FI103838B - Menetelmä vastaanottajakohtaisten ohjelmien lähettämiseksi ja vastaanottamiseksi - Google Patents

Menetelmä vastaanottajakohtaisten ohjelmien lähettämiseksi ja vastaanottamiseksi Download PDF

Info

Publication number
FI103838B
FI103838B FI923701A FI923701A FI103838B FI 103838 B FI103838 B FI 103838B FI 923701 A FI923701 A FI 923701A FI 923701 A FI923701 A FI 923701A FI 103838 B FI103838 B FI 103838B
Authority
FI
Finland
Prior art keywords
recipient
unique
word
service key
access
Prior art date
Application number
FI923701A
Other languages
English (en)
Swedish (sv)
Other versions
FI923701A0 (fi
FI923701A (fi
FI103838B1 (fi
Inventor
Francoise Coutrot
Pierre Fevrier
Original Assignee
France Telecom
Telediffusion Fse
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom, Telediffusion Fse filed Critical France Telecom
Publication of FI923701A0 publication Critical patent/FI923701A0/fi
Publication of FI923701A publication Critical patent/FI923701A/fi
Application granted granted Critical
Publication of FI103838B1 publication Critical patent/FI103838B1/fi
Publication of FI103838B publication Critical patent/FI103838B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Circuits Of Receivers In General (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

1 103838
Menetelmä vastaanottajakohtaisten ohjelmien lähettämiseksi ja vastaanottamiseksi Lähetysapuvälineiden (satelliittien, kaapelien, taajuuslaitteiden) voi-5 makas lisäys on saanut ohjelmien välittäjät moninkertaistamaan palvelutarjouk-set pääsyvalvonnalla varustettuja ohjelmia varten, kysymyksen ollessa audiovisuaalisista ääniohjelmista tai tiedonsiirrosta.
Pääsyvalvonnan periaatteena näiden palvelujen yhteydessä on lähetysohjelman sekoittaminen ja vastaanotetun sanoman selvittäminen pääsy-10 valvonnan alaisena. Sekoitus- ja selvitysjärjestelmät toimivat tietyn tiedon eli määrätyn valvontasanan avulla, joka vaihtelee sattumanvaraisesti. Ohjelmaan-pääsykriteereitä kuvaavat tiedot sekä valvontasanan suojattu muoto sisältyvät pääsyvalvontasanomiin, jotka ovat mukana sekoitettua ohjelmaa.
Sekoitettuun ohjelmaan pääsyä varten on ehdollisen pääsyn mahdol-15 listavan laitteen kyettävä käyttämään hyväksi jotain ohjelmaan liittyvää pääsy-valvontasanomaa. Kysymyksen ollessa "yksilöidyistä" palveluista, joita varten ohjelma käsittää useita ohjelmaelementtejä (video-ja/tai ääniarvoja ja/tai dataa), jotka on osoitettu myös erilaisille vastaanottajille, ei ohjelman jokaista elementtiä tarvitse palauttaa suoraan ainoalle vastaanottajalleen, ja pääsyvalvontasanomat 20 tulee sallia jokaisen ohjelmaelementin suojaamisen.
Esillä olevan keksinnön kohteena on pääsyvalvontasanomien lähe-: tys- ja vastaanottojärjestelmä, joka antaa jokaiselle vastaanottajalle (mutta vain hänelle) mahdollisuuden vastaanottaa ohjelmaelementit, jotka hänelle on lähe-.' tetty yksilöidyn lähetyspalvelun puitteissa.
* 25 Tarkemmin ilmaistuna keksinnön kohteena on patenttivaatimuksen 1 • · · : ·* mukainen menetelmä.
• · • « · *· ” Tämän menetelmän sovellutukset käsittävät kaikki yksilöityjen limi- • · · : tettyjen ohjelmien lähetyspalvelut saman lähetysvälineen avulla. Ne käsittävät siten esimerkiksi äänisanomat, tietojen lähettämisen (telex, tietojen kaukolähe-:T: 30 tys, lähetetyt telekopiot, radiosanomat (operaattori, henkilöhaku,...), kiinteiden tai liikkuvien kuvien lähettäminen (videolähetykset,...).
Nykyiset pääsysuojauksen lähetettyyn ohjelmaan mahdollistavat me-netelmät käsittävät pääsyvalvontasanoman kohdistamisen kuhunkin ohjelma-elementtiin. Tätä tekniikkaa käytetään suuressa määrin hyväksi maksullisten 35 televisiopalvelujen yhteydessä, joissa kukin ohjelma tai ohjelmaelementti koskee ·:··: laajaa katsojakuntaa, jolloin tarvitsee vain liittää yksi tai useampi (tyypillisesti 3 - i 2 103838 4) pääsyvalvontasanoma lähetettyyn ohjelmakokonaisuuteen. Pääsyvalvontaan liittyvien erikoistietojen tietovirta lähetetyn ohjelman suhteen on sangen pieni (yleensä muutamia satoja tavuja sekunnissa useita megatavuja sekunnissa olevan tietovirran valvomista varten).
5 Kukin pääsyvalvontasanoma käsittää yleensä neljä kenttää: - palveluavaimen tunnisteen käyttöä varten; - kentän, joka määrittelee pääsyolosuhteet hyväksyttäviksi tämä palveluavaimen käyttöoikeuden saamista varten; - yhden tai kahden valvontasanan sisältämän salakirjoitussanoman 10 tai -sanomat: - ylimääräkentän, joka voi tarpeen vaatiessa olla lisättynä, jotta turva-prosessoria ei käytettäisi ennalta määrätyn kokonaisuuden ulkopuolella.
Kun turvaprosessori sisältää asianmukaisen pääsyoikeuden, so. kun se sisältää tunnuksen ilmaiseman palveluavaimen, ja kun tämä avain on varus-15 tettu säännöllä, joka on yhteensopiva tiettyjen pääsykriteerikentässä ilmaistujen ehtojen kanssa, turvaprosessori kääntää selväkielelle salakirjoitussanoman tai -sanomat valvontasanan tai -sanojen muodostamiseksi.
Valvontasana sallii päätteen selvittää/avata sen ohjelman tai ne oh-jelmaelementit, joihin se on yhdistetty.
20 Yksilöityjen lähetyspalveluiden yhteydessä edellä mainitun tekniikan laajennus, joka käsittäisi pääsyltään erillisten ohjelmaelementtien lukumäärää : vastaavien pääsyvalvontasanomien käytön, aiheuttaisi tietyissä tapauksissa tietojen määrän vähentymisen kahdella ottaen huomioon, että lähetettyjen tie- . ' tojen sisältö on samaa suuruusluokkaa kuin itse pääsyvalvontasanoma (kun ra- ;. ]* 25 diosanomat sisältävät 40 kirjoitusmerkkiä).
• · · Tämä jäljellä olevien (varsinaisten) hyödyllisten tietojen määrän voi-*· makas vähentyminen heikentää lähetyspalvelun haluttua taloudellisuutta.
IM
: Esillä olevan keksinnön tarkoituksena on nimenomaan tämän haitan korjaaminen. Tätä tarkoitusta varten esillä oleva keksintö tarjoaa käyttöön me-:T: 30 netelmän, jonka yhteydessä ohjelma käsittää yksilöityjen (video ja/tai ääni ja/tai ;*·*: tieto) sarjojen lukumäärää vastaavan määrän ohjelmaelementtejä, jotka niiden vastaanottaja paikantaa asianmukaisen tunnistuksen avulla ja joiden sisältö on sekoitettu valvontasanasta lähtien, joka on erityinen kutakin vastaanottajaa var-*·;·* ten, mikä takaa ohjelmasarjojen luottamuksellisuuden.
35 Lähetettyyn ohjelmaan on liitetty pääsyvalvontasanoma, joka antaa ·:··· luvallisten käyttäjien turvaprosessoriyhdistelmälle mahdollisuuden muodostaa i 3 103838 yleisen "juurivalvontasanaksi" kutsutun valvontasanan salakirjoituksen ja kunkin vastaanottajan tunnistuksen perusteella käyttäjäkohtaisen valvontasanan, joka mahdollistaa tämän saman vastaanottajatunnistuksen ilmoittamien ohjelmaele-menttien selvittämisen.
5 Keksintö sallii, samalla varmistaen kunkin ohjelmaelementin täydelli sen luottamuksellisuuden, vain yhden ainoan pääsyvalvontasanoman lähettämisen, jonka perusteella kaikki ohjelmasarjojen vastaanottajat voivat laskea yksilöidyn valvontasanan, jota on käytetty heitä koskevien tietojen sekoittamiseen.
Tällainen menetelmä sallii samanlaiset tietovirrat kuin maksullisissa 10 televisiopalveluissa, eli joitakin satoja tavuja sekunnissa.
Yksityiskohtaisemmin tarkastellen keksinnön kohteena on yksilöityjen ohjelmien lähetysmenetelmä, jonka yhteydessä ohjelmat sekoitetaan valvonta-sanan avulla ja muodostetaan pääsyvalvontasanomat, jotka sisältävät nimenomaan pääsykriteerit ja salakirjoitetun valvontasanan, tämän menetelmän olles-15 sa tunnettu siitä, että yksilöityjen ohjelmien lähettämiseksi tunnuksien ilmaisemille erilaisille vastaanottajille käytössä oleva valvontasana, joka on tarkoitettu yksittäiselle vastaanottajalle lähetetyn määrätyn ohjelman sekoittamista varten, saadaan selville yksilöinnin avulla käyttämällä tämän vastaanottajan tunnusta sekä "juurivalvontasanaksi" kutsuttua yhtä valvontasanaa, joka on voimassa 20 kaikkia vastaanottajia varten, ja lähettämällä vain yksi pääsyvalvontasanoma kaikille vastaanottajille, tämän sanoman sisältäessä nimenomaan salakirjoitetun juurivalvontasanan.
. · · . Esillä olevan keksinnön kohteena on myös edellä mainitun lähetys- menetelmän mukaisesti lähetettyjen ohjelmien vastaanottomenetelmä. Tämä 25 menetelmä on niiden menetelmien kaltainen, joissa todennetaan, onko pääsy- **. kriteerit täytetty ja muodostetaan vastaanotetut ohjelmat sekoittanut ja selvittävä • · · valvontasana, tämän menetelmän ollessa tunnettu siitä, että kukin vastaanottaja *·* ’ muodostaa tunnuksensa ja pääsyvalvontasanoman avulla juurivalvontasanan perusteella häntä varten tarkoitetun yksilöidyn valvontasanan, joka antaa hä- • « · v : 30 nelle ja vain hänelle mahdollisuuden selvittää häntä varten tarkoitettu ohjelma.
:T: Keksintöä voidaan käyttää joko lähettämiseen tai vastaanottoon tai : , sekä lähettämiseen että vastaanottoon.
*..! Kuvio 1 esittää yleiskuvantoa lähettämisen yhteydessä tehdyistä eri- ’ : ·' laisista toimenpiteistä; j'·· 35 kuvio 2 esittää lähetetyn ohjelman yleisrakennetta; kuvio 3 esittää : · : pääsyvalvontasanoman rakennetta; 4 103838 kuvio 4 esittää yleiskuvantoa vastaanoton yhteydessä pääsylaitteen avulla tehdyistä erilaisista toimenpiteistä; kuvio 5 esittää pääsyvalvontasanoman erityistä rakennetta; kuvio 6 esittää "yleistietoprotokollan" (YTP) tyyppisen sanoman 5 muotoa; kuvio 7 esittää sanomaotsikon rakennetta; kuvio 8 esittää sanomaotsikon jatketta; kuvio 9 esittää laajaa osoitekenttää; kuvio 10 esittää ensimmäistä muunnelmaa välineistä, joiden avulla 10 voidaan lähetyksen yhteydessä muodostaa yksilöity valvontasana; kuvio 11 esittää toista muunnelmaa välineistä, joiden avulla voidaan muodostaa lähetyksen yhteydessä yksilöity valvontasana; kuvio 12 esittää ensimmäistä muunnelmaa välineistä, joiden avulla voidaan vastaanoton yhteydessä palauttaa yksilöity valvontasana, kun tätä en-15 simmäistä muunnelmaa on käytetty lähetyksen aikana muodostamaan sanottu yksilöity valvontasana; kuvio 13 esittää toista muunnelmaa välineistä, joiden avulla voidaan vastaanoton yhteydessä palauttaa yksilöity valvontasana, kun tätä toista muunnelmaa on käytetty lähetyksen aikana muodostamaan sanottu yksilöity valvon-20 tasana; kuviossa 1 (samoin kuin muissa yleiskuvioissa, kuten kuvioissa 4, 10, 11, 12, 13,...) on esitetty erilaisia toimintoja vastaavat erilaiset lohkokaaviot. Ei .···. pidä ymmärtää niin, että toiminnot suoritetaan itsenäisten piirien avulla. Alaan perehtynyt henkilö tietää, että nämä toiminnot ovat mikroprosessorien avulla .. . 25 useimmiten suoritettuja yleistoimintoja sekä lähetyksen että vastaanoton yhtey- dessä.
• * ·
Kuvio 1 esittää lähetyksen aikana suoritettuja olennaisia toimenpitei- • · · tä.
Tässä kuviossa käytetyt kirjainviitteet (a, b, c,...) vastaavat seuraavia *·.: : 30 kohtia: :T: a) lähetettävä ohjelma jaetaan n:ään ohjelmaelementtiin, joita kut- sutaan "yksilöidyiksi ohjelmaelementeiksi" (EPP1, EPP2,..., EPPn) ja jotka on • « *..: tarkoitettu n.ää erilaista vastaanottajaa (D1, D2.....Dn) varten; ’·;·* b) kullekin vastaanottajalle (D1, D2,..., Dn) määrätään tunnus (ID1, 35 ID2.....IDn); • · i 5 103838 c) muodostetaan sattumanvaraisesti valvontasana, jota käytetään kaikkia vastaanottajia varten ja jota kutsutaan "juurivalvontasanaksi" (JVS); d) määritetään palveluavain (PS) palveluavaintunnuksen (PAT) avulla; 5 e) otetaan käyttöön algoritmi, jota kutsutaan salakielialgoritmiksi (SKA), juurivalvontasanan (JVS) ja palveluavaimen (PA) perusteella juurival-vontasanan salakirjoituksen (JVSS) muodostamiseksi; f) otetaan käyttöön algoritmi, jota kutsutaan monikäyttöiseksi algoritmiksi (MA) juurivalvontasanan (JVS) ja vastaanottajatunnusten (ID1, ID2,..., 10 IDn) sekä palveluavaimen (PA) perusteella, tämän algoritmin muodostaessa jokaiselle vastaanottajalle (D1, D2..... Dn) omat valvontasanat, joita kutsutaan "yksilöidyiksi valvontasanoiksi" (MCP1, MCP2.....MCPn),; g) yksilöityjen ohjelmaelementtien (EPP1, EPP2,..., EPPn) ja vastaavien erilaisia vastaanottajia (D1, D2.....Dn) varten yksilöityjen valvontasano- 15 jen (MCP1, MCP2,..., MCPn) perusteella sanotut yksilöidyt valvontasanat (EPP1, EPP2,..., EPP4) sekoitetaan vastaavien yksilöityjen valvontasanojen (MCP1, MCP2,..., MCPn) avulla, jotta saadaan sekoitetut, yksilölliset ohjelma-elementit (EPPE1, EPPE2,..., EPPEn); h) näihin sekoitettuihin yksilöityihin ohjelmaelementteihin liitetään 20 vastaanottajatunnukset (ID1, ID2,..., IDn) asianmukaisten ohjelmaelementtien (EP1, EP2,..., EPn) muodostamiseksi näitä erilaisia vastaanottajia varten; i) määritetään pääsykriteerit (PK), jotka on täytettävä palveluavaimen . · , (PA) käyttöoikeuden saamiseksi; j) palveluavaintunnuksen (PAT), juurivalvontasanan salakirjoituksen 25 (JVSS), pääsykriteerien (PK) ja mahdollisesti tämän salakirjoituksen ja pääsy- • · · \ ** kriteerin allekirjoituksen (SIGN) perusteella muodostetaan pääsyvalvontasano- •V;: mat (PVS); ; k) lähetetään sekoitetut ohjelmaelementit (EP1, EP2,..., EPn) sekä pääsyvalvontasanomat (PVS).
:T: 30 Kuvio 2 esittää ohjelmaelementtien (EP1),..., (EPn) yleistä rakennetta sekä vastaavasti niiden vastaanottajatunnuksia (ID1),..., (IDn), jotka on liitetty • sekotettuihin yksilöityihin ohjelmaelementteihin (EPPE1),...(EPPEn). Näihin n:ään lohkoon voidaan lisätä yksilöimätön palvelutietolohko (PSL) (lähetys-···' palvelu suurelle katsojakunnalle) tai palvelun asianmukaisen rakenteen selos- : ’ ·.. 35 tamisen mahdollistava palvelutietolohko.
i β 103838 Pääsyvalvontasanoma (PVS), joka sisältää ohjelman pääsykriteerit, ja juurivalvontasanan (JVS) salakirjoituksen sisältävät tiedot, voi olla rakenteeltaan kuvion 3 esittämän rakenteen kaltainen, jossa on palveluavaintunniste (PAT), sen jälkeen palvelupääsykriteerit (PPK), sen jälkeen juurivalvontasanan 5 salakirjoitus (JVSS) ja lopuksi (mahdollisesti) pääsykriteerien ja juurivalvontasanan salakirjoituksen allekirjoitus (SIGN).
Yhden vastaanottajan, esimerkiksi sarjan i (i:n merkitessä ykkösen ja n:än välissä olevaa kokonaislukua) vastaanottajan päätteessä suoritettujen toimenpiteiden järjestys on esitetty kaavamaisesti kuviossa 4. Nämä toimenpiteet 10 on määritetty seuraavissa kohdissa, joiden numero viittaa taas kuviossa esitettyjen lohkon määrittämään kirjaimeen: l) jokainen vastaanottaja saa sekoitetut ohjelmaelementit (EP1, EP2,..., EPn), niiden vastaanottajatunnukset (ID1, ID2,..., IDn) ja niiden sekoitetut yksilöidyt ohjelmaelementit (EPPE1, EPPE2,..., EPPEn) sekä myös pääsy- 15 valvontasanomat (PVS); m) kyseinen vastaanottaja (Di) säilyttää itsellään vastaanottamiensa ohjelmaelementtien joukosta ne, jotka sisältävät hänen tunnisteensa (IDi), ja näin hän saa itselleen tarkoitetut yksilöidyt, sekoitetut ohjelmaelementit (EPPEi); n) tämä määrätty vastaanottaja (Di) todentaa pääsyvalvontasanomi-20 en (PVS) perusteella, täyttääkö hänen hallussaan oleva tieto pääsykriteerit (PK); tarvittaessa hän todentaa sanoman oikeellisuuden analysoimalla allekirjoituksen : · : (SIGN), jos tämä on annettu lähetyksen yhteydessä; .··. o) juurivalvontasanan salakirjoituksen (JVSS), palveluavaimen (PA) :· ] ja sen tunnuksen (IDi) perusteella vastaanottaja (Di) ottaa käyttöön toimenpiteen 25 e) mukaisen lähetyksen yhteydessä käyttöönotetun salakirjoitusalgoritmin (SKA) käännetyn algoritmin (SKA'1); hän ottaa myös käyttöön algoritmin, joka käsittää • · · ’·_/ toimenpiteen f) mukaisen lähetyksen yhteydessä käyttöönotetun monikäyttöisen *.* : algoritmin (MA); ja hän saa lopuksi hänelle määrätyn yksilöidyn valvontasanan (YVS); · 30 p) vastaanottaja (Di) selvittää siis hänelle määrätyt sekoitetut yksilöi- dyt ohjelmaelementit (EPPEi), jotka on saatu toimenpiteen (m) jälkeen yksilöidyn valvontasanan (YVS) perusteella, joka on saatu kohdan (o) toimenpiteen jäi- • « ‘..I keen, ja hän saa selväkielisinä hänelle määrätyt yksilöidyt ohjelmaelementit (EPPi).
i 7 103838
Seuraavassa selostetaan eräs sovellutusmuoto, jonka kohteena ovat ryhmään MAC/Paquet-EUROCRYPT ryhmään kuuluvat signaalit (lähetystapana on tällöin yhdellä kanavalla lähetettävät tiedot).
Pääsyvalvontasanomien rakenne on määritetty ehdolliseen pääsy-5 järjestelmään EUROCRYPT liittyvissä tiedoissa, joita voidaan soveltaa ryhmän MAC/Paquet signaaleihin. Kuviossa 5 on esitetty laajuudeltaan kolme tavua olevana salaisena avaimena (SA) esitetyn palveluavaimen (PA) tunnus; laajuudeltaan vaihtelevan tavumäärän suuruiset pääsykriteerit (PK); laajuudeltaan 8 tai 16 tavua olevan salaisen avaimen (SA) avulla saadun juurivalvontasanan (JVS) 10 salakirjoitus tai -kirjoitukset; ja lopuksi laajuudeltaan 8 tavua oleva allekirjoitus.
Tämä allekirjoitus on tuloksena tiivistysalgoritmista, jota on sovellettu pääsyvalvontasanoman sisältämiin tietoihin (pääsykriteerit ja valvontasanan salakirjoitus tai -kirjoitukset)) salaista avainta (SA) käyttäen.
Numeerisen datan lähetystä vastaavien sanomien (teletekstit, ää-15 net,..) muodot on selostettu MAC/Paquet-signaalin määrittelyasiakirjan osassa 4C otsikon "Yleiskäyttötietojen (YKT) protokolla" alaisena. Näiden sanomien rakenne on esitetty kuviossa 6, jossa näkyvä sanoma käsittää kokonaisuudessaan 45 tavua sekä muuttuvan sanomaotsikon, muuttuvan tietosegmentin sekä vaihtoehtoisen virheilmaisukoodin "jaksollisen ylimääräkoodin" (JRK) muodostaman 20 kentän.
Sanoman otsake on esitetty kuviossa 7 yhdessä yhden tavun pituisen formaatin kuvaajan ja pituudeltaan muuttuvan sanoman otsakejatkeen kanssa. Kuvaaja määrittää, ovatko sanoman otsakejatkekenttä, segmenttilas- : ·. kentalaite ja osoitekenttä olemassa.
I.,., 25 Kuvio 8 esittää sanoman otsakejatketta yhdessä muuttuvan laajan osoitekentän, laajuudeltaan neljä tavua olevan (vaihtoehtoisen) segmenttilas- • · · kentalaitteen ja suuruudeltaan kolme tavua olevan (vaihtoehtoisen) segmentti- « · · *·* ’ pituuden kanssa.
Kuvio 9 esittää lopuksi laajaa osoitekenttää, osoitepituuden ollessa • · « v : 30 yksi tavu ja laajan osoitteen pituuden ollessa muuttuva.
:T: Formaatiltaan YKT olevien sanomien tarkka tunnistaminen ehdote- :v. taan suoritettavaksi "laajan osoitteen" kentässä, joka sisältää EUROCRYPT- « · \.l julkaisussa selostetun yksilöidyn osoitteen (AO) (5 tavua). Tämä osoite yksilöi *: * ’ käyttäjien kunkin turvaprosessorin.
i 8 103838
On otettava huomioon, että sanomien tunnistusmenetelmä voidaan myös liittää kiinteästi sanoman "sovellutustasoon" siis tietosegmenttien sisällä vaihdettujen tietojen luonteesta riippuvalla tavalla.
Kuviot 10 ja 11 esittävät kahta muunnelmaa mahdollisten sovellu-5 tusmuotojen joukossa yksilöidyn valvontasanan saavuttamiseksi yhtäältä juuri-valvontasanan ja toisaalta tämän juurivalvontasanan salakirjoituksen perusteella. Näitä kumpaakin muunnelmaa käytetään lähetyksen yhteydessä. Niitä vastaavia kahta muunnelmaa käytetään vastaanotossa ja nämä muunnelmat selostetaan kuvioiden 12 ja 13 yhteydessä.
10 Kuviossa 10 selostetussa muunnelmassa yksilöityjen valvontasano- jen (MCP1, MCP2,..., MCPn) saavuttamiseksi edellä selostetun toimenpiteen (f) avulla käyttäjäkohtaisen osoitteen (AO) määrittämän vastaanottajatunnistuksen, palveluavaimen (PA) ja juurivalvontasanan (JVS) perusteella monikäyttöistä algoritmia (MA) sovelletaan tähän juurivalvontasanaan yhdessä vastaanottajan 15 käyttäjäkohtaisen osoitteen (AO) kanssa, joka toimii monikäyttöparametrinä. Juurivalvontasanan salakirjoituksen saavuttamiseksi sovelletaan salakirjoitusalgoritmia (SKA) juurivalvontasanaan (JVS) käyttäen palveluavainta (PA) salakir-joitusparametrinä.
Kuvion 11 esittämässä muunnelmassa monikäyttöistä algoritmia 20 (MA) sovelletaan palveluavaimeen (PA) käyttäen käyttäjäkohtaista osoitetta monikäyttöparametrinä, jolloin tulokseksi saadaan yksilöity palveluavain (YPA); ....: minkä jälkeen selvitysalgoritmia (SKA‘1) sovelletaan juurivalvontasanan (JVS) . · ·. salakirjoitukseen käyttäen yksilöityä palveluavainta (YPA) selvitysparametrinä.
Vastaanotossa kuvion 12 esittämän ensimmäisen muunnelman yhte- I. . 25 ydessä vastaanottajaa (Di) varten tarkoitetun yksilöidyn valvontasanan (YVS) *’ saamiseksi juurivalvontasanan (JVS), palveluavaimen (PA) ja käyttäjäkohtaisen • · · osoitteen (AO) salakirjoituksen perusteella juurivalvontasanan (JVS) salakirjoi-v : tukseen sovelletaan ensin käännettyä selvitysalgoritmia (SKA'1) käyttäen palve luavainta (PA) selvitysparametrinä, jolloin tulokseksi saadaan juurivalvontasana :T: 30 (JVS); minkä jälkeen tähän juurivalvontasanaan (JVS) kohdistetaan käännetty :T: monikäyttöinen algoritmi (MA) käyttäen käyttäjäkohtaista osoitetta (AU) moni- käyttöparametrinä, jolloin tulokseksi saadaan lopuksi vastaanottajalle tarkoitettu '..! yksilöity valvontasana (YVS).
Toisessa muunnelmassa, joka on esitetty kuviossa 13, vastaanotta-35 jalle (Di) tarkoitetun yksilöidyn valvontasanan saavuttamiseksi palveluavaimen (PA) ja käyttäjäkohtaisen osoitteen (AO) juurivalvontasanan (JVS) salakirjoituk- 9 103838 sen perusteella sovelletaan ensin monikäyttöistä algoritmia (MA) palveluavai-meen (PA) käyttäen osoitetta (AO) monikäyttöparametrinä, jolloin tulokseksi saadaan yksilöity palvelusväin (YPA); minkä jälkeen selvitysalgoritmia (SKA'1) sovelletaan juurivalvontasanan (JVS) salakirjoitukseen käyttäen yksilöityä pal-5 veluavainta (YPA) selvitysparametrinä, jolloin tulokseksi saadaan vastaanottajaa (Di) varten tarkoitettu yksilöity valvontasana (YVS).
Kaikissa näissä muunnelmissa tulokseksi saatua yksilöityä valvonta-sanaa sovelletaan näennäissatunnaisgeneraattoriin, jolloin saadaan lähetyksen yhteydessä käytettyjä salakielisarjoja vastaavat selvityssarjat.
10 Välineet datasegmenttien sekoittamiseksi ja selvittämiseksi voivat käsittää tavanomaiseen tapaan TAI-poissulkevat veräjät, joiden yksi sisäänmeno ottaa vastaan salakirjoitus/selväkielisarjat ja toinen veräjä selväkieli-set/sekoitetut tiedot ja jonka ulostulo antaa tulokseksi sekoitetut/selväkieliset tiedot.
15 Käytännössä ehdollisen pääsyn lähetykseen/vastaanottoon takaavan laitteen avulla suoritettu käsittely toteutetaan kokonaisuudessaan turvaproses-sorin avulla (muistikortti) nopeudella, joka on yhtä suuri tai pienempi kuin 2 400 baudia (muistikorttitekniikoiden mukaisesti). Prosessori antaa tulokseksi salakirjoitus/selväkielisarjat, joita voidaan soveltaa sekoitukseen/selvitykseen. Suu- 20 rempien tietovirtojen yhteydessä näennäisen sattumanvaraisuuden muodostaminen siirretään päätteeseen ja prosessori antaa tulokseksi yksilöidyt valvonta-....: sanat.
• I
• I · I· · • · · • · • · • · • · « • · · • · • · · • · · • · · • · · • · ·
* I I
• · · • · · • · · •
» # I
» t I
• I
II· I · • · • I ·
• I

