JP2004516775A - 条件付きアクセス - Google Patents
条件付きアクセス Download PDFInfo
- Publication number
- JP2004516775A JP2004516775A JP2002553357A JP2002553357A JP2004516775A JP 2004516775 A JP2004516775 A JP 2004516775A JP 2002553357 A JP2002553357 A JP 2002553357A JP 2002553357 A JP2002553357 A JP 2002553357A JP 2004516775 A JP2004516775 A JP 2004516775A
- Authority
- JP
- Japan
- Prior art keywords
- key
- receiver
- encrypted
- receivers
- authentication key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4622—Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
- H04N21/4782—Web browsing, e.g. WebTV
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
Abstract
Description
【発明の属する技術分野】
本発明は、ネットワークを介して結合された送信器と複数の受信器とを含む、送信されたデータに条件付きアクセスを提供する伝送システムに関する。本発明は更に、このようなシステムで用いられる送信器及び受信器に関する。
【0002】
【従来の技術】
従来の条件付きアクセスシステムでは、データは送信器により複数の受信器に送信される。送信は、多くの形で、例えば地上波、衛星、及びケーブル送信を用いて、行われることができる。通常データは一斉報知される(つまり、データは資格を持つ全ての受信器により受信されるよう一斉に送信される)。データへのアクセスは条件付きである、例えば、特定の受信器について契約料が支払われているかどうかに依存する。データサービスへのこのような条件付きアクセスは、認証キーの制御の下でデータを暗号化する(通常暗号化は送信器で行われる)こと及び暗号化されたデータを受信器に送信することにより実現される。更に、データの復号に必要な復号キー自体も暗号化されており、受信器に送信される。通常、暗号化キーと復号キーとが同一である対称暗号化技術が用いられる。データに対する権利を持つ受信器のみが、第一復号器を用いて復号キーを復号することができる。次に受信器は、認証キーの制御の下でデータを復号するための第二復号器を用いてデータを復号することができる。通常認証キーの暗号化/復号化は保護された環境で行われる。この目的のため通常これらの機能は、受信器の中の、又は受信器に接続された、スマートカードによって実行される。上述のシステムでは、認証キーはデータストリームの暗号化/復号化を直接制御するのに用いられる。
【0003】
不当なユーザが第二復号器から第一復号器へ送られた認証キーを取得して、このキーを他の受信器のデータ復号器に供給するようなことがないことを保証するために、一つ以上のセキュリティ層を加えることも従来技術のシステムから知られている。このようなシステムでは、データを暗号化/復号化するのに用いられるキーは頻繁に(例えば毎秒一回)変更される。このキーは通常コンテンツキーと呼ばれる。コンテンツキー自体も、認証キーを用いて暗号化された形(制御ワードと呼ばれる)で全受信器に送信される(通常一斉報知される)。このシナリオでは、認証キーは、制御ワードの復号を直接的に制御し、データの復号を間接的に制御する。制御ワードの復号も受信器の保護されたモジュールで行われる。
【0004】
当然のことながら、認証が不当なユーザにより容易に取得されることができないということが重要である。この目的のため、各受信器には保護されたモジュール中に組み込まれた固定の装置キーが備えられている。送信器は、受信器と関連する固有の固定キーの制御の下で各受信器に対して別個に認証キーを暗号化する。送信器は各受信器へ暗号化された認証キーを別個に送る。このためシステム中に多くのメッセージ及び高いバンド幅が必要となる。これは認証キーが例外的にしか、例えば一年に一回しか、更新されないということを意味する。認証キーが違法に取得されても、このことは、解読されたキーを違法に使用している受信器の数が比較的小さい限りは、通常認証キーを更新することにつながらない。
【0005】
【発明が解決しようとする課題】
本発明の目的は、改良されたセキュリティを提供し、認証キーの更新についてより柔軟性のある、前述のような条件付きアクセスシステムを提供することである。
【0006】
【課題を解決するための手段】
本発明の目的は、送信器は、同一の認証キーの制御の下で暗号化された同一のデータを全受信器へ送信し、複数のエントリを持つ同一のキーブロックを全受信器へ送信する手段を含み、ここで、前記エントリのそれぞれはそれぞれ異なった装置キーと関連し、更に、前記入力の少なくとも幾つかは前記の関連する装置キーで暗号化された前記認証キーの表示を含み、受信器は複数の装置キーの組と関連し、当該受信器は、前記キーブロック及び前記暗号化されたデータを受信する手段と、当該受信器と関連する前記装置キーの組の一つと関連する前記キーブロックの少なくとも一つのエントリを復号することにより前記認証キーを取得する第一復号器と、前記認証キーの制御の下で前記データを復号する第二復号器と、を含む、ことにより達成される。
【0007】
本発明によれば、固有の装置キーの組が用いられ、前記装置キーのそれぞれは、装置キーによって特有の認証キーの表示を生じるのに用いられ、認証キーの表示の組を作る。この組はキーブロックと呼ばれる。キーブロックの各エントリは単純に、装置キーの対応する一つの制御の下で認証キーを暗号化した結果を含むことができる。当然のことながら、認証キーの表示はより複雑であってよく、例えば、他のキーを伴う他の暗号化ステップなどの追加の処理ステップを用いることができる。各受信器は装置キーのサブセットと関連している。キーの一つを装置キーのサブセットから取り、キーブロック中の対応するエントリを復号することにより、受信器は認証キーを得る。好適には、受信器は、装置キーの組の各キーについて、各キーがキーブロック中のどのエントリに対応するのかを知っている。この知識は、例えばポインタの形で前もってプログラムされていてもよい。受信器と関連するサブセットは、組全体の少なくとも二つの装置キーを含む。受信器間で装置キーを共用することは、システム中で用いられる装置キーの数が、システム中の受信器の数よりも大幅に少なくできることにつながる。結果的に、キーブロックも比較的小さくなることができる。認証キーの変更はキーブロックを全装置へ送信することにより行われる。個別の装置キーを共用することにより、変更の結果として送信されるデータ量も、全ての個別の受信器に組み合わせて既知のシステムで送信される認証データと比較して比較的小さくなる。更に、元のシステムでは別個のメッセージが個別の受信器に宛てられて用いられるのに対し、キーブロックは一斉報知されることができる。一斉報知は経費を大幅に削減する。特に、高度なキーの共有を用いることによりキーブロックを小さく保つことができ、これは、認証キーのより頻繁な更新を可能にし、従って、システムのセキュリティを向上させる。当然のことながら、認証キーがデータの暗号化/復号化を直接的又は間接的に(追加のセキュリティ層を介して)制御することができる。一般的に、残りでは制御は明示されない限り直接的又は間接的であり得る。
【0008】
従属請求項2の手段によれば、装置キーは共有されるが、受信器の特定の一つと関連する装置キーのサブセットは当該受信器に対して固有である。例えば、1から4と番号付けされた四つの固有の装置キーを持ち、各装置が二つの装置キーのサブセットと関連するシステムにおいて、全部で六つの装置がこのように区別される(それぞれ装置キーのサブセット(1, 2), (1, 3), (1, 4), (2, 3), (2, 4) 及び(3, 4)と関連する)。これは装置によって特有な条件付きアクセスを可能にする。当然のことながら、典型的な条件付きアクセスシステムにおいては数百万個の受信器が存在し得て、ここで例えば全部で216個の固有の装置キーが使用されることができ、各装置は16個の装置キーのサブセットと関連する。
【0009】
従属請求項3の手段によれば、受信器の無効化(即ちデータ復号キーへのアクセスを提供しないことによりデータの処理を不可能にすること)が、認証キーを変更し、新しいキーブロックが、無効化されるべき装置の装置キーに対応するエントリに対する認証キーの有効な表示を含まないことを保証することにより行われる。上で与えられた例では、サブセット(1, 2)と関連する受信器は、キー1及び2に対するキーブロックのエントリが認証キーの有効な暗号化を含まないことを保証することにより無効化されることができる。これは、サブセット(1, 3), (1, 4), (2, 3) 及び(2, 4)と関連する受信器は、二つの装置キーのうち一つを失うが、依然残りのキーを用いて動作することができることを意味する。典型的な、ずっと大きいシステムでは、有効な受信器を不注意で無効化することなく多くの装置が無効化されることができる。
【0010】
従属請求項4の手段によれば、無効化された受信器は再び使用可能にされることができる。これは、少なくとも一つの有効に暗号化された認証キーの表示を、再び使用可能にされるべき受信器の装置キーに対応するキーブロックのエントリに挿入することにより達成される。本発明によるシステムは、認証キーの速い変更を可能にするため、一つ以上の受信器を一時的に無効化することも可能にする。これは、個別の受信器に、又はキーが共有されているので受信器の集団に、サービスを供給することを可能にする。好適な実施例では、キーの組全体は少なくとも二つの、サービスによって特有のキーの組に、分割される。装置がサービスの中の特定の一つに加入していれば、該装置は対応するキーの組から少なくとも一つの装置キーを供給される。例えば、キーの組全体は、「昼間」及び「深夜」のキーの組に分割されることができる。標準的な加入に対しては、各受信器は昼間の視聴セットから8つのキーを供給される。割増料金の加入に対しては、受信器は深夜の視聴セットから追加の8つのキーを受信する。例えば、1時には、深夜の視聴セットからの装置キーの有効なエントリによってのみ新しいキーブロックが稼動される。6時には、新しいキーブロックは昼間の視聴セットからの装置キーの有効なエントリによってのみ、又はこれによっても、稼動される。
【0011】
従属請求項5の手段によれば、各受信器は(例えばスマートカードに組み込まれた)固定の装置キーとも関連している。この固定の装置キーは受信器と関連する装置キーの組を安全に更新するのに用いられる。装置キーの共有の原理は、不当な(そして結果的に無効化される)受信器により用いられる結果として、該受信器の全装置キーが無効化されることの副作用として有効な受信器が無効化されてしまう結果につながり得る。これを克服するため、このような装置に装置キーの新しい組を供給することができる。ユーザが加入を変更し、結果として新しいキーの組を必要とすると、新しい組も供給することができる。
【0012】
本発明のこれらの及び他の側面を図を参照して説明する。
【0013】
【発明の実施の形態】
図1は本発明によるシステムの全体図を示す。このシステムは、通信ネットワーク110を介して複数の受信器120,130及び140と接続された送信器100を含む。このような伝送システムでは、多くのデータ信号又は複合信号が送信器100により受信器へ送信される。通常システムは多くの受信器を含む。受信器は別個の装置であるか、又は、セットトップボックス、テレビ、若しくはPCなどのような他の適切な装置に組み込まれていてよい。エンドユーザは通常受信器を、例えばキーボード又はリモコンなどのような入力装置により、制御することができる。受信器から出てくるデータは即座に提供されることができる、例えば、ディスプレイ装置に示されるか、若しくは、オーディオアンプを用いて再生されることができる(又は更に処理されるか若しくは後の使用のため記憶される)。データは送信器から地上波、衛星又はケーブル放送などの一斉報知を介して受信器へ供給されることができる。これらの技術の組み合わせも用いられることができる。通信プロトコルはインターネットプロトコルに基づいていてよい。送信自体は本発明の要素ではなく、詳細には説明されない。
【0014】
このような伝送システムにおいて、制限された数の受信器のユーザのみ、つまり料金を支払った者又は特定のグループに属する者のみが、データサービスの一部又は全てにアクセスすることができることが望ましいかもしれない。このようなデータサービスへの条件付きアクセスは、データを暗号化し、送信器100にこの暗号化されたデータを受信器へ送信させることにより実現される。通常データは、従来技術のシステムを示す図2及び本発明によるシステムを示す図3に示されるように、送信器100によりコンテンツ暗号化器210を用いて暗号化される。所望なら、暗号化されたデータも送信器へ供給されることができる。データはコンテンツキーの直接制御の下で暗号化される。典型的なシステムでは、コンテンツキーは頻繁に、例えば毎秒一回、変更する。コンテンツキーは、認証キーの制御の下で暗号化された、暗号化された形で送信器により受信器へ供給される。この目的のため、送信器はコンテンツキーを暗号化するための暗号化器220を含む。暗号化されたコンテンツキーは制御ワード(CW)と呼ばれる。制御ワードは通常いわゆるエンタイトルメント制御メッセージ即ちECMとして送信される。このようなECMはIPパケット又はMPEG送信ストリームに埋め込まれることができる。同一のECMが全受信器に送られる(一斉報知される)。受信器は、暗号化された制御ワードを復号するための復号器250を含み、受信器はコンテンツキーを取得する。受信器は、コンテンツキーを用いて、復号器240により実行される暗号化されたデータの復号を制御する。セキュリティの目的から、制御ワードはしばしば、即ち、一定期間後又は一定量のデータの送信の後に、変更する。制御ワード値が変更するごとに新しいECMが受信器に転送されなければならない。よって、条件付きでアクセス可能なデータサービスのそれぞれにECMのストリームが関連する。受信器がサービスにアクセスするのにかかる時間を削減するために、変更されていないECMを何回か再送信することが必要かもしれない。(サービスにアクセスするには、受信器は最初に対応するECMを取得しなければならない。)同一の復号キーの第二の及び更なる発生を除去する目的のフィルタが受信器に含まれていてもよい。
【0015】
このような方式が機能するには、受信器は認証キーへの安全なアクセスを得る必要がある。図2の従来技術のシステムでは、各装置は、通常スマートカードに組み込まれた、一つの固定の装置キーと関連する。送信器は全ての固定の装置キーへアクセスすることができる。送信器は、各装置について該装置と関連する固定の装置キーを取得し、暗号化器230を用いて該固定の装置キーの制御の下で認証キーを暗号化する。次に、暗号化された認証キーは、いわゆるエンタイトルメント管理メッセージ(EMM)を用いて、関連する受信器にのみ送信される。受信器は復号器260を含む。復号器260は固定の装置キーの制御の下で用いられ、受信された暗号化された認証キーを復号する。そして、この取得された認証キーが復号器250を制御するのに用いられる。
【0016】
図3は本発明による認証キーを配布する機構を示す。送信器100は、複数の固有の装置キーを記憶する記憶装置280を含む。何百万の受信器により用いられる可能性のあるシステムでは、典型的には216個の異なった装置キーが用いられることができる。暗号化器270は認証キーを暗号化するのに用いられる。装置キーのそれぞれは順に認証キーの平文形式を一度暗号化するのに用いられる。216個の異なった装置キーが用いられたら、これは認証キーの216個の異なった暗号化された表示も生じさせる。これらの暗号化された表示はいわゆるキーブロック(KB)を形成する。明らかに、キーブロックの各エントリは一つの装置キーに対応する。キーブロックは送信器100により全受信器に、好適には一斉報知を介して、EMMを用いて送信される。各受信器には少なくとも二つの装置キーのサブセットが提供される。当然のことながら、通常サブセットは装置キーの組全体と比較して小さい。装置キーのサブセットは保護されたスマートカードの形で受信器に提供されることができる。受信器は復号器272及び該受信器の装置キーのサブセットを用いて認証キーをキーブロックから取得する。説明されたように、各装置キーはキーブロックのエントリに対応する。受信器はこの対応を知っている。例えば、受信器には、該受信器の装置キーのそれぞれに対してキーブロック中で対応するエントリのIDが供給されていることができる。例えば、216個のエントリを持つキーブロックを用いて、各装置キーを用いて暗号化されたキーブロックのエントリを示すため、各装置キーに対して16ビットのエントリ数が与えられるかもしれない。好適には、キーブロックは対応をより容易に決定することができるように構成される。例えば、各受信器について16個の装置キーにおいて216個のエントリを有するキーブロックを持つシステムでは、装置キーは好適には16列と4096行とでできた行列形式に構成される。各装置は各列から一つの装置キーを得る。第一の装置キーは列1から、第二は列2から、と続く。このようにすると、各装置キーに対して12ビットの列数しか与えられる必要がない。当然のことながら、ほとんどの状況においてキーブロックの小さな一部のみ送信されれば十分である。権利を持つ受信器のそれぞれに、該受信器のキーの一つと関連する一つのエントリを提供すれば十分である。全装置キーが少なくとも一つの受信器により用いられると仮定し、説明されたマトリックス構造を用いれば、一つの列を送信すれば十分である。これも当然のことながら、キーブロックのエントリが、関連する装置キーを用いて暗号化された認証キー自体を含む必要はない。代わりにこれは、認証キーを取得するのを助けるポインタなどの情報を含むかもしれない。このように共有の更なる段階が達成され得る。セキュリティを向上させるために、認証キーを取得するのに一つ以上の装置キーを用いることも必要とされるかもしれない(つまり認証キーが二回暗号化されている)。好適には各受信器は(個々のキーは共有されているが)該受信器に固有の装置キーの組と関連する。
【0017】
ある時点で認証キーが不注意で違法に得られてしまったら、新しいキーブロックが全受信器に送られることができる。この認証キーを得るのにどの受信器が用いられたかが知られていれば、この受信器は無効化にされることができる。無効化は、無効化されるべき受信器のあらゆる装置キーに対応するキーブロックの全エントリに無効な値を入れることにより行われる。無効な値とは、キーブロックのこのエントリに対応する装置キーの制御の下で暗号化された新しい認証キー以外のあらゆる値を意味する。好適には、既定の無効な値が用いられる。これは受信器が、キーブロックのエントリの復号が有効な認証キーを作製しなかったことを決定するのを可能にする。次に、無効化されなかった受信器は、認証キーを得るために該受信器の他の装置キーを試みることができる。
【0018】
好適には、装置は、条件付きサービスを提供するため(永久に受信器を使用不可にする代わりに)一時的に使用不可にされる(無効化される)ことができる。この目的のため、装置キーの組全体は、それぞれが異なったサービスに対応するサブセットに構成される。サービスへのアクセスが提供されることを認証された受信器には、該サービスに対する少なくとも一つの装置キーが供給される。所望なら、装置キーによっては一つ以上のサービスへのアクセスを提供することができる。このサービスに対するデータの一斉報知が行われるたびに、第一にこのサービスに対応する装置キーの有効なエントリのみを含むキーブロックが送信される。
【0019】
好適な実施例においては、受信器と関連する装置キーのサブセットを更新することが可能である。この目的のため、各受信器は固定の装置キーと関連する、つまり、スマートカードを用いて受信器に供給される。送信器100もこれらの固定の装置キーにアクセスすることができる。特定の受信器に対しては、送信器は固定の装置キーを取得する。次に送信器は記憶装置280に記憶された組全体から装置キーの新しいサブセットを作成する。好適には新しいセットは固有であり、無効化された装置キーを含まない。次に送信器は、暗号化器290を用いて固定の装置キーの制御の下で装置キーの新しいサブセットを暗号化する。結果はEMMを用いて特定の受信器に送信される。受信器は復号器292を用いて該受信器の固定の装置キーの制御の下で受信された暗号化されたサブセットを復号する。当然のことながら、キーの新しい組も、スマートカード、CD、半導体メモリカードなどの携帯記憶媒体を用いて転送されることができる。
【0020】
当然のことながら、説明された全ての暗号化/復号化プロセスにおいて適切なアルゴリズムが使用されることができる。(データストリームを暗号化するのにCBCモードのDESを用いるなど)多くの適切なアルゴリズムが知られており、これは本発明の要素ではない。当然のことながら、機能のほとんどを保護された環境、例えば改竄防止されたスマートカードで実行することが好ましい。制御ワードが定期的に変更されると仮定すると、復号器240を用いたデータの実際の復号はよりセキュリティの低い環境で行われることもできる。
【0021】
制御ワードにより提供される追加の防護層は、本来必要ではない。原理的には、実際のデータは認証キーの制御の下で直接暗号化及び復号されることができる。キーブロックの大きさは通常制御ワードよりも相当に大きいため、より大きなシステムでは、制御ワードが典型的に変更される(例えば毎秒一回)ように頻繁に認証キーを更新することは通常不可能である。これらのシステムに対しては、実際のデータ復号も保護された環境で行われる限り、制御ワードの層を除去することは依然可能であるかもしれない。より小さなシステムにおいては、制御キーの層を陳腐化するのに十分なほどに認証キーを頻繁に変更することが可能であるかもしれない。
【図面の簡単な説明】
【図1】本発明によるシステムの全体図。
【図2】従来技術の条件付きアクセスシステムのブロック図。
【図3】本発明による条件付きアクセスシステムのブロック図。
Claims (8)
- ネットワークを介して結合された送信器と複数の受信器とを含む、送信されたデータに条件付きアクセスを提供する伝送システムであって、
−前記送信器は、
−同一の認証キーの制御の下で暗号化された同一のデータを全受信器へ送信し、
−複数のエントリを持つ同一のキーブロックを全受信器へ送信する手段を含み、ここで、前記エントリのそれぞれはそれぞれ異なった装置キーと関連し、更に、前記入力の少なくとも幾つかは前記の関連する装置キーで暗号化された前記認証キーの表示を含み、
−前記受信器は複数の装置キーの組と関連し、当該受信器は、
−前記キーブロック及び前記暗号化されたデータを受信する手段と、
−当該受信器と関連する前記装置キーの組の一つと関連する前記キーブロックの少なくとも一つのエントリを復号することにより前記認証キーを取得する第一復号器と、
−前記認証キーの制御の下で前記データを復号する第二復号器と、を含む、
伝送システム。 - 前記受信器のそれぞれと関連する前記装置キーの組が前記受信器に対して固有である請求項1に記載の伝送システム。
- 前記送信器は、前記認証キーを変更し、無効化されるべき受信器と関連する装置キーと関連するエントリが、前記関連する装置キーで暗号化される前記認証キーの前記表示以外の値を含む、キーブロックを送信することにより、受信器の前記データの復号を不可能にするように動作する請求項1に記載の伝送システム。
- 前記送信器は、前記認証キーを変更し、無効化されるべき受信器と関連する装置キーと関連する前記エントリの少なくとも一つが、前記関連する装置キーで暗号化される前記認証キーの前記表示を含む、キーブロックを送信することにより、復号不可能にされた受信器の前記データの復号を再び可能にするように動作する請求項3に記載の伝送システム。
- 前記送信器は、前記受信器に固有の固定の装置キーの制御の下で暗号化された装置キーの新しい組を前記受信器に送信することにより特定の受信器の装置キーの組を新ためるように動作し、ここで、前記受信器は、暗号化された装置キーの組を受信するように動作し、前記受信器は、前記受信器に対して固有の固定の装置キーの制御の下で前記暗号化された装置キーの組を復号する第三復号器を含む、請求項1に記載の伝送システム。
- リアルタイムのデータを一斉報知する請求項1に記載の伝送システム。
- 請求項1に記載の伝送システムで用いられる、複数の受信器とネットワークを介して結合される送信器であって、当該送信器は、
−複数のエントリを持つ同一のキーブロックを全受信器へ送信し、ここで、前記エントリのそれぞれはそれぞれ異なった装置キーと関連し、前記入力の少なくとも幾つかは前記関連する装置キーで暗号化された前記認証キーの表示を含んでおり、これにより、前記受信器と関連する前記装置キーの組の一つと関連する前記キーブロックの少なくとも一つのエントリを復号することにより前記認証キーを前記受信器が取得することを可能にし、
−同一の認証キーの制御の下で暗号化された同一のデータを全受信器へ送信し、これにより、前記受信器が、前記認証キーの制御の下で前記データを復号することにより前記データを取得することを可能にする、
複数のエントリを持つ同一のキーブロック及び同一の認証キーの制御の下で暗号化された同一のデータを全受信器へ送信する手段を含む送信器。 - 請求項1に記載の伝送システムで用いられる、複数の装置キーの組と関連する受信器であって、当該受信器は、
−前記システム中の全受信器に対して同一の認証キーの制御の下で暗号化された、前記システム中の全受信器に対して同一の暗号化されたデータを受信する手段と、
−前記システム中の全受信器に対して同一のキーブロックを受信する手段であって、前記キーブロックは複数のエントリを持ち、更に、前記エントリのそれぞれはそれぞれ異なった装置キーと関連し、前記エントリの少なくとも一部は前記関連する装置キーで暗号化された前記認証キーの表示を含む、当該手段と、
−前記受信器と関連する前記装置キーの組の一つと関連する前記キーブロックの少なくとも一つのエントリを復号することにより前記認証キーを取得する第一復号器と、
−前記認証キーの制御の下で前記データを復号する第二復号器と、を含む、
受信器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00204798 | 2000-12-22 | ||
PCT/IB2001/002469 WO2002052778A2 (en) | 2000-12-22 | 2001-12-07 | Conditional access system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004516775A true JP2004516775A (ja) | 2004-06-03 |
JP2004516775A5 JP2004516775A5 (ja) | 2005-12-22 |
Family
ID=8172557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002553357A Pending JP2004516775A (ja) | 2000-12-22 | 2001-12-07 | 条件付きアクセス |
Country Status (7)
Country | Link |
---|---|
US (1) | US7403618B2 (ja) |
EP (1) | EP1346573B1 (ja) |
JP (1) | JP2004516775A (ja) |
CN (1) | CN100499799C (ja) |
AT (1) | ATE488094T1 (ja) |
DE (1) | DE60143452D1 (ja) |
WO (1) | WO2002052778A2 (ja) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US7457414B1 (en) | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
US7010125B2 (en) | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US9520993B2 (en) * | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
US7747853B2 (en) * | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US7486792B2 (en) * | 2002-08-23 | 2009-02-03 | General Instrument Corporation | Terrestrial broadcast copy protection system for digital television |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
AU2003295519A1 (en) * | 2002-11-13 | 2004-06-03 | General Instrument Corporation | Efficient distribution of encrypted content for multiple content access systems |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
WO2005048603A1 (en) * | 2003-11-13 | 2005-05-26 | Koninklijke Philips Electronics N.V. | Conditional access method and devices |
US7580523B2 (en) * | 2004-01-16 | 2009-08-25 | The Directv Group, Inc. | Distribution of video content using client to host pairing of integrated receivers/decoders |
US7599494B2 (en) * | 2004-01-16 | 2009-10-06 | The Directv Group, Inc. | Distribution of video content using a trusted network key for sharing content |
US7519999B2 (en) * | 2004-02-27 | 2009-04-14 | Scientific-Atlanta, Inc. | Secure negotiation and encryption module |
US20060031873A1 (en) * | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
US8099369B2 (en) * | 2004-12-08 | 2012-01-17 | Ngna, Llc | Method and system for securing content in media systems |
US7383438B2 (en) * | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
US7386128B2 (en) | 2004-12-29 | 2008-06-10 | General Instrument Corporation | Conditional access system providing access to multiple programs or services |
US7567565B2 (en) | 2005-02-01 | 2009-07-28 | Time Warner Cable Inc. | Method and apparatus for network bandwidth conservation |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
US20060200412A1 (en) * | 2005-02-23 | 2006-09-07 | Comcast Cable Holdings, Llc | System and method for DRM regional and timezone key management |
CN1878055B (zh) * | 2005-06-07 | 2010-11-03 | 北京握奇数据系统有限公司 | 一种分离式大数据量加/解密设备及实现方法 |
JP4448800B2 (ja) * | 2005-07-07 | 2010-04-14 | 株式会社ソニー・コンピュータエンタテインメント | デバイス制御装置 |
GB0514492D0 (en) * | 2005-07-14 | 2005-08-17 | Ntnu Technology Transfer As | Secure media streaming |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
KR100810318B1 (ko) * | 2006-02-08 | 2008-03-07 | 삼성전자주식회사 | 디지털 멀티미디어 방송 제한 서비스 시스템 및 그 방법 |
EP1827019A1 (fr) * | 2006-02-23 | 2007-08-29 | Nagravision S.A. | Procédé de contrôle d'accès à des données à accès conditionnel |
US7916755B2 (en) * | 2006-02-27 | 2011-03-29 | Time Warner Cable Inc. | Methods and apparatus for selecting digital coding/decoding technology for programming and data delivery |
US8718100B2 (en) | 2006-02-27 | 2014-05-06 | Time Warner Cable Enterprises Llc | Methods and apparatus for selecting digital interface technology for programming and data delivery |
US8458753B2 (en) * | 2006-02-27 | 2013-06-04 | Time Warner Cable Enterprises Llc | Methods and apparatus for device capabilities discovery and utilization within a content-based network |
US8170065B2 (en) | 2006-02-27 | 2012-05-01 | Time Warner Cable Inc. | Methods and apparatus for selecting digital access technology for programming and data delivery |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
CN101212642B (zh) * | 2006-12-25 | 2012-06-27 | 北京握奇数据系统有限公司 | 一种广播信号处理方法、系统及接收终端 |
RU2339077C1 (ru) * | 2007-03-13 | 2008-11-20 | Олег Вениаминович Сахаров | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
US20080235746A1 (en) | 2007-03-20 | 2008-09-25 | Michael James Peters | Methods and apparatus for content delivery and replacement in a network |
US7934083B2 (en) * | 2007-09-14 | 2011-04-26 | Kevin Norman Taylor | Configurable access kernel |
US9071859B2 (en) | 2007-09-26 | 2015-06-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for user-based targeted content delivery |
US8561116B2 (en) | 2007-09-26 | 2013-10-15 | Charles A. Hasek | Methods and apparatus for content caching in a video network |
US8099757B2 (en) | 2007-10-15 | 2012-01-17 | Time Warner Cable Inc. | Methods and apparatus for revenue-optimized delivery of content in a network |
US8903743B2 (en) * | 2007-12-14 | 2014-12-02 | International Business Machines Corporation | Cryptographic prescription system |
US8813143B2 (en) | 2008-02-26 | 2014-08-19 | Time Warner Enterprises LLC | Methods and apparatus for business-based network resource allocation |
US8539592B2 (en) * | 2008-06-30 | 2013-09-17 | Oracle America, Inc. | Method and apparatus of encrypting content delivery |
EP2150049A1 (en) | 2008-07-30 | 2010-02-03 | Koninklijke KPN N.V. | Virtually increasing the number of content broadcast channels |
US20120117632A1 (en) | 2009-04-29 | 2012-05-10 | Eloy Technology, Llc | Method and system for authenticating a data stream |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9854280B2 (en) | 2012-07-10 | 2017-12-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective enforcement of secondary content viewing |
US9215269B2 (en) | 2012-08-23 | 2015-12-15 | Amazon Technologies, Inc. | Predictive caching for content |
US9131283B2 (en) | 2012-12-14 | 2015-09-08 | Time Warner Cable Enterprises Llc | Apparatus and methods for multimedia coordination |
US9292673B2 (en) * | 2013-03-15 | 2016-03-22 | International Business Machines Corporation | Virtual key management and isolation of data deployments in multi-tenant environments |
US9544388B1 (en) | 2014-05-09 | 2017-01-10 | Amazon Technologies, Inc. | Client-side predictive caching for content |
US9326046B1 (en) | 2015-03-19 | 2016-04-26 | Amazon Technologies, Inc. | Uninterrupted playback of video streams using lower quality cached files |
US11336928B1 (en) | 2015-09-24 | 2022-05-17 | Amazon Technologies, Inc. | Predictive caching of identical starting sequences in content |
US10169600B2 (en) * | 2015-10-13 | 2019-01-01 | International Business Machines Corporation | Encryption policies for various nodes of a file |
US10291965B2 (en) * | 2016-03-11 | 2019-05-14 | DISH Technologies L.L.C. | Television receiver authorization over internet protocol network |
US10687115B2 (en) | 2016-06-01 | 2020-06-16 | Time Warner Cable Enterprises Llc | Cloud-based digital content recorder apparatus and methods |
US10911794B2 (en) | 2016-11-09 | 2021-02-02 | Charter Communications Operating, Llc | Apparatus and methods for selective secondary content insertion in a digital network |
US11109290B2 (en) | 2017-08-04 | 2021-08-31 | Charter Communications Operating, Llc | Switching connections over frequency bands of a wireless network |
US10939142B2 (en) | 2018-02-27 | 2021-03-02 | Charter Communications Operating, Llc | Apparatus and methods for content storage, distribution and security within a content distribution network |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL106796A (en) | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
US5663896A (en) * | 1994-09-22 | 1997-09-02 | Intel Corporation | Broadcast key distribution apparatus and method using Chinese Remainder |
US6026165A (en) * | 1996-06-20 | 2000-02-15 | Pittway Corporation | Secure communications in a wireless system |
US6542610B2 (en) * | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US6373948B1 (en) * | 1997-08-15 | 2002-04-16 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers |
US5999623A (en) * | 1997-11-05 | 1999-12-07 | Globalstar L.P. | Broadcast data access controller communication system |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6263435B1 (en) | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
IL130963A (en) | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
ATE248470T1 (de) | 1999-10-18 | 2003-09-15 | Irdeto Access Bv | Verfahren zur verteilung von schlüsseln an eine anzahl gesicherter geräten, verfahren zur kommunikation zwischen einer anzahl gesicherter geräten, sicherheitssystem, und satz gesicherter geräten |
-
2001
- 2001-12-07 DE DE60143452T patent/DE60143452D1/de not_active Expired - Lifetime
- 2001-12-07 JP JP2002553357A patent/JP2004516775A/ja active Pending
- 2001-12-07 EP EP01272165A patent/EP1346573B1/en not_active Expired - Lifetime
- 2001-12-07 WO PCT/IB2001/002469 patent/WO2002052778A2/en active Application Filing
- 2001-12-07 CN CNB01805384XA patent/CN100499799C/zh not_active Expired - Fee Related
- 2001-12-07 AT AT01272165T patent/ATE488094T1/de not_active IP Right Cessation
- 2001-12-19 US US10/024,739 patent/US7403618B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2002052778A2 (en) | 2002-07-04 |
US20020090090A1 (en) | 2002-07-11 |
WO2002052778A3 (en) | 2002-12-12 |
US7403618B2 (en) | 2008-07-22 |
CN1416647A (zh) | 2003-05-07 |
EP1346573A2 (en) | 2003-09-24 |
CN100499799C (zh) | 2009-06-10 |
EP1346573B1 (en) | 2010-11-10 |
ATE488094T1 (de) | 2010-11-15 |
DE60143452D1 (de) | 2010-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7403618B2 (en) | Conditional access | |
US6005938A (en) | Preventing replay attacks on digital information distributed by network service providers | |
EP0787391B1 (en) | Conditional access system | |
RU2329613C2 (ru) | Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ | |
JP4628509B2 (ja) | 安全な方法でデータ信号を放送するシステム | |
US8666072B2 (en) | Method and a system for receiving a multimedia signal, a cryptograophic entity for said reception method and system, and a method and a black box for producing said cryptographic entity | |
US20070143854A1 (en) | Control of Enhanced Application Features Via A Conditional Access System | |
US6920222B1 (en) | Conditional access system enabling partial viewing | |
EP1815682B1 (en) | System and method for providing authorized access to digital content | |
US7836300B2 (en) | Security integrated circuit | |
JP5129449B2 (ja) | セキュリティ集積回路 | |
EP1418701A1 (en) | Transmission and storage of encryption keys | |
JP2006510323A (ja) | デジタル有料テレビにおけるアクセスコントロール方法及びシステム | |
JP4521392B2 (ja) | デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ | |
US7489780B2 (en) | Security integrated circuit | |
KR101217225B1 (ko) | 방송처리장치 및 방송처리방법 | |
JPH0220188A (ja) | ペイテレビ受信装置 | |
JP2007036625A (ja) | コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール | |
JP5200892B2 (ja) | 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム | |
JP2005191847A (ja) | 放送装置及び受信装置 | |
JP2008278221A (ja) | 送受信方法、送信方法、受信方法、受信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041207 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041207 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20070313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071030 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080129 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080205 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080306 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080327 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090410 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100223 |