JP4976135B2 - 限定アクセス方法及び限定アクセス装置 - Google Patents

限定アクセス方法及び限定アクセス装置 Download PDF

Info

Publication number
JP4976135B2
JP4976135B2 JP2006539028A JP2006539028A JP4976135B2 JP 4976135 B2 JP4976135 B2 JP 4976135B2 JP 2006539028 A JP2006539028 A JP 2006539028A JP 2006539028 A JP2006539028 A JP 2006539028A JP 4976135 B2 JP4976135 B2 JP 4976135B2
Authority
JP
Japan
Prior art keywords
stream
data
receiving device
management information
decoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006539028A
Other languages
English (en)
Other versions
JP2007513540A (ja
Inventor
スヒペル,ロベルト
ドメレン,エルウィン イェー ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Original Assignee
Irdeto Eindhoven BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Eindhoven BV filed Critical Irdeto Eindhoven BV
Publication of JP2007513540A publication Critical patent/JP2007513540A/ja
Application granted granted Critical
Publication of JP4976135B2 publication Critical patent/JP4976135B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

本発明は、限定アクセス・ストリームを処理する装置及び方法に関する。
米国特許第5,799,081号明細書は、暗号化データ・ストリームを用いることを記載している。上記特許明細書は、データに限定的にアクセスするようにするMPEG伝送ストリームを記載している。MPEG限定アクセスは、エンタイトルメント制御メッセージ(ECM)及びエンタイトルメント管理メッセージ(EMM)の2つのタイプのメッセージによって管理される。ストリーム受信器内のセキュア装置(例えば、スマート・カード)はECMもEMMも受信する。ECM及びEMMは、個々のストリーム受信器がストリームをアクセスすることができるか否かに対する制御をMPEG伝送ストリームのブロードキャスト元に備える。
ECMは、権利付与されたストリーム受信器全てが用いてビデオ・データなどのデータを復号する制御語(鍵CW)を備える。必要な制御語CWは、頻繁に、例えば10秒毎に変更され、ECMは、更に高い頻度で、例えば10分の1秒毎に供給される。通常、セキュア装置はECMからの制御語CWを復号し、こうした制御語を、制御語を用いてビデオ・データなどのデータを復号する復号器に供給する。
EMMを用いて、データを復号するよう権利付与されるストリーム受信器を制御する。EMMは個々のストリーム受信器に向けられ、データの復号に制御語CWを利用可能にするようにするべきか否かについてストリーム受信器のセキュア装置に命令するのに用いられる。このことには、ECMの復号に必要な鍵、及び/又は権利付与についての他の命令を備えることが関係し得る。通常、EMMの伝送は、特定のストリーム受信器に対する加入者料金の支払によって変わってくる。
米国特許第5,799,081号明細書は、ECM内に複製制御情報を備えることができる方法を記載している。よって、ECMを記録システムにおいて用いて、作成されるMPEG伝送ストリームの複製数が多すぎないようにする。
EMMをタンパリングすることができるによって、このタイプの限定アクセス・ストリームの弱点が形成される。EMMが、ストリーム受信器での復号をディセーブルする旨の命令を備える場合、ハッカーは、セキュア装置へのEMMの転送を阻止することによってディセーブルを妨げることができる。同様に、不正に手を加えたEMM、又は古いものの複製を供給することによって、EMM権利付与のイネーブルをタンパリングすることができる。当然、種々の方策をこれに対して講じることができるが、これらの方策は常にすきがない訳でない。更に、そうした方策は、スマート・カードとの互換性を常に有する訳でない、時間/カレンダ・カウンタなどの、セキュア装置に対する追加を必要とすることがあり得る。
本発明の目的は、とりわけ、ストリームへのアクセスを得ることをタンパリングによってより困難にするように暗号化データ・ストリームへの限定アクセスを制御する方策を提供することである。
本発明によれば、選択されたストリーム受信器における復号をディセーブルするための管理情報を、データを復号するための制御語を供給する、ECMなどのメッセージ内に備える。よって、少なくとも一部のECMは、選択されたストリーム受信器に対して「悪意あるもの」にされる。このことの背後にある考えは、ハッカーは、一方で、ECMをセキュア装置に供給してストリームから利益を得る必要があり、他方で、セキュア装置に対して悪意あるECMを事前に判定することができないというものである。
よって、ストリームを復号するための制御語を備えるメッセージに、選択されたストリーム受信器に向けられた「悪意ある」情報を付加する、ストリームを生成する装置が備えられる。制御語を備えるメッセージを用いてメッセージからの制御語を供給するが、又、セキュア装置に向けられた「悪意ある」情報をこうしたメッセージが有するか否かを検出するセキュア装置が備えられ、肯定の場合、そうしたセキュア装置は制御語の供給を無期限にディセーブルする。(「無期限に」は、制御語の有効期間や、加入期間などの、所定の通常期間中でないことを意味する。)ディセーブルは、EMM処理と同様に行い得るが、好ましくは、特別な形態のディセーブルが、セキュア装置を完全にかつ永久にディセーブルすることや、追って通知があるまで特定の供給会社からの番組全てをディセーブルすることや、復号に必要な鍵の除去又はディセーブルを行うこと等などの、EMMに応じたディセーブルに利用可能である。
悪意あるECMは、例えば、セキュア装置に記憶されている権利付与情報によって満たされなければならない、ECM内の条件を規定することによって、選択されたセキュア装置がターゲットにされる。ECMに応じて、セキュア装置は、条件を満たす権利付与情報を何か検出した場合、復号をディセーブルする。よって、システム・マネージャは、正常に供給されていない、不正に手が加えられた権利付与情報をセキュア装置全てにサーチし始めさせることができる。
前述並びにその他の本発明の目的及び利点は、非限定的に以下の添付図面を用いて説明する。
図1は限定アクセス・システムを示す。システムは、データ暗号化装置106を介してデータ源100から入力を受信し、ECM生成器108を介して制御語源102から入力を受信し、管理情報源104から入力を受信する送信装置/多重化装置116を備える。制御語源102は、暗号化制御語をデータ暗号化装置106に供給する。管理情報源104は管理情報をECM生成器108に供給する。
更に、システムは、複数のストリーム受信器12(1つのみを明示的に示している。)を備える。各受信器は、セキュア装置122及び復号器128に出力が結合された逆多重化装置120を備える。セキュア装置では、(本質的に知られている)方策がタンパリングに対して講じられてきた。セキュア装置は通常、スマート・カードである。セキュア装置122は、プロセッサ124及びメモリ126を備えるよう示している。プロセッサ124は復号器128に出力を結合させており、復号器128はストリーム受信器12の出力に出力を結合させている。
動作中、送信装置/多重化装置110は暗号化コンテンツ・データ、ECM及びEMMを受信し、多重化し、結果として生じるストリームを複数のストリーム受信器12に送信する。ストリーム受信器はストリームを逆多重化し、セキュア装置122が可能にする場合にはコンテンツ・データを復号する。
図3は、コンテンツ・データ間に点在するECM及びEMMを有する、メッセージを備えるストリームを、記号を用いて示す。
データ源100はオ―ディオ・データ及び/又はビデオ・データなどのコンテンツ・データを生成し、それは、送信装置/多重化装置110によって送信するよう、データ暗号化装置106によって暗号化される。復号器128は暗号化コンテンツ・データを受信し、かつ適切な制御語をセキュア装置122から受信した場合にはコンテンツ・データを復号し、その出力で復号コンテンツ・データを供給する。
管理情報源104は、個々のストリーム受信器12又はストリーム受信器群12におけるセキュア装置に対する命令を備えるEMMを生成する。逆多重化装置120は、送信EMMをストリームから逆多重化し、セキュア装置122に供給する。セキュア装置122のプロセッサ124は、EMMが特定のセキュア装置122に向けられたものか否かを検出し、肯定の場合、例えば、メモリ126内の権利付与情報及び/又は鍵を更新することによって、EMMによって示唆された命令を実行する。権利付与情報は、例えば、復号するようストリーム受信器12が権利付与された、ストリームからの番組を識別するための情報、及び/又は復号するようストリーム受信器12が権利付与された日時等を示す。通常、特定のストリーム受信器12の権利付与情報は、特定のサービスの加入契約の取得及び/又は加入料の支払いをストリーム受信器12のユーザが行ったか否かによって変わってくる。
制御語源102は、データ源からのデータを暗号化するための制御語と、暗号化データを復号するための相当する制御語とを生成する。通常、制御語は、数秒毎に、例えば10秒毎に変更される。データ暗号化装置106は暗号化制御語を用いてコンテンツ・データを暗号化し、ECM生成器108はECMメッセージ内に、復号するための制御語を備え、これは、制御語とともに暗号化することができるコンテンツ・データと同時に送信されるか、そうしたデータのわずか前に送信される。逆多重化装置120は、送信されたECMをストリームから逆多重化し、セキュア装置122に供給する。セキュア装置122のプロセッサ124は、ECMからの制御語による復号を可能にするようセキュア装置が権利付与されているということをメモリ126内の情報が示しているか否かを検査し、肯定の場合、プロセッサ124は、制御語をECMから(通常、ECMを復号することによって)抽出し、制御語を復号器128に供給する。
本発明によれば、管理情報源104は又、管理情報をECM生成器108に供給し、ECM生成器108はこの情報をECM内に備える(しかし、本発明から逸脱することなく、管理情報を外部から供給してもよい。)。通常、これは、コンテンツ情報の復号をディセーブルする旨を、選択されたセキュア装置122に命令する「悪意ある」情報である。セキュア装置122内のプロセッサ124は、特定のセキュア装置122に向けられたそうした悪意ある情報を有しているか否かを検出するよう受信ECMを検査するようプログラムされる。肯定の場合、プロセッサ124は、メモリ126内の権利付与情報を更新して、少なくとも識別された期間、若しくはストリームからの番組について、しかし、好ましくは全番組について、又は、選択された番組供給会社からの全番組について、制御語の復号器128への供給をディセーブルする。この実施例では、プロセッサ124は、EMMからの情報に効力を与えるのと同様にECMからの情報に効力を与える。別の実施例では、プロセッサ124は、より不可逆的に、例えば、動作を可能にする、ヒューズをとばすことによって、セキュア装置122をディセーブルするよう形成される。
ECM生成器108に供給され、ECM内に備えられる管理情報は、条件的なもの、例えば、コマンド内に規定された条件を(例えば、権利付与データのうちの、)メモリ内の特定データが満たす場合に復号をディセーブルする旨の、セキュア装置122に対するコマンドの形態のものであってもよい。このコマンドに応じて、セキュア装置122はそのメモリをサーチして、上記条件を満たすデータが存在するか否かを検出し、肯定の場合、ディセーブル動作を実行する。上記条件によって、例として、例えば異常な有効期間を有する、発行されていないタイプの権利付与をEMMにおいて検査し得る。更に、送信された(か、送信されている)が、少なくともユーザ群についてEMM内で送信されたエンタイトルメントが何らないストリームを復号するのに必要なタイプのエンタイトルメントを検査し得る。このストリームの権利付与情報を構築したハッカーのセキュア装置がよって検出される。上記条件に加えて、コマンドが向けられたセキュア装置又はセキュア装置群の識別を備え得る。条件的ディセーブルの代わりに、(例えば、特定期間についての)条件的イネーブルも用い得る。
図2は、プロセッサ124の動作の流れ図を示す。第1の工程21では、プロセッサ124は、メッセージを受信し、このメッセージがECMであるかEMMであるかを検査する。検査は、メッセージがプロセッサ124に供給される前に、例えば、ストリームからの識別情報を用いて行ってもよい。この場合、選択的にECMのみ又はEMMのみをプロセッサに供給し得るものであり、任意的には、ECMとEMMとを区別するよう更なる情報とともにプロセッサに供給し得る。メッセージがECMである場合、プロセッサ124はECMを復号し、任意的には、ECMの構文が正しいか否かを検査し、任意的には、ECMが認可されたものか否かを検証する(そうした検査は本質的に知られている。)、第2の工程22を実行する。第3の工程では、プロセッサ124は、プロセッサが属するセキュア装置に宛てられた、悪意ある情報を復号ECMが有するか否かを、例えば、ECM内のアドレスID値を、セキュア装置122内のIDコードと比較することによって、検査する。セキュア装置に対する、悪意ある情報が何ら存在しない場合、プロセッサ114は、第4の工程24を実行して、1つ又は複数の制御語をECMから抽出する。第5の工程25では、プロセッサ124は1つ又は複数の制御語を復号器128に供給する。後に、処理は第1の工程21に戻る。
第1の工程21においてプロセッサ124がEMMを検出した場合、プロセッサ124は、必要に応じてEMMを復号し、任意的には、EMMを認証する、第6の工程26に進む。復号及び認証は本質的に分かっている(なお、別々の復号鍵が一般的に、ECM及びEMMの復号に用いられ、ECMを復号する復号鍵は、ストリームへのアクセスを有するセキュア装置全てに共通である。)。後に、第7の工程27では、プロセッサ124は管理情報を復号EMMから抽出する。第8の工程28では、プロセッサ124はこの管理情報を用いてメモリ126内の権利付与情報又は鍵を更新する。後に、処理は第1の工程21に戻る。
第3の工程23においてプロセッサ124が、セキュア装置に対する悪意ある情報をECMが有しているということを検出した場合、プロセッサ124は、悪意ある情報に効力を与える工程を実行する。一実施例では、エンタイトルメントを修正するためにEMMに効力を与えるのに用いるものと同じ工程であり得るが、好ましくは、何れのEMMによっても解除することができないようにセキュア装置の機能を改変する特化した工程が用いられる。よって、EMMに不正に手を加えることができるハッカーは、対抗策を妨げることができない。
EMM処理の工程が用いられる実施例では、プロセッサ124は第9の工程29を実行し、(EMMからの情報の代わりに)ECMからの管理情報を用いて、メモリ126内の権利付与情報を更新するか、追って通知があるまで特定の番組又は全ての番組に対する制御語の供給をディセーブルする第8の工程28に進む。
任意的には、権利付与情報がECMから来る場合には、プロセッサ124は、点線20によって示すように、第8の工程28の後、第4の工程24に進み得る。よって、悪意ある情報をECMが実際に有していたということはユーザの目に直ちに見えるものでない。これによって、悪意ある情報を備えるECMについてハッカーがECMをスクリーニングすることがより難しくなる。
EMMに用いるプログラム工程は、図示するように、ECMから受信される情報の入力にも再使用し得るが、当然、ECMからの管理情報の入力に特化した工程を(例えば、特化したコンピュータ・プログラムをプロセッサに備えてそうすることによって)用い得る。よって、EMMに利用可能でない機能を実行することができる。プロセッサ124は、例えば、復号を阻止するよう(通常のエンタイトルメントでない)更なる制御情報をメモリに入力するよう形成し得る。後のECMの処理中に、プロセッサ124は、毎回、この更なる制御データを検査して、ストリーム内の番組の復号、ストリームにおける何れかの番組、又は、同じ番組供給会社からの番組群にECMからの制御語を供給し得るか否かを判定し得る。
ECMからのコマンドに応じてセキュア装置を完全にディセーブルする機能、又は、制御語を供給するうえでセキュア装置において必要な特定の鍵の上書き若しくはディセーブルを行う機能を追加することもできる。同様に、カウント値を入力し得るものであり、プロセッサ124はカウントダウン値に相当するいくつかのECMがカウントされるまでECMをカウントし、その後、悪意ある情報に効力が与えられる。
プロセッサ124は、プロセッサ124が一部を構成するセキュア装置をECMがターゲットとしているか否かを判定するうえで種々の方法を用い得る。一例では、管理情報は、悪意ある情報が向けられたセキュア装置の識別を備える。この場合、プロセッサ124は、この識別を、セキュア装置に記憶された識別と比較し、識別が一致する場合にのみ、(制御語の供給をディセーブルして)悪意ある情報に効力を与える。
別の例では、ECMは、存在していなければならないエンタイトルメント、又はエンタイトルメントの特性を規定する条件コマンドを備える。プロセッサ124は、そうしたコマンドをECMにおいて検出した場合、条件を満たすエンタイトルメントを求めてメモリ126をサーチする。プロセッサ124がそうしたエンタイトルメントを見つけた場合のみ、プロセッサ124は、(制御語の供給をディセーブルして、)悪意ある情報に効力を与える。
通常、システム・マネージャは、特定のセキュア装置をタンパリングに用い得るということをマネージャが懸念する場合に、悪意ある情報を配信することにする。例えば、そのセキュア装置に対してこれ以上現存する加入契約が何らない場合にセキュア装置をディセーブルする場合、又は、加入者が正当に加入していない特定の番組の復号を特にディセーブルする場合である。このタイプの悪意ある情報を、好ましくは、ECMに無作為に備えるので、特定のセキュア装置に対する悪意ある情報をECMが備えることになる時点を予測することができない。この目的で、管理情報源104は、そうした情報を受信しなければならない、選択されたセキュア装置122に対する悪意ある情報を備える時点及びECMを判定するよう乱数生成器を好ましくは備える。
別の例として、システム・マネージャは、特定のタイプの権利付与情報の偽造にハッカーが成功したということを見つけた場合、セキュア装置に、このタイプの権利付与情報を検査させ、かつ、(当然、そうしたエンタイトルメントを、タンパリングされていないセキュア装置が有していないか、もう有していないという前提で、)このタイプのエンタイトルメントが検出された場合に復号をディセーブルさせるという条件でECMのコマンドをブロードキャストし始めることを決定することができる。システム・マネージャは、エンタイトルメントが全く供給されない番組を意図的にブロードキャストすることもできる。ハッカーは、過剰なほどの熱意からこの番組に対するエンタイトルメントを作成した場合、そうしたエンタイトルメントを有している場合にはハッカー行為に対する対抗策として用いることができる、番組全てに対するセキュア装置をディセーブルする旨のコマンドを供給する。
本発明はECMによって説明したが、コンテンツ・データの復号に重要な情報(制御語)を備える何れかのメッセージ内に、悪意ある情報を備え得る。なお、ECMに似たそうしたメッセージが全て、悪意あるそうした情報を有していることを必要とする訳でない。実際に、別々のECMは、別々のセキュア装置に対する悪意ある情報を備え得る。しかし、通常の管理情報がEMMを用いて供給されるので、比較的多くのECMが、特定のセキュア装置に向けられた悪意ある情報を備え得る。送信されたECMから、特定の装置に向けられた悪意ある情報を備えているか否かをみることは可能でないが、それは、例えば、ECMが全て、同じ長さを有し、暗号化されているからである。よって、ハッカーは、コンテンツ・データを復号すると自らのセキュア装置がディセーブルされることになるという、永久的な危険を冒す。
本発明は、「悪意あるデータ」、すなわち、選択されたセキュア装置においてエンタイトルメントをディセーブルする対象のデータについて説明したが、阻止すべきでない、エンタイトルメント情報の他のアップデートに適用することができる。
限定アクセス・システムの図である。 セキュア装置の動作の流れ図である。 記号を用いてストリームを示す図である。

Claims (7)

  1. 暗号化データ・ストリームへの限定アクセスをストリーム受信装置によって備える方法であって、該方法は、
    暗号化コンテンツ・データをデータ・ストリームに備える工程を備え、該暗号化コンテンツ・データの復号は、時間的に変動する制御語を必要とし、前記方法は更に、
    第1の復号制御メッセージを前記データ・ストリームに備える工程を備え、第1の復号制御メッセージ各々は、ストリーム内の前記第1の復号制御メッセージと同時であるコンテンツ・データの復号に必要な、前記制御語のうちの少なくとも1つを有し、前記方法は更に、
    前記第1の復号制御メッセージからの制御語を用いて前記データ・ストリームからのコンテンツ・データを復号するよう、選択されたストリーム受信装置に権利付与するための管理情報を有する第2の復号制御メッセージを備える工程と、
    選択されたストリーム受信装置における復号をディセーブルするための更なる管理情報を、ランダムに選択された第1の復号メッセージに備える工程と、
    制御語を、ストリーム受信装置における前記ストリームからの第1の復号メッセージから抽出する工程と、
    該抽出する工程とともに、前記第1の復号メッセージが、前記ストリーム受信装置をターゲットにした更なる管理情報を備えるか否かを検査する工程と、
    前記第1の復号メッセージが、前記ストリーム受信装置をターゲットにした更なる管理情報を備える旨の検出によって、前記ストリーム受信装置における前記ストリームの少なくとも一部の、後の復号を無期限にディセーブルする工程とを備えることを特徴とする方法。
  2. 請求項1記載の方法であって、前記ストリーム受信装置は、該ストリーム受信装置を個別に識別する識別情報を有し、前記第1の復号メッセージは更なる識別情報を有し、前記検査する工程は、前記識別情報と、前記更なる識別情報とを比較する工程を更に備えることを特徴とする方法。
  3. 請求項1記載の方法であって、第1の暗号化メッセージは、権利付与データによって条件を規定する情報を有し、前記検査する工程は、前記ストリーム受信装置に記憶された権利付与データをサーチして該サ―チ権利付与データのうちの何れかが前記条件を満たすか否かを検出する工程と、そうした権利付与データが見つかった場合に前記ディセーブルを行う工程とを備えることを特徴とする方法。
  4. 暗号化データ・ストリームを生成する方法であって、該方法は、
    暗号化コンテンツ・データをデータ・ストリームに備える工程を備え、該暗号化コンテンツ・データの復号は、時間的に変動する制御語を必要とし、前記方法は更に、
    前記制御語を有する第1の復号制御メッセージを前記データ・ストリームに備える工程と、
    前記第1の復号制御メッセージからの制御語を用いて前記データ・ストリームからのコンテンツ・データを復号するよう、選択されたストリーム受信装置に権利付与するための管理情報を備える第2の復号制御メッセージを備える工程と、
    更なる管理情報を、ランダムに選択された第1の復号メッセージに備える工程とを備え、前記更なる管理情報は、選択されたストリーム受信装置をターゲットにして、該ストリーム受信装置におけるストリームのうちの少なくとも一部の後の復号を無期限にディセーブルするよう形成されることを特徴とする方法。
  5. 請求項4記載の方法であって、前記更なる管理情報は、選択されたストリーム受信装置の個々の識別情報に相当する識別情報によって、前記選択されたストリーム受信装置をターゲットにすることを特徴とする方法。
  6. 請求項4記載の方法であって、前記更なる管理情報は、前記ストリーム受信装置における権利付与データのコンテンツによって条件を規定する情報によって、前記選択されたストリーム受信装置をターゲットにすることを特徴とする方法。
  7. 暗号化データ・ストリームを生成するストリーム生成装置であって、ストリーム生成装置は、
    ンテンツ・データを暗号化して暗号化コンテンツ・データを形成する暗号化装置を備えるコンテンツ・データ源であって、時間的に変動する制御語が前記暗号化データ・コンテンツの復号に必要であるコンテンツ・データ源と、
    前記ストリーム内の第1の復号メッセージを生成す第1復号制御メッセージの源であって、第1の復号制御メッセージ各々が、ストリーム内の前記第1の復号制御メッセージと同時であるコンテンツ・データの復号に必要な、前記制御語のうちの少なくとも1つを有する、第1復号制御メッセージの源と、
    記ストリームにおける第2の復号メッセージを生成するアクセス管理情報源であって、第2の復号制御メッセージ各々が、前記第1の復号制御メッセージからの制御語を用いて前記データ・ストリームからのコンテンツ・データを復号するよう、選択されたストリーム受信装置に権利付与するための管理情報を有するアクセス管理情報源とを備え、該アクセス管理情報源は前記第1復号制御メッセージの源に結合され、
    該第1復号制御メッセージの源は、ランダムに選択された第1の復号メッセー内に更なる管理情報を備えるよう形成され、該更なる管理情報は、選択されたストリーム受信装置をターゲットにして、該ターゲットにされたストリーム受信装置における前記ストリームのうちの少なくとも一部の後の復号を無期限にディセーブルするよう形成されることを特徴とするストリーム生成装置。
JP2006539028A 2003-11-13 2004-11-04 限定アクセス方法及び限定アクセス装置 Expired - Fee Related JP4976135B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03104172.6 2003-11-13
EP03104172 2003-11-13
PCT/IB2004/052300 WO2005048603A1 (en) 2003-11-13 2004-11-04 Conditional access method and devices

Publications (2)

Publication Number Publication Date
JP2007513540A JP2007513540A (ja) 2007-05-24
JP4976135B2 true JP4976135B2 (ja) 2012-07-18

Family

ID=34585890

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006539028A Expired - Fee Related JP4976135B2 (ja) 2003-11-13 2004-11-04 限定アクセス方法及び限定アクセス装置

Country Status (6)

Country Link
US (1) US7577253B2 (ja)
EP (1) EP1685713B1 (ja)
JP (1) JP4976135B2 (ja)
KR (1) KR101118928B1 (ja)
CN (1) CN1879415B (ja)
WO (1) WO2005048603A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1662789A1 (fr) * 2004-11-29 2006-05-31 Nagracard S.A. Procédé de contrôle d'accès à des données à accès conditionnel
FR2891104A1 (fr) * 2005-09-22 2007-03-23 Viaccess Sa Procede de lutte contre l'usage frauduleux d'un terminal de reception de donnees numeriques
KR101181723B1 (ko) * 2006-02-07 2012-09-19 삼성전자주식회사 무선 통신 시스템에서 페이징 메시지 디코딩 방법과 장치
US9288052B2 (en) * 2006-04-13 2016-03-15 Moreover Acquisition Corporation Method and apparatus to provide an authoring tool to create content for a secure content service
CN101132408B (zh) * 2007-08-16 2010-07-21 华为技术有限公司 流媒体内容的处理方法、设备及系统
FR2927454B1 (fr) 2008-02-12 2010-05-14 Ingenico Sa Procede de detection de cartes a microprocesseur non authentiques, carte a microprocesseur, terminal lecteur de carte et programmes correspondants
CN101309120B (zh) * 2008-04-17 2010-12-08 中兴通讯股份有限公司 一种终端获取解密解扰信息的方法及装置
EP2150049A1 (en) * 2008-07-30 2010-02-03 Koninklijke KPN N.V. Virtually increasing the number of content broadcast channels
US10748146B2 (en) * 2009-06-16 2020-08-18 Heartland Payment Systems, Llc Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions
EP2348725A1 (en) 2010-01-26 2011-07-27 Irdeto Access B.V. Computational efficiently obtaining a control word in a receiver using transformations
EP2362635B1 (en) * 2010-02-25 2013-04-03 Irdeto B.V. Disabling a cleartext control word loading mechanism in a conditional access system
FR2958103B1 (fr) * 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
EP2395741A1 (en) * 2010-06-11 2011-12-14 Nagravision S.A. Method to manage the power setting of a receiver/decoder for pay-TV
US9654810B2 (en) * 2010-07-23 2017-05-16 Lattice Semiconductor Corporation Mechanism for partial encryption of data streams
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
MX352347B (es) * 2011-09-05 2017-11-22 Nagravision Sa Metodo para identificar por lo menos un contenido dentro de una corriente de datos.
US8964979B2 (en) 2011-10-07 2015-02-24 Silicon Image, Inc. Identification and handling of data streams using coded preambles
US9413985B2 (en) 2012-09-12 2016-08-09 Lattice Semiconductor Corporation Combining video and audio streams utilizing pixel repetition bandwidth
US20140086407A1 (en) * 2012-09-25 2014-03-27 General Instrument Corporation Conditional Access to Encrypted Media Content
US9392319B2 (en) 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
EP0733239B1 (en) * 1994-10-10 2003-08-06 Koninklijke Philips Electronics N.V. Database system with local information remotely supported with dynamic information
KR0166923B1 (ko) 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
KR100252972B1 (ko) * 1997-12-31 2000-04-15 구자홍 한정수신 시스템
EP0935382A1 (en) * 1998-02-04 1999-08-11 CANAL+ Société Anonyme Configuring method and device
DE69834396T2 (de) * 1998-09-01 2007-02-22 Irdeto Access B.V. Sicheres Datensignalübertragungssystem
JP2000295202A (ja) * 1999-04-02 2000-10-20 Matsushita Electric Ind Co Ltd 限定受信システム
EP1109400A1 (en) * 1999-12-16 2001-06-20 CANAL+ Société Anonyme Transmission of a command to a receiver or to a decoder
JP2001189921A (ja) * 1999-12-28 2001-07-10 Matsushita Electric Ind Co Ltd 限定受信システム
JP2001216418A (ja) 2000-02-04 2001-08-10 Yamaha Corp 音楽データ販売方法、および著作物データ販売方法
JP2004516775A (ja) * 2000-12-22 2004-06-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 条件付きアクセス
JP2002281472A (ja) * 2001-03-15 2002-09-27 Toshiba Corp 蓄積型有料放送受信装置
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
JP2005505846A (ja) 2001-10-12 2005-02-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全なコンテンツ配布の方法及びシステム
FR2834406A1 (fr) * 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television

Also Published As

Publication number Publication date
US20070133797A1 (en) 2007-06-14
EP1685713A1 (en) 2006-08-02
WO2005048603A1 (en) 2005-05-26
KR101118928B1 (ko) 2012-02-27
KR20060116204A (ko) 2006-11-14
JP2007513540A (ja) 2007-05-24
CN1879415A (zh) 2006-12-13
EP1685713B1 (en) 2013-01-02
US7577253B2 (en) 2009-08-18
CN1879415B (zh) 2012-08-15

Similar Documents

Publication Publication Date Title
JP4976135B2 (ja) 限定アクセス方法及び限定アクセス装置
EP1768408B1 (en) Method of restricting use of decryption keys using encrypted digital signatures
KR101063076B1 (ko) 소프트웨어 업데이트 보안 방법
EP2436184B1 (en) Method for providing access control to media services
CN102160325B (zh) 利用散列密钥的simulcrypt密钥共享
US20120328149A1 (en) Method and System for Robust Watermark Insertion and Extraction for Digital Set-Top Boxes
JP6297137B2 (ja) メディアコンテンツに透かしに入れる方法及びこの方法を実施するシステム
CN101390391A (zh) 用于传送管理数据的方法
US11671637B2 (en) Content protection
JP5933705B2 (ja) 受信機ソフトウェアの保護
EP1487211A2 (en) Secure verification of an STB
KR102543134B1 (ko) 사전 자격 수행
EP2279616B1 (en) Security module for audio/video data processing unit
KR20160002844A (ko) 적어도 하나의 콘텐츠 키에 의해 암호화된 압축 콘텐츠를 암호화하는 방법
JP4137468B2 (ja) プログラム使用認証方法
JP2005532757A (ja) データのストリームへの条件付きアクセスを提供する装置
US8621236B2 (en) Method for activating at least a function on a chipset and chipset for the implementation of the method
EP1519579B1 (en) Secure verification of an STB
JP2007036380A (ja) 受信装置、casモジュール、配信方法
JP2004215190A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070313

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101203

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110802

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111129

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120412

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees