DE3789178T2 - Dekodierung übertragener verschleierter Signale. - Google Patents
Dekodierung übertragener verschleierter Signale.Info
- Publication number
- DE3789178T2 DE3789178T2 DE3789178T DE3789178T DE3789178T2 DE 3789178 T2 DE3789178 T2 DE 3789178T2 DE 3789178 T DE3789178 T DE 3789178T DE 3789178 T DE3789178 T DE 3789178T DE 3789178 T2 DE3789178 T2 DE 3789178T2
- Authority
- DE
- Germany
- Prior art keywords
- receiver
- program
- period
- subscriber
- per
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013475 authorization Methods 0.000 claims description 45
- 238000000034 method Methods 0.000 claims description 19
- 230000006870 function Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 6
- 230000007774 longterm Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 208000014451 palmoplantar keratoderma and congenital alopecia 2 Diseases 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- DFPAKSUCGFBDDF-UHFFFAOYSA-N Nicotinamide Chemical compound NC(=O)C1=CC=CN=C1 DFPAKSUCGFBDDF-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
- H04N21/47211—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting pay-per-view content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Circuits Of Receivers In General (AREA)
Description
- Die Erfindung bezieht sich auf ein Verfahren, durch das ein Empfänger ein übertragenes, verschleiertes Signal decodieren kann, das derart einem Programm zugeordnet ist, daß dieses Programm auf verständliche Weise erhalten werden kann, wobei dieses System außerdem den Verfahrensschritt aufweist, einen Teilnehmerschlüssel und einen Schlüssel zum Zahlen-je-Zuschauperiode zu senden, wobei der Empfänger in einer Teilnehmerbetriebsart arbeitet wenn der Empfänger vorberechtigt ist das Programm auf verständliche Weise zu erhalten, wobei das verschleierte Signal unter Ansteuerung des Teilnehmerschlüssels beim Vorhandensein eines Berechtigungscodes für den Empfänger decodiert wird, während beim Fehlen einer derartigen Vorberechtigung der Empfänger in eine Arbeitslage zum Zahlen je Zuschauperiode gebracht wird, wobei in diesem Fall das Programm, auf Wunsch, auf verständliche Weise erhalten wird, wobei das verschleierte Signal unter Ansteuerung des Zahlen-je-Zuschauperiode-Schlüssels decodiert wird. Die Erfindung bezieht sich ebenfalls auf einen Empfänger zum Durchführen eines derartigen Verfahrens.
- Es wurden bereits eine Anzahl Vorschläge gemacht um Teilnehmer oder Teilnehmerempfänger zu genehmigen, verschleierte Signale auf verständliche Weise zu empfangen. Vorschläge zum Funkadressieren lassen sich in "European Broadcasting Union" (EBU) Dokumenten SPB 284:"Television Standards for the Broadcasting Satellite Specification of the C-MAC Packet System", 3. revidierte Ausgang Dezember 1984, SPB 352: Methods of Conveying C-MAC/Packet Signals in Small und Large Community Antenne and Cable Networks Installation", ebenfalls Dezember 1984, und Dokument JIWP 10-11/3-1 März 1986, wobei diese Dokumente als durch Bezeichnung hierin aufgenommen betrachtet werden. Diese Dokumente bezieht sich auf ein als System B bekanntes System, das ein gemeinsames Funkadressierungssystem ist, wobei der Verschleierungsprozeß, d. h. der Prozeß, durch den das Bild und/oder der Ton / die Daten unverständlich werden, von einem völlig beliebigen Steuerwort (CW1 oder CW2) abgeleitet wird. Das Steuerwort und alle Programmdaten (P) werden unter Verwendung eines zusätzlichen Schlüssels (S) verschlüsselt und die sich ergebende Verschlüsselung S(P,CW) wird in einer Berechtigungsüberprüfungsnachricht (ECM) ausgesendet. Der (die) zusätzliche(n) Schlüssel werden zusammen mit Kundennachrichten oder Genehmigungen (M) weiter verschlüsselt, und zwar unter Verwendung eines gemeinsamen Verteilungsschlüssels (D)und die resultierende Verschlüsselung D(M,S) wird als Berechtigungsüberprüfungsnachricht (ECM) gesendet. Der gemeinsame Verteilungsschlüssel wird in dem Zuschauerzustandszugriffshilfssystem (CASS) gespeichert, wodurch dieses Hilfssystem das (die) Steuerwort(e) abzuleiten und alle Genehmigungen zu speichern. Die Berechtigungsüberprüfungsnachricht (ECM) hat zwei Datenströme, wobei die Einzelkundenpakete dazu verwendet werden, das CASS zu aktualisieren in Termen von gemeinsamem Verteilungsschlüssel, Adresse usw. und die gemeinsamen Kundenpakete die aktuellen Berechtigungen oder Genehmigungen enthalten.
- Der obengenannte Vorschlag für das System B ist gemeint immer in nur einer Betriebsart zu arbeiten, und zwar entweder in einer Teilnehmerbetriebsart oder in einer Zahlen-je-Zuschauperiode-Betriebsart. Die Teilnehmerbetriebsart ist für allgemeine oder Vorausbezahlungsdienste, wobei ein Teilnehmer vorberechtigt ist bestimmte oder alle Programme auf verständliche Weise zu empfangen. Die Zahlen-je-Zuschauperiode- Betriebsart ermöglicht es, daß Zuschauer impulsiv diejenigen Programme selektieren, die sie empfangen möchten, wobei die Gebühren dafür von in dem CASS gespeicherten Kontrollinformationen abgeleitet werden. Dadurch wird es, wenn eine Sendung in der Teilnehmerbetriebsart stattfindet und der Teilnehmer ist nicht berechtigt das Programm dieser Sendung zu empfangen, da es nicht ein Programm ist aus der Klasse (Gattung) von Programmen um die er gebeten hat, nicht möglich sein, dieses Programm auf verständliche Weise zu empfangen.
- Ein System der eingangs beschriebenen Art wird beschrieben in der PCT internationalen Patentanmeldung mit der Nummer WO-A-83 04154. Das System dieser Veröffentlichung vermeidet den obengenannten Nachteil betreffs des Systems B in dem Sinne, daß einem Teilnehmer Zugriff gewährt wird auf ein Programm in der Zahlen-je- Zuschauperiode-Betriebsart, wenn er nicht berechtigt ist, das Programm in der normalen Teilnehmerbetriebsart zu empfangen.
- Bei dem oben beschriebenen System dauert es eine gewisse Zeit, bis alle Teilnehmerberechtigungen gesendet sind und wenn ein Empfänger sich nicht in dem Bereitschaftszustand befindet, kann es lange dauern, wenn ein Empfänger eingeschaltet wird, bis ein Teilnehmer seine Berechtigung erhält. In der Zwischenzeit bleibt das vom Teilnehmer selektierte Programm unverständlich. Eine Aufgabe der Erfindung ist es nun diesen Nachteil auszuschalten.
- Die Erfindung schafft ein Verfahren, wodurch ein Empfänger ein übertragenes, verschleiertes Signal, das einem Programm zugeordnet ist, decodieren kann, so daß dieses Programm auf verständliche Weise erhalten werden kann, wobei dieses Verfahren außerdem den Verfahrensschritt aufweist, einen Teilnehmerschlüssel und einen Schlüssel zum Zahlen je Zuschauperiode zu senden, wobei der Empfänger in einer Teilnehmerbetriebsart arbeitet wenn der Empfänger vorberechtigt ist das Programm auf verständliche Weise zu erhalten, wobei das verschleierte Signal unter Ansteuerung des Teilnehmerschlüssels beim Vorhandensein eines Berechtigungscodes für den Empfänger decodiert wird, während beim Fehlen einer derartigen Vorberechtigung der Empfänger in eine Arbeitslage zum Zahlen je Zuschauperiode gebracht wird, wobei in diesem Fall das Programm, auf Wunsch, auf verständliche Weise erhalten wird, wobei das verschleierte Signal unter Ansteuerung des Zahlen-je-Zuschauperiode- Schlüssels decodiert wird, mit dem Kennzeichen, daß der Empfänger in diejenige Lage gebracht wird, daß er in der Zahlen-je-Zuschauperiode funktioniert, wenn es zwischen der Wahl eines Kanals mit dem genannten Programm und dem Empfang des betreffenden Berechtigungscodes eine Verzögerung gibt, die in dem Fall, daß der Empfänger in der Teilnehmerbetriebsart funktioniert zum Decodieren des Programms, dafür sorgt, daß das Programm während der Verzögerungsperiode nicht auf verständliche Weise empfangen werden kann und dafür sorgt, daß der Empfänger zum Funktionieren in der Teilnehmerbetriebsart zurückkehrt, wenn der Berechtigungscode erhalten worden ist.
- Ein derartiges Verfahren bietet den Vorteil, daß es dem Zuschauer ermöglicht, unmittelbar das Programm verständlich zu empfangen, da es nicht erforderlich ist zu warten, bis der Berechtigungscode empfangen worden ist.
- Der Empfänger kann automatisch in die Zahlen-je-Zuschauperiode gebracht werden beim Wählen eines Kanals mit dem genannten Programm, damit das Programm während einer Anfangsperiode auf verständliche Weise geliefert wird, wobei diese Anfangsperiode wenigstens der Lage der Verzögerungsperiode entspricht. Dies überwindet automatisch die Schwierigkeit, daß das Programm bis zum Empfang des dem Empfänger zu der Zeit zugeordneten Berechtigungscodes unverständlich ist. Der Empfänger kann durch das oder an dem Ende dieser Anfangsperiode in die Lage gebracht sein zum Funktionieren in der Teilnehmerbetriebsart, wenn der Empfänger vorberechtigt ist, das Programm auf verständliche weise zu empfangen, wenn aber keine Vorberechtigung vorliegt, kann dafür gesorgt werden, daß der Empfänger nach wie vor in der Zahlen-je-Zuschauperiode-Betriebsart funktioniert und das verschleierte Signal nur auf Wunsch decodiert. Am Ende dieser Anfangsperiode kann also der Zuschauer wählen, das Programm auf verständliche Weise auf Wunsch zu empfangen oder er kann das Programm ablehnen, wenn es keine Vorberechtigung es zu Empfangen gibt.
- Der Teilnehmerschlüssel kann von relativ kurzer Dauer sein, wobei ein bestimmter Teilnehmerschlüssel einem bestimmten Programm zugeordnet ist, während der Zahlen-je-Zuschauperiode von längerer Dauer sein kann und einer Anzahl aufeinanderfolgender Programme zugeordnet sein kann. Theoretisch könnte die Dauer eines Zahlen-je-Zuschauperiode-Schlüssels zwischen 1 Stunde und 4 Monaten liegen, wird aber typisch zwischen 2 Wochen und 1 Monat liegen.
- Die Erfindung schafft ebenfalls einen Empfänger zum Durchführen des obengenannten Verfahrens, wobei dieser Empfänger Mittel aufweist zum Empfangen eines einem Programm zugeordneten verschleierten Signals, Mittel zum Empfangen eines Teilnehmerschlüssels, Mittel zum Empfangen eines Zahlen-je-Zuschauperiode- Schlüssels, Mittel zum Empfangen von Berechtigungscodes, Mittel zum Entschlüsseln des genannten verschleierten Signals zum Liefern des genannten Programms auf verständliche Weise, und Entschlüsselungssteuermittel zum Steuern der Wirkung der genannten Entschlüsselungsmittel, Mittel um dafür zu sorgen, daß der genannte Empfänger in einer Teilnehmerbetriebsart arbeitet wenn die Entschlüsselungssteuermittel einen für den Empfänger gemeinten Berechtigungscode erhalten, der bestätigt, daß der Empfänger vorberechtigt ist, das Programm auf verständliche Weise zu erhalten, wodurch das verschleierte Signal unter Ansteuerung des genannten Teilnehmerschlüssels entschlüsselt wird, Mittel zum derartigen Einstellen des Empfängers, daß er beim Fehlen eines diesem Empfänger zugeordneten Berechtigungscodes in einer Zahlen-je- Zuschauperiode-Betriebsart funktioniert, wobei in diesem Fall, auf Wunsch, unter Ansteuerung des Zahlen-je-Zuschauperiode-Schlüssels das verschleierte Signal entschlüsselt wird, mit dem Kennzeichen, daß der genannte Empfänger außerdem Mittel aufweist zum derartigen Einstellen des Empfängers, daß er in der Zahlen-je-Zuschauperiode-Betriebsart arbeitet, wenn es zwischen der Wahl eines Kanals mit dem genannten Programm und dem Empfang des betreffenden Berechtigungscodes eine Verzögerung gibt, wobei diese Verzögerung sonst dafür sorgen wurde, daß das genannte Programm während der genannten Verzögerungsperiode nicht auf verständliche Weise erhalten werden würde, und Mittel um dafür zu sorgen, daß der Empfänger zurückkehrt zum Funktionieren in der Teilnehmerbetriebsart, wenn der geeignete Berechtigungscode empfangen worden ist.
- Es können Mittel vorgesehen sein zum derartigen automatischen Einstellen des Empfängers, daß er in der Zahlen-je-Zuschauperiode-Betriebsart funktioniert bei der Wahl eines Kanals mit dem genannten Programm, damit dieses Programm während der Anfangsperiode auf verständliche Weise erhalten wird, wobei diese Anfangsperiode der genannten Verzögerungsperiode wenigstens entspricht.
- Es können ebenfalls Mittel vorgesehen sein zum derartigen Einstellen des Empfängers, daß er am Ende der genannten Anfangsperiode in der Teilnehmerbetriebsart funktioniert, wenn der geeignete Berechtigungscode empfangen wird, wobei dieser Empfänger, falls erforderlich, nach wie vor in der Zahlen-je-Zuschauperiode-Betriebsart funktioniert, wenn der geeignete Berechtigungscode nicht empfangen wird.
- Diese und andere Merkmale der Erfindung werden untenstehend als Beispiel anhand der beiliegenden Zeichnung näher erläutert. Es zeigen:
- Fig. 1 ein idealisiertes Blockschaltbild eines Funkadressierungssystems mit gemeinsamem Schlüssel zum Gebrauch bei der vorliegenden Erfindung,
- Fig. 2 ein primäres Einzelkundenberechtigungserledigungsnachrichtenpaket zum Gebrauch bei der vorliegenden Erfindung,
- Fig. 3 ein primäres Gemeinschaftskundenberechtigungserledigungsnachrichtenpaket zum Gebrauch bei der vorliegenden Erfindung,
- Fig. 4 ein primäres Berechtigungskontrollnachrichtenpaket zum Gebrauch bei der vorliegenden Erfindung,
- Fig. 5 das Format eines Steuerwortbefehls zum Gebrauch bei der vorliegenden Erfindung,
- Fig. 6 ein Teilnehmergemeinschaftskundenpaket zum Gebrauch bei der vorliegenden Erfindung,
- Fig. 7 ein Teilnehmerberechtigungskontrollnachrichtenpaket zum Gebrauch bei der vorliegenden Erfindung,
- Fig. 8 ein Blockschaltbild eines Empfängers zum Gebrauch bei der vorliegenden Erfindung,
- Fig. 9A, B und C ein Flußdiagramm eines Programms zur Steuerung der Wirkung eines Hilfssystems mit gesteuertem Zugriff für den Empfänger nach Fig. 8.
- Das erfindungsgemäße System gründet auf dem Vorschlag für das System B mit Zugriffsteuerung, dessen praktische Ausgestaltung auf Seite 435 usw. des EBU- Dokumentes SPB 284, auf Seite 206 usw. von EBU-Dokument SPB 352 und Seite 221 usw. des EBU-Dokumentes JIWP 10-11/3-1, wie oben genannt, beschrieben ist. In dem vorliegenden Dokument wird auf eine detaillierte Beschreibung des Systems B verzichtet und der Leser sei zum Verständnis des Systems B auf die obengenannten Dokumente hingewiesen. Untenstehend wird vorausgesetzt, daß die Bezugszeichen, die im Zusammenhang mit den obengenannten Datenpaketen und Datenblöcken sowie ihr Format verwendet worden sind, so sind, wie in den obengenannten Dokumenten beschrieben und eine detaillierte Erläuterung wird nur dann eingeführt, wenn diese Zeichen von denen der obengenannten Beschreibung abweichen.
- Bei dem System-B-Vorschlag liefert die Gemeinschaftskundeadresse (SCA) entweder die Teilnehmerbewertung oder -berechtigung in der Teilnehmerbetriebsart oder sie führt Sendeberechtigungen in das Teilnehmer-Hilfssystem mit gesteuertem Zugriff in der Zahlen-je-Zuschauperiode-Betriebsart. Für ein bestimmtes Programm ist es weder für verschiedene Teilnehmer möglich, eine Berechtigung zu erhalten zum Empfangen dieses Programms auf verständliche Weise durch die zwei verschiedenen Betriebsarten, noch für einen zum Empfangen dieses Programms nichtvorberechtigten Teilnehmer über die Zahlen-je-Zuschauperiode Zugriff darauf zu bekommen.
- Bei dem vorliegenden System gibt es beide Möglichkeiten.
