JP5421375B2 - サイマルクリプトキーのハッシュキーとの共有 - Google Patents

サイマルクリプトキーのハッシュキーとの共有 Download PDF

Info

Publication number
JP5421375B2
JP5421375B2 JP2011527901A JP2011527901A JP5421375B2 JP 5421375 B2 JP5421375 B2 JP 5421375B2 JP 2011527901 A JP2011527901 A JP 2011527901A JP 2011527901 A JP2011527901 A JP 2011527901A JP 5421375 B2 JP5421375 B2 JP 5421375B2
Authority
JP
Japan
Prior art keywords
value
vendor
key
content
cav1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011527901A
Other languages
English (en)
Other versions
JP2012503433A (ja
Inventor
ブラント エル キャンデロア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JP2012503433A publication Critical patent/JP2012503433A/ja
Application granted granted Critical
Publication of JP5421375B2 publication Critical patent/JP5421375B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • H04N21/2221Secondary servers, e.g. proxy server, cable television Head-end being a cable television head-end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

〔関連文献との相互参照〕
本出願は、欧州放送連合により発表された「デジタルビデオ放送(DVB);DVBサイマルクリプトのヘッドエンド実装」という欧州電気通信標準化機構(ETSI) t103 197V1.3.1(02−06) TM2117r3技術仕様書草案に記載されているようなサイマルクリプトシステムなどのキー共有システムに関し、この草案は一般に本明細書においてサイマルクリプト仕様書として参照されるとともに、引用により本明細書に組み入れられる。
〔著作権及び商標表示〕
本特許文書の開示部分は、著作権保護の対象内容を含む。著作権の権利所有者は、合衆国特許商標庁の特許ファイル又は記録内に表されるとおりに特許文書又は特許開示を複製することには異議を唱えないが、それ以外は全ての著作権を留保する。商標は、これらそれぞれの所有者の所有物である。
上述のデジタルビデオ放送(DVB)サイマルクリプト規格は、条件付きアクセスプロバイダが(「制御語」としても知られている)スクランブルキーを受信して、資格制御メッセージ(ECM)の配信を同期させるために、スクランブラ(又はエンクリプタ)とインターフェイス接続するための共通の方法を提供する。このインターフェイス接続により、複数の条件付きアクセス(CA)プロバイダが、各々同じスクランブルキーを受信するので、これらの複数の条件付きアクセス(CA)プロバイダによってコンテンツをセキュアにすることができる。この方法は「キー共有」と呼ばれ、上述のDVBサイマルクリプト仕様書に完全なシステムが記載されている。DVBサイマルクリプトは、CAプロバイダがキー共有を通じて「協働」している状況において選択的多重暗号化の代案として引き合いに出されることが多い。
米国特許第7,366,302号
添付の図面と併せて行う以下の詳細な説明を参照することにより、構成及び動作方法を示す特定の例示的な実施形態、並びに目的及び利点を最も良く理解することができる。
上述のサイマルクリプト仕様書に記載されている従来のサイマルクリプトヘッドエンドを示すブロック図である。 本発明のいくつかの実施形態による、修正サイマルクリプトヘッドエンドの例示的な実施形態を示すブロック図である。 本発明のいくつかの実施形態による方法の受信機のキー管理を示す図である。 本発明のいくつかの実施形態による、2つのCA値のハッシュ関数の例である。 本発明のいくつかの実施形態による、2つのCA値のハッシュ関数の例である。 本発明のいくつかの実施形態による、2つのCA値のハッシュ関数の例である。 本発明のいくつかの実施形態による、3つのCA値のハッシュ関数の例である。 本発明のいくつかの実施形態による、2つのCA値のハッシュ関数の例である。 いくつかの実施形態によるヘッドエンドの処理の実施構成例を示すフロー図である。 いくつかの実施形態による受信機の処理の実施構成例を示すフロー図である。
本発明は、多くの異なる形の実施形態が可能であるが、このような実施形態の開示は原理の一例として見なすべきであり、図示及び説明する特定の実施形態に本発明を限定することを意図するものではないという理解の下、図面に特定の実施形態を示し本明細書で詳細に説明する。以下の説明では、図面のいくつかの図において同じ参照番号を使用して同様の、類似の又は一致する部分について説明する。
本明細書で使用する「1つの(英文不定冠詞)」という用語は、1又は1よりも多い、と定義される。本明細書で使用する「複数の」という用語は、2又は2よりも多い、と定義される。本明細書で使用する「別の」という用語は、少なくとも第2の又はそれ以上の、と定義される。本明細書で使用する「含む(including)」及び/又は「有する(having)」という用語は、「備える(comprising)」(すなわち包括的な用語)と定義される。本明細書で使用する「結合される」という用語は、必ずしも直接的接続、及び、必ずしも機械的接続を定義するものではないが、「接続される」と定義される。本明細書で使用する「プログラム」又は「コンピュータプログラム」という用語又は類似の用語は、コンピュータシステム上での実行を意図された一連の命令であると定義される。「プログラム」又は「コンピュータプログラム」は、実行可能アプリケーション、アプレット、サーブレット、ソースコード、オブジェクトコード、共有ライブラリ/ダイナミックロードライブラリ、及び/又はコンピュータシステム上で実行するように設計されたその他の一連の命令におけるサブルーチン、関数、手順、オブジェクト方法、オブジェクト実装を含むことができる。
本明細書を通じて、「1つの実施形態」、「いくつかの実施形態」、「ある実施形態」、「ある実施例」、「ある実施構成」、又は同様の用語への言及は、実施形態又は実施例又は実施構成に関連して説明する特定の特徴、構造又は特性が、本発明の少なくとも1つの実施形態に含まれることを意味する。従って、本明細書を通じて至るところに出現するこのような語句は、必ずしも全てが同じ実施形態について言及するものではない。さらに、上記の特定の特徴、構造又は特性を、本発明を限定することなく1又はそれ以上の実施形態、実施例、及び実施構成にあらゆる好適な態様で組み合わせることができる。
本明細書で使用する場合、「又は」という用語は包括的なものとして解釈すべきであり、すなわちいずれか1つ又はあらゆる組み合わせを意味する。従って、「A、B又はC」は、「A、B、C、AとB、AとC、BとC、AとBとC、のいずれか」を意味する。この定義に対する例外は、要素、機能、ステップ又は行為の組み合わせが何らかの点で本質的に相互に相容れない場合にのみ生じる。
本明細書で使用する「プロセッサ」、「コントローラ」、「中央処理装置(CPU)」及び「コンピュータ」などの用語は、ハードプログラムされた、特定用途の、汎用の、及びプログラマブル装置のいずれをも含み、このような複数の装置又は単一の装置を分散型又は集中型のいずれかの形で無制限に含むことができる。
上述したように、サイマルクリプト規格は、条件付きアクセスプロバイダがスクランブルキーを受信して、ECM及びEMMを配信するためにスクランブラとインターフェイス接続するための共通の方法を提供する。このインターフェイス接続により、複数のCAプロバイダが、各々同じ共有スクランブルキーを受信するので、これらの複数のCAプロバイダによってコンテンツをセキュアにすることができる。しかしながら、DVBサイマルクリプト規格を使用するCAプロバイダは、制御語の導出において(落とし戸関数としても知られている)一方向暗号化関数を使用することができないので、これらのセキュリティは悪化する。
DVBサイマルクリプト規格では、制御語として使用するための乱数が生成され、これが条件付きアクセス(CA)プロバイダと共有される。この乱数は、スクランブラによりコンテンツをスクランブルするための暗号化キーとして使用される。CAプロバイダは、独自のCAアルゴリズム及び方法を使用してキーを暗号化し、資格制御メッセージ(ECM)を生成して受信機がコンテンツにアクセスできるようにする。
しかしながら、CAプロバイダのシステムには、アクセス基準の一方向関数であるキーを生成するように設計されているものもある。アクセス基準は、ECM及び場合によっては資格管理メッセージ(EMM)内の補助フィールドとして送信される。そうすることにより、暗号プロセッサ及びグローバルキー又はグループキーの内部の仕組みを知っている可能性のあるハッカーが、ハッキング処理の際に受信機のSW及びHWを再利用しようとして、より自由度の高いアクセス基準でECMを再暗号化することが防がれるので、これらのCAプロバイダにとっては望ましい。このようにアクセス基準が認証され、これをハッカーが修正しようと試みる場合、生成されたキーは修正されるが、コンテンツはスクランブル解除及び復号することができない。このキー生成法を身につけたCAプロバイダは、サイマルクリプト又は類似のキー共有処理を実施すると必ず自社のシステムのセキュリティを大きく損ない、場合によってはCAプロバイダのシステムが、1組のサービスを許可された暗号プロセッサが適切な購読料が払われていないサービスを受ける可能性があるいわゆる「三銃士」攻撃を受けやすくなる。また、現在のサイマルクリプトシステムでは、ハッカーが1つのCAシステムから知り得た制御語を使用して、制御語を共有している他の(単複の)CAシステムのキー階層を攻撃することが可能である。いくつかの提案する実施形態では、生成するキーは同じものであるかもしれないが、処理はキー階層の最下点において一方向関数により隔離される。
アクセス基準の認証が、三銃士攻撃を防ぐのに役立つ。これらの攻撃は、グローバルキー及びアルゴリズムの知識を利用して資格制御メッセージ(ECM)を再暗号化し、ハードウェアを再利用できるようにする。略奪者達は、代替ハードウェアへの設備投資が最小限に抑えられるので、できればハードウェアを再利用したいと思っている。CAプロバイダは、グローバルキー及びアルゴリズムが漏れないようにするために、スマートカード及びその他の暗号装置をよりセキュアなものにしようとする。にもかかわらず、暗号プロセッサ(クリプト)は、集束イオンビーム(FIB)技術、プロービング及びその他の技術を使用する徹底的なリバースエンジニアリングを受けやすい場合がある。1つのクリプトから得た秘密を後から使用して、他のクリプトに三銃士攻撃が行われることがある。
本発明のいくつかの実施構成によれば、キー階層の底部において、CAプロバイダ及びスクランブラ及びデスクランブラが知っている共通のハッシュ関数が生成される。ハッシュ関数は、キーを共有する予定の個々のCAプロバイダからコントリビューション(contribution)を取って、相手方(キー共有する他のCAプロバイダ)に(単複の)コントリビューションを渡す。個々のCAプロバイダは個々のコントリビューションを取り、これらのコントリビューションの各々を使用して共通のハッシュ関数によるキー導出を終了させる。スクランブラは、2又はそれ以上のキーCA値を取り、コンテンツを「キーエポック」として知られている特定の期間にわたって暗号化するために使用するコンテンツキー(制御語としても知られている)を生成する。
このようにして、DVBサイマルクリプトを、キーを共有する予定の1又はそれ以上のCAプロバイダからのハッシュキーを容認するように強化する。キーは、もはやサイマルクリプトシンクロナイザによって生成される単純な「乱数」でなくてもよい。むしろ、サイマルクリプトシンクロナイザを使用して「CA値」の交換を容易にし、その後これをCAプロバイダが使用して、コンテンツを暗号化するために使用する(サイマルクリプト規格では「制御語」と呼ばれる)共通ハッシュキーを計算することができる。たとえハッカーがグローバルキー及び秘密のアルゴリズム及び値を知っているとしても、全体のキーが一方向関数であるため、適切な料金が払われていないコンテンツを盗むために(ECM、さらにはEMMにも含まれて送信される)プログラムのアクセス基準を変えることはできなくなる。個々のCAシステム(CA値)のコントリビューションは、CAプロバイダが望むものとすることができる。CAプロバイダがCA処理の担当部分において一方向関数の使用を望まない場合、勝手に生成した乱数を単純に使用することができる。これは完全にCAプロバイダ次第である。
ここで図1を参照すると、ブロック図100に、上記のサイマルクリプト仕様書(図1−システムアーキテクチャを参照)で定義されるサイマルクリプトヘッドエンドの様々な構成要素を示している。本明細書で使用する全ての頭字語は、サイマルクリプト仕様書で使用されているものに合わせており、従って改めて厳格に定義する必要はない。ブロック図100として示すシステムアーキテクチャは、おおよそ完全なサイマルクリプトヘッドエンドアーキテクチャを示すものであるが、本説明は、主に制御語生成器104における制御語(CW)の生成に関連する。サイマルクリプト仕様書によれば、CW生成器104は、制御語として使用する乱数を104において生成する。CW生成器104は、このCWをサイマルクリプトシンクロナイザ108に供給する。
サイマルクリプト仕様書で説明されているように、サイマルクリプトシンクロナイザの役割は、制御語生成器104から制御語(CW)を得ることと、関連するストリーム上の関連するECM生成器(ECMG)112にCW及びいずれかのCA固有の情報を供給することと、ECMGからECMを取得することと、チャンネルパラメータに基づいて、ECMをこれらの関連するクリプト期間に同期させることと、これらのECMをマルチプレクサ(MUX)116に提出し、チャンネルパラメータに基づいてECMの反復を要求することと、特定のクリプト期間(エポック)内で使用するためにスクランブラ120にCWを供給することとを含む。
図2は、本発明によるいくつかの実施形態に基づいて、標準的なサイマルクリプトシステムをどのように修正したかを示している。標準的なサイマルクリプトシステムに行った変更は、図面の下部に見られる破線のボックス150内に示している。CW生成器104が、ECM生成器(ECMG)112などの、個々のCAプロバイダの一部を形成するCA値生成器に置き換えられている。ECMG112は、CWハッシャ及びサイマルクリプトシンクロナイザ160から特定のCAプロバイダの特定のCA値を受け取って、CWハッシャ及びサイマルクリプトシンクロナイザ160にECMを戻す。CWハッシャ及びサイマルクリプトシンクロナイザ160は、ECMとともにアクセス基準(AC)を含むこともできる。或いは、ECMGは、別のソースから、例えばアクセス制御生成器(ACG)164から直接、又はその他の機構からアクセス基準を得ることもできる。
個々のCAプロバイダは、CA値生成器154として表されるCA値のコントリビューション(CA1V、CA2V...等)を供給し、これが、CW(CWハッシャ及びサイマルクリプトシンクロナイザ160として図示)を生成するためのハッシュ関数をさらに供給するように修正された修正サイマルクリプトシンクロナイザ160に供給される。
この図面に示すように、160においてハッシュ関数は実施されるが、他の実施形態では、CA値がスクランブラ120に、又は別のハッシャ装置(図示せず)に渡される。当業者には、本教示を検討すると他の変形例が思い浮かぶであろう。
スクランブラは、キーの長さに関して政府の輸出規制を受ける可能性がある。これが、欧州でのDVB共通スクランブルアルゴリズムにまつわる状況である。キーは、キー短縮を受けた後でスクランブラに適用される可能性がある。米国特許第7,366,302号に示されるような、生成されるキーの個々のビットを短縮キーで表せるようにするキー短縮アルゴリズムを使用することができる。キー短縮が有効になった場合、CWハッシャ及びサイマルクリプトシンクロナイザ160が、ヘッドエンド又は放送施設内でこれを遂行する。受信機内では、暗号処理にキー短縮を適用して最終キーを計算する。キー短縮は、CA値のハッシング後に行われる。
ハッシュ関数160は、キーを共有する予定の個々のCAプロバイダからCA値154のコントリビューションを取り、この(単複の)コントリビューションを、キーを共有する他のCAプロバイダに渡す。個々のCAプロバイダは個々のコントリビューションを取り、コントリビューションの各々を使用してハッシュによるキー導出を終了させる。スクランブラ120は、2又はそれ以上のキー値のコントリビューションを取り、キーエポックにわたってコンテンツを暗号化するために使用するコンテンツキーCWを生成するか、或いは(図示のようにハッシングをシンクロナイザ160において行った場合、シンクロナイザ160から得られる複数のキー値のハッシュにより生成された)CWを受け取る。個々のCAプロバイダは、CWを導出するために使用するCA値を生成することに関与する。個々のCA値は、以前のようにCAプロバイダが供給する(又はヘッドエンドにおいて生成された)ただの乱数であってもよく、或いは一方向の値であってもよい。CAプロバイダがCA値をどのように利用したいと思うかはCAプロバイダ次第である。
この例では、ハッシングがシンクロナイザ160内で実施されるように示しているが、上述したようにハッシュ関数は、スクランブラにおいて、又はシンクロナイザの前に、或いは他の場所で制限なく実施することもできる。従って、いくつかの実施構成によれば、標準的なサイマルクリプトCWGを使用する代わりに、サイマルクリプトシンクロナイザが、CAプロバイダ(ここでは2つのCAプロバイダを想定するが、これより多くてもよいので、これを限定と見なすべきではない)からCA1値及びCA2値を取得する。CA1値はCAプロバイダ2と共有され、CA2値はCAプロバイダ1と共有される。標準的なサイマルクリプトと同じ目的で、CA1値及びCA2値を適当な場所でハッシュ化して、スクランブラにおいて使用するCWを生成する。しかしながら、CAプロバイダは、ハッシュ化された値をコントリビューション化し、CWを生成するので、一方向関数を実施してCAプロバイダのCAシステムのセキュリティを強化することができる。
受信機側では、CA1値及びCA2値がECM処理から計算される。CA1値は、CA1アクセス基準の関数である。CA1に対しては、CA2値がキー階層の底部でハッシュされる「乱数」のように供給される。CA2値は、CA2アクセス基準の関数である。CA2に対しては、CA1値がキー階層の底部でハッシュされる「乱数」のように供給される。
図3を参照すると、受信機側において、キーを管理できる方法が少なくとも2つ存在する。クリプトがハッシュを行ってCW自体を生成することができ、或いはホストがハッシュを行うこともできる。第1の事例では、クリプトがCA1値及びCA2値を内部的に計算してハッシュを行い、CWを生成する。その後、クリプトはCWをホストへ出力する。ワンタイムプログラマブル(OTP)セキュリティを使用してCWを暗号化し、例えばホストとのインターフェイス接続全体にわたって保護することができる。第2の事例では、クリプトがCA1値及びCA2値を内部的に計算する。その後、クリプトは各々をホストへ出力する。ホストがハッシュを行ってCWを生成する。OTPセキュリティを使用してCA1値及びCA2値を暗号化し、例えばインターフェイス接続全体にわたって保護することができる。
これらの両方の実施構成が、図3において、CA1値180及びCA2値184がハッシュ関数188への入力として供給され、いずれもクリプトプロセッサ又はホスト内で上述した方法で制御語192を生成するものとして広く特徴付けられている。以下、CAプロバイダ1などから得たCA値については、CA値をCAV1と表す。
図4〜図9は、本発明による様々な実施形態例を実施する際に使用できるハッシュ関数の多くの変形例のうちのほんのいくつかを示している。図4では、CAV1を128ビットキーとして示しており、CAV2を128ビットデータとして示している。CAV1キーは、高度暗号化標準(AES)暗号化エンジン200により使用されて暗号化された出力を生成する。その後、この出力をCAV1キーとともに排他的論理和(EXOR)204に適用してCWを生成する。
図5は、CAV1をAESエンクリプタ200の128ビットキーとして再び使用し、CAV2データをAESエンクリプタ200を使用してCAV1キーで暗号化するAESエンクリプタ200及びEXOR204の再構成を示している。この場合、CAV2データをエンクリプタの出力でEXORしてCWを生成する。
図6には、CAV1をAESエンクリプタ200のキーとして使用し、CAV2をデータとして使用する別のハッシング例を示している。出力は、CAV1でキーとして暗号化されたCAV2であり、この出力をEXOR204に供給し、ここで出力をCAV2で初めてEXORする。EXOR204の出力を第2のEXOR208に供給し、ここでこの出力をCAV1でEXORして出力としてのCWを生成する。
ハッシュ関数の多くの変形例を使用して、出力において一方向関数を生成できることが明らかである。上記の3例は全てAES暗号化を使用するが、これを限定的であると考えるべきではない。図7は、CAV1、CAV2及びCAV3をコントリビューション化する3つのCAプロバイダに使用できるハッシュの例を示している。このハッシュは、図4に示すハッシュの変形例及び直列延長部と見なすことができる。この場合、CAV1は、AESエンクリプタ200のキーの役目を果たし、CAV2を暗号化するために使用される。暗号化した出力を204においてCAV1でEXORして第1段階の出力(CAV12)を生成し、これを第2のAESエンクリプタ212(又は第1のAESエンクリプタ200の第2のインスタンス)によって暗号化する。AESエンクリプタ212は、AESエンクリプタ212がキーとして使用するCAV3の下でCAV12ハッシュを暗号化して212からの出力を生成し、その後これを208においてCAV3でEXORしてCWを生成する。
