JP2005245007A - 条件付きアクセスシステムにおけるサービスの登録 - Google Patents
条件付きアクセスシステムにおけるサービスの登録 Download PDFInfo
- Publication number
- JP2005245007A JP2005245007A JP2005076877A JP2005076877A JP2005245007A JP 2005245007 A JP2005245007 A JP 2005245007A JP 2005076877 A JP2005076877 A JP 2005076877A JP 2005076877 A JP2005076877 A JP 2005076877A JP 2005245007 A JP2005245007 A JP 2005245007A
- Authority
- JP
- Japan
- Prior art keywords
- emm
- qualification
- dhct
- message
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 56
- 230000004044 response Effects 0.000 claims description 13
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 238000012797 qualification Methods 0.000 claims 38
- 230000009545 invasion Effects 0.000 abstract 1
- 239000003795 chemical substances by application Substances 0.000 description 202
- 230000002452 interceptive effect Effects 0.000 description 67
- 230000006870 function Effects 0.000 description 37
- 238000003860 storage Methods 0.000 description 34
- 230000005540 biological transmission Effects 0.000 description 27
- 238000012546 transfer Methods 0.000 description 24
- 238000009826 distribution Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 19
- 230000008859 change Effects 0.000 description 17
- 238000007726 management method Methods 0.000 description 15
- 210000004027 cell Anatomy 0.000 description 14
- 230000008569 process Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 238000001824 photoionisation detection Methods 0.000 description 9
- 230000002441 reversible effect Effects 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000005484 gravity Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101000609957 Homo sapiens PTB-containing, cubilin and LRP1-interacting protein Proteins 0.000 description 1
- 102100039157 PTB-containing, cubilin and LRP1-interacting protein Human genes 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000004366 reverse phase liquid chromatography Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000002269 spontaneous effect Effects 0.000 description 1
- 210000000352 storage cell Anatomy 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/226—Characteristics of the server or Internal components of the server
- H04N21/2265—Server identification by a unique number or address, e.g. serial number
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/4508—Management of client data or end-user data
- H04N21/4524—Management of client data or end-user data involving the geographical location of the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【解決手段】 このケーブルテレビシステムは、ここからサービス「インスタンス」またはプログラムが放送されるヘッドエンドと、これらのインスタンスを受け取り、そして、システム加入者に表示するために、このインスタンスを選択的に復号化する複数のセットトップユニットとを含む。サービスインスタンスは、サービスプロバイダまたは中央権限エージェントによって提供される公開鍵および/またはプライベート鍵を用いて暗号化される。選択的復号化のためにセットトップによって使用される鍵もまた、公開または秘密といった性質を有してもよく、これらの鍵が、異なる時点に再割り当てされることにより、侵害行為の懸念が最小にされたケーブルテレビシステムを提供する。
【選択図】 図1
Description
本発明は、以下の米国特許出願の一部継続出願であって、以下の出願はすべて、本米国特許出願の指定代理人に受託されている。
Service Providers。
with a Multiplicity of Service Providers。
(D−2999)、1998年7月31日出願の、Pinderらの、Verification of the Source of Program Information in a Conditional Access System。
本発明は、情報を保護するためのシステムに関し、より詳細には、有線または無線の媒体により送信される情報を、権限付与されないアクセスから保護するためのシステムに関する。
情報を分配する方法の1つは、それを放送すること、即ちある媒体に情報を配して、その媒体と通じている任意の装置により受信されることである。テレビジョンおよびラジオは周知の放送媒体である。放送媒体で情報を分配して収益をあげようと欲する場合、2つの選択肢が存在する。第1は、情報を放送するのに金を支払う協賛者を見つけだすことである。第2は、代価を支払った者だけに放送情報に対するアクセスを許可することである。これは一般的に、情報をスクラランブルまたは暗号化された形式で放送することで為される。媒体に接続された任意の装置がスクランブルまたは暗号化された情報を受信できるが、情報へのアクセスの代価を支払ったユーザの装置のみが情報をスクランブル解除または復号化できる。
図中の参照符号は少なくとも3桁を有する。右2桁は、図中の参照符号である。それらより左の数字は、その参照符号により示された部材が最初に現れた図の番号である。例えば、参照符号203の部材は、図2に最初に現れる。
図1は、放送情報へのアクセスを制限するためのシステム101の概観を提供する。そのようなシステムは、「条件付きアクセスシステム」と称される。例えばCATV会社または衛星テレビジョン会社などのサービス分配機関103は、多くのサービス、即ち所定種類の情報の集合からの情報を加入者に提供する。例えば、歴史チャンネルは、歴史に関するテレビジョンプログラムを提供するサービスである。歴史チャンネルにより提供される各プログラムは、そのサービスの「インスタンス」である。サービス分配機関が、サービスのインスタンスを放送するとき、インスタンスを暗号化またはスクランブルして、暗号インスタンス105を生成する。暗号インスタンス105は、プログラムを構成する暗号情報であるインスタンスデータ109と、登録制御メッセージ(ECM)107と、を含む。登録制御メッセージは、関連するインスタンスデータ109の暗号部分を復号するのに必要な情報を含む。所与の登録制御メッセージは毎秒数回送信されるので、任意の新規視聴者またはサービスに即座に利用できる。侵害者がインスタンスデータ109を復号するのをより困難にするために、登録制御メッセージのコンテンツは、数秒ごと、またはより頻繁に変更される。
サービスインスタンスの暗号化および復号のために使用される暗号化および復号技術は、2つの一般的分類に属する。即ち、対称鍵技術および公開鍵技術である。対称鍵暗号化技術は、通信を欲する各エンティティが鍵の複製を有するものである。送信エンティティが鍵の複製を使用してメッセージを暗号化し、受信エンティティが鍵の複製を使用してメッセージを復号する。対称鍵暗号化/復号システムの例は、デジタルエンクリプションスタンダード(DES)システムである。公開鍵暗号化システムは、通信を欲する各エンティティが、自分の公開鍵/プライベート鍵の対を有するものである。公開鍵により暗号化されたメッセージは、プライベート鍵によってのみ復号され得るか、その逆である。従って、所与のエンティティがプライベート鍵の秘密を保持する限り、通信を欲してくる他の任意のエンティティに公開鍵を提供し得る。他のエンティティは、所与のエンティティに送信を欲するメッセージを単に所与のエンティティの公開鍵で暗号化し、所与のエンティティは、プライベート鍵を用いてこのメッセージを復号する。プライベート鍵は、デジタル署名処理にも使用でき、認証を提供する。暗号化一般と、特定の対称鍵および公開鍵暗号化に関する詳細は、Bruce SchneierのApplied Cryptography、John Wiley
and Sons,New York,1994を参照されたい。
概して、本発明による暗号化システムは、対称鍵暗号化技術を使用して、サービスインスタンスを暗号化および復号し、公開鍵暗号化技術を使用して、サービスプロバイダの鍵の対称鍵技術において使用された鍵の1つの複製をセットトップボックスに搬送する。
図3は、図2のシステムの好適な実施をより詳細に提供する。暗号化/復号システム301は、2つの主要要素を有する。即ち、サービス開始要素305およびサービス受容要素333である。この2つは、送信媒体331により接続される。送信媒体331は、サービス開始要素305からサービス受容要素333へのメッセージを搬送する任意の媒体であり得る。サービス受容要素333は、セットトップボックスにおいて実施され、本願ではデジタルホーム通信端末(DHCT)と称される。しかしながら、サービス受容要素333は、例えば、パーソナルコンピュータ、ワークステーション、または「インテリジェント」テレビジョンセットなど、必要な演算能力を有する任意の装置において実施し得る。サービス開始要素では、少なくとも306と表示された部分が、ケーブルテレビジョン(CATV)または衛星TVシステムなどの、放送システムヘッドエンドに位置する機器において実施される。しかしながら、実施形態によっては、ヘッドエンドは、サービスの暗号化済みのインスタンスを供給され得る。残りの部分308もヘッドエンドに位置し得るが、ヘッドエンド306およびサービス受容要素333へのある種のアクセスを有する任意の場所に位置してもよい。後者は特に、例えばインターネットなどの広域ネットワークにより、EMMが帯域幅外で送信される場合である。また、送信媒体は格納媒体であり得、ここでは、サービス開始点が媒体の製造者であり、サービス受容要素は、格納媒体を読み出す要素であり得る。例えば、送信メディアは、CD−ROM、DVD、フロッピー(登録商標)ディスク、または物理的、電気的などにより転送できる他の任意の媒体であり得る。
EMM315における封印されたダイジェストは、EMM315においてMSKにより復号されるサービスへの登録を与える権利を有する登録エージェントのための公開鍵をDHCT333が有さない限り、DHCT333がEMM315に応答しないことを意味する。これは、DHCT333に1つ以上の登録エージェントを動的に提供し、DHCT333から提供された登録エージェントを動的に削除する、より広範な取り決め(arrangement)の一部である。
1.顧客のDHCT333が公開鍵を有さない登録エージェントによりサービスが提供された場合、条件付きアクセスオーソリティが、まずDHCT333にEA割当てEMM413を送信しなければならない。EMMマネジャー407は、登録エージェントのための格納場所を割り当てることにより応答する。条件付きアクセスオーソリティのみがEA割当てEMM413を送信し得、その結果、条件付きアクセスオーソリティ(CAA)は、特定のサービス分配機関の顧客への登録エージェントによるアクセスを制御できる。
2.DHCT333が登録エージェントの公開鍵を有する場合、過去のある時点において、ステップ(1)が実行されているか、またはされたので、登録エージェントは、新規に注文されたサービスまたはサービスインスタンスとともに、改変EMM405をDHCT333に送信する。EMMマネジャー407は、権限情報を割り当てられたスペースに格納することにより、これに応答する。
3.いったんステップ(3)が完了したら、DHCT333は、登録エージェントからのサービスに対するMSKとともにEMM315を受け取ることができる。EMMマネジャー407は、割当てスペース内にMSKを格納する。
4.実際のサービスインスタンスが送信されるとき、現在の制御ワードを含むECMを伴う。ECMを復号するためにMSKが使用され、サービスのインスタンスを復号するのに、ECMから獲得された制御ワードが使用される。
また、図4は、EMMの安全を確保する技術が、いかにしてDHCT333から送信されたメッセージの安全をも確保するかを示している。図4に示す例は、転送購入メッセージである(FPM)。転送購入メッセージは、サービスのインスタンスのインタラクティブな購入のために使用される。そのような購入の一例は、インパルス−ペイ−パー−ヴュー即ちIPPVと呼ばれるものである。そのようなシステムでは、例えば野球の試合などのイベントの始まりが一般的に放送され、顧客がすべてを観たいかどうかを決める。その場合、DHCT333にイベント全体を観たい旨を示す入力を提供しなければならない。EMMマネジャー407は、FPMを生成して登録エージェントに送信することにより入力に応答し、これにより、登録エージェントは、イベントに対して顧客に課金し、DHCT333がイベントを復号し続け得ることを確認するEMM315を送信する。登録エージェントにより必要とされる情報は、転送登録情報417である。顧客のプライバシーを確保するため、この情報は、343に示すように、3DESアルゴリズムを使用し鍵420で暗号化されており、暗号化された転送登録情報419を提供する。鍵420は、2つの56ビットDES鍵で構成される。3DES暗号化処理は、3つのDES処理のシーケンスである。即ち、第1のDES鍵を使用した暗号化、第2のDES鍵を使用した復号、および第1のDES鍵を使用した暗号化である。次に、登録エージェントの公開鍵335を使用して鍵420が暗号化され、DHCT333のプライベート鍵を使用して封印されたダイジェストが生成される。これらの部分すべてが一緒になって、登録エージェントにアドレスする転送購入メッセージ421を構成する。
グローバル放送メッセージは、任意の個別DHCT333またはDHCT333の任意のグループにアドレスされないものである。好適な実施形態では、グローバル放送メッセージは、サービスのインスタンスを伴い、伴うインスタンスに相当する関連した情報を含む。その結果、グローバル放送メッセージに使用される暗号化および認証技術は、高速の復号および認証確認を可能にする。グローバル放送メッセージの一例はECMである。他の例は、様々なタイプのグローバル放送認証メッセージ、即ちGBAMである。ECMでは、グローバル放送メッセージがスプーフィングされるのを防ぐ必要があり、これはECMと同一の様態において為される。より詳細には、いくつかまたはすべてのMSKをグローバル放送メッセージのコンテンツとともに使用してダイジェストが生成される。従って、MSKは、登録エージェントとDHCT333との間で共有される秘密として機能する。グローバルメッセージを受信すると、EMMマネジャー407は、受け取ったメッセージのコンテンツおよびMSKを使用してダイジェストを生成し、ダイジェストがメッセージに含まれるものと一致した場合のみ、受信されたメッセージに応答する。MSKにより生成されたダイジェストを使用してグローバル放送メッセージを認証することの利点は、ダイジェストが非常に迅速に生成かつ確認されることである。
以上、ECM、EMM、および他のメッセージの観点と、メッセージとそのダイジェストとが暗号化および復号される様態の観点とから、条件付きアクセスシステムを説明した。先述の条件付きアクセスシステムは、サービスのインスタンスがECMまたは他の放送メッセージとともにDHCTに伝達されることを許容し、DHCTが条件付きアクセスオーソリティおよび1つ以上の登録エージェントからEMMを受信することを許容する任意の通信取り決めにて機能する。しかしながら、条件付きアクセスシステムは、現代的デジタル広帯域幅伝達システムにおける使用に特によく適合し、以下、そのような伝達システムで条件付きアクセスシステムがいかに実施されるかを説明する。
図5は、デジタル広帯域幅伝達システム(DBDS)501の概観を提供する。DBDS501は、サービス基盤(infrastructure)503、ヘッドエンド515、搬送517、ハブ519(0…n)、アクセスネットワーク521(0…n)、およびデジタルホーム通信端末(DHCT)333を含む。サービス基盤は、広帯域幅伝達システムにサービスを提供するシステムである付加価値サービスプロバイダ(VASP)システム509、DBDS501により提供されるサービスを管理し制御するデジタルネットワークコントロールシステム(DNCS)507、DBDS501におけるサービス提供および権限情報のソースである管理ゲートウェイ(AG)505、システム状態および性能情報のデータベースを維持するネットワークマネジメントシステム(NMS)511、および他のサービス基盤503の要素をヘッドエンド515に相互接続するコアネットワーク513を含む。好適な実施形態では、コアネットワーク513は、ATMベーススイッチングおよび送信機能を含む。ヘッドエンド515は、サービス基盤503と搬送基盤517との間のインターフェイスを提供する。搬送基盤517は、ヘッドエンド515からハブ519(0…n)までの高帯域幅相互接続を提供する。各ハブ519(i)は、アクセスネットワーク521(i)を提供し、アクセスネットワーク521(i)は、同軸バスネットワークからDHCT333に接続されるハイブリッドファイバ同軸(HFC)ノード523を含む。従ってDBDS501内の所与のDHCT333(k)は、アクセスネットワーク521(i)内のHFCノード532(j)に属する。搬送基盤517およびアクセスネットワーク523は、ヘッドエンド515から所与のDHCT333(k)までの転送チャンネルのみ提供するが、好適には、転送チャンネルおよび返送経路の両方を提供し得る。DBDS501の各インスタンスは、一般的に、大都市圏でのサービスを提供する。
図6は、DBDS501における条件付きアクセスシステム601の好適な実施形態の要素を示す。条件付きアクセスシステム601は、一緒になってセキュリティおよび条件付きアクセスサービスを提供する要素DNCS507、ヘッドエンド515、およびDHCT333の集合である。
1.サービスコンテンツの暗号化
2.サービス暗号化に使用される制御ワードの暗号化
3.暗号制御ワードに含まれるECMの認証
4.DHCTへのECM受け渡し
5.加入者権限データベースの管理
6.加入者登録情報を含むEMMの暗号化および認証
7.DHCTへのEMM受け渡し
8.EMMの復号およびDHCTにおけるその正当性の確認
9.DHCT内の権限情報を改変することによるEMMへの応答
10.ECMを認証し、制御ワードを復号し、DHCT333での登録を確認することによるECMへの応答
11.ECMが正当であり、認証が許可された場合、サービスコンテンツの復号これらの要求は、条件付きアクセスシステム601下記の要素により満たされている。
DNCS507における制御スイート(suite)607。
I.DNCS507へのセキュリティリンクを備えた、ヘッドエンド515におけるトランザクション暗号化装置605
II.DHCT333におけるサービス復号器モジュール625
III.DHCT333におけるセキュリティマネジャーモジュール626
IV.DHCT333におけるDHCTSE627
図6は、DBDS501内でのセキュリティデジタルサービスのための、これらの要素の典型的な構成を示す。以下に、これらの要素をより詳細に説明する。
サービス暗号化およびECMストリーマ(SEES)モジュール620は、制御スイート607の命令下で動作するQAMモジュール619の要素であって、サービスコンテンツ325を送信するための好適な実施形態に使用されるMPEG−2トランスポートストリームパケットを暗号化する。図6に示すように、サービスコンテンツ325は、デジタル衛星分配システム613、デジタル地上波分配システム611、またはメディアサーバー609などのソースから受信され得る。メディアサーバー609は、高帯域幅内蔵ゲートウェイ615によりヘッドエンド515に接続され得る。SEES620は、MSK309を使用して、サービス暗号化に使用される制御ワード319を生成し、出力されるMPEG−2トランスポートストリーム内の暗号サービスコンテンツ329とともに制御ワード319を搬送するためのECM323を生成する。SEES620は、MSK309でECM323内の制御ワードを暗号化する。MSKはTED603により生成され、EMMなどのメッセージの暗号形式でSEES620に送信される。
DHCT333は、HFCネットワーク521と顧客のテレビションセットとの間に接続されている。DHCT333はEMM、ECMおよびGBAMを受信して解釈し、サービスのインスタンスを復号する。DHCT333は、DBDS501に対する顧客インターフェイスをさらに提供し、顧客から顧客入力628を受信する。顧客入力に応答して、DHCT333は、FPMか、またはCAAまたはEAへの返送経路を介して伝わる他のメッセージを生成し得る。好適な実施形態では、DHCT333は、汎用プロセッサ、ASIC、およびセキュリティエレメント(独立して、または内蔵で実施され得る)の組み合わせを使用して実施される。本説明の目的では、DHCT333は3つの重要要素を有する。即ち、サービス復号器モジュール625、セキュリティマネジャー626、およびDHCTセキュリティエレメント(DHCTSE)627である。サービス復号器モジュール625は、好適にはASICにおいて実施され、セキュリティマネジャー626は、好適にはソフトウェアにおいて実施される。DHCTSE627はセキュリティエレメントであり、セキュリティおよび条件付きアクセス関連機能を実行する。
サービス復号器モジュール625は、暗号MPEG−2トランスポートストリームパケットを復号するDHCT333の要素である。サービス復号器625は、サービス復号のために使用される制御ワードをDHCTSE627から受信する。DHCTSE627は、認証されたサービスのための制御ワードをサービス復号器625に渡すことのみにより、どのトランスポートストリームパケットが復号されるのかを制御する。
セキュリティマネジャー626は、DHCTのソフトウェアモジュールであり、条件付きアクセスシステムを使用するDHCT333上で起動するアプリケーションと、DHCTSE627との間のインターフェイスを提供する。また、サービス復号器モジュールとDHCTSE627との間の処理を統合する。
DHCTSE627は、鍵を格納し、EMMおよびECMを解釈し、FPMを生成する。EMMおよびECMにより、DHCTSE627は、解釈に必要な復号と認証とを行い、FPMにより、封印されたダイジェストを生成しFPMを暗号化する。従って好適な実施形態では、EMMマネジャー407が、セキュリティエレメント617において実施される。さらに、DHCTSE627は、DHCT333上で実行する他のアプリケーションに対する暗号化、復号、ダイジェスト、およびデジタル署名サービスを行う。セキュリティエレメント(DHCTSE)627は、マイクロプロセッサと、マイクロプロセッサのみがアクセスするメモリを含む。メモリとマイクロプロセッサの両方は、改竄防止パッケージに収容されている。EMMを解釈するにあたり、DHCTSE627は鍵および登録情報を獲得して格納し、ECMを解釈するにあたり、DHCTSE627は登録情報を使用して、ECMを受信するDHCT333が、ECMを伴うサービスのインスタンスに対する登録を有するか否かを判定する。もしそうであれば、DHCTSE627はECMを処理し、サービスを復号またはスクランブル解除するのに使用し得る様態で、サービス復号器モジュール625へ制御ワードを供給する。さらにDHCTSE627は、IPPVなど衝動買い可能なサービスに対する情報の購入を記録し、転送購入メッセージを介して制御スイート607に首尾よくデータが転送されるまで、購入データを格納する。DHCTSE627は、EAに対するMSKと、DHCT333に対するプライベート/公開鍵の組と、条件付きアクセスオーソリティおよび登録エージェントの公開鍵を維持する。
制御スイート607は、ソフトウェアのDNCSファミリーのメンバーである。制御スイート607は、DNCS放送制御スイート要素からの入力に基づいて、SEESモジュール620により実行されるサービスの暗号化を制御する。制御スイート607は、管理ゲートウェイ511から受け取るトランザクションに基づき、加入者権限のデーベースも維持する。制御スイート607はEMMを生成し、DHCTSE627へ加入者権限および他の条件付きアクセスパラメータを通信する。制御スイート607は、登録エージェントの代わりとして働く。制御スイート607により生成され、DHCTSE627へ加入者権限および他の条件付きアクセスパラメータを通信するEMMは、DHCT333の公開鍵で暗号化され、指示されてEAのプライベート鍵で認証される。EAは、トランザクション暗号化装置(TED)603により維持される。DHCTSE627は、EAの公開鍵を維持し、これを用いて、EAに対する制御スイート607により生成されるEMMの認証を確認する。
トランザクション暗号化装置(TED)603は、制御スイート607の周辺機器として機能する。TED603は、制御スイート607の命令のもと、EMMを含む様々な条件付きアクセスシステムメッセージを暗号化し封印されたダイジェストを生成する。TED603は、SEES620によるECMの制御ワードの暗号化と、DHCTSE627の制御ワードの復号とに使用される(MSK)も生成する。さらに、TED603は、MSKを使用して条件付きアクセスシステムメッセージのグローバル放送メッセージ分類を認証する。認証は、メッセージのコンテンツをいくつかまたはすべてのMSKとともにハッシュすることにより為される。TED603は、DHCT333から送信された転送購入メッセージ421および返送経路を使用して送信された他のメッセージを復号し、正当性を検証する。TED603はCAAのプライベート鍵およびEAを維持し、メッセージを受信するDNCSからDHCTの公開鍵を受け取る。以下により詳細に説明するように、TED603は、各鍵の正当性を確認するソースからの公開鍵を受け取る。最後にTED603は、CAAおよびEAのプライベート鍵を使用して、EMMに適合するように、EMMの封印されたダイジェストを生成する。
条件付きアクセスシステムは、サービスの提供を確保し、DHCT333上で実行するプログラムまたは制御スイート607内のプログラムにセキュリティサービスを提供し得る。セキュリティサービスの提供は、サービスをサポートするDHCTプログラムが安全であることを必要としない。この理由は、DHCT333内のDHCTSE627またはTED603のみにより、以下が行われ得るからである。
・MSKの格納
・EMMの暗号化および/または復号と、封印されたダイジェストの確認に必要な鍵の格納
・EAより受信された登録情報の格納
・EMMの暗号化および/または復号
・制御ワードの暗号化または復号
・SEESモジュール607へのMSKの提供と、サービス復号器モジュール625への復号された制御ワードの提供
・共有された秘密でのダイジェストの生成および確認
・封印されたダイジェストの生成および確認
・DHCT333がサービスを受信するよう登録されていることの確認
DHCT333上で実行するプログラム、または制御スイート607内のプログラムは、DHCTSE627またはTED603に格納された任意の情報へのアクセスを有さず、従って、DHCTSE627またはTED603にEMMおよびECMの生成または解釈を尋ねる以外は、EMMおよびECMと関係ない。例えば、DHCT333がEMMを受け取るとき、DHCTSE627に処理のためにEMMを渡すだけである。ECMを受け取るときも、同様のことを行う。ECMに含まれ、DHCTSE627に格納される権限情報が、DHCT333がサービスに登録していることを示す場合、DHCTSE627は、サービス復号モジュール625に復号された制御ワードを提供する。
条件付きアクセスシステム601では、ECM、EMM、FPM、およびGBAMがすべて、異なるタイプの条件付きアクセスメッセージである。条件付きアクセスメッセージはすべて、共通の形式、即ちヘッダと、メッセージ自体と、メッセージ認証符号、即ちMACを有する。ヘッダは以下の情報を含む。
・メッセージの長さ
・条件付きアクセスシステムに対する識別子
・メッセージの暗号化およびコンテンツの認証を含む、メッセージに使用されるセキュリティアルゴリズムのタイプの識別子
・メッセージコンテンツの長さ
ヘッダは、暗号化されたメッセージおよびMACをその後に伴い、MACは、メッセージのタイプにより、封印されたダイジェストか、またはメッセージに伴うMSKのいくつかまたはすべてにより生成されるダイジェストであり得る。
図7は、MPEG−2トランスポートストリーム701の模式図である。MPEG−2トランスポートストリームは、188バイト長のトランスポートパケット703のシーケンスで生成される。ストリーム内のパケット703は、DHCT333と結合されるとき、サービスのインスタンスと、所与のDHCT333からサービスへのアクセス権を決定する情報を搬送する。情報には2つの広いカテゴリが存在する。実際の映像および音声を生成するのに必要なプログラム709、およびプログラム特定情報(PSI)711である。PSI711は、トランスポートストリームがネットワークにいかに送られるべきか、プログラム709がいかにパケット化されるか、およびプログラム709へのアクセスを制限するのにどのデータが使用されるか、などの事項に関する情報である。これらの広いカテゴリのそれぞれは、複数の下位のカテゴリを有する。例えば、プログラム709は、ビデオ情報と、オーディオ情報のいくつかのチャンネルとを含み得る。
PID(b)を有し、そのカテゴリに属するパケットは705(b)により識別される。このように、情報の下位のカテゴリは、そのパケットの識別子により識別される。出力パケット707に示すように、MUX704からの出力は、様々な下位のカテゴリからの、隣接する個々のパケットのシーケンスであるるすべてのMPEG−2トランスポートストリーム701の任意の部分が暗号化され得るが、パケットヘッダおよび順応(adaptation)フィールドは、決して暗号化されない。好適な実施形態では、プログラム709を構成するパケットの組は、制御ワードを鍵として、DESアルゴリズムに従い暗号化される。
図9は、LANデバイス617、QPSK変調器621および復調器623を介して制御スイート607とDHCT333との間で通信するために使用されるインターネットプロトコル(IP)パケットに、EMMがどのようにマッピングされるのかを示す。IPパケット903は、単にヘッダおよびペイロードからなる可変長パケットである。ヘッダは、パケットのためのソースおよびデスティネーションIPアドレスを含む。EMMの場合、ソースアドレスは、CAまたはEAのIPアドレスであり、そしてデスティネーションアドレスは、DHCT333のIPアドレスである。好ましい実施態様において、DHCT333のIPアドレスは、そのシリアル番号を使用して構築される。DBDS51におけるIPアドレスは、HFCノード523によって区切られる。IPパケットのペイロードは、ユーザデータグラムプロトコル(UDP)に属するパケット905であり、パケット905は、そのペイロードとしてCA_PRIVATE_SECTION803を含み、CA_PRIVATE_SECTION803は、CAメッセージ805のシーケンスを含む。CAメッセージ805の各々は、EMM807を含む。
図10は、ECM1008の構造の詳細を示し、そしてECM1008からMPEG−2転送パケット703のセット705(e)へのマッピング1001を示す。上記のように、CA_PRIVATE_SECTION803のデータは、同じPIDを有する1組のMPEG−2転送パケット703において転送される。そのデータは、秘密セクション803のためのヘッダ1003およびCAメッセージ805のシーケンスである。CAメッセージ805の各々は、CAメッセージヘッダ1005、CA ECMメッセージ1007、およびECM MAC1013を含む。CA ECMメッセージ1007およびECM MAC1013は一緒になってECM1008を構成する。
図11は、EMM1112を含むCAメッセージ805を示す。CAメッセージ805は、ヘッダ1003、CA EMMメッセージ1101、および封印ダイジェスト1103を有する。CA EMMメッセージ1101は、CA EMMメッセージヘッダ1105、EMMメッセージ1107、およびCRCエラー検出コード1109からなる。EMMメッセージ1107は、EMMヘッダ1113およびEMM_inside_data1115を含む。EMM_inside_data115は、対象となるDHCT333の公開鍵を使用して暗号化される。暗号化されたデータは、EMMデータ1129であり、パディング1127と一緒にEMM_inside_header1123およびEMM command_data1125から構成される。EMMデータ1129はまた、MD5一方向ハッシュ関数に入力されてEMM MAC1119を生成し、そして封印ダイジェスト1103は、EMM_signing_header1117、EMM MAC1119、EMM_signing_header1117、およびパディング1121をそれがどのようなEMMであるかに依存して登録エージェントまたは条件付アクセスオーソリティのいずれかの公開鍵を用いて暗号化することによってなされる。
DHCTSE627は、条件付アクセスシステム601において5つの主要な機能を有する。
・DHCT333のための公開およびプライベート鍵、CAAのための公開鍵、EAのための公開鍵(サービスを受信ためにDHCT333がEAから認証される)、およびこれらのEAによって提供されるMSKを含む鍵を安全に格納する。
・EAによって送信された登録情報を安全に格納する。
・復号化し、認証し、そしてEMMに応答する。
・ECMにおける制御ワードを復号化し、ECMを認証し、そしてECMが属するサービスインスタンスを受信するためにDHCT333が認証された場合に、制御ワードをサービス復号化器625に提供する。
・暗号化、復号化、および認証サービスをDHCT333上で実行するアプリケーションに提供する。
(NVA格納部1303の制御)
好ましい実施態様において、NVSC1211の割り当ておよび割り当て解除は、最終的にCAAまたはDHCTSE627のいずれかによって制御され得る。CAAが割り当ておよび割り当て解除を制御する場合、CAAは、通常DBDS501のオペレータの役割をするが、登録エージェントの各々と交渉し、そしてその登録エージェントのための種々のタイプのNVSCの割り当てに同意する。EA管理コード1317は、登録エージェントからのEMMをインタープリタする際に、その登録エージェントが自分に割り当てられたNVSCよりも多くの各タイプのNVSCを使用しないことを確実にするようにチェックする。
以下に、EMMによって規定される動作の例を与える。動作は、CAA公開鍵の変更で始まり、DHCTSE627においてEAを確立を介し、そして放送、イベント、およびインタラクティブサービスで終了する。好ましい実施態様において、1つのCAAは、EA格納部1331の登録エージェントへの割り当てを制御する。他の実施態様において、1つより多いCAAが存在し得る。2種類の登録情報が存在する:放送サービスのためのものおよびインタラクティブサービスのためのものである。放送登録のための格納は、インタラクティブ登録のためのものよりもより恒久的である。
条件付アクセスレイヤーにおいて、EMMは、CAAまたはEAによるインデックスにしたがって、特定のDHCTSE627にアドレッシングされる。このインデックス法は、EMMヘッダ1113において扱われる。EMMヘッダ1113は、EMMのソースであるCAAまたはEAのための一意の識別子を含み、そしてしたがってEMMの封印ダイジェストを作成するために使用されるプライベート鍵と関連する。EMMヘッダはまた、DHCTSE627のためのシリアル番号を含む。DHCTSE627は、シリアル番号を含むEMMのみに応答する。CAAがEMMのソースである場合は、CAA公開鍵のどれがメッセージのソースのための公開鍵であるかを示すヘッダ中にまた値がある。条件付アクセスメッセージは、他のアドレッシングメカニズムを含み得る他のデータプロトコル中に転送され得る。
上記のように、CAAは、DHCTSE627においてその公開鍵によって表される。CAAのための3つの公開鍵は、DHCTSE627が製造される時にその中にインストールされる。DHCTSE627のCAAを変更する必要がときおり生じることがある。そのような必要が生じ得る1つの状況は、CAAのためのプライベート鍵が侵犯された場合であり得る;別の状況は、新しいエンティティが登録エージェントを認証する機能を乗っ取る場合であり得る。このような状況が生じ得るのは、例えば、DBDS501のすべてまたは一部を販売する結果としてである。
CAAは、DHCT333を認証して登録エージェントからサービスを受信する場合、新しい登録エージェントのための登録エージェント記述子EAD1409を作成するEMMのシーケンスを送信することによってそうする。図15は、CAA EMMによって作成されるようなEAD1409(i)の詳細な図を示す。ヘッダ1502は、すべてのNVSC1211に共通である。セルステータス1501は、NVSC1211が割り当てられたかどうかを示す。セルタイプ1503は、どの種類のデータを、EAD1409とともに、それが含むかを示す。セルタイプ1503は、セルが「太型」NVSCであることを示す。セルの名前1505は、CAAがセルを割り当てる場合にCAAがセルに与える8ビットの名前である。名前は、EAごとである。すなわち、1つのEAのためのEA情報1333は、255個までのNVSCを含む。ネクストエレメント1507は、NVSCが属するリスト中の次のエレメントへのポインタである。したがって、ネクストエレメント1507は、割り当てられていないNVSCにおいては、フリーリスト1407中の次のNVSCへのポインタ;EAD1409においては、EADリスト1406中の次のエレメントへのポインタ;およびリスト1411の一部である細型NVSCにおいては、そのリスト中の次の細型NVSCである。次のエレメント1507は、EMMによってリストが操作される場合につねに応答して設定される。
・EA割り当て名前マップ設定
・EA最大割り当て設定
・登録エージェント公開鍵更新
これらのEMMのすべてにおけるEMMヘッダ1113は、CAAのためのCAAIDを含み、そしてそのEMMのすべては、CAAのプライベート鍵を用いて暗号化された封印ダイジェストを有する。CAAは、これらのEMMを使用して、EA情報1333を設定するだけでなく、EAのためのすでに既存のEA情報1333を変更し、そしてEAのためのEA情報1333を除去する。後者が行われた場合、DHCTSE627は、登録エージェントからのEMMまたはECMにもはや応答しない。
EA割り当て名前マップ設定EMMは、EA情報1333が作成中または変更中のEAを一意に識別するEAID、および名前マップをを含む。マップは、名前ごとに1ビットを有する;CAAがEAのためにNVSCを割り当てた場合、NVSCの名前に対応するビットが設定される。CAAのEMMコード1315は、このEMMに応答する。その応答は、EA情報1333に必要とされるNVSCを割り当て、EAIDのための名前をNVSCの物理的位置にマッピングし、リスト1411を作成し、そしてそれを指すように第1のNVSCフラグ1513を設定し、新しいEA記述子1409をEAリスト1406の先頭に加え、そしてそれに応じてネクストエレメントポインタ1507を設定し、そしてヘッダフィールド1502およびEAIDフィールド1509を満たすことによってなされる。
EA最大割り当て設定は、作成または変更中の登録情報1333を有するEAのためのEAIDを含み、そしてまた、EAD1409のフィールド1511および1515のための値を含む。CAAのEMMコード1315は、このEMMに応答する。この応答は、EMM中に指定されたEAIDを用いてEA記述子1409を見つけるまでEAリスト1406を読み進み、そしてEMM中の値を使用してEAD1409のフィールド1511および1515を設定することによってなされる。登録エージェントがEMMを所定タイプ、例えばイベント、の登録情報を確立したDHCTSE627に送信する場合、EMMをインタープリタするコードは、EA最大割り当てをチェックしてそのEAのための登録の最大数を超えたかどうかを決定する。好ましい実施態様において、登録は、NVSCによって表される。したがって、制限されるものは、リスト1411中の所定タイプのNVSCの数である。
登録エージェント公開鍵更新EMMは、作成または変更中の登録情報を有するEAのためのEAID、およびEAの公開鍵を含む。CAAのEMMコード1315のこのEMMに対する応答は、上記のようにEA記述子1409を配置し、そしてEMM中に公開鍵からのフィールド1527を設定することによってなされる。EAの公開鍵が適切な位置にあると、DHCTSE627は、EMMの署名されたダイジェストを使用してEMMがEAからのものであることを確認し得る。この確認は可能である。なぜなら、EAが更新された公開鍵に対応するプライベート鍵を使用して署名動作を行うからである。
登録情報を変更するEAのEMMは、EAの公開鍵を使用して暗号化される封印ダイジェストを封印した。EMMは、2つのグループに分けられる:EAD1409のEAフィールド1516を変更するEMM、およびリスト1411を構成するNVSCの内容を変更するEMMである。EAD1409に関しての記載のように、各NVSCは名前を有し、そしてリスト1411中の各NVSCは、タイプを有する。NVSCは、上記のように、CAAによって名付けられ、そしてその名前は、登録エージェントによっては変えられ得ない。しかし、登録エージェントは、EAのためのEAD1409中に確立されたタイプのための最大値のみに依存してNVSCのタイプおよび内容を変更する。EA情報1333中のNVSCのタイプおよび内容を追跡するのは、登録エージェントである。
・MSK更新
・デジタルビットマップ更新
・デジタルリスト更新
・アナログMSKアンドビットマップ更新
・アナログMSKアンドリスト更新
・アナログビットマップ更新
・アナログリスト更新
である。
イベントのための放送EMMは、以下を含む:
・ニューイベント格納
・追加/除去PPVイベント
・承認IPPV/NVODイベント
である。
インタラクティブセッションのためのEMMは、以下を含む:
・新規インタラクティブセッション格納
・追加インタラクティブセッション
・除去インタラクティブセッション
である。EMMの名前からわかるように、EAは、EAD1409において特定される最大値のみに依存して、イベントおよびインタラクティブセッションの必要に応じて、CAAによって割り当てられる、名前の付けられたNVSCのタイプを変更し得る。
このEMMは、EAD1409のEAフィールド1516のための値を含む。EA管理EMMコード1317は、EMMヘッダ1113を読み出して、EMMの対象のEAのためのEAIDを取得し、そしてEMMから、EAのためのEAD1409中にフィールド1516を設定するだけである。
非イベント放送EMMのうち、4つのタイプをここで検討する。MSK更新、ビットマップ更新、リスト更新、およびMSKとリストまたはビットマップとの更新の組み合わせが存在する。当業者は、以下に説明される原理を、他の非イベント放送EMMの名前によって示される機能を行うEMMに容易に適用し得る。例えば、デジタルEMMの原理は、アナログEMMに適用され得る。上記非イベント放送EMMによって提供される各情報タイプのための別々のタイプのNVSC1405が存在する。図16は、これら4つのタイプのNVSCの内容を示す。各NVSCタイプを、それを含む情報を提供するEMMとともに検討する。
MSK更新EMMは、EMMによって特定されたEAによって提供される1組のサービスのために新しいMSKを送信するために使用される。新しいMSKおよびそのMSKに関連する他の情報は、EMMによって特定されるEAに属するEA情報1333のためのリスト1411中のMSK NVSC1601中に格納される。MSK NVSC1601中に含まれるのは、ヘッダ1502である。ヘッダ1502は、NVSC1601がMSK NVSCであることを指定し、NVSCの名前を与え、そしてリスト1411中の次のエレメントへのネクストエレメントポインタ1507を含む。他のフィールドは、MSKについての情報を含む。好ましい実施態様において、MSK1608は、2つの128−ビット部分を有する:偶数MSK1609および奇数MSK1611である。各部分は、2つの半分、すなわち、第1半分および第2半分であり、それぞれ56鍵ビットおよび8未使用パリティビットを有する。MSK1608は、MSK1608のためのペア識別子1603、MSK1608のための期限日1605、および期限日1605の値が無視されるべきかどうかを示すフラグ1607と関連する。期限日1605が無視されない場合、DHCTSE627は、期限日の後に制御ワードを復号化するためにMSK1608を使用しない。識別子1603は、EAごとに存在し、そしてその結果、所定のEAは、複数の異なるMSKを格納するために1つ以上のMSK NVSC1601を任意の所定時間に有し得る。したがって、条件付アクセスシステム601は、各EAのための別々のセキュリティパーティションを可能にするだけでなく、EA内のセキュリティパーティションを可能にする。
以下により詳細に説明されるように、ECMは、それが付随するサービスインスタンスを、(1)そのECMのソースである登録エージェントのためのEAID、および(2)そのインスタンスのための32ビット登録ID、によって指定する。登録IDは、EAごとに存在する。登録IDを32ビット長にすることによって、各EAは、ペイ−パー−ビューイベントおよびインタラクティブサービスなどの一過性のサービスに対してさえ十分な登録IDを有し得る。好ましい実施態様において、DHCTSE627は、ECMをインタープリタする場合、DHCT333がインスタンスを復号化する権利を与えられたかどうかを、ECM中で特定された登録IDに対応する登録IDを、ECM中で特定されたEAのためのEA情報1333中で探すことによってチェックする。EMMおよびEA情報1333中の登録IDは、少なくとも2つの方法で表される。1つの方法は、登録IDを単にリストするだけによる。この技術の欠点は、32ビット登録IDが大きく、そしてNVSCが不十分なリソースであることである。他方の方法は、開始登録ID値およびビットマップによるものである。開始登録ID値によって特定される登録ID値の255内の値を有する任意の登録IDは、ビットマップ中に1ビットを設定することによって特定され得る。この技術は、上記BankerおよびAkinsの上記特許出願において記載される。特に、BankerおよびAkinsの特許出願の図2およびその図の検討を参照のこと。開始IDおよびビットマップによって登録IDを特定することの以下の検討は、上記特許出願の検討を拡張するものである。
このEMMは、1つ以上の登録IDを特定するビットマップを更新する。ビットマップは、登録ビットマップNVSC1613中に格納される。NVSC1613は、そのNVSCのセル番号およびタイプを有するヘッダ1502;ビットマップによって特定され得る第1登録IDである第1登録ID1615;第1登録ID1615およびビットマップによって特定される登録IDがいつ期限切れとなるのかを指定する期限日1617;実際に期限日が存在するのかどうかを示す非期限日フラグ1619;およびビットマップ1621を有する。アップデートビットマップEMMは、設定されるべきNVSC1613のためのセル名、そのEMMによって設定されるNVSC1613中の情報を示す1組のフラグ、および情報のための値を含む。EMMは、任意のまたはすべての第1登録ID1615、期限日1617、非期限日1619、およびビットマップ1621を設定し得る。EA管理EMMコード1317は、EMM中で示されるように特定のNVSC1613のフィールドを設定することによって、EMMに応答する。この手順は、デジタルビットマップ更新およびアナログビットマップ更新EMMの両方について同じである。違いは、EMMヘッダ1123およびNVSCタイプ1503中のEMMコマンドコードの点にある。
リスト更新EMMは、登録リストNVSC1623中に含まれる登録IDのリストを更新する。NVSC1623は、そのNVSCのためのセル名およびタイプを有するヘッダ1502を有し、そして6個までの登録IDエレメント1625を含む。そのエレメントの各々は、登録ID1627、その登録ID期限日1629、およびその登録IDが期限日を有するかどうかを示すフラグ1631を含む。リスト更新EMMは、NVSCのためのセル名、フラグのための値、期限日、および6個までの登録IDエレメント1625のための値を含む。この手順は、デジタルリスト更新およびアナログリスト更新EMMの両方について同じである。違いは、EMMヘッダ1123およびNVSCタイプ1503中のEMMコマンドコードの点にある。
放送イベントは、ボクシング試合のペイ−パー−ビュー放送などの1回のサービスである。好ましい実施態様において、2種類の放送イベントが存在する:顧客がイベントを見るためにあらかじめ注文しておく普通のペイ−パービュー放送イベント、および顧客が注文したいイベントが放送される時間を顧客が決定するインパルスイベントである。異なる種類のインパルスイベントが存在する:顧客がイベントの時間でそのイベントを購入することを決定し得るペイ−パー−ビューイベントであるインパルスペイ−パー−ビュー(IPPV)イベント、および人気のある映画を短い間隔で再放送し、そして顧客が見たいかどうかにかかわらずいつ再放送がされるかを顧客が決定し得るニアビデオオンデマンド(NVOD)。「イベント」の概念が、ビデオオンデマンドイベントまたは本明細書中でリストしない他の種類のイベントなどの、特定の期間の任意のサービス(放送または非放送にかかわらない)を参照し得ることは、当業者の認めるところである。
図17は、イベントのための登録情報を格納するために使用されるイベントNVSC1701を示す。ヘッダフィールド1502は、他のNVSC1701についてのものと同様である。各イベントNVSC1702は、3個までのイベント記述子1703を含み得る。各記述子1703は、1つのイベントを記述する。各記述子1703は、フラグフィールド1705を含む。フラグフィールド1705は、(1)イベントがアクティブかどうか、(2)その終了時間が延長されたかどうか、(3)登録エージェントがイベントの購入を確認したかどうか、(4)顧客が任意の時間にキャンセルし得るかどうか、(5)顧客がキャンセルウインドウにおいてキャンセルし得るかどうか、(6)顧客が購入をキャンセルしたかどうか、(7)イベントをコピーする権利が購入されたかどうか、および(8)イベントがアナログまたはデジタルサービスでどちらであるかを示すフラグを含む。購入時間1709は、イベントの開始時間の後、または顧客がイベントを購入した時間である。終了時間1709は、イベントが終了する時間である。コスト1711は、顧客に対するイベントのコストであり、そして登録ID1713は、イベントのための登録IDである。
CAAは、登録エージェントのための登録エージェント記述子1409を設定する場合、登録エージェントが有し得るイベントNVSC1701の数を制限するEA最大1515中に値を含む。しかし、その値内で、登録エージェントは、登録エージェントに属するNVSC1405の総数からイベントNVSC1701を割り当て、そして既存のイベントNVSC1701を再使用することを自由に行う。イベントNVSCを割り当てるために、EAは、ニューイベント格納EMMを使用する。ニューイベント格納EMMは、割り当てられるNVSCのためのセル名を単に含む。一旦イベントNVSC1701が割り当てられると、そのフィールドは、以下のように設定される。
・普通のPPVの場合、フィールドは、追加/削除イベントEMMによって設定される;
・IPPVまたはNVODイベントの場合、フィールドは、部分的にイベントのためのGBAMから、および部分的に顧客入力628から設定される。
追加/削除イベントEMMは、EMMがイベントを設定中または削除中のどちらであるかを示すフラグを含む。後者の場合、EMMの内容は、削除されるべきNVSC1701の現在の内容と一致しなければならない。前者の場合、EMMの値は、時間延長が可能かどうか、およびコピーする権利が購入されたかどうかを示すフラグを含む。さらに含まれるのは、イベントの開始時間および終了時間ならびにイベントのための登録IDのための、値である。追加/削除フラグが「削除」を示す場合、EA管理コードは、NVSC1701の内容を削除する。追加/削除フラグが「追加」を示す場合、コードは、NVSC1701の対応フィールドにEMM中に特定される値を設定する。EAが購入を承認したかどうかを示すフラグは、そのことを示すように設定される。
グローバル放送認証済メッセージ(GBAM)は、EMM,ECM、およびEPMのようなCAメッセージである。GBAMは、登録エージェントによってDHCT333に放送される。図18は、GBAM1801を含むCAメッセージ805を示す。メッセージ805は、CAメッセージヘッダ1003およびCA
GBAMメッセージ1803を含み、CA GBAMメッセージ1803は、GBAMヘッダ1807およびグローバル放送データ1809から構成される。グローバル放送データ1809は、暗号化されないが、GBAM1801は、ECMと同じ方法で認証される:ヘッダ1807、グローバル放送データ1809、およびGBAMを送信したEAに属するMSK1015は、一方向ハッシュ関数MD5によってハッシュされGBAM MAC1805を作成する。ECMと同様に、MSK1015は、GBAMを送信したEAとEAのためのEA情報1333を有するDHCT333との共有の秘密である。
好ましい実施態様において転送購入メッセージ(FPM)は、2つの目的を果たす:
・転送購入メッセージは、顧客がIPPVまたはNVODイベントを購入したことを登録エージェントに通知する;および
・転送購入メッセージは、顧客が任意のイベントの購入をキャンセルしたことを登録エージェントに通知する。
登録エージェントは、FPMを受信する場合、そのFPMに含まれる情報をその顧客情報データベースに入力し、そして承認IPPV/NVODイベントEMMをDHCT333に返す。このEMM中のEMMコマンドデータ1125は、EMMが承認しているFPM中の転送イベントデータの正確なコピーを含む。DHCTSE627は、このEMMを受信する場合、それを復号化および認証し、そして次に、コピーされた転送イベントデータの各項目に対して、登録IDを使用してイベントのためのイベントNVSC1701を配置する。DHCTSE627は、イベントNVSC1701を配置した場合、コピーされた転送イベントデータをイベントNVSC1701の対応するフィールドと比較する。それらが同じである場合、DHCTSE627は、購入が確認されたことを示すフラグをフラグフィールド1705中に設定し、そして格納されたクレジットバランスを調整する。EMMがその「キャンセル」フラグをセットされた場合、イベントNVSC1701中の「使用中」フラグは、イベントNVSC1701が使用中でなく、そしてしたがって登録エージェントによって再使用に利用可能であることを示すように設定される。
GBAM1801は、認証されたメッセージを、MPEG−2転送システム、または他の転送メカニズムを介してDHCT333に放送するように一般に使用され得る。CAシステム601自身は、GBAM1801を2つの他の方法で使用する:時間値をDHCT333へ定期的に放送する方法、およびイベントの時間を延長する方法。前者の場合、GBAM1801は、GBAMの認証により、安全な時間である時間値を単に搬送する。システム時間GBAMを送る登録エージェントのためのタスクを実行するDHCT333中のコードは、時間値を使用してその動作とEAによる動作とを協調させる。但し、この構成は、登録エージェントごとの時間スキームの使用を可能にする。それはまた、デジタル放送送達システムの各DHCT333中の1つの登録エージェントを「システム時間登録エージェント」として設定し、そしてシステム時間GBAMをシステム時間登録エージェントにアドレッシングすることによって、デジタル放送送達システム全体を通して均一なシステム時間を確立することを可能にする。
DBDS501はまた、インタラクティブセッションのために使用され得る。そのような使用の例は、インターネットの閲覧すること、またはビデオゲームをすることである。そのようなアプリケーションにおいて、顧客に送信されるデータは、一般にMPEG−2転送ストリームを介して転送される一方、顧客から送られるデータは、逆向きチャネルを介して転送される。そのような構成は、顧客が大量のデータ(例えば、画像を表すデータ)を受信し、短い応答を行い、そして次に別の大量のデータを受信する多くのインタラクティブアプリケーションに対して有利である。
ECMがともなうサービスのインスタンスが所定のDHCT333において復号化されるかどうかを決定するために使用されるECM中の情報は、ECM登録ユニットメッセージ1011に含まれる。図22は、本発明の好ましい実施態様のためのECM登録ユニットメッセージ1011の内容の詳細を与える。まずメッセージID2205は、2つのフィールド2201および2203がこのメッセージをECM登録ユニットメッセージとして識別する。EAID2207は、ECMがともなうサービスのインスタンスにアクセスするための登録を授与する登録エージェントのための識別子である。
好ましい実施態様において使用される座標系は、図26において使用される。座標系2601は、256ユニット×256ユニットの正方形であり、その原点は左下隅にある。その座標系において、番号付けされているのは、線であり、線の間の空間ではない。座標系2601が属する登録エージェントは、その座標系によって覆われる領域における各DHCT333を、x軸に垂直な線とy軸に垂直な線との交点の座標に割り当てる。このように、DHCT333(k)は、座標系2601における点(i,j)2603を割り当てられ得る。
概念的には、DHCT333がサービスのインスタンスをともなうECMを受信する場合に起こることは、DHCT333がそのECMをDHCTSE627に提供し、DHCTSE627が、EA格納部1331中のNVSCを検査して、DHCT333の属する顧客がサービスのインスタンスを受信するように登録されたかどうかを見出すことである。顧客がそのように登録された場合、DHCTSE627は、ECM中の制御ワードを復号化し、そしてそれをサービス復号化器625に提供する。サービス復号化器625は、それを使用してサービスのための音声および映像を含むMPEG−2パケットを復号化する。しかし、異なる種類のサービスの数、サービスを購入され得る異なる方法の数、およびアクセスが制限され得る方法の数は、すべて一緒に機能してDHCTSE627がECMを処理する方法をむしろ複雑にする。
ECMがイベントのある例を伴う場合、このイベントについての登録情報がイベントNVSC1701内に含まれることを除いては、上述のようにECMのインタプリテーションが行われる。DHCTSE627は、ECM内の登録ID2245の1つと同じである登録ID1713を有するイベント記述子1703を含むイベントNVSC1701についてのECMであるEAIDを有する登録エージェントについて、エンタイトル情報1333を検索する。イベントが標準ペイパービューイベントである場合、DHCTSE627はフラグ1705を調べて、顧客がイベントをキャンセルしたかどうか、および、イベントの購入が確認されたかどうかを判定する。(標準ペイパービューで、いつも行われる。)次に、DHCTSE627は購入時刻1707および終了時刻1709を時刻スタンプ2233と比較して、時刻スタンプによって示された時刻がフィールド1707および1709に示された期間内にあるかを判定する。イベントNVSC1701の調査が、顧客がイベントに対する資格を与えられていることを示すと、DHCTSE627は、上述のように制御ワード2235を復号化する。
ユーザが既に購入したIPPV/NVODイベントに対する登録をユーザがキャンセルできるかどうかは、好適には、そのイベントによって決まる。これには3つの可能性がある:
・登録は購入後2分までキャンセルできる。
3つの可能性のうちのいずれが所定のイベントに関連するかは、イベントに付随するGBAM内の購入可能登録データ1913によって判定される。フラグ1917内の1つのフラグが、イベントをキャンセルできるかどうかを示し、別のフラグが、キャンセルが可能であることをキャンセルウィンドウ内に示す。いずれのフラグも設定されない場合、イベントをキャンセルすることはできない。DHCTSE627は、そのイベントについてのイベント記述子1703を形成する。GBAM内のフラグの値は、イベントがキャンセルされ得るかどうか、またはキャンセルウィンドウの間にのみキャンセルし得ることを示すフラグ1705内のフラグを設定するのに使用される。再び、いずれのフラグも設定されない場合、イベントをキャンセルすることはできない。
放送サービスとインタラクティブサービスをの間の主要な差は、インタラクティブサービスの各セッションが、そのインタラクティブセッションについてのインタラクティブセッションNVSCに含まれる、それ自体のインタラクティブセッション鍵を有する点にある。インタラクティブセッションについてのNVSCはまた、インタラクティブセッションについての登録IDを含む。インタラクティブセッションについてのMPEG−2ストリームを伴うECMにおいて、MSK IDフィールド2213は、MPEG−2ストリームがインタラクティブセッション鍵を用いて復号化されることを示す値に設定される。DHCTSE627がECM等を解釈する場合、DHCTSE627は登録ID2245を用いて、そのインタラクティブセッションについてのNVSCを見つけ、そして、NVSCに含まれるインタラクティブセッション鍵を用いて制御ワード2235を復号化する。
デジタル広帯域配信システム501内の登録エージェントに権限を与え得る各CAA、および、システム501内の登録を許可し得る各EAは、システム501内にトランザクション暗号化デバイスまたはTED603を有する。好適には、各CAAまたはEAは、システム601内にそれ自身の分離TEDを有する。あるいは、TEDは1つのデバイスに組み合わされ得る。TED603は、それの属するエンティティによって使用されるプライベート鍵を格納し、かつ、そのエンティティによって必要とされる暗号化、復号化、鍵生成、および認証を行うためのハードウェアおよびソフトウェアを有する。ユーザインターフェースまたはユーザI/OデバイスなしでTEDを実行し、不正改変不可能なコンテナ内でTEDを実行し、TEDをDNCSにのみ接続し、かつ、その接続についてのセキュリティリンクを使用し、さらに、TEDをロックルーム等の物理的に安全な環境内に維持することにより、鍵は安全性を維持される。
(1)EAについての公開鍵およびプライベート鍵、ならびにEAについてのMSKを格納する。
図24は、TED603の数と条件付きアクセスシステム601の残りの部分との関係を示す。条件付きアクセスシステム601の部分2401は、システム601内の登録エージェントに権限を与えるCAAについてのCAA TED2427を含む。部分2401はまた、デジタル広帯域配信システム501におけるDHCT333について現在権限が与えられている、CAAが有するn+1個の登録エージェントの各々についての1つのEA TED2425を含む。あるいは、全てのEA TED2425機能は、単一のTEDに組み合わされ得る。この単一のTEDは、CAA TED2427機能を含み得る。各TEDは、物理的に安全な領域2428内に維持され、かつ、DNCS507およびTED603にのみ接続する安全高速リンク2423によってDNCS507に接続される。好適な実施形態において、セキュリティリンクは、セキュリティイーサネット(登録商標)リンクである。DNCS507はTED605を用いて、EMMを暗号化し、FPMを復号化し、EA公開鍵およびプライベート鍵を生成し、MSKおよびISKを生成し、そして、グローバル放送メッセージダイジェストを準備する。DNCS607は、これらの動作を実行するTED603への遠隔手続き呼び出しインターフェースを有し、そして結果的に、DNCS607上で実行されるプログラムは、単に手続き呼び出しを行うことにより、TEDの機構を使用し得る。
図25は、EA TED2425(i)の好適な実施形態の詳細なブロック図である。好適な実施形態において、EA TED2425(i)は、標準コンピュータマザーボードおよび標準イーサネット(登録商標)ボードを有するシャーシ、ならびに、RSA暗号化および復号化を促進するさらなる手段を用いて実行される。
(1)乱数生成器2537によって提供される乱数からMSKおよびISKを生成する、MSK生成コード2525
(2)乱数から公開および秘密RSA鍵を生成する、RSA鍵生成器2517
(3)MD5一方向ハッシュアルゴリズムを実行する、MD5コード2529
(4)3DES暗号化および復号化を行う、3DESコード2531
(5)グローバル放送メッセージを認証するのに使用される共有秘密ダイジェストを生成する、GBAM権限付与コード2533
(6)RSAハードウェア2539の援助によってRSA暗号化/復号化を実行する、RSA暗号化/復号化コード2535
(7)DNCS507に格納するために、パス位相(pass phase)でEA情報2507を暗号化する、EA情報暗号化コード2536
(8)暗号化されかつ認証されたEMMを生成する、EMMコード2538
(9)FPMの復号化およびチェックを行う、FPMコード2540
EA情報2507は、TED2425(i)によって表されるEAの代わりに送信されたGBAMおよびEMMの暗号化および認証を行うのに必要な情報を含む。EA情報2507はまた、そのEAに向けられたFPMの復号化および正当性チェックを行うための情報を促進し、かつ、その情報を含む。好適な実施形態において、EA情報2507は、少なくとも、(1)EAID2409(i)についてのEAIDであるEAID2509、それぞれEA2409(i)についての公開鍵およびプライベート鍵であるEA Ku2511およびEA Kr2513、ならびに、(2)TED2425(i)が属する条件付きアクセスシステム601内のEA2409(i)によって使用されている各MSKについてのMSKエントリ(MSKE)2515、を含む。各MSKE2515は、MSKについてのMSK識別子2517、もしあれればMSKについての満了時刻2519、MSKについてのMSKパリティ2520、およびMSK2521自体を含む。
EA TED2425(i)は、初期化されると、TED2425(i)によって表されるEAについてのEAIDを提供される。EA TED2425(i)は、EAIDを2509において格納し、そして、RSA鍵生成コード2517および乱数生成器2537からの乱数を用いて、EA公開鍵2511およびEAプライベート鍵2513を生成する。EA公開鍵2511およびEAプライベート鍵2513は、EA情報2507に格納される。遠隔手続き呼び出し(RPC)は、DNCS507がEA公開鍵2511を読むことを許可する。他のRPCは、DNCS507がTED2425(i)のシリアルナンバーを読み、TED2425(i)のシステム時間を得てセットし、そして、TED2425(i)を呼び出して、それが応答しているかどうかを判定するのを許可する。TED2425(i)は、それのシリアルナンバーで、この呼び出しに応答する。EA
TED2425(i)はまた、複数のアラーム条件をDNCS507に報告する。これらは、暗号化部分および全体失敗、乱数生成失敗、メモリ失敗、ならびにTEDおよびイーサネット(登録商標)オーバーロードを含む。
(1)EMMの送信先であるDHCT333のシリアルナンバー
(2)EA2049(i)についてのEAID
(3)EMMのタイプ
(4)第1の登録ID、満了期日、および非満了期日フラグと共に、その特定のタイプのEMM、例えば登録ビットマップ、に必要とされる情報
DNCS507はシリアルナンバーを用いて、公開鍵データベース2421内のDHCT333についての公開鍵を調べ、EAIDを用いて、いずれのTED2425を使用するかを決定し、このタイプのEMMに要求される情報をフォーマットし、そして、フォーマットされた情報(図11の1123、1125、1127)を、DHCTの公開鍵と共に、RPCを介してTED2425(i)に提供する。次に、EMMコード2538はMD5コード2529を用いて、フォーマットされた情報のダイジェストを生成し、そして、RSA E/Dコード2535を用いて、DHCTの公開鍵でフォーマットされた情報を暗号化し、かつ、EAについてのプライベート鍵2513でダイジェストを暗号化する。暗号化され、フォーマットされた情報および暗号化されたダイジェストはDNCS507に提供される。DNCS507は、何か他の必要なものを加えて、EMMデータベース2420内にEMMを配置する。
(1)EA公開鍵2511およびRSA暗号化/復号化コード2535を用いて、FPM暗号化されたエンベロープ鍵2103を復号化する;
(2)3DESコード2531および復号化されたエンベロープ鍵を用いて、FPM暗号化されたイベント2113を復号化する;
(3)RSA暗号化/復号化コード2535およびDHCT333についての公開鍵を用いて、FPM認証2107を復号化する;
(4)MD5コード2529を有する暗号化された後に復号化されたイベントを用いて、FPM認証2107の復号化された値と比較する新たなハッシュを生成する。この比較は、FPMが正当であることを示す場合、TED2425(i)は、復号化されたイベントをDNCS507に戻す。DNCS507は、それらをEA2409(i)に転送する。
CAA TED2427は、EA TEDと同じハードウェアを有するが、好適な実施形態においては、DHCT333内に登録エージェントを確立するために使用されるCAA EMMを暗号化するだけである。EMM暗号化は、まさにEA TEDについて説明した通りに行われる。CAA TEDの暗号化および認証に要求される鍵は、DHCT333の公開鍵およびCAAのプライベート鍵のみである。したがって、CAAを表す3つの公開鍵プライベート鍵対のうちの1つの対を格納することを要求されるのみである。CAA公開プライベート鍵対は別のどこかで生成される。プライベート鍵は、その鍵対と共に、CAA TED2405に提供されるパス位相を用いて暗号化される。次に、CAA TEDは、プライベート鍵を復号化して、そして、パス位相ではなく、復号化されたプライベート鍵をメモリ2505に格納する。パス位相ではなく、暗号化されたプライベート鍵も、DNCS507内の暗号化されたエンティティ情報2419に格納される。
上記は、条件付きアクセスシステム601が、どのように、条件付きアクセスオーソリティ、登録エージェント、DHCTSE627、およびトランザクション暗号化デバイス603を用いて、サービスのインスタンスを復号化するのに要求されるそれ自体の動作ならびに鍵および登録情報のセキュリティを提供するかを開示した。条件付きアクセスシステム601の別の機能は、DHCT333上で実行されるアプリケーションのための安全なデータダウンロードを確保することである。データがダウンロードされ得る2つの通路が存在する:(1)SEES619からトランスポートネットワーク517を介してHFCネットワーク521へ、そしてさらにDHCT333へとつながる高帯域幅パスを介したMPEG2ストリーム内、および(2)制御スイート607からLAN相互接続デバイス617およびQPSK変調器621を介して、HFCネットワーク521およびDHCT333へとつながる低帯域幅パスを介したIPパケット内。
本明細書中で説明する本システムのさまざまなエレメントは、ネットワーク内で公開鍵ヒエラルキー2801を集団で実行する。このようなヒエラルキーは、DHCT333とインターネット等の公開鍵型セキュリティを用いる他のネットワークとの間の、測定可能(scaleable)かつ自然発生的な商業インタラクションをサポートする「トラストチェイン(trust chain)」を確立するのに使用され得るので、有利である。DBDS501とのユーザ商業インタアクションにおいて信用を確立するために、使用され得る。
Claims (7)
- 1以上のサービスと複数の資格IDとを受信する受信器における装置であって、各サービスは、複数のインスタンスを含み、各インスタンスは、該複数の資格IDのうちの1以上に関連付けられており、各資格IDは、該複数のインスタンスのうちの関連付けられた1つにアクセスする資格を表し、
該装置は、
開始資格IDとビットマップとが格納されているメモリであって、該開始資格IDは、該複数の資格IDのうちの1つに対応しており、該ビットマップは、複数の資格値を含み、各資格値は、該ビットマップにおける最初の資格値が該開始資格IDと同一の資格IDに対応するように資格IDに対応しており、後続の各資格値が後続の各資格IDに対応しており、該資格値は、該資格値が対応する該資格IDに関連付けられたインスタンスにアクセスする資格を該受信器が有しているか否かを示す、メモリと、
該所与のインスタンスに関連付けられた該1以上の資格IDのうちの1以上が該ビットマップの中にアクセスの資格があることを示す対応する資格値を有する場合には該所与のインスタンスにアクセスする資格を該受信器が有するということを決定することによって、該開始資格IDと該ビットマップと該所与のインスタンスに関連付けられた該1以上の資格IDとに基づいて、該複数のインスタンスのうちの所与のインスタンスにアクセスする資格を該受信器が有しているか否かを決定するように動作可能なプロセッサと
を備え、
該プロセッサは、該所与のインスタンスにアクセスする資格を該受信器が有していることを該装置が決定した場合に限り、該所与のインスタンスにアクセスすることを許可する、装置。 - 前記ビットマップは、単一のビット要素の配列であり、各単一のビット要素は、資格値を表し、要素のビットの状態は、該要素によって表される該資格値が対応する資格IDに関連付けられたインスタンスにアクセスする資格を前記受信器が有しているか否かを示す、請求項1に記載の装置。
- 前記開始資格IDと前記ビットマップとは、前記受信器においてメッセージ源から受信されたメッセージに応答して前記装置によって設定され、
該メッセージは、該開始資格IDと該ビットマップとが設定されているメッセージ開始資格IDとメッセージビットマップとを含み、
該メッセージは、該メッセージ源をさらに特定し、
該開始資格IDと該ビットマップは、該メッセージ開始資格IDと該メッセージビットマップとにそれぞれ対応するように設定されている、請求項1に記載の装置。 - 1以上のサービスと複数の資格IDとを受信する受信器であって、各サービスは、複数のインスタンスを含み、各インスタンスは、該複数の資格IDのうちの1以上に関連付けられており、各資格IDは、該複数のインスタンスのうちの関連付けられた1つにアクセスする資格を表し、
該受信器は、
該複数のインスタンスとサービスの所与のインスタンスに関連付けられた資格IDを有する少なくとも第1のメッセージとを受信するポートと、
該ポートに結合されたメモリであって、開始資格IDとビットマップとが該メモリに格納されており、該開始資格IDは、該複数の資格IDのうちの1つに対応しており、該ビットマップは、複数の資格値を含み、各資格値は、該ビットマップにおける最初の資格値が該開始資格IDと同一の資格IDに対応するように資格IDに対応しており、後続の各資格値が後続の各資格IDに対応しており、該資格値は、該資格値が対応する該資格IDに関連付けられたインスタンスにアクセスする資格を該受信器が有しているか否かを示す、メモリと、
該所与のインスタンスに関連付けられた該1以上の資格IDのうちの1以上が該ビットマップの中にアクセスの資格があることを示す対応する資格値を有する場合には該所与のインスタンスにアクセスする資格を該受信器が有するということを決定することによって、該開始資格IDと該ビットマップと該所与のインスタンスに関連付けられた該1以上の資格IDとに基づいて、該複数のインスタンスのうちの所与のインスタンスにアクセスする資格を該受信器が有しているか否かを決定するプロセッサと
を備え、
該プロセッサは、該所与のインスタンスにアクセスする資格を該受信器が有していることを該受信器が決定した場合に限り、該所与のインスタンスにアクセスすることを許可する、受信器。 - 所与のインスタンスにアクセスする資格を受信器が有しているか否かを受信器において決定する方法であって、
該受信器は、1以上のサービスと複数の資格IDとを受信し、各サービスは、複数のインスタンスを含み、各インスタンスは、該複数の資格IDのうちの1以上に関連付けられており、各資格IDは、該複数のインスタンスのうちの関連付けられた1つにアクセスする資格を表し、
該受信器は、開始資格IDとビットマップとが格納されているメモリを含み、該開始資格IDは、該複数の資格IDのうちの1つに対応しており、該ビットマップは、複数の資格値を含み、各資格値は、該ビットマップにおける最初の資格値が該開始資格IDと同一の資格IDに対応するように資格IDに対応しており、後続の各資格値が後続の各資格IDに対応しており、該資格値は、該資格値が対応する該資格IDに関連付けられたインスタンスにアクセスする資格を該受信器が有しているか否かを示し、
該方法は、
該所与のインスタンスを含むメッセージと該所与のインスタンスに関連付けられた資格IDとを少なくとも該受信器において受信するステップと、
該所与のインスタンスに関連付けられた該資格IDが該ビットマップの中にアクセスの資格があることを示す対応する資格値を有する場合には該所与のインスタンスにアクセスする資格を該受信器が有するということを決定することによって、該開始資格IDと該ビットマップと該所与のインスタンスに関連付けられた該資格IDとに基づいて、該複数のインスタンスのうちの所与のインスタンスにアクセスする資格を該受信器が有しているか否かを該受信器のプロセッサを用いて決定するステップと
を包含する、方法。 - 前記第2のメッセージは、メッセージ源からのものであり、前記メッセージ源を識別する情報を含み、
前記方法は、前記メッセージ源からのデータに対して前記メモリの一部に割り当てること
をさらに包含する、請求項5に記載の方法。 - 開始資格IDとマップとを有する少なくとも第3のメッセージを前記メッセージ源から受信することと、
該少なくとも第3のメッセージの該開始資格IDと該マップとを該メッセージ源に割り当てられた前記メモリの一部に格納することと
をさらに包含する、請求項6に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US5457597P | 1997-08-01 | 1997-08-01 | |
US12678398A | 1998-07-31 | 1998-07-31 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000505740A Division JP2002506296A (ja) | 1997-08-01 | 1998-07-31 | 条件付きアクセスシステムにおけるサービスの登録 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005245007A true JP2005245007A (ja) | 2005-09-08 |
Family
ID=26733210
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000505740A Withdrawn JP2002506296A (ja) | 1997-08-01 | 1998-07-31 | 条件付きアクセスシステムにおけるサービスの登録 |
JP2005076877A Pending JP2005245007A (ja) | 1997-08-01 | 2005-03-17 | 条件付きアクセスシステムにおけるサービスの登録 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000505740A Withdrawn JP2002506296A (ja) | 1997-08-01 | 1998-07-31 | 条件付きアクセスシステムにおけるサービスの登録 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1010324A1 (ja) |
JP (2) | JP2002506296A (ja) |
BR (1) | BR9815607A (ja) |
WO (1) | WO1999007146A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US20030208753A1 (en) * | 2001-04-10 | 2003-11-06 | Silicon Light Machines | Method, system, and display apparatus for encrypted cinema |
US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
US6785001B2 (en) | 2001-08-21 | 2004-08-31 | Silicon Light Machines, Inc. | Method and apparatus for measuring wavelength jitter of light signal |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
GB0127400D0 (en) * | 2001-11-13 | 2002-01-09 | Pace Micro Tech Plc | Improvements to digital apparatus networks |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
KR101089037B1 (ko) * | 2004-01-27 | 2011-12-01 | 파나소닉 주식회사 | 텔레비전 수신기 및 디지털 방송 시스템 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5619501A (en) * | 1994-04-22 | 1997-04-08 | Thomson Consumer Electronics, Inc. | Conditional access filter as for a packet video signal inverse transport system |
US5590202A (en) * | 1995-01-18 | 1996-12-31 | Zenith Electronics Corporation | Countdown system for conditional access module |
-
1998
- 1998-07-31 BR BR9815607-1A patent/BR9815607A/pt not_active IP Right Cessation
- 1998-07-31 JP JP2000505740A patent/JP2002506296A/ja not_active Withdrawn
- 1998-07-31 EP EP98938224A patent/EP1010324A1/en not_active Ceased
- 1998-07-31 WO PCT/US1998/015985 patent/WO1999007146A1/en not_active Application Discontinuation
-
2005
- 2005-03-17 JP JP2005076877A patent/JP2005245007A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2002506296A (ja) | 2002-02-26 |
WO1999007146A8 (en) | 1999-04-22 |
EP1010324A1 (en) | 2000-06-21 |
BR9815607A (pt) | 2001-11-13 |
WO1999007146A1 (en) | 1999-02-11 |
WO1999007146A9 (en) | 1999-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6516412B2 (en) | Authorization of services in a conditional access system | |
EP1000511B1 (en) | Conditional access system | |
US8577033B2 (en) | Method for partially encrypting program data | |
US8548166B2 (en) | Method for partially encrypting program data | |
EP1010323B1 (en) | Verification of the source of program of information in a conditional access system | |
JP2005218143A (ja) | 条件付きアクセスシステムにおいて使用される暗号化装置 | |
US20010001014A1 (en) | Source authentication of download information in a conditional access system | |
US20030169879A1 (en) | Method and apparatus for geographically limiting sevice in a conditional access system | |
JP2005245010A (ja) | 条件付きアクセスシステムにおけるダウンロード情報のソース認証 | |
JP2005245007A (ja) | 条件付きアクセスシステムにおけるサービスの登録 | |
JP2009273151A (ja) | 条件付きアクセスシステムにおけるサービスの認証 | |
JP3654342B2 (ja) | 条件付きアクセスシステムにおいて地理的にサービスを制限するための方法および装置 | |
EP1189439A2 (en) | Source authentication of download information in a conditional access system | |
EP1193974A2 (en) | Representing entitlements to service in a conditional access system | |
EP1189438A2 (en) | Method and apparatus for geographically limiting service in a conditional access system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060619 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060919 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060922 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061218 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070604 |