JP5106845B2 - スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法 - Google Patents

スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法 Download PDF

Info

Publication number
JP5106845B2
JP5106845B2 JP2006354896A JP2006354896A JP5106845B2 JP 5106845 B2 JP5106845 B2 JP 5106845B2 JP 2006354896 A JP2006354896 A JP 2006354896A JP 2006354896 A JP2006354896 A JP 2006354896A JP 5106845 B2 JP5106845 B2 JP 5106845B2
Authority
JP
Japan
Prior art keywords
key
content
conditional access
content data
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006354896A
Other languages
English (en)
Other versions
JP2007184929A (ja
Inventor
アンドリュー・アウフスティン・ワイス
Original Assignee
イルデト・ベー・フェー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イルデト・ベー・フェー filed Critical イルデト・ベー・フェー
Publication of JP2007184929A publication Critical patent/JP2007184929A/ja
Application granted granted Critical
Publication of JP5106845B2 publication Critical patent/JP5106845B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/226Characteristics of the server or Internal components of the server
    • H04N21/2265Server identification by a unique number or address, e.g. serial number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、スクランブルされたコンテンツデータオブジェクト(content data object)をデスクランブルする方法に関するものであり、スクランブルされたコンテンツデータオブジェクトの少なくとも一部分が、コンテンツデスクランブルキーから少なくとも部分的に導き出せるキーによる少なくとも1つの復号化操作を適用することによってデスクランブルされ、少なくとも1つのコンテンツデスクランブルキーが、データ通信チャンネルを介して条件付きアクセスサブシステムから受信されるメッセージより獲得され、メッセージ内の少なくとも1つのコンテンツデスクランブルキーから入手可能なデータの少なくとも1つの暗号文は、その暗号文の各々がメッセージを用いて伝送されると共に、関連するチャンネルキーによって復号化され、第1のキーが、各チャンネルキーを確立するために使用される。
本発明は、同様に、スクランブルされたコンテンツデータオブジェクトを受信するための入力端子、及びデータ通信チャンネルを介して条件付きアクセスサブシステムからメッセージを受信するための入力端子を備えると共に、スクランブルされたコンテンツデータオブジェクトをデスクランブルするための装置に関するものである。
本発明は、同様に、コンテンツデータオブジェクトに対する条件付きアクセスを提供する方法に関するものであり、コンテンツデスクランブルキーから少なくとも部分的に導き出せるキーによる少なくとも1つの暗号化操作を適用することによって、コンテンツデータオブジェクトの少なくとも一部分をスクランブルするように配置されるスクランブラに、少なくとも1つのコンテンツスクランブルキーを提供する処理と、デスクランブラが少なくとも1つのコンテンツデスクランブルキーを獲得することを可能にするデータを含むと共に、デスクランブラに対して少なくとも1つの暗号文を伝達するメッセージを、データ通信チャンネルを介して認定受信機のデスクランブラに提供するための少なくとも1つの条件付きアクセスサブシステムに対して、権利付与メッセージを提供する処理とを含み、条件付きアクセスサブシステムが、メッセージ内の少なくとも1つのコンテンツデスクランブルキーから入手可能なデータをチャンネルキーにより暗号化することによって、暗号文を生成するように構成され、条件付きアクセスサブシステムが、チャンネルキーを確立するために、第2のキーを使用するように構成される。
本発明は、同様に、コンテンツデータオブジェクトに対する条件付きアクセスを提供するためのシステムに関するものであり、コンテンツデスクランブルキーから少なくとも部分的に導き出せるキーによる少なくとも1つの暗号化操作を適用することによって、コンテンツデータオブジェクトの少なくとも一部分をスクランブルするように配置されるスクランブラと、デスクランブラが少なくとも1つのコンテンツデスクランブルキーを獲得することを可能にするデータを含むと共に、少なくとも1つの暗号文を伝達するメッセージを、データ通信チャンネルを介して認定受信機のデスクランブラに提供するための少なくとも1つの条件付きアクセスサブシステムとを備え、条件付きアクセスサブシステムが、デスクランブラに対するメッセージ内の少なくとも1つのコンテンツデスクランブルキーから入手可能なデータをチャンネルキーにより暗号化することによって、暗号文を生成するように構成され、条件付きアクセスサブシステムが、チャンネルキーを確立するために、第2のキーを使用するように構成される。
本発明は、同様に、コンテンツデータオブジェクトをスクランブルするための装置に関するものである。
本発明は、同様に、コンピュータプログラムに関するものである。
そのような方法、装置、及びそのようなシステムのそれぞれの例は、国際公開第97/38530号パンフレットにより知られている。その公報は、デジタル情報信号が“Eurocrypt標準(Eurocrypt standard)”に従った制御語を用いてスクランブルされる有料テレビシステムのためのデコーダについて説明する。そのデコーダは、条件付きアクセスモジュール(conditional access module:CAM)、及びスマートカードを備える。CAMは、デスクランブラユニットを提供される。操作の間、CAMは、スマートカードのマイクロプロセッサに対して、そのマイクロプロセッサが権利付与制御メッセージを処理すると共に、制御語を抽出し得るように、権利付与制御メッセージを転送する。それ以降、デスクランブラが、復調器から受信したデジタルデータストリームをデスクランブルすることを可能にされるように、スマートカードは、復号化された制御語をCAMに対して返信する。CAMとスマートカードとの間の安全な通信を提供するために、CAMは、無作為のキーCiを生成すると共に、スマートカードの公開鍵を用いて暗号化された第1のメッセージを用いてスマートカードにキーを転送する。無作為のキーCiは、装置の間の伝送を暗号化すると共に、復号化するために使用される。
国際公開第97/38530号パンフレット
既知のシステムの問題は、CAMのデスクランブラと通信セッションを確立するために、スマートカードに関する別の装置を代用すると共に、不法に獲得された制御語をデスクランブラに供給することが可能であるということである。デスクランブラは、あらゆる条件付きアクセスシステムを使用して作業をするように設計されており、その結果、コンテンツデータストリームのプロバイダにより制御されない情報源から制御語をデスクランブラに提供するように、ハッカーが条件付きアクセスシステムをシミュレートすることが可能である。
コンテンツデータオブジェクトに対する条件付きアクセスのプロバイダが、特別な条件付きアクセスサブシステムの使用を強化することを可能にする、上記で定義された種類の方法、装置、システム、及びコンピュータプログラムを提供することが本発明の目的である。
この目的は、スクランブルされたコンテンツデータオブジェクトの少なくとも一部分が、第1のキーから少なくとも部分的に導き出せるキーによる暗号化操作を適用することによってデスクランブルされるという点で特徴付けられる、本発明によるスクランブルされたコンテンツデータオブジェクトをデスクランブルする方法によって達成される。
