HRP20000487A2 - Method and apparatus for recording of encrypted digital data - Google Patents

Method and apparatus for recording of encrypted digital data Download PDF

Info

Publication number
HRP20000487A2
HRP20000487A2 HR20000487A HRP20000487A HRP20000487A2 HR P20000487 A2 HRP20000487 A2 HR P20000487A2 HR 20000487 A HR20000487 A HR 20000487A HR P20000487 A HRP20000487 A HR P20000487A HR P20000487 A2 HRP20000487 A2 HR P20000487A2
Authority
HR
Croatia
Prior art keywords
recording
key
security module
decoder
encrypted
Prior art date
Application number
HR20000487A
Other languages
English (en)
Inventor
Michel Maillard
Christian Benardeau
Original Assignee
Canal Plus Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP98400344A external-priority patent/EP0936774A1/en
Application filed by Canal Plus Sa filed Critical Canal Plus Sa
Publication of HRP20000487A2 publication Critical patent/HRP20000487A2/hr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4185External card to be used in combination with the client device, e.g. for conditional access for payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8106Monomedia components thereof involving special audio data, e.g. different tracks for different languages
    • H04N21/8113Monomedia components thereof involving special audio data, e.g. different tracks for different languages comprising music, e.g. song in MP3 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/775Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver

Description

Područje izuma
Izum je iz područja telekomunikacija. Ovaj izum odnosi se na metodu i uređaj za snimanje kodiranih digitalnih podataka, primjerice televizijskog programa.
Stanje tehnike
Prijenos kodiranih podataka dobro je poznat u području plaćenih TV sustava, kada se kodirana audiovizualna informacija emitira tipično pomoću satelita određenom broju pretplatnika, a svaki pretplatnik ima dekoder ili integrirani prijamnik/dekoder (IRD) koji može dekodirati emitirani program za daljnje gledanje.
U tipičnom sustavu, kodirani digitalni podaci emitiraju se zajedno s kontrolnom riječi da bi se dekodirali digitalni podaci, a sama kontrolna riječ je šifrirana pomoću uporabnog ključa i poslana u šifriranom obliku. Dekoder prima kodirane digitalne podatke i šifriranu kontrolnu riječ koja rabi ekvivalent uporabnog ključa da bi se dešifrirala šifrirana kontrolna riječ i nakon toga dekodirali emitirani podaci. Pretplaćeni korisnik će periodički primati uporabni ključ koji je neophodan za dešifriranje šifrirane kontrolne riječi da bi se omogućilo gledanje određenog programa.
Napretkom digitalne tehnologije, kakvoća emitiranih podataka nekoliko se puta povećala. Konkretan problem koji je povezan s kakvoćom digitalnih podataka leži u njihovoj jednostavnosti reprodukcije. Kada se dekodirani program šalje analognom vezom (npr. “Peritel” veza) za gledanje i snimanje pomoću standardnog VCR uređaja, kakvoća nije bolja od one koja vrijedi za standardno analogno snimanje kazetom. Rizik da bi se takva snimka mogla rabiti kao “master” primjerak za izradu piratskih kopija nije prema tome veći od onog pri kupovini analogne kazete u prodavaonici.
Nasuprot tome, bilo kakvi dekodirani digitalni podaci koji su poslani izravnom digitalnom vezom jednom iz nove generacije digitalnih uređaja za snimanje (npr. DVHS snimač) bit će jednake kakvoće kao i izravno emitirani program pa se prema tome može reproducirati proizvoljan broj puta bez bilo kakvog gubitka kakvoće slike ili zvuka.
Postoji, prema tome, odgovarajući rizik da bi se dekodirani podaci mogli rabiti kao “master” snimka za izradu piratskih kopija.
Francuska patentna prijava 95 03859 prikazuje jedan način da se riješi ova poteškoća, pomoću sustava u kojem se dekodiranim digitalnim podacima nikad ne omogućuje snimanje na digitalni medij za snimanje. Umjesto toga, dekoder koji je opisan u ovoj prijavi šalje podatke za snimanje na medij-nosilac u kodiranom obliku. Kontrolna riječ koja je neophodna za dekodiranje podataka se ponovo šifrira pomoću drugog ključa i pohranjuje na medij-nosilac s kodiranim podacima. Ovaj novi ključ poznat je samo prijamniku/dekoderu i zamjenjuje uporabni ključ koji je nuždan da se dobije kontrolna riječ za gledanje programa.
Prednost takvog sustava je u tome što se podaci nikad ne pohranjuju u “čistom” obliku i ne mogu se gledati bez posjedovanja novog ključa, koji je pohranjen u dekoder. Sustav također ima tu prednost da, budući da se uporabni ključ mijenja na mjesečnoj osnovi, uporaba ključa kojega je odabrao dekoder za ponovo šifriranje kontrolne riječi koja je zabilježena na digitalnoj traci znači da će dekoder moći dešifrirati kontrolnu riječ koja je zabilježena na traci čak i nakon završetka pretplatničkog mjeseca.
Nedostatak sustava koji je predložen u prethodnoj patentnoj prijavi je u tome što se snimka može gledati samo u sprezi s određenim snimačem. Ako taj snimač propadne ili se zamijeni – snimka se više ne može gledati. Također, nije moguće reproducirati snimku izravno u digitalnom snimaču bez povezivanja s dekoderom u sustavu.
Rješenje tehničkog problema s primjerima izvođenja
Cilj ovoga izuma u njegovim najširim i specifičnim aspektima je da se prevladaju neke ili sve poteškoće koje su povezane s ovim poznatim rješenjem.
Sukladno ovom izumu, postoji metoda snimanja emitiranih digitalnih podataka u kojoj se prenesena digitalna informacija šifrira pomoću ključa za šifriranje snimke i pohranjuje uređajem za snimanje na medij-nosilac za snimanje te je karakterizirana time što se ekvivalent ključa za šifriranje snimke šifrira pomoću prijenosnog ključa snimke i pohranjuje na medij-nosilac zajedno sa šifriranim informacijama.
Prednost ove metode je u činjenici što se specifični ključ za šifriranje koji se koristi za šifriranje informacije sam stalno snima zajedno s pripadnim šifriranim informacijama. Da bi se olakšao budući pristup, kao što će u nastavku biti objašnjeno, jedna ili više sigurnosnih kopija snimljenog prijenosnog ključa može se pohraniti na nekom drugom mjestu, izvan snimača.
U jednoj realizaciji, informacija koja je šifrirana pomoću ključa za šifriranje snimke sadrži informaciju o kontrolnoj riječi i koja se rabi za dekodiranje kodiranih prenesenih podataka također je snimljena na medij-nosilac. Moguće su i druge realizacije, primjerice takve u kojima šifrirana informacija odgovara prenesenim podacima koji se na kraju čitaju ili prikazuju, npr. samoj audiovizualnoj informaciji, a ne kontrolnoj riječi koja se koristi za njeno dekodiranje.
U jednoj realizaciji, ključ za šifriranje snimke i/ili prijenosni ključ snimke su pohranjeni u prijenosnom sigurnosnom modulu koji je povezan s uređajem za snimanje. To može biti, naprimjer, pogodan mikroprocesor i/ili memorijska kartica, kao što su PCMCIA ili PC kartica, inteligentna kartica, SIMM kartica itd. U alternativnim realizacijama, ključevi mogu biti pohranjeni u sigurnosnom modulu koji je trajno ugrađen u uređaj za snimanje.
Sve dok nije izrijekom ograničeno na prijenosni ili integrirani uređaj, podrazumijeva se da se sve naznake “sigurnosnog modula” odnose na obje moguće realizacije.
U jednoj realizaciji, prenesena informacija šifrirana je prije emitiranja i prima je dekoderski sklop prije slanja uređaju za snimanje. Dekoder može biti fizički odvojen ili povezan s uređajem za snimanje. Kao što će u nastavku biti detaljno objašnjeno, preneseni podaci mogu u nekim slučajevima biti obrađeni i/ili ponovo šifrirani pomoću dekodera prije nego se pošalju uređaju za snimanje.
Sam dekoderski uređaj može biti povezan s prijenosnim sigurnosnim modulom da se pohrane prijenosni pristupni kontrolni ključevi koji se rabe za dešifriranje prenesene šifrirane informacije. U nekim realizacijama, to se može razlikovati od prijenosnog sigurnosnog modula koji je povezan s uređajem za snimanje. Međutim, u slučaju integriranog dekodera/snimača, može se koristiti isti sigurnosni modul za držanje svih ključeva.
U jednoj realizaciji, ključ za šifriranje snimke i/ili prijenosni ključ snimke funkcioniraju sukladno prvom algoritmu šifriranja dok prijenosni pristupni kontrolni ključevi funkcioniraju sukladno drugom algoritmu šifriranja.
Primjerice, ključevi za šifriranje snimke i prijenosni ključevi snimke mogu koristiti simetrični DES algoritam, dok prijenosni ključevi funkcioniraju sukladno prilagođenom algoritmu, koji je svojstven sustavu kontrole pristupa emitiranju. Time s postiže da upravljač sustava zadrži kontrolu nad odabranim algoritmom koji je odabran za prijenosne ključeve dok se omogućuje generičkom algoritmu da se rabi za ključeve koji se odnose na snimanje.
U jednoj realizaciji, prijenosni ključ za snimanje generira se u središnjoj jedinici za autoriziranje i kopija ovog ključa priopćuje se uređaju za snimanje. U slučaju gubitka ili uništenja podržanog ključa koji se odnosi na uređaj za snimanje, sigurnosna kopija ili bar način da se generira prijenosni ključ bit će uvijek prisutni u središnjoj autoriziranoj jedinici za snimanje.
Iz sigurnosnih razloga, prijenosni ključ za snimanje poželjno je šifriran sljedećim ključem za šifriranje prije nego se priopći uređaju za snimanje. Ovaj sljedeći ključ za šifriranje može se temeljiti na, primjerice, ključu za šifriranje koji je zajednički svim sigurnosnim modulima snimača koji su promijenjeni brojem sigurnosnog modula, tako da samo sigurnosni modul može čitati poruku.
U slučaju da sustav sadrži prijamnik/dekoder koji je fizički odvojen od uređaja za snimanje, može biti poželjno da uređaj za snimanje ima jednako pravo pristupa kao i prijamnik/dekoder, primjerice da omogući prijamniku/dekoderu da jednostavno usmjeri tok podataka “kakav jest” snimaču na obradu.
Prema tome, u jednoj realizaciji, središnji sustav kontrole pristupa priopćuje prijenosni pristupni kontrolni ključ prijenosnom sigurnosnom modulu koji je povezan s uređajem za snimanje. Uređaj za snimanje može sadržavati, primjerice, kopiju ključeva koji se normalno drže u prijenosnom sigurnosnom modulu koji je povezan s dekoderom i koji se rabe pri dekodiranju prijenosa.
U ovoj realizaciji, uređaj za snimanje izravno dekodira odaslanu informaciju koristeći prijenosne pristupne ključeve prije ponovnog šifriranja informacije pomoću ključa za šifriranje snimke i pohranjivanja na medij-nosilac.
Na sličan način kao i pri priopćenju prijenosnog ključa, središnji sustav kontrole pristupa poželjno šifrira emitirane pristupne kontrolne ključeve sljedećim ključem za šifriranje prije njihova priopćenja uređaju za snimanje. Ovaj sljedeći ključ za šifriranje može također sadržavati ključ slušateljstva koji je zajednički svim sigurnosnim modulima koji je promijenjen pomoću serijskog broja uređaja za snimanje.
Da bi se postiglo da središnji sustav kontrole pristupa točno identificira emitirane pristupne ključeve koje je potrebno proslijediti uređaju za snimanje, uređaj za snimanje poželjno šalje zahtjev središnjem sustavu kontrole pristupa koji sadrži informaciju koja određuje koji su potrebni pristupni ključevi emitiranja, a taj je zahtjev provjeren uređajem za snimanje koristeći ključ koji je svojstven uređaju za snimanje. To može primjerice biti ključ koji se rabi za šifriranje komunikacije od središnjeg sustava kontrole pristupa do uređaja za snimanje.
U gore navedenim realizacijama opisan je određen broj različitih realizacija, poglavito onih u kojima središnja jedinica za autorizaciju snimke generira i održava primjerak ključa za prijenos snimke i u kojima središnji sustav kontrole pristupa šalje dvostruki komplet prijenosnih pristupnih kontrolnih ključeva uređaju za snimanje. Moguće su i druge realizacije.
Na primjer, u jednoj realizaciji koja sadrži dekoderski uređaj i pridruženi sigurnosni modul, te uređaj za snimanje i pridruženi sigurnosni modul, primjerak ključa za šifriranje snimke pohranjen je u sigurnosnom modulu koji je povezan bilo s dekoderskim uređajem, uređajem za snimanje ili s oba uređaja. Na taj način, pričuvni ključ za dešifriranje snimanje uvijek je dostupan čak i u slučaju uništenja ili gubitka drugog sigurnosnog modula. Konkretno, primjerak ključa za prijenos snimke može se najbolje smjestiti u dekoderski sigurnosni modul.
Ključ za prijenos snimke može se generirati, primjerice, pomoću sigurnosnog modula uređaja za snimanje i priopćiti sigurnosnom modulu dekoderskog uređaja ili obrnuto. Iz sigurnosnih razloga, ključ za prijenos snimke poželjno je šifriran prije priopćenja dekoderskom sigurnosnom modulu i dešifriran ključem koji je jedinstven za sigurnosni modul koji prima ključ za prijenos snimke.
Jedinstveni ključ i njegov ekvivalent mogu se ugraditi u odgovarajuće sigurnosne module u trenutku njihova stvaranja. Međutim, alternativno, dekoderski sigurnosni modul i sigurnosni modul snimača vrše međusobni proces autoriziranja, jedinstveni ključ za dešifriranje šalje se drugom sigurnosnom modulu iz sigurnosnog modula za šifriranje što ovisi o rezultatima međusobne autorizacije.
U jednoj realizaciji, stupanj međusobne autorizacije vrši se korištenjem, između ostalog, ključa za slušateljstvo koji je poznat za oba sigurnosna modula. To može primjerice biti generički ključ koji je poznat svim snimačima i koji je promijenjen pomoću serijskog broja svakog modula.
