JP2011125011A - スクランブルされたデータストリームの生成ステップ - Google Patents

スクランブルされたデータストリームの生成ステップ Download PDF

Info

Publication number
JP2011125011A
JP2011125011A JP2010273309A JP2010273309A JP2011125011A JP 2011125011 A JP2011125011 A JP 2011125011A JP 2010273309 A JP2010273309 A JP 2010273309A JP 2010273309 A JP2010273309 A JP 2010273309A JP 2011125011 A JP2011125011 A JP 2011125011A
Authority
JP
Japan
Prior art keywords
control word
service
encryption
stream
codebook
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010273309A
Other languages
English (en)
Inventor
Egbert Westerveld
エフベルト・ヴェステルフェルト
Vladimir Zivkovic
ウラディミル・ツィフコヴィッチ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of JP2011125011A publication Critical patent/JP2011125011A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Time-Division Multiplex Systems (AREA)

Abstract

【課題】サービスプロビジョニングシステムにおいて知られている欠点のうちの少なくとも1つを軽減するか、または排除すること。
【解決手段】1つまたは複数のサービスストリームを含むデータストリーム内のデータをスクランブルするためのコード情報を格納したコードブックを構成するステップと、前記サービスストリームのうちの少なくとも1つにおける少なくとも1つの暗号化区間に関連付けられている制御ワード要求を生成するステップと、前記制御ワード要求への応答として、前記コード情報に基づき前記サービスストリームにおける前記暗号化区間に関連付けられている少なくとも1つの制御ワードを生成するステップと、前記制御ワードを使用して前記サービスストリームのうちの少なくとも1つに関連付けられているデータをスクランブルするステップとを含む。
【選択図】図2

Description

本発明は、スクランブルされたデータストリームの生成に関するものであり、また特に、必ずというわけではないが、スクランブルされたデータストリームを生成するための方法およびシステム、そのようなシステムにおいて使用するための制御ワードジェネレータ、暗号化区間コントローラ、およびデータ構造体、ならびにそのような方法を使用するコンピュータ製品プログラムに関するものである。
デジタル映像放送(DVB)送信の限定受信システムは、よく知られており、また有料テレビサービスと併せて広く使用されている。このようなシステムは、1つまたは複数のサービスを含む放送ストリームを、例えばセットトップボックスに組み込まれているか、または放送サービスをサポートする携帯端末に組み込まれているデジタル受信機に送信する安全な伝送を実現する。放送サービスを不正な視聴から保護するために、データパケットは、送信機側で、一般に制御ワードと呼ばれるランダムに生成される暗号鍵とともにスクランブルされる(暗号化される)。一定期間(いわゆる暗号化区間)のみ有効であるように制御ワードを定期的に変更することによってセキュリティをさらに高めることができる。その場合、暗号化区間毎に、受信機側に新規制御ワードを供給しなければならない。典型的には、これらの制御ワードは、いわゆる資格制御メッセージ(ECM)を使用して、暗号化形式で受信機に送信される。
認可された受信機への周期的に変化する制御ワードの配信は、さまざまな方法で実装されうる。2007年3月のETSI TS 103.197 V1.4.1で説明されているようなDVB SimulCryptなどの現行のDVB標準では、帯域内制御ワード配信方式を記述しており、そこでは、制御ワードは、TVサービスデータの1つまたは複数のストリームをECMの関連するストリームとともに多重化してMPEG-2トランスポートストリームにし、そのトランスポートストリームを受信機インフラストラクチャに送信するように構成されているヘッドエンドシステムによって受信機に配信される。
受信機では、ECMがトランスポートストリームからフィルタ処理されて取り出され、信頼できるコンピューティング環境、例えば、スマートカードに送信される。その後、スマートカードは、より高いレベルの鍵を使用してECMを復号化するが、この鍵は、この鍵に関連付けられているTVチャネルを受信することを許可されているすべてのスマートカードに共通である。制御ワードは受信機に返され、受信機はデータをデスクランブルするためにデスクランブラに制御ワードを即座にロードする。したがって、受信機によってECMが受信されると、ECM処理サイクル(つまり、スマートカードへのEMCの送信、その復号化、および受信機への制御ワードCWの戻し)が開始する。
ECM処理サイクルは、ECMと制御ワードとの間の一対一関係に依存し、制御ワードで受信機を更新することができる速度を制限する。したがって、セキュリティを高めるために、高速な更新サイクルが必要な場合、受信機内のECM処理の従来の方法は、もはや適切なものとはいえない。
さらに、マルチプログラムトランスポートストリームに関連するいくつかのアプリケーションは、1つのトランスポートストリームにおいて、または2つもしくはそれ以上の異なるトランスポートストリームにおいて、2つまたはそれ以上のサービスのデスクランブルを並列リアルタイム実行する必要がある。その場合、暗号化区間毎に、それぞれのプログラムストリームに対する新規ECMは、スマートカードによって比較的短い時間枠内で処理されるべきである。(単一スレッドの)スマートカードの処理能力、I/O帯域幅、および記憶容量が制限されていると、複数のサービスをデスクランブルするために必要なECMのスループットが影響を受け、それにより、望ましくないサービス中断および/またはエラーが発生する可能性がある。
米国特許出願第2008/0137850号では、複数のPIDチャネル(例えば、オーディオおよびビデオ)に関連付けられている複数のCWが一般的な鍵パケットでCA受信機に送信されるMPEG-2ストリームをデスクランブルするための方法を説明している。しかし、この文献では、複数のプログラムストリームをスクランブルし、および/または複数の限定受信システムとともに使用するうえで効率的な制御ワード生成を行うための方式については説明していない。
したがって、当技術分野では、限定受信システムにおいてデータをスクランブルし、制御ワードを処理するための改善された方式を利用できるようにする方法およびシステムが必要である。
米国特許出願第2008/0137850号 欧州特許出願第09155287.7号
ETSI TS 103.197 V1.4.1
本発明の目的は、サービスプロビジョニングシステムにおいて知られている欠点のうちの少なくとも1つを軽減するか、または排除することである。第1の態様において、本発明は、スクランブルされたデータストリームを生成するための方法に関係するものとしてよく、この方法は、1つまたは複数のサービスストリームを含むデータストリーム内のデータをスクランブルするためのコード情報を格納したコードブックを構成するステップと、前記サービスストリームのうちの少なくとも1つにおける少なくとも1つの暗号化区間に関連付けられている制御ワード更新メッセージを生成するステップと、前記制御ワード更新メッセージへの応答として、前記コード情報に基づき前記サービスストリームにおける前記暗号化区間に関連付けられている少なくとも1つの制御ワードを生成するステップと、前記制御ワードを使用して前記サービスストリームのうちの少なくとも1つに関連付けられているデータをスクランブルするステップとを含む。
この方法は、コードブックに収められているコード情報を使用することで、ヘッドエンドがトランスポートストリーム内のサービスストリームのすべてについて、または一部において、および/またはこれらのサービスストリームのうちの1つまたは複数における複数の暗号化区間に対して、制御ワードを効率的に生成することを可能にする。このような制御ワード生成は、従来の制御ワードプロビジョニング方式と比べたときに著しく高速な制御ワード更新メカニズムを実現する。さらに、コードブックを使用することにより、従来の限定受信システムに存在しているようなECMと制御ワードシグナリングとの間の結びつきが分断される。このような分断は、制御ワードの不正な再配信を防ぐか、少なくとも不正な再配信の可能性を低減する。また、コードブックを使用すると、1つより多い、すなわち、複数の制御ワードを受信機に供給するときのオーバーヘッドも低減される。このような機能があるため、異なる(カスケード)スクランブラ、またはウォーターマークインサータなどの他のモジュールに対して異なる制御ワード(鍵)を使用し始めることが魅力的なものとなる。
本発明は、1つまたは複数の限定受信システムへのコードブックのプロビジョニングのためにシンクロナイザを備えるシステムにおいてスクランブルされたデータストリームを生成するための方法にも関係し、この方法は、データのスクランブル用の1つまたは複数の制御ワードを生成するためのコード情報を含むコードブックを前記1つまたは複数の限定受信システムのうちの少なくとも1つに関連付けられている制御ワードジェネレータに送信するステップと、前記シンクロナイザが前記サービスストリームのうちの少なくとも1つにおける少なくとも1つの暗号化区間に関連付けられている制御ワード更新メッセージを前記制御ワードジェネレータに送信するステップと、前記制御ワード更新メッセージへの応答として、前記制御ワードジェネレータが前記コード情報に基づき前記少なくとも1つのサービスストリームにおける前記少なくとも1つの暗号化区間に関連付けられている少なくとも1つの制御ワードを生成するステップと、前記制御ワードを使用して前記サービスストリームのうちの少なくとも1つに関連付けられているデータをスクランブルするステップとを含む。
この実施形態では、CAシステムに対して、コードブックおよび適宜、コードブックジェネレータおよびCPスケジューラに接続された中央シンクロナイザを使用するCPスケジュールの集中的プロビジョニングを行うことができる。このようなコードブックジェネレータおよびCPスケジューラは、シンクロナイザに接続されたCAシステム毎にそれぞれコードブックおよびCPスケジュールを生成することができる。効率的なプロビジョニングを行うために、コードブックおよび/またはCPスケジュール(またはその一部)を2つまたはそれ以上のCAシステムの間で共有することができる。CAシステムは、適切な処理コードブックおよび/またはCPスケジュール情報に対する共通の一組の生成機能を共有することができる。その場合、中央シンクロナイザは、関与するすべてのCAシステムがコードブックおよび/またはCPスケジュールを処理するための方法をサポートすることを確実にする。
一実施形態では、前記制御ワード更新メッセージは、暗号化区間への少なくとも1つの参照、および適宜、サービスストリームへの参照を含むことができ、好ましくは、前記参照は少なくとも1つの暗号化区間識別子および/またはサービスストリーム識別子を含むことができる。したがって、制御ワード更新サイクルのプロビジョニングは、セキュアモジュール内の制御ワードジェネレータに制御ワード更新メッセージ内の参照(つまり、ポインタ)を単純に供給することによって開始されうる。
他の実施態様では、この方法は、さらに、前記スクランブルされたデータおよび前記コードブロックを、好ましくは暗号化形式で、1つまたは複数の受信機に送信するステップをさらに含みうる。さらに他の実施形態では、この方法は、前記制御ワード要求を1つまたは複数の受信機に送信するステップを含むことができる。したがって、制御ワード更新メッセージをデスクランブルし、使用するために、コードブックを受信機に対しプロビジョニングすることができ、またヘッドエンドは、制御ワード更新サイクルの開始を制御することができる。
一実施態様では、この方法は、前記サービスストリームのうちの少なくとも1つにおける暗号化区間遷移に関連付けられているスケジューリング情報を含む少なくとも1つの暗号化区間スケジュールを提供するステップと、タイミング情報、好ましくはタイムスタンプに基づき、前記スクランブルされたデータストリームおよび前記暗号化区間スケジュールにおいて、サービスストリーム内の暗号化区間遷移を決定するステップと、前記決定された暗号化区間遷移に基づき、制御ワード更新メッセージを生成するステップとをさらに含むことができる。他の変更形態では、前記方法は、前記暗号化区間スケジュールを1つまたは複数の受信機に送信するステップをさらに含むことができる。
この実装では、サービスストリーム内の暗号化区間遷移上の時間情報(の一部)は、CPスケジュールで供給される。暗号化区間コントローラは、スクランブルされたデータストリームに関連付けられているCPスケジュールおよびタイミング情報を使用して、暗号化区間と適宜サービスストリームへの参照を含む制御ワード更新メッセージを生成する。制御ワード更新メッセージは、その後、制御ワードジェネレータを起動して、要求された制御ワードをスクランブラに供給する。コードブックおよびCPスケジュールは、マルチプログラムトランスポートストリーム内の暗号化区間および関連を付けられている制御ワードを完全に決定する。CPスケジュールとコードブックを併用することで、暗号化区間の長さが可変であるマルチサービスストリームを含むトランスポートストリームの安全な伝送のために高速で効率的な制御ワード更新サイクルが可能になる。さらに、この実装では、ヘッドエンドが放送ストリーム内に特別なトリガ信号を挿入する必要がないため、受信機へのシグナリング負荷が軽減される。
一実施形態では、コードブックは、前記データストリーム内のそれぞれの、または少なくとも所定の数のサービスストリームに関連付けられている制御ワードを生成し、および/または少なくとも1つのサービスストリーム内に後続の暗号化区間に関連付けられている制御ワードを生成するためのコード情報を含むことができる。
他の実施形態では、前記コードブックは、制御ワードマトリックスを生成するためのコード情報を含むことができ、前記制御ワードマトリックス内のそれぞれの制御ワードエントリは前記データストリーム内の少なくとも1つのサービスストリームおよび前記サービスストリーム内の少なくとも1つの暗号化区間に関連付けられている。さらに他の実施形態では、前記コードブックは、所定の機能、好ましくは疑似乱数生成機能に基づいて制御ワードマトリックスを生成するためのコードエントリを含むことができる。
したがって、コードブックは、異なるフォーマットおよび内容を有することができ、複数の制御ワードを生成してトランスポートストリーム内のデータをスクランブルするための情報をヘッドエンド内の制御ワードジェネレータに効率よく供給する。制御マトリックスは、トランスポートストリームにおけるすべてのサービスに対するすべての制御ワードを含むことができる。さらに、コードブックは、それぞれ異なる周波数で限定受信デバイスに送信され、それぞれ複数の異なるサービスストリームを含む2つまたはそれ以上の異なるトランスポートストリームに関連付けられうる。したがって、コードブックを使用し、またいくつかの実施形態では、暗号化区間スケジュールを使用することで、ヘッドエンドにおける制御ワードのプロビジョニングを効率よく管理することができる。
一変更形態では、前記サービスストリームのうちの少なくとも1つにおける少なくとも1つの暗号化区間に関連付けられている前記制御ワード更新メッセージは、前記コードブックおよび暗号化区間スケジュールに基づいて生成されうる。前記コードブックは、前記データストリーム内のサービスストリームのそれぞれ、または少なくとも一部について制御ワードを決定するためのコード情報を含むことができ、また前記暗号化区間スケジュールは、前記サービスストリームのそれぞれ、または少なくとも一部において暗号化区間遷移に関連付けられているタイミング情報を含むことができる。
他の変更形態では、少なくとも1つのサービスストリームにおける1つまたは複数の暗号化区間の長さは、好ましくはランダムに、または所定の機能に従って、時間とともに変化しうる。マルチサービストランスポートストリームにおける暗号化区間の長さを動的に制御することで、ヘッドエンドに、スマートカードの処理負荷を制御させることができる。
他の態様では、本発明は、スクランブルされたデータストリームを生成するためのシステムおよびそのようなシステムで使用するための制御ワードジェネレータおよび暗号化区画コントローラも関係しうる。
さらに他の態様では、本発明は限定受信システムにおけるデータストリームのスクランブルを可能にするためのデータ構造体に関係するものとすることができる。特に、本発明は、スクランブルされたデータストリームを生成するためにシステムで使用する暗号化区間データ構造体に関係するものとしてよく、前記暗号化区間データ構造体は、前記スクランブルされたデータストリーム内の1つまたは複数のサービスストリームにおける暗号化区間遷移に関連付けられているスケジュール情報を含み、暗号化区間コントローラのメモリ内に格納されたときに、前記スケジュール情報を使用することで、前記暗号化区間コントローラのプロセッサがマルチプログラムトランスポートストリームのそれぞれのサービスストリームにおける所定の数の後続の暗号化区間遷移に関連付けられている暗号化区間時間情報を含む暗号化区間マトリックス内に少なくとも1つのエントリを生成することができる。本発明は、スクランブルされたデータストリームを生成するためのシステムにおいて使用する制御ワードデータ構造体にも関係するものとしてよく、前記データ構造体はコードエントリを含み、前記制御ワードジェネレータのメモリ内に格納されたときに、前記コードエントリによって前記制御ワードジェネレータ内のプロセッサはマルチプログラムトランスポートストリームのそれぞれのサービスストリームにおいて所定の数の後続の暗号化区間に関連付けられている制御ワードを含む制御ワードマトリックス内に少なくとも1つのエントリを生成することができる。
本発明は、コンピュータプログラム製品にさらに関係するものとしてよく、コンピュータプログラム製品は、コンピュータで実行されたときに上述のような方法ステップのどれかを実行するように構成されているソフトウェアコード部分を含む。
本発明は、本発明による実施形態の概略を示す、添付の図面を参照しつつさらに例示される。本発明は、これらの特定の実施形態にいかなる形でも制限されないことは理解されるであろう。
従来の限定受信システムを示す略図である。 本発明の一実施形態による制御ワード更新メカニズムを使用する限定受信システムを示す略図である。 コードブックに基づいて制御ワードマトリックスを構成する一実施形態を示す図である。 暗号化区間シグナリングがタイミング情報を監視することに基づくヘッドエンドを示す略図である。 暗号化区間シグナリングがタイミング情報を監視することによって管理されるヘッドエンドを示す略図である。 CPスケジュールおよび制御ワードマトリックスの使用を示す図である。 本発明の一実施形態による限定受信デバイスを示す略図である。 本発明の他の実施形態による限定受信デバイスを示す略図である。 2つのカスケード(デ)スクランブルブロックを示す略図である。 本発明の一実施形態による複数のCAシステムを備えるシステムを示す略図である。
図1は、従来の限定受信システム(CAS)100の概略を示している。システムは、スクランブルされたデータストリーム104、例えば、トランスポートストリームまたはマルチプログラムトランスポートストリームを生成して、1つまたは複数のネットワーク106上で、1つまたは複数の限定受信デバイス108、例えば、セットトップボックスおよび/または限定受信携帯端末に送信するためのヘッドエンドシステム102を備える。
ヘッドエンド内のマルチプレクサ(MUX)110は、さまざまな入力ストリーム、例えばTV番組を含む、例えば、1つまたは複数のサービスストリーム112a〜112dの基本ストリームを多重化し、それぞれがヘッダと特定の基本システムからのデータのユニットを含むペイロードとを含むトランスポートストリーム(TS)パケットのシーケンスを含むトランスポートストリームを生成する。コンテンツおよびそのフォーマット(例えば、HDTV)に応じて、典型的には、1つの送信周波数に関連するMPEG-2マルチサービストランスポートストリームは、約10個のテレビチャネルを含むことができる。有料テレビ放送事業者サービスパッケージが含むテレビチャネルの数は典型的には10より多く、すべてのテレビチャネルを放送するために異なる送信周波数の個別のMPEG-2マルチサービストランスポートストリームが多数使用される。
さらに、トランスポートストリームのサービスに関する使用権に関連付けられているメタデータは、ヘッドエンドシステムによって、資格管理メッセージ(EMM)113で受信機に供給される。EMMは、ECMを復号化するために受信機によって使用される秘密鍵(つまり、セッションキーもしくはプロダクトキー)を伝送するためにさらに使用される。
制御ワードジェネレータ(CWG)114は、DVB共通スクランブルアルゴリズム(DVB-CSA)、データ暗号化規格(DES)、および高度暗号化標準(AES)などの共通スクランブラアルゴリズムを使用してTSパケットのペイロードをスクランブルするためにスクランブラ118によって使用される、制御ワード(CW)116を定期的に生成する。それぞれの制御ワードは、所定の期間(いわゆる暗号化区間またはCP)の間のみ有効である。受信機は、メタデータ(PAT、PMT)を使用して、どのようなサービスがペイロードで搬送されるかを認識する。TSパケットのヘッダ内の情報、例えば、PID値およびスクランブル(奇数/偶数)ステータスビットを使用して、TSパケットペイロードのデスクランブルに対する適切な制御ワードを選択することができる。したがって、従来のCASシステムでは、ECM-CW更新サイクルは、TSパケットヘッダの奇数/偶数のスクランブルフラグに反映される。
パケットのデスクランブルを有効にするために、放送ストリームでは制御ワードを使用前に配送する必要がある。放送ヘッドエンドでは、TSパケットをスクランブルするために使用される制御ワードは、シンクロナイザ120を介して資格制御メッセージジェネレータ(ECMG)122に送信され、放送ストリームを介して受信機に送信される。ECMGは、セッションキーまたはプロダクトキーPkの下で制御ワードを暗号化し、暗号化形式で制御ワードを収めた資格制御メッセージ(ECM)を生成する。ECM 124は、トランスポートストリーム内に挿入され、限定受信デバイスに安全に送信される。シンクロナイザ(例えば、ETSI TS 103197 v 1.4.1に記述されているようなDVB-SimulCrypt標準におけるSimulCrypt Synchroniser (SCS))は、トランスポートストリームにおける暗号化区間に関してECM再生を同期させる。
ヘッドエンドは、典型的には、地上波放送、衛星放送、または有線放送システムを介してMPEG-2標準(International Standard ISO/IEC 13818-1)に従ってトランスポートストリーム(TS)パケットを送信するために使用されるが、本明細書で概要が述べられている方法およびシステムは、インターネットプロトコル(IP)パケット内のスクランブルされたコンテンツを、放送、マルチキャスト、または2地点間伝送技術を使用して受信機に送るためにも使用されうる。
限定受信デバイスは、典型的には、少なくとも1つの受信機124および1つのセキュアモジュール126、例えば、スマートカードまたは同様のものを含む。受信機は、EMMおよび新規ECMをトランスポートストリームからフィルタ処理して抽出するためのフィルタ128を備える。スマートカード内のプロセッサ132は、その後、スマートカードのセキュアメモリ内に格納されているプロダクトキーを使用してフィルタ処理されたECM 130を復号化し、制御ワード134を、クリアコンテンツ138を生成するために制御ワードを使用する受信機内のデスクランブラ136に返す。そこで、従来の限定受信方式(例えばETSI TS 103197 v 1.4.1に記述されているようなDVB-SimulCrypt標準で規定されているような)は、それぞれの新規制御ワードに対して新規ECMを使用する。したがって、放送ストリームで受信機に新規ECMが送信される毎に、制御ワード更新サイクル、つまり、受信機のデスクランブラへの制御ワードのプロビジョニングおよびアクティベーションが開始される。従来の限定受信システムにおけるECMと制御ワードとの間のこの1対1の対応関係は、実際には、制御ワード更新サイクル時間を5から10秒までの範囲内に制限する。さらに、メディア配信システムの境界のところで制御が境界をまたぐという問題も生じる。新規ECMを生成して他のメディア配信システムで使用するために、大量のECMを復号化することが必要になる。
セキュリティを高め、マルチプログラムトランスポートストリームにおけるプログラム間の切り替えの時間を短縮し、および/またはマルチプログラムトランスポートストリームにおいて複数のプログラムを並列にデスクランブルするために、高速な制御ワード更新サイクルが望ましい場合がある。さらに、効率的な制御ワード管理を可能にする制御ワード更新方式を有していることが望ましい。図2は、本発明の一実施形態による改善された制御ワード更新メカニズムを使用するヘッドエンド200を示す略図である。ヘッドエンドは、1つまたは複数のサービスストリーム204a〜204bおよびEMM 206を多重化して、その後、スクランブラ208に供給される、TSパケットを含む1つのトランスポートストリームにするためのマルチプレクサ202を備える。さらに、ヘッドエンドは、ヘッドエンドによって生成されるトランスポートストリーム214のサービスストリーム内の制御ワードに関連付けられる、コード情報、例えば、コードエントリを含むコードブック212を生成するためのコードブックジェネレータ210を備えることができる。生成されたコードブックは、ヘッドエンド内の制御ワード更新サイクルを管理するシンクロナイザ216に送信される。シンクロナイザは、コードブックを制御ワードジェネレータ(CWG)218に転送し、制御ワードジェネレータ218は、コードブック内のコード情報を使用して、トランスポートストリームにおける所定の数のサービスおよび/または暗号化区間に関連付けられている制御ワード220を生成する。
制御ワード更新サイクルは、シンクロナイザが暗号化区間識別子(CP_ID)およびサービスストリーム識別子(Service_ID)を含む制御ワード更新メッセージ222をCWGに送信することから始まる。コードブック内のコード情報およびサービスストリーム要求に含まれる識別子に基づいて、CWGは、放送ストリームにおけるすべて、または少なくとも複数のサービスに対して、および/またはサービスストリームにおける複数の暗号化区間に対して、制御ワードを生成することができる。
一実施形態では、コードブックは、単一サービスに対する制御ワードの配列を含むことができる(またはその生成を可能にすることができる)。制御ワードのこのような配列において、制御ワードメッセージ中のCP_IDは、この配列内の適切な制御ワードを選択するために使用されうる。他の実施形態では、コードブックは、特定の暗号化区間に割り当てられた制御ワードの配列を含むことができ(またはその生成を可能にすることができ)、それぞれの制御ワードは、トランスポートストリームにおけるサービスに関連付けられる。その場合、制御ワード更新メッセージ中のサービス識別子(Service_ID)は、制御ワードの配列内の適切な制御ワードを特定するために使用されうる。さらに他の実施形態では、コードブックを使用すると、制御ワードマトリックスを生成することが可能になり、マトリックス中の制御ワードエントリは、Service_IDおよびCP_IDをマトリックスのインデックスとして使用して選択されうる。制御マトリックスが、トランスポートストリームにおけるすべてのサービスに対するすべての制御ワードを含む場合、チューニングアクションがいっさい不要であり、1つのトランスポートストリームにおけるすべてのサービスのすべての制御ワードがコードブックを通じ利用可能であるので、1つのマルチプログラムストリーム内のサービス間の非常に高速なザッピング(つまり、トランスポートストリーム内切り替え)が実現されうる。
限定受信デバイスにコードブックを渡すためには、これを資格制御メッセージジェネレータ(ECMG)219の入力に送り、適切なプロダクトキーPkの下でコードブックを暗号化するとよい。この特別なコードブックECM 221をトランスポートストリーム内に挿入し、受信機に送信することができる。
コードブックが比較的多数のコードエントリを含む場合があるので、コードブックECMのサイズとECMデータレートは、急激に増大しうる。コードブックのサイズは、マトリックスをまとめてトランスポートする代わりに特別な機能に従ってマトリックスを生成することで縮小することができる。図3は、コードブックに基づいて制御ワードマトリックスを生成するCWGの例示的な方法を示している。コードブック302aは、Service_IDによって識別される多数のサービスストリームの第1の暗号化区間CP1に関連付けられている所定の数のコードエントリc1〜c6を格納することができる。コードエントリは、制御ワードもしくは制御ワードを生成するためのパラメータ(シード)とすることができる。
図3には、制御ワードマトリックス304を生成する例示的な方法が示されており、そこでは、コードブック内の6個のコードエントリc1〜c6は、第1の暗号化区間CP1に関連付けられている制御ワードマトリックスの第1列を形成する6個の制御ワードcw1〜cw6を生成するために制御ワードジェネレータによって使用される。後続の暗号化区間CP2、CP3、およびCP4に関連付けられているマトリックスの後続の列は、第1の列において制御ワードの並べ替えを行うことによって形成される。この方法で、コードブック内の6個のコードエントリを使用することで、制御ワードジェネレータが6×4の制御ワードマトリックスを生成することができる。図3に例示されているプロセスを、k≦m、n、またはk<m×nとして、k個のコードエントリを含むコードブックがm×nの制御ワードマトリックスを生成するために使用できる方式に一般化することができることは、当業者には明らかなことである。したがって、コードブックのサイズは、関連付けられている完全な制御ワードマトリックスと比べて著しく小さくなり、限定受信デバイスへのシグナリング負荷を軽減することができる。
制御ワードマトリックスは、多数の後続の暗号化区間についてのみ有効である。マトリックスの有効性が失効した後(例えば、図3の制御ワードマトリックス304aは、4つの所定のCP期間に対し有効である)、関連付けられている制御ワードマトリックス304bの生成を可能にする新規コードブック302bをシステムに供給するために、コードブック更新サイクルが必要である。このプロセスは、後続の制御マトリックス304a〜304cを時間内に生成するため繰り返すことができる。
なおいっそうコンパクトなコードブックでは、制御ワード生成機能fを使用して制御ワードマトリックスまたはその中のエントリを生成することができる。このような制御ワードジェネレータ機能に対する入力パラメータは、コードブック内のコードエントリ(シード)とマトリックスの行インデックスおよびマトリックスの列インデックスと組み合わせたものとすることができる。このような機能の一例は、疑似乱数ジェネレータ(PRNG)機能である。
このよく知られている機能クラスでは、コードブックからのコードエントリ、マトリックスの列インデックス(CP_ID)、およびマトリックスの行インデックス(Service_ID)を入力変数として使用し、制御ワードマトリックス内にエントリcw(c)k,lを生成することができるが、ただし、cw(c)k,l=PRNG(c,k,l)であり、cはコードブック内のコードエントリを表し、マトリックスのインデックスkはトランスポートストリームにおけるサービスのService_IDを表し、マトリックスのインデックスlはサービスストリームService_IDにおける暗号化区間の暗号化区間識別子CP_IDを表す。したがって、このような機能、および6個のコードエントリ(例えば、図3に示されているのと同様のもの)を含むコードブックにより、6個の後続の制御ワードマトリックスcw(ci)k,l(i=1〜6)を生成することができる。PRNGは、マトリックスのすべてのエントリを前もって生成しておかなくてもよいように制御ワードの計算を超高速で実行できる単純な2項演算に基づくことができる。制御ワードは、それ要求されたときに計算されうる。
一実施形態では、CASシステムは、ヘッドエンドにも限定受信デバイスのセキュアモジュールにも存在する一組の制御ワード生成機能を使用することができる。その場合、シンクロナイザは、コードブック情報に基づいて制御ワードを生成するための制御ワード生成機能を選択し、制御ワード機能識別子を使用することによってセキュアモジュールに対し制御ワード生成機能の選択のシグナリングを送り、これにより、限定受信デバイス、特にセキュアモジュール内の制御ワードジェネレータ(CWG)は正しい制御ワード生成機能を選択することができる。制御ワード機能識別子の送信は、例えばコードブックECMを使用して受信機へのコードブック情報の送信と組み合わせることができる。
コードブックの形式、内容、および使用は、図2および3を参照しつつ説明されている例に限定されないと考えられる。他の変更形態では、コードブックは、それぞれ異なる周波数で限定受信デバイスに送信され、それぞれ複数の異なるサービスストリームを含む2つまたはそれ以上の異なるトランスポートストリームに関連付けられうる。限定受信デバイスにおいてこのようなコードブックを使用することで、異なるトランスポートストリームのうち異なるサービスストリーム間の高速なザッピングが可能になる。その場合、ザッピング時間は、限定受信デバイスの受信機におけるチューニングアクションによって制限される。
従来のトランスポートストリームは、典型的には、限定受信デバイスがトランスポートストリームにおけるサービスをデスクランブルすることを可能にするため6から10個のECMストリームを含む。コードブックは、トランスポートストリームにおいてサービスをデスクランブルするためのすべての情報を提供し、またコードブックECMは、従来のECMと同じサイズであるものとしてよいので、コードブックECMを使用して制御ワードのシグナリングを送ることによって、帯域幅負荷を大幅に低減することができる。
図4は、(a)従来の限定受信方式を使用し、また(b)本発明による制御ワード更新方式を使用する、制御ワード更新サイクル400の概略を示している。従来の方式では、典型的には、サービスストリーム402は、5〜10秒の範囲の長さの暗号化区間(CP1、CP2、CP2)を含む。暗号化区間内では、同一のECM 406、408(例えば、0.5〜1秒ごと)が受信機に送信され、一方のサービスから他方のサービスに切り替えるザッピング時間は許容可能な範囲内に留まる。
本発明による方式では、サービスストリーム404は、多数のコードブック区間(CB1、CB2、CB3)に分割され、それぞれのコードブック区間は、異なる、または少なくとも部分的に異なるコードブックに関連付けられうる。したがって、それぞれのコードブック区間内で、少なくとも1つのコードブックが受信機に送信される。コードブック区間の長さは、生成されるコードブックのサイズおよび/または選択された制御ワード生成機能に依存し、5〜10秒までの範囲内の長さを有するものとしてよい。従来の方式と同様に、1コードブック区間において、異なるトランスポートストリームにおけるサービス間のザッピング時間が許容可能な時間となるように、複数の反復コードブックECM 410、412を受信機に送信することができる。しかし、コードブックが2つまたはそれ以上の異なるトランスポートストリームに関連付けられている場合、異なるトランスポートストリームにおけるサービスに対し制御ワードを生成することができる。その場合、限定受信デバイスは、原理上、コードブック更新サイクル毎に1つのコードブックを受信するだけでよい。
さらに、制御ワードがコードブックおよび制御ワード生成機能に基づいて(従来のECM更新サイクルを使用する代わりに)プロビジョニングされるので、暗号化区間の長さは、0.01〜1秒のまでの範囲内で選択され、これにより、トランスポートストリームのセキュリティを高める鍵のサイクリング速度を著しく改善することができる。これは、短い暗号化区間および制御ワードサイクルを示すインセット414によって概略が例示されている。
コードブックを使用するには、デスクランブラで使用するためにどの制御ワードを生成する必要があるかシグナリングを受信機に送る手段が必要である。そのような理由から、スマートカード内の制御ワード生成機能は、コードブックに基づいて制御ワードを選択または生成するために、少なくとも暗号化区間識別子およびサービス識別子、ならびにいくつかの実施形態では、シードを必要とすることがある。いくつかの実施形態では、スマートカードは、複数の事前構成制御ワード生成機能を備えることができる。その場合、ヘッドエンドは、スマートカードにどの機能を使用すべきかのシグナリングを送ることができる。この機能のシグナリングは、ECM内のコードブックとともにスマートカードに送ることができる機能識別子を使用することで実行されうる。
典型的には、トランスポートストリームにおけるサービスに関連付けられているサービスストリーム識別子のシグナリングは、受信機に送信されるメタデータですでになされている。しかし、従来のCASシステムではヘッドエンド内の制御ワードのアクティベーションはECMの再生によって決定されるので、既存のヘッドエンドシステムは、サービスストリームにおける暗号化区間を識別するための暗号化区間識別子のシグナリングを行わない。
一実施形態では、暗号化区間のシグナリングは、メタデータにCP_IDを含めることによって行うことができる。例えば、識別子は、ECMメッセージ内に平文として入れることができる。受信機によるこのようなCP_IDの検出により、受信機がCP_IDを含む制御ワード要求を生成し、この要求をスマートカードに送信することがトリガされうる。他の実施形態では、暗号化区間は、タイミング情報、例えば、MPEG-2トランスポートストリーム内の番組基準クロック(PCR)などの放送ストリーム内のタイムスタンプを使用して識別されうる。タイムスタンプの値は、暗号化区間のシグナリングがタイムスタンプを追跡することによって実現されるように所定の機能を使用して暗号化区間にマッピングされうる。
図5は、暗号化区間シグナリングがトランスポートストリーム内のタイミング情報を監視することによって管理されるヘッドエンドを示す略図500である。図5のヘッドエンドは、サービスストリーム502a〜502dおよびEMM 504を多重化して1つのマルチサービストランスポートストリーム506にまとめるためのマルチプレクサを備える。トランスポートストリーム内のTSパケットは、スクランブラ508によってスクランブルされる。スクランブラは、制御ワードジェネレータ(CWG)512から制御ワード510を受信する。CWGは、図3を参照しつつ説明されているようにコードブックに基づいて制御ワードを生成する。コードブックジェネレータ514は、コードブック516を生成し、それらのコードブックをシンクロナイザ518に送信し、シンクロナイザ518は、コードブックを制御ワードジェネレータとECMジェネレータ(ECMG)520に転送し、これにより、コードブックは、トランスポートストリームにおいてECMとして限定受信デバイスに供給されうる。
この方式では、タイムベースフィルタ522が、タイミング情報、例えば、タイムスタンプをトランスポートストリームからフィルタ処理して抽出し、定期的時間更新メッセージ524を使用してタイミング情報を、シンクロナイザと同一位置に配置されうる、暗号化区間コントローラ(CPC)526に供給する。CPCは、暗号化区間スケジューラ(CPS)530から暗号化区間(CP)スケジュール528を受け取ることができる。CPCは、CPスケジュールおよび時間更新メッセージにおけるタイミング情報に基づいて、特定のサービスストリームにおける暗号化区間遷移がどの時刻に生じるかを判定し、適切な時点において、CPスケジュールにおけるタイミング情報に従ってトランスポートストリーム内のデータをスクランブルするために制御ワードがスクランブラに時間内に送られるように制御ワード更新メッセージ532をCWGに発行することができる。シンクロナイザ518は、CPスケジュールがECM 534でサービスストリーム内の暗号化区間およびその中の遷移を決定するためにCPスケジュールを必要とする受信機に送信されるようにCPスケジュールをECMジェネレータ520に送信することができる。CPスケジュールは、平文または暗号化形式で、限定受信デバイスに送信されうる。後者の場合、CPスケジュールは、受信機によって使用される前にスマートカードによって復号化されなければならない。
一実施形態では、すべてのサービスストリームは、同じ長さの(静的)暗号化区間を有することができ、サービスストリームにおけるすべての暗号化区間は整列される。その場合、CPスケジュール内の時間情報は、暗号化区間の長さと第1の暗号化区間の開始時刻を単純に含むことができる。これらのパラメータおよび監視されるトランスポートストリーム時間Tに基づいて、トランスポートストリームにおけるそれぞれの暗号化区間(遷移)が決定されうる。
他の実施形態では、ヘッドエンドは、1つのサービスストリーム内の、および/または2つまたはそれ以上のサービスストリームの間の暗号化区間の長さが可変である方式を使用するように構成されうる。例えば、ヘッドエンドは、最小の長さと最大の長さとの間でランダムに、または所定の(周期的)機能に従って、サービスストリームにおける暗号化区間の長さを変化させるように構成されうる。コードブックを使用するとECM処理が著しく短縮されるので、可変暗号化区間を使用しても、スマートカードの処理負荷は影響を受けない。トランスポートストリームにおける暗号化区間の長さを動的に変化させることができるヘッドエンドの実装は、参照により本出願に組み込まれている、関連する欧州特許出願第09155287.7号で説明されている。
暗号化区間の長さが可変である場合、CPスケジュールは、サービスストリームのそれぞれにおける後続の暗号化区間遷移に関するタイミング情報を含みうる。その場合、CPスケジュールに含まれるタイミング情報は、図6に示されているようにマトリックス604として一般的に表すことができる。このようなCPスケジュールマトリックスは、サービスストリーム(Service_ID)毎に、新しい暗号化区間が開始する後続の時点(T1,1;T1,2;T1,3;...)を含みうる。CPスケジュールマトリックスを制御ワードマトリックスと併用することについては、図6に概略が示されており、これらの3つのサービスストリーム608、610、612を時間の関数として示している。この実施形態では、暗号化区間の長さは、一定せず、時間とともに変化する。この変更は、異なるサービスストリーム内の遷移が時間とともに広がり、異なるサービスストリーム内の複数の同時遷移が回避されるように選択されうる。この方法で、トランスポートストリームにおけるシグナリングならびに受信機およびセキュアデバイス内の制御ワード処理を制御することができる。さらに、暗号化区間の長さの変化は、セキュリティを高めうる。図6は、スクランブルされたサービスストリームがCPスケジュールマトリックス604および関連付けられている制御ワードマトリックス606によって完全に定義されることを示している。
例えば、第1のサービスストリーム608は、T1,1 614aから始まり、T1,2 614bで終わる第1の暗号化区間CP1を含み、K1,1 616aは、制御ワードマトリックス612内の有効な制御ワードエントリである。同様に、第3のサービスストリーム612は、T3,1 614cから始まり、T3,2 614dで終わる第1の暗号化区間を含み、K3,1 616bは、制御ワードマトリックス612内の有効な制御ワードエントリである。したがって、長さが可変の暗号化区間を含むマルチサービストランスポートストリームは、制御ワードマトリックスおよび関連付けられているCPスケジュールマトリックスによって完全に定義することができる。
コードブックを使用して制御ワードマトリックスを生成するのと同様に、CPスケジュールに基づいてCPスケジュールマトリックスを生成することができる。このようなスケジュールは、ヘッドエンド内のシンクロナイザに関連付けられているCPC内に配置されうる、CP生成機能において使用するためのCPエントリを含むことができる。受信機は、CPスケジュールに基づき、またトランスポートストリームにおける時間Tを監視することによって、暗号化区間遷移の発生を判定することができる。
したがって、一実施形態では、CASシステムは、ヘッドエンドにも限定受信デバイスにも存在する一組のCP生成機能を使用することができる。その場合、ヘッドエンド内のシンクロナイザに関連付けられているCPCは、一組のCP生成機能を備えることができ、またCPスケジュールに基づいてCPスケジュールマトリックス(の一部)を生成するためのCP生成機能を選択することができる。ヘッドエンドは、選択されたCP生成機能に関連付けられているCP機能識別子を限定受信デバイスに送信することによって特定のCP生成機能の選択のシグナリングを送ることができ、これにより、受信機またはスマートカード内のCPCは正しいCP生成機能を選択することができる。このようなCP機能識別子の送信は、例えばCPスケジュールECMを使用して受信機へのCPスケジュールの送信と組み合わせることができる。
CPスケジュールマトリックスは、例えば、暗号化区間が時間とともに変化する場合に、所定の数の暗号化区間についてのみ有効であるものとしてよい。その場合-制御ワードマトリックスに類似している-CPスケジュールマトリックスも更新される必要がある。あるいは、暗号化区間の長さが固定されているか、または周期的である場合、同じCPスケジュールマトリックスは、アクティブであり、非常に長い時間にわたって無変化であるか、または多数の暗号化区間をカバーすることができる。CPスケジュールは、受信機実装に応じて暗号化形式で、または平文で、送信されうる。CPスケジュールがあまり頻繁には変化しない場合、これは、MPEG-2ストリームにおけるPMTなどの通常のテレビ番組パラメータシグナリング法とともに含まれうる。
一実施形態では、トランスポートストリームのタイムベース、暗号化区間の長さ、およびCPシーケンスの初期時間に基づく単純な一次変換を使用して、暗号化区間遷移および暗号化区間識別子を計算することができる。例えば、受信機が図6に示されているように第1のサービスストリーム608における第1の暗号化区間遷移を検出するために、タイムベースフィルタを使用してトランスポートストリームからのフィルタ処理されたタイムスタンプを監視し、それを初期暗号化区間に対する時間と比較することによって時間Tが得られる。タイミング情報のシグナリングは、タイムベースフィルタによって時間更新メッセージを通じて受信機またはスマートカード内の暗号化区間コントローラ(CPC)に送ることによって行われる。CPCは、その後、CPスケジュールに基づいて、値TがCPスケジュールマトリックス内の時間値Ti,jを超えて増大すると遷移が発生すべきであると決定することができる。その瞬間に、CPCは、CPスケジュールで規定されているように識別された遷移に関連付けられているCP_IDを含む制御ワード要求の生成をトリガすることができる。タイミングの必要な精度を得るために、よく知られている同期処理技術を使用してヘッドエンド内のクロック、および受信機を同期させることができる。図7および8を参照しつつ以下でさらに詳しく説明されるように、制御ワード要求の生成によってデスクランブラ内の制御ワードのアクティベーションも、他の手段を用いて、例えば、TSパケットヘッダ内のスクランブル制御フィールドを使用することによって、行うことができる。
図2〜6を参照しつつ説明されているような制御ワード更新メカニズムは、従来のECM更新サイクルを高速制御ワード生成機能で置き換える。この機能は、コードブック内のコード情報の選択または変換を使用して制御ワードを生成することができる。コード情報に基づき、トランスポートストリーム内のすべてのサービスストリームについて、および/またはこれらのサービスストリームにおける複数の暗号化区間について制御ワードが生成されうる。制御ワード生成は、ECM復号化を使用する従来の制御ワードプロビジョニングと比べたときに著しく高速な制御ワード更新メカニズムを実現する。
コードブックを使用することにより、従来の限定受信システムに存在しているようなECMと制御ワードとの間の結びつきが分断される。このような分断は、受信機が有するスマートカードのオペレーションに対する制御範囲が狭まるためセキュリティを改善する。CPスケジュールとコードブックを併用することで、暗号化区間の長さが可変であるマルチサービスストリームを含むトランスポートストリームの安全な伝送のために高速で効率的な制御ワード更新サイクルが可能になる。
さらに、コードブックを使用することで、大量の制御ワードを使用した場合のオーバーヘッドを軽減することができる。このような機能があるため、異なる(カスケード)スクランブラに対して異なる制御ワード(鍵)を使用し始めることが魅力的なものとなる。例えば、一般に使用されるDVBスクランブラは、現在、2つの逐次的(デ)スクランブル段階において制御ワードを共有している。コードブックを使用することで、そのような上位のスクランブルオペレーションにおいて2つの異なる制御ワードを使用することができる。さらに、コードブックは、ヘッドエンド内の他のストリーム処理モジュール、例えば、ウォーターマークインサータを制御するためにも使用できる。
図7は、本発明の一実施形態による限定受信デバイスの略図を示している。限定受信デバイスは、コードブック、およびいくつかの実施形態では、CPスケジュールを受信し、その中の情報を処理するように構成される。限定受信デバイスは、受信機702およびセキュアモジュール704、例えば、取り外し可能なスマートカードまたは不正開封防止モジュールを備え、コードブックおよび制御ワードを処理する安全で、信頼性の高い環境を提供する。受信機は、ネットワークインターフェイスを介してトランスポートストリーム708を受信するためのチューナ/復調装置706およびユーザインターフェイスを使ってユーザによって選択されるような1つまたは複数のTVサービスに属するTSパケットをフィルタ処理するためのデマルチプレクサ(DEMUX)710を備える。
さらに、デマルチプレクサは、トランスポートストリームからコードブックおよび/またはCPスケジュールを含むECM 712を抽出することができる。コードブックECMは、セキュアモジュールのセキュアメモリ内に格納されているプロダクトキーPkに基づいてECMを復号化するセキュアモジュール内の復号器714に送信される。コード情報を含む、コードブックは、その後、コードブックテーブル716内に格納される。いくつかの実施形態では、コードブックECMは、制御ワードジェネレータにコードブックとともにどの制御ワード生成機能を使用できるかを指示するシグナリングを送るための制御ワード機能識別子を含むこともできる。制御ワード機能識別子は、コードブックテーブル内に格納することもできる。
コードブックが格納された後、コード情報、およびいくつかの実施形態では、制御ワード機能識別子が、制御ワードジェネレータ(CWG)718の入力パラメータとして使用されうる。限定受信デバイス内の制御ワード更新サイクルは、CWGが受信機から制御ワード要求720を受信することで開始することができる。一実施形態では、制御ワード要求は、サービスストリーム識別子(Service_ID)と制御ワードが使用される暗号化区間を識別するための暗号化区間識別子(CP_ID)とを含むことができる。
CWGをトリガする前に、セキュアモジュールは、その受信機が要求された制御ワード(図示せず)を受信することを許可されているかどうかをチェックすることができる。その目的のために、セキュアモジュールは、トランスポートストリームのサービスに関する使用権に関連付けられているメタデータを与えられ、これはヘッドエンドシステムによって、資格管理メッセージ(EMM)で受信機に供給されるようにできる。
受信機が要求された制御ワードを受信することを許可されていると確定された場合、これは、CP_IDおよびService_IDおよびコードブックからのコード情報を使用して制御ワードを生成することができる。例えば、図3を参照しつつ説明されているようなコードブックの場合、制御ワードジェネレータは、コードブック内のコードエントリを使用して制御ワードマトリックス(の一部)を構成し、制御ワードマトリックス内の適切なエントリを選択することができる。次いで、対応するマトリックスエントリが、要求された制御ワード722として、デスクランブラ724に返され、これにより、クリアサービスストリーム726が生成される。
図7に示されているような限定受信デバイスでは、制御ワード要求が受信機内に配置されている暗号化区間コントローラ(CPC)730によって生成され、このコントローラが、生成された制御ワード要求720をセキュアモジュール内のCWG 718に送信する。CPCは、暗号化区間への参照を含むトリガ信号、例えばCP_IDによって開始されうる。
トリガ信号は、例えばECM内の平文を使用して、または別のCWトリガメッセージの形態で、ヘッドエンドによって生成されうる。デマルチプレクサは、トランスポートストリームからトリガ信号をフィルタ処理して抽出し、その後それらのメッセージをCPCに送信することができる。一変更形態では、トリガ信号は、ヘッドエンドによって別の通信チャネルを介して受信機(図示せず)に供給される帯域外信号としてよい。EMMメッセージを使用して、帯域外接続を確立するための情報、例えば、IPアドレスおよびポート情報をユーザに送信することができる。
制御ワード更新サイクルに関連付けられている受信機およびスマートカード内のプロセスは、それぞれ受信機コントローラ734およびスマートカードコントローラ736によって制御され、それぞれソフトウェアコードの一部を格納し実行するための1つまたは複数のプロセッサおよび1つまたは複数のメモリモジュール(例えば、RAM、ROM、および/またはキャッシュメモリ)ならびにプロセスとタイムベースとの同期をとるためのクロックを備える。
ヘッドエンドは、それぞれの暗号化区間遷移に対するトリガ信号を必ずしも送信するわけではない。一実施形態では、暗号化区間基準を含む第1のトリガ信号が受信機に送信されると、CPCを開始し、制御ワード要求を生成して、セキュアモジュール内のCWGに送信する。それに対する応答として、CWGは、要求の中で指示されているとおりにサービスストリーム内の暗号化区間に関連付けられている制御ワードを生成する。この後、所定の数の後続の暗号化区間遷移が、受信機によって検出されうる。暗号化区間遷移の検出は、スクランブル制御フィールドの変化またはデコーダから発せられるエラー信号を監視することによって実行できる。
TSパケットのヘッダは、トランスポートスクランブル制御フィールドの形態のスクランブル状態情報を含む。サービスストリームにおける後続の暗号化区間は、奇数と偶数の交互暗号化区間と見なすことができ、奇数暗号化区間においてスクランブルされるTSパケットは、トランスポートスクランブル制御フィールド内に値「11」を入れ、偶数暗号化区間においてスクランブルされるTSパケットは、トランスポートスクランブル制御フィールド内に値「10」を入れる。したがって、トランスポート制御フィールド内のこれらの値の間の遷移により、一方の暗号化区間から次の暗号化区間への遷移が識別される。このような遷移の検出は受信機内のCPCによって使用され、これにより、後続の暗号化区間インデックスに関連付けられている制御ワードマトリックスから制御ワードを供給するようにスマートカード内のCWGに指令する新規CW要求を生成することができる。スクランブル状態情報に基づく制御ワード要求の生成により、受信機へのシグナリング負荷がさらに低減されうる。所定の回数の遷移が検出された後、さらなる暗号化区間基準を含む第2のさらなるECMが受信機に送信され、これにより、第2のECM内の情報に基づいてプロセスを繰り返すことができる。
さらに他の実施形態では、CP_IDおよび反復値を含むトリガ信号が受信機内のCPCに送信されると、セキュアモジュール内の制御ワードジェネレータへの制御ワード要求の送信が開始する。反復値は、CPC内の反復メカニズムをアクティブ化することができ、このときに、CPCは反復値に基づいて所定の時間間隔で制御ワード要求を生成することができ、また後続の要求毎に、制御ワードマトリックスの行の中の次のエントリが使用される。所定の回数の反復の後に、さらなるECMが受信機に送信され、これにより、制御ワードマトリックス内のエントリへのランダムアクセスが確実に行われるようにできる。
他の実施形態では、制御ワード要求を発行するための受信機に対するトリガ信号は、トランスポートストリームにおける監視されているタイミング情報、つまり、タイムスタンプ(例えば、MPEG-2トランスポートストリームにおけるPCR)に基づき、例えばCPスケジュールマトリックス内で与えられるようなトランスポートストリーム内の暗号化区間遷移を知ることで、決定されうる。
その目的のために、ヘッドエンドは、トランスポートストリームにおける暗号化区間遷移に関するタイミング情報を受信機に送信することができる。一実施形態では、受信機は、ヘッドエンドからCPスケジュールを受信することができる。このようなCPスケジュールは、図6を参照しつつ詳細に説明されている。ヘッドエンドは、放送ストリームにおけるCPスケジュールを受信機に、または別の帯域外通信チャネル(図示せず)を介して送信することができる。CPスケジュールは、平文として、またはECM内の暗号化形式で受信機に送信されうる。ECMフィルタが、放送ストリームからECMを抽出し、平文の場合に、CPスケジュールをCPCに直接供給することができる(ステップ732a)。
あるいは、CPスケジュールが暗号化されている場合、ECMは、スマートカード内の復号器714に送られ、復号器は、その後、復号化されたCPスケジュールを受信機内のCPC 730に返す(ステップ732bの点線)。
CP生成機能を使用することで、CPCは、CPスケジュールに基づいてCPスケジュールマトリックス(の一部)を生成することができる。CASシステムが一組のCP生成機能を使用する場合、CPC内に含まれるこの一組のCP生成機能からの選択のシグナリングは、CP機能識別子を使用してヘッドエンドによって送信することができる。一実施形態では、ヘッドエンドは、少なくとも1つのCPスケジュールおよび少なくとも1つのCP機能識別子を含むCPスケジュールECMを使用することができる。
監視されている時間TおよびCPスケジュールマトリックス内のタイミング情報に基づき、受信機内のCPCが暗号化区間遷移を識別し、識別された遷移に関連付けられているCP_IDを含む制御ワード要求720を生成することができる。
このような方式には、ヘッドエンドが放送ストリーム内に特別なトリガ信号を挿入しなくてもよいため、受信機へのシグナリング負荷が軽減されるという利点がある。タイムベースフィルタ728を使用して、タイムスタンプを監視することができ、その後、時間更新メッセージ内のタイミング情報をCPCに送信する。監視されているタイミング情報およびCPスケジュールに基づき、CPCは、制御ワード要求をセキュアモジュール内のCWGに送信することにより新規制御ワード更新サイクルをどの時点で開始すべきかを制御することができる。CPスケジュールは、図5を参照しつつ説明されているような方法を使用してあらかじめCPCに供給することもできる。
図8は、本発明による限定受信デバイスの他の変更形態を示している。受信機802およびセキュアモジュール804内の要素の一般的レイアウトは、図7のものに類似しているが、この変更形態では、CPC830は、セキュアモジュール内に配置されている。そこで、あらかじめセキュアモジュールに、少なくとも1つのコードブックおよび少なくとも1つの関連付けられているCPスケジュール、および適宜、1つまたは複数の制御ワード機能識別子および/またはCP機能識別子を備えておく。例えば、コードブックとCPスケジュールは両方とも、1つまたは複数のECMを介してセキュアモジュールに供給することができる。その場合、復号器814は、ECMを復号化し、コードブック(および適宜、制御ワード識別子)をコードブックテーブル816に転送し、CPスケジュール(および適宜、CP機能識別子)をCPC 830に送信する(ステップ832において)。しかし、セキュアモジュールへのCPスケジュールおよび機能識別子などの関連付けられている情報のプロビジョニングのための他の実装も可能であり、例えば、一変更形態では、CPスケジュールは、暗号化されず、ECMまたは他のメッセージの中に平文として入れてセキュアモジュールに供給されることに留意されたい。
受信機内のデスクランブルプロセスにおいて、タイムベースフィルタ828によってセキュアモジュールに送信される、時間更新メッセージ814を使用してCPCへのタイミング情報のプロビジョニングが行われる。CPCは、その後、監視されているタイミング情報およびCPスケジュールマトリックス(の一部)に基づいて暗号化区間遷移がどの時点で生じるかを判定する。その時点において、CPCは、制御ワードがコードブックから導出され、時間内に受信機内のデスクランブラに送信されるように制御ワード要求メッセージ820をCWG 818に送信する。この実装には、セキュアモジュールから受信機への制御ワードシグナリングとセキュアモジュールへのタイミングシグナリングとの間に明白な関係は存在せず、したがってさらにセキュリティを高めることができるという利点がある。
CPCによって生成された制御ワード要求メッセージは、必ずしも、CP_IDおよびService_IDを常に含むわけではない。一実施形態では、制御ワード要求メッセージは、サービスストリーム識別子を含むだけである。受信機の状態に所定の変化が生じた後、例えば、ユーザがチャネルを切り替えたとき、新規Service_IDのシグナリングがCWGに送られる。定常状態では、セキュアモジュールは、現在アクティブ化されているサービスストリーム識別子(例えば、受信機が現在デスクランブルしているサービスストリーム)を使用し、イベント境界でのみ、例えば、ユーザがチャネルを切り替えたときに、新規Service_IDがCPCに送信される。
本発明の他の有利な使い方は、第1および第2の鍵をそれぞれ使用して2つのカスケード(デ)スクランブルブロック902、904の概略を示す、図9のシステムに基づいて、例示されうる。そのような(デ)スクランブルシステムは、例えば、ストリーム暗号とブロック暗号を含むDVB共通スクランブル用アルゴリズム(DVB-CSA)に関係するものとすることができる。制御ワードを限定受信デバイスに供給するためにECM更新サイクルを使用する従来のヘッドエンドは、従来のシステムの使用において2つの逐次的(デ)スクランブル段階が1つの制御ワードを共有するように暗号に対し2つの異なる鍵を同時に提供するのには適していない。
対照的に、受信機へ制御ワードのプロビジョニングのためにコードブックおよび制御ワード生成機能を使用するヘッドエンドは、DVB-CSAまたはデスクランブルシステムにおけるストリームおよびブロック暗号などのカスケード(デ)スクランブルブロックに2つの(またはそれ以上の)鍵を容易に提供することができ、DVB-CSAは、例えば高度暗号化標準(AES)に関連付けられている他の(デ)スクランブルブロックとカスケード状につなげられる。このような機能は、制御ワードマトリックス内の2つまたはそれ以上の異なる制御ワードへの2つまたはそれ以上の参照を含む制御ワード要求メッセージを使用することによって容易に実装される。そのようにして、1つの制御ワード要求により、受信機への2つまたはそれ以上の制御ワードのプロビジョニングが可能になる。
コードブックは、スクランブルされたデータストリームを生成するためにヘッドエンド内で使用される他の機能モジュールへの鍵のプロビジョニングで使用することもできる。例えば、一実施形態では、コードブックは、スクランブルされたデータの所定の部分にウォーターマーク情報を挿入するように構成されているウォーターマーク挿入モジュールにおいて使用するためのウォーターマーク情報も含むことができる。
図10は、本発明による制御ワード更新サイクルを使用してそれぞれがCASサービスを受信機プラットホームに提供する多数の異なる限定受信(CAS)システム1016、1018、1020を備える本発明の一実施形態によるシステム1000を例示している。この実施形態では、CAシステムに対して、コードブックおよび適宜、コードブックジェネレータ1004およびCPスケジューラ1006に接続された中央シンクロナイザ1008を使用するCPスケジュールの集中的プロビジョニングを行うことができる。コードブックジェネレータおよびCPスケジューラは、シンクロナイザに接続されたCAシステム毎にそれぞれコードブック1014およびCPスケジュール1012を生成することができる。効率的なプロビジョニングを行うために、コードブックおよび/またはCPスケジュール(またはその一部)を2つまたはそれ以上のCAシステムの間で共有することができる。CAシステムは、適切な処理コードブックおよび/またはCPスケジュール情報に対する共通の一組の生成機能を共有することができる。中央シンクロナイザは、関与するすべてのCAシステムがコードブックおよび/またはCPスケジュールを処理するための方法をサポートすることを確実にする。
一実施形態に関連して説明されている特徴は、単独で使用されるか、あるいは説明されている他の特徴と組み合わせて使用され、またこれらの実施形態のうちの他方の実施形態の1つまたは複数の特徴と組み合わせて使用されるか、あるいはこれらの実施形態のうちの他方の実施形態の組み合わせで使用されうることは理解されるであろう。本発明の一実施形態は、コンピュータシステムとともに使用するためのプログラム製品として実装されうる。プログラム製品の(複数の)プログラムは、実施形態(本明細書で説明されている方法を含む)の機能を定め、さまざまなコンピュータ可読記憶媒体上に格納されうる。例示的なコンピュータ可読記憶媒体としては、限定はしないが、(i)情報が永続的に格納される書き換え不可能な記憶媒体(例えば、CD-ROMドライブによって読み出し可能なCD-ROMディスク、フラッシュメモリ、ROMチップ、または任意のタイプの不揮発性固体半導体メモリなどのコンピュータ内の読み取り専用メモリデバイス)、および(ii)変更可能な情報が格納される書き換え可能な記憶媒体(例えば、ディスケットドライブ内のフロッピー(登録商標)ディスクまたはハードディスクドライブまたは任意のタイプのランダムアクセス固体半導体メモリ)が挙げられる。さらに、本発明は、上述の実施形態に限定されず、本発明の範囲から逸脱することなく付属の請求項の範囲内で変更されうる。
CP1、CP2、CP3、およびCP4 暗号化区間
c1〜c6 コードエントリ
cw1〜cw6制御ワード
f 制御ワード生成機能
100 限定受信システム(CAS)
102 ヘッドエンドシステム
104 データストリーム
106 ネットワーク
108 限定受信デバイス
110 マルチプレクサ(MUX)
112a〜112d サービスストリーム
113 資格管理メッセージ(EMM)
114 制御ワードジェネレータ(CWG)
116 制御ワード(CW)
118 スクランブラ
120 シンクロナイザ
122 資格制御メッセージジェネレータ(ECMG)
124 ECM
126 セキュアモジュール
128 フィルタ
130 ECM
132 スマートカード内のプロセッサ
134 制御ワード
136 デスクランブラ
138 クリアコンテンツ
200 ヘッドエンド
202 マルチプレクサ
204a〜204b サービスストリーム
206 EMM
208 スクランブラ
210 コードブックジェネレータ
212 コードブック
214 トランスポートストリーム
216 シンクロナイザ
218 制御ワードジェネレータ(CWG)
219 資格制御メッセージジェネレータ(ECMG)
220 制御ワード
221 コードブックECM
222 制御ワード更新メッセージ
302a コードブック
302b 新規コードブック
304 制御ワードマトリックス
304a 制御ワードマトリックス
304b 制御ワードマトリックス
304c 制御ワードマトリックス
400 制御ワード更新サイクル
402 サービスストリーム
404 サービスストリーム
406、408 ECM
410、412 複数の反復コードブックECM
414 インセット
500 略図
502a〜502d サービスストリーム
504 EMM
506 マルチサービストランスポートストリーム
508 スクランブラ
510 制御ワード
512 制御ワードジェネレータ(CWG)
514 コードブックジェネレータ
516 コードブック
518 シンクロナイザ
520 ECMジェネレータ(ECMG)
522 タイムベースフィルタ
524 定期的時間更新メッセージ
526 暗号化区間コントローラ(CPC)
528 暗号化区間(CP)スケジュール
530 暗号化区間スケジューラ(CPS)
532 制御ワード更新メッセージ
534 ECM
604 CPスケジュールマトリックス
606 制御ワードマトリックス
608、610、612 サービスストリーム
614a T1,1
614b T1,2
614c T3,1
614d T3,2
616a K1,1
702 受信機
704 セキュアモジュール
706 チューナ/復調装置
708 トランスポートストリーム
710 デマルチプレクサ(DEMUX)
712 ECM
714 復号器
716 コードブックテーブル
718 制御ワードジェネレータ(CWG)
720 制御ワード要求
722 制御ワード
724 デスクランブラ
726 クリアサービスストリーム
728 タイムベースフィルタ
730 暗号化区間コントローラ(CPC)
734 受信機コントローラ
736 スマートカードコントローラ
804 セキュアモジュール
814 復号器
816 コードブックテーブル
818 CWG
820 制御ワード要求メッセージ
828 タイムベースフィルタ
830 CPC
902、904 カスケード(デ)スクランブルブロック
1000 システム
1004 コードブックジェネレータ
1006 CPスケジューラ
1008 中央シンクロナイザ
1012 CPスケジュール
1014 コードブック
1016、1018、1020 限定受信(CAS)システム

Claims (15)

1つまたは複数のサービスストリームを含むスクランブルされたデータストリームを生成するための方法において、
コードブックを少なくとも1つの制御ワードジェネレータに送信するステップであって、前記コードブックが1つまたは複数の制御ワードを生成して前記データストリーム内のデータをスクランブルするためのコード情報を含む、ステップと、
シンクロナイザが前記サービスストリームのうちの少なくとも1つにおける少なくとも1つの暗号化区間に関連付けられている制御ワード更新メッセージを前記制御ワードジェネレータに送信するステップと、
前記制御ワード更新メッセージへの応答として、前記制御ワードジェネレータが前記コード情報に基づき前記少なくとも1つのサービスストリームにおける前記少なくとも1つの暗号化区間に関連付けられている少なくとも1つの制御ワードを生成するステップと、
前記制御ワードを使用して前記サービスストリームのうちの少なくとも1つに関連付けられているデータをスクランブルするステップとを含む、方法。
前記制御ワード更新メッセージが、暗号化区間への少なくとも1つの参照、および適宜、サービスストリームへの参照を含むことができ、好ましくは、前記参照が少なくとも1つの暗号化区間識別子および/またはサービスストリーム識別子を含む請求項1に記載の方法。
前記スクランブルされたデータおよび前記コードブロックを、好ましくは暗号化形式で、1つまたは複数の受信機に送信するステップをさらに含む請求項1または2に記載の方法。
前記制御ワード更新メッセージを1つまたは複数の受信機に送信するステップをさらに含む請求項1から3のいずれか一項に記載の方法。
前記サービスストリームのうちの少なくとも1つにおける暗号化区間遷移に関連付けられているスケジューリング情報を含む少なくとも1つの暗号化区間スケジュールを提供するステップと、
タイミング情報、好ましくはタイムスタンプに基づき、前記スクランブルされたデータストリームおよび前記暗号化区間スケジュールにおいて、サービスストリーム内の暗号化区間遷移を決定するステップと、
前記決定された暗号化区間遷移に基づき、制御ワード更新メッセージを生成するステップとをさらに含む請求項1〜4のいずれか一項に記載の方法。
前記暗号化区間スケジュールを1つまたは複数の受信機に送信するステップをさらに含む請求項5に記載の方法。
前記コードブックが、前記データストリーム内のそれぞれのまたは少なくとも所定の数のサービスストリームに関連付けられている制御ワードを生成し、および/または少なくとも1つのサービスストリームにおける後続の暗号化区間に関連付けられている制御ワードを生成するためのコード情報を含むか、または前記コードブックが、制御ワードマトリックスを生成するためのコード情報を含み、前記制御ワードマトリックス内のそれぞれの制御ワードエントリが、前記データストリーム内の少なくとも1つのサービスストリームおよび前記サービスストリーム内の少なくとも1つの暗号化区間に関連付けられているか、または前記コードブックが、所定の機能、好ましくは疑似乱数生成機能に基づいて制御ワードマトリックスを生成するためのコードエントリを含む請求項1から6のいずれか一項に記載の方法。
前記制御ワード更新メッセージが、前記コードブックおよび暗号化区間スケジュールに基づいて生成され、前記コードブックが前記データストリーム内の前記サービスストリームのそれぞれまたは少なくとも一部に対する制御ワードを決定するためのコード情報を含み、前記暗号化区間スケジュールが、前記サービスストリームのそれぞれまたは少なくとも一部における暗号化区間遷移に関連付けられているタイミング情報を含む請求項1に記載の方法。
少なくとも1つのサービスストリームにおける1つまたは複数の暗号化区間の長さが、好ましくはランダムに、または所定の機能に従って、時間とともに変化する請求項1から8のいずれか一項に記載の方法。
スクランブルされたデータストリームを生成するためのシステムにおいて、
1つまたは複数のサービスストリームを含むデータストリームを生成するためのデータストリームジェネレータと、
前記サービスストリームのうちの少なくとも1つのサービスストリームにおいてデータをスクランブルするためのコード情報を含む1つまたは複数のコードブックを生成するためのコードブックジェネレータと、
少なくとも1つのサービスストリームにおける少なくとも1つの暗号化区間に関連付けられている少なくとも1つの制御ワード更新メッセージを少なくとも1つの制御ワードジェネレータに送信するためのシンクロナイザと、
制御ワード更新メッセージに応答して、前記サービスストリーム内のデータをスクランブルするための1つまたは複数の制御ワードを生成するように構成されている前記少なくとも1つの制御ワードジェネレータであって、前記制御ワードが前記コード情報の少なくとも一部に基づいて生成される、制御ワードジェネレータと、
前記制御ワードジェネレータによって供給される1つまたは複数の制御ワードに基づいて前記データストリームジェネレータからのデータをスクランブルするためのスクランブラとを備えるシステム。
前記サービスストリームのうちの少なくとも1つのサービスストリームにおける暗号化区間遷移に関連付けられているスケジューリング情報を含む1つまたは複数の暗号化区間スケジュールを生成するための暗号化区間スケジューラと、
前記スクランブルされたデータストリームに関連付けられているタイミング情報、好ましくはタイムスタンプを決定するためのタイミングフィルタとをさらに備え、前記暗号化区間コントローラが、前記タイミング情報および前記暗号化区間スケジュールに基づいて暗号化区間およびサービスストリームに関連付けられている制御ワード更新メッセージを生成する請求項10に記載のシステム。
コードブック、および暗号化区間への少なくとも1つの参照を含む制御ワード要求を受信するための入力と、
前記コードブックを格納するためのメモリであって、前記コードブックが、データストリーム内の1つまたは複数のサービスストリームをスクランブルするためのコード情報を含む、メモリと、
前記コードブックと前記第1のプロセッサによって生成される前記制御ワード要求とに基づいて制御ワードを生成するためのプロセッサとを備える請求項10または11に記載のシステムにおいて使用するための制御ワードジェネレータ。
少なくとも1つの暗号化区間スケジュールおよび1つまたは複数のサービスストリームを含むスクランブルされたデータストリームに関連付けられているタイミング情報を受信するための入力と、
前記暗号化区間スケジュールを格納するためのメモリであって、前記暗号化区間スケジュールが、前記サービスストリームのうちの少なくとも1つのサービスストリームにおける暗号化区間遷移に関連付けられているスケジュール情報を含む、メモリと、
前記タイミング情報および前記暗号化区間スケジュールに基づいて暗号化区間およびサービスストリームに関連付けられている制御ワード要求を生成するためのプロセッサとを備える請求項11または12に記載のシステムにおいて使用するための暗号化区間コントローラ。
スクランブルされたデータストリームを生成するためのシステムにおいて使用するための制御ワードデータ構造体であって、コードエントリを含んでおり、前記コードエントリが、前記制御ワードジェネレータのメモリ内に格納されたとき、前記制御ワードジェネレータ内のプロセッサがマルチプログラムトランスポートストリームのそれぞれのサービスストリームにおいて所定の数の後続の暗号化区間に関連付けられている制御ワードを含む制御ワードマトリックスの少なくとも一部を生成することができる、制御ワードデータ構造体。
コンピュータで実行されたときに、請求項1から9のいずれか一項に記載の方法ステップを実行するように構成されているソフトウェアコード部分を備えるコンピュータプログラム製品。
JP2010273309A 2009-12-11 2010-12-08 スクランブルされたデータストリームの生成ステップ Pending JP2011125011A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP09178971A EP2334070A1 (en) 2009-12-11 2009-12-11 Generating a scrambled data stream
EP09178971.9 2009-12-11

Publications (1)

Publication Number Publication Date
JP2011125011A true JP2011125011A (ja) 2011-06-23

Family

ID=42040622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010273309A Pending JP2011125011A (ja) 2009-12-11 2010-12-08 スクランブルされたデータストリームの生成ステップ

Country Status (6)

Country Link
US (1) US8472624B2 (ja)
EP (2) EP2334070A1 (ja)
JP (1) JP2011125011A (ja)
KR (1) KR20110066887A (ja)
CN (1) CN102098543A (ja)
CA (1) CA2724932A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2334069A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Providing control words to a receiver
EP2416317A1 (en) * 2010-08-03 2012-02-08 Irdeto B.V. Detection of watermarks in signals
FR2969439B1 (fr) * 2010-12-17 2018-06-22 Cryptoexperts Sas Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes
US8873760B2 (en) 2010-12-21 2014-10-28 Motorola Mobility Llc Service key delivery system
WO2013060390A1 (en) 2011-10-28 2013-05-02 Irdeto B.V. Content stream processing
US8909605B1 (en) * 2013-02-28 2014-12-09 Emc Corporation Method and system for accelerating data movement using change information concerning difference between current and previous data movements
WO2014152060A1 (en) 2013-03-15 2014-09-25 General Instrument Corporation Protection of control words employed by conditional access systems
GB201305734D0 (en) 2013-03-28 2013-05-15 Irdeto Bv Enabling a content receiver to access encrypted content
US9473463B2 (en) * 2014-07-29 2016-10-18 Combined Conditional Access Development & Support, LLC Control word and associated entitlement control message caching and reuse
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
FR3053497B1 (fr) * 2016-06-29 2019-09-13 4T Sa Procede de renforcement de la securite d'un systeme de television a peage a base de retro-communication periodique obligatoire
US20210152564A1 (en) * 2017-11-24 2021-05-20 Mobidoo Co.,Ltd. Sound wave communication platform, communication method using sound wave signal, and device therefor
KR102025524B1 (ko) * 2017-11-24 2019-09-26 모비두 주식회사 음파 통신 플랫폼
KR102054174B1 (ko) * 2017-11-24 2019-12-10 모비두 주식회사 음파신호를 이용한 통신 방법 및 그 장치
US11153070B2 (en) 2018-09-11 2021-10-19 International Business Machines Corporation Access to data broadcast in encrypted form based on blockchain
EP4044554B1 (en) 2021-02-16 2023-10-18 Irdeto B.V. Providing and managing mobile network operator profiles

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3605032A1 (de) * 1986-02-18 1987-08-20 Thomson Brandt Gmbh Verfahren zur digitalen nachrichtenuebertragung
GB8704850D0 (en) * 1987-03-02 1987-04-08 Mars Inc Access systems
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
US7415440B1 (en) * 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
US7321910B2 (en) * 2003-04-18 2008-01-22 Ip-First, Llc Microprocessor apparatus and method for performing block cipher cryptographic functions
CN1890971A (zh) * 2003-12-10 2007-01-03 皇家飞利浦电子股份有限公司 条件访问式视频信号分发
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US20080137850A1 (en) * 2006-12-07 2008-06-12 Rajesh Mamidwar Method and system for a generic key packet for mpeg-2 transport scrambling
KR101513028B1 (ko) * 2007-07-02 2015-04-17 엘지전자 주식회사 방송 수신기 및 방송신호 처리방법

Also Published As

Publication number Publication date
EP2334070A1 (en) 2011-06-15
US8472624B2 (en) 2013-06-25
KR20110066887A (ko) 2011-06-17
EP2334072A3 (en) 2013-05-22
CA2724932A1 (en) 2011-06-11
CN102098543A (zh) 2011-06-15
US20110317833A1 (en) 2011-12-29
EP2334072A2 (en) 2011-06-15

Similar Documents

Publication Publication Date Title
JP5795709B2 (ja) 受信機への制御ワードの供給
US8472624B2 (en) Generating a scrambled data stream
US8165293B2 (en) Method and system providing scrambled content
CA2572345C (en) Method of descrambling a scrambled content data object
US7062048B2 (en) Apparatus and method for single encryption with multiple authorization of distributed content data
US20080137850A1 (en) Method and system for a generic key packet for mpeg-2 transport scrambling
KR20110129471A (ko) 제어 워드들을 수신기에 제공
KR20070095813A (ko) 암호화된 데이터 스트림을 제공하는 방법
CN101953160B (zh) 减轻解码器处理负荷的受控密码有效期定时
US20110238991A1 (en) Content decryption device and encryption system using an additional key layer
GB2492185A (en) Conditional access system with shortened channel-change delays
Jung et al. Design and implementation of a multi-stream cableCARD with a high-speed DVB-common descrambler
Jung et al. Design and Implementation of a High-Speed Descrambling Engine for Multi-stream CableCARD