スクランブルされたコンテンツデータオブジェクトの少なくとも一部分が、コンテンツデスクランブルキーから少なくとも部分的に導き出せるキーによる復号化操作を適用することによってデスクランブルされるので、条件付きアクセスサブシステムの関与が必要とされる。言い換えると、条件付きアクセスサブシステムは、それからコンテンツデスクランブルキー(content descrambling key)または複数のコンテンツデスクランブルキーを入手可能なメッセージに関する暗号文を形成することができるように、第1のキー、または第1のキーとキーペアを形成するキーを取得するための情報を保有しなければならない。これは、同様に、スクランブルされたコンテンツデータオブジェクトが、第1のキーから少なくとも部分的に導き出せるキーによる復号化操作を適用することによってデスクランブルされるという事実に起因して、スクランブルされたコンテンツデータオブジェクトのプロバイダに当てはまる。この共通の要求は、条件付きアクセスサブシステムをスクランブルされたコンテンツデータオブジェクトのプロバイダに結び付けると共に、コンテンツデスクランブルキーを伝送するメッセージの異なる情報源の使用を防止する。追加された利点は、コンテンツデスクランブルキーと第1のキーの両方の使用によって、コンテンツデータオブジェクトのスクランブルにおける変化幅が達成され得ることである。従って、第1のキーは、コンテンツデスクランブルキーをスクランブルするために使用されるキー情報における十分な変化幅を獲得するために、コンテンツデスクランブルキーよりも非常に急速に変化する必要がない。もし条件付きアクセスサブシステムが暗号文を形成するためのキー情報を頻繁に提供できない場合、これは有利である。一方、必要とされるコンテンツデスクランブルキーの各変化によって、条件付きアクセスサブシステムを有する別のメッセージ交換装置が必要とされる。各交換装置は、同様に、正しい条件付きアクセスサブシステムの継続的な存在に関する検査手段として機能する。
方法の実施に応じて、第1のキー、または第1のキーとキーペアを形成するキーが、チャンネルキーに対応するであろうということが気付かれる。暗号文、もしくは暗号文の内の1つは、署名をメッセージコンテンツに結合するために、デスクランブラに対するメッセージの十分なコンテンツに基づく署名であり得る。条件付きアクセスサブシステムという用語は、スクランブルされたコンテンツデータがコンテンツデータストリームである実施から導き出されるが、それは、同様に、伝統的にデジタル権利管理エージェント(Digital Rights Management agent)と呼ばれるものを含むとして理解されるべきである。
一実施例において、第1のキーは、非対称的なキーペアの公開鍵であり、第1のキーによる非対称的な暗号を含む暗号化操作は、条件付きアクセスサブシステムと交換されたデータに関して適用される。
この実施例は、対応する多くの異なる第1のキーを分散することが更に容易であるので、実現可能な条件付きアクセスサブシステムのいくつかのプロバイダによる特別なデスクランブラの使用を原則とする。第1のキーは、秘密の状態に保たれる必要がない。デスクランブラが正しいチャンネルキーを確立することを可能にするために、対応する秘密鍵の所有を必要とするので、条件付きアクセスサブシステムの替え玉になることは可能ではない。
一実施例において、スクランブルされたコンテンツデータオブジェクトの少なくとも一部分は、第1のキーとコンテンツデスクランブルキーの両方に基づくキーによる復号化操作を適用することによってデスクランブルされる。
従って、少なくとも第1のキーとコンテンツデスクランブルキーの両方から抽出される1つのキーを有する単一の機能を適用することによって、一部分がデスクランブルされる。これは、スクランブルされたコンテンツデータオブジェクトの一部分に対して、コンテンツデスクランブルキーから抽出されるキーによる復号化のためにそれをデスクランブラに供給する前に、第1のキーによる復号化を適用することによって、及び/または、そにようなデスクランブラの出力として獲得されたデータに対して、第1のキーによる復号化を適用することによって、スクランブルされたコンテンツデータオブジェクトと条件付きアクセスサブシステムとの間の繋がりは容易に回避されることができない、ということを保証する効率的な方法である。
一実施例において、スクランブルされたコンテンツデータオブジェクトの少なくとも一部分は、スクランブルされたコンテンツデータオブジェクトの一部分に、コンテンツデスクランブルキーから少なくとも部分的に導き出せるキーによる第1の復号化操作を適用すると共に、第1の復号化操作の出力に、第1のキーから少なくとも部分的に導き出せるキーによる更なる復号化操作を適用することによってデスクランブルされる。
従って、第1のキーによりスクランブルされたコンテンツデータオブジェクトに第1の復号化を実行すると共に、そしてそれをデスクランブラに提供することによって、もし第1のキーが秘密ではないとしても、スクランブルされたコンテンツデータオブジェクトと特別な条件付きアクセスサブシステムとの間の繋がりは、回避されることができない。
一実施例において、スクランブルされたコンテンツデータオブジェクトの少なくとも一部分は、第1のキーから少なくとも部分的に導き出せるキーによる更なる復号化操作の出力として獲得されるデータに、コンテンツデスクランブルキーから少なくとも部分的に導き出せるキーによる第2の復号化操作を適用することによってデスクランブルされる。
従って、デスクランブラの出力を第1のキーにより復号化すると共に、そしてそれを受信機に提供することによって、第1のキーが秘密ではないとしても、スクランブルされたコンテンツデータオブジェクトと特別な条件付きアクセスサブシステムとの間の繋がりは、回避されることができない。この実施例において、少なくとも両方の操作、すなわち、コンテンツデスクランブルキーから少なくとも部分的に抽出可能なキーによるデスクランブルと、第1のキーから少なくとも抽出可能なキーによる少なくとも1つの更なる復号化を実行しなければならないのはデスクランブラである。
変形例は、単一のコンテンツデスクランブルキーから少なくとも2つのキーを抽出する処理を含み、抽出されたキーの内の第1のキーは、第1の復号化操作において使用されると共に、抽出されたキーの内の第2のキーは、第2の復号化操作において使用される。
これは、スクランブルされたコンテンツデータオブジェクトに対して、コンテンツデスクランブルキーから抽出されるキーによる復号化のためにそれをデスクランブラに供給する前に、第1のキーによる復号化を適用することによって、及び/または、そにようなデスクランブラから獲得されたデータに対して、第1のキーによる復号化を適用することによって、スクランブルされたコンテンツデータオブジェクトと条件付きアクセスサブシステムとの間の繋がりをハッカーが回避するのを防止する効率的な方法である。
実施例は、少なくとも第1のキーの関数として獲得されるキーによる対称的なキーの暗号を必要とする復号化操作を適用する処理を含む。
この実施例は、第1のキーとして公開鍵の使用を可能にするという効果を有する一方、それでもなお、対称的なキーの暗号と関連付けられた改良された処理速度を獲得する。
実施例は、チャンネルキーを生成する処理と、生成されたチャンネルキーを第1のキーにより暗号化する処理と、暗号化されたチャンネルキーを条件付きアクセスサブシステムに伝達する処理と、条件付きアクセスサブシステム(3)から受信されるメッセージ(33)の少なくとも一部分を、チャンネルキー(27)により、望ましくは対称的な暗号を利用して復号化する処理とを含む。
この実施例は、暗号文解読に対する更に良い機会を与えずに、第1のキーの更に長い使用を可能にするという効果を有する。特に、第1のキーが非対称的なキーである場合、その直接的な使用を回避することによって、暗号の無作為性は向上する。別の効果は、キーが、第1のキーとキーペアを形成すると共に、変更される必要がないスクランブル操作の一部分である暗号化操作において使用されるので、スクランブルされたコンテンツデータオブジェクトのプロバイダの直接の協力なしで、チャンネルキーを交換することが可能であるということである。
一実施例において、新しいチャンネルキーは、第1のキーの新バージョンを受信すると同時に確立される。
従って、第1のキーの新バージョンの受信は、条件付きアクセスサブシステムがスクランブルされたコンテンツデータオブジェクトのプロバイダと関連付けられる更新されたチェックを始動する。
一実施例は、条件付きアクセスサブシステムから受信されるメッセージよりデジタル署名を獲得する処理と、デジタル署名を検証するために少なくとも第1のキーを使用する処理と、検証の結果に基づいて、スクランブルされたコンテンツデータオブジェクトの少なくとも一部分をデスクランブルする処理とを含む。
この実施例は、デスクランブラが、条件付きアクセスサブシステムの同一性を、署名を用いて検証するという効果を有する。
変形例は、チャンネルキーを望ましくは乱数として生成する処理と、生成されたチャンネルキーを第1のキーにより暗号化する処理と、暗号化されたチャンネルキーを条件付きアクセスサブシステムに伝達する処理と、デジタル署名を検証するために、チャンネルキーを更に使用する処理とを含む。
この変形例には、第1のキーが、署名を形成するために直接使用されないという利点がある。従って、それは、あまり容易に侵害されない。更に、署名の検証は、条件付きアクセスサブシステムからのメッセージの完全な復号化より速く遂行され得る。
本発明の他の特徴によると、スクランブルされたコンテンツデータオブジェクトをデスクランブルするための装置であって、スクランブルされたコンテンツデータオブジェクトを受信するための入力端子と、データ通信チャンネルを介して条件付きアクセスサブシステムからメッセージを受信するための入力端子とを備え、本発明によるスクランブルされたコンテンツデータオブジェクトをデスクランブルする方法を実行するように構成される装置が提供される。
その装置は、受信機に対する組込みのために、モノシリックの装置として実現され得る。それは、内蔵された、スクランブルされたコンテンツデータのプロバイダと条件付きアクセスサブシステムとの間の繋がりの検査手段を有する。
本発明の他の特徴によると、本発明によるコンテンツデータオブジェクトに対する条件付きアクセスを提供する方法は、条件付きアクセスサブシステムに第2のキーを代表するキー情報を提供し、スクランブラに第2のキーとキーペアを形成する第1のキーを代表するキー情報を提供すると共に、スクランブラが、第1のキーから少なくとも部分的に導き出せるキーによる暗号化操作を適用することによって、コンテンツデータオブジェクトの少なくとも一部分をスクランブルするように配置されるという点で特徴付けられる。
従って、条件付きアクセスサブシステムは、スクランブルされたコンテンツデータオブジェクトに結び付けられる。第2のキーを表すキー情報を提供された条件付きアクセスサブシステムのみが、認定受信機のデスクランブラに対して、デスクランブラが少なくとも1つのコンテンツデスクランブルキーを獲得することを可能にするデータを含むメッセージを提供することができる。条件付きアクセスサブシステムが、コンテンツデータオブジェクトをデスクランブルすると共に、チャンネルキーを確立する両方のために、第2のキーとキーペアを形成する第1のキーを表すデータを使用するので、デスクランブラは、条件付きアクセスサブシステムがキー情報を有しているかどうかをチェックせざるを得ない。
一実施例において、第2のキーは、非対称的なキーペアの秘密鍵であり、非対称的なキーペアの公開鍵に対応する第1のキーは、認定受信機に対するメッセージを用いて第1のキーを伝達するように配置される送信器に提供される。
第1のキーは公開鍵であるので、それの分配は比較的簡単である。これは、スクランブルされたコンテンツデータオブジェクトのいくつかのプロバイダが、異なるそれぞれの条件付きアクセスサブシステムによって同じデスクランブラを使用することを可能にする。第2のキーは、秘密鍵であるが、しかし、特定のプロバイダと関係がある条件付きアクセスサブシステムだけに提供される。
一実施例において、コンテンツデータオブジェクトは、コンテンツデータストリームを含み、制御語のシーケンスは、スクランブラに提供され、スクランブラは、制御語のシーケンスの内の現在の1つをコンテンツスクランブルキーとして使用するように配置され、方法は、制御語のシーケンスの内の少なくとも1つを更に含む権利付与制御メッセージ(Entitlement Control Message)を用いて第1のキーを伝送する処理を更に含む。
これは、制御語における変化と第1のキーにおける変化とが比較的容易に同期化され得るという効果を有する。
一実施例は、演算処理装置、メモリ、認定受信機のデスクランブラに対するインタフェースと、条件付きアクセスサブシステムの内の少なくとも1つとを備える少なくとも1つのポータブル安全装置を提供する処理を含む。
この実施例を適用することの直接的な不可避の結果であるポータブル安全装置は、スクランブルされたコンテンツデータオブジェクトの特定のプロバイダと関連付けられ得ると共に、それにもかかわらず、いくつかの異なるプロバイダが提供するコンテンツデータオブジェクトのデスクランブルにおける使用に潜在的に適当である認定受信機のデスクランブラとインタフェースされ得る。そのようなデスクランブラは、デスクランブルされるべきスクランブルされたコンテンツデータオブジェクトのプロバイダとの、ポータブル安全装置の結合をチェックすることができるように、ポータブル安全装置と協力する。
本発明の他の特徴によると、コンテンツデータオブジェクトに対する条件付きアクセスを提供するためのシステムは、スクランブラが、第2のキーとキーペアを形成する第1のキーから少なくとも部分的に導き出せるキーによる暗号化操作を適用することによって、コンテンツデータオブジェクトの少なくとも一部分をスクランブルするように配置されるという点で特徴付けられる。
従って、スクランブラ、及び条件付きアクセスサブシステムは、それぞれ第2のキーを獲得することができる。デスクランブラは、これが、暗号を復号化することによると共に、スクランブルされたコンテンツデータオブジェクトをデスクランブルすることによるケースであるかどうかチェックすることができる。
一実施例において、第2のキーは、非対称的なキーペアの秘密鍵であり、システムは、認定受信機に対するメッセージを用いて第1のキーを伝達するように配置される送信器に、非対称的なキーペアの公開鍵に対応する第1のキーを提供するように構成される。
これは、認定受信機のデスクランブラが、必要なキー情報によって事前プログラムされなければならないことなしに、あらゆる条件付きアクセスサブシステムとスクランブルされたコンテンツデータオブジェクトとの間の結合をチェックすることを可能にされ得るという効果を有する。デスクランブラがこのようにチェックを行うことを可能にされているとき、公開鍵である第1のキーを秘密の状態に保つ必要はない。
一実施例において、コンテンツデータストリームを含むコンテンツデータオブジェクトをスクランブルするように構成され、システムは、第2のキーの値に変化をもたらすように配置され、システムは、制御語のシーケンスの内の現在の1つのコンテンツスクランブルキーとしての使用から、次の1つのコンテンツスクランブルキーとしての使用に対する遷移によって、新しい値に対する第2のキーの供給における変化に同期化するためのシステムを更に備える。
従って、認定受信機のデスクランブラに対して、スクランブルされたコンテンツデータストリームにおける適切なポイントにおいて、現在の制御語及び次の制御語と、第2のキーとキーペアを形成するキーとの全ての可能な組み合わせを示さなければならないことなしに、第2のキーを変更することが可能である。
一実施例において、スクランブラは、コンテンツデータオブジェクトの一部分に、コンテンツデスクランブルキーから少なくとも部分的に導き出せるキーによる第1の暗号化操作を少なくとも適用すると共に、第1の暗号化操作の出力に、第2のキーとキーペアを形成する第1のキーから少なくとも部分的に導き出せるキーによる更なる暗号化操作を適用することによって、コンテンツデータオブジェクトの少なくとも一部分をスクランブルするように構成される。
これは、デスクランブラの出力を第2のキーとキーペアを形成するキーにより復号化することによって、ハッカーが、たとえ、彼にそのキーが利用可能であるとしても、条件付きアクセスサブシステムとスクランブルされたコンテンツデータオブジェクトとの間の関連性のチェックを回避し得ないことを意味する。
一実施例において、スクランブラは、第2のキーとキーペアを形成する第1のキーから少なくとも部分的に導き出せるキーによる更なる暗号化操作の出力として獲得されるデータに、コンテンツデスクランブルキーから少なくとも部分的に導き出せるキーによる第2の暗号化操作を少なくとも適用することによって、コンテンツデータオブジェクトの少なくとも一部分をスクランブルするように構成される。
その効果は、スクランブルされたコンテンツデータを、それをデスクランブラに渡す前に、第2のキーとキーペアを形成するキーにより復号化することによって、ハッカーが、たとえ、彼にそのキーが利用可能であるとしても、条件付きアクセスサブシステムとスクランブルされたコンテンツデータとの間の関連性に関するチェックを回避し得ないことである。
変形例は、単一のコンテンツデスクランブルキーから少なくとも2つのキーを抽出すると共に、第1の暗号化操作において抽出されたキーの内の第1のキーを使用し、第2の暗号化操作において抽出されたキーの内の第2のキーを使用するように構成される。
これは、第2のキーとキーペアを形成するキーが秘密の状態に保たれない場合でも、条件付きアクセスサブシステムとスクランブルされたコンテンツデータオブジェクトのプロバイダとの間の関連性をチェックするデスクランブラの使用を実行するシステムの効率的な実現である。
一実施例において、第1のキーから少なくとも部分的に導き出せるキーによる暗号化操作は、少なくとも第1のキーの関数として獲得されるキーによる対称的なキーの暗号を必要とする。
この実施例は、効率及び増加した無作為性(任意性)という点で、利点を有する。対称的なキーは、非対称的なキーより更に無作為の状態にされ得る。
本発明の他の特徴によると、コンテンツデータオブジェクトをスクランブルするための装置であって、上記で開示された条件付きアクセスを提供するためのシステムにおけるスクランブラの全ての特徴を提供し、このように構成されると共に、本発明による条件付きアクセスを提供するためのシステムにおける使用を明白に対象とする装置が提供される。
本発明の他の特徴によると、機械可読媒体に組み込まれたときに、本発明による方法を実行する情報処理能力、及び/または、本発明によるシステムにおけるスクランブラ、または条件付きアクセスサブシステムとして機能させる情報処理能力を、システムに持たせる能力がある命令のセットを含むコンピュータプログラムが提供される。
本発明は、添付図面を参照して、ここで更に詳細に説明されることになる。
図1において例証された例において、条件付きアクセスは、ヘッドエンドシステム1から認定受信機2に対して放送されるコンテンツデータに対して提供される。受信機2は、分離できる安全装置として実現される条件付きアクセスサブシステム3とインタフェースする。コンテンツデータは、地上のケーブルネットワーク、または衛星放送ネットワーク、またはそのようなネットワークのチェーンによって放送される。スクランブルされたコンテンツデータが放送される例は、この説明の至る所で使用される。しかしながら、ここに概説された方法は、同様に、DVD(Digital Versatile Disks)、CD(Compact Disks)、または磁気記録媒体のようなデータ媒体上で流布されたコンテンツに対して、条件付きアクセスを提供するために使用され得る。更に、それらの方法は、ユニキャスト、マルチキャスト、または放送モードにかかわらず、インターネットのようなコンピュータネットワークを介して散布されたコンテンツに対して条件付きアクセスを提供する際に実用性を発見する。これは、デジタル文書のようなコンテンツデータのストリームを含まないコンテンツデータオブジェクトを含む。ここで詳細に説明されたものに対する代替実装において、条件付きアクセスサブシステムは、受信機2におけるプロセッサによって実行された安全なソフトウェアモジュールであり得る。そのような安全なソフトウェアは、例えば、コード難読化技術(code obfuscation techniques)等を用いて保護され得る。
コンテンツデータの1つ以上のストリームは、データストレージ4から獲得されると共に、マルチプレクサ5によって1つのストリームに多重化される。例証された例において、基本ストリームの全体の多重化は、スクランブラ6によってスクランブルされると共に、送信器7によって放送される。別の実施例において、1つ以上の選択された基本ストリームは、全体の多重化によってスクランブルされるより、むしろ個々にスクランブルされ得るということが言及されている。
加入者許可システム(subscriber authorization system:SAS)8は、個々の加入者を認可すると共に、個々の加入者に費用を請求することに関与する。それは、権利付与管理メッセージ(Entitlement Management Message:EMM)ジェネレータ9に対して、そのようなものとして知られている方法で、高いレベルのキーをキー階層含んでいる許可データを提供する。制御語(control word:CW)ジェネレータ10は、1からその次に変化する、一連の制御語の次の制御語を継続的に生成する。制御語は、権利付与制御メッセージ(Entitlement Control Messages:ECM)を形成するために、キー、例えばSAS8によって提供されたキーにより暗号化される。ECMは、ECMジェネレータ11によって生成される。制御語は、同様に、マルチプレクサ5から受信したコンテンツデータストリームをスクランブルするために、以下で更に詳細に説明される方法で制御語を使用するスクランブラ6に対して提供される。これまでに説明されたように、ヘッドエンドシステム1は、例えば[“デジタルビデオ放送(Digital Video Broadcasting:DVB);「DVB Simulcrypt」標準の実施要項”、ETSI技術報告書102 035、欧州電気通信標準化協会]から知られているヘッドエンドに対応する。
例証されたヘッドエンドシステム1は、更に公開鍵/秘密鍵ペアジェネレータ12を備える。例証された実施例において、公開鍵/秘密鍵ペアの第1のキー、すなわち公開鍵は、ECMジェネレータ11に提供される。ECMジェネレータ11は、それを受信機2に対して目的にかなうように提供されたキーメッセージの中に含む。(例証されない)別の実施例において、各第1のキーは、ECMにより認定受信機に提供される。
第1のキーは、例えば、コンピュータネットワークを介して、データ媒体を利用して、出荷時設定等として、スクランブルされたコンテンツデータストリームとは異なるルートを経由して受信機2に提供される得る。一例において、第1のキーが、スクランブルされたコンテンツデータストリームを含む多重化の中の基本ストリーム内のキーメッセージで提供されると、推測されることになる。
公開鍵/秘密鍵ペアの第2のキー、すなわち秘密鍵は、条件付きアクセスサブシステム3に提供される。例証された実施例において、第2のキーが、条件付きアクセスサブシステム3を備える装置のみにアクセス可能なキーにより暗号化されて、暗号化されたメッセージで提供されると、推測されることになる。代替実施例において、第2のキーは、固定的であり得るか、もしくは認定加入者に対して分配される前に、条件付きアクセスサブシステム3を備える装置に格納される固定的なキーから所定の方法で得られる。
受信機2は、本発明を説明することにとって必要であると考えられる範囲だけが例証される。それは、ホームネットワークに対するゲートウエイ、追加の機能性を提供されたパーソナルコンピュータ、セットトップボックス(set-top boxes)、デジタルテレビセット等を含む一連の装置に関する実例となる。それは、放送ネットワークを通じて放送信号を受信するための受信機インタフェース13を備える。それは、更に放送信号からスクランブルされたコンテンツデータストリームを獲得するためのチューナ/復調器14を備える。デスクランブラ15は、図1において概略的に例証されると共に、図2において詳細に例証される。デスクランブラ15は、スクランブルされたコンテンツデータストリームをデスクランブルする。明瞭なコンテンツデータストリームは、プログラムが実行されるように、受信機2の出力に対するプログラムを形成する選択された基本ストリームを提供するデマルチプレクサ16に提供される。図1は、実際のハードウェアコンポーネントよりむしろ機能単位を示すが、デスクランブラ15は、一般的に、個別素子、特定用途向け集積回路、または、考え得るところではプログラムされたデジタルシグナルプロセッサ、またはフィールドプログラマブルゲートアレイに対応することになる。
受信機2は、条件付きアクセスサブシステム3に対するインタフェース17を備える。インタフェース17は、受信機2、及び特にそれぞれが異なる条件付きアクセスプロバイダに関連付けられた、複数の異なる条件付きアクセスサブシステムのうちのどれでもと相互運用可能であるデスクランブラ15に供給するための標準化されたタイプのインタフェースである。条件付きアクセスサブシステム3は、対応するインタフェース18を備える。条件付きアクセスサブシステム3は、デマルチプレクサ16から、インタフェース17、インタフェース18を通じて、ECM、及びEMMを受信する。例証された実施例において、それは、同様に、公開鍵/秘密鍵ペアジェネレータ12によって生成された新しい第2の秘密鍵を伝送するあらゆるメッセージを受信する。
条件付きアクセスサブシステム3は、少なくとも3つの機能単位を備えると共に、それらは、EMMを復号化するための第1の暗号化ユニット19、ECMを復号化すると共に、受信機2に対するメッセージを暗号化するための第2の暗号化ユニット20、及び条件付きアクセスサブシステム3の動作を制御するための安全プロセッサ21である。特別なサービスの復号化を認可するEMMの受信及び復号化に成功すると、安全プロセッサ21は、第2の暗号化ユニット20が、インタフェース18を通じて受信されたECMから制御語を得ることを可能にする。制御語は、デスクランブラ15に対して、インタフェース17及びインタフェース18を通じて渡されたメッセージで伝達される。例証された実施例において、第1の暗号化ユニット19は、同様に、条件付きアクセスサブシステム3とデスクランブラ15との間で、安全な、及び/または認証された通信チャンネルを設定する際の使用に利用可能な公開鍵/秘密鍵ペアの第2のキーを生成する。
デスクランブラ15の動作は、図2及び図3で一例として例証される。デスクランブラ15は、デスクランブルされるべきスクランブルされたコンテンツデータストリームを受信するための第1のインタフェース22、及びヘッドエンドシステムが提供するキーメッセージ内の公開鍵/秘密鍵ペアの第1のキー24を取り出すためのユニット23を備えている(図3におけるステップ25)。新しい第1のキーであることを示すキーメッセージの受信は、デスクランブラ15内の乱数ジェネレータ26に、次のステップ28におけるセッションキー27として乱数を生成させるトリガである。例証された実施例において、セッションキー27は、第2のインタフェース29を通じて、条件付きアクセスサブシステム3に対して安全な通信チャンネルを設定するために使用される。セッションキー27は、条件付きアクセスサブシステム3から受信されたメッセージで伝送される暗号文を復号化するために使用される。これらの暗号文は、デジタル署名と1つ以上の制御語の暗号文との内の少なくとも1つを含む。
暗号化ユニット30は、第1のステップ25において受信される新しい第1のキー24によりセッションキー27を暗号化する(ステップ31)。この目的を達成するために、第1のキー24による非対称的暗号が、セッションキー27に適用される。セッションキー27は、条件付きアクセスサブシステム3に対して暗号化されたセッションキー27を含むメッセージを伝達すること(ステップ32)によって、条件付きアクセスサブシステム3に対する通信チャネルを保護するためのキーとして確立される。
デスクランブラ15が条件付きアクセスサブシステム3から制御語メッセージ33を受信するとき(ステップ34)、それは、制御語メッセージ33で伝送される少なくとも1つの暗号を復号化する(ステップ36)ためにセッションキー27を使用する復号化ユニット35に渡される。例証された実施例において、その復号化は、セッションキー27による対称的な暗号を用いて実行される。(無作為の)セッションキー27による暗号化は、デスクランブラ15に対して、別の認定受信機2と連動して動作する条件付きアクセスサブシステムから獲得される制御語メッセージ33を“供給する”ことが可能ではないという効果を有する。
第1のキー24は、同じステップ36において、制御語メッセージ33を認証するために使用されるということが知られている。既知の方法において、条件付きアクセスサブシステム3は、制御語メッセージ33に署名するために、例えばメッセージで伝送される暗号文を形成するのに制御語メッセージ33の少なくとも一部分のハッシュを第2のキーにより暗号化することによって、第2のキーを使用する。別の実施例において、セッションキー27は、デジタル署名を形成するために使用される。
デジタル署名が制御語メッセージ33から獲得されると共に、第1のキー24がデジタル署名を検証するために使用されるそれらの実施例において、もし検証の結果が、その署名が正しくないことを示す場合、(詳細は示されないが)方法の実行は停止する。すなわち、スクランブルされたコンテンツデータストリームのデスクランブルが中断される。デジタル署名が検証されるこの実施例の更なる変形例において、制御語メッセージ33のコンテンツは、条件付きアクセスサブシステム3によって暗号化されない。デスクランブラ15によって生成される無作為の数字を使用して、または第1のキー24を例えば制御語メッセージ33のコンテンツの一部分またはコンテンツの全てのハッシュの暗号化のための暗号化キーとして使用して形成された署名のみが、条件付きアクセスサブシステム3の置き換えを防止するために使用される。
従って、デスクランブラ15と条件付きアクセスサブシステム3との間の通信が保証されるか、認証されるか、或いはそのいずれもが実行されるかどうかに応じて、2つのいわゆる“チャンネルキー”、すなわち第1のキー及びセッションキーがあり得るということが言及されている。各チャンネルキーは、第1のキーを用いて確立される。一方では、認証のために使われるキーは、第1のキー24と同じであり、その結果、それは、第1のステップ25において、まさしくその検索によって確立される。一方では、セッションキー27は、少なくともその1つが第1のキー24の一部分、または全てにより暗号化されるメッセージの交換によって確立される。
復号化及び/または認証ステップ36の実行の結果として、デスクランブラ15は、CWジェネレータ10によって生成されたシーケンス内の少なくとも1つの制御語37を獲得する。
第1の機能ユニット38は、第1のコンテンツ復号化キー40を生成する(ステップ39)ために、第1の関数fを制御語37に適用する。第2の機能ユニット41は、第2のコンテンツ復号化キー43を生成する(ステップ42)ために、第2の関数fを第1のキー24に適用する。第3の機能ユニット44は、第3のコンテンツ復号化キー46を生成する(ステップ45)ために、第3の関数fを第1の機能ユニット38によって使用したのと同じ制御語37に適用する。
スクランブルされたコンテンツデータストリームをデスクランブルするために、第1の復号化ユニット47は、第1のコンテンツ復号化キー40による第1の復号化暗号をスクランブルされたコンテンツデータストリームに適用する。第1の復号化暗号の適用の結果は、第2のコンテンツ復号化キー43による第2の復号化暗号を適用する第2の復号化ユニット48に対する入力として提供される。第2の復号化暗号の適用の結果は、第3のコンテンツ復号化キー46による第3の復号化暗号を適用する第3の復号化ユニット49に対する入力として提供される。
この方法において、第1のキー24の特別なバージョンが、スクランブルされたコンテンツデータストリームをデスクランブルするために必要とされる。公開鍵/秘密鍵ペアジェネレータ12によって生成されたキーペアと異なる公開鍵/秘密鍵ペアを使用するセッションキー27を確立することが可能であったとしても、その場合に、第2の復号化ユニット48は、間違った第1のキーに基づく第2のコンテンツ復号化キーを使用するであろうから、デスクランブラ15によってデスクランブルすることは失敗するであろう。制御語37に基づくキーを使用する2つの暗号の間において、第2のコンテンツ復号化キー43が暗号に使用されるので、デスクランブラ15の外で正しい第1のキーによりスクランブルされたコンテンツデータストリームを復号化し、そして別の信号源からデスクランブラ15に制御語メッセージ33を供給することは可能ではない。この理由のために、第1のキー24は秘密に保たれる必要がないと共に、第2の関数fさえも秘密に保たれる必要がない。
(詳細に例証されない)代替実施例において、制御語37と第1のキー24の両方に基づくキーを受信する1つの復号化ユニットを使用することによって、同様の効果が達成される。機能ユニットは、1つのキーを形成するために有利に使用される。一例として、復号化ユニットは、AES暗号を適用するであろう。128ビットのAESキーは、制御語37が提供する64ビットのキー情報と、第1のキー24が提供する64ビットのキー情報とを連結することによって獲得されるであろう。代りに、機能ユニットは、ミキシング関数を実行するであろう。この代替例において、制御語37及び第1のキー24にミキシング関数を受けさせることによって128ビットが生成される。これらの実施例におけるAESキーは、部分的に第1のキー24から導き出せると共に、部分的に制御語37から導き出せるということが言及されている。
例証された実施例に戻ると、第2の関数fは、第1のキー24を対称的な暗号に使用するキーに変換する。一実施例において、第2の関数fは、RSAアルゴリズムにおいて使用するための公開鍵から、AES暗号のためのキーを得るために使用される。この第2の関数fは、例えば1024ビットのキー長から128ビットのキー長まで、キー長を減少させるためのある種のハッシュであり得る。AES暗号の代りに、特殊用途の対称的な暗号が、第2の復号化ユニット48に実装され得る。知られているように、非対称的なキー暗号に使用されるキーは、対称的なキー暗号に使用されるキーより、一般的にあまり無作為ではない。
図4は、スクランブルされたコンテンツデータストリームの例として、国際標準ISO/IEC 13818−1に従い、MPEG−2トランスポートストリームを使用して、どのようにキーの変更が達成されるかを例証する。もちろん、ここに概説された方法は、IPパケット、またはRTPパケットから成るスクランブルされたコンテンツデータストリームに等しく適用できる。現在の例に戻ると、一連のMPEG−2 TSパケット50a〜50jの各々は、ヘッダ51、及びペイロード52を含む。デスクランブラ15によってデスクランブルされるのは、ペイロード52である。ヘッダ51は、ペイロード52が暗号化されること、及び奇数及び偶数の制御語37のうちのどちらが第1のコンテンツ復号化キー40、及び第3のコンテンツ復号化キー46を生成する際の使用に適当であるかを示す。並列に、キーメッセージ53〜57が連続して送信される。キーメッセージ53〜57は、ヘッドエンドシステム1によって、スクランブルされたコンテンツデータストリームと同期化される。
図4において、5つの制御語の期間が示される。シーケンスにおける次の制御語37は、次の制御語期間への各遷移によって有効になる。第1のキー24が有効である期間は、制御語期間の長さより長い。図4において、1番目の第1のキーPkOから2番目の第1のキーPkOまでの遷移は、3つの制御語期間以降に発生する。最初の2つの制御語期間の中で、第1のキーメッセージ53、及び第2のキーメッセージ54が送信される。各々は、次の第1のキーが同様に1番目の第1のキーPkOであることを示すデータだけでなく、1番目の第1のキーPkOに対応する情報を含む。第3のキーメッセージ55は、その開始が新しい第1のキーの使用の開始と同時に起こる制御語期間に先行する制御語期間内で送信される。第3のキーメッセージ55の少なくとも1つのコピーが、第3の制御語期間内で送信される。新しい第1のキーは、第4の制御語期間に関連付けられた制御語を用いてスクランブルされるMPEG−2 TSパケット50のそれらをデスクランブルするために使用される。
第3のキーメッセージ55は、ヘッダ58、現在の第1のキー、すなわち1番目の第1のキーPkOを参照するフィールド59、次の第1のキー(これがこの場合2番目の第1のキーPk1である)を参照するフィールド60を含むと共に、それは、スクランブルされたコンテンツデータストリームのデスクランブルに使用できる、第1のキーに現在対応するキー情報61として1番目の第1のキーPkOを伝送する。次の第1のキーを参照するフィールド60が、現在の第1のキーを参照するフィールド59と異なるキーを参照するので、第3のキーメッセージ55は、同様に、次の制御語期間内で、正当な第1のキーに対応する情報62として2番目の第1のキーPk1を伝送する。第1のキーが、新しい制御語に対する次の遷移に関して変わらないので、第4のキーメッセージ56、及び第5のキーメッセージ57は、2番目の第1のキーPk1のみを参照する。現在の制御語期間及び次の制御語期間に関するこの第1のキーの信号伝達の方法は、もし、現在送信されるキーメッセージ53〜55において、及び現在の制御語を識別する実際のMPEG−2 TSパケット50との同期化において、次の第1のキーが現在の第1のキーと異なる場合、スクランブルされたコンテンツデータストリームを伝送するデータパケットが、データパケットペイロードをデスクランブルするための関連する第1のキー24を直接参照する必要がないという効果を有する。明瞭にするために、図4は、5つの制御語期間の各々に対する1つのキーメッセージ53〜57だけを示す。他の実施例において、特別な制御語期間に適用できるキーメッセージのいくつかのコピーが、その制御語期間内で送信される。その効果は、デスクランブラが早くに動作を開始することを可能にすることである。
もし公開鍵である第1のキー24が変更される場合、その場合に、条件付きアクセスサブシステム3における対応する秘密鍵である第2のキーは、同様に変わらなければならない。条件付きアクセスサブシステム3が暗号化されたメッセージによって第2のキーを受け取る実施例において、ECMを使用することが有利である。それらがヘッドエンドシステムが提供する同じメッセージにおいて暗号化された形式で伝送されるために、このように、次の第2のキーの使用の開始の間の同期化は、同様に、次の制御語の使用の開始と同時に起こる。従って、第1のキーと第2のキーの両方の遷移は、シーケンスにおける1つの制御語から次の制御語までの遷移と同時に起こる。別の実施例において、EMMは、暗号化された第2のキーを伝送するために使用される。デスクランブラ15が暗号化されたセッションキー27を条件付きアクセスサブシステム3に送信するステップ32を実行するとき、このメッセージの受取りは、EMMにおいて以前に受け取られた次の第2のキーに切り換える必要があることを条件付きアクセスサブシステム3に通知する。実施例において、条件付きアクセスサブシステムは、新しいチャンネルキー、すなわちセッションキー及び/または第2のキーが所定のレベル以下、または所定のレベルで確立される速度を制限するように構成される。これが保証するのは、条件付きアクセスサブシステム3がデスクランブラ15の予定された数以上で使用されることができないということである。条件付きアクセスサブシステム3が1台のデスクランブラと連係した使用に制限されると共に、デスクランブラに対する各メッセージが1つの制御語を伝送する場合、条件付きアクセスサブシステムが、デスクランブラに対して通信チャンネル経由で転送される情報を保証するか、及び/または認証するための新しいキーを確立するメッセージを受け付けるように構成される最も速い速度は、次の制御語への遷移が発生する速度に対応することになる。
ハードウェアにおいて実現されるスクランブラ6の実施例の機能ブロックが、図5において示される。そのような実現の例は、特定用途向け集積回路、またはフィールドプログラマブルゲートアレイである。デスクランブラは、明瞭なコンテンツデータストリーム、例えば、国際標準ISO/IEC 13818−1において定義された、一連のMPEG−2 TSパケット、IPパケット、RTPパケット、またはプログラム基本ストリーム(Program Elementary Stream:PES)パケットを受信するための入力インタフェース63を備える。スクランブラ6は、更にCWジェネレータ10から一連の制御語を受信するための入力インタフェース64を備える。デスクランブラ6は、同様に、公開鍵/秘密鍵ペアジェネレータ12から第1のキー24を受信するための入力インタフェース65を備える。
第1のキー24は、非対称的なキーペアの公開鍵であるが、しかし、それは、対称的な暗号化アルゴリズムにおいて使用するのための第2のコンテンツ暗号化キーに変換されると共に、その変換は、第2の機能ユニット66によって実行される。この第2の機能ユニット66は、デスクランブラ15の第2の機能ユニット41に対応する。
入力インタフェース64を通じて受信された一連の制御語の現在のものは、第1の機能ユニット67、及び第3の機能ユニット68に提供される。第1の機能ユニット67、及び第3の機能ユニット68は、デスクランブラ15の第1の機能ユニット38、及び第3の機能ユニット44に対応する。それらは、第1のコンテンツ暗号化ユニット69、及び第3のコンテンツ暗号化ユニット70に提供される第1のコンテンツ暗号化キー、及び第3のコンテンツ暗号化キーを生成する。第2の機能ユニット66によって生成された第2のコンテンツ暗号化キーは、第2のコンテンツ暗号化ユニット71によって適用される対称的なキー暗号に使用される。第3のコンテンツ暗号化ユニット70によって出力として提供される、スクランブルされたコンテンツデータストリームは、出力インタフェース72に提供される。
前述の説明から明瞭であるように、第2のコンテンツ暗号化ユニット71は、条件付きアクセスサブシステム3に対して提供されるキーとキーペアを形成するキーから少なくとも導き出せるキーによる暗号化操作を適用する。“キーペア”という用語は、一方が、他方により暗号化されたデータを復号化するために使用できる一組のキーのことを意味する。対称的な暗号の場合は、キーペアの2つのキーは、もちろん同じである。第1、第2、第3のコンテンツ暗号化ユニット69、71、70の配列は、デスクランブラに、中間の復号化ユニットが第1のキー24から得たキーを使用する復号化ユニット47〜49の対応する配列を使用することを強要する。言及されたように、その効果は、特別な条件付きアクセスサブシステム3の使用を実施するために、必ずしも第1のキー24が秘密の状態に保たれる必要があるとは限らないことである。
受信機が、制御語37と第1のキー24の両方に基づくキーを受信する1つの復号化ユニットを使用する上記で概説された代替のデスクランブラを用いる場合には、スクランブラ6は、1つの相補的な暗号化ユニット(図示せず)を含むことになる。機能ユニットは、スクランブラ6によって使用される1つのキーを形成するために有利に用いられる。好んで対称的である、この実施例において使用されるキーは、部分的に第1のキー24から得られると共に、部分的に制御語37から得られる。言うまでもなく、この導出は、スクランブラ6の中で、或いは外部ユニットにおいて実行される。
例証されたスクランブラ6は、第1のキー24の新しい値への変化が一連の制御語の次のものへの変化と同時に起こることを保証するように構成される。一連のパケットから成る明瞭なコンテンツデータストリームの場合は、シーケンスの制御語37は、シーケンスの次の制御語37への遷移が発生する前、すなわち新しい制御語期間の開始前に、幾らかのパケットペイロードを暗号化するための第1のコンテンツ暗号化キー、及び第3のコンテンツ暗号化キーを得るために使用される。第1のキー24の特別な値は、1つの制御語期間から次の制御語期間までの遷移において新しい値と交換される前に、多くの制御語期間にわたって使用される。
本発明は、上で示される実施例に制限されないが、しかし、添付のクレームの範囲内で変更され得る。例えば、デスクランブラが受信機2の必須のコンポーネントであると説明されたが、同様に、それ、または同様の更なるデスクランブラは、受信機2に対するインタフェースを備えた分離できるモジュールに含まれ得る。それは、更に条件付のアクセスサブシステム3と共にスマートカード上に含まれ得る。ISMAにおいて説明されたように、キーメッセージ53〜57を使用する代わりに、スクランブル状態の更に複雑な信号方式、インターネットストリーミングメディア同盟(Internet Streaming Media Alliance:ISMA)から入手できる“ISMA Encryption and Authentication Specification 1.0”が使用され得る。
説明は、スクランブルされた放送またはマルチキャストコンテンツデータストリームに対して条件付きアクセスを提供すると共に獲得するためのシステムにおける実現に焦点を合わせたが、デジタル権利管理のためのシステムは、同様に、詳細に上で説明したスクランブラ及びデスクランブラを含み得る。そのような実施例における条件付きアクセスサブシステムは、更に一般的にDRMエージェントと言われる。そのような実施例において、スクランブルされたコンテンツデータオブジェクトは、データファイルを含む。スクランブルされたコンテンツデータファイルは、上で概説された技術が適用され得る、スクランブルされたコンテンツデータストリームに連載され得る。そのような実施例は、事実上、一連の制御語よりむしろ単一の制御語を使用して、全体のファイルのために1つのコンテンツデスクランブルキーを利用し得るということが言及されている。
コンテンツデータストリームをスクランブルし、送信し、そしてデスクランブルするためのシステムの概要の概観を与える図である。 デスクランブラのハードウェアにおける実現において提供された機能を詳述するまさに概要の図である。 図1において例証されたシステムにおける公開鍵の変更を例証するフローチャートである。 スクランブルされたコンテンツデータストリームと関連付けられたキー期間を例証する構成図である。 スクランブラのハードウェアにおける実現において提供された機能を詳述するまさに概要の図である。
符号の説明
1 ヘッドエンドシステム
2 認定受信機
3 条件付きアクセスサブシステム
4 データストレージ
5 マルチプレクサ
6 スクランブラ
7 送信器
8 加入者許可システム(SAS)
9 権利付与管理メッセージ(EMM)ジェネレータ
10 制御語(CW)ジェネレータ
11 ECMジェネレータ
12 公開鍵/秘密鍵ペアジェネレータ
13 受信機インタフェース
14 チューナ/復調器
15 デスクランブラ
16 デマルチプレクサ
17 インタフェース
18 インタフェース
19 第1の暗号化ユニット
20 第2の暗号化ユニット
21 安全プロセッサ
22 第1のインタフェース
23 第1のキーを取り出すためのユニット
24 第1のキー
25 第1のステップ
26 乱数ジェネレータ
27 セッションキー
28 ステップ
29 第2のインタフェース
30 暗号化ユニット
31 セッションキー暗号化ステップ
32 メッセージ伝達ステップ
33 制御語メッセージ
34 制御語メッセージ受信ステップ
35 セッションキーを使用する復号化ユニット
36 復号化及び/または認証ステップ
37 制御語
38 第1の機能ユニット
39 第1のコンテンツ復号化キー生成ステップ
40 第1のコンテンツ復号化キー
41 第2の機能ユニット
42 第2のコンテンツ復号化キー生成ステップ
43 第2のコンテンツ復号化キー
44 第3の機能ユニット
45 第3のコンテンツ復号化キー生成ステップ
46 第3のコンテンツ復号化キー
47 第1の復号化ユニット
48 第2の復号化ユニット
49 第3の復号化ユニット
50a〜50j MPEG−2 TSパケット
51 ヘッダ
52 ペイロード
53 第1のキーメッセージ
54 第2のキーメッセージ
55 第3のキーメッセージ
56 第4のキーメッセージ
57 第5のキーメッセージ
58 ヘッダ
59 1番目の第1のキーPkOを参照するフィールド
60 次の第1のキーを参照するフィールド
61 現在第1のキーに対応するキー情報
62 正当な第1のキーに対応する情報
63 入力インタフェース
64 入力インタフェース
65 入力インタフェース
66 第2の機能ユニット
67 第1の機能ユニット
68 第3の機能ユニット
69 第1のコンテンツ暗号化ユニット
70 第3のコンテンツ暗号化ユニット
71 第2のコンテンツ暗号化ユニット
72 出力インタフェース

