Nothing Special   »   [go: up one dir, main page]

JP3921598B2 - スクランブルされたイベントに対するアクセスを管理する方法 - Google Patents

スクランブルされたイベントに対するアクセスを管理する方法 Download PDF

Info

Publication number
JP3921598B2
JP3921598B2 JP50292199A JP50292199A JP3921598B2 JP 3921598 B2 JP3921598 B2 JP 3921598B2 JP 50292199 A JP50292199 A JP 50292199A JP 50292199 A JP50292199 A JP 50292199A JP 3921598 B2 JP3921598 B2 JP 3921598B2
Authority
JP
Japan
Prior art keywords
event
key
message
smart card
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP50292199A
Other languages
English (en)
Other versions
JP2002503422A (ja
Inventor
マーシツト エスキシオグル,アーメツト
Original Assignee
ユーキューイー, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ユーキューイー, エルエルシー filed Critical ユーキューイー, エルエルシー
Publication of JP2002503422A publication Critical patent/JP2002503422A/ja
Application granted granted Critical
Publication of JP3921598B2 publication Critical patent/JP3921598B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • H04N21/2547Third Party Billing, e.g. billing of advertiser
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/482End-user interface for program selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

発明の属する技術分野
本発明は、例えば放送テレビジョン・ネットワーク、ケーブル・テレビジョン・ネットワーク、ディジタル衛星システム、インターネット・サービス・プロバイダ、および電子的イベント・リストのソースのような種々のソース(情報源)から放送ディジタル・ストリームを受信することができる例えばセットトップ・ボックス(Set−Top Box)またはディジタル・テレビジョンのような消費者用電子装置に対する条件付きアクセスを実現する(即ち、アクセスを管理する)システムに関する。
発明の背景
現在、図1に示されているように、ユーザ(使用者)は、例えば放送テレビジョン・ネットワーク22、ケーブル・テレビジョン・ネットワーク24、ディジタル衛星システム26、およびインターネット・サービス・プロバイダ28のような種々のサービス・プロバイダ(供給業者)から、各サービスを受信する(受取る)ことができる。図1のシステム10は、このようなサービス・プロバイダからサービスを受信するための現在の構成を示している。大抵のテレビジョン受像機12は、スクランブルされていない情報またはプログラム(program:番組)を放送ネットワークおよびケーブル・ネットワークから直接受信することができる。ケーブル・ネットワークがスクランブルまたは暗号化されたプログラムを供給するには、そのプログラムをデスクランブルまたは暗号解読するための別個のスタンドアロン型(独立の、stand−alone)装置(device)16aおよび16b(例えばセットトップ・ボックス)が必要である。同様に、ディジタル衛星システムは、通常、別個のセットトップ・ボックスの使用を必要とするスクランブルまたは暗号化されたプログラムを供給する。これらのセットトップ・ボックスは、所要の暗号解読アルゴリズムおよび鍵(キー)を含んだ取り外し(取り出し)可能なスマート・カード18aおよび18bを使用することがある。典型的には、各サービス・プロバイダ毎に別々のセットトップ・ボックスが必要である。インターネットまたはワールドワイド・ウェブ(world−wide web)(ウェブ:web)への接続は、通常、パーソナル・コンピュータ14等とモデム20とを介して処理される。従来は、インターネットへのアクセスは、コンピュータにロードされた特別に設計されたソフトウェア・パッケージを用いて管理(manage)される。このソフトウェアによって、ユーザはウェブに対するゲート・キーパ(gate keeper)として機能するインターネット・サービス・プロバイダに接続することが可能になる。典型的には、ユーザは、制限付きでまたは無制限にインターネットにアクセスするためにサービス・プロバイダに月額料金を支払う。予期されるように、サービス・プロバイダが多数存在し、その各サービス・プロバイダがアクセス用の特別なソフトウェアを必要としている。
