JP2005514874A - 時間依存条件付きアクセスを供給するシステム - Google Patents

時間依存条件付きアクセスを供給するシステム Download PDF

Info

Publication number
JP2005514874A
JP2005514874A JP2003559138A JP2003559138A JP2005514874A JP 2005514874 A JP2005514874 A JP 2005514874A JP 2003559138 A JP2003559138 A JP 2003559138A JP 2003559138 A JP2003559138 A JP 2003559138A JP 2005514874 A JP2005514874 A JP 2005514874A
Authority
JP
Japan
Prior art keywords
time
time value
encryption
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003559138A
Other languages
English (en)
Inventor
ジッレス ヴェネマ
フランシスカス エル エイ ジェイ カンペルマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005514874A publication Critical patent/JP2005514874A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/12Systems in which the television signal is transmitted via one channel or a plurality of parallel channels, the bandwidth of each channel being less than the bandwidth of the television signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

供給源(10)は、暗号化制御メッセージ中の暗号化された連続的な鍵と、前記連続的な鍵で連続的に解読可能である暗号化された形態の情報とを送信する。復号器(122)は、前記情報を解読する。セキュアデバイス(14)は、前記暗号化制御メッセージを受信し、前記メッセージから前記鍵を解読し、前記復号器(122)に前記鍵を供給する。前記セキュアデバイス(14)は時間値を維持する。前記セキュアデバイス(14)は、前記時間値に依存して前記鍵の供給を制御し、前記暗号化制御メッセージの1つ1つの受信に応じて前記時間値をインクリメントする。

Description

本発明は、メディア情報のストリームに対する条件付きアクセスを供給するシステム及び方法に関し、このようなシステム用のセキュアデバイス(secure device)に関する。
ビデオ信号及びオーディオ信号などのメディア情報に対する条件付きアクセスを容易にするために暗号化を使用することは良く知られている。受信局には、情報を解読するための解読鍵を供給することによって情報に対するアクセス権が与えられる。権利がある受信契約者(entitled subscriber)にしか鍵は供給されない。従来、鍵は、スマートカード(又は、より広くは、許可を受けていない者による不正変更から保護されるセキュアデバイス)を用いて配布される。
一般に利用されている鍵配布方式は、3つのタイプの情報、即ち、暗号化されたコンテンツと、暗号化制御メッセージ(Encryption Control Message)(ECM)と、暗号化管理メッセージ(Encryption Management Message)(EMM)とを送信する。コンテンツは、該コンテンツを解読するのに連続的な時間間隔において異なる鍵が必要とされるように暗号化される。セキュアデバイスは、ECM及びEMMの制御のもとでこれらの鍵を供給する。ECMは、コンテンツを解読する鍵が変更されなければならなくなるたびに送信される。ECMは、セキュアデバイスがECMから鍵を解読することが出来るように暗号化された形態の鍵を含む。
しかしながら、セキュアデバイスは、該セキュアデバイスにそうする権利が付与される場合にしか解読された鍵を供給しないであろう。権利付与(entitlement)は、セキュアデバイス中の権利付与情報から決定され、例えば、セキュアデバイスを保有する受信契約者がそもそも情報を解読してもよいのか否か、又は解読してもよい場合には、どのタイプのコンテンツが解読されてもよいのかを示す。セキュアデバイスは、これらのタイプの情報に対してしか鍵を供給しない。権利付与情報は、通常はECMより少ない頻度で送信されるEMMの制御のもとで更新される。
欧州特許出願公開番号第635790号から、時間依存条件付きアクセスを供給することは既知である。この刊行物のセキュアデバイスは、絶対時間を表す時間値をカウントする時刻クロックを含む。セキュアデバイスは、時間値と受信契約者に情報へのアクセス権が与えられている時間間隔を比較する。時間値が時間間隔内である場合にしかアクセスは許可されない。このようにして、試用期間中しかアクセスが許可されない場合に、試用期間外に受信契約者がアクセス権を得ることは防止され得る。
時間依存条件付きアクセスの実施のためには、時刻クロックの時間値が不正変更され得ないことが重要である。欧州特許出願公開番号第635790号によれば、これは、セキュアデバイスに認証タイムスタンプを周期的に送信することによって実現される。セキュアデバイスは、タイムスタンプの認可をチェックし、認証タイムスタンプに基づいて時刻クロックの時間値の更新をチェックする。連続的な更新の合間では、クロックが、時間の局所的なカウントに基づいて時間値を変更する。しかしながら、前記装置は、クロック・ドリフトがクロックの信頼性を損なうことを防止するために、前記時間値が所定の時間間隔の間タイムスタンプで更新されていない場合に、アクセス権を与えるための前記時間値の使用を防止する。
この装置は時間依存条件付きアクセスを供給するが、幾つかの不利な点を持つ。先ず、クロックは絶え間なく動作する必要があり、これは、スマートカードなどのセキュアデバイスにおいては非現実的であり得る。更に、クロックは、クロック速度を変更しようとする不正変更の試みに対して弱い。第2に、この方式は、タイムスタンプがインターセプトされ、記憶され、遅延を伴ってセキュアデバイスに供給される不正変更の試みに対して耐性がない。
とりわけ、本発明の目的は、条件付きアクセスのシステム及び方法であって、時間依存条件付きアクセスの不正変更に対して他の保護がなされるシステム及び方法を提供することにある。
より詳細には、本発明の目的は、暗号化制御メッセージ及び暗号化されたコンテンツの連続的なストリームを受信するこのようなシステム及び方法を提供することにある。
別の目的は、絶え間なく動作するクロックが必要とされないこのようなシステム及び方法を提供することにある。
本発明は、請求項1に記載のシステムを提供する。本発明によれば、時間値は暗号化制御メッセージの受信に応じて更新される。受信契約者は、該受信契約者が暗号化されたコンテンツにアクセスしたい場合にはこれらの更新を受け入れざるを得ず、通常のクロックの更新をなすのに特別な情報は必要とされない。原則的に、更により信頼性の高いクロックを実現するために暗号化制御メッセージの合間に独立して前記クロックを進めるためにセキュアデバイスにおいて内部クロック発振器が用いられ得る。しかし、これらの更新又は前記発振器が省かれる場合にも前記信頼性はわずかにしか低下されない。なぜなら、連続的なメディアストリームからの暗号化制御メッセージの使用は定期的な更新を保証するからである。これは、(好ましくは、それ自体の電源を持たないスマートカードである)前記セキュアデバイスのより複雑でない(より低コストな)構成をもたらす。
暗号化制御メッセージは平均して予測可能な頻度でメディアストリーム中に組み込まれるということを当てにすることが出来る場合には、時間値は、単純に、前記暗号化制御メッセージが受信されるたびに一定量だけインクリメントされ得る。本発明によるシステムの実施例においては、当該メッセージ中の鍵を用いるために権利付与をチェックする役割を果たす前記暗号化制御メッセージからのタイムスタンプが、セキュアデバイスにおいて前記時間値を更新するのにも用いられる。実施例においては、前記時間値は、新しい値が古い時間値より後であるならば、前記タイムスタンプの値又はそれに対応する値に設定される。
他の実施例においては、連続的な暗号化制御メッセージのタイムスタンプの間の差が決定され、セキュアデバイスにおける時間値は、この差に基づいてインクリメントされる。これは、前記システムがタイムシフトを伴ってコンテンツを見ること(即ち、しばらくの間、例えば午後から夕方まで該システムに記憶されている古いコンテンツを見ること)を可能にする場合にとりわけ有用である。差を用いることによって、コンテンツがタイムシフトを伴って解読される場合に、前記暗号化制御メッセージが到来するのと同じ頻度でタイムスタンプの「ライブ(live)」のストリームにアクセスする必要なしに、信頼性の高い時間値を確保することが依然として可能である。
別の実施例においては、ライブ・ストリームからのより頻度の少ない暗号化管理メッセージからのタイムスタンプが、セキュアデバイスにおいて時間値の絶対値を(即ち差動的にではなく)設定するのに用いられる。この目的のために、前記セキュアデバイスは、タイムシフトされたストリームを解読するためにライブ・メディアストリームと該タイムシフトされたストリームとの両方を監視する必要があり得るが、前記ライブ・ストリームからは暗号化管理メッセージしか解釈される必要がないことから、これは、ほとんどオーバーヘッドを伴わない。斯くして、暗号化制御メッセージのタイムスタンプにおける誤りが訂正され得る(前記セキュアデバイスは、前記時間値が誤りのために進めて設定されている場合でも、前記時間値が暗号化制御メッセージによって設定し戻され得ることを防止することから、これらの誤りは訂正不能であり得る)。前記暗号化制御メッセージからの前記タイムスタンプが用いられない場合でも、暗号化制御メッセージからのタイムスタンプのこのような使用は、不正変更が連携して働く多数のストリームを伴わなければならなくなるであろうことから、前記時間値の不正変更からの保護を増大させるのに役立つ。
他の実施例においては、セキュアデバイスが、より後のタイムスタンプを備える新しい暗号化管理メッセージが受信されない場合には、暗号化管理メッセージの受信後所定の回数の間しか暗号化制御メッセージによる更新を許可しないように構成されることから、ユーザは、前記セキュアデバイスが前記暗号化管理メッセージからタイムスタンプをコピーすることを許可することを余儀なくされる。これは、広くは、暗号化制御メッセージが時間値を更新するに用いられる場合に、詳細には、タイムシフトされたストリームの復号が可能にされる場合に前記時間値のセキュリティを増大させるであろう。なぜなら、それは、前記タイムシフトされたストリームの解読中に同様にライブ・ストリームを供給することを前記ユーザに強要するからである。このようにして、タイムシフトされたストリームが復号される場合でも前記セキュアデバイスによって前記ライブ・ストリームからの管理情報が処理され、権利付与に対する更新を可能にする。これとは別に、前記ライブ・ストリームからの暗号化管理メッセージの義務的使用は、暗号化制御メッセージからのタイムスタンプが誤った時間値をもたらした場合の該時間値の訂正を可能にする。
本発明によるシステム及び方法のこれら及び他の目的及び有利な面を以下の図を用いてより詳細に記載する。
図1は、条件付きアクセスを供給するシステムを示している。このシステムは、暗号化されたメディアストリームの供給源10と、条件付きアクセス装置12と、記憶装置16(例えば、磁気若しくは光ディスク又はテープのレコーダ)とを含む。供給源10は、条件付きアクセス装置12と記憶装置16とに結合される出力部を持つ。記憶装置16は、条件付きアクセス装置12に結合される出力部を持つ。
条件付きアクセス装置12は、受信部120と、コンテンツ復号器122と、レンダリング装置18と、セキュアデバイス14(例えばスマートカード)とを含む。受信部120は、供給源10及び記憶装置16からの入力を受信し、コンテンツ復号器122に結合される暗号化されたコンテンツのための出力部と、セキュアデバイス14に結合される暗号化制御メッセージ(ECM)及び暗号化管理メッセージ(EMM)のための出力部とを持つ(別々に示されているが、後者の出力部は実際には組み合わされて単一の出力部にされ得る)。セキュアデバイス14は、復号器122の鍵入力部に結合される出力部を持つ。復号器122は、レンダリング装置18に結合される解読されたコンテンツのための出力部を持つ。
セキュアデバイス14は、解読ユニット140と、管理ユニット142と、時間値記憶装置144とを含む。解読ユニット140は、受信部のECMのための出力部に結合される入力部と、復号器122の鍵入力部に結合される出力部とを持つ。解読ユニット140はまた、管理ユニット142に結合されるタイムスタンプのための出力部も持つ。管理ユニット142は、受信部120のEMMのための出力部に結合される入力部を持つ。更に、管理ユニット142は、時間値記憶装置144に結合される入力部及び出力部を持つ。EMM及びECMのための別々の入力部が示されているが、当然、これらは、単一の入力部を介して供給され、セキュアデバイス14において別々に処理されてもよい。
動作中、供給源10は、暗号化されたメディア情報(例えば、ビデオ情報及び/又はオーディオ情報)の1つ以上のストリームを送信する。各ストリームは、暗号化されたコンテンツと、暗号化制御メッセージ(ECM)と、暗号化管理メッセージ(EMM)とを含む。これらの要素に対する帯域幅の必要量は大幅に異なる。即ち、コンテンツは、毎秒数メガビットの固定帯域幅を必要とし得るのに対して、ECMは、1キロビット未満しか必要としないかもしれず、例えば、毎分1回しか送信されない。EMMは、更に少ない頻度で、例えば毎時間1回送信される。暗号化制御メッセージは暗号化されたコンテンツを解読するための鍵を含む。これらの鍵自体もまた暗号化される。暗号化制御メッセージは、好ましくは、タイムスタンプも含む。これらのタイムスタンプは暗号化され得るが、これは必要ではない。これらのタイムスタンプは、正当と認められれば十分である、即ち、当然ながら、供給源のみがタイムスタンプを供給することができ、ECMが特定のタイムスタンプと関連付けられていることが確認され得るように符号化されれば十分である。
条件付きアクセス装置12は、前記ストリームの少なくとも1つを受信する。受信部120は、このストリームからの暗号化されたコンテンツを復号器122に渡す。受信部120は、このストリームからのECM及びEMMをセキュアデバイス14に渡す。セキュアデバイス14は、ECMから鍵を解読し、条件付きで該鍵を復号器122に供給する。復号器122は、鍵を用いてコンテンツを解読し、解読されたコンテンツをレンダリング装置18に供給する。レンダリング装置18は、例えば、表示画面及び/又はスピーカを含み、コンテンツがシステムのユーザによって知覚され得るようにコンテンツをレンダリングする。
セキュアデバイス14は、該セキュアデバイス14が復号器122に鍵を供給する権利を有するか否かをチェックする。鍵の少なくとも幾つかに対する権利付与は時間に依存する。管理ユニット142は、時間値記憶装置144からの時間値を用い、且つ随意に受信ECMからのタイムスタンプを用いて時間依存性権利付与を実施する。その最も単純な形態では、管理ユニット142は、セキュアデバイス14がイネーブルにされる時間範囲と時間値を比較する。このようにして、鍵は、例えば、ユーザが当該期間に対して代金を支払っている期間中にのみ供給され得る。より複雑な形態では、権利付与はECMのタイムスタンプと関連付けられてもよく、例えば、時間値とタイムスタンプとの間の差が或る範囲内である場合にのみ鍵を供給することを可能にする。このようにして、例えば、ユーザに、ライブ・コンテンツしか見ることが出来ず、タイムシフトされた(記録された)コンテンツは見ることが出来ないように権利を付与することができ、又はこれと反対に、或る期間遅延されたコンテンツしか見ることが出来ないように権利を付与することが出来る。これは、サービスレベルに依存する差別的な受信料を可能にする。
このようにして、権利付与制御メッセージ中のタイムスタンプ及び時間値によって、システムは、供給源10から受信されるライブ情報と、記憶装置16から受信されるタイムシフトされた情報とを区別することが出来る。
時間値記憶装置144における時間値は管理ユニット142によって定期的に更新される。本発明によれば、これは、好ましくは、ECMが受信されるたびに(又は所定の数のECMが受信されるたびに)行なわれる。単純な実施例においては、管理ユニット142は、それに対して時間値が変更される各受信ECMに対して一定量だけ時間値を増大させる。
より高度な実施例においては、管理ユニット142は、ECMのタイムスタンプと時間値を比較し、新しい時間値が時間値記憶装置144中の記憶されている時間値より後の時間を符号化するならば、そのタイムスタンプに対応する時間に時間値を設定する。
更に別の実施例においては、管理ユニット142は、時間値記憶装置144からの古い時間値にインクリメントを付加することによって、それが時間値記憶装置144に記憶する新しい時間値を計算する。管理ユニット142は、それに対して時間値がインクリメントされる前のECMのタイムスタンプからの情報を更に記憶し、現在のECMのタイムスタンプによって表される時間と、この前のECMのタイムスタンプによって表される時間との間の差を決定することによってインクリメントを計算する。管理ユニット142は、この差からインクリメントの大きさを決定し、このインクリメントが正であるならば、古い時間値にこのインクリメントを付加して新しい時間値を決定する。インクリメントされた時間値は時間値記憶装置144に記憶される。更に、今後のECMに対する差の計算を可能にするために現在のECMのタイムスタンプが記憶される。このようにして、タイムシフトされたストリームを用いてインクリメントを決定することも可能である。
好ましくは、管理ユニットは、時間値記憶装置144中の時間値を更新するのにEMMからのタイムスタンプも使用する。(EMMは暗号化されたコンテンツのために鍵を供給する必要がないことから)EMMはより少ない頻度で送信される点、及びEMMは、例えばセキュアデバイス14が鍵を供給する権利を有するタイプ及び時間のコンテンツを設定するための管理情報を含む点でEMMはECMと区別される。このようにして、EMMは、アクセスの条件を制御するのには必要であるが、アクセスを供給するのには直接的には必要ない。好ましくは、セキュアデバイス14は、鍵の供給が時間値次第である場合には、同じ時間間隔中に新しいEMMを受信することなしに多数のECMが受信されている場合に、解読された鍵の発行の認可のために時間値記憶装置144中の時間値を使用することを禁止することによって、即ち、復号器122へのあらゆる鍵の供給を禁止することによって、EMMを供給することをユーザに強要する。例えば、EMMが毎時間送信され、ECMが毎分送信される場合には、EMMを全く受信せずに60個より多くのECMが受信されている場合に時間値は使用不可にされ得る。
他の実施例においては、管理ユニット142は、時間値記憶装置144中の時間値を設定するのにEMMからのタイムスタンプを用いる。この設定は、時間値が前のEMMによって設定された最新の時間値と比較して増大しかし得ないように保護され得る。この目的のために、管理ユニット142は、前のEMMのタイムスタンプ(又は該タイムスタンプを表す情報)を記憶し、時間値を設定する前に新しいEMMのタイムスタンプとこの記憶されたタイムスタンプを比較する。このようにして、(例えば誤ったECMに起因する)時間値における誤りは訂正され得る。
他の実施例においては、条件付きアクセス装置12が、記憶装置16からの記憶されたストリームを用いることを可能にする。当然、このストリームのECMは、時間値記憶装置中の時間値より古いタイムスタンプを含むであろうが、管理ユニット142中の権利付与情報は、このような「古い」ストリームに対する鍵の供給に備え得る。この結果、古いストリームのECM及びEMMが記憶装置16から受信部120に供給されることとなる。本発明によれば、受信部は、古いストリームと一緒にライブ・ストリームを受信し、ライブ・ストリームからEMMを抽出し、これらのEMMをセキュアデバイス14に供給するよう構成される。管理ユニット142は、これらのEMMを受信し、時間値記憶装置144中の時間値及び権利付与を更新するためにこれらのEMMからのタイムスタンプ及び管理情報を用いる。このようにして、時間値がEMMからの「ライブ」のタイムスタンプによって制御されることが確実にされる一方で、同時に、記録された(タイムシフトされた)コンテンツが処理される。時間値のインクリメントは、記録されたストリームのECMによって制御され得る。従って、この目的のためにライブ・ストリームからのECMが処理される必要はない。
解読ユニット140と、管理ユニット142と、時間値記憶装置144とが別々に示されているが、これらの機能は、実際には、例えば時間値がレジスタに記憶されるマイクロプロセッサにおいて大幅に組み合され得ることは分かるであろう。レジスタの代わりにあらゆる他の種類の記憶装置、例えばクロックからのパルスによって時間値を更新するカウンタ又はメモリ中のロケーションが用いられ得る。時間値及び権利付与の管理はこのマイクロプロセッサによって実行されるコンピュータプログラムを用いて制御され得るが、当然、専用のハードウェアも関連機能を実行するために用いられ得る。
条件付きアクセスを供給するシステムを示す。

Claims (11)

  1. 情報に対する時間依存条件付きアクセスを供給するシステムであり、
    −暗号化制御メッセージ中の暗号化された連続的な鍵、及び前記連続的な鍵で連続的に解読可能である暗号化された形態の前記情報を供給するよう構成される供給源サブシステムと、
    −前記鍵を受信する入力部を備える前記情報を復号する復号器と、
    −前記暗号化制御メッセージを受信し、前記メッセージから前記鍵を解読し、前記復号器に前記鍵を供給するよう構成されるセキュアデバイスとを有し、前記セキュアデバイスが時間値を維持し、前記セキュアデバイスが前記時間値に依存して前記鍵の供給を制御するよう構成されるシステムであって、前記セキュアデバイスが、前記暗号化制御メッセージの1つ1つの受信に応じて前記時間値をインクリメントするよう構成されるシステム。
  2. 前記供給源サブシステムが、前記暗号化制御メッセージ中にタイムスタンプを組み込むよう構成され、前記セキュアデバイスが、前記タイムスタンプと前記時間値との比較に依存して前記鍵を供給すべきか否かを決定するよう構成され、前記セキュアデバイスが、前記時間値において増大への制約を伴って前記タイムスタンプに基づいて更新の大きさを制御するよう構成されることを特徴とする請求項1に記載のシステム。
  3. 前記セキュアデバイスが、現在の暗号化制御メッセージのタイムスタンプと、前の暗号化制御メッセージの他のタイムスタンプとの間の差を決定し、前記差を用いて前記時間値を増大させるよう構成されることを特徴とする請求項2に記載のシステム。
  4. 前記供給源サブシステムが、前記暗号化制御メッセージより少ない頻度で暗号化管理メッセージを送信するよう構成され、前記暗号化管理メッセージがタイムスタンプを有し、前記セキュアデバイスが、増大タイムスタンプを受信することを条件として、前記暗号化管理メッセージの受信に応じて前記タイムスタンプに基づいて前記時間値を設定するよう構成されることを特徴とする請求項2に記載のシステム。
  5. タイムシフトメモリからのコンテンツ及び暗号化制御メッセージを処理し、前記タイムシフトメモリからの暗号化管理メッセージの代わりにライブ・ストリームからの暗号化管理メッセージを用いるよう構成されることを特徴とする請求項4に記載のシステム。
  6. 前記供給源サブシステムが、前記暗号化制御メッセージより少ない頻度で暗号化管理メッセージを送信するよう構成され、前記暗号化管理メッセージがタイムスタンプを有し、前記セキュアデバイスが、増大タイムスタンプを受信することを条件として、前記暗号化管理メッセージの受信に応じて前記タイムスタンプに基づいて前記時間値を設定するよう構成されることを特徴とする請求項1に記載のシステム。
  7. タイムシフトメモリからのコンテンツ及び暗号化制御メッセージを処理し、前記タイムシフトメモリからの暗号化管理メッセージの代わりにライブ・ストリームからの暗号化管理メッセージを用いるよう構成されることを特徴とする請求項6に記載のシステム。
  8. 前記セキュアデバイスが、第1タイムスタンプを備える第1暗号化管理メッセージの受信後に、前記第1タイムスタンプの時間の後に続くしばらくの間如何なる後続の第2タイプスタンプを備える第2暗号化管理メッセージも受信せずに所定数の前記暗号化制御メッセージが受信されている場合に、前記時間値に依存する前記連続的な鍵の供給を禁止するよう構成されることを特徴とする請求項6に記載のシステム。
  9. 情報に対する時間依存条件付きアクセスを供給する方法であって、
    −暗号化制御メッセージ中の暗号化された連続的な鍵、及び前記連続的な鍵で連続的に解読可能である暗号化された形態の前記情報を送信するステップと、
    −前記暗号化制御メッセージを受信するステップと、
    −時間値を維持し、前記暗号化制御メッセージの1つ1つの受信に応じて前記時間値をインクリメントするステップと、
    −前記メッセージから前記鍵を解読するステップと、
    −前記時間値に依存して復号器への前記鍵の供給を制御するステップとを有する方法。
  10. 情報に対する時間依存条件付きアクセスを供給するセキュアデバイスであり、
    −暗号化制御メッセージ中の暗号化された連続的な鍵を受信する入力部と、
    −前記メッセージから前記鍵を解読する解読ユニットと、
    −復号器に前記鍵を供給する出力部と、時間値を記憶するメモリとを持ち、前記時間値に依存して前記鍵の供給を制御するよう構成されるセキュアデバイスであって、前記暗号化制御メッセージの1つ1つの受信に応じて前記時間値をインクリメントするよう構成されるセキュアデバイス。
  11. 暗号化制御メッセージを受信する入力部を備えるセキュアデバイスに、
    −時間値を維持させ、前記暗号化制御メッセージの1つ1つの受信に応じて前記時間値をインクリメントさせる計算機命令、
    −前記メッセージから鍵を解読させる計算機命令、及び
    −前記時間値に依存して復号器への前記鍵の供給を制御させる計算機命令を有するコンピュータプログラム。
JP2003559138A 2002-01-14 2002-12-09 時間依存条件付きアクセスを供給するシステム Pending JP2005514874A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02075143 2002-01-14
PCT/IB2002/005327 WO2003058948A2 (en) 2002-01-14 2002-12-09 System for providing time dependent conditional access

Publications (1)

Publication Number Publication Date
JP2005514874A true JP2005514874A (ja) 2005-05-19

Family

ID=8185524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003559138A Pending JP2005514874A (ja) 2002-01-14 2002-12-09 時間依存条件付きアクセスを供給するシステム

Country Status (7)

Country Link
US (1) US20050084106A1 (ja)
EP (1) EP1472858A2 (ja)
JP (1) JP2005514874A (ja)
KR (1) KR20040075930A (ja)
CN (1) CN1615648A (ja)
AU (1) AU2002367373A1 (ja)
WO (1) WO2003058948A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006135969A (ja) * 2004-11-03 2006-05-25 Ricoh Co Ltd 情報処理装置、情報処理方法及びプログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003058956A1 (en) * 2002-01-14 2003-07-17 Koninklijke Philips Electronics N.V. Distribution of encrypted information
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
WO2004092932A1 (en) * 2003-04-15 2004-10-28 Nds Limited Secure clock
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
US7546618B2 (en) * 2004-06-30 2009-06-09 Scientific-Atlanta, Inc. Lower-power standby mode for consumer electronics
EP1846864B1 (en) * 2005-02-04 2014-08-13 Koninklijke Philips N.V. Method, device, system, token creating authorized domains
EP1742475A1 (fr) * 2005-07-07 2007-01-10 Nagravision S.A. Méthode de contrôle d'accès à des données chiffrées
EP1827019A1 (fr) * 2006-02-23 2007-08-29 Nagravision S.A. Procédé de contrôle d'accès à des données à accès conditionnel
GB2450699A (en) * 2007-07-03 2009-01-07 Colin Goody Secure data storage
US10313118B2 (en) * 2016-10-27 2019-06-04 Cisco Technology, Inc. Authenticated access to cacheable sensor information in information centric data network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG46722A1 (en) * 1992-09-14 1998-02-20 Thomson Multimedia Sa Method for access control
EP0588184B1 (en) * 1992-09-14 1997-08-06 THOMSON multimedia Method for access control
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
KR100436610B1 (ko) * 1995-10-31 2004-09-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 시간이동된조건부액세스
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
EP1037464A3 (en) * 1999-03-15 2002-07-17 Matsushita Electric Industrial Co., Ltd. A digital broadcast receiving apparatus and a digital broadcast transmitting apparatus with reduced power consumption
EP1111924A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for controlling the use of a program signal in a broadcast system, and control device for a receiver for carrying out such a method
DE60040724D1 (de) * 2000-04-07 2008-12-18 Irdeto Access Bv Datenverschlüsselungs und -entschlüsselungssystem
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
EP1287692B1 (en) * 2000-06-07 2004-07-21 General Instrument Corporation Pay by time system for content delivery to media playback systems
US7342892B2 (en) * 2002-06-26 2008-03-11 Sbc Properties, L.P. Controlled exception-based routing protocol validation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006135969A (ja) * 2004-11-03 2006-05-25 Ricoh Co Ltd 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
AU2002367373A1 (en) 2003-07-24
EP1472858A2 (en) 2004-11-03
US20050084106A1 (en) 2005-04-21
CN1615648A (zh) 2005-05-11
WO2003058948A3 (en) 2003-10-16
WO2003058948A2 (en) 2003-07-17
KR20040075930A (ko) 2004-08-30

Similar Documents

Publication Publication Date Title
ES2434326T3 (es) Gestión dinámica de tarjetas inteligentes
EP0635790B1 (en) Client/server based secure timekeeping system
EP0950319B2 (en) Preventing replay attacks on digital information distributed by network service providers
US7454019B2 (en) System and method for controlling display of copy-never content
US6985591B2 (en) Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
EP0717566B1 (en) Method and apparatus for incremental delivery of access rights
US7647641B2 (en) Method and system for conditional access applied to protection of content
JP2005514874A (ja) 時間依存条件付きアクセスを供給するシステム
JP2003517218A (ja) Nrssインタフェースを通るオーディオ/ビジュアル・データを保護する方法
US7298849B2 (en) Method and apparatus for simultaneous encryption and decryption of publicly distributed media
CN1316823C (zh) 分发信息单元和访问方法,信息分发系统和设备,安全设备
US6920222B1 (en) Conditional access system enabling partial viewing
CA2614107A1 (en) Method and device for controlling access to encrypted data
TWI477133B (zh) 控制字符之解密方法、傳送方法及接收方法以及用於這些方法之伺服器
KR101042757B1 (ko) 보안 모듈에서 유효 기간 기록 방법
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
JP2010526513A (ja) 復号化鍵を調節する方法及び装置
KR101378487B1 (ko) 시각화의 수를 관리하기 위한 방법, 보안 프로세서, 및 상기 방법을 위한 단말기
JP5098292B2 (ja) コンテンツ復号鍵抽出方法およびコンテンツ受信装置
JP3153738B2 (ja) デスクランブラ装置
TWI388213B (zh) 多媒體內容接收與傳送方法,傳送裝置接收裝置,記錄載體與安全處理器
JP2007036380A (ja) 受信装置、casモジュール、配信方法
JP2016006970A (ja) ディジタルシネマ装置
JP2015228674A (ja) ディジタルシネマシステム及び方法
JP2013179623A (ja) ディジタルシネマシステムにより実行される方法及びディジタルシネマシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090604

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091105