- Fig. 1 zeigt das Funkadressierungssystem mit gemeinsamem Schlüssel für das System B, das auf Fig. 3 der genannten teile der obengenannten Dokumente basiert ist. Die Figur ist in drei teile aufgeteilt, wobei das Bezugszeichen 1 diejenigen Teile bezeichnet, die sich auf der Sendeseite befinden, wobei das Bezugszeichen 2 eine Übertragungsstrecke ist und 3 diejenigen Teile bezeichnet, die sich an der Empfangsseite befinden, die das Hilfssystem mit gesteuertem Zugriff enthält. An der Sendeseite werden Steuerworte CW (welche die Steuerworte CW1 und CW2 umfassen) über einen Anschluß 4 einem nicht dargestellten) Verschlüsselungsfolgegenerator zugeführt zur Steuerung der Verschlüsselung des Programmaterials, und zwar Ton sowie Bild. Das Steuerwort CW wird ebenfalls einem ersten Verschlüßler 5 zugeführt, zusammen mit den Programmdaten P und wird unter Verwendung eines Zusatzschlüssels S zum Erzeugen der Verschlüsselung S(P,CW) am Ausgang des Verschlüßlers 5. Der Zusatzschlüssel S wird zusammen mit den Kundennachrichten M einem zweiten Verschlüßler 6 zugeführt und wird unter Verwendung eines Gemeinschaftsverteilungsschlüssels D verschlüsselt zum Erzeugen der Verschlüsselung D(M,S) am Ausgang des Verschlüßlers 6. In der Übertragungsstrecke 2 wird die Verschlüsselung S(P,CW) in einer Berechtigungskontrollnachricht (ECM) transportiert, während die Verschlüsselung D(M,S) in einer Berechtigungserledigungsnachricht (EMM) transportiert wird. An der Empfangsseite 3 erhält ein erster Entschlüßler 7 in einer Sicherheitsanordnung 8 die Verschlüsselung D(M,S) von der EMM zusammen mit dem Gemeinschaftsverteilungsschlüssel D, wobei der Entschlüßler 7 den Zusatzschlüssel S und die Kundennachrichten M an einzelnen Ausgängen erzeugt. Ein zweiter Entschlüßler 9 erhält die Verschlüsselung S(P, CW) von der ECM zusammen mit dem Zusatzschlüssel S von dem Entschlüßler 7 zum Erzeugen des Steuerwortes CW und der Programmdaten P an einzelnen Ausgängen. Das Steuerwort CW (das wieder die Steuerworte CW1 und CW2 umfaßt) wird über einen Anschluß 10 einem (nicht dargestellten) Entschlüsselungsfolgegenerator zugeführt zur Steuerung der Entschlüsselung des Programmaterials. Die Kundennachricht M und die Programmdaten P der betreffenden Ausgänge des Entschlüßlers 7 und 9 werden beispielsweise für Ladezwecke einem Speicher 11 zugeführt.
- Bei dem vorliegenden System lassen sich zwei Gesamtverschlüsselungskanäle definieren, wobei es sich um einen primären Verschlüsselungskanal und einen Teilnehmerverschlüsselungskanal handelt. Der primäre Verschlüsselungskanal ist die von dem Hilfssystem mit gesteuertem Zugriff benutzte Datenstrecke zum Erhalten von Programmen in der Zahlen-je-Zuschauperiode-Betriebsart und er kann auch benutzt werden beim Einschalten zum Erhalten eines schnellen Zugriffs auf einen Sender und folglich zum schnellen Empfangen eines Programms auf verständliche weise. Dieser Kanal entspricht im Betrieb dem des Systems B in der Zahlen-je-Zuschauperiode- Betriebsart mit der Ausnahme, daß in dem vorliegenden System Berechtigungsaktualisierungen gesendet werden, wobei die Einzelkundenpakete benutzt werden. Der primäre Verschlüsselungskanal besteht aus einer Anzahl Elemente in Paketform. In der untenstehenden Beschreibung der jeweiligen Pakete enthält jedes Paket einen Paketkopf(PH)block von 23 Bits und einen Pakettyp(PT)block von 8 Bits, die bei den Beschreibungen fortgelassen sind, obschon sie in den entsprechenden Figuren dargestellt sind. In diesen Figuren werden die unverschlüsselten Textnachrichten zusammengenommen, das am wenigsten signifikante Bit als erstes, verschlüsselt, und danach gesendet, das am wenigstens signifikante Bit als erstes. Wenn eine Zahl eingeklammert ist, bezeichnet diese die für jede Funktion verwendete Anzahl Bits vor Verschlüsselung und Fehlerschutz (was nicht dargestellt ist).
- Der primäre Verschlüsselungskanal enthält eine primäre EMM und primäre ECMs (eine für jeden einzeln verschlüsselten Sender) Die primäre EMM enthält Einzelkunde- und Gemeinschaftskundepakete. Das Einzelkundepaket ist in Fig. 2 dargestellt und enthält:
- UCA Einzelkunde-Adresse wie System B - (36) Bits.
- UCBMD Betriebsart wie System B - (4) Bits.
- U Einzelschlüssel wie System B - (64) Bits.
- SDKUP Gemeinschaftsverteilungsschlüsselaktualisierung wie System B - (64) Bits.
- SAUP Gemeinschaftsadressenaktualisierung wie System B - (48) Bits.
- CPUP Kundenwortpositionsaktualisierung. Die Funktionsbestimmung bleibt dieselbe wie System B. Die verfügbaren Kundenbits sind neu zugeordnet worden um einen von 276 Kunden anzuzeigen - (10) Bits.
- CTUP Kundenberechtigungsaktualisierung. Die Bezeichnung entspricht der beim System B bei Gemeinschaftskundenpaketdatenformat - (12) Bits. nicht verwendet - (118) Bits. nicht neu zugeordnet - (4) Bits.
- Die Blöcke UCBMD bis einschließlich des nicht verwendeten Blocks von (118) Bits werden mit dem Einzelschlüssel U verschlüsselt.
- Das Gemeinschaftskundenpaket ist in Fig. 3 dargestellt und enthält:
- SCA Gemeinschaftskundenadresse - (24) Bits.
- VALMD Betriebsart. Wenn alle Bits auf Null gesetzt sind ist die Wirkungsweise wie in diesem Vorschlag beschrieben. Andere Kombinationen werden für künftigen Gebrauch reserviert - (4) Bits.
- Spn - nächster Zahlen-je-Zuschauperiode-Zusatzschlüssel. Der
- Gebrauch und die Wirkungsweise entsprechen denen im System B, ausgenommen wenn nur verwendet mit der primären Zahlen-je-Zuschauperiode ECM - (56) bits. nicht zugeordnet - (276) Bits.
- Die Blöcke VALMD und Spn werden zusammen mit dem nicht zugeordneten Block von (276) Bits mit dem Gemeinschaftsverteilungsschlüssel D verschlüsselt.
- Die Konstruktion jeder primären ECM ist in Fig. 4 dargestellt und enthält:
- CI Befehlsschlüsselfeld wie System B - (8) Bits.
- LI Längenanzeige wie System B - (8) Bits.
- PI Parameterschlüsselfeld, dessen Funktion dieselbe ist wie für
- System B - (8) Bits. Code 00 bezeichnet "Zahlen-je-Zuschauperiode"-unverschlüsselte Textnachrichten.
- LI Längenanzeige wie System B - (8) Bits.
- SKL Zusatzschlüsselverbindung wie System B - (12) Bits.
- PASEMM Paketadreß für den Teilnehmergemeinschaftskunden EMM.
- Diese wird in unverschlüsseltem Text gesendet und ermöglicht es dem Hilfssystem mit gesteuertem Zugriff Zugriff auf die Teilnehmer-EMM-Pakete zu erhalten. Die zwei signifikantesten Bits werden auf Null gesetzt. Wenn die gegebene Paketadresse ganz Null ist, ist das zu sendende Programm nur Zahlen-je-Zuschauperiode und es werden keine Teilnehmer- EMM-Pakete gesendet - (12) Bits.
- PASECM Paketadreß für die Teilnehmer ECM. Diese wird wieder in unverschlüsseltem Text gesendet und ermöglicht es dem Hilfssystem mit gesteuertem Zugriff auf die Teilnehmer-ECM- Pakete Zugriff zu erhalten. Die zwei signifikantesten Bits werden auf Null gesetzt. Wenn die gegebene Paketadresse ganz Null ist, wird das zu sendende Programm nur Zahlen-je- Zuschauperiode und es werden keine Teilnehmer-ECM-Pakete gesendet - (12) Bits.
- Spn (Spc) Der aktuelle Zahlen-je-Zuschauperiode-Zusatzschlüssel wird durch den nächsten Zahlen-je-Zuschauperiode-Zusatzschlüssel verschlüsselt und hat eine gleiche Funktion wie Sn(Sc) in System B - (64) Bits.
- PI Parameterschlüsselfeld, dessen Funktion dieselbe ist wie bei System B - (8) Bits. Code 02 bezeichnet Zahlen-je-Zuschauperiode je Zeiteinheit wie System B, während Code 03 Zahlenje-Zuschauperiode je Programm wie System B bezeichnet.
- LI Längenanzeige wie System B - (8) Bits.
- Spc Aktuelle primäre Zusatzschlüssel, der dieselbe Funktion hat wie Sc in System B - (56) Bits.
- CW Steuerwort (64) Bits. Diese Funktion transportiert gerade und ungerade Steuerworte, die ein Suffix von 0 bis 7 haben können. Die Gerade/Ungerade-Kennung bezeichnet die Parität der Teilbildzählung mit bedingtem Zugriff, wodurch ein Steuerwort mit einem "ungeradzahligen" oder "geradzahligen" 256 Fernsehteilbild verbunden wird. Fig. 5 zeigt das Format des CW-Befehls mit dem am wenigstens signifikanten Bit als erstes. In dem größerem Teil der ersten vier Bits des Bytes 1 sind B0, B1 und B2 die CW-Kennwerte, während B3 das am wenigsten signifikante Bit der Teilbildzählung mit gesteuertem Zugriff ist, dem das Steuerwort zugeordnet ist.
- PCAT Programmgattung wie System B - (8) Bits.
- CHID Kanalkennung wie System B - (169) Bits.
- PNUM Programmnummer wie System B - (24) Bits.
- PI Parameterschlüsselfeld - (8) Bits. Der Block kopiert den folgenden Spn(Spc).
- PPVPR Zahlen-je-Zuschauperiode-Preis - (24) Bits. Wie System B ausgenommen PI =02,03, bzw. für die beiden Betriebsarten von Zahlen-je-Zuschauperiode. D.h.: je Zeiteinheit oder je Programm.
- 5 Bytes nicht zugeordnet - 40 Bits. Die Blöcke Spc bis einschließlich PPVPR werden mit Spc verschlüsselt.
- Was die Teilnehmerberechtigung anbelangt, wird ein "zentraler Computer" an der Sendeseite ständig die Berechtigungen jedes Zuschauers in bezug auf diejenigen Programme aufzeichnen, die zu empfangen er berechtigt ist. Dies sollte die einzige Stelle sein, an der diese Daten gespeichert werden und nur diejenigen Daten, die dem Empfänger mitteilen, daß er (nicht) berechtigt ist, ein bestimmtes Programm auf verständliche Weise zu empfangen, sollten übertragen werden. Das bedeutet, daß die Berechtigungen zusammen mit jedem Programm gesendet werden müssen und daß der Teilnehmerzusatzschlüssel nur einen aktuellen Wert (Ssc) hat, der sich mit jedem Programm ändert. Zum Transportieren der Teilnehmerberechtigungen und des aktuellen Teilnehmerzusatzschlüssels (Ssc) wird eine 276 zu 1 Bit Berechtigungen benutzende Gemeinschaftskunde-Berechtigungserledigungsnachricht EMM verwendet. Diese EMM kann 20 Millionen oder mehr Zuschauer in weniger als 3 Minuten freigeben (oder sperren), dies unter Verwendung einer effektiven Datenkapazität eines einzigen NICAM Parität Mono-Tonkanals, während es mit dem System B Vorschlag etwa 30 Minuten dauern würde, dieselbe Anzahl Zuschauer zu berechtigen. Der Teilnehmerverschlüsselungskanal enthält eine Gemeinschaftskunde-EMM und die Teilnehmer ECM.
- Die Teilnehmergemeinschaftskunden-EMM ist in Fig. 6 dargestellt und enthält:
- SCA Gemeinschaftskundenadresse - (24) Bits. Gemeinsam für 276 Teilnehmer.
- VALMD Betriebsart - (4) Bits. Alle auf Null gestellten Bits stellen die Wirkungsweise dar, wie in diesem Vorschlag beschrieben. Andere Werte sind für den künftigen Gebrauch reserviert.
- Ssc Aktueller Teilnehmerzusatzschlüssel - (56) Bits. Die Bestimmung entspricht der des Systems B, mit der Ausnahme, daß er in Zusammenhang mit der Teilnehmer-BCM verwendet wird (siehe unten), und am Anfang jedes Programms geändert wird.
- CA Kundenberechtigung. Es werden 276 · 1 Bit Kundenberechtigungen benutzt zum Freigeben eines Kunden und um das Hilfssystem mit gesteuertem Zugriff Zugriff auf die Teilnehmer-ECM und folglich zu den Steuerworten zu erhalten. Eine binäre "1" entspricht einer Freigabe.
- Die Blöcke VALMD, Ssc und CA werden mit dem Gemeinschaftsverteilungsschlüssel D verschlüsselt. Dieses Verfahren der Kundenberechtigung ist auf detailliertere Weise in der veröffentlichten Europäischen Patentanmeldung Nr. 0 132 007 A1 beschrieben. Wie vorgeschlagen bietet es die Möglichkeit 20 · 10&sup6; oder mehr Zuschauer in weniger als 3 Minuten zu berechtigen. Der aktuelle Teilnehmerzusatzschlüssel Ssc wird am Ende jedes Programms geändert um Piraterie zu vermeiden, da man sich vorstellen könnte, daß ein Teilnehmer eine minimale Teilnahme nehmen könnte und auf völlig legale Weise berechtigt ist und dennoch Zugriff auf den Ssc erhält, wenn dieser langfristige wäre. Der Teilnehmer könnte dann seinen Empfänger instruieren, alle weiteren Teilnehmergemeinschaftskunde-EMMs zu ignorieren und obschon sein Status- (Berechtigungs-) -Bit in die Sperrlage geschaltet werden kann, wird der Empfänger nach wie vor Programme empfangen, bis der Ssc geändert wird. Wenn also für eine Folge von Programmen ein neuer Ssc erforderlich ist, . . . vreemde Engelse tekst op pag. 12 bovenaan . . .
- Die Teilnehmer-ECM ist in Fig. 7 dargestellt und enthält:
- CI Befehlsschlüsselfeld wie System B - (8) Bits.
- LI Längenanzeige wie System B - (8) Bits.
- PI Parameterschlüsselfeld, dessen Funktion dieselbe ist wie für
- System B - (8) Bits. Code 01 bezeichnet "Teilnahme" unverschlüsselte Textnachricht.
- LI Längenanzeige wie System B - (8) Bits.
- PL Parameterschlüsselfeld, dessen Funktion dieselbe ist wie für
- System B - (8) Bits. Code 04 bezeichnet "Teilnahme" verschlüsselte Textnachricht.
- LI Längenanzeige wie System B - (8) Bits.
- Ssc Aktueller Teilnehmerzusatzschlüssel - (56) Bits. Die Bestimmung entspricht der des Systems B und wird hier als Sicherheitskontrolle verwendet.
- CW, PCAT, CHID, PNUM, PI
- wie definiert in der primären ECM (Fig. 4). 30 Bytes nicht zugeordnet - 240 Bits.
- Die Blöcke Ssc bis einschließlich PI werden mit Ssc verschlüsselt.
- Während durch Verwendung eines Systems von Paketen, wie obenstehend beschrieben, zum Erhalten der Möglichkeit ein Programm entweder in der Teilnehmerbetriebsart oder in der Zahlen-je-Zuschauperiode-Betriebsart zu empfangen, bietet dieses System ebenfalls einen hohen Sicherheitsgrad. Die Sicherheitsaspekte gründen auf den nachfolgenden Tatsachen:
- i. die Sicherheit des Systems basiert auf der einzigartigen Adresse, dem einzigartigen Schlüssel und wenn diese an einer bestimmten Marke und Seriennummer des Empfängers gebunden sind, nimmt die Sicherheit weiter zu.
- ii. Imitation des Systems soll die einzige Möglichkeit eines Piraten sein, Bezahlung zu vermeiden. Wenn aber die bei (i) oben beschriebenen Kontrollen genau durchgeführt werden, würde der Kauf eines Programms von einer einzigen Person erfolgen und die Einheit wäre eine aufwendige Angelegenheit. Das Imitieren ist nur vorteilhaft in der Teilnehmerbetriebsart, es bringt keine gratis Zahlen-je-Zuschauperiode. Weiterhin ermöglicht das System daß eine einzigartige Adresse gesperrt wird vom System, indem den anderen 275 berechtigten Teilnehmern dieser Adresse eine neue Gemeinschaftsadresse erteilt wird. Die alte Gemeinschaftsadresse wird nicht weiter ausgestrahlt und mit den neuen Schlüsseln aktualisiert. Es werden keine legal gekauften System gesperrt.
- iii. Ein weiterer Angriffspegel soll das Gemeinschaftsadressenpaket und dessen Inhalt sein. Insbesondere der nächste Zusatzschlüssel Spn. Wenn auf irgendeine Art und Weise Zugriff auf diesen Schlüssel erzielt werden könnte, könnte man sich vorstellen, daß der Zahlen-je-Zuschauperiode-Mechanismus umgangen werden könnte. Zur Verringerung des Risikos, daß dies passiert, könnten wichtige Schlüssel, wie Spn, die eine wesentliche Anzahl Perioden in der Steuerzugriffseinheit gespeichert werden sollen, mit dem einzigartigen Schlüssel der Einheit verschlüsselt werden. Auf diese Weise gibt es die "reine" Version dieser Schlüssel nur vorübergehend in der zentralen Steuerzugriffhilfssystemprozessoreinheit. Es soll besondere Aufmerksamkeit der Sicherheit des einzigartigen Adressenschlüssels gewidmet werden.
- iv. In der Teilnehmerbetriebsart sind die Schlüssel nur von kurzer Dauer. Aber, ein etwaiges Verfahren eines Angriffs ist die Vorkehrung, alle Kundenbits gesperrt werden. Es scheint äußerst unwahrscheinlich, daß dies mit dem empfangenen Signal geschehen kann und innerhalb der Programmatur des Hilfssystems mit gesteuertem Zugriff angegriffen werden soll.
- v. Man könnte sich ein Hilfssystem vorstellen mit gesteuertem Zugriff, speziell entworfen zum Umgehen des Obengenannten mit einer einzigartigen Adresse und einer einzigartigen Schlüssel eines legitim erhaltenen Einheit. Etwas derartiges ließe sich viel schwieriger detektieren, da es notwendig wäre nur einmal eine Gemeinschaftsadresse anzuwenden. Wenn aber die legitime Industrie keine Schnittstelle für eine derartige Einheit produziert, wird der Pirat mit den bei (ii) obengenannten Verkaufsproblemen konfrontiert.
- Ein Empfänger, bei dem das vorliegende System angewandt wird, ist in Fig. 8 dargestellt, zum Empfangen von Signalen einer C-MAC-Sendung, wobei das Bezugszeichen 12 eine geeignete Schüsselantenne für den Empfang von Satelliten- Fernsehsignalen im 12 GHz-Band bezeichnet, wobei die Antenne einen damit gekoppelten Empfangsumsetzer 13 aufweist, der das eintreffende Fernsehsignal in der Frequenz auf eine Frequenz innerhalb des 1 bis 2 GHz-Bandes umsetzt, selbstverständlich je nach dem eintreffenden Signal. Das umgesetzte Signal wird über ein Koaxialkabel 14 einem Anschluß 15 zugeführt, der den Eingang für den Fernsehempfänger bildet, wobei dieser Anschluß 15 mit einer HF-Verstärker- und -Frequenzänderungsstufe 16 verbunden wird, die das eintreffende Signal zu einer geeigneten Zwischenfrequenz von etwa 480 MHz verstärkt und umsetzt, welches Signal weiter durch einen ZF-Verstarker 17 verstärkt wird. Der Ausgang des Verstärkers 17 wird einem Frequenzdemodulator 18 zugeführt, da die Bildanteile des gesendeten Satellitenfernsehsignals frequenzmoduliert werden, wobei das demodulierte Ausgangssignal des Demodulators 18 einem Eingang einer analogen MAC-Signalprozessoreinheit 19 zugeführt wird, welche die analogen Bildanteile von dem MAC-Signal trennt. Das Ausgangssignal des ZF-Verstarkers 17 wird ebenfalls einer digitalen Demodulatorstufe 20 zugeführt, in der die eintreffenden digitalen Signale, die 2-4 PSK-moduliert sind, in die normale binäre Form umgewandelt werden, und von dem Synchronisationsinformation und mehrere Taktfrequenzen abgeleitet werden, zusammen mit den Ton-, Daten- und Steuersignalen, und der analogen Prozessoreinheit 19 zugeführt werden. Die Bildanteile der analogen Prozessoreinheit 19 werden einem AD-Wandler 21 zugeführt zur Umwandlung in die digitale Form und von dort einem Bilddecoder 22 zugeführt, in dem die Leuchtdichte- und Farbartbildanteile, die in der Übertragungsquelle einer Zeilenschnittdrehverschlüsselung ausgesetzt worden sind, entschlüsselt und zusammengestellt werden zum Zuführen zu einem DA- Wandler 23 zum gleichzeitigen Erzeugen analoger Y-, U- und V-Anteile zur Zuführung zu einer (nicht dargestellten) Matrix, bevor sie zur Wiedergabe vorbereitet werden.
- Die daten- und Taktsignale des digitalen Teils des MAC-Signale werden von der analogen Prozessoreinheit 19 über eine Verbindung 24 einer Synchronsteuereinheit 25 zugeführt, in der die jeweiligen Daten- und Synchronisationsinformationen unter Ansteuerung eines Microprozessors 26 verarbeitet werden. Derartigen Daten stecken in bestimmten Gebieten des Multiplexes, wie die Senderinformations-(SI)-Pakete und -Daten in der Zeile 625, und werden dem Mikroprozessor 26 über eine Verbindung 27 zugeführt. Steuerdaten für die Synchronsteuereinheit 25 werden von dem Mikroprozessor 26 über eine Verbindung 28 zugeführt. Die Synchronsteuereinheit 25 führt Steuerdaten über eine Verbindung 29 zu der analogen Verarbeitungseinheit 10 zur Steuerung der Zeitregelung der digitalen Daten zu der Einheit 25 und der analogen Signale zu dem Wandler 21, während eine Verbindung 30 Steuerdaten zu dem Bilddecoder 22 führt zur Steuerung der Entschlüsselung und der Zusammenstellung der Y-, U- und V-Anteile des Bildsignals. Die letzteren Steuerdaten können das Steuerwort CW2 enthalten zur Zuführung zu einem Entschlüsselungsfolgegenerator, der die Entschlüsselung der Bildanteile steuert. Daten- und Steuersignale, einschließlich des Steuerwortes CW1 zum Zuführen zu einer Entschlüsselungseinheit der Ton-, Datenanteile, werden über eine Verbindung 31 einem Tondetektor 32 zugeführt, in dem die betreffenden Ton-, Datensender selektiert und entschlüsselt werden, wobei die Ton-, Datensignale an der Senderseite einer Verschlüsselung erfahren haben durch Hinzufügung einer pseudobeliebigen Folge unter Verwendung eines EXKLUSIV-ODER-Gatters. Die betreffenden entschlüsselten Ton-, Datensender werden von dem Tondetektor 32 einem zweiten DA- Wandler 33 zugeführt zum Erzeugen von (beispielsweise) zwei solcher Sender S1 und S2 zur Wiedergabe.
- Der Mikroprozessor 26 wird außerdem über eine Zweiwegverbindung 34 mit einer Schnittstelle 35 verbunden, welche die Daten zur Kommunikation mit einem Hilfssystem 36 mit gesteuertem Zugriff transportiert, wobei dieses System durch den Eingangsanschluß (37) und den Ausgangsanschluß (38) verbunden ist. Die Elemente dieses Hilfssystems 36 können in dem Empfänger vorgesehen sein oder sie können auf einer SMARTCARD oder einer ähnlichen Vorrichtung vorhanden sein, wie bereits vorgeschlagen und nach Bedarf mit dem Empfänger verbunden werden. Das Hilfssystem 36 enthält eine Schnittstelle 39 zwischen den Eingangs- und Ausgangsverbindungen 37, 38 und einem Bus 40. Der Bus 40 verbindet eine zentrale Verarbeitungseinheit 41 mit einem Festwertspeicher (ROM) 42, der das Programm zum Betreiben des Hilfssystems liefert, mit einem Speicher mit beliebigem Zugriff (RAM) 43, der Daten speichert, und mit einem nichtflüchtigen Speicher (NVM) 44, der Langzeitspeicherung schafft für Langzeitschlüssel, wie den einzigartigen Schlüssel und die Zusatzschlüssel. Es ist das Hilfssystem mit gesteuertem Zugriff 36 in Kombination mit den anderen Teilen des Empfängers, der steuert, welche Sender in einer verständlichen Art und Weise empfangen werden können, und dazu ist die Steuerprogrammatur des Hilfssystems 36 organisiert. Das Flußdiagramm der Fig. 9A, 9B und 9B schafft eine Darstellung einer solchen Steuerprogrammatur.
- In dem Flußdiagramm der Fig. 9A, 9B und 9C bezeichnen die jeweiligen Felder und die darin vorgesehenen Beschriftungen die Steuerschritte wie folgt:
- F1: STRT
- Dies ist eine Instruktion zum Eingeben des Programms.
- F2: USC
- An dieser Stelle wählt der Benutzer den Kanal, den er zu empfangen wünscht.
- F3: Spn?
- Dies ist eine Instruktion um festzustellen, ob es einen folgenden Zahlen-je-Zuschauperiode-Zusatzschlüssel (Spn) Wert in dem nichtflüchtigen Speicher 44 gibt.
- F4: USS
- An dieser Stelle selektiert der Benutzer den Sender in dem Kanal, den er zu empfangen wünscht. Die zugriffsbezogene Nachricht (ACCM) in dem Paket "0" liefert dem Decoder die betreffende ECM-Paketadresse.
- F5: WTPRECM
- Dies ist die Instruktion zum Warten auf das primäre ECM- Paket.
- F6: D/C Spn
- Dies ist eine Instruktion um zu versuchen, die primäre ECM zu entschlüsseln, unter der Voraussetzung, daß der gespeicherte Spn dem aktuellen Spn durch die erste Entschlüsselung Spn(Spc) entspricht.
- F7: Spc =
- Dies ist eine Instruktion um zu bestimmen, welcher Spc von Spn(Spc) Spc von dem Verschlüsseltextblock entspricht.
- F8: EMM UCA/SCA
- Dieser Schritt wird eingegeben, wenn der Schritt F3 keinen Spn-Wert in dem nichtflüchtigen Speicher 44 findet und ist eine Instruktion um auf eine primäre EMM mit einer Paketadresse aus der Liste X in dem Paket "0", zu warten, entweder mit einzigartigen Kundenadresse (UCA) oder einer Gemeinschaftsadresse (SCA) (falls bekannt). Dieser Schritt wird auch unter zwei weiteren Bedingungen (unten) eingegeben.
- F9: UCA/SCA?
- Dies ist eine Instruktion um zu bestimmen, ob es eine UCA oder eine SCA gibt.
- F10: UPDSCA & Sd
- Dies ist eine Instruktion, wenn es in dem Schritt F9 eine UCA gibt, den SCA und den Gemeinschaftsverteilungsschlüssel (SD) (und Berechtigungen) zu aktualisieren. Wenn diese Instruktion durchgeführt ist, kehrt das Programm zum Schritt F8 zurück.
- F11: D/CEMM
- Dieser Schritt wird eingegeben, wenn es im Schritt F9 eine SCA gibt und es ist eine Instruktion zum Entschlüsseln der EMM zum Erhalten des nächsten Zahlen-je-Zuschauperiode- Zusatzschlüssels (Spn) und zum Speichern desselben in dem NVM44.
- F12: D/CAS
- Dieser Schritt wird eingegeben, wenn Spc von Spn(Spc) dem Wert Spc vom Verschlüsseltextblock im Schritt F7 nicht entspricht und es ist eine Instruktion um zu versuchen, zu entschlüsseln, unter der Voraussetzung, daß der gespeicherte Spn dem aktuellen Spc entspricht.
- F13: Spn=Spc?
- Dies ist eine Instruktion um zu bestimmen, ob der gespeicherte Spn (verwendet zum Entschlüsseln) dem Spc von dem Verschlüsseltextblock entspricht. Wenn dies nicht der Fall ist, kehrt das Programm zurück zu dem Schritt F8.
- F14: PCAT?
- Dies ist eine Instruktion um festzustellen, ob die Programmgattung (PCAT) Zugriff auf diesen Sender erlaubt.
- F15: MESS
- Dies ist eine Instruktion zum Wiedergeben einer Erläuterungsnachricht, wenn PCAT im Schritt F14 keinen Zugriff erlaubt.
- F16: FIA?
- Dies ist eine Instruktion um zu bestimmen, ob der Benutzer berechtigt ist, augenblicklich frei auf den Sender zuzugreifen (der Benutzer hat dies während der letzten (etwa) 15 Minuten gemacht).
- F17: SUB CW
- Dies ist eine Instruktion für den Decoder, damit er mit Steuerworten CW versehen wird.
- F18: CHG
- Dieser Schritt wird eingegeben, wenn im Schritt F16 der Benutzer nicht berechtigt ist, augenblicklich frei zuzugreifen und es ist eine Instruktion um die Gebührenberechnung gemäß der Standard-Zahlen-je-Zuschauperiode-Rate nach wie vor zu berechnen.
- F19: EMM & ECM=0?
- Dies ist eine Instruktion um festzustellen, ob die Teilnehmer- EMM- und -ECM-Adressen in dem primären ECM-Paket beide Null sind.
- F20: WTPRECM
- Dieser Schritt wird eingegeben, wenn der Schritt F19 bestimmt, daß die Teilnehmer-EMM- und -ECM-Adressen beide Null sind und es ist eine Instruktion um zu warten auf das primäre ECM-Paket. Nun ist der Zustand erreicht, in dem der Benutzer Zahlen-je-Zuschauperiode-belastet wird.
- F21: MON PR ECM
- Dies ist eine Instruktion zur Überwachung der primären ECMs für eine Änderung in der Programmnummer (PNUM) und bei einer Änderung der PNUM zu dem Schritt F14 zu gehen.
- F22: SCH SUB EMM
- Dieser Schritt wird eingegeben, wenn der Schritt F19 bestimmt, daß die Teilnehmer-EMM- und -ECM-Adressen in dem primären ECM-Paket nicht beide Null sind und es ist eine Instruktion für den Decoder, nach Teilnehmer-EMM-Paketen mit Adressen von primären EMM-Paketen zu suchen.
- F23: WT SUB EMM
- Dies ist eine Instruktion um zu warten auf ein Teilnehmer- EMM-Paket.
- F24: US AUTH?
- Dies ist eine Instruktion zum Decoder zum Entschlüsseln der Teilnehmer-EMM um zu bestimmen, ob der Benutzer berechtigt ist.
- F25: SCH PR EMM
- Dieser Schritt wird eingegeben, wenn der Schritt F24 bestimmt, daß der Benutzer nicht berechtigt ist und es ist eine Instruktion für den Decoder, wieder nach primären EMM- Paketen statt nach Teilnehmer-EMM-Paketen zu suchen. Wenn solche Gefunden worden sind, gehe zu Schritt F20.
- F26: OBT Ssc
- Dieser Schritt wird eingegeben, wenn der Schritt F24 bestimmt, daß der Benutzer berechtigt ist, und es ist eine Instruktion zum Erhalten des aktuellen Teilnehmerzusatzschlüssels Ssc.
- F27: SCH PR EMM
- Dies ist eine Instruktion für den Decoder, wieder nach primären EMM-Paketen zu suchen statt nach Teilnehmer-EMM- Paketen.
- F28: SCH SUB ECM
- Dies ist eine Instruktion für den Decoder, eher nach Teilnehmer-ECM-Paketen zu suchen als nach primären ECM- Paketen.
- F29: WT SUB ECM
- Dies ist eine Instruktion um zu warten auf ein Teilnehmer- ECM-Paket.
- F30: PL CH?
- Dies ist eine Instruktion für den Decoder das Teilnehmer- ECM-Paket zu entschlüsseln um zu bestimmen, ob das Parameterschlüsselfeld (PL) in den Teilnehmer-ECM-Paketen eine bevorstehende Änderung von Ssc angibt. Wenn eine derartige Änderung nicht angegeben wird, setzt sich das Programm durch die Schritte F29 und F30 fort. Der Zustand ist erreicht worden, in dem der Benutzer einen Sender empfängt, von dem er Teilnehmer ist, wobei aber das Parameterschlüsselfeld nach wie vor überwacht wird zum Reagieren auf eine Änderung von Ssc und folglich auf das Ende des Programms.
- F31: SCH PR ECM
- Dieser Schritt wird eingegeben, wenn der Schritt F30 bestimmt, daß PL nicht eine unmittelbar bevorstehende Änderung von Ssc angibt, die bedeutet, daß das Ende des Programms bevorsteht und ist eine Instruktion für den Decoder, wieder eher nach primären ECM-Paketen zu suchen als nach Teilnehmer-ECM-Paketen.
- F32: WT PR ECM
- Dies ist eine Instruktion um auf ein primäres ECM-Paket zu warten.
- F33: OBT Spc
- Dies ist eine Instruktion zum Verschlüsseln der primären ECM dadurch, daß zunächst der gespeicherte Spn benutzt wird zum Erhalten des Spn von Spn(Spc) und daß danach zu dem Schritt F14 zurückgekehrt wird.
- Die Strategie der obengenannten Programmatur ist, immer in der primären Betriebsart (Zahlen-je-Zuschauperiode) zu arbeiten, bevor die Teilnehmer-Betriebsart aufgebaut wird. Dies gewährleistet, daß normales Zuschauen immer mit minimaler Verzögerung erhalten wird, und zwar durch den Langzeit-Zahlen-je-Zuschauperiode- Zusatzschlüssel (Spc). Die Lebzeit dieses Schlüssels kann 2-3 Wochen betragen, was bedeutet, daß bei dem Hilfssystem mit gesteuertem Zugriff der Schlüssel meistens von einem vorhergehenden Zuschauperiode entweder in der "nächsten" oder in der "aktuellen" Form in dem Speicher gespeichert ist.
- Auf diese Weise kann "freies Zuschauen" in einer Einschaltphase gewährt werden, während das Hilfssystem mit gesteuertem Zugriff nach der Teilnahmeberechtigung sucht. Diese freie Zuschauperiode funktioniert wie folgt. Obschon andere Verfahren angewandt werden könnten, läßt sich annehmen, daß das beschriebene Verfahren die meisten Formen von Piraterie abschreckt. Jedes Programm hat eine einzigartige Kennzeichnung, die demselben durch die Kanalkennung (CHID) und die Programmnummer (PNUM) in den ECM-Datenströmen erteilt sind. Also jedes Programm, auf das durch das Hilfssystem mit gesteuertem Zugriff zugegriffen worden ist, kann in dem Speicher gespeichert werden (diese Information könnte auch für Marktforschung usw. benutzt werden). Um zu vermeiden, daß ein Zuschauer aufeinanderfolgende freie Zuschauperioden erhält, entweder dadurch, daß er sein Gerät ein- und abschaltet, oder durch Kanaländerung und Zurückkehr zum Ausgangskanal, vergleicht das Hilfssystem mit gesteuertem Zugriff die aktuelle Identifikation mit derjenigen, die z. B. die letzten 15 Minuten gespeichert war und wenn es eine Übereinstimmung gibt, startet das Hilfsystem mit gesteuertem Zugriff die Berechnung zum Zahlen-je-Zuschauperiode.
- Wenn das Hilfssystem mit gesteuertem Zugriff nach der Suche nach Teilnehmerberechtigung durch die Teilnehmer-Gemeinschaftskunden-EMM freigegeben worden ist, arbeitet das Hilfssystem in der Teilnehmerbetriebsart, wobei die Teilnahme- ECMs unter Verwendung des Parameterschlüsselfeldes überwacht werden auf Programmänderungen. Wenn aber Berechtigung nicht erhalten wird, wird dem Gebraucher die Möglichkeit geboten, entweder auf Programm- oder Zeiteinheitbasis in der Zahlenje-Zuschauperiode-Betriebsart zu bleiben. Das Umschalten von dem einen Verschlüsselungskanal auf den anderen wird erreicht durch Befehle, die mittels der Schnittstelle mit bedingtem Zugriff von dem Hilfssystem mit gesteuertem Zugriff zu der Decoderprogrammatur übersandt werden. Die betreffenden Paketadressen werden von dem SI erhalten (obschon die obengenannten EBU-Dokumente zur Zeit nicht erlauben, mit einem bestimmten Sender gekoppelte EMM-Kanäle zu signalisieren), oder intern von den primären ECM-Paketen abgeleitet.
- In dem Flußdiagramm wird die Programmgattung (PCAT) als "Stammschlüssel" benutzt, der weitere Programmzugriff aus Ortsbasis beschränkt, d. h. um zu vermeiden daß Kinder "Programmen für Erwachsene" zuschauen. Es sei denn, daß Berechtigung abgelehnt wird, ist der Zugriffprozeß völlig transparent für den Gebraucher; nur in der Zahlen-je-Zuschauperiode-Betriebsart muß der Benutzer eine Entscheidung treffen.
Claims (7)
1. Verfahren, durch das ein Empfänger ein übertragenes, verschleiertes
Signal decodieren kann, das derart einem Programm zugeordnet ist, daß dieses
Programm auf verständliche Weise erhalten werden kann, wobei dieses System
außerdem den Verfahrensschritt aufweist, einen Teilnehmerschlüssel und einen Schlüssel
zum Zahlen-je-Zuschauperiode zu senden, wobei der Empfänger in einer
Teilnehmerbetriebsart arbeitet, wenn der Empfänger vorberechtigt ist, das Programm auf
verständliche Weise zu erhalten, wobei das verschleierte Signal unter Ansteuerung des
Teilnehmerschlüssels beim Vorhandensein eines Berechtigungscodes für den Empfänger
decodiert wird, während beim Fehlen einer derartigen Vorberechtigung der Empfänger
in eine Betriebsart Zahlen-je-Zuschauperiode gebracht wird, wobei in diesem Fall das
Programm, auf Wunsch, auf verständliche Weise erhalten wird, wobei das verschleierte
Signal unter Ansteuerung des Zahlen-je-Zuschauperiode-Schlüssels decodiert wird,
dadurch gekennzeichnet, daß der Empfänger in diejenige Lage gebracht wird, daß er in
der Zahlen-je-Zuschauperiode funktioniert, wenn es zwischen der Wahl eines Kanals mit
dem genannten Programm und dem Empfang des betreffenden Berechtigungscodes eine
Verzögerung gibt, die in dem Fall, daß der Empfänger in der Teilnehmerbetriebsart
funktioniert zum Decodieren des Programms, dafür sorgt, daß das Programm während
der Verzögerungsperiode nicht auf verständliche Weise empfangen werden kann und
dafür sorgt, daß der Empfänger zum Funktionieren in der Teilnehmerbetriebsart
zurückkehrt, wenn der Berechtigungscode erhalten worden ist.
2. Verfahren nach Anspruch 1, wobei der Verfahrensschritt vorhanden ist,
nach dem der Empfänger automatisch in die Zahlen-je-Zuschauperiode-Betriebsart
gebracht wird beim Wählen eines Kanals mit dem genannten Programm, damit das
Programm während einer Anfangsperiode auf verständliche Weise geliefert wird, wobei
diese Anfangsperiode wenigstens der Lange der Verzögerungsperiode entspricht.
3. Verfahren nach Anspruch 2, wobei der Verfahrensschritt vorhanden ist,
nach-dem der Empfänger derart eingestellt wird, daß er durch die oder am Ende der
genannten Anfangsperiode in der Teilnehmerbetriebsart funktioniert, wenn der
Empfänger
vorberechtigt ist das genannte Programm auf verständliche Weise zu empfangen,
wenn diese Vorberechtigung aber nicht vorliegt, der Empfänger nach wie vor in der
Zahlen-je-Zuschauperiode-Betriebsart funktioniert und nur das verschlüsselte Signal auf
Wunsch decodiert.
4. Verfahren nach Anspruch 1, 2 oder 3, wobei der Teilnehmerschlüssel von
relativ kurzer Dauer ist, wobei ein bestimmter Teilnehmerschlüssel einem bestimmten
Programm zugeordnet ist, während der Zahlen-je-Zuschauperiode von längerer Dauer
und einer Anzahl aufeinanderfolgender Programme zugeordnet ist.
5. Empfänger zum Durchführen eines Verfahrens nach einem der
vorstehenden Ansprüche, wobei dieser Empfänger Mittel aufweist zum Empfangen eines
einem Programm zugeordneten verschleierten Signals, Mittel zum Empfangen eines
Teilnehmerschlüssels, Mittel zum Empfangen eines Zahlen-je-Zuschauperiode-Schlüssels,
Mittel zum Empfangen von Berechtigungscodes, Mittel zum Entschlüssein des
genannten verschleierten Signals zum Liefern des genannten Programms auf verständliche
Weise, und Entschlüsselungssteuermittel zum Steuern der Wirkung der genannten
Entschlüsselungsmittel, Mittel um dafür zu sorgen, daß der genannte Empfänger in
einer Teilnehmerbetriebsart arbeitet wenn die Entschlüsselungssteuermittel einen für den
Empfänger gemeinten Berechtigungscode erhalten, der bestätigt, daß der Empfänger
vorberechtigt ist, das Programm auf verständliche Weise zu erhalten, wodurch das
verschleierte Signal unter Ansteuerung des genannten Teilnehmerschlüssels entschlüsselt
wird, Mittel zum derartigen Einstellen des Empfängers, daß er beim Fehlen eines
diesem Empfänger zugeordneten Berechtigungscodes in einer Zahlen-je-Zuschauperiode-
Betriebsart funktioniert, wobei in diesem Fall, auf Wunsch, unter Ansteuerung des
Zahlen-je-Zuschauperiode-Schlüssels das verschleierte Signal entschlüsselt wird, dadurch
gekennzeichnet, daß der genannte Empfänger außerdem Mittel aufweist zum derartigen
Einstellen des Empfängers, daß er in der Zahlen-je-Zuschauperiode-Betriebsart arbeitet,
wenn es zwischen der Wahl eines Kanals mit dem genannten Programm und dem
Empfang des betreffenden Berechtigungscodes eine Verzögerung gibt, wobei diese
Verzögerung sonst dafür sorgen würde, daß das genannte Programm während der
genannten Verzögerungsperiode nicht auf verständliche Weise erhalten werden würde,
und Mittel um dafür zu sorgen, daß der Empfänger zurückkehrt zum Funktionieren in
der Teilnehmerbetriebsart, wenn der geeignete Berechtigungscode empfangen worden
ist.
6. Empfänger nach Anspruch 5, wobei Mittel vorgesehen sind zur
automatischen Einstellung des genannten Empfängers zum Funktionieren in der Zahlen-je-
Zuschauperiode-Betriebsart bei der Wahl eines Kanals mit dem genannten Programm
zum Liefern des Programms auf verständliche Weise während einer Anfangsperiode, die
der genannten Verzögerungsperiode wenigstens entspricht.
7. Empfänger nach Anspruch 6, wobei Mittel vorgesehen sind zum
Einstellen des Empfängers zum Funktionieren in der Teilnehmerbetriebsart am Ende der
genannten Anfangsperiode, in dem Fall, daß der geeignete Berechtigungscode
empfangen wird, wobei dieser Empfänger, wenn erwünscht, nach wie vor in der Zahlen-je-
Zuschauperiode-Betriebsart funktioniert, wenn der betreffende Berechtigungscode nicht
empfangen wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB868619737A GB8619737D0 (en) | 1986-08-13 | 1986-08-13 | Business management |
GB08625487A GB2193867A (en) | 1986-08-13 | 1986-10-24 | Decoding transmitted scrambled signals in a pay television system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3789178D1 DE3789178D1 (de) | 1994-04-07 |
DE3789178T2 true DE3789178T2 (de) | 1994-08-25 |
Family
ID=26291169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3789178T Expired - Lifetime DE3789178T2 (de) | 1986-08-13 | 1987-08-06 | Dekodierung übertragener verschleierter Signale. |
Country Status (5)
Country | Link |
---|---|
US (1) | US4937866A (de) |
EP (1) | EP0256596B1 (de) |
JP (1) | JPH0793621B2 (de) |
DE (1) | DE3789178T2 (de) |
FI (1) | FI83828C (de) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5392353A (en) * | 1989-08-07 | 1995-02-21 | Tv Answer, Inc. | Interactive satellite broadcast network |
US5581614A (en) * | 1991-08-19 | 1996-12-03 | Index Systems, Inc. | Method for encrypting and embedding information in a video program |
US5220602A (en) * | 1991-12-09 | 1993-06-15 | General Instrument Corporation | NICAM compatible television signal converter |
US5272752A (en) * | 1992-03-16 | 1993-12-21 | Scientific-Atlanta, Inc. | Authorization code lockout mechanism for preventing unauthorized reception of transmitted data |
FR2694860B1 (fr) * | 1992-08-13 | 1994-09-30 | France Telecom | Procédés de diffusion et de réception de programmes de télévision à accès conditionnel à temps de commutation de programmes réduit. |
US6771617B1 (en) | 1993-06-17 | 2004-08-03 | Gilat Satellite Networks, Ltd. | Frame relay protocol-based multiplex switching scheme for satellite mesh network |
US5434850A (en) | 1993-06-17 | 1995-07-18 | Skydata Corporation | Frame relay protocol-based multiplex switching scheme for satellite |
US5825969A (en) | 1994-02-18 | 1998-10-20 | Hitachi, Ltd. | Information management apparatus for inhibiting reproduction in a video cassette recorder |
US5619501A (en) | 1994-04-22 | 1997-04-08 | Thomson Consumer Electronics, Inc. | Conditional access filter as for a packet video signal inverse transport system |
MY125706A (en) * | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
US5652795A (en) * | 1994-11-14 | 1997-07-29 | Hughes Electronics | Method and apparatus for an adapter card providing conditional access in a communication system |
US7224798B2 (en) * | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US8548166B2 (en) * | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
US5953418A (en) * | 1995-06-14 | 1999-09-14 | David Hall | Providing selective data broadcast receiver addressability |
GB9514525D0 (en) * | 1995-07-15 | 1995-09-13 | Philips Electronics Uk Ltd | Data packet handling |
US6035037A (en) * | 1995-08-04 | 2000-03-07 | Thomson Electronic Consumers, Inc. | System for processing a video signal via series-connected high speed signal processing smart cards |
US5852290A (en) * | 1995-08-04 | 1998-12-22 | Thomson Consumer Electronics, Inc. | Smart-card based access control system with improved security |
NL1000964C2 (nl) * | 1995-08-10 | 1997-02-11 | Nederland Ptt | Werkwijze voor het via het vercijferen/ontcijferen van berichten toegang tot informatie verschaffen, alsmede zendinrichting, alsmede ontvang- inrichting. |
KR100436610B1 (ko) * | 1995-10-31 | 2004-09-23 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 시간이동된조건부액세스 |
JPH10164046A (ja) * | 1996-11-29 | 1998-06-19 | Canon Inc | 送信方法、受信方法、送信装置、受信装置、伝送システム及び媒体 |
US6542610B2 (en) * | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
US20020002675A1 (en) | 1997-08-06 | 2002-01-03 | Ronald Roscoe Bush | Secure encryption of data packets for transmission over unsecured networks |
US5999623A (en) * | 1997-11-05 | 1999-12-07 | Globalstar L.P. | Broadcast data access controller communication system |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
WO1999035782A1 (en) * | 1998-01-02 | 1999-07-15 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US6738905B1 (en) | 1998-04-15 | 2004-05-18 | Digital Video Express, L.P. | Conditional access via secure logging with simplified key management |
US8584255B2 (en) * | 1999-05-05 | 2013-11-12 | Sony United Kingdom Limited | Networked conditional access module |
WO1999067919A2 (en) * | 1998-06-03 | 1999-12-29 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
AU5458199A (en) * | 1998-07-02 | 2000-01-24 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
EP1067720A1 (de) * | 1999-07-05 | 2001-01-10 | CANAL+ Société Anonyme | Verfahren und Vorrichtung für die Übertragung und für den Empfang von Mitteilungen, insbesondere in Rundfunkübertragungen |
WO2001047266A2 (en) * | 1999-12-22 | 2001-06-28 | Koninklijke Philips Electronics N.V. | Conditional access system |
US20020053082A1 (en) * | 2000-08-03 | 2002-05-02 | Weaver J. Dewey | Method and system for program guide delivery |
US7103905B2 (en) * | 2000-08-28 | 2006-09-05 | Digeo, Inc. | System and method to provide media programs for synthetic channels |
US8082588B2 (en) * | 2002-03-15 | 2011-12-20 | Nagravision S.A. | Secured storage method of encrypted data on a personal digital recorder |
WO2003090463A2 (en) * | 2002-04-19 | 2003-10-30 | Koninklijke Philips Electronics N.V. | Conditional access system and apparatus |
EP1516488B1 (de) * | 2002-06-12 | 2009-05-13 | Irdeto Eindhoven B.V. | Vorrichtung und verfahren mit bedingtem zugang |
US8396216B2 (en) * | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
US8160244B2 (en) * | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
EP1662789A1 (de) * | 2004-11-29 | 2006-05-31 | Nagracard S.A. | Zugangskontroll-verfahren zu verschlüsselten Daten |
EP1705906A1 (de) * | 2005-03-04 | 2006-09-27 | Nagravision S.A. | Verfahren zur Verwaltung einer von einem Provider gesendete Programmtabelle |
EP1819163A1 (de) * | 2006-02-10 | 2007-08-15 | NagraCard SA | Verfahren zur Zugangskontrolle durch Vorauszahlung |
US20090268910A1 (en) * | 2008-04-28 | 2009-10-29 | Samsung Electronics Co., Ltd. | Apparatus and method for initialization of a scrambling sequence for a downlink reference signal in a wireless network |
US8934625B2 (en) * | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
TW201040781A (en) | 2009-03-25 | 2010-11-16 | Pacid Technologies Llc | System and method for protecting a secrets file |
TW201105083A (en) | 2009-03-25 | 2011-02-01 | Pacid Technologies Llc | Token for securing communication |
US8539241B2 (en) | 2009-03-25 | 2013-09-17 | Pacid Technologies, Llc | Method and system for securing communication |
WO2010111448A1 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Method and system for securing communication |
CN102316377B (zh) * | 2010-07-06 | 2013-11-13 | 中兴通讯股份有限公司南京分公司 | 一种处理ecm包的方法及装置 |
US8479021B2 (en) | 2011-09-29 | 2013-07-02 | Pacid Technologies, Llc | Secure island computing system and method |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4621285A (en) * | 1980-12-10 | 1986-11-04 | Jerrold Division, General Instrument Corporation | Protected television signal distribution system |
US4484217A (en) * | 1982-05-11 | 1984-11-20 | Telease, Inc. | Method and system for remote reporting, particularly for pay television billing |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4712238A (en) * | 1984-06-08 | 1987-12-08 | M/A-Com Government Systems, Inc. | Selective-subscription descrambling |
EP0180460B1 (de) * | 1984-10-31 | 1990-09-19 | Sony Corporation | Dekodiereinrichtungen für Gebührenfernsehsysteme |
US4685131A (en) * | 1985-03-11 | 1987-08-04 | General Instrument Corp. | Program blocking method for use in direct broadcast satellite system |
DE3688855T2 (de) * | 1985-05-01 | 1994-03-17 | Gen Instrument Corp | Satellitenübertragungssystem mit Direktübertragung. |
-
1987
- 1987-07-29 US US07/079,541 patent/US4937866A/en not_active Expired - Lifetime
- 1987-08-06 DE DE3789178T patent/DE3789178T2/de not_active Expired - Lifetime
- 1987-08-06 EP EP87201500A patent/EP0256596B1/de not_active Expired - Lifetime
- 1987-08-10 FI FI873461A patent/FI83828C/fi not_active IP Right Cessation
- 1987-08-11 JP JP62199245A patent/JPH0793621B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FI83828B (fi) | 1991-05-15 |
EP0256596A2 (de) | 1988-02-24 |
EP0256596B1 (de) | 1994-03-02 |
FI873461A (fi) | 1988-02-14 |
FI873461A0 (fi) | 1987-08-10 |
FI83828C (fi) | 1991-08-26 |
JPS6348028A (ja) | 1988-02-29 |
EP0256596A3 (en) | 1990-03-21 |
JPH0793621B2 (ja) | 1995-10-09 |
US4937866A (en) | 1990-06-26 |
DE3789178D1 (de) | 1994-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3789178T2 (de) | Dekodierung übertragener verschleierter Signale. | |
DE69214698T2 (de) | Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder | |
DE69903408T2 (de) | Verfahren zur aufnahme verschlüsselter digitaler daten | |
DE60222012T2 (de) | System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen | |
DE69608609T2 (de) | Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen | |
DE69630012T2 (de) | Zeitverschobener bedingter zugang | |
DE69903557T2 (de) | Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte | |
DE69028589T2 (de) | Kabelfernsehteilnehmervorrichtung mit intelligenter Fernsteuerung | |
DE69615095T2 (de) | Verfahren und Gerät zur Kontrolle des Betriebes eines Signaldekoders in einer Rundfunkanlage | |
DE69127171T2 (de) | System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes | |
DE69914306T2 (de) | Aufzeichnung verschlüsselter digitaler daten | |
DE69422199T2 (de) | Verfahren und gerät zum übertragen und empfangen von verschlüsselten signalen | |
DE3688855T2 (de) | Satellitenübertragungssystem mit Direktübertragung. | |
DE69808741T2 (de) | Verfahren und vorrichtung um unerlaubten zugriff in einem system mit bedingtem zugriff zu vermeiden | |
DE69828071T2 (de) | Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten | |
DE69719803T2 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE3750724T2 (de) | Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem. | |
DE69512335T2 (de) | Verfahren zur Steuerung verschiedener Systeme mit bedingtem Zugriff zur Übertragung von Video-, Audio- und Daten-Diensten und Empfänger zur Anwendung mit diesem Verfahren | |
DE60131270T2 (de) | Zeitvaliderungssystem | |
DE60026964T2 (de) | Adressenzuweisung in einem digitalen übertragungssystem | |
DE69702310T2 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE69738628T2 (de) | Kontrolle für einen globalen datentransportstrom | |
DE69527911T2 (de) | Verfahren und Vorrichtung zur freien Vorschau von Diensten eines Kommunikationsnetzwerkens | |
DE60126823T2 (de) | Verfahren und system zur steuerung des rundfunksendeinhaltszugriffs | |
DE60004480T2 (de) | Methode und gerät zur verschlüsselten übertragung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: PHILIPS ELECTRONICS N.V., EINDHOVEN, NL |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: KONINKLIJKE PHILIPS ELECTRONICS N.V., EINDHOVEN, N |