JP2010213268A - コントロールワードを取得するための条件付エンタイトルメント処理 - Google Patents

コントロールワードを取得するための条件付エンタイトルメント処理 Download PDF

Info

Publication number
JP2010213268A
JP2010213268A JP2010044403A JP2010044403A JP2010213268A JP 2010213268 A JP2010213268 A JP 2010213268A JP 2010044403 A JP2010044403 A JP 2010044403A JP 2010044403 A JP2010044403 A JP 2010044403A JP 2010213268 A JP2010213268 A JP 2010213268A
Authority
JP
Japan
Prior art keywords
receiver
entitlement
subkeys
control word
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010044403A
Other languages
English (en)
Inventor
Philip Allan Eisen
フィリップ・アラン・アイゼン
Ettore Benedetti
エットーレ・ベネデッティ
Foreest Arnoud Evert Van
アルノー・エヴェルト・ファン・フォレースト
Andrew Augustine Wajs
アンドリュー・アウグスティン・ワイス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Publication of JP2010213268A publication Critical patent/JP2010213268A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】コントロールワードを取得するための改善された方法および受信機を提供する。
【解決手段】2またはそれ以上のサブキーが、受信機において取得される。それぞれのサブキーは、エンタイトルメント・メッセージにおいて受信されたキーの制御下で暗号化されるか、またはエンタイトルメント・メッセージにおいて受信されたシードの制御下で変換される。復号または変換された後は、前記サブキーは、前記コントロールワードを取得するために結合される。通常、少なくとも1つの前記エンタイトルメント・メッセージは、ポジティブ・エンタイトルメント・メッセージであり、また少なくとも1つのエンタイトルメント・メッセージは、ネガティブ・エンタイトルメント・メッセージである。本発明は、有料テレビシステムなどの限定受信システムにおいて使用可能である。
【選択図】図4

Description

本発明は、受信機においてコントロールワードを取得するための方法、およびコントロールワードを取得するための受信機に関する。より具体的には、本発明は、例えば、有料テレビ(Pay-TV)システムなどの限定受信システムにおける方法および受信機に関する。
例えば有料テレビアプリケーションなどの限定受信アプリケーションは、エンタイトルメントを安全に処理し、復号キーを格納するために受信機を使用する。キーは、通常個別のレイヤーとのキー管理構造により構成されている。それぞれのレイヤーは、下位レイヤーにおいてキーを供給するために使用されている。キーは、暗号化されたコンテンツを制御アクセスするために更新される。有料テレビのコンテンツを復号化するためのキーは、コントロールワードCWとして知られている。
受信機に新しいキー値を提供するヘッドエンドシステムからのエンタイトルメント・メッセージ(entitlement message)は、ポジティブ・エンタイトルメントと呼ばれている。通常、例えばECM(entitlement control message)などのポジティブ・エンタイトルメントは、安全ではあるが、不都合なことに、かなりの帯域幅のオーバーヘッドを生ぜしめる。ネガティブ・エンタイトルメントは、無効するとともに特定のキーを使用しないように受信機に指示する、例えばEMM(entitlement management message)などの、エンタイトルメント・メッセージである。その結果、前記受信機は、有料テレビのコンテンツを復号できなくなる。通常、限定受信システムは、ポジティブ・エンタイトルメントおよびネガティブ・エンタイトルメントが混合しているものを使用する。前記受信機が、ネガティブ・エンタイトルメントをブロックまたは取り除く場合には、不都合なことに、前記受信機が認証されていないキーを、コンテンツを復号するために使用することが可能となってしまう。
従来、有料テレビの実施は、暗号化キーの格納を保護するとともにエンタイトルメント・メッセージの処理を確実にするためにハードウェアによる耐タンパー(tamper resistance)に頼ってきた。耐タンパーハードウェアの例は、スマートカードおよびデジタルTV受信機に組み込まれた安全な計算チップデバイスである。チップ製造技術の進歩および関連コストの削減により、有料テレビの実施において特別なハードウェア要素を取り除くことが望まれている。
特定の耐タンパーチップが不要である有料テレビソリューションが知られている。前記ソリューションは、デジタルTV受信機における前記キーの格納およびエンタイトルメント処理ステップを保護するために、ソフトウェアによる耐タンパー(tamper resistance)を使用している。ソフトウェアによる耐タンパー技術は、PCのDRMシステム、携帯電話、およびIPTVデバイスに使用されている。
本発明は、条件付エンタイトルメント処理の改善されたソリューションを提供することを目的とし、コントロールワードの取り消しを、受信機によりブロックできない、またハードウェアによる耐タンパー環境およびソフトウェアによる耐タンパー環境の両方に使用可能であることを特徴とする。
本発明の特徴によれば、受信機におけるコントロールワードを取得する方法が提案される。前記方法は、ヘッドエンドシステムからサブキーの特定エンタイトルメント・メッセージで受け取ったエンタイトルメント・データの制御下にそれぞれおかれた2またはそれ以上のサブキーを取得するステップを具備する。前記方法は、前記コントロールワードを取得するために前記サブキーを結合するステップをさらに具備する。
本発明の特徴によれば、コントロールワードを取得する受信機が提案される。前記受信機は、2またはそれ以上のサブキーの特定エンタイトルメント・メッセージを受信するように構成されている入力モジュールを具備している。それぞれのサブキー特定エンタイトルメント・メッセージは、サブキーのためのエンタイトルメント・データを具備する。前記受信機は、それぞれエンタイトルメント・データの制御下にある2またはそれ以上のサブキー(CWD,CWDK)を取得するように構成されているプロセッサをさらに具備している。前記プロセッサは、前記コントロールワードを取得するために、前記サブキーを結合するようにさらに構成されている。
それぞれのサブキー特定エンタイトルメント・メッセージは、特定サブキーのためのエンタイトルメント・データを具備する。“エンタイトルメント・データの制御下”とは、前記サブキーの取得において前記エンタイトルメント・データが使用され、エンタイトルメント・データのコンテンツにしたがって、前記取得されたサブキーが有効または無効であることを意味する。有効なサブキーは、有効なコントロールワードを取得するために結合される。無効なサブキーが、前記コントロールワードを取得不可能にする、または無効なコントロールワードを取得することをもたらす。前記エンタイトルメント・データは、例えば暗号化されたサブキーを複合化するための復号キーまたは変換されたサブキーを変換するためのシード(または合成物)である。
エンタイトルメント・メッセージがコントロールワードの有効性を直接制御するエンタイトルメント・データではないので、前記受信機は、前記コントロールワードの取り消しをブロックするために前記エンタイトルメント・メッセージをブロックできない。かわりに、2またはそれ以上のサブキー(それぞれサブキー特定エンタイトルメント・メッセージにおいて受信されるエンタイトルメント・データの制御下にある)が、前記コントロールワードを取得するために処理される。したがって、本発明は、前記受信機でエンタイトルメント・メッセージをブロックすることによりコントロールワードの取り消しをブロックすることを有利に防止する。
前記取得されたコントロールワードは、引き続き、例えば有料テレビのコンテンツなどの暗号化されたコンテンツの復号に使用される。
すべてのエンタイトルメント・メッセージを、1つのヘッドエンドシステムから受信してもよい。それとは別に、前記エンタイトルメント・メッセージを、2またはそれ以上のヘッドエンドシステムから受信してもよい。
請求項2および10の構成は、有利に、1つの受信機または受信機のグループのコントロールワードの取り消しが可能である。
請求項3および11の構成は、有利に、さらに効果的に1つの受信機または受信機のグループのコントロールワードの取り消しが可能である。
請求項4および12の構成は、有利に、ハードウェア耐タンパーを使用している受信機における発明が可能である。
請求項5および13の構成は、有利に、前記コントロールワードだけでなく、前記サブキーを取得するための処理において使用される復号キーの本発明を可能にする。
請求項6および14の構成は、有利に、ソフトウェア耐タンパーを使用している受信機における発明が可能である。
請求項7および15の構成は、有利に、前記コントロールワードだけでなく、前記サブキーを取得するための処理において使用される復号キーの本発明を可能にする。
請求項8および16の構成は、有利に、既存の復号およびコンテンツでコードチップセットと、互換性がある。
これ以降、本発明の構成が、さらに詳細に説明される。これらの構成は、本発明の保護の範囲を限定するものではないことは、明白である。
本発明の特徴は、図面における構成を参照することにより、より詳細に説明される。
従来の有料テレビアプリケーションのチップセットおよびそのハードウェアの作用を示している。 本発明の一実施形態のソフトウェア耐タンパーソリューションにおいて使用されているアプライプリミティブのブロック図である。 本発明の一実施形態のソフトウェア耐タンパーソリューションにおいて使用されているリムーブプリミティブを取り除くブロック図である。 本発明の一実施形態のソフトウェア耐タンパーソリューションにおいて使用されているコンディションプリミティブのブロック図である。 本発明の一実施形態のソフトウェア耐タンパーソリューションにおいて使用されているリムーブおよびアプライプリミティブの組み合わせのブロック図である。 本発明の一実施形態のソフトウェア耐タンパーソリューションにおいて使用されている合成物の安全な相関のブロック図である。 ポジティブ・エンタイトルメントを使用している受信機における限定受信キー処理を示している。 本発明の一実施形態の分割CWキー配信処理を示している。 本発明の一実施形態の分割CWキー配信処理を示している。 本発明の一実施形態の分割CWキー配信処理を示している。 本発明の一実施形態の分割CWキー配信を使用している受信機における限定受信キー処理を示している。 本発明の一実施形態の受信機においてコントロールワードを取得するための方法のステップを示している。 本発明の一実施形態の受信機においてコントロールワードを取得するための方法のステップを示している。 本発明の一実施形態のハードウェア耐タンパー技術に基づく受信機においてコントロールワードを取得するための方法のステップを示している。 本発明の一実施形態のソフトウェア耐タンパー技術に基づく受信機においてコントロールワードを取得するための方法のステップを示している。 一般的な変形関数および暗号化を明確にする略図である。
例えば有料テレビアプリケーションなどに採用されている限定受信システムは、コンテンツデータストリームの暗号化に頼っている。受信機(セットトップボックスまたはSTBとも呼ばれている)は、前記ストリームをデコードする前に、復号するための関連したキーが必要である。前記受信機において、ヘッドエンドシステムにおけるキー管理システムは、前記暗号化されたコンテンツへのアクセスを管理するとともに制御する。現在の半導体チップデバイスにおいては、前記コンテンツのストリームのバルク復号(bulk decryption)が、専用のハードウェア回路により行われている。加えて、そのようなチップは、標準的な対称暗号化回路を固有のキー管理機構とともに具備しうる。
図1は、従来のチップセットおよび有料テレビアプリケーションに関連するそのハードウェア機能の一例を示している。前記チップのハードウェア復号ブロック100は、以下のキーのための記憶装置を具備している:CSSK(Chip Set Session Key)、CSSN(Chip Set Serial Number)(公開チップ識別子としても知られている)、CSUK(Chip Set Unique key)およびコントロールワードCW。前記CSSNおよび前記CSUKの両方とも、一般的には、製造工程中に、1回のみ書き込み可能なメモリに格納される。その値は、最初のプログラムステップ以降は、変更不可能である。チップ製造会社は、固有のCSSNおよびCSUKを各々のチップに焼く。前記CSSNおよびCSUKは、有料テレビアプリケーションプロバイダにより生成されている。前記CSSNは、外部からアクセス可能であるが、前記CSUKは、そのデバイス内でのみ利用可能である。前記CSSKは、暗号化された形式{CSSK}CSUKで、前記チップセットにロードされる。前記チップセットは、前記暗号化されたCSSKを前記CSUKにより復号するとともに、復号ハードウェアによりさらに使用するために、それを格納する。前記{CSSK}CSUKは、前記STBの不揮発性メモリに格納される。電源投入時に前記STBは、前記CSSKを前記チップにロードするために、前記{CSSK}CSUKデータをフェッチする。前記CSSKは、暗号化された形式の{CW}CSSKによりコントロールワード(CW)をロードするために使用される。前記チップは、前記データを前記CSSKと逆スクランブルし、コンテンツデコードモジュールにおいて、プロテクトされたコンテンツストリームの逆スクランブルに使用するために、前記CWを格納する。それぞれのSTBは、インターネットまたは他の通信インフラストラクチャーを介しての、バルク逆スクランブルキー、すなわち前記CW、の共有を防ぐために、固有のCSSKを使用する。
前記キー管理インフラストラクチャーおよび耐タンパープリミティブは、共通のCWをバルクデータストリーム逆スクランブラ(例えば、TEDE,DVB−CSAまたはAES)にロードするように設計されているが、しかし、承認されたデバイスのみが前記CWにアクセスできるように制限されている。
ソフトウェア耐タンパー技術は、ソフトウェアによるコード変換をわかりにくくするために、基本的なプリミティブを使用している。本発明のソフトウェア耐タンパーソリューションは、基本的なプリミティブである、“アプライ”、“リムーブ”、および“コンディション”の3つを使用する。図2A,図2B、および図2Cは、それぞれ、アプライプリミティブA、リムーブプリミティブR、およびコンディションプリミティブCのブロック図を示している。符号A(D,S)=A(D)=DTSは、データ要素Dをパラメータ“シード”Sにしたがって変換する“アプライ”ステップを表している。符合R(DTS,S)=R(DTS)=Dは、データ要素Dの変換を“シード”Sに基づいて逆転する“リムーブ”ステップを表している。前記シードは、前記A()およびR()の2つの関数において、逆関数になるように、同一である必要がある。前記データDおよびDTSは、前記アプライステップおよびリムーブステップにより処理され、同一サイズ(バイト数)である。3つ目のプリミティブC(D,D)=CD1(D)=DCSは、前記出力が、前記2つの入力の相関であるという条件付変換である。ここでも、前記プリミティブは、前記入力データのサイズを保っている。
前記ソフトウェア耐タンパープリミティブの更なる要素は、前記シードSは、多数の入力パラメータの混合により構成されているということである。これは、前記入力データから個別のデータ要素を抽出することを難しくする。前記パラメータ混合関数は、以下のように示される:f(A,B)=<A,B>。前記関数の結果<A,B>は、AおよびBの“合成物(compound)”と呼ばれている。前記合成物のサイズ(バイト)は、前記入力パラメータAおよびBのサイズを合わせたものより大きい。
前記プリミティブは、限定受信システムに必要とされるキー管理機能を実施する前記基本的なステップを提供するために組み合わせてもよい。前記組み合わせは、新たな演算を生じさせ、個々のステップは、新たな機能ブロックにおいて、もはや判別できない。前記キー管理において使用される2つの例がある:リムーブプリミティブおよびアプライプリミティブの組み合わせと、合成物の安全な相関。
図2Dは、リムーブプリミティブおよびアプライプリミティブの組み合わせの例を示している。前記変換は、組み合わされたリムーブおよびアプライ演算に合成物<P,S>を使用する。前記Rブロックは、前記シードPを使用する変換を、前記シードSを使用する変換と置き換えることにより前記データを修正する。前記ブロックのすべてのインターフェースは、変換されているか、または合成物であることに留意する必要がある。このことは、変換されたデータ上で前記演算が発生し、変換されたデータが生成されることを意味する。したがって、前記関数は、ドメイン空間で生じ、どの前記インターフェース上にも前記パラメータの“平文”バージョンがないことを明らかにする。前記合成物<P,S>を生成するために使用される前記関数は、固有であり、結合されたアプライおよびリムーブ演算の実施にリンクされている。
図2Eは、合成物の安全な相関(secure correlation)インスタンスを示している。それは、条件付エンタイトルメント処理に使用される。また、3つの基本的なプリミティブすべての組み合わせである。前記条件付ブロックは、合成物の安全な相関を遂行するためにリムーブおよびアプライブロックRと組み合わされている。
前記アプライプリミティブおよびリムーブプリミティブの主な効果は、変換されたパラメータを使用して変換されたデータ上での演算を可能にすることである。したがって、入力を監視しても、なんら役に立つ情報が明らかにならない。前記ソフトウェア耐タンパープリミティブの実施は、関連データの実際の値の取得を非常に困難にする。従来のエンタイトルメントを処理する限定受信は、平文キーを使用して処理され、それにより、他の平文キーを生成する。前記平文キーは、ハードウェア耐タンパーである前記スマートカードの不揮発性メモリに、平文形式で格納されている。前記ソフトウェア耐タンパーアプローチにおける前記キーは、“合成物”の形式で格納され、前記エンタイトルメント処理は、他のエンタイトルメントを生成する(変換されたキーの形式において)。
コンテンツ受信機ハードウェアは、プロテクトされたコンテンツストリームをデコードされたフォーマットへ変換するために使用されている前記チップに、前記システムワイドCWをロードするための安全なメカニズムを提供する。そのようなメカニズムの一例が、図1において開示されている。暗号化された形式は、それぞれの受信機のために固有である。前記秘密CSSK(または前記CSUK)は、前記受信機/チップへのCWのロードを必要とする。前記エンタイトルメント処理は、前記ソフトウェア耐タンパープリミティブを使用したローカルのCSSKによる前記CWの暗号化を伴う。基本プリミティブ間のインターフェースは、攻撃者により簡単に監視可能であるので、これらの通信経路は、安全でなければならない。これは、前記“アプライ”および“リムーブ”演算を使用する前記変換ステップにより達成される。前記インターフェースは、それに含まれている情報を保護する合成物のみを搬送する。
図3は、ポジティブ・エンタイトルメントを使用した受信機における基本的な限定受信キー処理を図示している。この実施例において、前記基本的な限定受信処理は、2つの基本的なパーツに分解される:安全な計算環境と一般の処理環境。前記一般の処理環境は、記憶装置、データ通信、およびユーザとのインターアクションといった外部インターフェースを処理する。前記安全な計算環境は、キーおよび/またはシードの処理を取り扱う。前記処理は、1または複数のプロセッサ(図示せず)により実施される。前記ECM配信経路(delivery path)は、ヘッドエンドシステムからの共通情報(ECM)の受信のために使用されている。前記ECMは、暗号化されたCWまたは変換されたCWを具備している。前記EMM配信経路は、前記ヘッドエンドシステムからの個別情報(EMM)の受信のために使用されている。前記EMMは、暗号化されたCWまたは変換されたCWを復号または変換するためのキーまたはシードを具備している。前記ECM配信経路とEMM配信経路は、通常、ECMおよびEMMを受信するための入力モジュール内に実現されている。前記ソフトウェア耐タンパープリミティブは、入力および出力を有しており、それらは攻撃者にとって役に立たない。図3の実施例においては、2レイヤーキー階層(hierarchy)が使用されている。変換されたコントロールワードCWDTP上での前記“リムーブ”演算は、G1と結ばれたPを必要とする。Pは、合成物において配給される。同様に、G1も、合成物において配給され、U1と結ばれている。前記2つのリムーブ/アプライ処理の後、最終ステップは、変換されたコントロールワードCWDTUを、TDES暗号化ホワイトボックスモジュールにおいて、チップセットセッションキーCSSKなどの受信機の特定キーを使用して暗号化する。前記CSSKは、通常エンタイトルメント・メッセージのひとつにおいて提供される。取得された暗号化されているコントロールワード{CW}CSSKは、例えば図1の受信機のハードウェアチップの復号アルゴリズムを使用して復号可能である。
図3の処理は、複数のキーレイヤーを生成するように修正してもよい。最も簡単な形式は、1レイヤーのみを使用する。ここで、すべてのP値は、合成物において配給され、U(したがって任意のG以外)と結びついている。2レイヤーの場合が、図3に示されている。これは、1つのGの下で、複数のU’の結合を可能にする第2のグループキーレイヤーを追加する。これは、Pへの更新の配給に必要とされる帯域幅を減少する。追加のキーレベルは、対応するリムーブ-追加ステージが必要である。2(またはそれ以上の)キーレイヤーの主な利点は、認証された受信機にキーを配給するために必要とされる帯域幅が、1レイヤーキー階層の場合と比べて、減少することである。
ハードウェア耐タンパーおよびソフトウェア耐タンパーの双方において、加入者が、視聴契約(subscription)を解約し、対応する受信機を使用不可にする必要がる場合に、キー階層における重要な問題が発生する。図3の2レイヤーキー階層において、これは、前記受信機からG情報を取り除くことを必要とする。選択肢の一つは、使用を停止する受信機に新たな合成物<G,U>を送信することである。新たな合成物の配給は、不確実であるため(受信機が電源を落とされうるなど)、更新メッセージを繰り返す必要がある。しかし、攻撃者が、前記一般の処理環境に影響を与えられる場合には、これらの更新メッセージは、ブロックされる可能性があり、それにより、前記受信機は、解約した視聴契約の逆スクランブルを続けることができてしまう。そのような攻撃に反撃するために、Gの実際の値を変更するとともに、有効な視聴契約を有するグループにおけるすべての受信機に、前記新たな<G,U>値を配給する必要がある。これは、グループメンバーの一人が加入者ステータスを変更した後には、残りのグループメンバーのすべてへの多数の更新を潜在的に必要とする。メッセージの配給が不確実であるため、前記グループキー更新メッセージは繰り返される必要がある。前記更新メッセージサイクルは、限定受信ストリームに長時間接続されていない受信機がすべての必要な更新をすばやく受信可能なように十分早い必要がある。明らかに、このタイプのエンタイトルメント処理では、重大な帯域幅問題が発生する。
メンバーシップの解約を扱う効果的な機構は、前記ネガティブ・エンタイトルメント・メッセージである。これは、特定のキーを使用して、解約を受信機に知らせるメッセージである。明らかに、そのようなネガティブ・エンタイトルメントの受信をブロックするまたは記憶装置から取り除くことは可能である。たとえ、前記エンタイトルメントが修正されていない場合であっても、前記エンタイトルメント処理は禁止しうる。したがって、前記システムは、受信および適切なネガティブ・エンタイトルメントの処理を強制する必要がある。
本発明において、これは、低レベルキーを2またはそれ以上のサブキーに分割することにより処理される。これらのサブキーは、前記キー階層において使用される前に、前記受信機において結合される必要がある。さらに、他のレベルにおけるキーを2またはそれ以上のサブキーへの分割も可能であり、キーは、前記受信機において結合される必要がある。
図4は、2つのサブキーCW1とCW2に分割されている最下位レベルCWキーのための分割キー供給の一例を示している。図4のキー階層は、前記“CW1”サブキーが“P”の保護下で配給されていることを示している。前記“CW2”サブキーは、“G”の保護下で配給されている。“P”および“G”は、ハードウェア耐タンパーの実装の場合におけるキーまたはソフトウェア耐タンパーの実装の場合におけるシードである。前記CW2サブキーを配給するために、“G”レベルの代わりに“U”レベルを使用することも可能である。前記CW1およびCW2サブキーの両方が“CW”を計算するために必要であり、2つの並列処理シーケンスが前記CW1およびCW2サブキーを生成する。ネガティブ・エンタイトルメント・メッセージが、前記“CW2”サブキーの取得制御のために使用される場合には、前記“CW2”サブキーは、グループメンバーシップベクトルと結合され、“G”の下で配給される。前記受信機における“G”は、メンバーシップ番号と組み合わせて格納されている。ネガティブ・エンタイトルメントの処理中は、前記メンバーシップ番号は、メンバーシップベクトルにおいてメンバーシップを照合するために使用される。メンバーシップチェックの結果は、前記CW2出力とマージされる。次のCWは、CW1とCW2を結合することにより取得される。
図5は、3つのサブキーCW1,CW2,およびCW3に分割されている最下位レベルCWキーのための分割キー配給の一例を示している。図5のキー階層は、前記“CW1”キーが“P”の保護下で配給されていることを示している。前記“CW2”キーは、“G”の保護下で配給されている。前記“CW3”キーは、“U”の保護下で配給されている。“P”,“G”,および“U”は、ハードウェア耐タンパーの実装の場合におけるキーまたはソフトウェア耐タンパーの実装の場合におけるシードである。前記CW1,CW2,およびCW3のすべてが、“CW”を計算するために必要であり、3つの並列処理シーケンスが前記CW1,CW2およびCW3サブキーを生成する。ネガティブ・エンタイトルメント・メッセージが、前記“CW2”サブキーの取得制御のために使用される場合には、前記“CW2”サブキーは、グループメンバーシップベクトルと結合され、“G”の下で配給される。前記受信機における“G”は、メンバーシップ番号と組み合わせて格納されている。ネガティブ・エンタイトルメントの処理中は、前記メンバーシップ番号は、メンバーシップベクトルにおいてメンバーシップを照合するために使用される。メンバーシップチェックの結果は、前記CW2出力とマージされる。同様に、グループメンバーシップも“U”とともに照合される。これは、“G”の下でのグループメンバーシップベクトルにより定められているグループよりも大きいグループにおけるメンバーシップを効果的に照会できる。次のCWは、CW1,CW2,およびCW3を結合することにより取得される。
図6は、2つのサブキーCW1とCW2に分割されている最下位レベルCWキーのための分割キー配給の一例を示している。さらに、“P”が2つのサブパートP1およびP2に分割されている。前記サブパートP1およびP2は、ハードウェア耐タンパーの実装の場合におけるサブキーまたはソフトウェア耐タンパーの実装の場合におけるサブシードである。前記P1およびP2の両方とも、“P”を計算するために必要であり、2つの並列処理シーケンスが前記P1およびP2サブパートを生成する。前記“P1”サブパートは、“G”の保護下で配給されている。前記“P2”サブパートは、“U”の保護下で配給されている。“P”,“G”,および“U”は、ハードウェア耐タンパーの実装の場合におけるキーまたはソフトウェア耐タンパーの実装の場合におけるシードである。ネガティブ・エンタイトルメント・メッセージが、前記“P2”サブパートの取得制御のために使用される場合には、前記“P2”サブパートは、グループメンバーシップベクトルと結合され、“U”の下で配給される。前記受信機における“U”は、メンバーシップ番号と組み合わせて格納されている。ネガティブ・エンタイトルメントの処理中は、前記メンバーシップ番号は、メンバーシップベクトルにおいてメンバーシップを照合するために使用される。メンバーシップチェックの結果は、前記P2出力とマージされる。次の“P”は、P1とP2を結合することにより取得される。前記“CW2”キーは、“P”の保護下で配給されている。前記“CW1”キーは、“G”の保護下で配給されている。前記CW1およびCW2の両方とも“CW”キーを計算するために必要であり、2つの並列処理シーケンスが、前記CW1およびCW2サブキーを生成する。ネガティブ・エンタイトルメント・メッセージが、前記“CW1”サブキーの取得制御のために使用される場合には、前記“CW1”サブキーは、グループメンバーシップベクトルと結合され、“G”の下で配給される。前記受信機における“G”は、メンバーシップ番号と組み合わせて格納されている。ネガティブ・エンタイトルメントの処理中は、前記メンバーシップ番号は、メンバーシップベクトルにおいてメンバーシップを照合するために使用される。メンバーシップチェックの結果は、前記CW2出力とマージされる。次の“CW”キーは、CW1とCW2を結合することにより取得される。
グループにおける受信機のメンバーシップを示すために、グループメンバーシップベクトルの代わりに、任意の他のグループメンバーシップデータを使用してもよい。会費を支払い済みであることは、グループメンバーシップでありうる。前記グループメンバーシップデータは、キーまたはシードが、前記受信機により取り消されたかどうかを効果的に示す。前記グループメンバーシップデータは、通常、ヘッドエンドシステムにより管理されている。
前記サブキーを結合した後に取得された前記“CW”キーは、暗号化された形式であり、その後の復号処理において復号する必要がある。
本発明は、これらの提示した例に限定されるものではない。前記分割キー処理は、階層のいかなるレイヤーで使用してもよく、1または複数のキーもしくはシードは、任意の数のサブパートに分割してもよい。通常は、少なくとも2つの並列計算シーケンスが使用される:1つは、ポジティブ・エンタイトルメントにおいて配給されたキー/シードの第1サブパートであり、もう1つは、ネガティブ・エンタイトルメントにおいて配給されたキー/シードの第2サブパートである。
前記ネガティブ・エンタイトルメントは、通常、現在のグループメンバーシップステータスを搬送するメンバーシップテーブルを含んでいる。これは、グループメンバーシップのすべてに共有されているメッセージであり、すなわち、前記グループにおけるすべての受信機に共有されている。グループの大きさがNの場合、これは、Nビットの二元配列となる。前記受信機は、現在のメンバーシップステータスを取得するために、メンバーシップ配列のインデックスとして、前記固有のグループメンバーシップ番号を使用する。したがって、前記メンバーシップ検出は、それぞれのメンバーに固有の番号を付与し、ネガティブ・エンタイトルメントを前記メンバーシップテーブルとともに別々に配給する必要がある。
前記CWがサブキーに分割され、前記メンバーシップチェックがエンタイトルメント処理と結合している、受信機における限定受信キー処理の一例が図7に示されている。2レベルキー階層は、図3の例で説明したものと同様である。加えて、前記条件付エンタイトルメント処理は、前記グループメンバーシップチェックを実施するために、安全な相関インスタンスを使用する。相関ステージの結果は、コントロールワードディファレンスキーCWDKの計算結果である。前記CWDKサブキーと前記CWDサブキーの両方とも、前記CWの計算のために必要である。前記CWは、通常、CWDK値を前記CWD値に加えることで、TDES暗号化ホワイトボックスにおいて計算される。前記実施によっては、例えば、CWDKとCWDを乗じる、CWDからCWDKを引く、または所定の関数をCWDKおよびCWDに適用するといった、他の計算をCWDKおよびCWDからCWを計算するために使用してもよい。前記TDES暗号化ホワイトボックスは、ローカルCSSKを使用して前記CWを暗号化する。さらに頻繁に再計算が生じうるけれども、追加的な計算が、CWDK合成物<CWDKTG2,ベクトル>へのEMM更新後に実施される必要があるだけである。前記メンバーシップになんらの変更もない場合には、前記合成物は、変更せずともよい。この合成物の最新バージョンをいまだ受信していない受信機には、さらに繰り返しが必要である。前記CWDK合成物は、前記グループのメンバーすべてに対し共通である。前記受信機への前記固有の要素は、前記メンバーシップグループ番号‘n’であり、変更されないままであってもよい。したがって、条件付処理は、より低い限定受信データ帯域幅を可能であり、前記CWDK合成物は、グループメンバーシップを管理するために効果的な方法である。
提示された実施例は、ソフトウェア耐タンパー技術に基づく限定受信システムを説明している。本発明は、ソフトウェア耐タンパー環境に限定するものではなく、ハードウェア耐タンパー環境においても同様に使用可能である。本発明は、低い値のコンテンツにソフトウェアエンタイトルメント処理を使用し、高い値のコンテンツにエンタイトルメント処理に基づくスマートカードを使用する、ハイブリッドな限定受信の受信機に使用することも可能である。
前記エンタイトルメント・メッセージは、通常、ひとつのヘッドエンドシステムからひとつの受信機へ送信される。前記エンタイトルメント・メッセージは、2またはそれ以上のヘッドエンドシステムから送信されてもよい。後者の場合、有効なCWの取得は、すべてのヘッドエンドシステムの制御下にあるので、それぞれのヘッドエンドシステムに、必要とされるエンタイトルメント・データを送信しないこと、無効なエンタイトルメント・データを送信すること、または前記CWの取り消しを反映したグループメンバーシップデータを送信することにより、前記CWを取り消すことを可能にする。
図8は、受信機により実行することが可能なコントロールワードを取得するための上述した方法のステップを示している。ステップ1において、2またはそれ以上のサブキー、例えばCW1およびCW2が取得される。それぞれのサブキーは、ヘッドエンドシステムから受信されたエンタイトルメント・メッセージの制御下にある。ステップ2において、前記サブキーCW1およびCW2は、前記コントロールワードCWを取得するために結合される。
図9は、受信機により実行することが可能なコントロールワードを取得するための上述した方法のステップを示している。図8で説明したステップに加えて、ステップ3においては、図7で”ベクトル”により示されているグループメンバーシップデータが、前記コントロールワードCWが取り消されているかどうかを前記受信機のために決定するために処理される。前記コントロールワードCWが取り消されている場合には、前記ネガティブ・エンタイトルメント・メッセージの制御下にある前記サブキー、例えば図7におけるCWDK、において、前記サブキーCWDKの取得を、ステップ2Aにおいて禁止するか、またはステップ2Bにおいて無効のサブキーCWDKを取得させる。
図10は、ハードウェア耐タンパー技術に基づく受信機により実行することが可能なコントロールワードを取得するための上述した方法のステップを示している。ステップ10において、2またはそれ以上の暗号化されたサブキーが受信される。それぞれの復号キー、例えば前記”P”キー、”G”キー、および”U”キー下でそれぞれ暗号化されている。ステップ11において、前記暗号化されたサブキーは、前記それぞれの復号キーP,G,およびUを使用して復号される。したがって、次に取得されるサブキーは、前記コントロールワードCWを取得するために、ステップ2において結合される。オプションとして、取得された前記コントロールワードは、受信機固有のキー、例えば前記CSSKなどで暗号化してもよい。前記暗号化は、図7に示されている前記TDES暗号化ホワイトボックスで実行してもよい。この場合には、前記受信機固有のキー(CSSK)を取得するためにステップ30が実行されてもよく、また前記CSSKキーを使用して前記コントロールワード{CW}CSSKを復号するためにステップ31が実行されてもよい。ステップ30および31は、例えば図1のチップセットにより実行される。図7の破線は、これらのステップがオプションであることを示している。
図11は、ソフトウェア耐タンパー技術に基づく受信機により実行することが可能なコントロールワードを取得するための上述した方法のステップを示している。ステップ20において、2またはそれ以上の変換されたサブキーが受信される。ステップ21において、前記変換されたサブキーは、エンタイトルメント・メッセージにおいて受信されたそれぞれのサブキーのシードを使用して変換される。例えば3つの受信されたサブキーCW1,CW2,およびCW3の場合には、前記シードP,G,およびUを、それぞれの前記サブキーを変換するためにそれぞれ使用してもよい。したがって、次に取得されるサブキーは、ステップ2において、前記コントロールワードCWを取得するために結合される。図7で説明したように、いくつかの変換ステップがサブキーを取得するために実行される。さらに前記結合ステップ2は、クリアなCWをブロック間で送信することを避けるために、通常、最後の変換ステップが実行された同一ブロック内で実行される。このブロックは、例えば、図7に示されている前記TDES暗号化ホワイトボックスモジュールである。オプションとして、取得されたコントロールワードは、受信機固有のキー、例えば前記CSSKなどで暗号化される。前記暗号化は、前記TDES暗号化ホワイトボックスで実行してもよい。この場合には、前記受信機固有のキー(CSSK)を取得するためにステップ30を実行してもよく、また前記コントロールワード{CW}CSSKを、前記CSSKキーを使用して復号するためにステップ31を実行してもよい。ステップ30および31は、例えば図1のチップセットにより実行されてもよい。図10における破線は、これらのステップがオプションであることを示している。
変換関数および暗号化の概念は、図12を参照して明らかにされている。
変換されていないデータ空間における複数のデータ要素とともに入力ドメインIDが存在すると仮定する。いくつかのキーを使用する暗号化関数Eは、出力ドメインODにおいて対応する暗号化されたデータ要素を配給するために、入力ドメインIDのデータ要素を入力として受容するように構成されるように定められている。復号関数Dを適用することにより、前記入力ドメインIDのオリジナルのデータ要素は、前記復号関数Dを出力ドメインODの前記データ要素に適用することにより取得されうる。
安全でない環境においては、敵対者は、暗号化関数Eの実施に組み込まれている秘密情報(例えばキーなど)を発見するために、前記入力および出力データ要素と、前記暗号化関数Eの実施の演算とを制御可能であると仮定される。
そのような安全でない環境において、前記入力ドメインIDおよび出力ドメインODに変換関数を適用することにより、付加的な防衛手段が得られる。すなわち、前記変換関数は、入力および出力演算である。変換関数T1は、データ要素を前記入力ドメインIDから、変換されたデータ空間の変換された入力ドメインID’の変換されたデータ要素に写像する。同様に、変換関数T2は、データ要素を前記出力ドメインODから前記変換された出力ドメインOD’へ写像する。変換された暗号化および復号関数E’およびD’は、変換されたキーを使用してID’とOD’間で定義してもよい。T1およびT2は、全単射である。
暗号化技術とともに変換関数T1,T2を使用して、暗号化関数Eに、出力ドメインODの暗号化されたデータ要素を取得するために、入力ドメインIDのデータ要素を入力する代わりに、変換されたドメインのデータ要素ID’が、変換関数T1を適用することにより、変換された暗号化関数E’に入力される。変換された暗号化関数E’は、前記キーなどの前記秘密情報を保護するために、前記暗号化演算において、前記逆変換関数T1−1および/またはT2−1を結合する。次に、変換されたドメインの暗号化されたデータ要素OD’が取得される。前記変換されたデータ空間における入力データおよび出力データを分析する場合も、E’および/またはD’の前記ホワイトボックスの実施(implementation)を分析する場合のどちらの場合にも、安全な部分(portion)において、T1および/またはT2を実行することで、暗号化関数Eまたは、復号関数Dのキーは、どちらも取り出すことはできない。
前記変換関数T1,T2の1つは、自明(trivial)でない関数であるべきである。T1が自明な関数である場合、前記入力ドメインIDおよびID’は、同一のドメインである。T2が自明な関数である場合には、前記出力ドメインが同一のドメインである。
100 ハードウェア復号ブロック
CSSK Chip Set Session Key:受信機固有キー
CSSN Chip Set Serial Number
CSUK Chip Set Unique key
CW コントロールワード
{CW}CSSK 暗号化されたコントロールワード

Claims (16)

  1. ヘッドエンドシステムからサブキーの特定エンタイトルメント・メッセージで受け取ったエンタイトルメント・データの制御下にそれぞれおかれた2またはそれ以上のサブキー(CW1,CW2,CW3)を取得するステップ(1)と、
    前記コントロールワード(CW)を取得するために前記サブキー(CW1,CW2,CW3)を結合するステップ(2)と、
    を具備することを特徴とする受信機においてコントロールワード(CW)を取得するための方法。
  2. 少なくとも1つの前記サブキーの特定エンタイトルメント・メッセージは、ポジティブ・エンタイトルメント・メッセージであり、
    少なくとも1つの前記サブキーの特定エンタイトルメント・メッセージは、ネガティブ・エンタイトルメント・メッセージであることを特徴とする請求項1に記載の方法。
  3. 前記ネガティブ・エンタイトルメント・メッセージは、前記コントロールワード(CW)が取り消されるかどうかを1つまたは複数の受信機に示すグループメンバーシップデータを有し、
    前記方法は、
    前記受信機のために、前記コントロールワード(CW)が取り消されるかどうかを決定するために、前記グループメンバーシップデータを処理するステップ(3)と、
    前記コントロールワード(CW)が取り消される場合には、前記ネガティブ・エンタイトルメント・メッセージの制御下におかれている前記サブキーのために、前記サブキーの取得を禁止するステップ(2A)か、または無効なサブキーを取得するステップ(2B)か、
    をさらに具備することを特徴とする請求項2に記載の方法。
  4. 前記受信機は、ハードウェア耐タンパー技術を備えており、
    前記エンタイトルメント・データは、復号キー(P,G,U)を具備し、
    前記方法は、前記復号キー(P,G,U)によりそれぞれ暗号化された、2またはそれ以上の暗号化されたサブキーを受信するステップ(10)をさらに具備し、
    前記2またはそれ以上のサブキー(CW1,CW2,CW3)を取得するステップ(1)は、前記暗号化されたサブキーを、それぞれの前記復号キー(P,G、U)を使用して復号するステップ(11)を具備することを特徴とする請求項1から3のいずれか1項に記載の方法。
  5. 1または複数の復号キー(P,G,U)は、復号サブキーの特定エンタイトルメント・メッセージで受け取ったさらなるエンタイトルメント・データの制御下でそれぞれ取得される2またはそれ以上の復号サブキー(P1,P2)を結合することにより取得されることを特徴とする請求項4に記載の方法。
  6. 前記受信機は、ソフトウェア耐タンパー技術を備えており、
    それぞれのエンタイトルメント・メッセージは、シード(P,G,U)を具備し、
    前記方法は、2またはそれ以上の変換されたサブキーを受信するステップ(20)をさらに具備し、
    前記2またはそれ以上のサブキー(CW1,CW2,CW3)を取得するステップ(1)は、前記変換されたサブキーを、それぞれの前記シード(P,G,U)を使用して変換するステップ(21)を具備することを特徴とする請求項1から3のいずれか1項に記載の方法。
  7. 1または複数の前記シード(P,G,U)は、サブシードの特定エンタイトルメント・メッセージで受信されたさらなるエンタイトルメント・データの制御下でそれぞれ取得される2またはそれ以上のサブシード(P1,P2)を結合することにより取得されることを特徴とする請求項6に記載の方法。
  8. 前記取得されたコントロールワード(CW)は、受信機固有キー(CSSK)のもとで暗号化されており、
    前記方法は、
    前記受信機固有キー(CSSK)を取得するステップ(30)と、
    前記受信機固有キー(CSSK)を使用して、前記取得されたコントロールワード(CW)を復号するステップ(31)と、
    を具備することを特徴とする請求項1から7のいずれか1項に記載の方法。
  9. それぞれサブキーのエンタイトルメント・データを備えている2またはそれ以上のサブキーの特定エンタイトルメント・メッセージを受信するように構成されている入力モジュール(ECM/EMM配信経路)と、
    それぞれエンタイトルメント・データの制御下にある2またはそれ以上のサブキー(CWD,CWDK)を取得するように構成されているプロセッサと、
    を具備し、
    前記プロセッサは、前記コントロールワード(CW)を取得するために、前記サブキー(CWD,CWDK)を結合するようにさらに構成されていることを特徴とするコントロールワード(CW)を取得するための受信機。
  10. 少なくとも1つの前記サブキーの特定エンタイトルメント・メッセージは、ポジティブ・エンタイトルメント・メッセージであり、
    少なくとも1つの前記サブキーの特定エンタイトルメント・メッセージは、ネガティブ・エンタイトルメント・メッセージであることを特徴とする請求項9に記載の受信機。
  11. 前記ネガティブ・エンタイトルメント・メッセージは、前記コントロールワード(CW)が取り消されるかどうかを1または複数の受信機に示すグループメンバーシップデータ(ベクトル)を備え、
    前記プロセッサは、前記受信機のために、前記コントロールワード(CW)が、取り消されるかどうかを決定するために、前記グループメンバーシップデータ(ベクトル)を処理するようにさらに構成され、
    前記プロセッサは、前記サブキー(CWD,CWDK)の取得をブロックするか、または無効のサブキー(CWD,CWDK)を取得するようにさらに構成されることを特徴とする請求項10に記載の受信機。
  12. 前記受信機は、ハードウェア耐タンパー技術を備えており、
    前記エンタイトルメント・データは、復号キー(P,G,U)を備えており、
    前記入力モジュール(ECM/EMM配信経路)は、それぞれの暗号化キー(P,G,U)によりそれぞれ暗号化された2またはそれ以上の暗号化されたサブキーを受信するようにさらに構成されており、
    前記プロセッサは、前記暗号化されたサブキーを、前記それぞれの復号キー(P,G,U)を使用して復号することにより、前記2またはそれ以上のサブキー(CW1,CW2,CW3)を取得するように構成されていることを特徴とする請求項9から11のいずれか1項に記載の受信機。
  13. 前記プロセッサは、復号サブキーの特定エンタイトルメント・メッセージで受信されたさらなるエンタイトルメント・データの制御下でそれぞれ取得される2またはそれ以上の複合サブキー(P1,P2)を結合することにより、1または複数の復号キー(P,G,U)を取得するようにさらに構成されていることを特徴とする請求項12に記載の受信機。
  14. 前記受信機は、ソフトウェア耐タンパー技術を備えており、
    それぞれのエンタイトルメント・メッセージは、シード(P,G,U)を具備し、
    前記入力モジュール(ECM/EMM配信パス)は、2またはそれ以上の変換されたサブキーを受信するようにさらに構成されており、
    前記プロセッサは、前記変換されたサブキーを、前記それぞれのシード(P,G,U)を使用して変換することにより前記2またはそれ以上のサブキー(CW1,CW2,CW3)を取得するように構成されていることを特徴とする請求項9から11のいずれか1項に記載の受信機。
  15. 前記受信機は、サブシードの特定エンタイトルメント・メッセージで受信されたさらなるエンタイトルメント・データの制御下でそれぞれ取得される2またはそれ以上のサブシード(P1,P2)を結合することにより、1または複数の前記シード(P,G,U)を取得するようにさらに構成されることを特徴とする請求項14に記載の受信機。
  16. 前記プロセッサは、受信機固有キー(CSSK)のもとで暗号化された、暗号化されたコントロールワード({CW}CSSK)として前記コントロールワード(CW)を取得するように構成され、
    前記受信機は、受信機固有キー(CSSK)を取得するとともに、暗号化されたコントロールワード({CW}CSSK)を、前記受信機固有キー(CSSK)を使用して復号するように構成されたハードウェア復号ブロック(100)をさらに具備することを特徴とする請求項9から15のいずれか1項に記載の受信機。
JP2010044403A 2009-03-02 2010-03-01 コントロールワードを取得するための条件付エンタイトルメント処理 Pending JP2010213268A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09154129 2009-03-02
EP09155007 2009-03-12
EP10154151.4A EP2227015B1 (en) 2009-03-02 2010-02-19 Conditional entitlement processing for obtaining a control word

Publications (1)

Publication Number Publication Date
JP2010213268A true JP2010213268A (ja) 2010-09-24

Family

ID=42269969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010044403A Pending JP2010213268A (ja) 2009-03-02 2010-03-01 コントロールワードを取得するための条件付エンタイトルメント処理

Country Status (6)

Country Link
US (2) US8958558B2 (ja)
EP (1) EP2227015B1 (ja)
JP (1) JP2010213268A (ja)
KR (1) KR20100099073A (ja)
CN (1) CN101827248B (ja)
CA (1) CA2695096C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011155642A (ja) * 2010-01-26 2011-08-11 Irdeto Corporate Bv 制御語を受信装置において変換を用いて計算的に効率よく取得すること

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
US20160182971A1 (en) * 2009-12-31 2016-06-23 Flickintel, Llc Method, system and computer program product for obtaining and displaying supplemental data about a displayed movie, show, event or video game
EP2362635B1 (en) * 2010-02-25 2013-04-03 Irdeto B.V. Disabling a cleartext control word loading mechanism in a conditional access system
EP2369778B1 (en) * 2010-03-26 2018-08-15 Irdeto B.V. Personalized whitebox descramblers
KR101341047B1 (ko) * 2010-08-24 2013-12-11 한국전자통신연구원 수신제한 시스템 및 수신제한 이미지 이용 방법
EP2442481B1 (en) * 2010-10-15 2013-07-10 Irdeto B.V. Obtaining a control word to reveal a client device identity
US9350539B2 (en) 2011-09-23 2016-05-24 Koninklijke Kpn N.V. Secure distribution of content
JP2014535199A (ja) * 2011-10-24 2014-12-25 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ コンテンツの安全な配給
GB201210472D0 (en) * 2012-06-13 2012-07-25 Irdeto Corporate Bv Obtaining control words
WO2014117851A1 (en) 2013-01-31 2014-08-07 Irdeto B.V. Proxy modules
GB201305734D0 (en) 2013-03-28 2013-05-15 Irdeto Bv Enabling a content receiver to access encrypted content
JP6255271B2 (ja) * 2014-02-14 2017-12-27 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法
GB201418815D0 (en) 2014-10-22 2014-12-03 Irdeto Bv Providing access to content
KR102311340B1 (ko) * 2015-01-15 2021-10-15 한국전자통신연구원 암호화 장치 및 방법
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
US10389517B2 (en) * 2016-06-27 2019-08-20 Nxp B.V. Using secure key storage to bind a white-box implementation to one platform
EP4044554B1 (en) 2021-02-16 2023-10-18 Irdeto B.V. Providing and managing mobile network operator profiles
AR126203A1 (es) * 2021-06-23 2023-09-27 Arris Entpr Llc Sistema y método para entregar claves y encriptar contenido de forma segura en entornos informáticos en la nube

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11155138A (ja) * 1997-08-15 1999-06-08 Lucent Technol Inc アクセスが制限された番組を送信する方法
JP2003153227A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード
JP2003234728A (ja) * 2001-09-27 2003-08-22 Matsushita Electric Ind Co Ltd 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JP2003309545A (ja) * 2002-04-15 2003-10-31 Sony Corp 情報処理装置および方法、情報提供装置および方法、利用権管理装置および方法、記録媒体、並びにプログラム
JP2005020218A (ja) * 2003-06-25 2005-01-20 Nippon Hoso Kyokai <Nhk> ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法
JP2005203837A (ja) * 2004-01-13 2005-07-28 Nippon Hoso Kyokai <Nhk> 送信装置、受信装置、送信方法、及び受信方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3654367B2 (ja) 1994-07-06 2005-06-02 ソニー株式会社 データ送信装置およびデータ受信装置、並びにデータ放送システム
JPH10232606A (ja) 1996-12-20 1998-09-02 Toshiba Corp 暗号化方法及び復号化方法並びに暗号化装置及び復号化装置
JP2000049770A (ja) 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP3776619B2 (ja) 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
EP1111923A1 (en) 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
US7421082B2 (en) * 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
US7400729B2 (en) 2001-12-28 2008-07-15 Intel Corporation Secure delivery of encrypted digital content
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
ES2200671B1 (es) * 2002-02-06 2005-05-16 Semiconductores, Investigacion Y Diseño, S.A. (S.I.D.Sa) Sistema de acceso condicional para contenidos de television digital basado en procedimientos de prepago y en la organizacion en el ancho de banda difusor de contenidos.
TW200410540A (en) 2002-08-19 2004-06-16 Nagravision Sa Validity verification method for a local digital network key
FR2856539A1 (fr) 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
JP2005049925A (ja) 2003-07-29 2005-02-24 Nara Institute Of Science & Technology プログラム難読化装置、プログラム難読化プログラム及びプログラム難読化方法
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
FR2872651B1 (fr) * 2004-07-01 2006-09-22 Viaccess Sa Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
US20060047601A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data
JP2006074209A (ja) * 2004-08-31 2006-03-16 Toshiba Corp 放送受信装置と放送受信方法及び放送送受信システム
JP4690696B2 (ja) * 2004-10-29 2011-06-01 株式会社東芝 デジタル放送受信装置および方法
EP1813049A1 (en) 2004-11-16 2007-08-01 Telefonaktiebolaget LM Ericsson (publ) Improved key distribution in systems for selective access to information
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
PL1773055T3 (pl) * 2005-10-07 2015-04-30 Nagra France Sas Sposób weryfikacji uprawnień zawartych w module zabezpieczającym
US8160252B2 (en) * 2006-02-27 2012-04-17 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11155138A (ja) * 1997-08-15 1999-06-08 Lucent Technol Inc アクセスが制限された番組を送信する方法
JP2003234728A (ja) * 2001-09-27 2003-08-22 Matsushita Electric Ind Co Ltd 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JP2003153227A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード
JP2003309545A (ja) * 2002-04-15 2003-10-31 Sony Corp 情報処理装置および方法、情報提供装置および方法、利用権管理装置および方法、記録媒体、並びにプログラム
JP2005020218A (ja) * 2003-06-25 2005-01-20 Nippon Hoso Kyokai <Nhk> ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法
JP2005203837A (ja) * 2004-01-13 2005-07-28 Nippon Hoso Kyokai <Nhk> 送信装置、受信装置、送信方法、及び受信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011155642A (ja) * 2010-01-26 2011-08-11 Irdeto Corporate Bv 制御語を受信装置において変換を用いて計算的に効率よく取得すること
US9106795B2 (en) 2010-01-26 2015-08-11 Irdeto B.V. Computational efficiently obtaining a control word in a receiver using transformations

Also Published As

Publication number Publication date
EP2227015A2 (en) 2010-09-08
KR20100099073A (ko) 2010-09-10
US9866381B2 (en) 2018-01-09
EP2227015B1 (en) 2018-01-10
CN101827248A (zh) 2010-09-08
CA2695096A1 (en) 2010-09-02
US20150124964A1 (en) 2015-05-07
CN101827248B (zh) 2015-06-03
EP2227015A3 (en) 2012-06-13
US20100251285A1 (en) 2010-09-30
CA2695096C (en) 2017-07-25
US8958558B2 (en) 2015-02-17

Similar Documents

Publication Publication Date Title
US9866381B2 (en) Conditional entitlement processing for obtaining a control word
US9094699B2 (en) System and method for security key transmission with strong pairing to destination client
US7933410B2 (en) System and method for a variable key ladder
CA2737413C (en) Simulcrypt key sharing with hashed keys
KR101272878B1 (ko) 소프트웨어 기반 iptv 수신제한 시스템의 동적 업데이트 장치 및 방법
US20130262869A1 (en) Control word protection
JP2010193449A (ja) スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法
JP2004289847A (ja) 更新可能な条件付き受信システム
KR20110119826A (ko) 콘텐츠 암호화 업그레이드 방법
US9402108B2 (en) Receiver software protection
US20100246822A1 (en) Securely providing secret data from a sender to a receiver
KR20080007678A (ko) Drm 권리 객체의 효율적인 암호화 및 복호화를 위한장치 및 방법
US9026800B2 (en) Method and system for allowing customer or third party testing of secure programmable code
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
Koo et al. Key establishment and pairing management protocol for downloadable conditional access system host devices
KR20110097683A (ko) 조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140521

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140526

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140619

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150302

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151214