JP4850341B2 - デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム - Google Patents

デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム Download PDF

Info

Publication number
JP4850341B2
JP4850341B2 JP2000605395A JP2000605395A JP4850341B2 JP 4850341 B2 JP4850341 B2 JP 4850341B2 JP 2000605395 A JP2000605395 A JP 2000605395A JP 2000605395 A JP2000605395 A JP 2000605395A JP 4850341 B2 JP4850341 B2 JP 4850341B2
Authority
JP
Japan
Prior art keywords
key
descrambling
content
scrambled
xca
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000605395A
Other languages
English (en)
Other versions
JP2002539724A (ja
Inventor
マーシット エスキシオグル アーメット
エメリー ビラーグ デービッド
ジェイ ダッフィールド デービッド
スコット デイス マイケル
ウェスリー ビヤーズ ジュニア ビリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2002539724A publication Critical patent/JP2002539724A/ja
Application granted granted Critical
Publication of JP4850341B2 publication Critical patent/JP4850341B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Storage Device Security (AREA)

Description

【0001】
(発明の分野)
本発明は、デジタル・ホーム・ネットワーク内での伝送および記憶中にオーディオおよびビデオ・コンテンツのローカルなセキュリティを提供する。スクランブルされたコンテンツは、あらゆる条件で記録されるが、認可されたコピーのみがデスクランブルおよび閲覧(viewing)のために処理される。
【0002】
(発明の背景)
映画スタジオや制作会社などの著作権所有者やコンテンツ作成者は、例えば映画、プログラミング、サービス、ソフトウェアなどの投資対象を保護する必要がある。このようなコンテンツは、一般的に、ネットワーク放送、プレミアム・プログラミング・ケーブルあるいは衛星チャネル、ペイパービュー方式のイベント、およびビデオ・カセットの小売とレンタルのそれぞれの方法によって消費者に提供されている。
【0003】
アナログ・ビデオ・カセット・レコーダ(VCR)によって消費者は、都合のよい時にコンテンツを見ることができる。幸いにもこのようなアナログVCRは、通常は第2記録世代、第3記録世代になるとほとんどの視聴者に許容できないものになるほどに、各記録世代において品質の低下を引き起こす。しかし、デジタル技術を使用すると、アナログ技術に特徴的な固有の記録世代ごとの劣化はもはや存在しなくなる。デジタル記憶および伝送の性質により無限世代のコピーをオリジナル・マスタと同じ品質で作成できる。今日、デジタル・ビデオ・サービスを受け付けるほとんどの製品は、アナログ出力しかない。デジタル出力を持つ将来の製品では、ネットワーク化したシステムとより高品質な記録の点で便益が得られるようになる。コンテンツを受信して表示し記憶するホーム・ネットワークは、今すぐにでも不法なコピーまたは配信からコンテンツを保護しなければならない。
【0004】
1996年のドラフト・ビデオ・ホーム記録法(Draft Video Home Recording Act of 1996)では、コピー・ジェネレーション・マネジメント・システム(Copy Generation Management System)(CGMS)を当該コピーの閲覧ではなくコピー作成を管理するメカニズムとして定義している。著作権所有者の権利は、CGMSの概念によく合致しない。実際に、著作権所有者は、素材のコピー作成ではなく素材の実際の閲覧を制御することにより大きな関心を抱いている。今日、業界標準のアナログ・コピー保護技術を使用する場合でも、コピーを個人が閲覧できるかどうかに重点が置かれている。このことは、コピー装置が実際にコピーを作成するのを制約することとは違っている。
【0005】
これらの問題は、インターネットなどのようなデジタル媒体配信の劇的な発展によって悪化している。したがって、著作権所有者の知的財産権を保護するための安全が確保できる解決策を提供する必要性が存在する。
【0006】
(発明の概要)
本発明は、1つには上記問題を認識することにあり、また1つには前記問題の解決策を提供することにある。一般に、本発明はスクランブルされたプログラム・コンテンツへのアクセスを管理する方法を提供する。本発明は、例えば、TDES(トリプルDES)鍵をデスクランブルするのに必要な鍵を新しいECM(Entitlement Control Message)(LECMとして知られる)にリバンドル(rebundling)することにより、ネットワーク内のコンテンツを保護する。この方法は、第1の装置においてスクランブルされたプログラム(例えば、スクランブルされたデータ・コンポーネントおよびデスクランブル用の鍵)を受信すること、および第1の装置に関連付けられた一意の鍵を使用してデスクランブル用の鍵をリバンドルすることを含む。デスクランブル用の鍵は、第2の装置においてリバンドルされたデスクランブル用の鍵から取得され、スクランブルされたデータ・コンポーネントをデスクランブルするのに使用される。
【0007】
本発明の一態様によれば、デスクランブル用の鍵は暗号化され、リバンドルするステップは、スクランブルされたプログラムに関連付けられた鍵を使用して暗号化されたデスクランブル用の鍵を解読すること、および第1の装置に関連付けられた鍵を使ってデスクランブル用の鍵を再暗号化してリバンドルされるデスクランブル用の鍵(すなわちLECM)を作成することを含む。
【0008】
別の態様によれば、本発明は、サービス・プロバイダから受信したスクランブルされたプログラムへのネットワーク内でのアクセスを管理する方法を提供する。スクランブルされたプログラムに関連付けられた暗号化されたデスクランブル用の鍵は、アクセス装置においてサービス・プロバイダに関連付けられた鍵を使用して解読され、次に鍵は、前記アクセス装置に関連付けられた公開鍵を用いて再暗号化される。プレゼンテーション装置は、再暗号化されたデスクランブル用の鍵を解読し、デスクランブル用の鍵を使用してスクランブルされたデータ・コンポーネントをデスクランブルする。本発明はまた、スクランブルされた事前記録プログラム(pre-recorded program)へのアクセスを管理するのにも使用できる。
【0009】
別の様態によれば、本発明は、サービス・プロバイダから受信したスクランブルされたプログラムを記録する方法を提供する。この方法は、スクランブルされたプログラムを受信すること、およびこの場合はビデオ記録装置でよいアクセス装置において、サービス・プロバイダに関連付けられた鍵を使用して暗号化されたデスクランブル用の鍵を解読することを含む。デスクランブル用の鍵は、アクセス装置に関連付けられた公開鍵を使用して再暗号化される。記録装置は記録装置に結合された媒体上にスクランブルされたデータ・コンポーネントと再暗号化されたデスクランブル用の鍵を記録する。
【0010】
(図面の詳細な説明)
本出願においては、拡張条件付アクセス(eXtended Conditional Access)またはXCAとしても知られているデジタル・ホーム・ネットワーク用のグローバル保護システムを定義する。XCAは、スマートカードなどの更新可能なセキュリティ装置で使用されるように設計された交換可能なコピー保護システムである。コンシューマ・エレクトロニクス・マニュファクチャラーズ・アソシエーション(Consumer Electronics Manufacturers Association)(CEMA)では、デジタル・テレビジョンを他の装置と相互接続するための3つの標準、すなわち(1)EIA−775−デジタル・テレビジョン・インタフェース1394(EIA-775-Digital Television 1394 Interface)、(2)EIA−761−8−VSBリモジュレータ・インタフェース(EIA-761-8-VSB Remodulator Interface)、(3)EIA−762−16 VSBリモジュレータ・インタフェース(EIA-762-16 VSB Remodulator Interface)を確定した。EIA−761およびEIA−762は、1方向伝送インターフェースであり、EIA−775は双方向通信に対応している。XCAはこれらとの相互接続標準でも問題無く使用できるが、これら3つの標準に限られるものではない。
【0011】
情報の流れは、XCAシステムではおもに1方向である。コンテンツは、その元のスクランブルを維持しながらソースからディスプレイへと流れる。コンテンツは、リンク保護ではなくチェーン保護されているので、連続するリンクが鍵をネゴシエート(negotiate)あるいは確定する必要はない。情報は、すべて厳密にソース装置からシンク(sink)装置へ流れ、すなわち常に最終的に見るためのプレゼンテーション装置(一般にデジタル・テレビジョン(DTV)またはテレビジョンと組み合わせたセットトップボックス)に向かって流れる。
【0012】
本発明を説明する際に以下の定義を使用する。暗号化またはスクランブルをかけるとは、平文を暗号文に変換するプロセス(すなわち、Ec′K[M];メッセージMは鍵Kを使用して暗号アルゴリズムCで暗号化される)であり、解読またはデスクランブルするとは、その逆のプロセスである。従来は、コントロール・ワードや鍵について論じる際には暗号化(encryption)または解読(decryption)が使用され、オーディオ/ビデオ・コンテンツについて論じる際にはスクランブルをかける(scrambling)、あるいはデスクランブルする(descrambling)が使用されている。コントロール・ワード(CW)とは、オーディオ/ビデオ・コンテンツにスクランブルをかけ、あるいはデスクランブルするのに使用する鍵である。暗号システムとは、機密性、情報セキュリティの目的を達成するためのシステムである。
【0013】
対称暗号システムでは、暗号化鍵と解読鍵は同一であるか、または互いから容易に求めることができる。非対象鍵暗号システムまたは公開鍵暗号システムでは、暗号化鍵と解読鍵は、少なくとも一方の鍵を他方から計算によって求めるのは困難であるという点で、異なっている。2つの鍵は数学的に関係付けられているが、妥当なコンピューティング資源を用いて専用鍵を導出するのは不可能である。以下に詳述するように、各アクセス装置はデスクランブル用の鍵(LECM)をローカルで暗号化するための一意の公開鍵を含んでいる。この一意の公開鍵は、製造中にアクセス装置に格納されるか、あるいはアクセス装置が現場(field)で初期化された時に条件付アクセス(CA)サーバから送られる。初期化時に、以下に詳述するように、アクセス装置がCAサーバに接続し、アクセス装置の識別(identification)に用いる一意の公開鍵を取得できる。
【0014】
XCAは、特に、デジタルMPEG−2あるいは同等の符号化されたオーディオ/ビデオ((A/V)コンテンツを伝送中および記憶中に保護する。これは、3つの基本コントロール、すなわち「再生コントロール」、「記録コントロール」、「1世代コントロール」を「閲覧(viewing)コントロール」にマッピングすることによって達成される。XCAを使用する場合、経済物価値のあるコンテンツは、常に、配信者(distributor)の監督および責任の下で、または消費者のホーム・ネットワークの範囲内でスクランブルされる。スクランブルされたコンテンツの記録は、常に、あらゆる条件で許容されるが、認可されたコピー(authorized copy)のみが、ライセンスを受けた装置内でデスクランブルおよび閲覧のために処理される。
【0015】
XCAでは、閲覧コントロールのための2つの重要な要素、すなわち時間と空間を扱う。時間に対する閲覧コントロールは、現在または将来のいつコンテンツを見ることができるのかを規制するメカニズムを提供する。空間に対する閲覧コントロールは、どこで誰がこの素材を見ることができるのかを規制する。これらのドメインは、両者あいまって、閲覧空間全体に及び、コンテンツの配信および使用方法についての完全なコントロールを著作権所有者に与える。
【0016】
XCAは3レベルの資格(entitlement)を提供する。第一に、制限なしに自由に配信されるコンテンツは「フリーコピー」コンテンツである。「フリーコピー」コンテンツの例として、テレビ放送、インフォマーシャルまたは広告者がサポートする類似の素材が挙げられる。ローカル・ビュー・プログラミング、あるいは「コピーワンス(copy-once)」コンテンツは、時間にかかわらず1世帯で1コピー作成し見ることができる。ただし、このようなコピーは、他のローカル・ネットワークには移送(transport)できない。あるネットワークで生成されたLECMが別のローカル・ネットワークでは解読できないからである。この種のコンテンツの例としてスポーツ・イベントやプレミアム・サービスが挙げられる。最後に、「ネバー・コピー(never-copy)」または即ビュー・プログラミング・コンテンツ(Immediate View Programming content)は、リアルタイムで見ることだけが許されている。すなわち、記録したコピーは閲覧可能であるということは決してないでしょう。この種のコンテンツの例としては、ペイパービュー方式のプログラミングまたはその他の高価値コンテンツが挙げられる。
【0017】
図1aおよび図1bは、XCAアーキテクチャ10の独特な特性、すなわち条件付アクセス(Conditional Access)およびローカル保護(local protection)の概念を図示している。経済価値のあるコンテンツ11は、テープ、DVD、ケーブル、衛星または地上放送のいずれからのものでも、通常は専用条件付アクセスサービス(private conditional access service)を介して送出される。オーディオ/ビデオのコンテンツおよび鍵は、保護され、専用条件付アクセス・アーキテクチャを使用してサービスの全ての加入者に供給される。コンテンツを購入する加入者は、コンテンツのデスクランブルに必要な鍵が与えられる。アクセス装置14、例えばセットトップボックスは、通常はスマートカードと共に、ビデオ・コンテンツをデスクランブル用の鍵を獲得または生成する。XCAアーキテクチャでは、これが条件付アクセスのプロセスとなる。ローカル保護とは、アクセス装置がサービス・プロバイダからスクランブルされたプログラムを受信した後に、ホーム・ネットワークの境界内でコンテンツを保護することである。
【0018】
一般に、XCAアーキテクチャ10の内部で使用される消費者電子(consumer electronic;CE)装置20(「XCA装置」)は、図2で定義される。このような装置は、少なくともスイッチング・ユニット22およびデジタル入力24を備える。装置のタイプに応じて次の要素、セキュリティ装置26(一般的に更新可能)、記憶ユニット28、アナログ出力30および/またはデジタル出力34、のうち1個または複数を備えることもできる。ある種の装置タイプは、特定の機能、例えば、(1)「XCA保護コンテンツ(XCA protected content)」を作成するXCAアクセス装置14(例えば、セットトップボックス、DVDプレイヤ、DTV)、(2)「XCA保護コンテンツ」をデスクランブルするXCAプレゼンテーション装置16(例えば、DTV)、(3)記憶と再生のみを行い、「XCA保護ビットストリーム」の生成あるいはデスクランブルはできないXCA記録装置18(例えば、DVHSあるいはDVDレコーダ)、で定義される。
【0019】
アクセス装置は一般に、XCA/NRSS(National Renewable security standard)コンバータ・カード(図5の26a参照)と結合して動作する。XCA/NRSSコンバータ・カードは、専用条件付アクセス(CA)保護されたコンテンツまたはXCAグローバル保護されたコンテンツからXCA保護されたコンテンツを作成する。DTV16などのプレゼンテーション装置は、XCA/NRSSターミナル・カード(図5の26b参照)と結合して動作し、XCA保護されたコンテンツをデスクランブルする。DTVをアクセス装置ならびにプレゼンテーション装置として使用する場合、DTVはコンバータ・カード26aとターミナル・カード26bの両方を、あるいは1つのカードに統合された両方の機能を、操作することできる。
【0020】
XCAアーキテクチャは、(1)どんな手段によっても保護できないクリア・コンテンツ、例えば放送プログラム、(2)コントロール・ワード(control word;CW)を搬送するためにECMを用いるCAシステム、例えばデジタル衛星サービスまたはケーブル・サービス、でスクランブルされるCAコンテンツ、(3)CWまたは鍵を搬送するためにローカルECM(LECM)を使用するXCAによってスクランブルされるXCAコンテンツ(LECMは、アクセス装置16に関連付けられた公開鍵を用いて暗号化される)、および(4)XCA NRSSコピー保護方式によってスクランブルされるNRSSコンテンツ、を扱うことができる。さらに、本システムでは、CWを搬送するためにユニバーサルECM(UECM)を使用してスクランブルされるXCAコンテンツも処理できる。UECMは、すべてのネットワークに共通な1つの一意なグローバル公開鍵を用いて暗号化され、例えば、事前記録されたコンテンツに対して、使用することができる。
【0021】
以下に、図2のXCA装置の典型的機能を説明する。デジタル入力24は、デジタル信号を入力するのに必要な回路とソフトウェアをすべて具備する。デジタル入力は、デジタル・バス(例えば、IEEE 1394)、電話会社、LAN、RF VSB/QAMなどの形式でよい。同様に、デジタル出力34は、デジタル信号を出力するのに必要な回路とソフトウェアをすべて具備し、デジタル・バス(例えば、IEEE 1394)、電話会社、LAN、RF VSB/QAMなどの形式でよい。
【0022】
セキュリティ装置26は、NRSSカードなど更新可能なものであれ、ホスト装置20に埋め込まれたものであれ、CA機能とXCA機能を扱い、当該コンテンツのタイプを変換することができる。セキュリティ装置26は、任意の一時に1個のXCA装置としか接続できないが、変換されたコンテンツを提供する。以下の表は可能な変換を要約している。
【0023】
【表1】
Figure 0004850341
【0024】
以下の変換は、着脱式セキュリティ装置と埋め込みセキュリティ装置の両方に適用可能である。
T0:T0はアイデンティティ変換である。すなわち、出力ストリームは正確に入力ストリームと同じである。これはカード連鎖(card chaining)を可能とする。
T1:ユーザーが正しいCAの資格(CA entitlement)をもつ場合、セキュリティ装置は、CWを回復し、そのコンテンツをデスクランブルする。次にTDES(トリプルDES)鍵を生成し、コンテンツを再スクランブルし、その公開鍵を用いてLECMを暗号化する。コンテンツ・ソースがATSC(Advanced Television System Committee)互換システム(すなわち、TDESスクランブルをする)の場合、デスクランブルは不要になることがある。
T2:ユーザーが正しいCAの資格をもつ場合、セキュリティ装置はCWを回復し、コンテンツをデスクランブルする。次に、以下に詳述するXCA NRSSインターフェース保護システムの要件を満たすコンテンツを再スクランブルする。この変換は、CAプロバイダによって定義される。
T3:ユーザーが正しいXCAの資格をもつ場合、セキュリティ装置はLECMのCWを用いてコンテンツをデスクランブルする。次にXCA NRSSインターフェース保護システムの要件を満たすコンテンツを再スクランブルする。
次の2つの変換は、埋め込みセキュリティ装置(embedded security device)だけに適用される。
T4:ユーザーが正しいCAの資格をもつ場合、セキュリティ装置はCWを回復し、コンテンツをデスクランブルする。この変換は、CAプロバイダによって定義される。
T5:ユーザーが正しいXCAの資格をもつ場合、セキュリティ装置はLECMのCWを用いてコンテンツをデスクランブルする。
【0025】
コンバータ・カードは、少なくとも変換T1をサポートし、ターミナル・カードは少なくとも変換T3をサポートする。前記要件に加え、セキュリティ装置26が更新可能であり、プログラム・コンテンツの不揮発性記憶を行うことができる場合、その記憶装置はNRSSコンテンツを受け入れないものとする。セキュリティ装置26がコンテンツを変換(例えば、コンテンツをスクランブル/再スクランブル、またはLECMを暗号化/再暗号化)する場合、そのセキュリティ装置はNRSS−AまたはNRSS−Bに準拠するものとする。最後に、セキュリティ装置26がNRSSインターフェース保護35を必要とする場合、セキュリティ装置はEIA−679B(以下に詳述)で参照されるように、XCA NRSSインターフェース保護システムを使用するものとする。
【0026】
記憶ユニット(strage unit)28は、ハード・ドライブなど固定式のものでもよく、また再レコード可能なDVD、DVHSテープなど着脱式ものでもよい。記憶ユニット28は、クリアのコンテンツまたはXCAコンテンツを格納し、後でシステムから要求された時にコンテンツを再生することができる。すなわち、記憶ユニット28は、コンテンツを読出し、また任意選択で書込むことができるが、コンテンツのタイプを変換することはしない。
【0027】
プレゼンテーション装置16は、必要に応じてNRSSコピー保護ストリームをデスクランブルし(35)、次いでMPEG2コンテンツを復号する(36)。デスクランブルされ復号化されたコンテンツは、デジタル−アナログ・コンバータ38を通過したコンテンツをパスすることによって、アナログ形式でユーザーに提示される。最終結果として、TVディスプレイやハイファイ・アンプのアナログ出力などのような物理的信号となる。プレゼンテーション装置16は1つまたは複数のアナログ出力または未圧縮のデジタル出力を有することができる。このような場合、その出力は該当するコピー保護システムで保護される。
【0028】
スイッチング・ユニット22は、XCA装置内のコンテンツをルーティングする。スイッチング・ユニットの機能は、ルーティングだけに制限されており、コンテンツのタイプの変換は行わない。下記の表は、コンテンツ・フォーマットに依存する様々なルーティング・オプションを定義している。
【0029】
【表2】
Figure 0004850341
【0030】
NA:(非該当)、スクランブルされたコンテンツをプレゼンテーション・ユニットに送出しても意味がない。プレゼンテーション・ユニットは、データのデスクランブルする能力がなく、したがってデータを利用することはできない。
No:(なし)、NRSSデータをデジタル入力や記憶ユニットで受け付けるべきではない。したがって、データを装置の他の部分に送出することはできない。
Yes:(あり)、NRSSデータは「ディジー・チェーン」目的でのみセキュリティ装置同士で渡すことが可能である。コンテンツをチェーン上の後続装置を介して渡すことはできるが、鍵(あるいはNRSS CPの秘密)は(セキュリティ装置を含めて)他のどの装置にも開示してはならない。
【0031】
LECMを生成(すなわち、ECMのリバンドル)するために使用する公開鍵を受け付ける前に、アクセス装置が正当な公開鍵、すなわち認可エンティティによって生成された鍵、を取得していることを保証されなければならない。認証(certification)は、この保証(assurance)を提供する1つの方法である。アクセス装置は、認証された公開鍵を用いてXCAコンテンツの提供のみを行うものとする。公開鍵証明書は、署名されたメッセージ(signed message)で、公開鍵と元のエンティティ(originating entity)を関連付ける。
【0032】
一意のローカル公開/秘密鍵の対が、XCAアーキテクチャで使用されるセキュリティ装置26に割り当てられる。セキュリティ装置には、コンバータ・モジュールを持つ装置とターミナル・モジュールを持つ装置の2種類がある。すべてのコンバータ・モジュールとターミナル・モジュールに、一意の64ビット識別子と1024ビット長の一意のRSA公開/秘密鍵の対を割り当てることができる。
【0033】
コンバータ・モジュールに公開鍵および秘密鍵を配信するモデルを図3に示す。図において、信頼される第三者(Trusted Third Party;TTP)、CAプロバイダ自身、あるいは独立組織が、公開/秘密鍵のコピーを作成しデータベースに保持している。公開鍵は、あらゆる変換に先立ってアクセス装置に関連付けられたセキュリティ装置のコンバータ・モジュール内に存在していなければならない。対応する秘密鍵は、要求時にターミナル・モジュールにダウンロードされる。
【0034】
公開鍵を配信するモードは2つある。
・オフラインモード: このモードでは、1セットのXCA_IDがカード発行者またはカード製作者に渡される。各IDは、対応する公開鍵と対にされる。カード発行者またはカード製作業者は、この情報の完全性を保証する態様で情報をセキュリティ装置内に格納する。
【0035】
・オンラインモード: このモードでは、XCA_IDのみがカード発行者またはカード製作者に渡される。XCA_IDは、その完全性を保証する態様でセキュリティ装置内に格納される。フィールドで初めて使用されるとき、コンバータ・モジュールはTTPに公開鍵を要求する。その転送は、CAプロバイダが範囲を限定した安全な認証済みのチャネルを使用して行われる。
【0036】
TTPは、所定のコンバータ・モジュールの秘密鍵をこのターミナル・モジュールの要求に応答してのみターミナル・モジュールに送出する。転送には、CAプロバイダによって範囲が限定された安全な認証済みのチャネルのみを使用するものとする。ターミナル・モジュールは、未知のコンバータ・モジュールからLECMを受信したとき、所与のコンバータ/モジュールの秘密鍵を要求するものとする。コンバータ・モジュールは、少なくとも各セッションの始めにこのようなLECMを発行する。セッションは、アクセス装置がプレゼンテーション装置にコンテンツを送出する度に開始する。TTPは、悪意の要求を検出するために要求を監視する責任を負う。このタスクに関連付けられたセキュリティ・ポリシーは、CAプロバイダのリスク分析の一環としてCAプロバイダにより決定される。
【0037】
コンバータ/ターミナル・モジュール26aおよび26bとTTPの間の通信は、XCAシステムを運用するCAプロバイダの制御下で行われる。TTPは、鍵の配布に必要な適切な通信チャネルとメッセージ・プロトコルを選択し、実装する。XCAシステムを実装する際に、CAプロバイダは特定の通信チャネルまたは専用メッセージ・プロトコルを選択できる。CAプロバイダは、ホーム・ネットワーク内にあるセキュリティ装置の相互使用可能性を確保するために、協力しデータを交換する必要がある。この必要は、例えば、コンバータ・カードと端末が異なるCAプロバイダによって提供される場合に生じる。ターミナル・カードがコンバータ・カードに属する秘密鍵をTTPに要求すると、TTPは、コンバータ・カードを所有するCAプロバイダからその鍵を取得しなければならない。
【0038】
コンテンツ・デスクランブル用の鍵は、アクセス装置14によりLECM中にリバンドルされる。すなわち、暗号化されたECMは、デスクランブル用の鍵を搬送するが、アクセス装置14によって解読され、その後、LECMを生成するためアクセス装置に関連付けられたローカル公開鍵を用いて再暗号化される。具体的に言えば、XCAシステム10は、コンテンツを閲覧されるときに、例えば、ローカル・プレゼンテーション装置(例えば、デジタル・テレビ)16と協力して、コンテンツをデスクランブルすることによってのみローカル・セキュリティを実現する。専用条件付アクセスでは、サービス・プロバイダからユーザーのアクセス装置14へのコンテンツ(すなわち、テープ、DVD、あるいは放送11)の伝送を保護する。XCAアーキテクチャは、ローカル・ネットワークにおいてコンテンツを保護する。
【0039】
具体的に言えば、XCAは、配信および記憶(distribution and storage)を含めてコンテンツが常に暗号化されるべきであるという考えに基づいて動作する。例えば、マルチプログラム・ビデオ・プロバイダからのプレミアム・プログラミングの送出を考えてみると、コンテンツは、それが家庭に入いるときスクランブルされる。プロバイダの専用CAシステムは、合意された資格にしたがって当該消費者がコンテンツを利用できるようにする責任がある。ATSC準拠のデジタル送出システムでは、プログラムはMPEG圧縮され、トリプルDES(TDES)アルゴリズムを用いてスクランブルされる。プログラムをデスクランブルする鍵は、エンタイトルメント・コントロール・メッセージ(Entitlement Control Messages)(ECM)に収められ、このメッセージ自体がプライベートでかつ未知の方式で暗号化されている。プログラムを見る資格を与えられている消費者は、デスクランブルされたトランスポート・ストリームか、あるいは、見る時にデスクランブルするのに必要な鍵と共にスクランブルされたトランスポート・ストリーム、のいずれかを与えられなければならない。前者のケースでは、コンテンツの保護は行われない。
【0040】
図4に示すように、XCAは、デスクランブルに必要な鍵(すなわち、TDES鍵)をアクセス装置に関連付けられたローカル公開鍵で保護された新しいECM(すなわち、LECM)にリバンドル(すなわち、ECM翻訳)する(42)ことにより、ローカル・ネットワーク上でコンテンツを保護している。このプロセスは、一般にアクセス装置14で実行されるが、セキュリティ装置26で行うのが好ましい。このようにすると、TDES鍵を回復し、これによってMPEGプログラムをデスクランブルできる装置だけが、ローカル・プレゼンテーション装置、例えばDTVとなる。あらゆるローカル・ネットワークは一意の1組の公開鍵/秘密鍵対を持つので、オリジナル・コンテンツを記録したあるいは閲覧したローカルシステムだけが、ローカル・ネットワーク配信コンテンツから導出したすべてのコピーを閲覧することができる。非合法で無許可のコピーを行う不正な装置が存在しても、それらのコピーはそのローカル・ネットワーク内でしか見ることができない。
【0041】
図5を用いてXCAドメインによるコンテンツの流れをさらに詳しく説明する。CAおよびXCA機能は、任意選択でアクセス装置から取り出してコンバータ・カード26aとして知られる特別のセキュリティ装置26に入れることができる。同様に、ターミナル・カード26bは、任意選択でプレゼンテーション装置16のCA、XCAおよびNRSS機能(すなわち、セキュリティ面)を引き受けることができる。具体的に言えば、XCAドメイン内のコンテンツの流れは、アクセス装置14からセキュリティ装置26aのCAモジュール44へ着信CAコンテンツをパスすること(passing)に関わっている。CAモジュール42は、コントロール・ワード(CW)またはCAコンテンツ用の鍵を回復し、コンバータ・モジュール46にCWを渡して、そこで必要なLECMが生成される。コンバータ・モジュール46は、XCA保護されたコンテンツをアクセス装置14に戻し、アクセス装置はXCA保護されたコンテンツをプレゼンテーション装置16に渡す。XCA保護されたコンテンツは、セキュリティ装置26bに、具体的にはCAモジュール48を介してターミナル・モジュール50に渡される。ターミナル・モジュール50は、LECMからCWを回復し、XCA保護されたコンテンツをデスクランブルする。クリアのコンテンツは、NRSS CPモジュール52に渡されと、NRSS CPモジュール52とプレゼンテーション装置16の両方がスクランブル用の鍵の生成に関わる。スクランブル用の鍵は、通常は対称な鍵であるが、公開鍵を用いる他の手法も使用できる。NRSS CP52の機能は、セキュリティ装置26b(52aで表示)およびプレゼンテーション装置16(52bで表示)に分けられる。NRSS CPモジュール52は、好ましくはDESを使用して、このスクランブル用の鍵を用いてコンテンツをスクランブルし、次にスクランブルしたコンテンツをプレゼンテーション装置36のNRSS CPモジュール52bに渡す。NRSS CPモジュール52bは、スクランブルしたコンテンツをデスクランブルして表示する。
【0042】
XCAシステムにおいては、リアルタイム・コンテンツも事前記録されたコンテンツ(pre-recorded content)もシステムを通してスクランブルされたままである。EIA−679およびEIA−796で定義されるコピー保護システムを使用するXCAプレゼンテーション装置16が、最後のデスクランブルを行う。このようにして、エンドツーエンド、すなわちスクランブル・ソースから最終のビュー表示までの間でコピー保護管理が行われる。図6に示すように、XCAはプレゼンテーション装置とNRSSカードの間でランダムに生成された鍵により単一のDESを使用してコンテンツを再スクランブルすることによってNRSSインターフェースを保護する。Diffie−Hellmanキー合意(Diffie-Hellman key agreement)として知られているこのプロトコルは、第三者がスマートカード・インタフェースから盗聴することにより鍵を回復できないように保証している。
【0043】
具体的に言えば、NRSSインターフェースは3つの主要な原理に基づいている。まず第一にライセンスを必要とすることでコピー保護したデータの受信が可能な装置を制限する。第二に、データのスクランブルと鍵の保護を行ってそれら受動装置が信号の記録や平文ビットストリームへの復号をできないようにする。最後に、ホスト・プレゼンテーション装置とターミナル・カードを結合し、またホスト装置を認証することで、ビットストリームを記録するそれらの能動装置の作成が難しくなるようにする。
【0044】
したがって一般的には、XCA保護のNRSSリンクを確立する手順は以下のことを含む。(1)プレゼンテーション・ホスト装置を認証すること、(2)特定のプレゼンテーション装置/ターミナル・カード対に一意の共有秘密鍵を確立すること、(3)リアルタイムにコンテンツ保護鍵(例えば、共有鍵)を生成すること、(4)ホスト(例えば、DTV)に戻されるコンテンツをDESでスクランブルすること、(5)ホストによって受信されるコンテンツをデスクランブルすること。これらのステップを図6に示す。
【0045】
あらゆるXCAプレゼンテーション装置は、一意のIDを備えて製造される。このIDを使用して製造業者および特定XCAプレゼンテーション装置を識別できる。こうしたIDは、製造者により一意であることは保証されるが、決して証明やセキュリティが確保されるものではない。これによりホストは、セキュリティの目的で一意に識別されるが、装置の破棄を管理上、実質的に不可能とする。外見上有効なIDを作り出すのは非常に簡単であるが、以下に概要を示すセキュリティ方法により、そうしてもあまり意味はなくなる。
【0046】
NRSSベースのターミナル・カードは、信頼される第三者(TTP)と通信することでプレゼンテーション装置との認証された安全なリンクを生成することができる。装置IDまたはモデル番号とシリアル番号のいずれかを使用して所与のホストに対応する正しいDH公開鍵を取得できる。この方式では、図7に示すように、ID/シリアル番号がTTP(ステップ1および2)に送出される。TTPはその製造業者データベースに対してこのホストについて照会し(ステップ3)、このXCAプレゼンテーション装置に対する正しい公開鍵を決定し(ステップ4)、安全なチャネルを介してCAモジュールに何らかの専用認証(private authentication)を送出する(ステップ5)。別法としては、図8に示すように、カードがホスト装置に公開鍵を要求し(ステップ1)、その鍵をCAヘッドエンドまたはTTPに、認証のため送出し、そして記憶する(ステップ2)。実現可能な通信メッセージおよびチャネルは多数存在する。通信チャネルとして可能な手段には、電話線、リターン・パス通信、配信ネットワークを介するEMM送出、さらに物理ユニットへの発送さえもある。
【0047】
ここで概説したXCA NRSSコピー保護システムを使用できる装置は、(1)NRSSインターフェースからデータを受信できるデジタル入力、あるいは(2)NRSSインターフェースからデータを受信できる大量記憶用のいかなる手段、を持たない装置だけである。
【0048】
共有する秘密(a shared secret)は、所与のペアのプレゼンテーション装置とターミナル・カードの対の間で確立されるものとする。ターミナル・カードのオプションで、単一の共有秘密値があらゆるセッションに利用でき、あるいはセキュリティの追加が望まれる場合は、各セッションごとに新しい共有秘密を作成することもできる。秘密作成手順は、NRSS(EIA−679BパートAセクション20.3、またはパートBセクション8.9.3)(EIA−679B part A section 20.3,or part B section 8.9.3)のコピー保護フレームワークで概説されている。NRSSインターフェースを横切って移動するコンテンツを保護するためのコントロール・ワードは、NRSS標準(EIA−679BパートAセクション20.5あるいはパートBセクション8.9.5)(EIA−679B part A section 20.5,or part B section 8.9.5)に従って生成するものとする。
【0049】
NRSSコンテンツ・スクランブル鍵を更新する(update)間隔は、ローカル・ネットワーク・パケットでコンテンツ・スクランブル鍵を更新する間隔と同じである。ローカル・ネットワーク・パケットでの更新レートは、セクションでsource_sequence_numberを使用して求めることができる。新しいsource_sequence_numberごとに、新しいNRSS鍵を使用すべきである。新しい鍵がネゴシエート(negotiate)した対におけるEVEN鍵の場合、新しい鍵が使用されるとのと同時に新しいネゴシエーション(negotiation)を開始すべきである。このネゴシエーションがsource_sequence_numberへの次のインクリメントの前に終了しない場合、そのホストは適正に動作していないとして、ターミナル・カードはNRSSコンテンツの提供を中止すべきである。このことは、ホスト(およびカード)は900mS未満で鍵ネゴシエーションを完了できなければならないことを要求する。
【0050】
NRSSインターフェースを介して保護するためにスクランブルされているコンテンツは、NRSS標準(EIA−2679BパートAセクション20.5.3と20.5.4あるいはパートBセクション8.9.5.3と8.9.5.4)(EIA-2679B part A section 20.5.3 and 20.5.4,あるいは part B sections 8.9.5.3 and 8.9.5.4)に準拠するものとする。主ビデオ・ストリームと一次オーディオ・ストリーム(アクティブに使用中)のパケットはすべてスクランブルされるものとする。
【0051】
XCAは、下記の定義フィールド・サイズのEIA−679Aコピー保護フォーマット#1を使用する。
【0052】
【表3】
Figure 0004850341
【0053】
ATSC放送システムで使用するすべてのCAシステムに、一意のCA_system_IDが割り当てられる。同様に、XCAは一意のCA_system_IDを用いてローカル変換を行う。XCAに選択される値は、0x1180である。放送会社は、そのCAプロバイダ・リストにこのIDを加えるものとする。コンテンツの伝送中、XCA LECMに対して未使用PIDを割り振るものとする。XCAに変換する必要のある各プログラムは、割り振られたLECM PIDを指すXCA_system_IDを含むPMT中に出現するものとする。LECM PIDを持つ空きパケットは、CA ECMが変換プロセスでLECMと交換されるので放送トランスポート・ストリームに挿入される必要はない。
【0054】
MPEG2トランスポート・ストリームは、下記のトランスポート・パケットで構成される。
【0055】
【表4】
Figure 0004850341
【0056】
XCAセキュリティ下で保護されるトランスポート・パケットは、条件付アクセスのATSC仕様に従ってトリプルDES(Triple-DES)を用いてスクランブルされる。非ローカルECMとローカルECM(LECM)の両方を搬送するPIDは、MPEG2標準で定義されるプログラム・マップ・テーブル(Program Map Table)で指定されるものとする。
【0057】
ローカルECMテーブルは、以下に定義したシンタックスでパケット整列(packet aligned)されるものとする。
【0058】
【表5】
Figure 0004850341
【0059】
ここで
sync_byte−値が「0x47」の固定8ビット・フィールド。
【0060】
transport_error_indicator−1ビット・フラグ。「1」に設定されると、当該パケットに少なくとも1つの訂正不可能なビット・エラーがあることを示す。
【0061】
payload_unit_start_indicator−この1ビットは、「1」に設定するものとする。また、このトランスポート・ストリーム・パケットのペイロードの最初のバイトは、pointer_fieldを搬送するものとする。
【0062】
transport_priority−1ビットフラグ。「1」に設定されると、このビットが「1」に設定されていない同一のPIDを持つ残りのパケットよりも高い優先度を持つことを示す。
【0063】
PID−13ビットのパケット識別子。
【0064】
transport_scrambling_control−この2ビットフィールドは「00」に設定されるものとし、パケットがトランスポート・レベルでスクランブルされないことを示す。
【0065】
adaptation_field_control−この2ビット・フィールドは「01」に設定されるものとし、トランスポート・ストリーム・パケット・ヘッダの後に適応するフィールドがないことを示す。
【0066】
continuity counter−同一のPIDを持つ各トランスポート・ストリーム・パケットでインクリメント(increment)される4ビットフィールド。最大値に達した後、0にラップ・アラウンドする。
【0067】
pointer_field−この8ビットフィールドは、ポインタ・フィールドの直後、トランスポート・ストリーム・パケットのペイロードに存在する最初のセクションの最初のバイトまでのバイト数を含む。0x00の値は、セクションがポインタ・フィールドの直ぐ後から開始することを示す。
【0068】
data_byte−ローカル・エンタイトルメント・コントロール・メッセージ(Local Entitlement Control Message)セクションからのデータの連続する184バイト、またはローカル・エンタイトルメント・コントロール・メッセージ・セクションの後のパケット充填バイト。値0x00のパケット充填バイトはセクションの最後のバイトの後に見つかる。この場合、パケットの終わりまで後続の全てのバイトも値0xFFの充填バイトとする。
【0069】
ローカル・エンタイトルメント・コントロール・メッセージは、1つまたは複数のセクションを有し、それぞれの長さは可変である。LECMは、少なくとも(1)LECMを生成したセキュリティ装置のXCA装置識別子、(2)閲覧する権利を実施するのに使用するコピー・コントロール情報、および(3)デスクランブル用の鍵、を有する。
【0070】
以上、本発明をその多数の実施形態に関して詳述したが、前記を読み理解すれば、当業者には本発明に対する様々な変更が思い浮かぶことは明らかであろう。このような変更は添付の特許請求の範囲に含まれるものとする。
【図面の簡単な説明】
【図1a】 本発明によるXCAアーキテクチャのシステム・ブロック図である。
【図1b】 本発明によるXCAアーキテクチャのシステム・ブロック図である。
【図2】 図1のXCAアーキテクチャで使用される一般的XCA装置のブロック図である。
【図3】 図1の発明による公開鍵および秘密鍵を配信するモデルを示す図である。
【図4】 図1の発明によるLECMの生成を示すブロック図である。
【図5】 図1の発明によるコンテンツの流れを示すブロック図である。
【図6】 図1の発明によるNRSSインターフェースの保護を示す概略図である。
【図7】 図1の発明による認証された安全なリンクを作成するための概略図である。
【図8】 図1の発明による認証された安全なリンクを作成するための概略図である。
該当する場合、すべての図にわたって同一のエレメント番号を使用した。

Claims (10)

  1. ローカル・ネットワーク内で第2の装置に相互接続された第1の装置を具備する前記ローカル・ネットワークにおいて、スクランブルされたプログラムへのアクセスを管理する方法であって、
    (a)前記第1の装置において、スクランブルされたデータ・コンポーネントとデスクランブル用の鍵とを備える前記スクランブルされたプログラムを受信するステップと、
    (b)前記第1の装置において前記第1の装置に関連付けられた一意の鍵を使用して前記デスクランブル用の鍵をリバンドルするステップと、
    (c)前記ローカル・ネットワーク内の前記第2の装置が、前記スクランブルされたデータ・コンポーネントと前記リバンドルされたデスクランブル用の鍵とを受信するステップと、
    (d)前記第2の装置において前記リバンドルされたデスクランブル用の鍵から前記デスクランブル用の鍵を取得するステップと、
    (e)前記第2の装置において前記スクランブルされたデータ・コンポーネントを前記デスクランブル用の鍵を用いてデスクランブルするステップと
    を含む方法。
  2. 前記デスクランブル用の鍵が暗号化されており、前記リバンドルするステップは、
    (a)前記スクランブルされたプログラムに関連付けられた鍵を使用して前記暗号化されたデスクランブル用の鍵を解読するステップと、
    (b)前記第1の装置に関連付けられた前記一意の鍵を使用して前記デスクランブル用の鍵を再暗号化して、前記リバンドルされたデスクランブル用の鍵を生成するステップと
    を含む請求項1に記載の方法。
  3. 前記第1の装置に関連付けられた前記一意の鍵は秘密鍵であり、前記秘密鍵は前記第1の装置内にあり、対応する公開鍵は前記第2の装置内にある請求項2に記載の方法。
  4. 前記リバンドルするステップは、前記第1の装置に結合された第1のスマートカード内で行われ、前記解読するステップとデスクランブルするステップは、前記第2の装置に結合された第2のスマートカード内で行われる請求項2に記載の方法。
  5. 前記ネットワーク内で前記第1の装置を初期化するステップをさらに含む請求項に記載の方法。
  6. 前記初期化するステップは、前記第2の装置が条件付アクセス・プロバイダから前記公開鍵を受信するステップを含み、前記受信するステップは、前記条件付アクセス・プロバイダの認証を含む請求項5に記載の方法。
  7. 前記公開鍵は前記スマートカードおよび前記アクセス装置の一方に格納される、請求項5に記載の方法。
  8. ローカル・ネットワーク内で相互接続されている第1の装置と第2の装置との間で、スクランブルされたプログラムへのアクセスを管理する方法であって、
    (a)前記ローカル・ネットワーク内で前記第2の装置が、前記第1の装置から、スクランブルされたデータ・コンポーネント、およびネットワーク鍵を使用して暗号化されたリバンドル済みのデスクランブル用の鍵を有する前記スクランブルされたプログラムを受信するステップと、
    (b)前記第2の装置において、前記リバンドル済みのデスクランブル用の鍵を解読して前記デスクランブル用の鍵を生成するステップと、
    (c)前記第2の装置において、前記デスクランブル用の鍵を用いて前記スクランブルされたデータ・コンポーネントをデスクランブルするステップと
    を含む方法。
  9. ローカル・ネットワーク内で相互接続されているアクセス装置とプレゼンテーション装置を有する前記ローカル・ネットワーク内のサービス・プロバイダから受信したスクランブルされたプログラムへのアクセスを管理する方法であって、
    (a)前記アクセス装置において、スクランブルされたデータ・コンポーネントと暗号化されたデスクランブル用の鍵とを有する前記スクランブルされたプログラムを受信するステップと、
    (b)前記アクセス装置において、前記サービス・プロバイダに関連付けられた鍵を用いて前記暗号化されたデスクランブル用の鍵を解読するステップと、
    (c)前記アクセス装置において、前記アクセス装置に関連付けられた公開鍵を用いて前記デスクランブル用の鍵を再暗号化するステップと、
    (d)前記ローカル・ネットワーク内の前記プレゼンテーション装置において、前記スクランブルされたデータ・コンポーネントと前記再暗号化されたデスクランブル用の鍵を受信するステップと、
    (e)前記プレゼンテーション装置において、前記再暗号化されたデスクランブル用の鍵を解読して、前記デスクランブル用の鍵を取得するステップと、
    (f)前記プレゼンテーション装置において、前記デスクランブル用の鍵を用いて前記スクランブルされたデータ・コンポーネントをデスクランブルするステップと
    を含む方法。
  10. 前記スクランブルされたプログラム媒体に予め記録されていることを特徴とする請求項に記載の方法。
JP2000605395A 1999-03-15 2000-03-15 デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム Expired - Fee Related JP4850341B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US12447999P 1999-03-15 1999-03-15
US12448099P 1999-03-15 1999-03-15
US60/124,480 1999-03-15
US60/124,479 1999-03-15
US13884499P 1999-06-10 1999-06-10
US60/138,844 1999-06-10
PCT/US2000/006834 WO2000056068A1 (en) 1999-03-15 2000-03-15 A global copy protection system for digital home networks

Publications (2)

Publication Number Publication Date
JP2002539724A JP2002539724A (ja) 2002-11-19
JP4850341B2 true JP4850341B2 (ja) 2012-01-11

Family

ID=27383112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000605395A Expired - Fee Related JP4850341B2 (ja) 1999-03-15 2000-03-15 デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム

Country Status (12)

Country Link
US (1) US8332657B1 (ja)
EP (1) EP1169856B1 (ja)
JP (1) JP4850341B2 (ja)
KR (1) KR100718086B1 (ja)
CN (1) CN1168304C (ja)
AU (1) AU759546B2 (ja)
CA (1) CA2366301C (ja)
DE (1) DE60014060T2 (ja)
ES (1) ES2228486T3 (ja)
IL (2) IL145028A0 (ja)
NZ (1) NZ513903A (ja)
WO (1) WO2000056068A1 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
EP1226717B1 (en) * 1999-10-06 2004-07-21 Thomson Licensing S.A. Method of accessing transmitted audio/video data protected according to different conditional access systems by a same apparatus
US7254236B1 (en) 1999-10-06 2007-08-07 Thomson Licensing Method and system for handling two CA systems in a same receiver
KR100695706B1 (ko) * 1999-10-19 2007-03-19 톰슨 라이센싱 보호 콘텐츠를 전달하기 위한 권한이 부여되었는지확인하는 시스템 및 방법
US7356848B1 (en) 1999-10-19 2008-04-08 Thomson Licensing System and method of verifying authorization for communicating protected content
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
WO2002030038A2 (en) 2000-10-05 2002-04-11 Certicom Corp. A method for providing information security for wireless transmissions
JP2002324385A (ja) 2001-02-20 2002-11-08 Sony Computer Entertainment Inc 外部記憶装置及び該外部記憶装置を備えたエンタテインメントシステム
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
WO2003050997A1 (en) 2001-12-13 2003-06-19 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
ATE542325T1 (de) * 2001-12-21 2012-02-15 Sony Computer Entertainment Inc Verfahren und vorrichtungen zur sicheren verteilung von programminhalt
FR2835378B1 (fr) 2002-01-28 2004-12-24 Viaccess Sa Protocole de commande a distance d'une action locale de generation d'un message d'ordre
ATE470311T1 (de) * 2002-02-22 2010-06-15 Nds Ltd Verarbeitung von verschlüsseltem datenpaketstrom
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
EP1383327B1 (en) * 2002-06-11 2013-12-25 Panasonic Corporation Content distributing system and data-communication controlling device
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
CN100391255C (zh) * 2002-08-19 2008-05-28 纳格拉影像股份有限公司 数字家庭网络密钥有效性验证方法
EP1427210B1 (en) * 2002-12-04 2006-08-16 Irdeto Access B.V. Terminal, data distribution system comprising such a terminal and method of re-transmitting digital data
EP1579693B1 (en) * 2002-12-17 2009-02-18 Sony Pictures Entertainment Inc. Method and apparatus for access control in an overlapping multiserver network environment
US7801820B2 (en) 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
JP2005309976A (ja) * 2004-04-23 2005-11-04 Sony Corp コンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置
US7500088B2 (en) 2004-07-08 2009-03-03 Sony Computer Entertainment Inc. Methods and apparatus for updating of a branch history table
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
JPWO2006011527A1 (ja) * 2004-07-30 2008-05-01 松下電器産業株式会社 記録装置、コンテンツ鍵処理装置、及び記録媒体
JP4734872B2 (ja) * 2004-09-07 2011-07-27 パナソニック株式会社 コンテンツ配信管理装置及びコンテンツ配信管理方法
JP4578366B2 (ja) 2004-09-20 2010-11-10 株式会社ソニー・コンピュータエンタテインメント ソフトウエアアプリケーションを配布する方法および装置
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
KR101240053B1 (ko) * 2005-12-16 2013-03-06 엘지전자 주식회사 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
KR20080069327A (ko) * 2007-01-23 2008-07-28 주식회사 알티캐스트 Iptv에서 콘텐츠 보호유통에 관한 방법
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
EP2066069A1 (fr) * 2007-11-27 2009-06-03 Nagravision S.A. Méthode d'enregistrement et de restitution d'un contenu chiffré par une unité de traitement
KR100959380B1 (ko) * 2008-12-04 2010-05-24 (주)엑스프라임 플래시 컨텐츠 제공 방법
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
CN101895539B (zh) * 2010-07-07 2013-03-20 武汉大学 基于置乱的多媒体数据主动加密与被动保护结合的方法
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN104471581B (zh) * 2012-07-18 2018-04-20 密码研究公司 利用媒体安全控制器保护媒体项目
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
WO2016131854A1 (en) * 2015-02-17 2016-08-25 Smardtv S.A. A system for secure re-distribution of conditional access content within a hospitality network
CN109842585B (zh) * 2017-11-27 2021-04-13 中国科学院沈阳自动化研究所 面向工业嵌入式系统的网络信息安全防护单元和防护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03131139A (ja) * 1989-10-16 1991-06-04 Hitachi Ltd 暗号鍵の鍵管理方式
WO1998021852A1 (en) * 1996-11-12 1998-05-22 Scientific-Atlanta, Inc. Control for a global transport data stream
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JPH10285210A (ja) * 1997-04-01 1998-10-23 Matsushita Electric Ind Co Ltd パケット化方法および逆パケット化装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
DE69622233T2 (de) * 1995-09-05 2003-03-27 Hitachi Ltd Verfahren zur digitalen Zugangskontrolle
KR0166923B1 (ko) 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
US5948136A (en) * 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6674858B1 (en) * 1997-12-10 2004-01-06 Hitachi, Ltd. Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03131139A (ja) * 1989-10-16 1991-06-04 Hitachi Ltd 暗号鍵の鍵管理方式
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
WO1998021852A1 (en) * 1996-11-12 1998-05-22 Scientific-Atlanta, Inc. Control for a global transport data stream
JPH10285210A (ja) * 1997-04-01 1998-10-23 Matsushita Electric Ind Co Ltd パケット化方法および逆パケット化装置

Also Published As

Publication number Publication date
AU3629100A (en) 2000-10-04
WO2000056068A1 (en) 2000-09-21
CA2366301C (en) 2010-07-13
KR20010105384A (ko) 2001-11-28
DE60014060T2 (de) 2006-03-09
CN1168304C (zh) 2004-09-22
IL145028A0 (en) 2002-06-30
IL145028A (en) 2006-08-01
US8332657B1 (en) 2012-12-11
JP2002539724A (ja) 2002-11-19
NZ513903A (en) 2001-09-28
EP1169856B1 (en) 2004-09-22
EP1169856A1 (en) 2002-01-09
CN1343420A (zh) 2002-04-03
AU759546B2 (en) 2003-04-17
ES2228486T3 (es) 2005-04-16
KR100718086B1 (ko) 2007-05-16
CA2366301A1 (en) 2000-09-21
DE60014060D1 (de) 2004-10-28

Similar Documents

Publication Publication Date Title
JP4850341B2 (ja) デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム
JP5577416B2 (ja) データ転送保護方法及び装置
US9467658B2 (en) Method and apparatus for protecting the transfer of data
JP4819059B2 (ja) デスクランブル方法及びデスクランブル装置
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
US8312265B2 (en) Encrypting received content
KR20080069327A (ko) Iptv에서 콘텐츠 보호유통에 관한 방법
MXPA01009286A (en) A global copy protection system for digital home networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070202

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100809

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110922

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111019

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees