JP2000502857A - 多数のサービス・プロバイダを備えた接続指向双方向ネットワークにおいて条件付アクセスを与える方法および装置 - Google Patents

多数のサービス・プロバイダを備えた接続指向双方向ネットワークにおいて条件付アクセスを与える方法および装置

Info

Publication number
JP2000502857A
JP2000502857A JP09524310A JP52431097A JP2000502857A JP 2000502857 A JP2000502857 A JP 2000502857A JP 09524310 A JP09524310 A JP 09524310A JP 52431097 A JP52431097 A JP 52431097A JP 2000502857 A JP2000502857 A JP 2000502857A
Authority
JP
Japan
Prior art keywords
key
program
packet
customer
encryption algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP09524310A
Other languages
English (en)
Inventor
ワシルスキー,アンソニー・ジョン
ウッドヘッド,ダグラス・エフ
ログストン,ゲイリー・リー
Original Assignee
サイエンティフィック―アトランタ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/580,759 external-priority patent/US5870474A/en
Application filed by サイエンティフィック―アトランタ・インコーポレーテッド filed Critical サイエンティフィック―アトランタ・インコーポレーテッド
Publication of JP2000502857A publication Critical patent/JP2000502857A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17345Control of the passage of the selected programme
    • H04N7/17354Control of the passage of the selected programme in an intermediate station common to a plurality of user terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J2203/00Aspects of optical multiplex systems other than those covered by H04J14/05 and H04J14/07
    • H04J2203/0001Provisions for broadband connections in integrated services digital network using frames of the Optical Transport Network [OTN] or using synchronous transfer mode [STM], e.g. SONET, SDH
    • H04J2203/0073Services, e.g. multimedia, GOS, QOS
    • H04J2203/008Support of video
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 顧客が要求するビデオ、オーディオ、およびデータの少なくとも1つを含むプログラムが、サービス・プロバイダ(SP)(110)から双方向処理情報サービス・システム(10)を通じて確実に配信する方法およびシステムについて記載する。双方向処理情報サービス・システムは、要求されたプログラムを、プログラム担持パケット内で、顧客(130)に関連するセット・トップ・ユニット(STU)(90)に伝送し、許可された顧客(130)のみによってアクセス可能とする。本装置はSP(110)とSTU(90)との間に配置され、第1のデータ・リンク(40)から第1のネットワーク・プロトコルのプログラム担持パケットを受信し、第1のネットワーク・プロトコルからパケットを除去する手段と、プログラム担持パケットに条件付アクセスを追加する手段と、プログラム担持パケットを第2のネットワーク・プロトコルに再カプセル化し、これらプログラム担持パケットを第2のデータ・リンク(50)を通じて出力する手段とを備えている。また、条件付アクセスを適用する方法および装置についても記載し、第1のキーを用いて、選択したプログラム担持パケットを暗号化し、第2のキーを用いて第1のキーを暗号化し、顧客(130)に関連するSTU(90)内に格納されている秘密キーに対応する公開キーを用いて、公開キー暗号化アルゴリズムにしたがって第2のキーを暗号化することから成る。

Description

【発明の詳細な説明】 多数のサービス・プロバイダを備えた接続指向双方向ネットワークにおいて 条件付アクセスを与える方法および装置 関連出願に対する引用 本願は、"An Apparatus for Providing Conditional Access in Connection-O riented,Interactive Networks with a Multiplicity of Service Providers" (多数のサービス・プロバイダを備えた接続指向双方向ネットワークにおいて条 件付アクセスを与える装置)と題し、1995年12月4日に出願された、先願 の米国仮出願第 号(弁理士整理番号T−598)の優先権を主張す る。 発明の分野 本発明は、デジタル・ネットワーク上において、ビデオ、オーディオ、ライブ ラリ、双方向ゲーム等のような双方向情報サービスを提供する制御システムに関 するものである。特定のビデオ用途には、「ムービー・オン・デマンド」、オン ・ライン・データ検索、およびホーム・ショッピングが含まれる。更に特定すれ ば、本発明は、デジタル・ネットワーク上において、サービス・プロバイダと顧 客のセット・トップ・ユニット(set top unit)との間に、これら情報サービスの 確実な伝送を提供する制御システムに関するものである。 発明の背景 デジタル信号処理技法における最近の発達、特にデジタル圧縮技法における進 歩によって、既存の電話回線および同軸ケーブル回線を通じて、顧客の家庭に新 たなデジタル・サービスを提供する数多くの提案がなされるようになった。例え ば、デジタル・ビデオを圧縮し、圧縮したデジタル・ビデオを従来の同軸CAT Vケーブルを通じて伝送し、次いで顧客のセット・トップ・ユニットにおいてこ のビデオを伸長することによって、数百ものCATVチャネルを顧客に提供する 提案がなされている。この技術の用途についての別の提案に、「ムービー・オン ・デマンド」ビデオ・システムがあり、顧客は電話回線または同軸CATVケー ブ ルを通じてビデオ・サービス・プロバイダと直接通信を行い、ビデオ・ライブラ リから特定のビデオ・プログラムを要求し、要求されたビデオ・プログラムは、 電話回線を通じてまたは同軸CATVケーブルを通じて要求元の家庭に送出され 、直ちに聴取することができる。 かかる例示的なシステムは、典型的に3つの異なるセグメント、即ち、(1) ビデオ、オーディオ、双方向ゲーム等(以後総称して「プログラム」と呼ぶ)を 当該システムに提供するサービス・プロバイダ(SP)、(2)サービス・プロ バイダからプログラムを購入する顧客、および(3)SPおよび顧客間に伝送経 路または接続部を提供し、プログラムの配信を行うネットワーク運営者を有する 。ネットワーク運営者が、連邦通信委員会(FCC:Federal Communications C ommision)によって電話会社として定義されると、システムの動作および構造に もう1レイヤの複雑度が追加される。かかる場合、ネットワーク運営者は、FC Cの司法権による規制を受けることになる。更に、システムは、レベル1サービ ス(L1)およびレベル2サービス(L2)に分類される。レベル1サービスは 、情報セッション接続を提供し、顧客およびSP間の双方向通信セッションの設 定および維持を担当するシステムの部分を定義する。レベル1サービスは、ネッ トワーク運営者によって提供され、FCCによって規制される。一方、レベル2 サービスは、SPからシステムのL1部分に要求されるプログラムの提供、ネッ トワークの顧客端におけるサービスの終了を担当するシステムの部分を定義する 。レベル2サービスのプロバイダは、FCCによって、拡張サービス・プロバイ ダとして定義され、FCCによる規制は受けない。重要なのは、これらFCCの 規制によって、レベル1サービス・プロバイダがレベル2サービスに対して行い 得る制御が制限されることである。 レベル1/レベル2・システムでは、FCCの司法権の下にあり、SPはレベ ル2に位置し、SPがレベル1サービスに対して行使することができる制御は制 限される。しかしながら、SPがネットワークを通じて顧客にプログラムを配信 しているいずれのシステムにおいても、SPは顧客に提供されるプログラムへの 無許可のアクセスを防止する必要がある。例えば、有料加入者が使用するために 意図したプログラムを、非加入者が違法に受信しようとする場合がある。このよ うに無許可のアクセスを防止することによってプログラムを保護することを、「 条件付アクセス」と呼ぶ。ここで用いる場合、「条件付アクセス」および「条件 付アクセス・レイヤ」という用語は、広い意味で、制御機構、データ構造、およ び特定のサービスの選択的アクセスまたは拒絶(denial)を可能にするコマンドを 含むものとする。従来技術のシステムには、SPサイトにおいてプログラムを暗 号化し、顧客サイトにおいてプログラムの暗号を解除することによって、条件付 アクセスを与えるものがある。 例えば、Lee et al.の米国特許第Re33,189号は、暗号化機構を用い、 衛星テレビジョン・システムにおいて、条件付アクセスを与えるシステムを開示 する。その内容は、この言及により本願にも援用されるものとする。Leeでは、 頻繁に変化する乱数を用いて、SPサイトにおいてプログラムにスクランブルを かける。乱数は、あるキーによって暗号化され、プログラムと共に顧客サイトに 同報通信される。料金を支払った顧客は、彼らのセット・トップ・ユニット(S TU)に埋め込まれている一意のIDを用いて暗号化されたキーを受信する。こ れらの顧客のSTUは、その中に埋め込まれている一意のIDを用いて、キーを 解読することができる。次に、顧客のSTUは、同報通信される際に暗号化され た乱数を解読し、この乱数をキーと共に用いて、プログラムの暗号を解除する。 先に注記したように、Leeの発明におけるキーは機密的に伝送しなければならな い。さもなければ、無許可のユーザがキーにアクセスし、同報通信されるプログ ラムにアクセスできてしまう。Leeは、STUの一意のIDを用いこれを暗号化 することによって、キーを保護する。かかる技法は、多数のユーザに対して同報 通信元が単一である同報通信環境ではうまく機能する。この環境では、同報通信 元は、有効な顧客STU IDのリストを保護するための適切な処置を取ること ができる。しかしながら、上述のようにFCCの規制を受ける電話アーキテクチ ャでは、多数のサービス・プロバイダ(即ち、同報通信元)が、多数のユーザに 対するアクセスを有さなければならない。かかる環境では、一意のSTU ID のリストは、無許可の者によって発見される恐れがあり、システムの安全性が色 褪せる可能性がある。加えて、Leeのシステムは、SPがSTUにアドレスする 唯一の合理的な手段を有するような同報通信環境には適切なものである。したが って、システムは、STUにアドレスする無許可のユーザによる危険に曝される 可能性は低い。しかしながら、STUが一意にアドレス可能であり、多数のSP が多数のSTUに対するアクセスを有するデジタル・ネットワーク環境では、無 許可のユーザが、個々のSTUにアドレスされた情報をネットワーク上に送り、 これによってシステムを危険に曝す可能性がある。本出願人は、デジタル・ネッ トワーク環境における条件付アクセス・システムは、STUがSPの同一性の認 証を可能にする機構を有する必要があることを認識した。したがって、本出願人 は、改良された暗号化技法が必要であることを認識した。 更に、暗号化によって条件付アクセスが与えられるものの、FCCによって規 制されたシステムにおいて、どこで条件付アクセスを行うのかという問題は未解 決のままである。本出願人は、システムのL1部分において条件付アクセスを行 う解決策が、FCCの規制によって不必要に複雑化されていることを認識した。 本出願人は、条件付アクセスは、プログラムが未だレベル2サービス・プロバ イダの制御の範囲にある間、即ち、システムのL1部分に配信される前に行うべ きであると認識している。プログラムに対するアクセスおよび極めて重要な条件 付アクセス情報は、サービス・プロバイダによって密接に制御することができる 。しかしながら、現在サービス・プロバイダに入手可能なファイル・サーバ機器 には、プログラムがファイル・サーバから出力される前に、条件付アクセスを実 行するために必要な機能性(functionality)を備えるものはない。その結果、プ ログラムがフィアル・サーバから出力された後で、システムのL1部分に入る前 に、これに対する条件付アクセスを与える方法および装置が必要とされている。 この問題は、典型的なデジタル・ネットワーク環境の関連で検討すると更に複 雑化する。かかる環境では、SPが、Moving Picture Expert Group(MPEG-2)シ ステム・トランスポート・パケットの形態で、ファイル・サーバ上にプログラム を格納することが想定される。これは、1994年11月に発行された、MPEG-2 Systems International Standards Reference(ISO/IEC JTC1/SC29/WG11 NO801, ISO 参照番号13818‐1)において規定されており、その内容はこの言及により本 願にも援用されるものとする。重要なのは、MPEG−2システム国際規格の委 託の範囲では、条件付アクセスの特定方法を標準化しないが、MPEG−2ト ランスポート・パケットへの条件付アクセスの追加を考えていることである。し たがって、MPEG−2規格に準拠するためには、条件付アクセスは、高位のネ ットワーク・プロトコル・レイヤではなく、MPEG−2トランスポート・パケ ット・レイヤにおいてプログラムに追加する必要がある。しかしながら、プログ ラムがサービス・プロバイダのファイル・サーバを離れる際、条件付アクセスを 適用するのに便利なフォーマットにはなっていない。むしろ、MPEG−2トラ ンスポート・パケットの形式のプログラムがファイル・サーバから離れる際、第 1のネットワーク・プロトコルに包まれている。加えて、用途によっては、ネッ トワーク運営者が提供するネットワーク・プロトコルに合わせるために、パケッ トを第2のネットワーク・プロトコルにリマップしなければならない可能性もあ る。したがって、この場合、特定のプログラムのMPEG−2トランスポート・ パケットを第1のネットワーク・プロトコルから除去し、MPEG−2トランス ポート・パケットに対する条件付アクセスを与え、次いでMPEG−2トランス ポート・パケットを再度第1のネットワーク・プロトコルまたは第2のネットワ ーク・プロトコルにマップする方法および装置が必要となる。 発明の概要 本発明は、先に論じた必要性を満たすために、SPとレベル1のサービス・プ ロバイダとの間で、複数のネットワーク・プロトコルの1つに包まれたMPEG −2トランスポート・パケットの形式でSTUに宛てられたプログラムを受け入 れる方法および装置を提供する。本発明によれば、第1のネットワーク・プロト コルからパケットを除去する。このパケットに条件付アクセス・レイヤを適用す る。条件付アクセス・レイヤを適用した後、パケットをカプセル化し、STUに 宛てて第2ネットワーク・プロトコルで出力する。 本発明の一態様によれば、選択されたプログラムに対して条件付アクセスを与 える方法を提供する。STUを有する顧客によって要求されたプログラムを表す パケットが選択される。これらのプログラム担持パケットは、第1のキーを用い て、第1の暗号化アルゴリズムにしたがって暗号化される。一方、プログラムを 暗号化するために用いられる第1のキーは、第2のキーを用いて、第2の暗号化 アルゴリズムにしたがって暗号化される。第1のキーは、パケットに入れられ、 顧客のSTUにプログラム・パケットと共に転送される。一方、第2のキーは、 公開キー暗号化技法(public-key cryptographic technique)を用いて暗号化され 、その際暗号化に用いられる公開キーを顧客のSTUの秘密キーに対応させる。 次いで、暗号化された第2のキーは、プログラムおよび第1のキー・パケットと 共に、パケットとしてSTUに転送される。 本発明の別の態様によれば、前述の装置は、第1のデータ・リンクから第1の ネットワーク・プロトコルのプログラム担持パケットを受信し、第1のネットワ ーク・プロトコルからパケットを除去する手段を与える。本装置は、顧客が要求 した特定のプログラムを含む全てのパケットを選択する。次に、上述の方法にし たがってパケット・レイヤにおいて要求されたプログラムに条件付アクセスを適 用する。次に、本装置は全てのパケットを第2のネットワーク・プロトコルにカ プセル化し、第2のデータ・リンクを通じてそれらを出力し、顧客のSTUに配 信する。 本発明の更に別の態様によれば、第1のキーおよび第2のキーのハッシュ(has h)から成るメッセージ認証コードを発生し、第1のキーを担持するパケットが伝 送中に改竄されたか否かについてSTUが判定を行うようにした方法および装置 を提供する。また、暗号化された第2のキーにデジタル・サインを適用し、許可 された顧客が暗号化された第2のキーのプロバイダの同一性を判定可能とするこ とにより、無許可のユーザがSTUにアドレスするのを防止する追加の方法およ び装置も提供する。 図面の簡単な説明 以上の概要、および以下の好適な実施形態の詳細な説明は、添付図面と関連付 けながら読むことによって、一層理解が深まるであろう。本発明を例示する目的 のために、図面には現在好適な実施形態を示すが、本発明は、開示する特定の方 法および手段(instrumentality)に限定される訳ではないことは理解されよう。 図面において、 図1は、本発明を使用可能なデジタル・ビデオ配給システムの一例を示す。 図2は、本発明の現時点における好適な実施形態による、サーバ・アクセスお よび広帯域暗号リマッパ(remapper)の更なる詳細を示すブロック図である。 図2のAは、FDDI入力カードの現時点における好適な実施形態の更なる詳 細を示すブロック図である。 図2のBは、SONET−ATM出力カードの現時点における好適な実施形態 の更なる詳細を示すブロック図である。 図2のCは、条件付アクセス・カードの現時点における好適な実施形態の更な る詳細を示すブロック図である。 図2のDは、制御カードの動作を示すブロック図である。 図3は、本発明によって提供される条件付アクセス方式を示す機能ブロック図 である。 図3のAは、本発明による制御ワードのメッセージ認証のプロセスを示す機能 ブロック図である。 図3のBは、本発明によるMSKにデジタル・サインを追加するプロセスを示 す機能ブロック図である。 図4は、MPEG−2トランスポート・パケットの一例の構造および内容を図 で示す。 図5は、本発明によるMPEG−2トランスポート・パケットのATMセルへ のマッピングを図で示す。 図6は、本発明によるMPEG−2トランスポート・パケットのFDDIフレ ームへのマッピングを図で示す。 図7は、本発明によるMPEG−2トランスポート・パケットのDS−3フレ ームへのマッピングを図で示す。 図8は、本発明によるMPEG−2トランスポート・パケットのUNISON フレームへのマッピングを図で示す。 図9は、UNISON−1 STS−3cフレームにおいて用いられるトラン スポート・オーバーヘッド構造を図で示す。 図10は、UNISON−1 STS−3cフレーム構造にしたがって、MP EG−2トランスポート・パケットを送信するために用いられる同期ペイロード ・エンベロープ(SPE)構造を図で示す。 図11は、本発明の条件付アクセス方法を実施するセット・トップ・ユニット の一例の機能ブロック図を示す。 図12は、条件付きアクセス・マネージャの内容および動作を示す機能ブロッ ク図である。 好適な実施形態の詳細な説明 図面を参照するが、同様の番号は全体を通じて同様の要素を示すものとする。 図1に、本発明を組み込むことができる、デジタル情報配給システム10(「配 給システム)」の一例の構成要素のブロック図を示す。同様のシステムは、本発 明と同一譲受人に譲渡された、米国特許第5,481,542号にも記載されて おり、この言及によりその内容を全体が本願にも援用されるものとする。配給シ ステム10は、サービス・プロバイダ(SP)110からの圧縮デジタル・ビデ オ・データのようなデータがネットワーク運営者120の制御の下で、広帯域伝 送ネットワークを通じて顧客130に伝送され、顧客のSTU90に提示するた めの機構を提供する。ここで用いる場合、セット・トップ・ユニットという用語 は、パーソナル・コンピュータ、家庭制御端末、デコーダ等、デジタル・サービ スを受信しデコード可能なあらゆる顧客装置を意味するものとする。ビデオ・サ ービスの場合、例えば、受信情報は、顧客のテレビジョンまたはコンピュータ画 面上に表示することができる。また、SP110および顧客130の間には、ネ ットワーク運営者120によって、双方向通信経路も確立され維持されており、 これによって、顧客130はサービス・プロバイダとの双方向処理が可能となる 。例えば、顧客130は、メニューからプログラムを選択したり、プログラムの 再生を制御したり、あるいはビデオ・ゲームとの双方向処理を行いたい場合もあ ろう。 本発明を組み込んだ配給システム10の種々の面について、以下に説明する。 最初に、配給システム10の構成要素の概要を述べる。概要に続いて、本発明を 組み込んだ配給システム10の種々の構成要素に関する詳細な情報を提供する。 I.システムの概要 顧客130がプログラムを要求した場合、この要求は顧客のSTU90からネ ットワーク・アクセス・ノード80を通じて、ネットワーク制御および管理コン ピュータ(NCMC)100に送出される。すると、NCMC100は、特定の サービス・プロバイダ110a,110bと顧客130との間に通信接続を設け る。接続を確立するために、NCMC100は、デジタル・ネットワーク70お よびネットワーク・アクセス・ノード(NAN)上で帯域が使用可能であること を確かめる。その後、NCMC100は顧客の要求をサーバ・ゲートウエイ61 を介して要求先のSP110に渡す。サーバ・ゲートウエイ61は、種々の請求 書作成代理人(billing agency)との通信を処理し、要求されたプログラムを受信 する顧客の適格性を判断すると共に、要求されたプログラムに対する条件付アク セスの要件を判定する。SPは、Moving Picture Experts Group(MPEG-2)Syst emsトランスポート・パケットの形式で、プログラムをファイル・サーバ60に 格納する。これには、圧縮デジタル・ビデオおよびオーディオ・データ、ならび にその他のデジタル・サービス情報が含まれる。次に、要求されたMPEG−2 トランスポート・パケットは、ネットワーク・プロトコルにカプセル化されて、 データ・リンク40上を出力される。最終的に、パケットは、デジタル・ネット ワーク70を通じて、NAN80に伝送され、次いで顧客のSTU90に伝送さ れる。サービス・プロバイダ110は、デジタル・ネットワーク70に入ったプ ログラムが、サービス・ゲートウエイ61によって許可された顧客のみが視聴す ることを確かめたい。そのために、これらのプログラムがデジタル・ネットワー ク70に入る前に、プログラムに対する条件付アクセスを用意する必要がある。 したがって、本発明の一態様、即ち、ここではサービス・アクセスおよび広帯域 暗号リマッパ(SABER:Server Access and Broad Band Encrypter Re-mapp er)20および条件付アクセス・マネージャ30と呼ぶ装置20および30を、 SP110とデジタル・ネットワーク70との間に設け、送信すべきプログラム に条件付アクセスを追加する手段を提供する。即ち、SABER20は、データ ・リンク140を通じて、当該リンクのネットワーク・プロトコルにカプセル化 されたMPEG−2トランスポート・パケットをSP110から受信する。本発 明によれば、SABER20はMPEG−2トランスポート・パケットを抽出し 、条件付アクセスを追加し、次いでこのパケットを第2のプロトコル(第1のプ ロトコルと同一でも異なってもよい)に再度カプセル化し、デジタル・ネットワ ーク70に導入する。CAM30は、SABERに、MPEG−2トランスポー ト・ パケットへの条件付アクセスを選択的に適用するのに必要な情報を与える。CA M30は、サーバ・ゲートウエイ61を通じて、SPから要求されたプログラム に対する条件付アクセス要件および一意のPID割り当てを受信する。 第2のネットワーク・プロトコル、即ち、データ・リンク50のプロトコルは 、データ・リンク40の第1のネットワーク・プロトコルと同一でも、異なって もよい。例えば、データ・リンク40がFDDIネットワーク・プロトコルに準 拠し、一方データ・リンク50がTAMネットワーク・プロトコルに準拠しても よいし、あるいは双方のデータ・リンク40,50がATMネットワーク・プロ トコルに準拠してもよい。現在SABER20に考えられるプロトコルの内、S ONET−ATM、FDDI、DS−3およびUNISON−1は全て、データ ・リンク40またはデータ・リンク50を通じて、Moving Picture Experts Gro up(MPEG-2)Systemsトランスポート・パケットを転送するために使用可能であ る。しかしながら、ここに掲げ、記載したネットワーク・プロトコルは単なる例 示に過ぎず、本発明はここに掲げたプロトコルに限定されると解釈するべきでは なく、例えば、専用プロトコル(proprietary protocol)のような他のプロトコル も同様に機能することができる。 重要なのは、デジタル・ネットワーク70が本質的に安全であれば(例えば、 完全なファイバ・ネットワーク)、SABER20はシステム10のどこにでも 配置可能なことである。かかる安全なネットワークでは、SABER20は、デ ジタル・ネットワーク70の対向端、またはデジタル・ネットワーク70とNA N80との間に配置してもよい。 ネットワーク制御および管理コンピュータ(NCMC)100は、STU90 およびSP110間のセッションを管理する。その業務の内、NCMC100は 、NAN80を用意し、STU90を用意し、適切なときにデジタル・ネットワ ーク70にルーティング情報を与え、更にSTU90とSP100との間の情報 セッション管理を行う。セッション管理を行う際、STU90またはSP110 のいずれかが、NCMC100に情報サービス接続の要求を送ることができる。 要求を受信した後、NCMC100は、要求されたサービスを搬送するための資 源がネットワーク70上で使用可能か否かについて判定を行い、使用可能な場合 、 SP100からSTU90に要求サービス接続を確立する。次に、NCMC10 0は、サービス情報をSTU90およびSP110双方に送り、それらにネット ワークへの接続を許可し、要求された双方向情報サービスを開始させる。NCM C100は、米国特許5,481,542号に記載されているようにセッション を確立することも可能である。この特許の内容は、その全体がこの言及により本 願にも援用されるものとする。 II.サービス・プロバイダ複合体 SP110は、プログラムを顧客に供給するシステムを制御する。これらのプ ログラムを供給するために、SPは1つ以上のファイル・サーバ60、サーバ・ ゲートウエイ61、ならびに本発明による条件付きアクセス・マネージャ(CA M)30およびSABER20を用いる。ファイル・サーバは、MPEG−2ト ランスポート・パケット・フォーマットのプログラムを格納し、顧客に配信する 。即ち、顧客がファイル・サーバ60からのプログラムを要求した場合、ファイ ル・サーバ60は、要求されたプログラムを担持するMPEG−2トランスポー ト・パケットを出力し、デジタル・ネットワーク70を通じて配信する。しかし ながら、プログラムに対する制御を放棄する前に、SP110は、プログラムが 無許可のユーザに流用される可能性を低下させることが望ましい。即ち、SP1 10は、条件付アクセスのレイヤをプログラムに追加し、プログラムを要求した 顧客のみにそれを視聴可能とすることを確かめることが望ましい。現在入手可能 なファイル・サーバ機器には、必要な条件付アクセス・レイヤを追加する機能を 有するものはない。ファイル・サーバ60によるパケット出力が、条件付アクセ スなしにデジタル・ネットワーク70上を伝送され、MPEG−2トランスポー ト・パケットをデコード可能なSTU90を所有する無許可のユーザによって傍 受された場合、この無許可のユーザは、伝送されたプログラム全てにアクセスす ることが可能となる。 本発明によれば、SABER20とCAM30との協同によって、条件付アク セス・レイヤをMPEG−2トランスポート・パケットに追加する。CAM30 およびSABER20は、イーサネット・リンク140を通じて、所与のプログ ラムのトランスポート・パケットに条件付アクセスを追加するプロセスを調整す る。通常、条件付アクセスを追加するプロセスは、トランスポート・パケットの 内容および対応するキーの暗号化、および情報がSTU90に供給されたことの 確認を伴う。同時に、CAM30は、プログラム・レベル情報(例えば、PID マップおよび高位の暗号キー)を追跡し、周期的にSABER20にこれを供給 する。加えて、CAM30は周期的に他のデータを発生し(例えば、システム全 体にわたるペイ・パー・ビュー・アクセス、コピー保護情報等)を発生し、ST U90に送信しなければならない。この情報は、資格制御メッセージ(Entitleme nt Control Messages)および資格管理メッセージ(Entitlement Management Mess ages)内に置かれ、これらのメッセージはMPEG−2トランスポート・パケッ ト内で搬送され、MPEG−2トランスポート・パケットはプログラム担持MP EG−2パケットのストリームに多重化される。条件付アクセス情報をSTUに 提供する方法は、Wasilewskiの米国特許第5,420,866号に更に詳細に記 載されている。この特許は本発明と同じ譲受人に譲渡され、その内容はその全体 がこの言及により本願にも援用されるものとする。これらCAM30によって発 生されたパケットは、CAM30からSTU90に、SABER20を介して伝 送され、SABER20において、これらはデータ・リンク50のネットワーク ・レイヤ・プロトコルにマップされる。 III.本発明の条件付アクセス・モデル SABER20およびCAM30の内部処理は、条件付アクセス・モデルを参 照することにより、一層よく理解されよう。その目的のために、本発明の条件付 アクセス・モデルの現時点における好適な実施形態についてここで提示し、それ に続いてそのモデルの詳細な実施態様のハードウエア・レベルの説明に移ること にする。図3は、現時点における好適な条件付アクセス・モデルの機能図を示す 。 本発明は、3つの機能レベルの保護、即ち、(1)プログラムの暗号化、(2 )制御ワードの暗号化および認証、ならびに(3)資格メッセージの暗号化およ び認証を備えている。第1レベルでは、乱数発生キーを用いて、プログラム担持 MPEG−2トランスポート・パケットを暗号化する。乱数発生キーのことを、 以後、制御ワードと呼ぶ。第2レベルでは、第2のランダムに発生されたキーを 用いて制御ワードを暗号化する。この第2のキーのことを、以後、マルチ・セッ シ ョン・キー(MSK:multi-session key)と呼ぶ。第3レベルにおいて、公開 キー暗号化技法を用いて、マルチ・セッション・キーを暗号化する。 第1レベルの暗号化、即ち、プログラム暗号化を、図3ではボックス154で 示す。好ましくは、第1レイヤは、秘密キー暗号化技法を用いて実装する。図示 のように、プログラム暗号化器は、MPEG−2トランスポート・パケットを入 力として、制御ワードと共に受信し、暗号化されたMPEG−2トランスポート ・パケットを出力する。暗号化器は、DESまたはトリプルDESのような、い ずれかの適切な暗号化アルゴリズムを用いればよい。重要なのは、本発明では、 MPEG−2トランスポート・パケット内のヘッダ情報は決して暗号化されず、 条件付アクセスは、MPEG−2トランスポート・パケットのペイロード部分に のみ適用されることである。したがって、STU90は、パケットを解読する必 要なく、MPEG−2トランスポート・パケット内に搬送されているPIDやそ の他のオーバーヘッド情報を読み取ることができる。 制御ワードは、STU90に転送され、プログラムの最終的な解読ができるよ うにしなければならない。この転送の間、制御ワードには無許可のアクセスの恐 れがある。したがって、暗号化モデルの第2レベルでは、MSKを用いて制御ワ ードを暗号化し、無許可のユーザがこれらにアクセスするのを妨げ、これによっ て、その制御ワードを用いて暗号化したプログラムへのアクセスを得るのを妨げ る。これは、ボックス153に示されており、そこには、制御ワードがMSKと 共に入力として示され、出力として暗号化制御ワードが示されている。 MSKのSTU90までの転送は、安全に行わなければならない。暗号化モデ ルの第3レベルは、この安全転送を支援する。本発明の別の態様によれば、この 暗号化の第3レベルは、公開キー暗号化アルゴリズムを用いて、MSKを暗号化 し、SP110からSTU90に、無限の階層のキーを安全に転送する必要性を 排除する。この技法によれば、各STU90は、秘密キーおよび対応する公開キ ーを有する。ボックス155によって示されるように、特定のSTU90の公開 キーが、MSKを暗号化するために用いられる。更に、以下で詳細に説明するが 、デジタル・サイン技法を用いて、条件付アクセス・システムの安全性を更に保 証する。その結果、MSKを安全にSTU90に転送することができる。これ以 上 の暗号化レベルは必要ない。何故なら、STU90は既に、その公開キーに対応 する秘密キーを含んでおり、STU90はこれを用いてMSKの解読が可能であ るからである。 本発明において用いられる全てのキーの内、暗号化の第1レベルにおいて用い られる制御ワードは、最も頻繁に、例えば、約2秒毎に変化する。この頻繁なキ ーの変化は、無許可のユーザが、キーを発見することによって暗号化アルゴリズ ムを侵そうとする試みを妨害するために設計されたものである。無許可のユーザ が制御ワードを手に入れたとしても、その制御ワードは、何らかの利点が得られ る前に消滅してしまうので、かかる設計は効果的である。しかしながら、制御ワ ードが頻繁に変化し、この高いプログラム・データ・レートに追いつくように素 早く暗号化を実行しなければならないので、比較的小さな制御ワードを有する秘 密キー暗号化方式が用いられる(例えば、56ビット・キーを有するDES)。 本発明の条件付アクセスの解決策は、付加的な障害を克服する。即ち、SP1 10とSTU90との間には単一の双方向接続のみが存在し、この接続は安全で ないと想定されている。単一の双方向接続を有することの結果として、SP11 0はこの同じ接続を通じて、暗号化キーをプログラムと共にSTU90に送らな ければならない。ネットワークの危険性についてのあらゆる想定は、SP110 からSTU90へのキーの伝送にも適用される。適切な安全性をプログラムの伝 送に与え、単一接続の障害を克服するために、制御ワードも、無許可のアクセス から保護しなければならない。したがって、条件付アクセス・モデルの第2レベ ルでは、第2の暗号化アルゴリズムを用いて、制御ワード自体を暗号化する。重 要なのは、暗号化制御ワードをSTU90に伝送するために必要なデータ・レー トは、プログラム・データを伝送するために必要なデータ・レートよりも大幅に 低いことである。結果的に、より長いキーおよび一層頑丈な暗号化アルゴリズム (例えば、112ビット・キーを有するトリプルDES)によってキーを暗号化 することができる。 先に注記したように、本システムは、単一の双方向接続を通じて、制御ワード をSTU90に配信しなければならない。したがって、制御ワードをMPEG− 2トランスポート・パケットに挿入し、STU90に伝送する。制御ワードは、 資格制御メッセージ(ECM)の形式で、STU90に配信される。かかるメッ セージは、メッセージ認証コードのような、認証情報と共に制御ワードをSTU 90に伝送するために用いられる。各ECMは、ヘッダ情報、およびECMペイ ロードを含み、後者は制御ワードおよびメッセージ認証コードを含む。 メッセージ認証は、条件付アクセスの第2のレベルにおいて設けられる別の機 構であり、ECMデータが伝送の間に改竄されないことを保証するものである。 本実施形態では、この認証は、メッセージ認証コード(MAC)を用いて行う。 メッセージ認証コードは、ECM内で、暗号化された制御ワードと共に伝送され る。この機構を図3のAに示す。 図3のAに示すように、SABER20では、明白な(あるいは、非暗号化と 呼ぶ)制御ワードは、ボックス153によって示されるように、MSKを用いて 暗号化される。同時に、明白な制御ワード、その他のデータ(例えば、システム 全体におけるペイ・パー・ビュー・アクセス、コピー保護等)、およびMSKが 一緒に連結される(1002)。この連結物には、次に、ボックス1004に示 すように、公知のメッセージ・ダイジェスト(MD5)アルゴリズムのような、 一方向ハッシュ・アルゴリズムを用いたハッシングが行われ、MACを生成する 。MD5ハッシュは出力値を生成するが、これから、ハッシュ・アルゴリズムへ の入力値を発見することは、計算上実現不可能である。MACは、1006に示 すように、暗号化された制御ワードに添付される。MACの生成元(例えば、S ABER20)は、予め暗号化された制御ワードおよびMSKの双方を知ってお き、適正な出力ハッシュ値を生成しなければならない。結果的に得られるハッシ ュ値は、暗号化された制御ワードと共に、ECM内においてSTU90に伝送さ れる。 STU90において、解読に用いるために制御ワードを解放する前に、MAC プロセスを逆に行う。暗号化された制御ワードをECMから探し出し、MSKを 用いて解読する(ボックス1008)。このMSKは、以下で詳細に説明する機 構を通じて、STU90に伝送されたものである(図3のAにおいて点線で示す ように)。この時点で明白になった制御ワード、およびMSKには、伝送に先立 ってSABER20において用いた技法と同様に、連結およびハッシングが行わ れる(ボックス1010)。次に、このハッシュ値をECM内で受信したMAC と比較する(1012)。2つの値が一致した場合、制御ワードは、STU90 によるプログラムの解読における使用を許可される。 ECM(即ち、暗号化された制御ワードおよび対応するMAC)は、(1)制 御ワードを用いて暗号化したプログラム・データを搬送するMPEG−2トラン スポート・パケット内のアダプテーション領域(adaptation field)の一部、また は(2)別個のMPEG−2トランスポート・パケットの2つの方法の一方で、 MPEG−2トランスポート・パケット内において搬送することができる。2番 目の場合では、一意のPIDをこれらのパケットに割り当て、STU90に宛て られるパケットのストリームにこれらを多重化する。 第3レベルの暗号化では、MSKをSTU90に伝送するのに必要なレートは 、制御ワードの伝送レートよりも低いので(MSKは1日1回ないし1カ月に1 回程度で変化するのみである)、MSKの保護を強化することができる。更に、 発見されたMSKの結果(consequences)は、発見された制御ワードの結果よりも 大きい場合がある。これは、MSKは大幅に長い期間にわたって有効であり続け 、多数のプログラムに適用可能なためである。したがって、一層頑丈な暗号化ア ルゴリズムが賢明である。本発明によれば、公開キー暗号化アルゴリズムを、こ の第3レベルの暗号化に利用する。 本発明によれば、各STU90は公開キー/秘密キーの対を有する。キー対の 秘密部分は、STU90に機密的に格納され、決して公に開示されることはない 。公開キーが公に開示されないことを保証するためには、種々の手段を用いるこ とができる。例えば、製造の間に秘密キーを、STU90内の耐改竄プロセッサ 内に埋め込むことができる。当該STU90に対する秘密キーの記録は全て破壊 され、無許可のユーザがこの秘密キーを発見できないことを保証する。あるいは 、STU90は、公開キー/秘密キー対を発生するアルゴリズムを含むことも可 能である。この方式では、STU90を一番最初に起動する際に、キー対を発生 し、秘密キー部分を内部に確保し、公開部分を出力として与える。その結果、秘 密キーの記録のみが、STU90内に機密的に格納され続け、秘密キーのあらゆ る記録も、STU90外部には、全く知られることはない。 特定の秘密キーに対応する公開キーを用いて、STU90に伝送する前に、C AM30内のメッセージ(例えば、MSK)が暗号化される。公開キーは、条件 付アクセス・システムの保全性を損なうことなく、広く使用可能とすることがで きる。多数のSP110が多数のSTU90にアクセスすることができるレベル 1/レベル2アーキテクチャでは、公開キーが広く使用可能なことのために、多 数のSP110が単一のSTU90を共有することができ、しかも第3レベルの キーが無許可のユーザに知れてしまうという懸念もない。しかし、公開キーのリ ストが多数のSP110に広く使用可能となるので、SP110間でキー情報を 共有する方法が必要となる。 本発明の現時点において好適な実施形態によれば、条件付アクセス・オーソリ ティ(conditional access authority)が公開キーの保全性を維持し、必要に応じ て、公開キーをSP110に分配する。条件付アクセス・オーソリティは、公開 キー・データベースを保持し、これを用いて、全ての公開キーが適正なSTU9 0に対応することを保証しようとする。あるいは、条件付アクセス・オーソリテ ィの保全性が損なわれた場合、無許可のユーザが、条件付アクセス・オーソリテ ィによって保持されているテーブル内のキー・エントリを偽造する可能性があり 、こうしてSP110に偽造公開キーを与えることが考えられる。したがって、 SP110が許可されたSTU90に伝送しようとするメッセージが、無許可の ユーザによって流用される可能性がある。また、条件付アクセス・オーソリティ は、全てのSP110に対する公開キーの基準を保持している場合もある。した がって、STU90は、SP110のデジタル・サインを確認して、SP110 の公開キーを供給するとよい。 条件付アクセス・システムの最後の部分として、無許可のユーザが資格管理メ ッセージ(即ち、MSKを特定のSTU90に搬送するメッセージ)をSTU9 0に送ることを禁止する方策が用意される。特定のSTU90に対する公開キー は広く使用可能であり、無許可のユーザによって発見される恐れがある。何らか の保護機構を追加しなければ、無許可のユーザはSTU90の1つに対する公開 キーを入手し、それにメッセージを配信することができ、STU90はこのメッ セージを受け入れ、それを解読することになる。このように、偽造MSKがデジ タル・ネットワーク70を通じて送られ、システムの保全性を損なう可能性があ る。かかる事態を防止するために、デジタル・サインを用い、メッセージの発信 元を、許可されたSP110として認証する。具体的には、伝送の前に、デジタ ル・サインを用いて、SP110の秘密キーを備えた、ハッシュ・メッセージ(h ashed message)に「署名」する。このメッセージの受信後、STU90はSP1 10の公開キーを用いて、当該メッセージが真正であることを確認する。 このデジタル・サイン機構を図3のBに示す。システムの伝送端(即ち、CA M30)において、公知のMD5ハッシュ・アルゴリズムのような一方向ハッシ ュ関数を用いて、STU90に送るべき明白なEMM(MSKおよびその他のS TU90に特定な情報を含むことができる)にハッシングを行う(ボックス10 20)。次に、EMMを送るSP110の秘密キーを用いて、出力ハッシュ値を 暗号化する。暗号化は、RSAのような公知の公開キー暗号化アルゴリズムを用 いて実行する。このプロセスによって、デジタル・サイン・トークンが作成され 、1023に示すように、これを明白なEMMに添付する。デジタル的に署名さ れたEMMは、次に、メッセージを受信するSTU90の公開キーを用いて暗号 化される。この署名され、暗号化されたEMMは、次いでデジタル・ネットワー ク70を通じてSTUに伝送される。 EMMは、デコーダ群または個々のデコーダにアドレス可能であり、MSKお よびデジタル・サイン、ならびにアドレスおよびメッセージ長のような他の情報 を含む。各STU90は、デコーダを識別する、一意の公衆アドレスを含む。E MMを伝送する前に、この公衆アドレス情報を、EMMの空の領域に埋め込む。 STU90は、入来する全てのEMMの空の領域に入れた公衆アドレスを検査し 、その特定の公衆アドレスを含むものを受け入れる。このようにして、特定の情 報を個々のSTU90に伝送することができる。 EMMがSTU90によって受信されたなら、STU90は、その秘密キーを 用いてEMMを解読する(ボックス1026)。この結果、MSKおよびトーク ンを搬送する明白なEMMが得られる。これは、デジタル的に署名されたEMM のハッシュを担持する。このメッセージのトークン部分(即ち、デジタル的に署 名されたハッシュ)は、SPの公開キーを用いて解読され(ボックス1028) 、その結果、ハッシュEMMが得られる。同時に、ボックス1026からの明白 な EMM出力にハッシングを行い、ハッシュEMMを生成する。メッセージが真正 である場合、2つのハッシュ値は同等となる(ボックス1032)。次に、EM M内に含まれて到達したMSKに対して、STU90が使用するための認証を行 うことができる。ボックス1028において適正なSP110の公開キーを判定 し、これによって受信したメッセージを解読するために、STU90は、許可さ れたSP110の秘密キーに対応する公開キーの内部リストを保持する。この情 報は、条件付アクセス・オーソリティによって、STU90に提供され、公開キ ーの保全性を保証する。 要約すれば、プログラム担持MPEG−2トランスポート・パケットのストリ ームが、ネットワーク・プロトコル・レイヤに埋め込まれたSABER20に加 わる。SABER20は、第1のネットワーク・プロトコル・レイヤを除去し、 MPEG−2トランスポート・パケットにアクセスする。多数の暗号化レベルを 通じて、条件付アクセス・レイヤが追加される。条件付アクセス・プロセスによ って発生されたECMおよびEMMを担持するMPEG−2トランスポート・パ ケットは、ユーザが選択したプログラムのデータ(例えばビデオ、オーディオ) を搬送するトランスポート・パケットと多重化され、STU90に宛てた単一の 出立パケット・ストリームを形成する。MPEG−2トランスポート・パケット がSABER20から出る前に、これらを受信した際の元のネットワーク・プロ トコルにカプセル化するか、あるいは別の第2のネットワーク・プロトコル・レ イヤにカプセル化し、デジタル・ネットワーク70上を伝送する。 SABER20の内部処理に関する詳細は、条件付アクセス・システムを通過 するパケットの流れの順にほぼ沿って、以下で論ずることにする。入力カード2 8および出力カード26について説明する際に、この順序から逸脱する。これら のカードは、機能的に重複するので、纏めて説明する。入力および出力カードの 説明に続いて、条件付アクセスを実施する種々の構成要素の詳細について説明す る。 IV.サービス・アクセスおよび広帯域暗号リマッパ(SABER) SABER20は、様々な別のシステム構成要素から入力を受信する。ファイ ル・サーバ60から、データ・リンク40を通じて、SABER20は、ネット ワーク・プロトコル・レイヤに埋め込まれたMPEG−2トランスポート・パケ ットの形式のプログラムを受信する。CAM30からは、イーサネット・インタ ーフェース140を通じて、SABER20は、プログラム特定暗号化情報(即 ち、PIDによって識別されたプログラムを暗号化する情報)および置換PID 値を受信する。SABER20がプログラムへの条件付アクセス・レイヤの追加 を終了した場合、プログラムのMPEG−2トランスポート・パケットを、第2 のネットワーク・プロトコルに再カプセル化し、データ・リンク50を通じて、 それらをデジタル・ネットワーク70に伝送する。 図2に示すように、内部的には、SABER20は、カード間通信のためのチ ャネル・バンク・バックプレーン21、1つまたは2つの入力カード28、出力 カード26、条件付アクセス・カード24、および制御カード22から成る。非 暗号化プログラムは、入力カード28aおよび28bを介して、SP110から 受信され、データ・リンク40のネットワーク・プロトコルからプログラムのM PEG−2トランスポート・パケットを除去し、SP110のファイル・サーバ によって割り当てられたPIDを、新しいPIDで置換する。これらのPIDは 、CAM30によって与えられ、SABER20によって置換され、多数のSP 110からの多数のプログラムが、同一のPIDを有するMPEG−2トランス ポート・パケット内にプログラム情報を配信するのを防止する。MPEG−2ト ランスポート・パケットは、次に、バックプレーン21を通じて制御カード22 に送られる。制御カード22は、1つより多くの入力カード28を使用する場合 、多数のMPEG−2トランスポート・ストリームを共に多重化する。次に、制 御カード22は、データ経路150を通じて、トランスポート・パケットを条件 付アクセス・カード24に転送する。条件付アクセス・カード24は、必要に応 じて、トランスポート・パケットを暗号化し、データ経路150を通じて、これ らを制御カード22に返送する。次に、トランスポート・パケットは多重化され 、バックプレーン21を通じて出力カード26に送られ、ここで第2のネットワ ーク・プロトコルに埋め込まれ、データ・リンク50を通じて伝送される。 A.チャネル・バンク・バックプレーン チャネル・バンク・バックプレーン21は、カード間通信インターフェースで ある。バスは、SABER20のカードがそれらの間での制御情報の送信、およ びパケットの搬送が可能であることを保証する。特定の設定に望まれるカード全 てのコンフィギュレーションを作成し、次いでバックプレーン21に差し込む。 例えば、SABER20がFDDIネットワーク・プロトコルのMPEG−2ト ランスポート・パケットを受け入れ、SONET−ATMネットワーク・プロト コルのMPEG−2トランスポート・パケットを出力することが望まれる場合、 FDDIに対応する入力カード28およびSONET−ATMに対応する出力カ ード26を、バックプレーン21内の適切なスロットに差し込み、所望のプロト コル変換が提供される。 バックプレーン21は、クロック・ライン、イネーブル・ラインおよび同期ラ インを備えた、8ビット・パラレル・データ・バスである。このバスは、27M Hzのクロック・レートで動作する。これは、MPEG−2規格によって定義さ れた公称クロック・レートである。各カードは、制御カード22を除いて、共通 のチャネル・バンク・インターフェース(CBI)を通じて、バックプレーン2 1にインターフェースする。CBIは、カード間通信のために、FIFOバッフ ァおよびグルー・ロジック(glue logic)を備える。CBIは、制御カード22上 のチャネル・バンク・マルチプレクサ(CBMUX)152と共に動作し、バッ クプレーン21を介して、MPEG−2トランスポート・パケットを転送する。 入力カード28のように、バックプレーン21を通じてデータを転送する必要が あるカードは、CBI内にローカル・バッファを有し、CBMUX152によっ てパケット転送が要求されるまで、MPEG−2トランスポート・パケットを格 納しておく。CBMUX152によってポーリングされた場合、CBIはバック プレーン21を通じてパケットを転送し、パケットは制御カード22上のCBM UX152によって読み出される。制御情報は、バックプレーン21を通じて、 カード間で転送される。現時点において好適なバスは高速8ビット・パラレル・ バスであるが、代わりのバス構造でも等しく機能し、例えば、32ビット・パラ レル・バスも使用可能であることを、当業者は認めよう。 また、CBMUX152は、CBIを特定のカードに差し向け、バックプレー ン21からのパケットを受け入れる。例えば、CBMUX152がパケットを出 力カード26に転送するために、CBMUX152は出力カード26上のCBI に通信し、パケットを受信する。次に、パケットはバックプレーン21を通じて 出力されるが、この場合パケットは、出力カード26上のCBIによって受信さ れバッファされる。 B.入出力カード 本発明の別の態様によれば、SABER20は、単に所望のプロトコルを実装 するカードを選択的にバックプレーン21に差し込むことによって、異なるプロ トコルに準拠する機能を有する。かかる機能によって、SABER20の様々な ネットワーク・プロトコル間の変換が容易に行われる。この多数変換機能を容易 に実施するために、適切な入力カード28および出力カード26を選択し、その コンフィギュレーションを作成し、SABER20の適正なスロットに差し込む 。データ・リンク40の入力ネットワーク・プロトコルに適合する入力カード2 8を、バックプレーン21に差し込む。データ・リンク50の出力ネットワーク ・プロトコルに適合する出力カード26も、バックプレーン21に差し込む。そ の結果、SABER20は、条件付アクセスを与えつつ、入力カード28および 出力カード26によって支援されるネットワーク・プロトコル群から選択される 2つのネットワーク・プロトコル間の変換を行うことが可能となる。 ネットワーク・データ・リンク40,50とインターフェースするカード26 ,28は、通常、入力モードまたは出力モードのいずれかで動作する単一のカー ドとして実装する。例えば、データ・リンク40に対する入力ネットワーク・レ ベル・プロトコルとしてSONET−ATMを選択する場合、SONET−AT MI/Oカードのコンフィギュレーションを、入力カード28として作成する。 すると、カード28は、MPEG−2トランスポート・パケットを含むATMセ ルを搬送するSONETフレームの形式のデータを受け入れる。カード28は、 入来する各データ・ストリームからMPEG−2トランスポート・パケットを抽 出する。一方、データ・リンク50に対する出力ネットワーク・プロトコルとし てSONET−ATMを選択する場合、MPEG−2トランスポート・パケット をATMセルを担持するSONETフレームにマップし、パケットをこれらのフ レームに出力するように、同一のカードのコンフィギュレーションを作成するこ と ができる。 入力カード28および出力カード26の機能については、以下で説明する。機 能の説明に続いて、ネットワーク・レイヤ・プロトコルからMPEG−2トラン スポート・パケットへの種々のマッピングについて説明する。最後に、2つの入 出力カードの実装例について、詳細な説明を行う。 1.入力カード機能 入力カード28は、種々のネットワーク・プロトコルの1つに準拠することが できる。例えば、入力カード28は、FDDI、SONET−ATM、UNIS ON−1またはDS−3プロトコルのプログラムを受信することができる。しか しながら、これらのプロトコルは単なる例であり、限定として解釈すべきではな い。入力カード28は、データ・リンク40のネットワーク・プロトコル・レイ ヤに埋め込まれたMPEG−2トランスポート・パケットの形式で、データ・リ ンク40からプログラム・データを受け入れ、ネットワーク・プロトコル・レイ ヤからMPEG−2トランスポート・パケットを抽出する。MPEG−2間のマ ッピングの例および種々のプロトコルについて、以下に更に詳細に説明する。 受信データからネットワーク・プロトコルを除去することに加えて、入力カー ド28は、各プログラムのMPEG−2トランスポート・パケットの集合の中で 搬送されるPIDをリマップする。先に注記したように、プログラムは、ファイ ル・サーバ60内に、MPEG−2トランスポート・パケットとして格納されて いる。プログラムをファイル・サーバ60から出力する際、ファイル・サーバ6 0は当該プログラムのトランスポート・パケットにパケットId(PID)を割 り当てる。このIdは当該ファイル・サーバ60に対して一意である。しかしな がら、多数のファイル・サーバ60がプログラムをSABER20に供給し、多 数のSABER20がデジタル・ネットワーク70にプログラムを供給する潜在 的な可能性がある。2つ以上のファイル・サーバ60が同じPIDを有するMP EG−2トランスポート・パケットにプログラムを出力した場合、衝突が発生す る。したがって、CAM30(図1参照)は、NCMC100によって提供され る情報と共に、ネットワーク上で使用されているPICを追跡し、SABER2 0にPICリマッピング・テーブルを与え、入力カード28上に格納させる。入 力カード28がネットワーク・プロトコル・レイヤを除去した後、ファイル・サ ーバ60によって割り当てられたPIDは、MPEG−2トランスポート・パケ ットから抽出される。次に、入力カード28は、PCIリマッピング・テーブル を検索して使用可能なPIDを求め、ファイル・サーバ60から受信したPID を、テーブル内において指定したPIDと置換し、その後にこれらのパケットを 制御カード22に転送する。このようにして、NCMC100およびCAM30 は、システム10内の下流側でPIDの衝突が発生しないことを保証する。 2.出力カードの機能 入力カード28の場合と同様、出力カード26も、種々のネットワーク・プロ トコルの1つに準拠する。更に、PIDリマッピングを除いて、出力カード26 は、入力カード28と逆の機能を実行する。本質的に、出力カード26は、その CBIを通じて、バックプレーン21からMPEG−2トランスポート・パケッ トを受信し、MPEG−2トランスポート・パケットを、データ・リンク50の ネットワーク・プロトコルにマップする。次に、出力カード26は、データ・リ ンク50を通じて、特定のプログラムを出力する。以下に提示するマッピングの 例では、MPEG−2トランスポート・パケットをどのようにして所与のネット ワーク・プロトコルにマップし、あるいは所与のネットワーク・プロトコルから マップするのかについて詳細に説明する。入力モードでは、MPEG−2トラン スポート・パケットは、ネットワーク・プロトコルから除去される(即ち、マッ プ・アウト)。出力モードでは、MPEG−2トランスポート・パケットはネッ トワーク・プロトコルにマップされる。 3.MPEG−2<−−>ネットワーク・レイヤ・プロトコル・マッピング MPEG−2トランスポート・パケットのフォーマットを理解することは、ど のようにしてこれらのパケットを種々のネットワーク・プロトコル間でマップす るのかを理解するための、予備的な必須要件である。このため、図4は、標準的 なMPEG−2トランスポート・パケット200を示す。図示のように、MPE G−2トランスポート・パケットは、188バイトの固定長パケットである。更 に、これらの188バイトは、4バイトのヘッダ210、可変長でnバイトのア ダプテーション領域220、および184−nバイトのペイロード230に分割 される。アダプテーション領域220はオプションであり、配給システム10の 構成要素の同期を取るためのタイムスタンプのようなものを収容することができ る。一般的な規則として、そして以下に各ネットワーク・プロトコルにしたがっ て更に具体的に説明するように、所与のプログラムのMPEG−2トランスポー ト・パケットを所望のネットワーク・レイヤ・プロトコルに効率的にマップする ためには、時としてMPEG−2パケットを連結して大きなデータ・ブロックを 形成することや、時として区分して短いデータ・ブロックを形成することがある 。プロトコルのマッピングの例を以下にあげる。 a.MPEG−2<−−>SONET−ATMマッピング 現時点において好適な実施形態によれば、入手可能な入出力カード26,28 を選択することによって、MPEG−2トランスポート・パケットおよびSON ET−ATM間のマッピングに対応する。このマッピングは、いくつかのレイヤ の変換から成る。最初に、MPEG−2トランスポート・パケットを、AAL5 PDUを通じて、ATMセルにマップし、次いでATMセルをSONETフレ ームにマップする。このマッピングを図5に示す。 図5に示すように、MPEG−2とATMとの間のマッピングは、ATMアダ プテーション・レイヤ5のプロトコル・データ・ユニット(AAL5 PDU) の使用により容易となる。AAL5 PDUは可変長ペイロード領域を有し、こ れは通常、48バイトの境界に整合するように詰込まれなければならない。8ビ ットのトレーラは、長さやCRC−32情報のような、標準的なAAL5 PD U情報を含む。2つのMPEG−2トランスポート・パケット200aおよび2 00bが、共通部分収束サブレイヤ(common part convergence sublayer)におい て、単一のAAL5 PDU250のペイロード252にマップする。2つの1 88バイトMPEG−2パケットおよび8ビットのトレーラを48バイトの境界 に整合させるので(即ち、48バイト・ブロックに等しく分割可能なので)、詰 め込み(padding)は不要である。その後、標準的なATM仕様にしたがって、 マッピングが進行する。AAL5 PDU250のペイロード252およびトレ ーラ254は合わせて合計384バイトであり、これらは正確に8ビットのセグ メントに区分しPDU260を再度組み立てることができ、好都合である。これ ら8つの48バイトSAR PDU260は、8つのATMセル270のペイロ ード272に一致する。8番目のセル270hのATMセル・ヘッダ271hは 、そのユーザ−ユーザ間インディケータ・ビットが1にセットされており、2つ のMPEG−2トランスポート・パケット200aおよび200bを構成する8 つの群の内最後のセルであることを示す。 ATMセルからMPEG−2パケットにマップする場合、ユーザ−ユーザ間イ ンターフェース・ビットが1にセットされているセル同士の間にあるセルの数に 、ATMセルを集合化される。8つのセルの各々のペイロードを除去し、連結す る。次に、共通部分収束サブレイヤにおいてCRC−32の値をチェックし、そ のデータを確認することができる。データが有効である場合、AAL5ペイロー ドを、2つのMPEG−2トランスポート・パケットに分割することができる。 SONET OC−3は、MPEG−2を担持するATMセルを伝送するため の物理レイヤを与える。したがって、ATMセルは、物理データ・リンク40, 50上の伝送のために、更にSONETフレームにマップしなければならない。 SONETからATMのマッピングは、公知のUNI3.1規格にしたがって行 われる。この規格は、ATM User-Network Interface Specification,Version 3. 1に詳細に記載されており、その内容はこの言及により本願にも援用されるもの とする。SONET OC−3は、155.52Mbpsで物理的接続を与える 。通常、ATMセルのマッピングは、行整合式で行い、ATMセルのバイト構造 を、SONETペイロードのバイト構造と整合させる。ATMセルはSONET フレーム・ペイロード全体を埋め尽くす。SONET接続は155.51Mbp sで行われるが、ATMセルの実際の転送容量は、SONETのオーバーヘッド のために、149.76Mbpsである。 b.MPEG−2からFDDIへのマッピング 図6に、標準的なFDDIフレームを示す。標準的なFDDIフレーム280 は、最大で4,500オクテットであり、プリアンブル281、先頭デリミッタ 282、フレーム・ヘッダ293、情報(ここでは、論理リンク制御PDUフォ ーマットに準拠する)284、フレーム・チェック・シーケンス285、終端デ リミッタ286、およびフレーム・ステータス領域287から成る。これらの領 域は全て、標準的なFDDIプロトコルであり、MPEG−2トランスポート・ パケットのマッピングに関して変更されていない。例えば、フレーム・ヘッダ領 域283は、標準的な宛先アドレス領域294およびソース・アドレス領域29 6を含む。フレーム制御領域292は、フレーム・ヘッダ283内にあり、当該 フレームが非同期でソースから送出された論理リンク制御フレームでない(async hronous non-source routed Logical Link Control frames)ことの指示を含む。 したがって、FDDIフレーム280内の情報領域284は、標準的なIEEE 802.2タイプIパケットに準拠した論理リンク制御PDUに、データを含む 。ペイロード299は、互いに端部を連結されたMPEG−2トランスポート・ パケット200a〜200uを含み、1つのペイロードが最大で21個のMPE G−2トランスポート・パケットを搬送し、合計で3948オクテットを搬送す る。 c.MPEG−2からDS−3へのマッピング 図7は、MPEG−2トランスポート・パケットからDS−3フレームへのマ ッピングを示す。このマッピングによれば、3つのMPEG−2トランスポート ・パケット200a,200b,200c(図示せず)を、単一のDS−3フレ ームにマップする。DS−3マッピングでは、各188バイトのMPEG−2ト ランスポート・パケットを、追加の8ビット・トレーラ205と連結し、最終的 なパケット長を196バイトとする。トレーラは、t=4リード・ソロモン順方 向エラー訂正バイトを含む。単一のDS−3フレームは、4,704ビット、即 ち、588バイトのデータまでを収容することができる。MPEG−2トランス ポート・パケットにリード・ソロモン符号化を加えると196バイトとなるので 、3つのMPEG−2トランスポート・パケットを、DS−3フレームのデータ ・ビットにマップする。次に、3つの連結されたMPEG−2トランスポート・ パケットをDS−3フレームのデータ・ビットにロードし、最初のトランスポー ト・パケットの最上位ビットを、DS−3フレームの最上位ビットに整合する。 サブフレームの整合は不要である。 d.UNISON データ・リンク40または50は、本発明の譲受人が開発した単一方向同期光 ネットワーク(UNISON−1)インターフェースにしたがって、デジタル・ データを搬送することも可能である。UNISON−1インターフェースは、同 期光ネットワーク(SONET:Synchronous Optical Network)トランスポート ・プロトコルにしたがってモデル化された、物理レイヤ特性および基礎的なネッ トワーク・トランスポート構造を有する。UNISON−1ネットワークは、S ONETの改良版を用いた二点間光通信(point-to-point optical communicatio n)を提供する。尚、SONETは、SONET仕様に完全に準拠することを要求 しない。UNISON−1光信号の物理インターフェースは、Bellcore文書TR-N WT-00253,Issue 2,1991年12月の第4章、表4.11、列IR−1に定 義されている、OC−3光インターフェース、中間範囲(intermediate reach)に ついて記述された仕様を満たすことが好ましい。一方、物理/光コネクタは、F C/PC機械的コネクタが好ましい。UNISON−1インターフェース信号は 、Regional Bell Operating Companyから得られるStratum3タイミング・ソース から同期されることが好ましい。 好ましくは、本発明によるデジタル・ネットワーク70において用いる基本的 なデータ・レートは、155.52Mbpsの同期搬送信号レベル3連結(ST S−3c:Synchronous Transport Signal Level 3 concatenation)レートであ る。連結とは、SONETシステムの転送状態(transport condition)のことで あり、同期ペイロード・エンベロープ(SPE:Synchronous Payload Envelope )の全てが、単一のエンティティまたは連続データ・ストリームとして扱われる 。好適な実施形態では、MPEG−2トランスポート・パケットはSPEにマッ プされ、次いで単一のエンティティとしてデジタル・ネットワーク70に渡され る。STS−3cの光通信に対応するものは、光キャリア・レベル3信号(OC −3:Optical Carrier Level 3)であり、これは、フレーム同期スクランブリン グ後のSTS−3cの直接光変換の結果である。 図8に示すように、本発明によるUNISON−1のSTS−3cの好適な実 施形態は、270列および9行の8ビット・オクテットから成り、合計で243 0オクテットとなる。フレーム長が125マイクロ秒(毎秒8000フレーム) の場合、STS−3cのビット・レートは、155.52Mbpsとなる。好適 な実施形態では、各行の内最初の3列が、セクション・レイヤおよびライン・レ イヤのオーバーヘッド・オクテットを収容するトランスポート・オーバーヘッド である。図9に示すように、81オクテットがこのように割り当てられ、27オ クテットがセクション・オーバーヘッドに割り当てられ、54オクテットがライ ン・オーバーヘッドに割り当てられる。STS−3cのセクション・オーバーヘ ッドは、次の領域で構成することが好ましい。STS−3cフレーミング(A1 およびA2)、多重化識別(C1)、セクション・エラー監視機能用ビット・イ ンターリーブ・パリティ(BIP−8)(B1)、および1つの192kbps メッセージ系チャネルを形成するために割り当てられた3つのオクテット(D1 ,D2およびD3)。E1およびF1は、現在は使用されていない。一方、ST S−3cのライン・オーバーヘッドは、ポインタとSTS SPEの最初のオク テットとの間のオクテットにオフセットを与え、連結が行われたときを示すポイ ンタ領域(H1およびH2)、ライン・エラー監視機能用ビット・インターリー ブ・パリティ領域(B2)、および576kbpsメッセージ・チャネルを形成 するために割り当てられた9つのオクテット(D4ないしD12)で構成するこ とが好ましい。H3,K1,K3,Z1,Z2,およびE2は、現在では使用さ れていない。 ペイロードは、図10に示すように、SPE内に含まれる。これは、125m secのフレーム構造である。図示のUNISON−1 STS−3c SPE は、261列および9行のバイトから成り、合計で2349バイトとなる。図1 0に示すように、列1は、STS経路オーバーヘッド(POH)として示す9バ イトを含むことが好ましく、一方残りの2340バイトはペイロードに使用可能 である。UNISON−1 STS−3c SPEは、STS−3cフレームの 行1、列10において開始する。好適な実施形態では、MPEG−2トランスポ ート・パケットは、図10に示すように、UNISON−1 STS−3c S PEにマップされる。図10に示すように、経路オーバーヘッドは、次の領域で 構成される。B3は、経路エラー監視機能用ビット・インターリーブ・パリティ ・オクテット(BIP−8)である。C2はSTS SPEの構造および内容を 示すために割り当てられたものである。H4は、次のMPEG−2システム・ト ランスポート・パケット・エンベロープの先頭位置を示す。POHオクテットの 残 りは、現在では使用されていない。次に、図10に示すように、MPEG−2ト ランスポート・パケットをUNISON−1 STS−3cペイロードにマップ する。ここでは、SPEペイロードは、予約(R)オクテット(現在では未使用 )、種々のビデオ、オーディオおよび私用データを単一のまたは多数のストリー ムに組み合わせ、記憶または伝送するための188オクテット・パケットから成 るMPEG−2トランスポート・パケット、ならびにエラー訂正用リード・ソロ モン・パリティ・ビット(P)で構成される。リード・ソロモン・パリティ・ビ ットは、好ましくは、直前のMPEG−2システム・トランスポート・パケット 全体(188オクテット)について計算され。パリティ計算に用いられるリード ・ソロモン符号は、8ビットのシンボル・サイズ(M)および多項式p(x)= x8+x7+x2+x+1を用い、256のガロア体を発生するために実装された コードである。 SPEにおいてフレーム・バイトのエミュレーションの発生を防止するために 、スクランブリングを採用する。好ましくは、ライン・レートで動作するシーケ ンス長127のフレーム同期スクランブラを用いる。好適な実施形態では、発生 多項式は1+x6+x7である。スクランブルすべき全てのビットには、スクラン ブラのx7の位置からの出力とのモジュロ−2の加算を行う。好ましくは、スク ランブラは、図8に示す完全なSTS−3cフレームを通して、連続的に動作す る。しかしながら、フレーム・バイトおよび識別バイトは、スクランブルしない 方が好ましい。 最後に、連結とは、SONET OC−Nシステムの転送状態のことを意味し 、ここでは、SPE全体が単一のエンティティまたは連続データ・ストリームと して扱われる。連結を実施する場合、H1およびH2オクテットには、予め定義 されている値が割り当てられる。好ましくは、MPEG−2システム・トランス ポート・パケットをSPEにマップし、次いで単一の連続するエンティティとし てデジタル・ネットワーク70に渡す。 4.詳細なI/Oカード実装の例 条件付アクセス・システムの現時点において好適な実施例では、SABER2 0は、データ・リンク40を通じてFDDIフレームのプログラムを受け入れ、 条件付アクセスを備えたプログラムを、SONET−ATMフレームとしてデー タ・リンク50に出力する。かかる構成におけるデータ転送レートを最大に高め るために、2つのFDDI入力カード28a,28bを、単一のSONET−A TM出力カード26に一致させる。以下に提示するのは、FDDIからMPEG −2へのマッピングを実施する入力カード26の一例、およびMPEG−2のS ONET−ATMへのマッピングを実施する出力カード28の一例の実装の詳細 である。 a.FDDIからMPEG−2への実施の詳細 図2のAを参照すると、FDDIカードは、75Mbpsという結合レートで 、最大64個のプログラムからのデータをFDDIネットワークを通じて受け入 れることができる。多数のFDDIカードをバックプレーン21に挿入し、この 結合データ・レートおよび所望数のセッションを得ることができる。 FDDIフレームは、データ・リンク40から、光ファイバ・インターフェー スを通じて到達する。100Mbpsの標準的なFDDIレートがサポートされ るが、FDDIカードに転送されるMPEG−2トランスポート・パケットは、 75Mbpsの結合レートで到達する。FDDIカード28からファイル・サー バ60へのオーバーヘッド・フレーム情報および通信のために、追加の帯域幅を 得ることができる。FDDIフレームは、FDDIインターフェースおよびDM A制御部121によってバッファされ、FDDI情報の物理レイヤを剥ぎ取り、 MPEG−2パケットのFDDIペイロードをRAMバッファ123に転送する 。セッション・マネージャおよびデータ・プリプロセッサ122は、PIDの全 てを、フレーム毎に置換する。加えて、プロセッサ122は、FDDIインター フェースおよびDMA制御部121との通信を処理し、ファイル・サーバ60と 通信を行い、FDDIリンクを維持する。例えば、バッファ・オーバーフローま たはアンダーフロー状態を監視し、ファイル・サーバ60に伝達し、必要に応じ て、データの転送の低速化または高速化を行う。バッファ・レベルは常に監視さ れる。また、フレーム・シーケンス・カウントを監視し、FDDIカードおよび ファイル・サーバ60間の同期を確保する。PIDをリマップした後、トランス ポート・パケットをバッファ124に転送する。 セッション・バッファ管理およびレート制御(SBRC:Session Buffer Man agement and Rate Control)部125は、セッション毎に、MPEG−2トラン スポート・パケットを追跡する。SBRC部125は、パケットを出力すべきレ ートを、各セッション毎に計算する。パケットを出力すべきとき、CBI126 に移動させ、バックプレーン21上に出力し、制御カード22に送出し、その後 、条件付アクセス・カード24に向かう。加えて、SBRC部125は、FDD I入力カード28上で発生する可変遅延に対して、プログラムの時間軸を補正す る。時間軸補正については、MPEG-2 Systems Standards Referenceに概要が記さ れている。 b.MPEG−2からSONET−ATMへの実施の詳細 SONET−ATMマッピングを実施する出力カード26の一例を図2のBに 示す。このカードの機能は、MPEG−2トランスポート・パケットのATMセ ルへのマッピングを示す図5と関連付けると理解することができる。制御プロセ ッサ264は汎用のプロセッサであり、入力カード26を通る情報の流れを制御 する。チャネル・バンク・インターフェース262は、バックプレーン21を通 じて、制御カード22からMPEG−2トランスポート・パケットを受信する。 MPEG−2トランスポート・パケットはバッファ263に格納され、MPEG プロセッサ265による処理を待つ。MPEGプロセッサ265は、バッファ2 63を管理し、AAL5 PDUを形成するMPEG−2トランスポート・パケ ットの対を、ATMセグメンタおよびリアセンブラ(SAR:ATM segmenter an d reassembler)267に受け渡す。区分化は、ALL5 PDUを48バイト のブロックに分割すること、および5バイトのヘッダを付加することから成る。 次に、SAR267は、ATMセルを内部にバッファし、必要に応じてこれらの セルをATMフレーマ268に供給する。 SAR267から出力されるセル・ストリームの適合化(adaptation)は、AT Mフレーマ268によって行われ、ATMセルを出力用SONETフレームに封 止する。ATMフレーマ268は、セルを格納するための弾性バッファ(elastic buffer)を含み、ATM HECバイトを計算し、SARが伝送の用意ができて いるセルを有していない場合、ヌル・セルをSONETフレームに詰め込む。A TMフレーマ268は、OC−3フレームを作成し、データ・ストリームB1, B2,およびB3パリティ・バイトを発生し、OC−3cに挿入する。次に、S ONETフレームを、SONET OC−3c送受信機269に送り、デジタル ・ネットワーク70を通じて伝送する。送受信機は、中間範囲クラスのOC−3 信号を伝送するのに適した光送信機を含む。 送信機は、155.52Mbpsのバランス型PECLドライバによって駆動 される。 D.制御カード 図2のDは、制御カード22の動作の機能ブロック図である。制御カード22 は、CBMUX152を介して、バックプレーン21からトランスポート・パケ ットを受け入れる。CBMUX152は、バックプレーン21を通じて、使用可 能なパケットのために、入力カード28をポーリングする。多数の入力カード2 8がSABER20に挿入されている場合、CBMUX152は、順次各入力カ ード28をポーリングすることによって、MPEG−2トランスポート・パケッ トを単一のストリームに多重化する。パケットがデータ・ポーラ135によって 入力カード28から読み出された後、パケットはバッファ137に転送され、条 件付アクセス・カード24に転送されるのを待つ。次に、MPEG−2トランス ポート・パケットは、インターフェース150を通じて、条件付アクセス・カー ド24に転送され、ここで、パケットは選択的に暗号化される。これについては 、以下で詳細に説明する。条件付アクセス・カード24がその機能を完了した後 、MPEG−2トランスポート・パケットはインターフェース150を通じて再 度制御カード22に転送され、データ出力ブロック139によって受け入れられ る。SABER20に2つの入力カード28aおよび28bが装備されている場 合、制御カード22は、各カードからのMPEG−2トランスポート・パケット を共に多重化し、次いでこれらを条件付アクセス・カード24に送出する。制御 カード22は、イーサネット・データ・リンク140を通じて、CAM30から 準備情報(provisioning information)を受信する。イーサネット・インターフェ ース136は、用意された情報をメモリに移動させ、制御プロセッサ132によ るアクセスができるようにする。 制御カード22は、MPEG−2 System Standard Reference(ISO13818-1) にしたがって、CAM30によって発生されたEMMおよび条件付アクセス・カ ード24によって発生されたECMを含むトランスポート・パケットを含む、1 つ以上のプログラムのMPEG−2トランスポート・パケットを多重化する。制 御プロセッサ132から命令されると、CBMUX152は、データ出力バッフ ァ139から出力カード26に、MPEG−2トランスポート・パケットを出力 する。出力カード26は、次に、データを適切にフォーマット化し、SABER 20から出力する。 E.条件付アクセス・カード 条件付アクセスは、3つの別個の構成要素、即ち、条件付アクセス・マネージ ャ(CAM)30、制御カード22、および条件付アクセス・カード24の協同 によって与えられる。これら3つの構成要素は、本発明の改良された3レイヤ暗 号化方式を実施し、特定のプログラムのMPEG−2トランスポート・パケット への条件付アクセスを与える。これについては、既に詳細に説明した。図2およ び図2のCを参照しながら、これら構成要素間のデータの流れについて説明する 。 データ・リンク40から受信された非暗号化MPEG−2トランスポート・パ ケットは、ネットワーク・プロトコルから除去され、バックプレーン21を通じ て、入力カード28から制御カード22に転送される。次に、パケットは、制御 カードからリンク150を通じて条件付アクセス・カード24に転送され、暗号 化が行われる。周期的に、CAM30は、条件付アクセス・カード24に、第1 レベルの暗号化の制御ワードを暗号化するために用いるMSKを与える。条件付 アクセス・カード24が、頻繁に変化する制御ワードを用いて、MPEG−2ト ランスポート・パケットを暗号化した後、データ・リンク150を通じて再度こ のパケットを制御カード22に転送する。制御カード22は、これらのトランス ポート・パケットを他のトランスポート・パケットと多重化し、出立トランスポ ート・ストリームを形成し、STU90に伝送する。 本発明の暗号化モデルを図3に示す。このモデルについては、先に詳細に説明 した。本発明の好適な実施形態によれば、条件付アクセス・カード24は、3つ の暗号化レイヤの内最初の2つを実施し、最後のレイヤはCAM30によって与 えられる。最初のレイヤにおいて、非暗号化トランスポート・パケットが、デー タ経路150を通じて、プログラム暗号化器154に入来する。制御ワード(即 ち、キー)は、条件付アクセス・カード24上に位置する乱数発生器156によ って与えられる。即ち、乱数発生器156は、コントローラ157にシード(see d)を供給し、コントローラ157は、トランスポート・パケットを暗号化するた めに用いられる制御ワードを発生する。乱数発生器156を実施するには、Newb ridge MicrosystemsのNM810乱数発生器カードのような、専用ハードウエア 装置を用いる。現時点において好適な実施形態によれば、プログラム暗号化器1 54は、公知のデータ暗号化規格(DES:Data Encryption Standard)アルゴ リズムを用いて、プログラムの暗号化を行う。暗号化アルゴリズムの攻撃に対す る頑丈性を高めるために、制御ワードを頻繁に変化させる(例えば、2秒毎)。 更に、プログラム全体をリアルタイムに暗号化する必要があるので、暗号化アル ゴリズムはハードウエアで実施する。 CAM30から受信したMSKを用いて、制御ワードの暗号化を行う。プログ ラム情報に対する制御ワードのデータ・レートは、比較的低い。したがって、よ り完全な暗号化を行って、制御ワードの暗号化の攻撃に対する安全性を確保する ことができる。これらの制御ワードの暗号化には、トリプル−DESを用いる。 制御ワードを暗号化するのに使用可能な時間が長いので、暗号化アルゴリズムは 、ファームウエアで実施する。 図2のCは、条件付アクセス・カード24の内部動作のブロック図を示す。M PEG−2トランスポート・パケットは、制御カード22からデータ・リンク1 50を通じて到来し、FIFO160にバッファされる。次に、パケットは、パ ケット分配ロジック163に移動する。パケット暗号化プロセッサ158は、パ ケット毎に制御ワードの参照を行い、AM29030 RISCプロセッサを用いて実施され る。具体的には、プロセッサ158は、暗号化すべきパケットのPIDに対応す る制御ワードを読み出す。制御ワードはパケット分配ロジック163に転送され 、これがパケットおよび制御ワードをDESブロック166に分配する。 各DESブロック166はパケット全体を受信し、当該パケットを暗号化すべ きか否かについて判定を行い、行う場合、このパケットを8バイトのブロックに 分解し、これらのブロックをVM009 VLSI DESチップに送り、MP EG−2ペイロード230(図4参照)の暗号化を行う。暗号化の後、3つのパ ケットは、パケット再多重化ロジック162によって、再多重化され、これによ って、パケットは、到達したときと同じ順序で出力されることを保証する。パケ ット再多重化ロジック162から、FIFO161がパケットをバッファし、制 御カード22に返送し、バックプレーン21上に出力する。 制御プロセッサ157は、乱数発生器156と協同して、制御ワードを発生し 、この制御ワードを、暗号化すべきパケットのPIDに割り当て、これらをデュ アル・ポートRAM151に入力し、パケット暗号化プロセッサ158に使用さ せる。CAM30は、イーサネット・インターフェース159を通じて、暗号化 すべきPIDの同一性や更新されたMSKのような情報を、制御プロセッサ15 7に供給する。制御プロセッサは、この情報を、デュアル・ポートRAM151 を通じてパケット暗号化プロセッサ158に伝達するので、プロセッサ158は 、プログラム担持トランスポート・パケットの暗号化を選択的に制御することが できる。加えて、制御プロセッサ157は、トリプル−DES暗号化器153と 共に、現在のMSKを用いて制御ワードを暗号化する。トリプル−DES暗号化 器153は、VLSI VM007暗号化器チップを備えており、これがトリプ ル−DES暗号化アルゴリズムを実施する。先に詳細に説明したメッセージ認証 機能(即ち、MD5ハッシング)は、制御プロセッサ157によって実施される 。 暗号化された制御ワードはCBI164に送られ、ここで、MPEG−2トラ ンスポート・パケットに挿入され、一意のPIDを割り当てられ、バックプレー ンを介して伝送され、制御カード22によって、トランスポート・パケットのス トリームに多重化される。また、MSKも暗号化され、MPEG−2トランスポ ート・パケットに挿入される。これらのトランスポート・パケットは、CAM3 0によって発生されたものであるが、条件付アクセス・カード24のCBI16 4を通じて送出され、バックプレーン21上に出力される。全てのトランスポー ト・パケットは、制御カード22によって多重化され、単一の出立トランスポー ト・ストリームを形成する。V.条件付アクセス・マネージャ CAM30は、条件付アクセス・システムのマスタ・コントローラとして動作 する。これは、種々の外部構成要素に対して接続を与え、条件付アクセスを提供 するための環境を設定する際に必要なすべての情報を判定する。種々の外部構成 要素との関連における、CAM30の機能ブロック図を図12に示す。図示のよ うに、CAM30は、サーバ・ゲートウエイ61と通信し、PIDの割り当てを 調整し、かつプログラムの条件付アクセスの要件に関する情報を受信する。加え て、CAM30は、SABER20と通信し、PIDリマッピング・テーブルの ような準備情報を提供し、更に条件付アクセス情報をSTU90に伝達する。C AM30は、条件付アクセス・オーソリティ400(即ち、公開キー・サーバ) と通信し、STU90およびSP110の公開キーを得る。 先に詳細に説明したように、第3レベルの暗号化は、CAM30によって行わ れる。この第3レベルは、公開キー暗号化アルゴリズムを用いて実施される。好 適な実施形態では、CAM30および外部構成要素からのインターフェースは、 全てイーサネットを通じたものである。しかしながら、これは単なる一例に過ぎ ず、限定を意図したものではない。外部構成要素に対するインターフェースは、 適切なものであればいずれを用いても、同様の成果を得ることができる。例えば 、ダイアル・アップ接続は、CAM30と条件付アクセス・オーソリティ400 との間に必要なリンクを備えることができる。小型コンピュータ・システム・イ ンターフェースは、トランザクション暗号化装置300のような、更に身近な装 置への接続を備えることができる。 CAM30は、制御プロセッサ32と、プログラムに関連する格納のためのメ モリ34から成る。CAM30の機能の殆どは、ソフトウエアで実施される。最 初に、CAM30は、イーサネット接続を通じて、サーバ・ゲートウエイ61と 通信する。サーバ・ゲートウエイ61が顧客からプログラムの要求を受信し、N CMC100から接続帯域幅の許可を受信した場合、SP110は、プログラム 担持MPEG−2トランスポート・パケットを、配給システム10を通じて、要 求元STU90に伝送する準備を行う。この準備の際に、サーバ・ゲートウエイ 61は、CAM30と通信し、どのPIDがプログラムに割り当てられたのか、 および条件付アクセスを適用するのか否かというような情報を関係付ける。要求 を受信した後、CAMはSABER20に、PIDリマッピングおよびプログラ ムの条件付アクセス要求を通知する。また、CAM30はSABER20に、プ ログラムに条件付アクセスを与える際に用いるべき現MSKを与える。MSKを SABER20に送ることに加えて、CAM30はMSKを許可されたSTU9 0にも送らなければならない。また、CAM30は、上述のデジタル・サイン機 能も実行する。 暗号化サービスを行うために、CAM30はトランザクション暗号化装置(T ED)300を含み、この中にSPの秘密キーを確保(secure)する。次に、CA M30は、TED300にMSKを与える。先に詳細に説明したプロセスにした がって、そして図3のBに示すように、TED300は、適切なSTU90の公 開キーを用いてMSKを暗号化し、そのSP秘密キーを用いて、MSKメッセー ジのハッシュに署名する。MSKおよび署名されたハッシュは、次に、CAM3 0に戻され、EMMに埋め込まれ、SABER20を通じてSTU90に伝送さ れる。 STU90を共有することに加えて、多数のSP110が単一の条件付アクセ ス装置(即ち、SABER20およびCAM30)を共有してもよい。本出願人 は、かかる共有化によって安全性の問題が発生することを認識している。例えば 、そして上述のように、条件付アクセス・システムの一部として、SP100は デジタル・サインを用いてメッセージ・ハッシュに署名し、STU90への無許 可のアクセスを防止する。これは、SP110の秘密キーを用いてハッシュを暗 号化することによって行われ、秘密キーは、STU90に与えられたその公開キ ーに対応する。 本発明の好適な実施形態によれば、かかる共有コンフィギュレーションにおい ては、CAM30は、全てのSP110に対して、クリアリングハウス(clearin ghouse)として機能する。CAM30は、サーバ・ゲートウエイ61を通じてS P110に許可を与え、次いでCAM30はSP110の代わりに、全てのメッ セージにデジタル的に署名する。したがって、SP110からCAM30へのメ ッセージは、図3のBに示したものと同様のデジタル・サイン技法にしたがって 、ハッシュされ、署名される。CAM30は、SP100のサインを、対応する 公 開キーに対してチェックする。この公開キーは、CAM30が条件付アクセス・ オーソリティ400から受信したものである。デジタル・サインが真正である場 合、STU90に対する接続が許可される。EMMを通じてMSKをSTU90 に伝送する際、EMMのハッシングを行い、CAM30のデジタル・サインを用 いてこれに署名する。STU90は、SP110のSTU90に対するデジタル ・サについて先に述べた方法にしたがって、このデジタル・サインを真正と認め る。このシステムは、単一の秘密キーを共有することによって、多数のSP11 0が単一のCAM30およびSABER20を共有することを可能にする。しか しながら、かかるシステムでは、STU90は、SP110間の区別をすること ができない。STU90がSP110間の区別をすることが望ましい環境では、 異なるシステムが必要である。 本発明の別の態様によれば、多数のSP110は、各々が別個のTED300 を用いることによって、単一のCAM30およびSABER20の組み合わせを 共有することが可能である。かかる環境では、CAM30は各SP110のTE D300と通信し、MSKを暗号化し、これに署名して、STU90に送出する 。すると、SP110は各々別個の公衆キー/秘密キー対を与えることができる 。かかるシステムでは、各SP110の秘密キーが発見から適切に保護されてい ることを保証するための対策が講じられる。次に、対応するサーバ・ゲートウエ イ61を通じたSP110による各要求の結果、当該110の全ての暗号化が、 それ自体のTED300に向けられる。したがって、多数のSP110は単一の CAM30およびSABER20を共有することができ、STU90はなおもS P110間で区別することができる。 各STU90は、1つの公開キー/秘密キー対を有する。秘密キーは、安全な プロセッサ内のSTU90内部に確保されている。また、関連する公開キーは、 条件付アクセス・オーソリティ400によって維持される公開キー・データベー ス・サーバにおいて発行される。SP110が、特定のSTU90に対して、そ のプログラミングに条件付アクセスを与えたい場合、CAM30は、当該STU 90に対する公開キーを調べ、そのSTU90の公開キーによって暗号化された MSKをSTU90に送る。こうして、STU90は、その対応する秘密キーを 用いて、MSKを解読することができる。CAM30は、有効なSTU90の公 開キーのデータ・ベースを維持し、条件付アクセス・オーソリティ400から周 期的に更新する。VI.セット・トップ・ユニット(STU)の一例 図11は、STU90の一例の機能ブロック図である。NAN80がMPEG −2パケットをデジタル・ネットワーク70のネットワーク・プロトコルから除 去した後、生のMPEG−2トランスポート・パケットがSTU90に伝送され る。STU90は、その広帯域インターフェース・プロセッサ190を介して、 これらのパケットを受信する。広帯域インターフェース・プロセッサ190は、 NAN80からのパケットの配信を取り決める。広帯域インターフェース・プロ セッサ190は、汎用プロセッサ193から、どのパケットをMPEG−2トラ ンスポート・パケット・ストリームからデマルチプレクスするのかについての命 令を受信する。これらの命令は、プログラム担持MPEG−2トランスポート・ パケットに関連するECMに関する情報を含む。広帯域インターフェース・プロ セッサ190は、関連するECMを機密プロセッサ(secure processor)196に 渡し、ECM内で搬送された制御ワードのトリプル−DES解読を行い、当該S TU90が要求されたプログラム ・サービスに対する許可を受けていることを 確認する。機密プロセッサ196は、次いで、解読された制御ワードを広帯域イ ンタフェース・プロセッサ190に返送し、広帯域インタフェース・プロセッサ 190はこれらを用いてプログラムを解読する。 機密プロセッサ196は、更に、EMM内で搬送されたMSKの解読も行う。 機密プロセッサは、SP110が先に詳細に説明したようにEMMを暗号化する 際に用いた、STU90の公開キーに対応する秘密キーを保有する。加えて、機 密プロセッサ192は、バッファ192に収容されている許可されたSP110 の公開キーに対するアクセスを有する。このように、機密プロセッサ192は、 先に詳細に述べた暗号化の第3レベルの逆を実施し、EMMのデジタル・サイン を確認することによって、EMM認証を与える。 広帯域インターフェース・プロセッサ190がプログラム担持MPEG−2ト ランスポート・パケットを解読した後、パケットはFIFO191に出力される 。 次に、メモリ・マネージャ194は、パケットをバッファ192に移動させ、M PEG−2マルチメディア・プロセッサ198によるアクセスを可能とする。ト ランスポート・パケットはMPEG−2マルチメディア・プロセッサ198によ って処理され、プレゼンテーション装置(図示せず)上で再生される。プレゼン テーション装置とは、テレビジョンまたはパーソナル・コンピュータのような、 いずれかの適切な装置とすればよい。 これまでに例示したように、本発明は、多数のサービス・プロバイダを有する 接続指向、双方向ネットワークにおいて、条件付アクセスを追加する方法および 装置を対象とする。しかしながら、本発明の広範な発明の概念から逸脱すること なく、上述の実施形態に対する変更が可能であることは理解されよう。例えば、 本発明は、双方向処理システムとの関連において説明したが、同一の方法および 装置は、同報通信環境においても効果的に機能する。したがって、本発明は、こ こに開示した特定の実施形態に限定されるのではなく、添付の特許請求の範囲に 定義される、本発明の範囲および精神に該当する全ての修正を含むことを意図す るものである。
【手続補正書】 【提出日】1998年8月12日(1998.8.12) 【補正内容】 請求の範囲 1.顧客によって要求されたビデオ、オーディオ、およびデータ(プログラム) の少なくとも1つを、サービス・プロバイダ(SP)から供給し、要求されたプ ログラムを、プログラム担持パケット内にて、前記顧客に関連するセット・トッ プ・ユニット(STU)に伝送する双方向処理情報サービス・システムにおける 、前記SPと前記STUとの間に配置され、前記顧客のみが前記プログラムに対 するアクセスを有することを保証する装置であって、 第1のデータ・リンクから、第1のネットワーク・プロトコルのプログラム担 持パケットを受信し、前記パケットを前記第1のネットワーク・プロトコルから 除去する手段と、 前記プログラム担持パケットに条件付アクセスを追加する手段と、 前記プログラム担持パケットを第2のネットワーク・プロトコルに再カプセル 化し、前記プログラム担持パケットを第2のデータ・リンクを通じて出力する手 段と、 を具備する装置。 2.請求項1記載の装置において、前記プログラム担持パケットを受信する手段 が、 前記第1のデータ・リンクからプログラム担持パケットを受信する受信機と、 前記第1のネットワーク・プロトコルの受信プログラム担持パケットを格納す るバッファと、 プロトコル・マッピング機能にしたがって、前記ネットワーク・プロトコルか ら前記プログラム担持パケットを除去するプロセッサと、 を備える装置。 3.請求項1記載の装置において、前記プログラムを再カプセル化する前記手段 が、 プロトコル・マッピング機能にしたがって、前記プログラム担持パケットを前 記ネットワーク・プロトコルにマッピングするプロセッサと、 前記第2ネットワーク・プロトコルの前記プログラム担持パケットの一部分を 格納するバッファと、 前記プログラム担持パケットを、前記第2のデータ・リンクを通じて出力する 送信機と、 を備える装置。 4.請求項1記載の装置において、条件付アクセスを適用する前記手段が、 前記顧客によって要求されたプログラムを含むプログラム担持パケットを選択 する手段と、 第1の暗号化アルゴリズムにしたがって、第1のキーを用いて前記選択された プログラム担持パケットを暗号化する手段と、 第2の暗号化アルゴリズムにしたがって、第2のキーを用いて前記第1のキー を暗号化する手段と、 前記暗号化した第1のキーを前記顧客に与える手段と、 前記顧客に関連するSTU内に格納されている秘密キーに対応する公開キーを 用いて、公開キー暗号化アルゴリズムにしたがって、前記第2のキーを暗号化す る手段と、 前記暗号化した第2のキーを前記顧客に与える手段と、 を備える装置。 5.請求項4記載の装置において、条件付アクセスを適用する前記手段が、 前記SPに関連する公開キーに対応する秘密キーで暗号化された前記第2のキ ーに基づいてデジタル・サインを与え、前記STUが前記デジタル・サインを用 いて前記第2のキーのソースを確認する手段を更に備える装置。 6.請求項1記載の装置において、条件付アクセスを適用する前記手段が、 前記顧客によって要求されたプログラムを含むプログラム担持パケットを選択 する手段と、 第1の暗号化アルゴリズムにしたがって、第1のキーを用いて前記選択された プログラム担持パケットを暗号化する手段と、 第2の暗号化アルゴリズムにしたがって、第2のキーを用いて前記第1のキー を暗号化する手段と、 ハッシュ関数にしたがって、前記第2のキーに連結された前記第1のキーのハ ッシングを行い、前記STUが前記第1のキーの真正性を判定する真正コードを 生成する手段と、 前記暗号化された第1キーと、前記第2のキーに連結された前記第1のキーの ハッシュとを前記顧客に供給する手段と、 前記顧客に関連するSTU内に格納されている秘密キーに対応する第3のキー を用いて、第3の暗号化アルゴリズムにしたがって、前記第2のキーを暗号化す る手段と、 前記第2のキーに基づいてデジタル・サインを与え、前記STUが前記デジタ ル・サインを用いて前記第2のキーのソースを確認する手段と、 前記暗号化された第2のキーおよび前記デジタル・サインを前記顧客に与える 手段と、 を備える装置。 7.請求項6記載の装置において、前記第3の暗号化アルゴリズムが公開キー暗 号化アルゴリズムを備え、更に、前記第3のキーが、前記STU内に格納されて いる前記秘密キーに対応する公開キーを備える装置。 8.複数のプログラムをトランスポート・パケット・フォーマットでサービス・ プロバイダ(SP)に格納し、第1のプロトコル・フィーマットでネットワーク に送出し、加入者に配信するデジタル・ビデオ配信システムにおける、前記SP をネットワークにリンクし、条件付アクセスを前記トランスポート・パケットに 適用する方法であって、 前記顧客によって要求されたプログラムを含むプログラム担持パケットを選択 するステップと、 第1の暗号化アルゴリズムにしたがって、第1のキーを用いて前記選択したプ ログラム担持パケットを暗号化するステップと、 第2の暗号化アルゴリズムにしたがって、第2のキーを用いて前記第1のキー を暗号化するステップと、 前記暗号化された第1のキーを前記顧客に与えるステップと、 前記顧客に関連するセット・トップ・ユニット(STU)内に格納されている 秘密キーに対応する公開キーを用いて、公開キー暗号化アルゴリズムにしたがっ て、前記第2のキーを暗号化するステップと、 前記暗号化された第2のキーを前記顧客に与えるステップと、 を備える方法。 9.請求項8記載の方法において、条件付アクセスを適用する前記ステップが、 ハッシュ関数にしたがって、前記第1のキーと前記第2のキーとの連結のハッ シングを行い、前記STUが前記第1のキーの真正性を判定する真正コードを生 成するステップを更に含むことを特徴とする方法。 10.請求項8記載の方法において、条件付アクセスを適用する前記ステップが 、 前記SPに関連する公開キーに対応する秘密キーで暗号化された前記第2のキ ーに基づいてデジタル・サインを与え、前記STUが前記デジタル・サインを用 いて前記第2のキーのソースを確認するステップを更に含む方法。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/173 610 H04L 9/00 675B (72)発明者 ログストン,ゲイリー・リー アメリカ合衆国ジョージア州30084,タッ カー,イングル・ドライブ 441 【要約の続き】 用いて、選択したプログラム担持パケットを暗号化し、 第2のキーを用いて第1のキーを暗号化し、顧客(13 0)に関連するSTU(90)内に格納されている秘密 キーに対応する公開キーを用いて、公開キー暗号化アル ゴリズムにしたがって第2のキーを暗号化することから 成る。

Claims (1)

  1. 【特許請求の範囲】 1.顧客によって要求されたビデオ、オーディオ、およびデータ(プログラム) の少なくとも1つを、サービス・プロバイダ(SP)から供給し、要求されたプ ログラムを、プログラム担持パケット内にて、前記顧客に関連するセット・トッ プ・ユニット(STU)に伝送する双方向処理情報サービス・システムにおいて 、SPとSTUとの間に配置され、前記顧客のみが前記プログラムに対するアク セスを有することを保証する装置であって、 第1のデータ・リンクから、第1のネットワーク・プロトコルのプログラム担 持パケットを受信し、前記パケットを前記第1のネットワーク・プロトコルから 除去する手段と、 前記プログラム担持パケットに条件付アクセスを追加する手段と、 前記プログラム担持パケットを第2のネットワーク・プロトコルに再カプセル 化し、前記プログラム担持パケットを第2のデータ・リンクを通じて出力する手 段と、 から成ることを特徴とする装置。 2.請求項1記載の装置において、前記第2のネットワーク・プロトコルが、前 記第1のネットワーク・プロトコルおよび他のネットワーク・プロトコルの一方 を備えることを特徴とする装置。 3.請求項1記載の装置において、前記プログラム担持パケットを受信する手段 が、 前記第1のデータ・リンクからプログラム担持パケットを受信する受信機と、 前記第1のネットワーク・プロトコルの受信プログラム担持パケットを格納す るバッファと、 プロトコル・マッピング機能にしたがって、前記ネットワーク・プロトコルか ら前記プログラム担持パケットを除去するプロセッサと、 を備えることを特徴とする装置。 4.請求項1記載の装置において、前記プログラムを再カプセル化する前記手段 が、 プロトコル・マッピング機能にしたがって、前記プログラム担持パケットを前 記ネットワーク・プロトコルにマップするプロセッサと、 前記第2ネットワーク・プロトコルの前記プログラム担持パケットの一部分を 格納するバッファと、 前記プログラム担持パケットを、前記第2のデータ・リンクを通じて出力する 送信機と、 を備えることを特徴とする装置。 5.請求項1記載の装置において、条件付アクセスを適用する前記手段が、 前記顧客によって要求されたプログラムを含むプログラム担持パケットを選択 する手段と、 第1の暗号化アルゴリズムにしたがって、第1のキーを用いて前記選択された プログラム担持パケットを暗号化する手段と、 第2の暗号化アルゴリズムにしたがって、第2のキーを用いて前記第1のキー を暗号化する手段と、 前記暗号化した第1のキーを前記顧客に与える手段と、 前記顧客に関連するSTU内に格納されている秘密キーに対応する公開キーを 用いて、公開キー暗号化アルゴリズムにしたがって、前記第2のキーを暗号化す る手段と、 前記暗号化した第2のキーを前記顧客に与える手段と、 を備えることを特徴とする装置。 6.請求項5記載の装置であって、更に、条件付アクセス・オーソリティによっ て維持される公開キー・データベースから、前記公開キーを獲得する手段を備え ることを特徴とする装置。 7.請求項5記載の装置において、前記選択したプログラム担持パケットを暗号 化する前記手段が、DES暗号化アルゴリズムを実施する少なくとも1つのプロ セッサを備えることを特徴とする装置。 8.請求項5記載の装置において、前記第1のキーを暗号化する前記手段が、ト リプル−DES暗号化アルゴリズムを実施する少なくとも1つのプロセッサを備 えることを特徴とする装置。 9.請求項5記載の装置において、前記第2のキーを暗号化する前記装置が、R SAアルゴリズムを実施するプロセッサを備えることを特徴とする装置。 10.請求項5記載の装置において、条件付アクセスを適用する前記手段が、更 に、ハッシュ関数にしたがって、前記第2のキーと連結された前記第1のキーの ハッシングを行い、前記STUが前記第1のキーの真正性を判定可能とする手段 を備えることを特徴とする装置。 11.請求項5記載の装置において、前記ハッシング手段が、Message Digest 5 ハッシング関数を実施するプロセッサを備えることを特徴とする装置。 12.請求項5記載の装置において、条件付アクセスを適用する前記手段が、更 に、前記SPに関連する公開キーに対応する秘密キーと連結された前記第2のキ ーに基づいてデジタル・サインを与え、前記STUが前記第2のキーのソースを 確認可能とする手段を備えることを特徴とする装置。 13.請求項12記載の装置において、デジタル・サインを与える前記手段が、 RSAアルゴリズムを実施するプロセッサを備えることを特徴とする装置。 14.請求項12記載の装置において、前記公開キーおよび対応する秘密キーが 、複数のSPと関連付けられることを特徴とする装置。 15.請求項1記載の装置において、条件付アクセスを適用する前記手段が、 前記顧客によって要求されたプログラムを含むプログラム担持パケットを選択 する手段と、 第1の暗号化アルゴリズムにしたがって、第1のキーを用いて前記選択された プログラム担持パケットを暗号化する手段と、 第2の暗号化アルゴリズムにしたがって、第2のキーを用いて前記第1のキー を暗号化する手段と、 ハッシュ関数にしたがって、前記第2のキーに連結された前記第1のキーのハ ッシングを行い、前記STUが前記第1のキーの真正性を判定可能とする手段と 、 前記暗号化された第1キーと、前記第2のキーに連結された前記第1のキーの ハッシュとを、前記デジタル・ネットワークを通じて前記顧客に供給する手段と 、 前記顧客に関連するSTU内に格納されている秘密キーに対応する第3のキー を用いて、第3の暗号化アルゴリズムにしたがって、前記第2のキーを暗号化す る手段と、 前記第2のキーに基づいてデジタル・サインを与え、前記STUが前記第2の キーのソースを確認可能とする手段と、 前記暗号化された第2のキーおよび前記デジタル・サインを前記顧客に与える 手段と、 を備えることを特徴とする装置。 16.請求項15記載の装置において、前記選択したプログラム担持パケットを 暗号化する前記手段が、DES暗号化アルゴリズムを実施する少なくとも1つの プロセッサを備えることを特徴とする装置。 17.請求項15記載の装置において、前記第1のキーを暗号化する前記装置が 、トリプル−DES暗号化アルゴリズムを実施する少なくとも1つのプロセッサ を備えることを特徴とする装置。 18.請求項15記載の装置において、前記ハッシンング手段が、Message Dige st 5ハッシング関数を実施するプロセッサを備えることを特徴とする装置。 19.請求項15記載の装置において、前記第3の暗号化アルゴリズムが、公開 キー暗号化アルゴリズムを備え、更に、前記第3のキーが、前記STU内に格納 されている前記秘密キーに対応する公開キーから成ることを特徴とする装置。 20.請求項19記載の装置において、前記第2のキーを暗号化する前記手段が 、RSAアルゴリズムを実施するプロセッサを備えることを特徴とする装置。 21.請求項15記載の装置において、デジタル・サインを与える前記手段が、 RSAアルゴリズムを実施するプロセッサを備えることを特徴とする装置。 22.請求項1記載の装置において、前記第1のネットワーク・プロトコルが、 ファイバ分散データ・インターフェース(FDDI)、SONET−ATM、U NISON−1、およびDS−3の1つから成ることを特徴とする装置。 23.請求項1記載の装置において、前記第2のネットワーク・プロトコルが、 ファイバ分散データ・インターフェース(FDDI)、SONET−ATM、U NISON−1、およびDS−3の1つから成ることを特徴とする装置。 24.複数のプログラムをトランスポート・パケット・フォーマットでサーバに 格納し、第1のプロトコル・フィーマットでネットワークに送出し、加入者に配 信するデジタル・ビデオ配信システムにおいて、前記サーバをネットワークにリ ンクし、条件付アクセスを前記トランスポート・パケットに適用する方法であっ て、 前記顧客によって要求されたプログラムを含むプログラム担持パケットを選択 するステップと、 第1の暗号化アルゴリズムにしたがって、第1のキーを用いて前記選択したプ ログラム担持パケットを暗号化するステップと、 第2の暗号化アルゴリズムにしたがって、第2のキーを用いて前記第1のキー を暗号化するステップと、 前記暗号化された第1のキーを前記顧客に与えるステップと、 前記顧客に関連するSTU内に格納されている秘密キーに対応する公開キーを 用いて、公開キー暗号化アルゴリズムにしたがって、前記第2のキーを暗号化す るステップと、 前記暗号化された第2のキーを前記顧客に与えるステップと、 から成ることを特徴とする方法。 25.請求項24記載の方法にであって、更に、条件付アクセス・オーソリティ によって維持される公開キー・データベースから前記公開キーを獲得するステッ プを含むことを特徴とする方法。 26.請求項24記載の方法において、前記選択したプログラム担持パケットを 暗号化する前記ステップが、DES暗号化アルゴリズムを備えることを特徴とす る方法。 27.請求項24記載の方法において、前記第1のキーを暗号化する前記ステッ プが、トリプル−DES暗号化アルゴリズムを備えることを特徴とする方法。 28.請求項24記載の方法において、前記第2のキーを暗号化する前記ステッ プが、RSAアルゴリズムを備えることを特徴とする方法。 29.請求項24記載の方法において、条件付アクセスを適用する前記ステップ が、更に、ハッシュ関数にしたがって、前記第2のキーと連結された前記第1の キーのハッシングを行い、前記STUが前記第1のキーの真正性を判定可能とす るステップを含むことを特徴とする方法。 30.請求項24記載の方法において、前記ハッシンングを行うステップが、Me ssage Digest 5ハッシング関数を備えることを特徴とする方法。 31.請求項24記載の方法において、条件付アクセスを適用する前記ステップ が、更に、前記SPに関連する公開キーに対応する秘密キーと連結された前記第 2のキーに基づいて、デジタル・サインを与え、前記STUが前記第2のキーの ソースを確認可能とするステップを含むことを特徴とする方法。 32.請求項31記載の方法において、デジタル・サインを与える前記ステップ が、RSAアルゴリズムを備えることを特徴とする方法。 33.請求項31記載の方法において、前記公開キーおよび対応する秘密キーが 、複数のSPと関連付けられることを特徴とする方法。 34.複数のプログラムをトランスポート・パケット・フォーマットでサーバに 格納し、第1のプロトコル・フィーマットでネットワークに送出し、加入者に配 信するデジタル・ビデオ配信システムにおいて、前記サーバをネットワークにリ ンクし、条件付アクセスを前記トランスポート・パケットに適用する方法であっ て、 第1のネットワーク・レベル・プロトコルに埋め込まれたトランスポート・パ ケットを受信するステップと、 前記トランスポート・パケットを前記第1のネットワーク・プロトコルから除 去するステップと、 各トランスポート・パケットについて、条件付アクセスを追加すべきか否かに ついて判定を行うステップと、 前記パケットに条件付アクセスを適用するステップと、 前記パケットを、前記第1のネットワーク・プロトコルおよび第2のネットワ ーク・プロトコルの一方で出力するステップと、 から成ることを特徴とする方法。 35.複数のプログラムをトランスポート・パケット・フォーマットで格納され 、ネットワークに送出し、許可された顧客に伝送するデジタル情報配信システム において、前記トランスポート・パケットに対して条件付アクセスを適用する方 法であって、 (a)顧客によって要求されたプログラムを含むパケットを選択するステップ と、 (b)第1の暗号化アルゴリズムにしたがって、第1のキーを用いて前記プロ グラムを担持するトランスポート・パケットを暗号化するステップと、 (c)前記暗号化したトランスポート・パケットを出力し、前記デジタル・ネ ットワークを通じて前記許可された顧客に配信するステップと、 (d)第2の暗号化アルゴリズムにしたがって、第2のキーを用いて前記第1 のキーを暗号化するステップと、 (e)ハッシング関数にしたがって、前記1のキーおよび前記第2のキーのハ ッシュを含む、メッセージ認証コードを発生するステップと、 (f)前記暗号化された第1のキーおよび前記メッセージ認証コードを、前記 デジタル・ネットワークを通じて前記許可された顧客に供給するステップと、 (g)第3の暗号化アルゴリズムにしたがって、第3のキーを用いて前記第2 のキーを暗号化するステップと、 (h)前記暗号化された第2のキーにデジタル・サインを適用し、前記許可さ れた顧客が、前記暗号化された第2のキーの発信元を確認可能とするステップと 、 (i)前記暗号化され、デジタル的に署名された第2のキーを、前記デジタル ・ネットワークを通じて前記許可された顧客に与えるステップと、 から成ることを特徴とする方法。 36.請求項35記載の方法において、前記パケットが、DESアルゴリズムに したがって暗号化されることを特徴とする方法。 37.請求項35記載の方法において、前記第1のキーが、トリプル−DESア ルゴリズムにしたがって暗号化されることを特徴とする方法。 38.請求項35記載の方法において、前記第2のキーが、公開キー暗号化技法 にしたがって暗号化されることを特徴とする方法。 39.請求項38記載の方法において、前記公開キー暗号化技法が、RSAアル ゴリズムを実施することを特徴とする方法。 40.請求項35記載の方法において、前記メッセージ認証コードの適用が、 前記第1のキーおよび前記第2のキーを連結するステップと、 ハッシング関数にしたがって前記連結したキーのハッシングを行い、前記メッ セージ認証コードを生成するステップと、 から成ることを特徴とする方法。 41.請求項40記載の方法において、前記ハッシング関数が、Message Digest 5関数から成ることを特徴とする方法。 42.請求項35記載の方法において、前記ステップ(h)が、更に、 (i)前記第2のキーから成るメッセージのハッシングを行うステップと、 (ii)前記SPに関連する秘密キーを用いて、公開キー暗号化アルゴリズム によって前記ハッシュ・メッセージを暗号化するステップであって、前記秘密キ ーが対応する公開キーを有し、これを前記STUに与えるステップと、 (iii)前記暗号化されたハッシュ・メッセージを前記許可された顧客に伝 送するステップと、 を含むことを特徴とする方法。 43.デジタルネットワークを通じて、送信サイトにおけるサービス・プロバイ ダと受信サイトを有する顧客との間でプログラム担持パケット群を伝送するデジ タル伝送システムにおいて、前記プログラム担持パケット内の前記プログラムに 条件付アクセスを選択的に与える方法であって、 前記送信サイトにおいて、 (a)少なくとも1箇所の選択された顧客に配信すべき特定のプログラムを担 持するパケットを選択するステップと、 (b)第1の暗号化アルゴリズムを用いて、第1のキーによって、前記選択し たパケットの少なくとも一部分を暗号化するステップと、 (c)第2の暗号化アルゴリズムを用いて、第2のキーによって前記第1のキ ーを暗号化するステップと、 (d)ハッシング関数にしたがって、前記第2のキーと前記第1のキーとの連 結のハッシュから成る、前記第1のキーのためのメッセージ認証コードを発生す るステップと、 (e)前記メッセージ認証コードと前記第1のキーとの連結から成る資格制御 メッセージを発生するステップと、 (f)ハッシング関数にしたがって、前記第2のキーのハッシュから成るデジ タル・サインを前記第2のキーに対して発生し、公開キー暗号化アルゴリズムに したがって、前記SPに関連する秘密キーを用いて前記第2のキーの前記ハッシ ュを暗号化し、前記秘密キーが対応する公開キーを有するステップと、 (g)前記暗号化されたキーと前記デジタル・サインとから成る資格管理メッ セージを形成するステップと、 (h)公開キー暗号化アルゴリズムにしたがって、公開キーを用いて前記資格 管理メッセージの少なくとも一部分を暗号化し、前記公開キーを前記少なくとも 1箇所の選択された顧客に関連付けるステップと、 (i)前記選択したプログラム担持パケットと、前記資格制御メッセージと、 前記資格管理メッセージとを前記デジタル・ネットワークに多重化し、前記少な くとも1箇所の顧客の受信サイトによって受信するステップと、 から成り、 前記受信サイトにおいて、 (j)前記選択したプログラム担持パケットと、前記資格制御メッセージと、 前記資格管理メッセージとを、前記少なくとも1箇所の顧客の受信サイトにおい て受信するステップと、 (k)前記資格管理メッセージから前記第2のキーを復元するステップであっ て、 前記少なくとも1箇所の選択された顧客に関連する前記公開キーに対応する秘 密キーを用いて、前記資格管理メッセージの前記暗号化された部分を解読し、 前記デジタル・サイン部分を読み出し、前記SPに関連する前記秘密キーに対 応する公開キーを用いて、前記デジタル・サイン部分を解読し、 前記第2のキーを読み出し、前記第2のキーのハッシングを行い、 前記デジタル・サインが前記ハッシュされた第2のキーと同等である場合、前 記第2のキーを認証することによって、前記第2のキーを復元するステップと、 (l)前記資格制御メッセージから前記第1のキーを復元するステップであっ て、 前記第2のキーを用いて前記第1のキーを解読し、 前記第1のキーおよび前記第2のキーを連結し、 前記連結された第1のキーおよび前記第2のキーのハッシングを行うことによ って、ハッシュ値を発生し、 前記ハッシュ値が前記資格制御メッセージ内に含まれる前記メッセージ認証コ ードと同等である場合、前記第1のキーを認証することによって前記第1のキー を復元するステップと、 (m)前記第1のキーを用いて、前記特定のプログラムを担持する前記選択し たパケットを解読するステップと、 から成ることを特徴とする方法。 44.請求項43記載の方法であって、更に、送信サイトにおいて、条件付アク セス・オーソリティによって維持される公開キー・データベースから、前記少な くとも1箇所の顧客に対応する前記公開キーを獲得するステップを含むことを特 徴とする方法。 45.請求項43記載の方法において、前記第1の暗号化アルゴリズムが、DE S暗号化アルゴリズムから成ることを特徴とする方法。 46.請求項43記載の方法において、前記第2の暗号化アルゴリズムが、トリ プル−DES暗号化アルゴリズムから成ることを特徴とする方法。 47.請求項43記載の方法において、前記公開キー暗号化アルゴリズムが、R SA暗号化アルゴリズムから成ることを特徴とする方法。 48.請求項43記載の方法において、前記ハッシング関数が、Message Digest 5ハッシング関数から成ることを特徴とする方法。 49.請求項43記載の方法であって、更に、前記第1のキーを周期的に変化さ せるステップを含むことを特徴とする方法。 50.請求項43記載の方法であって、更に、前記第2のキーを周期的に変化さ せるステップを含むことを特徴とする方法。 51.複数のサービス・プロバイダ(SP)がデジタル・ネットワークを通じて プログラム担持パケットを伝送して少なくとも1箇所の選択された顧客に配信し 、前記SPが、(a)第1の暗号化アルゴリズムを用いて第1のキーによって前 記プログラム・パケットの一部分を暗号化し、(b)第2の暗号化アルゴリズム を用いて、第2のキーによって前記第1のキーを暗号化し、(c)公開キー暗号 化アルゴリズムを用いて公開キーによって前記第2のキーの一部を暗号化し、前 記公開キーが前記少なくとも1箇所の選択された顧客に関連し、前記公開キーが 対応する秘密キーを有し、(d)前記プログラム担持パケット、前記第1のキー 、および前記第2のキーを前記少なくとも1箇所の顧客に供給することによって 、条件付アクセス・レベルをプログラム担持パケットに追加するデジタル伝送シ ステムにおいて、前記少なくとも1箇所の顧客の受信サイトにおいて前記プログ ラム担持パケットを復元する方法であって、 (a)前記選択したプログラム担持パケットと、前記第1のキーと、前記第2 のキーとを、前記少なくとも1箇所の顧客の受信サイトにおいて受信するステッ プと、 (b)前記少なくとも1箇所の選択された顧客に関連する前記公開キーに対応 する前記秘密キーを用いて、前記暗号化された第2のキーを解読するステップと 、 (c)前記第2のキーを用いて、前記第1のキーを解読するステップと、 (d)前記プログラム担持パケットの前記暗号化された部分を、前記第1のキ ーを用いて解読することによって、前記プログラム担持パケットを復元するステ ップと、 から成ることを特徴とする方法。 52.複数のサービス・プロバイダ(SP)がデジタル・ネットワークを通じて プログラム担持パケットを伝送して少なくとも1箇所の選択された顧客に配信し 、前記複数のSPが、(a)第1の暗号化アルゴリズムを用いて第1のキーによ って前記プログラム・パケットの一部分を暗号化し、(b)第2の暗号化アルゴ リズムを用いて、第2のキーによって前記第1のキーを暗号化し、メッセージ認 証コードを前記第1のキーに添付し、(c)公開キー暗号化アルゴリズムを用い て公開キーによって前記第2のキーの一部を暗号化し、前記公開キーが前記少な くとも1箇所の選択された顧客に関連し、前記公開キーが対応する秘密キーを有 し、デジタル・サインを前記第2のキーに添付し、(d)前記プログラム担持パ ケット、前記第1のキーおよび前記添付されたメッセージ認証コード、ならびに 前記第2のキーおよび前記添付されたデジタル・サインを前記少なくとも1箇所 の顧客に供給することによって、条件付アクセス・レベルをプログラム担持パケ ットに追加するデジタル伝送システムにおいて、前記少なくとも1箇所の顧客の 受信サイトによって前記プログラム担持パケットを復元する方法であって、 (a)前記選択したプログラム担持パケットと、前記第1のキーおよび前記添 付したメッセージ認証コードと、前記第2のキーおよび前記添付したデジタル・ サインとを、前記少なくとも1箇所の顧客の受信サイトにおいて受信するステッ プと、 (b)前記少なくとも1箇所の選択された顧客に関連する前記公開キーに対応 する秘密キーを用いて、前記公開キー暗号化アルゴリズムの前記逆によって、前 記暗号化された第2のキーを解読するステップと、 (c)前記添付されたデジタル・サインを、前記複数のSPの少なくとも1つ に対応する、前記顧客の受信サイトに格納されているデジタル・サインと照合す ることにより、解読に用いるための前記第2のキーを認証するステップと、 (d)前記第2のキーを用いて、前記第1のキーを解読するステップと、 (e)前記添付されたメッセージ認証コードを、前記顧客の受信サイトにおい て発生されるメッセージ認証コードと照合することにより、解読に用いるための 前記第1のキーを認証するステップと、 (f)前記プログラム担持パケットの前記暗号化された部分を、前記第1のキ ーを用いて解読するステップと、 から成ることを特徴とする方法。
JP09524310A 1995-12-29 1996-08-22 多数のサービス・プロバイダを備えた接続指向双方向ネットワークにおいて条件付アクセスを与える方法および装置 Pending JP2000502857A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/580,759 US5870474A (en) 1995-12-04 1995-12-29 Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US08/580,759 1995-12-29
PCT/US1996/013743 WO1997024832A1 (en) 1995-12-29 1996-08-22 Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers

Publications (1)

Publication Number Publication Date
JP2000502857A true JP2000502857A (ja) 2000-03-07

Family

ID=24322447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09524310A Pending JP2000502857A (ja) 1995-12-29 1996-08-22 多数のサービス・プロバイダを備えた接続指向双方向ネットワークにおいて条件付アクセスを与える方法および装置

Country Status (6)

Country Link
EP (1) EP0872077B1 (ja)
JP (1) JP2000502857A (ja)
AU (1) AU7009896A (ja)
DE (2) DE872077T1 (ja)
ES (1) ES2123479T1 (ja)
WO (1) WO1997024832A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044625A (ja) * 2000-07-21 2002-02-08 Nippon Telegraph & Telephone East Corp 視聴制御方法および視聴制御システム
JP2007529168A (ja) * 2004-01-22 2007-10-18 トムソン ライセンシング 双方向ネットワークにおいて衝動買いができる放送限定受信方式
JP2010039489A (ja) * 2008-08-05 2010-02-18 Irdeto Access Bv 楕円曲線暗号に基づいた署名暗号化スキーム
JP4663628B2 (ja) * 2003-03-11 2011-04-06 ソニー エレクトロニクス インク データ転送保護方法及び装置

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US7224798B2 (en) 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US7039802B1 (en) 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
EP0893921A1 (en) * 1997-07-25 1999-01-27 Scientific Atlanta, Inc. Programmable two-level packet filter
JP2003521818A (ja) * 1997-08-01 2003-07-15 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステムにおけるサービスの認証
EP1013091B1 (en) * 1997-08-01 2002-09-18 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
JP4119606B2 (ja) * 1997-08-01 2008-07-16 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステム中の登録許可のカプセル化のための機構および装置
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6073122A (en) * 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
FR2769165B1 (fr) * 1997-09-26 2002-11-29 Technical Maintenance Corp Systeme sans fil a transmission numerique pour haut-parleurs
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6038319A (en) * 1998-05-29 2000-03-14 Opentv, Inc. Security model for sharing in interactive television applications
US6148081A (en) * 1998-05-29 2000-11-14 Opentv, Inc. Security model for interactive television applications
US6530021B1 (en) 1998-07-20 2003-03-04 Koninklijke Philips Electronics N.V. Method and system for preventing unauthorized playback of broadcasted digital data streams
EP0989743A1 (en) * 1998-09-25 2000-03-29 CANAL+ Société Anonyme Application data table for a multiservice digital transmission system
US7168086B1 (en) * 1998-11-30 2007-01-23 Microsoft Corporation Proxy for video on demand server control
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
KR100608042B1 (ko) 1999-06-12 2006-08-02 삼성전자주식회사 멀티 미디어 데이터의 무선 송수신을 위한 인코딩 방법 및그 장치
EP1096714A3 (en) * 1999-10-29 2003-04-09 Matsushita Electric Industrial Co., Ltd. Contents data conversion apparatus and method, and record medium storing contents data conversion program
GB2362548B (en) * 2000-05-15 2004-03-24 Vodafone Ltd A method and apparatus for asynchronous information transactions
GB2371726B (en) * 2001-01-27 2005-08-17 Mitel Corp Transport protocols for application platforms over network portals
CN100420303C (zh) * 2002-01-02 2008-09-17 索尼电子有限公司 时分部分加密
US7305700B2 (en) 2002-01-08 2007-12-04 Seven Networks, Inc. Secure transport for mobile communication network
WO2004054226A2 (en) 2002-12-06 2004-06-24 Thomson Licensing S.A. A method and system for premium channel and pay per view video resell
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
CN1863041A (zh) * 2005-09-28 2006-11-15 华为技术有限公司 实现网络电视节目预览的方法
WO2014154236A1 (en) * 2013-03-25 2014-10-02 Irdeto B.V. Obtaining or providing key data

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
US5583939A (en) * 1995-06-01 1996-12-10 Chung N. Chang Secure, swift cryptographic key exchange

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044625A (ja) * 2000-07-21 2002-02-08 Nippon Telegraph & Telephone East Corp 視聴制御方法および視聴制御システム
JP4663628B2 (ja) * 2003-03-11 2011-04-06 ソニー エレクトロニクス インク データ転送保護方法及び装置
JP2013078154A (ja) * 2003-03-11 2013-04-25 Sony Electronics Inc データ転送保護方法及び装置
JP2013169000A (ja) * 2003-03-11 2013-08-29 Sony Electronics Inc データ転送保護方法及び装置
JP2007529168A (ja) * 2004-01-22 2007-10-18 トムソン ライセンシング 双方向ネットワークにおいて衝動買いができる放送限定受信方式
JP2010039489A (ja) * 2008-08-05 2010-02-18 Irdeto Access Bv 楕円曲線暗号に基づいた署名暗号化スキーム

Also Published As

Publication number Publication date
EP0872077A4 (en) 2005-10-05
WO1997024832A1 (en) 1997-07-10
ES2123479T1 (es) 1999-01-16
DE872077T1 (de) 1999-05-06
EP0872077B1 (en) 2009-09-23
DE69638033D1 (de) 2009-11-05
EP0872077A1 (en) 1998-10-21
AU7009896A (en) 1997-07-28

Similar Documents

Publication Publication Date Title
US5870474A (en) Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
EP0872077B1 (en) Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
CA2237293A1 (en) Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
AU2002222974B2 (en) Secure packet-based data broadcasting architecture
US6424717B1 (en) Encryption devices for use in a conditional access system
EP1000511B1 (en) Conditional access system
US6157719A (en) Conditional access system
US6246767B1 (en) Source authentication of download information in a conditional access system
US6560340B1 (en) Method and apparatus for geographically limiting service in a conditional access system
JP4190599B2 (ja) 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
US6373952B2 (en) Data transmitting apparatus, data transmitting method, data receiving apparatus, data receiving method, data transmission apparatus, and data transmission method
WO1999007150A1 (en) Encryption devices for use in a conditional access system
EP1402679A2 (en) Security devices and processes for protecting and identifying messages
WO1999007145A9 (en) Verification of the source of program of information in a conditional access system
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
CA2318452A1 (en) Method and apparatus for conveying a private message to selected members
EP1013091A1 (en) Source authentication of download information in a conditional access system
WO1999007146A9 (en) Representing entitlements to service in a conditional access system
JPH10290222A (ja) 情報復号化装置及び方法並びに情報送受信装置
EP1189439A2 (en) Source authentication of download information in a conditional access system
EP1010325A1 (en) Method and apparatus for geographically limiting service in a conditional access system
EP1193974A2 (en) Representing entitlements to service in a conditional access system
JP4497099B2 (ja) 情報伝送装置
EP1189438A2 (en) Method and apparatus for geographically limiting service in a conditional access system