JP2004289847A - 更新可能な条件付き受信システム - Google Patents

更新可能な条件付き受信システム Download PDF

Info

Publication number
JP2004289847A
JP2004289847A JP2004087787A JP2004087787A JP2004289847A JP 2004289847 A JP2004289847 A JP 2004289847A JP 2004087787 A JP2004087787 A JP 2004087787A JP 2004087787 A JP2004087787 A JP 2004087787A JP 2004289847 A JP2004289847 A JP 2004289847A
Authority
JP
Japan
Prior art keywords
content
key
secret
encryption
conditional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2004087787A
Other languages
English (en)
Inventor
Peter T Barrett
ティー.バレット ピーター
Steven Wasserman
ワッサーマン スティーブン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004289847A publication Critical patent/JP2004289847A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Abstract

【課題】 安全で、さらに容易に更新することを可能にする混成ハードウェア/ソフトウェアアーキテクチャを利用する条件付き受信システムを提供すること。
【解決手段】 本システムは、ソフトウェア構成要素によってアクセス可能なコンテンツが、セキュリティモジュールに渡されて、モジュール内で保持されるキーを用いて復号化され、復号化されたコンテンツは次いで、さらに処理するために、セキュリティモジュールからプロセッサに転送され、こうした混成アーキテクチャを用いることによって、暗号化キーおよびアルゴリズムの基本要素が、埋込みモジュール内に安全に保持され、他の構成要素には露出されなくすることができる。
【選択図】 図2

Description

本発明は、条件付き受信システム(conditional access systems)に関する。
今日の娯楽の世界では、マルチメディアコンテンツが、ケーブルネットワーク、衛星、地上波、およびインターネットを介して家庭に配信される。こうしたコンテンツは、無許可アクセスを防止するために、配信される前に暗号化される(または、別のやり方ではスクランブルされる)。条件付き受信システムは、コンテンツが到着したときにそれを復号化するために、利用者のところに常駐する。こうしたシステムは、視聴者の加入者パッケージまたは他の条件に基づいて、いつ、どのようなコンテンツを視聴することが視聴者に許可されるか指定する条件付き受信ポリシーを実装する。このようにして、条件付き受信システムは、許可された利用者だけがコンテンツを視聴することができるようにする。柔軟性のために、このようなシステムは、条件付き受信ポリシーの更新性をサポートすることが望ましい。こうすることにより、コンテンツプロバイダは、どのような理由でも、たとえば視聴者が加入者パッケージを変更したときに、アクセス条件を変えることができるようになる。
条件付き受信システムは通常、次の3つのグループのいずれかである。すなわち、(1)ハードウェアベースのシステム、(2)ソフトウェアベースのシステム、および(3)スマートカードベースのシステムである。第1のグループでは、復号化技術および条件付きポリシーは、ハードウェアで実装される。ハードウェアを中心とした設計は、攻撃するのが難しいので、安全性の観点からは信頼できる。しかし、ハードウェアによる解決法は、条件付き受信ポリシーが容易に更新することができないという点で欠点を有する。
ソフトウェアベースの解決法、たとえばデジタル著作権管理(DRM)設計は、復号技術を保護するために不明瞭性に依拠する。ソフトウェアベースの解決法を用いると、ポリシーは容易にかつ安価に更新することができるが、このようなシステムは、ハードウェアベースの設計と比較して危険にさらされやすい場合がある。第3のグループ、すなわちスマートカードベースの装置は、安全なマイクロプロセッサに依拠する。スマートカードは安価に置き換えることができるが、埋込みハードウェアによる解決法よりも攻撃を受けやすいことが証明されている。
Bruce Schneier, "Applied Cryptography: Protocols, Algorithms, and Source Code in C," published by John Wiley & Sons with copyright1994 (with a second edition in 1996) Alfred J. Menezes, Paul C. van Oorschot, and Scott A. Vanstone, "Handbook of Applied Cryptography," published by CRC Press with copyright 1997
したがって、改良された条件付き受信アーキテクチャが継続的に必要とされている。
条件付き受信システムは、安全で、さらに容易に更新することを可能にする混成ハードウェア/ソフトウェアアーキテクチャを利用する。このシステムは、暗号化機能をすべて実施する単一の集積回路チップ上に実装されるセキュリティモジュールを有する。セキュリティモジュールはまた、コンテンツの復号化において使われるすべての暗号化キーを格納する。条件付き受信システムは、条件付き受信ポリシーを確立する1つまたは複数のソフトウェア構成要素をさらに実装する。こうしたソフトウェア構成要素は、セキュリティモジュールの外で実行され、セキュリティモジュールによって信頼される必要はない。
条件付き受信システムは、ソフトウェア構成要素で実装されるポリシーに基づいて、どのコンテンツがアクセス可能か判定する。アクセス可能と思われるコンテンツは、セキュリティモジュールに渡されて、モジュール内で保持されるキーを用いて復号化される。復号化されたコンテンツは次いで、さらに処理するために、セキュリティモジュールから映像プロセッサに渡される。
こうした混成アーキテクチャを用いることによって、暗号化キーおよびアルゴリズムの基本要素は、埋込みチップモジュール内に安全に保持され、他の構成要素には露出されない。こうすることにより、純粋にハードウェアベースのシステムに類似した信頼できる安全性が提供される。ただし、アクセスポリシーは容易にアップデートすることができるソフトウェア構成要素として実装されるので、こうしたアーキテクチャは容易な更新を可能にする。
開示する対象は、信頼できる安全性および更新可能なアクセスポリシーを有する混成ハードウェア/ソフトウェアアーキテクチャを実装する条件付き受信システムを説明する。以下の説明では、読者が暗号についての知識があると仮定している。暗号の基本的な概論のために、読者は、たとえば非特許文献1や非特許文献2に示す書籍を参照されたい。
例示的な環境
図1は、条件付き受信システム102を実装することができる例示的な環境100を示す。条件付き受信システム102は、視聴世帯104の中に常駐するものとして示してある。システム102は、セットトップボックス(STB)やケーブル受信機、衛星受信機、デジタルビデオレコーダ、またはコンテンツへの条件付き受信を提供する他の装置など、多くの形で実装することができる。コンテンツは、映像、音声、テキスト、画像など多くの形で具体化することができる。図示した実装形態では、条件付き受信システム102は、視聴者への表示のために、アクセス可能なコンテンツをテレビ106に出力する。
条件付き受信システム102は、たとえばデジタル衛星放送局110およびケーブルネットワークオペレータ112など1つまたは複数の発信源から、アナログまたはデジタル映像コンテンツを受信することができる。衛星放送局110は、コンテンツをデジタルパケットに符号化し、アップリンク送信機120および軌道衛星122を有する衛星ネットワークを介してこのパケットを送信する。衛星受信機またはパラボラアンテナ124は、視聴世帯104に常駐して衛星放送を受信する。
ケーブルネットワークオペレータ112は、デジタルまたはアナログ形式のコンテンツを、ケーブル配信ネットワーク130を介して視聴者の住居104に送信するように構成される。ケーブルネットワーク130は、主に放送ネットワークとして実装することもでき、対話性をサポートするように実装することもできる。図示したものに加えて、たとえば地上波無線ネットワーク(たとえばRF、マイクロ波など)を介して送信を行う地域放送局、およびインターネットを介してコンテンツを流すコンテンツサーバなど他のコンテンツ発信源および配信ネットワークを使うこともできる。
条件付き受信システム102は、埋込みチップ技術とソフトウェア技術を組み合わせる混合アーキテクチャを実装する。条件付き受信システム102は、暗号化/復号化エンジンおよびキーマネージャなどの汎用暗号構築ブロックから構成される埋込みセキュリティモジュール140を含む。また、セキュリティモジュール140は、コンテンツを復号化するのに使われるキーを保持するキー記憶装置142を含む。セキュリティモジュール140は、回路およびキーを単一の集積回路チップに埋め込むなどの耐タンパ技術を使って構成され、こうした埋込みによって、リバースエンジニアリングまたは別のやり方では暗号攻撃を行うのが難しくなる。
条件付き受信システム102は、セキュリティモジュール140から分離したCPU(中央処理装置)144をさらに含む。1つまたは複数の更新可能なソフトウェア構成要素146は、CPU144上で実行されるように示してある。更新可能なソフトウェア146は、容易にまたは直ちにアップデート可能であるという利益のある項目を含む。このような項目には、条件付き受信ポリシー、条件付き受信システム102用の演算コード、ならびに利用者が使用可能なコンテンツの内容、そのコンテンツが使用可能な時間の長さ、およびそのコンテンツの価格を説明する利用者のインフラストラクチャがある。ソフトウェア構成要素146は、配信ネットワーク(たとえば、衛星ネットワーク、ケーブルネットワーク、インターネット)を介して新しいソフトウェア構成要素(群)をダウンロードすることによって、または新しい構成要素(群)を有する記憶媒体を郵送することによって、集合的にまたは個別にアップデートすることができる。
条件付き受信システム102で受信されるコンテンツの一部または全部は、意図しないまたは無許可の視聴を防止するために、暗号化された状態にある。CPU144は、ソフトウェア構成要素146において確立されたポリシーおよびインフラストラクチャに基づいて、どのコンテンツがアクセス可能か判定する。アクセス可能と思われるコンテンツは、セキュリティモジュール140に渡され、そこで安全なキー記憶装置142内に維持されるキーを用いて復号化される。復号化されたコンテンツは次いで、さらに処理して視聴者に表示するために、映像プロセッサ148に転送される。
こうした条件付き受信処理の間、セキュリティモジュール140は、キー記憶装置142内のキーをCPU144および映像プロセッサ148など他の構成要素に露出することなく、コンテンツに対して暗号化関数をすべて実施する。キーおよび暗号化機能はシリコンに埋め込まれてチップを離れることがないので、暗号攻撃を加えて条件付き受信システムの秘密を発見することは難しい。ハードウェア構成要素の間の通信回線を単に傍受するだけでは、条件付き受信システムをうまく攻撃することはできない。また、ソフトウェア構成要素146は、キーもキー記憶装置も含まないので、セキュリティモジュール140によって信頼される必要はない。したがって、ソフトウェア構成要素146は、規定どおりに、または必要に応じてアップデートすることができる。その結果、こうしたアーキテクチャは、埋込みシステムの安全性を提供するが、ポリシーおよび他のインフラストラクチャ要素に対して、更新可能なソフトウェアの柔軟性を可能にする。
条件付き受信システム
図2は、条件付き受信システム102の選択された構成要素をより詳細に示す。システム102は、埋込みセキュリティモジュール140、CPU144、および映像プロセッサ148を含む。条件付き受信システム102は、コンテンツを受信するための、配信ネットワーク(たとえば、衛星パラボラアンテナ124またはケーブル130)への接続を可能にするネットワークI/O200をさらに含む。1つまたは複数のユーザ入力装置202(たとえば、パネルボタン、携帯型のリモコン)は、視聴者の条件付き受信システムとの対話を容易にするために、任意選択で提供される。さらに、構成によっては、1つまたは複数の出力装置204(たとえば、LED、スクリーン、スピーカなど)を条件付き受信システムにおいて実装することができる。
1つまたは複数の更新可能なソフトウェア構成要素146は、CPU144上で実行されるものとして示してある。代表的な構成要素には、条件付き受信ポリシー構成要素210、演算コード212、および加入者パッケージ214がある。ポリシー構成要素210は、どのコンテンツがアクセスすることができるか指示するアクセスパラメータおよび条件を表す。演算コード212は、条件付き受信システム102用の演算パラメータを提供する。加入者パッケージ214は、どのコンテンツにいつ視聴者がアクセスすることができるか設定する情報を含む。加入者パッケージ214は、何に対して視聴者が支払いをしたか、または要求に応じて支払おうとしているかによって、いくつかの異なるアクセスレベルを伴って構成することができる。
ソフトウェア構成要素146は、不揮発性メモリに格納され、一群としてまたは個別にアップデートすることができる。新しい構成要素を、条件付き受信システム102上でルーチン実施の一部として、または「必要に応じて」ダウンロードしインストールすることができる。新しい構成要素は、たとえばコンテンツにアクセスするためのポリシーを変え、視聴者がアクセスすることができるコンテンツを変更し、条件付き受信システム102の動作を修正することなどができる。
埋込みセキュリティモジュール140は、条件付き受信システム102用のセキュリティ機能を実施する。コンテンツへの無許可アクセスを防止するために、埋込みセキュリティモジュール140は、CPU144および映像プロセッサ148から分離した単一の集積回路チップとして構成される。セキュリティモジュールは、コンテンツの復号化において使われる暗号化機能を提供する。暗号化機能、暗号基本要素、およびキーは、1つのシリコン上に維持され、不正オペレータがチップ間通信を傍受することによって秘密を知ることを防止するように、他の構成要素には露出されない。更新可能なソフトウェア146は、セキュリティモジュール140の暗号化関数を使用するが、キーまたは他の復号化基本要素に直接アクセスすることはない。
図示した実装形態では、セキュリティモジュール140は、キー記憶装置142、データコンテンツ暗号化/復号化エンジン220、キーマネージャ222、およびプライベートキー224を含む。データ暗号化復号化エンジン220は、条件付き受信ポリシー210、加入者パッケージ214、および/または他のソフトウェアベースのモジュール146に基づいて、利用者がそれに対するアクセス権を持つと思われるコンテンツを復号化するのに使われる。一実装形態では、データ暗号化/復号化エンジン220は、大容量データの暗号化を実施するために、対象暗号または「秘密キー」暗号を実装する。秘密キー暗号は、暗号化および復号化の両方に対して単一の秘密キーを利用する。秘密キーは、両当事者(たとえば、コンテンツプロバイダおよび条件付き受信システム)に知られるが、その他に対しては秘密にしなければならない。秘密キーが露出されると、誰もがコンテンツを復号化できる。
2つの公知の秘密キー暗号が、DES(データ暗号化規格)およびAES(次世代標準暗号化方式)である。DESは、キーの長さによって様々な強度を有する、NIST標準の秘密キー暗号技術による暗号である。標準DESは、56ビットのキーを用いるが、トリプルDESは、キーを112ビットまたは168ビットに拡張することによって安全性を増す。DESは、暗号化する前にテキストを64ビットのブロックに分割するブロック暗号方法を用いる。いくつかのDES暗号モードが存在するが、普及している1つのモードは、各平文ブロックを直前の暗号化ブロックを用いてXORする論理的「排他OR」機能を使うものである。AESは、128ビット、192ビットおよび256ビットのキーを使用する別のNIST標準の秘密キー暗号技術方法である。AESは、トリプルDESで用いられる3つのパスではなく1つのパスにおける暗号化を可能にするラインダール(Rijndael)アルゴリズム(開発者のVincent RijmenおよびJoan Daemenの名前から名付けられた)を使用し、現在、そのより大きなキーサイズのためにより安全となっている。
秘密キー暗号は高速であり、大量のデータを非常に効率的に暗号化するのに使うことができる。したがって、条件付き受信システム102に送信されるコンテンツは、秘密キー暗号および秘密コンテンツキーを用いて暗号化される。特定のプロバイダからのすべてのコンテンツ用の1つの秘密コンテンツキーがあってもよく、各番組に関連づけられた1つの秘密コンテンツキーがあってもよく、単一のコンテンツ用のいくつかの秘密コンテンツキーがあってもよい。秘密コンテンツキーは、キー230(1)、230(2)、...、230(K)で表されるように、キー記憶装置142に格納される。
コンテンツキーは、秘密にしておくために、暗号化された状態で条件付き受信システム102に転送される。より具体的には、秘密コンテンツキーは、非対称暗号または「公開キー」暗号を用いてそれ自体が暗号化される。公開キー暗号は、1対の公開キーおよびプライベートキーを利用して情報を暗号化し復号化する。プライベートキーは秘密にされるが、公開キーは、公開してもよく、別のやり方では一般人に対して使用可能にしてもよい。公開キーアルゴリズムを用いると、公開キーによって暗号化されたコンテンツは、プライベートキーによってのみ復号化することができ、その逆も同様である。1つの公知の公開キー暗号はRSAアルゴリズムであり、これはその作成者であるRivest、Shamir、およびAdlemanの名前から名付けられた。公開キーアルゴリズム、たとえばRSAは、計算集約型である。したがって、こうしたアルゴリズムは、コンテンツの大容量の暗号化には使われない。そうではなく、公開キー暗号は、秘密コンテンツキーを安全に転送するのに使われる。
条件付き受信システム102は、製造中にプライベートキー224を割り当てられる。プライベートキーは、単一チップモジュール140に埋め込まれ、チップの外に露出されることはない。対応する公開キーが、一般社会に対して使用可能とされる。各条件付き受信システムごとに1つの公開キー/プライベートキーの対があってもよく、複数のシステムからなる組に割り当てられる1つのキーの対があってもよい。
コンテンツキー230は、プライベートキー224に関連づけられた公開キーを用いて暗号化される。キーマネージャ222は、公開キー暗号(たとえば、RSAアルゴリズム)を実装し、プライベートキー224を用いてコンテンツキー230を復号化する。復号化されると、秘密コンテンツキーは、キー記憶装置142に格納される。キーマネージャ222は、キー記憶装置142の管理にも責任がある。
図示したアーキテクチャによって、条件付き受信システム102は、セキュリティ機能に影響を与えることなく、ソフトウェア構成要素146をアップデートすることができる。また、ソフトウェア構成要素146は、所望されたときに更新することができる。というのは、キーまたは他の暗号基本要素の交換がないので、ハードウェアセキュリティモジュール140はソフトウェア構成要素を信頼する必要がないからである。
条件付き受信プロトコル
図3は、条件付き受信システム102によって実装される条件付き受信プロトコル300を示す。処理300は、システム102のソフトウェアおよびハードウェア構成要素の混成によって実施される。その動作は、どの構成要素が動作を実施するか表すために、見出しに基づいて視覚的に整列される。
ブロック302で、条件付き受信システム102は、様々なコンテンツプロバイダからコンテンツを受信する。コンテンツの一部または全部は、無許可の視聴を防止するために暗号化された状態で届く。コンテンツは、秘密キー暗号(たとえばDESまたはAES)および1つまたは複数の秘密コンテンツキーを用いて、コンテンツプロバイダ(たとえばデジタル放送局110、ケーブルヘッドエンド112)で暗号化される。秘密コンテンツキーは条件付き受信システム102のプライベートキー224に対応する公開キー暗号および公開キーを用いて暗号化される。暗号化された秘密コンテンツキーは、暗号化されたコンテンツと共に、またはそれとは別個に、条件付き受信システム102に転送される。
ブロック304で、CPU144は、ポリシー構成要素210、加入者パッケージ214、または他のパラメータによって課せられるアクセス条件に基づいて、コンテンツにアクセスする許可が視聴者に与えられるか判定する。既存の制限によって、視聴者は、特定のタイプのコンテンツにアクセスする許可を与えられる場合も、与えられない場合もあり得る。たとえば、ある利用者は加入プロバイダ(たとえば、HBO(登録商標)またはShowtime(登録商標))からの番組を視聴する許可を与えられることができ、別の利用者は許可を与えられず、第3の利用者はペイパービュー方式の番組を見る許可が一時的に与えられる。こうした様々な条件は、CPU144で実行されるソフトウェアベースのモジュール146において実装される。
アクセスが許可されない場合(すなわち、ブロック306からの「No」分岐)、条件付き受信システムは、ソフトウェア構成要素146が更新されるべきかどうか判定する(ブロック308)。更新の評価は、条件付き受信システムによって主体的に(たとえば規定の時間に、または特別な番組に対する視聴者の要求に応答して)実施されるイベントでもよく、かつ/または、1つないしは複数のモジュールがアップデートされるべきであるという指示を条件付き受信システムが受動的に待つ受動的なイベントでもよい。更新が保証される場合(すなわち、ブロック308からの「Yes」分岐)、新しいモジュールがダウンロードされ、または別のやり方では条件付き受信システム102上に提供されインストールされる(ブロック310)。更新が計画されない場合(すなわち、ブロック308からの「No」分岐)、視聴者がアクセスを認められないまま処理は終わる。
視聴者がコンテンツへのアクセスを許可される場合(すなわち、ブロック306からの「Yes」分岐)、CPU144は、特定のコンテンツに関連づけられた(またはコンテンツを提供するプロバイダに関連づけられた)1つまたは複数の秘密コンテンツキーをセキュリティモジュール140に渡す(ブロック312)。秘密コンテンツキー(群)は、暗号化された状態でセキュリティモジュールに渡される。ブロック314で、キーマネージャ222は、公開キー暗号(たとえば、RSA)およびシステムのプライベートキー224を用いて秘密コンテンツキー(群)を復号化する。復号化されると、秘密コンテンツキーは、キー記憶装置142に格納される(ブロック316)。
ブロック318で、CPU144は、暗号化されたコンテンツをセキュリティモジュール140に渡し始める。ブロック320で、データコンテンツ暗号化/復号化エンジン220は、秘密キー暗号(たとえば、DES、AES)および秘密コンテンツキー(群)230を用いてコンテンツを復号化する。データコンテンツ暗号化/復号化エンジン220は、復号化されたコンテンツをセキュリティモジュール140から映像プロセッサ148に渡す(ブロック322)。ブロック324で、映像プロセッサ148は、視聴者への表示のために復号化されたコンテンツを処理する。
結論
以上、本発明を構造的特徴および/または方法論的動作に特有の言葉で説明したが、添付の特許請求の範囲で定義される本発明は、説明した特定の特徴にも動作にも必ずしも条件付きにされないことを理解されたい。そうではなく、こうした特定の特徴および動作は、特許請求の範囲に記載されている本発明を実装するための例示的な形として開示した。
条件付き受信システムが実装されるコンテンツ配信環境を示す図である。 条件付き受信システムを示すブロック図である。 図2の条件付き受信システムによって実装される条件付き受信プロトコルを示すフロー図である。
符号の説明
100 例示的な環境
102 条件付き受信システム、システム
104 視聴世帯、視聴者の住居
106 テレビ
110 デジタル衛星放送局、衛星放送局、デジタル放送局
112 ケーブルネットワークオペレータ、ケーブルヘッドエンド
120 アップリンク送信機
122 軌道衛星
124 衛星受信機、パラボラアンテナ、衛星パラボラアンテナ
130 ケーブル配信ネットワーク、ケーブルネットワーク、ケーブル
140 埋込みセキュリティモジュール、セキュリティモジュール、単一チップモジュール
142 キー記憶装置
144 中央処理装置(CPU)
146 更新可能なソフトウェア、ソフトウェア構成要素、更新可能なソフトウェア構成要素、ソフトウェアベースのモジュール
148 映像プロセッサ
200 ネットワークI/O
202 ユーザ入力装置
204 出力装置
210 条件付き受信ポリシー構成要素、ポリシー構成要素、条件付き受信ポリシー
212 演算コード
214 加入者パッケージ
220 データコンテンツ暗号化/復号化エンジン、データ暗号化/復号化エンジン
222 キーマネージャ
224 プライベートキー
230 キー、コンテンツキー

Claims (12)

  1. プロセッサと、
    どのコンテンツにアクセスすることができるか判定する条件付き受信ポリシーを管理する、前記プロセッサ上で実行可能な1つまたは複数のソフトウェア構成要素と、
    暗号化機能およびキー記憶装置を有する、前記プロセッサから独立したセキュリティモジュールと、
    前記ソフトウェア構成要素によってアクセス可能と判断された前記コンテンツは、前記セキュリティモジュールで復号化され、前記復号化で使われるキーおよび暗号基本要素は露出されないことを特徴とする条件付き受信システム。
  2. 前記セキュリティモジュールは、公開キー/プライベートキーの対のプライベートキーを含み、前記セキュリティモジュールは、前記プライベートキーを使って秘密コンテンツキーを復号化して前記キー記憶装置に格納し、その後の前記コンテンツの復号化に使用することを特徴とする請求項1に記載の条件付き受信システム。
  3. 前記1つまたは複数のソフトウェア構成要素を1つまたは複数の新しいソフトウェア構成要素で置き換えることによって、前記条件付き受信ポリシーが更新されることを特徴とする請求項1に記載の条件付き受信システム。
  4. 前記コンテンツは映像コンテンツを含み、前記セキュリティモジュールによって復号化された前記コンテンツを処理する映像プロセッサをさらに含むことを特徴とする請求項1に記載の条件付き受信システム。
  5. コンテンツプロバイダからコンテンツを受信し、前記コンテンツは秘密キー暗号および秘密コンテンツキーを使って暗号化され、前記秘密コンテンツキーは公開キー暗号、およびプライベートキー/公開キーの対の公開キーを使って暗号化される条件付き受信システムであって、
    プロセッサと、
    前記コンテンツにアクセスすることができるか判定する条件付き受信ポリシーを示す、前記プロセッサ上で実行可能な1つまたは複数のソフトウェアベースのポリシー構成要素と、
    前記プロセッサから独立し、単一集積回路チップとして実装されるセキュリティモジュールとを備え、前記セキュリティモジュールは、
    前記プライベートキーおよび公開キーの対のプライベートキーと、
    前記公開キー暗号を実装し、前記プライベートキーを使って、前記ポリシー構成要素によってアクセス可能と思われる前記コンテンツ用の前記秘密コンテンツキーを復号化するキーマネージャと、
    前記秘密コンテンツキーを格納するキー記憶装置と、
    前記秘密キー暗号を実装し、前記秘密コンテンツキーを使って前記コンテンツを復号化するコンテンツ暗号化/復号化エンジンとを備えることを特徴とする条件付き受信システム。
  6. 前記秘密キー暗号は、DES暗号およびAES暗号を含む一群の暗号から選択されることを特徴とする請求項5に記載の条件付き受信システム。
  7. 前記公開キー暗号はRSA暗号を含むことを特徴とする請求項5に記載の条件付き受信システム。
  8. 前記コンテンツ暗号化/復号化エンジンによって復号化された前記コンテンツを処理するコンテンツプロセッサをさらに備えることを特徴とする請求項5に記載の条件付き受信システム。
  9. 前記1つまたは複数のソフトウェア構成要素を1つまたは複数の新しいソフトウェア構成要素で置き換えることによって、前記条件付き受信ポリシーが更新されることを特徴とする請求項5に記載の条件付き受信システム。
  10. 秘密キー暗号および秘密コンテンツキーを使って暗号化されたコンテンツを受信し、前記秘密コンテンツキーは公開キー暗号、およびプライベートキー/公開キーの対の公開キーを使って暗号化されるステップと、
    前記コンテンツがアクセス可能か判定するステップと、
    前記コンテンツがアクセス可能な場合に、前記秘密コンテンツキーを暗号化された形で埋込みセキュリティモジュールに渡し、前記公開キー暗号、および前記プライベートキー/公開キーの対の前記プライベートキーを使って前記秘密コンテンツキーを復号化するステップと、
    前記コンテンツを前記埋込みセキュリティモジュールに渡すステップと、
    前記秘密キー暗号および前記秘密コンテンツキーを用いて前記コンテンツを復号化するステップと、
    前記復号化されたコンテンツを、さらに処理するために前記埋込みセキュリティモジュールからプロセッサに転送するステップとを含むことを特徴とする条件付き受信システムで実装される方法。
  11. 前記判定するステップは、前記埋込みセキュリティモジュールから分離したソフトウェアで実装される条件付き受信ポリシーを評価するステップを含むことを特徴とする請求項10に記載の方法。
  12. 前記ソフトウェアを新しいソフトウェアで置き換えることによって前記条件付き受信ポリシーを更新するステップをさらに含むことを特徴とする請求項11に記載の方法。
JP2004087787A 2003-03-24 2004-03-24 更新可能な条件付き受信システム Ceased JP2004289847A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/395,681 US20040190721A1 (en) 2003-03-24 2003-03-24 Renewable conditional access system

Publications (1)

Publication Number Publication Date
JP2004289847A true JP2004289847A (ja) 2004-10-14

Family

ID=32824943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004087787A Ceased JP2004289847A (ja) 2003-03-24 2004-03-24 更新可能な条件付き受信システム

Country Status (3)

Country Link
US (1) US20040190721A1 (ja)
EP (1) EP1463322A3 (ja)
JP (1) JP2004289847A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008263577A (ja) * 2007-04-11 2008-10-30 Cyberlink Corp 暗号化されたプログラムを実行するシステムおよび方法

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7797552B2 (en) 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
EP1564994A1 (fr) * 2004-02-13 2005-08-17 Nagravision S.A. Méthode de gestion des droits d'abonnés à un système de télévision à péage multi-operateurs
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7804959B2 (en) * 2005-02-01 2010-09-28 Panasonic Corporation Digital cable television broadcasting receiver
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US7945960B2 (en) * 2005-12-06 2011-05-17 Oracle International Corporation Dynamic conditional security policy extensions
US8635660B2 (en) * 2005-12-06 2014-01-21 Oracle International Corporation Dynamic constraints for query operations
US20070140488A1 (en) * 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
DE102006016121B8 (de) * 2006-04-05 2007-12-20 Technisat Digital Gmbh Verfahren und Anordnung zur Aktualisierung der Software einer digitalen Rundfunkempfangseinrichtung
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8959327B2 (en) * 2007-04-27 2015-02-17 Xuemin Chen Method and system for an architecture of DCR DTV receiver SoC with embedded reprogrammable security
KR20090056651A (ko) * 2007-11-30 2009-06-03 한국전자통신연구원 방송 시스템에서 다수의 제한수신 어플리케이션을 가지는단말 장치 및 방법
ES2727014T3 (es) * 2008-05-29 2019-10-11 Nagravision Sa Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8761399B2 (en) 2012-10-19 2014-06-24 Oracle International Corporation Keystore management system
US8726342B1 (en) 2012-10-31 2014-05-13 Oracle International Corporation Keystore access control system
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
USD758372S1 (en) 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
US9633210B2 (en) 2013-09-13 2017-04-25 Microsoft Technology Licensing, Llc Keying infrastructure
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US10097513B2 (en) 2014-09-14 2018-10-09 Microsoft Technology Licensing, Llc Trusted execution environment extensible computing device interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface
US10372926B1 (en) 2015-12-21 2019-08-06 Amazon Technologies, Inc. Passive distribution of encryption keys for distributed data stores
US11438155B2 (en) * 2017-01-24 2022-09-06 Microsoft Technology Licensing, Llc Key vault enclave
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513864A (ja) * 1995-10-25 1999-11-24 シーメンス アクチエンゲゼルシヤフト セキュリティチップ
JP2004532495A (ja) * 2001-03-28 2004-10-21 クリプターグラフィー リサーチ インコーポレイテッド 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ329891A (en) * 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6748080B2 (en) * 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US20030226029A1 (en) * 2002-05-29 2003-12-04 Porter Allen J.C. System for protecting security registers and method thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513864A (ja) * 1995-10-25 1999-11-24 シーメンス アクチエンゲゼルシヤフト セキュリティチップ
JP2004532495A (ja) * 2001-03-28 2004-10-21 クリプターグラフィー リサーチ インコーポレイテッド 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008263577A (ja) * 2007-04-11 2008-10-30 Cyberlink Corp 暗号化されたプログラムを実行するシステムおよび方法

Also Published As

Publication number Publication date
EP1463322A2 (en) 2004-09-29
US20040190721A1 (en) 2004-09-30
EP1463322A3 (en) 2007-10-17

Similar Documents

Publication Publication Date Title
JP2004289847A (ja) 更新可能な条件付き受信システム
EP1155527B1 (en) Protecting information in a system
US7698568B2 (en) System and method for using DRM to control conditional access to broadband digital content
US6550008B1 (en) Protection of information transmitted over communications channels
EP2227015B1 (en) Conditional entitlement processing for obtaining a control word
KR100317394B1 (ko) 암호화된프로그램송신및수신방법,복호화방법및제조물품
US8364964B2 (en) Registering client devices with a registration server
CN105409234B (zh) 用于执行输送i/o的系统及方法
US7548624B2 (en) Distribution of broadcast content for remote decryption and viewing
EP1051036A2 (en) Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US20060184796A1 (en) System and method for a variable key ladder
US11785315B2 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
WO2005045554A2 (en) System and method for using drm to control conditional access to broadband digital content
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
US6516414B1 (en) Secure communication over a link
ES2703395T3 (es) Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos
KR20040088530A (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
US10873773B2 (en) Countermeasure for cryptographic cribs
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
WO2013186274A1 (en) Obtaining control words using multiple key ladders
Molavi et al. A security study of digital tv distribution systems
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
KR20110101784A (ko) Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법
JPH11308209A (ja) 信号暗号装置及び方法、並びにデータ送信装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070316

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20101022