[go: up one dir, main page]

JP2011176818A - 限定受信システムにおける平文制御語ローディングメカニズムのディセーブル - Google Patents

限定受信システムにおける平文制御語ローディングメカニズムのディセーブル Download PDF

Info

Publication number
JP2011176818A
JP2011176818A JP2011035468A JP2011035468A JP2011176818A JP 2011176818 A JP2011176818 A JP 2011176818A JP 2011035468 A JP2011035468 A JP 2011035468A JP 2011035468 A JP2011035468 A JP 2011035468A JP 2011176818 A JP2011176818 A JP 2011176818A
Authority
JP
Japan
Prior art keywords
cssk
encrypted
chipset
memory
disable command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011035468A
Other languages
English (en)
Inventor
De Ven Antonius Johannes Petrus Maria Van
アントニウス・ヨハネス・ペトリュス・マリア・ヴァン・デ・ヴェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of JP2011176818A publication Critical patent/JP2011176818A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】コンテンツをデスクランブルするために使用されないように、限定受信システムの受信機のチップセットが、チップセットに提供された平文制御語をブロックできるようにすること。
【解決手段】本明細書では、チップセットは、暗号化されたチップセットセッションキー(CSSK)で受信されたディセーブルコマンドを取得して、ディセーブルコマンドが取得されるとチップセットにどのような平文制御語もブロックさせるように構成されたトリガモジュールを備える。
【選択図】図3

Description

本発明は、コンテンツデスクランブラ(descrambler)においてコンテンツをデスクランブル(descramble)するための制御語を取得するためのチップセット、チップセットにおいて使用するための方法、限定(conditional)受信システムにおいて使用するためのセキュアな装置、ヘッドエンドシステム、ならびにヘッドエンドシステムおよび限定受信システムにおいて使用するための方法に関する。
デジタルビデオブロードキャスト(DVB)伝送のための限定受信システムはよく知られており、有料テレビサービスとともに広く使用されている。このようなシステムは、1つまたは複数のサービスを備えるブロードキャストストリームのセキュアな伝送を、たとえばブロードキャストサービスをサポートするセットトップボックスまたはモバイル端末内に含まれる、デジタル受信機に提供する。ブロードキャストサービスを不正な閲覧から保護するために、送信機側で、一般に制御語と呼ばれる暗号キーでデータパケットがスクランブル(暗号化)される。制御語を定期的に変更して、その制御語が一定期間のみ有効であるようにすることによって、さらなるセキュリティが提供される。一般的に制御語は、いわゆる権利制御メッセージ(entitlement control messages:ECM)を使用して、暗号化された形式で受信機に伝送される。
受信機において、ECMがトランスポートストリームから選択的に通され、スマートカードなどのセキュアなコンピューティング環境に送信される。続いて、スマートカードがより高レベルのキーを使用してECMを解読する。このキーは、そのキーに関連付けられるTVチャネルを受信することを承認された全てのスマートカードに共通である。受信機に制御語が返され、受信機はデータをデスクランブルするためにその制御語をすぐにデスクランブラにロードする。
スマートカードから受信機への制御語の伝送は、スマートカードと受信機との間のインターフェース上で制御語を傍受されやすい。制御語の不正取得は、デジタルビデオブロードキャスティング(DVB)システムにおける重大な問題である。攻撃者は、スマートカードから受信機に伝送される制御語を傍受して、ローカルネットワークまたはインターネットを介して再配信できることがある。再配信された制御語は、正規のスマートカードなしにスクランブルされたサービスをデスクランブルするために使用される。制御語の不正取得を複雑にするために、スマートカードおよび受信機が、スマートカードと受信機との間のインターフェース上で制御語のストリームを暗号化するためのチップセットセッションキー、すなわちCSSKを使用することが知られている。
スマートカードには、ユニークシリアルナンバー、およびユニークキーがあらかじめ与えられており、受信機のチップセットにもチップセットシリアルナンバー、すなわちCSSNがあらかじめ与えられている。さらに、受信機のセキュアな部分にチップセットユニークキー、すなわちCSUKが格納されており、CSSNとCSUKがリンクされている。CSSNとCSUKは、受信機に供給された後は変更できない。主要なCSUKはスマートカード内に格納されない。
図1は、コンテンツをデスクランブルするためのキーをロードするための、受信機のチップセット1の従来技術の例を示している。デクリプタ10a、10b、および10cは、暗号化された入力データおよび入力キーを使用して、解読された出力データを取得する。要素11および12は読出し専用メモリの位置である。要素13および14は、解読された出力データを一時的に格納するための読出し-書込みメモリの位置である。コンテンツ復号器15は、デスクランブルされたコンテンツを復号する。セキュアなチップセット1は、ディセーブル平文CWローディング(Disable Clear CW Loading(DCCL))モジュール16およびブロッキングモジュール17をさらに備える。要素間のデータフローは矢印によって示されている。データフローは矢印に沿ったラベルによって識別される。
図1の例では、{Content}CWで示された、制御語CWでスクランブルされたコンテンツストリームがセキュアなチップセット1で受信される。チップセット1は、チップセットセッションキー‘CSSK’で暗号化されたCWを示す入力{CW}CSSKを使用して、関連付けられるCWのセキュアなローディングをサポートする。CSSKは、入力{CSSK}CSUKで示されるチップセットユニークキー‘CSUK’で暗号化されて、セキュアに受信されうる。一般に、CSUKおよびチップセットシリアルナンバー‘CSSN’は、それぞれ記憶場所12および記憶場所11内に事前にインストールされており、変更はできない。一般にCSSNは、受信機内で実行しているソフトウェアにとって、識別の目的で利用可能である。{CSSK}CSUKからのCSSKを解読するためにセキュアなチップセット内でのみ使用できるように、CSUKは一般的にセキュリティ保護されている。
コンテンツ復号器15はチップセット1の外付けでよく、一般的に受信機の一部である。
知られている限定受信システムは、権利管理メッセージ(entitlement management message:EMM)および権利制御メッセージ‘ECM’をヘッドエンドシステムからスマートカードに送信することによって、図1に示されているようなキーローディングメカニズムを使用する。EMMは、CSSKおよびその暗号化されたバージョン{CSSK}CSUKを含む。ECMは暗号化されたCWを含む。スマートカードは受信機に{CSSK}CSUKを提供して、その{CSSK}をCWのシーケンスをロードするためのセッションキーとして使用する。
図1に示されるようなチップセットは、平文(すなわち、暗号化されていない)CWをチップセットまたは受信機のデスクランブリング部分にロードすることをサポートする。図1において、これはブロッキングモジュール17に提供される入力CWによって示されている。平文CWが使用されないようにするために、DCCLモジュール16にディセーブルコマンド(disable command)が入力される。CWが使用をブロックされるべきである場合、DCCLモジュール16はディセーブル命令をブロッキングモジュール17に提供して、コンテンツデクリプタ10cにCWが提供されないようにブロックする。
不都合なことに、平文CWをロードする可能性によって、{CW}CSSKのセキュアなローディングのバイパスが可能になる。たとえば攻撃者が平文CWを取得する方法を見つけると、その平文CWは、平文CWローディングメカニズムを使用してチップセットまたは受信機にロードされうる。さらに、攻撃者はディセーブルコマンドをブロックできる場合があり、したがって平文CWをロードする可能性を保持する。
受信機のチップセットに入力される平文CWの使用が、スクランブルされたコンテンツをデスクランブルするために使用されないように、選択的および永続的にディセーブルするための、改良されたソリューションが必要である。
本発明の目的は、スクランブルされたコンテンツをデスクランブルするために使用されないように、受信機のチップセットに入力される平文制御語の実質的な除去可能(unblockable)、および選択的なディセーブルメント(disablement)を可能にすることである。
本発明の一態様によれば、コンテンツデスクランブラにおいて、スクランブルされたコンテンツをデスクランブルするために制御語を取得するためのチップセットが提案される。チップセットは、平文制御語を受信するための1つまたは複数の入力、第1ディセーブル命令、暗号化されたチップセットセッションキー(以下では「CSSK」)、および暗号化された第1制御語を備える。チップセットは、チップセットユニークキー(以下では「CSUK」)を格納するように構成された第1メモリをさらに備える。チップセットは、第1メモリからCSUKを使用して暗号化されたCSSKを解読するように構成された第1デクリプタをさらに備える。チップセットは、取得したCSSKを第2メモリに格納するように構成されている。チップセットは、第2メモリからCSSKを使用して暗号化された第1制御語を解読するように構成された第2デクリプタをさらに備える。チップセットは、取得した第1制御語を、コンテンツデスクランブラによって使用するために第3メモリに格納するように構成されている。チップセットは、コンテンツデスクランブラによって使用するために、平文制御語を第3メモリに限定的に(conditionally)格納するように構成されたブロッキングモジュールをさらに備える。ブロッキングモジュールは、第1ディセーブル命令が受信されると、平文制御語が第3メモリに格納されないようにブロックするようにさらに構成されている。チップセットは、暗号化されたCSSKで受信されたディセーブルコマンドを取得して、ディセーブルコマンドが取得されるとそのディセーブルコマンドをブロッキングモジュールに提供するように構成されたトリガモジュールをさらに備える。ブロッキングモジュールは、ディセーブルコマンドが受信されると、どのような平文制御語も第3メモリに格納されないようにブロックするようにさらに構成されている。
本発明の一態様によれば、コンテンツデスクランブラにおいて、スクランブルされたコンテンツをデスクランブルするために平文制御語が使用されないようにブロックするための方法が提案される。方法は、暗号化されたチップセットセッションキー(以下では「CSSK」)、および暗号化された第1制御語を受信するステップを備える。方法は、第1メモリに格納されたチップセットユニークキー(以下では「CSUK」)を使用して暗号化されたCSSKを解読するステップ、および取得したCSSKを第2メモリに格納するステップをさらに備える。方法は、第2メモリからCSSKを使用して暗号化された第1制御語を解読するステップ、および取得した第1制御語をコンテンツデスクランブラによって使用するために第3メモリに格納するステップをさらに備える。方法は、暗号化されたCSSKで受信されたディセーブルコマンドを取得するステップをさらに備える。方法は、ディセーブルコマンドが取得されると、チップセットにおいて受信されたどのような平文制御語も、コンテンツデスクランブラによって使用されるために第3メモリに格納されないようにブロックするステップをさらに備える。
従来技術のチップセットでは、平文制御語のブロックをディセーブルするために、第1ディセーブル命令がブロックされうる。一般的に、特定のコンテンツストリームが、そのストリームの不正に取得されたCWをチップセット内で使用できるようにするために、第1ディセーブル命令がブロックされる。
本発明は、ディセーブルコマンドが平文制御語を使用されないようにブロックできるようにする。ディセーブルコマンドが暗号化されたCSSKとともにチップセットに提供される。一般的に、解読されたCWを使用して合法的にコンテンツをデスクランブルするためにチップセットが暗号化されたCWを解読できるようにするために、暗号化されたCSSKはブロックされない。
ディセーブルコマンドが受信されると、チップセットの平文ローディングメカニズムがディセーブルされる。
コンテンツプロバイダは、平文ローディングメカニズムをディセーブルしないことを選択できる。その場合、限定受信システムにおけるヘッドエンドシステムは、ディセーブルコマンドに暗号化されたCSSKを決して提供しないように構成されなければならない。この場合、従来技術と同様に、平文制御語を第1ディセーブル命令とともに使用できる。
請求項2および11の実施形態は、暗号化されたCSSKとともにディセーブルコマンドを暗号化された形式で好都合に提供できるようにする。
請求項3および12の実施形態は、チップセットの外付けハードウェアおよび/またはソフトウェアインターフェースを変更せずに、ディセーブルコマンドを好都合に提供できるようにする。
請求項4および13の実施形態は、チップセットの外付けハードウェアおよび/またはソフトウェアインターフェースを変更せずに、ならびにチップセットの既存(従来)の要素を最小限に変更することで、ディセーブルコマンドを好都合に提供できるようにする。
請求項5の実施形態は、ブロッキングモジュールへのディセーブルコマンドおよびディセーブル命令が、好都合に異なる形式であることができるようにする。
本発明の一態様によれば、限定受信システムにおいて使用するための受信機が提案される。受信機は、上述の特徴のうちの1つまたは複数を有するチップセットを備える。
本発明の一態様によれば、限定受信システムにおいて使用するための、ならびにCSSKおよび暗号化されたCSSKを上述の特徴のうちの1つまたは複数を有するチップセットに供給するためのヘッドエンドシステムが提案される。CSSKを入力として使用するとトリガモジュールのトリガ機能においてディセーブルコマンドが取得されるように、ヘッドエンドシステムはCSSKを生成するように構成されたプロセッサを備える。ヘッドエンドシステムは、1つまたは複数のチップセットの1つまたは複数のCSUKを格納するように構成されたメモリをさらに備える。ヘッドエンドシステムは、暗号化されたCSSKを取得するために、メモリからセキュアなチップセットのCSUKを使用してCSSKを暗号化するように構成されたエンクリプタをさらに備える。ヘッドエンドシステムは、CSSKおよび暗号化されたCSSKを、セキュアな装置を介してチップセットに伝送するように構成されたトランスミッタをさらに備える。
本発明の一態様によれば、ヘッドエンドシステムにおいて使用するための、ならびにCSSKおよび暗号化されたCSSKを上述の特徴のうちの1つまたは複数を有するセキュアなチップセットに供給するための方法が提案される。方法は、CSSKを入力として使用するとトリガモジュールのトリガ機能においてディセーブルコマンドが取得されるように、CSSKを生成するステップを備える。方法は、暗号化されたCSSKを取得するために、セキュアなチップセットのCSUKを使用してCSSKを暗号化するステップをさらに備える。方法は、CSSKおよび暗号化されたCSSKを、セキュアな装置を介してセキュアなチップセットに伝送するステップをさらに備える。
したがってヘッドエンドシステムは、チップセットの外付けハードウェアおよび/またはソフトウェアインターフェースを変更せずに、ディセーブルコマンドをチップセットに提供できる。
本発明の一態様によれば、限定受信システムにおいて使用するための、ならびにCSSKおよび暗号化されたCSSKを上述の特徴のうちの1つまたは複数を有するチップセットに供給するためのヘッドエンドシステムが提案される。ヘッドエンドシステムは、暗号化されたCSSKを入力として使用するとトリガモジュールのトリガ機能においてディセーブルコマンドが取得されるように、暗号化されたCSSKを生成するように構成されたプロセッサを備える。ヘッドエンドシステムは、1つまたは複数のチップセットの1つまたは複数のCSUKを格納するように構成されたメモリをさらに備える。ヘッドエンドシステムは、CSSKを取得するためにメモリからセキュアなチップセットのCSUKを使用して暗号化されたCSSKを解読するように構成されたデクリプタをさらに備える。ヘッドエンドシステムは、CSSKおよび暗号化されたCSSKを、セキュアな装置を介してチップセットに伝送するように構成されたトランスミッタをさらに備える。
本発明の一態様によれば、ヘッドエンドシステムにおいて使用するための、ならびにCSSKおよび暗号化されたCSSKを上述の特徴のうちの1つまたは複数を有するセキュアなチップセットに供給するための方法が提案される。方法は、暗号化されたCSSKを入力として使用すると、トリガモジュールのトリガ機能においてディセーブルコマンドが取得されるように、暗号化されたCSSKを生成するステップを備える。方法は、CSSKを取得するために、セキュアなチップセットのCSUKを使用して暗号化されたCSSKを解読するステップをさらに備える。方法は、CSSKおよび暗号化されたCSSKを、セキュアな装置を介してセキュアなチップセットに伝送するステップをさらに備える。
したがってヘッドエンドシステムは、チップセットの外付けハードウェアおよび/またはソフトウェアインターフェースを変更せずに、ならびにチップセットの既存(従来)の要素を最小限に変更することで、ディセーブルコマンドをチップセットに提供できる。
CSSKおよび暗号化されたCSSKは、一般的にヘッドエンドシステムから受信機を介して、権利管理メッセージ内にチップセットを備えるセキュアな装置に伝送される。一般的に、暗号化された制御語は権利制御メッセージでセキュアな装置に伝送される。
本発明の一態様によれば、上述の特徴のうちの1つまたは複数を有する受信機、および上述の特徴のうちの1つまたは複数を有するヘッドエンドシステムを備える限定受信システムが提案される。
以下で、本発明の実施形態をさらに詳細に説明する。しかし、これらの実施形態は、本発明の保護の範囲を限定するものと解釈されるべきではないことが理解されよう。
本発明の諸態様を、図面に示した例示的実施形態を参照することによってより詳細に説明する。
従来技術のチップセットを示す図である。 本発明の例示的実施形態のチップセットを示す図である。 本発明の他の例示的実施形態のチップセットを示す図である。 本発明の他の例示的実施形態のチップセットを示す図である。 本発明の例示的実施形態の限定受信システムを示す図である。 本発明の例示的実施形態のチップセットにおいて使用するための方法を示す図である。 本発明の他の例示的実施形態のチップセットにおいて使用するための方法を示す図である。 本発明の他の例示的実施形態のチップセットにおいて使用するための方法を示す図である。 本発明の例示的実施形態のヘッドエンドシステムにおいて使用するための方法を示す図である。 本発明の他の例示的実施形態のヘッドエンドシステムにおいて使用するための方法を示す図である。
限定受信システムのオペレータは、受信機において平文CWメカニズムを使用したい場合がある。したがって、平文CWローディングメカニズムのディセーブリング(disabling)がトリガされるかどうかを選択する可能性を有することが望ましい。本明細書では、本発明は、平文CWローディングメカニズムを選択的にディセーブルできるようにする。すなわち、平文CWローディングメカニズムがディセーブルされていない限り、図1に示されるように、平文CWのローディングおよびディセーブルコマンドの使用は依然として可能である。
本発明は、コンテンツをデスクランブルするために使用されないように、限定受信システムの受信機内のチップセットが、チップセットに提供された平文制御語をブロックできるようにする。本明細書では、チップセットは、暗号化されたチップセットセッションキー(CSSK)で受信されたディセーブルコマンドを取得して、ディセーブルコマンドが取得されるとチップセットにどのような平文制御語もブロックさせるように構成されたトリガモジュールを備える。
図2は、本発明の例示的実施形態を示しており、チップセット1aは図1に示されたチップセット1を改良したものである。デクリプタ10bおよび10c、読出し専用記憶場所11および12、読出し-書込み記憶場所13および14、ならびにコンテンツ復号器15は、図1に示された諸要素と類似している。コンテンツ復号器15はチップセット1の外付けでよく、一般的には受信機の一部である。
図2の例では、ディセーブルコマンドがCSSKとともにCSUKの下で暗号化された入力として受信され、{Disable,CSSK}CSUKで示されている。デクリプタ10aにおいて解読後、解読されたディセーブルコマンドおよび解読されたCSSKが記憶場所13に一時的に格納される。
トリガモジュール18aが記憶場所13におけるディセーブルコマンドを探す。ディセーブルコマンドが見つかると、トリガモジュール18aによってDCCLモジュール16aにディセーブルコマンドが提供され、DCCLモジュール16aはブロッキングモジュール17aにディセーブル命令を提供して、どのような平文CWもコンテンツデクリプタ10cに提供されないように永続的にブロックする。したがって、平文CWローディングメカニズムは永続的にディセーブルされる。
図3は本発明の代替実施形態を示しており、チップセット1bは図2で示されたチップセット1aの代替物である。CSSKは、CSUKの下で暗号化された入力であり、{CSSK}CSUKで示されている。デクリプタ10aにおいて解読後、解読されたCSSKデータは記憶場所13に一時的に格納される。トリガモジュール18bはCSSKデータを記憶場所13から読み取って、CSSKデータから直接ディセーブルコマンドを導出するように構成されている。
本明細書では、トリガモジュール18bは、CSSKデータがディセーブルコマンドのための暗黙のトリガを含むかどうかを決定するために、トリガ機能Tを実行するように構成されている。機能Tは、たとえばバイナリ出力‘0’または‘1’を有するパリティチェックである。評価T(CSSK)→{0,1}の結果により、CSSKデータによってディセーブルコマンドが暗示されているかどうかを決定する。
暗示されたディセーブルコマンドの存在が検出されると、トリガモジュール18bによってDCCLモジュール16aにディセーブルコマンドが提供され、DCCLモジュール16aはブロッキングモジュール17aにディセーブル命令を提供して、どのような平文CWもコンテンツデクリプタ10cに提供されないように永続的にブロックする。
図4は本発明の代替実施形態を示しており、チップセット1cは図3に示されたチップセット1bの代替物である。図4の例では、{CSSK}CSUKはデクリプタ10aへの、およびトリガモジュール18cへの入力である。
図4の例では、暗号化されたCSSK、すなわち{CSSK}CSUKが、トリガモジュール18cにおいてトリガ機能Tへの入力を形成する。T({CSSK}CSUK)→{0,1}の計算により、{CSSK}CSUK入力によってディセーブルコマンドが暗示されているかを決定する。
暗示されたディセーブルコマンドの存在が検出されると、トリガモジュール18cによってDCCLモジュール16aにディセーブルコマンドが提供され、DCCLモジュール16aはブロッキングモジュール17aにディセーブル命令を提供して、どのような平文CWもコンテンツデクリプタ10cに提供されないように永続的にブロックする。
図3および図4の例では、トリガ機能Tはバイナリ出力を有する機能である。一例を挙げると、バイナリ出力‘1’は、平文CWローディングメカニズムはディセーブルされるべきであり、したがってどのような平文CWも使用を許可しないことを示す。ブールトリガ機能Tの一例は、入力パラメータ内の一定のビット値またはビットパターンの発生の決定である。他の例は、入力パラメータのパリティの計算である。入力パラメータをより大きなセットの有効出力値にマップするために、トリガ機能Tを拡張することが可能である。この場合、トリガモジュール18b、18cは、トリガ機能Tの出力をあらかじめ定められた値と比較して、比較の結果に応じてディセーブルコマンドをディセーブルモジュール16aに提供するように構成されている。
図3および図4の例では、CSSKキーにとって使用可能な値の範囲が制限されうる。たとえば、トリガ機能Tがパリティ機能の場合、可能な入力パラメータ範囲の半分が暗黙のディセーブルコマンドに復号する。したがって、平文CWローディングメカニズムがディセーブルされるべき場合、全ての可能な入力パラメータの範囲の半分をCSSKまたは{CSSK}CSUKとして使用できる。
トリガモジュール18a、18b、18cによって取得されたディセーブルコマンドと、トリガモジュール18a、18b、18cからディセーブルモジュール16aに提供されたディセーブルコマンドは、異なるようにフォーマットできる。あるいは、トリガモジュール18a、18b、18cは、取得したディセーブルコマンドをディセーブルモジュール16aに転送できる。
ディセーブルモジュール16aからトリガモジュール18aに提供されたディセーブル命令は、トリガモジュール18a、18b、18cからディセーブルモジュール16aにおいて受信されたディセーブルコマンドと同一でよい。あるいは、ディセーブル命令およびディセーブルコマンドを異なるようにフォーマットできる。
DCCLモジュール16aは、ディセーブルコマンドを格納して、ディセーブルコマンドをディセーブル命令としてブロッキングモジュール17に転送するための一時的バッファメモリでよい。あるいは、DCCLモジュール16aはディセーブルコマンドをディセーブル命令に変換する。
モジュールは結合することができる。たとえば、ブロッキングモジュール17aとディセーブルモジュール16aを単一のモジュール、として実装することができる。たとえばデクリプタ10a、10b、および/または10cを単一のモジュールとして実装できる。
図3および図4の例では、ヘッドエンドシステムは、暗黙のディセーブルコマンドを備える{CSSK}CSUKデータを、受信機およびセキュアな装置を介してチップセット1b、1cに提供する。暗黙のディセーブルコマンドを備える{CSSK}CSUKデータを生成するために、ヘッドエンドシステムは、トリガモジュール18b、18cにおけるトリガ機能Tの意図された挙動に合うパラメータを選択する。このパラメータはランダムでよい。図3の例では、パラメータはCSSKを表し、ヘッドエンドシステムが、パラメータをCSUKキーで暗号化することによって{CSSK}CSUKデータを生成する。図4の例では、パラメータは{CSSK}CSUKデータを表し、ヘッドエンドシステムが、パラメータをCSUKキーで解読することによってCSSKの値を計算する。
図5は、本発明の例示的実施形態の限定受信システム7を示している。ヘッドエンドシステム4がECM、EMM、およびCWでスクランブルされたコンテンツストリーム(すなわち、{Content}CW)を、配信ネットワーク6を介して1つまたは複数の受信機2に伝送する。一般的に、ECMは1つまたは複数の暗号化されたCWを含む。一般的に、EMMはCSSKおよびCSSKの暗号化されたバージョン{CSSK}CSUKを含む。ECMおよびEMMは、受信機2に通信可能なように接続されているセキュアな装置3によって処理される。セキュアな装置3は、たとえばスマートカードであり、受信機2のセキュリティ保護された環境において実行しているソフトウェア内に実装できる。スマートカード3は、ECMからの入力を処理することによってCWを取得し、EMMからCSSKおよび{CSSK}CSUKを取得する。スマートカードはCSSKを受信機2のチップセット1a、1b、1cに送信する。スマートカード3は、セキュアな装置3と受信機2のチップセット1a、1b、1cとの間で共有されたCSSKキーで、CWを再暗号化する。解読モジュール10bが、デクリプタ10cに提供する前にCWを解読する。
図6は、図2に示されたチップセットにおいて使用するための方法を示している。ステップ101で、暗号化されたCSSKが受信される。ステップ102で、暗号化された第1制御語が受信される。ステップ104で、第1メモリ12に格納されたCSUKを使用して、暗号化されたCSSKが解読される。ステップ105で、取得されたCSSKが第2メモリ13に格納される。ステップ106で、暗号化された第1制御語が、第2メモリ13からのCSSKを使用して解読される。ステップ107で、取得された第1制御語が、コンテンツデスクランブラ10cによって使用されるために第3メモリ14に格納される。ステップ103で、暗号化されたディセーブルコマンドが受信される。ステップ110で、暗号化されたディセーブルコマンドが、ディセーブルコマンドを取得するためにCSUKを使用して解読される。ステップ108で、暗号化されたCSSKで受信されたディセーブルコマンドが取得される。ディセーブルコマンドが取得されると、ステップ109で、チップセット1a、1b、1cにおいて受信されたどのような平文制御語も、コンテンツデスクランブラ10cによって使用されるために第3メモリに格納されないようにブロックされる。
図7は、図3に示されたチップセットにおいて使用するための方法を示している。ステップ101で、暗号化されたCSSKが受信される。ステップ102で、暗号化された第1制御語が受信される。ステップ104で、第1メモリ12に格納されたCSUKを使用して、暗号化されたCSSKが解読される。ステップ105で、取得されたCSSKが第2メモリ13に格納される。ステップ106で、暗号化された第1制御語が、第2メモリ13からのCSSKを使用して解読される。ステップ107で、取得された第1制御語が、コンテンツデスクランブラ10cによって使用されるために第3メモリ14に格納される。CSSKを入力として使用するトリガ機能で、第2メモリ13からのCSSKを処理することによって、ディセーブルコマンドが取得される。ステップ108で、暗号化されたCSSKで受信されたディセーブルコマンドが取得される。ディセーブルコマンドが取得されると、ステップ109で、チップセット1a、1b、1c内で受信されたどのような平文制御語も、コンテンツデスクランブラ10cによって使用されるために第3メモリに格納されないようにブロックされる。
図8は、図4に示されたチップセットにおいて使用するための方法を示している。ステップ101で、暗号化されたCSSKが受信される。ステップ102で、暗号化された第1制御語が受信される。ステップ104で、第1メモリ12に格納されたCSUKを使用して、暗号化されたCSSKが解読される。ステップ105で、取得されたCSSKが第2メモリ13に格納される。ステップ106で、暗号化された第1制御語が、第2メモリ13からのCSSKを使用して解読される。ステップ107で、取得された第1制御語が、コンテンツデスクランブラ10cによって使用されるために第3メモリ14に格納される。暗号化されたCSSKを入力として使用するトリガ機能で、暗号化されたCSSKを処理することによって、ディセーブルコマンドが取得される。ステップ108で、暗号化されたCSSKで受信されたディセーブルコマンドが取得される。ディセーブルコマンドが取得されると、ステップ109で、チップセット1a、1b、1c内で受信されたどのような平文制御語も、コンテンツデスクランブラ10cによって使用されるために第3メモリに格納されないようにブロックされる。
図9は、ヘッドエンドシステム4において使用するための方法を示している。ステップ201で、CSSKを入力として使用するとトリガモジュール18bのトリガ機能においてディセーブルコマンドが取得されるように、CSSKが生成される。ステップ202で、暗号化されたCSSKを取得するために、セキュアなチップセット1bのCSUKを使用してCSSKが暗号化される。ステップ204で、セキュアなチップセット1bに、セキュアな装置3を介してCSSKおよび暗号化されたCSSKが伝送される。
図10は、他のヘッドエンドシステム4において使用するための方法を示している。ステップ205で、暗号化されたCSSKを入力として使用するとトリガモジュール18cのトリガ機能においてディセーブルコマンドが取得されるように、暗号化されたCSSKが生成される。ステップ206で、CSSKを取得するために、セキュアなチップセット(1b)のCSUKを使用して暗号化されたCSSKが解読される。ステップ204で、セキュアな装置3を介して、セキュアなチップセット1cにCSSKおよび暗号化されたCSSKが伝送される。
どの一実施形態に関して記載したどのような特徴も単独で使用されてもよく、記載した他の特徴と組み合わせて使用されてもよく、また他のいずれかの実施形態の1つまたは複数の特徴、あるいは他のいずれかの実施形態のどのような組合せと組み合わせて使用されてもよいことが理解されるべきである。本発明の一実施形態は、コンピュータシステムで使用するためのプログラム製品として実装できる。プログラム製品のプログラムは、実施形態の機能(本明細書に記載した方法を含む)を定義し、様々なコンピュータ可読記憶媒体上に含まれうる。例示的なコンピュータ可読記憶媒体には、これに限定されないが、(i)情報を永続的に格納する書込み不能記憶媒体(たとえば、CD-ROMドライブによって読出し可能なCD-ROMディスクなどのコンピュータの内部の読出し専用記憶装置、フラッシュメモリ、ROMチップ、またはあらゆるタイプのソリッドステート不揮発性半導体メモリ)、および(ii)変更可能な情報が格納される書込み可能記憶媒体(たとえば、ディスケットドライブの内部のフロッピー(登録商標)ディスク、またはハードディスクドライブ、あるいはあらゆるタイプのソリッドステートランダムアクセス半導体メモリ)がある。さらに、本発明は上述の実施形態に限定されず、添付の特許請求の範囲内で変化してよい。
1 チップセット
1a チップセット
1b チップセット
1c チップセット
2 受信機
3 セキュアな装置
3 スマートカード
4 ヘッドエンドシステム
6 配信ネットワーク
7 限定受信システム
10a デクリプタ
10b デクリプタ
10b 解読モジュール
10c デクリプタ
11 読出し専用記憶場所
12 読出し専用記憶場所
12 第1メモリ
13 読出し-書込み記憶場所
13 第2メモリ
14 読出し-書込み記憶場所
14 第3メモリ
15 コンテンツ復号器
16 ディセーブル平文CWローディング(Disable Clear CW Loading(DCCL))モジュール
16a DCCLモジュール
17a ブロッキングモジュール
18a トリガモジュール
18b トリガモジュール
18c トリガモジュール

Claims (15)

  1. コンテンツデスクランブラ(10c)において、スクランブルされたコンテンツをデスクランブルするために制御語を取得するためのチップセット(1a、1b、1c)であって、
    平文制御語を受信するための1つまたは複数の入力、第1ディセーブル命令、暗号化されたチップセットセッションキー(以下では「CSSK」)、および暗号化された第1制御語と、
    チップセットユニークキー(以下では「CSUK」)を格納するように構成された第1メモリ(12)と、
    前記第1メモリ(12)から前記CSUKを使用して前記暗号化されたCSSKを解読するように構成された第1デクリプタ(10a)であって、前記チップセット(1a、1b、1c)が前記取得したCSSKを第2メモリ(13)に格納するように構成された第1デクリプタ(10a)と、
    前記第2メモリ(13)から前記CSSKを使用して前記暗号化された第1制御語を解読するように構成された第2デクリプタ(10b)であって、前記チップセット(1a、1b、1c)が前記取得した第1制御語を、前記コンテンツデスクランブラ(10c)によって使用するために第3メモリ(14)に格納するようにさらに構成された第2デクリプタ(10b)と、
    前記コンテンツデスクランブラ(10c)によって使用するために、前記平文制御語を前記第3メモリ(14)に限定的に格納するように構成されたブロッキングモジュール(17a)であって、前記第1ディセーブル命令が受信されると、前記平文制御語が前記第3メモリ(14)に格納されないようにブロックするようにさらに構成されたブロッキングモジュール(17a)と、
    前記暗号化されたCSSKで受信されたディセーブルコマンドを取得して、前記ディセーブルコマンドが取得されると、前記ディセーブルコマンドを前記ブロッキングモジュール(17a)に提供するように構成されたトリガモジュール(18a,18b,18c)とを備え、
    前記ブロッキングモジュール(17a)が、前記ディセーブルコマンドが受信されると、どのような平文制御語も前記第3メモリ(14)に格納されないようにブロックするようにさらに構成されている、チップセット(1a、1b、1c)。
  2. 前記1つまたは複数の入力が、暗号化されたディセーブルコマンドを受信するようにさらに構成され、前記第1デクリプタ(10a)が前記CSUKを使用して前記暗号化されたディセーブルコマンドを解読するようにさらに構成され、前記チップセット(1a)が前記取得したディセーブルコマンドを前記第1メモリ(13)に格納するようにさらに構成され、および前記トリガモジュール(18a)が前記第1メモリ(13)から前記ディセーブルコマンドを取得するように構成された、請求項1に記載のチップセット(1a)。
  3. 前記トリガモジュール(18b)が前記第1メモリ(13)から前記CSSKを取得するように構成され、前記ディセーブルコマンドを取得するために前記CSSKを入力として使用するトリガ機能で構成された、請求項1に記載のチップセット(1b)。
  4. 前記トリガモジュール(18c)が、前記ディセーブルコマンドを取得するための入力として前記暗号化されたCSSKを使用するトリガ機能で構成された、請求項1に記載のチップセット(1c)。
  5. 前記トリガモジュール(18a、18b、18c)から前記ディセーブルコマンドを受信して、前記ディセーブルコマンドを、前記ブロッキングモジュール(17a)によって使用するために、前記ディセーブルコマンドではなく第2ディセーブル命令に変換するように構成されたディセーブル平文CWローディング (以下では「DCCL」)モジュール(16a)をさらに備える、請求項1から4のいずれか一項に記載のチップセット(1a、1b、1c)。
  6. 限定受信システム(7)において使用するための受信機(2)であって、請求項1から5のいずれかに記載の前記チップセット(1a、1b、1c)を備える、受信機(2)。
  7. 限定受信システム(7)において使用するための、ならびにCSSKおよび暗号化されたCSSKを請求項3に記載の前記チップセット(1b)に供給するためのヘッドエンドシステム(4)であって、
    前記CSSKを入力として使用すると、前記トリガモジュール(18b)の前記トリガ機能において前記ディセーブルコマンドが取得されるように、CSSKを生成するように構成されたプロセッサと、
    1つまたは複数のチップセットの1つまたは複数のCSUKを格納するように構成されたメモリと、
    前記暗号化されたCSSKを取得するために、前記メモリから前記セキュアなチップセット(1b)の前記CSUKを使用して前記CSSKを暗号化するように構成されたエンクリプタと、
    前記CSSKおよび前記暗号化されたCSSKを、セキュアな装置(3)を介して前記チップセット(1b)に伝送するように構成されたトランスミッタとを備える、ヘッドエンドシステム(4)。
  8. 限定受信システム(7)において使用するための、ならびにCSSKおよび暗号化されたCSSKを請求項4に記載の前記チップセット(1c)に供給するためのヘッドエンドシステム(4)であって、
    前記暗号化されたCSSKを入力として使用すると、前記トリガモジュール(18c)の前記トリガ機能において前記ディセーブルコマンドが取得されるように、前記暗号化されたCSSKを生成するように構成されたプロセッサと、
    1つまたは複数のチップセットの1つまたは複数のCSUKを格納するように構成されたメモリと、
    CSSKを取得するために、前記メモリから前記セキュアなチップセット(1b)の前記CSUKを使用して前記暗号化されたCSSKを解読するように構成されたデクリプタと、
    前記CSSKおよび前記暗号化されたCSSKを、セキュアな装置(3)を介して前記チップセット(1c)に伝送するように構成されたトランスミッタとを備える、ヘッドエンドシステム(4)。
  9. 請求項6に記載の前記受信機(2)、および請求項7または請求項8に記載の前記ヘッドエンドシステム(4)を備える、限定受信システム(7)。
  10. コンテンツデスクランブラ(10c)において、スクランブルされたコンテンツをデスクランブルするために平文制御語が使用されないようにブロックするための、チップセット(1a、1b、1c)内で使用するための方法であって、
    暗号化されたチップセットセッションキー(以下では「CSSK」)を受信するステップ(101)、および暗号化された第1制御語を受信するステップ(102)と、
    第1メモリ(12)に格納されたチップセットユニークキー(以下では「CSUK」)を使用して前記暗号化されたCSSKを解読するステップ(104)、および前記取得したCSSKを第2メモリ(13)に格納するステップ(105)と、
    前記第2メモリ(13)から前記CSSKを使用して前記暗号化された第1制御語を解読するステップ(106)、および前記取得した第1制御語を前記コンテンツデスクランブラ(10c)によって使用するために第3メモリ(14)に格納するステップと、
    前記暗号化されたCSSKで受信されたディセーブルコマンドを取得するステップ(108)と、
    前記ディセーブルコマンドが取得されると、前記チップセット(1a、1b、1c)において受信されたどのような平文制御語も、前記コンテンツデスクランブラ(10c)によって使用されるために前記第3メモリ(14)に格納されないようにブロックするステップ(109)とをさらに備える、方法。
  11. 暗号化されたディセーブルコマンドを受信するステップ(103)、および前記ディセーブルコマンドを取得するために、前記CSUKを使用して前記暗号化されたディセーブルコマンドを解読するステップ(110)をさらに備える、請求項10に記載の方法。
  12. 前記CSSKを入力として使用するトリガ機能で、前記第2メモリ(13)から前記CSSKを処理することによって前記ディセーブルコマンドが取得される、請求項10に記載の方法。
  13. 前記暗号化されたCSSKを入力として使用するトリガ機能で、前記暗号化されたCSSKを処理することによって前記ディセーブルコマンドが取得される、請求項10に記載の方法。
  14. ヘッドエンドシステム(4)において使用するための、ならびにCSSKおよび暗号化されたCSSKを請求項3に記載の前記セキュアなチップセット(1b)に供給するための方法であって、
    前記CSSKを入力として使用すると、前記トリガモジュール(18b)の前記トリガ機能において前記ディセーブルコマンドが取得されるようにCSSKを生成するステップ(201)と、
    前記暗号化されたCSSKを取得するために、前記セキュアなチップセット(1b)のCSUKを使用して前記CSSKを暗号化するステップ(202)と、
    前記CSSKおよび前記暗号化されたCSSKを、セキュアな装置(3)を介して前記セキュアなチップセット(1b)に伝送するステップ(204)とをさらに備える、方法。
  15. ヘッドエンドシステム(4)において使用するための、ならびにCSSKおよび暗号化されたCSSKを、請求項4に記載の前記セキュアなチップセット(1c)に供給するための方法であって、
    前記暗号化されたCSSKを入力として使用すると、前記トリガモジュール(18c)の前記トリガ機能において前記ディセーブルコマンドが取得されるように前記暗号化されたCSSKを生成するステップ(205)と、
    CSSKを取得するために、前記セキュアなチップセット(1b)のCSUKを使用して前記暗号化されたCSSKを解読するステップ(206)と、
    前記CSSKおよび前記暗号化されたCSSKを、セキュアな装置(3)を介して前記セキュアなチップセット(1c)に伝送するステップ(204)とをさらに備える、方法。
JP2011035468A 2010-02-25 2011-02-22 限定受信システムにおける平文制御語ローディングメカニズムのディセーブル Withdrawn JP2011176818A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10154690.1 2010-02-25
EP10154690A EP2362635B1 (en) 2010-02-25 2010-02-25 Disabling a cleartext control word loading mechanism in a conditional access system

Publications (1)

Publication Number Publication Date
JP2011176818A true JP2011176818A (ja) 2011-09-08

Family

ID=42245019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011035468A Withdrawn JP2011176818A (ja) 2010-02-25 2011-02-22 限定受信システムにおける平文制御語ローディングメカニズムのディセーブル

Country Status (6)

Country Link
US (1) US20110211694A1 (ja)
EP (1) EP2362635B1 (ja)
JP (1) JP2011176818A (ja)
KR (1) KR20110097683A (ja)
CN (1) CN102170595A (ja)
CA (1) CA2732468A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102785271B1 (ko) 2017-01-18 2025-03-25 삼성전자주식회사 전자 장치, 그의 영상 처리 방법 및 비일시적 컴퓨터 판독가능 기록매체
US11487908B2 (en) * 2019-08-16 2022-11-01 Macronix International Co., Ltd. Secure memory

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television
FR2850822A1 (fr) * 2003-02-04 2004-08-06 Canal Plus Technologies Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
WO2005048603A1 (en) * 2003-11-13 2005-05-26 Koninklijke Philips Electronics N.V. Conditional access method and devices
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8032761B2 (en) * 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
BRPI0807731A2 (pt) * 2007-02-21 2014-06-03 Koninkl Philips Electronics Nv Sistema de acesso condicional
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word

Also Published As

Publication number Publication date
KR20110097683A (ko) 2011-08-31
EP2362635B1 (en) 2013-04-03
US20110211694A1 (en) 2011-09-01
EP2362635A1 (en) 2011-08-31
CN102170595A (zh) 2011-08-31
CA2732468A1 (en) 2011-08-25

Similar Documents

Publication Publication Date Title
US9479825B2 (en) Terminal based on conditional access technology
US9094699B2 (en) System and method for security key transmission with strong pairing to destination client
US10057641B2 (en) Method to upgrade content encryption
US20130262869A1 (en) Control word protection
EP2705662B1 (en) Tv receiver device with multiple decryption modes
KR20100092902A (ko) 스마트카드로부터 조건부 액세스 모듈로 제어 워드를 확실하게 제공하는 방법
RU2477572C2 (ru) Система условного доступа
JP5551023B2 (ja) 受信器における信頼性があり改竄不可能なデータストリームの処理
US9363482B2 (en) Method to enforce watermarking instructions in a receiving device
EP2362635B1 (en) Disabling a cleartext control word loading mechanism in a conditional access system
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
US20130145147A1 (en) Content Protection Method
WO2020109623A1 (en) Secured transmission of content

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140513