この概念を、例えば図8に示すような4つのCAプロバイダにさらに広げることができる。この場合、CAV12が、図7に関連して説明した方法と同じ方法で生成される。AESエンクリプタ212及びEXOR208を使用してCAV3及びCAV4を同様に結合して、CAV3をエンクリプタ212のキーとして使用し、CAV4をエンクリプタ212のデータとして使用してCAV34を生成する。その後、AESエンクリプタ216及び220の同様の構成を使用して、CWを生成するためにエンクリプタの出力でEXORされたキーであるCAV34の下で暗号化されたデータであるCAV12からCWを生成する。
この例では、サイマルクリプトシンクロナイザが以下を供給する。
1)CA1には:CAV2及びCAV34、
2)CA2には:CAV1及びCAV34、
3)CA3には:CAV4及びCAV12、
4)CA4には:CAV3及びCAV12。
受信機にCA値を供給するためのCAシステムの正確な機構は一般に独自のものであり、プロバイダによって異なる。しかしながら、1つの方法では、前の段階の計算又は解読された値を使用して、次の段階に送られた値を解読することができる。これにより、各段階に供給される値、及び導出されたCA値もほぼ同様に保護されるはずである。
一例として、個々のCAシステムを使用して以下のことを行うことができる。
1)CA1に対しては:CAV1[CAV2]を使用して暗号化し、CAV12[CAV34]を使用して暗号化する。
2)CA2に対しては:CAV2[CAV1]を使用して暗号化し、CAV12[CAV34]を使用して暗号化する。
3)CA3に対しては:CAV3[CAV4]を使用して暗号化し、CAV34[CAV12]を使用して暗号化する。
4)CA4に対しては:CAV4[CAV3]を使用して暗号化し、CAV34[CAV12]を使用して暗号化する。
上記の例1)〜4)では、暗号化は、EXOR関数と同じくらい単純なものであってもよく、又はより複雑なものであってもよい。
以下の表1は、本教示を導入して可能となるサイマルクリプトの変形例のいくつか(これらを「新規」と呼び、標準的なサイマルクリプトを使用するものを「標準」と呼ぶ)を示している。RNは乱数を意味する。
Figure 0005421375
表1
以下の表2は、本発明による方法で使用できる様々なハッシング方法のほんのいくつかを要約したものである。ただし、この表は、ハッシュアルゴリズムの完全なリストを提供することを意図するものではない。
Figure 0005421375
表2
図9は、300から開始する、ヘッドエンドにおいていくつかの実施構成による方法で使用できる1つの処理例を示している。304において、サイマルクリプトシステム内でキーを共有する個々のCAベンダーからCA値のコントリビューションを受け取る。308において、CA値は、ベンダーにコントリビューション化している他のCAと直接(又は前掲のCAV12などの中間ハッシュとして間接的に、この場合この動作は後の処理に動かされる)共有が行われる。やはり308において、ECM又はEMMを使用して、又はキーを配信するための他のいずれかの技術を使用して、個々のCAシステムのCA値を受信機に配信する。312において、CWを生成するのに適したいずれかのハッシュアルゴリズムを使用して、CA値のコントリビューションをともにハッシュ化する。その後320において、CWを、スクランブラ120における発信コンテンツを暗号化するためのコンテンツキーとして使用する。この値は、324において次の制御語が必要となるまで暗号化エポックにわたって使用され、この時点で処理が304から繰り返される。
図10は、400から開始する、テレビ又はセットトップボックスなどの受信機装置においていくつかの実施構成による方法で使用できる1つの処理例を示している。404において、受信機が、ECMなどの使用を含むいずれかの適当な鍵配信技術によってCA値のコントリビューションを受け取るが、CW自体は受信機に直接転送されない。408において、受信機が、CWを生成するためにヘッドエンドにおいて使用するあらゆるハッシュアルゴリズムを使用して、コンテンツの暗号化に使用するCWを再生する。その後、この再生されたCWを412において使用して、受信機において現在のキーエポックにわたってコンテンツを解読する。420において、次のキーエポックに新たなキーが必要な場合、処理を404から繰り返す。このようにして、受信機装置が一方向関数を使用してCWを再導出する。この低レベルハッシュにより、個々のCAシステムがCWを計算できるようになり、このCWが基本的に個々のCAプロバイダからのCAキーを統合する。個々のCAシステムは、この最後のハッシュを使用して行いたいと思うことは何でもできるが、実際には他の計算を最後のハッシュまでハッシュ化することもできる。
従って、上述したように、2又はそれ以上のCA値のハッシュ関数を、コンテンツキー又はCWとしてのヘッドエンドとして使用してコンテンツを暗号化する。ハッシュ関数は、受信機においてコンテンツキー又はCWを再導出してコンテンツを解読するためにさらに使用される。上述したように、個々のCAベンダーからのCA値のコントリビューションを独立したECM内の受信機へ送ることができ、ヘッドエンドにおいてCWを生成するために使用する同じハッシュ関数を使用して受信機においてCWを再導出することによりセキュリティが強化されるので、CW自体を受信機へ直接送る必要はない。いくつかの実施形態では、ECM、EMM又はその他のセキュアな機構を介してハッシュアルゴリズム自体を暗号化した形で供給することもでき、さらなるセキュリティのためにこれを定期的に変化させることもできる。当業者には、本教示を検討すると他の変形例が思い浮かぶであろう。
DVBサイマルクリプト規格は、一般に放送ストリームを対象とするものであるが、この概念を、IPストリームを使用してDRMに適用することができる。DRMが同様にキーを共有することは可能なはずであるが、DRMはECM側に単純なキー構造を有する。ハッシュ関数を連結することは可能であるが、高度暗号化標準(AES)又はデータ暗号化標準(DES)を使用する場合、いずれか1つの受信機が制御語を計算するために行う必要がある段階数が少なくなるという点で、2進ツリー構造のほうが効率的である。当業者には、本教示を検討すると他の多くの変形例が思い浮かぶであろう。
従って、本発明によるいくつかの実施構成によれば、デジタルビデオ放送(DVB)サイマルクリプト規格に基づくコンテンツをスクランブルするために使用するスクランブルキーのセキュリティが強化される。DVBサイマルクリプト規格では、様々な条件付きアクセス(CA)プロバイダが、コンテンツをスクランブルするために使用する共通の共有スクランブルキーを受信する。しかしながら、これには、CAプロバイダが一方向関数を使用できないという制限があり、従ってこれではセキュリティが劣る。本方法は、一方向ハッシュ関数を使用することによりセキュリティの向上を実現する。ハッシュ関数は、個々のCAプロバイダのコントリビューションを取って、コンテンツのスクランブル化に使用するスクランブルキーを導出する。生成されるスクランブルキーは、ハッキングが非常に難しい一方向関数である。この結果、たとえグローバルキーが漏れたり又はハッキングされたりしてもプログラムアクセス基準を変えることができず、これにより一定の種類のハッキングを防ぐことができる。
