HRP20010033A2 - Method and apparatus for secure communication of information between a plurality of digital audiovisual devices - Google Patents

Method and apparatus for secure communication of information between a plurality of digital audiovisual devices Download PDF

Info

Publication number
HRP20010033A2
HRP20010033A2 HR20010033A HRP20010033A HRP20010033A2 HR P20010033 A2 HRP20010033 A2 HR P20010033A2 HR 20010033 A HR20010033 A HR 20010033A HR P20010033 A HRP20010033 A HR P20010033A HR P20010033 A2 HRP20010033 A2 HR P20010033A2
Authority
HR
Croatia
Prior art keywords
key
decoder
information
encrypted
recording
Prior art date
Application number
HR20010033A
Other languages
English (en)
Inventor
Jean-Luc Dauvois
Christian Benardeau
Original Assignee
Canal Plus Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal Plus Sa filed Critical Canal Plus Sa
Publication of HRP20010033A2 publication Critical patent/HRP20010033A2/hr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43632Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Communication Control (AREA)
  • Studio Circuits (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of Velocity Or Position Using Acoustic Or Ultrasonic Waves (AREA)

Description

Područje izuma
Izum je iz područja digitalnih telekomunikacija. On se odnosi na metodu i uređaj za siguran prijenos informacija između većeg broja digitalnih audiovizualnih uređaja koji su mrežno povezani.
Ovaj izum je konkretno primjenjiv u području digitalne televizije, kada se kodirana audiovizualna informacija šalje određenom broju pretplatnika, pri čemu svaki pretplatnik posjeduje dekoder ili integrirani prijamnik/dekoder (IRD) kojim se može dešifrirati emitirani program za naknadno gledanje.
Stanje tehnike
U tipičnom sustavu, kodirani digitalni audiovizualni podaci prenose se zajedno s kontrolnom riječi za dekodiranje digitalnih podataka, a sama kontrolna riječ je šifrirana pomoću korisničkog ključa i prenesena u šifriranom obliku. Dekoder prima kodirane digitalne podatke i šifriranu kontrolnu riječ koja koristi ekvivalent korisničkog ključa za dešifriranje šifrirane kontrolne riječi, te nakon toga za dekodiranje prenesenih podataka. Pretplaćeni pretplatnik će periodički primati korisnički ključ koji je neophodan za dešifriranje šifrirane kontrolne riječi tako da se omogući gledanje određenog programa. Ključevi za šifriranje i dešifriranje su standardno pohranjeni u prijenosnom sigurnosnom modulu, kao što je inteligentna kartica, da se personalizira dekoder.
Konkretan problem se javlja u slučaju korisnika koji ima dva ili više dekodera jer postojeći sustavi za upravljanje pretplatom često imaju poteškoća opri otvaranju druge pretplate za istu osobu na istoj adresi. Prema tome, u takvim okolnostima, poželjno je da se omogući da dva ili više dekodera koriste istu pretplatu.
PCT patentna prijava WO 97/35430 u ime News Datacom Limited prikazuje jedno moguće rješenje problema. U ovom sustavu, par dekodera postavljen je u konfiguraciji nadređeni/podređeni (master/slave). Pretplatničkim pravima upravlja se pomoću glavnog dekodera i njegove pripadne inteligentne kartice. da bi se prenijela prava podređenom dekoderu, inteligentna kartica podređenoga stavlja se u pravilnim intervalima u nadređeni dekoder. Nedostatak ovog sustava je u tome što je korisnik obvezan da ručno izvadi, napuni i zamijeni karticu u podređenom dekoderu.
Ostala predložena rješenja uključuju generiranje duplikata inteligentne kartice koja sadrži točno ista prava koja se nalaze u nadređenoj inteligentnoj kartici. takvo je rješenje također nepoželjno, jer ne mora postojati namjera da se daju točno jednaka prava višestrukim dekoderima i jer stvaranje klona ili duplikata kartice uvijek dovodi do mogućnosti prijevare.
Sljedeći konkretan problem koji je povezan s prijenosom podataka u digitalnom sustavu leži u njegovoj jednostavnosti reprodukcije bez gubitka kakvoće. Kada se dekodirani program šalje putem analogne veze (npr. “Peritel” veza) za gledanje i snimanje pomoću standardnog VCR uređaja, kakvoća nije ništa bolja nego što je sa standardnom analognom snimkom na kazeti.
nasuprot tome, bilo kakvi dekodirani digitalni podaci koji se šalju izravnom digitalnom vezom prema nekom uređaju za digitalno snimanje nove generacije (naprimjer DVHS ili DVD snimač) bit će jednake kakvoće i izvorno preneseni program i prema tome se može reproducirati proizvoljan broj puta bez ikakvog narušavanja kakvoće slike ili zvuka. Postoji, prema tome, određeni rizik da će se snimljeni dekodirani podaci koristiti kao master snimka za izradu piratskih kopija.
Francuska patentna prijava 95 03859 prikazuje jedna način da se prevlada ovaj problem. U tom sustavu, dešifrirani digitalni podaci se nikad ne bilježe izravno na digitalni medij za snimanje. Umjesto toga, dekoder koji je opisan u toj prijavi prosljeđuje podatke za snimanje na medij-nosilac u svom šifriranom obliku. Kontrolna riječ koja je potrebna za dešifriranje podataka se ponovo šifrira pomoću sklopa drugog ključa i pohranjuje se na medij za snimanje s kodiranim podacima. Ovaj ključ je također poznat samo prijamniku/dekoderu i zamjenjuje korisnički ključ koji je potreban da se dobije kontrolna riječ za gledanje programa.
Prednost takvog sustava je u tome što se podaci nikad ne pohranjuju u “čistom” obliku i ne mogu se gledati bez posjedovanja novog ključa, koji je pohranjen u dekoderu. Sistem također ima tu prednost da, budući da se korisnički ključevi mijenjaju na mjesečnoj osnovi, uporaba ključa kojega je izabrao dekoder za dešifriranje kontrolne riječi koja je registrirana na digitalnoj traci znači da će dekoder moći dešifrirati kontrolnu riječ koja je snimljena na traku čak i nakon kraja pretplatničkog mjeseca.
Nedostatak sustava koji je predložen u prethodnoj patentnoj prijavi je u tome što se snimka može gledati samo u svezi s tim konkretnim dekoderom. Ako se taj dekoder pokvari ili zamijeni, snimka se više ne može reproducirati. Također, nije moguće da se snimka reproducira izravno u digitalnom snimaču bez povezivanja s dekoderom u sustavu.
Da bi se omogućilo dekoderu i snimaču djelotvornije funkcioniranje, poželjno je da se načini osigurana ili šifrirana komunikacijska veza između uređaja. Kao što će se vidjeti iz gore navedenog opisa, interakcija dekodera i snimača može dovesti do poteškoća, primjerice kada su kodirani prijenosi snimljeni ali samo dekoder posjeduje informacije koje su nužne za dešifriranje takvih prijenosa. Realizacija sigurne veze između uređaja može se koristiti da se dobije informacija koja je potrebna za izradu ili snimanje, koja će se lakše izmijeniti između uređaja.
Rješenje tehničkog problema s primjerima izvođenja
Cilj je ovog izuma u općoj ili specifičnoj realizaciji da se prevladaju neki ili svi problemi ovih sustava prethodne tehnike.
Sukladno ovom izumu, definirana je metoda kojom se postiže sigurno priopćenje informacija između bar prvog i drugog digitalnog audiovizualnog uređaja te joj je svojstveno da drugi uređaj prima certifikat koji sadrži prijenosni javni ključ koji je šifriran pomoću javnog ključa koji je šifriran pomoću upravljačkog osobnog ključa, a drugi uređaj dešifrira certifikat koristeći ekvivalent upravljačkog javnog ključa i nakon toga koristeći prijenosni javni ključ za šifriranje informacija koje se šalju prvom uređaju, pri čemu prvi uređaj koristi ekvivalent osobnog ključa za dešifriranje informacija.
U takvoj metodi, prvi uređaj može imati ulogu nadređenog uređaja, koji je personaliziran s certifikatom koji je generiran koristeći upravljački osobni ključ. Upravljački osobni ključ drži se na sigurnom pomoću sistemskog upravljača i ne može se izvesti iz informacija koje su pohranjene u certifikatu. Drugi uređaj može imati ulogu podređenog uređaja. Informacija koja je šifrirana pomoću prijenosnog javnog ključa koja se čuva u drugom uređaju može se dešifrirati samo pomoću ekvivalenta javnog ključa kojega čuva prvi uređaj. kao što će biti niže objašnjeno, ova informacija se može nakon toga koristiti za ostvarivanje sigurne dvosmjerne veze za prijenos pretplatničkih prava i drugih informacija.
Prijenosni par ključeva osobni/javni ključ jednoznačno je povezan s prvim i drugim parom uređaja. Time se osigurava potpuna sigurnost šifriranih poruka koje se prenose prvom uređaju.
Kao što će se vidjeti, mada uporaba jedinstvenih ključeva omogućuje povezanu razinu sigurnosti može se u nekim slučajevima odlučiti da se koriste nejednoznačni ključevi, primjerice za različite parove uređaja koji se distribuiraju na različitim mjestima, pa je sigurnosni rizik koji je povezan s takvim dupliciranjem razmjerno nizak.
Poželjno, šifrirana informacija koja se šalje drugom uređaju sadrži ključ sesije, konkretno, ključ sesije kojega generira drugi uređaj i koji se koristi u svezi sa simetričnim algoritmom šifriranja. Ovaj ključ, koji se može generirati pri inicijaciji komunikacijske sesije za prijenos pretplate može se nakon toga koristiti za dvosmjerni prijenos informacija između prvog i drugog uređaja.
U alternativnoj realizaciji, može se koristiti par ključeva sesije koji odgovara paru ključeva osobni ključ/javni ključ asimetričnog algoritma.
Prednost izmjenjivih simetričnih ključeva sesije leži u povećanoj razini sigurnosti koju pružaju takvi ključevi kao i u mogućnosti dvosmjerne komunikacije koju oni omogućuju. Ipak su moguće druge realizacije, naprimjer u kojima se informacije koje se odnose na prijenos izravno šifriraju pomoću prijenosnog javnog ključa kojega čuva drugi uređaj.
U jednoj realizaciji, ključ sesije se koristi od strane prvog uređaja za šifriranje informacije o kontrolnoj riječi koja se naknadno priopćuje drugom uređaju. U takvoj realizaciji, drugi uređaj dešifrira informaciju o kontrolnoj riječi koristeći ekvivalent ključa sesije i nakon toga dekodira odgovarajući prijenos ili program za prikazivanje.
U jednoj realizaciji, prije priopćenja prvog certifikata, drugi uređaj prima drugi sistemski certifikat koji sadrži javni upravljački ključ koji je šifriran pomoću sistemskog osobnog ključa, a drugi uređaj dešifrira sistemski certifikat pomoću sistemskog javnog ključa tako da se dobije upravljački javni ključ koji se nakon toga koristi za dešifriranje šifriranog prijenosnog javnog ključa.
Ova realizacija može se načiniti, primjerice onda kada postoji različiti izvori prvog i drugog uređaja. Sistemski osobni ključ može se držati tajnom pomoću, primjerice, izvora drugog uređaja. Sistemski certifikat predaje se samo onda kada je izvor drugog uređaja siguran o integritetu sigurnosti izvora prvog uređaja. Nakon toga, označeni izvor prvog uređaja će ugraditi ovaj certifikat u sve inteligentne kartice prvog uređaja, tako da inteligentna kartica drugog uređaja može potvrditi autentičnost izvora takvih kartica.
Razumljivo, izvor drugog uređaja mora poznavati samo upravljački javni ključ izvora prvog uređaja da bi se generirao sistemski certifikat i nijedna strana ne mora dijeliti svoj osobni ključ za šifriranje pri izvršenju ovih operacija certifikata.
Sigurna komunikacijska veza između uređaja može se koristiti za prijenos više različitih tipova informacija, uključujući različite informacije koje se odnose na dekodiranje prijenosa ili nekog drugog sadržaja. Konkretno, mada gore navedene realizacije razmatraju uporabu ključa sesije za šifriranje i priopćenje informacije o kontrolnoj riječi, moguće su druge realizacije. Naprimjer, audio i/ili vizualni podaci koje treba snimiti mogu se izravno šifrirati pomoću prvog uređaja pomoću ključa sesije i priopćiti izravno drugom uređaju za dešifriranje i prikaz.
Ostale realizacije mogu koristiti sigurnu komunikacijsku vezu za prijenos, primjerice, korisničkih ključeva koji se nalaze u prvom uređaju tako da drugi uređaj može izvršiti sve operacije za dešifriranje informacije o kontrolnoj riječi te dekodiranje prijenosa na isti način kao prvi uređaj.
Mada prije naveden opis opisuje operacije šifriranja i dešifriranja u odnosu na prvi i drugi uređaj, valja znati da ove operacije, te konkretno ključevi koji su potrebni za takve operacije, ne trebaju nužno biti upravljani ili čuvani pomoću elemenata koji su stalno integrirani u samim uređajima.
