JP2002521878A - ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム - Google Patents

ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム

Info

Publication number
JP2002521878A
JP2002521878A JP2000560728A JP2000560728A JP2002521878A JP 2002521878 A JP2002521878 A JP 2002521878A JP 2000560728 A JP2000560728 A JP 2000560728A JP 2000560728 A JP2000560728 A JP 2000560728A JP 2002521878 A JP2002521878 A JP 2002521878A
Authority
JP
Japan
Prior art keywords
event
key
transmission
card
transmission event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000560728A
Other languages
English (en)
Other versions
JP4527284B2 (ja
JP2002521878A5 (ja
Inventor
マーシット エスキシオグル アーメット
ウェズリィ ビヤーズ ウィリアム
アルチュロ エレディア エドウィン
ヘクマット イザット イザット
ワセフ ニジム ヨセフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2002521878A publication Critical patent/JP2002521878A/ja
Publication of JP2002521878A5 publication Critical patent/JP2002521878A5/ja
Application granted granted Critical
Publication of JP4527284B2 publication Critical patent/JP4527284B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43607Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/47805Electronic banking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 さまざまなサービスプロバイダ(ブロードキャストネットワーク、ケーブルテレビジョンネットワーク(50、52)、デジタル衛星システムを含む)からスクランブルがかけられて受信されたブロードキャストまたは伝送イベントへのアクセスを管理する方法が開示されている。各サービスプロバイダは、アクセス情報メッセージをデスクランブルするのに同じ公開鍵を採用しているので、ユーザはスマートカード(42a、42b)を変更しなくても、さまざまなサービスプロバイダからイベントにアクセスすることが可能になっている。この方法は、スクランブルされたブロードキャストイベントパッケージへのアクセスを管理するように拡張することも可能である。

Description

【発明の詳細な説明】
【0001】 発明の分野 本発明は、セットトップボックス(set−top box)やデジタルテレ
ビジョンなどの、シングルコンシューマエレクトロニックデバイスが複数のブロ
ードキャスタに条件付きアクセスを行えるように採用できるシステムに関する。
各デバイスは、さまざまなブロードキャストソースからブロードキャストまたは
伝送デジタルストリームを受信する能力を備えている。
【0002】 発明の背景 今日のNTSCテレビジョンは、さまざまなサービスプロバイダからブロード
キャストサービスを受信している(図1参照)。大部分のテレビジョン受信機1
2は、スクランブルされていない(unscrambled)情報またはプログ
ラムをブロードキャストネットワーク22、衛星ネットワーク26およびケーブ
ルネットワーク24から直接に受信する能力を備えている。従来、スクランブル
(scrambled)または暗号化された(encrypted)プログラム
を提供しているケーブルネットワーク24では、プログラムをデスクランブル(
descramble)または解読(decrypt)するために個別のスタン
ドアロンデバイス16a(例えば、セットトップボックス)が要求されているの
が通常である。同様に、スクランブルまたは暗号化されたプログラムを提供して
いるデジタル衛星システムでも、個別のセットトップボックス16bの使用が要
求されているのが通常である。これらのセットトップボックスでは、必要な解読
アルゴリズムと鍵が収められている、取り外し可能スマートカード(remov
able smart card)18a、18bを利用することが可能になっ
ている。個別のセットトップボックスは、各々のサービスプロバイダごとに要求
されているのが代表的である。
【0003】 近い将来には、ブロードキャストデジタルテレビジョンサービスは5から20
のローカルチャネルを含む可能性があり、その各々は最大10までの同時プログ
ラムをブロードキャストし、その同時プログラムの一部はペイパービュー(pa
y−per−view)になる可能性がある。ユーザは、ミックスしたサービス
を複数の異なるサービスプロバイダから要求することが起こり得る。例えば、ユ
ーザは、Indiana Universityバスケットボールゲームのすべ
てをローカルチャネル4から購入し、Notre Dameフットボールゲーム
のすべてをチャネル13から購入し、Indianapolis Coltsゲ
ームのすべてをチャネル8から購入したいことが起こり得る。これらのサービス
の各々が独自にスクランブルされている場合には、ユーザには、複数の条件付き
アクセススマートカード(conditional access smart
card)を購入し、ユーザチャネルがサーフ(surf)するときカードを
スワップ(swap)する負担が課されることになる。
【0004】 発明の概要 本発明は、一部では、上述した問題を認識したことに基づき、一部では、その
問題に対するソリューションを提供することに基づいている。本発明によれば、
セキュリティモジュールを変更することなく、複数のサービスプロバイダで使用
することができるシングル条件付きアクセスシステムが提供されている。この種
のグローバル条件付きアクセスシステムは、あるプログラムが購入されるとユー
ザのアカウントに自動的に請求金額を記入すると同時に、すべての購入をログに
記録し、そのログをビリング(billing:請求書発行)のためにサービス
プロバイダに送信するという考え方を採用している。必要とされるフレキシビリ
ティを達成するために、このシステムは、サービスプロバイダのすべてによって
使用されるグローバル公開鍵(global public key)を採用し
ている。これは、すべてのスマートカードの公開鍵である。対応する秘密鍵(p
rivate key)はスマートカードにロードされている。本出願に教示さ
れているように、公開鍵と秘密鍵のペアを2つ以上使用すると、セキュリティ違
反が起こったときその影響を最小限にすることができるが、これは本発明の範囲
に属するものである。
【0005】 本明細書に説明されているイベントまたはプログラムには、以下に列挙するも
のの1つが含まれている。すなわち、(1)映画、毎週の「テレビジョン」ショ
ー、ドキュメンタリなどのオーディオ/ビジュアルデータ、(2)エレクトロニ
ックマガジン、新聞、天気予報ニュースなどのテキストデータ、(3)コンピュ
ータソフトウェア、(4)イメージ(画像、映像)などのバイナリデータ、また
は(5)HTMLデータ(例えば、Webページ)。サービスプロバイダには、
イベントをブロードキャストするプロバイダのすべてが含まれている。例えば、
従来のブロードキャストテレビジョンネットワーク、ケーブルネットワーク、デ
ジタル衛星ネットワークなどや、エレクトロニックプログラムガイドプロバイダ
のようなエレクトロニックイベントリストのプロバイダ、場合によっては、イン
ターネットサービスプロバイダ、などである。
【0006】 この種のシステムは、公開鍵テクノロジをベースにすることができる。1つの
公開鍵(番号)はすべてのサービスプロバイダに利用可能になっている。これは
すべてのスマートカードの公開鍵である。各スマートカードには、秘密にされた
秘密鍵(private key)がストアされており、公開鍵で暗号化された
メッセージはこの秘密鍵で解読することが可能になっている。サービスプロバイ
ダは、公開鍵で暗号化された伝送ストリームに入れてCA資格メッセージ(CA
entitlement message)を送信する。このCA資格メッセ
ージには、サービスプロバイダの名前、プログラムの名前、時間、そしてコスト
、およびプログラムをスクランブルするために使用された鍵を解読するための鍵
が収められている。このメッセージはスマートカードによって解読され、購入さ
れるイベントごとに該当する情報がスマートカードにストアされている。スマー
トカードには、銀行によって許可された、購入のための一定のクレジット金額が
入っている。限度額を超過しない限り、ビューアはプログラムを購入することが
可能になっている。事前にプログラムされたある該当時刻になると、スマートカ
ードは強制的にCAセンタに電話コールを行う。別の組の公開鍵と秘密鍵を使用
して、銀行と協力関係にあるCAセンタはスマートカードからビリング情報を受
信し、追加のクレジットを提供する。銀行はこの情報を転送し、該当サービスプ
ロバイダにクレジットする。
【0007】 一般的に、本発明は、以下に説明するように、制限付き(restricte
d)ブロードキャストまたは伝送イベントへの条件付きアクセスを可能にする方
法を提供している。最初に、ブロードキャストイベントに関連する暗号化アクセ
ス情報が受信される。次に、アクセス情報は解読(デスクランブル)され、その
ブロードキャストイベントのコストが検証され、事前にストアされたキャッシュ
準備金(cash reserve)以下であるかどうかが判断される。そのあ
と、スクランブルされたブロードキャストイベントがサービスプロバイダから受
信され、デスクランブルされる。
【0008】 本発明の一態様によれば、複数のサービスプロバイダの1つからの、制限付き
ブロードキャストまたは伝送イベントへのアクセスを管理する方法が提供されて
おり、この方法によれば、伝送イベントに関連する複数のアクセス情報メッセー
ジが受信され、アクセス情報メッセージの各々は、異なる公開鍵を使用してスク
ランブルされており、伝送イベントのコストに対応するデータを含んでいる。次
に、そのサービスプロバイダに関連する、事前にストアされた秘密鍵を使用して
アクセス情報の1つが解読またはデスクランブルされ、伝送イベントのコストが
事前にストアされたキャッシュ準備金以下であることが検証される。最後に、ス
クランブルされた伝送イベントがサービスプロバイダの1つから受信され、デス
クランブリング鍵(descrambling key)を使用して伝送イベン
トがデスクランブルされる。
【0009】 本発明の別の態様によれば、制限付き伝送イベントパッケージ(packag
e of events)へのアクセスを管理する方法が提供されており、この
方法によれば、イベントパッケージに関連する、デジタル署名されたアクセス情
報が直接チャネルを経由して受信され、このアクセス情報には、イベントパッケ
ージのコストに対応するデータが含まれている。アクセス情報の署名(シグネ−
チャ)は公開鍵を使用して検証される。パッケージのコストがチェックされ、事
前にストアされたキャッシュ準備金以下であることが確かめられる。スクランブ
ルされたブロードキャストイベントの中で、そのパッケージに属するものがサー
ビスプロバイダから受信されると、そのアクセス情報はデスクランブリング鍵を
得るために解読される。
【0010】 本発明のさらに別の態様によれば、制限付き伝送イベントへのアクセスを管理
する方法が提供されており、この方法によれば、キャッシュ準備金が銀行からス
マートカードに転送され、暗号化イベント鍵とイベントのコストがサービスプロ
バイダから受信され、そのイベント鍵と購入情報が、デジタルビデオ装置に結合
されているスマートカードに渡される。次に、イベントのコストが検証され、ス
トアされたキャッシュ準備金以下であるかどうかが判断され、そのコストが差し
引かれる。暗号化イベント鍵は解読され、スクランブルされたイベントが受信さ
れると、そのイベントはスマートカードに渡され、そこで解読イベント鍵を使用
してデスクランブルされる。最後に、デスクランブルされたイベントはデジタル
ビデオ装置に転送される。
【0011】 本発明の上記態様および他の態様は、添付図面に図示されている本発明の好ま
しい実施形態を参照して、以下で説明する。
【0012】 図面の詳細な説明 本発明は、複数のソースの1つからサービスを得るために利用することができ
る条件付きアクセスシステムを提供している。この条件付きアクセスシステムを
デジタルテレビジョン(digital television DTV)や
セットトップボックス内に実装させると、ユーザは、条件付きアクセスモジュー
ルまたはスマートカードをスワップ(swap)することなく、スクランブルさ
れたイベントを2以上のサービスプロバイダから受信することが可能になる。別
の方法として、スマートカードの機能をDTV内に組み込むことも可能である。
この種の条件付きアクセスシステムは、サービスにアクセスするときのトールブ
リッジ(toll bridge)の働きをするので、この仕組みを利用すると
、DTVのメーカはDTVの使用に基づいて料金を集金することができる。同様
に、本発明はセットトップボックス(set−top boxSTB)内に実装
させることも可能である。以下では、説明を簡単にするために、デジタルテレビ
ジョンとそこに結合されたスマートカードを使用した例によって本発明を説明す
る。
【0013】 図2において、システム30は、デジタルテレビジョン(DTV)40a、4
0bへのアクセスを管理する全体的アーキテクチャを示している。以下では、説
明を簡単にするために、シングルDTV40aに限定して説明することにする。
同一機能エレメントは類似のエレメント番号で示されている。スマートカード(
Smart CardSC)42aは、DTV40aのスマートカードリーダ(
図示せず)内に挿入されているか、あるいはそこに結合されている。DTV40
aとSC42aはバス45で相互接続され、両者間のデータ転送を可能にしてい
る。この種のスマートカードとしては、例えば、National Renew
able Security Standard(NRSS)パートAに準拠す
るISO 7816カードまたはNRSSパートBに準拠するPCMCIAカー
ドがある。本発明による概念は、スマートカードそれ自体に限定されるものでは
なく、条件付きアクセスモジュールで採用することが可能である。概念的には、
この種のスマートカードがスマートカードリーダに結合されているときは、スマ
ートカードの機能はデジタルテレビジョンの機能の一部と考えることができるの
で、スマートカードの物理的カード本体によって生じる「境界」が取り除かれる
ことになる。
【0014】 DTV40aは、ブロードキャストテレビジョンSP50、52、ケーブルテ
レビジョン(図示せず)、および衛星システム(図示せず)などの、複数のサー
ビスプロバイダ(service providerSP)からサービスを受信
することができる。本発明を地上ブロードキャスティングで利用すると、利点が
得られる。証明機関(certificate authority−CA)7
5は、サービスプロバイダとDTV40aのどちらにも直接に接続されていない
が、デジタル証明(digital certificate)および公開鍵(
public key)と秘密鍵(private key)のペアを発行する
。これらがどのように使用されるかは、以下で説明する。証明機関75の役割は
、DTV40aのメーカと共同でサービスプロバイダに実行させることができる
が、これは本発明の範囲に属するものである。ビリングセンタ(billing
center)70はユーザのアカウントを管理するために利用される。ユー
ザが追加サービス購入の取り決めを行ったり、これらのサービスが消費または使
用されたりすると、更新情報が提供される。
【0015】 DTVブロードキャストテクノロジ向けに設計された、上記条件付きアクセス
(Conditional Access)システムは、トランスポートをベー
スとするシステムである。つまり、特定ブロードキャスタのCA情報は、自身の
RFチャネル上でのみ伝送されることを意味する。各ブロードキャスタは自身の
情報を受け持っているので、複数のブロードキャスタ間で情報を調整および/ま
たは同期化する行動規範(code of conducts)が事前に確立さ
れている必要がない。さらに、CAシステムは、Eキャッシュカードローディン
グ(E−cash card loading)をベースにしている。ユーザは
、一定額のキャッシュを自分のカードに事前ロードしておき(デビットまたはク
レジットアカウントから)、イベントパッケージを購入したり、毎月の購読料を
支払ったり、PPVモードで特定プログラムを購入したりするときにカードを使
用する。イベントパッケージとしては、例えば、お好みのプロフェッショナルス
ポーツフランチャイズの全ゲームや、1つまたは2つ以上のバーチャルチャネル
上の、すべての最新サンデームービなどがある。
【0016】 ブロードキャストチャネルは、サービスとそのサービスにアクセスするための
情報を配信するためにだけ使用されている。残りのトランザクションはすべて、
リターンチャネル(つまり、モデムおよび電話コネクション)を使用して実行さ
れている。アドレス可能メッセージのブロードキャスティングは必要とされない
。ブロードキャストサービスは、共通スクランブリングアルゴリズムを使用して
保護されている。このプロセスで使用される鍵とイベント購入情報はグローバル
公開鍵で暗号化された後、MPEG−2ストリームでユーザに配信されている。
イベントパッケージの場合は、パッケージ証明がリターンチャネルを経由して、
CAサーバ60aからユーザに送信される。以下で詳しく説明するように、証明
はその証明の保全性(integrity)を保証するために署名されるのが通
常である。つまり、正当で、改ざんされていない証明が送信側から受信されるこ
とが保証される。サービスは、更新可能セキュリティモジュール(renewa
ble security module)、つまり、スマートカードを通して
アクセスされる。
【0017】 シメトリック(対称)鍵暗号(symmetric key cryptog
raphy)では、暗号化と解読の両方で同じアルゴリズムと鍵が使用される。
公開鍵暗号の基礎は、関連をもつ2つの鍵を使用することである。すなわち、1
つは公開鍵、1つは秘密鍵である。秘密鍵(private key)は文字通
り秘密鍵(secret key)であり、だれもが利用できる公開鍵から秘密
鍵を推定することは計算上不可能になっている。公開鍵をもつ人は、だれでも、
メッセージを暗号化できるが、それを解読できるのは、関連の、あらかじめ決め
られた秘密鍵をもつ人またはデバイスだけである。同様に、メッセージは秘密鍵
を使用して暗号化することができ、公開鍵へのアクセス権をもつ人ならば、だれ
でもがそのメッセージを解読することができる。秘密鍵を使用してメッセージを
暗号化することが「署名する」とも呼ばれるのは、公開鍵を所有する人ならば、
だれでもが、メッセージが秘密鍵をもつ相手側から送信されたものであることを
検証できるからである。これは、ドキュメントの署名を検証するのと似ていると
考えることができる。
【0018】 デジタル署名されたメッセージ(digitally signed mes
sage)とは、そこに署名(シグネ−チャ)がアタッチされてクリアで(つま
り、暗号化されないで)送信されるメッセージのことである。アタッチされる署
名は、メッセージ自体か、メッセージのダイジェスト(digest)のどちら
かを暗号化すると作られる。(ハッシング(hashing)では、メッセージ
は、Ron Rivest開発のMD5またはNational Instit
ute of Standards and Technology(NIST
)およびNational Security Agency(NSA)開発の
SHA−1などの、単方向ハッシングアルゴリズムの対象になってから、メッセ
ージが暗号化されている。)従って、署名付きメッセージの受け取り側は、メッ
セージの保全性(つまり、ソースまたは発生元)を検証することができる。(こ
れに対して、公開鍵証明またはデジタル署名は、そこに証明がアタッチされてク
リアで送信された公開鍵を収めているメッセージである。)署名検証では、解読
によって署名がチェックされる。
【0019】 上述したように、CAの基本的コンポーネントは、ブロードキャスタ、CAベ
ンダ、ビリングセンタ(例えば、銀行)、エンドユーザ、証明機関の5つである
。図2は、全体的システムアーキテクチャを示したもので、これらの5つのコン
ポーネントはそれぞれの通信リンクおよびデータフローと共に示されている。
【0020】 エンドユーザはCAベンダと通信し、電話回線などのポイントツーポイントリ
ンク(point−to−point link)を通して証明をダウンロード
する。電話回線は、自動トランザクションのために使用され、必要時には音声コ
ネクションのためにも使用される。自動トランザクションでは、使用できるプロ
トコルの1つは、ポイントツーポイントプロトコル(point−to−poi
nt protocolPPP)である。セキュリティは、プライベートプロト
コルを使用してアプリケーション層に実装されている。
【0021】 CAベンダとブロードキャスタとの間のコミュニケーションは、ローカルエリ
アネットワーク(Local Area NetworkLAN)または広域ネ
ットワーク(Wide Area NetworkWAN)を通して確立可能に
なっている。前述したように、セキュリティは、既存のインターネットワーキン
グプロトコル上で実行されるプライベート定義のプロトコルを使用してアプリケ
ーションレベルで組み込まれている。ブロードキャストストリームの保護に必要
とされるブロードキャスト施設機器は、多数のCAベンダから提供されているオ
フザシェルフ(off−the−shelf)プロダクトにすることができる。
【0022】 ブロードキャスタは、(1)サービス、および(2)資格メッセージ(ent
itlement message)を配信することを受け持っている。このよ
うな資格メッセージとしては、以下で詳しく説明するアクセス情報メッセージ(
access information messageAIM)(別の言い方
をすると、資格制御メッセージと資格管理メッセージ)があり、このメッセージ
をもつユーザは、だれでもがこれらのサービスを購入することができる。従って
、ブロードキャスタとユーザとの間のコミュニケーションは、ブロードキャスト
テクノロジのポイントツーマルチポイントモデルに準拠している。ブロードキャ
ストAIMは、各ユーザまたは加入者にユニークなアドレスを収めていないが、
その代表的なものとして、衛星システムまたはケーブルシステムがある。
【0023】 CAサーバと通信するために必要なバックチャネルコネクションがDTV40
aにないときは、キャッシュをカードにロードするためには、ユーザは、バック
チャネルサポートをもつDTVユニットにアクセスするか、あるいは特定のロケ
ーション(銀行、ATM、ベンダの営業所)に出向いてカードにロードしてもら
う必要がある。CAオペレータは、カード所有者またはユーザの銀行の働きをす
るのに対し、ビリングセンタはマーチャントの銀行の働きをする。カードアソシ
エーションは、CAオペレータと、トランザクション清算サービスを提供するブ
ロードキャスタの銀行との間の仲介者になることができる。一定額の「キャッシ
ュ」がスマートカードまたは条件付きアクセスモジュールにロードされると、ブ
ロードキャスタから提供されるサービスの支払いにそのキャッシュを使用するこ
とが可能になる。
【0024】 どちらのキャッシュ転送メカニズム(cash transfer mech
anism)が採用されるかに関係なく、ユーザは、特定の金額をデビットアカ
ウントまたはクレジットアカウントからCAカードに転送することを要求する。
本人の同一性が正しく確認され、ユーザリソースの有効性が確認されると、トラ
ンザクションは許可され、名目の金額がCAカードにロードされる。
【0025】 金額がカードにロードされれば、ユーザは、ブロードキャスタから提供される
サービスをいくつでも購入することが可能になる。購入するたびに、カード上で
利用できる金額がサービス価格分だけ減額される。ブロードキャスタから提供さ
れるサービスは、2つのカテゴリに分類することができる。PPVイベントとパ
ッケージである。イベント(event)とは、プログラムガイド(progr
am guide)に割り当てられたスロットをもつTVプログラムのことであ
り、パッケージ(package)とは、イベントが集まったものである。パッ
ケージの例としては、(1)あるシーズンにおけるすべてのNBAゲーム、(2
)1つまたは2つ以上のバーチャルチャネル上の最新サンデームービ、(3)H
BOなどの、特定のバーチャルチャネルへの加入がある。イベントはいずれも、
オーディオビジュアルストリームの1つまたは2つ以上が、共通対称鍵アルゴリ
ズム(common symmetric key algorithm)を使
用してスクランブルされていなければならない。資格パッケージは、購入情報と
デスクランブリング鍵を収めているので、共通公開鍵アルゴリズムを使用して暗
号化されている必要がある。
【0026】 あるイベントを購入したとき、レコードをスマートカードにストアしておき、
あとでCAベンダに転送することができる。ストアされた購入情報がCAデータ
ベースに送られた後、CAベンダは提供サービスの代価をブロードキャスタに支
払うことができる。さらに、各スマートカードは、以下に説明する情報を保存し
ておく不揮発性メモリを装備している。
【0027】 カードシリアル番号を表している32ビットフィールド。ユーザ(クレジット
またはデビット)カード番号を表している128ビットBCDフィールド。CA
サーバ電話番号を表している10バイトフィールド。別のCAサーバ電話番号を
表している10バイトフィールド。ユーザが利用できる金額を収めておく40ビ
ットBCDフィールド。最新Eキャッシュ証明の署名を表しているフィールド。
利用可能Eキャッシュがあらかじめ決めたしきい値以下になったときそのことを
ユーザに通知するための、あるいはCAサーバに自動コールバックを開始して金
額を追加するための、しきい値を収めておく8ビットフィールド。Eキャッシュ
がしきい値以下になったときユーザの介入なしで、カードにダウンロードされる
金額を表している40ビットBCDフィールド。金額はユーザによって決定され
、カードがアクチベートされている間にCAサーバに送られる。この値がゼロに
なると、自動Eキャッシュダウンロードは許可されなくなる。AIMを解読する
ための秘密鍵を収めておくためと、証明の署名を検証するための公開鍵を収めて
おくための、2つの768ビットフィールド。ブロードキャストサービスをデス
クランブルするためのDES鍵を入れておく21バイトフィールド。カレント秘
密鍵に置き換わる鍵を収めておくためと、カレント検証鍵に置き換わる鍵を収め
ておくための、2つの96バイトフィールド。CAサーバとのセキュアコミュニ
ケーションのための対称DES鍵を収めておく8バイトフィールドも用意されて
いる。スクランブリングアルゴリズムはDES以外の暗号(cipher)にす
ることも可能であり、これは本発明の範囲に属するものである。
【0028】 カードには、PPVイベントおよびユーザによって購入されたパッケージに関
する情報がストアされていなければならない。カードメモリが一杯になると、ユ
ーザは追加イベントを購入することが許可されなくなる。
【0029】 カードとホストとの間のデータのやりとりは、明確に定義された共通インタフ
ェース、つまり、National Renewable Security
Standard(NRSS)、EIA−679パートAまたはパートBに準拠
している。電話回線は広く利用されている物理リンクであるので、CAサーバと
ホストとの間のプロトコルはポイントツーポイントプロトコル(PPP)、RF
C1548が選択されているが、これは、PPPデータグラム内のセキュリティ
を保証する標準51として採用されたものである。本明細書に説明されている技
術革新により、PPPとは異なる代替プロトコルをリターンチャネルで使用する
ことを妨げるものではない。
【0030】 PPPは、X.25システム用にITU−Tで採用されたISOのHDLC標
準に準拠している。これは、複数のプロトコルからのデータグラムを、ポイント
ツーポイントリンクを利用してトランスポートするためにIETFによって開発
されたものである。フレームフォーマットは16ビットプロトコルフィールド(
RFC 1700、「割り当て番号」に定義されている)と、その後に続く可変
長情報フィールドと、その後に続く埋め込みフィールドとからなり、埋め込みフ
ィールドには、フレーム長を調整するために追加される任意バイトが収められる
(受信側プロトコルが要求する場合)。
【0031】 カードとCAサーバ間でデータをやりとりするために、新しいプロトコルが定
義されており、プロトコルフィールドは0×00FFの値になっている。埋め込
みフィールドの値は、この新プロトコルでは常にゼロになっている。この新プロ
トコルによれば、情報フィールドの第1バイトに挿入される肯定応答(ACK)
メッセージと否定応答(NACK)メッセージが使用されるので、伝送が信頼化
される。なお、どちらのメッセージも、8ビットuimsbfフォーマットを使
用している。
【0032】 ACKのあとに、応答として送信される情報(ピッギバック肯定応答)を続け
ることができる。受信側が壊れたメッセージを検出すると、応答としてNACK
を返し、送信側に再送信を要求する。
【0033】 上記プロトコルを使用すると、スマートカードは、次のいずれかの条件が起こ
ったときCAサーバへのコールバックを開始する。 1.カードが初めてDTVに挿入された。 2.ユーザは表示されたメニューを使用して、アドバンスドパッケージ購入の
要求を入力した。 3.スマートカードメモリが一杯になった。 4.ローカル時間はインターバル [1am−6am] 内にあり、送信する
新レコードがある。 5.カードは新しい秘密鍵または検証鍵の通知を受信した。 6.スマートカード金額は特定しきい値以下であり、自動Eキャッシュダウン
ロードが許可されている。 7.ユーザは表示されたメニューを使用して、金額要求を入力した。 8.ユーザはパッケージ購入をキャンセルする要求を入力した。 上記条件に応じて、カードは初期警告メッセージを送信し、ユーザとコールの目
的についてCAサーバに通知する。
【0034】 ユーザがカードを初めてDTVに挿入したときは、カードに固有の情報がCA
サーバに送信され、登録が行われる。この情報はKcallbackを使用して
暗号化される。 カード→CAサーバ:警告メッセージ(alert_type=0×01) カード←CAサーバ:ACKメッセージ カード→CAサーバ:カード情報メッセージ カード←CAサーバ:ACKメッセージ
【0035】 アドバンスド購入は、表示されたメニューを使用して行うことができる。ユー
ザの要求に応答して、CAサーバはパッケージ証明を送信し、これはカードに格
納される。例えば、 カード→CAサーバ:警告メッセージ(alert_type=0×02) カード←CAサーバ:ACKメッセージ|署名付き証明メッセージ カード→CAサーバ:ACKメッセージ
【0036】 パッケージ証明フォーマットは次のフィールドを含んでいる。パッケージ証明
メッセージであることを示す8ビットフィールド。2つの値を取ることができる
。1つは更新可能パッケージ加入を表し、1つは更新不能パッケージ加入を表し
ている。値をprovider_indexフィールドに割り当てる登録機関で
あることを示す32ビットフィールド。コンテンツプロバイダであることを示す
16ビットフィールド。このユニークな番号はformat_identifi
erで示された登録機関に登録される。どのトランスポートストリームでイベン
トが搬送されるかを示す16ビットフィールド。パッケージIDを示す16ビッ
トフィールド。タイトルフィールドを表す8ビットフィールド。Latin−1
拡張機能もつASCIIを使用するパッケージのタイトルを表す可変長フィール
ド。パッケージの価格をBCDフォーマットで示している40ビットフィールド
。パッケージの満了日を示す24ビットフィールド。
【0037】 PPVイベント購入レコードは、イベントがブロードキャストされる後まで一
時的にカードにストアされている。これらのレコードは、次のどちらかが起こっ
たときユーザの介入なしで、CAサーバに送信される。 (i)カードメモリが追加レコードをストアできない。 (ii)ローカル時間はインターバル[1am−6am]内にあり、送信する新
レコードがある。
【0038】 すべてのレコードはKcallbackを使用して暗号化される。 (i)スマートカードメモリは一杯である。 カード→CAサーバ:警告メッセージ(alert_type=0×03) カード←CAサーバ:ACKメッセージ カード→CAサーバ:可変数の暗号化PPVイベント購入レコード カード←CAサーバ:ACKメッセージ
【0039】 (ii)ローカル時間はインターバル[1am−6am]内にあり、送信する新
レコードがある。 カード→CAサーバ:警告メッセージ(alert_type=0×04) カード←CAサーバ:ACKメッセージ カード→CAサーバ:可変数の暗号化PPVイベント購入レコード カード←CAサーバ:ACKメッセージ
【0040】 秘密鍵または検証鍵を取り替える必要が起こったときは、ブロードキャストチ
ャネルを使用して通知がカードに送信される。そのあと、各ユーザはコールバッ
クを開始して新しい鍵を受信する必要がある。 カード→CAサーバ:警告メッセージ(alert_type=0×05) カード←CAサーバ:ACKメッセージ|鍵取り替えメッセージ カード→CAサーバ:ACKメッセージ
【0041】 金額は次のいずれかが起こったときカードに追加される。 1. スマートカード金額は特定しきい値以下である。 2. ユーザは表示されたメニューを使用して金額要求を入力した。 3. カードはリモートロケーションに移された(ローカル電話コネクションが
ない場合)。
【0042】 いずれの場合も、金額を提供するエンティティはクレジットカードまたはデビ
ットカードを検証し、Eキャッシュ証明(E−cash Certificat
e−ECC)を生成し、それをカードに送信する。ECCメッセージフォーマッ
トは、メッセージタイプを表す8ビットフィールドとスマートカードに追加され
る金額のBCD値を収めておく40ビットフィールドになっている。
【0043】 1)自動Eキャッシュダウンロードは許可されている。 カード→CAサーバ:警告メッセージ(alert_type=0×06) カード←CAサーバ:ACKメッセージ カード→CAサーバ:Eキャッシュの署名 カード←CAサーバ:ACK|署名付きEキャッシュ証明メッセージ カード→CAサーバ:ACKメッセージ
【0044】 2) Eキャッシュ証明は事前定義された、一定額のEキャッシュを収めている
。自動Eキャッシュダウンロードは禁止されている。ユーザが行う手続きは次の
通りである。 カード→CAサーバ:警告メッセージ(alert_type=0×07) カード←CAサーバ:ACKメッセージ カード→CAサーバ:Eキャッシュの署名|Eキャッシュ金額メッセージ カード←CAサーバ:ACKメッセージ|署名付きEキャッシュ証明メッセージ
カード→CAサーバ:ACKメッセージ
【0045】 ユーザは、スクリーンに表示されたメニューを使用すると、購入をキャンセル
することができる。カードがどのようなアクションをとるかは、購入のタイプに
よって決まる。
【0046】 (i) パッケージ購入:CAサーバへのコールが開始される。 カード→CAサーバ:警告メッセージ(alert_type=0×08) カード←CAサーバ:ACKメッセージ カード→CAサーバ:キャンセルされたパッケージ購入レコード カード←CAサーバ:ACKメッセージ|署名付きEキャッシュ証明メッセージ
カード→CAサーバ:ACKメッセージ
【0047】 (ii)PPVイベント購入:イベントをキャンセルするデッドラインに到達し
ていなければ、選択されたレコードは全体が削除される。
【0048】 AIMは、ビデオデータを搬送するトランスポートストリームパケットのアダ
プテーションフィールド(adaptation field)に入ってプライ
ベートデータとして搬送される。これらのAIMは、MPEG−2でECM伝送
のために利用できるツールと機能を使用すると、異なるPIDをもつトランスポ
ートストリームに入れて搬送することも可能である。Adaptation_f
ield_controlビットは'10'(アダプテーションフィールドのみ、
ペイロードなし)または'11'(アダプテーションフィールドとその後に続くペ
イロード)にしておく。同じAIM_idをもつAIMメッセージの最大サイク
ルタイムは500msにしておく。
【0049】 アクセス情報メッセージのビットストリーム構文は次のようなフィールドを含
んでいる。このアクセス情報メッセージのユニークな8ビットID。AIM_i
dフィールドは、アダプテーションフィールドのプライベートデータセクション
の第2バイトである。第1バイトは、AIMの保護のために使用される公開鍵を
特定するために割り振られている(あるDMAで複数の公開鍵が使用される場合
)。AIM_lengthフィールドのすぐ後に続くAIMのバイト数を指定し
ている8ビットフィールド。provider_indexフィールドに値を割
り当てる登録機関を特定している32ビットフィールド。コンテンツプロバイダ
を確認する16ビットフィールド。このユニークな番号はformat_ide
ntifierで特定された登録機関に登録されている。特定のTVプログラム
またはイベントを示している24ビットフィールド。これがprovider_
indexで特定されたコンテンツプロバイダによって割り当てられるときは、
コンテンツプロバイダのデータベースに登録されているすべてのプログラムをユ
ニークに識別している。どのトランスポートストリームに入ってイベントが伝送
されるかを示している16ビットフィールド。どの特定サービス内でイベントが
伝送されるかをユニークに示している16ビットフィールド。どの特定イベント
がこのトランスポートストリームのサービス内にあるかをユニークに示している
14ビットフィールド。program_event_idは、コンテンツプロ
バイダのイベントを特定する値であるのに対し、event_idは、イベント
のプログラムガイドインデックスである。同時にコンテンツプロバイダの働きも
するブロードキャスタは両方の番号を等しくしておくことができるが、そうでな
いときは、これは無効である。イベントスタートタイムを示す32ビットフィー
ルド。イベントの長さを秒数で示している20ビットフィールド。そのメッセー
ジが記述している英語タイトルの最初の10文字を入れておく10バイトフィー
ルド。実際のタイトルが10文字未満のときは、タイトルをこのフィールドに入
れる前に、タイトルセグメントにESC文字を埋め込んでおかなければならない
。イベントのコストを示している5バイトBCDフィールド。そのイベントがど
のパッケージに属しているかを示している16ビットフィールド。最上位ビット
は最初のパッケージに対応し、最下位ビットは16番目のパッケージに対応して
いる。イベントがk番目のパッケージに属していれば、このフィールドのk番目
ビットは1にセットしておく。2ビット以上を1にセットしておくと、イベント
が複数のパッケージに属するものであることを示すことができる。考慮の対象に
なっているイベントのビデオ信号とオーディオ信号をデスクランブルするために
必要なDES鍵を表す64ビットフィールド(TDES鍵では168ビット)。
ユーザがCAサーバをコールして新しい公開鍵または検証鍵の取得を必要として
いることを示す40ビットフィールド。フラグが1にセットされていれば、この
鍵は指示されたデッドラインまでに取り替える必要がある。その後に続くAIM
記述子の全体長さ(バイト数)を示す8ビットフィールド。
【0050】 本発明の一実施形態では、AIMに代えて、資格管理メッセージ(entit
lement management messageECM)を使用すること
が可能である。ECMのフォーマットは、MPEG−2とATSC規格に準拠し
てプライベートに定義されている。使用可能な特定フォーマットでは、8ビット
テーブル識別フィールド、3インジケータビット、12ビットセクション長フィ
ールド、8ビットプロトコルバージョンフィールド、5ビットバージョン番号フ
ィールド、2個のセクション番号フィールド、公開鍵フィールド、トランスポー
トストリーム識別フィールド、メジャーおよびマイナーチャネル番号フィールド
、2個のイベント識別フィールド、ストリームPIDと記述子の長さフィールド
、暗号チェックフィールド、詰め込みバイトフィールド、および32ビットCR
Cフィールドを含んでいる。
【0051】 システムのセキュリティは、標準で広く認められている公開鍵および対称鍵ア
ルゴリズムをベースにしている。アルゴリズムとしては、公開鍵暗号化のための
RSAと対称鍵スクランブリングのためのTDESおよび/またはDESが選択
されている。システム全体用としては、グローバルRSA公開鍵と秘密鍵のペア
である、Kpub/Kpriがある。公開鍵はすべてのブロードキャスタによっ
て共有され、対応する秘密鍵は、悪用防止NRSS−Aベースのスマートカード
に収められており、このカードはCAプロバイダによってコンシューマに配布さ
れている。この公開鍵はヘッドエンドで生成されたAIMを保護するために使用
される。
【0052】 AIMは公開鍵を使用して暗号化され、対称DES鍵,KDESであるコント
ロールワード(control wordCW)を搬送し、この鍵はオーディオ
/ビデオコンテンツをECBモードでスクランブルするときに使用される。その
秘密鍵でAIMを解読した後、カードはDES鍵を取得し、オーディオ/ビデオ
ストリームをデスクランブルする。ヘッドエンド側では、スクランブルはEKD ES (A/Vストリーム)が使用され、暗号化はEKpub(AIM)が使用さ
れる。カード側では、解読はDKpri(EKpub(AIM))が使用され、
デスクランブリングはDKDES(EKDES(A/Vストリーム))が使用さ
れる。
【0053】 システムのセキュリティを向上するには、いくつかの方法が可能である。1つ
の実現可能な方法は、ヘッドエンドで複数の公開鍵を使用してAIMを暗号化す
ることである。複数の公開鍵をこのように使用すると、オーバラップするマーケ
ットの分野で利点がある。例えば、ユーザは2つ以上の主要マーケットから地上
ブロードキャストを受信することができる。別の例として、あるDMAにおける
受信人口が異種サブネットに分割され、各サブネットに異なる秘密鍵が割り当て
られていれば、ある秘密鍵が攻撃されても、システムはその影響を受けないこと
になる。
【0054】 例えば、ヘッドエンド側の暗号化は4つの鍵、EKpub1(AIM)、E pub2 (AIM)、EKpub3(AIM)、EKpub4(AIM)を使用
して行うことができる。カード側では、解読は次の4つの鍵、カードタイプ1:
Kpri1(EKpub1(AIM))、カードタイプ2:DKpri2(E Kpub2 (AIM))、カードタイプ3:DKpri3(EKpub3(AI
M))、カードタイプ4:DKpri4(EKpub4(AIM))に基づくこ
とになる。AIMの暗号化に使用される公開鍵は、アダプテーションフィールド
の第1バイトに入っているIDで識別される。このフィールドは、AIMの暗号
化に使用される公開鍵を示している。値がiであれば、アクティブ公開鍵はKp
ubiである。
【0055】 Eキャッシュ証明は、カードに追加される金額を収めている。パッケージ証明
はカストマに提供されるパッケージの価格を収めている。これらの証明はどちら
も、センシティブデータ(機密データ)を収めているので、これらのメッセージ
の保全性を保証するための署名(シグネ−チャ)メカニズムが必要になる。従っ
て、すべての証明は、フィードバック経路をもつチャネルを利用して送信される
。例としては、MODEMを使用するバックチャネル(back channe
l)がある。
【0056】 パッケージ証明はCAサーバから送信されるのが通常であるが、異なるソース
(例えば、ATMまたは他の特殊端末)にして、そこからEキャッシュをカード
にダウンロードさせることも可能である。各ソースがユニークな秘密鍵で署名す
る場合は、DTVは複数の公開鍵を保存しておく必要がある。本発明によるCA
システムでは、IDベースの認証方式(authentication sch
eme)が採用され、1つの公開鍵だけで署名検証が行えるようにしている。
【0057】 前述したように、スクランブリング、暗号化および署名プロトコルに参加する
ためには、ブロードキャスタ、CAシステムおよびスマートカードは一定の鍵を
ストアしておく必要がある。すべてのタイプの鍵がどのようにストアされ、使用
されるかは、図3に要約して示されている。
【0058】 Kpubはブロードキャスタサイトで保存され、A/Vストリームをスクラン
ブルするためにローカルで生成されたDES鍵を暗号化するために使用される。
カードには、DES鍵を回復するための、対応するKpriが置かれている。
【0059】 Ksigは、パッケージとEキャッシュ証明に署名するために使用される。署
名付き証明は、カードにストアされているKverを使用して検証される。セク
ション8.2に記載されているIDベース方式では、Ksigは各証明プロバイ
ダ(CAベンダ、ATMなど)別にユニークになっているが、Kverはすべて
の証明プロバイダに共通している。
【0060】 KcallbackはカードとCAサーバの間で共有され、やりとりされるセ
ンシティブ情報を暗号化するために使用される。カードからCAサーバに送信さ
れる情報としては、支払いカード番号、一定額のEキャッシュおよびイベント購
入レコードがある。必要時には、KpriとKverはCAサーバによって取り
替えられる。Kcallbackはカードごとにユニークにすることができる。
その取り替えが可能になるのは、新カードをユーザに送信したときだけである。
【0061】 以上、本発明の多数の実施形態を参照して本発明を詳細に説明してきたが、上
述した説明を読み、理解すれば、この分野の精通者ならば当然に理解されるよう
に、上述した実施形態は種々態様に変更が可能であり、かかる変更は本発明の範
囲に属するものである。例えば、本発明は、デジタル地上ブロードキャストで利
用しても、伝送衛星デジタル信号で利用しても、正常に機能することができる。
【図面の簡単な説明】
【図1】 コンシューマエレクトロニックデバイスをさまざまなサービスプロバイダに相
互接続するための従来の構成を示すブロック図である。
【図2】 共通デジタルテレビジョンと複数の地上ブロードキャスタとのインタフェース
となる、1つのアーキテクチャを示すブロック図である。
【図3】 本発明によるデバイスへのアクセスを管理するシステムの実現形態の例を示す
ブロック図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成12年9月25日(2000.9.25)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AL,AM,AT,AU,AZ,BA,BB ,BG,BR,BY,CA,CH,CN,CU,CZ, DE,DK,EE,ES,FI,GB,GD,GE,G H,GM,HR,HU,ID,IL,IN,IS,JP ,KE,KG,KP,KR,KZ,LC,LK,LR, LS,LT,LU,LV,MD,MG,MK,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SG,SI,SK,SL,TJ,TM,TR, TT,UA,UG,US,UZ,VN,YU,ZW (71)出願人 46,Quai A, Le Gallo F−92648 Boulogne Cede x France (72)発明者 ウィリアム ウェズリィ ビヤーズ アメリカ合衆国 46032 インディアナ州 カーメル アロー ウッド ドライブ 1075 (72)発明者 エドウィン アルチュロ エレディア アメリカ合衆国 46250 インディアナ州 インディアナポリス レイクショアー サークル ナンバー4015 8356 (72)発明者 イザット ヘクマット イザット アメリカ合衆国 46033 インディアナ州 カーメル イースト 151 ストリート 2249−6 (72)発明者 ヨセフ ワセフ ニジム アメリカ合衆国 46250 インディアナ州 インディアナポリス ローヌ テラス ナンバー2ビー 8680 Fターム(参考) 5C064 BA01 BB01 BB02 BC01 BC17 BC22 BD03 BD04 BD09 BD14 5J104 AA09 AA16 EA01 EA06 EA19 LA06 MA01 NA02 NA35 NA37 PA05 PA10

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 制限付き伝送イベントへのアクセスを管理する方法であって
    、該方法は、 (a) 前記伝送イベントに関連する暗号化アクセス情報を受信するステッ
    プであって、前記アクセス情報は該伝送イベントのコストに対応するデータを含
    んでいるステップと、 (b) 該アクセス情報を解読するステップと、 (c) 該伝送イベントのコストが事前にストアされたキャッシュ準備金以
    下であることを検証するステップと、 (d) 該伝送イベントをサービスプロバイダから受信するステップであっ
    て、該伝送イベントはスクランブルされているステップと、 (e) 該伝送イベントをデスクランブルするステップと、 を含むことを特徴とする方法。
  2. 【請求項2】 請求項1に記載の方法において、前記アクセス情報は、イベ
    ントデスランブリング鍵と購入情報をさらに含み、前記購入情報は、チャネル識
    別データ、イベントIDデータ、日付と時刻スタンプデータ、およびビリングデ
    ータを含んでいることを特徴とする方法。
  3. 【請求項3】 請求項2に記載の方法において、前記購入伝送イベントに関
    連するデータを前記サービスプロバイダに転送し、ユーザのアカウント情報を更
    新するステップをさらに含むことを特徴とする方法。
  4. 【請求項4】 請求項3に記載の方法において、解読し、検証し、デスクラ
    ンブルする各ステップはスマートカードで実行され、前記暗号化アクセス情報は
    公開鍵を使用して暗号化され、前記スマートカードにストアされている、対応す
    る秘密鍵を使用して解読されることを特徴とする方法。
  5. 【請求項5】 請求項4に記載の方法において、前記公開鍵はすべてのブロ
    ードキャスタによって共有されていることを特徴とする方法。
  6. 【請求項6】 請求項5に記載の方法において、前記スマートカードはカー
    ド本体からなり、複数の端子がISO 7816およびPCMCIAカード標準
    の1つに従って前記カード本体の表面に配置されていることを特徴とする方法。
  7. 【請求項7】 複数のサービスプロバイダの1つからの制限付き伝送イベン
    トへのアクセスを管理する方法であって、該方法は、 (a) 前記伝送イベントに関連する複数のアクセス情報メッセージを受信
    するステップであって、前記アクセス情報メッセージの各々は異なる公開鍵を使
    用して暗号化され、該伝送イベントのコストに対応するデータとデスクランブリ
    ング鍵を含んでいるステップと、 (b) 該アクセス情報メッセージの1つを、事前にストアされた対応する
    秘密鍵を使用して解読するステップと、 (c) 該伝送イベントのコストが事前にストアされたキャッシュ準備金以
    下であることを検証するステップと、 (d) 該伝送イベントを前記サービスプロバイダの1つから受信するステ
    ップであって、該伝送イベントはスクランブルされているステップと、 (e) 該伝送イベントを、前記デスクランブリング鍵を使用してデスクラ
    ンブルするステップと、 を含むことを特徴とする方法。
  8. 【請求項8】 請求項7に記載の方法において、前記購入伝送イベントに関
    連するデータを、前記サービスプロバイダへのバックチャネルコネクションを経
    由して転送するステップをさらに含むことを特徴とする方法。
  9. 【請求項9】 請求項8に記載の方法において、前記データを転送するステ
    ップは、肯定応答メッセージと否定応答メッセージを受け渡すことをさらに含む
    ことを特徴とする方法。
  10. 【請求項10】 制限付き伝送イベントへのアクセスをデジタルビデオ装置
    に管理させる方法であって、 (a) 公開鍵を使用して暗号化されたアクセス情報をサービスプロバイダ
    から受信するステップであって、前記アクセス情報は暗号化イベント鍵と購入情
    報を含み、前記購入情報は前記伝送イベントのコストに対応するデータを含んで
    いるステップと、 (b) 前記イベント鍵と購入情報を、前記デジタルビデオ装置に結合され
    たスマートカードに受け渡すステップと、 (c) 前記スマートカードにストアされたキャッシュ準備金から該伝送イ
    ベントのコストを差し引いて、計算されたキャッシュ準備金を決定するステップ
    と、 (d) 該伝送イベントを前記サービスプロバイダから受信するステップで
    あって、該伝送イベントは前記イベント鍵を使用してスクランブルされているス
    テップと、 (e) 該伝送イベントを該スマートカードに受け渡すステップと、 (f) 計算されたキャッシュ準備金が正であることに応答して、前記暗号
    化イベント鍵を該スマートカードで解読するステップと、 (g) 前記解読されたイベント鍵を使用して該伝送イベントを、該スマー
    トカードでデスクランブルするステップと、 (h) 前記デスクランブルされた伝送イベントを該デジタルビデオ装置に
    受け渡すステップと、 を含むことを特徴とする方法。
  11. 【請求項11】 請求項10に記載の方法において、前記デジタルビデオ装
    置はデジタルテレビジョンであることを特徴とする方法。
  12. 【請求項12】 請求項10に記載の方法において、前記デジタルビデオ装
    置はセットトップボックスであることを特徴とする方法。
  13. 【請求項13】 請求項10に記載の方法において、前記キャッシュ準備金
    は、自動預金支払機 (ATM) からeキャッシュ証明メッセージでダウンロ
    ードされることを特徴とする方法。
  14. 【請求項14】 制限付き伝送イベントへのアクセスをデジタルビデオ装置
    に管理させる方法であって、 (a) キャッシュ準備金をバンクからスマートカードに転送するステップ
    と、 (b) 暗号化イベント鍵と前記伝送イベントのコストを、サービスプロバ
    イダから受信するステップと、 (c) 前記暗号化イベント鍵と購入情報を、前記デジタルビデオ装置に結
    合されたスマートカードに受け渡すステップと、 (d) 該伝送イベントのコストがストアされたキャッシュ準備金以下であ
    ることを検証し、該伝送イベントのコストを前記ストアされたキャッシュ準備金
    から差し引くステップと、 (e) 該暗号化イベント鍵を前記スマートカードで解読するステップと、 (f) 該伝送イベントを前記サービスプロバイダから受信するステップで
    あって、該伝送イベントは該暗号化イベント鍵を使用してスクランブルされてい
    るステップと、 (g) 該伝送イベントを該スマートカードに受け渡すステップと、 (h) 該伝送イベントを前記解読されたイベント鍵を使用して、該スマー
    トカードでデスクランブルするステップと、 (i) 前記デスクランブルされた伝送イベントを該デジタルビデオ装置に
    受け渡すステップと、 を含むことを特徴とする方法。
  15. 【請求項15】 請求項14に記載の方法において、前記転送するステップ
    は、前記キャッシュ準備金を自動預金支払機からダウンロードすることを含むこ
    とを特徴とする方法。
  16. 【請求項16】 イベントの制限付き伝送パッケージへのアクセスを管理す
    る方法であって、該方法は、 (a) 前記イベントの伝送パッケージに関連するアクセス情報を直接チャ
    ネル経由で受信するステップであって、前記アクセス情報は公開鍵を使用してデ
    ジタル署名され、該イベントの伝送パッケージのコストに対応するデータを含ん
    でいるステップと、 (b) 秘密鍵を使用して該アクセス情報の署名を検証するステップと、 (c) 該伝送パッケージのコストが事前にストアされたキャッシュ準備金
    以下であることを検証するステップと、 (d) 該伝送イベントの1つをサービスプロバイダから受信するステップ
    であって、該伝送イベントの前記1つはスクランブルされているステップと、 (e) 該伝送イベントの該1つを、デスクランブリング鍵を使用してデス
    クランブルするステップと、 を含むことを特徴とする方法。
JP2000560728A 1998-07-17 1999-07-15 ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム Expired - Fee Related JP4527284B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9322398P 1998-07-17 1998-07-17
US60/093,223 1998-07-17
PCT/US1999/016188 WO2000004717A1 (en) 1998-07-17 1999-07-15 A conditional access system for broadcast digital television

Publications (3)

Publication Number Publication Date
JP2002521878A true JP2002521878A (ja) 2002-07-16
JP2002521878A5 JP2002521878A5 (ja) 2006-09-14
JP4527284B2 JP4527284B2 (ja) 2010-08-18

Family

ID=22237819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000560728A Expired - Fee Related JP4527284B2 (ja) 1998-07-17 1999-07-15 ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム

Country Status (8)

Country Link
US (1) US7492897B1 (ja)
EP (1) EP1097589B1 (ja)
JP (1) JP4527284B2 (ja)
KR (1) KR100622964B1 (ja)
CN (1) CN1146235C (ja)
AU (1) AU5316799A (ja)
DE (1) DE69936347T2 (ja)
WO (1) WO2000004717A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6808111B2 (en) 1998-08-06 2004-10-26 Visa International Service Association Terminal software architecture for use with smart cards
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
FI112576B (fi) * 1999-12-03 2003-12-15 Sonera Oyj Laskutuksen järjestäminen yhteislähetyspalveluita tarjoavassa tietoliikennejärjestelmässä
SG103829A1 (en) 2000-01-28 2004-05-26 Canon Kk Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
ATE342633T1 (de) * 2000-03-10 2006-11-15 Visa Int Service Ass Chipkarten verwendendes system zum bezahlen und laden im kabelfernsehen
ES2292455T3 (es) 2000-07-05 2008-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Sistema de telecomunicacion con dispositivo de acoplamiento y un metodo en conexion al mismo.
JP2002032668A (ja) * 2000-07-17 2002-01-31 Sony Corp 課金情報処理方法及び課金情報処理装置
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
KR100441065B1 (ko) * 2000-09-27 2004-07-19 지은묵 인터넷 방송 시청 지원 시스템 및 그 방법
US7325049B2 (en) * 2000-12-29 2008-01-29 Intel Corporation Alert management messaging
US6725459B2 (en) 2001-02-09 2004-04-20 Scientific-Atlanta, Inc. Descrambling device for use in a conditional access system
WO2002102075A1 (en) 2001-06-08 2002-12-19 Koninklijke Philips Electronics N.V. Device and method for selectively supplying access to a service encrypted using a control word, and smart card
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
EP1304881A1 (de) * 2001-10-15 2003-04-23 Beta Research GmbH Verfahren und Vorrichtung zum Bereitstellen von Daten
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
KR100956273B1 (ko) * 2002-04-19 2010-05-10 이르데토 아인드호벤 비.브이. 조건부 액세스 시스템 및 장치
KR20040044603A (ko) * 2002-11-21 2004-05-31 서두인칩 주식회사 유료 방송 시청을 위한 위성 수신기
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
US8782687B2 (en) * 2003-04-30 2014-07-15 At&T Intellectual Property I, Lp Multi-platform digital television
KR100574974B1 (ko) 2004-02-26 2006-05-02 삼성전자주식회사 암호화된 방송 데이터를 위한 제한수신기능과복제방지기능을 구비하는 장치 및 방법
CN101783927B (zh) * 2004-08-26 2012-06-06 富士通株式会社 内容管理方法及装置
CN100385943C (zh) * 2004-09-13 2008-04-30 北京东方广视科技有限责任公司 一种对有线电视信号进行加扰解扰的方法
EP1638331A1 (fr) * 2004-09-17 2006-03-22 Nagravision S.A. Procédé de gestion de moyens d'accès à des données à accès conditionnel
KR100784688B1 (ko) * 2005-01-26 2007-12-12 한국전자통신연구원 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법
ATE524017T1 (de) * 2005-04-08 2011-09-15 Korea Electronics Telecomm Werkzeugpaketstruktur und inhaltsausführungsvorrichtung
US7770219B2 (en) * 2005-05-11 2010-08-03 Broadcom Corporation Method and system for using shared secrets to protect access to testing keys for set-top box
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8761394B2 (en) * 2006-12-28 2014-06-24 Echostar Technologies L.L.C. System and method for secure broadcast communication
CN101184218B (zh) * 2007-03-09 2012-02-01 深圳创维数字技术股份有限公司 一种数字电视服务系统处理信息的方法及装置
WO2010066084A1 (en) * 2008-12-12 2010-06-17 Mediatek Inc. Transport stream processing apparatus capable of storing transport stream before the transport stream is descrambled and then descrambling the stored transport stream for playback
US8160248B2 (en) * 2009-04-02 2012-04-17 Broadcom Corporation Authenticated mode control
SE0950806A1 (sv) * 2009-10-29 2011-04-30 Cryptoguard Ab Förfarande och digitaltelevisionsystem
US11349640B2 (en) 2019-09-12 2022-05-31 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08287014A (ja) * 1994-10-27 1996-11-01 Mitsubishi Corp データ著作権管理装置
WO1997028649A1 (en) * 1996-01-30 1997-08-07 Oy Nokia Ab Scrambling of digital media objects in connection with transmission and storage
JPH09233450A (ja) * 1996-02-27 1997-09-05 Canon Inc 課金装置、通信装置及び通信システム
JPH1013808A (ja) * 1996-06-24 1998-01-16 Matsushita Electric Ind Co Ltd 情報提供システム
JPH10150653A (ja) * 1996-09-18 1998-06-02 Matsushita Electric Ind Co Ltd 有料情報提供システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4484217A (en) 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
JPS6024791A (ja) 1983-06-10 1985-02-07 ジェネラル インストルメント コーポレーション 視聴料前払いテレビジヨン方法及び装置
AU559311B2 (en) * 1984-02-15 1987-03-05 Matsushita Electric Industrial Co., Ltd. Pay tv charge/time data display
ES2076931T3 (es) * 1986-04-18 1995-11-16 Nagra Plus Sa Decodificador para un sistema de television de pago.
DE3736985A1 (de) * 1987-10-31 1989-05-11 Grundig Emv Verfahren zur erfassung von gebuehren bei gebuehrenpflichtigen fernsehsendungen
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5796829A (en) * 1994-09-09 1998-08-18 The Titan Corporation Conditional access system
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
GB9514525D0 (en) 1995-07-15 1995-09-13 Philips Electronics Uk Ltd Data packet handling
KR970064233A (ko) * 1996-02-15 1997-09-12 양승택 조건부 제한수신 서비스를 위한 메시지 처리 방법
DE69732062T2 (de) 1996-03-29 2005-06-02 Matsushita Electric Industrial Co., Ltd., Kadoma Rundfunkempfangsgerät für Fernsehsignale und Programmanzeigeverfahren
US7249344B1 (en) * 1996-10-31 2007-07-24 Citicorp Development Center, Inc. Delivery of financial services to remote devices
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US7181014B1 (en) * 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08287014A (ja) * 1994-10-27 1996-11-01 Mitsubishi Corp データ著作権管理装置
WO1997028649A1 (en) * 1996-01-30 1997-08-07 Oy Nokia Ab Scrambling of digital media objects in connection with transmission and storage
JPH09233450A (ja) * 1996-02-27 1997-09-05 Canon Inc 課金装置、通信装置及び通信システム
JPH1013808A (ja) * 1996-06-24 1998-01-16 Matsushita Electric Ind Co Ltd 情報提供システム
JPH10150653A (ja) * 1996-09-18 1998-06-02 Matsushita Electric Ind Co Ltd 有料情報提供システム

Also Published As

Publication number Publication date
WO2000004717A1 (en) 2000-01-27
CN1146235C (zh) 2004-04-14
EP1097589B1 (en) 2007-06-20
DE69936347D1 (de) 2007-08-02
DE69936347T2 (de) 2008-02-28
US7492897B1 (en) 2009-02-17
CN1317202A (zh) 2001-10-10
KR100622964B1 (ko) 2006-09-12
WO2000004717A9 (en) 2000-07-27
JP4527284B2 (ja) 2010-08-18
EP1097589A1 (en) 2001-05-09
KR20010053558A (ko) 2001-06-25
AU5316799A (en) 2000-02-07

Similar Documents

Publication Publication Date Title
JP4527284B2 (ja) ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム
US20020146125A1 (en) CA system for broadcast DTV using multiple keys for different service providers and service areas
US8098820B2 (en) Conditional access system for broadcast digital television
EP0988754B1 (en) Global conditional access system for broadcast services
EP1000511B1 (en) Conditional access system
EP1000509B1 (en) Encryption device for use in a conditional access system
US6560340B1 (en) Method and apparatus for geographically limiting service in a conditional access system
JP2005510137A (ja) 異なるサービスプロバイダ及び異なるサービスエリア用の複数の鍵を使用してデジタルテレビを放送するための認証局システム
US20050021942A1 (en) Process for updating a revocation list of noncompliant keys appliances or modules in a secure system for broadcasting content
JP2001513587A (ja) 条件付きアクセスシステムにおける情報のプログラムのソースの検証
JP2005245010A (ja) 条件付きアクセスシステムにおけるダウンロード情報のソース認証
JP2009273151A (ja) 条件付きアクセスシステムにおけるサービスの認証
EP1189439A2 (en) Source authentication of download information in a conditional access system
EP1010325A1 (en) Method and apparatus for geographically limiting service in a conditional access system
MXPA01000606A (en) A conditional access system for broadcast digital television
EP1193974A2 (en) Representing entitlements to service in a conditional access system
EP1189438A2 (en) Method and apparatus for geographically limiting service in a conditional access system

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060713

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060713

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090717

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091019

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100603

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees