説明

メッセージを安全に転送する方法

【課題】条件付きアクセスコンテンツの放送システムにおいて、暗号化データを解読するための秘密キーの安全な転送方法を提供する。
【解決手段】サーバは暗号化された制御語とともに暗号化されたコンテンツを受信機に送出する。また、サーバは基準時間カウンタを備え、受信機が戻り通信路を用いて所定のウインドウ内に検証メッセージを送り返したか否かを検証する。検証が肯定的な場合、サーバは制御語を解読するためのキー情報を含むキーメッセージを受信機へ送り返す。受信機はキーメッセージからキー情報を抽出し、制御語を解読して暗号化されたコンテンツを解読する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は条件付きアクセスシステムの領域、より詳細には暗号化データを解読するための秘密キーの転送を安全にする方法に関する。
【背景技術】
【0002】
価値のあるコンテンツが複数の使用場所に配信されることになっている、デジタル・テレビジョン放送、オーディオ及び/又はビデオ配信等の技術的な領域において、条件付きアクセスシステムが、コンテンツが正当な使用場所であると考えられる使用場所だけでアクセスでき、その他の場所ではできないことを確実にするために通常使用される。正当な使用場所によって、それは、通常コンテンツの所有者に対する会費の支払いによってこの種のコンテンツを受信して購入する許可を与えられる装置を意味すると、通常見なされる。
【0003】
実際、例えば有料テレビの領域で、コンテンツは、通常、複数の潜在的な視聴者に放送される前に制御語によって暗号化される。制御語も、暗号化されたコンテンツに加えて機密保護メッセージの中の暗号化された形で放送される。業界の全体にわたって一般に用いられる条件付きアクセスシステムのため、適当なデコーダを所有しており、暗号化されたコンテンツを視聴するための権利に支払ったそれらの視聴者だけが制御語にアクセスすることができ、暗号化されたコンテンツを解読できる。
【0004】
暗号化されたコンテンツが機密保護モジュールを備えている複数の受信機に放送されることを可能にする最新技術の条件付きアクセスシステムは、通常、以下の原則を含む。コンテンツは、ヘッドエンドで制御語によってオペレータにより暗号化される。制御語は、エンタイトルメント制御メッセージ(ECM)として知られる機密保護メッセージを作成するために、移送キーによって暗号化される。暗号化されたコンテンツ及びECMは、複数の受信機に対してデータストリームで放送される。受信機は、ECM及び暗号化されたコンテンツを抽出するために、データストリームにフィルタをかける。受信機の機密保護モジュールは、ECMにおいて受信される制御語を抽出可能なように、移送キー又は等価なキーにアクセスする。しかしながら、ECMを解読することを許可される前に、機密保護モジュールが、コンテンツを解読するのに必要な権利を実際に有していることを確かめるために、チェックが実行される。これらの権利は、通常、料金の支払いにより取得される。一旦料金が払われると、権利は、エンタイトルメント管理メッセージ(EMM)として知られる別のタイプの機密保護メッセージを介して、直接機密保護モジュールにロードされる。これらのメッセージは、コンテンツと共に放送チャネルで、又は別のチャネルを経由して受信できる。この第2タイプの機密保護メッセージは、機密保護モジュールの1つ又はグループにアドレス指定可能である。次に、我々は、条件付きアクセスコンテンツの放送が従って3つの部分において行われるということを知ることができる。即ち、制御語によるコンテンツの暗号化、 必要な権利を有する機密保護モジュールによって解読可能であるECMを形成する制御語の暗号化、及び第3に、権利の付与及びアドレス指定可能なEMMを用いるこの種の権利の運用である。
【0005】
