JP4527284B2 - ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム - Google Patents

ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム Download PDF

Info

Publication number
JP4527284B2
JP4527284B2 JP2000560728A JP2000560728A JP4527284B2 JP 4527284 B2 JP4527284 B2 JP 4527284B2 JP 2000560728 A JP2000560728 A JP 2000560728A JP 2000560728 A JP2000560728 A JP 2000560728A JP 4527284 B2 JP4527284 B2 JP 4527284B2
Authority
JP
Japan
Prior art keywords
card
content
digital video
video device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000560728A
Other languages
English (en)
Other versions
JP2002521878A5 (ja
JP2002521878A (ja
Inventor
マーシット エスキシオグル アーメット
ウェズリィ ビヤーズ ウィリアム
アルチュロ エレディア エドウィン
ヘクマット イザット イザット
ワセフ ニジム ヨセフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2002521878A publication Critical patent/JP2002521878A/ja
Publication of JP2002521878A5 publication Critical patent/JP2002521878A5/ja
Application granted granted Critical
Publication of JP4527284B2 publication Critical patent/JP4527284B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43607Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/47805Electronic banking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Description

【0001】
発明の分野
本発明は、セットトップボックス(set−top box)やデジタルテレビジョンなどの、シングルコンシューマエレクトロニックデバイスが複数のブロードキャスタに条件付きアクセスを行えるように採用できるシステムに関する。各デバイスは、さまざまなブロードキャストソースからブロードキャストまたは伝送デジタルストリームを受信する能力を備えている。
【0002】
発明の背景
今日のNTSCテレビジョンは、さまざまなサービスプロバイダからブロードキャストサービスを受信している(図1参照)。大部分のテレビジョン受信機12は、スクランブルされていない(unscrambled)情報またはプログラムをブロードキャストネットワーク22、衛星ネットワーク26およびケーブルネットワーク24から直接に受信する能力を備えている。従来、スクランブル(scrambled)または暗号化された(encrypted)プログラムを提供しているケーブルネットワーク24では、プログラムをデスクランブル(descramble)または解読(decrypt)するために個別のスタンドアロンデバイス16a(例えば、セットトップボックス)が要求されているのが通常である。同様に、スクランブルまたは暗号化されたプログラムを提供しているデジタル衛星システムでも、個別のセットトップボックス16bの使用が要求されているのが通常である。これらのセットトップボックスでは、必要な解読アルゴリズムと鍵が収められている、取り外し可能スマートカード(removable smart card)18a、18bを利用することが可能になっている。個別のセットトップボックスは、各々のサービスプロバイダごとに要求されているのが代表的である。
【0003】
近い将来には、ブロードキャストデジタルテレビジョンサービスは5から20のローカルチャネルを含む可能性があり、その各々は最大10までの同時プログラムをブロードキャストし、その同時プログラムの一部はペイパービュー(pay−per−view)になる可能性がある。ユーザは、ミックスしたサービスを複数の異なるサービスプロバイダから要求することが起こり得る。例えば、ユーザは、Indiana Universityバスケットボールゲームのすべてをローカルチャネル4から購入し、Notre Dameフットボールゲームのすべてをチャネル13から購入し、Indianapolis Coltsゲームのすべてをチャネル8から購入したいことが起こり得る。これらのサービスの各々が独自にスクランブルされている場合には、ユーザには、複数の条件付きアクセススマートカード(conditional access smart card)を購入し、ユーザチャネルがサーフ(surf)するときカードをスワップ(swap)する負担が課されることになる。
【0004】
発明の概要
本発明は、一部では、上述した問題を認識したことに基づき、一部では、その問題に対するソリューションを提供することに基づいている。本発明によれば、セキュリティモジュールを変更することなく、複数のサービスプロバイダで使用することができるシングル条件付きアクセスシステムが提供されている。この種のグローバル条件付きアクセスシステムは、あるプログラムが購入されるとユーザのアカウントに自動的に請求金額を記入すると同時に、すべての購入をログに記録し、そのログをビリング(billing:請求書発行)のためにサービスプロバイダに送信するという考え方を採用している。必要とされるフレキシビリティを達成するために、このシステムは、サービスプロバイダのすべてによって使用されるグローバル公開鍵(global public key)を採用している。これは、すべてのスマートカードの公開鍵である。対応する秘密鍵(private key)はスマートカードにロードされている。本出願に教示されているように、公開鍵と秘密鍵のペアを2つ以上使用すると、セキュリティ違反が起こったときその影響を最小限にすることができるが、これは本発明の範囲に属するものである。
【0005】
本明細書に説明されているイベントまたはプログラムには、以下に列挙するものの1つが含まれている。すなわち、(1)映画、毎週の「テレビジョン」ショー、ドキュメンタリなどのオーディオ/ビジュアルデータ、(2)エレクトロニックマガジン、新聞、天気予報ニュースなどのテキストデータ、(3)コンピュータソフトウェア、(4)イメージ(画像、映像)などのバイナリデータ、または(5)HTMLデータ(例えば、Webページ)。サービスプロバイダには、イベントをブロードキャストするプロバイダのすべてが含まれている。例えば、従来のブロードキャストテレビジョンネットワーク、ケーブルネットワーク、デジタル衛星ネットワークなどや、エレクトロニックプログラムガイドプロバイダのようなエレクトロニックイベントリストのプロバイダ、場合によっては、インターネットサービスプロバイダ、などである。
【0006】