U daljnjem razvoju ove realizacije dvostrukog sigurnosnog modula, sigurnosni modul dekoderskog uređaja posjeduje prijenosne pristupne kontrolne ključeve za dešifriranje prenesene informacije u šifriranom obliku i etapni (sesijski) ključ za ponovno šifriranje informacije prije njena priopćenja sigurnosnom modulu uređaja za snimanje, pri čemu sigurnosni modul uređaja za snimanje posjeduje ekvivalent etapnog ključa da se dešifrira informacija prije šifriranja pomoću ključa za prijenos snimke.
Ovaj etapni ključ može se generirati pomoću sigurnosnog modula uređaja za snimanje ili sigurnosnog modula uređaja za snimanje te priopćiti drugom modulu u šifriranom obliku korištenjem ključa za šifriranje koji se može jednoznačno dešifrirati pomoću drugog sigurnosnog modula.
Ovaj izum proteže se na uređaj za snimanje za uporabu u gore navedenoj metodi, na dekoderski uređaj i na prijenosni sigurnosni za uporabu u svakom uređaju.
Pojmovi “kodiran” i “šifriran” te “kontrolna riječ” i “ključ” korišten je u različitim dijelovima teksta zbog jasnoće jezika. Međutim, podrazumijeva se da nema suštinske razlike između “kodiranih podataka” i “šifriranih podataka” ili između “kontrolne riječi” i “ključa”. Slično, pojam “ekvivalentni ključ” koristi se za označavanje ključa koji je prilagođen za dešifriranje podataka koji su šifrirani pomoću prvog navedenog ključa, ili obrnuto. Sve dok to nije obvezno u smislu konteksta ili dok nije drugačije navedeno, ne postoji opća razlika između ključeva koji su povezani sa simetričnim algoritmima i onih koji su povezani s javnim/osobnim algoritmima.
Pojam “prijamnik/dekoder” ili “dekoder” koji se ovdje rabe označuju prijamnik za prijam bilo šifriranih ili nešifriranih signala, primjerice televizijskih i/ili radijskih signala, koji se mogu prenijeti ili emitirati nekim drugim uređajem. Pojam može također označavati dekoder za dekodiranje primljenih signala. Realizacije takvih prijamnika/dekodera mogu uključivati dekoder koji je integriran s prijamnikom za dekodiranje primljenih signala, primjerice u “set-top box” uređaju, pa takav dekoder funkcionira u sprezi s fizički odvojenim prijamnikom ili takav dekoder ima dodatne funkcije, kao što je mrežni preglednik ili je integriran s ostalim uređajima kako što je video-rekorder ili televizor.
U značenju kako se ovdje rabi, pojam “digitalni prijenosni sustav” podrazumijeva bilo kakav prijenosni sustav za prijenos ili emitiranje, primjerice primarno audiovizualnih ili multimedijskih digitalnih podataka. Premda je ovaj izum konkretno primjenjiv za emitiranje digitalnog televizijskog sustava, izum se može također primijeniti na mrežu fiksnih telekomunikacija za multimedijske internet aplikacije, za sustav zatvorene televizije itd.
U značenju koje se ovdje rabi, pojam “digitalni televizijski sustav” obuhvaća primjerice satelitski, zemaljski, kabelski i drugi sustav.
Sada će biti opisan, samo kao primjer, određen broj realizacija izuma, s referencom na sljedeće slike, koje prikazuju sljedeće:
Slika 1 prikazuje cjelokupnu arhitekturu digitalnog TV sustava sukladno ovom izumu;
Slika 2 prikazuje arhitekturu uvjetnog pristupnog sustava na slici 1;
Slika 3 prikazuje razine šifriranja u uvjetnom pristupnom sustavu;
Slika 4 prikazuje shemu dekodera i digitalnog uređaja za snimanje sukladno ovoj realizaciji;
Slika 5 prikazuje u shematskom obliku organizaciju zona u memorijskoj kartici koja je povezana s dekoderom i snimačem na slici 4;
Slike 6 i 7 prikazuju stupnjeve u priređivanju poruka za komuniciranje između dekoderske kartice i središnjeg servera u ovoj prvoj realizaciji;
Slika 8 prikazuje kriptološku arhitekturu dekoderske kartice pri generiranju ključa za šifriranje snimke sukladno ovoj prvoj realizaciji;
Slike 9 i 10 prikazuju priređivanje ECM i EMM poruka za snimanje na digitalni nosač za snimanje sukladno ovoj prvoj realizaciji;
Slika 11 prikazuje stupnjeve šifriranja koji su povezani s reprodukcijom snimke u ovoj prvoj realizaciji;
Slika 12 prikazuje u shematskom obliku organizaciju zona u memorijskim karticama dekodera i uređaja za snimanje sukladno drugoj realizaciji izuma;
Slike 13 i 14 prikazuju početne međusobne stupnjeve autoriziranja i prijenos podataka između memorijske kartice dekodera i memorijske kartice snimača sukladno ovoj drugoj realizaciji;
Slika 15 prikazuje stvaranje i priopćenje etapnog ključa koji se koristi s obje memorijske kartice tijekom snimanja programa u ovoj drugoj realizaciji;
Slika 16 prikazuje rad kartice snimača da se dobije ključ za šifriranje snimke u ovoj drugoj realizaciji;
Slika 17 prikazuje obradu transmisijskih ECM-a pomoću dekoderske kartice da bi se priopćila kontrolna riječ CW u šifriranom obliku dekoderskoj kartici u ovoj drugoj realizaciji;
Slike 18 i 19 prikazuju priređivanje ECM i EMM poruka za snimanje na digitalni nosač za snimanje u ovoj drugoj realizaciji; i
Slika 20 prikazuje komunikaciju između dekoderske kartice i kartice snimača.
Pregled digitalnog televizijskog sustava za emitiranje i prijam 1 prikazan je na slici 1. Izum obuhvaća većinom uobičajeni digitalni televizijski sustav 2 koji koristi MPEG-2 sustav sažimanja za prijenos komprimiranih digitalnih signala. S više pojedinosti, MPEG-2 kompresor 3 u središtu za emitiranje prima tok digitalnih signala (primjerice tok audio ili video signala). Kompresor 3 povezan je s multiplekserom i koderom 4 pomoću veze 5. Multiplekser 4 prima množinu daljnjih ulaznih signala, povezuje jedan ili više prijenosnih tokova i prenosi komprimirane digitalne signale do odašiljača 6 središta emitiranja putem sveze 7, koja može naravno biti u cijelom nizu oblika uključujući telekom veze.
Odašiljač 6 prenosi elektromagnetske signale putem satelitske veze 8 prema satelitskom transponderu 9, gdje se oni elektronički obrađuju i emitiraju putem zemaljske veze 10 do zemaljskog prijamnika 11, koji je uobičajeno u obliku tanjura kojega posjeduje ili je iznajmio krajnji korisnik. Signali koje prima prijamnik 11 prenose se u integrirani prijamnik/dekoder 12 kojega posjeduje ili je unajmio krajnji korisnik i koji je povezan s televizijskim prijamnikom krajnjeg korisnika 13. Prijamnik/dekoder 12 dekodira komprimirani MPEG-2 signal u televizijski signal za televizijski prijamnik 13.
Uvjetni pristupni sustav 20 povezan je s multiplekserom 4 i prijamnikom/dekoderom 12, te je djelomično smješten u središtu emitiranja, a djelomično u dekoderu. On omogućuje krajnjem korisniku da pristupi digitalnom televizijskom emitiranju jednog ili više isporučitelja. Inteligentna kartica, koja može dešifrirati poruke koje se odnose na komercijalne ponude (dakle jedan ili više televizijskih programa koje je kupio davatelj usluge emitiranja), može se staviti u prijamnik/dekoder 12. Koristeći dekoder 12 i inteligentnu karticu, krajnji korisnik može kupiti emisije bilo u pretplatničkom načinu ili u “plati i gledaj” načinu.
Interaktivni sustav 17, koji je također povezan s multiplekserom 4 i prijamnikom/dekoderom 12 i koji je opet djelomično smješten u središtu emitiranja, a djelomično u dekoderu, može biti takav da omogući krajnjem korisniku interakciju s različitim aplikacijama putem modemiziranog povratnog kanala 16.
Uvjetni pristupni sustav 20 sada će biti opisan s pojedinostima. Prema slici 2, uvjetni pristupni sustav 20 općenito uključuje sustav autorizacije pretplatnika (SAS). SAS 21 povezan je s jednim ili više sustava upravljanja pretplatnicima (SMS) 22, po jedan SMS za svakog isporučitelja (televizijska proizvođača), pomoću odgovarajuće TCP-IP veze 23 (premda se alternativno mogu koristiti drugi tipovi veze). Alternativno, jedan SMS može se dijeliti između dva isporučitelja, ili jedan isporučitelj može koristiti dva SMS-a itd.
Prve jedinice za šifriranje u obliku jedinica 24 koristeći “matične” inteligentne kartice 25 povezane su sa SAS-om pomoću veze 26. Druge jedinice za šifriranje su opet u obliku jedinica 27 koristeći matične inteligentne kartice 28 povezane s multiplekserom 4 pomoću veze 29. Prijamnik/dekoder 12 ima prijenosni sigurnosni modul, primjerice u obliku inteligentne kartice “nasljednika” 30. Ona je povezana neposredno sa SAS 21 pomoću komunikacijskog servera 31 putem modemiziranog povratnog kanala 16. SAS šalje, između ostalog, pretplatničke ovlasti inteligentnoj kartici nasljednici, na zahtjev.
Inteligentna kartica sadrži tajne jednog ili više komercijalnih operatora. “Matična” inteligentna kartica šifrira različite vrste poruka dok inteligentna kartica “nasljednica” dešifrira poruke, ako ima ovlast da to učini.
Prva i druga jedinica za šifriranje 24 i 27 sadrže “rack”, elektroničku VME karticu sa softverom koji je pohranjen na EEPROM, do 20 elektroničkih kartica te jedna inteligentna kartica 25, odnosno 25 za svaku elektroničku karticu: jedna kartica 28 za šifriranje ECM-ova i jedna kartica 25 za šifriranje EMM-ova.
Rad uvjetnog pristupnog sustava 20 digitalnog televizijskog sustava sada će biti detaljnije opisan u odnosu na različite dijelove televizijskog sustava 2 i sustava uvjetnog pristupa 20.
Multiplekser i enkoder
Prema slikama 1 i 2, u središtu emitiranja, digitalni audio ili video signal se prvo komprimira (ili se smanjuje bitovna brzina), koristeći MPEG-2 kompresor 3, Ovaj komprimirani signal se zatim prenosi do multipleksera i enkodera 4 putem veze 5 da bi se multipleksirao s ostalim komprimiranim podacima.
Enkoder generira kontrolnu riječ koja se rabi u procesu kodiranja i koja je uključena u MPEG-2 tok u multiplekseru. Kontrolna riječ je interno generirana i omogućuje prijamniku/dekoderu 12 krajnjeg korisnika da dekodira program.
Pristupni kriterij, koji pokazuje kako je program komercijaliziran, također se dodaje u MPEG-2 tok. Program može biti komercijaliziran u bilo kojem načinu “pretplate” i/ili bilo kojim “plati i gledaj” (PPV) načinima ili emisijama. U pretplatničkom načinu, krajnji korisnik pretplaćuje se na jednu ili više komercijalnih ponuda ili “buketa”, te tako dobiva prava gledanja bilo kojeg kanala iz ovog buketa. U poželjnoj realizaciji, iz ponude kanala može se odabrati do 960 komercijalnih ponuda.
U “plati i gledaj” načinu, krajnji korisnik ima mogućnost kupiti emisije koje želi. To se može načiniti bilo rezerviranjem emisije unaprijed (“pre-book” način) ili kupovanjem emisije u trenutku njena emitiranja (“impulsni” način). U poželjnoj realizaciji, svi korisnici su pretplatnici, bez obzira gledaju li oni u pretplatničkom ili PPV načinu, ali naravno PPV gledatelji ne moraju nužno biti pretplatnici.
Naslovne kontrolne poruke
Pri stvaranju naslovne kontrolne poruke (ECM) koristi se kontrolna riječ i pristupni kriteriji. To je poruka koja se šalje u svezi s kodiranim programom; poruka sadrži kontrolnu riječ (koja omogućuje dekodiranje programa) i pristupne kriterije za emitirani program. Pristupni kriteriji i kontrolna riječ šalju se do druge jedinice za šifriranje 27 putem veze 29. U ovoj jedinici, nastaje ECM koji se šifrira i šalje prema multiplekseru i enkoderu 4. Tijekom prijenosa emitiranog, kontrolna riječ se tipično mijenja svakih nekoliko sekundi, pa se ECM također periodički prenosi da se postigne dekodiranje kontrolne riječi koja se mijenja. Zbog potrebe redundancije, svaki ECM tipično sadrži dvije kontrolne riječi; trenutačnu kontrolnu riječ i sljedeću kontrolnu riječ.
Svako emitiranje kao usluga koju daje isporučitelj u toku podataka sadrži određen broj različitih komponenti; primjerice televizijski program sadrži video komponentu, audio komponentu, komponentu titlova itd. Svaka ova komponenta usluge je pojedinačno kodirana i šifrirana za daljnje emitiranje prema transponderu 9. U odnosu na svaku kodiranu komponentu usluge, potreban je posebni ECM. Alternativno, jedan ECM može biti potreban za sve kodirane komponente usluge. Višestruki ECM-ovi također nastaju u slučaju kada sustavi višestrukog uvjetnog pristupa upravljaju pristupom za isti emitirani program.
Naslovne upravljačke poruke (EMM-ovi)
EMM je poruka namijenjena pojedinom krajnjem korisniku (pretplatniku) ili skupini krajnjih korisnika. Svaka skupina može sadržavati dani broj krajnjih korisnika. Ovo organiziranje u skupinu pomaže optimiziranju frekvencijskog opsega; dakle pristup jednoj skupini omogućuje pristup velikom broju krajnjih korisnika.
Mogu se rabiti različiti specifični tipovi EMM. Pojedinačni EMM-ovi namijenjeni su pojedinačnim pretplatnicima te se tipično koriste u sprezi s “plati i gledaj” uslugom. Oni sadrže skupni identifikator i položaj pretplatnika u toj skupini.
EMM-ovi skupne pretplate su namijenjeni skupini od, recimo, 256 pojedinačnih korisnika i tipično se rabi pri administriranju nekih pretplatničkih usluga. EMM ima skupni identifikator i bitmapu pretplatničke skupine.
EMM-ovi gledateljstva namijenjeni su cijelom gledateljstvu te se mogu primjerice koristiti od strane određenog operatora da se omoguće određene besplatne usluge. “Gledateljstvo” je ukupnost gledatelja koji imaju inteligentne kartice koje sadrže jednaki identifikator uvjetnog pristupnog sustava (CA ID). Najzad, “jednoznačni” EMM adresiran je jednoznačnom identifikatoru inteligentne kartice.
EMM-ove mogu generirati različiti operatori da upravljaju pristupom pravima koja su povezana s prgramima koje emitiraju operatori, kao što je prije naznačeno. EMM-ovi mogu se također generirati upravljačem uvjetnog pristupnog sustava da se općenito konfiguriraju aspekti uvjetnog pristupnog sustava.
Prijenos programa
Multiplekser 4 prima električne signale koji sadrže komprimirane EMM-ove iz SAS 21, šifrirane ECM-ove iz druge jedinice za šifriranje 27 i komprimirane programe iz kompresora 3. Multiplekser 4 kodira programe i šalje kodirane programe, šifrirane EMM-ove i šifrirane ECM-ove prema odašiljaču 6 središta za emitiranje putem veze 7. Odašiljač 6 šalje elektromagnetske signale prema satelitskom transponderu 9 preko satelitske veze 8.
Prijam programa
Satelitski transponder 9 prima i obrađuje elektromagnetske signale koji su poslani od odašiljača 6 i prenosi signale prema zemaljskom prijamniku 11, koji je uobičajeno u obliku tanjura kojeg posjeduje ili je unajmio krajnji korisnik, putem zemaljske veze 10. Signali koje prima prijamnik 11 šalju se prema integriranom prijamniku/dekoderu 12 kojega posjeduje ili je unajmio krajnji korisnik i koji je spojen za televizijski prijamnik 13 krajnjeg korisnika. Prijamnik/dekoder 12 demultipleksira signale da se dobiju kodirani programi s šifriranim EMM-ima i šifriranim ECM-ima.
Ako program nije kodiran, dakle ako nema ECM koji je poslan s MPEG-2 tokom, prijamnik/dekoder 12 dekompresira podatke i transformira signal u video signal prijenosa za televizijski prijamnik 13.
Ako je program kodiran, prijamnik/dekoder 12 ekstrahira odgovarajući ECM iz MPEG-2 toka i šalje ECM prema inteligentnoj kartici “nasljednici” 30 krajnjeg korisnika. Ona se nalazi u kućištu prijamnika/dekodera 12. Inteligentna kartica potomka 30 nadzire je li krajnji korisnik ima ovlast da dešifrira ECM i pristupi programu. Ako nema, negativan status šalje se prijamniku/dekoderu 12 da se označi da program ne može biti dekodiran. Ako krajnji korisnik ima to pravo, ECM je dešifriran i ekstrahira se kontrolna riječ. Dekoder 12 može zatim dekodirati program korištenjem kontrolne riječi. MPEG-2 tok je dekompresiran i preveden u video signal za daljnji prijenos prema televizijskom prijamniku 13.
Sustav upravljanja pretplatnicima (SMS)
Sustav upravljanja pretplatnicima (SMS) 22 sadrži bazu podataka 32 te upravlja, između ostalog, svim datotekama krajnjeg korisnika, komercijalnom ponudom, pretplatama, PPV pojedinostima te podacima koji se odnose na utrošak i autoriziranje krajnjeg korisnika. SMS može biti fizički odvojen od SAS.
Svaki SMS 22 prenosi poruke prema SAS 21 putem odgovarajuće veze 23 koja podrazumijeva modifikacije i stvaranje naslovnih upravljačkih poruka (EMM-a) koje treba prenijeti krajnjem korisniku.
SMS 22 također prenosi poruke prema SAS 21 koje ne podrazumijevaju modifikacije ili stvaranje EMM-a već podrazumijeva samo promjenu stanja krajnjeg korisnika (što se odnosi na autorizaciju koju dobiva krajnji korisnik kada naručuje proizvode ili iznos kojim se tereti krajnji korisnik).
SAS 21 šalje poruke (tipično zahtjevajući informaciju kao što je povratna informacija ili iznos računa) prema SMS 22, tako da je očito da je komunikacija između njih dvosmjerna.
Sustav autorizacije pretplatnika (SAS)
Poruke koje generira SMS 22 šalju se preko veze 23 sustavu autorizacije korisnika (SAS) 21, koji opet generira poruke kojima potvrđuje prijam poruka koje je načinio SMS 21 i šalje ove potvrde prema SMS 22.
Općenito, SAS uključuje područje pretplatničkog lanca da se daju prava na pretplatnički način i na obnovu prava automatski svaki mjesec, područje “plati i gledaj” lanca da se daju prava na PPV emisije, te EMM ubacivač za slanje EMM-ova koji su načinjeni za područja pretplatničkog i PPV lanca prema multiplekseru i enkoderu 4, te da napuni MPEG tok s EMM-ima. Ako treba dodijeliti ostala prava, kao što je datoteka “plati i gledaj” (PPV) prava u slučaju učitavanja računalnog softvera u korisničko osobno računalo, a mogu se načiniti i ostala slična područja.
Jedna funkcija SAS 21 je upravljanje pristupnim pravima za televizijske programe, koji se nude kao komercijalne ponude u pretplatničkom načinu ili se prodaju kao PPV emisije sukladno različitim načinima komercijalizacije (“pre-book” način, impulsni način). SAS 21, sukladno pravima i informacijama koje stižu od SMS 22, generira EMM-ove za svakog pretplatnika.
EMM-ovi se šalju jedinici za šifriranje (CU) 24 na šifriranje u odnosu na upravljačke i uporabne ključeve. CU završava potpis na EMM i šalje EMM natrag generatoru poruke (MG) u SAS 21, gdje se dodaje zaglavlje. EMM-ovi se šalju pošiljatelju poruke (ME) kako cjeloviti EMM-ovi. Generator poruke određuje vrijeme početka i završetka emitiranja i brzinu emitiranja EMM-ova, te ih šalje kako odgovarajuće upute zajedno s EMM-ovima prema pošiljatelju poruke. MG samo jednom generira dani EMM. ME vrši ciklički prijenos EMM-ova.
Nakon generiranja EMM, MG dodjeljuje jedinstveni identifikator za EMM. Kada MG šalje EMM prema ME, on također šalje EMM ID. Time se postiže identifikacija određenog EMM kako za MG tako i za ME.
U sustavima kao što je simulkript koji je prilagođen opsluživanju višestrukih uvjetnih pristupnih sustava npr. povezanih s višestrukim operatorima, EMM tokovi koji se odnose na svaki uvjetni pristupni sustav su generirani odvojeno i multipleksiraju se zajedno pomoću multipleksera 4 prije prijenosa.
Razine šifriranja u sustavu
Prema slici 3, sada će biti opisana pojednostavljena shema razina šifriranja u sustavu emitiranja. Stupnjevi šifriranja koji se odnose na emitiranje digitalnih podataka prikazani su na 41, kanal za prijenos (npr. satelitska veza prije opisana) na 42 te stupnjevi dešifriranja na 43.
Digitalni podaci N su kodirani pomoću kontrolne riječi CW prije prijenosa prema multiplekseru Mp za naknadni prijenos. Kao što se može vidjeti na donjem dijelu slike 3, preneseni podaci uključuju ECM koji sadrži, između ostalog, kontrolnu riječ CW koja je šifrirana pomoću uređaja za kodiranje Ch1 kojim upravlja prvi ključ za šifriranje Kex. Na prijamniku/dekoderu, signal prolazi demultiplekserom DMp i dekoderom D prije nego se pošalje na televizor 2022 za gledanje. Jedinica za dešifriranje DCh1 također ima ključ Kex koji dešifrira ECM u demultipleksiranom signalu da se dobije kontrolna riječ CW koja se zatim rabi za dekodiranje signala.
Iz sigurnosnih razloga, kontrolna riječ CW koja je ugrađena u šifriranom ECM mijenja se prosječno svakih 10 sekundi ili više. Naprotiv, prvi ključ za šifriranje Kex kojega rabi prijamnik za dekodiranje ECM mijenja se svaki mjesec ili dulje od strane operatora EMM. Ključ za šifriranje Kex šifriran je pomoću druge jedinice ChP koristeći personalizirani skupni ključ K1(GN). Ako je pretplatnik jedan od onih koji su izabrali da prime obnovljeni ključ Kex, jedinica za dešifriranje DChP u dekoderu će dešifrirati poruku koristeći skupni ključ K1(GN) da se dobije mjesečni ključ Kex.
Jedinice za dešifriranje DChp i DCh1 i pridruženi ključevi čuvaju se na inteligentnoj kartici koja se dostavlja pretplatniku i koja se stavlja u čitač inteligentne kartice u dekoder. Ključevi se mogu primjerice generirati sukladno općenito korištenom algoritmu simetričnog ključa ili sukladno korisniku prilagođenom algoritmu simetričnog ključa.
Kao što će biti opisano, različiti ključevi mogu se povezati s različitim operatorima ili pošiljateljima programa kao i s dostavljačem sustava uvjetnog pristupa. U gore navedenom opisu, skupni ključ K1(GN) čuva se u inteligentnoj kartici koja je povezana s dekoderom i rabi za dešifriranje EMM poruka. U praksi, različiti operatori imat će različite pretplatničke jedinstvene ključeve K1(Op1,GN), K1(Op2,GN) itd. Svaki skupni ključ generiran je od operatora i promijenjen vrijednošću koja se odnosi na skupinu kojoj pripada pretplatnik.
Nadalje, komplet ključeva može se također upravljačem sustava uvjetnog pristupa. Konkretno, dana inteligentna kartica može imati korisnički specifični ključ K0 (NS) te ključ gledateljstva K1(C), koji je zajednički svim inteligentnim karticama. Premda se operatorski ključevi općenito rabe za dekodiranje EMM poruka koje se odnose na prava emitiranja, upravljački ključevi uvjetnog pristupa mogu se koristiti za dešifriranje EMM poruka koje se odnose na promjene glede sustava uvjetnog pristupa općenito, kao što će niže biti objašnjeno.
Gore navedeni opis sustava koji je prikazan na slici 3 odnosi se na ugradnju pristupne kontrole u sustavu emitiranja u kojem se prijenosi dekodiraju pomoću dekodera i neposredno prikazuju. Prema slici 4, sada ćemo opisati elemente kontrolnog sustava uvjetnog pristupa za snimanje i reprodukciju kodiranog prijenosa.
Kao i ranije, dekoder 12 prima kodirani prijenos putem prijamnika 11. Dekoder ima prijenosni sigurnosni modul koji može zgodno imati oblik inteligentne kartice, ali on može sadržavati bilo koji drugi pogodan memorijski ili mikroprocesorski uređaj. Dekoder 12 ima modemski kanal 16, na primjer za komuniciranje sa serverima obrađivanjem informacija uvjetnog pristupa te je također prilagođen da propusti dekodiranu audiovizualnu ekransku informaciju, npr. putem Peritel veze 53, do televizora 13. Sustav nadalje uključuje digitalni snimač 50, kao što je DVHS ili DVD snimač, koji je prilagođen komunikaciji s dekoderom, primjerice pomoću IEEE 1394 sabirnice 51. Snimač 50 prima digitalni nosač (nije prikazano) na koji se bilježi informacija.
Snimač 50 je zatim prilagođen funkcioniranju s prijenosnim sigurnosnim modulom 52 koji između ostalog ima ključeve koji se koriste za kontrolu pristupa pri reprodukciji snimke. Prijenosni sigurnosni modul može imati neku prijenosnu memoriju i/ili mikroprocesorski uređaj kao što je opće poznato, kao što je inteligentna kartica, PCMCIA kartica, mikroprocesorski ključ itd. U ovom slučaju, prijenosni sigurnosni modul 52 oblikovan je kao SIM kartica, koja je poznata u području prijenosnih telefona.
Digitalni snimač 50 ima izravnu vezu 54 sa zaslonom 13. U alternativnim realizacijama, digitalna audiovizualna informacija može se poslati iz snimača 50 do dekodera 12 prije prikazivanja. Isto tako, premda su elementi dekodera 12, snimač 50 i zaslon 13 su označeni odvojeno, razumljivo je da se neki ili svi ovi elementi mogu povezati, tako da se primjerice dobije kombinirani uređaj dekoder/televizor ili dekoder/snimač itd.
Također, mada se izum razmatra u odnosu na snimanje emitirane audiovizualne informacije, on se može na zgodan način primijeniti za, na primjer, emitiranje audio informacije koja se zatim snima na DAT ili mini-disk snimač ili za emitiranje softverske aplikacije koja se može snimiti na tvrdi disk računala.
Prva i druga realizacija izuma sada će biti opisana u odnosu na slike 5 do 11, odnosno 12 do 19. U prvoj realizaciji koristi se središnji server za opsluživanje pri generiranju i čuvanju ključeva koji omogućuju pristup do snimke. Nadalje, u ovoj realizaciji, dešifriranje i dekodiranje emisije u realnom vremenu vrši se pomoću SIM kartice snimača prije snimanja. U drugoj realizaciji, dekoderska inteligentna kartica upravlja čuvanjem ključeva za pristup snimci te također ima ulogu pri dešifriranju i dekodiranju u realnom vremenu emitiranog materijala.
Prva realizacija
Prema slici 5, sada ćemo opisati strukturu memorijskih područja u inteligentnoj kartici 30 i SIM kartici 52 koja je povezana s dekoderom, odnosno snimačem.
Kao što je prikazano, dekoderska inteligentna kartica 30 sadrži određen broj ključeva koji su prilagođeni funkcioniranju sa simetričnim algoritmom šifriranja/dešifriranja koji se odnosi na sustav uvjetnog pristupa. U ovom primjeru, algoritam prilagođen korisniku “CA” koristi se za operacije koje su općenito povezane s pristupom emitiranom sadržaju. To je razlika od operacija koje vrši SIM kartica 52 koristeći DES algoritam i koje su općenito povezane sa snimanjem i reprodukcijom informacija na digitalnom nosaču (vidi niže).
Prvi komplet ključeva, koji se odnosi na upravljač sustava uvjetnog pristupa koji je označen u području 55, ugrađen je u inteligentnu karticu u trenutku personaliziranja. Ovi ključevi obuhvaćaju ključ K0 koji je promijenjen brojem NS koji je svojstven kartici. Područje upravljača sustava 55 može također sadržavati ostale ključeve, kao što su ključ gledateljstva K1 (nije prikazano) koji je promijenjen konstantnom C i koji je zajednički svim inteligentnim karticama koje opslužuje upravljač sustava uvjetnog pristupa.
Drugo područje 56 sadrži ključeve koji se odnose na jednog ili više operatora. Ovi ključevi mogu se ugraditi u trenutku perosnaliziranja kartice 30 od upravljača uvjetnog pristupnog sustava ali obično nastaju pomoću posebno poslane EMM poruke pri pokretanju dekodera.
Kao što je gore navedeno, operatorski ključevi tipično sadrže K0 koji je promijenjen brojem NS koji je svojstven toj kartici, skupni ključ K1 koji je promijenjen skupnim brojem GN i ključ gledateljstva K2 koji je promijenjen konstantnom Z koja je zajednička svim pretplatnicima kartice koje je naslovio taj operator.
Najzad, inteligentna kartica ima vrijednost jedinstvenog broja NS na kartici, koji je ugrađen u trenutku personaliziranja i koji se čuva u području 57 u memoriji inteligentne kartice.
Kao što je prikazano, SIM kartica 52 koja je povezana s digitalnim snimačem ima dva dijela 58, 59 koji se odnose na ključeve i operacije koje se izvršavaju korištenjem algoritama CA, odnosno DES. Dio 59 odnosi se na operacije koje rabe CA algoritam, uključivo područje prvog upravljača sustava 60 i područje operatora 61.
Ključevi u području upravljača sustava ugrađeni su u karticu u trenutku personaliziranja pomoću upravljača sustava uvjetnog pristupa te sadrži ključ K0 koji je promijenjen serijskim brojem NSIM SIM kartice kao i ključ prijenosa komunikacija T koji je također promijenjen serijskim brojem kartice NSIM. Oba ova ključa svojstvena su spomenutoj SIM kartici.
SIM kartica nadalje sadrži područje operatora 61 koje je prilagođeno da pohrani ključeve koji se odnose na jedan ili više operatora. Na ovoj slici 5, prikazana je SIM kartica kakva jest u trenutku njena stvaranja i personaliziranja pomoću upravljača uvjetnog pristupnog sustava i prije stavljanja u snimač. Zbog toga, i područje operatora 61 i DES područje 58 prikazani su prazni, tj. bez pohranjenih ključeva.
Najzad, SIM kartica sadrži područje 63 koje je prilagođeno čuvanju jedinstvenog serijskog broja SIM kartice NSIM.
Kao što je gore navedeno, u ovoj realizaciji, SIM kartica snimača 52 prilagođena je obradi u realnom vremenu dešifriranju i dekodiranju emitiranih podataka autonomno i neovisno od inteligentne kartice 30 koja je povezana s dekoderom. Da bi se mogle izvršiti ove operacije, potrebno je da SIM kartica 52 posjeduje duplikat ključeva koji se obično drže u upravljaču sustava i područjima operatora 55, 56 dekoderske inteligentne kartice (vidi sliku 5), Kao što će biti opisano, kada su jednom potrebni ključevi instalirani u SIM karticu snimača 52, dekoder 12 će nakon toga poslati emitirani tok “kakav jest” prema digitalnom snimaču 50 i kartici 52.
U ovoj realizaciji, generiranje duplikata ključeva koji se odnose na emitiranje upravljano je središnjim sustavom uvjetnog pristupa 21, pri čemu digitalni snimač 50 služi za prijenos zahtjeva odgovarajućem serveru, npr. putem modemske veze koju ima dekoder 12. Alternativno, može se načiniti tako da sam snimač bude opremljen modemom da bi izvršio ovaj zahtjev. U ovoj realizaciji, središnji sustav uvjetnog pristupa služi reguliranju ključeva za kontrolu pristupa prijenosu i, kao što će biti opisano, ključeva za kontrolu pristupa snimci.
Da bi se omogućilo serveru središnjeg sustava uvjetnog pristupa da generira duplikat ključeva koji se odnose na dekodersku inteligentnu karticu potrebno je da poruka zahtjeva iz SIM kartice snimača sadrži identitet dekoderske inteligentne kartice (npr. serijski broj inteligentne kartice NS) kako ida se omogući sigurna potvrda njena vlastitog identiteta.
Prema tome, u prvom stupnju dekoderska inteligentna kartica priopćuje svoj serijski broj NS i listu operatora Op1, Op2 itd. SIM kartici 52. Zbog sigurnosti, ovo priopćenje može i samo biti šifrirano jednostavnim algoritmom šifriranja prijenosa koji se primjenjuje na cijelu komunikaciju između dekodera 12 i snimača 50. Da se izbjegne nepotrebna složenost na slikama, ključevi koji se odnose na šifriranje nisu prikazani. Serijski broj dekoderske kartice NS se zatim pohranjuje u područje upravljača sustava SIM kartice.
SIM kartica snimača 52 zatim uspostavlja komunikaciju sa sustavom uvjetnog pristupa 21 i zahtijeva jedinstveni broj NMERE sustava uvjetnog pristupa 21 na serveru uvjetnog pristupa (vidi sliku 2). Koristeći tako dobivenu informaciju, SIM kartica snimača 52 generira poruku koristeći CA algoritam, kao što je prikazano na slici 6.
U dogovoru koji je prihvaćen u priloženim crtežima, simetrični algoritam koji se treba koristiti u danom stupnju šifriranja (CA ili DES) označen je unutar kruga. Podaci koje treba šifrirati i/ili podaci koji služe kao modifikator označeni su kako krajnje zacrnjeni ulaz u krug. Pogledaj šifriranje broja inteligentne kartice i liste operatora na 70 slike 6. Stupnjevi dešifriranja razlikuju se zbog negativnog eksponenta, primjerice CA-1 ili DES-1.
Kako prvi stupanj na slici 6, broj inteligentne kartice NS i lista operatora su šifrirani pomoću ključa K0 (NSIM) kao što je prikazano na 70 da se generira poruka 71 koja sadrži serijski broj SIM kartice NSIM i šifrirane podatke. U drugom stupnju 72, šifrirani podaci su ponovo šifrirani ključem T (NSIM, NMERE), koji je načinjen promjenom ključa T(NSIM) pomoću jedinstvene vrijednosti NMERE koja se odnosi na sustav uvjetnog pristupa.
Razumljivo, stupnjevi 70, 71 mogu se izvršiti obratnim redoslijedom. Poruka 73 i potpis koji su tako načinjeni se zatim šalju serveru uvjetnog pristupa 21, jedinici za šifriranje 24 i matičnoj kartici 25.
Sustav uvjetnog pristupa 21 dešifrira poruku kao što je prikazano na slici 7. Sustav posjeduje izvorni ključ K0 koji je prikazan na 76. Promjenom ključa K0 s NSIM vrijednošću koja je sadržana u poruci, kao što je prikazano na 77, generira se ključ K0(NSIM). Ključ K0(NSIM) prvo se rabi za provjeru potpisa na 78. U slučaju da je potpis nevaljan, analiza poruke završava, kao što je prikazano na 81.
Uz ključ K0, sustav također posjeduje prijenosni ključ T ili bar ključ T(NMERE) koji označuje vrijednost ovog ključa T koja je promijenjena jedinstvenim brojem sustava uvjetnog pristupa NMERE. Promijenjeni T(NMERE) pomoću vrijednosti NSIM koja je sadržana u poruci omogućuje sustavu generiranje ključa T(NSIM,NMERE). Zbog jednostavnosti, stupnjevi izrade ovog ključa nisu prikazani na slici 7.
Opremljen ključevima K0(NSIM) i T(NSIM,NMERE), upravljač sustava može dešifrirati poruku na 79 da se dobije serijski broj dekoderske inteligentne kartice NS i lista operatora koja se odnosi na određenog pretplatnika. Upravljač sustava zatim provjerava je li lista operatora doista odgovara serijskom broju inteligentne kartice i nakon toga povezuje u EMM poruku vrijednosti duplikata ključeva koje će trebati SIM kartica snimača da se dešifrira prijenos, uključujući duplikat ključa upravljača sustava inteligentne kartice K0(NS) kao i različite ključeve operatora K0’(Op1,NS), K1’(Op1,GN) itd.
Pristupni sustav također priređuje ključ za prijenos snimke RT(A) kojega će kasnije koristiti SIM kartica pri kontroliranom pristupu tijekom snimanja i reprodukcije digitalne snimke, što će kasnije biti detaljnije razmotreno. Sukladno izboru poželjnog algoritma za rukovanje snimkom, ovi ključevi biti će priređeni iz DES ključa RT promijenjeni slučajnim brojem A. Ključ RT je uvijek prisutan u matičnoj kartici i kopija vrijednosti A se čuva zbog sigurnosti u bazi podataka koja se odnosi na operatora sustava. Na taj način, vrijednost RT(A) može se obnoviti u svakom trenutku.
Duplicirani ključevi inteligentne kartice K0(NS), K0’(Op1,NS), Kex itd. i ključ za prijenos snimke RT(A) su zatim formatirani u EMM poruku te poslani SIM kartici snimača. Zbog sigurnosti, ova poruka je šifrirana pomoću ključa K0(NSIM) da se osigura da samo točna SIM kartica može dobiti ovu informaciju.
Zbog kasnijih promjena ili dopuna, primjerice u odnosu na ključeve operatora ili ostala prava pristupa, SIM kartica (kao kopija inteligentne kartice) će primiti sve EMM/ECM poruke koje su potrebne za dešifriranje emitiranog materijala.
Prema slici 8, sada će biti opisano stanje SIM kartice snimača 52 neposredno prije snimanja emitiranog materijala. kao što je prikazano, kartica digitalnog snimača 59 sada sadrži cijeli upravljač sustava i područja operatora 60, 61, kao i pohranjenu vrijednost DES ključa za prijenos snimke RT(A) prikazan na 85. Nadalje, kartica generira ključ za šifriranje snimke E(NE) koji je prikazan na 86 i koji se dobiva promjenom na 87 DES ključa E prikazanog na 88 pomoću slučajne vrijednosti NE koja je prikazana na 89. U ovom slučaju, ključ E(NE) i RT(A) će se kasnije rabiti u svim šifriranjima i dešifriranjima digitalne snimke.
Prema slici 9, sada će biti navedeni stupnjevi obrade ECM poruke koja se odnosi na emitirani materijal, koju vrši snimač. Nakon što pristigne ECM poruka na 90, kartica provjerava na 91 ima li pravo čitanja ovog konkretnog prijenosa, naprimjer da prijenos pripada jednom od operatora koji su navedeni u listi operatora. Ako je tako, šifrirana kontrolna riječ CW se ekstrahira iz ECM u stupnju 92. Ako nije tako, obrada se zaustavlja u stupnju 93. Koristeći mjesečni uporabni ključ Kex za ovog konkretnog operatora na 94, kartica dekodira na 95 šifriranu vrijednost da se dobije čista kontrolna riječ CW, što je prikazano na 96.
Kartica snimača zatim ponovo šifrira na 97 kontrolnu riječ CW koristeći DES ključ E(NE) prikazan na 98 i priređuje ECM uključujući novošifriranu kontrolnu riječ za ubacivanje u tok podataka da se zamijeni prethodni ECM. Kodirani prijenos zajedno sa sekvencijom novih ECM poruka je zatim snimljen na nosilac u digitalnom snimaču.
Istovremeno, kao što je prikazano u stupnju 101 na slici 10, SIM kartica snimača šifrira vrijednost E(NE) koja je prikazana na 100 koristeći ključ za prijenos snimke RT(A) koji je prikazan na 102, tako da se generira posebna poruka EMM tipa 102. Ova EMM poruka se zatim snima na nosilac za digitalno snimanje na početak ili u zaglavlje snimke. kao što se može zaključiti iz prethodnog opisa, ključ RT(A) svojstven je kartici snimača i ova EMM poruka ne može se dešifrirati nekom drugom karticom osim karticom koja je generirala ovu poruku.