機密保護モジュールは、様々な方法、例えばマイクロプロセッサ・カード、バッジ又はキーの形のスマートカード又はいかなる電子モジュールでも実行できる。これらのモジュールは、通常、携帯可能であり、受信機に着脱可能である。最もよく用いられる形は電気的接触を有するが、タイプISO14443の非接触型のバージョンも存在する。機密保護モジュールの別の実施態様が存在し、そこではそれは受信機内部で直接はんだ付けされ、これのバリエーションは、ソケット又はコネクタの回路、例えばSIMモジュールである。更に別の実施態様では、別の機能、例えば逆スクランブルモジュール又はデコーダのマイクロプロセッサモジュールに有するチップに集積化された機密保護モジュールを有する。機密保護モジュールはソフトウェアでも実施可能である。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】米国特許出願公開第2009/0016527A1号明細書
【特許文献2】国際特許出願公開第WO2006/061837A2号パンフレット
【特許文献3】欧州特許出願公開第1441525A1号明細書
【特許文献4】米国特許出願公開第2008/0209232A1号明細書
【発明の概要】
【発明が解決しようとする課題】
【0007】
収益を生み出すオペレータの能力が秘密を保持するキーに依存するので、オペレータは、第三者が機密保護モジュールに格納された秘密キーを発見するのを防止しようとすることにすべての関心がある。更に、例えばインターネットのような巨大なネットワークを用いて可能であるように、又は未許可の受信機/機密保護モジュールを製造するために正当な受信機/機密保護モジュールを複製することによって、この種のキーが共謀している第三者の間で大規模に共有されているなら、オペレータは収益の劇的な下落を見るであろう。キーの機密保護は、機密保護モジュールが不正操作が効かないという事実に基づく。しかしながら、リークが時々起こることがあり得ることがよく知られている。これが起こるときはいつでも、制御語を暗号化するために使用するキーを変えることが必要であるが、これは、機密保護モジュールの全てを変えるか、又は少なくとも、新規なキーを機密保護モジュールに確実に届けることが可能でなければならないことを意味する。
【0008】
類似の領域において、特許文献1は、送信装置によって受信装置を認証する方法を記載し、それによって送信装置が乱数を受信装置に送信し、受信装置は、一対の非対称キーからの秘密キーによってそれに符号を付けて、符号を付けた乱数を送信機に送り返し、送信機は、次に、受信機の公開キーを使用して符号を付けた乱数を解読し、結果がオリジナルの乱数に匹敵する場合に、受信機は認証される。記載されている発明はカウンタを使用しない。
【0009】
特許文献2は、2つ以上の装置間の安全な通信リンクをセットする方法を開示している。この目的は、通信に関係する装置の認証というよりむしろ、一旦それが検出されたならば、特定の装置との暗号化された通信セッションのセットアップである。第1装置による第2装置の検出の後に、第2装置は、第1装置に、第2装置に関連し第2装置の操作パラメータに対応するデータ・ストリング、例えば固有識別ストリングを送信する。このデータ・ストリングは第1通信路を通じて送られる。第2通信路が次に2つの装置の間にセットされ、データは、受信されたデータ・ストリングに従って構成された方法で2つの装置の間に送信され、それによって第2通信路を安全な通信路にする。
【0010】
特許文献3は、有料テレビ放送サービスを受信するシステムを記載し、マスター端末及びマスター端末にリンクされたスレーブ端末から成る。マスター端末が被保護データを解読するために必要な特定のデータを所定の最終期限内にスレーブ端末に送ることができる場合にのみ、スレーブ端末は、マスター端末によって受信された被保護データにアクセスすることができる。この場合、所定の最終期限は特定のスレーブ端末と関連せず、対応もしない。むしろ、有効なスレーブがマスターに近接近して位置しなければならないと考えれば、最終期限は、メッセージがマスターからスレーブまで伝わるのにかかる時間に基づく。換言すれば、所定の最終期限に応じて、マスターから十分に遠い端末が時間内に特定のデータを受信しないように構成できる。これは、例えば、クライアントが優遇料金のために1つの施設の中で複数の機械でデータを解読する許可を与えられる領域で役立つ。複数の機械が複数の遠隔位置にわたって広がっているならば、より高い料金が適用される。この技術を用いて、優遇料金から利益を得たユーザが、マスター装置から遠隔位置にある機械によるアクセスを承認しないように彼のシステムを構成することによって、遠隔機械上で被保護データを解読しようとしないという保証が与えられることが可能である。
【0011】
特許文献4は、機密保護モジュールがいつ制御語共用に含まれたかについて検出するための手段を開示している。本文献は、制御語と共にタイムスタンプの使用を記載している。制御語が機密保護モジュールからデコーダ(又は制御語共用が進行している場合は、複数のデコーダ)に渡されるたびに、連続したタイムスタンプの時差の算出がなされる。この算出の結果が連続して多くの時間の間に通常の暗号の期間未満に一貫してある場合、それは、機密保護モジュールが制御語共用を実行していることの表示である。
【課題を解決するための手段】
【0012】
本発明は、制御語によって暗号化されたコンテンツをサーバから放送通信路を経由して受信機へ安全に転送する方法を提供し、前記受信機は、機密保護モジュール、暗号解読ユニット、及びスレーブ時間カウンタを備え、前記サーバは基準時間カウンタを備え、前記機密保護モジュール及び前記サーバは戻り通信路を経由して相互に接続され、前記方法は次の段階を含んでいる。
サーバによって、キー情報を用いて制御語を暗号化する段階、
暗号化されたコンテンツ及び暗号化された制御語を放送通信路でサーバから受信機へ放送する段階、
サーバによって、所定の呼び出し時間及び呼び出し時間ウインドウを規定する段階であって、前記呼び出し時間及び呼び出しウインドウが受信機に対応する段階、
機密保護モジュールによって、スレーブ時間カウンタにより表示されるスレーブ時間をモニタする段階、
スレーブ時間がスレーブ呼び出し時間に等しいときに、少なくとも1つの検証メッセージを機密保護モジュールから戻り通信路を経由してサーバへ送る段階であって、前記スレーブ呼び出し時間は、機密保護モジュール内にある少なくとも1つの定義パラメータに基づいて機密保護モジュールにより得られる段階、
基準時間カウンタにより表示される基準時間に、サーバによって検証メッセージを受信する段階、
サーバによって検証を実行する段階であって、前記検証は、基準時間と所定の呼び出し時間との差が呼び出し時間ウインドウの中にあるか否かを少なくとも決定する段階、
肯定的な検証の場合:
キーメッセージをサーバから戻り通信路を経由して機密保護モジュールへ送る段階であって、前記キーメッセージはキー情報を含む段階、
機密保護モジュールによって、キーメッセージからキー情報を抽出する段階、
機密保護モジュールによって、キー情報を用いて暗号化された制御語を解読する段階、
暗号解読ユニットによって、制御語を用いて暗号化されたコンテンツを解読する段階。
【発明の効果】
【0013】
機密保護モジュールが制御語を解読するために必要なキーを受信することが可能であるために非常に特定の時間枠内で要求をサーバに送信することを必要とすることによって、本方法は、この種の要求を始めるために必要な手段を有する正当な機密保護モジュールのみが暗号化されたコンテンツにアクセスすることが可能であることを確実にする。本方法は、使用可能な放送帯域幅に悪影響を及ぼさず、ユーザの装置の変更を必要とせずに、又はユーザの装置の扱いにくいキー更新を実行せずに容易に実施できる。更にまた、本方法は、迅速で目標とされた懲罰的な措置が制御語共用活動において用いられた機密保護モジュールのユーザに対してとられるのを可能にする。
【0014】
本発明は、本発明の実施形態の非限定的な実施例として与えられる、続く詳細な説明及び添付図面によって、より良く理解される。
【図面の簡単な説明】
【0015】
【図1】図1は、本発明の実施形態が展開できるシステムのブロック図を示す。
【図2】図2は、本発明の更なる実施形態が展開できるシステムのブロック図を示す。
【発明を実施するための形態】
【0016】
解読キーが機密保護モジュールに格納される条件付きアクセスシステムでは、多くの機密保護を設ける必要がある。情報が今日ではインターネット全体で共有できる容易さを想定すると、例えば、悪質な第三者による移送キーの発見は、未許可の装置の多数のユーザが、ECMを解読して、そうするために権利の代償を払わずに暗号化されたコンテンツを解読し、従って暗号化されたコンテンツの所有者から彼がさもなければ受ける権利がある収益を奪うという可能性を得ることができることを意味できる。
【0017】
本発明は、従って、機密保護モジュールを既にロードされた機密保護キーで構築するよりはむしろ、例えば移送キーのような秘密キーをそれらを受信する権利があるということを証明できる機密保護モジュールに安全に転送する手段を提供することを意図する。これはまた、許可された機密保護モジュールがこの種の変更に従うことが可能であり、従ってそれらが受ける権利がある暗号化されたコンテンツを解読することが可能であり続けることがわかっていれば、オペレータが、ECM、例えば安全に暗号化するために用いられるキーを迅速且つ容易に変更することを可能にする。
【0018】
本発明は、例えば有料テレビの領域においてよく用いられるような条件付きアクセスシステム内で展開できる。オペレータが未許可の受信装置を見つける手段を提供するだけでなく、それは、この種の装置のユーザに対する懲罰的な処置をとるための手段を更に提供する。本発明により提供される方法は、放送帯域幅に悪影響を及ぼすことはなく、またオペレータが、許可された装置のユーザを不利にすることなしに暗号化キーを迅速且つ効率良く変更できることを可能にする。
【0019】
図1は、本発明の実施形態が展開されるシステムのブロック図を示す。オペレータは、制御語(CW)によって暗号化された(AVE)コンテンツ(AV)をヘッドエンド又はサーバ(SVR)から放送通信路(CH1)を経由して複数の受信機(RX)に放送する。条件付きアクセス・デジタル放送の分野では周知である方法で、サーバ(SVR)はまた、必要なキーを備えている受信機が制御語(CW)を抽出することを可能にするために、暗号化されたコンテンツ(AVE)と共に機密保護メッセージ(ECM)を放送する。サーバ(SVR)は、時間の経過を追うために用いる基準時間カウンタ(CNTR)を備える。基準時間カウンタにより表示される時間は基準時間(TR)として公知である。
【0020】
本システムは複数の受信機を備え、その1つが図1(RX)に示される。受信機(RX)は機密保護モジュール(SM)及び解読モジュール(DECR)を備える。解読モジュール(DECR)は、それが機密保護(SM)から暗号化された形(ECM)で受信する制御語(CW)を用いて、入って来る暗号化されたコンテンツ(AVE)を解読するように構成される。本システムはサーバ又はヘッドエンド(SVR)を更に備え、それは、暗号化された制御語(ECM)だけでなくキー情報(K)によって暗号化されたコンテンツ(AVE)を放送通信路(CH1)を経由して複数の受信機に放送する。各受信機(RX)は、双方向性バック・チャネル又は戻り通信路(CH2)を経由してサーバ(SVR)にも接続している。受信機(RX)が、それが制御語(CW)を解読するためにキー情報(K)を抽出することを可能にするメッセージを受信するために、サーバ(SVR)がそれが有効な受信機(RX)であるか否か調べることができるように、それは最初に検証メッセージ(V)をサーバ(SVR)に送信しなければならない。サーバ(SVR)が受信機(RX)が正当なものであると決定する場合、それは戻り通信路(CH2)を経由してキーメッセージ(M)を受信機(RX)に送り返し、その機密保護モジュール(SM)を用いて、受信機は、機密保護メッセージ(ECM)に含まれる制御語(CW)を明らかにし、従って暗号化されたコンテンツ(AVE)を解読するために用いる必要なキー情報(K)を抽出する。
【0021】
当然のことながら、戻り通信路は、放送通信路から独立している、いかなる双方向通信路、例えばインターネットであっても良い。戻り通信路は、容易に利用できるWiFi、ADSL、又はGSM/3G技術的手段を用いて実現できる。
【0022】
サーバ(SVR)により用いられる検証手順は、特定の時間にその検証メッセージ(V)を送っている受信機(RX)に基づく。実際、肯定的な検証のために、受信機(RX)は所定の呼び出し時間(TP)にその検証メッセージ(V)を送る必要がある。事実上、しかしながら、システム内の待ち時間のため、メッセージ(V)は所定の呼び出し時間(TP)に正確に受信されないことがある。従って、本発明の一実施形態によれば、呼び出し時間ウインドウ(TW)として知られたウインドウは、所定の呼び出し時間(TP)の近くに定められ、肯定的な検証のために、メッセージ(V)はこのウインドウ(TW)の中に到着しなければならない。
【0023】
上述の通り、肯定的な検証に続いて、サーバ(SVR)は、制御語(CW)を解読するためのキー情報(K)を含むキーメッセージ(M)を受信機(RX)へ送り返す。他方では、否定的な検証の場合、サーバ(SVR)は、戻り通信路(CH2)を経由してキーメッセージ(M)の抑止キー情報(X)を送り、従って受信機(RX)が少なくとも短い期間、別名所定の除外期間(EX)の間に放送を解読するのを抑止することによって、受信機(RX)に応答できる。受信機(RX)が再びサーバ(SVR)に応答しようとして、間違った時間に、又は予想される時間枠の外側で再びそのようにする場合、最終的に、受信機(RX)が放送を解読可能であることから永久に除外されるまで、サーバ(SVR)は、より長い期間解読を抑止する更なる抑止メッセージを送ることができる。
【0024】
否定的な検証の場合、サーバ(SVR)が受信機(RX)にいかなる応答も全く送らないことも可能であることは、ここで言及する価値がある。この場合、放送の更なる部分を解読する能力を能動的にブロックすることができるキーを得るよりはむしろ、そのキー情報が期限切れになるまで、又は特定の権利が期限切れになるまで、受信機は、制御語を解読するために使用していたどんなキー情報でも使用し続けることが可能である。この後、受信機はもはや制御語を解読することが不可能である。しかしながら、この時までは、受信機は、正確な時間に検証メッセージを送るというチャレンジを実行する更なる機会を有することができる。
【0025】
記載されている本発明の実施形態によれば、サーバ(SVR)は、それが基準時間(TR)の経過を追う基準カウンタ(CNTR)を備える。サーバは、このように、受信機(RX)がどんな基準時間(TR)にその検証メッセージ(V)を送るかについて調べることが可能である。受信機(RX)は、スレーブ時間(TS)の経過を追うために使用するスレーブカウンタ(CNTRS)を備え、それは所定の呼び出し時間(TP)を認識している。スレーブ時間(TS)を所定の呼び出し時間(TP)と比較し、受信機(RX)は、このように、いつ検証メッセージ(V)をサーバ(SVR)に送信するべきかについて知っている。好ましくは、スレーブカウンタ(CNTS)が機密保護モジュール(SM)内に含まれ、機密保護モジュール(SM)がスレーブ時間(TS)と所定の呼び出し時間(TP)との比較を行って、メッセージ(V)をサーバ(SVR)に送信する。
【0026】
本発明の種々の実施形態によれば、受信機(RX)は、サーバ(SVR)から受信した通信によって、所定の呼び出し時間(TP)についての知識を得て、それは値(TP)を定める役割を果たす。値(TP)は、通常、暗号化されたフォーマットで渡される。これは、値(TP)を機密保護メッセージ(ECM)に含むことによって、放送通信路(CH1)を経由して達成することも可能であり、機密保護メッセージは、上記の通りに暗号化されたコンテンツ(AVE)に加えて放送される。さもなければ、暗号化された所定の呼び出し時間(TP)は、エンタイトルメント管理メッセージ(EMM)として知られており、また条件付きアクセス・デジタル放送の分野でも広く知られた別のタイプの機密保護メッセージを介して渡すことができる。これらのメッセージ(EMM)は、暗号化されたコンテンツ(AVE)に加えて放送通信路(CH1)でサーバ(SVR)によって送信でき、それらが少なくとも複数の機密保護モジュール(SM)(受信機)の全体の減少したサブセットを予定されていて、機密保護モジュールベースによって機密保護モジュールにアドレス指定可能でさえあるという点で、通常アドレス指定可能である。あるいは、戻り通信路(CH2)は、個々の機密保護モジュール(SM)(受信機)に所定の呼び出し時間(TP)を通信することがあり得る。別の可能性は、各機密保護モジュール(SM)が組込みの所定呼び出し時間(TP)、又は所定の呼び出し時間を得るために使用可能な値(それはサーバ(SVR)に知られている、即ち工場でセットされる)を有することである。上記の場合でさえも、所定の呼び出し時間(TP)はサーバ(SVR)から受信機(RX)へ伝達される必要があり、これは、所定の呼び出し時間(TP)自体よりもむしろ所定の呼び出し時間(TP)が得ることができる値を用いて行われることができることは、注目に値する。
【0027】
本発明の実施形態は、いろいろな予想される到達時間がいろいろな機密保護モジュールのために予定されることを可能にすることは、注目に値する。サーバは、どの予想される到達時間がどの機密保護モジュールに適用されるかについて経過を追うための手段を備える。この手段は、好ましくは機密保護モジュールを参照するための固有のアドレス又は他の固有識別パラメータを用いて、機密保護モジュールに対して時間を記録するためのテーブルの使用を含むことができる。次に、検証メッセージを受信すると、サーバがどの機密保護がそれを送ったかについて調べることが可能でなければならないことになる。当然、検証メッセージは、機密保護モジュールの固有アドレス又は機密保護モジュールと関連した他の固有識別パラメータを更に含む。さもなければ、数学的計算を用いることが可能であり、そこでは機密保護モジュール及びサーバは、固有識別パラメータ又は機密保護モジュールに関連する物理的若しくは測定されたパラメータと結合したシードを用いて、所定の呼び出し時間を算出することが可能である。
【0028】
スレーブカウンタ(CNTS)の基準カウンタ(CNTR)との同期は、放送通信路(CH1)を経由したECM又はEMMの使用によってか、又は戻り通信路(CH2)を経由した専用メッセージの使用によって、機密保護モジュール(SM)の基準カウンタ(CNTR)をその基準カウンタ(CNTR)の現在の値で更新するサーバ(SVR)により達成できる。
【0029】
本発明の別の実施形態において、呼び出し時間ウインドウ(TW)を有する代わりに、受信機(RX)は、例えばスレーブ時間(TS)を検証メッセージ(V)に含ませることによって、応答することになっていた時についての知識をそれが有していたということを単に証明することになっていてもよい。例えば、スレーブカウンタ(CNTS)がスレーブ呼び出し時間(TC)に達するときに、現在のスレーブ時間(TS)を、おそらく暗号化された形で、検証メッセージ(V)に含ませることができる。この場合、サーバ(SVR)は、スレーブ時間(TS)が所定の呼び出し時間(TP)に対応するかどうかについて調べることを必要とするだけである。
【0030】
本発明の更に別の実施形態が図2に示される。本実施形態において、受信機(RX)は所定の呼び出し時間(TP)に検証メッセージ(V)をサーバに送信することになっているが、メッセージ(V)は第1疑似乱数(NS)も含まなければならず、それはまた、サーバ(SVR)によって検証できる。第1疑似乱数(NS)は、サーバ(SVR)から以前受け取ったシードから機密保護モジュール(SM)において発生する数でもよい。機密保護モジュール(SM)は、このように、第1疑似乱数(NS)を算出するための数発生器(CALCS)を更に備える。所定の呼び出し時間(TP)を送るための前述の方法のいずれも、例えばECM又はEMMによって、機密保護モジュール(SM)にシードを送るために使用することもできる。サーバ(SVR)も疑似乱数を算出するための手段(CALCR)を備え、従って、それが機密保護モジュール(SM)から受け取った第1疑似乱数(NS)を検証するために使用する第2疑似乱数(NR)を発生できる。
【0031】
第1疑似乱数(NS)を発生するためにサーバ(SVR)からのシードを用いるよりはむしろ、機密保護モジュール(SM)は、サーバ(SVR)が特定の機密保護モジュール(SM)又は機密保護モジュールのグループを識別することを可能にする、ある定義パラメータ(UA)の値を使用できる。この種の定義パラメータ(UA)は、機密保護モジュールの固有識別子、あるいは安全なレジスタ又は物理的なパラメータ、例えば機密保護モジュール(SM)内のあるポイントの電圧又は機密保護モジュール(SM)のどこかで測定した周波数の値であっても良い。定義パラメータの別の実施例はIPアドレスである。その場合、機密保護モジュールからサーバへ送られる検証メッセージは、サーバが検証メッセージがどこから生じたかについて判断できるためにこの定義パラメータ(UA)を含むことになる。
【0032】
本発明は、このように暗号化されたコンテンツをサーバから受信機の方へ放送するための安全な手段を提供する。本発明により用いられる方法は、受信機が検証メッセージを特定の的確且つ証明可能な時間にサーバに送信することが必要である。これを達成するために、受信機はサーバの基準カウンタに同期できる正当なスレーブカウンタにアクセスしなければならない。本方法のバリエーションは、受信機が検証メッセージに疑似乱数を含み、それが受信機により点検できることが更に必要である。

【特許請求の範囲】
【請求項1】
制御語(CW)によって暗号化された(AVE)コンテンツ(AV)をサーバ(SVR)から放送通信路(CH1)を経由して受信機(RX)へ安全に転送する方法において、前記受信機(RX)は、固有識別パラメータ(UA)と関連する機密保護モジュール(SM)、暗号解読ユニット(DECR)、及びスレーブ時間カウンタ(CNTS)を備え、前記サーバ(SVR)は基準時間カウンタ(CNTR)を備え、前記機密保護モジュール(SM)及び前記サーバ(SVR)は戻り通信路(CH2)を経由して相互に接続される方法であって、
前記サーバによって、キー情報(K)を用いて制御語(CW)を暗号化する段階と、
前記暗号化されたコンテンツ(AVE)及び前記暗号化された制御語(ECM)を放送通信路(CH1)でサーバ(SVR)から受信機(RX)へ放送する段階と、
前記サーバ(SVR)によって、所定の呼び出し時間(TP)及び呼び出し時間ウインドウ(TW)を規定する段階であって、前記呼び出し時間(TP)及び呼び出しウインドウ(TW)が前記受信機(RX)に対応する段階と、
前記機密保護モジュール(SM)によって、前記スレーブ時間カウンタ(CNTS)により表示されるスレーブ時間(TS)をモニタする段階と、
前記スレーブ時間(TS)がスレーブ呼び出し時間(TC)に等しいときに、少なくとも1つの検証メッセージ(V)を前記機密保護モジュール(SM)から前記戻り通信路(CH2)を経由して前記サーバ(SVR)へ送る段階であって、前記スレーブ呼び出し時間(TC)は、少なくとも前記固有識別パラメータ(UA)に基づいて前記機密保護モジュール(SM)により得られる段階と、
前記基準時間カウンタ(CNTR)により表示される基準時間(TR)に前記サーバ(SVR)によって、前記検証メッセージ(V)を受信する段階と、
前記サーバ(SVR)によって、検証を実行する段階であって、前記検証は、前記基準時間(TR)と前記所定の呼び出し時間(TP)との差(DIFF)が前記呼び出し時間ウインドウ(TW)の中にあるか否かを少なくとも決定する段階と、
肯定的な検証の場合、
キーメッセージ(M)を前記サーバ(SVR)から前記戻り通信路(CH2)を経由して前記機密保護モジュール(SM)へ送る段階であって、前記キーメッセージ(M)は前記キー情報(K)を含む段階と、
前記機密保護モジュールによって、前記キーメッセージ(M)から前記キー情報(K)を抽出する段階と、
前記機密保護モジュール(SM)によって、前記キー情報(K)を用いて、前記暗号化された制御語(ECM)を解読する段階と、
前記暗号解読ユニット(DECR)によって、前記制御語(CW)を用いて、前記暗号化されたコンテンツ(AVE)を解読する段階と、
を含む方法。
【請求項2】
前記検証メッセージ(V)が前記固有識別パラメータ(UA)を含む請求項1記載の方法。
【請求項3】
前記機密保護モジュール(SM)によって、少なくとも前記固有識別パラメータ(UA)を用いて第1疑似乱数(NS)を算出する段階と、
前記サーバ(SVR)によって、少なくとも前記固有識別パラメータ(UA)を用いて第2疑似乱数(NR)を算出する段階と、
を更に含み、前記検証メッセージ(V)が前記第1疑似乱数(NS)を更に含み、前記検証段階が、前記第1疑似乱数(NS)及び前記第2疑似乱数(NR)の値の間に一致を探す段階を更に含む請求項1又は2のいずれかに記載の方法。
【請求項4】
前記スレーブ時間カウンタ(CNTS)が前記基準時間カウンタ(CNTR)と同期している請求項1〜3のいずれか1項に記載の方法。
【請求項5】
前記同期が、前記サーバ(SVR)から前記放送通信路(CH1)を経由して前記機密保護モジュール(SM)へ送信される機密保護メッセージ(ECM)に含まれる同期メッセージ(SYNC)により達成される請求項4記載の方法。
【請求項6】
前記所定の呼び出し時間(TP)が、前記サーバ(SVR)から前記戻り通信路(CH2)を経由して前記機密保護モジュール(SM)へ送信される請求項1〜5のいずれか1項に記載の方法。
【請求項7】
前記所定の呼び出し時間(TP)が、前記サーバ(SVR)から前記放送路(CH1)を経由してアドレス指定可能な機密保護メッセージ(EMM)の前記機密保護モジュール(SM)へ送信される請求項1〜5のいずれか1項に記載の方法。
【請求項8】
前記所定の呼び出し時間(TP)が、少なくとも前記固有識別パラメータ(UA)に基づいて前記機密保護モジュール(SM)により得られる請求項1〜5のいずれか1項に記載の方法。
【請求項9】
前記検証が否定的結果となり、
キーメッセージ(M)を前記サーバ(SVR)から前記戻り通信路(CH2)を経由して前記機密保護モジュール(SM)へ送る段階であって、前記キーメッセージ(M)は、少なくとも所定の除外期間(EX)の間の前記暗号化されたコンテンツ(AVE)の解読を禁止するための抑止キー情報(X)を含む段階と、
前記機密保護モジュールによって、前記キーメッセージ(M)から前記抑止キー情報(X)を抽出する段階と、
を追加して実行する請求項1〜7のいずれか1項に記載の方法。
【請求項10】
前記所定の除外期間(EX)が否定的検証が発生する回数の関数として変化する請求項8記載の方法。
【請求項11】
前記戻り通信路(CH2)がインターネット接続である請求項1〜9のいずれか1項に記載の方法。
【請求項12】
放送通信路(CH1)及び戻り通信路(CH2)の両方を経由して、サーバ(SVR)に接続された受信機(RX)を備えるシステムであり、
前記受信機(RX)は、
暗号解読ユニット(DECR)と、
固有識別パラメータ(UA)と関連した機密保護モジュール(SM)と、
スレーブ時間カウンタ(CNTS)とを備え、
前記サーバ(SVR)は基準時間カウンタ(CNTR)を備え、
前記受信機(RX)は、
前記放送通信路(CH1)を経由してコンテンツ(AV)を受信し(前記コンテンツは制御語(CW)によって暗号化される(AVE))、
前記放送通信路(CH1)を経由して、キー情報(K)によって暗号化された(ECM)制御語(CW)を受信し、及び
前記制御語(CW)を用いて前記暗号化されたコンテンツ(AVE)を解読するように構成されるシステムにおいて、
前記機密保護モジュール(SM)が、
前記スレーブ時間カウンタ(CNTS)により表示されるスレーブ時間(TS)をモニタし、及び
前記スレーブ時間(TS)がスレーブ呼び出し時間(TC)に等しいときに、検証メッセージ(V)を前記戻り通信路(CH2)を経由して前記サーバ(SVR)に送信するように構成され、前記スレーブ呼び出し時間(TC)は少なくとも前記固有識別パラメータ(UA)に基づいて前記機密保護モジュール(SM)により得られ、並びに
前記サーバ(SVR)は、
両方共前記受信機(RX)に対応する所定の呼び出し時間(TP)及び呼び出し時間ウインドウ(TW)を規定し、
前記基準時間カウンタ(CNTR)により表示される基準時間(TR)に前記検証メッセージ(V)を受信し、
前記基準時間(TR)と前記所定の呼び出し時間(TP)との差(DIFF)が前記呼び出し時間ウインドウ(TW)の中にあるか否か検証し、及び
キーメッセージ(M)を前記戻り通信路を経由して前記機密保護モジュール(SM)に送信することが可能であるように構成され、前記キーメッセージ(M)はキー情報(K)を含むことを特徴とし、並びに
前記機密保護モジュール(SM)が、前記キーメッセージ(M)から前記キー情報(K)を抽出し、前記キー情報(K)を用いて前記暗号化された制御語(ECM)を解読するように更に構成されることを更に特徴とするシステム。

【図1】
image rotate

【図2】
image rotate


【公開番号】特開2012−44650(P2012−44650A)
【公開日】平成24年3月1日(2012.3.1)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−150503(P2011−150503)
【出願日】平成23年7月7日(2011.7.7)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.WiFi
2.GSM
【出願人】(504344495)ナグラビジョン エス アー (20)
【Fターム(参考)】