JP2012510743A - 追加キーレイヤーを用いたコンテンツ復号化装置および暗号化システム - Google Patents

追加キーレイヤーを用いたコンテンツ復号化装置および暗号化システム Download PDF

Info

Publication number
JP2012510743A
JP2012510743A JP2011537917A JP2011537917A JP2012510743A JP 2012510743 A JP2012510743 A JP 2012510743A JP 2011537917 A JP2011537917 A JP 2011537917A JP 2011537917 A JP2011537917 A JP 2011537917A JP 2012510743 A JP2012510743 A JP 2012510743A
Authority
JP
Japan
Prior art keywords
key
keys
encrypted
content
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011537917A
Other languages
English (en)
Inventor
ロバート・シッパー
Original Assignee
イルデト・ベー・フェー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イルデト・ベー・フェー filed Critical イルデト・ベー・フェー
Publication of JP2012510743A publication Critical patent/JP2012510743A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本発明は、暗号化されたコンテンツデータおよび条件付きアクセスデータを含む信号を受信するコンテンツ復号化装置に関する。条件付きアクセスデータは、1つまたは複数の第1のキーを含む。コンテンツデータは、1つまたは複数の第2のキーのもとで暗号化されている。この装置は、セキュアモジュールと通信するように構成されている。この装置は、ヘッドエンドシステムから信号を受信する信号入力部を備えており、条件付きアクセスデータから1つまたは複数の第1のキーを取得するために、条件付きアクセスデータの少なくとも一部をセキュアモジュールに提供するように構成されている。この装置はまた、少なくとも暗号化されたコンテンツデータを受信する信号入力部を備える、好ましくはハードウェアデスクランブラである復号化器を有する。復号化器は、復号化されたコンテンツデータを提供するために、1つまたは複数の第2のキーのもとで、暗号化されたコンテンツデータを復号化するように構成されている。好ましくはハードウェアコンポーネントであるキープロバイダは、セキュアモジュールから1つまたは複数の第1のキーを受信して、その1つまたは複数の第1のキーを用いて1つまたは複数の第2のキーを復号化器に提供するように構成されて、この装置に設けられている。

Description

一般に、本発明は、コンテンツ暗号化/スクランブルおよびコンテンツ復号化/デスクランブルを用いた、コンテンツへの条件付きアクセスの分野に関する。より詳細には、本発明は、コンテンツデータおよび条件付きアクセスデータを含む信号を提供する暗号化システム、およびこの信号を受信するコンテンツ復号化装置に関する。
条件付きアクセスシステムは周知であり、現在利用可能な有料テレビジョンシステムに関連して広く用いられている。目下、このようなシステムは、コントロールワードを用いて暗号化されるサービスの送信に基づいており、これらのサービスは、セットトップボックスおよびスマートカードを有する加入者によって受信され、スマートカードは1つまたは複数のパッケージのサービスを視聴するための付与権利を記憶するために用いられる。ブロードキャストストリームは、エンタイトルメントマネジメントメッセージおよびエンタイトルメントコントロールメッセージをさらに含んでおり、これらのメッセージは、ブロードキャストサービスを復号化するために必要である。
コントロールワード(または暗号化キー)は、サービスデータを保護するための主要なセキュリティメカニズムであり、10秒毎など、比較的頻繁に変更/繰返しが行われる。エンタイトルメントコントロールメッセージは、コントロールワードを暗号化された形態で運ぶために用いられ、またそのために頻繁に送られる。
これとは対照的に、キーマネジメントメッセージ(KMM)とも呼ばれるエンタイトルメントマネジメントメッセージ(EMM)は、コントロールワードを取り出すためにECMを復号化するのに使われる秘密キーを運ぶために用いられ、また視聴/利用権の追加または削除に関連する他のデータおよび他のユーザ固有データを復号化するのに使われる秘密キーを運ぶために用いられる。このように、異なる種類のEMMがあり、それらは異なる頻度で送られるが、ECMが送られる頻度よりも常にいくらか低いかまたははるかに低い。
したがって、安全な条件付きアクセスシステムを提供するために、ハッカーがコンテンツに不正アクセスすることを防ぐレイヤー化手法が用いられる。
条件付きアクセス提供者とハッカーとの間には絶え間のない戦いがあり、条件付きアクセス提供者はセキュリティ対策を絶えず向上させ、ハッカーはセキュリティバリアに不正侵入してコンテンツに不正アクセスしようとする。このため、セキュリティの向上と、これを技術的および経済的に実現可能な方法で行うことに対する必要性が常にある。
「Digital Video Broadcasting (DVB); Support for use of scrambling and Conditional Access (CA) with digital broadcasting systems」、ETSI Technical Report ETR 289、1996年10月
本発明の目的は、セキュリティを向上させたコンテンツ復号化装置およびコンテンツ暗号化システムを提供することである。
暗号化されたコンテンツデータおよび条件付きアクセスデータを含む信号を受信するコンテンツ復号化装置が開示される。条件付きアクセスデータは、1つまたは複数の第1のキーを含む。コンテンツデータは、1つまたは複数の第2のキーのもとで暗号化されている。この装置は、セキュアモジュールと通信するように構成されている。この装置は、ヘッドエンドシステムから信号を直接的または間接的に受信する信号入力部を備えており、条件付きアクセスデータから1つまたは複数の第1のキーを取得するために、条件付きアクセスデータの少なくとも一部をセキュアモジュールに提供するように構成されている。また、この装置は、少なくとも暗号化されたコンテンツデータを受信する信号入力部を備える、好ましくはハードウェアデスクランブラ、またはハードウェアアクセラレーションを使用するソフトウェアデスクランブラである復号化器を有する。復号化器は、復号化されたコンテンツデータを提供するために、1つまたは複数の第2のキーのもとで、暗号化されたコンテンツデータを復号化するように構成されている。好ましくはハードウェアコンポーネントであるキープロバイダは、セキュアモジュールから1つまたは複数の第1のキーを受信して、その1つまたは複数の第1のキーを用いて1つまたは複数の第2のキーを復号化器に提供するように構成されて、この装置に設けられている。
さらに、1つまたは複数の第2のキーのもとで暗号化されたコンテンツデータと、1つまたは複数の第1のキーを含む条件付きアクセスデータとを含む信号を、コンテンツ復号化装置に提供する暗号化システムが開示される。コンテンツ復号化装置は、セキュアモジュールと通信するように構成されている。暗号化システムは、セキュアモジュールに第1のキーを取得させることができる1つまたは複数の第3のキーを含むエンタイトルメントマネジメントメッセージをセキュアモジュール用に生成するように構成されたエンタイトルメントマネジメントメッセージ生成器を備える。暗号化システムはまた、第1のキーを生成するように構成された第1のキー生成器と、第1のキーの1つまたは複数を含む第1のエンタイトルメントコントロールメッセージを生成するように構成された第1のエンタイトルメントコントロールメッセージ生成器とを備える。暗号化システムはさらに、第2のキーを生成するように構成された第2のキー生成器と、第1のキーのもとで暗号化されている第2のキーの1つまたは複数を含む第2のエンタイトルメントコントロールメッセージを生成するように構成された第2のエンタイトルメントコントロールメッセージ生成器とを備える。暗号化システムはさらに、第2のキーのもとでコンテンツデータを暗号化する暗号化器と、暗号化されたコンテンツデータならびに第1および第2のエンタイトルメントコントロールメッセージを少なくとも含む信号を、コンテンツ復号化装置に送信する送信器とを備える。
前の段落で定義された暗号化システムに対する代替システムとして、暗号化されたコンテンツデータおよび条件付きアクセスデータを含む信号を、コンテンツ復号化装置に提供する暗号化システムが開示される。コンテンツ復号化装置は、セキュアモジュールと通信して上記暗号化されたコンテンツデータを復号化するために所定のアルゴリズムに従って1つまたは複数の第2のキーを生成するように構成されている。暗号化システムは、第1のキーを生成するように構成された第1のキー生成器と、これらの第1のキーを用いて1つまたは複数の第2のキーを取得するために所定のアルゴリズムを動作させる手段とを備える。第1のキーの1つまたは複数を含む第1のエンタイトルメントコントロールメッセージを生成するように構成された第1のエンタイトルメントコントロールメッセージ生成器、ならびに第2のキーのもとでコンテンツデータを暗号化する暗号化器が設けられる。第2のキーを有さない信号を送信する送信器が設けられる。
さらに本出願人は、代替の暗号化システムの1つ、および複数のコンテンツ復号化装置を備えるシステムを提案する。
本発明の要点は、エンタイトルメントコントロールメッセージ(ECM)に通常含まれる(第2のキーとして上記で定義された)コントロールワードと、エンタイトルメントマネジメントメッセージ(EMM)に通常含まれるサービスキーまたはプロダクトキーとの間の追加キーレイヤーを、信号内に提供することにある。上記で定義された第1のキーを用いる追加キーレイヤーによってセキュリティが強化されるが、これはコンテンツデータがアクセスされ得る前に、より多くのキーが取得されるべきであるためである。受信側のコンテンツ復号化装置内に追加レイヤーを実装することで、セキュアモジュールのさらなる処理能力が必要になることはない。ハッカーによる容易なアクセスから追加レイヤーを覆い隠すために、コンテンツ復号化装置に対してソフトウェアの耐タンパー技術を使用することができる。
コンテンツ復号化装置は、例えばセットトップボックスであってもよいし、またはセットトップボックスもしくはテレビなどの装置に実装された条件付きアクセスモジュールであってもよい。
本出願では、暗号化およびスクランブル、復号化およびデスクランブルという用語は、それぞれ同じ動作を意味することに留意されたい。
さらに、セキュアモジュールは、例えば、スマートカードなどの、集積回路を有するタンパープルーフ装置またはタンパーエビデント装置として提供される物理的な装置であってもよい点を理解されたい。しかし、セキュアモジュールは、例えばコード難読化またはそのような他の技術によって比較的タンパープルーフに作られた、コンテンツ復号化装置内のソフトウェアモジュールであってもよい。コンテンツ復号化装置の保護機能にさらなる保護機能が付加されるため、セキュアモジュールはコンテンツ復号化装置よりも高レベルのセキュリティを有する。コンテンツ復号化装置のキープロバイダが、セキュアモジュールと同様の保護形態を用いてもよい。
セキュアモジュール内に高度なビジネス機能が含まれることによって、基本的なキーマネジメントタスクに対するセキュアモジュールの利用可能なコンピューティングリソースが次第に減少するようになった。このことが、キーサイクル速度、およびそれに応じてセキュリティに悪影響を与えている。請求項2および請求項10で定義される本発明の実施形態では、第2のキー(コントロールワード)のサイクル速度を高めることができるが、第2のキーはコンテンツ復号化装置内で取得され処理されるだけであるので、セキュアモジュールに追加の処理は必要ない。セキュアモジュール内の処理を必要とする第1のキーのサイクル速度は増加させるべきではなく、それによって他のタスクを実行するための処理能力がセーブされる。
第2のキー(コントロールワード)は、第1のキーを用いて、さまざまな方法で取得することができる。
請求項3および請求項11の実施形態では、信号に第1のキーを含む追加ストリームの実装が定義されており、第1のキーは(第2のキーを含む)ECMの暗号化および復号化に用いられる。コンテンツ復号化装置の任意の復号化器を用いて、第2のキーを取得することができる。
請求項4の実施形態では、データパケットから第2のキーを取得するための有利な様式が定義されるが、そこでは、(第1のキーは複数の第2のキーに対応することができるが)第2のキーはそれぞれ、対応する第1のキーを用いて暗号化されている。本実施形態では、全てのペイロードデータが、第1のキーを用いて復号化される。これによって、ペイロードデータの一部だけが、復号化後に第2の復号化キーとして、例えばヘッダのビットパターン(同期パターン)から認識され、次にその認識された部分をコンテンツデータの復号化動作のために選択することができる。コンテンツ復号化装置は、上記1つまたは複数の第2のキーを取得するために、暗号化されたデータパケットを復号化するために使用される第1のキーを前記コンテンツデータのために選択されたプログラムに応じて選択するように構成されており、すなわち、この第2の復号化キーを取得するために使用される第1のキーは、そのコンテンツデータが復号化されるべき選択されたプログラムに基づいて選ばれる。
コンテンツデータを実際に復号化するための第2のキーは、信号すなわちブロードキャストストリーム内に必ずしも含まれる必要はなく、請求項5の実施形態において定義されるコンテンツ復号化装置内で生成することができる。
例としては、第1のキーがコンテンツ復号化装置における疑似乱数生成器のシードとして用いられて、一連の第2のキーを生成する場合が挙げられる。あるいは、第2のキーを生成するために、第1のキーが、コンテンツ復号化装置において動作する変換機能にかけられる。さまざまな変換を用いることによって、連続する第2のキーを得ることができる。それに加えて、第1のキーを信号からのデータと組み合わせること(例えば、第2のキーを選ぶために第1のキーが用いられるコードブック、または第1のキーとのXORがとられるビットベクトル)によって、第1のキーをコンテンツ復号化装置において変換することができる。
請求項6および請求項7の実施形態では、コンテンツ復号化装置は、従来の暗号化システムと共に使用することができる。特定のサービスに対してどちらの選択肢が用いられるかを、コンテンツ復号化装置に知らせる何らかの信号通知が必要である。その信号通知は、スマートカードから入力することができ、または、信号と共に運ばれるメタデータに含めることができる。
また、コンテンツ復号化装置を動作させる方法、ならびに上記で定義された代替の暗号化システムを動作させる方法、ならびにコンピュータプログラム、および、これらの方法に関係するステップを実行するために、コンテンツ復号化装置において実行される場合と暗号化システムにおいて実行される場合のそれぞれに対して構成されるソフトウェアコード部分を含むこれらのコンピュータプログラムを含むデータキャリアが開示される。
また、新規であり進歩性のあるデータパケットが開示される。
以降では、本発明の実施形態をより詳細に説明する。しかし、この実施形態が本発明の保護範囲を限定するように解釈されることがない点を理解されたい。
本発明の実施形態による暗号化システムおよびコンテンツ復号化装置を備えるシステムの概略図である。 従来技術システムのキーレイヤー図である。 本発明の実施形態によるシステムのキーレイヤー図である。 本発明の実施形態による、図1に示されている暗号化システムの概略図である。 本発明の実施形態による、図1に示されているコンテンツ復号化装置の概略図である。 本発明の実施形態による、図1に示されているコンテンツ復号化装置の概略図である。 本発明の実施形態による、図3の暗号化システムの信号の単一データパケットを暗号化および復号化する方法を示す図である。
図1は、本発明の実施形態による暗号化システム2を備えるヘッドエンドシステム1、および、本発明の実施形態による、セットトップボックスなどのコンテンツ復号化システム3の概略図を示す。
ヘッドエンドシステム1は、デジタルビデオブロードキャスティングのサイマルクリプト規格(Simulcrypt standard)に準拠していてもよい。しかし、ヘッドエンドシステムは、スクランブルデータを提供するシステムの一例である。図1に示されているヘッドエンドシステム1は、ブロードキャストされるデータパケットのストリームを提供する。ヘッドエンドシステム1は一般に、地上波、衛星、またはケーブル放送システムを介してMPEG-2システム規格(国際規格ISO/IEC 13818-1)に準拠したトランスポートストリームパケットをブロードキャストするために用いられるが、本明細書で概説される方法は、ブロードキャスト、マルチキャスト、または二地点間通信用のインターネットプロトコル(IP)パケットのスクランブルデータを、好適なネットワーク内の受信者に提供するために用いることもできる。
「Digital Video Broadcasting (DVB); Support for use of scrambling and Conditional Access (CA) with digital broadcasting systems」、ETSI Technical Report ETR 289、1996年10月は、国際規格ISO/IEC 13818-1 (MPEG-2)に条件付きアクセス(CA)の要素を追加することを検討した技術報告書である。スクランブルアルゴリズムは、TSレベルのスクランブルの場合には、トランスポートストリーム(TS)パケットのペイロード上で動作する。同じスクランブルアルゴリズムを用いてPESレベルのスクランブルを実施するために、PESパケットの構造化(structuring)が利用される。MPEG-2の規格のうちPSI(Program Specific Information)の部分には、CAシステム情報を得るための場所を定める構文要素(syntactical element)が含まれる。CAテーブルおよびPMT(Program Map Table)には、EMM(エンタイトルメントマネジメントメッセージ)およびECM(エンタイトルメントコントロールメッセージ)などのCA情報を運ぶために用いられるTSパケットのPID値を参照するために、CA_PIDフィールドを有するCAディスクリプタが含まれる。MPEG-2セクションをスクランブルするアプリケーション用では、セクションのスクランブルはTSレベルであり、スクランブルコントロールフィールドのビットによって信号通知される。MPEG-2システムの規格には、2ビットのスクランブルコントロールフィールドが含まれ、両方ともTSパケットのヘッダおよびPES(Program Elementary Stream)のヘッダに含まれている。第1のスクランブルコントロールビットは、ペイロードがスクランブルされているかどうかを示す。第2のビットは、偶数キーまたは奇数キーの使用を示す。
図1に示されているように、受信側は、テレビなどのコンテンツレンダリング装置4と通信可能に接続されたコンテンツ復号化装置3を備える。以降ではスマートカード5とも呼ばれるセキュアモジュール5は、コンテンツ復号化装置3に通信可能に接続されている。
コンテンツ復号化装置3は、ヘッドエンド1からブロードキャスト信号を受信する信号入力部6を備える。暗号化されたコンテンツデータおよび条件付きアクセスデータを含むブロードキャスト信号は、まず復調されてデジタル化される。信号入力部6は、信号を分離して条件付きアクセスデータの少なくとも一部をスマートカード5に転送するように構成されたデマルチプレクサ7に接続されている。暗号化されたコンテンツデータは、ハードウェア復号化器8(またはハードウェアアクセラレーションを有するソフトウェア復号化器)に送られ、そのハードウェア復号化器は、正確な復号化キーを受信すると、復号化されたコンテンツデータを、場合によっては復元手段10における処理後に、コンテンツレンダリング装置4に提供することができる。
例えば信号入力部6および復元手段10である上記手段の1つまたは複数は、コンテンツレンダリング装置4に実装されてもよいことに留意されたい。さらに、コンテンツ復号化装置3は、コンテンツレンダリング装置4の一部であってもよい。
正確な復号化キーを復号化器8に提供するために、コンテンツ復号化装置3はキープロバイダ9を備える。キープロバイダ9は、スマートカード5から第1のキーを受信して、以降ではコントロールワード(CW)とも呼ばれる1つまたは複数の第2のキーを、復号化器8が暗号化されたコンテンツデータを復号化できるように、1つまたは複数の第1のキーを使用する復号化器8に提供するように構成されている。
以下では、本発明の実施形態を図2A〜図5を参照してさらに詳細に説明するが、第1のキーおよび第2のキーは両方とも、コンテンツ復号化装置3の信号入力部6で受信されるブロードキャスト信号に含まれる。しかし、ブロードキャスト信号が第2のキー(CW)を有さない実施形態などの、本発明の範囲に入ることになる代替方法および代替システムが考案されたことを理解されたい。
一例として、このような実施形態では、暗号化システム2およびコンテンツ復号化装置3の両方は、スマートカード5から受信される第1のキーの1つまたは複数に応じた第2のキーの1つまたは複数を得るために、互いに対応しており同期がとられた所定のアルゴリズムを動作させることができるプロセッサ(図示せず)を備える。例えば、第1のエンタイトルメントコントロールメッセージは、暗号化システム2において生成することができ、第1のキーの1つまたは複数を含む。これらの第1のキーはまた、第2のキーを取得する所定のアルゴリズムへの入力として、暗号化システム2において使用される。これらの第2のキーは、コンテンツデータを暗号化するために使用することができる。次いで、ヘッドエンドシステム1の送信器は、暗号化されたコンテンツデータ、および第1のキーを運ぶ第1のエンタイトルメントコントロールメッセージを含むブロードキャスト信号を送信する。このブロードキャスト信号は、信号入力部6で受信され、第1のエンタイトルメントコントロールメッセージは、デマルチプレクサ7によってスマートカード5に転送される。スマートカード5は、第1のエンタイトルメントコントロールメッセージから第1のキーを取り出して、これらの第1のキーをキープロバイダ9に提供する。ヘッドエンド側のアルゴリズムに対応するアルゴリズムを動作させる、キープロバイダ9などのコントロール復号化装置は、第1のキーに基づいて第2のキーを生成する。第2のキーは次に、暗号化されたコンテンツデータを復号化するために、復号化器8によって使用され得る。
このプロセスは、さまざまな方法で実施することができる。例としては、第1のキーがコンテンツ復号化装置3における疑似乱数生成器のシードとして用いられて、一連の第2のキーを生成する場合が挙げられる。あるいは、1つまたは複数の第2のキーを生成するために、第1のキーが、コンテンツ復号化装置3において動作する変換機能にかけられる。さまざまな変換を用いることによって、連続する(グループの)第2のキーを得ることができる。それに加えて、第1のキーを信号からのデータと組み合わせること(例えば、第2のキーを選ぶために第1のキーが用いられるコードブック、または第1のキーとのXORがとられるビットベクトル)によって、第1のキーをコンテンツ復号化装置3において変換することができるが、第1のキーをパラメータとして使う所定のアルゴリズムが、コンテンツデータの適切な部分を見つけるために用いられる。
次に、本発明によるより詳細な実施形態を図2A〜図5を参照して説明する。本実施形態では、ブロードキャスト信号は、第1のエンタイトルメントコントロールメッセージまたは仮想エンタイトルメントコントロールメッセージ(VECM)と呼ばれる、(仮想コントロールワードVCWと略される)第1のキーを含むメッセージと、従来的にエンタイトルメントコントロールメッセージ(ECM)と呼ばれる、第2のキー(従来のCW)を含むメッセージとを含む。
図2Aは、このように公知である、従来技術のキーレイヤースタックを示しており、コンテンツデータは、コントロールワードCWを用いてスクランブルされる。コントロールワードCWは、セッションキーまたはプロダクトキーPkのもとで暗号化されるECMによってブロードキャスト信号に含まれる。グループキーGkのもとで暗号化されるエンタイトルメントマネジメントメッセージは、セッションキーまたはプロダクトキーPk、およびスマートカード5に付与される加入者に対する認可を示す付与権利を含む。受信側では、暗号化されたコンテンツが受信され、ECMはスマートカード5に転送される。スマートカード5では、スマートカードに記憶された付与権利を用いて、暗号化されたコンテンツの復号化を加入者が認可されているか否かが確認される。認可されている場合、プロダクトキーPkを用いて、ECMを復号化してCWを取得する。CWは次にコンテンツ復号化装置3'に転送され、そこで、暗号化されたコンテンツデータがCWを用いて復号化される。コントロールワードCWが変化する場合(その変化は頻繁に起こるが)、新たなCWをコンテンツ復号化装置3'に提供するために、スマートカード5の処理能力が必要となる。
図2Bは、本発明の実施形態によるキーレイヤースタックを示す。従来技術のスマートカード5と比べると、スマートカード5が変更される必要がない点に留意されたい。スマートカード5には、暗号化されたコンテンツデータを直接復号化するために出力キーが使われるか否かはわからない。
この場合もまた、従来技術のキーレイヤースタックと同様に、コンテンツデータがコントロールワードCW(第2のキー)を用いてスクランブルされる。コントロールワードCWは、第2のECM(第2のエンタイトルメントコントロールメッセージ)によってブロードキャスト信号に含まれる。さらに、コンテンツデータへのアクセスをより困難にするために、すなわち、セキュリティを向上させるために、追加レイヤーがキーレイヤースタックに加えられる。この追加レイヤーは、仮想コントロールワード(VCW、第1のキー)を使用して第2のECMを暗号化し、VCWを含む第1のエンタイトルメントマネジメントメッセージまたは仮想エンタイトルメントコントロールメッセージ(VECM)の、ブロードキャスト信号における送信を可能とする。VECMは、プロダクトキーPkを用いて暗号化される。グループキーGkのもとで暗号化されるエンタイトルメントマネジメントメッセージは、セッションキーまたはプロダクトキーPk、およびスマートカード5に付与される加入者に対する認可を示す付与権利を含む。
受信側では、暗号化されたコンテンツが受信され、デマルチプレクサ7によってVECMがスマートカード5に転送されるが、暗号化されたコンテンツデータを復号化するためのコントロールワードCWを含む第2のECMは、スマートカード5に転送されない。これらの従来のECMは、コンテンツ復号化装置3に残されており、キープロバイダ9に転送することができる。スマートカード5では、スマートカードに記憶された付与権利を用いて、暗号化されたコンテンツの復号化を加入者が認可されているか否かが確認される。認可されている場合、プロダクトキーPkを用いて、VECMを復号化してVCWを取得する。VCWは次にコンテンツ復号化装置3、すなわち、より具体的にはキープロバイダ9に転送される。キープロバイダ9はさらに、第1のキー/VCWを用いて、ブロードキャスト信号からECMを取り出してCWを生成する。CWは、次いで、暗号化されたコンテンツデータを復号化器8で復号化するために再度使うことができる。
VCWをコンテンツ復号化装置3に転送する前に、VCWを容易に傍受されないように暗号化することができる点に留意されたい。次にコンテンツ復号化装置3において、VCWの復号化を施すことができる。
図2Bのキーレイヤースタックが、スマートカード5に追加のコンピューティングリソースを必要とせずに、第2のキーのサイクル速度を増加させることができる点は、特に有利である。これは、スマートカード5の代わりに、コンテンツ復号化装置3からCWを提供することの成果である。一例として、VCWは10秒毎に繰り返すことができるが、2つ以上の、例えば4つのさまざまなCWを、暗号化されたコンテンツデータを復号化するために、この時間間隔内で使用することができる。言い換えれば、スマートカード5からキープロバイダ9に提供される単一のVCWによって、復号化プロセスにおいて使用可能な複数のCWをブロードキャスト信号から取り出すことができる。スマートカード5に多くのコンピューティングリソースを必要とせず、増加した第2のキーのサイクル速度によってセキュリティが大きく向上する。
図3は、図2Bのキーレイヤースタックを実装するヘッドエンドシステム1の概略実施形態を示す。記憶システム20は、プログラムに属するコンテンツデータの1つまたは複数のエレメンタリストリームを提供するために配置されている。これらのエレメンタリストリームは、プログラムのビデオエレメントおよびオーディオエレメントなどのコンポーネントを含む。こうした意味で、プログラムはデータストリームの集まりである。タイムベースが与えられたデータストリームのコンポーネントは、共通のタイムベースを有しており、それらのコンポーネントでは、エレメンタリストリームのタイミング情報によって示される同期表現向けのものである。
多重化システム21は、入力データの時分割多重化を行い、MPEG-2トランスポートストリームを出力として提供する。MPEG-2トランスポートストリームは、ヘッダおよびペイロードを有する一連のトランスポートストリームパケット(TSパケット)によって形成されており、ペイロードは特定のエレメンタリストリームからのデータのユニット(unit)を運ぶ。
記憶システム20からのエレメンタリストリームに加えて、多重化システム21は、VECM生成器22からの第1のエンタイトルメントコントロールメッセージまたは仮想エンタイトルメントコントロールメッセージ(VECM)のストリームと、ECM生成器23からの第2のエンタイトルメントコントロールメッセージ(ECM)のストリームと、EMM生成器24からのエンタイトルメントマネジメントメッセージ(EMM)のストリームとを受信する。
ヘッドエンドシステム1は、本明細書においてVCWと呼ばれる一連の第1の暗号化キーを生成するVCW生成器25と、CWと呼ばれる一連の第2の暗号化キーを生成するCW生成器26とをさらに備える。Pk生成器27はプロダクトキーPkを生成する。ネットワークマネジメントシステム(図示せず)は、さまざまなコンポーネントの動作を制御する。
生成器26によって生成されたCWは、同期システム28に提供される。この同期システム28は、CWをECM生成器23に提供し、引き替えにECMを受信する。
同期システム28はまた、コントロールワードをスクランブルシステム29に提供し、スクランブルシステムは、多重化システム21からの出力として得られたMPEG-2トランスポートストリームをスクランブルする。同期システム28によって行われる機能の1つは、ECMのストリームを、スクランブルされたMPEG-2トランスポートストリームと公知の様式で同期させることである。同期は、MPEG-2 TSパケットのタイムスタンプによって行うことができ、それによって、共通のタイムベースを有する、ECMを運ぶTSパケットとスクランブルされたTSパケットとを提供することができる。同期は、ECMを運ぶTSパケットのストリームと、スクランブルされたTSパケットのストリームとが多重化される順序によって、その多重化におけるTSパケットの順序を維持するようにシステムと連携して行うことができる。他の実施形態では、キーメッセージの1つまたは複数が、別のチャネル上でプレイアウト(play out)され、基準時間がキーメッセージのストリームとスクランブルされたデータユニットのストリームとを同期させるために用いられることがわかる。
図3に示されている実装形態では、VECMは、VCWを表しプロダクトキーPkのもとで暗号化されたデータを運ぶ。VECM生成器22は、EMM生成器24からプロダクトキーPkを取得し、このプロダクトキーは、加入者または加入者のグループに向けられたEMM中のプロダクトキーを含む。EMMは、多重化システム21によって生成されるMPEG-2トランスポートストリームにおける公知の様式で加入者に送られる。ECMは、CWを表しVCWのもとで暗号化されたデータを運ぶ。ECM生成器23は、VECM生成器22からキーVCWを取得し、このキーは、VECM中のVCWを含む。
図4Aおよび図4Bは、本発明の実施形態による、図1に示されたコンテンツ復号化装置3の概略図である。同一の参照番号は、装置の同一のコンポーネントを示す。実際に、条件付きアクセスデータは、コンテンツ復号化装置3内で分けられ、VECMはスマートカード5に転送され、一方でCWを運ぶECMはキープロバイダ9に直接送られる。さらに、プロダクトキーPkを運ぶEMMは、スマートカード5に転送される。
視聴者が、特定のプログラムを視聴するために権利付与されている場合、プロダクトキーPkがスマートカード5内で取得され、次にそのプロダクトキーによって、第1のキー(VCW)をスマートカード5内でVECMから取り出すことができる。
次いで、VCWは、スマートカード5とコンテンツ復号化装置3との間のインタフェースを介して転送され、キープロバイダ9に直接送られたECMからCWを取得するために、キープロバイダ9において処理される。1つのVCWを用いて複数のCWを取得することができ、それによってサイクル速度を増加させることができる。
図4Aに示されているように、コンテンツ復号化装置が従来の暗号化システムを援助するために、VCWを復号化器8に直接送ることもできる
最後に、図5は、本発明の実施形態による、図3の暗号化システムの信号の単一TSデータパケット30を暗号化および復号化する方法を概略的に示す。
図5のTSパケット30は、本発明の実施形態による、ブロードキャスト信号に含めるための一連の組み合わせられたECMを表す。
TSパケット30は、ヘッダ31およびペイロード32を有する。
ヘッダ31は、コンテンツ復号化装置3においてTSパケットを処理するためのさまざまな情報を含む。
ペイロード32は複数のコントロールワードCWを含み、各コントロールワードCWは、異なるVCWを用いて暗号化システム2によって暗号化されている。すなわち、CW1はVCW1を用いて暗号化されており、CW2はVCW2を用いて、CW3はVCW3を用いて、などのように暗号化されている。例えばCWのキーサイクル速度を高めるために、単一のVCWを用いて複数のCWを暗号化することができる点に留意されたい。
複数のECMを含むTSデータパケット30は、次いで、多重化された状態でコンテンツ復号化装置3に転送される。ECMは、例えば、ECMを認識するために使用され得る同期パターンと、ECMをスクランブルするために使用されたVCWを識別するスクランブルキーインジケータとを有するヘッダを含むことができる。
コンテンツ復号化装置3では、ECMから有効なコントロールワードCWを得るために、特別な方法が行われる。従来では、ヘッダ情報を用いて関連するECMをまず探し、次に、対応するキーVCWを用いて取得されたECMが暗号化されることになる。しかし、図5に示されている方法では、ここではVCW2のキーのもとで、ペイロード32全体がまず復号化される。VCW2は、(VCW2に対応するCWを用いる)復号化のためにVCW2を必要とするプログラムを選択することで、レンダリング装置4の視聴者によって間接的に選択される。
ECM2だけが、スマートカード5からのVCW2を用いて暗号化されたため、ECM2に対応する部分だけが、キープロバイダ9からの出力として復号化後のCW2をもたらす。他のECMに対してVCM2を使用すると、ランダムデータがもたらされるだけである。CW2は、例えばコントロールワードのヘッダ(個別に図示せず)における、例えば認識可能なパターンに基づく何らかの後処理によって区別することができる。増加したキーサイクルに対して、複数のコントロールワードを運ぶ複数のECMを暗号化するためにVCW2が用いられたとすると、本プロセスによって複数のコントロールワードが取得されたことになる。
図5では、一般的なブロック暗号アルゴリズムを用いる暗号化および復号化が、説明のために示されていることが留意される。しかし、暗号化システム2および復号化器8は、暗号ブロック連鎖などの、より高度な暗号操作を用いて実施することも当然可能である。フィードバックを用いる暗号に対しては、暗号化プロセスは、適切なVCWを用いてECMを暗号化する前に、適切な連鎖情報を取得することが必要となる場合があり、またメッセージの既に暗号化された部分を復号化して関連する連鎖データを取得することが必要となることがある。
暗号アルゴリズムの組合せを使用することもできる。
1 ヘッドエンドシステム
2 暗号化システム
3 コンテンツ復号化装置
3' コンテンツ復号化装置
4 コンテンツレンダリング装置
5 セキュアモジュール、スマートカード
6 信号入力部
7 デマルチプレクサ
8 復号化器
9 キープロバイダ
10 復元手段
20 記憶システム
21 多重化システム
22 VECM生成器
23 ECM生成器
24 EMM生成器
25 VCW生成器
26 CW生成器
27 Pk生成器
28 同期システム
29 スクランブルシステム、暗号化器
30 TSパケット
31 ヘッダ
32 ペイロード

Claims (15)

1つまたは複数の第2のキーを用いて暗号化されているコンテンツデータおよび1つまたは複数の第1のキーを含む条件付きアクセスデータを含む信号を受信するコンテンツ復号化装置であって、セキュアモジュールと通信するように構成されており、
前記信号を受信する信号入力部と、
前記条件付きアクセスデータから前記1つまたは複数の第1のキーを取得するために、前記条件付きアクセスデータの少なくとも一部を前記セキュアモジュールに提供する手段と、
少なくとも前記暗号化されたコンテンツデータを受信する信号入力部を備え、復号化されたコンテンツデータを提供するために前記1つまたは複数の第2のキーのもとで前記暗号化されたコンテンツデータを復号化するように構成された復号化器と
を備え、
前記セキュアモジュールから前記1つまたは複数の第1のキーを受信して、前記1つまたは複数の第1のキーを用いて前記1つまたは複数の第2のキーを前記復号化器に提供するように構成されたキープロバイダを備える、コンテンツ復号化装置。
前記キープロバイダが、スマートカードから第1の量の第1のキーを受信して第2の量の第2のキーを前記復号化器に提供するように構成されており、前記第2の量の第2のキーが前記第1の量の第1のキーよりも多い、請求項1に記載のコンテンツ復号化装置。
前記条件付きアクセスデータが、暗号化された第2のキーを含み、前記キープロバイダが、前記暗号化された第2のキーを含む前記条件付きアクセスデータを受信するように構成され、前記キープロバイダが、前記1つまたは複数の復号化された第2のキーを取得するために前記1つまたは複数の第1のキーのもとで前記暗号化された第2のキーを復号化して、前記コンテンツデータを復号化するために前記1つまたは複数の復号化された第2のキーを前記復号化器に提供するように構成された、請求項1または2に記載のコンテンツ復号化装置。
前記条件付きアクセスデータが、少なくとも1つの暗号化されたデータパケットを含み、前記暗号化されたデータパケットが複数の第2のキーを含み、前記第2のキーの1つまたは複数が別の第1のキーのもとで暗号化されており、前記キープロバイダが、前記第1のキーを用いて前記暗号化されたデータパケットを復号化して、1つまたは複数の選択された第2のキーを前記復号化器に提供するために、前記用いられた第1のキーに対応する前記1つまたは複数の第2のキーを次に選択するように構成された、請求項3に記載のコンテンツ復号化装置。
前記条件付きアクセスデータが前記第2のキーを有さず、前記セキュアモジュールからの前記1つまたは複数の第1のキーの受信に応じて、前記第2のキーの前記1つまたは複数を生成するように構成された、請求項1または2に記載のコンテンツ復号化装置。
前記復号化器が、前記セキュアモジュールから前記1つまたは複数の第2のキーも受信するようにさらに構成された、請求項1から5の一項または複数項に記載のコンテンツ復号化装置。
前記コンテンツデータを復号化する前記第2のキーが前記キープロバイダからもたらされるか、または前記セキュアモジュールから直接もたらされるかに関する情報を、前記信号および前記セキュアモジュールのうちの少なくとも一方から受信するようにさらに構成された、請求項6に記載のコンテンツ復号化装置。
コンテンツ復号化装置において、暗号化されたコンテンツデータを復号化する方法であって、
1つまたは複数の第1のキーを含む条件付きアクセスデータと、1つまたは複数の第2のキーのもとで暗号化された前記コンテンツデータとを含む信号を受信するステップと、
前記条件付きアクセスデータの少なくとも一部をセキュアモジュールに提供するステップと、
前記コンテンツ復号化装置において、前記セキュアモジュールから前記1つまたは複数の第1のキーを受信して、前記1つまたは複数の第1のキーを使用して前記1つまたは複数の第2のキーを前記コンテンツ復号化装置の復号化器に提供するステップと、
前記復号化器において、前記1つまたは複数の第2のキーのもとで、前記暗号化されたコンテンツデータを復号化するステップと
を含む、方法。
1つまたは複数の第2のキーのもとで暗号化されたコンテンツデータと、1つまたは複数の第1のキーを含む条件付きアクセスデータとを含む信号を、セキュアモジュールと通信するように構成された請求項1から8の一項または複数項に記載のコンテンツ復号化装置に提供する暗号化システムであって、
前記セキュアモジュールに前記第1のキーを取得させることができる1つまたは複数の第3のキーを含むエンタイトルメントマネジメントメッセージを前記セキュアモジュール用に生成するように構成されたエンタイトルメントマネジメントメッセージ生成器と、
第1のキーを生成するように構成された第1のキー生成器と、
前記第1のキーの1つまたは複数を含む第1のエンタイトルメントコントロールメッセージを生成するように構成された第1のエンタイトルメントコントロールメッセージ生成器と、
第2のキーを生成するように構成された第2のキー生成器と、
前記第1のキーのもとで暗号化されている前記第2のキーの1つまたは複数を含む第2のエンタイトルメントコントロールメッセージを生成するように構成された第2のエンタイトルメントコントロールメッセージ生成器と、
前記第2のキーのもとで前記コンテンツデータを暗号化する暗号化器と、
前記暗号化されたコンテンツデータならびに前記第1および前記第2のエンタイトルメントコントロールメッセージを含む前記信号を前記コンテンツ復号化装置に送信する送信器と
を備える、暗号化システム。
第1の速度で前記第1のキーを繰り返して、第2の速度で前記第2のキーを繰り返すように構成されており、前記第1の速度が前記第2の速度よりも低い、請求項9に記載の暗号化システム。
少なくとも1つの暗号化されたデータパケットを前記信号に提供するように構成されており、前記暗号化されたデータパケットが複数の前記第2のキーを含み、それぞれの第2のキーが別の第1のキーのもとで暗号化されている、請求項9または10に記載の暗号化システム。
1つまたは複数の第2のキーのもとで暗号化されたコンテンツデータと、1つまたは複数の第1のキーを含む条件付きアクセスデータとを含む信号を、セキュアモジュールと通信するように構成された請求項1から7の一項または複数項に記載のコンテンツ復号化装置に提供する方法であって、
前記セキュアモジュールに前記1つまたは複数の第1のキーを取得させることができる1つまたは複数の第3のキーを含むエンタイトルメントマネジメントメッセージを前記セキュアモジュール用に生成するステップと、
前記第1のキーの1つまたは複数を含む1つまたは複数の第1のエンタイトルメントコントロールメッセージを生成するステップと、
前記第1のキーのもとで暗号化されている前記第2のキーの1つまたは複数を含む1つまたは複数の第2のエンタイトルメントコントロールメッセージを生成するステップと、
前記第2のキーのもとで前記コンテンツデータを暗号化するステップと、
前記暗号化されたコンテンツデータならびに前記第1および前記第2のエンタイトルメントコントロールメッセージを含む前記信号を前記コンテンツ復号化装置に送信するステップと
を含む、方法。
暗号化されたコンテンツデータおよび条件付きアクセスデータを含む信号を、セキュアモジュールと通信して、前記暗号化されたコンテンツデータを復号化するために所定のアルゴリズムに従って1つまたは複数の第2のキーを生成するように構成された請求項1から12の一項または複数項に記載のコンテンツ復号化装置に提供する暗号化システムであって、
第1のキーを生成するように構成された第1のキー生成器と、
前記第1のキーを用いて、前記1つまたは複数の第2のキーを取得するために前記所定のアルゴリズムを動作させる手段と、
前記第1のキーの1つまたは複数を含む第1のエンタイトルメントコントロールメッセージを生成するように構成された第1のエンタイトルメントコントロールメッセージ生成器と、
前記第2のキーのもとで前記コンテンツを暗号化する暗号化器と、
前記第2のキーを有さない前記信号を送信する送信手段と
を備える、暗号化システム。
1つまたは複数の第2のキーのもとで暗号化されたコンテンツデータと、1つまたは複数の第1のキーを含む条件付きアクセスデータとを含む信号を、所定のアルゴリズムを動作させるように構成された暗号化システムから、セキュアモジュールと通信して、前記暗号化されたコンテンツデータを復号化するために前記所定のアルゴリズムに従って1つまたは複数の第2のキーを生成するように構成された請求項1から7の一項または複数項に記載のコンテンツ復号化装置に提供する方法であって、
前記第1のキーの1つまたは複数を含む第1のエンタイトルメントコントロールメッセージを生成するステップと、
前記1つまたは複数の第1のキーを用いて、前記1つまたは複数の第2のキーを取得するために前記所定のアルゴリズムを動作させるステップと、
前記第2のキーのもとで前記コンテンツデータを暗号化するステップと、
前記第2のキーを有さない前記信号を送信するステップと
を含む、方法。
ブロードキャスト信号の一部を復号化するために構成された複数の第2のキーを含むデータパケットであって、前記第2のキーの少なくとも2つが別の第1のキーのもとで暗号化されている、データパケット。
JP2011537917A 2008-12-01 2009-11-06 追加キーレイヤーを用いたコンテンツ復号化装置および暗号化システム Pending JP2012510743A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08170394A EP2192773A1 (en) 2008-12-01 2008-12-01 Content decryption device and encryption system using an additional key layer
EP08170394.4 2008-12-01
PCT/EP2009/064767 WO2010063532A1 (en) 2008-12-01 2009-11-06 Content decryption device and encryption system using an additional key layer

Publications (1)

Publication Number Publication Date
JP2012510743A true JP2012510743A (ja) 2012-05-10

Family

ID=40578506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011537917A Pending JP2012510743A (ja) 2008-12-01 2009-11-06 追加キーレイヤーを用いたコンテンツ復号化装置および暗号化システム

Country Status (7)

Country Link
US (1) US20110238991A1 (ja)
EP (1) EP2192773A1 (ja)
JP (1) JP2012510743A (ja)
KR (1) KR20110096056A (ja)
CN (1) CN102369736A (ja)
CA (1) CA2745056A1 (ja)
WO (1) WO2010063532A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2393292A1 (en) * 2010-06-01 2011-12-07 Nagravision S.A. A method and apparatus for decrypting encrypted content
KR20130040090A (ko) * 2011-10-13 2013-04-23 삼성전자주식회사 복합 네트워크에서 멀티미디어 데이터를 전송하기 위한 장치 및 그 방법
EP2772060B1 (en) 2011-10-28 2021-03-10 Irdeto B.V. Content stream processing
US20140086407A1 (en) * 2012-09-25 2014-03-27 General Instrument Corporation Conditional Access to Encrypted Media Content
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
JP6255271B2 (ja) * 2014-02-14 2017-12-27 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法
US9832179B2 (en) * 2015-02-25 2017-11-28 Red Hat Israel, Ltd. Stateless server-based encryption associated with a distribution list
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
US10375030B2 (en) 2016-06-24 2019-08-06 Combined Conditional Access Development & Support Initialization encryption for streaming content
CN110245465A (zh) * 2019-06-17 2019-09-17 珠海格力智能装备有限公司 一种软件加密、解密方法

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993558A (ja) * 1995-09-28 1997-04-04 Toshiba Corp 複数スクランブル方式放送システム及びデコーダ
JP2001119357A (ja) * 1999-10-15 2001-04-27 Nippon Hoso Kyokai <Nhk> 限定受信方式における関連情報の処理装置
JP2004343688A (ja) * 2003-01-20 2004-12-02 Thomson Licensing Sa ブロードキャストディジタルデータ受信システム
US20050238170A1 (en) * 2004-04-23 2005-10-27 Rached Ksontini Method for securing a ciphered content transmitted by a broadcaster
JP2005341219A (ja) * 2004-05-27 2005-12-08 Matsushita Electric Ind Co Ltd 映像提供システムおよびスクランブル方法
JP2006506029A (ja) * 2002-11-05 2006-02-16 ソニー エレクトロニクス インク デジタルコンテンツの転送を保護するためのメカニズム
JP2007013685A (ja) * 2005-06-30 2007-01-18 Toshiba Corp 限定受信放送用icカード及びそれを使用する受信装置
JP2007028519A (ja) * 2005-07-21 2007-02-01 Toshiba Corp 放送受信装置及び放送受信方法
JP2007133400A (ja) * 2005-11-08 2007-05-31 Irdeto Access Bv データのユニットをスクランブル及びデスクランブルする方法
JP2007158634A (ja) * 2005-12-02 2007-06-21 Toshiba Corp デジタルコンテンツの送信方法および受信装置
US20070286422A1 (en) * 2006-05-26 2007-12-13 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
JP2008539638A (ja) * 2005-04-26 2008-11-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ パケットシーケンスとパケットに関するタイミング情報とを有するデータストリームを処理する装置及び方法
JP2008539640A (ja) * 2005-04-26 2008-11-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化されたデータ・ストリームの処理装置と処理方法
JP2008539639A (ja) * 2005-04-26 2008-11-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号システムにおいて暗号化データ・ストリームを処理する装置及び方法
JP2009521164A (ja) * 2005-12-23 2009-05-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 入力フレームシーケンスから構成される入力データストリームの処理装置及び処理方法
JP2009521163A (ja) * 2005-12-23 2009-05-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データストリームを処理する装置及び方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen
EP1143722B1 (en) * 2000-04-07 2008-11-05 Irdeto Access B.V. Data scrambling and descrambling system
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
WO2003098919A1 (en) * 2002-05-21 2003-11-27 Koninklijke Philips Electronics N.V. Conditional access system
FR2876858B1 (fr) * 2004-10-14 2006-12-01 Viaccess Sa Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif
US20060098822A1 (en) * 2004-11-05 2006-05-11 Markey John K Interoperable conditional access receptors without consensual key sharing
EP1703731A1 (fr) * 2005-03-15 2006-09-20 Nagravision S.A. Méthode d'encryption d'un contenu à accès conditionnel
EP1887729A3 (en) * 2006-03-21 2011-07-13 Irdeto Access B.V. Method of providing an encrypted data stream
EP2129116A1 (fr) * 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
EP2141924A1 (en) * 2008-07-03 2010-01-06 Gemplus Process to ensure massive data diffusion security, and devices associated

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993558A (ja) * 1995-09-28 1997-04-04 Toshiba Corp 複数スクランブル方式放送システム及びデコーダ
JP2001119357A (ja) * 1999-10-15 2001-04-27 Nippon Hoso Kyokai <Nhk> 限定受信方式における関連情報の処理装置
JP2006506029A (ja) * 2002-11-05 2006-02-16 ソニー エレクトロニクス インク デジタルコンテンツの転送を保護するためのメカニズム
JP2004343688A (ja) * 2003-01-20 2004-12-02 Thomson Licensing Sa ブロードキャストディジタルデータ受信システム
US20050238170A1 (en) * 2004-04-23 2005-10-27 Rached Ksontini Method for securing a ciphered content transmitted by a broadcaster
JP2005341219A (ja) * 2004-05-27 2005-12-08 Matsushita Electric Ind Co Ltd 映像提供システムおよびスクランブル方法
JP2008539640A (ja) * 2005-04-26 2008-11-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化されたデータ・ストリームの処理装置と処理方法
JP2008539638A (ja) * 2005-04-26 2008-11-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ パケットシーケンスとパケットに関するタイミング情報とを有するデータストリームを処理する装置及び方法
JP2008539639A (ja) * 2005-04-26 2008-11-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号システムにおいて暗号化データ・ストリームを処理する装置及び方法
JP2007013685A (ja) * 2005-06-30 2007-01-18 Toshiba Corp 限定受信放送用icカード及びそれを使用する受信装置
JP2007028519A (ja) * 2005-07-21 2007-02-01 Toshiba Corp 放送受信装置及び放送受信方法
JP2007133400A (ja) * 2005-11-08 2007-05-31 Irdeto Access Bv データのユニットをスクランブル及びデスクランブルする方法
JP2007158634A (ja) * 2005-12-02 2007-06-21 Toshiba Corp デジタルコンテンツの送信方法および受信装置
JP2009521164A (ja) * 2005-12-23 2009-05-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 入力フレームシーケンスから構成される入力データストリームの処理装置及び処理方法
JP2009521163A (ja) * 2005-12-23 2009-05-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データストリームを処理する装置及び方法
US20070286422A1 (en) * 2006-05-26 2007-12-13 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNB200300493001; 相原 洋: ディジタル放送の基礎技術入門 , 20020101, p.19〜20, CQ出版株式会社 *
CSNG199900271007; 木村 武史 他: 'ディジタル放送における限定受信方式' テレビジョン学会技術報告 Vol.18 No.80, 19941216, p.49〜56, 社団法人テレビジョン学会 *
JPN6013059958; 相原 洋: ディジタル放送の基礎技術入門 , 20020101, p.19〜20, CQ出版株式会社 *
JPN6013059959; 木村 武史 他: 'ディジタル放送における限定受信方式' テレビジョン学会技術報告 Vol.18 No.80, 19941216, p.49〜56, 社団法人テレビジョン学会 *
JPN6013059960; 岡本 栄司: 暗号理論入門 初版, 19930225, p.110, 共立出版株式会社 *

Also Published As

Publication number Publication date
CN102369736A (zh) 2012-03-07
WO2010063532A1 (en) 2010-06-10
KR20110096056A (ko) 2011-08-26
EP2192773A1 (en) 2010-06-02
US20110238991A1 (en) 2011-09-29
CA2745056A1 (en) 2010-06-10

Similar Documents

Publication Publication Date Title
JP5106845B2 (ja) スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法
JP2012510743A (ja) 追加キーレイヤーを用いたコンテンツ復号化装置および暗号化システム
JP2010193449A (ja) スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法
US20130262869A1 (en) Control word protection
EP3207659B1 (en) Securing communication in a playback device with a control module using a key contribution
EP2772062B1 (en) Constructing a transport stream
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
US9544276B2 (en) Method for transmitting and receiving a multimedia content
KR20100069373A (ko) 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법
US20130132725A1 (en) Protection method, decryption method, recording medium and terminal for said protection method
US9294788B2 (en) Method, cryptographic system and security module for descrambling content packets of a digital transport stream
JP4379895B2 (ja) デジタル放送受信装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140526