JP2007504779A - セキュリティモジュールへの継続時間の登録方法 - Google Patents

セキュリティモジュールへの継続時間の登録方法 Download PDF

Info

Publication number
JP2007504779A
JP2007504779A JP2006530812A JP2006530812A JP2007504779A JP 2007504779 A JP2007504779 A JP 2007504779A JP 2006530812 A JP2006530812 A JP 2006530812A JP 2006530812 A JP2006530812 A JP 2006530812A JP 2007504779 A JP2007504779 A JP 2007504779A
Authority
JP
Japan
Prior art keywords
time information
security module
control message
time
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006530812A
Other languages
English (en)
Inventor
ブリック,オリヴィエ
コシャール,ジミー
Original Assignee
ナグラカード エス. アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラカード エス. アー. filed Critical ナグラカード エス. アー.
Publication of JP2007504779A publication Critical patent/JP2007504779A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Measuring Volume Flow (AREA)
  • Television Signal Processing For Recording (AREA)
  • Burglar Alarm Systems (AREA)
  • Recording Measured Values (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

【課題】本発明の目的は、終了日時の判定を可能にする、受信した種々のパラメータを管理することにより、絶対期日としてセキュリティモジュールに記録された権利の有効期間を管理する方法を提供することである。この目的は、内部クロックを含む機器内に挿入されたセキュリティモジュール内での期間の登録方法であって、この機器が制御メッセージECMに含まれる制御語により暗号化されたデジタルデータフローを受信し、現在時間情報を含む機器の内部クロックからのデータを受信する工程と、現在時間情報を表す現在データをセキュリティモジュールに保存する工程と、少なくとも1つの制御語の復号を要求する制御メッセージECMを受信する工程と、前回の制御メッセージECMの処理の時点での前回の時間情報を表す前回のデータを読み込む工程と、現在情報が前回の情報より時間的に進んでいる時、制御メッセージECMを処理する工程を含む方法により達成される。

Description

本発明は、暗号化されたデジタルデータを受信する機器内に挿入されたセキュリティモジュールの分野に関する。より詳細には、本発明の方法は、セキュリティモジュールに現在の日付及び時刻を提供し、受信データ又は機器内に保存したデータの有効期限に応じて復号の権利を管理することを目的する。
この方法は、例えば有料テレビ番組の受信及び保存のために使用されるデジタルビデオレコーダに適用される。
以下、PVR(Personal Video Recorder)と呼ばれるデジタルビデオレコーダは、暗号化されたデジタル音声/画像データを後で視聴できるように、これらのデータを保存することができるハードディスクを備えた有料テレビ受信/復号装置である。
VHSタイプの磁気テープビデオレコーダのようなPVRは、早送り及び巻戻し機能も備えている。これらの機能により、例えば、ハードディスク上に記録されたデータの中から特定のシーケンスを検索すること、或いは初回の視聴後に保存された番組の頭出しをすることが可能である。
保存された音声/画像デジタルデータは、暗号化された音声/画像デジタルデータに添付される制御メッセージECM(Entitlement Control Message)に含まれる制御語CW(Control Word)により暗号化される。本発明についての以下の説明では、この音声/画像デジタルデータとECMの集合をコンテンツと呼ぶ。取り外し可能なチップカード又はPVRに内蔵されているチップカードの形態のアクセス制御モジュール又はセキュリティモジュールは、音声/画像デジタルデータを復号するためにユーザーに割り当てられる権利を含む。
復号器は、ハードディスク内に保存されているコンテンツを視聴するために、セキュリティモジュールに記録されている権利管理メッセージEMM(Entitlement Management Message)であって、コンテンツの復号化に使用する制御語CWを含むECMの復号化に必要な鍵を有するメッセージを使用してこのコンテンツを復号化する。
管理センターからPVRに送信されるデジタルデータフローは、その使用を制御することができるようにし、そのような使用の場合の条件を決めるために暗号化される。暗号化を行う制御語CWは、そのような制御語を不当に再構成しようとする試みを防止するため、定期的(およそ5秒から30秒の間)に変更される。
これらの制御語により暗号化されたフローをPVR/復号器が復号化できるようにするために、制御語が制御メッセージECM内に送られ、システムに固有な送信鍵により暗号化される。
制御メッセージECMの復号時には、コンテンツへのアクセス権がセキュリティモジュール内に存在するかどうかが確認される。この権利は、そのような権利をセキュリティモジュール内にロードする管理メッセージEMMによって管理される。
通常、暗号化されたコンテンツの使用に関する登録は、定期視聴、テレビ番組の自発的購入又は衝動的購入、又は単位時間払いの原則に基づいている。
定期視聴により、これらのコンテンツを送信する単数又は複数の放送局に関連する権利を決めることができ、ユーザーのセキュリティモジュール内に権利が存在すれば、ユーザーはコンテンツをノンスクランブルで視聴することができる。
また、映画、スポーツイベント、バラエティー番組等、ある種類のコンテンツに固有な権利を決めることも可能である。ユーザーは専らこの権利により管理されることになるこのコンテンツを買うことができる。この方法は「ペイパービュー方式」(PPV)という名称で知られている。
単位時間払いに関しては、セキュリティモジュールは、ユーザーの実際の利用量に応じて引き落とされるクレジットを含む。従って、例えば、視聴するチャンネル又はコンテンツの如何にかかわらず、毎分1単位がこのクレジットから引き落とされる。技術的実施例によっては、利用したコンテンツの種類に請求書を適合させるために、例えば継続時間において、例えば割り当て時間の値において、或いはこれら2つのパラメーターを組み合せて、課金単位を変えることが可能である。
制御メッセージECMは制御語CWのみを含んでいるのではなく、この語がPVRに返送されるための条件も含んでいる。制御語の復号時、メッセージ内に含まれるアクセス条件に関連する権利がセキュリティモジュール内に存在するかどうかが確認される。制御語は、確認の結果が正である時しかPVRに返送されない。制御メッセージECM内に含まれているこの制御語は通常、送信鍵により更に暗号化される。
要約すれば、ある所与の時間に配信されるデジタル音声/画像データフローを復号化するには以下の3つの要素が必要である。
‐ 単数又は複数の制御語CWにより暗号化されたコンテンツ
‐ 制御語CW及びアクセス条件を含む制御メッセージECM
‐ アクセス条件を確認することができる安全モジュール内に保存されている対応する権利
権利に関連するアクセス条件は、有効期間、即ち制御語を使用してコンテンツを復号することが可能な期間とすることができる。この期間が終了すると、コンテンツを復号化するのに使用する制御語へのアクセス条件は無効となり、復号化は行えなくなる。
アクセス条件に関する時間又は継続時間のパラメータを活用するためには、確実な基準クロックを使えることが必要である。ある権利の有効性の終了は相対継続時間ではなく絶対時間として制御しなければならない。例えば、暗号化されハードディスクに保存されたコンテンツへの24時間アクセス権は決められた日時に始まり、一日後の同じ時刻に終了する。従って、現在の日付を一日戻すためにクロックを操作し、24時間という継続時間の権利を永続的に利用する可能が残るので、この権利に24時間という継続時間を付与するだけでは十分でない。
現在の日付及び時刻は、PVRの内部クロックによりセキュリティモジュールに供給されるが、このクロックはRTC(Real Time Clock)とも呼ばれ、通常、たとえ機器の電源を切った状態でもクロックの作動を可能にするバッテリから電源が供給される。
このクロックは、有効期限が終了したコンテンツの視聴を可能にするために現在の値よりも前の日付及び時刻に設定することができる。従って、PVRのクロックの操作により、セキュリティモジュール内のアクセス条件を変えて権利を不正に長くする可能がある。
従って、ある決まったタイミングに始まりある有効期間後終了する権利を、管理メッセージEMMを使用してセキュリティモジュール内に作成することになる。大部分の場合、PVRはそれを管理センターに接続するリターンパスを持たないので、管理センターから直接提供されるセキュア化された手段により現在の日付及び時刻を定期的にセキュリティモジュールに供給することはできない。
本問題の別の側面は、セキュリティモジュールは確かにセキュア化されたメモリを持ってはいるものの、リアルタイムクロックを持っていないため、それ自体の手段で24時間のような実際の時間を決めることができないことである。従ってユーザーがあるサービス(又は映画)に24時間アクセスすることを許可された場合、セキュリティモジュールは、この時間の終了を判定するのに外部情報に依存した状態のままになる。
本発明の目的は、終了日時の判定を可能にする、受信した種々のパラメータを管理することにより、絶対期日としてセキュリティモジュールに記録された権利の有効期間を管理する方法を提供することである。
本発明の別の目的は、予め決められた日付又は時刻の前或いは後に、セキュリティモジュール内に権利を設定することを防止することである。
これらの目的は、内部クロックを含む機器内に挿入されたセキュリティモジュール内での期間の登録方法であって、この機器が制御メッセージECMに含まれる制御語により暗号化されたデジタルデータフローを受信し、
‐ 現在時間情報を含む機器の内部クロックからのデータを受信する工程と、
‐ 現在時間情報を表す現在データをセキュリティモジュールに保存する工程と、
‐ 少なくとも1つの制御語の復号を要求する制御メッセージECMを受信する工程と、
‐ 前回の制御メッセージECMの処理の時点での前回の時間情報を表す前回のデータを読み込む工程と、
‐ 現在情報が前回の情報より時間的に進んでいる時、制御メッセージECMを処理する工程と
を含む方法により達成される。
従って本発明による方法は、ECMを復号する毎に時間が進んでいることを保証することを目的とする。
時間情報とは、必ずしも日付及び/又は時刻に対応しないあらゆる形態のカウンタを意味する。要は、予め決められた時刻を判定するために時間の実際の進みに関する情報をセキュリティモジュールに供給することである。
対象となる機器は、デジタルテレビ復号器、デジタルレコーダPVR(Personal Video Recorder)或いは更にパーソナルコンピュータとすることができる。
復号器が発生する時刻及び日付はわれわれが通常使用している時刻及び日付である必要はない。そのような例は24時間を1000分割するSwatch Beatによって提唱されている。復号器は3秒という定期的なテンポでパルス(又はカチカチ音)を発生する。これらの信号は復号器により送信及び記録され、このシステムにおいて認知される独自の時間情報を形成する。従ってこのパラメータの現在値は前回の値よりも大きくなり、それにより時刻が進んでいると判定することができる。現在時間情報はメモリ内に保存され、現在時間情報に対し新しい時間情報の方が時間的に進んでいる限り、新しい時間情報の受信時、現在時間情報が新しい時間情報に置き換えられる。従って復号器はパルス毎に現在時間情報を判定しそれをセキュリティモジュールに送信する。セキュリティモジュールはそれ自身の現在のメモリの内容を更新する。
また、時間情報は、進み(予め決められたいくつかの数字又はビットの増加又は特定のプレフィックス又はサフィックスの変化等)が弁別できれば、図表示(圧縮)又は暗号文の形態で保存することができる。
デジタルレコーダPVRの場合のように機器が管理センターに接続されると、管理センターは現在時間情報を配信することができ、復号器の内部クロックを更新するようになる。
好ましい変形形態によれば、本発明の方法は、永久内部クロックRTCを含む有料デジタルテレビ番組のデジタルビデオレコーダPVRに適用される。
実施の変形形態によれば、セキュリティモジュールが新しい時間情報を受信する際、制御語の復号のタイミングとは無関係に、この情報が前回受信した情報よりも進んでいるとの確認が行われる。よって、復号器による、これらの時間情報を含むメッセージの送信のタイミングは、復号器に固有なタイミングである。この付加的条件は時刻が常に進んでいることを要求するものである。
PVRは、音声映像データに添付される制御メッセージECMに含まれる制御語により暗号化された前記音声映像データのフローを送出する管理センターに不定期に接続される。これらの制御メッセージは、管理センターにより暗号化されているため安全な時間情報も含む。
セキュリティモジュールは、制御語と同時に制御メッセージECMに含まれているアクセス条件を確認するのに用いる権利を含む。
PVRのクロックからの日付及び時刻を表す現在時間情報が前回の時間情報よりも進んでいる場合のみ、セキュリティモジュールに含まれる権利により、ECMの復号化が許可される。PVRの内部クロックが遅れるとこの条件は満たされなくなる。従ってこの場合、有効な権利がないため、ハードディスクに記録された制御メッセージECMの復号を行うことができない。PVRを管理センターに接続することによってのみ、実際の日付及び時刻を表す時間情報を含む配信ECMを使用してクロックを更新することができる。
一実施形態によれば、数値が変更されるのを防止するため、PVRの日付及び時刻がセッション鍵で暗号化された状態でセキュリティモジュールに送信される。また、架空の数値による更新を防止するために確認も行われる。
単一図である図1は、内部クロックRTCを含むハードディスクDDを具備するPVRを示す図である。取り外し可能なセキュリティモジュールSMは、管理センターCGからの音声映像データフローの復号及びハードディスクDDに記録されたコンテンツの復号に必要な権利を送出する。セキュリティモジュールSMは、権利の有効期間の他、クロックRTCから提供される有効性の開始日/時も含む。
PVRは、配信される音声映像データフローのオンライン復号器としても、これらのデータを後で視聴するためのデータレコーダとしても使用される。
オンラインと呼ばれる第1の実施形態では、権利の期間を判定することを可能にする時間情報を制御メッセージECMが既に含んでいるため、継続時間に基づいた権利を管理するには、アクセス条件及び時間情報を含むECMだけで十分である。
コンテンツが記録され後で視聴されるような第2の実施形態では、制御メッセージECMの時間情報は無視され、この場合、権利の有効期間を計算するのに用いられるのは復号器PVRからの時間情報である。
番組の購入により割り当てられる権利の期間を計算するには、セキュリティモジュール内に保存されている現在時刻が使われ、この購入は管理メッセージEMMを介して管理される。実施方法の種類によっては、オンラインでメッセージEMMの受信を行うこと(フローの形で直接受信)、或いは保存ユニットに保存されているようなメッセージを使用することが課されることがある。前者の場合、そのようなメッセージに含まれている時間情報は管理センターから直接来ているので確実であるとみなされるため、そのような情報を使用するのが有利である。このように見かけ上は安全であっても、この日付がセキュリティモジュールの判明している最新の日付と等しいか又はそれより後であること確認することに留意されたい。
後者の場合、保存されている管理メッセージEMMをセキュリティモジュールの内部クロックを更新するのに使用することはできず、権利の割り当て期間を計算するのに用いられるのは判明している最新の日付である。
本発明による方法において使用される制御メッセージECMは、コンテンツの種類についての記述及び関連する制御語の他に時間情報を含む。制御メッセージECMを含むフローの直接受信の時、時間情報は現在時刻の判定に使用されることになる。
制御語の復号を許可する時間的進みの定義は、復号器のクロックにより供給される現在時間情報と、前回の制御語の復号のタイミングを表す時間情報の差によって決まる。この差はただ制御語の変更期間と等し(又はそれに近)ければよいというものではない。実際には、早送りモードではこの期間は例えば10倍されるという計算を考慮に入れる必要がある。
従ってわれわれの例では、この差を制御語の変更期間の1/10に近い値であると定義することにする。
この差の値は実際の有効期間の延長率を定義するものである。例えば制御語の変更期間が10秒であって早送り速度と通常速度の比が10である時、この差の最小値は10秒を10で割った値、即ち1秒となる。その結果、前回の制御語の復号のタイミングと比べてセキュリティモジュールのクロックの方が1秒進んでいる限り、セキュリティモジュールは新しい制御語を復号することを承認する。
考えられる不正行為は、より遅いテンポで時間情報をセキュリティモジュールに供給するというものであろう。これは、PVRの内部クロックに周波数の低いクォーツを実装することにより実現することが可能であろう。先験的には、セキュリティモジュールは、ECMの復号時には、早送り速度と通常速度を区別することができない。その結果、権利の継続時間が10倍されること、即ち1日の期間の代わりに例えば10日間まで延長されることになる。
この場合、制御語の変更期間が最小差の値よりも小さくなるため、早送りモードは使用できなくなることに留意すべきである。
ユーザーは少なくとも1回は権利を購入しているのでこの不都合は許容できるものとみすことができる。更に、より最近の権利の購入の時に、セキュリティモジュールに記憶されている旧の時間情報は、購入日/時を表す新しい時間情報に置き換えられる。このように不正に拡大される権利はただちに終了し、従ってこの不正を行う意義は低いままに留まる。
セキュリティモジュールにとっては、PVRがどのモードにあるかを知り、従って制御語の2回の復号の間の最小時間を調節する可能性が存在する。早送りモードではこの長さは1秒であるが、通常モードでは10秒に固定されている。従って不正をはたらく者はPVRのクロックの周波数だけでなく、PVRとセキュリティモジュールの間で送信されるコマンドも変更しなければならない。
ある権利の有効性は、番組の購入時に記録される時間情報を基にしてセキュリティモジュールにより決められる。従って、購入毎にセキュリティモジュール内でこの情報を更新することを推奨する、そうしないと、セキュリティモジュールに記録された時間情報が古過ぎる場合、生成された新しい権利は有効期間が短くなる。
セキュリティモジュールは、復号器PVRがクロックRTCの現在情報より前の時間情報をセキュリティモジュールに供給することを認めないので、このクロックの管理をいくつかの必要条件に適合させなければならない:
‐ PVRのクロックRTCは、PVRが作動していない時でもその動作を維持するバッテリから電源を供給するのが好ましいこと。
‐ 日付及び時刻を表す値がクロックRTCによりセキュリティモジュールに送信されること。
‐ このクロックRTCの更新により好ましくは現在時刻の進みが生じること。
‐ 値は、PVRがオンライン状態の時、即ち管理センターに接続されている時に参照する日付及び時間記述テーブルTDT(Time and Date Description Table)で調節されること。このテーブルは、管理センターによって配信されるECMに含まれる時間情報と同期されること。
‐ PVRのユーザーがクロックRTCを直接調節できるようにしてはならないこと。それでも、PVRの前面パネルの画面に表示される日付及び時刻を調節しなければならない場合には、設定値をクロックRTCの現在値との差であるとして、不揮発性メモリにまず保存すること。次に、表示する新しい日付/時刻をこの保存されている差から算出すること。
‐ PVRがオフラインの時は、クロックRTCを変更することが可能であってはならないか、少なくとも、セキュリティモジュールに登録されている値と比べ遅れていないこと。
‐ PVRがオンラインであってクロックRTCがテーブルTDTの基準日付/時刻と比べ遅れている時には、クロックRTCは1つのステップを経るだけでこの基準と再度同期されること。
‐ クロックRTCがテーブルTDTの基準よりも進んでいる時は、セキュリティモジュールに保存されている前回の時間情報と比べ新しい現在時間情報が遅れることになるため、上の場合のような直接の再同期化は好ましくない。その場合、これらの2つの情報の差が正であることを要求する条件は満足されなくなり、従って制御語はセキュリティモジュールによって復号されない。
例えば、PVRのクロックRTCが10.02.00時を示す時、即ち2分進んでいる時、PVRは10.00.00時にオンライン接続される。制御語を復号するのに待つ時間の差は10秒である。
PVRは以下のようにしてメッセージを送信する:
10 00 00という第1メッセージは時刻が10 02 01であることを示す
10 00 20という第2メッセージは時刻が10 02 10であることを示す
10 00 40という第3メッセージは時刻が10 02 20であることを示す。以下同様である。
4分後、PVRのクロックRTCは、セキュリティモジュールに記録されている時間と一致してハードディスク内に保存されているデータを復号化する可能性を保持しながら、管理センターによって示された時刻と再同期化される。
パソコンの場合、本発明の方法は、インターネットからのソフトウェア、ゲーム、映画、音楽などのファイルのダウンロードに適用される。コンピュータは、ダウンロードされたファイルへのアクセス権又は限られた時間の中でのファイルの使用権を管理するセキュリティモジュールを備える。必要な時間情報はパソコンの内部クロックによって生成されるが、このクロックはコンピュータをインターネットに接続する時に更新することもできる。
図1は内部クロックRTCを含むハードディスクDDを具備するPVRを示す図である。

Claims (9)

  1. 内部クロックを含む機器内に挿入されたセキュリティモジュールへの期間の登録方法であって、この機器が制御メッセージECMに含まれる制御語により暗号化されたデジタルデータフローを受信し、
    ‐ 現在時間情報を含む機器の内部クロックからのデータを受信する工程と、
    ‐ 現在時間情報を表す現在データをセキュリティモジュールに保存する工程と、
    ‐ 少なくとも1つの制御語の復号を要求する制御メッセージECMを受信する工程と、
    ‐ 前回の制御メッセージECMの処理の時点での現在時間情報を表す前回のデータを読み込む工程と、
    ‐ 現在情報が前回の情報より時間的に進んでいる時、制御メッセージECMを処理する工程と
    を含む方法。
  2. 時間的進みを定義する条件が制御語の変更頻度によって決められることを特徴とする、請求項1記載の方法。
  3. 現在時間情報がメモリ内に保存され、現在時間情報に対し新しい時間情報の方が時間的に進んでいる限り、新しい時間情報の受信時、現在時間情報が新しい時間情報に置き換えられることを特徴とする、請求項1記載の方法。
  4. 時間情報により日付及び時刻が決められることを特徴とする、請求項1ないし3いずれか1項に記載の方法。
  5. セキュリティモジュールの現在時間情報がデジタルデータフローの復号に必要な権利の有効期間を確認するのに用いられることを特徴とする、請求項4記載の方法。
  6. 機器が管理センターに接続されている時には時間情報を受信し、前記情報が、日付及び時刻を表す値を供給することにより機器内のカウンタを更新し、上記の値が保存され、次に機器の内部クロックによって生成される時間情報の値と比較されることを特徴とする、請求項1記載の方法。
  7. 機器の内部クロックが比較の結果に応じて更新され、新しい値がセキュリティモジュールに送信されることを特徴とする、請求項6記載の方法。
  8. 機器が管理センターに接続されている時に配信される制御メッセージECMによって送信される時間情報で機器の内部クロックが更新されることを特徴とする、請求項1記載の方法。
  9. 機器が、有料デジタルテレビ番組のデジタルビデオレコーダPVRであることを特徴とする、請求項1ないし8いずれか1項に記載の方法。
JP2006530812A 2003-05-14 2004-05-12 セキュリティモジュールへの継続時間の登録方法 Withdrawn JP2007504779A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH8432003 2003-05-14
PCT/IB2004/050651 WO2004102967A1 (fr) 2003-05-14 2004-05-12 Méthode de comptabilisation d'une durée dans un module de sécurité

Publications (1)

Publication Number Publication Date
JP2007504779A true JP2007504779A (ja) 2007-03-01

Family

ID=33438097

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006530812A Withdrawn JP2007504779A (ja) 2003-05-14 2004-05-12 セキュリティモジュールへの継続時間の登録方法

Country Status (19)

Country Link
US (1) US8144867B2 (ja)
EP (1) EP1627530B1 (ja)
JP (1) JP2007504779A (ja)
KR (1) KR101042757B1 (ja)
CN (1) CN100490529C (ja)
AT (1) ATE344591T1 (ja)
AU (1) AU2004239939A1 (ja)
BR (1) BRPI0410302A (ja)
CA (1) CA2524674A1 (ja)
DE (1) DE602004003053T2 (ja)
ES (1) ES2276300T3 (ja)
MX (1) MXPA05012204A (ja)
MY (1) MY139276A (ja)
PL (1) PL1627530T3 (ja)
PT (1) PT1627530E (ja)
RU (1) RU2355124C2 (ja)
TW (1) TW200511860A (ja)
UA (1) UA84700C2 (ja)
WO (1) WO2004102967A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656191B2 (en) 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
EP1811415A1 (en) * 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
GB0606962D0 (en) * 2006-04-06 2006-05-17 Vodafone Plc Secure Module
KR20090054186A (ko) * 2007-11-26 2009-05-29 삼성전자주식회사 하향 더미 제어블록을 이용한 데이터 전송방법 및 그방법에 따른 시스템
EP2124439A1 (fr) * 2008-05-21 2009-11-25 Nagravision S.A. Méthode d'allocation et de gestion d'abbonements de réception de produits télédiffusés
US8515063B2 (en) * 2009-12-21 2013-08-20 Motorola Mobility Llc Coordinated viewing experience among remotely located users
US8326346B2 (en) * 2010-03-16 2012-12-04 Universal Electronics Inc. System and method for battery conservation in a portable device
EP2566157A1 (en) 2011-09-02 2013-03-06 Nagravision S.A. Method to optimize reception of entitlement management messages in a Pay-TV system
JP5915046B2 (ja) * 2011-09-15 2016-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4893248A (en) * 1987-02-06 1990-01-09 Access Corporation Monitoring and reporting system for remote terminals
JPH01278183A (ja) * 1988-04-28 1989-11-08 Canon Inc デイジタル画像記録及び又は再生装置
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
DE69312828T2 (de) * 1992-09-14 1997-11-27 Thomson Multimedia Sa Zugriffsteuerungsverfahren
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
EP1126705B1 (en) * 1994-07-08 2009-06-24 Sony Corporation Receiving controlled - access broadcast signals
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
TR199902273T2 (xx) * 1997-03-21 2000-01-21 Canal + Societe Anonyme �ifrelenmi� yay�n sinyallerinin al�c�s� ile kullan�m i�in ak�ll� kart, ve al�c�
US7395545B2 (en) * 1997-03-31 2008-07-01 Macrovision Corporation Method and apparatus for providing copy protection using a transmittal mode command
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US6987854B2 (en) * 1997-09-25 2006-01-17 Thomson Licensing S.A. Method and apparatus for recording of encrypted digital data
EP0912052A1 (en) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
HUP0100232A3 (en) * 1997-10-02 2001-10-29 Canal Plus Sa Method and apparatus for encrypted data stream transmission
KR100252972B1 (ko) * 1997-12-31 2000-04-15 구자홍 한정수신 시스템
EP0989557A4 (en) * 1998-01-26 2009-12-23 Panasonic Corp APPARATUS, METHOD AND SYSTEM FOR RECORDING / REPRODUCING DATA, AND PROGRAM RECORDING MEDIA
US7336712B1 (en) * 1998-09-02 2008-02-26 Koninklijke Philips Electronics N.V. Video signal transmission
ATE354255T1 (de) * 1998-12-08 2007-03-15 Irdeto Access Bv Informationssignalverarbeitungsverfahren
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
WO2000072483A1 (fr) * 1999-05-19 2000-11-30 Sony Corporation Appareil et procede de diffusion, appareil et procede de reception, et support
JP4269409B2 (ja) * 1999-05-19 2009-05-27 ソニー株式会社 受信装置および方法
JP2002300559A (ja) * 2001-03-30 2002-10-11 Ntt Comware Corp 実放送時間情報の提供ならびに実時間情報に動的にリンクした放送番組情報の録画方法、およびその情報提供サーバ、録画端末装置
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
JP4455053B2 (ja) * 2001-06-08 2010-04-21 イルデト、アインドーフェン、ベスローテン、フェンノートシャップ 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード
SE520674C2 (sv) * 2001-12-14 2003-08-12 Television And Wireless Applic Metod och system för villkorad access
WO2003058956A1 (en) * 2002-01-14 2003-07-17 Koninklijke Philips Electronics N.V. Distribution of encrypted information
US7486793B2 (en) * 2002-02-15 2009-02-03 Nagracard S.A. Invoicing management method of a service transmitted per time unit
US20040054771A1 (en) * 2002-08-12 2004-03-18 Roe Glen E. Method and apparatus for the remote retrieval and viewing of diagnostic information from a set-top box
JP4077689B2 (ja) * 2002-08-28 2008-04-16 日本放送協会 コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US7224310B2 (en) * 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
US20040178266A1 (en) * 2003-03-12 2004-09-16 Rightech Corporation . Card reader display for cars
JP4482380B2 (ja) * 2003-06-19 2010-06-16 パナソニック株式会社 視聴制御装置、視聴制御プログラム、セキュアモジュール
US7194756B2 (en) * 2003-06-20 2007-03-20 N2 Broadband, Inc. Systems and methods for provisioning a host device for enhanced services in a cable system
EP1662789A1 (fr) * 2004-11-29 2006-05-31 Nagracard S.A. Procédé de contrôle d'accès à des données à accès conditionnel
BRPI0715101A2 (pt) * 2006-07-27 2013-06-04 Panasonic Corp dispositivo terminal, dispositivo servidor, e sistema de distribuiÇço de conteédo

Also Published As

Publication number Publication date
AU2004239939A1 (en) 2004-11-25
DE602004003053D1 (de) 2006-12-14
MXPA05012204A (es) 2006-02-08
PT1627530E (pt) 2007-02-28
ATE344591T1 (de) 2006-11-15
ES2276300T3 (es) 2007-06-16
WO2004102967A1 (fr) 2004-11-25
DE602004003053T2 (de) 2007-05-16
EP1627530B1 (fr) 2006-11-02
US8144867B2 (en) 2012-03-27
CN100490529C (zh) 2009-05-20
BRPI0410302A (pt) 2006-05-23
CN1788493A (zh) 2006-06-14
KR101042757B1 (ko) 2011-06-20
CA2524674A1 (en) 2004-11-25
UA84700C2 (ru) 2008-11-25
KR20060017780A (ko) 2006-02-27
MY139276A (en) 2009-09-30
TW200511860A (en) 2005-03-16
PL1627530T3 (pl) 2007-03-30
RU2355124C2 (ru) 2009-05-10
EP1627530A1 (fr) 2006-02-22
US20040240394A1 (en) 2004-12-02
RU2005134858A (ru) 2006-09-10

Similar Documents

Publication Publication Date Title
US8336106B2 (en) Method to control the access to conditional access audio/video content
US5594794A (en) Method and apparatus for free previews of communication network services
US5857020A (en) Timed availability of secured content provisioned on a storage medium
CA2284023C (en) Broadcast and reception system, and conditional access system therefor
US8706638B2 (en) Method for on demand video and other content rental
US7024561B2 (en) Contents recording apparatus, recording medium, contents reproducing apparatus, contents transmission method, transmission medium, and contents reception method
CN1316823C (zh) 分发信息单元和访问方法,信息分发系统和设备,安全设备
US20070098165A1 (en) Viewing control apparatus, viewing control program and secure module
WO1997021162A1 (en) Time-based availability of data on a storage medium
JP2007515885A (ja) 条件付きアクセス映像信号分配装置及び方法
JP2007504779A (ja) セキュリティモジュールへの継続時間の登録方法
JP2003163918A (ja) 映像配信システム及びその方法
JP2002218431A (ja) 放送受信装置、該装置に用いるモジュール、放送受信方法
JPH05300513A (ja) 不正視聴防止装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070322

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090901