FI97007C - Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin - Google Patents

Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin Download PDF

Info

Publication number
FI97007C
FI97007C FI943582A FI943582A FI97007C FI 97007 C FI97007 C FI 97007C FI 943582 A FI943582 A FI 943582A FI 943582 A FI943582 A FI 943582A FI 97007 C FI97007 C FI 97007C
Authority
FI
Finland
Prior art keywords
management system
control
receiver
data
list
Prior art date
Application number
FI943582A
Other languages
English (en)
Swedish (sv)
Other versions
FI943582A (fi
FI97007B (fi
FI943582A0 (fi
Inventor
Mauri Kangas
Original Assignee
Nokia Technology Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technology Gmbh filed Critical Nokia Technology Gmbh
Priority to FI943582A priority Critical patent/FI97007C/fi
Publication of FI943582A0 publication Critical patent/FI943582A0/fi
Priority to EP19950111375 priority patent/EP0696141B1/en
Priority to DE1995612335 priority patent/DE69512335T2/de
Publication of FI943582A publication Critical patent/FI943582A/fi
Publication of FI97007B publication Critical patent/FI97007B/fi
Application granted granted Critical
Publication of FI97007C publication Critical patent/FI97007C/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/2362Generation or processing of Service Information [SI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4345Extraction or processing of SI, e.g. extracting service information from an MPEG stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Description

97007 Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä jäijestelmässä käytettävä vastaanotin - System för att kontrollera olika stymingssystem som sänder video-, audio- och datatjänster samt i systemet användbar mottagare 5 Tämä keksintö koskee jäijestelmää video-, audio-ja datapalveluja niiden vastaanottoon oikeutetuille vastaanottimille lähettävien eri hallintajärjestelmien (engl. Conditional Access Systems) kontrolloimiseksi, jossa kukin hallintajärjestelmä suorittaa 10 lähettämänsä palvelun salauksen, salauksen purkamiseen vastaanottimessa tarvittavien avainten lähettämisen salattuna ja valtuutusviestien lähetyksen. Keksintö koskee myös jäijestelmässä käytettävää vastaanotinta.
Digitaalisten video-, audio-ja datasignaalien siirtoon voidaan käyttää joko ilmateitse 15 tapahtuvaa lähetystä, satelliittiyhteyttä, kaapeli-TV-verkkoa, puhelin/televerkkoa tai valokaapeliverkkoa, joissa digitaalista informaatiota lähetetään suurelle määrälle vastaanottimia. Usein kyseinen digitaalinen informaatio on tarkoitettu kaikkien vastaanottimien vapaasti käytettäväksi, mutta toisaalta halutaan käyttää menetelmiä, joilla voidaan kontrolloida sitä, kuka/ketkä vastaanottajista voivat tiedon saada.
20 Tällaisessa lähetysjärjestelmässä on kaksi periaatteellista toimintalinjaa: 1) digitaalista informaatiota lähetetään ennalta määritellyn suunnitelman mukaan, jolloin kukin vastaanottaja voi etukäteen tai lähetyksen aikana ilmaista halukkuutensa ko. informaation vastaanottoon, 2) digitaalista informaatiota lähetetään vain siinä tapauksessa, että joku vastaanottajista ilmaisee haluavansa vastaanottaa tällaista infor-. 25 maatiota. Jälkimmäisessä tapauksessa voidaan myös sallia muiden kuin tilauksen *' tehneen vastaanottaa ko. informaatiota, jolloin näillä muilla vastaanottajilla voi olla ennestään oikeus vastaanottaa ko. lähetettä tai he voivat tilata sen lähetyksen aikana tai sen alkamista odotellessaan. Koska tällaisessa digitaalisen signaalin siirrossa halutaan estää luvaton signaalin vastaanotto, muutetaan bittivirta sellaiseen muo-30 toon, että vastaanottimien on mahdotonta selvittää lähetetyn datan sisältöä, ellei niillä ole käytettävissään datan salauksen purkamiseen tarvittavia avaimia. Digitaalisen bittivirran salaamiseen on käytettävissä monia menetelmiä, joita käyttävien järjestelmien tulisi olla mahdollisimman monimutkaisia ja varmoja, etteivät järjestelmän käyttöönoton jälkeen mahdollisesti tapahtuvat luvattomat datan purkuyritykset 35 onnistuisi.
Digitaalisen videosignaalin siirtoon liittyy olennaisena osana audiosignaalin siirto ja ‘ lisäksi järjestelmien toteuttamisen yhteydessä täytyy lähettää myös ns. kontrollida- 2 97007 taa. Palvelujen monipuolistamiseksi on tulevaisuudessa tarpeellista lähettää myös eri sovelluksia varten datainformaatiota, joka voi siirtojäijestelmän kannalta sisältää melkein mitä tahansa informaatiota. Näitä kaikkia informaation osia on tarpeen ainakin soveltuvin osin lähettää salattuna, jotta voidaan varmistaa niiden vastaanot-5 taminen vain haluttujen vastaanottajien toimesta.
Tulevaisuuden digitaaliset televisiojärjestelmät mahdollistavat useiden ohjelmien samanaikaisen siirtämisen yhdessä siirtokanavassa. Tällöin siirrettävä signaali on pakettimuotoinen, ja siirtokanavassa kulkee vuorotellen eri ohjelmien audio-ja vi-10 deoinformaatiota sisältäviä paketteja. Video-, audio- ja datasignaalien välittämiseen paketteina on kehitetty useampiakin kompressiostandardeja, joista MPEG-2 (Moving Picture Experts Group) on yksi. Tämä standardi on syntynyt ISO:n (International Standards Organisation) ja IEC:n (International Electrotechnical Commission) yhteisessä työryhmässä. MPEG-standardeja on kehitelty useitakin, ja 15 niiden määrittelemien spesifikaatioiden mukaan em. informaation lähettäminen tapahtuu tulevaisuudessa useissa eri sovelluksissa. Standardien suhteen viitataan ammattimiehen tuntemaan MPEG-standardiin ISO/IEC 13818. Sen mukaisesti pakataan koodattu video-, audio- ja datainformaatio ns. PES (Packetized Elementary Stream) -paketeiksi. Paketti, jonka pituus voi vaihdella, sisältää otsakkeen ja data-20 osan.
Kuvassa 1 on esitetty PES-paketin rakenne. Paketin otsake (header) käsittää paketin aloituskoodin (packet start code prefix), virtatunnisteen (stream ID), paketin pituuden osoituksen (packet length), optionaalisen otsakkeen sekä joukon täytetavuja 25 (stuffing bytes). Tämän jälkeen tulee paketin datatavuja sisältävä informaatio-osa, : ’ joka aiemmin sanotun mukaisesti voi käsittää lohkon koodattua ohjelman audio-, video- tai datasignaalia, kuitenkin niin, että yhdessä paketissa on vain yhdenlaista signaalia. Yhden paketin pituus voi olla useita kilotavuja.
30 MPEG-standardi määrittelee kaksi erityyppistä bittivirran muotoa: 1) ohjelmavirta (engl. Program Stream) ja 2) siirtovirta (engl. Transport Stream). Ohjelmavirta sisältää koodatun video- ja audiosignaalin edellä mainittuina PES-paketteina (Packetized Elementary Stream), joista kukin sisältää aina tietyn kokoisen koodatun bittivirran lohkon, ts. ohjelmalähteen video-, audio- ja datasignaali koodataan erik-35 seen ja pätkitään tietyn pituisiksi lohkoiksi, jotka kukin sijoitetaan PES-paketin informaatio-osaan. Sen pituus ja siten PES-paketin pituus voi olla vaihteleva. Siten ohjelman videosignaali koostuu peräkkäisistä video-PES-paketeista, audiosignaali
II
3 97007 peräkkäisistä audio-PES-paketeista jne. Esimerkiksi elokuvan kaikki informaatio voidaan tallentaa ohjelmavirtana.
Kuvat 2a ja 2b esittävät, kuinka kuvan 1 PES-paketit sijoitetaan ohjelmavirtapake-5 teiksi. Ohjelmavirta, kuva 2a, koostuu peräkkäisistä paketeista, joissa on paketin otsake ja informaatio-osa PACK. Kuva 2b, joka esittää ohjelmavirran yhden paketin rakennetta, ns. pakettikerrosta, havainnollistaa, että ohjelmavirran paketti PACK sisältää useita PES-paketteja, joita on merkitty #1, #2 ,..., #n ja jotka voivat sisältää ohjelmaan liittyvää kuvaa, ääntä, dataa jne. Havainnollisuuden vuoksi voidaan aja-10 telia, että kuvan 2a pakettijono esittää esim. yhtä elokuvaa, jonka PES-paketoidut audio-ja videosignaalit on sijoitettu ohjelmavirtapakettien informaatio-osiin. Ohjelmavirta loppuu loppukoodiin "program end code".
