ES2276869T3 - Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores. - Google Patents

Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores. Download PDF

Info

Publication number
ES2276869T3
ES2276869T3 ES02011040T ES02011040T ES2276869T3 ES 2276869 T3 ES2276869 T3 ES 2276869T3 ES 02011040 T ES02011040 T ES 02011040T ES 02011040 T ES02011040 T ES 02011040T ES 2276869 T3 ES2276869 T3 ES 2276869T3
Authority
ES
Spain
Prior art keywords
message
receiver
msg
authorization
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02011040T
Other languages
English (en)
Inventor
Laurent Lesenne
Frederic Pasquier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of ES2276869T3 publication Critical patent/ES2276869T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4383Accessing a communication channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/858Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Selective Calling Equipment (AREA)
  • Measurement Of Velocity Or Position Using Acoustic Or Ultrasonic Waves (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

Dispositivo para transmisión de instrucciones de control para acceder a funcionalidades de, al menos, un receptor (2), comprendiendo dicho dispositivo de transmisión medios (14) para registrar identificadores de autorización (PERM) en mensajes (MSG) destinados al receptor (2), caracterizado porque los medios de registro (14) se proporcionan para registrar los identificadores de autorización (PERM) contenidos en mensajes de anuncio de servicio (MSG), consistiendo los identificadores de autorización en indicadores, cada uno de los cuales tiene un valor elegido de entre un valor de autorización y un valor de prohibición referidos al acceso a, al menos, una de las funcionalidades del receptor (2) para el servicio a que se refiere el mensaje de anuncio de servicio.

Description

Dispositivos y procesos para transmisión e implementación de instrucciones de control para acceso a funcionalidades de receptores.
La presente invención se refiere a la transmisión y a la implementación de instrucciones de control para acceder a funcionalidades de receptores, así como a los dispositivos correspondientes.
Con el fin de hacer posible el grado de accesibilidad a un receptor a través de una red, es conocido el determinar un grupo de acciones autorizadas o prohibidas y comunicarlas al receptor. Para hacer esto, se transmite una lista de autorizaciones, denominada la "lista blanca" o de manera contraria, una lista de operaciones prohibidas denominada a "lista negra". El receptor graba esta información en memoria y la utiliza posteriormente para establecer con la recepción de cada mensaje a través de la red, si éste debería prestar atención a acciones solicitadas por este
mensaje.
Esta técnica hace por lo tanto posible asignar derechos variables a un grupo de receptores, posteriormente enviar mensajes colectivamente, en particular mediante transmisión. La expresión "difusión" designa la transmisión de datos idénticos a un grupo de destinos, ya sea que ésta sea realizada en particular mediante difusión por radio, vía cable o vía Internet. La filtración de las operaciones despachadas en los mensajes es luego realizada directamente en el nivel de los receptores, mediante lo cual se habilitan en particular diversas categorías de receptores a ser tomados en cuenta (por ejemplo de acuerdo a distintos tipos de suscripciones a programas de radio o audiovisuales) sin tener que preocuparse respecto de cuándo enviar los mensajes.
Otra ventaja de las listas blancas o negras es que esto hace posible reducir los riesgos de acciones fraudulentas a través de la red, lo cual podría poner en riesgo el funcionamiento correcto de los receptores. De hecho es posible autorizar únicamente accesos a funcionalidades requeridas para el funcionamiento actual del receptor, buscando accesos a todas las otras funcionalidades sensibles.
De aquí en adelante y por simplicidad, la expresión "listas de autorizaciones" designará listas blancas o negras, las prohibiciones de acceso de una lista negra son consideradas como autorizaciones implícitamente definidas (operaciones complementarias autorizadas).
Tales listas de autorizaciones son utilizadas para despachar servicios a grupos interactivos de televisión.
Sin embargo, incluso si a los receptores se les promocionan listas de autorizaciones en memoria permanente, es deseable y usualmente necesario modificar estas listas posteriormente. Para evitar la necesidad de personal para viajar y evitar operaciones manuales, éstas son por lo tanto en general convertidas remotamente en actualizables. Tal modo de actualización realmente se vuelve inevitable una vez que un receptor alternativamente recibe diversos tipos de servicios que responden a autorizaciones distintas. Las modificaciones, son luego realizadas mediante el despacho de nuevas listas de autorizaciones, transmitidas selectivamente (por medio de identificadores locales) a través de la red de transmisión de mensajes.
Un inconveniente de estos despachos de autorizaciones a través de la red es que éstos son susceptibles a los riesgos del pirateo de listas, así como a la producción fraudulenta de listas de autorizaciones falsas dirigidas a control remoto de las funcionalidades normalmente inaccesibles de receptores. Además, cada actualización de listas requiere un grupo de operaciones laboriosas, tanto en el envío como en el objetivo de recepción, lo cual en ciertas circunstancias tiene que repetirse frecuentemente.
El objetivo de la presente invención es un dispositivo para la transmisión de instrucciones de control para acceder a funcionalidades de uno o más receptores, lo que permite actualización simplificada de las autorizaciones otorgadas a los receptores, tanto a nivel de envío como a nivel de recepción.
Además, el dispositivo de transmisión de acuerdo a la invención permite seguridad aumentada de tales actualizaciones con respecto a posibles acciones fraudulentas.
La invención también se refiere a un dispositivo para implementar instrucciones de control, el cual está habilitado para modificar las autorizaciones dentro de un receptor, diseñado para el dispositivo de transmisión de la invención.
La invención, que se aplica en particular en el campo de la televisión interactiva, también se refiere a un expedidor y a un receptor que comprende respectivamente dispositivos de transmisión e implementación de acuerdo con la invención, y con procesos, un programa de ordenador y un mensaje correspondiente.
Para este fin, el objetivo de la invención es un dispositivo para la transmisión de instrucciones de control para acceder a funcionalidades de al menos un receptor. Este dispositivo de transmisión comprende medios para registrar los identificadores de autorizaciones en los mensajes destinados a ese receptor.
De acuerdo con la invención, los medios de registro se proporcionan para registrar los identificadores de autorizaciones en los mensajes de anuncio de servicio. Estos identificadores de autorizaciones consisten en indicadores, cada uno de los cuales tiene un valor elegido de entre un valor de autorización y un valor de prohibición referidos al acceso a, al menos, una de las funcionalidades de los receptores.
La expresión "mensaje de anuncio de servicio" se entiende que significa una corriente despachada de mensajes dentro de la estructura de un servicio, que da información e instrucciones relacionadas al despacho subsiguiente de uno o más de otros mensajes de este servicio. Estos otros mensajes son portadores de contenido ("mensajes de contenido") o de instrucciones de disparo inmediato ("disparadores"). El mensaje de anuncio de servicio comprende una cabecera en formato SAP (Protocolo de Anuncio de Sesión) y una carga útil en formato SDP (Protocolo de Descripción de Sesión).
Sorprendentemente, las autorizaciones por lo tanto no son despachadas de una manera centralizada, en forma de listas blancas o negras, sino específicamente para cada servicio en cuestión, dentro del mensaje de anuncio de servicio real. Esta realización ofrece gran flexibilidad de acción, ya que hace posible adaptarlas específicamente y en tiempo real a cada servicio. Además, permite fiabilidad aumentada ya que evita la necesidad de despachar listas que contienen en esencia toda la información de control de acceso.
En una forma ventajosa de despliegue de las autorizaciones, cada uno de los mensajes de anuncio de servicio comprende un campo de autenticación de longitud variable, y los medios de registro están diseñados para registrar los identificadores de autorizaciones en este campo de autenticación. Esta realización es ventajosa gracias a su simplicidad, ya que permite una utilización muy flexible de un campo ya provisto en el mensaje de anuncio de servicio, sin tener que agregar un campo específico.
En otra forma ventajosa de despliegue de las autorizaciones, cada uno de los mensajes de anuncio comprende un campo de despliegue, y los medios de registro se proporcionan para registrar los identificadores de autorizaciones en este campo de despliegue. De esta manera, está disponible una mayor flexibilidad en la definición de las autorizaciones.
El dispositivo de la invención también permite seguridad aumentada, como se describe más adelante en la presente. En lo que sigue, se emplean las siguientes designaciones:
- "autenticación", un procedimiento relacionado a una garantía de origen y de integridad de mensajes que viajan a través de una red, confiando en el uso de firmas digitales contenidas en los mensajes y producidas por medio de claves antes de enviar los mensajes,
- "codificación", un procedimiento de sustitución por un texto sencillo, de un texto ininteligible que no puede ser utilizado con está,
- "descodificación", un procedimiento para reemplazar un texto codificado con un texto sencillo, obtenido mediante el retorno del texto codificado a su forma inicial,
- "cifrado", un procedimiento para determinar un texto codificado a partir de un mensaje o a partir de una porción de un mensaje, este texto codificado es utilizado ya sea como reemplazo para un texto sencillo (codificación), o como una firma (autenticación).
- "descifrado", un procedimiento de, al menos, reconstrucción parcial de un texto sencillo a partir de un texto codificado, ya sea para atestiguar el origen y la integridad del mensaje que contiene el texto (autenticación), o para reemplazar el texto codificado con el texto sencillo (descodificación),
- "aseguramiento", un procedimiento de cifrado de un mensaje o una parte de un mensaje, para fines de autenticación o codificación,
-"identificación", un procedimiento de utilización de un texto codificado recibido en un mensaje para identificar este mensaje, ya sea por su origen y su integridad (autenticación), o por su contenido (descodificación); respecto a la autenticación, la identificación puede comprender un descifrado de la firma, o un cifrado de la parte del mensaje que sirve para la firma así como para comparar el resultado con la firma recibida.
El dispositivo de transmisión preferentemente comprende medios de control de cifrado para firmar al menos una parte para cada uno de los mensajes, incluyendo esa parte los identificadores de autorizaciones.
De este modo es posible autenticar el origen y el contenido de los mensajes de anuncio, incluso en lo que concierne a las autorizaciones, mediante lo cual se hace posible reducir considerablemente los riesgos de intercepción de tal mensaje de anuncio y de modificación fraudulenta de las autorizaciones que éste contiene.
Preferentemente, los identificadores de autorizaciones del mensaje de anuncio no están codificados, con el fin de permitir identificación rápida de la información de control. Esto hace que sean tomadas en cuenta las mayores ventajas en la firma digital fijada en el mensaje.
Preferentemente, los mensajes de anuncio son mensajes de servicio ATVEF (por ejemplo, de acuerdo al estándar del Foro de Mejoramiento de Televisión Avanzada) y/o mensajes de anuncio de servicio del sistema.
Cada mensaje de anuncio ATVEF de un servicio es seguido por, al menos, un mensaje de contenido HTTP (de acuerdo al método de Protocolo de Transferencia de HiperTexto) luego por uno o más disparadores de servicio. Los mensajes de anuncio del sistema de un servicio, en general privados y de difusión múltiple, son por su parte seguidos por un archivo binario del servicio. Los últimos mensajes de anuncio ventajosamente tienen una forma similar a aquella de los mensajes de anuncio ATVEF. Se encontrará una descripción detallada relativa a la utilización de mensajes de anuncio de servicio diferentes de los mensajes de anuncio ATVEF en la solicitud de patente europea presentada el 23 de Octubre de 2000 bajo el número de solicitud 00402921.1.
De acuerdo a una primera forma de las autorizaciones, al menos uno de los identificadores de autorizaciones pertenece a funcionalidades para acceso, preferentemente automático, a un módem para iniciar una conexión a un servidor en línea de un operador de servicio. Este operador de servicio se conecta ventajosamente al dispositivo de transmisión.
De acuerdo a una segunda forma de las autorizaciones, al menos uno de los identificadores de autorizaciones pertenece a funcionalidades para utilizar una conexión segura a un servidor en línea.
De acuerdo a una tercera forma de las autorizaciones, al menos uno de los identificadores de autorizaciones pertenece a funcionalidades para acceso, preferentemente automático, al menos a un espacio de almacenamiento para leer datos o escribir datos permanentemente a partir de o en ese espacio de almacenamiento. El espacio o espacios de almacenamiento son preferentemente un disco duro, una memoria instantánea y/o una tarjeta de microcircuitos.
De acuerdo a una cuarta forma de las autorizaciones, al menos uno de los identificadores de autorizaciones pertenece a funcionalidades para acceso a un sintonizador del receptor para modificar una estación actual.
Las diversas formas de las autoridades son combinadas ventajosamente en los mensajes de anuncio.
La invención también se refiere a un expedidor de mensajes, caracterizado porque éste comprende un dispositivo de transmisión de acuerdo a cualquiera de las realizaciones de la invención.
Ésta también se aplica a un dispositivo para implementación de instrucciones de control para acceder a funcionalidades de un receptor. Este dispositivo de implementación comprende medios para leer identificadores de autorizaciones en mensajes recibidos mediante éste.
De acuerdo a la invención, los medios de lectura están diseñados para leer los identificadores de autorización en los mensajes de anuncio de servicio, esos identificadores consisten en indicadores, cada uno de los cuales tiene un valor elegido de entre un valor de autorización y un valor de prohibición relacionados con el acceso a, al menos, una de las funcionalidades del receptor. Además, el dispositivo de implementación de instrucción está preferentemente diseñado para recibir las instrucciones de control transmitidas por un dispositivo para transmitir instrucciones de control de acuerdo con cualquiera de las realizaciones de la invención.
La invención también se refiere a un receptor de mensajes caracterizado porque comprende un dispositivo de implementación de acuerdo a la invención. Este receptor está preferentemente diseñado para recibir los mensajes que se originan en un expedidor de mensajes de acuerdo con la invención.
El objetivo de la invención es además un producto de programa de ordenador. De acuerdo a la invención, el último comprende funcionalidades para implementar los medios del dispositivo de transmisión, o del dispositivo de implementación, para instrucciones de control, de acuerdo con cualquiera de las realizaciones de la invención.
La expresión "producto de programa de ordenador" se entiende que significa un medio de programa de ordenador que puede consistir no solamente en un espacio de almacenamiento que contiene el programa, tal como un disco o un casete, sino también en una señal, tal como una señal óptica o eléctrica.
La invención también aplica a un mensaje que se pretende despachar en una red hacia al menos un receptor, ese mensaje incluye al menos un identificador de autorizaciones.
De acuerdo a la invención, este mensaje es un mensaje de anuncio de servicio, consistiendo el identificador de autorizaciones en un indicador que tiene un valor elegido de entre un valor de autorización y un valor de prohibición relacionados con el acceso a, al menos, una instalación del receptor. Además, éste es preferentemente obtenido por medio de un dispositivo de transmisión de acuerdo con cualquiera de las realizaciones de la invención.
Otro aspecto de la invención es un proceso para transmitir instrucciones de control para acceso a funcionalidades de, al menos, un receptor. En este proceso, los identificadores de autorizaciones son registrados en mensajes destinados al receptor.
De acuerdo a la invención, los identificadores de autorizaciones consisten en indicadores, cada uno de los cuales tiene un valor elegido de entre un valor de autorización y un valor de prohibición, relacionados con el acceso a, al menos, una de las funcionalidades del receptor.
Además, este proceso para transmitir instrucciones de control es preferentemente implementado por medio de un dispositivo de transmisión de acuerdo con cualquiera de las realizaciones de la invención.
Otro aspecto de la invención es un proceso para implementar instrucciones de control para acceso a funcionalidades de un receptor. En este proceso, los identificadores de autorizaciones son leídos a partir de los mensajes recibidos por el receptor.
De acuerdo a la invención, los identificadores de autorizaciones son leídos a partir de los anuncios de anuncio de servicio, esos identificadores de autorizaciones consisten en indicadores, cada uno de los cuales tiene un valor elegido de entre un valor de autorización y un valor de prohibición referidos al acceso a, al menos, una de las funcionalidades del receptor.
Además, este proceso para implementar instrucciones de control se lleva a cabo preferentemente por medio de un dispositivo de implementación de acuerdo con la invención.
La invención será mejor comprendida e ilustrada por medio de las realizaciones e implementaciones ejemplares siguientes, que no son de ninguna manera limitativas, con referencia a las figuras anexas en la cuales:
- la figura 1 es un diagrama básico que muestra un expedidor y un receptor de mensajes de acuerdo con la invención, la implementación de una transmisión de autorizaciones con una primera forma de selección de las claves de cifrado/identificación;
- la figura 2 representa con mayor detalle una primera realización del expedidor de la figura 1, utilizable para autenticación;
- la figura 3 ilustra el contenido de un mensaje de anuncio de servicio ATVEF que contiene un campo de autenticación con identificadores de autorizaciones, el cual es despachado por el expedidor de la figura 2;
- la figura 4 detalla el contenido del campo de autenticación de la figura 3;
- la figura 5 ilustra el contenido de una versión intermedia del mensaje producido por el expedidor de la figura 2, con llenado del campo de autenticación;
- la figura 6 muestra emisores del tipo de difusión por radio, controlados por un servidor central, que involucra expedidores de acuerdo con aquél de la figura 2;
- la figura 7 representa con mayor detalle una primera realización del receptor de la figura 1, utilizable para la autenticación de mensajes de servicio ATVEF o mensajes de servicio del sistema despachados por el expedidor de la figura 2 y para la implementación de autorizaciones correspondientes, y para la descodificación de estos mensajes;
- la figura 8 representa con mayor detalle una segunda realización del expedidor de la figura 1, utilizable para la transmisión de autorizaciones con codificación y autenticación combinadas;
- la figura 9 ilustra el contenido de un mensaje de anuncio de servicio ATVEF que contiene un campo de autenticación que contiene autorizaciones y un campo de codificación, el cual es despachado por el expedidor de la figura 8;
- la figura 10 muestra un diagrama de una implementación de librería de firmas de una segunda forma de selección de las claves, con bloques de claves, que se utiliza como una variante en el expedidor de la figura 1;
- la figura 11 muestra un diagrama de una librería de autenticación con bloques de claves que corresponden a la librería de la figura 10, utilizada como una variante en el receptor de la figura 1;
- la figura 12 ilustra el contenido de una variante de un mensaje de anuncio de servicio ATVEF que contiene un campo de autenticación con identificadores de autorizaciones, que es despachado por el expedidor de la figura 2; y
- la figura 13 detalla el contenido de campo de autenticación de la figura 12.
Las figuras en cuestión forman una parte integral de la descripción.
En las figuras, elementos idénticos o similares son designados por las mismas referencias.
Además, las entidades funcionales descritas e ilustradas no corresponden necesariamente a entidades físicamente distintas de los sistemas, pero pueden por ejemplo consistir de funcionalidades de una y la misma pieza de dotación lógica informática (software) o de circuitos de uno y el mismo componente.
\newpage
En las figuras 3 a 5, 12 y 13, los números indicados dan, en bits, las distribuciones de campos en los mensajes representados. Además, los sufijos A y C son utilizados para designar entidades de autenticación, el sufijo B para entidades de codificación y el sufijo A' para entidades de autenticación después de la codificación.
Un montaje de expedidor y receptor comprende (figura 1) uno o más expedidores 1 de mensajes MSG a través de una red hacia uno o más receptores 2. En el ejemplo detallado más adelante, la red 5 es una red de transmisión unidireccional de difusión y nos concentramos en un servidor de difusión general (asociado con el expedidor 1) que envía a una pluralidad de clientes (asociados respectivamente con los receptores 2). Por simplicidad nos concentraremos sólo en uno de los expedidores 1 y uno de los receptores 2.
Muy esquemáticamente, el expedidor 1 está diseñado para recibir un mensaje M0 y transformarlo en el mensaje MSG a enviar, mediante la adición de diversos elementos de información destinada para transferir en la red y para la lectura del mensaje MSG y de posibles mensajes posteriores mediante los receptores 2 apropiados. De manera correspondiente, el receptor está diseñado para extraer del mensaje MSG recibido el contenido significativo representado por el mensaje M0. El mensaje M0 es preferentemente un mensaje de un tipo particular (mensaje de anuncio de servicio), como se detalla más adelante en la presente, el expedidor 1 y el receptor 2 no procesan todos los tipos de mensajes de la misma manera.
El expedidor 1 comprende en particular (figura 1) varios elementos destinados para esta transformación del mensaje M0, tales como en particular:
- una unidad 14 para registrar autorizaciones, que está diseñada para insertar identificadores de autorizaciones PERM en los mensajes M0; estos identificadores PERM hacen posible transmitir instrucciones de control al receptor 2 para tener acceso a diversas funcionalidades del último.
- un dispositivo 3 para asegurar mensajes, para definir modos juiciosos de cifrado (firma o codificación) de al menos una parte del mensaje M0, para disparar este cifrado e insertar información para utilizar las partes cifradas, destinadas al receptor 2, en el mensaje M0; en el ejemplo elegido, la unidad 14 de registro está aguas arriba del dispositivo 3 de aseguramiento, en el expedidor 1; como variantes, sus posiciones están invertidas, o al menos uno de estos dos submontajes está aguas arriba del expedidor 1; y
- una librería 15 de cifrado, por ejemplo una librería de enlaces dinámicos o DLL (Librería de Enlace dinámico), que comprende un módulo 17 de cifrado; por convención esta librería 15 está asignada al expedidor 1, aunque en la práctica ésta puede ser un programa simplemente accesible por el expedidor en sentido estricto.
Más precisamente, la librería 15 de cifrado se proporciona con una tabla indexada 16 de claves de cifrado K_{1},
K_{2} ... K_{n}, el módulo 17 de cifrado está diseñado para realizar el cifrado de acuerdo a una de las claves de cifrado K_{i}, como una función de instrucciones dadas por el dispositivo 3 de aseguramiento de mensajes. Además, el último comprende:
- una unidad 11 de control de cifrado, capaz de disparar el módulo 17 de cifrado mediante comunicación de la información necesaria a ésta, en particular respecto a la elección de la clase K_{i} de cifrado a utilizar;
- una unidad 12 para cambiar la clave actual, haciendo posible modificar la clave K_{i} actual a utilizar por el despacho de la información correspondiente a la unidad 11 de control de cifrado; esta unidad 12 cuenta por ejemplo en forma aleatoria (en lo que se refiere a las ocurrencias y a los valores elegidos) en modificaciones de la clave K_{i} actual, con posibilidad de intervención directa por un usuario; y
- una unidad 13 para registrar en el mensaje M0 un identificador KeyID de clave, haciendo posible indicar para la atención del receptor 2 la clave K_{i} de cifrado actual; en el ejemplo presentado, esta unidad 13 de registro realiza rutinariamente el registro del identificador KeyID de clave en los mensajes M0 del tipo en cuestión.
De manera similar, el receptor 2 comprende en particular:
- una unidad 24 para leer los identificadores PERM de autorizaciones en el mensaje MSG recibido;
- un dispositivo 4 para identificar mensajes, para definir los modos relevantes de identificación (mediante descifrado/cifrado para autenticación o descodificación) de la parte cifrada del mensaje MSG y para disparar esta identificación; y
- una librería 25 de identificación que comprende un módulo 27 de identificación y asignada por convención al receptor 2.
Más precisamente, la librería 25 de identificación se proporciona con una tabla indexada 26 de claves de identificación K'_{1}, K'_{2} ... K'_{n}, que corresponden una a una a las claves de cifrado K'_{1}, K'_{2} ... K'_{n} de la librería 15 de cifrado. El módulo 27 de identificación está diseñado para realizar la identificación de acuerdo a una de las claves K'_{i} de identificación, como una función de instrucciones dadas por el dispositivo 4 de identificación de mensajes.
Además, el último comprende:
- una unidad 21 de control de identificación, capaz de disparar el módulo 27 de identificación mediante la comunicación de la información necesaria a ésta, en particular respecto a la elección de la clave K'_{i} de identificación a ser utilizada; y
- una unidad 23 para extraer del mensaje MSG el identificador KeyID de clave, que proporciona la clave K'_{i} de identificación actual elegida en correspondencia con la clave K'_{i} de cifrado actual del expedidor 2.
La descripción concisa dada anteriormente es esencialmente funcional, y se centra exclusivamente alrededor de características específicas en conjunto con un montaje particular para asegurar e identificar mensajes. El expedidor 1 puede en realidad comprender dispositivos de aseguramiento tales como aquellos indicados con 15, posiblemente en combinación. Por ejemplo, el aseguramiento de los mensajes combina la codificación y firma, y/o dispositivos distintos son aplicados a diversos tipos de mensajes. Similarmente, el receptor 2 puede comprender varios dispositivos de identificación. Tales posibilidades resultarán más claramente a la luz de los ejemplos de las realizaciones particulares más adelante en la presente.
Una primera realización del expedidor 1, indicado con 1A (figura 2), es aplicada a la autenticación. En esta realización, el expedidor 1A sujeta únicamente los mensajes M0 de anuncio de servicio a las operaciones para asegurar y registrar los identificadores de autorizaciones PERM, los otros tipos de mensajes (tales como mensajes de contenido y disparadores) no se sujetan a éstas. Los mensajes de anuncio de servicio considerados son a manera de ilustración mensajes de anuncio ATVEF o mensajes de anuncio del sistema, estos dos tipos de mensajes tienen una estructura similar en los ejemplos considerados. Los mensajes MSG producidos, denotados MSF-A, son sujetos a difusión general a través de la red 5.
En el ejemplo descrito, las claves K_{i}, de cifrado (claves de firma) son además claves privadas, y las claves K_{i} de identificación (claves de autenticación) claves públicas que pueden ser distribuidas a los clientes, incluyendo posiblemente a través de la red 5 (la transmisión es entonces preferentemente hecha segura). A manera de ejemplo más especifico, las claves K_{i}, de firma tienen 596 octetos cada una y las claves K_{i} de identificación son claves de cifrado de 148 octetos cada una, estas claves son creadas respectivamente de las claves K_{i} de firma y transferidas para residir en las instalaciones de los clientes. Las tablas indexadas 16 y 26 de las claves de autenticación u firma respectivamente, comprenden cada una por ejemplo 10 claves correspondientes.
El expedidor 1A esencialmente comprende:
- un sistema 31 de accionamiento del servidor, indicado con 31A, que incluye la unidad 12 para cambiar la clave actual, la unidad 13 para registro del identificador KeyID de clave y la unidad 14 para registrar los identificadores PERM de autorizaciones; este sistema 31A de accionamiento está diseñado para recibir el mensaje M0 de una fuente 10 de información y para producir un mensaje M1, que contiene el identificador KeyID de clave para la autenticación, indicado como KeyID[SGN], y los identificadores de autorizaciones PERM pero sin firma;
- un servidor 32A de difusión que comprende en particular una unidad 27 de control que controla la operación del montaje de elementos del servidor 32A (enlaces no representados en la figura 2 por simplicidad) y una base de datos 33 diseñada para agrupar los mensajes M1 que se originan del sistema 31A de accionamiento; este servidor 32A de difusión está diseñado para transformar el mensaje M1 en el mensaje MSG-A; y
- la librería 15 de cifrado, en forma de una librería 15A de autenticación.
El servidor 32A de difusión también comprende dos módulos que actúan sucesivamente sobre el mensaje M1; un módulo 35 de terminación y un módulo 36 de encapsulado. El módulo 35 de terminación, que contiene la unidad 11 de control de cifrado en forma de una unidad 11A de control de autenticación, es responsable de la información complementaria de registro (direcciones de Internet, puertos, etc.) en el mensaje M1 para producir un mensaje M2, y para llamar a la librería 15A de autenticación para producir una firma SGN e integrarla en el mensaje M2, produciendo de este modo un mensaje M3. La presencia del identificador KeyID [SGN] de clave de autenticación en el mensaje M2 despachado a la librería 15A permite a la última seleccionar la clave K_{i} deseada inmediatamente para generar la firma SGN. Ventajosamente, la clave K_{i} de cifrado actual es conservada en la memoria en la librería 15A.
La subcontratación por el servidor 32A de discusión de la firma a la librería 15A de firmas, así como el posible registro de la clave K_{i} actual en la librería 15A en vez de en el servidor 32A, permite al último retener un carácter de naturaleza general.
Lo que es más, éstos permiten que el sistema 31A de accionamiento y la librería 15A mantengan conjuntamente el control de las operaciones relacionadas a los identificadores KeyID[SGN] de clave y los identificadores de autorizaciones PERM. Además, la adición de la firma SGN al final de la cadena, justo antes de la difusión por el servidor 32A de difusión, es ventajosa ya que la última puede de este modo ser alimentada por numerosos clientes sin que sea necesario duplicar la librería 15A de firmas y las claves K_{i} de cifrado, y ya que la modificación del identificador KeyID[SGN] de claves puede estar centralizada. Además, en caso de compresión y/o codificación, la firma es efectuada después de estas operaciones.
La firma SGN es calculada preferentemente en la totalidad del mensaje M2 de anuncio, incluyendo la cabecera (que contiene en particular los identificadores KeyID[SNG] y PERM) y la carga útil, haciendo posible de este modo en particular detectar cualquier modificación externa de los datos relacionados al KeyID[SNG] de clave de firma actual (por lo tanto para autenticación por los clientes) y a las autorizaciones.
El módulo 36 de encapsulado está diseñado para transformar el mensaje M3 de anuncio mediante el corte y la adición de capas para transportar en la red 5. En el ejemplo presentado, el módulo 36 genera paquetes IP (Protocolo de Internet) con capas de UDP (Protocolo de Datos Unidireccionales)/IP/SLIP (IP de Línea en Serie). Para los mensajes de contenido, el módulo 36 utiliza, de antemano, el protocolo UHTTP (protocolo de Transferencia de HiperTexto Unidireccional) y el formato MIME (Extensiones de Correo de Internet de Fines Múltiples).
El mensaje MSG-A firmado de este modo permite a cada uno de los clientes verificar la autenticidad de los servicios proporcionados: si el cliente reconoce la firma SGN como válida, él abre los enchufes de escucha el contenido de los mensajes y posiblemente para los disparadores que tienen que seguir. En el caso contrario, el cliente declina tomar en consideración el mensaje MSG-A de anuncio. Para autenticar la firma SGN, el cliente utiliza el identificador KeyID[SGN] de claves, que le permite inmediatamente seleccionar la clave K'_{i} de identificación apropiada de la librería 25 de identificación correspondiente (librería de autenticación). De este modo, él es capaz de decidir rápidamente si abrir o no los enchufes y evitar por lo tanto la pérdida de todo o algo del contenido de los paquetes que lleguen posteriormente. Por ejemplo, cuando un primer paquete de contenido es emitido a 500 ms después del mensaje de anuncio, es absolutamente esencial para todas las operaciones de verificación de firmas y apertura de enchufes, ejecutarlas durante este lapso de tiempo.
Una implementación específica del expedidor 1A se ilustra más adelante en la presente. En este ejemplo, los mensajes MSG-A de anuncio del tipo ATVEF son emitidos en una dirección de IP de difusión múltiple 224.0.1.113, puerto 2670, y aquellos del tipo de sistema en una dirección de IP difusión múltiple 235.0.1.113, puerto 32670. Cada uno de los mensajes MSG-A (figura 3) consiste en una cabecera en formato SAP indicado como SAP-A y una carga útil en formato SDP, la cabecera SAP-A comprende los siguientes campos:
- versión V de SAP (3 bits, V=1);
- ARTEC (5 bits) compuesto de 5 elementos:
- Tipo de dirección A (0 para el protocolo Ipv4, 1 para Ipv6);
- campo reservado R (0);
- tipo de mensaje T (0 para un paquete de anuncio de sesión, 1 para un paquete de cancelación de sesión);
- campo E de codificación (para "Codificación": 0 para SDP no codificado, 1 para SDP codificado);
- compresión C (0 para carga útil sin comprimir, 1 para carga útil comprimida);
- longitud L-AUTH (valor no asignado en 8 bits) de un campo de autenticación AUTH indicado como AUTH-A e insertado justo antes del SDP, y expresado como un número de palabras de 32 bits;
- identificador de direccionamiento calculado (algoritmo de protección utilizado por la Internet para firmas digitales) MSG ID HASH (en 16 bits), el valor de direccionamiento calculado tiene que cambiar siempre que un campo del SDP sea modificado; cuando este identificador es igual a 0, el cliente debe siempre someter el SDP a un análisis sintáctico;
- la dirección IP denominada ORIG (1 palabra de 32 bits) del expedidor 1A, aquí del servidor 32A de difusión; esta dirección puede ser establecida a 0.0.0.0 para un valor cero del identificador de direccionamiento calculado y en ausencia de paso a través de un mandatario;
- y el campo de autenticación AUTH-A, cuya longitud es determinada por el parámetro L-AUTH.
El campo de autenticación AUTH-A (figura 4) comprende no solamente un campo de firma SGN de 128 octetos (tamaño elegido como una función de limitación del sistema), sino también una cabecera de autenticación específica indicada por ENT-A que ocupa cuatro octetos, que incluye los siguientes subcampos:
- versión V de protocolo utilizado (3 octetos, V=1);
- indicador P de relleno (1 bit), que sirve para señalar la presencia de posible relleno para culminar en un campo de autenticación que tiene una longitud total que es un múltiplo de palabras dobles (palabras de 32 bits); en el presente caso, P=0 (sin relleno) ya que el campo de autenticación tiene una longitud total del 132 octetos;
- tipo de autenticación utilizada TYPE (4 bits); en este caso, TYPE=0 (formato PGP, que significa "Pretty Good Privacy" [privacidad bastante buena]);
- banderas de autorización PERM (8 bits);
- campo reservado (8 bits) para uso futuro;
- identificador KeyID[SGN] de clave (8 bits).
La cabecera ENT-A por lo tanto contiene dos octetos que son especialmente útiles para los clientes: aquellos de los campos KeyID[SGN] y PERM, que permiten respectivamente a los clientes determinar inmediatamente la clave K'_{1} de autenticación correcta e investigar las autorizaciones apropiadas con respecto a los mensajes siguientes del servicio (mensajes de contenido y disparadores).
En el ejemplo presentado, el octeto disponible para las banderas de autorización PERM es utilizado en forma de máscara de ocho valores. Las banderas de autorización PERM pertenecen a los accesos a las funcionalidades siguientes, con relación a las así denominadas fuentes críticas del receptor 2 (los valores de autorización se dan primero en notación hexadecimal):
- 0x0001: acceso a un módem del receptor 2 para iniciar una conexión a un servidor en línea de un operador de servicio asociado con el expedidor 1;
- 0x0002: acceso a un módem del receptor 2 para iniciar una conexión a un servicio en línea de cualquier operador de servicio;
- 0x0004: uso de una conexión segura a un servidor en línea;
- 0x0008: acceso a un disco duro del receptor 2 para leer los datos del mismo o escribir datos al mismo en forma permanente;
- 0x00010: acceso a una memoria instantánea del receptor 2 para leer datos del mismo o escribir datos al mismo en forma permanente;
- 0x00020: acceso a una tarjeta de microcircuitos del receptor 2 para leer datos del mismo o escribir datos al mismo en forma permanente;
- 0x00040: acceso a un sintonizador del receptor 2 para modificar una estación actual.
En una realización alternativa, el octeto disponible para las autorizaciones es utilizado en forma de una tabla con 256 entradas, cada una de cuyas entradas corresponde a un nivel de autorización único. Como en el ejemplo anterior, se obtienen ocho autorizaciones que pueden ser combinadas entre sí.
El número de autorizaciones puede ser ampliado sin dificultad, en particular mediante la incorporación del campo reservado de un octeto en el campo de autorización (cambiado a dieciséis autorizaciones) y/o mediante la asignación a la cabecera ENT-A del campo de autenticación AUTH-A de palabras dobles en vez de una.
Mientras se encuentra en funcionamiento, el sistema 31 de accionamiento agrega una cabecera en formato SAP al mensaje M0 de anuncio de servicio, integrando en éste en particular las banderas de autorización PERM para este servicio y posiblemente un identificador KeyID[SGN] de clave (el último es configurable por el sistema 31 de accionamiento, pero por omisión, es determinado por la librería 15A). La longitud L-AUTH del campo de autenticación AUTH-A es fijada en una palabra doble (L-AUTH=1), de una manera tal para registrar la cabecera ENT-A en ésta sin la firma SNG. El mensaje M1 obtenido (figura 5) contiene entonces en el campo de autenticación AUTH1 (reducido a una cabecera ENT1) de la cabecera en formato SAP (indicado como SAP1) únicamente las banderas de autorización PERM y un campo reservado, inicializado a cero. Este mensaje es recibido en la base de datos 33 del servidor 32A de difusión.
El módulo de terminación 35 verifica posteriormente si la cabecera SAP1 está presente (si no, la agrega sin firma), registra en M1 la información complementaria requerida (denominada parche del SDP con direcciones y puertos de los mensajes y disparadores de contenido), y llama a la librería 15A, pasando como argumentos de una memoria intermedia que contiene el mensaje M1 y un tamaño del tampón.
La librería 15A realiza las siguientes operaciones:
- verificación de si están presentes las banderas de autorización PERM: si lo están, continuación normal del funcionamiento; si no lo están, regresar al servidor 32A de difusión con código de error; en una versión mejorada, si las banderas de autorización PERM están ausentes, la asignación de una máscara por omisión;
- verificación de si el mensaje M1 de anuncio de servicio ya está firmado; si lo está, regresar al servidor 32A de difusión;
\newpage
- si no lo está, actualización de la longitud L-AUTH a 132 octetos (0x21 palabras dobles), adición y actualización de la cabecera ENT-A del campo de autenticación AUTH-A, cálculo (con L-AUTH=1) y adición en el tampón de la firma SGN y actualización del tamaño del tampón; la firma SGN es determinada a partir de la cabecera SAP1 como un todo (que no contiene el campo de firma SGN, desde L-AUTH=1) y a partir de la carga útil del mensaje M1; si ésta es obtenida por el algoritmo RSA (Rivest-Shamir-Adleman), por medio del cálculo de un direccionamiento calculado MD5 en esto todo, de la recuperación de la clave K_{i} de firma actual apropiada y del cálculo de la firma RSA sobre el direccionamiento calculado con esta clave K_{i}; en una realización alternativa, el campo de autenticación AUTH-A es totalmente ignorado con respecto a la firma (K-AUTH=0 en vez de una palabra doble); y
- regresar al servidor 32A de difusión.
A continuación, el módulo 36 de encapsulado encapsula el mensaje M3 obtenido de este modo, antes de la difusión general en la red 5.
Con esta técnica, la firma es calculada sólo una vez por servicio (ésta se calcula en el mensaje de anuncio), si este servicio es despachado como un carrusel o en una ocurrencia (un disparo).
Para modificar el identificador KeyID[SGN] de clave, un mensaje es por ejemplo despachado al servidor 32A de difusión a través de un interfaz para la programación de aplicaciones o API (Interfaz de Aplicación y Programación), el servidor 32A entonces solamente notifica a la librería 15A sobre el nuevo valor de este identificador - la modificación es por ejemplo realizada rutinariamente cada mes.
Es un ejemplo ilustrativo más adelante en la presente de mensajes de anuncio de servicio en entrada (M1) y en salida (MSG-A) del servidor 32A de difusión, la cabecera SAP1 se indica por caracteres en negrita entre corchetes, la cabecera (ENT1, ENT-A) del campo de autenticación (AUTH1, AUTH-A) está subrayada, y la carga útil es indicada por caracteres normales (la notación es hexadecimal).
El mensaje M1, asociado con L-AUTH=0x01,PERM=0X27 y con tres octetos reservados igual a 0x00, es como sigue:
1
\newpage
El mensaje MSG-A obtenido después del procesamiento del Mensaje M0 por el servidor 32A de difusión, asociado con L-AUTH=0x21, PERM=0x27 y KeyID=0x07, es como sigue:
2
En un despliegue particular de expedidores 1A (figura 6), un sistema 40 de accionamiento central de un operador de servicio, que comprende un servidor central 45, está conectado a los emisores 41,42 y 43 a través de líneas alquiladas 46.
Cada uno de los emisores 41 a 43 comprende un servidor 32 de difusión, del tipo de ese 32A detallado más adelante en la presente, así como un dispositivo 47 para difusión de programas audiovisuales y un codificador VB1 indicado con 48, que responde a información de codificación que se origina el servidor 32 y del dispositivo 47 y a su difusión a la antena 49. Durante el funcionamiento, el sistema 40 de accionamiento central obtiene de diversas fuentes (emisores, publicistas, proveedores de contenido, etc.) información respecto a los servicios a ser emitidos, programa su difusión y finalmente los hace disponibles al servidor 32 de difusión ligeramente antes de su difusión. Esto garantiza en particular la autenticidad de claves públicas a través de la distribución de certificados digitales 51, 52 y 53 a los emisores 41 a 43 respectivamente. Este sistema 40 de accionamiento central también cumple las funciones del sistema 31 de accionamiento descrito anteriormente, de modo que los mensajes MSG de anuncio de servicio, emitidos por los emisores 41 a 43 pueden ser selectivamente avisados de las autorizaciones y ser firmados por medio de claves variables, sin dar origen a retardos adversos de autenticación en la recepción.
Cada uno de los receptores 2 comprende en particular (figura 7):
- una unidad VBI indicada con 61, diseñada para extraer una carga útil de información recibida de los expedidores 1A (tales como los emisores 41 a 43) y que comprende un campo WST (Teletexto Estándar de Palabras), para calcular códigos de control de error FEC (Corrección de Error Avanzado) y para controlar una descodificación de estructuras SLIP de la carga útil;
- un módulo 62 para capas de descapsulado para transportar en la red 5, capaz de recibir de la unidad 61 las estructuras SLIP descodificadas y de extraer del mismo, después de la descodificación, el contenido de las estructuras IP/UDP, en forma de una cabecera en formato SAP y de una carga útil en formato SDP para los mensajes MSG de anuncio de servicio;
- un buscador 63, provisto con un dispositivo 4 de identificación y con una unidad 24 de lectura de autorización (indicados con 4N y 24N respectivamente), del tipo descrito anteriormente,
\newpage
- un cargador 67, provisto con un dispositivo 4 de identificación y con una unidad 24 de lectura de autorización opcional (indicados por 4C y 24C respectivamente), del tipo descrito anteriormente, y
- una librería de autenticación del tipo de aquélla denominada 25 descrita anteriormente; la tabla indexada 26 de claves es almacenada en una memoria permanente del receptor 2, por ejemplo tipo memoria instantánea, en un código de la librería 25.
El buscador 63 está diseñado para realizar las siguientes funciones en la recepción de cada mensaje MSG-A de anuncio de servicio:
- recuperar la cabecera y la carga útil del mensaje MSG-A a través de un enchufe de escucha 64;
- llamar a una función de verificación de firma en la librería 25, que pasa como entrada en un indicador al mensaje MSG-A;
- y si la autenticación es exitosa, abrir los enchufes 65 y 66 para escuchar respectivamente para los mensajes de contenido y los disparadores siguientes, mediante la aplicación de las autorizaciones indicadas por las banderas de autorización PERM del mensaje MSG-A para especificar el acceso a las funcionalidades del buscador 63 a ser aplicado a la aplicación de difusión.
La función de verificación de firma de la librería 25 ejecuta más precisamente las siguientes operaciones:
- cálculo de un direccionamiento calculado MD5 en la cabecera SAP-A sin firma y carga útil como un todo, el indicador L-AUTH da la longitud del campo de autenticación AUTH-A que es establecido en 1; en una variante que corresponde a aquella indicada para el cálculo de firma, el campo de autenticación AUTH-A es ignorado con respecto a la autenticación, el indicador L-AUTH es establecido en 0;
- recuperación del identificador KeyID[SGN] de clave en el campo de autenticación AUTH-A de la cabecera SAP-A y selección de la clave K'_{i} de autenticación apropiada;
- verificación de la firma SGN del campo de autenticación AUTH-A, del tipo SRA, mediante el nuevo cálculo del direccionamiento calculado de la firma por medio de la clave K'_{i} seleccionada; si la firma es inválida, regreso al valor 0;
- si la firma SGN es válida, regreso de las banderas de autorización PERM.
De este modo, la carga útil del mensaje MSG-A es ignorada excepto cuando la autenticación tiene éxito. En caso contrario, no se abre el enchufe de escucha para los mensajes subsecuentes del servicio enunciado y el cliente permanece sin escuchar los datos que llegan.
La operación del cargador 67 es similar con respecto a un mensaje de anuncio del sistema, recibido a través de un enchufe de escucha 68: un enchufe 69 se abre únicamente para mensajes de contenidos subsiguientes si el mensaje es autenticado, por medio de una llamada a la librería 25.
Una segunda realización del expedidor 1, indicado con 1B (figura 8), se aplica a una combinación de codificación y autenticación. Esta realización difiere de las previas esencialmente por la presencia en el expedidor 1B de elementos de codificación, complementarios a los elementos de firma y diseñados para actuar aguas arriba de ellos. Los elementos de codificación y los elementos de firma confían respectivamente en la selección de los claves de cifrado actuales a partir de dos tablas indexadas 16 de claves (Figura 1), y llaman respectivamente a una librería 15B de codificación y a una librería 15A' de firma, del tipo de la librería 15 de cifrado descrita anteriormente de manera general. El receptor 2 incluye una tabla de descodificación indexada correspondiente a la tabla indexada de claves de codificación, estas claves de descodificación son preferentemente privadas. Las claves de codificación y descodificación indexadas comprenden por ejemplo 10 claves cada una.
De este modo, el sistema 31 de accionamiento, indicado por 31B, comprende unidades 12 para clave actual de cambio y también dispositivos 13 para asegurar mensajes para codificación (respectivamente 12B y 13B) y para firma después de la codificación (respectivamente 12A' y 13A').
Además, el servidor 32 de misión, indicado por 32B, comprende un módulo 34 de terminación y codificación que incluye una unidad de control de codificación 11B y un módulo 38 de firma aguas abajo abajo del módulo 34, que incluye una unidad 11A' de control de firma, las unidades 11B y 11A' son del tipo de la unidad 11 de control de cifrado. Este servidor 32B integra un campo de autenticación AUTH, indicado por AUTH-B, en la cabecera en formato SAP, de manera similar a la primera realización.
El módulo 34 de terminación y codificación es responsable de agregar información complementaria requerida en el mensaje M1 como en la realización anterior, y de llamar a la librería 15B de codificación para codificar el mensaje M4 obtenido de este modo, transmitir un identificador KeyID[CRYPT] de clave de codificación a la misma. El módulo 17 de cifrado de la librería 15B (Figura 1) entonces lleva la codificación de la carga útil, pero no de los datos iniciales de la cabecera o del campo de autenticación AUTH-B. El identificador KeyID[CRYPT] de clave es, por ejemplo generado de manera aleatoria.
El módulo 38 de firma está diseñado para recibir de la librería 15B de codificación un mensaje M5 que resulta de esta codificación y que comprende en particular un identificador KeyID[SGN] de clave de autenticación, y llamar a la librería 15A' de firma para obtener un mensaje M6 firmado. El módulo 17 de cifrado de la librería 15A' (figura 1) determina y fija una firma perteneciente al mensaje M5 como un todo, por medio de la clave actual dada por el identificador KeyID[SGN] de clave, como en la realización anterior.
El módulo 36 de encapsulado juega el mismo papel como previamente y hace posible obtener el mensaje MSG para ser difundido, indicado como MSG-B.
A manera de ilustración (figura 9), el mensaje MSG-B comprende, además de su carga útil, una cabecera en formato SAP indicado como SAP-B cuya estructura es como sigue:
- campos V, ARTEC, L-AUTH, MSG ID HASH y AUTH-B similares a aquellos de la primera realización;
- identificador KeyID[CRYPT] de clave de codificación (1 palabra doble);
- indicador del tiempo excedido TIMEOUT (1 palabra doble), útil cuando la carga útil es codificada y cuando el envío del mensaje de anuncio involucra un mandatario;
- indicador P de relleno (1 bit), señalar el relleno antes de la codificación; el último octeto de la carga útil descodificada entonces proporciona el número de octetos de relleno agregados;
- y un campo aleatorio (31 bits) que contiene un número aleatorio verdadero y destinado a ser descartado después de la descodificación.
El grupo CRYPT de campos codificados consiste en el indicador P, el campo aleatorio y la carga útil, mientras que el identificador KeyID[CRYPT] y el campo TIMEOUT forman una cabecera de codificación no codificada ENT-CRYPT.
En una realización alternativa, aplicada a cualquiera de los pares de librerías de cifrado e identificación asociadas (figuras 10 y 11), la librería 75 de cifrado comprende una tabla indexada 76 de bloques B_{1}, B_{2} ... B_{n} de claves de cifrado, en vez de una tabla de claves. Cada uno de los bloques B_{1} mismo incluye varias claves K_{i, 1}, K_{i, 2} ... K_{i, ii}, cuyo número puede variar de acuerdo al bloque considerado. Similarmente, la librería 85 de identificación comprende una tabla indexada 86 de bloques B'_{1}, B'_{2} ... B'_{n} de claves de identificación, cada uno de cuyos bloques B'_{i} incluyes varias claves K_{i, 1}, K_{i, 2} ... K_{i, ii} que corresponden respectivamente a las claves K_{i, 1}, K_{i, 2} ... K_{i, ii} de los bloques B_{i} de la librería 75 de cifrado.
El conocimiento del identificador KeyID de clave por lo tanto no hace posible averiguar de manera unívoca la clave K'_{i, j} elegida para cifrado por el módulo 77 de cifrado, y por lo tanto la clave K'_{i,j} de identificación asociada la cual va a ser usada por el módulo 87 de identificación de la librería 85, sino únicamente los bloques B_{i} y B'_{i} a los cuales estas claves pertenecen respectivamente. Todas las claves del bloque B'_{i} identificado deben por lo tanto ser tratadas sucesivamente hasta que la descodificación tiene éxito.
De acuerdo a un despliegue alternativo de los identificadores, el identificador KeyID[SGN] de la clave de autenticación y/o el identificador de autorizaciones PERM son externos al campo de autenticación AUTH en la cabecera del mensaje MSG. De este modo, los mensajes para autenticación pueden ser cifrados al tiempo que incluyen estos identificadores en el cálculo de la firma SGN, pero excluyendo el campo de autenticación AUTH (L-AUTH=0) de los mismos.
En otra realización (figuras 12 y 13), las banderas de autorización PERM son colocadas en el campo de carga útil. De acuerdo al ejemplo ilustrado, el mensaje de anuncio de servicio de MSG producido, indicado como MSG-C, contiene una cabecera en formato SAP, indicado como SAP-C, sin autorizaciones pero con un campo reservado de los octetos en la cabecera ENT-C del campo de autenticación AUTH-C. Su carga útil en formato SDP, denominada SDP-C, incluye las banderas de autorización PERM sobre dos octetos, por ejemplo al principio del campo. El campo de autorizaciones necesita más espacio de carga útil que el espacio de cabecera, ya que ahora requiere escribir en texto en vez de en formato binario, y una etiqueta de identificación de campo de autorizaciones.

Claims (18)

1. Dispositivo para transmisión de instrucciones de control para acceder a funcionalidades de, al menos, un receptor (2), comprendiendo dicho dispositivo de transmisión medios (14) para registrar identificadores de autorización (PERM) en mensajes (MSG) destinados al receptor (2), caracterizado porque los medios de registro (14) se proporcionan para registrar los identificadores de autorización (PERM) contenidos en mensajes de anuncio de servicio (MSG), consistiendo los identificadores de autorización en indicadores, cada uno de los cuales tiene un valor elegido de entre un valor de autorización y un valor de prohibición referidos al acceso a, al menos, una de las funcionalidades del receptor (2) para el servicio a que se refiere el mensaje de anuncio de servicio.
2. Dispositivo de transmisión de conformidad con la reivindicación 1, caracterizado porque cada uno de los mensajes de anuncio (MSG-A, MSG-B) comprende un campo de autenticación (AUTH-A, AUTH-B) de longitud variable, proporcionándose los medios de registro para registrar los identificadores de autorización (PERM) en dicho campo de autenticación.
3. Dispositivo de transmisión de conformidad con cualquiera de las reivindicaciones 1 ó 2, caracterizado porque cada uno de los mensajes de anuncio (MSG-C) comprende un campo de carga útil (SDP-C), proporcionándose los medios de registro para registrar los identificadores de autorización (PERM) en dicho campo de carga útil.
4. Dispositivo de transmisión de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque también comprende medios de control de cifrado (11-A, 11-A') para firmar, al menos, una parte de cada uno de dichos mensajes, incluyendo dicha parte los identificadores de autorización.
5. Dispositivo de transmisión de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque dichos mensajes de anuncio (MSG) se eligen entre mensajes de servicio ATVEF y de anuncio de servicio de sistema.
6. Dispositivo de transmisión de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque al menos uno de los identificadores de autorización pertenece a funcionalidades para acceso, preferentemente automático, a un módem para iniciar una conexión a un servidor en línea de un operador de servicio.
7. Dispositivo de transmisión de conformidad con la reivindicación 6, caracterizado porque el operador de servicio está conectado al dispositivo de transmisión.
8. Dispositivo de transmisión de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque, al menos, uno de dichos identificadores de autorización (PERM) pertenece a funcionalidades para utilizar una conexión segura a un servidor en línea.
9. Dispositivo de transmisión de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque, al menos, uno de dichos identificadores de autorización (PERM) pertenece a funcionalidades para acceso, preferentemente automático, al menos a un espacio de almacenamiento para leer datos o escribir datos permanentemente a partir de o en dicho espacio de almacenamiento.
10. Dispositivo de transmisión de conformidad con la reivindicación 9, caracterizado porque el espacio de almacenamiento pertenece a la lista que incluye un disco duro, una memoria instantánea y una tarjeta de microcircuitos.
11. Dispositivo de transmisión de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque, al menos, uno de los identificadores de autorización pertenece a funcionalidades para acceso a un sintonizador del receptor (2) para modificar una estación actual.
12. Expedidor (1) de mensajes (MSG), caracterizado porque comprende un dispositivo de transmisión de conformidad con cualquiera de las reivindicaciones 1 a 11.
13. Dispositivo para implementación de instrucciones de control para acceso a funcionalidades de un receptor (2), comprendiendo dicho dispositivo de implementación, medios (24) para leer identificadores de autorización (PERM) contenidos en mensajes (MSG) recibidos por dicho receptor, caracterizado porque los medios de lectura (24) se proporcionan para leer los identificadores de autorización (PERM) contenidos en mensajes de anuncio de servicio (MSG), consistiendo dichos identificadores de autorización en indicadores cada uno de los cuales tiene un valor elegido de entre un valor de autorización y un valor de prohibición relacionados con el acceso a, al menos, una de dichas funcionalidades del receptor (2) para el servicio a que se refiere el mensaje de anuncio de servicio, estando preferiblemente previsto dicho dispositivo de implementación de instrucciones para recibir dichas instrucciones de control transmitidas por un dispositivo para transmisión de instrucciones según alguna de las reivindicaciones 1 a 11.
14. Receptor (2) de mensajes (MSG) caracterizado porque comprende un dispositivo de implementación de acuerdo con la reivindicación 13, proporcionándose preferiblemente dicho receptor para recibir dichos mensajes (MSG) que tienen origen en un expedidor (1) de mensajes de acuerdo con la reivindicación 12.
15. Producto de programa de ordenador caracterizado porque comprende funcionalidades para implementar dichos medios (14, 24) del dispositivo de transmisión de instrucciones de control de acuerdo con alguna de las reivindicaciones 1 a 11 o del dispositivo de implementación de instrucciones de control de acuerdo con la reivindicación 13.
16. Mensaje (MSG) destinado a ser despachado en una red para, al menos, un receptor (2), incluyendo dicho mensaje, al menos, un identificador de autorización (PERM), caracterizado porque dicho mensaje (MSG) es un mensaje de anuncio de servicio, consistiendo dicho identificador de autorización (PERM) en un indicador que tiene un valor elegido entre un valor de autorización y un valor de prohibición referidos al acceso a, al menos, una funcionalidad de dicho receptor (2) para el servicio al que se refiere el mensaje de anuncio de servicio, siendo preferiblemente obtenido dicho mensaje (MSG) por medio de un dispositivo de transmisión de acuerdo con alguna de las reivindicaciones 1 a 11.
17. Proceso para transmisión de instrucciones de control para acceso a funcionalidades de, al menos, un receptor (2) de acuerdo con lo cual identificadores de autorización (PERM) son registrados en mensajes (MSG) destinados a dicho receptor (2), caracterizado porque los identificadores de autorización se registran en mensajes de anuncio de servicio (MSG), consistiendo dichos identificadores de autorización en indicadores que tienen un valor elegido entre un valor de autorización y un valor de prohibición relativos al acceso a, al menos, una de dichas funcionalidades del receptor (2) para el servicio a que se refiere dicho mensaje de anuncio de servicio.
18. Proceso para implementar instrucciones de control para acceso a funcionalidades de un receptor (2) conforme al cual identificadores de autorización (PERM) se leen a partir de mensajes (MSG) recibidos por dicho receptor (2), caracterizado porque los identificadores de autorización (PERM) se leen a partir de mensajes de anuncio de servicio (MSG), consistiendo dichos identificadores de autorización en indicadores que tienen un valor elegido entre un valor de autorización y un valor de prohibición relativos al acceso a, al menos, una de dichas funcionalidades del receptor (2) para el servicio a que se refiere el mensaje de anuncio de servicio, siendo llevado a cabo dicho proceso de implementación de instrucciones de control, preferiblemente, a través de medios de un dispositivo de implementación de acuerdo con la reivindicación 13.
ES02011040T 2001-05-23 2002-05-17 Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores. Expired - Lifetime ES2276869T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0106771A FR2825222A1 (fr) 2001-05-23 2001-05-23 Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution
FR0106771 2001-05-28

Publications (1)

Publication Number Publication Date
ES2276869T3 true ES2276869T3 (es) 2007-07-01

Family

ID=8863575

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02011040T Expired - Lifetime ES2276869T3 (es) 2001-05-23 2002-05-17 Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores.

Country Status (11)

Country Link
US (1) US20020196159A1 (es)
EP (1) EP1261166B1 (es)
JP (1) JP4275355B2 (es)
KR (1) KR100841986B1 (es)
CN (1) CN1260930C (es)
AT (1) ATE352159T1 (es)
DE (1) DE60217576T2 (es)
ES (1) ES2276869T3 (es)
FR (1) FR2825222A1 (es)
MX (1) MXPA02005111A (es)
ZA (1) ZA200204107B (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058964B2 (en) * 2002-12-03 2006-06-06 Matsushita Electric Industrial Co., Ltd. Flexible digital cable network architecture
US6993132B2 (en) * 2002-12-03 2006-01-31 Matsushita Electric Industrial Co., Ltd. System and method for reducing fraud in a digital cable network
US20050175184A1 (en) * 2004-02-11 2005-08-11 Phonex Broadband Corporation Method and apparatus for a per-packet encryption system
US8302164B2 (en) * 2004-07-22 2012-10-30 Facebook, Inc. Authorization and authentication based on an individual's social network
US7865723B2 (en) * 2004-08-25 2011-01-04 General Instrument Corporation Method and apparatus for multicast delivery of program information
US20070021193A1 (en) * 2005-06-24 2007-01-25 Konami Corporation Data protection system and game machine
US7761226B1 (en) * 2005-07-27 2010-07-20 The United States Of America As Represented By The Secretary Of The Navy Interactive pedestrian routing system
US7808975B2 (en) * 2005-12-05 2010-10-05 International Business Machines Corporation System and method for history driven optimization of web services communication
US20080005558A1 (en) * 2006-06-29 2008-01-03 Battelle Memorial Institute Methods and apparatuses for authentication and validation of computer-processable communications
US9069706B2 (en) 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
KR20100095243A (ko) * 2009-02-20 2010-08-30 삼성전자주식회사 Drm 모듈의 동작 제한 방법 및 그 장치
US9143815B2 (en) * 2009-12-18 2015-09-22 Johnson Manuel-Devadoss Method and system to provide a non-free digital event content from the content provider to the computing device users
DE102010025515A1 (de) 2010-06-29 2011-12-29 Phoenix Contact Gmbh & Co. Kg Kommunikationssystem zum Verbinden von Feldgeräten mit einer überlagerten Steuereinrichtung
WO2012008158A1 (ja) * 2010-07-13 2012-01-19 三洋電機株式会社 端末装置
CN105634770B (zh) * 2014-10-29 2019-05-07 新华三技术有限公司 部署虚拟扩展局域网的方法和装置
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US10104522B2 (en) 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
DK201570434A1 (en) * 2015-07-02 2017-01-30 Gn Hearing As Hearing device and method of hearing device communication
CN105282581A (zh) * 2015-10-23 2016-01-27 西安中科晶像光电科技有限公司 简化授权接收芯片方案
CN110830760B (zh) * 2018-08-10 2021-07-02 北京仁光科技有限公司 一种安全网络数据交互系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3090194B2 (ja) * 1997-02-24 2000-09-18 日本電気株式会社 移動ホストのマルチキャスト通信方法
CA2352210A1 (en) * 1998-11-27 2000-06-08 British Telecommunications Public Limited Company Session announcement for adaptive component configuration
US6522342B1 (en) * 1999-01-27 2003-02-18 Hughes Electronics Corporation Graphical tuning bar for a multi-program data stream
US6460180B1 (en) * 1999-04-20 2002-10-01 Webtv Networks, Inc. Enabling and/or disabling selected types of broadcast triggers
US6557172B1 (en) * 1999-05-28 2003-04-29 Intel Corporation Communicating enhancement data in layers

Also Published As

Publication number Publication date
DE60217576T2 (de) 2007-11-08
JP4275355B2 (ja) 2009-06-10
KR100841986B1 (ko) 2008-06-27
US20020196159A1 (en) 2002-12-26
EP1261166A2 (en) 2002-11-27
DE60217576D1 (de) 2007-03-08
ATE352159T1 (de) 2007-02-15
MXPA02005111A (es) 2004-08-11
KR20020090139A (ko) 2002-11-30
JP2003114877A (ja) 2003-04-18
ZA200204107B (en) 2003-06-05
EP1261166A3 (en) 2003-03-26
FR2825222A1 (fr) 2002-11-29
CN1260930C (zh) 2006-06-21
CN1388685A (zh) 2003-01-01
EP1261166B1 (en) 2007-01-17

Similar Documents

Publication Publication Date Title
ES2276869T3 (es) Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores.
ES2240751T3 (es) Dispositivos y metodos de seguridad para proteccion e identificacion de mensajes.
ES2312483T3 (es) Arquitectura de difusion segura de datos por paquetes.
ES2149585T5 (es) Procedimiento de comunicacion con dispositivos y aplicacion de este metodo.
ES2479115T3 (es) Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones
ES2204500T3 (es) Metodo y aparato para transmision cifrada.
CN1278558C (zh) 用于条件使用的方法和系统
JP2005253109A (ja) 条件付きアクセスシステム
HU224950B1 (en) Pay tv receiver, removable security modul, removable decoder and method for controlling data transmission in pay tv receivers
JP2009089430A (ja) 条件付きアクセスシステム
JP2005245010A (ja) 条件付きアクセスシステムにおけるダウンロード情報のソース認証
JP2005245007A (ja) 条件付きアクセスシステムにおけるサービスの登録
JP2006333531A (ja) 条件付きアクセスシステムにおけるサービスの認証
US10411900B2 (en) Control word protection method for conditional access system
ES2302852T3 (es) Metodo de control de acceso a servicios especificos a traves de un distribuidor.
CN102396241A (zh) 保障解码单元中的音频/视频内容的访问的方法
KR100950422B1 (ko) 아이피 티브이 시스템을 위한 소스 인증 방법
JP3654342B2 (ja) 条件付きアクセスシステムにおいて地理的にサービスを制限するための方法および装置
CN112398643B (zh) 一种通信数权保护方法及系统
KR102190886B1 (ko) 조건부 액세스 시스템의 컨트롤 워드 보호
EP1780622A1 (en) An authentication token which implements DRM functionally with a double key arrangement
JPS60501883A (ja) 暗号化情報信号の送信装置及び受信装置
JPH04296188A (ja) 片方向catv装置