Claims (8)

10 103838
1. Menetelmä yksilöityjen ohjelmien lähettämiseksi ja vastaanottamiseksi, joiden ohjelmien vastaanotto vaatii luvan, jossa menetelmässä: 5 (A) lähetyksessä: ohjelmat salataan valvontasanan avulla ja muodostetaan pääsyval-vontasanomia, jotka erityisesti sisältävät pääsykriteerit ja valvontasanan salakirjoituksen, (B) vastaanotossa: 10 suoritetaan tarkistus sen tarkistamiseksi täyttyvätkö pääsykriteerit, uudelleenmuodostetaan salauksessa käytetty valvontasana ja vastaanotettujen ohjelmien salaukset puretaan, mainitun menetelmän ollessa tunnettu siitä, että yksilöityjen ohjelmien osoittamiseksi tunnuksilla (ID1, ID2,...IDn) varustetuille eri vastaanottajille (D1, D2,...DN); 15 (A) lähetyksessä: tietylle vastaanottajalle tarkoitettua ohjelmaa salattaessa käytetty valvontasana saadaan yksilöimällä, mainitun vastaanottajan tunnuksen avulla, yksittäinen juurivalvontasana (JVC), joka on voimassa kaikille vastaanottajille (D1, D2,...Dn) ja kaikille vastaanottajille lähetetään vain yksi pääsyvalvontasanoma, 20 mainitun sanoman käsittäessä erityisesti juurivalvontasanan (JVC) salakirjoituksen, ... (B) vastaanotossa: kukin vastaanottaja (D1, D2,...Dn) uudelleenmuodostaa, kunkin vas-taanottajan tunnuksen (ID1, ID2,...IDn) ja pääsyvalvontasanoman avulla, juuri- . 25 valvontasanan (JVC) perusteella vastaanottajan (D1, D2,...Dn) yksilöidyn vai- • · · \ vontasanan, joka sallii vain halutun vastaanottajan purkaa ohjelman salauksen. • · ·
2. Patenttivaatimuksen 1 mukainen menetelmä, t u n n e 11 u siitä, • · · v : että se käsittää seuraavat toimenpiteet: a) lähetettävä ohjelma jaetaan n:ään ohjelmaelementtiin, joita kut- :T: 30 sutaan "yksilöidyiksi ohjelmaelementeiksi" (EPP1, EPP2,..., EPPn) ja jotka on tarkoitettu mää erilaista vastaanottajaa (D1, D2, ..., Dn) varten; b) kullekin vastaanottajalle (D1, D2,..., Dn) määrätään tunnus (ID1, ID2.....IDn); *;·' c) muodostetaan sattumanvaraisesti valvontasana, jota voidaan 35 käyttää kaikkia vastaanottajia varten ja jota kutsutaan "juurivalvontasanaksi" (JVS); i H 103838 d) määritetään palvelusväin (PS) palveluavaintunnuksen (PAT) avulla; e) otetaan käyttöön algoritmi, jota kutsutaan salakielialgoritmiksi (SKA), juurivalvontasanan (JVS) ja palveluavaimen (PA) perusteella juurival- 5 vontasanan salakirjoituksen (JVSS) muodostamiseksi; f) otetaan käyttöön algoritmi, jota kutsutaan monikäyttöiseksi algoritmiksi (MA) juurivalvontasanan (JVS) ja vastaanottajatunnusten (ID1, ID2..... IDn) sekä palveluavaimen (PA) perusteella, tämän algoritmin muodostaessa jokaiselle vastaanottajalle (D1, D2..... Dn) omat valvontasanat, joita kutsutaan 10 "yksilöidyiksi valvontasanoiksi" (MCP1, MCP2,..., MCPn); g) yksilöityjen ohjelmaelementtien (EPP1, EPP2,..., EPPn) ja vastaavien erilaisia vastaanottajia (D1, D2,..., Dn) varten yksilöityjen valvontasano-jen (MCP1, MCP2,..., MCPn) perusteella sanotut yksilöidyt valvontasanat (EPP1, EPP2,..., EPP4) sekoitetaan vastaavien yksilöityjen valvontasanojen 15 (MCP1, MCP2.....MCPn) avulla, jotta saadaan sekoitetut, yksilölliset ohjelma- elementit (EPPE1, EPPE2,..., EPPEn); h) näihin sekoitettuihin, yksilöityihin ohjelmaelementteihin liitetään vastaanottajatunnukset (ID1, ID2,..., IDn) asianmukaisten ohjelmaelementtien (EP1, EP2,..., EPn) muodostamiseksi näitä erilaisia vastaanottajia varten; 20 i) määritetään pääsykriteerit (PK), jotka on täytettävä palveluavaimen (PA) käyttöoikeuden saamiseksi; j) palveluavaintunnuksen (PAT), juurivalvontasanan salakirjoituksen (JVSS), pääsykriteerien (PK) ja mahdollisesti tämän salakirjoituksen ja pääsy- I ' .V' kriteerin allekirjoituksen (SIGN) perusteella muodostetaan pääsyvalvontasano- y 25 mat(PVS); • · · *·'·[ k) lähetetään sekoitetut ohjelmaelementit (EP1, EP2,..., EPn) sekä :.**i pääsyvalvontasanomat (PVS). • « · v : 3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että valvontasanojen (MCP1, MCP2.....MCPn) saavuttamiseksi toimenpiteen (f) 30 avulla vastaanottajatunnistuksen (ID1, ID2.....IDn) ja palveluavaimen (PA) juuri- valvontasanan (JVS) perusteella monikäyttöistä algoritmia (MA) sovelletaan tä-hän juurivalvontasanaan yhdessä palveluavaimen (PA) ja vastaanottajan käytti täjäkohtaisen osoitteen (AO) kanssa, joka toimii monikäyttöparametrinä (kuvio 10).
4. Patenttivaatimuksen 2 mukainen menetelmä, t u n n e 11 u siitä, ·:··: että yksilöityjen valvontasanojen (MCP1, MCP2,..., MCPn) saavuttamiseksi toi- 12 103838 menpiteen (f) avulla vastaanottajatunnistuksen (ID1, ID2,..., IDn) ja palveluavai-men (PA) juurivalvontasanan (JVS) perusteella monikäyttöistä algoritmia (MA) sovelletaan palveluavaimeen (PA) käyttäen käyttäjäkohtaista osoitetta moni-käyttöparametrinä, jolloin tulokseksi saadaan yksilöity palveluavain (YPA); min-5 kä jälkeen selvitysalgoritmia (SKA'1) sovelletaan juurivalvontasanan (JVS) salakirjoitukseen käyttäen yksilöityä palveluavainta (YPA) selvitysparametrinä (kuvio 11),
5. Minkä tahansa edellä olevan patenttivaatimuksen 1 - 4 mukaisen menetelmän avulla lähetettyjen ohjelmien vastaanottomenetelmä, jonka yhtey- 10 dessä todennetaan, onko pääsykriteerit täytetty ja muodostetaan vastaanotetut ohjelmat sekoittanut ja selvittävä valvontasana, tunnettu siitä, että kukin vastaanottaja muodostaa tunnuksensa ja pääsyvalvontasanoman avulla juurivalvontasanan perusteella hänelle tarkoitetun yksilöidyn valvontasanan, joka antaa hänelle ja vain hänelle mahdollisuuden selvittää häntä varten tarkoitettu 15 ohjelma.
6. Patenttivaatimuksen 5 mukainen vastaanottomenetelmä patenttivaatimuksen 2 mukaisesti lähetettyjä ohjelmia varten, tunnettu siitä, että: l) jokainen vastaanottaja saa sekoitetut ohjelmaelementit (EP1, EP2,..., EPn), niiden vastaanottajatunnukset (ID1, ID2,..., IDn) ja niiden sekoi- 20 tetut yksilöidyt ohjelmaelementit (EPPE1, EPPE2,..., EPPEn) sekä myös pääsy-valvontasanomat (PVS); m) kyseinen vastaanottaja (Di) säilyttää itsellään vastaanottamiensa ohjelmaelementtien joukosta ne, jotka sisältävät hänen tunnisteensa (IDi), ja I I ;! j ’ näin hän saa itselleen tarkoitetut yksilöidyt, sekoitetut ohjelmaelementit (EPPEi); , 25 n) tämä määrätty vastaanottaja (Di) todentaa pääsyvalvontasanomi- • · * \ \ en (PVS) perusteella, täyttääkö hänen hallussaan oleva tieto pääsykriteerit (PK); • · · '·”· tarvittaessa hän todentaa sanoman oikeellisuuden analysoimalla allekirjoituksen v : (SIGN), jos tämä on annettu lähetyksen yhteydessä; o) juurivalvontasanan salakirjoituksen (JVSS), palveluavaimen (PA) 30 ja sen tunnuksen (IDi) perusteella vastaanottaja (Di) ottaa käyttöön toimenpiteen :T: e) mukaisen lähetyksen yhteydessä käyttöönotetun salakirjoitusalgoritmin (SKA) käännetyn algoritmin (SKA'1); hän ottaa myös käyttöön algoritmin, joka käsittää :; toimenpiteen f) mukaisen lähetyksen yhteydessä käyttöönotetun monikäyttöisen '···* algoritmin (MA); ja hän saa lopuksi hänelle määrätyn yksilöidyn valvontasanan 35 (YVS); • « i 103838 13 p) vastaanottaja (Di) selvittää siis hänelle määrätyt sekoitetut yksilöidyt ohjelmaelementit (EPPEi), jotka on saatu toimenpiteen (m) jälkeen yksilöidyn valvontasanan (WS) perusteella, joka on saatu kohdan (o) toimenpiteen jälkeen, ja hän saa selväkielisinä hänelle määrätyt yksilöidyt ohjelmaelementit 5 (EPPi).
7. Patenttivaatimuksen 6 mukainen vastaanottomenetelmä patenttivaatimuksen 3 mukaisesti lähetettyjä ohjelmia varten, tunnettu siitä, että vastaanottajaa (Di) varten tarkoitetun yksilöidyn valvontasanan (YVS) saamiseksi toimenpiteen (o) avulla juurivalvontasanan (JVS), palveluavaimen (PA) ja 10 käyttäjäkohtaisen osoitteen (AO) salakirjoituksen perusteella juurivalvontasanan (JVS) vastaanottaja (Di) soveltaa ensin salakirjoitukseen salakirjoitusalgoritmin (SKA) käännettyä selvitysalgoritmia (SKA'1) käyttäen palveluavainta (PA) selvi-tysparametrinä, jolloin tulokseksi saadaan juurivalvontasana (JVS); minkä jälkeen tähän juurivalvontasanaan (JVS) kohdistetaan käännetty monikäyttöinen 15 algoritmi (MA) käyttäen käyttäjäkohtaista osoitetta (AU) monikäyttöparametrinä, jolloin tulokseksi saadaan lopuksi vastaanottajalle tarkoitettu yksilöity valvonta-sana (YVS) (kuvio 12).
8. Patenttivaatimuksen 7 mukainen menetelmä patenttivaatimuksen 4 mukaisesti lähetettyjä ohjelmia varten, tunnettu siitä, että vastaanotta- 20 jalle (Di) tarkoitetun yksilöidyn valvontasanan (YVSi) saamiseksi kohdan (o) mukaisen toimenpiteen avulla juurivalvontasanan (JVS), palveluavaimen (PA) ja tunnuksen (IDi) salakirjoituksen perusteella vastaanottaja soveltaa ensin moni-... käyttöisiä algoritmia (MA) palveluavaimeen (PA) käyttäen osoitetta (AO) moni käyttöparametrinä, jolloin tulokseksi saadaan yksilöity palveluavain (YPA); min- « · ·. 1’ 25 kä jälkeen selvitysalgoritmia (SKA'1) sovelletaan juurivalvontasanan (JVS) sala- • · · •m ·1 kirjoitukseen käyttäen yksilöityä palveluavainta (YPA) selvitysparametrinä, jolloin :.'1i tulokseksi saadaan vastaanottajaa (Di) varten tarkoitettu yksilöity valvontasana 0: (YVS) (kuvio 13). • · · • · · • · · • · · • · · • · · • · · • I i · 103838 14
FI923701A 1991-08-19 1992-08-18 Menetelmä vastaanottajakohtaisten ohjelmien lähettämiseksi ja vastaanottamiseksi FI103838B (fi)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9110404 1991-08-19
FR9110404A FR2680589A1 (fr) 1991-08-19 1991-08-19 Procede d'emission et de reception de programmes personnalises.

Publications (4)

Publication Number Publication Date
FI923701A0 FI923701A0 (fi) 1992-08-18
FI923701A FI923701A (fi) 1993-02-20
FI103838B1 FI103838B1 (fi) 1999-09-30
FI103838B true FI103838B (fi) 1999-09-30

Family

ID=9416258

Family Applications (1)

Application Number Title Priority Date Filing Date
FI923701A FI103838B (fi) 1991-08-19 1992-08-18 Menetelmä vastaanottajakohtaisten ohjelmien lähettämiseksi ja vastaanottamiseksi

Country Status (8)

Country Link
US (1) US5301233A (fi)
EP (1) EP0528730B1 (fi)
JP (1) JP3798031B2 (fi)
CA (1) CA2076439C (fi)
DE (1) DE69227487T2 (fi)
FI (1) FI103838B (fi)
FR (1) FR2680589A1 (fi)
NO (1) NO304458B1 (fi)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
JPH06110925A (ja) * 1992-09-28 1994-04-22 Hitachi Ltd ネットワークで接続された計算機とその利用方法
US5420923A (en) * 1993-02-16 1995-05-30 Scientific-Atlanta, Inc. Addressed messaging in a cable television system
FR2715256B1 (fr) * 1994-01-19 1996-02-16 France Telecom Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur.
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6252964B1 (en) 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
DE69507724T2 (de) * 1995-06-19 1999-09-30 Ibm Semea S.P.A., Mailand/Milano Methode und verfahren für datenpakete-empfang in einem einwegübertragungsvorrichtung
US5887249A (en) * 1996-01-31 1999-03-23 Telefonaktiebolaget L M Ericsson Method and apparatus for remotely establishing a cellular service account for a cellular radiotelephone
US5828402A (en) * 1996-06-19 1998-10-27 Canadian V-Chip Design Inc. Method and apparatus for selectively blocking audio and video signals
FR2751154B1 (fr) * 1996-07-15 1998-09-11 Schlumberger Ind Sa Systeme de diversification d'informations dans un reseau de distribution de produits ou de services
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
JP2001527326A (ja) 1997-12-19 2001-12-25 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー データ通信
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US9451310B2 (en) 1999-09-21 2016-09-20 Quantum Stream Inc. Content distribution system and method
PT1308043E (pt) * 2000-08-11 2010-01-11 Nds Ltd Sistema e método para pré-encriptação de conteúdo transmitido
FR2825209A1 (fr) * 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
EP1494125A1 (en) * 2003-07-03 2005-01-05 Thomson Licensing S.A. Method and data structure for random access via a bus connection
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
EP2317767A1 (en) 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
ATE557533T1 (de) * 2010-03-05 2012-05-15 Nagravision Sa Verfahren zur steuerung des zugriffs auf eine mehrzahl von kanälen über einen empfänger/decoder
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
AU559311B2 (en) * 1984-02-15 1987-03-05 Matsushita Electric Industrial Co., Ltd. Pay tv charge/time data display
GB2184272A (en) * 1985-11-25 1987-06-17 Philips Electronic Associated Interface between a receiver and a sub-system
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
FR2632148B1 (fr) * 1988-05-27 1990-08-10 France Etat Procede de diffusion et de reception de messages de gestion de titres d'acces
US5208856A (en) * 1988-12-23 1993-05-04 Laboratoire Europeen De Recherches Electroniques Avancees Scrambling and unscrambling method for composite video signals and implementing device
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key

Also Published As

Publication number Publication date
DE69227487T2 (de) 1999-06-02
NO923239D0 (no) 1992-08-18
CA2076439A1 (en) 1993-02-20
FR2680589B1 (fi) 1995-01-27
EP0528730A1 (fr) 1993-02-24
JPH0756831A (ja) 1995-03-03
CA2076439C (en) 2003-05-20
DE69227487D1 (de) 1998-12-10
FI923701A0 (fi) 1992-08-18
FI923701A (fi) 1993-02-20
FR2680589A1 (fr) 1993-02-26
NO923239L (no) 1993-02-22
JP3798031B2 (ja) 2006-07-19
FI103838B1 (fi) 1999-09-30
NO304458B1 (no) 1998-12-14
US5301233A (en) 1994-04-05
EP0528730B1 (fr) 1998-11-04

Similar Documents

Publication Publication Date Title
FI103838B (fi) Menetelmä vastaanottajakohtaisten ohjelmien lähettämiseksi ja vastaanottamiseksi
AU2002222974B2 (en) Secure packet-based data broadcasting architecture
JP2940639B2 (ja) パケットベース多重通信システムにおけるデコーダへ条件付きアクセス情報を送るための方法
CA2199526C (en) Conditional access system
US6243469B1 (en) Information transmission method and apparatus
FI95756C (fi) Menetelmä digitaalista informaatiota sisältävän bittivirran salaamiseksi ja salauksen purkamiseksi
RU2308079C2 (ru) Система распределения цифрового контента
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US7706534B2 (en) Pay per minute for DVB-H services
JP4190599B2 (ja) 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
KR100863748B1 (ko) 카운터 블록값 생성 방법
KR100767098B1 (ko) 디지털 방송 수신기 구성
KR100798196B1 (ko) 정보 전송 시스템 및 방법, 송신 장치 및 수신 장치,데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체
AU2002222974A1 (en) Secure Packet-based Data Broadcasting Architecture
CN107155113B (zh) 一种保护弹幕信息的方法及服务器
JP4204477B2 (ja) アクセス資格管理メッセージを送信するための方法及び装置
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
EP2597883A1 (en) Method, cryptographic system and security module for descrambling content packets of a digital transport stream
CN1722659B (zh) 处理多路复用中的数据的方法和系统以及解码多路复用的数据流的方法和系统
JP2001292432A (ja) 限定受信制御方式
JPH10190646A (ja) デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置
JP2003244127A (ja) デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
JP2001044952A (ja) 限定受信共同管理装置、及び、限定受信共同管理方法
JP4497099B2 (ja) 情報伝送装置
JPH11308209A (ja) 信号暗号装置及び方法、並びにデータ送信装置及び方法

Legal Events

Date Code Title Description
MA Patent expired