米国特許第5,592,551は、イベントのリスト(またはプログラムガイド)の転送について開示している。ヨーロッパ特許出願番号EP−A−0719045は、ユーザが暗号を解読するために必要なキー(key:鍵)を放送局に供給する暗号キー・システムについて開示している。特に、放送局11は、アナログのテレビジョン画像のリトレース消去期間の間に、走査線を使用して公開鍵Kbdまたは一対の公開鍵を放送する(第8欄、第50行−第58行参照)。ユーザは、受信された公開鍵Kbdにより暗号化された秘密鍵Ksuを含むメッセージを送る。(第9欄、第14行−第25行参照)。ユーザの秘密鍵Ksuは、対応するプライベート・キー(秘密鍵)Kvdを用いて得られる(第9欄、第26行−第30行参照)。要求されたプログラム(番組)は、ユーザの秘密鍵Ksuを使用して暗号化され、次いで、通信装置15と通信ライン17を介してユーザに転送され、Ksuを使用して解読される(第9欄、第31行−第44行参照)。
発明の概要
これらのディジタル・テレビジョンおよびセットトップ・ボックスの製造業者は、セットトップ・ボックスから発せられるサービスへの各接続の度に、サービス・プロバイダから報酬を受けることを希望する場合がある。従って、このような装置の競争の激しい市場との組み合わせの関係において、テレビジョンおよびセットトップ・ボックスのオープン(open:開放型)ハードウェア・アーキテクチャの柔軟性を得るには、任意の選択されたサービス・プロバイダにアクセスするためのハードウェアの任意の使用に対して、製造業者が報酬を受けるようにアクセスを管理するシステムを実現する必要がある。本発明は、上述の問題を認識した点に一部存在し、またその問題の解決法を提案する点に一部存在する。
本明細書で説明するイベント(event:番組)またはプログラム(program:番組)は、(1)例えば映画、週毎の“テレビジョン”ショーまたはドキュメンタリーのようなオーディオ/ビジュアル(audio:音響/visual:映像)データ、(2)例えば電子的マガジン、論文(ペーパー)または天気ニュースのようなテキスト・データ、(3)コンピュータ・ソフトウェア、(4)例えば画像のような2進データ(2値データ)、または(5)HTML(Hyper Text Markup Language)データ(例えば、ウェブ・ページ)の中の1つからなる。これらのサービス・プロバイダには、例えば、従来の放送テレビジョン・ネットワーク、ケーブル・ネットワーク、およびディジタル衛星ネットワークのようなイベントを放送する任意のプロバイダ、例えば電子的プログラム・ガイド(Electronic Program Guide:番組案内)プロバイダのような電子的イベント・リストのプロバイダ、および或る場合にはインターネット・サービス・プロバイダが含まれる。
一般に、本発明はサービス・プロバイダからの放送イベント対する条件付きアクセスを実現する方法を規定する。即ち、その方法は、リスト・プロバイダから例えば電子的プログラム・ガイドのような電子的イベント・リストを受信するステップを含む。このリストは、リストまたはガイドの各イベントに対応するディジタル的に署名(sign:サイン)されたメッセージを有する。このディジタル署名されたメッセージは、第2の公開鍵(public key:パブリック・キー)を用いて暗号化された(encrypted)メッセージと、第1の秘密鍵(private key:プライベート・キー)を用いて生成されたディジタル署名とを含んでいる。この方法は、さらに、リストからイベントを選択するステップと;選択されたイベントに対応するディジタル署名されたメッセージを受信するステップと;リスト・プロバイダを認証するステップと;第2の秘密鍵を用いてメッセージを解読してイベント鍵(event key:イベント・キー)を得る暗号解読ステップと;イベント鍵を用いてスクランブル(暗号化)される選択されたイベントを受信するステップと;選択されたイベントをイベント鍵を用いてデスクランブル(スクランブルを解除、解読)して、デスクランブルされたイベントを供給するデスクランブル・ステップと、を含む。
本発明の1つの特徴によれば、メッセージを解読する解読ステップ、選択されたイベントを受信するステップ、および選択されたイベントをデスクランブルするデスクランブル・ステップは、装置に結合された取り外し可能なスマート・カードにおいて実行され、また、第2の秘密鍵はスマート・カードに記憶される。
本発明の別の特徴によれば、メッセージは、第2の秘密鍵を用いて解読できるイベント情報を含んでいる。イベント情報は、さらに、ISO標準7816またはPCMCIA(Personal Memory Card International Association)カード標準のうちの1つに従ってカード・ボディ(card body:本体)の表面に配置された複数の端子を持ったカード・ボディを有するスマート・カードに記憶される。
本発明のさらに別の特徴によれば、サービス・プロバイダとスマート・カードが結合される装置との間の条件付きアクセスを管理するシステムがあって、その装置は、電子的プログラム・ガイドにおける各イベントに対応するディジタル署名されたメッセージを有する電子的プログラム・ガイドを受信するステップを実行する。ディジタル署名されたメッセージの各々は、スマート・カード公開鍵を用いて暗号化されたメッセージと、ガイド・プロバイダの秘密鍵を用いて生成されたディジタル署名とを含んでいる。この装置は、さらに、電子的プログラムガイドからイベントを選択するステップと;選択されたイベントに対応するディジタル署名されたメッセージを受信するステップと;ディジタル署名を解読することによりガイド・プロバイダを認証するステップと;メッセージをスマート・カードにパスする(pass)ステップと;メッセージを解読してイベント情報および対称鍵(synmetric key:シンメトリック・キー)を得るステップと;イベント情報をスマート・カードに記憶してアカウント(account:課金、勘定書、口座)情報を更新するステップと;対称鍵を用いてスクランブルされる選択されたイベントを受信するステップと;選択されたイベントを対称鍵を用いてデスクランブルして、デスクランブルされたイベントを生成するステップと、を実行する。
本発明のさらに別の特徴によれば、サービス・プロバイダとスマート・カードが結合される装置との間のアクセスを管理するシステムがあって、その装置は、ディジタル証書と、電子的プログラム・ガイドにおける各イベントに対応する個別のメッセージとを有する電子的プログラム・ガイドを受信するステップを実行する。ディジタル証書の各々は、第1のガイド秘密鍵を用いて暗号化されている。この個別のメッセージは、スマート・カード公開鍵を用いて暗号化され、第2のガイド秘密鍵を用いて生成され関係付けられた署名を含んでいる。この装置は、さらに、電子的プログラム・ガイドからイベントを選択するステップと;選択されたイベントに対応するディジタル証書、メッセージおよび関係付けられた署名を受信するステップと;ガイド・プロバイダを認証するステップと;メッセージをスマート・カードにパスするステップと;スマート・カード秘密鍵を用いてメッセージを解読してイベント情報および対称鍵を得るステップと;イベント情報をスマート・カードに記憶し、イベント情報に基づいてアカウント(課金)情報を更新するステップと;対称鍵を用いてスクランブルされるその選択されたイベントを受信するステップと;選択されたイベントを対称鍵を用いてデスクランブルして、デスクランブルされたイベントを生成するステップと、を実行する。
本発明のこれらの特徴および他の特徴を、添付した図面に示された好ましい実施形態を参照して説明する。
【図面の簡単な説明】
図1は、消費者用電子装置を種々のサービス・プロバイダと相互接続させる従来技術の構成を示すブロック図である。
図2は、一般的セットトップ・ボックスを種々のサービス・プロバイダにインタフェースさせる1つのアーキテクチャを示すブロック図である。
図3は、本発明による、装置に対するアクセスを管理するシステムの一典型例の実施形態のブロック図である。
図4は、図3のシステムの別の典型例の実施形態のブロック図である。
発明の詳細な説明
本発明は、複数のソース(source)の中の1つからサービスを受けるのに使用される条件付きアクセス・システムを実現するものである。条件付きアクセス・システムは、セットトップ・ボックス内に実装されると、放送イベントの購入前にセットトップ・ボックスがサービス・プロバイダを認証することを可能にし、サービス・プロバイダから受信される暗号化されたイベントを解読するためのスマート・カードを使用する。その代替構成として、スマート・カードの機能はセットトップ・ボックス内に組み込まれていてもよい。このような条件付きアクセス・システムはサービスにアクセスするための有料橋(トール・ブリッジ:toll bridge)として機能し、それによってセットトップ・ボックスの製造業者がセットトップ・ボックスの使用に基づいて料金を徴収するための機構(mehcanism)を実現することが可能になる。同様に、本発明のシステムはディジタル・テレビジョン内に実装することもできる。説明を簡単にするために、以下の発明の詳細な説明では、セットトップ・ボックスおよびスマート・カードを用いた実施形態について説明する。
図2において、システム30は、セットトップ・ボックス(Set−Top Box:STB)40に対するアクセスを管理する一般的アーキテクチャを示している。スマート・カード(Smart Card:SC)42は、STB40のスマート・カード・リーダ(読み取り器)(図示せず)に挿入されるかまたは結合される。内部バス45はSTB40とSC42とを相互接続させ、それによって両者の間のデータ転送が可能になる。このようなスマート・カードには、NRSS(ナショナル・リニューアブル・セキュリティ・スタンダード、National Renewable Security Standard)のパートA(Part A)に従ったISO7816カード、またはNRSSのパートB(Part B)に従ったPCMCIAカードが含まれる。概念的に説明すると、このようなスマート・カードがスマート・カード・リーダに結合されると、スマート・カードの機能はセットトップ・ボックスの機能の一部とみなせるようになり、従って、スマート・カードの物理的カード・ボディによって形成される“境界(boundaries)”は除去される。
STB40は、例えば、放送テレビジョンSP50、ケーブル・テレビジョン52、衛星システムSP54、インターネットSP56および電子的イベント・ガイドSP58のような複数のサービス・プロバイダ(Service Provider:SP)から各サービスを受信する。証書オーソリティ(証書権威装置、証書発行装置)(CA:Certificate Authority)75は、サービス・プロバイダまたはSTB40の何れにも直接接続されることはないが、後で説明するようにして使用されるディジタル証書と公開鍵(パブリック・キー)および秘密鍵(プライベート・キー)の対(ペア:pair)とを発行する。セットトップ・ボックスの公開鍵は、その装置の製造業者に与えられ、その製品が消費者に向けて出荷される前にその装置に記憶(格納)される。証書オーソリティ75の機能(役割)はSTB40の製造業者との共同制作によってサービス・プロバイダによって実行されるようにしてもよく、これも本発明の範囲に含まれる。課金システム70を用いてユーザのアカウント(課金)が管理される。更新された情報は、ユーザが追加的サービスを購入するよう操作(配置)したときに、およびそのサービスが消費されまたは使用されたときに供給される。
システム30の一般的アーキテクチャは、セットトップ・ボックスの製造業者が、イベントにアクセスするためのセットトップ・ボックスの消費者による使用に基づいて料金を徴収するための伝達手段(媒介物、vehicle)を実現する目的を達成するのに適している。その一般的アーキテクチャの1つの適用例は、全ての製造業者およびサービス・プロバイダを含んだ一般的な条件付きアクセスおよび課金のシステムを使用することである。このような適用例における問題は、様々なサービス・プロバイダおよびセットトップ・ボックスの製造業者の間で、コンセンサス(合意)を得ることが困難な場合があることである。別の問題は、全てのイベントが、STB40の公開鍵を用いて暗号化され、STB40の記憶された秘密鍵を用いてSC42において解読される場合があることである。
本発明の条件付きアクセスは、上述の問題を解決するものであり、図3に示されたシステム300を参照して以下説明する。この条件付きアクセス・システムは、サービス・プロバイダから放送イベントを購入する前に、STB400と通信するサービス・プロバイダの認証に基づいて行われる。この条件付きアクセス・システムの1つの実施形態において、非対称鍵システム(asymmetric key system:アシンメトリ・キー・システム、非対称鍵方式)(即ち、公開鍵システム、公開鍵方式)と対称鍵システム(シンメトリ・キー・システム、対称鍵方式)の組み合わせが使用される。しかし、本発明は以下説明するような対称鍵を必要とする実施形態に限定されるものではない。
対称鍵暗号方式では、暗号化と暗号解読の両方に対して同じアルゴリズムおよび鍵(キー)を使用する必要がある。公開鍵暗号方式の基礎は互いに関係する2つの鍵、即ち1つの公開鍵と1つの秘密鍵を使用することである。秘密鍵(プライベート・キー:private key)は、秘密の鍵(シークレット・キー:secret key)であり、公に入手可能な公開鍵から秘密鍵を演繹的に推定することは計算上不可能である。公開鍵を持っている者はメッセージを暗号化できるが、それに関係する所定の秘密鍵を持っている者または装置だけがそれを解読(暗号解読、暗号解除)できる。同様に、メッセージは秘密鍵によって暗号化することができ、公開鍵にアクセス(利用)し得る者は誰でもそのメッセージを解読できる。秘密鍵を用いてメッセージを暗号化することは“署名(サイン、signing)”と呼ばれる。その理由は、公開鍵を持っている者であれば誰でも、そのメッセージが秘密鍵の所有者(パーティ:party)によって送信されたものであることを検証(ベリファイ:verify)できるからである。これは、文書上の署名を検証することに類似している(analogous)と考えることができる。
ディジタル署名(ディジタル的に署名)されたメッセージは、明文で(即ち、非暗号で、暗号化せずに)送信され署名が付加されているメッセージである。この付加された署名は、メッセージそのものまたはメッセージの要約(ダイジェスト)の何れかを暗号化することによって生成される。メッセージの要約はメッセージをハッシュ(hash)することによって得られる。(ハッシングは、メッセージを暗号化する前に、メッセージを一方向性のハッシング・アルゴリズム(ハッシング法、hashing algorithm)で処理することを含んでいる。このハッシング・アルゴリズムは、例えば、ロン・リベスト(Ron Rivest)によって開発されたMD5、またはNIST(ナショナル・インスティテュート・オブ・スタンダード・アンド・テクノロジー、National Institute of Standards and Technology)およびNSA(ナショナル・セキュリティ・エージェンシー、National Security Agency)によって開発されたSHA−1、等がある。)従って、署名されたメッセージの受信者側はメッセージのソース(source:源)または出所を検証することができる。(それと比較すると、公開鍵証書またはディジタル証書は、送信装置の公開鍵を含んでおり、明文で(即ち、非暗号で、暗号化せずに)送信され署名が付加されているメッセージである。)セットトップ・ボックスに接続されたサービス・プロバイダの一方向性の認証は、このようなディジタル署名されたメッセージをサービス・プロバイダとセットトップ・ボックスの間でパスして、その署名を検証することによって行われる。署名の検証には、暗号解読による署名の検査(チェック)が必要である。特に、これらのメッセージは、サービス・プロバイダからのメッセージまたは選択されたイベントをパスするサービス・プロバイダに関係する情報を少なくとも含んでおり、またサービス・プロバイダの公開鍵を含んでいればよい。これらのディジタル署名されたメッセージは、独立の証書オーソリティ75によって生成された署名を保持していればよく、サービス・プロバイダによって記憶される。
この実施形態の条件付きアクセス・システムの以下の説明においては、次の命名法(専門用語、nomenclature)を使用する。
KSCpub SCの公開鍵
KSCpri SCの秘密鍵
KCApub 署名を検証するのに使用されるCAの公開鍵
KCApri 署名を生成するのに使用されるCAの秘密鍵
KSPevent サービス・プロバイダのイベント鍵
図3の条件付きアクセス・システム300は、カード・リーダ(図示せず)に結合されるSC420を有するSTB400を含んでいる。STB400は、課金センタ(billing center)700、複数のサービス・プロバイダ(図を簡明にするために、1つのサービス・プロバイダSP600だけが示されている)、およびEPG(Electronic Program Guide)580と通信する。上述のように、SC420の機能はSTB400と一体化することができ、STB400はディジタル・テレビジョンであってもよい。EPG580は個別のサービス・プロバイダでもよく、複数のサービス・プロバイダからのイベントのリストを含んだ電子的プログラム・ガイドはアクセスを受け得るものである。その代替構成として、EPG580は単一のサービス・プロバイダからのイベントのリストだけを表すものであってもよい。
EPG580は、各イベントに関係し、ディジタル的に署名され暗号化された固有のメッセージを有する。このメッセージは、公開鍵KSCpubによって暗号化され、CA750によってEPG580に割り当てられた秘密鍵KCApriを用いて署名されている。この暗号化されたメッセージは、選択されたイベントに対応する情報とイベント鍵KSPeventとを含んでいる。
STB400が起動された後で、SC420がSTB400(図示せず)のカード・リーダに結合され、さらに、ユーザがEPG580からの所望のイベントを選択したことに応答して、EPG580は対応するディジタル的に署名されたメッセージをSTB400にダウンロードする。ディジタル署名されたメッセージが所望のプロバイダから受信されたものであることを保証するためには、EPG580が認証されなければならない。この認証には、STB400において公開鍵KCApubを用いてディジタル署名を解読する必要がある。KCApubは、CA750がEPG580に割り当てた公開鍵であり、STB400に記憶される。EPG580が認証されない場合には、STB400はエラー表示(error indication)をユーザに与える。EPG580の認証を行うには、電子的ガイド・プロバイダ・ソースとSTB400の製造業者の間で予め契約(合意)しておく必要がある。その理由は、そのような契約(合意)がなければ、CA750はKCApriを電子的プログラム・ガイドのソースに与えないからである。
STB400がEPG580を認証した後で、暗号化されたメッセージはSC420にパスされて解読される。SC420はSC420に記憶された秘密鍵KSCpriを用いてメッセージを解読し、選択されたイベントに対応するデータとイベント鍵とを得る。このデータは、チャンネル識別、日付(デート)および時間(タイム)スタンプ、イベント識別、および支払額に関するデータを含んでいてもよい。このデータは、SC420内のメモリ装置に記憶されて、ユーザ・アカウント情報を更新するのに使用される。更新されたアカウント情報は署名されたメッセージを用いて課金センタ700にパスされる。
イベント鍵はSC420内に保持され、それによって鍵が見られる可能性を減少させる。サービス・プロバイダから受信される選択されたイベントをイベント鍵を用いてSC420においてデスクランブルする。SC420はデスクランブルされたプログラムをSTB400に供給する。その代替構成として、イベント鍵をSTB400にパスして戻し、それを用いて選択されたイベントをSTB400においてデスクランブルまたは解読してもよい。
スマート・カードの機能がセットトップ・ボックスに組み込まれている場合には、解読されたメッセージはSTB400内で解読され、イベント情報はセットトップ・ボックス内に記憶されことになるであろう。同様に、イベント鍵はセットトップ・ボックス内に保持され、それが使用されて選択されたイベントがSTB400内でデスクランブルされる。
図4に示されたシステム300’は本発明の別の典型例の実施形態を示している。証書階層(certification hierarchy)を用いることによって、サービス・プロバイダによって送信された全ての各メッセージに証書オーソリティ(certificate authority)が“署名(signing)”することがないようにしてもよい。証書オーソリティ750’はサービス・プロバイダの公開鍵用のディジタル証書を生成する。サービス・プロバイダは、次いで、サービス・プロバイダの対応する秘密鍵を用いて、ディジタル的に署名されたメッセージを生成する。即ち、ユーザがEPG580’からの所望のイベントを選択したことに応答して、EPG580’は、ディジタル証書とディジタル的に署名されたメッセージとをSTB400’にダウンロードする。ディジタル証書は、KCApriを用いて暗号化され、サービス・プロバイダの公開鍵KSPpubを含んでいる。ディジタル的に署名されたメッセージは、SC420’の公開鍵KSPpubによって暗号化され、サービス・プロバイダの秘密鍵KSPpriを用いて署名される。暗号化されたメッセージは、選択されたイベントに対応する情報またはデータとイベント鍵KSPeventとを含んでいる。
図3の実施形態におけるEPG580の場合と同様に、EPG580’は認証されなければならない。この認証には、KCApubを用いてディジタル証書をSTB400’において解読し、それをSTB400’に記憶してKSPpubを入手し、そのディジタル署名されたメッセージをKSPpubを用いてSTB400’において解読する必要がある。
本発明の別の実施形態において、電子的プログラム・ガイドに挙げられた(リストされた)イベントに対応するディジタル署名された固有の各メッセージは、関連する暗号化されたメッセージを有するようにしてもよい。この暗号化されたメッセージは、イベントに関係する情報だけを含んでおり、即ち、イベント鍵は含まれていないであろう。このような実施形態においては、公開鍵暗号化方式を用いて放送イベントを暗号化すればよい。電子的プログラム・ガイドは依然として上述のようにSTB400において認証されなければならない。しかし、暗号解読されたメッセージは選択されたイベントに対応する情報だけを含んでいる。その情報は、SC420によって記憶され使用されて、イベントを解読するための秘密鍵が決定されなければならない。公開鍵暗号方式を使用するこの実施形態において、鍵の転送(トランスポート)は必要ない。
本発明は、単一のスマート・カードが単一のセットトップ・ボックスと協働して単一のサービス・プロバイダに対するアクセスを管理する典型例の実施形態について説明された。しかし、スマート・カードが複数のサービス・プロバイダおよびセットトップ・ボックスの複数の製造業者(のセットトップ・ボックス)の間を“歩き回る(roam)”こと(即ちそれらの間で条件付きアクセスすること)を許容するように拡張された条件付きアクセス・システムを実現することも、本発明の範囲に含まれる。
上述のシステムの強固さ(robustness)は、放送ストリームに含まれている様々な鍵と共にイベントの一部を暗号化することにより増すことができる。これらの種々の鍵(イベントの一部を解読するために使われる)は電子的プログラム・ソースから受信した対称鍵を用いて保護してもよい。
多数の実施形態について本発明を詳細に説明したが、以上の説明を読んで理解すればこの分野の専門家であれば請求の範囲に含まれるような上述の実施形態の代替的変形例を多数思いつくことは明らかである。