従って、配信ヘッドエンドにおいて使用するCAシステムが異なる複数の条件付きアクセス(CA)ベンダー間でキーを共有する方法が、ヘッドエンドにおいて複数のCAベンダーの各々からCA値のコントリビューションを受信するステップと、ハッシュ関数を使用して前記複数のCAベンダーの各々からのCA値をともにハッシュ化し、出力制御語を生成するステップと、ヘッドエンドのエンクリプタにおいて、出力制御語をコンテンツキーとして使用するステップとを含み、コンテンツキーを暗号化キーとして使用して、条件付きアクセスシステムのいずれかを使用してコンテンツを解読する複数の受信機に提供されるコンテンツを暗号化する。
いくつかの実施構成では、方法が、複数のCAベンダー間でCA値を共有するステップをさらに含む。いくつかの実施構成では、共有ステップが、個々のCAベンダーのCA値を個々の他のCAベンダーに直接提供することによって行われる。いくつかの実施構成では、共有ステップが、個々のCAベンダーのCA値を個々の他のCAベンダーに間接的に提供することによって行われ、個々のベンダーに提供されるCA値が他のベンダーのCA値のハッシュを含む。いくつかの実施構成では、少なくとも2つのCA値(CAV1及びCAV2)が存在し、CAV1を暗号化キーとして使用してCAV2を暗号化し、暗号化された出力を生成する。いくつかの実施構成では、CAV1及びCAV2の一方が、暗号化された出力と排他的論理和処理で結合される。いくつかの実施構成では、暗号化が、DES、DVB共通スクランブル及びAES暗号化のうちの1つを含む。いくつかの実施構成では、方法が、CA値を複数の受信機へ送るステップをさらに含む。いくつかの実施構成では、方法が、CA値を資格制御メッセージ(ECM)に含めて複数の受信機へ送るステップをさらに含む。いくつかの実施構成では、方法が、ハッシュアルゴリズムを複数の受信機へ送るステップをさらに含む。
別の実施形態では、CAシステムが異なる複数の条件付きアクセス(CA)ベンダー間でキーを共有するサイマルクリプトヘッドエンド装置が、ヘッドエンドにおいて複数のCAベンダーの各々からCA値のコントリビューションを受信するための装置を有する。ハッシュプロセッサが、複数のCAベンダーの各々からのCA値をハッシュ関数を使用してともにハッシュ化し、出力制御語を生成する。エンクリプタが、出力制御語を暗号化キーとしてのコンテンツキーとして使用して、条件付きアクセスシステムのいずれかを使用してコンテンツを解読する複数の受信機に提供されるコンテンツを暗号化する。
いくつかの実施構成では、CA値が複数のCAベンダー間で共有される。いくつかの実施構成では、共有ステップが、個々のCAベンダーのCA値を個々の他のCAベンダーに直接提供することによって行われる。いくつかの実施構成では、共有ステップが、個々のCAベンダーのCA値を個々の他のCAベンダーに間接的に提供することによって行われ、個々のベンダーに提供されるCA値が他のベンダーのCA値のハッシュを含む。いくつかの実施構成では、少なくとも2つのCA値(CAV1及びCAV2)が存在し、CAV1を暗号化キーとして使用してCAV2を暗号化し、暗号化された出力を生成する。いくつかの実施構成では、CAV1及びCAV2の一方が、暗号化された出力と排他的論理和処理で結合される。いくつかの実施構成では、暗号化を、DES、DVB共通スクランブル及びAES暗号化のうちの1つとすることができる。いくつかの実施構成では、ECM生成器が、複数の受信機へCA値を運ぶ資格制御メッセージ(ECM)を生成する。いくつかの実施構成では、ECM生成器が、複数の受信機へ前記ハッシュアルゴリズムを送るECMをさらに生成する。
CAシステムが異なる複数の条件付きアクセス(CA)ベンダー間で共有されるキーである共有キーで暗号化されたコンテンツを受信機において受信する別の方法が、複数の条件付きアクセス(CA)値のコントリビューションを受信するステップと、CA値のコントリビューションをハッシュ化して、受信機内で使用するためのコンテンツ暗号化キーとして使用する制御語(CW)を再導出するステップと、CWを使用して暗号化されたコンテンツを受信機において受信するステップと、再導出されたCWを使用して、受信機においてコンテンツを解読するステップとを含む。
いくつかの実施構成では、少なくとも2つのCA値(CAV1及びCAV2)が存在し、CAV1を暗号化キーとして使用してCAV2を暗号化し、暗号化された出力を生成する。いくつかの実施構成では、CAV1及びCAV2の一方が、暗号化された出力と排他的論理和処理で結合される。いくつかの実施構成では、暗号化を、DES、DVB共通スクランブル及びAES暗号化のうちの1つとすることができる。いくつかの実施構成では、CA値が、資格制御メッセージ(ECM)に含まれて受信機により受信される。いくつかの実施構成では、方法が、受信機においてハッシュアルゴリズムを受信するステップをさらに含む。
1又はそれ以上のプログラムされたプロセッサ上で実行された場合に上述の処理を実施することができる命令を記憶する有形コンピュータ可読電子記憶媒体。
当業者であれば、上記教示を検討すると、上記の例示的な実施形態のいくつかが、1又はそれ以上のプログラムされたプロセッサ、コンピュータ又はその他のプログラマブル装置の使用に基づくものであることを認識するであろう。しかしながら、特定用途向けハードウェア及び/又は専用プロセッサなどのハードウェア構成要素の同等物を使用して他の実施形態を実施できるので、本発明はこのような実施形態に限定されるものではない。同様に、汎用コンピュータ、マイクロプロセッサベースのコンピュータ、マイクロコントローラ、光コンピュータ、アナログコンピュータ、専用プロセッサ、アプリケーション専用回路及び/又は専用有線論理を使用して、代替の同等の実施形態を構築することができる。
本明細書で説明するいくつかの実施形態は、いずれかの適当な電子又はコンピュータ可読記憶媒体上に記憶できる、フロー図の形で広義に上述したプログラミング命令を実行する1又はそれ以上のプログラムされたプロセッサを使用して実施され又は実施することができる。しかしながら、当業者であれば、本教示を検討すると、本発明の実施形態から逸脱することなく上述の処理をあらゆる数の変形形態で及び多くの適当なプログラミング言語で実施できることを理解するであろう。例えば、多くの場合、本発明のいくつかの実施形態から逸脱することなく、実施されるいくつかの動作の順序を変更することができ、さらなる動作を追加することができ、或いは動作を削除することもできる。本発明のいくつかの実施形態から逸脱することなく、エラー捕捉を追加及び/又は増強することができ、ユーザインターフェイス及び情報提示の変形例を作成することもできる。このような変形例は想定されており、同等物と見なされる。
本明細書では、説明した関数を実施する特定の回路に関連していくつかの実施形態について説明したが、1又はそれ以上のプログラムされたプロセッサ上で実行される同等の実施構成を使用して回路関数を実施する他の実施形態も想定される。汎用コンピュータ、マイクロプロセッサベースのコンピュータ、マイクロコントローラ、光コンピュータ、アナログコンピュータ、専用プロセッサ、アプリケーション専用回路及び/又は専用有線論理、アナログ回路、複数のこのような装置、及びこのような装置を集中型又は分散型構成で組み合わせたものを使用して、代替の同等の実施形態を構築することができる。特定用途向けハードウェア及び/又は専用プロセッサなどのハードウェア構成要素の同等物を使用して他の実施形態を実施することもできる。
いくつかの例示的な実施形態について説明したが、当業者には、上述の説明に照らして多くの代替、修正、置換、及び変形が明らかになることが明白である。
112 ECM生成器
120 スクランブラ
150 破線のボックス
154 CA値生成器
160 CWハッシャ及びサイマルクリプトシンクロナイザ
164 アクセス制御生成器

