JP2005532757A - データのストリームへの条件付きアクセスを提供する装置 - Google Patents

データのストリームへの条件付きアクセスを提供する装置 Download PDF

Info

Publication number
JP2005532757A
JP2005532757A JP2004520969A JP2004520969A JP2005532757A JP 2005532757 A JP2005532757 A JP 2005532757A JP 2004520969 A JP2004520969 A JP 2004520969A JP 2004520969 A JP2004520969 A JP 2004520969A JP 2005532757 A JP2005532757 A JP 2005532757A
Authority
JP
Japan
Prior art keywords
stream
information
control word
secure device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004520969A
Other languages
English (en)
Inventor
エル アー イェー カンペルマン,フランシスキュス
レインスーフェル,バルトロミュース イェー ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005532757A publication Critical patent/JP2005532757A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

デコーダは、復号制御ワードを使用して、データストリームからのデータを復号する。セキュア装置は、制御ワードを供給するためにデコーダに結合される。セキュア装置は、関連される認証鍵をもつエンタイトルメント情報の少なくとも2つのアイテムを記憶するためのメモリスペースを有している。セキュア装置は、装置からのメッセージを受けるための入力を有している。メッセージは、たとえばストリームのソースに関する情報を含んでいる。セキュア装置は、記憶されている場合、メッセージのコンテンツに依存して、少なくとも2つのアイテムの中から選択することでメッセージに応答する実行ユニットを含んでいる。実行ユニットは、エンタイトルメント情報の選択されたアイテムの1つが存在すること及び有効であることを条件として、選択された1つのアイテムに関連される復号鍵による制御ワードの復号の後、制御ワードのデコーダへの送出をイネーブルにする。

Description

本発明は、データのストリームを復号するための装置に関する。
MPEG規格は、ビデオ及びオーディオデータを含むトランスポートストリームのブロードキャストを提供する。データは、暗号化されている場合がある。このことは、トランスポートストリームのブロードキャスタが加入者料金の代わりに誰がデータにアクセスすることができるかを制御可能である。
米国特許第5,461,675号は、データのブロードキャストストリームへのアクセスを制御するためのシステムを記述している。かかるシステムは、暗号化されたデータ及びいわゆるECM(Encryption Control Messages)及びEMM(Entitlement Management Messages)を含んでいる。暗号化データは、制御ワードを使用して復号することができる。これらの制御ワードは、ECMで暗号化された形式で分散される。システムの受信側では、ECMは、(通常はスマートカードである)セキュアな装置に供給され、このセキュア装置は、ECMから制御ワードを復号し、暗号化データを復号するため、復号された制御ワードをデコーダに供給する。全ての制御ワードが復号されるわけではない。セキュア装置は、ECMから制御ワード及び時間関連データを復号するための認証鍵を含むエンタイトルメント情報を記憶している。時間関連データは、時間の進展を記録するために規則的に更新される。また、ECMは、時間関連データも含んでいる。制御ワードは、ECMを復号するための適切な認証鍵及び適切なエンタイトルメント情報がセキュア装置に記憶されている場合であって、ECMからの時間関連データがセキュア装置に記憶されている時間関連データにより指定される時間よりも遅い時間に関連している場合にのみECMから復号される。このように、ある時間の間に記憶されているデータの復号が妨げられる。
ECMを復号するための認証鍵及びエンタイトルメント情報は、EMMにおけるストリームで分散される、家電システムでは、異なる消費者のそれぞれは、ストリームを受信及び復号するため、それら自身の受信装置を有している。それぞれの装置は、通常、制限された時間インターバルの間についてのみ、データを個別に復号可能である。この目的のため、受信装置の個々の1つのEMM及びエンタイトルメント情報は、ストリームで含まれる。それぞれのEMMは、意図された受信装置に特定の鍵でのみ復号することができるように暗号化される。受信装置は、EMMからのECMを復号するための認証鍵を復号し、ECMからの制御ワードの復号での後の使用のために記憶する。また、EMMは、たとえば、制御ワードがどのプログラムに何時供給されるかを規定する更なるエンタイトルメント情報を含んでいる。
米国特許第5,991,400号は、記憶、及び暗号化データのストリームの制御されるリプレイを可能にする装置を開示している。ストリームがリプレイされる回数は、リプレイの間のセキュアデバイスにおける情報の更新を実施することで制御される場合がある。
データストリームの分散に関する最適で経済的な利用について、異なるモードのデータの使用に従って、アクセス許可を異ならせることが望まれる。公知の技術は、受信装置が適切な認証鍵又はエンタイトルメント情報を含まないときに符号の防止を提供する。さらに、これらの装置は、情報を復号するための適切な認証鍵が存在するときであっても、一般にレプレイの防止を提供するか、又はリプレイを通してより洗練された制御を提供する。しかし、暗号化データのリプレイを通してより洗練された制御を提供するか、又は暗号化データのリプレイを通して制御を異ならせる代替的なやり方を少なくとも提供することが望まれる。
とりわけ、本発明の目的は、暗号化データのリプレイを通した更に洗練された制御、又は少なくとも暗号化データのリプレイを通した制御の代替的な異なるやり方を提供することにある。
本発明は、請求項1に従う装置を提供する。本装置は、制御ワードを復号するための多数の復号の認証鍵又は複数の代替的なエンタイトルメントを記憶するためのメモリスペースを有し、メモリに存在する場合に、使用されるべき復号の認証鍵又はエンタイトルメント情報をデキュア装置に選択させるセキュア装置の外部からのメッセージの供給をサポートするセキュア装置を提供する(勿論、メモリスペースに記憶されていない場合、復号の認証鍵又はエンタイトルメント情報は、効果的に選択することができない)。メッセージに応答して制御ワードを復号するため、異なる認証鍵が使用される場合がある。したがって、復号を通して制御をリファインするためにコマンドの選択を使用することができる。メッセージは、セキュア装置に特定の認証鍵又はエンタイトルメント情報を選択させる明示的なコマンドであるか、メッセージは、かかるコマンドに対して補助的であるか、若しくは、メッセージは、セキュア装置にこの選択を他の目的のためにも有効な情報を通過させる副作用として行わせる他の目的を有する場合がある。
実施の形態では、メッセージの内容、したがって認証鍵又はエンタイトルメント情報の選択は、セキュリティ装置が異なって作用する場合がある内容のソースに依存する。好ましくは、装置は、ストリームのソースに依存してメッセージの内容を設定し、たとえば、ブロードキャスト受信機からのストリームが検出されたとき、記憶されている復号の認証鍵のうちの1つを使用するためのコマンドであって、たとえば記憶装置からのストリームのリプレイが検出された場合に、記憶されている復号の認証鍵のうちの別の1つを使用するためのコマンドを与える。勿論、かかるコマンドが実行されたか否かは、セキュア装置における情報に依存する。この意味で、コマンドは、セキュア装置による許可を得て、所望の動作を規定する要求としてみなすことができる。これにより、異なるソースについての認証鍵の選択的な分散により、異なるソースからのストリームの異なる利用が可能となる。
実施の形態では、部分的なストリームが記憶され、ストリームのソースは、部分的なストリームの選択を記述する選択情報テーブルの存在から検出される。したがって、選択された加入者がかかる記憶されている部分的なストリームにアクセスするのを可能にする特別の鍵がサポートされる。好ましくは、暗号化された制御ワードを復号するための認証鍵を検索するための情報は、選択情報テーブルに含まれており、そのテーブルからのみ検索される。このことは、リプレイを不可能にすることなしに、テーブルを省略することが不可能であるという効果を有する。
別の実施の形態では、複数の復号の認証鍵の共通の許可情報がセキュア装置に記憶され、整合の妥当性に関する情報を伴う場合にのみ、復号の認証鍵のいずれかが(入力を含めて)更新される。このことは、良心的ではない人物にとって、リプレイ(EMM)アタックにより、ブロードキャスタにより許可されているよりも多くのアクセスを得ようとして、認証鍵又はエンタイトルメントのうちの個々の1つを置き換えることがより困難になる。
本発明に係る装置及び方法のこれらの目的及び効果、並びに他の目的及び効果は、以下の図面を使用してより詳細に説明される。
図1は、受信機10、記憶装置11、マルチプレクサ12、デコーダ14、レンダリング装置16、ソース検出器17、セキュア装置18及び制御インタフェース19を含んでいる。受信機10及び記憶装置11は、マルチプレクサ12を介してデコーダ14のデータ入力に結合され、マルチプレクサ12の出力は、レンダリング装置16に結合される。マルチプレクサ12は、検出器17に結合される出力を有しており、この検出器は、セキュア装置18に結合される出力を有しており、このセキュア装置は、次に、デコーダ14の制御入力に結合される出力を有している。制御インタフェース19は、マルチプレクサ12、記憶装置11及び受信機10の制御入力に結合される出力を有している。
図2は、セキュア装置18を更に詳細に示している。セキュア装置18は、実行ユニット20及びメモリ22を含んでいる。メモリ22の3つの領域22a〜22cが示されている。実行ユニット20は、メモリインタフェースを介してメモリ22に結合されている。実行ユニット20は、検出器17に結合される入力を有しており、(図2に示されていない)デコーダ14に結合される出力を有している。
動作では、本装置は、受信機10でデータストリームを受信可能であり、記憶装置11からのデータストリームをリプレイ可能である。本装置は、受信又はリプレイされたデータストリームを復号可能であって、復号されたデータストリームをレンダリング可能である。ユーザは、制御インタフェース19を介してソースを選択し、この制御インタフェースは、受信機10又は記憶装置11にストリームを生成することを指示し、マルチプレクサ12にストリームからのデータをデコーダ14に通過させることを指示する。デコーダ14は、レンダリング装置16によりレンダリングのためにデータを復号する。セキュア装置は、制御ワードをデコーダ14に供給する。制御ワードは、デコーダ14がデータを復号するのを可能にする鍵としての役割をする。セキュア装置18は、該データを伴うECMからの制御ワードを取得する。セキュア装置18は、セキュア装置18のメモリに記憶されている認証鍵を使用して、ECMからの制御ワードを復号する。
セキュア装置18は、たとえば、改竄に対するプロテクションをもつスマートカードの形態で実現され、実行ユニット20により実行されるソフトウェアからの承認を除いて、電気的又はその他で、セキュア装置18から情報を抽出することは実際には不可能である。セキュア装置18は、セキュア装置18が認証鍵を使用して復号された制御ワードをデコーダ14に何時及びどの状況下で供給するかを判断するエンタイトルメント情報と共に、複数の認証鍵を記憶するためのメモリスペースを有している。例を経由して、2つのメモリ領域22b,22cが示されており、それぞれのメモリ領域は、認証鍵及びその認証鍵に対応するエンタイトルメント情報のそれぞれ1つを記憶している。
検出器17は、マルチプレクサ12によりデコーダ14に供給されるデータストリームのソースを検出する。さらに、検出器17は、マルチプレクサ12からのECMを取得する。検出器17がコマンドをセキュア装置18に供給することに応答して、それぞれのコマンドは、セキュア装置18に対し、ECMからの1以上の制御ワードを復号し、その制御ワード又はそれらの制御ワードをデコーダ14に供給することを命令する(必要であれば(?)デコーダ14の要求に基づく)。また、コマンド検出器17は、セキュア装置18のメモリ22からのどの認証鍵が1以上の制御ワードを復号するために使用されるべきかを規定する。検出鍵17は、検出されたソースに依存して指定する認証鍵を選択する。データストリームが受信機10から供給された受信されたブロードキャストデータストリームであることを検出器17が検出したとき、検出器17は、認証鍵のうちの最初の鍵を使用するためのコマンドを発生し、データストリームが記憶装置11からのリプレイされたデータストリームであることを検出器17が検出したとき、検出器17は、認証鍵のうちの第二の鍵を使用するためのコマンドを発生する。これらの認証鍵は、たとえば相互に異なる時間インターバルでのデータブロードキャスト、又は異なる時間インターバルでのレンダリングに限定された、異なるエンタイトルメントを有する場合がある。したがって、検出器17は、情報のソースに依存してコマンドを発生する。勿論、セキュア装置18は、それぞれのコマンドを実行すべきか否かを判断する。コマンドを実行する適切なエンタイトルメント又は適切な鍵がセキュア装置18で利用可能ではない場合、セキュア装置18は、コマンドを実行しない。この点において、コマンドは、「リクエスト」としてみなすことができ、ソースに依存するコマンドの使用は、コマンドにおけるソースに関する情報を含むとしてみなすことができ、この情報は、コマンドを実行すべきか否かを判断するためにセキュア装置18により使用される。
使用されなければならない認証鍵を選択するため、各種のタイプのコマンドが使用される場合がある。1つの例では、ECMからの制御ワードを復号するため、異なる種類のコマンドを利用可能である。特定のECMのコマンドは、コマンドが実行される場合にセキュア装置18がコマンドを実行するために使用すべき認証鍵又はエンタイトルメント情報を選択するように、ECMのソース(たとえば、ライブのブロードキャスト、又は記憶装置から)に従って選択される。別の例では、セキュア装置18は、ECMからの制御ワードを復号するためのコマンドによる命令のセットを有しており、コマンドは、認証鍵及び制御ワードをもつECMの少なくとも1部の両者を選択するためのオペランドを有している。これらのコマンドは、セキュア装置18に対して、制御ワードを復号及び使用し、制御ワードを復号するために特定の認証鍵又はエンタイトルメント情報を使用することを命令する。勿論、セキュア装置は、要求された認証鍵が利用可能でないか、又は資格が与えられていない場合にコマンドを実行しない。したがって、ECMの供給に関連されない使用されるべきではない認証鍵を選択することで、システムをいじることが不可能である。別の例では、セキュア装置18の命令のセットは、認証鍵又はエンタイトルメント情報を選択するための、個別すなわち所定のECMからの制御ワードを復号するためのコマンドとは別である、個別のコマンドを含んでいる。このことは、従来のコマンドが暗号化された制御ワードを供給するために使用される場合があるので、下位互換性という利点を有する。
データストリームのソースを検出するために、様々な技術が使用される場合がある。1例では、検出器17は、マルチプレクサ12からの選択されたストリームの指示を受ける。このケースでは、記憶装置11は、たとえば、ハードディスク又は大規模半導体メモリの構成で、図1の装置の統合された部分である。したがって、リプレイのケースで選択される認証鍵は、内部記憶からリプレイされるデータについてのみ使用されることが保証される。別の例では、装置は、(リプレイ時及び/又は記憶時に)記憶装置からリプレイされるECMを変更するために構成される。このケースでは、検出器17は、ECM自身のコンテンツからのソースを検出するために構成される。
更に別の例では、検出器17は、選択テーブルが存在するか又は存在しないことからソースを検出する。たとえばMPEGトランスポートストリームでは、MPEGトランスポートストリームのパケットの一部のみを含む部分的なストリームにより機能する。これにより、他のデータの記憶のために記憶装置11におけるストレージスペースをフリーにするか、又は通信の目的で使用される場合がある帯域幅をフリーにして、データのボリュームが減少する。かかる部分的なMPEGトランスポートストリームを処理可能にするため、部分的なストリームには、特別のタイプのテーブルである、選択情報テーブル(SIT)が補足され、この選択情報テーブルは、トランスポートストリームから何が選択されており、何が残されているかを示す。SITは、部分的なストリームのデコード及びレンダリングの間に元のトランスポートストリームの関連する時間関係の再構築を可能にする。検出器17はソースを検出するためにこのテーブルの存在を使用するとき、部分的なトランスポートストリームの個別の認証鍵(及び個別の申し込み)を使用することが可能であり、加入者は、(リソースに関する要求を)部分的なトランスポートストリームを使用する権利を買うことができる。
好ましくは、この選択情報テーブルは、たとえば、SITにおける条件付きアクセスの記述子を含むことで、必要な制御ワードでECMを検索するために本質的な情報を含んでいる(条件付きアクセス記述子は、ECMを含むパケットのパケット識別子PIDを規定し、ストリームにおけるそれぞれのパケットは、それ自身のPID及びPIDが関連するパケットの検索を可能にすることに関する情報を含んでいる)。
メモリ22における認証鍵及びエンタイトルメント情報は、受信機10により受信されたブロードキャストストリームからEMMに供給されることが好ましい。かかるEMMをもつブロードキャストストリームは、図1に示されるタイプのいずれかの数の装置により受信される場合がある。それぞれのかかるEMMは、個々のセキュア装置に向けられるか、又はかかる装置のグループに向けられる。EMMは、たとえば検出器17を介してセキュア装置18に通過され、EMMがセキュア装置18に向けられるときセキュア装置はEMMを処理する。したがって、ブロードキャスタは、記憶装置11からの記憶されているデータをリプレイ及び復号すること、データを受信して受信されたデータをライブ放送することが許可されるかを選択的に許可するように、個々の加入者に許可されているアクセスのタイプを制御可能である。
好ましくは、かかるEMMの選択的なリプレイを利用する改竄を妨げるための手段が講じられる。実施の形態では、このことは、受入れ番号を使用することで実現される。この実施の形態では、セキュア装置18は、たとえば、認証鍵のためにも使用されるメモリ22の第一の領域22aにおいて、メモリに受入れ番号を記憶する。ブロードキャスタは、好ましくはこの受入れ番号が通常改竄することができないように、ブロードキャストEMMとの受入れ番号を含んでいる。セキュア装置18がセキュア装置19のメモリ22におけるエンタイトルメント情報の変更を命令するEMMを受けたとき、又は認証鍵の変更を命令するEMMを受けたとき、実行ユニット20は、EMMからの受入れ番号がメモリ22における受入れ番号に対応しているかをチェックする。対応関係は、たとえば等しいことを意味するが、たとえば、受信された受入れ番号の機能を適用した結果が記憶されている受入れ番号に等しいといった、他の形式の対応関係が使用される場合がある。実行ユニット20は、受入れ番号が対応する場合にのみエンタイトルメント情報又は認証鍵を受け、変更する場合がある。メモリ22における1つの受入れ番号は、メモリ22のそれぞれの領域22bに記憶されている複数の異なる認証鍵について機能する。したがって、メモリの異なる領域22bにおけるエンタイトルメント情報及び認証鍵に対する変更は、互いに完全に独立に行うことができる。結果として、改竄は、ライブデータをデコードする機能に影響を与えることなしに、リプレイ情報のデコードを可能にするために古いEMMをリプレイすることができない。
好ましくは、セキュア装置18の命令のセットは、コマンドの受信に応答してメモリ22における受入れ番号を更新するためのコマンドを含んでいる。かかるコマンドは、好ましくは、受信されたストリームからこのコマンドを含むEMMを通過させる結果である。好ましくは、実行ユニット20は、このコマンド(又はEMM)に応答してメモリ22における存在する認証鍵のエンタイトルメントを自動的に無効にする。代替的に、個別のコマンド又はEMMは、エンタイトルメントを無効にするために使用される場合がある。したがって、受入れ番号は、認証情報を無効にすることなしに改竄することができない。別の実施の形態では、受入れ番号を更新するためのブロードキャストコマンドは、認証情報を無効にするためのコマンドにリンクされて常にブロードキャストされる。これは、ブロードキャストが受入れ番号で改竄するためにリプレイされる場合に同様の作用を有する。好ましくは、ブロードキャスタは、受入れ番号を更新するためにかかるコマンドを周期的に送出する。ランダムに選択された受入れ番号は、この目的のために使用されるか、又は連続的に増加する受入れ番号が使用される場合がある。
表Iは、受入れ番号の作用を例示している。
Figure 2005532757
表Iでは、最も左の列は、(表を読む助けとなるため)行番号を与える。第二の列は、受信機10から受信されたEMMに応答して発生されたコマンドを記述する。コマンドは、オペランドとしてEMMからの受入れ番号1,2,3を有しており、さらに、オペランドA,Bは、エンタイトルメント情報又は認証鍵である。第三の列は、メモリ22に記憶されている受入れ番号及びエンタイトルメント情報(又は認証鍵)を記述している。
第四の列は、セキュア装置の実行ユニット20がコマンドを実行しているかを記述している(たとえば、EMMが受容されているか)。
はじめに、受入れ番号及びエンタイトルメント情報又は認証鍵は、メモリ22に記憶されていない。第一行からのアップデートコマンドが受信されたとき、セキュア装置18は、メモリ22における受入れ番号をアップデートコマンドで指定される場号にセットする。続いて、セキュア装置18が第二行のエンタイトルコマンドを受信したとき、エンタイトルメント情報又は認証鍵Aがセットされる。セキュア装置18は、エンタイトルコマンドにおける受入れ番号がメモリ22における受入れ番号に等しいので、このコマンドを受け入れる。
続いて、セキュア装置18が第五行のアップデートコマンドを受信したとき、セキュア装置18は、受入れ番号を更新し、メモリからのエンタイトルメント情報又は認証鍵を消去(又は少なくともディスエーブル)する。セキュア装置18は、アップデートコマンドで指定された古い受入れコマンドはメモリ22における受入れ番号に等しいので、このコマンドを受ける。(第六行で示されるように)第二行のエンタイトルメントコマンドが繰り返されるとき、セキュア装置18は、エンタイトルコマンドにおける受入れ番号がメモリ22における受入れ番号とは異なるので、このコマンドを拒否する。エンタイトルメント情報又は認証鍵は、更新されない。セキュア装置18は、メモリ22に記憶されている正しい古い受入れ番号を指定していないので、第八行のアップデートコマンドを拒否する。
なお、エンタイトルメントコマンドに関して「アップデート」コマンドが表Iで起こる
頻度は、単に例示の目的で選択されている。受入れ番号を更新するためのアップデートコマンドは、規則的にブロードキャストされることが望まれる。しかし、表Iと比較して、エンタイトルメントの範囲を変えるか、又は1以上の認証鍵を受け入れ番号の更新の間の回数で置き換え、受入れ番号の連続的な更新の間で、より大きな数のエンタイトルコマンドが使用される場合がある。好ましくは、セキュア装置は、エンタイトルメントが記憶されるたびに、それぞれ特定のエンタイトルメントの上書きを阻止する。これにより、受入れ番号が有効である限り異なるエンタイトルメント情報の後のリプレイを防止することで、改竄に対するセキュリティが増加される。
好ましくは、制御ワードを復号するために使用される同じ実行ユニット20により、受入れ番号の更新及びエンタイトルメントコマンドにおける受入れ番号のチェックが実行されるが、勿論、本発明から離れることなしに、異なるハードウェアが使用される場合がある。好ましくは、適切にプログラムされたコンピュータが使用されるが、専用ハードウェアが使用される場合もある。
この例から、受入れ番号の使用により、古い受入れ番号をもつEMMのリプレイにより改竄が防止されることが理解される。認証鍵(すなわちA)のうちの1つがライブの受信されたデータを復号するために必要とされるときであって、この目的のために必要とされる鍵が規則的に変更されるとき、本装置は、ライブデータを復号可能であり続けるとき、受入れ番号を定期的に置き換えざるを得ない。しかし、受入れ番号が変更されるので、記憶されているデータは、リプレイのために適切な鍵が現在の受入れ番号で供給されない場合にデコードされる。
本発明は、図1の実施の形態を使用して例示されてきたが、本発明は、該実施の形態に限定されるものではないことが理解される。ソースが検出される十分な情報をセキュア装置18に供給されるコマンドが含んでいる限り、たとえば、検出器17のソース検出機能の一部又は全部は、実行ユニット20により実行される場合がある。同様に、デコーダ14とセキュア装置18又はマルチプレクサ12及びデコーダ14等のような他の機能は、部分的又は全体的に結合される。さらに、説明されたコマンドは、勿論、ソースを特定するために使用される場合がある可能なコマンドを例示するものである。他のタイプのコマンド、更なる情報を含むコマンドが使用される場合がある。
データを復号するための装置を示す図である。 セキュアデバイスの詳細を示す図である。

Claims (7)

  1. データのストリームを復号するための装置であって、
    復号の制御ワードを使用して、ストリームからのデータを復号するためのデコーダと、
    該デコーダに結合され、少なくとも2つのアイテムからなるエンタイトルメント情報を記憶するためのメモリスペースと、該装置からのメッセージを受信するための入力と、メッセージが記憶されている場合にメッセージの内容に依存して、該少なくとも2つのアイテムのうちから1つのアイテムを選択することで、メッセージに応答して構成される実行ユニットとを含むセキュア装置とを有し、
    該実行ユニットは、該選択された1つのアイテムに関連される復号鍵で制御ワードを復号した後、該選択された1つのアイテムが存在すること及び有効であることを条件として、該デコーダへの制御ワードの送出をイネーブルにする、
    ことを特徴とする装置。
  2. 該データのストリームのソースを決定するための検出器を有し、該検出器は、該ソースを特定するメッセージにおける情報を制御するため、該セキュア装置の入力に結合され、該実行ユニットは、該ストリームの特定されたソースに依存してアイテムを選択する、
    請求項1記載の装置。
  3. 該ストリームがより大きなストリームから選択された部分的なストリームであるかを検出するために構成される検出器を有し、該検出器は、該ストリームが部分的なストリームであるか否かのそれぞれとして検出されたことに依存してメッセージの内容を制御し、該実行ユニットは、該ストリームが部分的なストリームであるか否かのそれぞれとして検出されたことに依存して第一の1つのアイテムと第二の1つのアイテムを選択する、
    請求項1記載の装置。
  4. 該検出器は、部分的なストリームの選択を記述するテーブルを含むストリームにおけるセクションの存在に依存して該ストリームが部分的なストリームであるかを検出するために構成され、該検出器は、部分的なストリームの場合に該デコーダに該制御ワードを供給する使用のために、該テーブルを通して検索された暗号化された制御ワード情報を該セキュア装置に供給し、該検出器は、完全なストリームの場合に該ストリームから専用の条件付きアクセステーブルを通して検索された暗号化された制御ワードを供給する、
    請求項3記載の装置。
  5. データのストリームを記憶するための方法であって、
    該ストリームの選択された部分についてデータを抽出するステップと、
    該ストリームから行われた選択を記述する選択情報テーブルと共に、該ストリームの選択された部分であって残りの部分ではないデータを記憶するステップとを有し、
    該選択情報テーブルは、該ストリームの選択された部分の復号で使用するため、暗号化された制御ワード情報へのアクセスに必要な情報を含む、
    ことを特徴とする記憶方法。
  6. 該セキュア装置は、受入れ情報を記憶するための更なるメモリスペースを有し、該実行ユニットは、エンタイトルメント情報のアイテムを更新するための第一のコマンドと、受入れ情報を更新するための第二のコマンドとを実行するために構成され、該実行ユニットは、これら更なるコマンドが受信されたとき、これら第一のコマンドが該更なるメモリスペースに記憶される受入れ情報に整合する確認情報を含む場合にのみ該第一のコマンドに応答していずれかのアイテムの更新を行う、
    請求項1記載の装置。
  7. データのストリームを復号する方法であって、
    復号の制御ワードを使用して該ストリームからのデータを復号するステップと、
    選択された1つのアイテムのエンタイトルメント情報が存在することを条件としてデコーダへの制御ワードの送出をイネーブルにするため、該セキュア装置にメッセージを送出するセキュア装置に記憶される、少なくとも2つのアイテムからなるエンタイトルメント情報のうちの1つにより、制御ワードをイネーブルでセキュア装置に供給するステップとを有し、
    該制御ワードは、該選択された1つのアイテムと関連される復号鍵で復号され、該選択された1つのアイテムは、該メッセージにより指定される、
    ことを特徴とする復号方法。
JP2004520969A 2002-07-11 2003-06-20 データのストリームへの条件付きアクセスを提供する装置 Withdrawn JP2005532757A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02077837 2002-07-11
PCT/IB2003/002839 WO2004008765A1 (en) 2002-07-11 2003-06-20 Apparatus for providing conditional access to a stream of data

Publications (1)

Publication Number Publication Date
JP2005532757A true JP2005532757A (ja) 2005-10-27

Family

ID=30011192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004520969A Withdrawn JP2005532757A (ja) 2002-07-11 2003-06-20 データのストリームへの条件付きアクセスを提供する装置

Country Status (6)

Country Link
US (1) US20060059508A1 (ja)
EP (1) EP1523855A1 (ja)
JP (1) JP2005532757A (ja)
CN (1) CN1666523A (ja)
AU (1) AU2003242929A1 (ja)
WO (1) WO2004008765A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
EP1631086A1 (fr) * 2004-08-30 2006-03-01 Nagra France Sarl Méthode de composition de messages de sécurité pour contenu encrypté
US7433473B2 (en) 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
PL1773055T3 (pl) 2005-10-07 2015-04-30 Nagra France Sas Sposób weryfikacji uprawnień zawartych w module zabezpieczającym
FR2897736B1 (fr) * 2006-02-22 2008-04-11 Viaccess Sa Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
EP2107808A1 (fr) * 2008-04-03 2009-10-07 Nagravision S.A. Module de sécurité (SM) pour unité de traitement de données audio/vidéo
US10057641B2 (en) * 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
US9104843B2 (en) * 2013-03-15 2015-08-11 Rhapsody International, Inc. Providing content items from alternate sources
JP6488221B2 (ja) * 2015-03-30 2019-03-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 再生方法及び再生装置
WO2016178494A1 (ko) * 2015-05-03 2016-11-10 엘지전자 주식회사 방송 신호 송신 장치, 방송 신호 수신 장치, 방송 신호 송신 방법, 및 방송 신호 수신 방법
US9788033B1 (en) * 2016-06-29 2017-10-10 Cisco Technology, Inc. Secure differential insertion of secondary content

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69312828T2 (de) * 1992-09-14 1997-11-27 Thomson Multimedia Sa Zugriffsteuerungsverfahren
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
JP4491069B2 (ja) * 1995-10-31 2010-06-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 時間シフト限定アクセス
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
EP1094667B1 (en) * 1999-10-18 2002-05-02 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
US7336787B2 (en) * 2001-06-06 2008-02-26 Sony Corporation Critical packet partial encryption

Also Published As

Publication number Publication date
WO2004008765A1 (en) 2004-01-22
EP1523855A1 (en) 2005-04-20
US20060059508A1 (en) 2006-03-16
CN1666523A (zh) 2005-09-07
AU2003242929A1 (en) 2004-02-02

Similar Documents

Publication Publication Date Title
US8818896B2 (en) Selective encryption with coverage encryption
US6714649B1 (en) Pay broadcasting system with enhanced security against illegal access to a down loaded program in a subscriber terminal
US7769171B2 (en) Method for transmitting digital data in a local network
US6591420B1 (en) Remote control system for audio and video content
US8831219B2 (en) Method of transmitting an additional piece of data to a reception terminal
US8826324B2 (en) Server apparatus, trick reproduction restriction method, and reception apparatus
US8824685B2 (en) Method for detection of a hacked decoder
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
JP4976135B2 (ja) 限定アクセス方法及び限定アクセス装置
CN102160325A (zh) 利用散列密钥的simulcrypt密钥共享
RU2316135C2 (ru) Способ управления правами на зашифрованные данные, хранящиеся на цифровом регистраторе
JP2005532757A (ja) データのストリームへの条件付きアクセスを提供する装置
KR20100087700A (ko) 보안 모듈에 저장된 사용자 권한 평가 방법
TWI455590B (zh) 用以控制對已拌碼加密數位內容的存取動作之方法
US8406426B2 (en) Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
KR101157686B1 (ko) M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법
TW200410540A (en) Validity verification method for a local digital network key
KR101803974B1 (ko) 암호화 컨텐츠를 복호화하기 위한 방법 및 장치
KR20140015427A (ko) 유료 tv 디코더 시스템의 보안 모듈의 기원 식별 방법
JP2011193160A (ja) 著作権保護装置および著作権保護方法
KR101378487B1 (ko) 시각화의 수를 관리하기 위한 방법, 보안 프로세서, 및 상기 방법을 위한 단말기
JP4398708B2 (ja) コンテンツ受信端末、履歴検索装置、履歴データ生成プログラム及び履歴検索プログラム
KR101270086B1 (ko) 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법
KR100956273B1 (ko) 조건부 액세스 시스템 및 장치
KR20050018985A (ko) 데이터의 스트림에 대한 조건부 액세스를 제공하기 위한장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060616

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071001