この種のシステムは、公開鍵テクノロジをベースにすることができる。1つの公開鍵(番号)はすべてのサービスプロバイダに利用可能になっている。これはすべてのスマートカードの公開鍵である。各スマートカードには、秘密にされた秘密鍵(private key)がストアされており、公開鍵で暗号化されたメッセージはこの秘密鍵で解読することが可能になっている。サービスプロバイダは、公開鍵で暗号化された伝送ストリームに入れてCA資格メッセージ(CA entitlement message)を送信する。このCA資格メッセージには、サービスプロバイダの名前、プログラムの名前、時間、そしてコスト、およびプログラムをスクランブルするために使用された鍵を解読するための鍵が収められている。このメッセージはスマートカードによって解読され、購入されるイベントごとに該当する情報がスマートカードにストアされている。スマートカードには、銀行によって許可された、購入のための一定のクレジット金額が入っている。限度額を超過しない限り、ビューアはプログラムを購入することが可能になっている。事前にプログラムされたある該当時刻になると、スマートカードは強制的にCAセンタに電話コールを行う。別の組の公開鍵と秘密鍵を使用して、銀行と協力関係にあるCAセンタはスマートカードからビリング情報を受信し、追加のクレジットを提供する。銀行はこの情報を転送し、該当サービスプロバイダにクレジットする。
【0007】
一般的に、本発明は、以下に説明するように、制限付き(restricted)ブロードキャストまたは伝送イベントへの条件付きアクセスを可能にする方法を提供している。最初に、ブロードキャストイベントに関連する暗号化アクセス情報が受信される。次に、アクセス情報は解読(デスクランブル)され、そのブロードキャストイベントのコストが検証され、事前にストアされたキャッシュ準備金(cash reserve)以下であるかどうかが判断される。そのあと、スクランブルされたブロードキャストイベントがサービスプロバイダから受信され、デスクランブルされる。
【0008】
本発明の一態様によれば、複数のサービスプロバイダの1つからの、制限付きブロードキャストまたは伝送イベントへのアクセスを管理する方法が提供されており、この方法によれば、伝送イベントに関連する複数のアクセス情報メッセージが受信され、アクセス情報メッセージの各々は、異なる公開鍵を使用してスクランブルされており、伝送イベントのコストに対応するデータを含んでいる。次に、そのサービスプロバイダに関連する、事前にストアされた秘密鍵を使用してアクセス情報の1つが解読またはデスクランブルされ、伝送イベントのコストが事前にストアされたキャッシュ準備金以下であることが検証される。最後に、スクランブルされた伝送イベントがサービスプロバイダの1つから受信され、デスクランブリング鍵(descrambling key)を使用して伝送イベントがデスクランブルされる。
【0009】
本発明の別の態様によれば、制限付き伝送イベントパッケージ(package of events)へのアクセスを管理する方法が提供されており、この方法によれば、イベントパッケージに関連する、デジタル署名されたアクセス情報が直接チャネルを経由して受信され、このアクセス情報には、イベントパッケージのコストに対応するデータが含まれている。アクセス情報の署名(シグネ−チャ)は公開鍵を使用して検証される。パッケージのコストがチェックされ、事前にストアされたキャッシュ準備金以下であることが確かめられる。スクランブルされたブロードキャストイベントの中で、そのパッケージに属するものがサービスプロバイダから受信されると、そのアクセス情報はデスクランブリング鍵を得るために解読される。
【0010】
本発明のさらに別の態様によれば、制限付き伝送イベントへのアクセスを管理する方法が提供されており、この方法によれば、キャッシュ準備金が銀行からスマートカードに転送され、暗号化イベント鍵とイベントのコストがサービスプロバイダから受信され、そのイベント鍵と購入情報が、デジタルビデオ装置に結合されているスマートカードに渡される。次に、イベントのコストが検証され、ストアされたキャッシュ準備金以下であるかどうかが判断され、そのコストが差し引かれる。暗号化イベント鍵は解読され、スクランブルされたイベントが受信されると、そのイベントはスマートカードに渡され、そこで解読イベント鍵を使用してデスクランブルされる。最後に、デスクランブルされたイベントはデジタルビデオ装置に転送される。
【0011】
本発明の上記態様および他の態様は、添付図面に図示されている本発明の好ましい実施形態を参照して、以下で説明する。
【0012】
図面の詳細な説明
本発明は、複数のソースの1つからサービスを得るために利用することができる条件付きアクセスシステムを提供している。この条件付きアクセスシステムをデジタルテレビジョン(digital television DTV)やセットトップボックス内に実装させると、ユーザは、条件付きアクセスモジュールまたはスマートカードをスワップ(swap)することなく、スクランブルされたイベントを2以上のサービスプロバイダから受信することが可能になる。別の方法として、スマートカードの機能をDTV内に組み込むことも可能である。この種の条件付きアクセスシステムは、サービスにアクセスするときのトールブリッジ(toll bridge)の働きをするので、この仕組みを利用すると、DTVのメーカはDTVの使用に基づいて料金を集金することができる。同様に、本発明はセットトップボックス(set−top boxSTB)内に実装させることも可能である。以下では、説明を簡単にするために、デジタルテレビジョンとそこに結合されたスマートカードを使用した例によって本発明を説明する。
【0013】
図2において、システム30は、デジタルテレビジョン(DTV)40a、40bへのアクセスを管理する全体的アーキテクチャを示している。以下では、説明を簡単にするために、シングルDTV40aに限定して説明することにする。同一機能エレメントは類似のエレメント番号で示されている。スマートカード(Smart CardSC)42aは、DTV40aのスマートカードリーダ(図示せず)内に挿入されているか、あるいはそこに結合されている。DTV40aとSC42aはバス45で相互接続され、両者間のデータ転送を可能にしている。この種のスマートカードとしては、例えば、National Renewable Security Standard(NRSS)パートAに準拠するISO 7816カードまたはNRSSパートBに準拠するPCMCIAカードがある。本発明による概念は、スマートカードそれ自体に限定されるものではなく、条件付きアクセスモジュールで採用することが可能である。概念的には、この種のスマートカードがスマートカードリーダに結合されているときは、スマートカードの機能はデジタルテレビジョンの機能の一部と考えることができるので、スマートカードの物理的カード本体によって生じる「境界」が取り除かれることになる。
【0014】
DTV40aは、ブロードキャストテレビジョンSP50、52、ケーブルテレビジョン(図示せず)、および衛星システム(図示せず)などの、複数のサービスプロバイダ(service providerSP)からサービスを受信することができる。本発明を地上ブロードキャスティングで利用すると、利点が得られる。証明機関(certificate authority−CA)75は、サービスプロバイダとDTV40aのどちらにも直接に接続されていないが、デジタル証明(digital certificate)および公開鍵(public key)と秘密鍵(private key)のペアを発行する。これらがどのように使用されるかは、以下で説明する。証明機関75の役割は、DTV40aのメーカと共同でサービスプロバイダに実行させることができるが、これは本発明の範囲に属するものである。ビリングセンタ(billing center)70はユーザのアカウントを管理するために利用される。ユーザが追加サービス購入の取り決めを行ったり、これらのサービスが消費または使用されたりすると、更新情報が提供される。
【0015】
DTVブロードキャストテクノロジ向けに設計された、上記条件付きアクセス(Conditional Access)システムは、トランスポートをベースとするシステムである。つまり、特定ブロードキャスタのCA情報は、自身のRFチャネル上でのみ伝送されることを意味する。各ブロードキャスタは自身の情報を受け持っているので、複数のブロードキャスタ間で情報を調整および/または同期化する行動規範(code of conducts)が事前に確立されている必要がない。さらに、CAシステムは、Eキャッシュカードローディング(E−cash card loading)をベースにしている。ユーザは、一定額のキャッシュを自分のカードに事前ロードしておき(デビットまたはクレジットアカウントから)、イベントパッケージを購入したり、毎月の購読料を支払ったり、PPVモードで特定プログラムを購入したりするときにカードを使用する。イベントパッケージとしては、例えば、お好みのプロフェッショナルスポーツフランチャイズの全ゲームや、1つまたは2つ以上のバーチャルチャネル上の、すべての最新サンデームービなどがある。
【0016】
ブロードキャストチャネルは、サービスとそのサービスにアクセスするための情報を配信するためにだけ使用されている。残りのトランザクションはすべて、リターンチャネル(つまり、モデムおよび電話コネクション)を使用して実行されている。アドレス可能メッセージのブロードキャスティングは必要とされない。ブロードキャストサービスは、共通スクランブリングアルゴリズムを使用して保護されている。このプロセスで使用される鍵とイベント購入情報はグローバル公開鍵で暗号化された後、MPEG−2ストリームでユーザに配信されている。イベントパッケージの場合は、パッケージ証明がリターンチャネルを経由して、CAサーバ60aからユーザに送信される。以下で詳しく説明するように、証明はその証明の保全性(integrity)を保証するために署名されるのが通常である。つまり、正当で、改ざんされていない証明が送信側から受信されることが保証される。サービスは、更新可能セキュリティモジュール(renewable security module)、つまり、スマートカードを通してアクセスされる。
【0017】
シメトリック(対称)鍵暗号(symmetric key cryptography)では、暗号化と解読の両方で同じアルゴリズムと鍵が使用される。公開鍵暗号の基礎は、関連をもつ2つの鍵を使用することである。すなわち、1つは公開鍵、1つは秘密鍵である。秘密鍵(private key)は文字通り秘密鍵(secret key)であり、だれもが利用できる公開鍵から秘密鍵を推定することは計算上不可能になっている。公開鍵をもつ人は、だれでも、メッセージを暗号化できるが、それを解読できるのは、関連の、あらかじめ決められた秘密鍵をもつ人またはデバイスだけである。同様に、メッセージは秘密鍵を使用して暗号化することができ、公開鍵へのアクセス権をもつ人ならば、だれでもがそのメッセージを解読することができる。秘密鍵を使用してメッセージを暗号化することが「署名する」とも呼ばれるのは、公開鍵を所有する人ならば、だれでもが、メッセージが秘密鍵をもつ相手側から送信されたものであることを検証できるからである。これは、ドキュメントの署名を検証するのと似ていると考えることができる。
【0018】
デジタル署名されたメッセージ(digitally signed message)とは、そこに署名(シグネ−チャ)がアタッチされてクリアで(つまり、暗号化されないで)送信されるメッセージのことである。アタッチされる署名は、メッセージ自体か、メッセージのダイジェスト(digest)のどちらかを暗号化すると作られる。(ハッシング(hashing)では、メッセージは、Ron Rivest開発のMD5またはNational Institute of Standards and Technology(NIST)およびNational Security Agency(NSA)開発のSHA−1などの、単方向ハッシングアルゴリズムの対象になってから、メッセージが暗号化されている。)従って、署名付きメッセージの受け取り側は、メッセージの保全性(つまり、ソースまたは発生元)を検証することができる。(これに対して、公開鍵証明またはデジタル署名は、そこに証明がアタッチされてクリアで送信された公開鍵を収めているメッセージである。)署名検証では、解読によって署名がチェックされる。
【0019】
上述したように、CAの基本的コンポーネントは、ブロードキャスタ、CAベンダ、ビリングセンタ(例えば、銀行)、エンドユーザ、証明機関の5つである。図2は、全体的システムアーキテクチャを示したもので、これらの5つのコンポーネントはそれぞれの通信リンクおよびデータフローと共に示されている。
【0020】
エンドユーザはCAベンダと通信し、電話回線などのポイントツーポイントリンク(point−to−point link)を通して証明をダウンロードする。電話回線は、自動トランザクションのために使用され、必要時には音声コネクションのためにも使用される。自動トランザクションでは、使用できるプロトコルの1つは、ポイントツーポイントプロトコル(point−to−point protocolPPP)である。セキュリティは、プライベートプロトコルを使用してアプリケーション層に実装されている。
【0021】
CAベンダとブロードキャスタとの間のコミュニケーションは、ローカルエリアネットワーク(Local Area NetworkLAN)または広域ネットワーク(Wide Area NetworkWAN)を通して確立可能になっている。前述したように、セキュリティは、既存のインターネットワーキングプロトコル上で実行されるプライベート定義のプロトコルを使用してアプリケーションレベルで組み込まれている。ブロードキャストストリームの保護に必要とされるブロードキャスト施設機器は、多数のCAベンダから提供されているオフザシェルフ(off−the−shelf)プロダクトにすることができる。
【0022】
ブロードキャスタは、(1)サービス、および(2)資格メッセージ(entitlement message)を配信することを受け持っている。このような資格メッセージとしては、以下で詳しく説明するアクセス情報メッセージ(access information messageAIM)(別の言い方をすると、資格制御メッセージと資格管理メッセージ)があり、このメッセージをもつユーザは、だれでもがこれらのサービスを購入することができる。従って、ブロードキャスタとユーザとの間のコミュニケーションは、ブロードキャストテクノロジのポイントツーマルチポイントモデルに準拠している。ブロードキャストAIMは、各ユーザまたは加入者にユニークなアドレスを収めていないが、その代表的なものとして、衛星システムまたはケーブルシステムがある。
【0023】
CAサーバと通信するために必要なバックチャネルコネクションがDTV40aにないときは、キャッシュをカードにロードするためには、ユーザは、バックチャネルサポートをもつDTVユニットにアクセスするか、あるいは特定のロケーション(銀行、ATM、ベンダの営業所)に出向いてカードにロードしてもらう必要がある。CAオペレータは、カード所有者またはユーザの銀行の働きをするのに対し、ビリングセンタはマーチャントの銀行の働きをする。カードアソシエーションは、CAオペレータと、トランザクション清算サービスを提供するブロードキャスタの銀行との間の仲介者になることができる。一定額の「キャッシュ」がスマートカードまたは条件付きアクセスモジュールにロードされると、ブロードキャスタから提供されるサービスの支払いにそのキャッシュを使用することが可能になる。
【0024】
どちらのキャッシュ転送メカニズム(cash transfer mechanism)が採用されるかに関係なく、ユーザは、特定の金額をデビットアカウントまたはクレジットアカウントからCAカードに転送することを要求する。本人の同一性が正しく確認され、ユーザリソースの有効性が確認されると、トランザクションは許可され、名目の金額がCAカードにロードされる。
【0025】
金額がカードにロードされれば、ユーザは、ブロードキャスタから提供されるサービスをいくつでも購入することが可能になる。購入するたびに、カード上で利用できる金額がサービス価格分だけ減額される。ブロードキャスタから提供されるサービスは、2つのカテゴリに分類することができる。PPVイベントとパッケージである。イベント(event)とは、プログラムガイド(program guide)に割り当てられたスロットをもつTVプログラムのことであり、パッケージ(package)とは、イベントが集まったものである。パッケージの例としては、(1)あるシーズンにおけるすべてのNBAゲーム、(2)1つまたは2つ以上のバーチャルチャネル上の最新サンデームービ、(3)HBOなどの、特定のバーチャルチャネルへの加入がある。イベントはいずれも、オーディオビジュアルストリームの1つまたは2つ以上が、共通対称鍵アルゴリズム(common symmetric key algorithm)を使用してスクランブルされていなければならない。資格パッケージは、購入情報とデスクランブリング鍵を収めているので、共通公開鍵アルゴリズムを使用して暗号化されている必要がある。
【0026】
あるイベントを購入したとき、レコードをスマートカードにストアしておき、あとでCAベンダに転送することができる。ストアされた購入情報がCAデータベースに送られた後、CAベンダは提供サービスの代価をブロードキャスタに支払うことができる。さらに、各スマートカードは、以下に説明する情報を保存しておく不揮発性メモリを装備している。
【0027】
カードシリアル番号を表している32ビットフィールド。ユーザ(クレジットまたはデビット)カード番号を表している128ビットBCDフィールド。CAサーバ電話番号を表している10バイトフィールド。別のCAサーバ電話番号を表している10バイトフィールド。ユーザが利用できる金額を収めておく40ビットBCDフィールド。最新Eキャッシュ証明の署名を表しているフィールド。利用可能Eキャッシュがあらかじめ決めたしきい値以下になったときそのことをユーザに通知するための、あるいはCAサーバに自動コールバックを開始して金額を追加するための、しきい値を収めておく8ビットフィールド。Eキャッシュがしきい値以下になったときユーザの介入なしで、カードにダウンロードされる金額を表している40ビットBCDフィールド。金額はユーザによって決定され、カードがアクチベートされている間にCAサーバに送られる。この値がゼロになると、自動Eキャッシュダウンロードは許可されなくなる。AIMを解読するための秘密鍵を収めておくためと、証明の署名を検証するための公開鍵を収めておくための、2つの768ビットフィールド。ブロードキャストサービスをデスクランブルするためのDES鍵を入れておく21バイトフィールド。カレント秘密鍵に置き換わる鍵を収めておくためと、カレント検証鍵に置き換わる鍵を収めておくための、2つの96バイトフィールド。CAサーバとのセキュアコミュニケーションのための対称DES鍵を収めておく8バイトフィールドも用意されている。スクランブリングアルゴリズムはDES以外の暗号(cipher)にすることも可能であり、これは本発明の範囲に属するものである。
【0028】
カードには、PPVイベントおよびユーザによって購入されたパッケージに関する情報がストアされていなければならない。カードメモリが一杯になると、ユーザは追加イベントを購入することが許可されなくなる。
【0029】
カードとホストとの間のデータのやりとりは、明確に定義された共通インタフェース、つまり、National Renewable Security Standard(NRSS)、EIA−679パートAまたはパートBに準拠している。電話回線は広く利用されている物理リンクであるので、CAサーバとホストとの間のプロトコルはポイントツーポイントプロトコル(PPP)、RFC1548が選択されているが、これは、PPPデータグラム内のセキュリティを保証する標準51として採用されたものである。本明細書に説明されている技術革新により、PPPとは異なる代替プロトコルをリターンチャネルで使用することを妨げるものではない。
【0030】
PPPは、X.25システム用にITU−Tで採用されたISOのHDLC標準に準拠している。これは、複数のプロトコルからのデータグラムを、ポイントツーポイントリンクを利用してトランスポートするためにIETFによって開発されたものである。フレームフォーマットは16ビットプロトコルフィールド(RFC 1700、「割り当て番号」に定義されている)と、その後に続く可変長情報フィールドと、その後に続く埋め込みフィールドとからなり、埋め込みフィールドには、フレーム長を調整するために追加される任意バイトが収められる(受信側プロトコルが要求する場合)。
【0031】
カードとCAサーバ間でデータをやりとりするために、新しいプロトコルが定義されており、プロトコルフィールドは0×00FFの値になっている。埋め込みフィールドの値は、この新プロトコルでは常にゼロになっている。この新プロトコルによれば、情報フィールドの第1バイトに挿入される肯定応答(ACK)メッセージと否定応答(NACK)メッセージが使用されるので、伝送が信頼化される。なお、どちらのメッセージも、8ビットuimsbfフォーマットを使用している。
【0032】
ACKのあとに、応答として送信される情報(ピッギバック肯定応答)を続けることができる。受信側が壊れたメッセージを検出すると、応答としてNACKを返し、送信側に再送信を要求する。
【0033】
上記プロトコルを使用すると、スマートカードは、次のいずれかの条件が起こったときCAサーバへのコールバックを開始する。
1.カードが初めてDTVに挿入された。
2.ユーザは表示されたメニューを使用して、アドバンスドパッケージ購入の要求を入力した。
3.スマートカードメモリが一杯になった。
4.ローカル時間はインターバル [1am−6am] 内にあり、送信する新レコードがある。
5.カードは新しい秘密鍵または検証鍵の通知を受信した。
6.スマートカード金額は特定しきい値以下であり、自動Eキャッシュダウンロードが許可されている。
7.ユーザは表示されたメニューを使用して、金額要求を入力した。
8.ユーザはパッケージ購入をキャンセルする要求を入力した。
上記条件に応じて、カードは初期警告メッセージを送信し、ユーザとコールの目的についてCAサーバに通知する。
【0034】
ユーザがカードを初めてDTVに挿入したときは、カードに固有の情報がCAサーバに送信され、登録が行われる。この情報はKcallbackを使用して暗号化される。
カード→CAサーバ:警告メッセージ(alert_type=0×01)
カード←CAサーバ:ACKメッセージ
カード→CAサーバ:カード情報メッセージ
カード←CAサーバ:ACKメッセージ
【0035】
アドバンスド購入は、表示されたメニューを使用して行うことができる。ユーザの要求に応答して、CAサーバはパッケージ証明を送信し、これはカードに格納される。例えば、
カード→CAサーバ:警告メッセージ(alert_type=0×02)
カード←CAサーバ:ACKメッセージ|署名付き証明メッセージ
カード→CAサーバ:ACKメッセージ
【0036】
パッケージ証明フォーマットは次のフィールドを含んでいる。パッケージ証明メッセージであることを示す8ビットフィールド。2つの値を取ることができる。1つは更新可能パッケージ加入を表し、1つは更新不能パッケージ加入を表している。値をprovider_indexフィールドに割り当てる登録機関であることを示す32ビットフィールド。コンテンツプロバイダであることを示す16ビットフィールド。このユニークな番号はformat_identifierで示された登録機関に登録される。どのトランスポートストリームでイベントが搬送されるかを示す16ビットフィールド。パッケージIDを示す16ビットフィールド。タイトルフィールドを表す8ビットフィールド。Latin−1拡張機能もつASCIIを使用するパッケージのタイトルを表す可変長フィールド。パッケージの価格をBCDフォーマットで示している40ビットフィールド。パッケージの満了日を示す24ビットフィールド。
【0037】
PPVイベント購入レコードは、イベントがブロードキャストされる後まで一時的にカードにストアされている。これらのレコードは、次のどちらかが起こったときユーザの介入なしで、CAサーバに送信される。
(i)カードメモリが追加レコードをストアできない。
(ii)ローカル時間はインターバル[1am−6am]内にあり、送信する新レコードがある。
【0038】
すべてのレコードはKcallbackを使用して暗号化される。
(i)スマートカードメモリは一杯である。
カード→CAサーバ:警告メッセージ(alert_type=0×03)
カード←CAサーバ:ACKメッセージ
カード→CAサーバ:可変数の暗号化PPVイベント購入レコード
カード←CAサーバ:ACKメッセージ
【0039】
(ii)ローカル時間はインターバル[1am−6am]内にあり、送信する新レコードがある。
カード→CAサーバ:警告メッセージ(alert_type=0×04)
カード←CAサーバ:ACKメッセージ
カード→CAサーバ:可変数の暗号化PPVイベント購入レコード
カード←CAサーバ:ACKメッセージ
【0040】
秘密鍵または検証鍵を取り替える必要が起こったときは、ブロードキャストチャネルを使用して通知がカードに送信される。そのあと、各ユーザはコールバックを開始して新しい鍵を受信する必要がある。
カード→CAサーバ:警告メッセージ(alert_type=0×05)
カード←CAサーバ:ACKメッセージ|鍵取り替えメッセージ
カード→CAサーバ:ACKメッセージ
【0041】
金額は次のいずれかが起こったときカードに追加される。
1. スマートカード金額は特定しきい値以下である。
2. ユーザは表示されたメニューを使用して金額要求を入力した。
3. カードはリモートロケーションに移された(ローカル電話コネクションがない場合)。
【0042】
いずれの場合も、金額を提供するエンティティはクレジットカードまたはデビットカードを検証し、Eキャッシュ証明(E−cash Certificate−ECC)を生成し、それをカードに送信する。ECCメッセージフォーマットは、メッセージタイプを表す8ビットフィールドとスマートカードに追加される金額のBCD値を収めておく40ビットフィールドになっている。
【0043】
1)自動Eキャッシュダウンロードは許可されている。
カード→CAサーバ:警告メッセージ(alert_type=0×06)
カード←CAサーバ:ACKメッセージ
カード→CAサーバ:Eキャッシュの署名
カード←CAサーバ:ACK|署名付きEキャッシュ証明メッセージ
カード→CAサーバ:ACKメッセージ
【0044】
2) Eキャッシュ証明は事前定義された、一定額のEキャッシュを収めている。自動Eキャッシュダウンロードは禁止されている。ユーザが行う手続きは次の通りである。
カード→CAサーバ:警告メッセージ(alert_type=0×07)
カード←CAサーバ:ACKメッセージ
カード→CAサーバ:Eキャッシュの署名|Eキャッシュ金額メッセージ
カード←CAサーバ:ACKメッセージ|署名付きEキャッシュ証明メッセージ
カード→CAサーバ:ACKメッセージ
【0045】
ユーザは、スクリーンに表示されたメニューを使用すると、購入をキャンセルすることができる。カードがどのようなアクションをとるかは、購入のタイプによって決まる。
【0046】
(i) パッケージ購入:CAサーバへのコールが開始される。
カード→CAサーバ:警告メッセージ(alert_type=0×08)
カード←CAサーバ:ACKメッセージ
カード→CAサーバ:キャンセルされたパッケージ購入レコード
カード←CAサーバ:ACKメッセージ|署名付きEキャッシュ証明メッセージ
カード→CAサーバ:ACKメッセージ
【0047】
(ii)PPVイベント購入:イベントをキャンセルするデッドラインに到達していなければ、選択されたレコードは全体が削除される。
【0048】
AIMは、ビデオデータを搬送するトランスポートストリームパケットのアダプテーションフィールド(adaptation field)に入ってプライベートデータとして搬送される。これらのAIMは、MPEG−2でECM伝送のために利用できるツールと機能を使用すると、異なるPIDをもつトランスポートストリームに入れて搬送することも可能である。Adaptation_field_controlビットは'10'(アダプテーションフィールドのみ、ペイロードなし)または'11'(アダプテーションフィールドとその後に続くペイロード)にしておく。同じAIM_idをもつAIMメッセージの最大サイクルタイムは500msにしておく。
【0049】
アクセス情報メッセージのビットストリーム構文は次のようなフィールドを含んでいる。このアクセス情報メッセージのユニークな8ビットID。AIM_idフィールドは、アダプテーションフィールドのプライベートデータセクションの第2バイトである。第1バイトは、AIMの保護のために使用される公開鍵を特定するために割り振られている(あるDMAで複数の公開鍵が使用される場合)。AIM_lengthフィールドのすぐ後に続くAIMのバイト数を指定している8ビットフィールド。provider_indexフィールドに値を割り当てる登録機関を特定している32ビットフィールド。コンテンツプロバイダを確認する16ビットフィールド。このユニークな番号はformat_identifierで特定された登録機関に登録されている。特定のTVプログラムまたはイベントを示している24ビットフィールド。これがprovider_indexで特定されたコンテンツプロバイダによって割り当てられるときは、コンテンツプロバイダのデータベースに登録されているすべてのプログラムをユニークに識別している。どのトランスポートストリームに入ってイベントが伝送されるかを示している16ビットフィールド。どの特定サービス内でイベントが伝送されるかをユニークに示している16ビットフィールド。どの特定イベントがこのトランスポートストリームのサービス内にあるかをユニークに示している14ビットフィールド。program_event_idは、コンテンツプロバイダのイベントを特定する値であるのに対し、event_idは、イベントのプログラムガイドインデックスである。同時にコンテンツプロバイダの働きもするブロードキャスタは両方の番号を等しくしておくことができるが、そうでないときは、これは無効である。イベントスタートタイムを示す32ビットフィールド。イベントの長さを秒数で示している20ビットフィールド。そのメッセージが記述している英語タイトルの最初の10文字を入れておく10バイトフィールド。実際のタイトルが10文字未満のときは、タイトルをこのフィールドに入れる前に、タイトルセグメントにESC文字を埋め込んでおかなければならない。イベントのコストを示している5バイトBCDフィールド。そのイベントがどのパッケージに属しているかを示している16ビットフィールド。最上位ビットは最初のパッケージに対応し、最下位ビットは16番目のパッケージに対応している。イベントがk番目のパッケージに属していれば、このフィールドのk番目ビットは1にセットしておく。2ビット以上を1にセットしておくと、イベントが複数のパッケージに属するものであることを示すことができる。考慮の対象になっているイベントのビデオ信号とオーディオ信号をデスクランブルするために必要なDES鍵を表す64ビットフィールド(TDES鍵では168ビット)。ユーザがCAサーバをコールして新しい公開鍵または検証鍵の取得を必要としていることを示す40ビットフィールド。フラグが1にセットされていれば、この鍵は指示されたデッドラインまでに取り替える必要がある。その後に続くAIM記述子の全体長さ(バイト数)を示す8ビットフィールド。
【0050】
本発明の一実施形態では、AIMに代えて、資格管理メッセージ(entitlement management messageECM)を使用することが可能である。ECMのフォーマットは、MPEG−2とATSC規格に準拠してプライベートに定義されている。使用可能な特定フォーマットでは、8ビットテーブル識別フィールド、3インジケータビット、12ビットセクション長フィールド、8ビットプロトコルバージョンフィールド、5ビットバージョン番号フィールド、2個のセクション番号フィールド、公開鍵フィールド、トランスポートストリーム識別フィールド、メジャーおよびマイナーチャネル番号フィールド、2個のイベント識別フィールド、ストリームPIDと記述子の長さフィールド、暗号チェックフィールド、詰め込みバイトフィールド、および32ビットCRCフィールドを含んでいる。
【0051】
システムのセキュリティは、標準で広く認められている公開鍵および対称鍵アルゴリズムをベースにしている。アルゴリズムとしては、公開鍵暗号化のためのRSAと対称鍵スクランブリングのためのTDESおよび/またはDESが選択されている。システム全体用としては、グローバルRSA公開鍵と秘密鍵のペアである、Kpub/Kpriがある。公開鍵はすべてのブロードキャスタによって共有され、対応する秘密鍵は、悪用防止NRSS−Aベースのスマートカードに収められており、このカードはCAプロバイダによってコンシューマに配布されている。この公開鍵はヘッドエンドで生成されたAIMを保護するために使用される。
【0052】
AIMは公開鍵を使用して暗号化され、対称DES鍵,KDESであるコントロールワード(control wordCW)を搬送し、この鍵はオーディオ/ビデオコンテンツをECBモードでスクランブルするときに使用される。その秘密鍵でAIMを解読した後、カードはDES鍵を取得し、オーディオ/ビデオストリームをデスクランブルする。ヘッドエンド側では、スクランブルはEKDES(A/Vストリーム)が使用され、暗号化はEKpub(AIM)が使用される。カード側では、解読はDKpri(EKpub(AIM))が使用され、デスクランブリングはDKDES(EKDES(A/Vストリーム))が使用される。
【0053】
システムのセキュリティを向上するには、いくつかの方法が可能である。1つの実現可能な方法は、ヘッドエンドで複数の公開鍵を使用してAIMを暗号化することである。複数の公開鍵をこのように使用すると、オーバラップするマーケットの分野で利点がある。例えば、ユーザは2つ以上の主要マーケットから地上ブロードキャストを受信することができる。別の例として、あるDMAにおける受信人口が異種サブネットに分割され、各サブネットに異なる秘密鍵が割り当てられていれば、ある秘密鍵が攻撃されても、システムはその影響を受けないことになる。
【0054】
例えば、ヘッドエンド側の暗号化は4つの鍵、EKpub1(AIM)、EKpub2(AIM)、EKpub3(AIM)、EKpub4(AIM)を使用して行うことができる。カード側では、解読は次の4つの鍵、カードタイプ1:DKpri1(EKpub1(AIM))、カードタイプ2:DKpri2(EKpub2(AIM))、カードタイプ3:DKpri3(EKpub3(AIM))、カードタイプ4:DKpri4(EKpub4(AIM))に基づくことになる。AIMの暗号化に使用される公開鍵は、アダプテーションフィールドの第1バイトに入っているIDで識別される。このフィールドは、AIMの暗号化に使用される公開鍵を示している。値がiであれば、アクティブ公開鍵はKpubiである。
【0055】
Eキャッシュ証明は、カードに追加される金額を収めている。パッケージ証明はカストマに提供されるパッケージの価格を収めている。これらの証明はどちらも、センシティブデータ(機密データ)を収めているので、これらのメッセージの保全性を保証するための署名(シグネ−チャ)メカニズムが必要になる。従って、すべての証明は、フィードバック経路をもつチャネルを利用して送信される。例としては、MODEMを使用するバックチャネル(back channel)がある。
【0056】
パッケージ証明はCAサーバから送信されるのが通常であるが、異なるソース(例えば、ATMまたは他の特殊端末)にして、そこからEキャッシュをカードにダウンロードさせることも可能である。各ソースがユニークな秘密鍵で署名する場合は、DTVは複数の公開鍵を保存しておく必要がある。本発明によるCAシステムでは、IDベースの認証方式(authentication scheme)が採用され、1つの公開鍵だけで署名検証が行えるようにしている。
【0057】
前述したように、スクランブリング、暗号化および署名プロトコルに参加するためには、ブロードキャスタ、CAシステムおよびスマートカードは一定の鍵をストアしておく必要がある。すべてのタイプの鍵がどのようにストアされ、使用されるかは、図3に要約して示されている。
【0058】
Kpubはブロードキャスタサイトで保存され、A/Vストリームをスクランブルするためにローカルで生成されたDES鍵を暗号化するために使用される。カードには、DES鍵を回復するための、対応するKpriが置かれている。
【0059】
Ksigは、パッケージとEキャッシュ証明に署名するために使用される。署名付き証明は、カードにストアされているKverを使用して検証される。セクション8.2に記載されているIDベース方式では、Ksigは各証明プロバイダ(CAベンダ、ATMなど)別にユニークになっているが、Kverはすべての証明プロバイダに共通している。
【0060】
KcallbackはカードとCAサーバの間で共有され、やりとりされるセンシティブ情報を暗号化するために使用される。カードからCAサーバに送信される情報としては、支払いカード番号、一定額のEキャッシュおよびイベント購入レコードがある。必要時には、KpriとKverはCAサーバによって取り替えられる。Kcallbackはカードごとにユニークにすることができる。その取り替えが可能になるのは、新カードをユーザに送信したときだけである。
【0061】
以上、本発明の多数の実施形態を参照して本発明を詳細に説明してきたが、上述した説明を読み、理解すれば、この分野の精通者ならば当然に理解されるように、上述した実施形態は種々態様に変更が可能であり、かかる変更は本発明の範囲に属するものである。例えば、本発明は、デジタル地上ブロードキャストで利用しても、伝送衛星デジタル信号で利用しても、正常に機能することができる。
【図面の簡単な説明】
【図1】 コンシューマエレクトロニックデバイスをさまざまなサービスプロバイダに相互接続するための従来の構成を示すブロック図である。
【図2】 共通デジタルテレビジョンと複数の地上ブロードキャスタとのインタフェースとなる、1つのアーキテクチャを示すブロック図である。
【図3】 本発明によるデバイスへのアクセスを管理するシステムの実現形態の例を示すブロック図である。

Claims (3)

  1. ユーザに予め配布された条件付きアクセスモジュールまたはスマートカードを備えたデジタルビデオ装置によって、複数のサービスプロバイダの特定の1つから、複数のサービスプロバイダの間で共有される公開鍵を使用してスクランブルされた状態でブロードキャストされる有料のコンテンツへのアクセスを管理する方法であって、
    該方法は、
    前記デジタルビデオ装置が、前記サービスプロバイダに対して、ユーザが購入を希望するコンテンツを識別する情報を送信するステップと、
    前記デジタルビデオ装置が、前記サービスプロバイダから、前記購入を希望するコンテンツの価格に対応するデータと、当該コンテンツをデスクランブルするためのコンテンツデスランブリング鍵とを含むアクセス情報であって、前記共有公開鍵を使用して暗号化されているアクセス情報を受信するステップと、
    前記デジタルビデオ装置が、前記サービスプロバイダがブロードキャストするコンテンツであって、前記共有公開鍵でスクランブルされている前記購入を希望するコンテンツを受信するステップと、
    前記デジタルビデオ装置が、前記共有公開鍵に対応する秘密鍵であって、デジタルビデオ装置に予め格納されている秘密鍵、を使用して前記アクセス情報を解読するステップと、
    前記デジタルビデオ装置が、前記解読されたアクセス情報に含まれる前記コンテンツの価格が、事前にユーザが前記デジタルビデオ装置にストアしたコンテンツ購入用のキャッシュ準備金のうち利用可能な金額以下であることを検証するステップと、
    前記デジタルビデオ装置が、前記コンテンツの価格が前記キャッシュ準備金のうち利用可能な金額以下であると検証された場合に、前記解読されたアクセス情報に含まれているデスクランブリング鍵を使用して前記受信したコンテンツをデスクランブルするステップと
    を含むことを特徴とする方法。
  2. 請求項1に記載の方法において、前記アクセス情報は、コンテンツの購入情報をさらに含み、前記購入情報は、チャネル識別データ、コンテンツIDデータ、日付、時刻スタンプデータ、およびビリングデータを含んでいることを特徴とする方法。
  3. 請求項2に記載の方法において、前記デジタルビデオ装置が、ユーザが購入した前記コンテンツに関連するデータを前記特定のサービスプロバイダに転送し、ユーザのアカウント情報を更新するステップをさらに含むことを特徴とする方法。
JP2000560728A 1998-07-17 1999-07-15 ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム Expired - Fee Related JP4527284B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9322398P 1998-07-17 1998-07-17
US60/093,223 1998-07-17
PCT/US1999/016188 WO2000004717A1 (en) 1998-07-17 1999-07-15 A conditional access system for broadcast digital television

Publications (3)

Publication Number Publication Date
JP2002521878A JP2002521878A (ja) 2002-07-16
JP2002521878A5 JP2002521878A5 (ja) 2006-09-14
JP4527284B2 true JP4527284B2 (ja) 2010-08-18

Family

ID=22237819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000560728A Expired - Fee Related JP4527284B2 (ja) 1998-07-17 1999-07-15 ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム

Country Status (8)

Country Link
US (1) US7492897B1 (ja)
EP (1) EP1097589B1 (ja)
JP (1) JP4527284B2 (ja)
KR (1) KR100622964B1 (ja)
CN (1) CN1146235C (ja)
AU (1) AU5316799A (ja)
DE (1) DE69936347T2 (ja)
WO (1) WO2000004717A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6808111B2 (en) 1998-08-06 2004-10-26 Visa International Service Association Terminal software architecture for use with smart cards
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
FI112576B (fi) * 1999-12-03 2003-12-15 Sonera Oyj Laskutuksen järjestäminen yhteislähetyspalveluita tarjoavassa tietoliikennejärjestelmässä
SG103829A1 (en) * 2000-01-28 2004-05-26 Canon Kk Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
ATE342633T1 (de) * 2000-03-10 2006-11-15 Visa Int Service Ass Chipkarten verwendendes system zum bezahlen und laden im kabelfernsehen
WO2002003673A1 (en) * 2000-07-05 2002-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Telesystem with coupling device and a method in connection therewith
JP2002032668A (ja) * 2000-07-17 2002-01-31 Sony Corp 課金情報処理方法及び課金情報処理装置
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
KR100441065B1 (ko) * 2000-09-27 2004-07-19 지은묵 인터넷 방송 시청 지원 시스템 및 그 방법
US7325049B2 (en) * 2000-12-29 2008-01-29 Intel Corporation Alert management messaging
US6725459B2 (en) 2001-02-09 2004-04-20 Scientific-Atlanta, Inc. Descrambling device for use in a conditional access system
EP1400117A1 (en) 2001-06-08 2004-03-24 Koninklijke Philips Electronics N.V. Device and method for selectively supplying access to a service encrypted using a control word, and smart card
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
EP1304881A1 (de) * 2001-10-15 2003-04-23 Beta Research GmbH Verfahren und Vorrichtung zum Bereitstellen von Daten
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
KR100956273B1 (ko) * 2002-04-19 2010-05-10 이르데토 아인드호벤 비.브이. 조건부 액세스 시스템 및 장치
KR20040044603A (ko) * 2002-11-21 2004-05-31 서두인칩 주식회사 유료 방송 시청을 위한 위성 수신기
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
US8782687B2 (en) * 2003-04-30 2014-07-15 At&T Intellectual Property I, Lp Multi-platform digital television
KR100574974B1 (ko) 2004-02-26 2006-05-02 삼성전자주식회사 암호화된 방송 데이터를 위한 제한수신기능과복제방지기능을 구비하는 장치 및 방법
CN101783927B (zh) * 2004-08-26 2012-06-06 富士通株式会社 内容管理方法及装置
CN100385943C (zh) * 2004-09-13 2008-04-30 北京东方广视科技有限责任公司 一种对有线电视信号进行加扰解扰的方法
EP1638331A1 (fr) * 2004-09-17 2006-03-22 Nagravision S.A. Procédé de gestion de moyens d'accès à des données à accès conditionnel
KR100784688B1 (ko) * 2005-01-26 2007-12-12 한국전자통신연구원 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법
JP4856168B2 (ja) * 2005-04-08 2012-01-18 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート ツールパック構造及びコンテンツ実行デバイス
US7770219B2 (en) * 2005-05-11 2010-08-03 Broadcom Corporation Method and system for using shared secrets to protect access to testing keys for set-top box
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8761394B2 (en) * 2006-12-28 2014-06-24 Echostar Technologies L.L.C. System and method for secure broadcast communication
CN101184218B (zh) * 2007-03-09 2012-02-01 深圳创维数字技术股份有限公司 一种数字电视服务系统处理信息的方法及装置
CN102246519B (zh) * 2008-12-12 2013-10-16 联发科技股份有限公司 传输流处理装置
US8160248B2 (en) * 2009-04-02 2012-04-17 Broadcom Corporation Authenticated mode control
SE0950806A1 (sv) * 2009-10-29 2011-04-30 Cryptoguard Ab Förfarande och digitaltelevisionsystem
WO2021051002A1 (en) 2019-09-12 2021-03-18 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4484217A (en) 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
EP0128555A3 (en) 1983-06-10 1985-09-11 Tocom, Inc. Prepaid pay-per-view television method and apparatus
AU559311B2 (en) 1984-02-15 1987-03-05 Matsushita Electric Industrial Co., Ltd. Pay tv charge/time data display
EP0626793B1 (fr) 1986-04-18 2001-11-28 Nagra Plus S.A. Système de télévision à péage
DE3736985A1 (de) 1987-10-31 1989-05-11 Grundig Emv Verfahren zur erfassung von gebuehren bei gebuehrenpflichtigen fernsehsendungen
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
ES2171568T3 (es) * 1994-09-09 2002-09-16 Titan Corp Sistema de acceso condicional.
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
EP0719045B1 (en) * 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
GB9514525D0 (en) 1995-07-15 1995-09-13 Philips Electronics Uk Ltd Data packet handling
FI100563B (fi) 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
KR970064233A (ko) 1996-02-15 1997-09-12 양승택 조건부 제한수신 서비스를 위한 메시지 처리 방법
JPH09233450A (ja) * 1996-02-27 1997-09-05 Canon Inc 課金装置、通信装置及び通信システム
EP0798921B1 (en) * 1996-03-29 2004-12-29 Matsushita Electric Industrial Co., Ltd. Broadcast receiving apparatus for television signals and program display method
JP3925742B2 (ja) * 1996-06-24 2007-06-06 松下電器産業株式会社 情報提供システム
JP3894342B2 (ja) * 1996-09-18 2007-03-22 松下電器産業株式会社 有料情報提供システム
US7249344B1 (en) * 1996-10-31 2007-07-24 Citicorp Development Center, Inc. Delivery of financial services to remote devices
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US7181014B1 (en) * 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange

Also Published As

Publication number Publication date
CN1317202A (zh) 2001-10-10
AU5316799A (en) 2000-02-07
CN1146235C (zh) 2004-04-14
EP1097589B1 (en) 2007-06-20
DE69936347D1 (de) 2007-08-02
EP1097589A1 (en) 2001-05-09
KR100622964B1 (ko) 2006-09-12
WO2000004717A9 (en) 2000-07-27
DE69936347T2 (de) 2008-02-28
KR20010053558A (ko) 2001-06-25
WO2000004717A1 (en) 2000-01-27
JP2002521878A (ja) 2002-07-16
US7492897B1 (en) 2009-02-17

Similar Documents

Publication Publication Date Title
JP4527284B2 (ja) ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム
US20020146125A1 (en) CA system for broadcast DTV using multiple keys for different service providers and service areas
EP0988754B1 (en) Global conditional access system for broadcast services
US8098820B2 (en) Conditional access system for broadcast digital television
EP1000511B1 (en) Conditional access system
EP1000509B1 (en) Encryption device for use in a conditional access system
US6560340B1 (en) Method and apparatus for geographically limiting service in a conditional access system
WO2003043310A1 (en) Ca system for broadcast dtv using multiple keys for different service providers and service areas
WO1999007145A9 (en) Verification of the source of program of information in a conditional access system
JP2004506353A (ja) マルチメディアコンテンツを表すデジタルデータの安全な配信方法
JP2009273151A (ja) 条件付きアクセスシステムにおけるサービスの認証
EP1013091A1 (en) Source authentication of download information in a conditional access system
WO1999007146A1 (en) Representing entitlements to service in a conditional access system
EP1189439A2 (en) Source authentication of download information in a conditional access system
WO1999007147A1 (en) Method and apparatus for geographically limiting service in a conditional access system
EP1193974A2 (en) Representing entitlements to service in a conditional access system
MXPA01000606A (en) A conditional access system for broadcast digital television
EP1189438A2 (en) Method and apparatus for geographically limiting service in a conditional access system

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060713

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060713

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090717

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091019

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100603

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees