JP2004516775A - 条件付きアクセス - Google Patents

条件付きアクセス Download PDF

Info

Publication number
JP2004516775A
JP2004516775A JP2002553357A JP2002553357A JP2004516775A JP 2004516775 A JP2004516775 A JP 2004516775A JP 2002553357 A JP2002553357 A JP 2002553357A JP 2002553357 A JP2002553357 A JP 2002553357A JP 2004516775 A JP2004516775 A JP 2004516775A
Authority
JP
Japan
Prior art keywords
key
receiver
encrypted
receivers
authentication key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002553357A
Other languages
English (en)
Other versions
JP2004516775A5 (ja
Inventor
ラインソエヴァー バーソロメウス ジェイ ヴァン
ヨハン シー タルストラ
アントニウス エイ エム スタリング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2004516775A publication Critical patent/JP2004516775A/ja
Publication of JP2004516775A5 publication Critical patent/JP2004516775A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)

Abstract

送信器100はネットワークを介して送信されたデータへの条件付きアクセスを受信器120に提供する。コンテンツ暗号化器210が用いられ、データは、全受信器に送信される前に、同一の認証キーの制御の下で暗号化される。送信器は複数の装置キーを有する記憶装置100を有する。他の復号器270が用いられ、各エントリが装置キーのそれぞれと関連する複数のエントリを有するキーブロックが作成される。エントリの少なくとも一部は、関連する装置キーで暗号化された認証キーの表示を含む。送信器は全受信器に同一のキーブロックを送信する。受信器120は装置キーのサブセットを有する。第一復号器272が用いられ、受信器の装置キーの一つと関連するキーブロックの少なくとも一つのエントリを復号することにより認証キーが取得される。第二復号器240が用いられ、認証キーの制御の下でデータが復号される。

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを介して結合された送信器と複数の受信器とを含む、送信されたデータに条件付きアクセスを提供する伝送システムに関する。本発明は更に、このようなシステムで用いられる送信器及び受信器に関する。
【0002】
【従来の技術】
従来の条件付きアクセスシステムでは、データは送信器により複数の受信器に送信される。送信は、多くの形で、例えば地上波、衛星、及びケーブル送信を用いて、行われることができる。通常データは一斉報知される(つまり、データは資格を持つ全ての受信器により受信されるよう一斉に送信される)。データへのアクセスは条件付きである、例えば、特定の受信器について契約料が支払われているかどうかに依存する。データサービスへのこのような条件付きアクセスは、認証キーの制御の下でデータを暗号化する(通常暗号化は送信器で行われる)こと及び暗号化されたデータを受信器に送信することにより実現される。更に、データの復号に必要な復号キー自体も暗号化されており、受信器に送信される。通常、暗号化キーと復号キーとが同一である対称暗号化技術が用いられる。データに対する権利を持つ受信器のみが、第一復号器を用いて復号キーを復号することができる。次に受信器は、認証キーの制御の下でデータを復号するための第二復号器を用いてデータを復号することができる。通常認証キーの暗号化/復号化は保護された環境で行われる。この目的のため通常これらの機能は、受信器の中の、又は受信器に接続された、スマートカードによって実行される。上述のシステムでは、認証キーはデータストリームの暗号化/復号化を直接制御するのに用いられる。
【0003】
不当なユーザが第二復号器から第一復号器へ送られた認証キーを取得して、このキーを他の受信器のデータ復号器に供給するようなことがないことを保証するために、一つ以上のセキュリティ層を加えることも従来技術のシステムから知られている。このようなシステムでは、データを暗号化/復号化するのに用いられるキーは頻繁に(例えば毎秒一回)変更される。このキーは通常コンテンツキーと呼ばれる。コンテンツキー自体も、認証キーを用いて暗号化された形(制御ワードと呼ばれる)で全受信器に送信される(通常一斉報知される)。このシナリオでは、認証キーは、制御ワードの復号を直接的に制御し、データの復号を間接的に制御する。制御ワードの復号も受信器の保護されたモジュールで行われる。
【0004】
当然のことながら、認証が不当なユーザにより容易に取得されることができないということが重要である。この目的のため、各受信器には保護されたモジュール中に組み込まれた固定の装置キーが備えられている。送信器は、受信器と関連する固有の固定キーの制御の下で各受信器に対して別個に認証キーを暗号化する。送信器は各受信器へ暗号化された認証キーを別個に送る。このためシステム中に多くのメッセージ及び高いバンド幅が必要となる。これは認証キーが例外的にしか、例えば一年に一回しか、更新されないということを意味する。認証キーが違法に取得されても、このことは、解読されたキーを違法に使用している受信器の数が比較的小さい限りは、通常認証キーを更新することにつながらない。
【0005】
【発明が解決しようとする課題】
本発明の目的は、改良されたセキュリティを提供し、認証キーの更新についてより柔軟性のある、前述のような条件付きアクセスシステムを提供することである。
【0006】
【課題を解決するための手段】
本発明の目的は、送信器は、同一の認証キーの制御の下で暗号化された同一のデータを全受信器へ送信し、複数のエントリを持つ同一のキーブロックを全受信器へ送信する手段を含み、ここで、前記エントリのそれぞれはそれぞれ異なった装置キーと関連し、更に、前記入力の少なくとも幾つかは前記の関連する装置キーで暗号化された前記認証キーの表示を含み、受信器は複数の装置キーの組と関連し、当該受信器は、前記キーブロック及び前記暗号化されたデータを受信する手段と、当該受信器と関連する前記装置キーの組の一つと関連する前記キーブロックの少なくとも一つのエントリを復号することにより前記認証キーを取得する第一復号器と、前記認証キーの制御の下で前記データを復号する第二復号器と、を含む、ことにより達成される。
【0007】
本発明によれば、固有の装置キーの組が用いられ、前記装置キーのそれぞれは、装置キーによって特有の認証キーの表示を生じるのに用いられ、認証キーの表示の組を作る。この組はキーブロックと呼ばれる。キーブロックの各エントリは単純に、装置キーの対応する一つの制御の下で認証キーを暗号化した結果を含むことができる。当然のことながら、認証キーの表示はより複雑であってよく、例えば、他のキーを伴う他の暗号化ステップなどの追加の処理ステップを用いることができる。各受信器は装置キーのサブセットと関連している。キーの一つを装置キーのサブセットから取り、キーブロック中の対応するエントリを復号することにより、受信器は認証キーを得る。好適には、受信器は、装置キーの組の各キーについて、各キーがキーブロック中のどのエントリに対応するのかを知っている。この知識は、例えばポインタの形で前もってプログラムされていてもよい。受信器と関連するサブセットは、組全体の少なくとも二つの装置キーを含む。受信器間で装置キーを共用することは、システム中で用いられる装置キーの数が、システム中の受信器の数よりも大幅に少なくできることにつながる。結果的に、キーブロックも比較的小さくなることができる。認証キーの変更はキーブロックを全装置へ送信することにより行われる。個別の装置キーを共用することにより、変更の結果として送信されるデータ量も、全ての個別の受信器に組み合わせて既知のシステムで送信される認証データと比較して比較的小さくなる。更に、元のシステムでは別個のメッセージが個別の受信器に宛てられて用いられるのに対し、キーブロックは一斉報知されることができる。一斉報知は経費を大幅に削減する。特に、高度なキーの共有を用いることによりキーブロックを小さく保つことができ、これは、認証キーのより頻繁な更新を可能にし、従って、システムのセキュリティを向上させる。当然のことながら、認証キーがデータの暗号化/復号化を直接的又は間接的に(追加のセキュリティ層を介して)制御することができる。一般的に、残りでは制御は明示されない限り直接的又は間接的であり得る。
【0008】
従属請求項2の手段によれば、装置キーは共有されるが、受信器の特定の一つと関連する装置キーのサブセットは当該受信器に対して固有である。例えば、1から4と番号付けされた四つの固有の装置キーを持ち、各装置が二つの装置キーのサブセットと関連するシステムにおいて、全部で六つの装置がこのように区別される(それぞれ装置キーのサブセット(1, 2), (1, 3), (1, 4), (2, 3), (2, 4) 及び(3, 4)と関連する)。これは装置によって特有な条件付きアクセスを可能にする。当然のことながら、典型的な条件付きアクセスシステムにおいては数百万個の受信器が存在し得て、ここで例えば全部で216個の固有の装置キーが使用されることができ、各装置は16個の装置キーのサブセットと関連する。
【0009】
従属請求項3の手段によれば、受信器の無効化(即ちデータ復号キーへのアクセスを提供しないことによりデータの処理を不可能にすること)が、認証キーを変更し、新しいキーブロックが、無効化されるべき装置の装置キーに対応するエントリに対する認証キーの有効な表示を含まないことを保証することにより行われる。上で与えられた例では、サブセット(1, 2)と関連する受信器は、キー1及び2に対するキーブロックのエントリが認証キーの有効な暗号化を含まないことを保証することにより無効化されることができる。これは、サブセット(1, 3), (1, 4), (2, 3) 及び(2, 4)と関連する受信器は、二つの装置キーのうち一つを失うが、依然残りのキーを用いて動作することができることを意味する。典型的な、ずっと大きいシステムでは、有効な受信器を不注意で無効化することなく多くの装置が無効化されることができる。
【0010】
従属請求項4の手段によれば、無効化された受信器は再び使用可能にされることができる。これは、少なくとも一つの有効に暗号化された認証キーの表示を、再び使用可能にされるべき受信器の装置キーに対応するキーブロックのエントリに挿入することにより達成される。本発明によるシステムは、認証キーの速い変更を可能にするため、一つ以上の受信器を一時的に無効化することも可能にする。これは、個別の受信器に、又はキーが共有されているので受信器の集団に、サービスを供給することを可能にする。好適な実施例では、キーの組全体は少なくとも二つの、サービスによって特有のキーの組に、分割される。装置がサービスの中の特定の一つに加入していれば、該装置は対応するキーの組から少なくとも一つの装置キーを供給される。例えば、キーの組全体は、「昼間」及び「深夜」のキーの組に分割されることができる。標準的な加入に対しては、各受信器は昼間の視聴セットから8つのキーを供給される。割増料金の加入に対しては、受信器は深夜の視聴セットから追加の8つのキーを受信する。例えば、1時には、深夜の視聴セットからの装置キーの有効なエントリによってのみ新しいキーブロックが稼動される。6時には、新しいキーブロックは昼間の視聴セットからの装置キーの有効なエントリによってのみ、又はこれによっても、稼動される。
【0011】
従属請求項5の手段によれば、各受信器は(例えばスマートカードに組み込まれた)固定の装置キーとも関連している。この固定の装置キーは受信器と関連する装置キーの組を安全に更新するのに用いられる。装置キーの共有の原理は、不当な(そして結果的に無効化される)受信器により用いられる結果として、該受信器の全装置キーが無効化されることの副作用として有効な受信器が無効化されてしまう結果につながり得る。これを克服するため、このような装置に装置キーの新しい組を供給することができる。ユーザが加入を変更し、結果として新しいキーの組を必要とすると、新しい組も供給することができる。
【0012】
本発明のこれらの及び他の側面を図を参照して説明する。
【0013】
【発明の実施の形態】
図1は本発明によるシステムの全体図を示す。このシステムは、通信ネットワーク110を介して複数の受信器120,130及び140と接続された送信器100を含む。このような伝送システムでは、多くのデータ信号又は複合信号が送信器100により受信器へ送信される。通常システムは多くの受信器を含む。受信器は別個の装置であるか、又は、セットトップボックス、テレビ、若しくはPCなどのような他の適切な装置に組み込まれていてよい。エンドユーザは通常受信器を、例えばキーボード又はリモコンなどのような入力装置により、制御することができる。受信器から出てくるデータは即座に提供されることができる、例えば、ディスプレイ装置に示されるか、若しくは、オーディオアンプを用いて再生されることができる(又は更に処理されるか若しくは後の使用のため記憶される)。データは送信器から地上波、衛星又はケーブル放送などの一斉報知を介して受信器へ供給されることができる。これらの技術の組み合わせも用いられることができる。通信プロトコルはインターネットプロトコルに基づいていてよい。送信自体は本発明の要素ではなく、詳細には説明されない。
【0014】
このような伝送システムにおいて、制限された数の受信器のユーザのみ、つまり料金を支払った者又は特定のグループに属する者のみが、データサービスの一部又は全てにアクセスすることができることが望ましいかもしれない。このようなデータサービスへの条件付きアクセスは、データを暗号化し、送信器100にこの暗号化されたデータを受信器へ送信させることにより実現される。通常データは、従来技術のシステムを示す図2及び本発明によるシステムを示す図3に示されるように、送信器100によりコンテンツ暗号化器210を用いて暗号化される。所望なら、暗号化されたデータも送信器へ供給されることができる。データはコンテンツキーの直接制御の下で暗号化される。典型的なシステムでは、コンテンツキーは頻繁に、例えば毎秒一回、変更する。コンテンツキーは、認証キーの制御の下で暗号化された、暗号化された形で送信器により受信器へ供給される。この目的のため、送信器はコンテンツキーを暗号化するための暗号化器220を含む。暗号化されたコンテンツキーは制御ワード(CW)と呼ばれる。制御ワードは通常いわゆるエンタイトルメント制御メッセージ即ちECMとして送信される。このようなECMはIPパケット又はMPEG送信ストリームに埋め込まれることができる。同一のECMが全受信器に送られる(一斉報知される)。受信器は、暗号化された制御ワードを復号するための復号器250を含み、受信器はコンテンツキーを取得する。受信器は、コンテンツキーを用いて、復号器240により実行される暗号化されたデータの復号を制御する。セキュリティの目的から、制御ワードはしばしば、即ち、一定期間後又は一定量のデータの送信の後に、変更する。制御ワード値が変更するごとに新しいECMが受信器に転送されなければならない。よって、条件付きでアクセス可能なデータサービスのそれぞれにECMのストリームが関連する。受信器がサービスにアクセスするのにかかる時間を削減するために、変更されていないECMを何回か再送信することが必要かもしれない。(サービスにアクセスするには、受信器は最初に対応するECMを取得しなければならない。)同一の復号キーの第二の及び更なる発生を除去する目的のフィルタが受信器に含まれていてもよい。
【0015】
このような方式が機能するには、受信器は認証キーへの安全なアクセスを得る必要がある。図2の従来技術のシステムでは、各装置は、通常スマートカードに組み込まれた、一つの固定の装置キーと関連する。送信器は全ての固定の装置キーへアクセスすることができる。送信器は、各装置について該装置と関連する固定の装置キーを取得し、暗号化器230を用いて該固定の装置キーの制御の下で認証キーを暗号化する。次に、暗号化された認証キーは、いわゆるエンタイトルメント管理メッセージ(EMM)を用いて、関連する受信器にのみ送信される。受信器は復号器260を含む。復号器260は固定の装置キーの制御の下で用いられ、受信された暗号化された認証キーを復号する。そして、この取得された認証キーが復号器250を制御するのに用いられる。
【0016】
図3は本発明による認証キーを配布する機構を示す。送信器100は、複数の固有の装置キーを記憶する記憶装置280を含む。何百万の受信器により用いられる可能性のあるシステムでは、典型的には216個の異なった装置キーが用いられることができる。暗号化器270は認証キーを暗号化するのに用いられる。装置キーのそれぞれは順に認証キーの平文形式を一度暗号化するのに用いられる。216個の異なった装置キーが用いられたら、これは認証キーの216個の異なった暗号化された表示も生じさせる。これらの暗号化された表示はいわゆるキーブロック(KB)を形成する。明らかに、キーブロックの各エントリは一つの装置キーに対応する。キーブロックは送信器100により全受信器に、好適には一斉報知を介して、EMMを用いて送信される。各受信器には少なくとも二つの装置キーのサブセットが提供される。当然のことながら、通常サブセットは装置キーの組全体と比較して小さい。装置キーのサブセットは保護されたスマートカードの形で受信器に提供されることができる。受信器は復号器272及び該受信器の装置キーのサブセットを用いて認証キーをキーブロックから取得する。説明されたように、各装置キーはキーブロックのエントリに対応する。受信器はこの対応を知っている。例えば、受信器には、該受信器の装置キーのそれぞれに対してキーブロック中で対応するエントリのIDが供給されていることができる。例えば、216個のエントリを持つキーブロックを用いて、各装置キーを用いて暗号化されたキーブロックのエントリを示すため、各装置キーに対して16ビットのエントリ数が与えられるかもしれない。好適には、キーブロックは対応をより容易に決定することができるように構成される。例えば、各受信器について16個の装置キーにおいて216個のエントリを有するキーブロックを持つシステムでは、装置キーは好適には16列と4096行とでできた行列形式に構成される。各装置は各列から一つの装置キーを得る。第一の装置キーは列1から、第二は列2から、と続く。このようにすると、各装置キーに対して12ビットの列数しか与えられる必要がない。当然のことながら、ほとんどの状況においてキーブロックの小さな一部のみ送信されれば十分である。権利を持つ受信器のそれぞれに、該受信器のキーの一つと関連する一つのエントリを提供すれば十分である。全装置キーが少なくとも一つの受信器により用いられると仮定し、説明されたマトリックス構造を用いれば、一つの列を送信すれば十分である。これも当然のことながら、キーブロックのエントリが、関連する装置キーを用いて暗号化された認証キー自体を含む必要はない。代わりにこれは、認証キーを取得するのを助けるポインタなどの情報を含むかもしれない。このように共有の更なる段階が達成され得る。セキュリティを向上させるために、認証キーを取得するのに一つ以上の装置キーを用いることも必要とされるかもしれない(つまり認証キーが二回暗号化されている)。好適には各受信器は(個々のキーは共有されているが)該受信器に固有の装置キーの組と関連する。
【0017】
ある時点で認証キーが不注意で違法に得られてしまったら、新しいキーブロックが全受信器に送られることができる。この認証キーを得るのにどの受信器が用いられたかが知られていれば、この受信器は無効化にされることができる。無効化は、無効化されるべき受信器のあらゆる装置キーに対応するキーブロックの全エントリに無効な値を入れることにより行われる。無効な値とは、キーブロックのこのエントリに対応する装置キーの制御の下で暗号化された新しい認証キー以外のあらゆる値を意味する。好適には、既定の無効な値が用いられる。これは受信器が、キーブロックのエントリの復号が有効な認証キーを作製しなかったことを決定するのを可能にする。次に、無効化されなかった受信器は、認証キーを得るために該受信器の他の装置キーを試みることができる。
【0018】
好適には、装置は、条件付きサービスを提供するため(永久に受信器を使用不可にする代わりに)一時的に使用不可にされる(無効化される)ことができる。この目的のため、装置キーの組全体は、それぞれが異なったサービスに対応するサブセットに構成される。サービスへのアクセスが提供されることを認証された受信器には、該サービスに対する少なくとも一つの装置キーが供給される。所望なら、装置キーによっては一つ以上のサービスへのアクセスを提供することができる。このサービスに対するデータの一斉報知が行われるたびに、第一にこのサービスに対応する装置キーの有効なエントリのみを含むキーブロックが送信される。
【0019】
好適な実施例においては、受信器と関連する装置キーのサブセットを更新することが可能である。この目的のため、各受信器は固定の装置キーと関連する、つまり、スマートカードを用いて受信器に供給される。送信器100もこれらの固定の装置キーにアクセスすることができる。特定の受信器に対しては、送信器は固定の装置キーを取得する。次に送信器は記憶装置280に記憶された組全体から装置キーの新しいサブセットを作成する。好適には新しいセットは固有であり、無効化された装置キーを含まない。次に送信器は、暗号化器290を用いて固定の装置キーの制御の下で装置キーの新しいサブセットを暗号化する。結果はEMMを用いて特定の受信器に送信される。受信器は復号器292を用いて該受信器の固定の装置キーの制御の下で受信された暗号化されたサブセットを復号する。当然のことながら、キーの新しい組も、スマートカード、CD、半導体メモリカードなどの携帯記憶媒体を用いて転送されることができる。
【0020】
当然のことながら、説明された全ての暗号化/復号化プロセスにおいて適切なアルゴリズムが使用されることができる。(データストリームを暗号化するのにCBCモードのDESを用いるなど)多くの適切なアルゴリズムが知られており、これは本発明の要素ではない。当然のことながら、機能のほとんどを保護された環境、例えば改竄防止されたスマートカードで実行することが好ましい。制御ワードが定期的に変更されると仮定すると、復号器240を用いたデータの実際の復号はよりセキュリティの低い環境で行われることもできる。
【0021】
制御ワードにより提供される追加の防護層は、本来必要ではない。原理的には、実際のデータは認証キーの制御の下で直接暗号化及び復号されることができる。キーブロックの大きさは通常制御ワードよりも相当に大きいため、より大きなシステムでは、制御ワードが典型的に変更される(例えば毎秒一回)ように頻繁に認証キーを更新することは通常不可能である。これらのシステムに対しては、実際のデータ復号も保護された環境で行われる限り、制御ワードの層を除去することは依然可能であるかもしれない。より小さなシステムにおいては、制御キーの層を陳腐化するのに十分なほどに認証キーを頻繁に変更することが可能であるかもしれない。
【図面の簡単な説明】
【図1】本発明によるシステムの全体図。
【図2】従来技術の条件付きアクセスシステムのブロック図。
【図3】本発明による条件付きアクセスシステムのブロック図。

Claims (8)

  1. ネットワークを介して結合された送信器と複数の受信器とを含む、送信されたデータに条件付きアクセスを提供する伝送システムであって、
    −前記送信器は、
    −同一の認証キーの制御の下で暗号化された同一のデータを全受信器へ送信し、
    −複数のエントリを持つ同一のキーブロックを全受信器へ送信する手段を含み、ここで、前記エントリのそれぞれはそれぞれ異なった装置キーと関連し、更に、前記入力の少なくとも幾つかは前記の関連する装置キーで暗号化された前記認証キーの表示を含み、
    −前記受信器は複数の装置キーの組と関連し、当該受信器は、
    −前記キーブロック及び前記暗号化されたデータを受信する手段と、
    −当該受信器と関連する前記装置キーの組の一つと関連する前記キーブロックの少なくとも一つのエントリを復号することにより前記認証キーを取得する第一復号器と、
    −前記認証キーの制御の下で前記データを復号する第二復号器と、を含む、
    伝送システム。
  2. 前記受信器のそれぞれと関連する前記装置キーの組が前記受信器に対して固有である請求項1に記載の伝送システム。
  3. 前記送信器は、前記認証キーを変更し、無効化されるべき受信器と関連する装置キーと関連するエントリが、前記関連する装置キーで暗号化される前記認証キーの前記表示以外の値を含む、キーブロックを送信することにより、受信器の前記データの復号を不可能にするように動作する請求項1に記載の伝送システム。
  4. 前記送信器は、前記認証キーを変更し、無効化されるべき受信器と関連する装置キーと関連する前記エントリの少なくとも一つが、前記関連する装置キーで暗号化される前記認証キーの前記表示を含む、キーブロックを送信することにより、復号不可能にされた受信器の前記データの復号を再び可能にするように動作する請求項3に記載の伝送システム。
  5. 前記送信器は、前記受信器に固有の固定の装置キーの制御の下で暗号化された装置キーの新しい組を前記受信器に送信することにより特定の受信器の装置キーの組を新ためるように動作し、ここで、前記受信器は、暗号化された装置キーの組を受信するように動作し、前記受信器は、前記受信器に対して固有の固定の装置キーの制御の下で前記暗号化された装置キーの組を復号する第三復号器を含む、請求項1に記載の伝送システム。
  6. リアルタイムのデータを一斉報知する請求項1に記載の伝送システム。
  7. 請求項1に記載の伝送システムで用いられる、複数の受信器とネットワークを介して結合される送信器であって、当該送信器は、
    −複数のエントリを持つ同一のキーブロックを全受信器へ送信し、ここで、前記エントリのそれぞれはそれぞれ異なった装置キーと関連し、前記入力の少なくとも幾つかは前記関連する装置キーで暗号化された前記認証キーの表示を含んでおり、これにより、前記受信器と関連する前記装置キーの組の一つと関連する前記キーブロックの少なくとも一つのエントリを復号することにより前記認証キーを前記受信器が取得することを可能にし、
    −同一の認証キーの制御の下で暗号化された同一のデータを全受信器へ送信し、これにより、前記受信器が、前記認証キーの制御の下で前記データを復号することにより前記データを取得することを可能にする、
    複数のエントリを持つ同一のキーブロック及び同一の認証キーの制御の下で暗号化された同一のデータを全受信器へ送信する手段を含む送信器。
  8. 請求項1に記載の伝送システムで用いられる、複数の装置キーの組と関連する受信器であって、当該受信器は、
    −前記システム中の全受信器に対して同一の認証キーの制御の下で暗号化された、前記システム中の全受信器に対して同一の暗号化されたデータを受信する手段と、
    −前記システム中の全受信器に対して同一のキーブロックを受信する手段であって、前記キーブロックは複数のエントリを持ち、更に、前記エントリのそれぞれはそれぞれ異なった装置キーと関連し、前記エントリの少なくとも一部は前記関連する装置キーで暗号化された前記認証キーの表示を含む、当該手段と、
    −前記受信器と関連する前記装置キーの組の一つと関連する前記キーブロックの少なくとも一つのエントリを復号することにより前記認証キーを取得する第一復号器と、
    −前記認証キーの制御の下で前記データを復号する第二復号器と、を含む、
    受信器。
JP2002553357A 2000-12-22 2001-12-07 条件付きアクセス Pending JP2004516775A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00204798 2000-12-22
PCT/IB2001/002469 WO2002052778A2 (en) 2000-12-22 2001-12-07 Conditional access system

Publications (2)

Publication Number Publication Date
JP2004516775A true JP2004516775A (ja) 2004-06-03
JP2004516775A5 JP2004516775A5 (ja) 2005-12-22

Family

ID=8172557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002553357A Pending JP2004516775A (ja) 2000-12-22 2001-12-07 条件付きアクセス

Country Status (7)

Country Link
US (1) US7403618B2 (ja)
EP (1) EP1346573B1 (ja)
JP (1) JP2004516775A (ja)
CN (1) CN100499799C (ja)
AT (1) ATE488094T1 (ja)
DE (1) DE60143452D1 (ja)
WO (1) WO2002052778A2 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7010125B2 (en) 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US9520993B2 (en) * 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7486792B2 (en) * 2002-08-23 2009-02-03 General Instrument Corporation Terrestrial broadcast copy protection system for digital television
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
AU2003295519A1 (en) * 2002-11-13 2004-06-03 General Instrument Corporation Efficient distribution of encrypted content for multiple content access systems
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
WO2005048603A1 (en) * 2003-11-13 2005-05-26 Koninklijke Philips Electronics N.V. Conditional access method and devices
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7519999B2 (en) * 2004-02-27 2009-04-14 Scientific-Atlanta, Inc. Secure negotiation and encryption module
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US8099369B2 (en) * 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7386128B2 (en) 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
US7567565B2 (en) 2005-02-01 2009-07-28 Time Warner Cable Inc. Method and apparatus for network bandwidth conservation
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management
CN1878055B (zh) * 2005-06-07 2010-11-03 北京握奇数据系统有限公司 一种分离式大数据量加/解密设备及实现方法
JP4448800B2 (ja) * 2005-07-07 2010-04-14 株式会社ソニー・コンピュータエンタテインメント デバイス制御装置
GB0514492D0 (en) * 2005-07-14 2005-08-17 Ntnu Technology Transfer As Secure media streaming
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
KR100810318B1 (ko) * 2006-02-08 2008-03-07 삼성전자주식회사 디지털 멀티미디어 방송 제한 서비스 시스템 및 그 방법
EP1827019A1 (fr) * 2006-02-23 2007-08-29 Nagravision S.A. Procédé de contrôle d'accès à des données à accès conditionnel
US7916755B2 (en) * 2006-02-27 2011-03-29 Time Warner Cable Inc. Methods and apparatus for selecting digital coding/decoding technology for programming and data delivery
US8718100B2 (en) 2006-02-27 2014-05-06 Time Warner Cable Enterprises Llc Methods and apparatus for selecting digital interface technology for programming and data delivery
US8458753B2 (en) * 2006-02-27 2013-06-04 Time Warner Cable Enterprises Llc Methods and apparatus for device capabilities discovery and utilization within a content-based network
US8170065B2 (en) 2006-02-27 2012-05-01 Time Warner Cable Inc. Methods and apparatus for selecting digital access technology for programming and data delivery
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
CN101212642B (zh) * 2006-12-25 2012-06-27 北京握奇数据系统有限公司 一种广播信号处理方法、系统及接收终端
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US20080235746A1 (en) 2007-03-20 2008-09-25 Michael James Peters Methods and apparatus for content delivery and replacement in a network
US7934083B2 (en) * 2007-09-14 2011-04-26 Kevin Norman Taylor Configurable access kernel
US9071859B2 (en) 2007-09-26 2015-06-30 Time Warner Cable Enterprises Llc Methods and apparatus for user-based targeted content delivery
US8561116B2 (en) 2007-09-26 2013-10-15 Charles A. Hasek Methods and apparatus for content caching in a video network
US8099757B2 (en) 2007-10-15 2012-01-17 Time Warner Cable Inc. Methods and apparatus for revenue-optimized delivery of content in a network
US8903743B2 (en) * 2007-12-14 2014-12-02 International Business Machines Corporation Cryptographic prescription system
US8813143B2 (en) 2008-02-26 2014-08-19 Time Warner Enterprises LLC Methods and apparatus for business-based network resource allocation
US8539592B2 (en) * 2008-06-30 2013-09-17 Oracle America, Inc. Method and apparatus of encrypting content delivery
EP2150049A1 (en) 2008-07-30 2010-02-03 Koninklijke KPN N.V. Virtually increasing the number of content broadcast channels
US20120117632A1 (en) 2009-04-29 2012-05-10 Eloy Technology, Llc Method and system for authenticating a data stream
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9854280B2 (en) 2012-07-10 2017-12-26 Time Warner Cable Enterprises Llc Apparatus and methods for selective enforcement of secondary content viewing
US9215269B2 (en) 2012-08-23 2015-12-15 Amazon Technologies, Inc. Predictive caching for content
US9131283B2 (en) 2012-12-14 2015-09-08 Time Warner Cable Enterprises Llc Apparatus and methods for multimedia coordination
US9292673B2 (en) * 2013-03-15 2016-03-22 International Business Machines Corporation Virtual key management and isolation of data deployments in multi-tenant environments
US9544388B1 (en) 2014-05-09 2017-01-10 Amazon Technologies, Inc. Client-side predictive caching for content
US9326046B1 (en) 2015-03-19 2016-04-26 Amazon Technologies, Inc. Uninterrupted playback of video streams using lower quality cached files
US11336928B1 (en) 2015-09-24 2022-05-17 Amazon Technologies, Inc. Predictive caching of identical starting sequences in content
US10169600B2 (en) * 2015-10-13 2019-01-01 International Business Machines Corporation Encryption policies for various nodes of a file
US10291965B2 (en) * 2016-03-11 2019-05-14 DISH Technologies L.L.C. Television receiver authorization over internet protocol network
US10687115B2 (en) 2016-06-01 2020-06-16 Time Warner Cable Enterprises Llc Cloud-based digital content recorder apparatus and methods
US10911794B2 (en) 2016-11-09 2021-02-02 Charter Communications Operating, Llc Apparatus and methods for selective secondary content insertion in a digital network
US11109290B2 (en) 2017-08-04 2021-08-31 Charter Communications Operating, Llc Switching connections over frequency bands of a wireless network
US10939142B2 (en) 2018-02-27 2021-03-02 Charter Communications Operating, Llc Apparatus and methods for content storage, distribution and security within a content distribution network

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL106796A (en) 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US5663896A (en) * 1994-09-22 1997-09-02 Intel Corporation Broadcast key distribution apparatus and method using Chinese Remainder
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6373948B1 (en) * 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
US5999623A (en) * 1997-11-05 1999-12-07 Globalstar L.P. Broadcast data access controller communication system
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6263435B1 (en) 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
IL130963A (en) 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
ATE248470T1 (de) 1999-10-18 2003-09-15 Irdeto Access Bv Verfahren zur verteilung von schlüsseln an eine anzahl gesicherter geräten, verfahren zur kommunikation zwischen einer anzahl gesicherter geräten, sicherheitssystem, und satz gesicherter geräten

Also Published As

Publication number Publication date
WO2002052778A2 (en) 2002-07-04
US20020090090A1 (en) 2002-07-11
WO2002052778A3 (en) 2002-12-12
US7403618B2 (en) 2008-07-22
CN1416647A (zh) 2003-05-07
EP1346573A2 (en) 2003-09-24
CN100499799C (zh) 2009-06-10
EP1346573B1 (en) 2010-11-10
ATE488094T1 (de) 2010-11-15
DE60143452D1 (de) 2010-12-23

Similar Documents

Publication Publication Date Title
US7403618B2 (en) Conditional access
US6005938A (en) Preventing replay attacks on digital information distributed by network service providers
EP0787391B1 (en) Conditional access system
RU2329613C2 (ru) Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ
JP4628509B2 (ja) 安全な方法でデータ信号を放送するシステム
US8666072B2 (en) Method and a system for receiving a multimedia signal, a cryptograophic entity for said reception method and system, and a method and a black box for producing said cryptographic entity
US20070143854A1 (en) Control of Enhanced Application Features Via A Conditional Access System
US6920222B1 (en) Conditional access system enabling partial viewing
EP1815682B1 (en) System and method for providing authorized access to digital content
US7836300B2 (en) Security integrated circuit
JP5129449B2 (ja) セキュリティ集積回路
EP1418701A1 (en) Transmission and storage of encryption keys
JP2006510323A (ja) デジタル有料テレビにおけるアクセスコントロール方法及びシステム
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
US7489780B2 (en) Security integrated circuit
KR101217225B1 (ko) 방송처리장치 및 방송처리방법
JPH0220188A (ja) ペイテレビ受信装置
JP2007036625A (ja) コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
JP5200892B2 (ja) 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム
JP2005191847A (ja) 放送装置及び受信装置
JP2008278221A (ja) 送受信方法、送信方法、受信方法、受信装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041207

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041207

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071030

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080129

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080306

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080327

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090410

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100223