Kun on lähetettävä ohjelmalähteen informaatio siirtotielle, muodostetaan ns. siirto-15 virta, joka on tarkoitettu video- ja audiosignaalien siirtämiseen jollain siirtotiellä, kuten TV-lähetys, satelliitti, kaapeli-TV, puhelin/telekaapelit, valokaapelit, jne. Jos ohjelmalähde on ohjelmavirran muodossa taltioitu tallenne, esim. CD-levylle tallennettu elokuva, demultipleksoidaan ohjelmavirta ensin erillisiksi audio-, video- ja da-ta-PES-paketeiksi. Jos taas ohjelmalähteestä saadaan audio-, video-ja datasignaalia, 20 ne dekoodataan ja muodostetaan PES-paketteja. Oli lähde mikä tahansa, niin niistä saadut PES-paketit sijoitetaan siirtovirtaan. Siirtovirran rakenne on esitetty kuvissa 3a ja 3b. Siirtovirta koostuu kiinteän mittaisista esim. 188 tavun siirtovirtapaketeis-ta, kuva 3 a. Paketti käsittää vaihtuvan pituisen otsakkeen (header) ja hyötyinformaa-tiota sisältävän dataosan eli hyötykuorman (payload). Kuvassa 3b on esitetty yhden 25 siirtovirtapaketin rakenne. Paketin otsake käsittää 9 kenttää, joista viimeinen on ns.
' · adaptaatiokenttä (adaptation field). Paketin kuormaosaan (payload) sijoitetaan PES-paketin tavuja.
Jokaiselle digitaalisten signaalien siirron piiriin kuuluvalle jäjjestelmälle on yhteistä 30 digitaalisignaalien salaaminen, jossa digitaalisen bittivirran sisältämä video-, audio-ja datainformaatio salataan ensin salauslaitteessa ja puretaan vastaanottolaitteessa. Kunkin jäijestelmän käyttöön liittyy olennaisena osana hallintajärjestelmä (Conditional Access System), joka lähettää vastaanottimille salattua ohjausdataa, jota käytetään vastaanottimien vastaanotto-oikeuksien jakeluun sekä bittivirtakoh-35 täisten avainten jakeluun. Käytössä voi olla useita hallintajäijestelmiä ja siten niiden ohjausdatan siirtoon käytettäviä, toisistaan poikkeavia salausalgoritmeja ja lisäksi samalla hallintajärjestelmällä voi olla käytössään useita eri algoritmeja ohjausdatan salaamiseen. Yleensä yhdellä ohjelmatoimittajalla on käytössään vain yksi hallinta- 4 97007 jäijestelmä mutta sen lähettämiin palveluihin voidaan liittää muidenkin hallintajärjestelmien (siis käytännössä ohjelmatoimittajien) valtuutusviestejä ja avainten jake-luviestejä, jolloin palvelun salaaminen suoritetaan vain yhden hallintajäijestelmän toimesta ja muille järjestelmille kerrotaan käytetyt avaimet, jotta ne voivat lähettää 5 avaimet salattuina niiden omilla salausalgoritmeilla. Vastaanottimen kannalta on yleistä tilanne, jossa useat eri hallintajärjestelmät taijoavat palveluitaan samalle vastaanottimelle. Vastaanottimella pystytään siten vastaanottamaan palveluja useilta eri ohjelmatoimittajilta, koska on vastaanotettu useiden eri hallintajäijestelmien kontrolloimia valtuutus-ja avainten jakeluviestejä.
10
Edellä mainittu hallintajäijestelmä (Conditional Access System) tarkoittaa käytännössä siten minkä tahansa maksu-TV-jäijestelmän hallintajärjestelmää, jonka tarkoituksena on jakaa ohjelmia ja muita palveluja maksaville asiakkaille korvausta vastaan siten, että voidaan turvallisesti jakaa kaikille halukkaille vastaanotto-oikeuksia 15 ja toisaalta estää palvelujen vastaanotto sellaisilta vastaanottajilta, jotka eivät ole ti lanneet eivätkä tilaa ko. vastaanotto-oikeuksia. Hallintajärjestelmän, josta voidaan käyttää nimitystä CA-järjestelmä, toimintaan kuuluvat näin ollen olennaisina osina seuraavat toiminnot: 1. Maksullisena lähetetyn palvelun salaus.
20 2. Salatun palvelun purkamiseen vastaanottimessa tarvittavien avaimien jakelu.
3. Valtuutusviestein lähetys vastaanottajille.
Maksullisena lähetetyn palvelun salauksen purkamiseksi on lähetettävä tilaajalle salauksen purkuavaimet turvallisesti, joten niitä välittävät viestit on salattu CA-jär-25 jestelmän käyttämillä algoritmeilla. Nämä algoritmit ovat eri algoritmeja kuin varsi-naisen palvelun eli video-, audio- ja datasiirtovirtapakettien salaamiseen käytettävät algoritmit ja yleensä kullakin CA-järjestelmällä on käytössä omat salausalgoritmit. Valtuutusviesti tarkoittaa sitä, että kaikille vastaanottajille lähetetään ns. valtuutus-viestejä, jotka sisältävät tiedot niistä ohjelmista, joita kukin vastaanottaja voi purkaa. 30 Nämä tiedot lähetetään kullekin vastaanottajalle yksilöllisinä eli kullekin vastaanottajalle voidaan lähettää mikä tahansa valikoima vastaanotettavista palveluista. Toisaalta voidaan käyttää vastaanottajien ryhmittelyä siten, että kokonainen ryhmä vastaanottajia saa samalla valtuutusviestillä valtuudet. Valtuutusviestien sisältämät tiedot sisältävät kullekin palvelulle oman koodin, jonka täytyy vastata avaimien 35 yhteydessä lähetettyä koodia, jotta todetaan, että valtuutus on voimassa. Valtuu-tusviestit voidaan lähettää yksilöllisesti, sillä jokaisen vastaanottimen dekooderilla . on oma yksilöllinen osoitenumero.
n 5 97007
Koska bittivirtojen salaus tapahtuu suuresta nopeudesta johtuen mikropiiritoteutuk-sena eikä sen toteuttaminen ole nykytekniikalla mahdollista suorittaa ohjelmallisesti, on useissa tapauksissa edullista toteuttaa bittivirran tasolla tapahtuva salaus käyttäen hallintajäijestelmissä samaa salausalgoritmia, jolloin eri hallintajärjestelmiä varten 5 toteutettavat salauslaitteet ja salauksen purkulaitteet ovat laitteistotasolla tältä osin samanlaisia.
Vastaanotettaessa useiden eri hallintajärjestelmien ohjelmia syntyy lukuisia ongelmia. Olipa bittivirran tasolla tapahtuva salaus samanlaista kaikkien digitaalisten sig-10 naalien osalta tai ei, ollaan nimittäin tulevaisuudessa hyvin pian sellaisessa tilanteessa, että digitaalisten signaalien lähettämistä kontrolloi suuri joukko toisistaan riippumattomia hallintajärjestelmiä, joilla kullakin on käytössään päivityksistä tai versioinneista johtuen useita eri ohjausdatan algoritmeja. Kullakin hallintajärjestelmällä on tosin tavallisesti yksi sille ominainen ohjausdatan siirtotapa, mutta siitä voi 15 olla useita eri versioita. On myös mahdollista, joskin harvemmin käytännössä, että yhdellä hallintajärjestelmällä on käytössään useita algoritmeja ohjausdatan siirrossa.
Tunnetuissa järjestelmissä käytetään salauksen purkamiseen turvallisuussyistä salausavaimet sisältävää älykorttia (smart card), jonka tarkoituksena on toimia ns. hal-20 littuna keinona vastaanottaa maksullisia, salattuna lähetettyjä palveluja. Yleensä palvelujen tarjoajia on useita, jolloin kyseeseen voi tulla useiden eri älykorttien käyttö joko samanaikaisesti tai älykorttia vaihtamalla. Yksi älykortti on yleensä aktivoituna kerrallaan palvelun vastaanottamiseen ja muut voivat olla vain tiedon vastaanottajina tai valmiudessa aktivoitumaan, kun vastaava palvelu valitaan vastaanottimesta.
. 25 Älykortit ovat turvallisia, sillä ne on tehty rakenteellisesti sellaisiksi, että niiden kopioiminen tai väärinkäyttö on erittäin vaikeaa tai mahdotonta. Älykortti-käsitteellä tarkoitetaan tällä hetkellä korttia, joka sisältää yhden mikroprosessoripiirin, joka kytkeytyy varsinaiseen laitteeseen saijalinjan välityksellä. Laite syöttää sähköt sekä kellosignaalin (oskillaattori) älykortille RESET-signaalin lisäksi. Tulevaisuudessa 30 valmistetaan varmasti myös useitakin piirejä sisältäviä älykortteja, joissa liitäntä varsinaiseen laitteeseen on monimutkaisempi sisältäen esim. rinnakkaismuotoisen liitännän.
Edellä kuvatussa tilanteessa ongelmaksi tulee, miten ratkaista tarve hallita yksiselit-35 teisesti tietyn hallintajärjestelmän käyttämiä ohjausdatan algoritmeja sekä eri hallintajärjestelmien mahdollisuuksia jakaa vastaanotto-oikeuksia tai vastaavasti bittivirto- . jen salaamiseen liittyviä avaimia. Tällainen tarve ilmenee silloin, kun halutaan estää salattujen digitaalisten signaalien luvaton vastaanotto, joka voisi perustua esim.
6 97007 vastaanotto-oikeuksien tai avaimien luvattomaan edelleen jakeluun tai sellaisen huonosti suunnitellun ohjausdatan salausalgoritmin käyttöön, jota voidaan jostain syystä käyttää suunniteltua laajemmin myös tulevien algoritmien ohittamiseen tai salauksen purkamiseen ainakin osittain. Toisaalta markkinatilanne voi joskus johtaa 5 siihen, että ohjelmatoimittaja markkinoi digitaalisia palvelujaan kompensoimalla vastaanottimien hintoja tai vuokraa, jolloin se samalla haluaa varmistua siitä, että kukaan muu ohjelmatoimittaja ei pysty käyttämään ainakaan veloituksetta ko. vastaanottimia vapaasti omien palvelujen välittämiseen. Vastaanottimen käytön kontrollointi tulee tällaisessa tilanteessa tarpeelliseksi niiden hintaa tai vuokraa kompensoi-10 neen ohjelmatoimittajan kannalta katsoen. Voi myös käydä siten, että jokin toinen taho kopio ohjelmatoimittajan käyttämän hallintajärjestelmän siirtovirtapakettien otsakkeisiin liittyvät ohjelmisto-ja algoritmitiedot ja lähettää sitten luvatta ohjelmia. Tämä halutaan estää.
15 Älykorttien käyttö turvallisuusriskien pienentämisessä on myös ongelmallista. Ne ovat liitäntöjensä puolesta standardoituja ja siten helposti jaettavissa vastaanottajille esim. postitse. Tällöin kortti voi joutua vääriin käsiin ja sen tiedot voidaan kopioida ja käyttää niitä luvattomaan palvelun vastaanottoon.
20 Tämän keksinnön tavoitteena on luoda järjestelmä, jolla edellä mainitut lukuisten eri hallintajäijestelmien käytöstä johtuvat ongelmat voidaan poistaa. Tavoitteena on luoda hallintajärjestelmien yläpuolella oleva järjestelmä, joka määrittelee mihin vastaanotinta voidaan käyttää ja mihin ei.
. 25 Järjestelmälle on tunnusomaista se, että ainakin yksi hallintajäijestelmä on nimetty ! · kontrollijärjestelmäksi, jolla on oikeus kontrolloida muiden hallintajärjestelmien käyttämiä salausalgoritmeja ja avainten sekä valtuutusviestien lähetystä, jolloin kontrollijärjestelmä voi muuttaa muiden hallintajärjestelmien käyttöoikeuksia vas-taanottimessa. Järjestelmässä käytettävälle vastaanottimelle, joka käsittää välineet 30 salattujen video-, audio- ja datapalvelujen vastaanottamiseksi ja salauksen purkamiseksi, on tunnusomaista se, että mainitut välineet sisältävät - eri hallintajärjestelmiin liittyviä taulukoita, joista kukin sisältää hallintajärjestelmän käyttämän algoritmilistan, joka käsittää luettelon käytössä olevista salausalgoritmeista, joilla hallintajärjestelmän viestit ja palvelut on salattu, 35 - hallintajärjestelmien kontrollitaulukon, joka sisältää luettelon kontrollijärjestelmis tä.
II
7 97007
Keksinnön mukainen hallintajäijestelmien yläpuolella oleva järjestelmä on yksi tai useampi hallintajärjestelmä, jolle annetaan enemmän oikeuksia kuin muille hallintajärjestelmille eli annetaan oikeus kontrolloida muiden hallintajärjestelmien käyttöoikeuksia ja käyttötapoja. Järjestelmää kutsutaan jäljempänä kontrollijärjestelmäksi.
5
Kuten edellä esitetystä käy ilmi, voidaan vastaanottimien käytön hallinta jakaa kahteen osaan: 1) ohjausdatan algoritmien käytön hallinta ja 2) hallintajärjestelmien käytön hallinta. Keksintönä on siten kontrollijärjestelmä, joka hallitsee hallintajärjestelmiä näiden ominaisuuksien suhteen. Kumpaakin edellä mainittua käytön hal-10 linnan aluetta voidaan ajatella kontrolloitavan ainakin neljällä periaatteella: 1) perustuen dekooderin numeroon, 2) perustuen hallintajärjestelmän tunnukseen, 3) perustuen edellä mainittujen yhdistelmään ja 4) perustuen erilaisten kontrollointime-kanismien luetteloon. Koska hallintajärjestelmän tunnus standardiehdotuksen mukaan tulee sisältämään 256 vaihtoehtoa kullekin hallintajärjestelmälle sisältäen 15 mahdolliset tulevaisuuden variaatiot hallintajärjestelmästä tai sen alijärjestelmät, voidaan vastaanottimen käytön hallinta kohdistaa kaikkiin 256 hallintajärjestelmän vaihtoehtoon, hallintajärjestelmän alijärjestelmistä tai kullekin hallintajärjestelmälle voidaan antaa tarvittava maskisana, jonka avulla yhden hallintajärjestelmän alijärjestelmät voidaan tunnistaa. Lisäksi eri hallintajärjestelmiä varten voi vastaanottimessa 20 olla luettelo, johon voidaan tallettaa haluttu määrä joko käytössä olevia hallintajärjestelmiä, sisältäen em. variaatiot kunkin hallintajärjestelmän osalta, tai vastaavasti luettelo niistä hallintajärjestelmistä, joita vastaanotin ei saa käyttää hyväkseen.
Keksinnön mukaisesta käytön hallinnasta tehdään luotettava siten, ettei käytön hal-. 25 linnan kontrollointiin päästä vaikuttamaan hallitsemattomasti, eli laitteen valmistusvaiheessa luodaan peruskriteerit, joiden avulla käytön hallintaa voidaan tulevaisuudessa kontrolloida. Yksinkertaisimmillaan käytön hallinnan kontrolli voidaan ensimmäisen suoritusmuodon mukaan kohdentaa ainoastaan siihen hallintajärjestelmän tunnukseen tai tunnuksiin, jotka ovat käytössä laitevalmistajalla tai hänen asi-30 akkaallaan, eikä kyseistä käytön hallintaoikeutta voi enää jälkikäteen muuttaa kuin avaamalla vastaanotin ja korvaamalla käytön hallintaoikeudesta vastaava osa uudella. Toisin sanoen vastaanottimeen asennetaan valmistusvaiheessa luettelo sen hallintajärjestelmän tai niiden hallintajärjestelmien tunnuksista, joilla on oikeus kontrolloida muiden hallintajärjestelmien käyttöoikeuksia.