Claims (25)

  1. スクランブルされたコンテンツデータオブジェクト(50a〜50j)をデスクランブルする方法であって、
    前記スクランブルされたコンテンツデータオブジェクト(50a〜50j)の少なくとも一部分が、コンテンツデスクランブルキーから少なくとも部分的に導き出せるキー(40,46)による少なくとも1つの復号化操作を適用することによってデスクランブルされ、
    前記コンテンツデスクランブルキー(37)が、データ通信チャンネルを介して条件付きアクセスサブシステム(3)から受信されるメッセージ(33)より獲得され、
    前記メッセージ(33)内の前記コンテンツデスクランブルキー(37)から入手可能なデータの少なくとも1つの暗号文は、その暗号文の各々がメッセージ(33)を用いて伝送されると共に、関連するチャンネルキー(24,27)によって復号化され、
    第1のキー(24)が、各チャンネルキー(24,27)を確立するために使用され、
    前記スクランブルされたコンテンツデータオブジェクト(50a〜50j)の少なくとも一部分が、前記第1のキー(24)から少なくとも部分的に導き出せるキー(43)による復号化操作を適用することによってデスクランブルされるという点で特徴付けられる
    ことを特徴とする方法。
  2. 前記第1のキー(24)が、非対称的なキーペアの公開鍵であり、
    前記第1のキー(24)による非対称的な暗号を含む暗号化操作が、前記条件付きアクセスサブシステム(3)と交換されたデータに関して適用される
    ことを特徴とする請求項1に記載の方法。
  3. 前記スクランブルされたコンテンツデータオブジェクト(50a〜50j)の少なくとも一部分が、前記第1のキー(24)と前記コンテンツデスクランブルキー(37)の両方に基づくキーによる復号化操作を適用することによってデスクランブルされる
    ことを特徴とする請求項1または請求項2のいずれか一項に記載の方法。
  4. 前記スクランブルされたコンテンツデータオブジェクト(50a〜50j)の少なくとも一部分が、前記スクランブルされたコンテンツデータオブジェクトの一部分に、前記コンテンツデスクランブルキー(37)から少なくとも部分的に導き出せるキー(40)による第1の復号化操作を適用すると共に、前記第1の復号化操作の出力に、前記第1のキー(24)から少なくとも部分的に導き出せるキー(43)による更なる復号化操作を適用することによってデスクランブルされる
    ことを特徴とする請求項1から請求項3のいずれか一項に記載の方法。
  5. 前記スクランブルされたコンテンツデータオブジェクト(50a〜50j)の少なくとも一部分が、前記第1のキー(24)から少なくとも部分的に導き出せるキー(43)による更なる復号化操作の出力として獲得されるデータに、前記コンテンツデスクランブルキー(37)から少なくとも部分的に導き出せるキー(46)による第2の復号化操作を適用することによってデスクランブルされる
    ことを特徴とする請求項1から請求項4のいずれか一項に記載の方法。
  6. 単一のコンテンツデスクランブルキー(37)から少なくとも2つのキー(40,46)を抽出する処理を含み、
    抽出されたキー(40,46)の内の第1のキーが、前記第1の復号化操作において使用されると共に、抽出されたキーの内の第2のキーが、前記第2の復号化操作において使用される
    ことを特徴とする請求項4または請求項5のいずれか一項に記載の方法。
  7. 少なくとも前記第1のキー(24)の関数として獲得されるキー(43)による対称的なキーの暗号を必要とする復号化操作を適用する処理を含む
    ことを特徴とする請求項1から請求項6のいずれか一項に記載の方法。
  8. チャンネルキー(27)を生成する処理と、
    生成された前記チャンネルキー(27)を前記第1のキー(24)により暗号化する処理と、
    暗号化されたチャンネルキーを前記条件付きアクセスサブシステム(3)に伝達する処理と、
    前記条件付きアクセスサブシステム(3)から受信されるメッセージ(33)の少なくとも一部分を、前記チャンネルキー(27)により、望ましくは対称的な暗号を利用して復号化する処理と
    を含むことを特徴とする請求項1から請求項7のいずれか一項に記載の方法。
  9. 新しいチャンネルキー(24,27)が、前記第1のキー(24)の新バージョンを受信すると同時に確立される
    ことを特徴とする請求項8に記載の方法。
  10. 前記条件付きアクセスサブシステム(3)から受信されるメッセージ(33)よりデジタル署名を獲得する処理と、
    前記デジタル署名を検証するために少なくとも前記第1のキー(24)を使用する処理と、
    検証の結果に基づいて、前記スクランブルされたコンテンツデータオブジェクト(50a〜50j)の少なくとも一部分をデスクランブルする処理と
    を含むことを特徴とする請求項1から請求項9のいずれか一項に記載の方法。
  11. チャンネルキーを望ましくは乱数として生成する処理と、
    生成された前記チャンネルキー(27)を前記第1のキー(24)により暗号化する処理と、
    暗号化されたチャンネルキーを前記条件付きアクセスサブシステム(3)に伝達する処理と、
    前記デジタル署名を検証するために、前記チャンネルキー(27)を更に使用する処理と
    を含むことを特徴とする請求項10に記載の方法。
  12. スクランブルされたコンテンツデータオブジェクト(50a〜50j)をデスクランブルするための装置であって、
    データ通信チャンネルを介して条件付きアクセスサブシステム(3)からメッセージを受信するための入力端子(22)を備え、
    請求項1から請求項11のいずれか一項に記載される方法を実行するように構成される
    ことを特徴とする装置。
  13. コンテンツデータオブジェクトに対する条件付きアクセスを提供する方法であって、
    コンテンツデスクランブルキー(37)から少なくとも部分的に導き出せるキー(40,46)による少なくとも1つの暗号化操作を適用することによって、前記コンテンツデータオブジェクトの少なくとも一部分をスクランブルするように配置されるスクランブラ(6)に、少なくとも1つのコンテンツスクランブルキーを提供する処理と、
    デスクランブラ(15)が少なくとも1つのコンテンツデスクランブルキー(37)を獲得することを可能にするデータを含むと共に、前記デスクランブラ(15)に対して少なくとも1つの暗号文を伝達するメッセージ(33)を、データ通信チャンネルを介して認定受信機(2)の前記デスクランブラ(15)に提供するための少なくとも1つの条件付きアクセスサブシステム(3)に対して、権利付与メッセージを提供する処理とを含み、
    前記条件付きアクセスサブシステム(3)が、前記メッセージ(33)内の少なくとも1つの前記コンテンツデスクランブルキー(37)から入手可能なデータをチャンネルキー(27)により暗号化することによって、暗号文を生成するように構成され、
    前記条件付きアクセスサブシステム(3)が、前記チャンネルキー(27)を確立するために、第2のキーを使用するように構成され、
    前記条件付きアクセスサブシステム(3)に前記第2のキーを代表するキー情報を提供し、前記スクランブラに前記第2のキーとキーペアを形成する第1のキー(24)を代表するキー情報を提供すると共に、前記スクランブラ(6)が、前記第1のキー(24)から少なくとも部分的に導き出せるキー(43)による暗号化操作を適用することによって、前記コンテンツデータオブジェクトの少なくとも一部分をスクランブルするように配置されるという点で特徴付けられる
    ことを特徴とする方法。
  14. 前記第2のキーが、非対称的なキーペアの秘密鍵であり、
    非対称的なキーペアの公開鍵に対応する前記第1のキー(24)が、前記認定受信機(2)に対するメッセージを用いて前記第1のキー(24)を伝達するように配置される送信器(7)に提供される
    ことを特徴とする請求項13に記載の方法。
  15. 前記コンテンツデータオブジェクトが、コンテンツデータストリームを含み、
    制御語のシーケンスが、前記スクランブラ(6)に提供され、
    前記スクランブラ(6)が、前記制御語のシーケンスの内の現在の1つを前記コンテンツスクランブルキーとして使用するように配置され、
    前記制御語のシーケンスの内の少なくとも1つを更に含む権利付与制御メッセージを用いて前記第1のキー(24)を伝送する処理を更に含む
    ことを特徴とする請求項14に記載の方法。
  16. 演算処理装置(21)、メモリ、前記認定受信機(2)の前記デスクランブラ(15)に対するインタフェース(18)と、前記条件付きアクセスサブシステム(3)の内の少なくとも1つとを備える少なくとも1つのポータブル安全装置を提供する処理を含む
    ことを特徴とする請求項13から請求項15のいずれか一項に記載の方法。
  17. コンテンツデータオブジェクトに対する条件付きアクセスを提供するためのシステムであって、
    コンテンツデスクランブルキー(37)から少なくとも部分的に導き出せるキー(40,46)による少なくとも1つの暗号化操作を適用することによって、前記コンテンツデータオブジェクトの少なくとも一部分をスクランブルするように配置されるスクランブラ(6)と、
    デスクランブラ(15)が少なくとも1つの前記コンテンツデスクランブルキー(37)を獲得することを可能にするデータを含むと共に、少なくとも1つの暗号文を伝達するメッセージ(33)を、データ通信チャンネルを介して認定受信機(2)のデスクランブラ(15)に提供するための少なくとも1つの条件付きアクセスサブシステム(3)とを備え、
    前記条件付きアクセスサブシステム(3)が、前記デスクランブラ(15)に対する前記メッセージ(33)内の少なくとも1つの前記コンテンツデスクランブルキー(37)から入手可能なデータをチャンネルキー(27)により暗号化することによって、暗号文を生成するように構成され、
    前記条件付きアクセスサブシステム(3)が、前記チャンネルキー(27)を確立するために、第2のキーを使用するように構成され、
    前記スクランブラ(6)が、前記第2のキーとキーペアを形成する第1のキー(24)から少なくとも部分的に導き出せるキー(43)による暗号化操作を適用することによって、前記コンテンツデータオブジェクトの少なくとも一部分をスクランブルするように配置されるという点で特徴付けられる
    ことを特徴とするシステム。
  18. 前記第2のキーが、非対称的なキーペアの秘密鍵であり、
    システムが、前記認定受信機(2)に対するメッセージ(53〜57)を用いて前記第1のキー(24)を伝達するように配置される送信器(7)に、非対称的なキーペアの公開鍵に対応する前記第1のキー(24)を提供するように構成される
    ことを特徴とする請求項17に記載のシステム。
  19. コンテンツデータストリームを含むコンテンツデータオブジェクトをスクランブルするように構成され、
    システムが、第2のキーの値に変化をもたらすように配置され、
    システムが、制御語のシーケンスの内の現在の1つのコンテンツスクランブルキーとしての使用から、次の1つのコンテンツスクランブルキーとしての使用に対する遷移によって、新しい値に対する第2のキーの供給における変化に同期化するためのシステム(8〜12)を更に備える
    ことを特徴とする請求項17または請求項18のいずれか一項に記載のシステム。
  20. 前記スクランブラ(6)が、前記コンテンツデータオブジェクトの一部分に、前記コンテンツデスクランブルキーから少なくとも部分的に導き出せるキー(40)による第1の暗号化操作を少なくとも適用すると共に、第1の暗号化操作の出力に、前記第2のキーとキーペアを形成する前記第1のキー(24)から少なくとも部分的に導き出せるキー(43)による更なる暗号化操作を適用することによって、前記コンテンツデータオブジェクトの少なくとも一部分をスクランブルするように構成される
    ことを特徴とする請求項17から請求項19のいずれか一項に記載のシステム。
  21. 前記スクランブラ(6)が、前記第2のキーとキーペアを形成する前記第1のキー(24)から少なくとも部分的に導き出せるキー(43)による更なる暗号化操作の出力として獲得されるデータに、前記コンテンツデスクランブルキーから少なくとも部分的に導き出せるキー(46)による第2の暗号化操作を少なくとも適用することによって、前記コンテンツデータオブジェクトの少なくとも一部分をスクランブルするように構成される
    ことを特徴とする請求項17から請求項20のいずれか一項に記載のシステム。
  22. 単一のコンテンツデスクランブルキー(37)から少なくとも2つのキー(40,46)を抽出すると共に、前記第1の暗号化操作において抽出されたキーの内の第1のキーを使用し、前記第2の暗号化操作において抽出されたキーの内の第2のキーを使用するように構成される
    ことを特徴とする請求項20または請求項21のいずれか一項に記載のシステム。
  23. 前記第1のキー(24)から少なくとも部分的に導き出せるキー(43)による暗号化操作が、少なくとも前記第1のキー(24)の関数として獲得されるキー(43)による対称的なキーの暗号を必要とする
    ことを特徴とする請求項17から請求項22のいずれか一項に記載のシステム。
  24. コンテンツデータオブジェクトをスクランブルするための装置であって、
    請求項17から請求項23のいずれか一項において開示されたスクランブラの全ての特徴を提供し、このように構成されると共に、請求項17から請求項23において主張されたシステムにおける使用を明白に対象とする
    ことを特徴とする装置。
  25. 機械可読媒体に組み込まれたときに、請求項1から請求項11のいずれか一項、または請求項13から請求項15のいずれか一項に記載される方法を実行する情報処理能力、及び/または、請求項17から請求項24のいずれか一項に記載されるシステムにおけるスクランブラ(6)、または条件付きアクセスサブシステム(3)として機能させる情報処理能力を、システムに持たせる能力がある命令のセットを含むことを特徴とするコンピュータプログラム。
JP2006354896A 2006-01-03 2006-12-28 スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法 Expired - Fee Related JP5106845B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06100043.6 2006-01-03
EP06100043A EP1804508B1 (en) 2006-01-03 2006-01-03 Method of descrambling a scrambled content data object

Publications (2)

Publication Number Publication Date
JP2007184929A JP2007184929A (ja) 2007-07-19
JP5106845B2 true JP5106845B2 (ja) 2012-12-26

Family

ID=36501900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006354896A Expired - Fee Related JP5106845B2 (ja) 2006-01-03 2006-12-28 スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法

Country Status (16)

Country Link
US (1) US8090104B2 (ja)
EP (1) EP1804508B1 (ja)
JP (1) JP5106845B2 (ja)
KR (1) KR20070073622A (ja)
CN (1) CN101005356B (ja)
AT (1) ATE451791T1 (ja)
AU (1) AU2007200006B2 (ja)
BR (1) BRPI0700001A (ja)
CA (1) CA2572345C (ja)
DE (1) DE602006010968D1 (ja)
ES (1) ES2337920T3 (ja)
MX (1) MX2007000299A (ja)
MY (1) MY144832A (ja)
RU (1) RU2433548C2 (ja)
TW (1) TW200840361A (ja)
ZA (1) ZA200700061B (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
FR2923669B1 (fr) * 2007-11-09 2010-01-08 Viaccess Sa Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US9215423B2 (en) 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
JP5446453B2 (ja) * 2009-04-30 2014-03-19 ソニー株式会社 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム
US8813124B2 (en) 2009-07-15 2014-08-19 Time Warner Cable Enterprises Llc Methods and apparatus for targeted secondary content insertion
US8701138B2 (en) 2010-04-23 2014-04-15 Time Warner Cable Enterprises Llc Zone control methods and apparatus
FR2967002B1 (fr) * 2010-10-27 2012-12-14 Viaccess Sa Procede de reception d'un contenu multimedia embrouille a l'aide de mots de controle
EP2487828A1 (en) * 2011-02-10 2012-08-15 Thomson Licensing Method and device for generating control words
US9251097B1 (en) * 2011-03-22 2016-02-02 Amazon Technologies, Inc. Redundant key management
IL213611A0 (en) 2011-06-16 2011-07-31 Erez Waisbard Secure fast channel changing
US20130227283A1 (en) * 2012-02-23 2013-08-29 Louis Williamson Apparatus and methods for providing content to an ip-enabled device in a content distribution network
US9426123B2 (en) 2012-02-23 2016-08-23 Time Warner Cable Enterprises Llc Apparatus and methods for content distribution to packet-enabled devices via a network bridge
US8838149B2 (en) 2012-04-02 2014-09-16 Time Warner Cable Enterprises Llc Apparatus and methods for ensuring delivery of geographically relevant content
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US9106405B1 (en) * 2012-06-25 2015-08-11 Amazon Technologies, Inc. Multi-user secret decay
US9904788B2 (en) * 2012-08-08 2018-02-27 Amazon Technologies, Inc. Redundant key management
US9390279B2 (en) * 2012-09-11 2016-07-12 Nextnav, Llc Systems and methods for providing conditional access to transmitted information
KR101852999B1 (ko) * 2014-07-11 2018-04-30 엘지전자 주식회사 방송 수신 장치, 방송 수신 장치의 동작 방법, 제한 수신 모듈 및 제한 수신 모듈의 동작 방법
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US10411900B2 (en) * 2016-07-12 2019-09-10 Electronics And Telecommunications Research Institute Control word protection method for conditional access system
US11212593B2 (en) 2016-09-27 2021-12-28 Time Warner Cable Enterprises Llc Apparatus and methods for automated secondary content management in a digital network
TWI633777B (zh) * 2016-12-13 2018-08-21 威盛電子股份有限公司 傳輸介面晶片以及其測試方法
CN106803979B (zh) * 2017-02-20 2019-10-11 深圳创维数字技术有限公司 一种支持多个节目同时解扰的方法及***
CN109213625B (zh) * 2017-06-30 2022-02-11 慧荣科技股份有限公司 降低快闪储存介面中传收数据错误方法及装置
WO2020170225A2 (en) * 2019-02-24 2020-08-27 Nili Philipp System and method for securing data
WO2021051002A1 (en) * 2019-09-12 2021-03-18 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
WO1999009743A2 (en) 1997-08-01 1999-02-25 Scientific-Atlanta, Inc. Conditional access system
EP0926894A1 (en) * 1997-12-23 1999-06-30 CANAL+ Société Anonyme Scrambling unit for a digital transmission system
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
ES2315219T3 (es) * 2000-04-07 2009-04-01 Irdeto Access B.V. Sistema de cifrado y descifrado de datos.
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
EP1436943B1 (en) * 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP2003153227A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
AU2003216617A1 (en) * 2002-04-19 2003-11-03 Koninklijke Philips Electronics N.V. Conditional access system and apparatus
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
KR100978162B1 (ko) * 2002-08-19 2010-08-25 나그라비젼 에스에이 도메스틱 디지털 네트워크 키의 유효성 인증 방법
KR100813954B1 (ko) * 2003-01-16 2008-03-14 삼성전자주식회사 암호화 장치 및 암호화 방법
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster

Also Published As

Publication number Publication date
MX2007000299A (es) 2008-11-14
RU2006147370A (ru) 2008-07-10
BRPI0700001A (pt) 2007-10-16
ES2337920T3 (es) 2010-04-30
JP2007184929A (ja) 2007-07-19
RU2433548C2 (ru) 2011-11-10
MY144832A (en) 2011-11-15
CN101005356A (zh) 2007-07-25
KR20070073622A (ko) 2007-07-10
CN101005356B (zh) 2012-05-30
TW200840361A (en) 2008-10-01
US20070177733A1 (en) 2007-08-02
EP1804508B1 (en) 2009-12-09
EP1804508A1 (en) 2007-07-04
CA2572345C (en) 2014-12-23
DE602006010968D1 (de) 2010-01-21
ZA200700061B (en) 2009-05-27
US8090104B2 (en) 2012-01-03
AU2007200006A1 (en) 2007-07-19
AU2007200006B2 (en) 2010-11-18
ATE451791T1 (de) 2009-12-15
CA2572345A1 (en) 2007-07-03

Similar Documents

Publication Publication Date Title
JP5106845B2 (ja) スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法
JP4976107B2 (ja) データのユニットをスクランブル及びデスクランブルする方法
US6385317B1 (en) Method for providing a secure communication between two devices and application of this method
EP2172017B1 (en) Secure content key distribution using multiple distinct methods
US9294446B2 (en) Content encryption
EP3207659B1 (en) Securing communication in a playback device with a control module using a key contribution
WO2012072703A1 (en) Control word protection
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
JP2012510743A (ja) 追加キーレイヤーを用いたコンテンツ復号化装置および暗号化システム
US8693692B2 (en) Direct delivery of content descrambling keys using chip-unique code
EP3610652A1 (en) Receiving audio and/or video content

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120904

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121003

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151012

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees