JP6305531B2 - デコーダの解読キーを保護する方法及び前記方法を実施するデコーダ - Google Patents

デコーダの解読キーを保護する方法及び前記方法を実施するデコーダ Download PDF

Info

Publication number
JP6305531B2
JP6305531B2 JP2016526521A JP2016526521A JP6305531B2 JP 6305531 B2 JP6305531 B2 JP 6305531B2 JP 2016526521 A JP2016526521 A JP 2016526521A JP 2016526521 A JP2016526521 A JP 2016526521A JP 6305531 B2 JP6305531 B2 JP 6305531B2
Authority
JP
Japan
Prior art keywords
key
control word
decoder
decryption unit
manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016526521A
Other languages
English (en)
Other versions
JP2016531474A (ja
Inventor
マチェッティ、マルコ
ペリネ、ジュローム
セルベ,パトリック
ウナセック、ディディエ
Original Assignee
ナグラビジョン エス アー
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー, ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2016531474A publication Critical patent/JP2016531474A/ja
Application granted granted Critical
Publication of JP6305531B2 publication Critical patent/JP6305531B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)

Description

本発明は、有料テレビにおいて送信されるデータのような、デジタルデータの条件付き入手の分野に関し、詳細には、それは、主に音声/ビデオコンテンツから成る、デジタルコンテンツの解読キーの保護に関する。
例えば音声/ビデオ(A/V)タイプの1つのコンテンツは、定期的に、通常1分ごとに変更する制御語(CW)と呼ばれているキーによって暗号化される。このように暗号化されたコンテンツは、次に、放送方法に従って受信機に送信される、即ち、同じコンテンツが複数の受信機によって受信される。
制御語は、非常に低い頻度で、例えば月ごとに変更する送信キー(TK)によって暗号化される。暗号化された制御語は、解読条件を伴うエンタイトルメント制御メッセージ(ECM)に置かれる。これらの条件は、受信機がコンテンツにアクセスする許可を与えるために備えなければならない権利を記述する。これらの権利は、エンタイトルメント管理メッセージ(EMM)によって暗号化された形で受信機に定期的に送信される。エンタイトルメント制御メッセージECM及びエンタイトルメント管理メッセージEMMは、受信機に送られるトランスポートストリーム(TS)を形成するために暗号化されたコンテンツに結合される一組のデータメッセージDTを形成する。
有料テレビ受信契約者に提案される提供品は、1つ以上の特定のキーに従って各々暗号化される多くのチャネル(CH1、CH2、CH3など)を含む。受信契約者が、他のチャネルを享受する権利を有せずにあるチャネルに受信契約できるので、これは必要である。
エンタイトルメント制御メッセージECMは、そこからトランスポートストリームが来るヘッドエンドに通常関連する管理システム(CAS−条件付きアクセスシステム)に特有のキーで暗号化される。受信契約者の受信機は、とりわけ、これらのメッセージを解読することを担当する、安全な暗号ユニット(SM−セキュリティモジュール)、及び前記コンテンツを視覚化することが可能であるために暗号化されたコンテンツを解読するデコーダ(STB−セット・トップ・ボックス)を含む。管理システムは、これらのメッセージを解読することを担当する暗号ユニットに暗号化された形でこれらのECMメッセージを送信し、それは許可を管理して、受信契約者の権利に従って、ビデオ信号及び音声信号を解読するために必要な情報をデコーダに送信する。
暗号ユニットによる解読の結果は、まさに制御語CWである。これらの制御語はデコーダを制御し、受信契約者は、送信された情報を暗号化されない形でこのように享受する。
上記したように、これらの制御語は、ハッカーが高性能のコンピュータによってこの制御情報を割り出して、支払いを条件としてサービスを無料で利用することを防止するために、定期的に変更される。この理由により、これらの制御語は通常一定の間隔で変更され、期間は通常1〜20秒である。この期間は暗号期間と呼ばれている。
エンタイトルメント制御メッセージECMは、暗号期間より非常に高い頻度で、例えば100ミリ秒ごとに送られる。これは、一方ではデコーダサービスを始めるときに、そして他方ではチャネル(CH1、CH2、CH3など)を変えるときに不可欠である。
実際、所望の番組を視覚化することが可能であるために、制御語は信号を解読するために必要である。暗号化されていない画像が現れるまで、ディスプレイの前で5秒間待つことを想像することは困難である。
第2の場合では、制御語は各チャネルに特有であり、新しいチャネルの信号の解読を可能にするエンタイトルメント制御メッセージを受信するために、暗号期間の終了を待つことが必要である。先と同じ方法で、チャネルを変えるときに、数秒の遅延を許容することは不可能である。
そういうわけで、実際には、エンタイトルメント制御メッセージECMは、1秒当たり5〜20回の頻度で送られる。
このように、一旦デコーダが制御語を受信すると、それは音声/ビデオ・コンテンツを解読できる。現在、デコーダは、同時に複数の暗号化された音声/ビデオ・ストリームを処理できる。これは、PIP(ピクチャ イン ピクチャ)機能、ストリームの記録、及びもう1つのストリームのビューイング、或いは同じディスプレイ(いくつかの異なるチャネルから来る画像のモザイク)又はいくつかのディスプレイ上のいくつかのストリームの同時ビューイングのためのケースであり得る。この目的のために、デコーダはいくつかのストリームを並行して処理することが可能であり、従って、それはいくつかの制御語を同時に備えていなければならない。
いくつかのチャネルに関するいくつかの制御語の存在に対する別の説明は、チャネル変更速度である。実際、この変更が最も短い可能な時間内に、且つ特定の方法に従って行なわれ、デコーダが1つ又は2つのストリームを同時に処理できるけれども、デコーダは所与の時間に10又は20の制御語を格納できることが望ましい。デコーダがコンテンツを解読することを担当していない場合であっても、ECMを処理することを担当する暗号ユニットは、複数のチャネルから制御語を抽出し、それらをデコーダに送る。これは、ユーザがチャネル変更を求めるとすぐに、デコーダにロードした制御語が直ちに使える状態にあることを可能にする。
所与の時間の間に1つの制御語だけが活動状態であるけれども、デコーダは、現在の制御語及び後続制御語を有しなければならない。この目的のために、暗号化されたコンテンツは、制御語(奇数、偶数)を識別するための表示を含む。
前述に基づいて、デコーダが、同時使用のために、チャネルの変更の場合に準備ができているために、又はこれらの2つのモードの組合せのために、いずれでも多数の制御語を格納するように見える。それは、従って3つのチャネルを同時に解読して、ユーザが受信できる30の使用可能なチャネルのための制御語を格納できる。各チャネルは2つの制御語を表す。
暗号ユニットが満足な方法で安全にされるので、悪意のある第三者は、暗号ユニットにより送信される制御語の傍受に興味があった。そういうわけで、解決策が特許文献1に記載のように提案された。暗号化は、受信機へのそれらの送信の前に暗号ユニットによって制御語で実現される。受信機及び暗号ユニットは、これらの2つの要素を組み合わせることを可能にする固有キーを共有する。組合せキーが固有であるので、これらの2つの要素の間で傍受されるいかなるメッセージも、他のいかなる受信機によっても用いることができない。
一旦受信機に到達すると、メッセージは組合せキーにより解読されて、制御語は受信機の安全なメモリに平文で格納される。
特許文献2は、暗号化されたトランスポートストリームから始まって、1つのテレビチャネルから別のチャネルへ移りたいユーザの要求を満たすために、デコーダが1つのチャネルから別のチャネルへ切り替えなければならないときに、デコーダが要求する時間に関する。この文書は、制御語が、ユーザが別のチャネルを選択する瞬間とこの新しいチャネルのコンテンツがテレビ画面に平文で表示される瞬間の間の待ち時間を減らすために一時的に格納されるバッファの使用を開示する。バッファの中で、制御語は、古い制御語が新しいものと置き換えるために連続してそこから引き出される多くの制御語の原則に従って常に更新される。このバッファは制御語マネージャにより管理される。切り替えるために必要な時間を減らすことが可能であるために、この文書は、テレビ受像機によって所与の時間に表示されるチャネルを提供するために使用する制御語だけでなく、他のチャネル、即ちその瞬間に見られないか記録されないチャネルの制御語もバッファに格納することを特に提案する。この文書は、制御語マネージャをこれらの制御語がECMメッセージから抽出されるセキュリティモジュールに連結する安全なチャネルに特有のキーによって、バッファに格納された制御語が、暗号化された形で格納されることを最終的に提案する。1つのチャネルから別のチャネルへ切り替わるときに、新しいチャネルに関連した制御語は、このマネージャとセキュリティモジュールの間の安全なチャネルに関連するキーによって、マネージャにより解読される。次に、このユニットが新しい音声/テレビ・チャンネルの解読を続行できるように、それらは適当な暗号解読ユニットに送信される。
特許文献3に記載の発明は、保護された音声/ビデオ・ストリームを暗号解読する前に検証動作の効率及び速度を改善すると共に、制御語の安全を補強することを意図する。この目的のために、この文書において提案された方法は、ECMメッセージへの2つの条件付きアクセス装置によって連続して行われるアクセス状態検証に、基本的に集中される。このように、第1のメッセージECM1が、通常第1のメッセージECM1に含まれる制御語の代わりに、第2のメッセージECM2をカプセル化するというような方法で各ECMが構築されるように、本発明は制御メッセージECMを変更することを提案する。このように、この文書は、第2のメッセージECM2に含まれる制御語を戻す前の、1つはECM1のためであり、もう1つはECM2のためである、2つの条件付きアクセス装置の連続した配置によって、アクセス条件の二重検証を示唆する。
欧州特許第1078524号明細書 国際公開第2006/044547号パンフレット 米国特許出願公開第2012/0257749号明細書
本出願は、デコーダに格納された解読キー(CW)の安全の問題を取扱う。本発明によるデコーダは受信機の一部であり、通常、多くの機能、例えば受信機の管理、メニューの表示、記録の管理を集積している特殊回路の形をしている。それは一組の特殊部品であり、その1つがシリコンの一部にデコーダ機能を集積化するマイクロプロセッサである。この部品は内蔵メモリを備えていて、外部メモリに格納されているプログラム又はデータにアクセスすることができる。
通常、制御語は、この目的専用の内蔵メモリに格納される。暗号期間を変えるときに、制御語が非常に急速に利用できることが必要である。このメモリはアクセスするのが困難であるにもかかわらず、ソフトウェアによる、又はグリッチ、レーザー、バッファオーバーフローによる攻撃は肯定的な結果を与えた。
そういうわけで、使われるために待っている制御語の暗号化によってデコーダを安全にすることが提案される。
従って、制御語により保護されている音声/ビデオ・コンテンツの少なくとも一部分を暗号解読することを担当するデコーダの中で、メモリに格納された前記制御語を安全にする方法が提案される。デコーダは、制御語をデコーダに暗号化された形で発行することを担当するセキュリティモジュールに安全なチャネルを介して接続するキーマネージャ、音声/ビデオ・コンテンツを解読することを担当する少なくとも1つの暗号解読ユニット、及びキーマネージャにより管理される制御語レジスタを備える。本発明によれば、この方法は、次のステップを含む。
マネージャにより管理されるキーディレクトリの暗号解読ユニットごとに、一方ではそれが一意的に専用である暗号解読ユニットにこのキーを関連付ける識別子(ID)により参照され、他方ではそれはこの暗号解読ユニットによって知られる組合せキー(PK)をロードするステップ、
キーマネージャによって、セキュリティモジュールによって暗号化される少なくとも1つの制御語(CW)を受信するステップであって、この制御語(CW)は、それが目的とする暗号解読ユニットを識別することを可能にする表示(D)によって更に参照されるステップ、
キーマネージャによって、安全なチャネルに特有の解読キーによってこの制御語を解読するステップ、
ディレクトリにおいて、識別子(ID)が制御語に関連する宛先(D)の表示に対応する組合せキーを識別するステップ、
識別された組合せキーを使用してこの制御語を暗号化するステップ、及び
暗号解読ユニットにより要求されるいかなる特定の制御語も、この暗号解読ユニットによって解読するためにレジスタから取り出して、前記音声/ビデオ・コンテンツ(又はこのコンテンツの少なくとも一部)を暗号解読するためにこのユニットによって用いることができるように、時系列の且つ参照される方法でレジスタに制御語(キーPKによって暗号化される)を格納するステップ。
本出願はまた、この方法のいかなる実施形態にも従ってこの方法の実施態様のためのデコーダを提案する。デコーダ(本発明の第2の目的)は、制御語(CW)をデコーダに暗号化された形で発行することを担当するセキュリティモジュールに、安全なチャネルを介して接続されたキーマネージャ、各々が制御語の一部によって暗号化された音声/ビデオ・コンテンツを解読することを担当する少なくとも2つの暗号解読ユニット、及びキーマネージャにより管理される制御語レジスタを含む。このキーマネージャは、セキュリティモジュールから受信した制御語を解読し、それらを暗号化された形でレジスタに格納するように更に構成される。本発明によれば、このデコーダは以下も含む。
マネージャにより管理され、複数の組合せキー(PK)を記録するように構成される少なくとも1つのキーディレクトリを格納するためのメモリであって、各組合せキーは、それを固有の方法でデコーダの暗号解読ユニットのうちの1つと関連付ける識別子(ID)により参照されるメモリ、
各制御語が抽出される音声/テレビ・チャンネルに基づいて、この制御語を目的とする暗号解読ユニットを識別する表示(D)によって各制御ワード(CW)を参照することを可能にする参照モジュール。
本発明によれば、キーマネージャは、ディレクトリにおいて、その識別子(ID)が制御語を参照する宛先の(D)の表示に対応する組合せキーを識別して、このようにして識別した組合せキーを用いてそれを暗号化することが可能であるようにも構成される。最終的に、レジスタは、時系列の且つ参照される方法で制御語(キーPKによって暗号化された)を格納するように構成される。
本発明は、図に基づく説明によってより良く理解される。
デコーダの中の本発明の主構成要素を示す。 このデコーダの異なる要素の間で行われる交換を示す。
図1は、デコーダ10、特に、本発明を理解するのに役立つこのデコーダの要素を示す。デコーダ10は、トランスポートストリームTSの形で、制御語CWによって暗号化された音声/ビデオ・ストリームを受信する。
本説明でも添付図でも、ストリーム又は他のいかなるデータの暗号化も角括弧の間にこのデータを置くことにより示される点に留意できる。従って、図1で、制御語によって暗号化されたトランスポートストリームTSは[TS]CWとして示される。このトランスポートストリームは、例えば、衛星又は地上(電波)の方法によって、有線ネットワーク(固定電話、インターネット、ケーブル)によって、又は無線ネットワーク(携帯電話ネットワーク又は他の放送ネットワーク)によって、複数のデコーダ10に向けてヘッドエンドにより放送された信号の中のデータパケットから通常は成る。
データパケットが含む情報が、1つだけの送信サポート(トランスポートストリームTS)により伝達されることができるように、それらがヘッドエンドによって多重送信されたので、この複合信号は、それが含む各音声/ビデオ・チャンネルCH1、CH2、CH3などを回復することが可能であることを目的に、デコーダ10へのそのエントリでデマルチプレクサ11によって逆アセンブルする必要がある。これらのチャネルの各々(更に暗号化される)は、音声データ(例えば、いくつかの音声チャネル)、ビデオ・データだけでなく、制御データ(ECM、EMM)及び他の情報(メタデータ)も含む。図1に示すように、各チャネルの音声/ビデオ([A/V])データは、ソーティング装置(SD)12によって、他のデータ(Data)から、特に制御データ([DT])から分離される。これらの音声/ビデオ・データは、制御データDTの一部であるECMメッセージに含まれる制御語CWによって暗号化される。これらの制御データは、送信キーTKによっても暗号化される。
デコーダ10はまた、安全なチャネル25を介してセキュリティモジュール(SM)30に接続されたキーマネージャ(KMG)20を含む。このセキュリティモジュールは、EMMメッセージにより管理されている権利がユーザの環境(特に、セキュリティモジュール)にも存在することを検証した後に、暗号化された形で、制御語をデコーダ10に伝えることを担当する。
この種のセキュリティモジュール30は、特に4つの異なった実施形態に従って実現できる。それらのうちの1つは、マイクロプロセッサ・カード、スマートカード、又はより一般的には電子モジュール(キー、バッジなどの形をした)である。この種のモジュールは、通常、受信機に着脱可能であり、そして不正操作できないと考えられる。デコーダとそれに関連するセキュリティモジュールの間でのデータ交換は、通常、物理的接触(通信ポートの電気的接触)により行なわれる。しかしながら、接触のない接続を介する、例えばタイプISO15443のこれらの2つの実体(entities)の間でのデータ交換を提供することは除外されない。
第2の公知の実施形態は、受信機(デコーダ)のハウジング内に、通常決定的に且つ取り外し不可に置かれる集積回路のものである。異型は、ベース又はコネクタ、例えばSIMモジュールコネクタに載置する回路である。
第3の実施形態によれば、セキュリティモジュールは、受信機内部で、別の機能も有する装置に、例えばデコーダのマイクロプロセッサに組み込むことができる。
第4の実施形態によれば、セキュリティモジュールは材料形態で実現されないが、その機能はソフトウェア形態だけで実施される。
これらのケース間のセキュリティレベルが異なるにもかかわらず、それがこのモジュールが実現される方法にかかわりなくセキュリティモジュールに参照されるように、機能は同一である。上記の4つの形態において、セキュリティモジュールは、内部プログラムを格納して、実行するための手段(メモリ、中央ユニット)を備えている。このプログラムは、いろいろなセキュリティ動作、例えば、権利を検証する、解読を実行する、その中で暗号動作を実行するためのモジュールを起動させるなどを実行することを可能にする。
チャネル(CH1、CH2、CH3など)の音声/ビデオ・コンテンツへアクセスできるために必要とされる権利の存在が必要である場合、セキュリティモジュール30は、送信キーTKを用いて制御語CWを解読した後に、制御語CWをECMメッセージから抽出し、次に、それは固有キーSK(秘密キー)を用いてそれらを再暗号化する。固有キーSKは、キーマネージャ20によって更に固有に知られていて、従って、これらの2つの実体20、30の間に確立された安全なチャネル25に特有である。
セキュリティモジュールによって再暗号化された制御語を解読することが可能であるために、キーマネージャ20は、暗号モジュール23(CRYP)を含む。従って、このユニット23は、特に、固有キーSKを用いてセキュリティモジュール30から受信した制御語を解読するように構成される。
デコーダ10を構成する主要な要素に戻って、デコーダ10が、対応するソーティング装置12から受信した暗号化された音声/ビデオ・コンテンツ[A/V]を解読することを担当する少なくとも1つの暗号解読ユニット14(DSC)を含むことに留意されたい。
デコーダ10はまた、マネージャ20により管理されている制御語のレジスタ15(REG)を含む。図1に点線で示すように、このレジスタ15(又は制御語の表)は、マネージャ20の一部であり得る。
デコーダ10、好ましくはこのデコーダのキーマネージャ20はまた、キーのディレクトリ22(DIR)を格納するためのメモリも含む。このメモリ又はこのディレクトリは、複数の組合せキー(PK)をリストするように構成される。このディレクトリ22は、マネージャ20により管理されることを目的とする。
このデコーダの構成要素の中で、そこから各制御語が抽出される音声/ビデオ・チャンネルのアイデンティティ(CH1、CH2、CH3など)に従ってこの制御語が割り当てられた暗号解読ユニット14を識別する表示(D)によって各制御語(CW)を参照することを可能にする参照モジュール24(RFM)もある。
最終的に、デコーダはまた、この説明の後で更に詳細に後述するように、組合せキーPKを生成するために使うことができる少なくとも1つの乱数生成器18を備えることもできる。レジスタ15の様に、この乱数生成器はマネージャ20の一部でもあり得る。或いは、この種の生成器18は、各暗号解読ユニット14に組み込まれるか、又は関連付けられることができる。
図1に示すように、ディレクトリ22及び/又は参照モジュール24は、好ましくはマネージャ20の一部である。最終的に、マネージャは、キーマネージャ20に含まれているか又は含まれることができるいろいろな装置の管理に役立つ中央演算処理装置(CPU)26を組み入れる。
図1に示す暗号解読ユニット14の数(この場合は3)は例として与えられ、決して制限することを目的としない点に留意する必要がある。デコーダ10は、少なくとも1つの暗号解読ユニット14、好ましくは少なくとも2つのユニット14を含み、各々、多重化音声/ビデオ・ストリームのうちの1つを解読することを担当する。暗号解読ユニットの数は、必要とするだけの数の音声/ビデオ・ストリームを並行して処理することが可能であるように増やすことができる。
本発明を理解するために必要であるデコーダの主要構成要素の説明の後に、本発明が対象とする方法のステップを、ここで更に詳細に説明する。
その第1の目的において、本発明は、デコーダ10内の制御語CWを安全にする方法に関する。
この方法の第1のステップは、暗号解読ユニット14ごとに、組合せキーPKをキーディレクトリ22にロードすることを目的とする。この組合せキーPKは、それが固有に専用である暗号解読ユニットにそれを関連付ける識別子IDにより参照される。従って、暗号解読ユニット14と同数の組合せキーPKがある。図1に示すように、組合せキーPK1、即ち、識別子ID1により発見されるものは、暗号解読ユニットDSC1、即ち、識別子1も担持する暗号解読ユニット14専用である。組合せキーPKnの対応する識別子IDnとの関連は、例えば、これらの2つの要素を正確に含む記録(即ち、テュープル又はコンピュータデータ構造)によって、いろいろな方法において達成できる。従って、ディレクトリ22はキーPKと同数の記録を含み、そしてこれらの記録の各々は、少なくとも2つのデータ、即ち、キーPKn及びこのキーに関連する識別子IDnを含む。或いは、組合せキーPKnの識別子IDnとの関連は、いくつかのディレクトリ22又はサブディレクトリによって得ることができ、それらの各々は識別子IDnにより識別され、対応するキーPKnを含む。
また、各組合せキーPKは、それが専用である暗号解読ユニット14によって知られている。従って、各組合せキーPKは、キーマネージャ20及びこのキーが確保される暗号解読ユニット14により形成される一組によって一意に知られる。この組合せキーPKのマネージャ20から暗号解読ユニット14への送信、又はその逆は、通常は、音声/ビデオ・コンテンツの平文でのいかなる回復の前の初期化段階の間に行うことができる。
方法の第2のステップは、キーマネージャ20内で主に行なわれる。この第2のステップは、セキュリティモジュール30によって暗号化された形で送信された少なくとも1つの制御語CWを受信することを目的とする。この目的のために、各制御語CWは、デコーダ10によって一意に知られる秘密キーSKによって(特にこのデコーダのキーマネージャ20によって)、そしてこのデコーダ10に関連するセキュリティモジュール30によって暗号化される。
本発明によれば、セキュリティモジュール30から受信した制御語CWは、それが目的とされる暗号解読ユニットを識別することを可能にする表示Dにより参照される。この表示Dは暗号解読ユニット14の識別子IDであり得る。好ましい実施形態によれば、特に制御メッセージECM及び従って制御語CWを含むデータストリームDTが変更されるか又はカスタマイズ(personalize)される必要はないように、この表示はデコーダ10内に(即ち、ユーザの位置の局所環境に)置かれる。従って、トランスポートストリームTSは、通常のストリーム、即ち、その構造が従来技術から、そして現在の標準から知られるストリームのままである。有利なことに、本発明に記載されているデコーダ10は、このようにこの種のトランスポートストリームTSと互換性を有する。
本発明の好ましい実施形態において、表示Dによって制御語CWを参照することは、参照モジュール24により実施される。この参照モジュールは、音声/ビデオ・チャネルのデータDTのトランスポート専用である経路によって各ソーティング装置12に接続している。このように、参照モジュールは、識別子を各データパケットに、特に、各チャネル(CH1、CH2、CH3)から来る、各ECMに関連付けることが可能である。例えば、チャネルCH1により提供されるECMは表示D1により参照され、チャネルCH2により提供されるECMは表示D2により参照され、そしてチャネルCH3のECMは表示D3により参照される。各制御語がECMメッセージに含まれるので、これは、デコーダ内で、各制御語をECMメッセージによって抽出できる音声/ビデオ・チャネルの識別に応じて表示Dを制御語と関連付けることを意味する。
制御語CWを各ECMから抽出した後に、セキュリティモジュール30は、そこからこの制御語が抽出されたECMメッセージに配置された表示Dを各制御語に移すことが可能である。一旦関係する制御語に移されると、表示Dは、平文に保たれるか又は秘密キーSKによって暗号化することができる。好ましくは、制御語CW及び宛先Dのその表示は、セキュリティモジュール30によって秘密キーSKを用いて単一の動作において暗号化される。動作する方法に関係なく、セキュリティモジュール30によってこれらの制御語を処理した後にさえ、各制御語の(音声/ビデオ)チャネルはキーマネージャ20によって識別可能なままである。
方法の第3のステップは、キーマネージャによって、セキュリティモジュールから受信した制御語を解読することにある。この目的のために、マネージャは、これらの2つの実体の間に確立された安全なチャネル25に特有である秘密キーSKを使用する。制御語CW及び関連する表示Dが、秘密キーSKを用いてセキュリティモジュールによって一括して暗号化された場合、マネージャ20による制御語の解読動作はまた、関係する制御語に関連する表示Dを平文で発見することを可能にする。
第4のステップは、ディレクトリ22において、セキュリティモジュールから受信した制御語CWと関連した表示Dにその識別子IDが対応する組合せキーPKを識別することを目的とする。この動作は、例えば、制御語の表示Dに対応する識別子IDを担持する記録を探索するためにディレクトリ22に格納された記録を調べることによって、マネージャ20により実行される。一旦マネージャが探索された記録を識別すると、それは、次に、この制御語を目的とする暗号解読ユニット14に関連する組合せキーPKを知ることが可能である。
第5のステップは、このようにして識別された組合せキーPKを用いてこの制御語を暗号化することを目的とする。この暗号化は、例えば、マネージャ20の暗号モジュール23によって実行できる。
第6のステップで、制御語は、次に、マネージャ20によってレジスタ15内に、この新規な暗号化された形で格納される。暗号解読ユニットによって必要とされるいかなる特定の制御語も、解読されるために前記レジスタから取り出され、前記音声/ビデオ・コンテンツの一部を暗号解読するためにこの暗号解読ユニットによって使うことができるように、この格納は時系列の且つ参照された方法で実行される。
この格納の時系列の特徴は、特定の順序で、特にトランスポートストリーム内の到着の順序で制御語を格納することによって得ることができる。この順序は、それらが音声/ビデオ・コンテンツを解読するために暗号解読ユニットにより用いなければならない順序に対応する。マネージャにより処理された制御語の連続したスタッキングは、これらの語の時系列配列を非常に単純な方法で守ることを可能にする。或いは、時間インデックスをレジスタ15に格納された各制御語に関連付けることも可能である。この種のインデックスは、新しい格納された制御語ごとに1つの単位だけ増加する値の形を有することができる。時間インデックスは、例えば、特にこの目的専用であることが可能であるクロックで測定されるタイムスタンプの形を有することもできる。
レジスタ15において暗号化された制御語の記憶の参照された特徴は、ディレクトリ22内の組合せキーPKを参照するためにすでに説明したと同様に得ることができる。従って、図1に示すように、特定の組合せキーPKを用いて暗号化された各制御語は、この制御語[CW]PKの宛先に関連した表示Dを含む記録に格納できる。この表示Dが、この制御語と関連するチャネルCH1、CH2、CH3を識別するか、又はそれを使用しなければならない暗号解読ユニット14を識別することを可能にするので、レジスタ15の各制御語の宛先はこのように正しく識別される。
有利なことに、組合せキーPKを用いての制御語[CW]PKの暗号化及び解読は、このデコーダのセキュリティモジュールさえ除外して、デコーダにおいて局所的に実現される。このように、これらの制御語の保護は、各デコーダに固有であり、且つそれだけに関する保護である。この段階で、セキュリティモジュールは、このように、暗号解読ユニット14によって音声/ビデオ・コンテンツの暗号解読を保証するためにもはや必要でない。更に、その中にいくつかの組合せキーPKを格納できるディレクトリ22のおかげで、この実施形態は、特定の保護をデコーダ10の各暗号解読ユニット14に与えることを可能にする。従って、キーPKのうちの1つが悪意のある人により外される場合であっても、この人はトランスポートストリームTSの他のチャネルの音声/ビデオ・コンテンツを解読することができない。この方法により提供される保護レベルは、このように有利に強化される。
更に、組合せキーPKによる制御語CWの暗号化は、デコーダのすべての暗号解読ユニット14用の1つの暗号モジュール23だけによって有利に実行される。この動作が集中化されることができるので、デコーダの計算リソースは合理化される。
また、レジスタ15のホストを務めるメモリは、多数の制御語を格納することを有利に可能にする。このレジスタの中のこれらの制御語の記憶は、このように多少長続きする記憶であり得る。実際、この記憶の期間を決定する基準が、通常、バッファタイプ・メモリのケースであるので、それはレジスタのホストを務めるメモリのサイズに依存しない。この場合は、制御語がそれが専用である暗号解読ユニットにより用いられない限り、それは少なくともレジスタ15の中に残り得る。
有利なことに、本発明は、デコーダ10内の制御語へのアクセスを完全に安全にすることを可能にする。このように、制御語が非保護形の下で経路を使用しないので、その中を制御語が通過するすべての経路は安全な経路である。従って、悪意のある人が、マネージャ20とデコーダの暗号解読ユニット14のいずれかの間でそれらの通過の間に制御語を抽出しようとする場合であっても、この人は抽出されたデータを使用することができない。それを通って制御語がデコーダの中を通過するすべての経路の保護のおかげで、マネージャ20又はレジスタ15を暗号解読ユニット14から物理的に離隔することも可能になる。これは、デコーダの構成に自由な柔軟性をもたらし、特にそれらの構成要素の最善の配置を保証することを可能にする。
更に有利なことに、本発明は、レジスタ15の中に制御語を格納し、ECMメッセージを格納しないことを提案する。この種の手順は、計算リソース、特に、メモリ空間を、及び音声/ビデオ・コンテンツを解読する瞬間にそれを求める暗号解読ユニットに対する制御語の回復の速度を最適化することを可能にする。実際、ECMメッセージは、ユーザが備えていなければならない権利に関する表示を含む(デコーダ)。一旦セキュリティモジュールがこれらの表示を処理すると、余分になったこれらの表示と分離して、デコーダがいつでも音声/ビデオ・コンテンツを解読できるように、基本的データだけをデコーダに保つことは、このように適切である。このように、ECMメッセージの記憶を除去することによって、ECMを解読できる送信キーTKの記憶を除去することもできる。これらの送信キーが定期的に変更するということを更に知って、これらの送信キーの一時的な管理を確実にする必要も回避される。
制御語を暗号化するか又は解読することを担当する暗号アルゴリズムによって制御語を処理するための時間を更に最適化するために、選好が、組合せキータイプPKとして対称形キーの選択に与えられる。更に、速いアルゴリズムの使用は、単純な制御語の暗号化/解読のために必要とされる時間を可能な限り減らすために特別許可されることもできる。
更に有利なことに、ディレクトリ22の使用は、複数の組合せキーPKを格納することを可能にして、各々は、デコーダの暗号解読ユニット14のうちの1つのために正しく識別されて、確保される。このディレクトリの使用は、このように、それらの宛先に従って、又はそれらが通って来るチャンネルに従っていろいろな制御語に特定の保護をもたらすことを可能にする。複数の組合せキーPKによって、デコーダ内のすべての制御語へのアクセスを保護するために行うセキュリティレベルを高くすることができる。
本発明のおかげで、暗号解読ユニット14が、音声/ビデオ・ストリームの処理の間に暗号解読動作を行うことを担当するだけである点に留意される。実際、これらの動作は、まず第一に、組合せキーPKを用いて制御語を解読すること、第二に、ちょうど今解読された制御語を用いて音声/視覚コンテンツの少なくとも一部を解読することを目的とする。制御語が解読される瞬間とそれが暗号期間の時間間隔に使われる瞬間の間に中断がないように、これらの2つの連続した動作は、一方では同じ実体(暗号解読ユニット)によって、他方では連続的な方法でこのように実行できる。このように、平文の制御語の取得及び使用が同じ実体の中で連続的な方法で行われると想定すれば、悪意のある人による平文のこの制御語のいかなる窃盗リスクもゼロに減少する。
暗号解読ユニット14の制御語[CW]PKの解読は、図1に示すように、このユニット14の解読モジュール13の中で行われる。暗号解読ユニット及びその解読モジュールは緊密に連結され、好ましくは、電子部品のシリコン上の同じ領域にある。それがモノリシックであるとき、この種のユニットは、その内部回路に、特にその解読モジュール13にアクセスするために、物理的に分解されなければならない。しかしながら、一旦破壊されるならば、このユニットは、もちろん、もはや制御語を解読することが不可能である。
その構造のため、レジスタ15を、それほど保護されない環境に置くことができる。図1に図式的に示すように、制御語のレジスタ15は、好ましくは、デコーダ10のいかなる暗号解読ユニット14にもアクセス可能にされる。このように、暗号解読ユニット14が、新しい制御語(暗号期間の終了後、更に音声/ビデオ・コンテンツの解読を続行するために)を必要とするときに、それは、それにアドレス指定される次の制御語(即ち、その表示Dがこの表示に関連する識別子IDに対応するもの)をそこから抽出するために、レジスタ15にそれ自体でアクセスすることができる。或いは、暗号解読ユニット14は、この暗号解読ユニットが次の関連した制御語を受信する必要があることを知らせるために、要求をレジスタ15に(又はキーマネージャ20に)送信できる。例えば、要求に(要求暗号解読ユニットを決定するために)、そして各制御語の表示Dに関連できる識別子IDのため、レジスタ(又はキーマネージャ)は、次にこのユニットの次の制御語を探索することができ、そしてそれは、ユニット要求に応答してこの制御語をこのユニットに送信できる。いずれの場合においても、いかなる暗号解読ユニットによっても必要とされる各制御語は、レジスタに格納されるように、即ち暗号化された形で送信される(このユニットに特有である組合せキーPKを用いて)。
必要に応じて、暗号解読ユニット14は、それらの使用を考慮して、例えば、このユニットに特有であるローカルレジスタに、制御語(例えば、現在の制御語及び次の制御語)のリザーブを格納することもできる。この場合、暗号解読ユニット14、そのローカルレジスタ、並びにその解読モジュール13は、モノリシック実体を形成すると考えられる。
一実施形態によれば、デコーダ10は、いろいろなアルゴリズムに従って暗号化された音声/ビデオ・ストリームを処理することが可能な少なくとも2つの暗号解読ユニット14を含む。例えば、第1の暗号解読ユニットはタイプDVB−CSAであり、そしてもう一方はタイプAESである。制御語CWを含む制御メッセージECMはまた、どのアルゴリズムタイプか、従ってそれが目的とされる暗号解読のどのユニットかを識別するための表示を含む。この表示(D)は、制御語[CW]PKとともにレジスタ15に格納される。
従って、暗号解読ユニットのタイプごとに異なる暗号化キーを使用することは、可能である(しかし必要でない)。実際、マネージャ20は、組合せキーの複数のディレクトリ22、例えば、暗号解読ユニットDVB−CSAのために1つ、そして暗号解読ユニットAESのために他のものを有することができる。制御語について報告された表示(D)のおかげで、マネージャ20は、関係する暗号解読ユニット14の組合せキーPKを選択して、制御語CWをこのキーPKで暗号化できる。
暗号解読ユニット14がそれらのタイプに従って識別できる場合、上記の表示(D)が、制御語のフォーマット(又はタイプ)の簡単な検出と置き換えることができる点に留意する必要がある。タイプDVB−CSAの暗号化のための制御語は、AES暗号化のための制御語と異なるサイズであり得る。これは、マネージャ20が、関係する暗号解読ユニットのための適切な組合せキーPKを選択することを可能にする。
図2は、図1に示すデコーダの主要な要素の動的機能を示す。従って、この図は、包括的に、上から下に、そして左から右に読み取れる線図の形で示される。この機能を理解するのに役立つデコーダの主要な要素は、第1の上部線の上に示される。要素のこのセットの動的機能は、影付きの矢印により識別されて、1〜9の番号を付けられたステップの連続により説明される。これらのステップは、2つの異なった段階を定める。第1の段階は、ステップ(1)、(1´)、及び(1´´)により形成される。第2の段階は、それらを囲む矩形の矢によって図式的に示されるように、制御語CWごとに繰り返されることを目的とするステップ(2)〜(9)を含む。
第1の段階は、組合せキーPKをロードすることを目的とする。このロードは、一方では、マネージャ20のディレクトリ22において、そして、他方では、この組合せキーPKが専用である暗号解読ユニット14の解読モジュール13において行なわれる。いくつかのシナリオが可能である。
組合せキーPKは、デコーダの初期化段階の間に永続的な方法でロードされる。デコーダを製造する間、或いは所与のオペレータ又は所与のクライアント用のデコーダの準備段階の間、デコーダ10はテストモードに置かれ、そして組合せキーPKが生成され(テスト機器によってか、又はデコーダのプロセッサによって)、ディレクトリ22に、そして暗号解読ユニット14の解読モジュール13に送信される。新規なテストモードが初期化されるまで、この組合せキーPKはデコーダの寿命の間格納される。
組合せキーPKは、デコーダの電源オンごとにロードされる。この目的のために、組合せキーPKは、生成器18を用いてマネージャ20によって、又は解読モジュール13によってランダムに生成され、他の実体に、即ち解読モジュール13又はマネージャ20にそれぞれ送信される。マネージャ20は、ディレクトリ22内のこのキーPKをその格納のために更に転送する。組合せキーPKは、ランダム生成器18によってランダムに生成される。実際、この生成器は、マネージャ20か、又は各暗号解読ユニット14に関連付けることができ、特に、それはこれらのユニットの各々の解読モジュール13に組み込むことができる。この生成器18は、乱数の真のソース、疑似乱数のソース、又はデコーダの物理的データ(例えば、温度、日付、遠隔制御の反応時間)の混合でさえあり得る。この組合せキーPKの生成は、ステップ(1)によって図2に示される。ステップ(1´)及び(1´´)は、マネージャ20、特にディレクトリ22と暗号解読ユニット14、特にこのユニットの解読モジュール13の間のこの組合せキーPKの共有利用をそれぞれ例示する。これらの2つの実体20、14間のチャネルが安全であり(第2の安全なチャネル)、即ち、セッションキーは、例えば、Diffie−Helmannアルゴリズムを用いて、これらの2つの実体の間で取り決められる点に留意する必要がある。この種のチャネルの保護を確実にする別の手段は、物質資源を用いることにあり得る。例えば、実体20と14の間の交換を運ぶバスは、これらの2つの実体だけによってアクセスできる専用バスであり得る。
ステップ(1)、(1´)、及び(1´´)は、従って以下のようにして公式化できる。
マネージャ20によって、又は暗号解読ユニット14によって組合せキーPKを生成するステップ(1)、
前記組合せキーPKに、この組合せキーPKが固有の方法で関連付けられる暗号解読ユニット14に特有の識別子IDを割り当てるステップ、
この組合せキーPKがこれらの2つの実体によって知られるように、キーマネージャ20と暗号解読ユニット14の間でこのように参照される組合せキーPKを送信するステップ(1´)、(1´´)。
一実施形態によれば、2つの実体14、20のうちの1つにより生成される乱数(生成器18を用いて)は、次に、問題の実体に含まれる暗号機能に適用されて、カスタマイズキー(personalization key)によって初期化される。このキーは事前の初期化段階の間に初期化される。このように、カスタマイズキーの特定の値で各デコーダ又はデコーダのセットをカスタマイズすることが可能である。暗号機能は、一方向のタイプ(ハッシュ関数)であり得る。暗号機能の結果は、組合せキーPKを生じる。乱数生成器が妥協して、常に同じ値を生成する場合であっても、暗号機能によってこの値を変更することは、デコーダ(又は一組のデコーダ)ごとに異なる組合せキーを供給する。
組合せキーPKを生成することを目的とするステップ(1)は、従って、以下のサブステップから成ることができる。
乱数生成器18、疑似乱数ソース、或いはデコーダ10の物理的データ、例えば、温度、日付、又はユーザの反応時間の混合によって乱数を得るサブステップ、
組合せキーPKを得るために、デコーダに含まれていてカスタマイズキーによって初期化される暗号機能にこの乱数を適用するサブステップ。
図2の第2の段階は、セキュリティモジュールによるその受信から暗号解読ユニット14のうちの1つによるその使用まで、各制御語CWを処理して管理するために、デコーダにおいて行われるステップ(2)〜(9)を示す。マネージャ20が制御語[CW]SKを受信するとすぐに、それは暗号モジュール23にそれを送信する(2)。後者は、秘密キーSKのおかげで、それを解読し(3)、次にディレクトリ22において識別された適当な組合せキーPKのおかげで、中央ユニット26によって、又は直接暗号モジュール23によって、それを直ちに再暗号化する(4)。この組合せキーPKの識別は、キーPKに関連する識別子IDと制御語を参照する宛先の表示Dの間に一致を確立することによって得ることができる。一旦組合せキーPKによって暗号化されると、暗号モジュール23は、制御語[CW]PKを制御語のレジスタ15に送信する(5)。少なくともこの制御語が使われるまで、それはこの新規な暗号化された形でそこに格納できる。
いかなる暗号解読ユニット14も、このユニットが解読する音声/ビデオ・コンテンツの新しい部分を解読するために制御語を必要とするときに、それは、例えば要求RQを送信することによって、レジスタ15から(例えば、このレジスタが自律的でない場合、マネージャ20によって)この新規な制御語を受信することを求める(6)。このユニットのために確保される次の制御語を得ることを目的として、レジスタ15(又はこのレジスタを管理するマネージャ20)が、デコーダ10のすべての暗号解読ユニットの中の関係する暗号解読ユニット14を識別できるように、この要求には暗号解読ユニット14の識別が付随する。通常、要求は、この識別を確実にすることができる情報(ID又はD)を含むことができる。一旦適当な制御語[CW]PKが暗号解読ユニットの要求に応答して送信される(7)(又は後者がレジスタ15へ直接アクセスする場合、このユニットによって得られる)と、この制御語は、次に、暗号解読ユニット14専用である組合せキーPKを用いて解読モジュール13により解読される(8)。一旦解読されると、制御語CWは、このユニットにより処理された音声/ビデオ・コンテンツの部分を暗号解読する解読キーとして使うために、暗号解読ユニット14のコアに送信される(9)。
本発明の第2の目的は、提案された変形のいずれかによる上記の方法の実施態様のためのデコーダ10に関する。このデコーダは、このように、制御語CWにより保護された音声/視覚コンテンツの少なくとも一部分を暗号解読することを担当している。図1に示すように、このデコーダ10は、暗号化された形で前記デコーダに制御語CWを発行することを担当するセキュリティモジュール30に安全なチャネル25を介して接続したキーマネージャ20を含む。それはまた、前記制御語CWの一部によって暗号化された音声/ビデオ・コンテンツを解読することを各々担当する少なくとも2つの暗号解読ユニット14、及び前記マネージャ20により管理される制御語のレジスタ15を含む。後者は、前記セキュリティモジュール30から受信した制御語CWを解読して、それらを暗号化された形でレジスタ15に格納するように構成される。
本発明に従って、このデコーダ10は以下を更に含む。
マネージャ20により管理されて、複数の組合せキーPKを記録するように構成されるキーディレクトリ22を格納するメモリ、各組合せキーPKは、それを一意的な方法でデコーダの暗号解読ユニット14のうちの1つと関連付けられた識別子IDにより参照される、
そこから各制御語が抽出される音声/ビデオ・チャンネルに従ってこの制御語を目的とする暗号解読ユニット14を識別する表示Dによって各制御語CWを参照することを可能にする参照モジュール24。各音声/ビデオ・チャンネルは、識別子によって、又はデコーダ内のその伝達手段によって識別できる。このように、デマルチプレクサ11から(又は各ソーティング装置12から)出力する各チャネルは識別されて、特定のラベルを付けることができる。
マネージャ20はまた、一方では、ディレクトリ22において、その識別子IDがいかなる制御語CWも参照する宛先表示Dに対応する組合せキーPKを識別し、他方では、このようにして識別された組合せキーPKを用いてこの制御語CWを暗号化するように構成される。組合せキーPKを使用しての制御語の暗号化は、例えば、マネージャ20に組み込まれた暗号モジュール23により行われる。
最終的に、組合せキーPKを使用して暗号化される制御語[CW]PKが、時系列の且つ参照された方法でそこに格納できるように、レジスタ15は構成される。
一実施形態において、レジスタ15は、デコーダ10のいかなる暗号解読ユニット14にも直接アクセス可能にされる。これは、例えば、レジスタ15にそれを暗号解読ユニットの各々に直接連結するアクセス経路(バス及び通信インタフェース)を備えることによって達成できる。
暗号モジュール23から解読モジュール13へ又は逆の組合せキーPKの秘密の転送を確実にするために、デコーダ10は、マネージャ20と暗号解読ユニット14の間に、このために確保された第2の安全なチャネルを確立するように更に構成できる。或いは、デコーダ10は、暗号解読ユニット14ごとに、キーマネージャ20だけに、そして関係する暗号解読ユニット14にアクセス可能な専用バス(private bus)を備えることができる。
一実施形態によれば、デコーダ10は、暗号ユニット14の各々と通信することが可能な乱数生成器18を備えることができる。このように、これらのユニットの各々は、生成器18から発せられる乱数に依存する組合せキーPKを得ることが可能である。この種の組合せキーPKは、例えば、カスタマイズキーによって初期化した暗号機能をこの乱数に適用することによって得ることができる。
本発明の目的が、音声/ビデオのタイプ(又は音声/視覚のタイプ)のコンテンツ、ストリーム、又はチャネルに関連するけれども、他のタイプのコンテンツ、ストリーム、又はチャネルを考慮することもできると理解しなければならない。これらの他のタイプは、画像データ(写真データ)、音声データ(音楽データ)、他のマルチメディアデータ(ゲーム)、並びにその他のいかなる種類のデータ(コンピュータプログラム、テキスト、デジタル値など)に関連できる。このように、この文書において語のコンテンツ、ストリーム、又はチャネルを修飾する形容詞「音声/ビデオ」又は「音声/視覚」は二次的な重要性を有し、従って形容詞「デジタル」によって一般化できる特定の特性を有することを理解すべきである。

Claims (15)

  1. 少なくとも制御語(CW)により保護されているデジタルコンテンツを暗号解読することを担当するデコーダ(10)内の前記制御語(CW)を安全にする方法において、前記デコーダ(10)が、前記制御語(CW)を前記デコーダ(10)に暗号化された形で発行することを担当するセキュリティモジュール(30)に安全なチャネル(25)を介して接続するキーマネージャ(20)、前記デジタルコンテンツを解読することを担当する少なくとも1つの暗号解読ユニット(14)、及び前記マネージャ(20)により管理される制御語レジスタ(15)を備える方法であって、
    前記マネージャ(20)により管理されるキーディレクトリ(22)の暗号解読ユニット(14)ごとに、一方ではそれが一意的に専用である前記暗号解読ユニット(14)にそれを関連付ける識別子(ID)により参照され、他方ではこの暗号解読ユニットによって知られる組合せキー(PK)をロードするステップと、
    前記キーマネージャ(20)によって、前記セキュリティモジュール(30)によって暗号化される少なくとも1つの制御語(CW)を受信するステップであって、前記制御語(CW)は、それが目的とされる前記暗号解読ユニット(14)を識別することを可能にする表示(D)によって更に参照されるステップと、
    前記マネージャ(20)によって、前記安全なチャネル(25)に特有の解読キー(SK)によって前記制御語(CW)を解読するステップと、
    前記ディレクトリ(22)において、その識別子(ID)が前記制御語(CW)に関連する宛先(D)の表示に対応する前記組合せキー(PK)を識別するステップと、
    このようにして識別された前記組合せキー(PK)を使用してこの制御語(CW)を暗号化するステップと、
    暗号解読ユニット(14)により要求されるいかなる特定の制御語も解読するために前記レジスタ(15)から取り出して、前記デジタルコンテンツの一部を暗号解読するためにこの暗号解読ユニットによって用いることができるように、時系列の且つ参照される方法で前記レジスタ(15)に、前記組合せキー(PK)を使用してこのように暗号化した前記制御語(CW)を格納するステップと、
    を含む方法。
  2. 前記デコーダ(10)が、少なくとも2つの暗号解読ユニット(14)を備えることを特徴とする請求項1に記載の方法。
  3. 前記宛先(D)の表示の前記制御語(CW)との前記関連が、各制御語が前記デコーダの中でそこから抽出されるデジタルチャネルの前記識別に基づいて、前記デコーダ(10)の中で実行されることを特徴とする請求項1又は2に記載の方法。
  4. 前記制御語レジスタ(15)は、前記デコーダ(10)のいかなる暗号解読ユニット(14)にもアクセス可能にされることを特徴とする請求項1〜3のいずれか1項に記載の方法。
  5. いかなる暗号解読ユニット(14)によっても要求される各制御語(CW)が、前記レジスタ(15)に格納されるとき、前記暗号解読ユニット(14)の要求に応じて前記キーマネージャ(20)により送信されることを特徴とする請求項1〜3のいずれか1項に記載の方法。
  6. 前記組合せキー(PK)が、
    前記キーマネージャ(20)によって、又は前記暗号解読ユニット(14)によって組合せキー(PK)を生成するステップと、
    前記組合せキー(PK)に、この組合せキー(PK)が一意的な方法で関連付けられる前記暗号解読ユニット(14)に特有の前記識別子(ID)を割り当てるステップと、
    前記組合せキー(PK)が、前記キーマネージャ(20)によって、そしてこの組合せキーが専用である前記暗号解読ユニット(14)によって知られるように、前記キーマネージャ(20)と前記暗号解読ユニット(14)の間で前記組合せキー(PK)を送信するステップと、
    の最後に、前記キーマネージャ(20)によって前記キーディレクトリ(22)にロードされることを特徴とする請求項1に記載の方法。
  7. 前記組合せキー(PK)が、
    乱数生成器(18)、疑似乱数ソース、或いは前記デコーダ(10)の物理的データ、例えば、温度、日付、又はユーザの反応時間の混合によって乱数を得るステップと、
    前記組合せキー(PK)を得るために、前記デコーダ(10)に含まれてカスタマイズキーによって初期化された暗号機能に前記乱数を適用するステップと、
    により生成されることを特徴とする請求項6に記載の方法。
  8. 前記キーマネージャ(20)と前記暗号解読ユニット(14)間の前記組合せキー(PK)の前記送信は、第2の安全なチャネルを用いて行われることを特徴とする請求項6又は7に記載の方法。
  9. 前記キーマネージャ(20)と前記暗号解読ユニット(14)間の前記暗号解読キー(PK)の前記送信が、前記マネージャ(20)及び前記暗号解読ユニット(14)によって一意的にアクセス可能な専用バスを用いて行われることを特徴とする請求項6又は7に記載の方法。
  10. 前記組合せキー(PK)が、前記デジタルコンテンツの平文におけるあらゆる回復以前の初期化段階の間に永続的な方法で前記キーディレクトリ(15)にロードされることを特徴とする請求項1に記載の方法。
  11. 請求項1〜10のいずれか1項に記載の方法を実施するためのデコーダ(10)であって、
    暗号化された形で前記デコーダに制御語(CW)を発行することを担当するセキュリティモジュール(30)に安全なチャネル(25)を介して接続したキーマネージャ(20)と、
    前記制御語(CW)の一部によって暗号化されたデジタルコンテンツを解読することを各々担当する少なくとも2つの暗号解読ユニット(14)と、
    前記マネージャ(20)により管理される制御語レジスタ(15)であって、前記マネージャ(20)は、前記セキュリティモジュール(30)から受信した前記制御語(CW)を解読して、それらを暗号化された形で前記レジスタ(15)に格納するように構成される制御語レジスタ(15)と、
    を備えるデコーダ(10)において、
    前記マネージャ(20)により管理され、複数の組合せキー(PK)を記録するように構成されるディレクトリ(15)を格納するメモリであって、各組合せキー(PK)は、それを一意的な方法で前記デコーダ(10)の前記暗号解読ユニット(14)のうちの1つと関連付ける識別子(ID)により参照されるメモリと、
    各制御語(CW)がそこから抽出されるデジタルチャンネルに基づいてこの制御語(CW)を目的とする前記暗号解読ユニット(14)を識別する表示(D)によって各制御語(CW)を参照することを可能にする参照モジュール(24)と、
    を更に含み、
    前記キーマネージャ(20)が、前記ディレクトリ(22)において、その識別子(ID)が前記制御語(CW)を参照する前記宛先(D)の表示に対応する前記組合せキー(PK)を識別し、このようにして識別された前記組合せキー(PK)を用いてこの制御語(CW)を暗号化するように更に構成され、そして
    前記レジスタ(15)は、時系列の且つ参照された方法で、前記組合せキー(PK)の1つによって暗号化された各制御語(CW)を格納するように構成されることを特徴とするデコーダ(10)。
  12. 前記制御語レジスタ(15)が、前記デコーダのいかなる暗号解読ユニット(14)にも直接アクセス可能にされることを特徴とする請求項11に記載のデコーダ(10)。
  13. 前記マネージャ(20)と前記暗号解読ユニット(14)の各々の間に組合せキー(PK)の送信のために確保される第2の安全なチャネルを確立するように構成されることを特徴とする請求項11又は12に記載のデコーダ(10)。
  14. 暗号解読ユニット(14)ごとに、前記暗号解読ユニット専用の前記組合せキーの送信のために、前記キーマネージャ(20)によって、そして前記暗号解読ユニット(14)によって一意的にアクセス可能な専用バスを含むことを特徴とする請求項11又は12に記載のデコーダ(10)。
  15. 前記暗号ユニット(14)の各々が、カスタマイズキーによって初期化された暗号機能を前記生成器(18)により発行された乱数に適用することによって組合せキー(PK)を得ることができるように、これらのユニットの各々と通信することが可能な乱数生成器(18)を含むことを特徴とする請求項11〜14のいずれか1項に記載のデコーダ(10)。
JP2016526521A 2013-07-19 2014-07-04 デコーダの解読キーを保護する方法及び前記方法を実施するデコーダ Active JP6305531B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13177287.3A EP2827601A1 (fr) 2013-07-19 2013-07-19 Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
EP13177287.3 2013-07-19
PCT/EP2014/064332 WO2015007549A1 (fr) 2013-07-19 2014-07-04 Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode

Publications (2)

Publication Number Publication Date
JP2016531474A JP2016531474A (ja) 2016-10-06
JP6305531B2 true JP6305531B2 (ja) 2018-04-04

Family

ID=48795509

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016526521A Active JP6305531B2 (ja) 2013-07-19 2014-07-04 デコーダの解読キーを保護する方法及び前記方法を実施するデコーダ

Country Status (12)

Country Link
US (1) US10075770B2 (ja)
EP (2) EP2827601A1 (ja)
JP (1) JP6305531B2 (ja)
KR (1) KR102281972B1 (ja)
CN (1) CN105900441B (ja)
AU (1) AU2014292293B2 (ja)
BR (1) BR112016000941B1 (ja)
CA (1) CA2916818C (ja)
ES (1) ES2697612T3 (ja)
MX (1) MX349246B (ja)
SG (1) SG11201510754SA (ja)
WO (1) WO2015007549A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9473463B2 (en) * 2014-07-29 2016-10-18 Combined Conditional Access Development & Support, LLC Control word and associated entitlement control message caching and reuse
EP3113501A1 (en) 2015-06-29 2017-01-04 Nagravision SA Content protection
US10681539B2 (en) * 2015-12-22 2020-06-09 Institute Of Semiconductors, Chinese Academy Of Sciences Multi-band channel encrypting switch control device and control method
US10045040B2 (en) * 2016-04-03 2018-08-07 Cisco Technology, Inc. Interleaved watermarking
EP3614293A1 (en) 2018-08-24 2020-02-26 Nagravision S.A. Securing data stored in a memory of an iot device during a low power mode

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05122702A (ja) * 1991-10-28 1993-05-18 Kokusai Denshin Denwa Co Ltd <Kdd> テレビジヨン信号の多重伝送秘話方式
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP3230726B2 (ja) * 1996-03-29 2001-11-19 日立ソフトウエアエンジニアリング株式会社 暗号化通信方法
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
TW412909B (en) 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
WO2003028287A1 (en) * 2001-09-21 2003-04-03 Hughes Electronics Corporation Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
FR2833724A1 (fr) * 2001-12-13 2003-06-20 Canal Plus Technologies Composant electronique numerique protege contre des analyses de type electrique et/ou electromagnetique, notamment dans le domaine de la carte a puce
CN1656792A (zh) * 2002-05-21 2005-08-17 皇家飞利浦电子股份有限公司 条件访问系统
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
EP1523188A1 (en) * 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
US20060143454A1 (en) * 2004-05-27 2006-06-29 Silverbrook Research Pty Ltd Storage of multiple keys in memory
EP1800479A4 (en) * 2004-10-15 2010-07-21 Opentv Inc ACCELERATION OF CHANNEL CHANGES
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
JP4692070B2 (ja) * 2005-05-18 2011-06-01 ソニー株式会社 情報処理システム、情報処理装置、情報処理方法、およびプログラム
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
US7715552B2 (en) 2006-07-05 2010-05-11 Scientific-Atlanta, Llc Data authentication with a secure environment
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8474054B2 (en) * 2007-06-26 2013-06-25 Digital Keystone, Inc. Systems and methods for conditional access and digital rights management
EP2063638A1 (fr) * 2007-11-26 2009-05-27 Nagravision S.A. Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité
JP2009212588A (ja) * 2008-02-29 2009-09-17 Toshiba Corp スクランブル解除装置
EP2107808A1 (fr) * 2008-04-03 2009-10-07 Nagravision S.A. Module de sécurité (SM) pour unité de traitement de données audio/vidéo
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
US8782417B2 (en) * 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2355502A1 (en) 2010-02-03 2011-08-10 Irdeto B.V. Preventing the use of modified receiver firmware in receivers of a conditional access system
EP2373018B1 (en) * 2010-03-05 2012-05-09 Nagravision S.A. A method for controlling access to a plurality of channels by a receiver/decoder
EP2373019A1 (en) * 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
EP2393292A1 (en) 2010-06-01 2011-12-07 Nagravision S.A. A method and apparatus for decrypting encrypted content

Also Published As

Publication number Publication date
EP3022940A1 (fr) 2016-05-25
KR102281972B1 (ko) 2021-07-27
WO2015007549A1 (fr) 2015-01-22
EP3022940B1 (fr) 2018-09-05
MX2016000585A (es) 2016-03-16
CA2916818A1 (en) 2015-01-22
BR112016000941A2 (ja) 2017-07-25
BR112016000941B1 (pt) 2022-11-29
EP2827601A1 (fr) 2015-01-21
AU2014292293A1 (en) 2016-02-04
MX349246B (es) 2017-07-19
AU2014292293B2 (en) 2017-04-20
US20160173946A1 (en) 2016-06-16
CN105900441A (zh) 2016-08-24
ES2697612T3 (es) 2019-01-25
CA2916818C (en) 2022-12-13
SG11201510754SA (en) 2016-02-26
JP2016531474A (ja) 2016-10-06
US10075770B2 (en) 2018-09-11
CN105900441B (zh) 2018-12-18
KR20160034286A (ko) 2016-03-29

Similar Documents

Publication Publication Date Title
JP4698106B2 (ja) 送信された情報をコピー保護するシステム及び方法
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
RU2547446C2 (ru) Способ доступа к услугам, осуществляемого абонентским модулем
US9479825B2 (en) Terminal based on conditional access technology
KR100977106B1 (ko) 안전한 데이터 전송 프로세스 및 전자 모듈
JP6305531B2 (ja) デコーダの解読キーを保護する方法及び前記方法を実施するデコーダ
JP5710160B2 (ja) ストリーム内の記録可能なコンテンツを処理すること
JP2011019222A (ja) ストリーム内の記録可能なコンテンツを処理すること
US9385997B2 (en) Protection of control words employed by conditional access systems
CN105409234A (zh) 用于执行输送i/o的系统及方法
CN103210658A (zh) 用于解密传输流的方法和系统
KR101837188B1 (ko) 비디오 보호 시스템
US9191621B2 (en) System and method to record encrypted content with access conditions
WO2017092687A1 (zh) 一种支持数字版权管理(drm)的媒体网关/终端实现方法及其设备
TW201228399A (en) Method for transmitting and receiving a multimedia content
CN105959738B (zh) 一种双向条件接收系统及方法
US20050278524A1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
KR20090037720A (ko) 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스
KR100497336B1 (ko) 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법
CN102231854A (zh) 多媒体广播节目录制方法及数据卡设备
JP5718856B2 (ja) デジタルコンテンツ・ライセンス生成システム、デジタルコンテンツ・ライセンス生成方法及びデジタルコンテンツ・ライセンス生成プログラム
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JPH11308209A (ja) 信号暗号装置及び方法、並びにデータ送信装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180306

R150 Certificate of patent or registration of utility model

Ref document number: 6305531

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250