JP4932155B2 - 鍵送信時の改ざん保護 - Google Patents

鍵送信時の改ざん保護 Download PDF

Info

Publication number
JP4932155B2
JP4932155B2 JP2004514266A JP2004514266A JP4932155B2 JP 4932155 B2 JP4932155 B2 JP 4932155B2 JP 2004514266 A JP2004514266 A JP 2004514266A JP 2004514266 A JP2004514266 A JP 2004514266A JP 4932155 B2 JP4932155 B2 JP 4932155B2
Authority
JP
Japan
Prior art keywords
control flag
key
signal
transport
scrambled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004514266A
Other languages
English (en)
Other versions
JP2005527170A (ja
Inventor
ダフィールド,デイヴィッド,ジェイ
シュルツ,マーク,アラン
ダイス,マイケル,スコット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2005527170A publication Critical patent/JP2005527170A/ja
Application granted granted Critical
Publication of JP4932155B2 publication Critical patent/JP4932155B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4424Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/8547Content authoring involving timestamps for synchronizing content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、限定受信(CA:conditional access)システムにおける鍵の保護に関し、特に、CAシステムでスクランブル/デスクランブルに用いられる鍵の保護に関する。
今日の新興デジタル家電製品に関する問題は、「プレーンテキスト」(すなわち、「平文」)のデジタルビットストリームにアクセスして、当該ビットストリームの不正デジタルコピーを作成できる能力にある。米国電子工業会(Electronic Industries Alliance)が開発したNational Renewable Security Standard(NRSS)(EIA−679)は、例えば、デジタルテレビ受像機(DTV)、デジタルビデオカセットレコーダ(DVCR)、セットトップボックス(STB)などのデジタル家電(CE:consumer electronics)装置に関連した更新可能なセキュリティを採用する手段を提供する。更新可能なセキュリティにより、最小限のコスト及び努力で、交換、アップグレード又は回復可能な、限定受信システムの開発が可能となる。
通常、サービスプロバイダは、信号を送信又は放送する前に、信号をスクランブルするものである。限定受信(CA)装置(例えば、NRSSスマートカード)を用いて信号をデスクランブルし、信号をホスト装置にルーティングしても良い。しかし、NRSSアーキテクチャの問題は、スマートカードからホスト装置(例えば、表示装置やセットトップボックス)に送信されるオーディオ/ビジュアル(A/V)ストリームを保護する必要があることである。つまり、A/VストリームがCA装置から出力される際には、A/Vストリームをスクランブルする必要がある。さもなければ、第三者が当該ラインをモニタし、データ収集装置を用いて全データを記録することが可能となる。
従って、現在、限定受信装置(例えば、スマートカード)からホスト及び/又は表示装置(例えば、DTVやSTB等)への送信チャンネルを効果的に保護する限定受信システムが必要とされている。
本発明は、セキュリティモジュールのデジタル出力信号を保護する方法である。一実施形態によれば、上記方法は、スクランブルされたデジタル信号を、前記セキュリティモジュール外部のソースから受信し、前記スクランブルされたデジタル信号から、少なくとも一つのトランスポートスクランブル制御フラグを回復し、前記受信したスクランブルされた信号をデスクランブルして、デスクランブルされた信号を生成し、前記少なくとも一つのトランスポートスクランブル制御フラグをモニタし、前記モニタされた少なくとも一つのトランスポートスクランブル制御フラグに応じて、スクランブル用の鍵を生成し、前記デスクランブルされた信号を前記スクランブル用の鍵を用いてスクランブルして、再スクランブルされた信号を生成することで実現される。
本発明はまた、ホスト装置と、前記ホスト装置に接続されたセキュリティ装置とを有し、セキュリティ装置が少なくとも一つのトランスポートスクランブル制御フラグ変更回路を含む限定受信システムを含む。
限定受信(CA:conditional access)装置(例えば、スマートカード(SC)やセキュリティモジュール)が、スクランブルされた送信信号や放送信号(すなわち、プログラムやイベント)を受信した際、当該信号をデスクランブルするのにCA装置を用い得る。National Renewable Security Standard(NRSS)は、デジタルテレビ受像機(DTV)、デジタルビデオカセットレコーダ(DVCR)、テレビ受像機の上部に配置され得る、又はテレビ受像機に接続され得る別個の装置又は「ボックス」、つまり、セットトップボックス(STB)等、デジタル家電(CE:consumer electronics)装置で採用されるスマートカードに関連して、更新可能なセキュリティを導入する手段を提供している。
NRSSのアーキテクチャに関する潜在的な問題は、スマートカードからCE装置に送信されるオーディオ/ビジュアル(A/V)ストリームは(平文の状態でも、スクランブルされていても)、効果的に保護される必要があるということである。これは、第三者がスマートカードの出力をモニタ及び盗聴し、データ収集装置を用いて全プレーンテキストデータを記録し得るため、CAシステムのセキュリティが破られる可能性があるということである。スクランブルされている場合、記録データは公知の方法によりデスクランブルされ、プレーンテキストが回復され得る。
本発明は、スマートカードとCE装置間の接続の保護を改良するものである。スマートカードには、カード本体を有し、その一面上に複数の端子が配列された、National Renewable Security Standard(NRSS) Part Aに準拠したISO7816カードや、NRSS Part Bに準拠したPCMCIAカードが含まれる。
図1は、NRSSスマートカード(スマートカード)200を用いるCE装置100のA/Vストリームを保護するシステム10を示す。CE、つまり「ホスト」装置100としては、DTV、DVCR、STBが含まれるが、これに限定されるものではない。スマートカード200は、スマートカードリーダ105に挿入、又は接続される。スマートカードリーダ105は、ホスト装置100に含まれ、又は接続される。バス150は、ホスト装置100の内部で、ホスト装置100とスマートカード200を相互接続し、ホスト装置100とスマートカード200間でのデータのやりとりを可能とする。ホスト装置100は、リンク350を介して、ケーブルサービスプロバイダ、衛星サービスプロバイダ、又は放送サービスプロバイダ(SP)300に接続される。本発明の保護システムを、図1及び図2に示すようなシステム10に関連して説明する。
NRSSインタフェース(例えば、スマートカード200からホスト装置100へのリターンパス)を保護するためには、本発明によるA/Vデータ処理が、スマートカード200のプレーンテキストA/Vデータを、ホスト装置100へ送信する前に、再度スクランブルする処理を含むことが望ましい。こうした保護を容易にするため、再度スクランブルした信号をホスト装置100へ送信する前に、A/Vビットストリーム中のトランスポートスクランブル制御フラグ(TSCF:Transport Scramble Control Flag)を変更しても良い。例えば、MPEG−2標準では、各A/Vビットストリーム(パケット)は、実際のA/Vコンテンツに先行する「ヘッダ」セクションを含む。このヘッダセクションは、通常、ビットストリームのTSCFに対応する二つのビットを含む。A/Vコンテンツがどの標準(例えば、MPEG−2、MPEG−4等)に準拠しているかに関わらず、本発明の実施形態においては、これらのTSCFビットの一方が、続くA/Vコンテンツはスクランブルされているか否かを示し(例えば、ロジック「1」はスクランブルされていることを、ロジック「0」はスクランブルされていないことを示す)、他方のビットが、二つのキーロケーション(例えば、KEY0、KEY1)のどちらが当該A/Vコンテンツをデスクランブルするのに適当な鍵を保持しているかを示す。
図2及び図3は、本発明の一実施形態による、限定受信システム10を示す。上述したように、上記システムは、ホスト装置100(例えば、DTV)、スマートカード200、サービスプロバイダ300を含む。動作時には、サービスプロバイダ300は、スクランブルされたA/VストリームであるE(A/Vストリーム)をホスト装置100に送信する。ホスト装置100は、スクランブルされたA/VストリームであるE(A/Vストリーム)をデスクランブル用にスマートカード200に供給する。
スクランブルされたA/Vストリームを「E(A/Vストリーム)」とすると、「K」はスクランブルに用いる鍵である。ここで、「K」は複数の異なる鍵を含み、例えば後述する鍵セットKEY0とKEY1から選択された鍵等を含む。もっとも、鍵セットKEY0とKEY1は、それぞれ常に鍵を一つだけ有し、その鍵を定期的に変更するので、結果として各セットに複数の鍵が含まれることになる。以下で詳細に述べるが、コンテンツをスクランブルするのに(鍵セットKEY0、又はKEY1から)用いられる特定の鍵はサービスプロバイダ300で選択され、スマートカード200に安全なプロトコルを介して渡される。
上述したように、スクランブルされたA/VストリームであるE(A/Vストリーム)は、少なくとも一つのTransport Scramble Control Flag(TSCF)を含む、A/Vコンテンツではないヘッダ部を有する。TSCFは、A/Vストリームがスクランブルされているか否かと、スクランブルにはどの特定鍵が用いられているかの両方を特定することが望ましい。以下で図3について詳述するように、スマートカード200は、TSCFを読み、A/Vコンテンツをデスクランブルするが、その後、当該A/Vコンテンツをホスト装置100(例えば、DTV)に送信する前に、当該A/Vコンテンツを再度スクランブルすることが望ましい。スマートカード200からホスト装置100に送信する前にA/Vコンテンツを再度スクランブルすることで、当該A/Vコンテンツについてさらなるセキュリティが提供されるが、図2でもう一つのスクランブルされていないストリーム「A/Vストリーム」として示されるように、本発明において再スクランブルは必須ではない。
図3は、スマートカード200をより詳細に示す。スマートカード200は、デスクランブル・セクション201を有する。デスクランブル・セクション201は、第1のTSCFリーダ回路250、デスクランブラ255、TSCF変更回路260、第2のTSCFリーダ回路265と、リスクランブラ(re−scrambler)270を含む。スマートカード200はまた、TSCFモニタリング・セクション202を有する。TSCFモニタリング・セクション202は、マイクロプロセッサ275、TSCF入力回路280、TSCF出力回路285、プログラム選択回路290を含む。
動作時には、A/Vコンテンツは通常、スクランブルされた状態でホスト装置100に入力される(ただし、A/Vコンテンツは、ある特定の状況では、スクランブルされていない状態でホスト装置に入力され得る)。上記コンテンツの最初のスクランブルは、第1の鍵セット(本明細書において、KEY0と呼ぶ)から選択された第1の鍵、又は、第2の鍵セット(本明細書において、KEY1と呼ぶ)から選択された第2の鍵のどちらかによって行われる。上述したように、鍵セットKEY0とKEY1の双方が、図2において符号「K」で示されている。このスクランブルされたA/VコンテンツであるE(A/Vストリーム)は、スマートカード200に渡され、適当な鍵(例えば、KEY0又はKEY1の鍵)によってデスクランブルされる。具体的には、ホスト装置100からの、スクランブルされたA/VストリームであるE(A/Vストリーム)は、スマートカード200の第1のTSCFリーダ回路250で受信され、リーダ回路250は、A/VストリームからTSCFを読み、デスクランブル処理を開始する。デスクランブルされたコンテンツは、スマートカード200(のリスクランブラ270)で再度スクランブルされ、ホスト装置100に送信される。再スクランブルは、最初のスクランブル時に用いられたのと同じ鍵セットの鍵(全く同一の鍵を含んでも良い)によって行われても良いし、A/Vコンテンツを最初にスクランブルするのに用いられた鍵とは異なるセットの鍵によって行われても良い(例えば、最初のスクランブルがKEY0の鍵で行われる場合、再スクランブルはKEY1の鍵で行われても良い)。再スクランブルが同一鍵セット(例えば、KEY0)の異なる鍵で行われる場合、当業者であれば、異なる(新たな)鍵をホスト装置からスマートカード200での使用のために送信するのに一定の時間を要することが理解されるであろう。上記の説明は二つの鍵セットKEY0とKEY1に関連しているが、当業者であれば、本発明の範囲内において、任意の数(例えば、3つ、4つ、5つ等)の鍵セットを用い得ることが理解されるであろう。
通常、最初のスクランブルは以下の様に行われる。まず、鍵セットKEY0の鍵がサービスプロバイダ300からスマートカード200に配信される。これは、多くの周知の方法で行われる。例えば、上記の鍵を含むECM(Entitlement Control Message)を、ホスト装置100を介してスマートカード200に送信しても良い。一定時間が経過した後、ホスト装置100は、KEY0の鍵を用いてスクランブルされたA/Vコンテンツの受信を開始し、その後スマートカード200はKEY0の鍵を用いてコンテンツのデスクランブルを開始する。KEY0の鍵が用いられている間に、鍵セットKEY1の鍵が選択され、スマートカード200に配信される(例えば、ECM又は他の公知の方法により)。一定時間が経過した後、ホスト装置は、KEY1の鍵を用いてスクランブルされたA/Vコンテンツの受信を開始し、その後スマートカード200はKEY1の鍵を用いて当該コンテンツのデスクランブルを開始する。KEY1の鍵が用いられている間に、KEY0セットの別の鍵が選択、配信され、上記処理を繰り返す。
A/Vコンテンツ・ストリームのヘッダ部の二つのTSCFビットは、当該コンテンツがスクランブルされているか否かと、当該コンテンツの暗号化にどの鍵(例えば、KEY0又はKEY1)が用いられたかに関する情報を伝送するのに用いられる。新たな鍵が使用可能となる前に、新たなTSCF値(例えば、00、10、01、又は11)がホスト装置100に送信される場合、ホスト装置100とスマートカード200間で、どの鍵を使用するかについて一致しない「ホール(hole)」が上記コンテンツビットストリームに生じるであろう(例えば、KEY0セットの先の鍵がまだ使用中である間に、KEY0の別の鍵が選択されると、ホスト装置100とスマートカード200の双方が当該鍵を適当なレジスタに完全に同時に書き込む可能性は低い。従って、短時間の間、一致しない複数の鍵が用いられる)。ホスト装置100からスマートカード200への鍵の送信には、鍵がスマートカードのマイクロプロセッサ275で受信され、処理され、ハードウェアレジスタに格納されるのに一定の時間を要するため、TSCFフラグで鍵が選択されるタイミングと、鍵がスマートカードに用いられるタイミングは制御する必要がある。
ホスト装置100から送信される鍵は、通常、ビデオコンテンツとは異なる方法で暗号化されているので、マイクロプロセッサ275は、鍵を用いる前に復号化しなければならないが、これには時間を要する(例えば、500ms)。また、TSCFフラグは、スマートカード200に入力されると、一定数のクロックサイクル(例えば、0.01ms)内にデータの処理に用いられなければならない。TSCFフラグによって選択された特定の復号化鍵は、TSCFフラグが当該特定の復号化鍵を選択する時にはデータを復号化する準備ができているように十分に早い時期に受信(かつ、マイクロプロセッサによって処理)されていなければならない。さもないと、「ホール」がビットストリームに形成されてしまう。特に、新たなTSCFフラグが受信される際に、上記の鍵が準備できていないと、誤った鍵がデータの復号化に用いられ、復号化されていないデータや使用不可能なデータとなってしまう。
スマートカード200は、入力A/Vストリーム(例えば、スマートカード200に入力される、スクランブルされたA/VストリームであるE(A/Vストリーム))中のTSCFの値をチェックする動作を行う。以下でも説明するように、スマートカード200は、不正防止を確実なものとするために、再スクランブルされたA/Vストリームがホスト装置100に送信される前に、TSCFの値を変更する回路を含む。
A/Vストリームのヘッダ部のTSCFビットは、スマートカード200のマイクロプロセッサ275によって固定値に設定しても良い。例えば、値が「00」又は「01」の場合、A/Vコンテンツは、再スクランブルなしで、スマートカード200からホスト装置100に送信される。値が「10」の場合、KEY0の鍵が再スクランブルに用いられ、値が「11」の場合、KEY1の鍵が再スクランブルに用いられる。
スマートカード200内で行われるスクランブル処理及び再スクランブル処理の詳細について説明する。上述したように、A/Vコンテンツはスマートカード200のデスクランブル・セクションに入力され、第1のTSCFリーダ回路250に送信される。TSCFリーダ回路250は、TSCFの二つのビットを読み、デスクランブラ255にデスクランブル用に適当な信号を渡す。例えば、TSCFが「11」の場合、TSCFリーダ回路は、スクランブルが「ON」であることと、セットKEY1の鍵が用いられたことをデスクランブラ255に伝える。TSCFリーダ回路250はまた、TSCFのビットをTSCFモニタリング・セクション202のTSCF入力回路280に送信する。TSCF入力回路280はこれらのビットを格納し、また、後の使用のために当該ビットをマイクロプロセッサ275に送信する。
第1のTSCFリーダ回路250からの信号に基づき、デスクランブラ255は、A/Vコンテンツをデスクランブルし、ビットストリーム(ヘッダを含む)全体をTSCF変更回路260に送信する。この時点で、マイクロプロセッサ275はビットストリームのTSCFを変更し得る。例えば、TSCFが「11」の場合、TSCF変更回路260は、TSCFが「10」に変更されるように、ビットストリームのヘッダ部を変更することができる(例えば、スクランブル「ON」、KEY1からスクランブル「ON」、KEY0へ)。TSCFがマイクロプロセッサ275によって変更される場合、当該変更は第2のTSCFリーダ回路265で識別される。
第1のTSCFリーダ回路250と同様、第2のTSCFリーダ回路265はTSCFの二つのビットを読み、A/Vコンテンツを再スクランブルするのに適当な信号をリスクランブラ270に渡す。当業者には理解されるように、第2のTSCFリーダ回路265で読まれたTSCFの第1のビットがロジック「0」の場合、A/Vコンテンツがホスト装置100に送信されるよりも前に再スクランブルは行われない。しかし、第2のTSCFリーダ回路265で読まれたTSCFの第1のビットがロジック「1」の場合、A/Vコンテンツは(第2のTSCFビットに応じて、KEY0又はKEY1の鍵で)再スクランブルされ、ホスト装置100に送信される。
スマートカードのTSCFモニタリング・セクション202は、上記のデスクランブル・セクション201と連動して、以下の様に動作する。TSCFリーダ回路250で読まれ、TSCF入力回路280に格納され、マイクロプロセッサ275に送信される入力TSCF値は、マイクロプロセッサにおいて、TSCF出力回路285に格納された出力TSCF値と比較される。これらのTSCF値が一致しない場合、マイクロプロセッサ275はTSCF値がTSCF変更回路260で変更されたかどうか確認するためにチェックを行う。TSCF値が変更されていた場合、マイクロプロセッサ275は変更されたTSCF値を出力TSCF値と比較する。変更されたTSCF値が出力TSCF値と一致する場合、セキュリティは維持される。しかし、変更されたTSCF値が出力TSCF値と一致しない場合、マイクロプロセッサ275はスマートカードのセキュリティが侵害されたことを確認する。マイクロプロセッサ275でセキュリティ侵害が確認されると、マイクロプロセッサは、スマートカード200のデスクランブラ255の機能を無効化、サービスプロバイダ300に通知を発行、又は、A/Vビットストリームの送信及び/又は閲覧を終了させる他のアクションの命令を行い得る。
TSCFの「出力」ビットを、TSCF出力回路285とマイクロプロセッサ275で読む利点は、さらなるセキュリティが得られるという点にある。処理を「オープンループ」で実行可能であり、ビットの書き込みにいかなる確認もなされない場合、任意の単一障害点によって、システムセキュリティが(ハードウェア障害又は不正アクセス者の攻撃により)危機にさらされ得る。システムはTSCFビットの変更、及び、マイクロプロセッサ275によるTSCFビットの読取と確認が可能となるように構成されている。
TSCFモニタリング・セクション202のプログラム選択回路290は、マイクロプロセッサ275によって制御され、マイクロプロセッサが、サービスプロバイダ300からホスト装置100に送信されるプログラム毎にプログラム識別子(PID:program identifier)を特定する。このようにして、複数の異なるプログラムについてのTSCF値がTSCF入力回路280とTSCF出力回路285に格納されるので、サービスプロバイダ300からホスト装置100に複数のプログラムを断続的に送信し、かつ一度にモニタし得る。
TSCF出力ビットが正当なものであると確認されると、A/Vコンテンツは、スマートカード200からホスト装置100に(スクランブルされずに、又は再スクランブルされて)送信される。ホスト装置100がDTVの場合、DTVは、TSCFリーダと、(再スクランブルが行われている場合には)再スクランブルにどの鍵セット(例えば、KEY0、KEY1)が用いられたかを判断し、かつ、A/Vコンテンツをデスクランブルし、表示するデスクランブラを有することが望ましい。ホスト装置100が、DTVに接続されたSTBの場合、STBとDTVのどちらか一方、又は双方が、TSCFリーダと、(再スクランブルが行われている場合には)再スクランブルにどの鍵セット(例えば、KEY0、KEY1)が用いられたかを判断し、かつ、A/Vコンテンツをデスクランブルし、表示するデスクランブラを有することが望ましい。
本発明を複数の実施形態に関して説明したが、本発明はこれに限定されるものではない。添付の特許請求の範囲は広く解釈されるべきものであって、当業者であれば本発明やその均等物の範囲から逸脱することなく実施可能な他の変形例や実施形態を含むものである。
本願は、米国特許法第119条の規定により、米国仮出願番号60/382,253号及び60/382,198号の優先権を主張するものである。
本発明の一実施形態による、限定受信システムのブロック図である。 信号フローをより詳細に示す、図1に示す限定受信システムのブロック図である。 図2のスマートカードをより詳細に示すブロック図である。

Claims (4)

  1. セキュリティモジュールのデジタル出力信号を保護する方法であって、
    (a)前記セキュリティモジュールにより、少なくとも1つのトランスポートスクランブル制御フラグを含むスクランブルされたデジタル信号を、前記セキュリティモジュール外部のソースから受信するステップと、
    (b)前記セキュリティモジュールにより、前記スクランブルされたデジタル信号から、前記トランスポートスクランブル制御フラグを読み、当該トランスポートスクランブル制御フラグに含まれる鍵識別データに応じて、デスクランブル用の鍵を特定するステップと、
    )前記セキュリティモジュールにより、前記デスクランブル用の鍵を用いて、前記受信したスクランブルされた信号をデスクランブルして、デスクランブルされた信号を生成するステップと、
    )前記セキュリティモジュールにより、前記デスクランブルされた信号に含まれる前記トランスポートスクランブル制御フラグを第2のトランスポートスクランブル制御フラグに変更するステップと、
    )前記セキュリティモジュールにより、前記デスクランブルされた信号から、前記第2のトランスポートスクランブル制御フラグを読み、当該第2のトランスポートスクランブル制御フラグに含まれる鍵識別データに応じて、スクランブル用の鍵を特定するステップと、
    )前記セキュリティモジュールにより、前記デスクランブルされた信号を、前記スクランブル用の鍵を用いてスクランブルして、再スクランブルされた信号を生成するステップと、
    (g)前記セキュリティモジュールにより、前記再スクランブルされた信号から、前記第2のトランスポートスクランブル制御フラグを読み、当該第2のトランスポートスクランブル制御フラグが前記ステップ(d)で変更された第2のトランスポートスクランブル制御フラグと一致していることを確認するステップと
    を含むことを特徴とする方法。
  2. 請求項1記載の方法であって、
    (h)前記セキュリティモジュールにより、前記再スクランブルされた信号を前記外部ソースに供給するステップ
    をさらに含むことを特徴とする方法。
  3. 請求項1記載の方法であって、前記ステップ(b)は、前記セキュリティモジュールにより、前記スクランブルされたデジタル信号のヘッダ部から前記トランスポートスクランブル制御フラグを読むことを含むことを特徴とする方法。
  4. ホスト装置と前記ホスト装置に結合されたセキュリティ装置とを有する限定受信システムであって、
    前記セキュリティ装置は、
    前記ホスト装置から前記セキュリティ装置に送信されるスクランブルされたデジタル信号から、当該スクランブルされたデジタル信号に含まれる少なくともつのトランスポートスクランブル制御フラグを読み、当該トランスポートスクランブル制御フラグに含まれる鍵識別データに応じて、デスクランブル用の鍵を特定する第1のトランスポートスクランブル制御フラグリーダ回路と、
    前記デスクランブル用の鍵を用いて、前記受信したスクランブルされた信号をデスクランブルして、デスクランブルされた信号を生成するデスクランブラと、
    前記デスクランブルされた信号に含まれる前記トランスポートスクランブル制御フラグを第2のトランスポートスクランブル制御フラグに変更するトランスポートスクランブル制御フラグ変更回路と、
    前記デスクランブルされた信号から、前記第2のトランスポートスクランブル制御フラグを読み、当該第2のトランスポートスクランブル制御フラグに含まれる鍵識別データに応じて、スクランブル用の鍵を特定する第2のトランスポートスクランブル制御フラグリーダ回路と、
    前記デスクランブルされた信号を、前記スクランブル用の鍵を用いてスクランブルして、再スクランブルされた信号を生成するリスクランブラと、
    前記再スクランブルされた信号から、前記第2のトランスポートスクランブル制御フラグを読み、当該第2のトランスポートスクランブル制御フラグが前記トランスポートスクランブル制御フラグ変更回路で変更された第2のトランスポートスクランブル制御フラグと一致していることを確認するマイクロプロセッサと
    を含むことを特徴とする限定受信システム。
JP2004514266A 2002-05-21 2003-05-09 鍵送信時の改ざん保護 Expired - Lifetime JP4932155B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38219802P 2002-05-21 2002-05-21
US60/382,198 2002-05-21
PCT/US2003/014645 WO2003107586A1 (en) 2002-05-21 2003-05-09 Key transport tamper protection

Publications (2)

Publication Number Publication Date
JP2005527170A JP2005527170A (ja) 2005-09-08
JP4932155B2 true JP4932155B2 (ja) 2012-05-16

Family

ID=29736078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004514266A Expired - Lifetime JP4932155B2 (ja) 2002-05-21 2003-05-09 鍵送信時の改ざん保護

Country Status (7)

Country Link
EP (1) EP1512076B1 (ja)
JP (1) JP4932155B2 (ja)
KR (1) KR100986236B1 (ja)
CN (1) CN1656734B (ja)
AU (1) AU2003243217A1 (ja)
MX (1) MXPA04011537A (ja)
WO (1) WO2003107586A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2933564A1 (fr) * 2008-07-02 2010-01-08 Thomson Licensing Procede d'embrouillage et desembrouillage pour le transport de flux de donnees audio video mpeg2
PL2884748T3 (pl) 2013-12-11 2017-05-31 Squadeo S.A.S. Aparat i sposób dekodowania skompresowanego wideo
EP3259923B1 (en) * 2015-02-17 2023-11-22 SmarDTV S.A. A system for secure re-distribution of conditional access content within a hospitality network

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
JPH1079730A (ja) * 1996-09-03 1998-03-24 Digital Vision Lab:Kk 復号化装置
WO1999030499A1 (en) * 1997-12-10 1999-06-17 Thomson Consumer Electronics, Inc. Method for protecting the audio/visual data across the nrss inte rface
JPH11313282A (ja) * 1998-04-30 1999-11-09 Sanyo Electric Co Ltd ディジタル記録/再生システム
JP2000100067A (ja) * 1998-09-25 2000-04-07 Sony Corp ディジタル信号の伝送装置、ディジタル信号の伝送方法、ディジタル信号の記録媒体
JP2001136507A (ja) * 1999-11-05 2001-05-18 Sony Corp データ処理装置およびデータ処理方法、並びに記録媒体
JP2001189921A (ja) * 1999-12-28 2001-07-10 Matsushita Electric Ind Co Ltd 限定受信システム
JP2001292432A (ja) * 2000-04-05 2001-10-19 Mitsubishi Electric Corp 限定受信制御方式
JP2002281016A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 暗号化復号装置及び暗号方式変更方法
JP2003276457A (ja) * 2002-03-25 2003-09-30 Nifco Inc 燃料タンク用コネクタ

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61139176A (ja) * 1984-12-10 1986-06-26 Pioneer Electronic Corp Catvの視聴制御装置
US5933500A (en) * 1996-05-31 1999-08-03 Thomson Consumer Electronics, Inc. Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
EP0912052A1 (en) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
WO2001037562A1 (en) * 1999-11-19 2001-05-25 Scm Microsystems Gmbh Adaptive trans-scrambling mechanism for digital television multiple data transport system
FR2801464B1 (fr) * 1999-11-22 2001-12-28 Thomson Multimedia Sa Procede d'enregistrement d'un flux mpeg embrouille
KR100817653B1 (ko) * 2000-04-17 2008-03-27 나그라비젼 에스에이 보안 데이터 전송 시스템 및 방법

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
JPH1079730A (ja) * 1996-09-03 1998-03-24 Digital Vision Lab:Kk 復号化装置
WO1999030499A1 (en) * 1997-12-10 1999-06-17 Thomson Consumer Electronics, Inc. Method for protecting the audio/visual data across the nrss inte rface
JPH11313282A (ja) * 1998-04-30 1999-11-09 Sanyo Electric Co Ltd ディジタル記録/再生システム
JP2000100067A (ja) * 1998-09-25 2000-04-07 Sony Corp ディジタル信号の伝送装置、ディジタル信号の伝送方法、ディジタル信号の記録媒体
JP2001136507A (ja) * 1999-11-05 2001-05-18 Sony Corp データ処理装置およびデータ処理方法、並びに記録媒体
JP2001189921A (ja) * 1999-12-28 2001-07-10 Matsushita Electric Ind Co Ltd 限定受信システム
JP2001292432A (ja) * 2000-04-05 2001-10-19 Mitsubishi Electric Corp 限定受信制御方式
JP2002281016A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 暗号化復号装置及び暗号方式変更方法
JP2003276457A (ja) * 2002-03-25 2003-09-30 Nifco Inc 燃料タンク用コネクタ

Also Published As

Publication number Publication date
KR20050004174A (ko) 2005-01-12
EP1512076A1 (en) 2005-03-09
WO2003107586A1 (en) 2003-12-24
JP2005527170A (ja) 2005-09-08
EP1512076A4 (en) 2010-10-20
KR100986236B1 (ko) 2010-10-07
EP1512076B1 (en) 2020-04-01
AU2003243217A1 (en) 2003-12-31
CN1656734A (zh) 2005-08-17
MXPA04011537A (es) 2005-02-14
CN1656734B (zh) 2011-02-16

Similar Documents

Publication Publication Date Title
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
US9467658B2 (en) Method and apparatus for protecting the transfer of data
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
EP1169856B1 (en) A global copy protection system for digital home networks
US7590242B2 (en) Selective multimedia data encryption
US20020170054A1 (en) Mechanism of matching between a receiver and a security module
US20070116294A1 (en) Cryptographic key distribution system and method for digital video systems
AU3529799A (en) Mechanism for matching a receiver with a security module
JP2003504974A (ja) 送信された情報をコピー保護するシステム及び方法
US7469420B2 (en) Key transport tamper protection
JP4932155B2 (ja) 鍵送信時の改ざん保護
CN100440884C (zh) 本地数字网络、安装新设备的方法及数据广播和接收方法
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
EP1563637B1 (en) Mechanism for protecting the transfer of digital content
KR100850946B1 (ko) 제한 수신 장치 및 그 방법
JP2007036380A (ja) 受信装置、casモジュール、配信方法
WO2020109623A1 (en) Secured transmission of content

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100108

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110311

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120215

R150 Certificate of patent or registration of utility model

Ref document number: 4932155

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term