Claims (4)

  1. サービス・プロバイダからのスクランブルされたイベントに対するアクセスを管理する方法であって、
    (a)少なくとも1つのイベントがそれに関連する暗号化されたメッセージを有する、電子イベント・リストを所定の装置において受信するステップであって、前記暗号化されたメッセージが、デスクランブル・キーとイベント情報を含み、前記イベント情報が、前記関連するイベントに対応するチャネル識別、日付、タイムスタンプ、イベント識別、および支払額のうち少なくとも1つを含む、前記電子イベント・リストを所定の装置において受信するステップと、
    (b)ユーザによる前記イベントの選択に応答して、前記暗号化されたメッセージを前記装置において受信するステップと、
    (c)前記暗号化されたメッセージを解読して、デスクランブル・キーを得るステップと、
    (d)前記デスクランブル・キーを使用してスクランブルされている前記選択されたイベントをサービス・プロバイダから受信するステップと、
    (e)前記デスクランブル・キーを使用して、前記選択されたイベントをデスクランブルするステップと、
    から成る前記方法。
  2. 前記メッセージを解読するステップ、前記選択されたイベントを受信するステップ、および前記選択されたイベントをデスクランブルするステップは、前記装置に結合されたスマート・カードにおいて実行され、前記メッセージは前記スマート・カードに関連するパブリック・キーを使用して暗号化されており、前記解読するステップは、前記スマート・カードに関連し且つ前記スマート・カード内に貯えられたプライベート・キーを使用する、請求項1記載の方法。
  3. 各メッセージは第2のプライベート・キーを使用して形成されるディジタル署名を有し、前記方法は、前記装置内に貯えられた第2のパブリック・キーを使用して前記ディジタル署名を解読することにより前記イベント・リストを認証するステップを更に含む、請求項2記載の方法。
  4. 前記ディジタル署名、前記第2のパブリック・キーおよび前記第2のプライベート・キーは、独立の証書オーソリティによって発行され、前記ディジタル署名、前記第2のパブリック・キーおよび前記第2のプライベート・キーは、前記電子イベント・リストの前記サービス・プロバイダに関係付けられるものである、請求項3記載の方法。
JP50292199A 1997-06-06 1998-06-05 スクランブルされたイベントに対するアクセスを管理する方法 Expired - Fee Related JP3921598B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US4885297P 1997-06-06 1997-06-06
US60/048,852 1997-06-06
PCT/US1998/011634 WO1998056180A1 (en) 1997-06-06 1998-06-05 Global conditional access system for broadcast services

Publications (2)

Publication Number Publication Date
JP2002503422A JP2002503422A (ja) 2002-01-29
JP3921598B2 true JP3921598B2 (ja) 2007-05-30

Family

ID=21956793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50292199A Expired - Fee Related JP3921598B2 (ja) 1997-06-06 1998-06-05 スクランブルされたイベントに対するアクセスを管理する方法

Country Status (9)

Country Link
US (1) US7636846B1 (ja)
EP (1) EP0988754B1 (ja)
JP (1) JP3921598B2 (ja)
KR (1) KR100426740B1 (ja)
CN (1) CN1202669C (ja)
AU (1) AU740825B2 (ja)
BR (1) BR9809917A (ja)
DE (1) DE69828279T2 (ja)
WO (1) WO1998056180A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728713B1 (en) * 1999-03-30 2004-04-27 Tivo, Inc. Distributed database management system
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
KR20020059723A (ko) * 1999-11-12 2002-07-13 션 엘. 맥클린톡 오브젝트 보안 장치 및 방법
US7979881B1 (en) 2000-03-30 2011-07-12 Microsoft Corporation System and method for identifying audio/visual programs to be recorded
JP2001290722A (ja) * 2000-04-07 2001-10-19 Sony Corp 情報提供装置および方法、並びに配信装置および方法
FR2808400B1 (fr) * 2000-04-26 2002-12-27 Sagem Procede de configuration d'un recepteur/decodeur de television
US20020032903A1 (en) 2000-05-26 2002-03-14 Sprunk Eric J. Authorization using ciphertext tokens
JP2002007254A (ja) * 2000-06-21 2002-01-11 Shigeo Murase 自動課金式情報提供システム
ES2340990T3 (es) * 2002-06-28 2010-06-14 Nagravision S.A. Metodo de actualizacion de las claves de seguridad en un descodificador de television.
GB0229894D0 (en) * 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US9021529B2 (en) 2004-07-15 2015-04-28 Microsoft Technology Licensing, Llc Content recordation techniques
CN100358361C (zh) * 2004-07-21 2007-12-26 联想(北京)有限公司 一种电子节目指南的加密及解密方法
US20060048179A1 (en) * 2004-08-27 2006-03-02 Kortum Philip T Method and system to access PC-based services from non-PC hardware
CN100484233C (zh) * 2005-06-03 2009-04-29 中国科学院研究生院 数字电视信号安全认证装置及带有该装置的电视设备
BRPI0520341A2 (pt) * 2005-06-23 2009-05-05 Thomson Licensing sistema e método de registro de dispositivo de acesso a multimìdia
EP1748343A1 (en) * 2005-07-29 2007-01-31 STMicroelectronics Limited Circuit personalisation
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
EP2022265A1 (en) * 2006-05-18 2009-02-11 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encrypted electronic service guide in dvb-h cbms system
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
CN101102185B (zh) * 2006-07-06 2012-03-21 朗迅科技公司 Ims会话的媒体安全
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8243927B2 (en) * 2006-10-20 2012-08-14 Panasonic Corporation Digital video receiver, ECM extract equipment, EMM extract equipment, scramble key extract equipment, CCI extract equipment, digital video receiving system, ECM extract method, EMM extract method, scramble key extract method, CCI extract method, digital video receiving method, and recording medium
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods
KR20090025529A (ko) * 2007-09-06 2009-03-11 삼성전자주식회사 신호처리장치 및 그 제어방법
US7949133B2 (en) 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
KR100925327B1 (ko) * 2007-11-26 2009-11-04 한국전자통신연구원 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치
US11082849B2 (en) * 2015-08-07 2021-08-03 Qualcomm Incorporated Validating authorization for use of a set of features of a device
US11349640B2 (en) 2019-09-12 2022-05-31 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742677A (en) * 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
FI94008C (fi) 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
US5592551A (en) 1992-12-01 1997-01-07 Scientific-Atlanta, Inc. Method and apparatus for providing interactive electronic programming guide
US5600364A (en) * 1992-12-09 1997-02-04 Discovery Communications, Inc. Network controller for cable television delivery systems
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
DE69532028T2 (de) * 1994-12-13 2004-06-24 Mitsubishi Corp. Verschlüsselungssystem für sichere elektronische Transaktionen
JP3850058B2 (ja) * 1994-12-13 2006-11-29 インターシア ソフトウェア エルエルシー 暗号鍵システム
US5696906A (en) * 1995-03-09 1997-12-09 Continental Cablevision, Inc. Telecommunicaion user account management system and method
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
JPH08288904A (ja) 1995-04-11 1996-11-01 Nippon Telegr & Teleph Corp <Ntt> 光パルス伝送方式
US5592549A (en) * 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
CA2179223C (en) * 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JPH0983888A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 番組表示装置
US5894320A (en) * 1996-05-29 1999-04-13 General Instrument Corporation Multi-channel television system with viewer-selectable video and audio
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
US6571337B1 (en) * 1998-06-24 2003-05-27 International Business Machines Corporation Delayed secure data retrieval