Claims (27)

  1. 配信ヘッドエンドにおいてそれぞれ異なる条件付きアクセス(CA)システムを使用する複数のCAベンダー間でキーを共有する方法であって、
    前記ヘッドエンドにおいて前記複数のCAベンダーの各々からCA値のコントリビューションを受信するステップと、
    前記複数のCAベンダーは、第1のCAベンダー及び第2のCAベンダーを少なくとも含み、前記CA値は、第1のCA値及び第2のCA値を少なくとも含み、当該第1のCA値は、当該第1のCAベンダーから得られ、当該第2のCA値は、当該第2のCAベンダーから得られ、
    前記第1のCA値及び前記第2のCA値をハッシュ関数を使用してともにハッシュ化して出力制御語を生成するステップと、
    前記ヘッドエンドのエンクリプタにおいて、前記出力制御語をコンテンツキーとして使用するステップと、
    を含み、前記コンテンツキーを暗号化キーとして使用して、前記条件付きアクセスシステムのいずれかを使用して前記コンテンツを解読する複数の受信機に提供されるコンテンツを暗号化する、
    ことを特徴とする方法。
  2. 前記CA値を前記複数のCAベンダー間で共有するステップをさらに含む、
    ことを特徴とする請求項1に記載の方法。
  3. 前記共有ステップが、個々のCAベンダーの前記CA値を個々の他のCAベンダーに直接提供することにより実施される、
    ことを特徴とする請求項2に記載の方法。
  4. 前記共有ステップが、個々のCAベンダーの前記CA値を個々の他のCAベンダーに間接的に提供することにより実施され、個々のベンダーに提供される前記CA値が、前記他のベンダーCA値のハッシュを含む、
    ことを特徴とする請求項2に記載の方法。
  5. CAV1及びCAV2という少なくとも2つのCA値が存在し、CAV1を暗号化キーとして使用してCAV2を暗号化し、暗号化された出力を生成する、
    ことを特徴とする請求項1に記載の方法。
  6. CAV1及びCAV2の一方が、前記暗号化された出力と排他的論理和処理で結合される、
    ことを特徴とする請求項5に記載の方法。
  7. 前記暗号化が、DES、DVB共通スクランブル及びAES暗号化のうちの1つを含む、
    ことを特徴とする請求項5に記載の方法。
  8. 前記CA値を複数の受信機へ送るステップをさらに含む、
    ことを特徴とする請求項1に記載の方法。
  9. 前記CA値を資格制御メッセージ(ECM)に含めて前記複数の受信機へ送るステップをさらに含む、
    ことを特徴とする請求項8に記載の方法。
  10. ハッシュアルゴリズムを前記複数の受信機へ送るステップをさらに含む、
    ことを特徴とする請求項8に記載の方法。
  11. 1又はそれ以上のプログラムされたプロセッサ上で実行された場合に請求項1に記載の方法を実施する命令を記憶する、
    ことを特徴とする有形なコンピュータ可読電子記憶媒体。
  12. 異なるCAシステムを有する複数の条件付きアクセス(CA)ベンダー間でキーを共有するサイマルクリプトヘッドエンド装置であって、
    前記ヘッドエンドにおいて前記複数のCAベンダーの各々からCA値のコントリビューションを受信する手段と、
    前記複数のCAベンダーは、第1のCAベンダー及び第2のCAベンダーを少なくとも含み、前記CA値は、第1のCA値及び第2のCA値を少なくとも含み、当該第1のCA値は、当該第1のCAベンダーから得られ、当該第2のCA値は、当該第2のCAベンダーから得られ、
    前記第1のCA値及び前記第2のCA値をハッシュ関数を使用してともにハッシュ化して出力制御語を生成するハッシュプロセッサと、
    前記出力制御語を暗号化キーとしてのコンテンツキーとして使用して、前記条件付きアクセスシステムのいずれかを使用して前記コンテンツを解読する複数の受信機に提供されるコンテンツを暗号化するエンクリプタと、
    を含むことを特徴とする装置。
  13. 前記CA値を前記複数のCAベンダー間で共有する手段をさらに含む、
    ことを特徴とする請求項12に記載の装置。
  14. 前記共有が、個々のCAベンダーの前記CA値を個々の他のCAベンダーに直接提供することにより実施される、
    ことを特徴とする請求項13に記載の装置。
  15. 前記共有が、個々のCAベンダーの前記CA値を個々の他のCAベンダーに間接的に提供することにより実施され、個々のベンダーに提供される前記CA値が、前記他のベンダーCA値のハッシュを含む、
    ことを特徴とする請求項13に記載の装置。
  16. CAV1及びCAV2という少なくとも2つのCA値が存在し、CAV1を暗号化キーとして使用してCAV2を暗号化し、暗号化された出力を生成する、
    ことを特徴とする請求項12に記載の装置。
  17. CAV1及びCAV2の一方が、前記暗号化された出力と排他的論理和処理で結合される、
    ことを特徴とする請求項16に記載の装置。
  18. 前記暗号化が、DES、DVB共通スクランブル及びAES暗号化のうちの1つを含む、
    ことを特徴とする請求項16に記載の装置。
  19. 前記CA値を前記複数の受信機へ運ぶ資格制御メッセージ(ECM)を生成するECM生成器をさらに含む、
    ことを特徴とする請求項12に記載の装置。
  20. 前記ECM生成器が、ハッシュアルゴリズムを前記複数の受信機へ送るECMをさらに生成する、
    ことを特徴とする請求項19に記載の装置。
  21. 異なるCAシステムを有する複数の条件付きアクセス(CA)ベンダー間で共有されるキーである共有キーとともに、暗号化されたコンテンツを受信機において受信する方法であって、
    複数の条件付きアクセス(CA)値のコントリビューションを受信するステップと、
    前記複数のCAベンダーは、第1のCAベンダー及び第2のCAベンダーを少なくとも含み、前記CA値は、第1のCA値及び第2のCA値を少なくとも含み、当該第1のCA値は、当該第1のCAベンダーから得られ、当該第2のCA値は、当該第2のCAベンダーから得られ、
    前記第1のCA値及び前記第2のCA値のコントリビューションをハッシュ化して、前記受信機内で使用するためのコンテンツ暗号化キーとして使用する制御語(CW)を再導出するステップと、
    前記CWを使用して暗号化されたコンテンツを前記受信機において受信するステップと、
    前記再導出されたCWを使用して、前記受信機において前記コンテンツを解読するステップと、
    を含むことを特徴とする方法。
  22. CAV1及びCAV2という少なくとも2つのCA値が存在し、CAV1を暗号化キーとして使用してCAV2を暗号化し、暗号化された出力を生成する、
    ことを特徴とする請求項21に記載の方法。
  23. CAV1及びCAV2の一方が、前記暗号化された出力と排他的論理和処理で結合される、
    ことを特徴とする請求項22に記載の方法。
  24. 前記暗号化が、DES、DVB共通スクランブル及びAES暗号化のうちの1つを含む、
    ことを特徴とする請求項22に記載の方法。
  25. 前記CA値が、資格制御メッセージ(ECM)に含まれて前記受信機により受信される、
    ことを特徴とする請求項21に記載の方法。
  26. ハッシュアルゴリズムを前記受信機において受信するステップをさらに含む、
    ことを特徴とする請求項21に記載の方法。
  27. 1又はそれ以上のプログラムされたプロセッサ上で実行された場合に請求項21に記載の方法を実施する命令を記憶する、
    ことを特徴とする有形なコンピュータ可読電子記憶媒体。
JP2011527901A 2008-09-18 2009-09-15 サイマルクリプトキーのハッシュキーとの共有 Active JP5421375B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/284,049 US8204220B2 (en) 2008-09-18 2008-09-18 Simulcrypt key sharing with hashed keys
US12/284,049 2008-09-18
PCT/US2009/056989 WO2010033505A2 (en) 2008-09-18 2009-09-15 Simulcrypt key sharing with hashed keys

Publications (2)

Publication Number Publication Date
JP2012503433A JP2012503433A (ja) 2012-02-02
JP5421375B2 true JP5421375B2 (ja) 2014-02-19

Family

ID=42007232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011527901A Active JP5421375B2 (ja) 2008-09-18 2009-09-15 サイマルクリプトキーのハッシュキーとの共有

Country Status (8)

Country Link
US (1) US8204220B2 (ja)
EP (1) EP2327211B1 (ja)
JP (1) JP5421375B2 (ja)
KR (1) KR101330947B1 (ja)
CN (1) CN102160325B (ja)
CA (1) CA2737413C (ja)
MX (1) MX2011002586A (ja)
WO (1) WO2010033505A2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8204220B2 (en) 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
US8560604B2 (en) 2009-10-08 2013-10-15 Hola Networks Ltd. System and method for providing faster and more efficient data communication
WO2011064613A1 (en) * 2009-11-25 2011-06-03 Serela Card sharing countermeasures
EP2334069A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Providing control words to a receiver
FR2958103B1 (fr) * 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
US8789088B2 (en) * 2010-03-31 2014-07-22 Electronics And Telecommunications Research Institute Method and apparatus for remotely installing and updating different security clients for broadcasting or communication channels
CN102387407A (zh) * 2010-08-31 2012-03-21 国基电子(上海)有限公司 实现广播网络条件接收的***和方法
IL210169A0 (en) * 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US8687807B2 (en) 2011-01-26 2014-04-01 Nagrastar, L.L.C. Cascading dynamic crypto periods
US9385997B2 (en) * 2013-03-15 2016-07-05 Arris Enterprises, Inc. Protection of control words employed by conditional access systems
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US10218496B2 (en) 2014-08-04 2019-02-26 Cryptography Research, Inc. Outputting a key based on an authorized sequence of operations
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers
FR3050599B1 (fr) * 2016-04-20 2018-05-11 4T Sa Procede et dispositif permettant l'application d'un systeme de controle d'acces a la protection des flux video en mode direct.
US11190374B2 (en) 2017-08-28 2021-11-30 Bright Data Ltd. System and method for improving content fetching by selecting tunnel devices
EP4020940A1 (en) 2017-08-28 2022-06-29 Bright Data Ltd. Content fetching by selecting tunnel devices
US10944544B2 (en) 2018-11-07 2021-03-09 Sony Corporation Reducing variable-length pre-key to fix-length key
US11443016B2 (en) 2018-11-09 2022-09-13 Sony Corporation Pre-key with authentication using logical combinations of pre-key bits with other information
US11171931B2 (en) * 2019-02-15 2021-11-09 Wipro Limited Method and system for providing a light-weight secure communication for computing devices
WO2020174460A2 (en) 2019-02-25 2020-09-03 Luminati Networks Ltd. System and method for url fetching retry mechanism
EP3935792A4 (en) 2019-04-02 2022-11-30 Bright Data Ltd. SYSTEM AND METHOD FOR MANAGING A NON-DIRECT URL RETRACTION SERVICE

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US5606616A (en) * 1995-07-03 1997-02-25 General Instrument Corporation Of Delaware Cryptographic apparatus with double feedforward hash function
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
EP0910008A3 (en) * 1997-10-14 2005-01-26 Canon Kabushiki Kaisha Apparatus and method for changing, adding and deleting a job, and a storage medium for such a program
IL122272A (en) * 1997-11-21 2005-06-19 Nds Ltd Symbol display system
IL123554A (en) * 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
GB2342013B (en) * 1998-09-23 2003-06-25 Sony Uk Ltd Multiplexing digital signals
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
IL129230A (en) * 1999-03-29 2003-04-10 Nds Ltd System for determining successful reception of a message
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7254236B1 (en) * 1999-10-06 2007-08-07 Thomson Licensing Method and system for handling two CA systems in a same receiver
JP2001350967A (ja) * 2000-06-09 2001-12-21 Seiko Epson Corp 印刷データ管理装置、印刷データ管理プログラムを記憶した記憶媒体、利用証データを記憶した記憶媒体及び印刷データ利用方法
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
JP2002271561A (ja) * 2001-03-13 2002-09-20 Minolta Co Ltd データ送信装置、データ受信装置、データ送受信システム、データ送信方法、データ受信方法、データ送受信方法、プログラムおよび記録媒体
US7542568B2 (en) * 2001-09-27 2009-06-02 Panasonic Corporation Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
AU2003208528A1 (en) * 2002-03-19 2003-09-29 Koninklijke Philips Electronics N.V. Conditional access control
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
WO2004045213A2 (en) * 2002-11-13 2004-05-27 General Instrument Corporation Efficient distribution of encrypted content for multiple content access systems
CN1745537B (zh) * 2002-12-03 2010-06-09 松下电器产业株式会社 密钥共享***、共享密钥生成装置及共享密钥复原装置
US20040242150A1 (en) * 2003-05-28 2004-12-02 Microspace Communications Corporation Systems, methods and transmission formats for providing a common platform for direct broadcast satellite television networks
JP4516972B2 (ja) * 2004-01-06 2010-08-04 トムソン ライセンシング 装置間の情報の安全移植方法及び装置
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
US7804959B2 (en) * 2005-02-01 2010-09-28 Panasonic Corporation Digital cable television broadcasting receiver
JP4501864B2 (ja) * 2006-02-08 2010-07-14 村田機械株式会社 通信端末装置
EP1840779B1 (en) * 2006-03-31 2013-03-20 Irdeto Access B.V. Method and device for authorising conditional access
JP4151709B2 (ja) * 2006-04-29 2008-09-17 コニカミノルタビジネステクノロジーズ株式会社 データ処理システム、データ処理方法およびデータ処理プログラム
US20080080711A1 (en) * 2006-09-28 2008-04-03 Syphermedia International, Inc. Dual conditional access module architecture and method and apparatus for controlling same
US20090323971A1 (en) * 2006-12-28 2009-12-31 Munguia Peter R Protecting independent vendor encryption keys with a common primary encryption key
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
PL2456178T3 (pl) * 2007-04-26 2017-05-31 Nokia Technologies Oy Sposób i przenośne urządzenie do wyszukiwania różnego rodzaju elementów
US8204220B2 (en) 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys

Also Published As

Publication number Publication date
JP2012503433A (ja) 2012-02-02
WO2010033505A2 (en) 2010-03-25
CN102160325B (zh) 2014-08-27
CN102160325A (zh) 2011-08-17
EP2327211A4 (en) 2017-05-10
US8204220B2 (en) 2012-06-19
KR101330947B1 (ko) 2013-11-26
EP2327211A2 (en) 2011-06-01
CA2737413A1 (en) 2010-03-25
WO2010033505A3 (en) 2010-06-24
CA2737413C (en) 2015-12-29
US20100067703A1 (en) 2010-03-18
MX2011002586A (es) 2011-04-07
KR20110053359A (ko) 2011-05-20
EP2327211B1 (en) 2019-11-06

Similar Documents

Publication Publication Date Title
JP5421375B2 (ja) サイマルクリプトキーのハッシュキーとの共有
CN103354998B (zh) 控制字保护
US9928350B2 (en) Digital rights management
CN106797309B (zh) 保护回放设备中与控制模块的通信的方法和***
JP5933705B2 (ja) 受信機ソフトウェアの保護
CN1655495A (zh) 用于以强配对将安全密钥传送到目标用户的***和方法
EP2119091A2 (en) Content encryption schema for integrating digital rights management with encrypted multicast
JP2010213268A (ja) コントロールワードを取得するための条件付エンタイトルメント処理
EP2487829A1 (en) Method and device for generating control words
US20110113443A1 (en) IP TV With DRM
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
US20180019877A1 (en) Control word protection method for conditional access system
EP2990979B1 (en) Replay attack prevention for content streaming system
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
JP2009089243A (ja) デジタル放送受信装置および方法
WO2014154236A1 (en) Obtaining or providing key data
KR101281928B1 (ko) 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법
Durand et al. SmartPro: a smart card based digital content protection for professional workflow
US20160065586A1 (en) Usage rights information for protected content having two parts

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131121

R150 Certificate of patent or registration of utility model

Ref document number: 5421375

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250