージ(ECM)が安全装置に送信され、該ECMは
    、サービスキー(PT)を用いて暗号化された第1のキー(Cw)を備え、また、権
    利管理メッセージ(EMM)が、暗号化された第1のキー(Cw)を復号するのに必
    要なサービスキー(PT)を供給する安全装置に送信され、また不法なやり方で使
    用される不法侵入されたソース装置は、第1のキーを得るのに必要な異なるキー
    を、異なる端末あるいは端末のグループに送信し、かつ海賊によって与えられる
    重要な情報を監視することにより追跡されることを特徴とし、 検索EMMが端末の少なくとも半分に送信され、上記検索EMMは少なくとも
    サービスキー(PT)とダミーキー(PD1あるいはPD2)を供給し、少なくとも供給
    EMMは、キー(PTとPD1あるいはPD2)を識別する識別子を備え、ここで、第1
    の検索EMMとキー(PTとPD1)とは端末の第1部に送信され、第2の検索EM
    Mとキー(PTとPD2)とが端末の第2部に送信され、ここで、暗号化された第1
    のキー(Cw)を復号するのに使用されるサービスキー(PT)を識別するECM
    は、第1のキー(Cw)がソース信号を復号する必要のある少し前に、全ての安全
    装置に送信されることを特徴とする方法。
  2. 【請求項2】 暗号化されたソース信号は、データパケットのストリームを
    備え、そこでは連続的なグループが少なくとも一つのデータパケットを含んでお
    り、連続的な第1のキー(CW1,CW2,...,Cwi,...,Cwn)を用いて暗号化され、各
    データパケットは、データパケットを復号するのに使用される第1キー(CWi
    を示すフラグを持ち、ここで、サービスキー(PT)を識別するECMの代わりに
    、次の暗号化された第1のキー(CWi)を復号するのに使用されるダミーキー(P D1 あるいはPD2)を識別するECMが、第1のキー(CWi)がソース信号を復号す
    るのに必要になる少し前に、端末の第1部と第2部の安全装置にそれぞれ送られ
    るが、データパケットは前の第1キー(CWi-1)を用いて暗号化されることを特
    徴とする請求項1記載の方法。
  3. 【請求項3】 一組の検索EMMが端末に送られ、各検索EMMは、2つの
    キー(PTとPD1,PTとPD2,...,PTとPD2)を提供することを特徴とする請求項1あ
    るいは2のいずれか一つに記載の方法。
  4. 【請求項4】 一組の検索EMMが、端末の少なくとも一部に送られ、その
    組の各検索EMM異なるダミーキー(PD)を備え、各EMMは端末の異なる一部
    に送られることを特徴とする請求項1に記載の方法。
  5. 【請求項5】 端末は、グループ分けされ、第1の検索ステップでは、検索
    EMMの組の検索EMMの数が、グループの数に対応することを特徴とする請求
    項3あるいは4のいずれか一つに記載の方法。
  6. 【請求項6】 ソース信号あるいはECMは、暗号化されたソース信号ある
    いはECMをそれぞれ復号するために必要な、複数の異なる復号用キーあるいは
    分担(Ci;Pi)を持った多重キーあるいは機密分担暗号アルゴリズムを用いて暗
    号化され、上記の複数の異なる復号用キーあるいは分担(Ci;Pi)は、異なる端
    末あるいは端末のグループが、所定の配分に従って、異なるキーあるいは分担(
    Ci;Pi)を受信するように、端末の少なくとも一部に送られることを特徴とする
    請求項1記載の方法。
  7. 【請求項7】 端末のグループ内の端末の配分は、不法侵入された安全装置
    を追跡するために変更されることを特徴とする請求項1ないし6のいずれか一つ
    に記載の方法。
JP2001547873A 1999-12-22 2000-12-18 放送分野への条件付きアクセスシステムを操作する方法 Expired - Fee Related JP4818559B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99204481A EP1111923A1 (en) 1999-12-22 1999-12-22 Method for operating a conditional access system for broadcast applications
EP99204481.8 1999-12-22
PCT/EP2000/013394 WO2001047271A2 (en) 1999-12-22 2000-12-18 Method for operating a conditional access system for broadcast applications

Publications (2)

Publication Number Publication Date
JP2003518843A true JP2003518843A (ja) 2003-06-10
JP4818559B2 JP4818559B2 (ja) 2011-11-16

Family

ID=8241059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001547873A Expired - Fee Related JP4818559B2 (ja) 1999-12-22 2000-12-18 放送分野への条件付きアクセスシステムを操作する方法

Country Status (15)

Country Link
US (1) US7155611B2 (ja)
EP (2) EP1111923A1 (ja)
JP (1) JP4818559B2 (ja)
CN (2) CN100366083C (ja)
AU (1) AU776108B2 (ja)
BR (1) BR0008324A (ja)
CA (1) CA2364398C (ja)
HK (1) HK1047842B (ja)
HU (1) HUP0200126A2 (ja)
MX (1) MXPA01008522A (ja)
NZ (1) NZ513568A (ja)
RU (1) RU2001125927A (ja)
TW (1) TW554627B (ja)
WO (1) WO2001047271A2 (ja)
ZA (1) ZA200106073B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015518320A (ja) * 2012-04-09 2015-06-25 ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. デコイ暗号鍵を使用したネットワーク侵入検知

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100413682B1 (ko) * 2001-03-26 2003-12-31 삼성전자주식회사 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
FR2825877B1 (fr) * 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
FR2835371B1 (fr) * 2002-01-31 2004-04-16 Viaccess Sa Procede et dispositif de transmission de message de gestion de titre d'acces
JP2006500886A (ja) * 2002-09-27 2006-01-05 ナグラビジョン エス アー 条件付でアクセスするデータ復号化システム
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method
FR2850822A1 (fr) * 2003-02-04 2004-08-06 Canal Plus Technologies Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
WO2004082286A1 (fr) * 2003-03-12 2004-09-23 Kudelski S.A. Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
EP1564994A1 (fr) * 2004-02-13 2005-08-17 Nagravision S.A. Méthode de gestion des droits d'abonnés à un système de télévision à péage multi-operateurs
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
FR2872651B1 (fr) * 2004-07-01 2006-09-22 Viaccess Sa Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
KR100693749B1 (ko) 2005-04-25 2007-03-12 에스케이 텔레콤주식회사 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법
KR100732668B1 (ko) 2005-05-27 2007-06-27 삼성전자주식회사 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
KR100744340B1 (ko) * 2005-10-13 2007-07-30 삼성전자주식회사 디지털 방송 제한 수신 시스템 및 그 방법
US8532292B2 (en) * 2006-05-16 2013-09-10 Kyocera Corporation Stream generation method, broadcast receiving apparatus, and display method
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
FR2923669B1 (fr) * 2007-11-09 2010-01-08 Viaccess Sa Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
US8675872B2 (en) 2007-11-28 2014-03-18 Echostar Technologies L.L.C. Secure content distribution apparatus, systems, and methods
US20090202079A1 (en) * 2008-02-11 2009-08-13 Nokia Corporation Method, apparatus and computer program product for providing mobile broadcast service protection
EP2227015B1 (en) 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
WO2011064613A1 (en) * 2009-11-25 2011-06-03 Serela Card sharing countermeasures
EP2373020A1 (en) 2010-03-29 2011-10-05 Irdeto B.V. Tracing unauthorized use of secure modules
CA2858311C (en) * 2010-12-07 2017-06-20 Intertech, Corp. Efficient authorization system for multi-channel broadcast program options
GB2487727A (en) * 2011-01-28 2012-08-08 Sony Europe Ltd Module for extracting decryption seed, generating a key and providing a secure host channel
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US8874990B2 (en) * 2011-04-01 2014-10-28 Cleversafe, Inc. Pre-fetching data segments stored in a dispersed storage network
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9332286B2 (en) 2011-10-28 2016-05-03 Irdeto B.V. Constructing a transport stream
GB2506219B (en) 2012-09-20 2016-06-29 Nds Ltd Method and system for prevention of control word sharing
US9392319B2 (en) * 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0382238A (ja) * 1989-08-25 1991-04-08 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 暗号化鍵配送方法
JPH04358436A (ja) * 1991-06-05 1992-12-11 Oki Electric Ind Co Ltd 暗号化通信方式
WO1999019822A2 (en) * 1997-10-14 1999-04-22 Microsoft Corporation System and method for discovering compromised security devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5177791A (en) * 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
JP4491069B2 (ja) * 1995-10-31 2010-06-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 時間シフト限定アクセス
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
CN1179566C (zh) * 1998-01-23 2004-12-08 皇家菲利浦电子有限公司 条件性接入
IL123554A (en) * 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0382238A (ja) * 1989-08-25 1991-04-08 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 暗号化鍵配送方法
JPH04358436A (ja) * 1991-06-05 1992-12-11 Oki Electric Ind Co Ltd 暗号化通信方式
WO1999019822A2 (en) * 1997-10-14 1999-04-22 Microsoft Corporation System and method for discovering compromised security devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015518320A (ja) * 2012-04-09 2015-06-25 ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. デコイ暗号鍵を使用したネットワーク侵入検知

Also Published As

Publication number Publication date
HK1047842B (zh) 2008-10-31
BR0008324A (pt) 2002-01-29
ZA200106073B (en) 2002-12-19
RU2001125927A (ru) 2003-07-20
HK1047842A1 (en) 2003-03-07
NZ513568A (en) 2003-11-28
EP1111923A1 (en) 2001-06-27
WO2001047271A3 (en) 2002-01-17
MXPA01008522A (es) 2003-06-06
TW554627B (en) 2003-09-21
AU776108B2 (en) 2004-08-26
CN1984312A (zh) 2007-06-20
CN1357197A (zh) 2002-07-03
US20020126847A1 (en) 2002-09-12
HUP0200126A2 (hu) 2002-05-29
CA2364398C (en) 2010-02-23
EP1238537A2 (en) 2002-09-11
US7155611B2 (en) 2006-12-26
AU4049501A (en) 2001-07-03
CN100366083C (zh) 2008-01-30
WO2001047271A2 (en) 2001-06-28
CA2364398A1 (en) 2001-06-28
JP4818559B2 (ja) 2011-11-16

Similar Documents

Publication Publication Date Title
JP4818559B2 (ja) 放送分野への条件付きアクセスシステムを操作する方法
US4887296A (en) Cryptographic system for direct broadcast satellite system
EP0787391B1 (en) Conditional access system
US7590242B2 (en) Selective multimedia data encryption
CA2173176C (en) Data security scheme for point-to-point communication sessions
US5615265A (en) Process for the transmission and reception of conditional access programs controlled by the same operator
JP4913989B2 (ja) ブロードキャストディジタルデータ受信システム
JP2001519629A (ja) 暗号化されたデータストリームを伝送するための方法および装置
US20020126844A1 (en) Method for providing a secure communication between two devices and application of this method
KR100977106B1 (ko) 안전한 데이터 전송 프로세스 및 전자 모듈
JP4628509B2 (ja) 安全な方法でデータ信号を放送するシステム
US7647641B2 (en) Method and system for conditional access applied to protection of content
KR20040066901A (ko) 조건부 액세스를 위한 방법 및 시스템
JP2002514862A (ja) レシーバおよびセキュリティモジュール間のマッチングメカニズム
US7835522B2 (en) Embedded blacklisting for digital broadcast system security
EP0179612B1 (en) Cryptographic system for direct broadcast satellite network
TWI448920B (zh) 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體
US20050071866A1 (en) System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
JPH1079730A (ja) 復号化装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees