JP2005522160A - スマートカードと一体化したプロトコル - Google Patents
スマートカードと一体化したプロトコル Download PDFInfo
- Publication number
- JP2005522160A JP2005522160A JP2004507250A JP2004507250A JP2005522160A JP 2005522160 A JP2005522160 A JP 2005522160A JP 2004507250 A JP2004507250 A JP 2004507250A JP 2004507250 A JP2004507250 A JP 2004507250A JP 2005522160 A JP2005522160 A JP 2005522160A
- Authority
- JP
- Japan
- Prior art keywords
- key
- smart card
- top box
- set top
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2543—Billing, e.g. for subscription services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
- H04N21/26609—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM] using retrofitting techniques, e.g. by re-encrypting the control words used for pre-encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
スマートカードやセットトップボックスのような、通信ネットワークの構成要素を一意的に結合するシステムについて説明している。結合した時、スマートカードとセットトップボックスは、互いに結合され、1つの識別子を有する。更に、スマートカードは、許可されたセットトップボックスが挿入された場合のみ、適切に動作する。両構成要素間の交換情報は、交換情報の著作権侵害に対抗し、守るための暗号化と認証によって保護される。システムは同一の認証キーを、セットトップボックスとスマートカードへ提供する。このキーは、セットトップボックスとスマートカードとの間の通信の認証に用いられる。第1に、認証キーはセットトップ結合キーにより暗号化される。セットトップボックスは、この結合キーを、認証キーを復号化するために使用する。それが作成された後、認証キーは、セットトップボックスのメモリ内に保存される。更に、同一の認証キーは、スマートカード結合キーによって暗号化される。その後、スマートカードは、認証キーを抽出するために、スマートカード結合キーを使用する。きれいな認証キーも、スマートカードのメモリ内に保存される。この様にして、認証キーは、セットトップボックスとスマートカードとの間の、全ての通信を保護するために用いられる。例えば、セットトップボックスは、スマートカードからの制御語を要求する。要求が認証された後のみ、ディジタルコンテンツを復号化するための制御語は、セットトップボックスに提供される。スマートカードの認証キーが、セットトップボックスキーと異なる場合、制御語の要求は拒否される。
Description
本発明は、一般に通信装置、特には、信号受信機が、MPEG−2ストリームのようなコンテンツにアクセス可能な装置と合体するためのプロトコルに関するものである。
通常、MPEG−2ストリームの配信は後述の様に機能している:第1番目に、MPE
G−2ストリームを受信する使用者のセットトップボックスSTBは、識別子を与えられて、個々のエンタイトルメント・マネージメント・メッセージ(EMM)を使用することによって特定のサービスやコンテンツを許可される。EMMは、加入者端末へのアクセス権を伝達する制御メッセージである。多重化送信中に組み込まれ、複数加入者向けの送信であるECM(制御メッセージ権)(以下に記す)とは異なり、EMMは各加入者端末へ個別アドレスで送信される。言い換えれば、EMMは特定の加入者に特化されている。一般に実施される場合は、EMMは、キーに関する情報、加えて、加入者端末が後に送信されるECMに接続できる情報を含んでいる。EMMは各加入者の層も決定する。ケーブルサービスに関連して、例えば、第1のEMMは、HBO(登録商標)、ESPN(登録商標)、CNN(登録商標)に接続できる。第2のEMMはESPN(登録商標)、TNN(登録商標)、BET(登録商標)他、に接続できる。EMMは一般に改ざんできないように保護されて、使用者がこれまでプロバイダに支払って得たサービスが可能である。
G−2ストリームを受信する使用者のセットトップボックスSTBは、識別子を与えられて、個々のエンタイトルメント・マネージメント・メッセージ(EMM)を使用することによって特定のサービスやコンテンツを許可される。EMMは、加入者端末へのアクセス権を伝達する制御メッセージである。多重化送信中に組み込まれ、複数加入者向けの送信であるECM(制御メッセージ権)(以下に記す)とは異なり、EMMは各加入者端末へ個別アドレスで送信される。言い換えれば、EMMは特定の加入者に特化されている。一般に実施される場合は、EMMは、キーに関する情報、加えて、加入者端末が後に送信されるECMに接続できる情報を含んでいる。EMMは各加入者の層も決定する。ケーブルサービスに関連して、例えば、第1のEMMは、HBO(登録商標)、ESPN(登録商標)、CNN(登録商標)に接続できる。第2のEMMはESPN(登録商標)、TNN(登録商標)、BET(登録商標)他、に接続できる。EMMは一般に改ざんできないように保護されて、使用者がこれまでプロバイダに支払って得たサービスが可能である。
ディジタルコンテンツは、通常、一連のキー、あるいは制御語(CW)を用いて暗号化される。次にコンテンツは、ECMと一緒に伝送ストリーム上のSTBに送られ、保護された(暗号化された)方法でCWを配信する。条件付き接続装置においては、各コンテンツのストリームはECMのストリームと関連している。そのECMのストリームは2つの基本機能を有している:(1)関連したコンテンツのストリームへの接続要求を指定するため(すなわち、特定のプログラムへの接続を要求する権利);そして(2)コンテンツの暗号解読に必要とされる暗号化キーを計算するために加入者端末に必要とされる情報を伝達する。ECMは通常、関連したコンテンツのストリームと一緒に帯域内で移送される。通常、ECMは周期的に変化するキーによって暗号化されて保護される。キーは通常、前述のように、ECMより前にEMMによって配信される。
MPEG−2ストリームを受信して、次にSTBは、配信された内容に接続するために、STBがEMMによって認可されたことを認証する;認証が有効ならば、ECMを用いてCWを抽出し、コンテンツを解読する。認証されないと、STBはコンテンツに接続できなくなる。
スマートカードが処理に組み込まれた時、その識別子は通常、STBに割り当てられるより、むしろスマートカードに割り当てられる。STBは自身の識別子も有するが、それは限定受信と必ずしも関連しない。このスマートカードを含めた限定受信限定接続処理の制御は、STBがスマートカードにEMM、ECM処理、およびCWの抽出を要求することを除いて、上記に記述した事柄と基本的には同じである。スマートカードはCWを抽出し、コンテンツを解読するために使用するSTBに戻す。STB自体は、EMM、ECM、および他の適当なスマートカードの為のメッセージを抽出し、さらにスマートカードによって戻されたCWを用いて実際の解読を実行する。スマートカードのインタフェイスは通常、コンテンツの解読を実行するほど十分に速くはないので、STBがこのタスクを実行する。
最高の保護のため、モトローラ社製メディアサイファ(登録商標)スマートカードのよ
うなスマートカードは、ホストSTBと安全な方法で結合され、認証されたホストSTBに挿入された時のみ、認証されたスマートカードは正しく動作する。ホストSTBとスマートカードとの間の交換情報は、交換情報の抽出や著作権侵害に対して保護される(暗号化される、かつ/あるいは認証される)。さらに、結合は、ガードが「移動式の」スマートカードに対しても保護され、それは例えば、使用者が、家庭でスマートカードを認証して、地方の酒場に携行して、イベントの公開閲覧に対して保護する。−MSO(多重システム制御)には一般的に望ましくないイベントの公開閲覧。
うなスマートカードは、ホストSTBと安全な方法で結合され、認証されたホストSTBに挿入された時のみ、認証されたスマートカードは正しく動作する。ホストSTBとスマートカードとの間の交換情報は、交換情報の抽出や著作権侵害に対して保護される(暗号化される、かつ/あるいは認証される)。さらに、結合は、ガードが「移動式の」スマートカードに対しても保護され、それは例えば、使用者が、家庭でスマートカードを認証して、地方の酒場に携行して、イベントの公開閲覧に対して保護する。−MSO(多重システム制御)には一般的に望ましくないイベントの公開閲覧。
このような場合には、スマートカードは一意的に1つのホストSTBと接続され、その結合以外の如何なるホストSTBに挿入されても、スマートカードは動作しない。更には、ホストSTBとスマートカードとの間の交換情報は、インタフェイスが非煩雑な監視(すなわち、インタフェイスを監視して、情報の流れを観察すること)に攻撃されないように保護される。
本システムは、スマートカードやセットトップボックスのような通信ネットワークの構成が独自に結合して形成される。結合した時、スマートカードとセットトップボックスは互いに結合されて、1つの識別子を有する。更には、両構成要素間の全ての通信は、交換情報の著作権侵害を防ぐために暗号化や認証によって保護される。
本発明の第1の態様により、本システムは、セットトップボックスとスマートカードとに同一の認証キーを提供する。この認証キーは、セットトップブックスとスマートカードとの間の全ての通信を認証するために使用される。初めに、認証キーは、セットトップブックスが結合キーによって暗号化される。このセットトップボックスは、この結合キーを、認証キーを解読するために用いる。抽出後、認証キーはセットトップボックスのメモリ内に保存される。更には、同一の認証キーは、スマートカード結合キーによって暗号化される。その後、スマートカードは認証キーを抽出するために、スマートカードの結合キーを使用する。
ここでさらに留意すべきは、きれいな(未使用の)認証キーもスマートカードのメモリ内に保存されるということである。この様にして、認証キーは、セットトップボックスとスマートカードとの間の全ての通信を保護するために用いられる。例えば、セットトップボックスはスマートカードからの制御語を要求する。要求が認証された時初めて、ディジタルコンテンツを解読する為の制御語がセットトップボックスに提供される。スマートカードの認証キーがセットトップボックスキーと異なるならば、制御語の要求は拒否される。認証キーは暗号化にも用いられる。
本発明の別の態様により、ハッシュ化された認証キーは、スマートカードとセットトップボックスとの間の交換情報の認証に用いられる。ハッシュ化された認証キーは、1回限りのプロトコルを使用するのに計算され、そのプロトコルは、スマートカードとセットトップボックスとの両方に提供される。
本発明のさらに別の態様により、セットトップ提供キーが提供される。このキーは、セットトップ結合キーを暗号化するスマートカードによって用いられる。その後、暗号化されたセットトップ結合キーは、セットトップボックスに送信される。次に、セットトップボックスは、セットトップ結合キーを抽出する為の提供キーを提供する。反対に、セットトップ結合キーが認証キーの抽出のために使用される。ここで留意すべきは、提供キーは対称で、セットトップボックスにより無作為に発生する。発生後、提供キーは安全にスマ
ートカードへ送信される。これによって、キー入力、もしくはセットトップボックスのメモリ内への暗号の必要性が除去される。さらに有利な点は、結合過程における全てのキー交換は、暗号化や、認証によって保護される。
ートカードへ送信される。これによって、キー入力、もしくはセットトップボックスのメモリ内への暗号の必要性が除去される。さらに有利な点は、結合過程における全てのキー交換は、暗号化や、認証によって保護される。
本発明のさらに別の態様により、セットトップ結合キーは、スマートカードへ送信する前に暗号化される。具体的には、セットトップ結合キーはスマートカード結合キーで暗号化される。この様にして、セットトップ結合キーは安全にスマートカードに配信される。通常、スマートカードの結合キーは、製造中、スマートカードのメモリ内に保存される。スマートカードは、セットトップ結合キーを抽出する為に、このスマートカード結合キーを使用する。抽出後、セットトップ結合キーはセットトップボックスに戻される。セットトップ結合キーの戻りを保護する為、セットトップ結合キーは、セットトップ提供キーで暗号化される。セットトップボックスは提供キーを有するので、提供キーを用いた、きれいなセットトップ結合キーを引き出す。きれいなセットトップ結合キーを用いて、認証キーはセットトップボックスによって抽出される。
本発明のさらに別の態様により、信号受信装置と通信可能な様に接続されたトークンだけでなく、同一の認証キーを信号受信装置に安全に提供する方法を開示している。本方法は、限定受信システム(CAS)からの結合EMMを受信する工程を含む。特に、結合EMMは信号受信装置によって受信される。この結合EMMは多くのメッセージを含んでいる。第1のメッセージはセットトップ結合キーによって暗号化された認証キーを含んでいる。第2のメッセージはスマートカード結合キーによって暗号化された認証キーを含んでいる。第3のメッセージにおいては、セットトップ結合キーは、スマートカードの結合キーによって暗号化される。その後、第2と第3のメッセージはトークンに送信される。
さらに本方法は、第3のメッセージからのセットトップの結合キーを導くトークンを使用する工程を含む。スマートカードのメモリ内に保存されるスマートカード結合キーは、セットトップ結合キーを導くために使用される。さらに、スマートカード結合キーは、第2のメッセージからの認証を導くためにも使用される。更には、本方法は、第1のメッセージからの認証キーを導く信号受信装置を使用する工程、トークンによって予め導かれたセットトップ結合キーで導かれた認証キー、を含む。
限定受信システムと暗号キーを使用することにより、本方法は、承認スマートカードを承認ホストへ制限する。限定受信システムによる結合EMMの配信なしに、結合は有り得ない。
明細書、および添付図における残りの部分を参照することにより、上記の本発明における長所は更に理解できる。本発明における「工程」に関する参照は、「工程プラス機能」という意味に限定されて解釈されるべきではなく、本発明を実施するための特定の順序に言及することを目的にしていない。本発明の更なる特徴と長所、および本発明における様々な実施例の構造と動作は、下記に添付図を用いて詳細に示す。添付図中で、同一の参照番号は同一、もしくは類似の機能を表示している。
本発明の原理を用いた、最初の家庭内結合プロセスは、使用者がスマートカードをホストSTB(セットトップボックス)に挿入した時に始まり、サービスを可能にするMSO(多重システム制御)に接続される。この場合、ホストSTBは、スマートカード挿入より前に、スマートカードに関する如何なる保存情報も有しないと推測される。
図1は、本発明の原理による、最初のスマートカード―STB結合を図示した高レベル概略フローチャートである。
図に示した結合プロセスは、使用者20が、住宅あるいは仕事場のようなディスプレイを使用する場所30でホストSTB80を取得し、かつインストールすることから始まる。使用者は郵便、小売業者、あるいは別の周知の配送方法を介して、MSOからスマートカードを入手する。それぞれのスマートカードはユニットアドレスによって識別され、好ましくはスマートカード製造時に、スマートカードに関連しているスマートカードの結合キー(MMK)を携行する。MMKは製造業者によって内部で保存され、管理される。使用者はホストSTB80にスマートカードをインストールし、それにより、スマートカードとの通信を検出し、準備することをSTBに促す。ホストSTB80はスマートカードの識別のためにスマートカードを照会する。スマートカードはユニットアドレスを用いて、マルチキャストアドレスになる可能性もある。
図に示した結合プロセスは、使用者20が、住宅あるいは仕事場のようなディスプレイを使用する場所30でホストSTB80を取得し、かつインストールすることから始まる。使用者は郵便、小売業者、あるいは別の周知の配送方法を介して、MSOからスマートカードを入手する。それぞれのスマートカードはユニットアドレスによって識別され、好ましくはスマートカード製造時に、スマートカードに関連しているスマートカードの結合キー(MMK)を携行する。MMKは製造業者によって内部で保存され、管理される。使用者はホストSTB80にスマートカードをインストールし、それにより、スマートカードとの通信を検出し、準備することをSTBに促す。ホストSTB80はスマートカードの識別のためにスマートカードを照会する。スマートカードはユニットアドレスを用いて、マルチキャストアドレスになる可能性もある。
そのようにして、スマートカードの識別子は、工程100の動作前にホストSTBに確立された。つまり、ホストSTBが適切な時期に挿入されたスマートカードのためのメッセージ(EMM、ECM)を識別し、検索する。工程100において、使用者20はMSOのカスタマー・サービス・リプレゼンテイティブ(CSR)40に接続し、スマートカードに関するサービスを要求する。使用者20はCSR40に、電話、オンライン回線、あるいは周知な他の適切な通信方式によって接続する。
工程200において、CSR40は、使用者20に関連するMSOの適切なアプリケーション情報の支払い請求システム50内に入る。支払い請求システム50は、以下に記述する機能を構成するために、CSR40とCAS60(後述)の両方をインタフェイスする:(1)加入や加入者からのサービス変更要求を承認する;(2)加入者の会計情報を保持する;(3)加入者へ請求する;(4)CAS60とインタフェイスして、加入者の権利付与状況をCASに提供し、使用者の購入情報を収集する;そして(5)加入者の権利付与状況、サービス、およびイベントの規定情報を提供し、そして購買情報を収集する。ここで注意すべきは、本発明は、事前電話VOD(ビデオ・オン・デマンド)、IPPV(簡易ペイパー・ビュー)等のシステムにも使用され得るので、支払い請求システムは異なる構成であっても良い。
このアプリケーション情報を受けて、工程300において、支払い請求システム50は、MSOのCAS60上における使用者20のスマートカード/ホストSTBの処理を開始する。CAS60はEMMを提供し、ECMを生成することによって、加入者端末が暗号化されたコンテンツにアクセスすることを許可する。CAS60の他の機能は、ケーブルシステム内のリアルタイム暗号化システムの制御を含んでいる;暗号化更新システムのためのキー変更の予定した発生の報告、ケーブルシステム固有の暗号化パラメータ(例:キー)の、ECMの後付けが可能なように、暗号化更新システムへの伝送。CAS60は、オンサイト、オフサイトのいずれにも配置され、多重ケーブルシステムでも良い。この場合、CAS60は多重論理限定の受信装置として動作する。更には、CAS60は、それぞれの加入者の権利付与情報を取得し、支払い請求システムへ購入を報告するためにインタフェイスする。CASシステムは周知の技術で、在庫を無くす構成である。さらに、プログラマーのような、ある当業者は、本発明に適合するために必要になるコードを開発し得る。
工程400において、CAS60は、MSOのスマートカードの結合管理システムから、スマートカードの結合情報(更なる詳細を後述)を要求する。結合管理システムは、限定受信システムの一部分であるが、新しいスマートカードである、メディア・サイファ・スマートカード(Media Cipher Smartcard)(MCSC)の結合機能を維持するためのソフトウェアとハードウェアを含んでいる。結合管理システム70は、結合過程を管理する保護キーやメッセージの発生、および管理を含む、スマートカードの結合管理機能を有する。管理システム70は、アルゴリズムやキーの著作権侵害/盗
用を防止するために、他のアクセス制御機能から物理的に保護、分離されているのが好ましい。すなわち、保護アルゴリズムとキーは、非保護処理から物理的に分離されたASICチップ内にある。
用を防止するために、他のアクセス制御機能から物理的に保護、分離されているのが好ましい。すなわち、保護アルゴリズムとキーは、非保護処理から物理的に分離されたASICチップ内にある。
管理システム70は、識別されたスマートカードとホストHTBとの組合せが、最初に結合されることを承認し、最初の結合過程を完結させるためのキーとメッセージが生成する。具体的には、システム70はSTB提供キー(“SPK”)、STB結合キー(“SMK”)、あるいは“ESPK(SMK)”を生成する。そしてSMKは、SPK、STB認証キー(“SAK”)の下で暗号化される。SAKはSMK―この場合、SAKは“ESMK(SAK)”と表示される―あるいはMMK―この場合、SAKは“EMMK(SAK)”と表示される―の下で暗号化される。システム70はEMM(SPKを除くそれぞれのキー1つごとに)を発生し、それによりこのEMMはスマートカード/ホストSTBへのキーを安全に伝送することができる。システム70はここで生成した情報全てを保存、追跡する。
管理システム70は更に、識別されたスマートカードとホストHTBとの組合せの再結合(更なる詳細を後述)を承認し、スマートカードのホストSTBへの最初の結合によってインデックス化される。ホストSTBは、それ自身、本来は識別子を持たないので、最初に結合したスマートカードに続くスマートカードが、最初に結合されたスマートカードを識別することによってホストSTBと結合されて、最初に結合したスマートカードの構成を次のスマートカードへ伝送し、さらに次のスマートカードを最初のホストSTBへ結合する。管理システム70はSPK、SMK、そしてSAK情報のみに応答するのが好ましい;限定受信システム60は、権利に応答する(最初の結合と次のスマートカードとの間の権利を伝送することを含む)。管理システム70は、問合せや一般管理目的のSAKとEMMの再発生を承認する。
工程500において、管理システム70はスマートカードの結合情報(すなわち、SPK,ESPK(SMK)、ESMK(SAK)、EMMK(SAK)を、SPKを除くEMMに実際に含まれる限定受信システム60に戻す。ここで、異なるキー、ESMK(SAK)、EMMK(SAK)の下の暗号化にもかかわらず、同時に伝送されたSAKは同一である、ことに留意されたい。
工程600において、CAS60は、工程300において動作する支払い請求システム50の起動に応答して、支払い請求システム50へ、管理システム70によって発生したSPKを転送する。SPKは、それぞれのホストSTBが独自の識別子を形成する手段である。
工程700において、支払い請求システム50は、SPKを、CSR40による初期要求に応じてCSR40に戻す。
工程800において、CSR40は、使用者20にSPKを伝達する。ケーブルパス71は危険要因を運んでいるので、ホストSTBの個人化はケーブルパス71の外側で行われる(すなわち、ホストSTB内のケーブルを経由しない)。それに応じて、CSR40は、使用者にホストSTBを個人化するSPK情報を与え、そしてそのSPK情報は正面パネル、もしくは遠隔操作でホストSTB内にタイプされたコードで構成される。SPKは、コード言語、もしくは数値データの限定量のような、人間が読める形式のCSRによって使用者に提供されるのが好ましい。
工程800において、CSR40は、使用者20にSPKを伝達する。ケーブルパス71は危険要因を運んでいるので、ホストSTBの個人化はケーブルパス71の外側で行われる(すなわち、ホストSTB内のケーブルを経由しない)。それに応じて、CSR40は、使用者にホストSTBを個人化するSPK情報を与え、そしてそのSPK情報は正面パネル、もしくは遠隔操作でホストSTB内にタイプされたコードで構成される。SPKは、コード言語、もしくは数値データの限定量のような、人間が読める形式のCSRによって使用者に提供されるのが好ましい。
工程900において、使用者20は遠隔操作、もしくは周知の技術における他の適切な手段により、正面パネルを介して、ホストSTBにSPKを入力する。ホストSTBへのSPKの入力は、ホストSTB80が使用者20に個人化する役目を果たす。一旦SPK
が入力されると、ホストSTB80は、入力されたSPKを無制限に保持し続けることが期待される。特定のホストSTBに完全な再入力が要求されるのは、ホストSTBが何らかの方法で損傷を受けるか(例えば、メモリが破壊される)、完全な初期化が要求される、動作に関する問題が起きた場合(この場合、異なるSPKが入力される)のみである。
が入力されると、ホストSTB80は、入力されたSPKを無制限に保持し続けることが期待される。特定のホストSTBに完全な再入力が要求されるのは、ホストSTBが何らかの方法で損傷を受けるか(例えば、メモリが破壊される)、完全な初期化が要求される、動作に関する問題が起きた場合(この場合、異なるSPKが入力される)のみである。
工程1000において、CAS60は、EMMに内蔵されているスマートカード結合情報(すなわち、ESPK(SMK)、ESMK(SAK)、EMMK(SAK))の残りを、ホストSTB80へ、ヘッドエンド分配装置や、ケーブルプラント71を介して、転送する。この結合情報は、暗号化形式で配信されるのが望ましい。これまでホストSTB80はスマートカードユニットアドレスを採用してきて、それによって、ホストSTBかつEMMを受け取り、ホストSTBのための情報を結合し、次いで更なる処理のためにEMMをスマートカードに移すことができる。好ましくは、暗号化された値のESPK(SMK)とESMK(SAK)は、無制限にホストSTBによって保持される。
工程1100において、ホストSTB80は、EMMK(SAK)をスマートカード90へ転送する。スマートカードは、STB80への応答信号を介してEMMK(SAK)の受信を確認する。仮にスマートカードが存在していない場合(すなわち、ホストSTBから除去された、使用者が未だ受信していない、他)、EMMK(SAK)は廃棄され、暫くの後、ESMK(SAK)を有するCAS60により再送信される。
本発明の原理により、ホストSTBは、許可されたコンテンツを復号化するために、制御語のような制御信号を、スマートカード90へ連続的に要求する。STB80に要求された制御信号は、認証、もしくは周知な、他の適切な暗号化サービスも備え得る。そのような要求は全て認証され、従って、これは結合され、ホストSTBへのみ、複数のスマートカードに許可された時の、特定のスマートカードに結合され、認証されたホストSTBのみか、そのようなスマートカードの許可を要求する。
このようにして、工程1200において、結合は、あらゆる認証要求が終了したうえで完了する。好ましい形式におけるこの工程は、図2にさらに詳細に示し、図中、工程2000において、スマートカード90は、EMMK(SAK)を復号化するためにMMKを使用する。工程2010において、STB80は、ESPK(SMK)を復号化するためにSPKを使用する。工程2020において、STB80は、ESMK(SAK)を復号化するためにSMKを使用する。工程2030において、ホストSTB80はスマートカード90に、制御語のような制御信号の要求を送信する。この要求はSAK(SAKはホストSTB80により保持、復号化される)を用いた認証者を含む。
工程2040において、スマートカード90は要求を検証する。第1の態様において、要求は、認証されたデータと、通信の一部として配信された認証者の要求に応じるためのハッシュ関数を用いたSAKを使用して検証される。ホストSTB80は認証者を生成し、その認証をスマートカード90に送信する。このスマートカード90はSAK自身で計算を繰返す。認証者が合致した場合、認証は合格し、工程2050において、スマートカード90は、肯定応答(すなわち、返信は同一のSAKによって暗号化されたCWを含んでいる)で、ホストSTB80に応答する。ホストSTB80はSAKを用いて制御語を復号化する;結合は完了し、使用者はサービスを受ける(例えば、加入者テレビジョン、他)。ホストSTBとスマートカードがSAKと合致しなかった場合、工程2060において、スマートカード90は認証、つまり結合が不可能という、否定の返答をする。
本発明による交互結合状態の原理は、再結合の手順である。このような場合、使用者は上述した初期結合工程を実行し、新しいスマートカードを使用者の既存のSTBに結合する。これはスマートカードの性能、もしくは安全対策としての性能向上によるものである
。
。
図3は、本発明の原理による、スマートカード/STB再結合を示したフローダイヤグラムである。
図に示した再結合工程の開始は、使用者25がSTBから旧スマートカードを除去し、新しいスマートカードを挿入できるように、使用者25に配信された新しいスマートカードを前提にする。
図に示した再結合工程の開始は、使用者25がSTBから旧スマートカードを除去し、新しいスマートカードを挿入できるように、使用者25に配信された新しいスマートカードを前提にする。
工程150において、CSR45は、MSOの支払い請求システム55を介して、新しいスマートカードの特定使用者25への関連を要求する。
工程250において、支払い請求システム55は、使用者の現在のホストSTBを設定するインデックスとして旧スマートカードに関する識別情報を用いて、MSOのCAS65上で、新しいスマートカード/ホストSTB結合ペアを開始する。
工程250において、支払い請求システム55は、使用者の現在のホストSTBを設定するインデックスとして旧スマートカードに関する識別情報を用いて、MSOのCAS65上で、新しいスマートカード/ホストSTB結合ペアを開始する。
工程350において、CAS65はMSOのスマートカード結合管理システム75からの新しいスマートカード結合情報を要求する。結合管理システム75は機能的、および性能において、上述の結合管理システム70と同一である。通常、同一のスマートカード結合管理システムが使用されるので、最初の結合が必要な情報を有する。
工程450において、スマートカード結合管理システム75は新しいスマートカード結合情報(すなわち、ESMK(SAK)とEMMK(SAK))をCAS65に戻す。ここで留意すべきは、新しいSAKは最初の結合によるSAKとは異なる、という点である。
工程550において、CAS65は、ESMK(SAK)とEMMK(SAK)ケーブルヘッドエンド配電装置、およびケーブルプラント72を介して、EMMがホストSTB85へ内蔵された、ESMK(SAK)とEMMK(SAK)を送信する。この結合情報は、暗号化形式で配信されることが望ましい。暗号化値ESMK(SAK)は、ホスト85によって無制限に保存される。
それに対して、図1の工程1000はESPK(SMK)を送信しているが、図3の工程550は送信していない。この違いは、再結合によっており、ホストSTBがすでにSMKを有している為に、再度送信する必要がないからである。下記に示す事柄は、新しい結合情報を新しいスマートカードへ配信するためのいくつかの選択肢である。
(1)CAS65は、スマートカードをSTB85に配信する前に、新しい結合情報と権利のあるスマートカードを初期化前初期化できる。
(2)CAS65は、新しい結合情報と旧スマートカード気付きの権利を送信することができ、ホストSTB85は、新しいスマートカードが到着するまでそれらを保存することができる―これはホストSTB内のオーバーヘッドとメモリを意味する。
(2)CAS65は、新しい結合情報と旧スマートカード気付きの権利を送信することができ、ホストSTB85は、新しいスマートカードが到着するまでそれらを保存することができる―これはホストSTB内のオーバーヘッドとメモリを意味する。
(3)スマートカードはリターンパス(RF、モデム、他)によって、新しい結合情報と権利の送信を開始できる。これはリターンパスの存在を仮定しているか、真偽は定かではない。この解決法は、ホストSTBからCAS65への自動自主報告を要求する。
(4)使用者はMSOを呼び出せる。この解決法は、リターンパスが現れない全ての状況において適性である。
(5)結合情報と権利は、使用者がメッセージを受信したと思われるまで繰返し、システムに再送信される。結合は、スマートカードが挿入されたことの認識に依存することに留意すべきである。なぜならば、使用者は電話でSPKに入り、再結合はスマートカード
が挿入されることを認識しないからであり、如何なる通話も設置されない。
(5)結合情報と権利は、使用者がメッセージを受信したと思われるまで繰返し、システムに再送信される。結合は、スマートカードが挿入されたことの認識に依存することに留意すべきである。なぜならば、使用者は電話でSPKに入り、再結合はスマートカード
が挿入されることを認識しないからであり、如何なる通話も設置されない。
工程650において、ホストSTB85は、EMMK(SAK)をスマートカード95へ送信する。スマートカードはEMMK(SAK)の受信を確認する。スマートカードが存在しなかった場合(すなわち、ホストSTBから除去され、使用者に受信されない、他)、EMMK(SAK)とESMK(SAK)は廃棄され、後にCAS65によって再送信される。
本発明の原理により、ホストSTB85は、許可されたコンテンツを復号化するために、制御語のような制御信号を、スマートカード95へ連続的に要求する。STB85に要求された制御信号は、証明、もしくは周知な、他の適切な暗号化サービスを備える。そのような要求すべては認証され、従って、これは特定のスマートカードに結合され、認証されたSTBのみか、スマートカードが承諾する要求をし得る。
このようにして、工程750において、スマートカード95は、EMMK(SAK)を復号化するために、それのMMKを使用する。STB85は、ESPK(SMK)を復号化するためにSPKを使用する。次に、STB85は、ESMK(SAK)を復号化するためにSMKを使用する。
再結合は、あらゆる認証要求が正常に終了した上で完了する。例えば、ホストSTB85は要求をスマートカード95へ送信する。要求は制御語、SAK(SAKはホストSTB85により保持、復号化される)を用いた認証により認証される。SAKが正常に認証された場合(前述)、スマートカード95は、ホストSTB85に肯定の返信(すなわち、同一のSAKによって暗号化されたCWを含む返信)を応答する。ホストSTB85は、次に、SAKを用いて制御語を復号化し、結合は完了し、使用者はサービスを得る(例えば、加入者テレビジョン、他)。ホストSTBとスマートカードがSAKに適合しない場合、認証、つまり結合は、不可能である。
図4は、本発明の原理による、最初のスマートカード―STB交互結合による別の実施例を示した、高レベル概略フローダイヤグラムである。具体的には、使用者がセットトップボックスのメモリに暗証コード、もしくはSPKを入力する必要がない。
図4において、工程100、200、300および400は、図1に対応する工程と類似している。例えば、図1の工程400、および図4の工程400において、結合情報はCAS60によりシステム70から要求される。
工程434において、要求された結合情報は、システム70からCAS60へ送信される。結合EMMは、通常結合情報を送信するために使われる。このような結合情報は、EMMK(SAK)、ESMK(SAK)、およびEMMK(SAK)を含む。結合情報は結合EMMが発生した時、GPS時刻印表示を含む。この時刻印は、同時に1つのSTBのみに結合されているように、結合の「再演」を防止する。
他の実施例とは違う有利な点は、結合EMMはSPKを含まない。SPKは工程の後で形成される。この様にして、そのようなキーが、CAS60からセットトップボックスへ伝送されないので、侵害者によるSPKの監視は妨げられる。
工程409において、結合EMM含有情報は、CAS60からヘッドエンド71を介してSTB80へ送信される。
工程411において、STB80はEMMK(SAK)、ESMK(SAK)そしてEMMK(SMK)を含む結合EMMを受信する。受信したESMK(SAK)は、SMK
がスマートカード90から受信するまで、STB80により保有される。EMMK(SAK)とEMMK(SMK)はスマートカード90へ送信される。図1に相当する工程と対比して有利な点は、SPKは、使用者によるSTB80への入力を必要としない。この様にして、人的相互操作は排除される。使用者は暗証コードを覚える必要も、コードが盗まれるという危険性もない。むしろ、SPKは無作為にSTB80により作成され、セットトップボックスメモリに保存される。さらに、SPKはスマートカード90へ配信される。安全な配信を確保するため、セットトップボックスは、最初にスマートカードの認証を検証し(後で詳述)、次に、スマートカードへ伝送する前にSPKを暗号化するために、スマートカードの公開キーを使用する。受信した上で、スマートカード90は、SPKを抽出するプライベートキーを用いる。
工程411において、STB80はEMMK(SAK)、ESMK(SAK)そしてEMMK(SMK)を含む結合EMMを受信する。受信したESMK(SAK)は、SMK
がスマートカード90から受信するまで、STB80により保有される。EMMK(SAK)とEMMK(SMK)はスマートカード90へ送信される。図1に相当する工程と対比して有利な点は、SPKは、使用者によるSTB80への入力を必要としない。この様にして、人的相互操作は排除される。使用者は暗証コードを覚える必要も、コードが盗まれるという危険性もない。むしろ、SPKは無作為にSTB80により作成され、セットトップボックスメモリに保存される。さらに、SPKはスマートカード90へ配信される。安全な配信を確保するため、セットトップボックスは、最初にスマートカードの認証を検証し(後で詳述)、次に、スマートカードへ伝送する前にSPKを暗号化するために、スマートカードの公開キーを使用する。受信した上で、スマートカード90は、SPKを抽出するプライベートキーを用いる。
工程413において、EMMK(SAK)、EMMK(SMK)、そして暗号化されたSPKはスマートカード90により受信される。EMMK(SMK)に関しては、スマートカード90はSMKの抽出のためにMMKを用いる。上述のように、MMKは、製造時にスマートカードのメモリ内に保存される。その後、このSMKはSTB80へ送信される。しかし、送信の前に、SMKはSPKで暗号化される。暗号化されたSMK、言い換えるとESPK(SMK)は、次にSTB80へ送信される。この様にして、STB80とスマートカード90との間の全ての通信は保護される。
EMMK(SAK)に関しては、スマートカード90は、SAKを抽出するためのMMKを再使用する。この様にして、SAKは、確実な方法でスマートカード90により取得される。STB80、およびスマートカード90両方でSAKのメッセージを認証する。制御語の交換を含む全ての通信は、SAKで認証される。注意すべきは、同一のSAKは前述のようにSTB80で形成される。
工程415において、ESPK(SMK)値は、STB80によって生成されたSMKから受信する。前述のように、CAS60から受信したESMK(SAK)は、STB80によって、これまでは予め保存されていた。この点において、STB80は、ESMK(SAK)から、きれいなSAKを生成するために、SMKを用いる。STB80、およびスマートカード90の両方は、ここで認証要求が正常に終了した上で、結合される。STB80は、ここで認可とプログラムの信号伝達を受信する。STB80とスマートカード90との間の全ての情報は、SAKを用いて認証される。さらなる実施例において、認証は、きれいなSAKとPN(1回限りのプロトコル)から計算された、ハッシュ化されたSAKを用いて実行される。この実施例において、PNはSTB80によって作成され、411においてスマートカード90と共有される。
図5は、本発明の原理による、他のスマートカード/STBの再結合を示した高レベルフローダイヤグラムである。
図5において、多くの工程が図2、3の対応する工程に類似している。さらに図5は、新しい工程552と554を示している。新しいスマートカードが配信され、使用者によって挿入された後、CAS65は、新しいスマートカードが挿入されたことを認識する。CAS65を認識する一方法は、工程552において図示した様に、ヘッドエンド72によって提供されたリターンパスを介する。他の方法は、工程554に示すように、使用者がMSOに通話する。この様にして、CAS65は、新しいスマートカードが挿入され、全ての権利が旧スマートカードから新しいスマートカードに転送されたことを認識する。更には、図示していないが、1回限りのプロトコルを、本実施例に用いても良い。
図5において、多くの工程が図2、3の対応する工程に類似している。さらに図5は、新しい工程552と554を示している。新しいスマートカードが配信され、使用者によって挿入された後、CAS65は、新しいスマートカードが挿入されたことを認識する。CAS65を認識する一方法は、工程552において図示した様に、ヘッドエンド72によって提供されたリターンパスを介する。他の方法は、工程554に示すように、使用者がMSOに通話する。この様にして、CAS65は、新しいスマートカードが挿入され、全ての権利が旧スマートカードから新しいスマートカードに転送されたことを認識する。更には、図示していないが、1回限りのプロトコルを、本実施例に用いても良い。
図6は、本発明の実施例による、最初のスマートカード―STB結合について、更なる詳細を示した、例示工程600である。図6において、スマートカード90とSTB80との間の詳細な結合を示している。
工程602において、スマートカード90の挿入後、STB80はスマートカードの識別について問合せをする。それに応答して、ユニットアドレスと識別はスマートカード90によって戻される。次にSTB80はこの情報を検証する。
工程604において、STB80は、スマートカード90から公開されたMPK(プライバシーキーに結合している)/署名を問合せし、受信する。MPKは公開/プライベートキーの組合せであるが、署名は認証キーとスマートカードのユニットアドレスを用いて作成される。
工程606において、MPK/署名は認証キーとスマートカードのユニットアドレスを用いて検証される。署名が検証されない場合、結合は発生しない。この時点で、STB80とスマートカード90は合体し、メッセージを受信する準備ができている。STB80は、それ自体がスマートカード90の識別を構成し、メッセージ受信を開始する。
工程608において、結合情報を含む結合EMMは、CAS60によってSTB80へ送信される。この情報はスマートカード90とSTB80との結合に用いられる。他の情報のうち、結合EMMは、EMMK(SMK)、ESMK(SAK)、EMMK(SAK)を含む。結合EMMは、サービスを確立するためのMSOに接続された使用者20に、送信される(例:最初の結合の場合)。他の情報は、結合EMMが生成された時を表示するためのGPS時刻印を含む。
工程609において、STB80は、SPKとPN(1回限りのプロトコル)を無作為
に生成する。
工程610において、受信した公開MPKを用いて、STB80は、スマートカード90に配信するために、SPK、およびPNを暗号化する。EMMK(SMK)やEMMK(SAK)のような他の情報を有する結合EMMも、スマートカード90へ配信するための公開MPKで暗号化される。
に生成する。
工程610において、受信した公開MPKを用いて、STB80は、スマートカード90に配信するために、SPK、およびPNを暗号化する。EMMK(SMK)やEMMK(SAK)のような他の情報を有する結合EMMも、スマートカード90へ配信するための公開MPKで暗号化される。
工程612において、プライベートMPKを用いて、スマートカード90はSPK、PN、そして仮に含まれるならば、EMMK(SMK)とEMMK(SAK)を有する結合EMMを抽出する。その後、きれいなSMKとSAKはスマートカードのMMKを用いて抽出される。前述のように、このキーは、通常製造時にスマートカードのメモリ内に保存される。更には、このキーは結合EMMの認証者を算出するハッシュと一緒に用いられる。認証者は、所定のスマートカード以外には、EMM結合情報を処理できるものは存在しないことを保証する。認証者による適切な認証の後、所定のスマートカードは結合EMM情報を受け入れる。更に、GPS時刻印も認証される。時刻印は、同時に1つのSTBのみがスマートカードと結合されているように、旧結合EMMの再演を防ぐための確認である。
工程614において、抽出されたSMKは、STB80へ送信される。しかし、このキーは、送信の前に、SPKによって暗号化される。
工程616において、SMKは、SPKを用いてSTB80によって導出される。この時点で、SAKは工程608で既に受信されたESMK(SAK)から導出される。本発明によって、安全な通信は、STB80とスマートカード90との双方の間で可能となる。全ての通信を認証/暗号化するSAKを用いることにより、安全性はSTB80/スマートカード90のインタフェイスを保証される。本発明の更なる具体例により、SAKハッシュ(SAKh)は、構成間で付加された安全性を提供するために利用される。SAKhは、SAKとPNを用いたSTB80により算出される。その後、SAKhはスマートカード90との通信を暗号化/認証するためのメモリ内に保存される。
工程616において、SMKは、SPKを用いてSTB80によって導出される。この時点で、SAKは工程608で既に受信されたESMK(SAK)から導出される。本発明によって、安全な通信は、STB80とスマートカード90との双方の間で可能となる。全ての通信を認証/暗号化するSAKを用いることにより、安全性はSTB80/スマートカード90のインタフェイスを保証される。本発明の更なる具体例により、SAKハッシュ(SAKh)は、構成間で付加された安全性を提供するために利用される。SAKhは、SAKとPNを用いたSTB80により算出される。その後、SAKhはスマートカード90との通信を暗号化/認証するためのメモリ内に保存される。
工程618において、スマートカード90は、SAKとPNを用いてSAKhを同様に計算する。この値は、次に不揮発性メモリ内に保存される。GPS時刻印もメモリ内に保存される。これで結合工程は完了する。工程の完了によって、STB80とスマートカード90との間の通信はSAK、もしくは認証用SAKhを用いることにより保護される。
本発明は、図に示して、実施例について説明してきたが、本発明の精神と範囲内を逸脱することなく、説明のための実施例に、種々の変化や改善がされ得ることを、当業者は理解できるであろう。例えば、SMKは上述の実施例から除外され得る。そのような実施例において、SAKはSPKの下で直接暗号化される。本発明の範囲は、図に示し、説明した具体的な実施例の、いかなる場合も限定するものではなく、本発明は、この明細書中に既述した請求項のみによって限定されることを目的とする。例えば、本発明は、ケーブル装置には限定されず、これは衛星通信や、ストリーミングメディア他にも応用され得る。
Claims (29)
- 同一の認証キーを通信ネットワークの構成要素に安全に提供するシステムであって:
認証キーと;
前記認証キーを暗号化する第1のキーと;
前記第1のキーを用いて前記認証キーを得るためのセットトップボックスと;
前記認証キーを暗号化する第2のキーと;
前記第2のキーを用いて前記認証キーを得るための、前期セットトップボックスに通信接続したスマートカード、からなるシステム。 - 前記第1のキーを暗号化するための第3のキーで、同第1のキーは前記スマートカードにより暗号化されていること、から更になる請求項1に記載のシステム。
- 前記暗号化された第1のキーは、前記セットトップボックスに送信され;
同セットトップボックスは同暗号化された第1のキーを受信し、前記第3のキーを用いて第1のキーを得る、請求項2に記載のシステム。 - 同一の認証キーを通信ネット―ワークに安全に提供するシステムであって:
a)認証キーと;
b)前記認証キーを暗号化するための第1のキーと;
c)前記第1のキーを用いて前記認証キーを得るためのセットトップボックスと;
d)前記認証キーを暗号化して、前記第1のキーを暗号化するための第2のキーと;
e)前記第2のキーを用いて前記認証キーを得るためのスマートカードと;
f)前記第1のキーを暗号化するための第3のキーで、その同第1のキーは前記スマートカードにより暗号化され、前記セットトップボックスに送信され;
g)前記暗号化された第1のキーを受信し、前記第3のキーを用いて第1のキーを抽出する前記セットトップボックスで、同第1のキーは、前記認証キーを得るためにb)で使用されること、からなるシステム。 - 前記第1のキーが前期第2のキーにより暗号化される、ことからなる請求項4に記載のシステム。
- 前記第1のキーが、f)の前に、前記スマートカードによって第1のキーから抽出される、ことからなる請求項5に記載のシステム。
- 前記認証キーが、前記セットトップボックスから前記スマートカードへの通信を認証し、同スマートカードから同セットトップボックスへの通信を暗号化するための前記認証キー、からなる請求項3に記載のシステム。
- 前記認証キーを用いて、ハッシュ化された認証キーを決定するための1回限りのプロトコル、から更になる請求項3に記載のシステム。
- 前記セットトップボックスと前記スマートカード両方が、それぞれのメモリ内に保管するために、前記ハッシュ化された認証キーを算出する、ことからなる請求項8に記載のシステム。
- 前記ハッシュ化された認証キーは、前記スマートカードと前記セットトップボックスとの間の通信を認証する、ことからなる請求項9に記載のシステム。
- 前記第3のキーが、前期セットトップにより、前記スマートカードへ送信される、こと
からなる請求項10に記載のシステム。 - 前記第3のキーが、前期スマートカードの公開キーによって暗号化される、ことからなる請求項11に記載のシステム。
- 前記第2のキーが、製造時に、前期スマートカードのメモリ内に保存される、ことからなる請求項3に記載のシステム。
- 前記第2のキーにより暗号化された、前記第1のキーを転送するために、前記セットトップボックスと通信接続された、限定受信システム、から更になる請求項13に記載のシステム。
- 前記スマートカードが、メモリ内に保存された前記第2のキーを使用して、前記第1のキーを得る、ことからなる請求項14に記載のシステム。
- 前記限定受信システムは、前記第1のキーを用いて暗号化された前記認証キーを伝送するためで、同認証キーは同第2のキーで暗号化され、同第1のキーは同第2のキーで暗号化される、ことからなる請求項14に記載のシステム。
- 信号受信用システムや、信号受信用システムと通信結合されたトークンへの前記同一の認証キーを安全に提供するための方法で:
a)第1のキーによって暗号化された前記認証キーを含む第1のメッセージを受信する工程と;
b)第2のキーによって暗号化された前記認証キーを含む第2のメッセージを受信する工程と;
c)前記第2のキーによって暗号化された、前記第1のキーを含む第3のメッセージを受信する工程と;
d)前記第3のメッセージからの前期第1のキーを得るために、前記トークンを用いる工程であって、前記第1のキーは、前記第2のキーによって得られることと;
e)前記第2のメッセージからの前期認証キーを得るための前期トークンを用いる工程であって、前記認証キーは前記第2のキーによって得られることと;
f)前記第1のメッセージから前期認証キーを得るための、前記信号受信用装置を用いる工程であって、同認証キーは同第1のキーから得られる、方法。 - 1回限りのプロトコルを用いて、ハッシュ化された認証キーを決定する工程、から更になる請求項17に記載の方法。
- 前記トークンと、前記信号受信用装置との間の通信の認証であって、同通信が前記ハッシュ化された認証キーで認証される、ことから更になる請求項18に記載の方法。
- 工程d)とe)の前に、前記トークンのメモリ内に前記第2のキーに保存する工程、から更になる請求項17に記載の方法。
- 前記信号受信用装置中に前記認証キーを保存し;
前記トークン中に前記認証キーを保存する工程、から更になる請求項17に記載の方法。 - 工程d)の後、第4のメッセージを形成するための、前記第1のキーを暗号化するための第3のキーを用い、同第1のキーは、前記トークンにより暗号化されている工程と;
前記第4のメッセージを、前記信号受信用装置に送信し;
工程f)の前に、前記第1のキーを得るために前記第3のキーを用いる工程であって、そ
の前記第1のキーは、前期信号受信用装置により得られる、ことから更なる請求項17に記載の方法。 - 前記第4のメッセージは、前記トークンにより生成される、ことからなる請求項22に記載の方法。
- 通信ネットワークの構成要素を独自に結合するシステムで;
識別子を有するスマートカードで;
前記セットトップボックスは、前記スマートカードの識別子を担うように、同スマートカードを受信するためであり;
結合EMM(メッセージ管理権)を前記セットトップボックスへ送信する限定受信システムで、同結合EMMは、前記スマートカードと前記セットトップボックスと独自に結合するための暗号キーを含む、システム。 - 前記セットトップボックスが、前記スマートカードから公開キーを受信する、ことからなる請求項24に記載のシステム。
- 前記セットトップボックスが、前記スマートカードへ配信するために、前記結合EMMを暗号化すべく、前記公開キーを使用する、ことからなる請求項25に記載のシステム。
- 前記セットトップボックスが無作為に提供キーを生成し、同提供キーは、同セットトップボックスへの配信を目的とした暗号化情報用の前記スマートカードによって用いられる、ことからなる請求項24に記載のシステム。
- 前記結合EMMが、結合を再び行うことを阻止するために時刻印を含む、ことからなる請求項24に記載のシステム。
- 前記結合EMMを認証するために結合EMMの認証者を含む、ことから更になる請求項24に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/109,111 US7305555B2 (en) | 2002-03-27 | 2002-03-27 | Smart card mating protocol |
PCT/US2003/009070 WO2003101105A1 (en) | 2002-03-27 | 2003-03-19 | Smart card mating protocol |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005522160A true JP2005522160A (ja) | 2005-07-21 |
Family
ID=28453015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004507250A Pending JP2005522160A (ja) | 2002-03-27 | 2003-03-19 | スマートカードと一体化したプロトコル |
Country Status (9)
Country | Link |
---|---|
US (1) | US7305555B2 (ja) |
EP (1) | EP1491049A1 (ja) |
JP (1) | JP2005522160A (ja) |
KR (1) | KR20050002909A (ja) |
CN (1) | CN1643924A (ja) |
AU (1) | AU2003223343A1 (ja) |
CA (1) | CA2480426A1 (ja) |
MX (1) | MXPA04009312A (ja) |
WO (1) | WO2003101105A1 (ja) |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7549056B2 (en) | 1999-03-19 | 2009-06-16 | Broadcom Corporation | System and method for processing and protecting content |
US8191166B2 (en) * | 2002-09-27 | 2012-05-29 | Broadcom Corporation | System and method for securely handling control information |
US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US9177489B2 (en) * | 2010-11-16 | 2015-11-03 | James Leonard Driessen | Digital rights convergence place chaser |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
US7457414B1 (en) | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
KR100890479B1 (ko) * | 2000-12-22 | 2009-03-26 | 나그라비젼 에스에이 | 편성 제어 방법 |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7139398B2 (en) | 2001-06-06 | 2006-11-21 | Sony Corporation | Time division partial encryption |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
WO2003028287A1 (en) | 2001-09-21 | 2003-04-03 | Hughes Electronics Corporation | Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder |
US7409562B2 (en) | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US7155012B2 (en) | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7292690B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7302059B2 (en) | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
US7215770B2 (en) | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
US7861082B2 (en) * | 2002-05-24 | 2010-12-28 | Pinder Howard G | Validating client-receivers |
US7181010B2 (en) * | 2002-05-24 | 2007-02-20 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
US20050216548A1 (en) * | 2004-03-04 | 2005-09-29 | Brian Wormington | Method and system for digital content distribution |
FR2873467A1 (fr) * | 2004-07-26 | 2006-01-27 | Proton World Internatinal Nv | Enregistrement d'une cle dans un circuit integre |
US7602913B2 (en) | 2004-08-18 | 2009-10-13 | Scientific - Atlanta, Inc. | Retrieval and transfer of encrypted hard drive content from DVR set-top box utilizing second DVR set-top box |
US7630499B2 (en) | 2004-08-18 | 2009-12-08 | Scientific-Atlanta, Inc. | Retrieval and transfer of encrypted hard drive content from DVR set-top boxes |
US7602914B2 (en) * | 2004-08-18 | 2009-10-13 | Scientific-Atlanta, Inc. | Utilization of encrypted hard drive content by one DVR set-top box when recorded by another |
CA2517648A1 (en) * | 2004-08-31 | 2006-02-28 | General Instrument Corporation | Method and apparatus for providing secured content distribution |
US10477151B2 (en) | 2004-10-18 | 2019-11-12 | Inside Secure | Method and apparatus for supporting multiple broadcasters independently using a single conditional access system |
US8243925B2 (en) | 2004-10-18 | 2012-08-14 | Syphermedia International, Inc. | Method and apparatus for supporting multiple broadcasters independently using a single conditional access system |
US20060215838A1 (en) * | 2004-12-08 | 2006-09-28 | Samsung Electronics Co., Ltd. | Encryption method and apparatus in a conditional access system for digital broadcasting |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US7721318B2 (en) * | 2005-04-15 | 2010-05-18 | Scientific-Atlanta, Inc. | Uplink signaling for global decoder control |
US7810131B2 (en) * | 2005-04-15 | 2010-10-05 | Scientific-Atlanta, Llc | Control system with global control stream for controlling a plurality of decoders |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US20080101614A1 (en) * | 2005-08-31 | 2008-05-01 | General Instrument Corporation | Method and Apparatus for Providing Secured Content Distribution |
JP5064003B2 (ja) * | 2005-12-20 | 2012-10-31 | パナソニック株式会社 | 認証システム、及び認証装置 |
EP1827019A1 (fr) * | 2006-02-23 | 2007-08-29 | Nagravision S.A. | Procédé de contrôle d'accès à des données à accès conditionnel |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US8208796B2 (en) | 2006-04-17 | 2012-06-26 | Prus Bohdan S | Systems and methods for prioritizing the storage location of media data |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US9277295B2 (en) | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
EP1870828A1 (en) * | 2006-06-22 | 2007-12-26 | Research In Motion Limited | Two-Factor Content Protection |
US20080005204A1 (en) * | 2006-06-30 | 2008-01-03 | Scientific-Atlanta, Inc. | Systems and Methods for Applying Retention Rules |
US7978720B2 (en) | 2006-06-30 | 2011-07-12 | Russ Samuel H | Digital media device having media content transfer capability |
US9137480B2 (en) | 2006-06-30 | 2015-09-15 | Cisco Technology, Inc. | Secure escrow and recovery of media device content keys |
US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
CN100452829C (zh) * | 2006-09-21 | 2009-01-14 | 青岛有线宽带数字电视发展有限公司 | 多地区机顶盒互不流通的方法 |
US20080133419A1 (en) * | 2006-12-05 | 2008-06-05 | Brian Wormington | Secure financial transaction system and method |
US8108680B2 (en) * | 2007-07-23 | 2012-01-31 | Murray Mark R | Preventing unauthorized poaching of set top box assets |
US7949133B2 (en) * | 2007-09-26 | 2011-05-24 | Pinder Howard G | Controlled cryptoperiod timing to reduce decoder processing load |
CN100562098C (zh) * | 2008-01-03 | 2009-11-18 | 济南市泰信电子有限责任公司 | 数字电视条件接收系统及其处理流程 |
EP2107807A1 (en) * | 2008-04-04 | 2009-10-07 | Irdeto Access B.V. | Conditional access system and smartcard for use in conditional access system |
CN101610390B (zh) * | 2008-06-20 | 2011-01-05 | 北京视博数字电视科技有限公司 | 实现数字电视接收终端机卡对应的方法、机顶盒和智能卡 |
EP2175649A1 (en) * | 2008-10-07 | 2010-04-14 | Alcatel, Lucent | Method and device for authorising access to data |
US9282106B2 (en) * | 2009-02-20 | 2016-03-08 | Comcast Cable Communications, Llc | Authenticated communication between security devices |
EP2227014B1 (en) * | 2009-03-02 | 2019-10-02 | Irdeto B.V. | Securely providing secret data from a sender to a receiver |
CN101521735B (zh) * | 2009-03-31 | 2011-05-25 | 深圳创维数字技术股份有限公司 | 一种机顶盒软件的加密保护方法、系统 |
CN101616301B (zh) * | 2009-07-28 | 2012-10-03 | 北京惠信博思技术有限公司 | 一种数字版权管理方法和终端 |
EP2317767A1 (en) * | 2009-10-27 | 2011-05-04 | Nagravision S.A. | Method for accessing services by a user unit |
US9582685B2 (en) | 2010-11-19 | 2017-02-28 | Nagravision S.A. | Method to detect cloned software |
EP2461534A1 (en) * | 2010-12-01 | 2012-06-06 | Irdeto B.V. | Control word protection |
CN102196317A (zh) * | 2011-03-01 | 2011-09-21 | 深圳创维数字技术股份有限公司 | 一种机顶盒的保护方法及机顶盒 |
CN102075802B (zh) * | 2011-03-08 | 2012-12-12 | 广东爱科数字科技有限公司 | 一种机顶盒和智能卡安全通信的方法 |
CN103929674B (zh) * | 2014-04-25 | 2018-04-20 | 深圳市九洲电器有限公司 | 一种机顶盒授权方法及机顶盒 |
CN104683871A (zh) * | 2015-02-12 | 2015-06-03 | 福建新大陆通信科技股份有限公司 | 一种基于flash id的非高安机顶盒加密控制方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5111504A (en) | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
HRP970160A2 (en) | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
JP4159116B2 (ja) * | 1997-03-21 | 2008-10-01 | ナグラ トムソン ライセンシング | 暗号化放送信号の受信機と併用するためのスマートカード、および受信機 |
JP3622433B2 (ja) * | 1997-08-05 | 2005-02-23 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
US6363149B1 (en) * | 1999-10-01 | 2002-03-26 | Sony Corporation | Method and apparatus for accessing stored digital programs |
EP1026898A1 (en) | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Method and apparatus for encrypted transmission |
US6853728B1 (en) * | 2000-07-21 | 2005-02-08 | The Directv Group, Inc. | Video on demand pay per view services with unmodified conditional access functionality |
-
2002
- 2002-03-27 US US10/109,111 patent/US7305555B2/en not_active Expired - Fee Related
-
2003
- 2003-03-19 WO PCT/US2003/009070 patent/WO2003101105A1/en not_active Application Discontinuation
- 2003-03-19 CA CA002480426A patent/CA2480426A1/en not_active Abandoned
- 2003-03-19 MX MXPA04009312A patent/MXPA04009312A/es active IP Right Grant
- 2003-03-19 EP EP03719460A patent/EP1491049A1/en not_active Withdrawn
- 2003-03-19 JP JP2004507250A patent/JP2005522160A/ja active Pending
- 2003-03-19 AU AU2003223343A patent/AU2003223343A1/en not_active Abandoned
- 2003-03-19 KR KR10-2004-7015413A patent/KR20050002909A/ko not_active Application Discontinuation
- 2003-03-19 CN CNA038071339A patent/CN1643924A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CA2480426A1 (en) | 2003-12-04 |
KR20050002909A (ko) | 2005-01-10 |
WO2003101105A1 (en) | 2003-12-04 |
US20030188164A1 (en) | 2003-10-02 |
MXPA04009312A (es) | 2005-01-25 |
EP1491049A1 (en) | 2004-12-29 |
AU2003223343A1 (en) | 2003-12-12 |
CN1643924A (zh) | 2005-07-20 |
US7305555B2 (en) | 2007-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005522160A (ja) | スマートカードと一体化したプロトコル | |
US8761393B2 (en) | Method and apparatus for providing secure internet protocol media services | |
JP4527284B2 (ja) | ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム | |
KR100838892B1 (ko) | 조건부 액세스를 위한 방법 및 시스템 | |
US20020146125A1 (en) | CA system for broadcast DTV using multiple keys for different service providers and service areas | |
US9215505B2 (en) | Method and system for secure processing a stream of encrypted digital audio/video data | |
US9277259B2 (en) | Method and apparatus for providing secure internet protocol media services | |
US8978057B2 (en) | Interoperability of set top box through smart card | |
JP2004506353A (ja) | マルチメディアコンテンツを表すデジタルデータの安全な配信方法 | |
EP2506590A1 (en) | Authentication Certificates | |
KR20080075875A (ko) | 스크램블된 컨텐트의 접근 제어 방법 | |
US8098820B2 (en) | Conditional access system for broadcast digital television | |
JP2004343688A (ja) | ブロードキャストディジタルデータ受信システム | |
KR20040037133A (ko) | 상이한 서비스 제공자 및 서비스 지역에 대한 다수의 키를이용한 dtv 방송용 ca 시스템 | |
US8782417B2 (en) | Method and processing unit for secure processing of access controlled audio/video data | |
PL193782B1 (pl) | Urządzenie do telewizji płatnej oraz dekoder główny urządzenia do telewizji płatnej | |
CN101895393A (zh) | Iptv用户安全终端 | |
JP2000004430A (ja) | 有料放送受信方法および装置 | |
JP2007036380A (ja) | 受信装置、casモジュール、配信方法 | |
KR20160067722A (ko) | Rcas 시스템에서 분산 인증 서버와 제한 수신 모듈 서브 시스템간 메시지 전송 방법 및 rcas 헤드엔드 | |
EP3158769A1 (en) | Method and apparatus for providing secure internet protocol media services | |
KR20110044011A (ko) | 디지털 방송 수신기의 단말기 인증 시스템 및 방법 | |
MXPA01000606A (en) | A conditional access system for broadcast digital television |