Also Published As

Publication number Publication date
KR100426740B1 (ko) 2004-04-08
EP0988754B1 (en) 2004-12-22
US7636846B1 (en) 2009-12-22
CN1202669C (zh) 2005-05-18
KR20010013260A (ko) 2001-02-26
EP0988754A1 (en) 2000-03-29
WO1998056180A1 (en) 1998-12-10
CN1265807A (zh) 2000-09-06
DE69828279D1 (de) 2005-01-27
BR9809917A (pt) 2000-08-01
AU7818998A (en) 1998-12-21
AU740825B2 (en) 2001-11-15
DE69828279T2 (de) 2005-12-08
JP2002503422A (ja) 2002-01-29

Similar Documents

Publication Publication Date Title
JP3921598B2 (ja) スクランブルされたイベントに対するアクセスを管理する方法
US6526508B2 (en) Source authentication of download information in a conditional access system
US6424717B1 (en) Encryption devices for use in a conditional access system
US7568111B2 (en) System and method for using DRM to control conditional access to DVB content
EP1000511B1 (en) Conditional access system
JP4527284B2 (ja) ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム
US7404082B2 (en) System and method for providing authorized access to digital content
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
US6252964B1 (en) Authorization of services in a conditional access system
US20020146125A1 (en) CA system for broadcast DTV using multiple keys for different service providers and service areas
US20040107350A1 (en) Method for partially encrypting program data
JP2002503354A (ja) 装置へのアクセスを管理する方法
EP1000509A1 (en) Encryption devices for use in a conditional access system
WO1999007145A1 (en) Verification of the source of program of information in a conditional access system
JP2005510137A (ja) 異なるサービスプロバイダ及び異なるサービスエリア用の複数の鍵を使用してデジタルテレビを放送するための認証局システム
US20090177585A1 (en) Conditional access system for broadcast digital television
WO1999007146A1 (en) Representing entitlements to service in a conditional access system
EP1000508A1 (en) Authorization of services in a conditional access system
Kim Secure communication in digital TV broadcasting
JP2000004430A (ja) 有料放送受信方法および装置
EP1193974A2 (en) Representing entitlements to service in a conditional access system
MXPA99011218A (en) Global conditional access system for broadcast services

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050329

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050627

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050908

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060328

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060829

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20061205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070116

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20061214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070207

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110302

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120302

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130302

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130302

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140302

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees