JP2004289847A - 更新可能な条件付き受信システム - Google Patents
更新可能な条件付き受信システム Download PDFInfo
- Publication number
- JP2004289847A JP2004289847A JP2004087787A JP2004087787A JP2004289847A JP 2004289847 A JP2004289847 A JP 2004289847A JP 2004087787 A JP2004087787 A JP 2004087787A JP 2004087787 A JP2004087787 A JP 2004087787A JP 2004289847 A JP2004289847 A JP 2004289847A
- Authority
- JP
- Japan
- Prior art keywords
- content
- key
- secret
- encryption
- conditional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000012545 processing Methods 0.000 claims abstract description 7
- 238000003860 storage Methods 0.000 claims description 13
- 238000000034 method Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims 1
- 238000013478 data encryption standard Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000009826 distribution Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/8193—Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Abstract
【課題】 安全で、さらに容易に更新することを可能にする混成ハードウェア/ソフトウェアアーキテクチャを利用する条件付き受信システムを提供すること。
【解決手段】 本システムは、ソフトウェア構成要素によってアクセス可能なコンテンツが、セキュリティモジュールに渡されて、モジュール内で保持されるキーを用いて復号化され、復号化されたコンテンツは次いで、さらに処理するために、セキュリティモジュールからプロセッサに転送され、こうした混成アーキテクチャを用いることによって、暗号化キーおよびアルゴリズムの基本要素が、埋込みモジュール内に安全に保持され、他の構成要素には露出されなくすることができる。
【選択図】 図2
【解決手段】 本システムは、ソフトウェア構成要素によってアクセス可能なコンテンツが、セキュリティモジュールに渡されて、モジュール内で保持されるキーを用いて復号化され、復号化されたコンテンツは次いで、さらに処理するために、セキュリティモジュールからプロセッサに転送され、こうした混成アーキテクチャを用いることによって、暗号化キーおよびアルゴリズムの基本要素が、埋込みモジュール内に安全に保持され、他の構成要素には露出されなくすることができる。
【選択図】 図2
Description
本発明は、条件付き受信システム(conditional access systems)に関する。
今日の娯楽の世界では、マルチメディアコンテンツが、ケーブルネットワーク、衛星、地上波、およびインターネットを介して家庭に配信される。こうしたコンテンツは、無許可アクセスを防止するために、配信される前に暗号化される(または、別のやり方ではスクランブルされる)。条件付き受信システムは、コンテンツが到着したときにそれを復号化するために、利用者のところに常駐する。こうしたシステムは、視聴者の加入者パッケージまたは他の条件に基づいて、いつ、どのようなコンテンツを視聴することが視聴者に許可されるか指定する条件付き受信ポリシーを実装する。このようにして、条件付き受信システムは、許可された利用者だけがコンテンツを視聴することができるようにする。柔軟性のために、このようなシステムは、条件付き受信ポリシーの更新性をサポートすることが望ましい。こうすることにより、コンテンツプロバイダは、どのような理由でも、たとえば視聴者が加入者パッケージを変更したときに、アクセス条件を変えることができるようになる。
条件付き受信システムは通常、次の3つのグループのいずれかである。すなわち、(1)ハードウェアベースのシステム、(2)ソフトウェアベースのシステム、および(3)スマートカードベースのシステムである。第1のグループでは、復号化技術および条件付きポリシーは、ハードウェアで実装される。ハードウェアを中心とした設計は、攻撃するのが難しいので、安全性の観点からは信頼できる。しかし、ハードウェアによる解決法は、条件付き受信ポリシーが容易に更新することができないという点で欠点を有する。
ソフトウェアベースの解決法、たとえばデジタル著作権管理(DRM)設計は、復号技術を保護するために不明瞭性に依拠する。ソフトウェアベースの解決法を用いると、ポリシーは容易にかつ安価に更新することができるが、このようなシステムは、ハードウェアベースの設計と比較して危険にさらされやすい場合がある。第3のグループ、すなわちスマートカードベースの装置は、安全なマイクロプロセッサに依拠する。スマートカードは安価に置き換えることができるが、埋込みハードウェアによる解決法よりも攻撃を受けやすいことが証明されている。
Bruce Schneier, "Applied Cryptography: Protocols, Algorithms, and Source Code in C," published by John Wiley & Sons with copyright1994 (with a second edition in 1996)
Alfred J. Menezes, Paul C. van Oorschot, and Scott A. Vanstone, "Handbook of Applied Cryptography," published by CRC Press with copyright 1997
したがって、改良された条件付き受信アーキテクチャが継続的に必要とされている。
条件付き受信システムは、安全で、さらに容易に更新することを可能にする混成ハードウェア/ソフトウェアアーキテクチャを利用する。このシステムは、暗号化機能をすべて実施する単一の集積回路チップ上に実装されるセキュリティモジュールを有する。セキュリティモジュールはまた、コンテンツの復号化において使われるすべての暗号化キーを格納する。条件付き受信システムは、条件付き受信ポリシーを確立する1つまたは複数のソフトウェア構成要素をさらに実装する。こうしたソフトウェア構成要素は、セキュリティモジュールの外で実行され、セキュリティモジュールによって信頼される必要はない。
条件付き受信システムは、ソフトウェア構成要素で実装されるポリシーに基づいて、どのコンテンツがアクセス可能か判定する。アクセス可能と思われるコンテンツは、セキュリティモジュールに渡されて、モジュール内で保持されるキーを用いて復号化される。復号化されたコンテンツは次いで、さらに処理するために、セキュリティモジュールから映像プロセッサに渡される。
こうした混成アーキテクチャを用いることによって、暗号化キーおよびアルゴリズムの基本要素は、埋込みチップモジュール内に安全に保持され、他の構成要素には露出されない。こうすることにより、純粋にハードウェアベースのシステムに類似した信頼できる安全性が提供される。ただし、アクセスポリシーは容易にアップデートすることができるソフトウェア構成要素として実装されるので、こうしたアーキテクチャは容易な更新を可能にする。
開示する対象は、信頼できる安全性および更新可能なアクセスポリシーを有する混成ハードウェア/ソフトウェアアーキテクチャを実装する条件付き受信システムを説明する。以下の説明では、読者が暗号についての知識があると仮定している。暗号の基本的な概論のために、読者は、たとえば非特許文献1や非特許文献2に示す書籍を参照されたい。
例示的な環境
図1は、条件付き受信システム102を実装することができる例示的な環境100を示す。条件付き受信システム102は、視聴世帯104の中に常駐するものとして示してある。システム102は、セットトップボックス(STB)やケーブル受信機、衛星受信機、デジタルビデオレコーダ、またはコンテンツへの条件付き受信を提供する他の装置など、多くの形で実装することができる。コンテンツは、映像、音声、テキスト、画像など多くの形で具体化することができる。図示した実装形態では、条件付き受信システム102は、視聴者への表示のために、アクセス可能なコンテンツをテレビ106に出力する。
図1は、条件付き受信システム102を実装することができる例示的な環境100を示す。条件付き受信システム102は、視聴世帯104の中に常駐するものとして示してある。システム102は、セットトップボックス(STB)やケーブル受信機、衛星受信機、デジタルビデオレコーダ、またはコンテンツへの条件付き受信を提供する他の装置など、多くの形で実装することができる。コンテンツは、映像、音声、テキスト、画像など多くの形で具体化することができる。図示した実装形態では、条件付き受信システム102は、視聴者への表示のために、アクセス可能なコンテンツをテレビ106に出力する。
条件付き受信システム102は、たとえばデジタル衛星放送局110およびケーブルネットワークオペレータ112など1つまたは複数の発信源から、アナログまたはデジタル映像コンテンツを受信することができる。衛星放送局110は、コンテンツをデジタルパケットに符号化し、アップリンク送信機120および軌道衛星122を有する衛星ネットワークを介してこのパケットを送信する。衛星受信機またはパラボラアンテナ124は、視聴世帯104に常駐して衛星放送を受信する。
ケーブルネットワークオペレータ112は、デジタルまたはアナログ形式のコンテンツを、ケーブル配信ネットワーク130を介して視聴者の住居104に送信するように構成される。ケーブルネットワーク130は、主に放送ネットワークとして実装することもでき、対話性をサポートするように実装することもできる。図示したものに加えて、たとえば地上波無線ネットワーク(たとえばRF、マイクロ波など)を介して送信を行う地域放送局、およびインターネットを介してコンテンツを流すコンテンツサーバなど他のコンテンツ発信源および配信ネットワークを使うこともできる。
条件付き受信システム102は、埋込みチップ技術とソフトウェア技術を組み合わせる混合アーキテクチャを実装する。条件付き受信システム102は、暗号化/復号化エンジンおよびキーマネージャなどの汎用暗号構築ブロックから構成される埋込みセキュリティモジュール140を含む。また、セキュリティモジュール140は、コンテンツを復号化するのに使われるキーを保持するキー記憶装置142を含む。セキュリティモジュール140は、回路およびキーを単一の集積回路チップに埋め込むなどの耐タンパ技術を使って構成され、こうした埋込みによって、リバースエンジニアリングまたは別のやり方では暗号攻撃を行うのが難しくなる。
条件付き受信システム102は、セキュリティモジュール140から分離したCPU(中央処理装置)144をさらに含む。1つまたは複数の更新可能なソフトウェア構成要素146は、CPU144上で実行されるように示してある。更新可能なソフトウェア146は、容易にまたは直ちにアップデート可能であるという利益のある項目を含む。このような項目には、条件付き受信ポリシー、条件付き受信システム102用の演算コード、ならびに利用者が使用可能なコンテンツの内容、そのコンテンツが使用可能な時間の長さ、およびそのコンテンツの価格を説明する利用者のインフラストラクチャがある。ソフトウェア構成要素146は、配信ネットワーク(たとえば、衛星ネットワーク、ケーブルネットワーク、インターネット)を介して新しいソフトウェア構成要素(群)をダウンロードすることによって、または新しい構成要素(群)を有する記憶媒体を郵送することによって、集合的にまたは個別にアップデートすることができる。
条件付き受信システム102で受信されるコンテンツの一部または全部は、意図しないまたは無許可の視聴を防止するために、暗号化された状態にある。CPU144は、ソフトウェア構成要素146において確立されたポリシーおよびインフラストラクチャに基づいて、どのコンテンツがアクセス可能か判定する。アクセス可能と思われるコンテンツは、セキュリティモジュール140に渡され、そこで安全なキー記憶装置142内に維持されるキーを用いて復号化される。復号化されたコンテンツは次いで、さらに処理して視聴者に表示するために、映像プロセッサ148に転送される。
こうした条件付き受信処理の間、セキュリティモジュール140は、キー記憶装置142内のキーをCPU144および映像プロセッサ148など他の構成要素に露出することなく、コンテンツに対して暗号化関数をすべて実施する。キーおよび暗号化機能はシリコンに埋め込まれてチップを離れることがないので、暗号攻撃を加えて条件付き受信システムの秘密を発見することは難しい。ハードウェア構成要素の間の通信回線を単に傍受するだけでは、条件付き受信システムをうまく攻撃することはできない。また、ソフトウェア構成要素146は、キーもキー記憶装置も含まないので、セキュリティモジュール140によって信頼される必要はない。したがって、ソフトウェア構成要素146は、規定どおりに、または必要に応じてアップデートすることができる。その結果、こうしたアーキテクチャは、埋込みシステムの安全性を提供するが、ポリシーおよび他のインフラストラクチャ要素に対して、更新可能なソフトウェアの柔軟性を可能にする。
条件付き受信システム
図2は、条件付き受信システム102の選択された構成要素をより詳細に示す。システム102は、埋込みセキュリティモジュール140、CPU144、および映像プロセッサ148を含む。条件付き受信システム102は、コンテンツを受信するための、配信ネットワーク(たとえば、衛星パラボラアンテナ124またはケーブル130)への接続を可能にするネットワークI/O200をさらに含む。1つまたは複数のユーザ入力装置202(たとえば、パネルボタン、携帯型のリモコン)は、視聴者の条件付き受信システムとの対話を容易にするために、任意選択で提供される。さらに、構成によっては、1つまたは複数の出力装置204(たとえば、LED、スクリーン、スピーカなど)を条件付き受信システムにおいて実装することができる。
図2は、条件付き受信システム102の選択された構成要素をより詳細に示す。システム102は、埋込みセキュリティモジュール140、CPU144、および映像プロセッサ148を含む。条件付き受信システム102は、コンテンツを受信するための、配信ネットワーク(たとえば、衛星パラボラアンテナ124またはケーブル130)への接続を可能にするネットワークI/O200をさらに含む。1つまたは複数のユーザ入力装置202(たとえば、パネルボタン、携帯型のリモコン)は、視聴者の条件付き受信システムとの対話を容易にするために、任意選択で提供される。さらに、構成によっては、1つまたは複数の出力装置204(たとえば、LED、スクリーン、スピーカなど)を条件付き受信システムにおいて実装することができる。
1つまたは複数の更新可能なソフトウェア構成要素146は、CPU144上で実行されるものとして示してある。代表的な構成要素には、条件付き受信ポリシー構成要素210、演算コード212、および加入者パッケージ214がある。ポリシー構成要素210は、どのコンテンツがアクセスすることができるか指示するアクセスパラメータおよび条件を表す。演算コード212は、条件付き受信システム102用の演算パラメータを提供する。加入者パッケージ214は、どのコンテンツにいつ視聴者がアクセスすることができるか設定する情報を含む。加入者パッケージ214は、何に対して視聴者が支払いをしたか、または要求に応じて支払おうとしているかによって、いくつかの異なるアクセスレベルを伴って構成することができる。
ソフトウェア構成要素146は、不揮発性メモリに格納され、一群としてまたは個別にアップデートすることができる。新しい構成要素を、条件付き受信システム102上でルーチン実施の一部として、または「必要に応じて」ダウンロードしインストールすることができる。新しい構成要素は、たとえばコンテンツにアクセスするためのポリシーを変え、視聴者がアクセスすることができるコンテンツを変更し、条件付き受信システム102の動作を修正することなどができる。
埋込みセキュリティモジュール140は、条件付き受信システム102用のセキュリティ機能を実施する。コンテンツへの無許可アクセスを防止するために、埋込みセキュリティモジュール140は、CPU144および映像プロセッサ148から分離した単一の集積回路チップとして構成される。セキュリティモジュールは、コンテンツの復号化において使われる暗号化機能を提供する。暗号化機能、暗号基本要素、およびキーは、1つのシリコン上に維持され、不正オペレータがチップ間通信を傍受することによって秘密を知ることを防止するように、他の構成要素には露出されない。更新可能なソフトウェア146は、セキュリティモジュール140の暗号化関数を使用するが、キーまたは他の復号化基本要素に直接アクセスすることはない。
図示した実装形態では、セキュリティモジュール140は、キー記憶装置142、データコンテンツ暗号化/復号化エンジン220、キーマネージャ222、およびプライベートキー224を含む。データ暗号化復号化エンジン220は、条件付き受信ポリシー210、加入者パッケージ214、および/または他のソフトウェアベースのモジュール146に基づいて、利用者がそれに対するアクセス権を持つと思われるコンテンツを復号化するのに使われる。一実装形態では、データ暗号化/復号化エンジン220は、大容量データの暗号化を実施するために、対象暗号または「秘密キー」暗号を実装する。秘密キー暗号は、暗号化および復号化の両方に対して単一の秘密キーを利用する。秘密キーは、両当事者(たとえば、コンテンツプロバイダおよび条件付き受信システム)に知られるが、その他に対しては秘密にしなければならない。秘密キーが露出されると、誰もがコンテンツを復号化できる。
2つの公知の秘密キー暗号が、DES(データ暗号化規格)およびAES(次世代標準暗号化方式)である。DESは、キーの長さによって様々な強度を有する、NIST標準の秘密キー暗号技術による暗号である。標準DESは、56ビットのキーを用いるが、トリプルDESは、キーを112ビットまたは168ビットに拡張することによって安全性を増す。DESは、暗号化する前にテキストを64ビットのブロックに分割するブロック暗号方法を用いる。いくつかのDES暗号モードが存在するが、普及している1つのモードは、各平文ブロックを直前の暗号化ブロックを用いてXORする論理的「排他OR」機能を使うものである。AESは、128ビット、192ビットおよび256ビットのキーを使用する別のNIST標準の秘密キー暗号技術方法である。AESは、トリプルDESで用いられる3つのパスではなく1つのパスにおける暗号化を可能にするラインダール(Rijndael)アルゴリズム(開発者のVincent RijmenおよびJoan Daemenの名前から名付けられた)を使用し、現在、そのより大きなキーサイズのためにより安全となっている。
秘密キー暗号は高速であり、大量のデータを非常に効率的に暗号化するのに使うことができる。したがって、条件付き受信システム102に送信されるコンテンツは、秘密キー暗号および秘密コンテンツキーを用いて暗号化される。特定のプロバイダからのすべてのコンテンツ用の1つの秘密コンテンツキーがあってもよく、各番組に関連づけられた1つの秘密コンテンツキーがあってもよく、単一のコンテンツ用のいくつかの秘密コンテンツキーがあってもよい。秘密コンテンツキーは、キー230(1)、230(2)、...、230(K)で表されるように、キー記憶装置142に格納される。
コンテンツキーは、秘密にしておくために、暗号化された状態で条件付き受信システム102に転送される。より具体的には、秘密コンテンツキーは、非対称暗号または「公開キー」暗号を用いてそれ自体が暗号化される。公開キー暗号は、1対の公開キーおよびプライベートキーを利用して情報を暗号化し復号化する。プライベートキーは秘密にされるが、公開キーは、公開してもよく、別のやり方では一般人に対して使用可能にしてもよい。公開キーアルゴリズムを用いると、公開キーによって暗号化されたコンテンツは、プライベートキーによってのみ復号化することができ、その逆も同様である。1つの公知の公開キー暗号はRSAアルゴリズムであり、これはその作成者であるRivest、Shamir、およびAdlemanの名前から名付けられた。公開キーアルゴリズム、たとえばRSAは、計算集約型である。したがって、こうしたアルゴリズムは、コンテンツの大容量の暗号化には使われない。そうではなく、公開キー暗号は、秘密コンテンツキーを安全に転送するのに使われる。
条件付き受信システム102は、製造中にプライベートキー224を割り当てられる。プライベートキーは、単一チップモジュール140に埋め込まれ、チップの外に露出されることはない。対応する公開キーが、一般社会に対して使用可能とされる。各条件付き受信システムごとに1つの公開キー/プライベートキーの対があってもよく、複数のシステムからなる組に割り当てられる1つのキーの対があってもよい。
コンテンツキー230は、プライベートキー224に関連づけられた公開キーを用いて暗号化される。キーマネージャ222は、公開キー暗号(たとえば、RSAアルゴリズム)を実装し、プライベートキー224を用いてコンテンツキー230を復号化する。復号化されると、秘密コンテンツキーは、キー記憶装置142に格納される。キーマネージャ222は、キー記憶装置142の管理にも責任がある。
図示したアーキテクチャによって、条件付き受信システム102は、セキュリティ機能に影響を与えることなく、ソフトウェア構成要素146をアップデートすることができる。また、ソフトウェア構成要素146は、所望されたときに更新することができる。というのは、キーまたは他の暗号基本要素の交換がないので、ハードウェアセキュリティモジュール140はソフトウェア構成要素を信頼する必要がないからである。
条件付き受信プロトコル
図3は、条件付き受信システム102によって実装される条件付き受信プロトコル300を示す。処理300は、システム102のソフトウェアおよびハードウェア構成要素の混成によって実施される。その動作は、どの構成要素が動作を実施するか表すために、見出しに基づいて視覚的に整列される。
図3は、条件付き受信システム102によって実装される条件付き受信プロトコル300を示す。処理300は、システム102のソフトウェアおよびハードウェア構成要素の混成によって実施される。その動作は、どの構成要素が動作を実施するか表すために、見出しに基づいて視覚的に整列される。
ブロック302で、条件付き受信システム102は、様々なコンテンツプロバイダからコンテンツを受信する。コンテンツの一部または全部は、無許可の視聴を防止するために暗号化された状態で届く。コンテンツは、秘密キー暗号(たとえばDESまたはAES)および1つまたは複数の秘密コンテンツキーを用いて、コンテンツプロバイダ(たとえばデジタル放送局110、ケーブルヘッドエンド112)で暗号化される。秘密コンテンツキーは条件付き受信システム102のプライベートキー224に対応する公開キー暗号および公開キーを用いて暗号化される。暗号化された秘密コンテンツキーは、暗号化されたコンテンツと共に、またはそれとは別個に、条件付き受信システム102に転送される。
ブロック304で、CPU144は、ポリシー構成要素210、加入者パッケージ214、または他のパラメータによって課せられるアクセス条件に基づいて、コンテンツにアクセスする許可が視聴者に与えられるか判定する。既存の制限によって、視聴者は、特定のタイプのコンテンツにアクセスする許可を与えられる場合も、与えられない場合もあり得る。たとえば、ある利用者は加入プロバイダ(たとえば、HBO(登録商標)またはShowtime(登録商標))からの番組を視聴する許可を与えられることができ、別の利用者は許可を与えられず、第3の利用者はペイパービュー方式の番組を見る許可が一時的に与えられる。こうした様々な条件は、CPU144で実行されるソフトウェアベースのモジュール146において実装される。
アクセスが許可されない場合(すなわち、ブロック306からの「No」分岐)、条件付き受信システムは、ソフトウェア構成要素146が更新されるべきかどうか判定する(ブロック308)。更新の評価は、条件付き受信システムによって主体的に(たとえば規定の時間に、または特別な番組に対する視聴者の要求に応答して)実施されるイベントでもよく、かつ/または、1つないしは複数のモジュールがアップデートされるべきであるという指示を条件付き受信システムが受動的に待つ受動的なイベントでもよい。更新が保証される場合(すなわち、ブロック308からの「Yes」分岐)、新しいモジュールがダウンロードされ、または別のやり方では条件付き受信システム102上に提供されインストールされる(ブロック310)。更新が計画されない場合(すなわち、ブロック308からの「No」分岐)、視聴者がアクセスを認められないまま処理は終わる。
視聴者がコンテンツへのアクセスを許可される場合(すなわち、ブロック306からの「Yes」分岐)、CPU144は、特定のコンテンツに関連づけられた(またはコンテンツを提供するプロバイダに関連づけられた)1つまたは複数の秘密コンテンツキーをセキュリティモジュール140に渡す(ブロック312)。秘密コンテンツキー(群)は、暗号化された状態でセキュリティモジュールに渡される。ブロック314で、キーマネージャ222は、公開キー暗号(たとえば、RSA)およびシステムのプライベートキー224を用いて秘密コンテンツキー(群)を復号化する。復号化されると、秘密コンテンツキーは、キー記憶装置142に格納される(ブロック316)。
ブロック318で、CPU144は、暗号化されたコンテンツをセキュリティモジュール140に渡し始める。ブロック320で、データコンテンツ暗号化/復号化エンジン220は、秘密キー暗号(たとえば、DES、AES)および秘密コンテンツキー(群)230を用いてコンテンツを復号化する。データコンテンツ暗号化/復号化エンジン220は、復号化されたコンテンツをセキュリティモジュール140から映像プロセッサ148に渡す(ブロック322)。ブロック324で、映像プロセッサ148は、視聴者への表示のために復号化されたコンテンツを処理する。
結論
以上、本発明を構造的特徴および/または方法論的動作に特有の言葉で説明したが、添付の特許請求の範囲で定義される本発明は、説明した特定の特徴にも動作にも必ずしも条件付きにされないことを理解されたい。そうではなく、こうした特定の特徴および動作は、特許請求の範囲に記載されている本発明を実装するための例示的な形として開示した。
以上、本発明を構造的特徴および/または方法論的動作に特有の言葉で説明したが、添付の特許請求の範囲で定義される本発明は、説明した特定の特徴にも動作にも必ずしも条件付きにされないことを理解されたい。そうではなく、こうした特定の特徴および動作は、特許請求の範囲に記載されている本発明を実装するための例示的な形として開示した。
100 例示的な環境
102 条件付き受信システム、システム
104 視聴世帯、視聴者の住居
106 テレビ
110 デジタル衛星放送局、衛星放送局、デジタル放送局
112 ケーブルネットワークオペレータ、ケーブルヘッドエンド
120 アップリンク送信機
122 軌道衛星
124 衛星受信機、パラボラアンテナ、衛星パラボラアンテナ
130 ケーブル配信ネットワーク、ケーブルネットワーク、ケーブル
140 埋込みセキュリティモジュール、セキュリティモジュール、単一チップモジュール
142 キー記憶装置
144 中央処理装置(CPU)
146 更新可能なソフトウェア、ソフトウェア構成要素、更新可能なソフトウェア構成要素、ソフトウェアベースのモジュール
148 映像プロセッサ
200 ネットワークI/O
202 ユーザ入力装置
204 出力装置
210 条件付き受信ポリシー構成要素、ポリシー構成要素、条件付き受信ポリシー
212 演算コード
214 加入者パッケージ
220 データコンテンツ暗号化/復号化エンジン、データ暗号化/復号化エンジン
222 キーマネージャ
224 プライベートキー
230 キー、コンテンツキー
102 条件付き受信システム、システム
104 視聴世帯、視聴者の住居
106 テレビ
110 デジタル衛星放送局、衛星放送局、デジタル放送局
112 ケーブルネットワークオペレータ、ケーブルヘッドエンド
120 アップリンク送信機
122 軌道衛星
124 衛星受信機、パラボラアンテナ、衛星パラボラアンテナ
130 ケーブル配信ネットワーク、ケーブルネットワーク、ケーブル
140 埋込みセキュリティモジュール、セキュリティモジュール、単一チップモジュール
142 キー記憶装置
144 中央処理装置(CPU)
146 更新可能なソフトウェア、ソフトウェア構成要素、更新可能なソフトウェア構成要素、ソフトウェアベースのモジュール
148 映像プロセッサ
200 ネットワークI/O
202 ユーザ入力装置
204 出力装置
210 条件付き受信ポリシー構成要素、ポリシー構成要素、条件付き受信ポリシー
212 演算コード
214 加入者パッケージ
220 データコンテンツ暗号化/復号化エンジン、データ暗号化/復号化エンジン
222 キーマネージャ
224 プライベートキー
230 キー、コンテンツキー
Claims (12)
- プロセッサと、
どのコンテンツにアクセスすることができるか判定する条件付き受信ポリシーを管理する、前記プロセッサ上で実行可能な1つまたは複数のソフトウェア構成要素と、
暗号化機能およびキー記憶装置を有する、前記プロセッサから独立したセキュリティモジュールと、
前記ソフトウェア構成要素によってアクセス可能と判断された前記コンテンツは、前記セキュリティモジュールで復号化され、前記復号化で使われるキーおよび暗号基本要素は露出されないことを特徴とする条件付き受信システム。 - 前記セキュリティモジュールは、公開キー/プライベートキーの対のプライベートキーを含み、前記セキュリティモジュールは、前記プライベートキーを使って秘密コンテンツキーを復号化して前記キー記憶装置に格納し、その後の前記コンテンツの復号化に使用することを特徴とする請求項1に記載の条件付き受信システム。
- 前記1つまたは複数のソフトウェア構成要素を1つまたは複数の新しいソフトウェア構成要素で置き換えることによって、前記条件付き受信ポリシーが更新されることを特徴とする請求項1に記載の条件付き受信システム。
- 前記コンテンツは映像コンテンツを含み、前記セキュリティモジュールによって復号化された前記コンテンツを処理する映像プロセッサをさらに含むことを特徴とする請求項1に記載の条件付き受信システム。
- コンテンツプロバイダからコンテンツを受信し、前記コンテンツは秘密キー暗号および秘密コンテンツキーを使って暗号化され、前記秘密コンテンツキーは公開キー暗号、およびプライベートキー/公開キーの対の公開キーを使って暗号化される条件付き受信システムであって、
プロセッサと、
前記コンテンツにアクセスすることができるか判定する条件付き受信ポリシーを示す、前記プロセッサ上で実行可能な1つまたは複数のソフトウェアベースのポリシー構成要素と、
前記プロセッサから独立し、単一集積回路チップとして実装されるセキュリティモジュールとを備え、前記セキュリティモジュールは、
前記プライベートキーおよび公開キーの対のプライベートキーと、
前記公開キー暗号を実装し、前記プライベートキーを使って、前記ポリシー構成要素によってアクセス可能と思われる前記コンテンツ用の前記秘密コンテンツキーを復号化するキーマネージャと、
前記秘密コンテンツキーを格納するキー記憶装置と、
前記秘密キー暗号を実装し、前記秘密コンテンツキーを使って前記コンテンツを復号化するコンテンツ暗号化/復号化エンジンとを備えることを特徴とする条件付き受信システム。 - 前記秘密キー暗号は、DES暗号およびAES暗号を含む一群の暗号から選択されることを特徴とする請求項5に記載の条件付き受信システム。
- 前記公開キー暗号はRSA暗号を含むことを特徴とする請求項5に記載の条件付き受信システム。
- 前記コンテンツ暗号化/復号化エンジンによって復号化された前記コンテンツを処理するコンテンツプロセッサをさらに備えることを特徴とする請求項5に記載の条件付き受信システム。
- 前記1つまたは複数のソフトウェア構成要素を1つまたは複数の新しいソフトウェア構成要素で置き換えることによって、前記条件付き受信ポリシーが更新されることを特徴とする請求項5に記載の条件付き受信システム。
- 秘密キー暗号および秘密コンテンツキーを使って暗号化されたコンテンツを受信し、前記秘密コンテンツキーは公開キー暗号、およびプライベートキー/公開キーの対の公開キーを使って暗号化されるステップと、
前記コンテンツがアクセス可能か判定するステップと、
前記コンテンツがアクセス可能な場合に、前記秘密コンテンツキーを暗号化された形で埋込みセキュリティモジュールに渡し、前記公開キー暗号、および前記プライベートキー/公開キーの対の前記プライベートキーを使って前記秘密コンテンツキーを復号化するステップと、
前記コンテンツを前記埋込みセキュリティモジュールに渡すステップと、
前記秘密キー暗号および前記秘密コンテンツキーを用いて前記コンテンツを復号化するステップと、
前記復号化されたコンテンツを、さらに処理するために前記埋込みセキュリティモジュールからプロセッサに転送するステップとを含むことを特徴とする条件付き受信システムで実装される方法。 - 前記判定するステップは、前記埋込みセキュリティモジュールから分離したソフトウェアで実装される条件付き受信ポリシーを評価するステップを含むことを特徴とする請求項10に記載の方法。
- 前記ソフトウェアを新しいソフトウェアで置き換えることによって前記条件付き受信ポリシーを更新するステップをさらに含むことを特徴とする請求項11に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/395,681 US20040190721A1 (en) | 2003-03-24 | 2003-03-24 | Renewable conditional access system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004289847A true JP2004289847A (ja) | 2004-10-14 |
Family
ID=32824943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004087787A Ceased JP2004289847A (ja) | 2003-03-24 | 2004-03-24 | 更新可能な条件付き受信システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20040190721A1 (ja) |
EP (1) | EP1463322A3 (ja) |
JP (1) | JP2004289847A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008263577A (ja) * | 2007-04-11 | 2008-10-30 | Cyberlink Corp | 暗号化されたプログラムを実行するシステムおよび方法 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6701528B1 (en) | 2000-01-26 | 2004-03-02 | Hughes Electronics Corporation | Virtual video on demand using multiple encrypted video segments |
US7457414B1 (en) | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
US7409562B2 (en) | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US7797552B2 (en) | 2001-09-21 | 2010-09-14 | The Directv Group, Inc. | Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder |
EP1564994A1 (fr) * | 2004-02-13 | 2005-08-17 | Nagravision S.A. | Méthode de gestion des droits d'abonnés à un système de télévision à péage multi-operateurs |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US8266429B2 (en) * | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US7804959B2 (en) * | 2005-02-01 | 2010-09-28 | Panasonic Corporation | Digital cable television broadcasting receiver |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US7945960B2 (en) * | 2005-12-06 | 2011-05-17 | Oracle International Corporation | Dynamic conditional security policy extensions |
US8635660B2 (en) * | 2005-12-06 | 2014-01-21 | Oracle International Corporation | Dynamic constraints for query operations |
US20070140488A1 (en) * | 2005-12-21 | 2007-06-21 | Roundbox, Inc. | Restriction of broadcast session key use by secure module decryption policy |
DE102006016121B8 (de) * | 2006-04-05 | 2007-12-20 | Technisat Digital Gmbh | Verfahren und Anordnung zur Aktualisierung der Software einer digitalen Rundfunkempfangseinrichtung |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8001565B2 (en) | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US8959327B2 (en) * | 2007-04-27 | 2015-02-17 | Xuemin Chen | Method and system for an architecture of DCR DTV receiver SoC with embedded reprogrammable security |
KR20090056651A (ko) * | 2007-11-30 | 2009-06-03 | 한국전자통신연구원 | 방송 시스템에서 다수의 제한수신 어플리케이션을 가지는단말 장치 및 방법 |
ES2727014T3 (es) * | 2008-05-29 | 2019-10-11 | Nagravision Sa | Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US8761399B2 (en) | 2012-10-19 | 2014-06-24 | Oracle International Corporation | Keystore management system |
US8726342B1 (en) | 2012-10-31 | 2014-05-13 | Oracle International Corporation | Keystore access control system |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US9888283B2 (en) | 2013-03-13 | 2018-02-06 | Nagrastar Llc | Systems and methods for performing transport I/O |
USD758372S1 (en) | 2013-03-13 | 2016-06-07 | Nagrastar Llc | Smart card interface |
USD759022S1 (en) | 2013-03-13 | 2016-06-14 | Nagrastar Llc | Smart card interface |
US9647997B2 (en) | 2013-03-13 | 2017-05-09 | Nagrastar, Llc | USB interface for performing transport I/O |
US9633210B2 (en) | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US10097513B2 (en) | 2014-09-14 | 2018-10-09 | Microsoft Technology Licensing, Llc | Trusted execution environment extensible computing device interface |
USD864968S1 (en) | 2015-04-30 | 2019-10-29 | Echostar Technologies L.L.C. | Smart card interface |
US10372926B1 (en) | 2015-12-21 | 2019-08-06 | Amazon Technologies, Inc. | Passive distribution of encryption keys for distributed data stores |
US11438155B2 (en) * | 2017-01-24 | 2022-09-06 | Microsoft Technology Licensing, Llc | Key vault enclave |
CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN110795774B (zh) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11513864A (ja) * | 1995-10-25 | 1999-11-24 | シーメンス アクチエンゲゼルシヤフト | セキュリティチップ |
JP2004532495A (ja) * | 2001-03-28 | 2004-10-21 | クリプターグラフィー リサーチ インコーポレイテッド | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ329891A (en) * | 1994-01-13 | 2000-01-28 | Certco Llc | Method of upgrading firmware of trusted device using embedded key |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US6748080B2 (en) * | 2002-05-24 | 2004-06-08 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
US20030226029A1 (en) * | 2002-05-29 | 2003-12-04 | Porter Allen J.C. | System for protecting security registers and method thereof |
-
2003
- 2003-03-24 US US10/395,681 patent/US20040190721A1/en not_active Abandoned
-
2004
- 2004-02-03 EP EP04002340A patent/EP1463322A3/en not_active Withdrawn
- 2004-03-24 JP JP2004087787A patent/JP2004289847A/ja not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11513864A (ja) * | 1995-10-25 | 1999-11-24 | シーメンス アクチエンゲゼルシヤフト | セキュリティチップ |
JP2004532495A (ja) * | 2001-03-28 | 2004-10-21 | クリプターグラフィー リサーチ インコーポレイテッド | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008263577A (ja) * | 2007-04-11 | 2008-10-30 | Cyberlink Corp | 暗号化されたプログラムを実行するシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1463322A2 (en) | 2004-09-29 |
US20040190721A1 (en) | 2004-09-30 |
EP1463322A3 (en) | 2007-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004289847A (ja) | 更新可能な条件付き受信システム | |
EP1155527B1 (en) | Protecting information in a system | |
US7698568B2 (en) | System and method for using DRM to control conditional access to broadband digital content | |
US6550008B1 (en) | Protection of information transmitted over communications channels | |
EP2227015B1 (en) | Conditional entitlement processing for obtaining a control word | |
KR100317394B1 (ko) | 암호화된프로그램송신및수신방법,복호화방법및제조물품 | |
US8364964B2 (en) | Registering client devices with a registration server | |
CN105409234B (zh) | 用于执行输送i/o的系统及方法 | |
US7548624B2 (en) | Distribution of broadcast content for remote decryption and viewing | |
EP1051036A2 (en) | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers | |
US20060184796A1 (en) | System and method for a variable key ladder | |
US11785315B2 (en) | Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator | |
WO2005045554A2 (en) | System and method for using drm to control conditional access to broadband digital content | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
US6516414B1 (en) | Secure communication over a link | |
ES2703395T3 (es) | Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos | |
KR20040088530A (ko) | 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법 | |
US10873773B2 (en) | Countermeasure for cryptographic cribs | |
KR101980928B1 (ko) | 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법 | |
WO2013186274A1 (en) | Obtaining control words using multiple key ladders | |
Molavi et al. | A security study of digital tv distribution systems | |
KR20110028784A (ko) | 디지털 컨텐츠 처리 방법 및 시스템 | |
KR20110101784A (ko) | Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법 | |
JPH11308209A (ja) | 信号暗号装置及び方法、並びにデータ送信装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070316 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100615 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20101022 |