JP2003504974A - 送信された情報をコピー保護するシステム及び方法 - Google Patents

送信された情報をコピー保護するシステム及び方法

Info

Publication number
JP2003504974A
JP2003504974A JP2001510238A JP2001510238A JP2003504974A JP 2003504974 A JP2003504974 A JP 2003504974A JP 2001510238 A JP2001510238 A JP 2001510238A JP 2001510238 A JP2001510238 A JP 2001510238A JP 2003504974 A JP2003504974 A JP 2003504974A
Authority
JP
Japan
Prior art keywords
information
deployment module
host device
control information
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001510238A
Other languages
English (en)
Other versions
JP4698106B2 (ja
Inventor
ルゥ,ジン
フリーマン,マーティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2003504974A publication Critical patent/JP2003504974A/ja
Application granted granted Critical
Publication of JP4698106B2 publication Critical patent/JP4698106B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

(57)【要約】 ポイント・オブ・デプロイメント(POD)モジュールとセットトップボックスの間で送信されるサービスプロバイダからの情報をコピー保護する方法及びシステムは、一対の制御情報がPODモジュールからセットトップボックスに送信される装置によって開示される。一対の制御情報は、PODモジュールとホスト装置の間で送信されるコピー保護された情報の一部、例えば、基本ストリームと夫々関連される。ハッカー又は侵入者がコピー保護された情報を改ざんすることを防ぐために、一対の制御情報がPODモジュール及びセットトップボックスにおける共通鍵の計算の中に組込まれる。共通鍵は、情報(例えば、基本ストリーム)を暗号化及び復号化するためにPODモジュール及びセットトップボックスによって使用される。少なくとも一つの制御情報の対がPODモジュールとセットトップボックスの間で送信される間に改ざんされる場合、セットトップボックス及びPODモジュールによって計算された共通鍵は適合されず、セットトップボックスはデプロイメント・モジュールから受信する暗号化された情報を正確に復号化することができない。

Description

【発明の詳細な説明】
【0001】 本発明は、通信システム、より特定的には、ポイント・オブ・デプロイメント
(POD)モジュールのようなデプロイメント・モジュールとセットトップボッ
クスのようなホスト装置の間で送信される情報に対するコピ−プロテクションシ
ステムに関する。
【0002】 ディジタルビデオ及びオーディオ大衆消費製品/装置は、数多くのサービス及
びトランザクションを受信及び実施するために、例えば、緊急用警告、双方向プ
ログラムガイド、インパルス・ペイ・パー・ビュー(IPPV)、ビデオオンデ
マンド(VOD)、一般的なメッセージ送信、及び、双方向サービスのような(
ケーブルテレビジョン)サービスプロバイダからビデオ、オーディオ、及び、デ
ータストリームを受信するために消費者によって使用される。
【0003】 特に、このような装置の一つは、ポイント・オブ・デプロイメント(POD)
モジュールである。PODモジュールは、セットトップボックスのようなホスト
装置の中に挿入される出し入れ可能なカードである。技術において周知のように
、PODモジュールは、セットトップボックスのナビゲーション機能及び帯域外
ケーブル信号の処理から物理的に分離される安全性を含む幾つかの機能を提供す
る。PODに関する更なる詳細は、1998年12月3日付け“Draft Point of Dep
loyment(POD) Module Interface Proposal”なる名称のSOCIETY OF CABL
E TELECOMUMUNICATIONS ENGINEERS,INC.(SCTE)文献:SCTE DVS 131Rev.7
(以降“DVS131r7”)とする)を参照のこと。
【0004】 消費者は、通信するため、プログラム及びサービスにアクセスするため、又は
、多くの場合期待されるプライバシー及び/又は安全性が望まれる商取引に使用
するためにこのような装置に頼る。この点に関して、PODモジュールは、サー
ビスプロバイダによって暗号化されたコンテンツ情報を復号化する。サービスプ
ロバイダネットワークのヘッドエンド及びPODモジュール自体をスピンさせる
いわゆる「条件付きアクセス」(CA)システムの一部でもよい。
【0005】 特定のサービスプロバイダから情報を受信するためには、特定のサービスプロ
バイダに関連する特定のプロプライエタリCAシステムに関連するアルゴリズム
を含むPODモジュールがホスト装置に挿入されなくてはならない。コンテンツ
情報は、ホスト装置/ビューアによって選択されサービスプロバイダからPOD
モジュールにおいて受信された後、PODモジュールで復号化される。(復号化
)されたコンテンツ情報は、POD/ホストインタフェース上を送信されるとき
に保護されるようPODモジュールにおいて新しい組の鍵で再び暗号化される。
【0006】 コンテンツ情報は、幾つかの基本ストリームを含むいわゆるトランスポートス
トリームにおいて送信される。基本ストリームは、ビデオフィード、サウンドト
ラック、又は、データファイルを含んでもよい。コピープロテクションは、基本
ストリームを基本として設けられる。
【0007】 各保護された基本ストリームに対して、関連するコピー制御情報(CCI)が
ある。このCCIは、(1)基本ストリームのコピー物が幾つ(例えば、1つの
コピー物、零のコピー物)作られ得るか、(2)どのコピーフォーマットが許可
されるか(例えば、複合並びにコンポーネントを含むアナログフォーマット及び
ディジタルフォーマット)、及び、(3)他のコピープロテクションに関連する
活動を決定するためにホスト装置によって使用される。CCIは、コンテンツの
対応する基本ストリームがどのようにして扱われるべきかを示すためにPODモ
ジュールからホスト装置に送られる。「侵入者」がCCIを改ざんすることを防
止するために、CCIはホスト装置に送信されるとき保護されなくてはならない
【0008】 このようなシステム内における一般的な暗号化/復号化に対して規格の暗号方
式が存在するが、これらの方式は夫々相当な制限を有する。一方式では、プロプ
ライエタリCAシステム、並びに、暗号化/復号化のためのその関連するアルゴ
リズムが使用される。コンテンツにおける基本ストリームに関連する全てのCC
Iを送信する代わりに、この方式は最も制限的なCCIをホストに送信する。
【0009】 CCIはPODモジュールとホスト装置の間で送信されるとき暗号化されない
が、ある程度のプロテクションが与えられる。CCIは、典型的に共通鍵の中に
埋め込まれ、この共通鍵はPODモジュールにおいてコンテンツ情報を暗号化し
ホスト装置によって受信されるとコンテンツ情報を復号化するために使用される
【0010】 このアプローチ法における一つの問題はコンテンツが複数の基本ストリームを
含む場合、各基本ストリームが異なるCCIを有してもよいことである。ホスト
装置がそのコピープロテクション処理のために最も制限的なCCIを使用するた
め、コンテンツ情報は正確にコピーされることから防止されてもよい。例えば、
2つの基本ストリームがあり第1の基本ストリームと関連するCCIが「コピー
一回」と示す一方で第2の基本ストリームと関連するCCIが「コピー禁止」と
示す場合、いずれの基本ストリームもコピーされ得ない。これは、別の(可能で
あれば関連しない)ストリームがより制限的なCCIを有するときに、あるスト
リームが合法的にコピーされることを防止する。
【0011】 従って、暗号化を使用する一方でより制限的でない方式で望まれる情報を消費
者にまだ提供するコピープロテクションを提供する有効な手段が明確且つ現在必
要である。特に、PODモジュールとセットトップボックスの間の情報のコピー
プロテクションを提供する手段が必要である。
【0012】 PODモジュールのようなデプロイメント・モジュールとセットトップボック
スのようなホスト装置の間で送信されるサービスプロバイダからのコンテンツ情
報のような情報のコピープロテクションに関連する問題は、本発明の原理に従う
装置によって緩和又は克服され、本発明では、送信されたコピー保護された情報
と少なくとも一つの制御情報の対が関連され、例えば、選択されたコンテンツ情
報(例えば、ケーブルサービスプロバイダからのプログラム)に関係する各基本
ストリームに対して一つの制御情報の対が関連される。
【0013】 特定的には、一対の制御情報は、コピー制御情報(CCI)に加えてストリー
ム識別子(stream identifier)を含む。ストリーム識別子は、送信されたコピ
ー保護された情報(又はその一部、例えば、基本ストリーム)を一意に識別する
【0014】 特に、本発明は、例えば、複数のコンテンツ情報又は基本ストリームがデプロ
イメント・モジュールによって受信されるとき最も制限的なコピー制御情報(C
CI)の使用を排除することを目的とする。
【0015】 示す一実施例では、送信されたコピー保護された情報の各基本ストリームに対
応するパケット識別子(PID)がその対応する基本ストリームに対するストリ
ーム識別子として使用される。PIDは、パケットペイロードに記憶されるデー
タの種類を示す。ストリーム識別子は基本ストリームのパケット化された基本ス
トリーム(PES)ヘッダと組込まれることが好ましい。コピー保護された情報
に対するPESヘッダがデプロイメント・モジュールとホスト装置の間の送信中
に暗号化されるため、ストリーム識別子が次に保護される。
【0016】 コピー保護された情報のハッカー又は侵入者による違法な操作を防止すること
を補助するために、一対の制御情報は、デプロイメント・モジュール及びホスト
装置夫々において生成される共通(セッション)鍵の中に組込まれる。従って、
一対の制御情報が改ざんされた場合、ホスト及びデプロイメント・モジュールに
おける対応する共通鍵が適合されない。結果として、ホスト装置はその共通鍵を
用いて、デプロイメント・モジュールによって暗号化されたコピー保護された情
報を正しく復号化することができず、それにより、コピー保護された情報を違法
に操作するといった侵入者の試みが妨害される。
【0017】 本発明は、添付の図面と共に以下の詳細な説明を読むことでより容易に理解さ
れる。
【0018】 図1は、本発明の原理によるシステムの例を示し、ここでは、デプロイメント
・モジュールからホスト装置に送信される情報に対するコピープロテクションが
実行される。図1は、説明目的のために簡略化されており、本発明の完全なシス
テム環境は、例えば、ケーブル、ファイバ、或いは、衛星サービスプロバイダネ
ットワーク、又は、冗長性を通じてのネットワークの信頼性に対する手段を有し
、これらは全て本例で示される必要がない。システムは例示的に、セットトップ
ボックスのようなホスト装置10と、ポイント・オブ・デプロイメント(POD
)のようなデプロイメント・モジュール12と、この装置及びモジュールが互い
と通信するための無線通信、電磁気カードインタフェース、光通信等の通信媒体
14とを有する。
【0019】 デプロイメント・モジュール12は、ホストインタフェース16及びプロセッ
サ18を含む。ホストインタフェース16は、媒体14を介してホスト装置10
と通信するために使用される。ホストインタフェース16は、ホスト装置とデプ
ロイメント・モジュールの間で情報の送信を可能にさせる全ての従来のシステム
でもよい。例えば、媒体14は、帯域外RF及び帯域内のMPEG2のトランス
ポートストリーム入力及び出力装置への規格化された双方向アクセスを含んでも
よい。
【0020】 デプロイメント・モジュール12の動作に要求される論理、制御、監視、変換
機能の大部分は、図2において機能的に説明される動作に対するプログラムも含
むプロセッサ18によって実施される。以下に詳細に説明するように、これらの
プログラムの実行は、情報をコピー保護するために必要な機能性を実施する。プ
ロセッサ18は、例えば、専用のディジタル信号プロセッサ(DSP)、中央処
理ユニット(CPU)、及び、メモリチップを含んでもよい幾らかの市販される
プロセッサ全てとなり得る。
【0021】 デプロイメント・モジュール12は、PODモジュールとして説明されるが、
これは便利上のために過ぎず、デプロイメント・モジュールは本質的にPODモ
ジュールに制限されないことが理解されるべきである。本願において使用される
ように、「デプロイメント・モジュール」といった用語は、全てのタイプの(1
)ポイント・オブ・デプロイメント、(2)無線、セルラ、又は、無線データイ
ンタフェース装置、(3)スマートカード、(4)パーソナルコンピュータ、及
び、(5)データ伝送、遠隔サービスへのアクセス、又は、トランザクションへ
の使用を容易化させ、プライバシー及び/又は安全性が望まれるインターネット
インタフェース装置であるとされる。
【0022】 ホスト10は、通信媒体14を介してデプロイメント・モジュール12と通信
される。ホスト10は、ホストインタフェース16と動作されるよう配置される
デプロイメント・モジュールインタフェース24、サービスプロバイダインタフ
ェース20、及び、プロセッサ22を有する。
【0023】 デプロイメント・モジュールと同様にして、ホスト10の動作に要求される論
理、制御、監視、及び、変換機能の大部分は、図2に機能的に説明する動作に対
するプログラムも含むプロセッサ22によって実施される。以下に詳細に説明す
るように、これらのプログラムの実行は、デプロイメント・モジュールとホスト
の間で送信される情報をコピー保護するために必要な機能性を実施する。プロセ
ッサ22は、例えば、専用のディジタル信号プロセッサ(DSP)、中央処理ユ
ニット(CPU)、及び、メモリチップを含んでもよい全ての幾らかの市販され
るプロセッサとなり得る。
【0024】 本発明の原理は、ケーブルテレビジョンネットワークのようなサービスプロバ
イダ通信ネットワークにおいてPODモジュールとホスト装置の間で送信される
情報及びデータのコピープロテクションに対して特に便利である。しかしながら
、図2に説明される段階は上述の他の装置にも同等に適用可能であることが理解
されるべきである。
【0025】 図2は、本発明の原理に従ってデプロイメント・モジュールとホスト装置の間
で送信される情報のコピープロテクションを実行するために図1のシステム内で
行なわれる段階を示すフローチャートである。このような通信ネットワークにお
けるコピープロテクションの動作は、デプロイメント・モジュールを使用してホ
スト装置を認証することから始められる。
【0026】 図1及び図2を同時に参照するに、本発明によって意図される処理が図2の段
階200において始められ、この段階では図1のホスト装置10のようなホスト
装置がホスト装置認証のためにサービスプロバイダ(図示せず)に証明書を送信
する。証明書は、例えば、ホストIDを含む。典型的にこの段階は、デプロイメ
ント・モジュールの初期設定中、例えば、図1のデプロイメント・モジュール1
2がホスト装置10のカードインタフェースの中に挿入される又はホスト装置1
0が始動される間に行なわれる。証明書が識別されない、又は、サービスプロバ
イダにおける情報と矛盾する場合、ホスト装置は無効にされトランザクションが
終了される。段階202においてホスト装置が認証された場合、処理は段階20
6に進められる。
【0027】 段階206において、特定の(コンテンツ)情報が選択されるとき、ホスト装
置は要求メッセージを通じてデプロイメント・モジュールに通知する。特定の情
報は、例えば、ケーブルテレビジョンネットワーク上のチャンネルを選択するユ
ーザによって選択される。電子プログラムガイド(EPG)を見ることにより、
ホスト装置はどのビデオ、オーディオ、及び/又は、データストリームが選択さ
れた情報、例えば、チャンネル又はプログラムの中に含まれるかを決定する。要
求メッセージは、選択された情報に関連する基本ストリームのPIDも含む。
【0028】 段階208において、デプロイメント・モジュールは、要求メッセージから選
択されたPIDを受信した後PIDによって識別された基本ストリームを復号化
する準備を整え、この基本ストリームをコピープロテクションのために再び暗号
化する。基本ストリームの復号化の準備は、条件付きアクセス(CA)システム
からセッション鍵を引き出すことを伴い、それによりデプロイメント・モジュー
ルはサービスプロバイダからの選択された情報を復号化することができる。この
準備が完了した後、段階210において、デプロイメント・モジュールは、サー
ビスプロバイダからの関連するストリームを復号化する用意ができたことを示す
ために応答メッセージをホスト装置へ送る。応答メッセージの中には、選択され
た情報に関連し、ストリーム識別子及びCCIを夫々有する少なくとも一つの制
御情報の対が含まれる。
【0029】 その後、段階212において、CCIだけを使用する従来の技術と異なり一対
の制御情報を組込む共通鍵がデプロイメント・モジュール及びホスト装置によっ
て計算される。共通鍵は、デプロイメント・モジュール及びホスト装置夫々に共
有される一対の鍵(例えば、even及びoddの鍵)である。デプロイメント
・モジュール及びホスト装置夫々は、デプロイメント・モジュール/ホスト装置
インターフェースをわたる情報を暗号化及び復号化するために共通鍵を使用する
。共通鍵の計算には、幾つかある方法全てが使用され得、例えば、本願で参照と
して組込まれる、1999年10月27日に発行された“Open CableTM POD Copy Prot
ection System Draft REV 991008"なる名称の文献:IS-POD-CP-WD02-991027,Ca
ble Television Laboratories specification(以降“IS−POD−CP”
)を参照のこと。当業者に周知の通り、一対の共通鍵は、乱数、デプロイメント
・モジュールとホスト装置の間で交換される公開鍵、及び、ホストIDを含む要
素の数の関数である。
【0030】 例示的に、ホスト装置は、一対の制御情報が「streamer identifier-cci」に
よって
【0031】
【数1】 として表わされる安全性ハッシュアリゴリズムSHA-1(Secure Hash Algorithm
)(SHA-1ハッシュ関数に関する更なる詳細はIS−POD―CP参照のこと)
のような従来のハッシュ関数を使用してODD/EVEN鍵の対を計算する。 デプロイメント・モジュールのCAモジュールは、SHA-1ハッシュ関数を使用し
てODD/EVEN鍵の対を
【0032】
【数2】 と計算し、このとき、NHost及びNmoduleは、ホスト装置及びデプロ
イメント・モジュール夫々で生成される2つの乱数であり、K及びKcpss は2つの生成される鍵であり、lsb56は最下位56ビット、msb56は最
上位56ビットであり、streamer identifier-cciは
【0033】
【数3】 の通りに計算され、このときstreamer identifieri及びCCIは基本ストリーム
iに対する一対の制御情報である。
【0034】 好ましい実施例では、ストリーム識別子は、基本ストリームを一意に識別し、
PIDが基本ストリームに割り当てられるときに基本ストリームに関連するPE
Sヘッダの中に挿入される。好ましくは、これは、トランスポートストリームが
基本ストリームから生成されるときにサービスプロバイダネットワークのヘッド
エンドで行なわれる。特に、「追加コピー情報」と称されるPESヘッダにおけ
る7ビッドのフィールドがコピープロテクションのために利用でき、これは本願
で参照して組込まれる“Information Technology-Generic Coding of Movin
g Pictures and Associated Audio Information:Systems”なる名称のInt
ernational Telecommunication Union(ITU-T) 勧告H.222.0/ISO/IEC1381
8-1(1996-04)を参照のこと。追加コピー情報のフィールドは、ストリーム識別
子を記憶するために使用される。7ビットの数は、128の異なるストリーム識
別子を保持し得、これは、一つのトランスポートストリーム中のコピー保護され
た基本ストリーム数に対して典型的に十分である。ホスト装置が暗号化されたP
ESを復号化した後ストリーム識別子が引き出される。
【0035】 デプロイメント・モジュールは、共通のセッション鍵の計算を終えた後、暗号
化された情報をホスト装置に送る用意ができたことを示す同期メッセージをホス
ト装置に送り、これは、段階214において示される。
【0036】 ホスト装置は、共通のセッション鍵のその計算を終えた後、デプロイメント・
モジュールと同期化し、デプロイメント・モジュールは暗号化された情報を送信
し、これは段階216において表わされる。
【0037】 ホスト装置は、暗号化された情報(例えば、共通鍵で暗号化される選択された
コピー保護されたコンテンツ情報)を復号化し始める。従って、ホスト10は、
トランザクションを完了又は選択されたサービスを受信することができる。例え
ば、ホスト装置は、ケーブルサービスプロバイダの選択されたプログラムチャン
ネルに変更される。しかしながら、(例えば、一対の制御情報を改ざんする試み
により)共通鍵が適合されない場合、コピー保護されたコンテンツは復号化され
ず、例えば、ビューアはスクランブルピクチャのようなスクランブルされた情報
だけを受信する。これらの段階は、段階218乃至222によって表わされる。
その後、ユーザは、段階206に戻ることで新しい情報を選択し得る。
【0038】 有利的には、侵入者がホスト装置とデプロイメント・モジュールの間の送信を
傍受する場合でも、ストリーム識別子がPESヘッダの中に暗号化されているた
めに彼又は彼女はストリーム識別子を直接的に検出し得ない。従って、CCIが
検出されたとしても侵入者は選択された情報を改ざん、例えば、2つのストリー
ムに関連するPIDフィールドをスワップすることができない。このようなリマ
ッピングの可能性は、ストリーム識別子が夫々の関連する基本ストリームに結び
付けられ、この結び付きが暗号化によって保護されるため実質的に減少される。
【0039】 最後に、本発明は、特定の実施例の情況において本願に開示されるが、当業者
は数多くの代替できる選択的な装置を導き出すことができることを理解するべき
である。このような選択的な装置は、本願において明確に示され又は説明されな
いが、本発明の原理を包含し従って本発明の精神及び範囲内にある。
【図面の簡単な説明】
【図1】 本発明の原理によるシステムの例を示す図である。
【図2a】 図1のシステムにおける送信された情報をコピー保護する処理を示すフローチ
ャートである。
【図2b】 図1のシステムにおける送信された情報をコピー保護する処理を示すフローチ
ャートである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 H04L 9/00 601C (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),JP (72)発明者 フリーマン,マーティン オランダ国,5656 アーアー アインドー フェン, プロフ・ホルストラーン 6 Fターム(参考) 5B017 AA06 BA07 CA16 5C053 FA13 FA20 GA11 GB37 JA21 LA15 5C064 BA01 CA14 CB01 CC04 5J104 AA12 AA13 EA17 PA10 PA14 【要約の続き】 とができない。

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 ポイント・オブ・デプロイメント・モジュールとセットトッ
    プボックスとを有し、情報をコピー保護するシステムであって、 上記セットトップボックスが上記情報に対する要求メッセージを送信し、上記
    ポイント・オブ・デプロイメント・モジュールが上記情報に関連しコピー制御情
    報及びストリーム識別子を夫々有する少なくとも一つの制御情報の対を含む応答
    メッセージを生成し、 上記少なくとも一つの制御情報の対を使用して上記ポイント・オブ・デプロイ
    メント・モジュールにおいて第1の鍵、上記セットトップボックスにおいて第2
    の鍵を夫々生成し、 上記ポイント・オブ・デプロイメントが上記第1の共通鍵で上記情報を暗号化
    し上記暗号化された情報を上記セットトップボックスに送信し、 上記第1の共通鍵と上記第2の共通鍵が適合するとき、上記セットトップボッ
    クスが上記第2の共通鍵で上記暗号化された情報を復号化するシステム。
  2. 【請求項2】 デプロイメント・モジュールとホスト装置の間で送信される
    情報をコピー保護する方法であって、 (a)上記ホスト装置から上記デプロイメント・モジュールへ上記情報に対す
    る要求メッセージを送信する段階と、 (b)コピー制御情報及びストリーム識別子を夫々有する少なくとも一つの制
    御情報の対を含む応答メッセージを上記デプロイメント・モジュールから上記ホ
    スト装置に送信する段階と、 (c)上記少なくとも一つの制御情報の対及び暗号化手段を用いて上記ホスト
    装置において第1の共通鍵、上記デプロイメント・モジュールにおいて第2の共
    通鍵を夫々生成する段階と、 (d)上記デプロイメント・モジュールにおいて上記情報を暗号化する段階と
    、 (e)上記デプロイメント・モジュールから上記ホスト装置へ上記暗号化され
    た情報を送信する段階と、 (f)上記ホスト装置において上記暗号化された情報を復号化する段階と、 (g)上記第1及び上記第2の共通鍵が適合するとき上記ホスト装置において
    上記情報を受信する段階とを有する方法。
  3. 【請求項3】 上記デプロイメント・モジュールは、ポイント・オブ・デプ
    ロイメント・モジュールである請求項2記載の方法。
  4. 【請求項4】 上記ホスト装置はセットトップボックスである請求項2記載
    の方法。
  5. 【請求項5】 上記暗号化手段はハッシュ関数を含む請求項2記載の方法。
  6. 【請求項6】 情報の基本ストリーム中の上記暗号化された情報は上記第1
    の共通鍵で暗号化される請求項2記載の方法。
  7. 【請求項7】 上記ホスト装置によって送信される上記ストリーム識別子は
    、上記基本ストリームのパケット化された基本ストリームヘッダと組込まれる請
    求項6記載の方法。
  8. 【請求項8】 ホスト装置と使用するデプロイメント・モジュールであって
    、 上記ホスト装置と通信する手段と、 上記ホスト装置からの情報に対する要求メッセージに応答して上記ホスト装置
    に対して応答メッセージを生成するプロセッサとを有し、 上記応答メッセージは、コピー制御情報及びストリーム識別子を夫々有する少
    なくとも一つの制御情報の対を有し、上記少なくとも一つの制御情報の対を使用
    して第1の共通鍵を生成し、上記第1の共通鍵を使用して上記情報を暗号化し上
    記暗号化された情報を上記ホスト装置に送信するデプロイメント・モジュール。
  9. 【請求項9】 上記デプロイメント・モジュールは、ポイント・オブ・デプ
    ロイメント・モジュール、無線データインタフェース装置、スマートカード、パ
    ーソナルコンピュータ、又は、インターネットインタフェース装置からなる群か
    ら選択される請求項8記載のデプロイメント・モジュール。
  10. 【請求項10】 上記ホスト装置はセットトップボックスである請求項9記
    載のデプロイメント・モジュール。
  11. 【請求項11】 上記暗号化された情報は、少なくとも一つの基本ストリー
    ムを含むトランスポートストリームを使用して上記ホスト装置に送信される請求
    項10記載のデプロイメント・モジュール。
  12. 【請求項12】 上記少なくとも一つの制御情報の対は、対応する上記少な
    くとも一つの基本ストリームに夫々関連する請求項11記載のデプロイメント・
    モジュール。
  13. 【請求項13】 デプロイメント・モジュールと使用されるホスト装置であ
    って、 上記デプロイメント・モジュールと通信する手段と、 上記デプロイメント・モジュールへの情報に対する要求メッセージを生成し応
    答して、上記デプロイメント・モジュールから応答メッセージを受信するプロセ
    ッサとを有し、 上記応答メッセージは、コピー制御情報及びストリーム識別子を夫々有する少
    なくとも一つの制御情報の対を有し、上記少なくとも一つの制御情報の対を使用
    して第2の共通鍵を生成でぃ、上記デプロイメント・モジュールから受信された
    上記暗号化された情報を上記第2の共通鍵を使用して復号化し、上記第2の共通
    鍵が上記デプロイメント・モジュールにおいて生成される第1の共通鍵に適合す
    るとき情報を受信するホスト装置。
  14. 【請求項14】 上記デプロイメント・モジュールは、デプロイメント・モ
    ジュール、無線データインタフェース装置、スマートカード、パーソナルコンピ
    ュータ、又は、インターネットインタフェース装置からなる群から選択される請
    求項13記載のホスト装置。
  15. 【請求項15】 セットトップボックスである請求項14記載のホスト装置
  16. 【請求項16】 上記受信された暗号化された情報は、少なくとも一つの基
    本ストリームを含むトランスポートストリームに含まれる請求項13記載のホス
    ト装置。
  17. 【請求項17】 上記少なくとも一つの制御情報の対は、対応する上記少な
    くとも一つの基本ストリームに夫々関連する請求項16記載のホスト装置。
JP2001510238A 1999-07-09 2000-07-04 送信された情報をコピー保護するシステム及び方法 Expired - Fee Related JP4698106B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14350199P 1999-07-09 1999-07-09
US60/143,501 1999-07-09
US09/461,984 1999-12-15
US09/461,984 US7336785B1 (en) 1999-07-09 1999-12-15 System and method for copy protecting transmitted information
PCT/EP2000/006330 WO2001005150A1 (en) 1999-07-09 2000-07-04 System and method for copy protecting transmitted information

Publications (2)

Publication Number Publication Date
JP2003504974A true JP2003504974A (ja) 2003-02-04
JP4698106B2 JP4698106B2 (ja) 2011-06-08

Family

ID=26841091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001510238A Expired - Fee Related JP4698106B2 (ja) 1999-07-09 2000-07-04 送信された情報をコピー保護するシステム及び方法

Country Status (4)

Country Link
US (1) US7336785B1 (ja)
EP (1) EP1110399B1 (ja)
JP (1) JP4698106B2 (ja)
WO (1) WO2001005150A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003504949A (ja) * 1999-07-09 2003-02-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 配備モジュールベースのコピープロテクションシステムのための一般化された証明書の処理

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1257508C (zh) * 1999-12-28 2006-05-24 松下电器产业株式会社 记录装置
US7912220B2 (en) * 2001-02-05 2011-03-22 Broadcom Corporation Packetization of non-MPEG stream data in systems using advanced multi-stream POD interface
EP1241873A1 (en) 2001-03-15 2002-09-18 STMicroelectronics Ltd. Storage of digital data
US7895616B2 (en) * 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7124303B2 (en) * 2001-06-06 2006-10-17 Sony Corporation Elementary stream partial encryption
US7298849B2 (en) * 2001-06-29 2007-11-20 Intel Corporation Method and apparatus for simultaneous encryption and decryption of publicly distributed media
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
US7292690B2 (en) 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7155012B2 (en) 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7765567B2 (en) * 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7823174B2 (en) * 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US8051443B2 (en) * 2002-01-02 2011-11-01 Sony Corporation Content replacement by PID mapping
US8027470B2 (en) * 2002-01-02 2011-09-27 Sony Corporation Video slice and active region based multiple partial encryption
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
DE602004007116T2 (de) 2003-03-14 2008-02-28 Koninklijke Philips Electronics N.V. Geschützter rückkanal vom digitalen rechte verwaltenden dongle
US7292692B2 (en) 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7620180B2 (en) * 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US7853980B2 (en) * 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20050102702A1 (en) * 2003-11-12 2005-05-12 Candelore Brant L. Cablecard with content manipulation
US20050169473A1 (en) * 2004-02-03 2005-08-04 Candelore Brant L. Multiple selective encryption with DRM
KR101053596B1 (ko) * 2004-07-15 2011-08-03 엘지전자 주식회사 디지털 케이블 방송 수신기 및 긴급 경고 메시지 처리 방법
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) * 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
JP2006180361A (ja) * 2004-12-24 2006-07-06 Toshiba Corp 家庭内端末装置、家庭内端末装置の更新方法及びプログラム
US8442223B2 (en) * 2005-04-15 2013-05-14 Samsung Electronics Co., Ltd. Video device and control method thereof
US7804957B2 (en) 2005-04-23 2010-09-28 Samsung Electronics Co., Ltd. Copy protection method, cablecard module, and video system of digital cable broadcasting channel according to predetermined digital cable broadcasting standard
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
KR101405937B1 (ko) * 2007-09-20 2014-06-27 엘지전자 주식회사 저장 장치의 상태 정보 처리 방법 및 방송 수신 장치
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
US11418364B2 (en) 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0763936A2 (en) * 1995-09-18 1997-03-19 Lg Electronics Inc. Illegal view/copy protection method and apparatus for digital broadcasting system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
PT891669E (pt) * 1996-04-01 2001-01-31 Macrovision Corp Metodo para controlo de proteccao de copia em redes de video digitais
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
EP0860823A4 (en) * 1996-07-15 2001-05-02 Toshiba Kk DEVICE WITH DIGITAL INTERFACE, NETWORK SYSTEM WITH THIS DEVICE AND COPY PROTECTION PROCEDURE
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
JP2002503354A (ja) * 1997-06-06 2002-01-29 トムソン コンシユーマ エレクトロニクス インコーポレイテツド 装置へのアクセスを管理する方法
JP3880701B2 (ja) 1997-09-09 2007-02-14 株式会社東芝 コピープロテクト方法及び記録再生装置
ID23916A (id) * 1997-10-02 2000-05-25 Canal Plus Sa Metode dan perangkat untuk pemancaran arus data yang disandikan
JP3885324B2 (ja) 1997-12-10 2007-02-21 ソニー株式会社 データ再生方法、データ再生システム、及びドライブ装置
JPH11176091A (ja) 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
JP3318535B2 (ja) * 1998-11-26 2002-08-26 パイオニア株式会社 情報記録媒体、情報記録装置及び情報再生装置
US6550008B1 (en) * 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels
EP1110134A1 (en) * 1999-07-09 2001-06-27 Koninklijke Philips Electronics N.V. Generalized certificate processing for deployment module based copy protection systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0763936A2 (en) * 1995-09-18 1997-03-19 Lg Electronics Inc. Illegal view/copy protection method and apparatus for digital broadcasting system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003504949A (ja) * 1999-07-09 2003-02-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 配備モジュールベースのコピープロテクションシステムのための一般化された証明書の処理

Also Published As

Publication number Publication date
EP1110399A1 (en) 2001-06-27
US7336785B1 (en) 2008-02-26
EP1110399B1 (en) 2018-09-12
JP4698106B2 (ja) 2011-06-08
WO2001005150A1 (en) 2001-01-18

Similar Documents

Publication Publication Date Title
JP4698106B2 (ja) 送信された情報をコピー保護するシステム及び方法
AU749748B2 (en) Method for protecting the audio/visual data across the NRSS interface
EP1370084B1 (en) System for protecting security registers and method thereof
US6668324B1 (en) System and method for safeguarding data within a device
US7945047B2 (en) Cryptographic key distribution system and method for digital video systems
JP4409946B2 (ja) スクランブルされたデータに対するアクセスを制御するためのリモート管理用対話型プロトコル
US9479825B2 (en) Terminal based on conditional access technology
CN104303511B (zh) 具有多个解密模式的tv接收机
US7913094B2 (en) Information reproducing apparatus and secure module
US20080267411A1 (en) Method and Apparatus for Enhancing Security of a Device
JP3695992B2 (ja) 放送受信装置及びコンテンツ利用制御方法
KR20050118176A (ko) 데이터 전송을 보호하기 위한 방법 및 장치
US9432709B2 (en) System and method to prevent manipulation of transmitted video data
US8737611B2 (en) Encryption device and medium, decryption device and method, data delivery device, data receiving device, and data delivery system
US20040075773A1 (en) Scrambler, descrambler and the program for scrambling or descrambling
KR20040088530A (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
KR100947326B1 (ko) Dcas 호스트 장치 및 이의 보안 강화 방법
JP2005020218A (ja) ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法
KR20080016038A (ko) 메세지 교환 방법 및 메세지 교환 장치
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
WO2020109623A1 (en) Secured transmission of content
JP2007324896A (ja) 受信装置、casモジュール
MXPA00005722A (en) Method for protecting the audio/visual data across the nrss inte rface

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101005

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110301

R150 Certificate of patent or registration of utility model

Ref document number: 4698106

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees