JP2005204300A - 多重化コンテンツの経路変更防止方法および防止方法を実施する伝送システム - Google Patents
多重化コンテンツの経路変更防止方法および防止方法を実施する伝送システム Download PDFInfo
- Publication number
- JP2005204300A JP2005204300A JP2004368155A JP2004368155A JP2005204300A JP 2005204300 A JP2005204300 A JP 2005204300A JP 2004368155 A JP2004368155 A JP 2004368155A JP 2004368155 A JP2004368155 A JP 2004368155A JP 2005204300 A JP2005204300 A JP 2005204300A
- Authority
- JP
- Japan
- Prior art keywords
- message
- multiplexed content
- variable data
- authentication message
- multiplexed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000005540 biological transmission Effects 0.000 title claims abstract description 18
- 230000002123 temporal effect Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 3
- 230000032683 aging Effects 0.000 claims description 2
- 238000013475 authorization Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/15—Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/226—Characteristics of the server or Internal components of the server
- H04N21/2265—Server identification by a unique number or address, e.g. serial number
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H2201/00—Aspects of broadcast communication
- H04H2201/10—Aspects of broadcast communication characterised by the type of broadcast system
- H04H2201/20—Aspects of broadcast communication characterised by the type of broadcast system digital audio broadcasting [DAB]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Radio Relay Systems (AREA)
Abstract
【課題】送信するコンテンツを保護するために、運用事業者が少なくとも1人の加入者へ送信する多重化コンテンツの経路変更の防止方法に関する。
【解決手段】以下の過程を含むことにより実現する。すなわち、送信に際し、前記多重化コンテンツと、運用事業者のみが生成することの出来る暗号機能により保護する少なくとも1つの認証メッセージとを関連づけること、前記メッセージと、経時変化を運用事業者が予め規定する少なくとも1つの可変データ項目とを関連づけること、および受信に際して、認証メッセージを分析すること、もし前記メッセージが真正で、完全であり、もし可変データ項目の変化に一貫性があれば、多重化コンテンツへのアクセスを認可すること、その他の場合、多重化コンテンツへのアクセスを禁止すること。
【選択図】図3
【解決手段】以下の過程を含むことにより実現する。すなわち、送信に際し、前記多重化コンテンツと、運用事業者のみが生成することの出来る暗号機能により保護する少なくとも1つの認証メッセージとを関連づけること、前記メッセージと、経時変化を運用事業者が予め規定する少なくとも1つの可変データ項目とを関連づけること、および受信に際して、認証メッセージを分析すること、もし前記メッセージが真正で、完全であり、もし可変データ項目の変化に一貫性があれば、多重化コンテンツへのアクセスを認可すること、その他の場合、多重化コンテンツへのアクセスを禁止すること。
【選択図】図3
Description
本発明は、コンテンツ保護の分野に属し、さらに詳細には運用事業者が少なくとも1つの受信端末へ送信する多重化コンテンツの不正な経路変更を防止するための方法に関する。
また、本発明は、伝送システムに関連し、伝送システムは防止方法の実施に適する送信機および受信機を含む。
送信するコンテンツを保護するために、運用事業者は、アクセス制御技術を使用し、この技術は、送信コンテンツの秘密鍵によるスクランブルに基づき、秘密鍵は予め規定するアクセス条件に基づいて加入者に送信する。秘密鍵を受信し、アクセス条件が受信端末により確認されれば、コンテンツのスクランブルの解除が認可される。
これらのシステムにより、また運用事業者は、送信コンテンツの受信端末による使用方法を制御することが出来る。しかしながら、これらのシステムでは、非符号化あるいはスクランブル形式で送信する多重化コンテンツの経路変更および海賊多重化コンテンツによるすり替えを防止することは出来ない。
図1のAは、音声−視覚プログラムを含む多重化コンテンツの衛星による送信およびこの多重化コンテンツの不正と考えられる経路変更を概略的に示す。このような状況は、地上ネットワークによる、あるいはケーブルネットワークによる送信などの他のあらゆる伝送システムにも当てはめることが出来る。
図1のAを参照して送信機2は、衛星4へ暗号装置7により予めスクランブルした多重化コンテンツ6を送信し、コンテンツは、プログラムを記述するテーブル、プログラム成分および条件付きアクセスデータからなる。衛星4は、セキュリティプロセッサ10を備える受信端末8の地域に多重化コンテンツを送信する。
図1のBに示すように送信に際して海賊送信機12は、真正な多重化コンテンツを海賊多重化コンテンツ16とすり替えることができ、無線周波数レベルにおいて変調/復調情報によりこのすり替えを検出することが出来ない限り、海賊多重化コンテンツは衛星4により受信端末8に送信される。
従来技術では受信端末8によるすり替えなどを、送信プログラムを記述するテーブルの内容と運用事業者が予め規定するテーブルとの一致を確認することに基づいて検出する。この一致を、ネットワーク属性、使用するパケットチャネルアドレス(PID)の値などの複数のパラメータに関して試験することが出来る。しかしながら、一般の測定装置によりこれら全てのパラメータを実信号に入力し、前述のパラメータをコピーして、同じ信号を再構成し、前述のタイプの検出を実行不能にすることが出来る。
受信端末レベルにおいてアクセス制御システムが提供する他の検出の可能性としては、プログラムに付随する権限付与制御メッセージ(ECM)の存在と完全性の確認がある。しかしながら運用事業者がECMを含まない非符号化プログラムを送信すると、前述の検出は不可能である。さらに権限付与制御メッセージおよびテーブルを構成するデータは、実信号に容易に記録でき、次いで非符号化海賊プログラムと人為的に関連づけることが出来る。
本発明の目的は、多重化コンテンツが送信中に経路変更され、この多重化コンテンツが海賊多重化コンテンツによりすり替えられるのを防止することである。
この目的のために本発明では、この多重化コンテンツの内容の分析から多重化コンテンツのすり替えを検出することの出来る方法を提案する。
本発明による方法は、以下の過程を含む:
送信に際し、
-送信する多重化コンテンツと、運用事業者のみが生成することの出来る暗号機能により保護する少なくとも1つの認証メッセージとを関連づける過程と、
-前記メッセージと、経時変化を運用事業者が予め規定する少なくとも1つの可変データ項目とを関連づける過程と、
受信に際し、
-認証メッセージを分析する過程と、
-もし前記メッセージが真正で、完全であれば、多重化コンテンツへのアクセスを認可する過程と、
-その他の場合に、多重化コンテンツへのアクセスを禁止する過程。
送信に際し、
-送信する多重化コンテンツと、運用事業者のみが生成することの出来る暗号機能により保護する少なくとも1つの認証メッセージとを関連づける過程と、
-前記メッセージと、経時変化を運用事業者が予め規定する少なくとも1つの可変データ項目とを関連づける過程と、
受信に際し、
-認証メッセージを分析する過程と、
-もし前記メッセージが真正で、完全であれば、多重化コンテンツへのアクセスを認可する過程と、
-その他の場合に、多重化コンテンツへのアクセスを禁止する過程。
さらに本発明による方法は、前記可変データ項目の時間的一貫性を確認する過程を含む。
第1の実施形態では、前記認証メッセージを対称秘密鍵により保護する。
第2の実施形態では、前記認証メッセージを非対称非公開鍵により保護する。
両実施形態では、可変データ項目を当該日時あるいはカウンタの状態により構成する。
特に本発明による方法は、多重化コンテンツに適用され、多重化コンテンツは、MPEG(動画専門家グループ)標準により符号化する少なくとも1つのビデオ成分あるいは1つの音声成分、またはDAB(ディジタル音声放送)標準により符号化する少なくとも1つの音声成分を含む。これらの成分は、全て、あるいは部分的にスクランブルすることが出来、認証メッセージは、多重化コンテンツデータのビデオ、音声などあらゆる成分と統合することが出来る。このメッセージと、多重化コンテンツの各プログラムとを個々に関連づける、あるいはこのメッセージと、多重化コンテンツ全体とを総合的に関連づけることが出来ることに注意すべきである。
第1の代替案では、認証メッセージを認証機能に専用の特定の非公開フローに挿入する。
第2の代替案では、認証メッセージを非公開記述子として多重化コンテンツが有するサービス記述テーブルに挿入する。
多重化コンテンツが、全て、あるいは部分的にスクランブルする音声-視覚プログラムを有すると、多重化コンテンツプログラムに付随するECMメッセージ、あるいは多重化コンテンツ全体に付随する権限付与管理メッセージ(EMM)は認証メッセージを有することが出来る。
また認証メッセージは、予め存在するECMメッセージあるいはEMMメッセージに挿入するデータブロックによって構成することも出来る。
本発明による多重化コンテンツ伝送システムは:
-前記多重化コンテンツと、暗号機能により保護する少なくとも1つの認証メッセージとを関連づける手段および前記メッセージと、経時変化を予め規定する少なくとも1つの可変データ項目とを関連づける手段を備える送信機と、
-前記メッセージが真正で、完全であることを確認する手段および前記可変データ項目の時間的一貫性を確認する手段を含む受信機と、
を含む。
-前記多重化コンテンツと、暗号機能により保護する少なくとも1つの認証メッセージとを関連づける手段および前記メッセージと、経時変化を予め規定する少なくとも1つの可変データ項目とを関連づける手段を備える送信機と、
-前記メッセージが真正で、完全であることを確認する手段および前記可変データ項目の時間的一貫性を確認する手段を含む受信機と、
を含む。
また本発明は、送信多重化コンテンツと、暗号機能により保護する少なくとも1つの認証メッセージとを関連づける手段、および前記メッセージと、経時変化を予め規定する少なくとも1つの可変データ項目とを関連づける手段を含む送信機とも関連する。
好ましくは、前記暗号機能を運用事業者のみが生成することが出来る。
本発明による受信機は、前記メッセージの真正性と完全性を確認する手段、および前記可変データ項目の時間的一貫性を確認する手段を含む。
本発明によれば、多重化コンテンツが送信中に経路変更され、この多重化コンテンツが海賊多重化コンテンツによりすり替えられるのを防止することができる。
本発明の利点の他の特徴は、ここに添付する図面を参照して非制限的実施例として行う以下の説明から明らかになる。
MPEG標準により符号化し、完全にあるいは部分的にスクランブルするビデオ成分あるいはMPEG標準により符号化し、完全にあるいは部分的にスクランブルする音声成分を含む多重化コンテンツの伝送の観点において、本発明を説明する。
図2を参照して送信端では、本方法を実施することを意図するシステムはスクランブルモジュール30、マルチプレクサ32、認証メッセージジェネレータ34および時間可変データジェネレータ36を含む。認証メッセージの生成には、運用事業者のみが知る鍵による暗号解法を使用する。採用する暗号アルゴリズムは、秘密(対称的)鍵あるいは公開鍵を伴う。
受信端では本システムは、計算モジュール40を含み、計算モジュールは、それぞれジェネレータ34および36により生成する認証メッセージおよび可変データを確認するプログラムを含む。
まず音声-視覚プログラムをモジュール30により完全にあるいは部分的にスクランブルし、それぞれジェネレータ34および36により生成する認証メッセージおよび可変データ項目と音声-視覚プログラムを多重化して、多重化コンテンツを形成し、伝送ネットワーク42を介してセキュリティプロセッサを備える幾つかの受信機端末に多重化コンテンツを送信する。
受信端末レベルでは計算モジュール40は、受信する多重化コンテンツを図3に示す過程に従い分析する。
過程50では多重化コンテンツを復調し、多重化コンテンツの多重化を解き、過程52では多重化コンテンツに付随する認証メッセージおよび可変データ項目を、分析のために多重化コンテンツから抽出する。
過程53では認証メッセージの存在を確認する。
もし認証メッセージが存在しなければ、モジュール40は多重化コンテンツへのアクセスを禁止する。もし認証メッセージが存在すれば、次の過程54では、送信に際し生成する秘密鍵により認証メッセージの真正性と完全性を計算モジュール40が確認する。
この過程の目的は、認可なくこのメッセージを生成することを検出することである。
もし検出したメッセージが真正でなければ、モジュール40は多重化コンテンツへのアクセスを禁止する。もし検出したメッセージが真正であれば、次の過程56では、付随する可変データ項目の一貫性を確認する。
この過程の目的は、運用事業者の持つ多重化コンテンツから以前に抽出し、記録した認証メッセージの不正再使用を検出することである。
他のアクセス条件あるいはプログラムが符号化されていないということに係わらず、もし過程53、54および56において条件の少なくとも1つが確認されなければ、端末装置によりプログラムへのアクセスを拒否する(過程57)。
もし認証メッセージの真正性と完全性が確認され、また可変データ項目の一貫性が確認されれば、次いで多重化コンテンツプログラムに付随する可能性のある、従来の権限付与制御基準を調べる。
図4は、認証メッセージの構造を概略的に示す。認証メッセージは、運用事業者識別子(ident_oper)を含む第1のフィールド60、使用する暗号システムの識別子(ident_Crypto)を含む第2のフィールド62、可変データ項目の時間的一貫性を制御するのに使用し、符号化されていないあるいは暗号化されていることがあり得る可変データ項目(Data_Coherence)を含む第3のフィールド64およびメッセージの真正性と完全性の確認を可能にする第4の暗号冗長性フィールド66(Redond_Crypto)を含む。もし認証メッセージがこれらECMおよびEMMメッセージの1つに挿入されていれば、そのフィールドはECMあるいはEMMメッセージのフィールドである。
上記の構造には、運用事業者が暗に既知である場合、識別子(ident_oper)を含むフィールド60がなく、また暗号システムが暗に既知であれば、暗号システムの識別子(ident_Crypto)を含むフィールド62がないことに注意すべきである。
さらに、可変データ項目(Data_Coherence)を含む第3のフィールド64は符号化されていないあるいは暗号化されていることがあり得る。
Claims (23)
- 運用事業者が少なくとも1人の加入者へ送信する多重化コンテンツの経路変更の防止方法であって、
送信に際し、
-前記多重化コンテンツと、運用事業者のみが生成することの出来る暗号機能により保護する少なくとも1つの認証メッセージとを関連づける過程と、
-前記メッセージと、経時変化を運用事業者が予め規定する少なくとも1つの可変データ項目とを関連づける過程と、
受信に際して、
-認証メッセージを分析する過程と、
-もし前記メッセージが真正で、完全であれば、多重化コンテンツへのアクセスを認可する過程と、
-その他の場合に、多重化コンテンツへのアクセスを禁止する過程と、
を含む方法。 - 請求項1に記載の方法であって、さらに前記可変データ項目の時間的一貫性を確認する過程を含むことを特徴とする方法。
- 請求項1に記載の方法であって、前記認証メッセージを対称秘密鍵あるいは非対称非公開鍵により保護する方法。
- 請求項2に記載の方法であって、可変データ項目を当該日時により構成することを特徴とする方法。
- 請求項2に記載の方法であって、可変データ項目をカウンタの状態により構成することを特徴とする方法。
- 請求項1に記載の方法であって、前記多重化コンテンツが複数の音声-視覚プログラムを含むことを特徴とする方法。
- 請求項6に記載の方法であって、前記プログラムを全てあるいは部分的にスクランブルする方法。
- 請求項7に記載の方法であって、認証メッセージと各多重化コンテンツプログラムとを個々に関連づける方法。
- 請求項7に記載の方法であって、認証メッセージと多重化コンテンツ全体とを総体的に関連づける方法。
- 請求項8または9のいずれかに記載の方法であって、認証メッセージを認証機能に専用の特定の非公開フローに挿入する方法。
- 請求項8または9のいずれかに記載の方法であって、認証メッセージを非公開記述子として多重化コンテンツが有するサービス記述テーブルに挿入する方法。
- 請求項8または9に記載の方法であって、多重化コンテンツが少なくとも1つのMPEGビデオ成分あるいは少なくとも1つのMPEG音声成分を含む方法。
- 請求項8または9に記載の方法であって、多重化コンテンツが少なくとも1つのDAB音声成分を含む方法。
- 請求項12または13のいずれかに記載の方法であって、認証メッセージを多重化コンテンツのビデオ、音声などあらゆる成分と統合する方法。
- 請求項8または9のいずれかに記載の方法であって、認証メッセージを多重化コンテンツプログラムに付随するECMメッセージにより構成する方法。
- 請求項9に記載の方法であって、認証メッセージを多重化コンテンツ全体に付随するEMMメッセージにより構成する方法。
- 請求項8または9に記載の方法であって、認証メッセージを予め存在するECMメッセージあるいはEMMメッセージに挿入するデータブロックによって構成する方法。
- 多重化コンテンツ伝送システムであって、
-前記多重化コンテンツと、暗号機能により保護する少なくとも1つの認証メッセージとを関連づける手段および前記メッセージと、経時変化を予め規定する少なくとも1つの可変データ項目とを関連づける手段を備える送信機と、
-前記メッセージが真正で、完全であることを確認する手段および前記可変データ項目の時間的一貫性を確認する手段を含む受信機と、
を含むことを特徴とするシステム。 - 多重化コンテンツ送信機であって、多重化コンテンツと、暗号機能により保護する少なくとも1つの認証メッセージとを関連づける手段および前記メッセージと、経時変化を予め規定する少なくとも1つの可変データ項目とを関連づける手段を含むことを特徴とする送信機。
- 請求項19に記載の送信機であって、前記暗号機能を運用事業者のみが生成することの出来る送信機。
- 多重化コンテンツ受信機であって、時間可変データ項目を含み、経路変更を防止する認証メッセージに関連し、前記メッセージの真正性と完全性を確認する手段および前記可変データ項目の時間的一貫性を確認する手段を含むことを特徴とする受信機。
- 運用事業者が送信する多重化コンテンツを認証するメッセージであって、
-多重化コンテンツデータの一貫性を制御するのに使用する、可変データ項目Data_Coherenceを含む第3のフィールド(64)と、
-前記メッセージの真正性と完全性の確認を可能にする第4の暗号冗長性フィールド(66)Redond_Cryptoと、
を含むことを特徴とするメッセージ。 - 請求項22に記載のメッセージであって、さらに、
-運用事業者識別子ident_operを含む第1のフィールド(60)と、
-暗号システムの識別子ident_Cryptoを含む第2のフィールド(62)と、
を含むことを特徴とするメッセージ。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0351129A FR2864391B1 (fr) | 2003-12-19 | 2003-12-19 | Procede de protection contre le detournement d'un multiplex et systeme de diffusion pour mettre en oeuvre ce procede |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005204300A true JP2005204300A (ja) | 2005-07-28 |
Family
ID=34531402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004368155A Pending JP2005204300A (ja) | 2003-12-19 | 2004-12-20 | 多重化コンテンツの経路変更防止方法および防止方法を実施する伝送システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20050188192A1 (ja) |
EP (1) | EP1549070A1 (ja) |
JP (1) | JP2005204300A (ja) |
KR (1) | KR20050062447A (ja) |
CN (1) | CN1625258A (ja) |
FR (1) | FR2864391B1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120131333A1 (en) * | 2010-11-23 | 2012-05-24 | General Instrument Corporation | Service key delivery in a conditional access system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003022007A (ja) * | 2001-07-05 | 2003-01-24 | Kddi Corp | ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体 |
JP2003514464A (ja) * | 1999-11-12 | 2003-04-15 | ジェネラル・インスツルメント・コーポレーション | オブジェクトセキュリティのインプレメンテーション |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5173900A (en) * | 1991-05-17 | 1992-12-22 | General Instrument Corporation | Method and apparatus for communicating different categories of data in a single data stream |
GB9603263D0 (en) * | 1996-02-16 | 1996-04-17 | British Telecomm | Receiver control |
US5920626A (en) * | 1996-12-20 | 1999-07-06 | Scientific-Atlanta, Inc. | Analog/digital system for television services |
EP0854650A3 (en) * | 1997-01-17 | 2001-05-02 | NOKIA TECHNOLOGY GmbH | Method for addressing a service in digital video broadcasting |
EP1189439A3 (en) * | 1997-08-01 | 2009-04-22 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
FR2837055B1 (fr) * | 2002-03-06 | 2004-06-11 | Viaccess Sa | Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees |
GB0208373D0 (en) * | 2002-04-11 | 2002-05-22 | Nokia Corp | Digital video broadcasting receiver |
KR100956273B1 (ko) * | 2002-04-19 | 2010-05-10 | 이르데토 아인드호벤 비.브이. | 조건부 액세스 시스템 및 장치 |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
US20040181811A1 (en) * | 2003-03-13 | 2004-09-16 | Rakib Selim Shlomo | Thin DOCSIS in-band management for interactive HFC service delivery |
EP1658711A1 (de) * | 2003-08-26 | 2006-05-24 | Swiss Reinsurance Company | Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen |
-
2003
- 2003-12-19 FR FR0351129A patent/FR2864391B1/fr not_active Expired - Fee Related
-
2004
- 2004-12-16 EP EP04106642A patent/EP1549070A1/fr not_active Withdrawn
- 2004-12-17 CN CNA2004101020102A patent/CN1625258A/zh active Pending
- 2004-12-17 KR KR1020040108123A patent/KR20050062447A/ko not_active Application Discontinuation
- 2004-12-20 JP JP2004368155A patent/JP2005204300A/ja active Pending
- 2004-12-20 US US11/017,303 patent/US20050188192A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003514464A (ja) * | 1999-11-12 | 2003-04-15 | ジェネラル・インスツルメント・コーポレーション | オブジェクトセキュリティのインプレメンテーション |
JP2003022007A (ja) * | 2001-07-05 | 2003-01-24 | Kddi Corp | ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
KR20050062447A (ko) | 2005-06-23 |
FR2864391B1 (fr) | 2006-03-17 |
FR2864391A1 (fr) | 2005-06-24 |
US20050188192A1 (en) | 2005-08-25 |
EP1549070A1 (fr) | 2005-06-29 |
CN1625258A (zh) | 2005-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7792296B2 (en) | Access-controlled encrypted recording method for site, interaction and process monitoring | |
CN1655503B (zh) | 安全密钥认证和等级系统 | |
KR101035893B1 (ko) | 컨텐트 보호를 위한 조건적 접속 방법 및 시스템 | |
CN111274578B (zh) | 一种视频监控系统的数据安全防护系统和方法 | |
CN107613316B (zh) | 一种网络直播推流验证方法及系统 | |
KR100969668B1 (ko) | 디지털 방송용 제한수신장치를 다운로드하는 방법 | |
WO2008013287A1 (fr) | dispositif de terminal, dispositif de serveur et système de distribution de contenus | |
KR20060116204A (ko) | 조건부 액세스 방법 및 장치 | |
KR20160002844A (ko) | 적어도 하나의 콘텐츠 키에 의해 암호화된 압축 콘텐츠를 암호화하는 방법 | |
CN101072334A (zh) | 有扰、无扰传输流实时认证装置及带有该装置的电视设备 | |
RU2541923C1 (ru) | Способ передачи и приема мультимедийного содержания | |
CN110868641B (zh) | 用于检测直播源合法性的方法和系统 | |
US8885816B2 (en) | Method for detecting an illicit use of a security processor | |
US10691778B2 (en) | Method and system for providing secure codecs | |
KR101803975B1 (ko) | 메시지의 보안 전송을 위한 방법 | |
CN111131849B (zh) | 流媒体直播播放方法、装置及计算机可读存储介质 | |
CN112383577A (zh) | 授权方法、装置、系统、设备和存储介质 | |
RU2547230C2 (ru) | Способ приема контента мультимедиа, скремблированного с применением управляющих слов | |
CN1972433B (zh) | 数字电视传输流实时认证装置及带有该装置的电视设备 | |
JP2005204300A (ja) | 多重化コンテンツの経路変更防止方法および防止方法を実施する伝送システム | |
JP4127778B2 (ja) | 放送送受信方法、放送受信方法 | |
JP4422437B2 (ja) | ライセンス情報送信装置およびライセンス情報受信装置 | |
JP4025585B2 (ja) | 送信方法、受信方法、送信装置、受信装置、送信プログラム、及び受信プログラム | |
JP4607941B2 (ja) | 放送送受信方法、放送受信方法 | |
KR102190886B1 (ko) | 조건부 액세스 시스템의 컨트롤 워드 보호 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110524 |