Toinen suoritusmuoto käytön hallintaoikeuden kontrolloinnin toteuttamiseksi on tehdä siitä sillä tavalla joustava, että valmistusvaiheessa voidaan laitteelle antaa yhden tai useamman hallintajärjestelmän tunnus, joilla on mahdollisuus paitsi käytön 35 8 97007 hallintaoikeuden kontrollointiin myös mahdollisuus muuttaa käytön hallintaoikeuksien kontrollointiin oikeuttavia tunnuksia. Toisin sanoen valmistusvaiheessa vastaanottimeen syötettävään luetteloon kuuluvien kontrollijäijestelmien avulla voidaan myöhemmin lisätä tai poistaa uusia ohjausjärjestelmien tunnuksia eli voidaan 5 muuttaa luetteloa, kun taas ensimmäisen suoritusmuodon mukaan luettelo pysyy aina muuttumattomana.
Keksinnön erään ominaispiirteen mukaan käytetään vastaanottimessa erillistä siihen liitettävää osaa, ns. turvamodulia. Se voi sisältää edellä mainittujen luetteloiden li-10 säksi muita turvallisuuteen liittyviä elektronisia osia kuten bittivirran salauksen purkamisessa tarvittavat osat. Siihen voidaan sijoittaa myös vastaanottimen mikroprosessori salauksenpurkupiirin ohella. Turvamodulin etu on se, että turvallisuusriskin ilmetessä esim. laajamittaisen laittoman kopioinnin yhteydessä voidaan moduli vaihtaa rakenteeltaan tai sisällöltään uuteen. Moduli voidaan tarvittaessa tehdä niin, ettei 15 se ole minkään standardin mukainen vaan laitekohtainen. Tämä on turvallisuuden kannalta tehokkaampi vaihtoehto kuin pelkän älykortin vaihtaminen. Vastaanotinta voidaan käyttää siten joko ilman turvamodulia tai sen kanssa siten, että tiettyä palvelua vastaanotettaessa käytetään viestien purkamiseen pelkästään turvamodulia, pelkästään vastaanotinta tai turvamodulia ja vastaanotinta yhdessä. Tieto siitä, mitä 20 yhdistelmää käytetään, sijoitetaan dekooderin ja/tai modulin sopiviin taulukoihin.
Keksintöä selostetaan seuraavassa yksityiskohtaisesti viittaamalla oheisiin kuviin, joissa kuva 1 esittää PES-paketin rakenteen, 25 kuvat 2a ja 2b esittävät ohjelmavirran rakenteen, • kuvat 3 a ja 3b esittävät siirtovirran rakenteen, kuva 4 esittää siirtovirran peräkkäisten pakettien sisältöä, kuva 5 esittää keksinnön mukaisen vastaanottimen rakenteen, kuva 6 esittää algoritmiluettelon, ja 30 kuva 7 esittää hallintajäijestelmien luettelon.
Kuvia 1-3 on jo selostettu yleisessä osassa. Kuvan 3a siirtovirtaa on esitetty myös kuvassa 4, joka esittää osan tyypillisestä siirtovirrasta. Se koostuu allekkain esitettynä peräkkäisistä paketeista, joiden rakenne perussyntaksiltaan on kaikissa saman-35 lainen. Kukin paketti käsittää otsakeosan (HEADER), joka on MPEG2-standardin mukainen, ja informaatio-osan (PAYLOAD). Sisältämänsä informaation mukaan . paketit voidaan jakaa videopaketteihin (VIDEO), audiopaketteihin (AUDIO), hallintajärjestelmän ohjauksen välittäviin paketteihin (CA CTRL MESSAGE) sekä halii 9 97007 lintajäijestelmän valtuutussanomapaketteihin (CA_AUTH MESSAGE). Näistä video-ja audio-osat sisältävät kuva-ja ääni-informaatiota kompressoituna ja salattuna kullekin hallintajärjestelmälle ominaisella tavalla. Koska video- ja audioinformaation salaamiseen bittivirran tasolla käytetään eri avaimia, on niiden salausta esitetty 5 kuvassa eri avaimilla. VIDEO_KEY merkitsee videopaketin salausta ja vastaavasti AUDIO KEY merkitsee audiopaketin salausta Toisaalta bittivirran sekaan piirretty CACTRL MESSAGE -paketti kuvaa hallintajärjestelmän kontrolli sanomien välittämiseen tarkoitettuja paketteja ja CA AUTH MESSAGE -paketti kuvaa hallintajärjestelmän lähettämiä valtuutussanomia, jotka sisältävät tiettyjä vastaanottimen osoi-10 tekentän rakenteeseen liittyviä osia. Nämä osat ovat yhteisiä kaikille hallintajärjestelmille. Nämä viimeksi mainitut kaksi pakettia salataan myös omilla salausavaimillaan, jotka ovat kullekin hallintajärjestelmälle ominaisia. Salaus voidaan tehdä ohjelmallisesti, ja niiden salaukseen käytetään aivan eri algoritmeja kuin bittivirran tasolla tapahtuvaan salaukseen.
15
Kuvassa 5 on esitetty keksinnön mukainen dekooderi 51 ja siihen liitetty erillinen keksinnön mukainen turvamoduli 52 (security module). Molemmat sisältyvät vastaanottimeen ja siten dekooderin ja turvamodulin sisältämät toiminnot on asennettu jo valmistusvaiheessa. Kumpikin sisältää kahdenlaisia taulukoita: 1) lukuisia hal-20 lintajäijestelmätaulukoita 53 (CAsystem info table) ja 2) hallintajärjestelmien kont-rollitaulukon 54 (CA system control list). Hallintajäijestelmätaulukko 53 sisältää algoritmiluettelon 55 (algorithm list) ja hallintajärjestelmien veroluettelon 56 (CA version list). Algoritmiluettelo 55 sisältää luettelon mahdollisesti käytössä olevista salausalgoritmeista, joilla hallintajärjestelmän viestit on salattu. Vastaavasti . 25 hallintajärjestelmien versiolista 56 sisältää luettelon niistä siihen liittyvän hallinta-• järjestelmän 53 versioista, jotka voivat olla käytössä. Hallintajärjestelmien kontrolli-taulukko 54 puolestaan sisältää luettelon niistä hallintajärjestelmistä, joilla voidaan muuttaa hallintajärjestelmien käyttö-oikeuksia. Kun keksinnön perusajatuksen mukaan yhdelle tai useammalle hallintajärjestelmälle eli hallintajärjestelmän kontrolli-30 järjestelmälle annetaan oikeus kontrolloida muita hallintajärjestelmiä, on siten näiden suuremmalla oikeudella varustettujen kontrollijärjestelmien luettelo kontrolli-taulukossa 54.
Kuvassa 6 A on esitetty kuvan 5 algoritmiluettelon 55 sisältö. Se käsittää varsinai-35 seen algoritmiluetteloon ALGORITHM liittyvät kaksi vierekkäistä luetteloa, toinen, OWN SEL -luettelo hallintajärjestelmän omaa käyttöä varten ja toinen CTRL SYS SELECTION -luettelo hallintajärjestelmien kontrollointijärjestelmää varten. Sarakkeessa oleva X tarkoittaa, että vastaava algoritmi on käytössä. Esimerkiksi algoritmi 10 97007 ALG#2 on hallintajärjestelmien kontrollointijärjestelmän käytössä kun taas on algoritmit ALG#1 ja ALG#3 ovat sekä hallintajäijestelmän omassa käytössä että hallintajärjestelmien kontrollointijärjestelmän käytössä. Luettelon alalaidassa oleva algo-ritmivalintaosa ALG_SELECTION on kontrollijäijestelmän aseteltavissa. Tämä tar-5 koittaa, että algoritmien valinta suoritetaan joko kontrollijärjestelmän toimesta tai hallintajärjestelmän toimesta, mutta valinnan tästä tekee hallintajärjestelmien kont-rollointijärjestelmä. Kontrollijärjestelmä voi esim. antaa hallintajärjestelmän CA-SYSTEM#1, kuva 5, päättää, että käytetään algoritmia ALG#3 sen lähettämien viestien salaamiseeen. Kuvan 6A tapauksessa on algoritmivalintaosan ALG_ 10 SELECTION arvo CTRLSYS, jolloin algoritmien valinta suoritetaan kontrollijärjestelmän toimesta.
Vastaavasti kuvassa 6 B on esitetty kuvan 5 versioluettelon 56 tarkempi sisältö.
Kuva esittää siten hallintajärjestelmien versiotaulukkoa CA VERSION LIST, jossa 15 on hallintajäijestelmää varten oma sarake OWN SEL sekä hallintajärjestelmien kontrollointijärjestelmää varten oma sarake CTRL SYS SELECTION. Vastaavalla tavalla kuin kuvassa 6A on alalaidassa kontrollijärjestelmän suorittama valinta hallintajärjestelmän tai kontrollijäijestelmän välillä. Version valinta suoritetaan joko kontrollijärjestelmän toimesta tai hallintajärjestelmän toimesta, mutta päätöksen sii-20 tä, kumpi valitsee, tekee hallintajärjestelmien kontrollointijärjestelmä. Kontrollijärjestelmä voi esim. antaa hallintajärjestelmän CA-SYSTEM#1, kuva 5, päättää, että käytetään hallintajärjestelmän versiota VER#1. Versiointi sisältää paitsi erilaisia hallintajärjestelmän versioita myös ohjelmallista eroavuutta eri versioiden välillä, eli tällä valinnalla suoritetaan hallintajärjestelmien versioiden valinnan ohella myös va-25 linta eri ohjelmaversioiden välillä. Kuvan 6B tapauksessa on versionvalintaosan • VER SELECTION arvo CTRL S YS, jolloin versionvalinta suoritetaan kontrollijärjestelmän toimesta, eli hallintajärjestelmän käyttöön voidaan valita joko versio VER#1 tai VER#3.
30 Kuvassa 7 on on esitetty kuvan 5 hallintajärjestelmien kontrollitaulukon 54 (CA system control list) sisältö. Se on luettelo mahdollisista hallintajärjestelmistä SYS#1,..., SYS#n kahdessa sarakkeessa, joista toisessa CASYS IN USE ilmoitetaan hallintajärjestelmät, jotka ovat käytössä, kuvassa järjestelmät 1, 3, 5 ovat käytössä ja toisessa CA SYS NOT IN USE ilmoitetaan ne hallintajäijestelmät, joiden 35 käyttö on ehdottomasti suljetaan pois, kuvassa järjestelmät 2, 4 ja 6 jne. Lisäksi luettelossa on kolmas sarake CONTROL CA SYSTEM IN USE, jossa on luettelo hallintajärjestelmistä, jotka toimivat kontrollointijärjestelminä. Tälle luettelolle on tehtävä turvajärjestelyt siten, että valmistusvaiheessa jää voimaan ainakin yksi kont-
II
11 97007 rollijäijestelmä, jota ei voi listalta poistaa. CA SYSTEM IN USE ja CAJYSTEM NOT IN USE -tiedot sisältävät myös tiedon siitä, mitä turvamoduleja/älykortteja voidaan liittää ko. vastaanottimeen ja vastaavasti turvamodulin tapauksessa tämä tieto sisältää tiedon siitä, minkä systeemin vastaanottimeen turvamoduli voidaan 5 liittää (kyseistä tietoa ei ole esitetty kuvassa 7). Tällöin voidaan hallita tilanne, jossa tiettyyn vastaanottimeen voidaan kytkeä vain haluttuja turvamoduleja tai älykortteja.
Seuraavassa viitataan uudelleen kuvaan 5 ja selostetaan tarkemmin turvamodulia 52, jota käytetään älykortin ohella vastaanottimessa. Turvamoduli 52 sisältää samoista 10 lähtökohdista olevia asioita kuin dekooderin 53 sisällä olevat taulukot, mutta turvamodulin ja dekooderin sisällä olevilla taulukoilla ei tarvitse olla mitään keskinäistä yhteyttä vaan taulukot voivat sisältää aivan eri asioita kuin dekooderin sisällä olevat vastaavat taulukot. Turvallisuusriskin ilmetessä esim. laajamittaisen piratoinnin tapauksessa voidaan turvamoduli vaihtaa rakenteeltaan/sisällöltään uuteen, jolloin 15 laiton kopiointi saadaan estettyä tai vaikeutettua ja voidaan siten taata turvallinen järjestelmä. Koska tunnetut älykortit ovat liitännän puolesta standardoituja ja helposti esim. postitse jaettavia, on älykortteihin liittyvä turvallisuusriski suurempi kuin varsinaisiin suurempiin turvamoduleihin. Erillinen turvamoduli voidaan suunnitella sellaiseksi, että sen liitäntä laitteeseen ei noudata mitään standardia, toisin kuin äly-20 korttitapauksessa, jolloin yhden laitevalmistajan turvamodulin tutkiminen ei auta toisen laitevalmistajan turvamodulin tutkimiseen tai piratointiin. Lisäksi turvamoduli voi sisältää sellaisia ASIC-piirejä, joiden luvaton kopioiminen on hankalaa, koska niiden suorittama toimintafunktio voi olla hyvin monimutkainen.
.. 25 Keksinnön turvamoduli on irrotettava moduli, joka kytkeytyy varsinaiseen laitteeseen liittimen välityksellä. Kun puhutaan sellaisesta turvamodulista, joka sisältää enemmän kuin älykortin, on kyseessä moduli, jossa on hyvin moninapainen liitäntä (sovelluksesta riippuen) vastaanottimeen. Tällainen turvamoduli voi sisältää periat-teessa samanlaista elektroniikkaa kuin mihin nykyteknologioilla on totuttu esim.
30 vastaanotinlaitteissa. Koska turvamodulin fyysisellä koolla tai sen sisältämällä elektroniikalla ei ole sellaisia rajoituksia kuin älykortin tapauksessa (taipuminen, kortin paksuus, jne.), voidaan sille sijoittaa turvallisuuteen liittyviä elektronisia osia, esim. digitaalisen signaalin siirron tapauksessa bittivirran salauksen purkamisen sisältämät osat. Koska toisaalta voi olla hankalaa tehdä riittävän turvallista kytkentää vastaan-35 ottimen mikroprosessorin ja bittivirran salauksenpurkupiirin välille turvallisuusmie-lessä, voidaan nämäkin osat tarvittaessa sijoittaa turvamodulille. Näiden toimenpiteiden lisäksi pyritään turvamoduli rakenteellisesti tekemään sellaiseksi, että sen osien tutkiminen elektronisilla laitteilla tulisi mahdollisimman hankalaksi.
12 97007
Kuten aiemmin on sanottu, sisältää turvamoduli rakenteellisesti samoja taulukoita kuin mitä on dekoodeiissakin. Tosin turvamodulin ajatuksen mukaisesti sen sisältämät tiedot eroavat tavallisesti dekooderiin valmistuksessa asetetuista tiedoista. Sen 5 avulla saadaan vastaanottimet siten lisättyä uusia hallintajärjestelmiä ja salausalgoritmeja ja vaikeutettua laiton kopiointi. Erillinen turvamoduli ja siihen liitetty älykortti voivat molemmat sisältää em. taulukoita, mutta käsitteellisesti ja asioiden yksinkertaistamiseksi turvamoduli-käsitteeseen on yhdistetty kaikki em. tapaukset. Tällöin turvamodulin taulukot voivat olla yhdistelmä erillisen modulin ja älykortin 10 taulukoista. Taulukoiden tarkoituksena on pyrkiä hallitsemaan tilanteita, jossa vas taanotinta pyritään käyttämään eri hallintajärjestelmien hallitsemien lähetteiden vastaanottamiseen.
Vastaanotinta voidaan käyttää joko ilman turvamodulia tai sen kanssa siten, että 15 tiettyä palvelua vastaanotettaessa käytetään viestien purkamiseen a) pelkästään tur vamodulia, b) pelkästään vastaanotinta tai c) turvamodulia ja vastaanotinta yhdessä. Tieto siitä, mitä yhdistelmää käytetään, sijoitetaan dekooderin ja/tai turvamodulin joihinkin taulukoihin.
20 Keksinnön mukaisella jäijestelmällä sekä vastaanottimella ja turvamodulilla saadaan toteutettua paremmin hallittavissa oleva video-, audio-ja datapalvelujen lähetys-ja vastaanottojärjestelmä, joka samalla vaikeuttaa salattujen palveluiden luvatonta vastaanottoa.

Claims (22)

13 97007
1. Jäijestelmä video-, audio- ja datapalveluja niiden vastaanottoon oikeutetuille vastaanottimille lähettävien eri hallintajäijestelmien kontrolloimiseksi, jossa kukin hallintajärjestelmä suorittaa lähettämänsä palvelun salauksen, salauksen purkami- 5 seen vastaanottimessa tarvittavien avainten lähettämisen salattuna ja valtuutusvies-tien lähetyksen, jotka valtuutusviestit sisältävät ainakin tiedot niistä ohjelmista, jotka vastaanottaja voi purkaa, tunnettu siitä, että ainakin yksi hallintajärjestelmä on nimetty kontrollijärjestelmäksi, jolla on oikeus kontrolloida muiden hallintajärjestelmien käyttämiä salausalgoritmeja ja avainten sekä valtuutusviestien lähetystä, jol-10 loin kontrollijärjestelmä voi muuttaa muiden hallintajäijestelmien käyttöoikeuksia vastaanottimessa.
2. Patenttivaatimuksen 1 mukainen jäijestelmä, tunnettu siitä, että mainitulla ainakin yhdellä kontrollijärjestelmällä voidaan hallita myös kontrollijärjestelmiä, jol- 15 loin mainituilla kontrollijäijestelmillä voidaan nimetä uusia kontrollijärjestelmiä ja niitä voidaan poistaa.
3. Video-, audio- ja datapalveluja vastaanottava vastaanotin, joka käsittää dekoo-derin (51) salattujen video-, audio-ja datapalvelujen vastaanottamiseksi ja salauksen 20 purkamiseksi, tunnettu siitä, että mainittu dekooderi (51) sisältää - eri hallintajäijestelmiin liittyviä taulukoita (53), joista kukin sisältää hallintajärjestelmän käyttämän algoritmilistan (55), joka käsittää luettelon käytössä olevista salausalgoritmeista, joilla hallintajärjestelmän viestit ja palvelut on salattu, - hallintajärjestelmien kontrollitaulukon (54), joka sisältää luettelon kontrollijärjes-.. 25 teknistä.
4. Patenttivaatimuksen 3 mukainen vastaanotin, tunnettu siitä, että se käsittää irrotettavan turvamodulin (52), joka sisältää myös - eri hallintajärjestelmiin liittyviä taulukoita (53), joista kukin sisältää hallintajärjes-30 telmän käyttämän algoritmilistan (55), joka käsittää luettelon käytössä olevista salausalgoritmeista, joilla hallintajärjestelmän viestit ja palvelut on salattu, - hallintajärjestelmien kontrollitaulukon (54), joka sisältää luettelon kontrollijäqes-telmistä.
5. Patenttivaatimuksen 3 tai 4 mukainen vastaanotin, tunnettu siitä, että kukin hallintajärjestelmään liittyvä taulukko (53) sisältää lisäksi hallintajärjestelmän ver-sioluettelon (56), joka sisältää luettelon niistä siihen liittyvän hallintajärjestelmän • · (53) versioista, jotka ovat käytössä. 14 97007
6. Patenttivaatimuksen 3 tai 4 mukainen vastaanotin, tunnettu siitä, että algorit-miluettelon (55) jokaiseen algoritmiin liittyy ensimmäinen tieto (OWN SEL) siitä, onko algoritmi hallintajärjestelmän omassa käytössä, ja toinen tieto (CTRLSYS SELECTION) siitä, onko algoritmi kontrollijärjestelmän käytössä. 5
7. Patenttivaatimuksen 6 mukainen vastaanotin, tunnettu siitä, että kontrollijärjestelmä päättää, suoritetaanko algoritmin valinta kontrollijärjestelmän toimesta vai hallintajärjestelmän toimesta.
8. Patenttivaatimuksen 5 mukainen vastaanotin, tunnettu siitä, että jokaiseen hallintajärjestelmän versioluettelossa (56) mainittuun hallintajärjestelmän (53) versioon liittyy ensimmäinen tieto (OWN SEL) siitä, onko versio valittavissa hallintajärjestelmän käyttöön hallintajärjestelmän toimesta, ja toinen tieto (CTRL S YS SELECTION) siitä, onko versio valittavissa hallintajärjestelmän käyttöön kontrolli-15 järjestelmän toimesta.
9. Patenttivaatimuksen 3 tai 4 mukainen vastaanotin, tunnettu siitä, että kontrollijärjestelmä päättää, suoritetaanko version valinta kontrollijärjestelmän toimesta vai hallintajärjestelmän toimesta. 20
10. Patenttivaatimuksen 3 tai 4 mukainen vastaanotin, tunnettu siitä, että hallintajärjestelmien kontrollitaulukko (54) sisältää ensimmäisen luettelon (CASYSTEM NOT IN USE), joka ilmaisee ne hallintajärjestelmät, jotka eivät ole vastaanottimen käytössä, ja toisen luettelon (CA SYSTEM IN USE), joka ilmaisee hallintajärjes- 25 telmät, jotka ovat vastaanottimen käytössä.
11. Patenttivaatimuksen 3, 4 tai 10 mukainen vastaanotin, tunnettu siitä, että hallintajärjestelmien kontrollitaulukko (54) sisältää luettelon (CONTROL CA_ SYSTEM IN USE), joka ilmaisee ne hallintajärjestelmät, jotka ovat kontrollijärjes- 30 telmiä. ’ 12. Patenttivaatimuksen 11 mukainen vastaanotin, tunnettu siitä, että mainittuun kontrollijärjestelmäluetteloon liittyy turvajärjestely, joka varmistaa, että ainakin yksi kontrollijärjestelmä on sellainen, jota ei voi poistaa luettelosta. 35 II 15 97007
13. Patenttivaatimuksen 3 tai 4 mukainen vastaanotin, tunnettu siitä, että hallinta-jäijestelmien taulukkojen (53) tiedot ja hallintajäijestelmien kontrollitaulukon (54) tiedot tallennetaan vastaanottimeen sen valmistuksen yhteydessä.
14. Patenttivaatimuksen 13 mukainen vastaanotin, tunnettu siitä, että hallintajär jestelmien taulukkojen (53) tiedot ja hallintajärjestelmien kontrollitaulukon (54) tiedot voidaan päivittää vastaanotetun datan mukana tulevilla salatuilla viesteillä.
15. Patenttivaatimuksen 13 mukainen vastaanotin, tunnettu siitä, että hallintajär-10 jestelmien taulukkojen (53) tiedot ja hallintajärjestelmien kontrollitaulukon (54) tiedot voidaan päivittää vastaanottimeen kytkettävällä älykortilla.
16. Patenttivaatimuksen 15 mukainen vastaanotin, tunnettu siitä, että se käsittää liitännän älykortin kytkemiseksi turvamoduliin (52). 15
17. Patenttivaatimuksen 4, 15 tai 16 mukainen vastaanotin, tunnettu siitä, että vastaanotin (51) sisältää tiedon siitä, minkälaisia turvamoduleja ja älykortteja vastaanottimeen voidaan liittää.
18. Jonkin patenttivaatimuksen 3-17 mukainen vastaanotin, tunnettu siitä, että tiettyä palvelua vastaanotettaessa käytetään viestien purkamiseen pelkästään vastaanottimeen (51) tallennettuja tietoja.
19. Jonkin patenttivaatimuksen 3-17 mukainen vastaanotin, tunnettu siitä, että .. 25 tiettyä palvelua vastaanotettaessa käytetään viestien purkamiseen pelkästään turva-: moduliin (52) tallennettuja tietoja.
20. Jonkin patenttivaatimuksen 3-17 mukainen vastaanotin, tunnettu siitä, että tiettyä palvelua vastaanotettaessa käytetään viestien purkamiseen sekä turvamodu- 30 liiti (52) että vastaanottimeen (51) tallennettuja tietoja.
21. Irrotettava turvamoduli (52) video-, audio- ja datapalveluja vastaanottavaa vastaanotinta varten, joka käsittää dekooderin (51) salattujen video-, audio-ja datapalvelujen vastaanottamiseksi ja salauksen purkamiseksi, joka turvamoduli käsittää 35 tietoja dekooderia varten salatun palvelun salauksen purkamiseksi, tunnettu siitä, että se sisältää - eri hallintajärjestelmiin liittyviä taulukoita (53), joista kukin sisältää hallintajärjestelmän käyttämän algoritmilistan (55), joka käsittää luettelon käytössä olevista sa- 16 97007 lausalgoritmeista, joilla hallintajäijestelmän viestit ja palvelut on salattu, - hallintajärjestelmien kontrollitaulukon (54), joka sisältää luettelon kontrollijäijes-telmistä.
22. Patenttivaatimuksen 21 mukainen turvamoduli, tunnettu siitä, että se sisältää tiedon siitä, minkälaiseen vastaanottimeen se voidaan liittää.
FI943582A 1994-08-01 1994-08-01 Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin FI97007C (fi)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FI943582A FI97007C (fi) 1994-08-01 1994-08-01 Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin
EP19950111375 EP0696141B1 (en) 1994-08-01 1995-07-20 Method for controlling different conditional access systems sending video, audio and data services and a receiver using the method
DE1995612335 DE69512335T2 (de) 1994-08-01 1995-07-20 Verfahren zur Steuerung verschiedener Systeme mit bedingtem Zugriff zur Übertragung von Video-, Audio- und Daten-Diensten und Empfänger zur Anwendung mit diesem Verfahren

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI943582A FI97007C (fi) 1994-08-01 1994-08-01 Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin
FI943582 1994-08-01

Publications (4)

Publication Number Publication Date
FI943582A0 FI943582A0 (fi) 1994-08-01
FI943582A FI943582A (fi) 1996-02-02
FI97007B FI97007B (fi) 1996-06-14
FI97007C true FI97007C (fi) 1996-09-25

Family

ID=8541147

Family Applications (1)

Application Number Title Priority Date Filing Date
FI943582A FI97007C (fi) 1994-08-01 1994-08-01 Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin

Country Status (3)

Country Link
EP (1) EP0696141B1 (fi)
DE (1) DE69512335T2 (fi)
FI (1) FI97007C (fi)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2179223C (en) * 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
FR2764454A1 (fr) * 1997-06-10 1998-12-11 Thomson Multimedia Sa Systeme d'acces conditionnel a mode d'acces programmable
EP0964572A1 (en) * 1998-06-08 1999-12-15 CANAL+ Société Anonyme Decoder and security module for a digital transmission system
CN1127240C (zh) * 1998-08-26 2003-11-05 英业达股份有限公司 多媒体数据的保密方法
ES2262210T3 (es) 1998-09-01 2006-11-16 Irdeto Access B.V. Sistema para la transmision segura de señales de datos.
DE69835670T2 (de) 1998-09-01 2007-09-06 Irdeto Access B.V. Datenübertragungssystem
FR2803160B1 (fr) * 1999-12-22 2002-12-13 Scm Schneider Microsysteme Module d'interfacage pour un hote tel un decodeur, decodeur l'integrant et procede de traitement d'informations pour un hote
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7124303B2 (en) 2001-06-06 2006-10-17 Sony Corporation Elementary stream partial encryption
US7376233B2 (en) 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US8027470B2 (en) 2002-01-02 2011-09-27 Sony Corporation Video slice and active region based multiple partial encryption
US7292690B2 (en) 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7155012B2 (en) 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
MXPA04006400A (es) * 2002-01-02 2004-10-04 Sony Electronics Inc Cifrado parcial de flujos elementales.
US8051443B2 (en) 2002-01-02 2011-11-01 Sony Corporation Content replacement by PID mapping
US7302059B2 (en) 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
DE10216384A1 (de) 2002-04-12 2003-10-30 Scm Microsystems Gmbh Zugangskontrollnetzwerk
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
WO2004045213A2 (en) * 2002-11-13 2004-05-27 General Instrument Corporation Efficient distribution of encrypted content for multiple content access systems
US7292692B2 (en) 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
PL370186A1 (pl) * 2004-09-20 2006-04-03 Advanced Digital Broadcast Ltd. System do obsługi systemów dostępu warunkowego i sposób obsługi systemów dostępu warunkowego
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
KR101343406B1 (ko) * 2007-01-30 2013-12-20 삼성전자주식회사 수신제한 정보 제공방법 및 이를 적용한 영상수신장치
EP2160030B1 (en) * 2008-08-27 2016-12-21 Irdeto B.V. Multi-vendor conditional access system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions

Also Published As

Publication number Publication date
EP0696141B1 (en) 1999-09-22
DE69512335D1 (de) 1999-10-28
FI943582A (fi) 1996-02-02
FI97007B (fi) 1996-06-14
DE69512335T2 (de) 2000-04-06
EP0696141A2 (en) 1996-02-07
FI943582A0 (fi) 1994-08-01
EP0696141A3 (en) 1997-02-05

Similar Documents

Publication Publication Date Title
FI97007C (fi) Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
EP1436943B1 (en) Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
EP1062812B1 (en) Streaming media player with continuous control and protection of media content
US8126810B2 (en) Apparatus and method of flexible and common IPMP system for providing and protecting content
JP4527284B2 (ja) ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム
EP1430720B1 (en) Apparatus of a flexible and common ipmp system for mpeg-2 content distribution and protection
EP1271951A1 (en) Conditional access system for digital data by key decryption and re-encryption
US20100246819A1 (en) Method to upgrade content encryption
JP2003518843A (ja) 放送分野への条件付きアクセスシステムを操作する方法
JP2001509322A (ja) 暗号形および非暗号形ビデオデータを処理する適応型復号システム
CN101611631A (zh) 使用存储的密钥表进行包封媒体加密
WO2002071752A1 (fr) Procede et appareil de distribution/protection de contenu
WO2001022724A1 (en) Multimedia digital terminal and detachable module cooperating with the terminal comprising an interface protected against copying
CN101394297B (zh) 广播环境下drm业务的实现方法、设备及系统
CN100546375C (zh) 安全集成电路
EP1654638A1 (en) Copy-protecting applications in a digital broadcasting system
JP2006518134A (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
JP2011091538A (ja) 受信装置及びコンテンツの再暗号化方法
KR100640032B1 (ko) 홈 네트워크용 카피 보호 시스템
WO2009075535A2 (en) Prepaid broadcasting receiver and subscriber management system and method thereof in digital multimedia broadcasting service
WO2011064672A1 (en) Method for transfer of access criteria for multi-domain and trans-domain distribution of video and other media content

Legal Events

Date Code Title Description
FG Patent granted

Owner name: NOKIA KULUTUSELEKTRONIIKKA OY

BB Publication of examined application