Prema slici 11, sada će biti opisani stupnjevi dešifriranja i dekodiranja snimke. Prvo, EMM poruka 111 na zaglavlju snimke je dešifrirana na 110 koristeći ključ za prijenos snimke 112 koji je pohranjen na SIM kartici. Podrazumijevajući da je EMM poruka izvorno načinjena koristeći identičan ključ za prijenos snimke, rezultat stupnja dešifriranja 110 bit će ključ za šifriranje snimke E(NE) na 116.
Pri reprodukciji snimke, ECM-ovi 113 su uzeti iz toka podataka te dešifrirani u stupnju 114 koristeći ključ za šifriranje snimke E(NE) da se dobije u stupnju 115 kontrolna riječ CW koja se rabi za kodiranje tog dijela toka podataka koji je pridružen ECM-u. Kontrolna riječ CW se zatim donosi zajedno s šifriranim audiovizualnim podacima do jedinice za dekodiranje, bilo u SIM kartici snimača ili u sam snimač, te se dobiva dekodirani audiovizualni izlaz za naknadno gledanje putem televizijskog zaslona ili slično.
Razumljivo, postojanje sigurnosnog sklopa za izradu kopije prijenosnog ključa RT(A) na matičnoj kartici 25 središnjeg sustava kontrole pristupa znači da, u slučaju gubitka ili uništenja SIM kartice snimača 25, bit će moguće obnoviti novu karticu snimača da se omogući reprodukcija prethodno načinjenih snimki.
Gore navedena realizacija je svojstvena činjenicom što se generira ključ za prijenos snimke RT(A) i što se čuva na središnjem serveru, a također i činjenicom što SIM kartica snimača sadrži duplikat neophodnih ključeva operatora da bi se neovisno dešifrirao i dekodirao prijenos u realnom vremenu. Druga realizacija, koja je prikazana niže na slikama 12 do 19 ne trpi od ovih ograničenja, već se radi o realizaciji u kojoj dekoderska inteligentna kartica ima mnogo značajniju ulogu.
Druga realizacija
Prema slici 12, prikazana je struktura područja uvjetnog pristupa u dekoderskoj inteligentnoj kartici 30 i SIM kartici snimača 52 takvog sustava. Kao i prije, obje kartice imaju područja rezervirana za operacije koristeći CA algoritam i pohranjivanje ključnih podataka, poglavito područja upravljača sustava 55, 60 i područja operatora 56, 61.
U ovoj realizaciji, područje upravljača sustava dekoderske kartice 30 sadrži, uz ključ K0(NS), ključ gledateljstva K1(C) koji je zajednički svim perssonaliziranim karticama i kojima upravlja upravljač sustava, a dobiven je promjenom ključa CA konstantnom vrijesnošću C. Ovaj ključ K1(C) također se nalazi u području upravljača sustava 60 kartice snimača 52.
Ostale značajne promjene u odnosu na strukturu područja prethodne realizacije je to što je inteligentna kartica 30 dodatno opremljena DES algoritmom i sadrži DES operativno područje 120.
Da se omogući dekoderskoj inteligentnoj kartici i SIM kartici snimača zajednički rad i, osobito, da se omogući eventualno generiranje ključa za prijenos snimke TR, potrebno je izvršiti međusobnu provjeru izvornosti obiju kartica.
Kao što je prikazano na slici 13, u prvom stupnju 121 SIM kartica snimača 52 zahtijeva slučajni broj iz dekoderske inteligentne kartice 30 koja vraća broj A1 na 122. Ovaj broj se zatim koristi za promjenu ključa gledateljstva K1(C) u stupnju 123 da bi se generirao ključ K1(C,A1) koji je prikazan u stupnju 124. SIM kartica zatim generira drugi slučajni broj A2 koji je prikazan na 125, koji je opet šifriran pomoću ključa K1(C,A1) na 126. Prije priopćenja inteligentnoj kartici, ova poruka je opet šifrirana i potpisana na 128 pomoću drugog ključa K1(C,NSIM) koji je prikazan na 127 te načinjena promjenom ključa gledateljstva K1(C) pomoću vrijednosti NSIM. Poruka 129 koja je tako načinjena šalje se kao zahtjev dekoderskoj inteligentnoj kartici 30 za serijskim brojem NS i pridruženim pojedinačnim ključem K0(NS).
Prema slici 14, nakon prispjeća do dekoderske inteligentne kartice 30, priopćenu vrijednost NSIM koristi inteligentna kartica da generira ključ K1(C,NSIM). Vrijednost A2 je zatim dešifrirana na 130 koristeći ovaj ključ i ključ K1(C,A1) koji je dobiven pomoću inteligentne kartice koristeći slučajni broj A1 koji je prethodno generiran i pohranjen u njenu memoriju.
Slučajni broj A2 koji je dobiven na 131 se zatim rabi za promjenu ključa gledateljstva K1(C) da se dobije ključ K1(C,A2) prikazan na 132. Ključ K1(C,A2) zatim šifrira svojstveni serijski broj inteligentne kartice K0(NS) na 133 da se načini poruka 134.
Kao i prije, ova poruka je ponovo šifrirana na 135 koristeći ključ K1(C,NSIM) prikazan na 136 i poruka se vraća SIM kartici snimača 52 kao što je prikazano na 137.
SIM kartica snimača generira ključeve K1(C,A2) i K1(C,NSIM) koji su prikazani na 138 promjenom ključa K1© pomoću NSIM serijskog broja i prethodno generiranog i zapamćenog slučajnog broja A2. Ovi ključevi se koriste za dešifriranje poruka na 139 tako da se dobije jedinstveni serijski broj NS i jedinstveni ključ upravljača sustava K0(NS) inteligentne kartice, te se ova informacija nakon toga pohranjuje u memoriju SIM kartice snimača na 140.
Za razliku od prethodne realizacije, u kojoj je izvršeno udvostručenje svih upravljača sustava i operatorskih ključeva da se osigura neovisan rad SIM kartice snimača, dvostruki ključ K0(NS) i serijski broj inteligentne kartice NS koriste za postavljanje etapnog ključa za snimanje te da se osigura sigurno komuniciranje između kartica tijekom snimanja, posebice da se osigura sigurno priopćenje ključa za prijenos snimke.
U ovoj realizaciji, početno dešifriranje CW vrše se pomoću inteligentne kartice koristeći operatorske ključeve i mjesečne uporabne ključeve koje ona posjeduje. Mada je jasno da se kontrolna riječ CW može izravno poslati SIM kartici tijekom stvaranja snimke, poželjno je iz sigurnosnih razloga koristiti etapni ključ da se za ovu svrhu prenese kontrolna riječ CW.
Slika 15 prikazuje jedan način da se načini takav ključ. kao što je prikazano, SIM kartica snimača uzima slučajni ključ K3 koji je prikazan na 141 i mijenja ovaj ključ na 142 pomoću serijskog broja SIM kartice NSIM koji je prikazan na 143. Ključ K3 može se uzeti između bilo kojeg broja takvih ključeva koji su pohranjeni u području upravljača sustava. CA etapni ključ K3 (NSIM) koji je tako načinjen na 144 zatim se šifrira na 145 korištenjem prethodno dobivenog ključa upravljača sustava inteligentne kartice K0(NS) koji je prikazan na 146. Poruka 147 koja je tako generirana se nakon toga šalje dekoderskoj inteligentnoj kartici 55 koja koristi svoj ključ K0(NS) za dešifriranje poruke na 148 i pohrani etapni ključ K3(NSIM) u memoriju kartice u stupnju 149.
Prema slici 16, sada će biti opisano stanje SIM kartice snimača prije operacije snimanja. Područje upravljača sustava 60 ima ključ inteligentne kartice K0 (NS) i etapni ključ K3 (NSIM) kao i normalno prisutan sistemski ključ K0 8NSIM) itd. (nije prikazano). Nadalje, kartica stvara DES ključ za šifriranje snimke iz DES ključa E koji je prikazan na 150 promjenom ovog ključa na 151 pomoću slučajne vrijednosti NE koja je prikazana na 152. Kao i prije, dobiveni ključ za šifriranje snimke E(NE) koristi se za ponovno šifriranje kontrolne riječi koja je pridružena programu. Slično, ključ za prijenos snimke RT(A) koji je prikazan na 153 generiran je da bi se koristio za šifriranje ključa za šifriranje snimke E(NE) koji je također zabilježen na digitalni medij nosilac.
Za razliku od prethodne realizacije, u kojoj je ključ za prijenos snimke generiran na pristupnom kontrolnom serveru, ključ RT(A) se generira pomoću same SIM kartice snimača koristeći DES ključ koji je promijenjen slučajnim brojem A. Da bi se sačuvao primjerak ovog ključa kopija se priopćuje dekoderskoj inteligentnoj kartici. Iz očitih sigurnosnih razloga, ova kopija se priopćuje u šifriranom obliku, na primjer šifrirana pomoću ključa inteligentne kartice K0(NS) koji je trenutačno pohranjen u memorijskoj SIM kartici.
Sukladno slici 20, nakon prvog ubacivanja SIM kartice snimača 52 u dekoder, prvo se šalje zahtjev 190 inteligentnoj kartici da se vidi je li vrijednost RT(A) već generirana. Provjeru vrši inteligentna kartica dekodera na 191.
Ako je odgovor negativan, SIM kartica snimača 52 generira slučajni DES ključ RT na 192, kojemu se vrijednost mijenja na 193 pomoću slučajne vrijednosti A koja je prikazana na 194 da se generira ključ RT(A) prikazan na 195. Ova vrijednost ključa RT(A) je zatim šifrirana na 196 korištenjem algoritma korisnika i ključa K0(NS) koji je prikazan na 197 i dobivena poruka 198 zatim se šalje dekoderskoj inteligentnoj kartici 30 za dešifriranje i čuvanje ključa RT(A).
Ako je određivanje na 191 pozitivno, onda se prethodno pohranjena vrijednost RT(A) vraća natrag na 199 prema SIM kartici snimača 52.
Prema slici 17, sada će biti opisan rad dekoderske inteligentne kartice 30 tijekom snimanja kodiranog prijenosa. Kao što je prije navedeno, u ovoj realizaciji dekoderska inteligentna kartica vrši početne stupnjeve dešifriranja koristeći operatorske ključeve prije priopćenja vrijednosti kontrolne riječi CW SIM kartici snimača 52.
Kao što je prikazano, dekoderska inteligentna kartica 30 prima ECM 160 za obradu u operaterskom području 56. Prvo, inteligentna kartica 30 provjerava postoji li pravo na pristup ovom programu. Pretpostavimo li da je tako, šifrirana kontrolna riječ CW je ekstrahirana iz ECM na 162 i dešifrirana na 163 koristeći odgovarajući korisnički ključ 162 koji je prikazan na 164. U suprotnom, postupak završava kao što je prikazano na 165.
Kao što je prije navedeno, čista vrijednost kontrolne riječi CW prikazana na 166 ne može se izravno priopćiti SIM kartici snimača. Prema tome, kontrolna riječ CW je šifrirana na 167 koristeći etapni ključ K3 (NSIM) koji je prikazan na 168 i dobivena vrijednost 169 priopćuje se SIM kartici snimača za sljedeći stupanj procesa.
Prema slici 18, kontrolna riječ koje je šifrirana pomoću etpanog ključa preuzeta je u SIM kartici snimača 52 koja izvršava postupak dešifriranja na 170 korištenjem ekvivalenta etapnog ključa K3 (NSIM) koji je prethodno pohranjen u memoriji prikazanoj na 171. Čista vrijednost kontrolne riječi CW na 172 se zatim šalje prema DES području kartice za šifriranje na 173 korištenjem ključa za šifriranje snimke E(NE) koji je prikazan na 174. Dobivena šifrirana vrijednost je zatim enkapsulirana u ECM i ubačena u tok podataka za snimanje s još uvijek kodiranim podacima na nosaču snimke.
U isto vrijeme i na sličan način kao u prvoj realizaciji, ključ za šifriranje snimke prikazan na 180 slike 19 je šifriran na 181 koristeći ključ za prijenos snimke RT(A) prikazan na 182. Dobivena šifrirana vrijednost 183 je enkapsulirana u EMM za bilježenje u zaglavlju digitalne snimke.
Tijekom reprodukcije snimke, kao što je prije opisano u odnosu na sliku 11, EMM na početku snimke sadrži ključ za šifriranje snimke E (NE) kojega dešifrira SIM kartica snimača koristeći ključ za prijenos snimke RT(A). Ključ za šifriranje snimke E(NE) se zatim rabi za dešifriranje svakog ECM tako da se dobije kontrolna riječ CW koji se odnosi na taj konkretni dio kodirane snimke. Snimka se zatim dešifrira i reproducira.
Razumljivo, prisutnost sigurnosne kopije prijenosnog ključa snimke RT (A) pohranjena je u sklopu dekoderske inteligentne kartice da se, u slučaju gubitka ili prijeloma SIM kartice snimača, može načiniti zamjenska kartica snimača. Za razliku od prethodne realizacije, nije nužno koristiti središnji server da se načini ovaj duplikat.
Podrazumijeva se, mogu se predvidjeti i druge realizacije, Primjerice, u gore navedenoj realizaciji ključ za šifriranje snimke E (NE) generira se uporabom ključa i slučajnog broja. Međutim, u alternativnim realizacijama ključ E (NE) može se generirati iz ključa koji se izvodi iz serijskog broja samog uređaja za snimanje (tj. ne SIM kartice snimača) da se poveže dana snimka kako sa SIM karticom snimača tako i s uređajem za snimanje.
Slično, određeni elementi prve realizacije kao što su pohranjivanje centraliziranog prijenosnog ključa i autonomni rad snimača neovisni jedan o drugom te se mogu rabiti u drugoj realizaciji i obrnuto.

Claims (29)

1. Metoda za snimanje odaslanih digitalnih podataka, gdje je emitirana digitalna informacija šifrirana pomoću ključa za šifriranje snimke (E(NE)) i pohranjena pomoću uređaja za snimanje (50) na medij-nosilac za snimanje, naznačena time što je ekvivalent ključa za šifriranje snimke (E(NE)) šifrirana pomoću ključa za prijenos snimke (RT(A)) te pohranjena na medij-nosilac zajedno sa šifriranom informacijom.
2. Metoda prema patentnom zahtjevu 1, naznačena time što je informacija šifrirana pomoću ključa za šifriranje snimke (E(NE)) koji sadrži informaciju o kontrolnoj riječi (CW) koja se rabi za dekodiranje prenesenih kodiranih podataka koji su također snimljeni na medij-nosilac.
3. Metoda prema zahtjevu 1 ili 2, naznačena time što je ključ za šifriranje snimke (E(NE)) i/ili ključ za prijenos snimke (RT(A)) pohranjeni na prijenosni sigurnosni modul (52) koji se odnosi na uređaj za snimanje (50).
4. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što je prenesena informacija šifrirana prije prijenosa i što je preuzima dekoderski uređaj (12) prije priopćenja uređaju za snimanje (50).
5. Metoda prema zahtjevu 4, naznačena time što je dekoder (50) povezan s prijenosnim sigurnosnim modulom (30) za pohranjivanje prijenosnih ključeva za kontrolu pristupa (K0(NS), K0’(Op1,NS) itd.) koji se koriste za dešifriranje prenesene šifrirane informacije.
6. Metoda prema zahtjevu 5, naznačena time što ključ za šifriranje snimke (E(NE)) i/ili ključ za prijenos snimke (RT(A)) funkcioniraju sukladno prvom algoritmu šifriranja (DES) dok prijenosni ključevi za kontrolu pristupa (K0(NS), K0’(Op1,NS) itd.) funkcioniraju sukladno drugom algoritmu šifriranja (CA).
7. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što se ključ za prijenos snimke (RT(A)) generira u središnjoj jedinici za autoriziranje snimke (21, 24, 25) i kopija ovog ključa šalje se uređaju za snimanje (50).
8. Metoda prema zahtjevu 7, naznačena time što se ključ za prijenos snimke (RT(A)) poželjno šifrira pomoću sljedećeg ključa za šifriranje (K0(NSIM)) prije nego se priopći uređaju za snimanje (50).
9. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što središnji sustav kontrole pristupa (21,24,25) priopćuje prijenosne ključeve kontrole pristupa (K0(NS), K0’(Op1,NS) itd.) uređaju za snimanje.
10. Metoda prema zahtjevu 9, naznačena time što se prijenosni ključevi kontrole pristupa (K0(NS), K0’(Op1,NS) itd.) šriopćuju prijenosnom sigurnosnom modulu (52) koji je povezan s uređajem za snimanje (50).
11. Metoda prema zahtjevu 9 ili 10, naznačena time što uređaj za snimanje (50) izravno kodira prenesenu informaciju koristeći prijenosne ključeve za pristup (K0(NS), K0’(Op1,NS) itd.) prije ponovnog šifriranja informacije pomoću ključa za šifriranje snimke (E(NE)) i pohranjivanja na medij-nosilac.
12. Metoda prema bilo kojem zahtjevu 9, 10 ili 11, naznačena time što središnji sustav kontrole pristupa (21,24,25) poželjno šifrira ključeve za kontrolu pristupa emitiranju (K0(NS), K0’(Op1,NS) itd.) sljedećim ključem za šifriranje (K0(NSIM)) prije njegova priopćenja uređaju za snimanje (50).
13. Metoda prema bilo kojem zahtjevu 9 do 12, naznačena time što uređaj za snimanje (50) šalje zahtjev središnjem sustavu kontrole pristupa uključujući identificiranje potrebnih ključeva za pristupa emitiranju (K0(NS), K0’(Op1,NS) itd.), a taj zahtjev je provjerene autentičnosti pomoću uređaja za snimanje (50) koristeći ključ (K0(NSIM)) koji je jedinstven za taj uređaj za snimanje.
14. Metoda prema zahtjevu 1, naznačena time što se rabi dekoderski sklop (12) i pridruženi sigurnosni modul (30) te sklop za snimanje (50) i pridruženi sigurnosni modul (52) te u kojoj se kopija ključa za prijenos snimke (RT(A)) pohranjuje u sigurnosni modul (30) koji je pridružen dekoderskom sklopu (12) i/ili sigurnsnom modulu (52) koji je povezan sa sklopom za snimanje.
15. Metoda prema zahtjevu 14, naznačena time što je ključ za prijenos snimke (RT(A)) generiran bilo pomoću sigurnosnog modula snimke (52) ili dekoderskog sigurnosnog modula (30) te priopćen drugom sigurnosnom modulu.
16. Metoda prema zahtjevu 15, naznačena time što je ključ za prijenos snimke (RT(A)) poželjno šifriran prije priopćenja drugom sigurnosnom modulu i dešifriran jedinstvenim ključem (K0(DN)) tog drugog sigurnosnog modula.
17. Metoda prema zahtjevu 16, naznačena time što dekoderski sigurnosni modul (3) i sigurnosni modul snimke (52) vrše međusobni postupak autorizacije, a jedinstveni ključ za dešifriranje (K0(NS)) šalje se drugom sigurnosnom modulu iz sigurnosnog modula za šifriranje, ovisno o rezultatima međusobne autorizacije.
18. Metoda prema zahtjevu 17, naznačena time što se stupanj međusobne autorizacije vrši, između ostalog, ključem gledateljstva K1(C) kojega poznaju oba sigurnosna modula (30,52).
19. Metoda prema bilo kojem zahtjevu 14 do 18, naznačena time što dekoderski sigurnosni modul (30) posjeduje prijenosne ključeve za kontrolu pristupa (K0(NS), K0’(Op1,NS) itd.) za dešifriranje prenesene informacije u šifriranom obliku te etapni ključ (K3(NSIM)) ponovo šifrira informaciju prije priopćenja sigurnosnom modulu snimke (52), pri čemu sigurnosni modul snimke posjeduje ekvivalent etapnog ključa (K3(NSIM) za dešifriranje informacije prije šifriranja pomoću ključa za prijenos snimke (RT(A)).
20. Metoda prema zahtjevu 19, naznačena time što se etapni ključ (K3(NSIM)) generira pomoću dekoderskog sigurnosnog modula ili sigurnosnog modula uređaja za snimanje (52) te šalje drugom modulu u šifriranom obliku koristeći ključ za šifriranje (K0(NS)) koji se može jednoznačno dešifrirati drugim sigurnosnim modulom.
21. Uređaj za snimanje (50) koji se rabi u metodi prema bilo kojem prethodnom zahtjevu, koji uključuje sigurnosni modul (52) za šifriranje prenesene digitalne informacije pomoću ključa za šifriranje snimke (E(NE)) za pohranjivanje na medij-nosilac za snimanje, naznačen time što je sigurnosni modul (52) dalje prilagođen za šifriranje ključa za šifriranje snimke (E(NE)) pomoću ključa za prijenos snimke (RT(A)) za pohranjivanje na medij-nosilac.
22. Prijenosni sigurnosni modul (52) prilagođen uporabi u sklopu za snimanje zahtjeva 21, naznačen time što uključuje ključ za šifriranje snimke (E(NE)) za šifriranje prenesene digitalne informacije za daljnje snimanje te ključ za prijenos snimke (RT(A)) za šifriranje ključa za šifriranje snimke na daljnje snimanje.
23. Dekoderski sklop (20) koji je prilagođen uporabi u metodi prema bilo kojem zahtjevu 14 do 20, naznačen time što uključuje sigurnosni modul (30) koji je prilagođen za pohranjivanje kopije ključa za prijenos snimke (RT(A)).
24. Dekoderski sklop (20) prema zahtjevu 23, naznačen time što uključuje sigurnosni modul (30) koji je prilagođen za dešifriranje prenesene informacije koja rabi jedan ili više prijenosnih pristupnih ključeva (K0(NS), K0’(Op,NS) prije ponovnog šifriranja pomoću etapnog ključa (K3(NSIM)) za daljnje priopćenje uređaju za snimanje.
25. Prijenosni sigurnosni modul (30) koji je prilagođen uporabi u dekoderskim sklopovima (20) zahtjeva 23 ili 24, naznačen time što uključuje bar jednu kopiju ključa za prijenos snimke (RT(A)).
26. Metoda za snimanje odaslanih digitalnih podataka, naznačena time što je suštinski jednaka ovdje opisanoj.
27. Sklop za snimanje, naznačen time što je suštinski jednak ovdje opisanom.
28. Prijenosni sigurnosni modul, naznačen time što je jednak ovdje opisanom.
29. Dekoderski sklop, naznačen time što je suštinski jednak ovdje opisanom.
HR20000487A 1998-02-13 2000-07-21 Method and apparatus for recording of encrypted digital data HRP20000487A2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98400344A EP0936774A1 (en) 1998-02-13 1998-02-13 Recording of scrambled digital data
EP98401513A EP0936812A1 (en) 1998-02-13 1998-06-18 Method and apparatus for recording of encrypted digital data
PCT/IB1999/000303 WO1999041907A1 (en) 1998-02-13 1999-02-11 Method and apparatus for recording of encrypted digital data

Publications (1)

Publication Number Publication Date
HRP20000487A2 true HRP20000487A2 (en) 2001-02-28

Family

ID=26151575

Family Applications (1)

Application Number Title Priority Date Filing Date
HR20000487A HRP20000487A2 (en) 1998-02-13 2000-07-21 Method and apparatus for recording of encrypted digital data

Country Status (22)

Country Link
US (1) US7239704B1 (hr)
EP (2) EP0936812A1 (hr)
JP (1) JP2002514834A (hr)
KR (1) KR100566008B1 (hr)
CN (1) CN1296695A (hr)
AT (1) ATE225999T1 (hr)
AU (1) AU754015B2 (hr)
BR (1) BR9907878A (hr)
CA (1) CA2318992C (hr)
DE (1) DE69903408T2 (hr)
ES (1) ES2185311T3 (hr)
HK (1) HK1031070A1 (hr)
HR (1) HRP20000487A2 (hr)
HU (1) HUP0100651A3 (hr)
ID (1) ID25466A (hr)
IL (2) IL137639A0 (hr)
NO (1) NO332794B1 (hr)
PL (1) PL342260A1 (hr)
RU (1) RU2225681C2 (hr)
TR (1) TR200002348T2 (hr)
UA (1) UA61990C2 (hr)
WO (1) WO1999041907A1 (hr)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3771900A (en) * 1999-03-24 2000-10-09 Microsoft Corporation Associating content with households using smart cards
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
WO2001018807A2 (en) * 1999-09-03 2001-03-15 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
AU2001241972A1 (en) * 2000-03-02 2001-09-12 Tivo, Inc. Conditional access system and method for prevention of replay attacks
ES2315219T3 (es) * 2000-04-07 2009-04-01 Irdeto Access B.V. Sistema de cifrado y descifrado de datos.
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US6853728B1 (en) 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
GB0023994D0 (en) * 2000-09-30 2000-11-15 Pace Micro Tech Plc Improvements to a broadcast data receiver
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
FR2825877B1 (fr) * 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
DE10135888A1 (de) * 2001-07-24 2003-03-13 Scm Microsystems Gmbh Verfahren zur lokalen Aufzeichnung digitaler Daten für das digitale Fernsehen
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
EP1436943B1 (en) 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
KR100435918B1 (ko) * 2001-11-09 2004-06-16 주식회사 휴맥스 디지털 방송 프로그램에서의 데이터 암호화 기록 방법
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
JP3654360B2 (ja) * 2002-12-02 2005-06-02 ソニー株式会社 制御システムおよび方法、情報処理装置および方法、情報処理端末および方法、記録媒体、並びにプログラム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
ATE332549T1 (de) * 2003-09-03 2006-07-15 France Telecom Vorrichtung und verfahren zur sicheren kommunikation basierend auf chipkarten
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
EP1580644A3 (en) * 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
CN1938692A (zh) * 2004-03-31 2007-03-28 松下电器产业株式会社 安全系统、安全器件、终端装置、方法以及程序
WO2005107260A1 (fr) * 2004-04-28 2005-11-10 Leonid Aleksandrovich Pogyba Procede de distribution d'une production video a des utilisateurs emigres par le biais de l'internet, et dispositifs destines a sa mise en oeuvre
WO2005107168A1 (fr) * 2004-04-28 2005-11-10 Leonid Aleksandrovich Pogyba Procede d'organisation d'un service de radiodiffusion faisant appel a la transmission numerique de flux audio sur l'internet, et dispositifs permettant sa mise en oeuvre
GB0411560D0 (en) 2004-05-24 2004-06-23 Protx Group Ltd A method of encrypting and transferring data between a sender and a receiver using a network
WO2006011527A1 (ja) * 2004-07-30 2006-02-02 Matsushita Electric Industrial Co., Ltd. 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法
US7543317B2 (en) 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
JP4542405B2 (ja) * 2004-09-30 2010-09-15 株式会社ケンウッド ベースバンド信号生成装置、ベースバンド信号生成方法及びプログラム
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US9497172B2 (en) 2005-05-23 2016-11-15 Litera Corp. Method of encrypting and transferring data between a sender and a receiver using a network
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
FR2897736B1 (fr) * 2006-02-22 2008-04-11 Viaccess Sa Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US20080137850A1 (en) * 2006-12-07 2008-06-12 Rajesh Mamidwar Method and system for a generic key packet for mpeg-2 transport scrambling
WO2008152532A2 (en) * 2007-06-11 2008-12-18 Nxp B.V. Method of generating a public key for an electronic device and electronic device
US8997161B2 (en) 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
US8819843B2 (en) * 2008-02-15 2014-08-26 Qualcomm Incorporated Methods and apparatus for conditional access of non real-time content in a distribution system
US8724809B2 (en) * 2008-08-12 2014-05-13 Samsung Electronics Co., Ltd. Method and system for tuning to encrypted digital television channels
CN105072454B (zh) 2009-01-07 2019-04-19 索尼克Ip股份有限公司 针对在线内容的媒体指南的特定化、集中式、自动化创建
US8869224B2 (en) * 2009-07-09 2014-10-21 Echostar Technologies L.L.C. Addressable account commands
EP2507995A4 (en) * 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US8095793B1 (en) * 2009-12-30 2012-01-10 In-Circuit Solutions Inc. Digital rights management apparatus and method
FR2954985B1 (fr) * 2010-01-05 2012-03-09 Viaccess Sa Procede de protection de contenus et de services multimedia
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
JP2011120292A (ja) * 2011-02-28 2011-06-16 Toshiba Corp 情報処理装置およびプログラム
US9392318B2 (en) * 2011-06-14 2016-07-12 Sony Corporation Receiver device with multiple decryption modes
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
GB2506219B (en) 2012-09-20 2016-06-29 Nds Ltd Method and system for prevention of control word sharing
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US10411786B2 (en) 2013-03-11 2019-09-10 Nagravision S.A. Method for acquiring access rights to conditional access content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69535701T2 (de) * 1994-07-08 2009-02-12 Sony Corp. Empfangszugriffsgesteuerte Rundfunksignale
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
FR2732537B1 (fr) * 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
US5621793A (en) * 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
JP4491069B2 (ja) * 1995-10-31 2010-06-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 時間シフト限定アクセス
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
EP0858184A3 (en) * 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data

Also Published As

Publication number Publication date
ATE225999T1 (de) 2002-10-15
WO1999041907A1 (en) 1999-08-19
CN1296695A (zh) 2001-05-23
ID25466A (id) 2000-10-05
BR9907878A (pt) 2000-10-31
DE69903408T2 (de) 2003-06-18
EP1057332B1 (en) 2002-10-09
AU754015B2 (en) 2002-10-31
EP1057332A1 (en) 2000-12-06
IL137639A0 (en) 2001-10-31
JP2002514834A (ja) 2002-05-21
UA61990C2 (uk) 2003-12-15
RU2225681C2 (ru) 2004-03-10
IL137639A (en) 2006-12-10
ES2185311T3 (es) 2003-04-16
CA2318992A1 (en) 1999-08-19
HK1031070A1 (en) 2001-05-25
HUP0100651A3 (en) 2003-02-28
EP0936812A1 (en) 1999-08-18
KR100566008B1 (ko) 2006-03-30
KR20010040956A (ko) 2001-05-15
TR200002348T2 (tr) 2000-12-21
US7239704B1 (en) 2007-07-03
HUP0100651A2 (hu) 2001-06-28
PL342260A1 (en) 2001-06-04
CA2318992C (en) 2008-04-08
DE69903408D1 (de) 2002-11-14
NO20004063L (no) 2000-10-13
AU2295199A (en) 1999-08-30
NO20004063D0 (no) 2000-08-11
NO332794B1 (no) 2013-01-14

Similar Documents

Publication Publication Date Title
HRP20000487A2 (en) Method and apparatus for recording of encrypted digital data
US6904522B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
US7590243B2 (en) Digital media conditional access system for handling digital media content
US6987854B2 (en) Method and apparatus for recording of encrypted digital data
KR100565469B1 (ko) 디지털 정보 기록 방법, 디코더 및 스마트 카드의 결합 장치, 및 스마트 카드
US8208630B2 (en) Encryption and utilization of hard drive content
HRP20000486A2 (en) Recording of scrabmled digital data
HRP20000165A2 (en) Method and apparatus for encrypted data stream transmission
MX2007007171A (es) Metodo de transmision de datos numericos en una red local.
MXPA01000489A (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.
CZ2001179A3 (cs) Způsob a zařízení pro bezpečnou komunikaci informací mezi množstvím digitálních audiovizuálních zařízení
MXPA00002964A (en) Method and apparatus for recording of encrypted digital data
CZ20002967A3 (cs) Způsob a zařízení pro záznam vysílaných digitálních dat
MXPA00007899A (en) Method and apparatus for recording of encrypted digital data

Legal Events

Date Code Title Description
A1OB Publication of a patent application
ARAI Request for the grant of a patent on the basis of the submitted results of a substantive examination of a patent application
OBST Application withdrawn