Konkretno, u poželjnoj realizaciji, prvi i drugi uređaj također sadrže prvi i drugi prijenosni sigurnosni modul koji se koristi za izvršenje nekih ili svih stupnjeva šifriranja i dešifriranja, koji su prije opisani.
Takvi prijenosni sigurnosni uređaji mogu biti u bilo kojem pogodnom obliku ovisno o fizičkoj veličini i svojstvima uređaja. Primjerice, mada se u nekim slučajevima može koristiti inteligentna kartica koja je ekvivalent bankovnoj kartici, također su mogući drugi oblici kao što su PCMCIA kartice.
Fizička komunikacijska veza između dviju uređaja može biti u mnogo oblika, primjerice radijska, telefonska ili infracrvena veza. Međutim, poželjno, komunikacijska veza je izgrađena povezivanjem prvog i drugog dekodera sabirnicom, primjerice pomoću IEEE 1394 sabirnice.
Mada je izum opisan u odnosu na prvi i drugi uređaj, valja naglasiti da se isto načelo može koristiti da se načini komunikacijski lanac između niza takvih uređaja, npr. između jednog nadređenog uređaja i više podređenih uređaja.
Ovaj izum se konkretno, ali ne isključivo, primjenjuje za realizaciju sigurne komunikacijske veze između prvog i drugog dekodera. Međutim, mogu se predvidjeti druge aplikacije izuma za uporabu s drugim digitalnim audiovizualnim uređajima, primjerice za šifriranje informacija iz dekodera prema digitalnom VCR uređaju, između dviju digitalnih VCR uređaja itd.
U jednoj poželjnoj realizaciji, uređaj obuhvaća dekoderski uređaj i uređaj za snimanje. Prema tome, ovaj izum se proteže na metodu za postizanje sigurne izmjene informacija između dekoderskog uređaja i uređaja za snimanje, za koju je karakteristično da prvi uređaj priopćuje drugom uređaju certifikat koji sadrži javni ključ uređaja koji je šifriran pomoću upravljačkog osobnog ključa, te drugi uređaj dešifrira certifikat koristeći ekvivalent upravljačkog javnog ključa pa nakon toga koristeći javni ključ uređaja šifrira informaciju koja se šalje prvom uređaju, a prvi uređaj koristeći ekvivalent osobnog ključa uređaja dešifrira informaciju.
U takvoj metodi, prvi uređaj koji inicijalizira komunikaciju je personaliziran s certifikatom koji je generiran pomoću upravljačkog osobnog ključa. Upravljački osobni ključ čuva se tajnom pomoću izvora koji je odgovoran za ovaj uređaj (npr. proizvođač uređaja za snimanje) i ne može se izvesti iz informacija koje su pohranjene u certifikatu. Priopćenje takvog certifikata prema tome daje drugom uređaju određenu razinu sigurnosti što se tiče identiteta i izvora uređaja koji inicijalizira komunikaciju.
Nadalje, informacija koja je šifrirana pomoću javnog ključa uređaja od strane drugog uređaja može se dešifrirati samo pomoću ekvivalenta osobnog ključa kojega čuva prvi uređaj, čime se omogućuje drugom uređaju da priopći ovu povjerljivu informaciju prvom uređaju. Kao što će biti objašnjeno, ova se informacija može nakon toga koristiti za postavljanje sigurne dvosmjerne veze.
Poželjno, prije priopćenja certifikata prvog uređaja, prvi uređaj priopćuje drugom uređaju sistemski certifikat koji sadrži upravljački javni ključ koji je šifriran pomoću sistemskog osobnog ključa, a drugi uređaj dešifrira sistemski certifikat koristeći sistemski javni ključ tako da se dobije upravljački javni ključ koji se nakon toga koristi za dešifriranje certifikata uređaja.
Osobni sistemski ključ može se sačuvati tajnim pomoću, primjerice, izvora drugog uređaja (npr. sistemski upravljač emitiranja koji je odgovaran za dekoder). Sistemski certifikat bit će izdan jedino onda ako je izvor drugog uređaja siguran u integritet sigurnosti na izvoru prvog uređaja, dakle kada je izvor drugog uređaja siguran da je upravljački osobni ključ poznat jedino izvoru prvog uređaja i da su poduzete nužne sigurnosne mjere da se sačuva ova tajna.
Razumljivo, izvor drugog uređaja treba samo poznavati javni upravljački ključ izvora prvog uređaja da bi se generirao sistemski certifikat i nijedna strana ne treba dijeliti svoje osobne ključeve za šifriranje da bi se izvršile ove operacije certifikata.
Par ključeva uređaja osobni/javni ključ jedinstveno je povezan s prvim uređajem. Time se osigurana potpuna sigurnost šifriranih poruka koje se prenose prvom uređaju. Dodatna je prednost što je par upravljačkih ključeva osobni/javni ključ jedinstveno povezan s izvorom prvog uređaja i sistemski par ključeva osobni/javni ključ (ako postoji) jedinstveno je povezan s izvorom drugog uređaja.
Kao što će se vidjeti, mada uporaba unikatnih ključeva omogućuje povećanu razinu sigurnosti, može se u nekim slučajevima odlučiti da se koriste neunikatni ključevi. primjerice, u slučaju intenzivne proizvodnje prvih uređaja, neki od ovih uređaja mogu dijeliti isti osobni ključ uređaja ako se takvi uređaji distribuiraju u različitim krajevima, jer je sigurnosni rizik povezan s takvim dupliciranjem razmjerno nizak.
Poželjno, šifrirana informacija koja se šalje pomoću drugog uređaja sadrži ključ sesije, konkretno, ključ sesije koji je generiran pomoću drugog uređaja i koji se koristi u sprezi sa simetričnim algoritmom šifriranja. Ovaj ključ, koji može biti generiran pri inicijalizaciji sesije snimanja može se nakon toga koristiti za dvosmjernu izmjenu informacija između prvog i drugog uređaja.
U alternativnoj realizaciji, može se koristiti par ključeva sesije koji odgovara paru ključeva osobni/javni ključ nekog asimetričnog algoritma.
Prednost izmjenjivog ključa sesije leži u povećanoj razini sigurnosti koja se postiže tim ključem kao i mogućnosti sigurne dvosmjerne komunikacije koja omogućuje odabiranje simetričnog ključa sesije. Ostale realizacije su također moguće, primjerice one u kojima se informacija koja se odnosi na operaciju snimanja može izravno šifrirati pomoću javnog ključa uređaja kojega čuva drugi uređaj.
U jednoj realizaciji, ključ sesije se koristi pomoću dekoderskog uređaja za šifriranje informacije o kontrolnoj riječi koja se nakon toga priopćuje uređaju za snimanje. U takvoj realizaciji, uređaj za snimanje može dešifrirati informaciju o kontrolnoj riječi koristeći ključ za šifriranje snimke, pri čemu se ponovo šifrirana informacija o kontrolnoj riječi pohranjuje pomoću snimača na medij za snimanje zajedno s kodiranim prenesenim podacima koji se odnose na tu informaciju o kontrolnoj riječi.
Šifriranje informacije o kontrolnoj riječi korištenjem ključa za snimanje kojega čuva uređaj za snimanje omogućuje uređaju za snimanje da reproducira u bilo koje vrijeme snimljeni kodirani prijenos neovisno o dekoderskom uređaju koji je izvorno korišten za prijam i slanje prijenosa.
Uređaj za snimanje predaje dekoderskom uređaju kopiju ključa za šifriranje snimke. On se može zgodno šifrirati pomoću ključa sesije prije priopćenja. Ova kopija može se nakon toga dešifrirati pomoću dekodera i sigurnosna kopija ključa za snimanje može se pohraniti u dekoder.
Podrazumijeva se, sigurna komunikacijske veza može se koristiti za prijenos mnogo različitih tipova informacija. Konkretno, mada prije navedene realizacije razmatraju samo uporabu ključa sesije pri dešifriranju i priopćenju informacije o kontrolnoj riječi za uporabu pri operaciji snimanja, moguće su ostale realizacije. Primjerice, audio i/ili vizualni podaci koje treba snimiti mogu se izravno šifrirati pomoću dekodera korištenjem ključa sesije koji se priopćuje snimaču za dešifriranje i naknadno ponovno šifriranje prije snimanja.
Ostale realizacije mogu koristiti sigurnu komunikacijsku vezu za prijenos, primjerice, dekoderskog korisničkog ključa prema uređaju za snimanje tako da uređaj za snimanje može izvršiti sve operacije da se dešifrira informacija o kontrolnoj riječi i/ili dekodira prijenos prije njegova snimanja u ponovno šifriranom ili ponovo kodiranom obliku na medij-nosilac za snimanje.
Mada gore navedeni opis opisuje operacije šifriranja i dešifriranja u odnosu na dekoderski uređaj ili uređaj za snimanje, valja znati da ove operacije, konkretno ključeve koji su potrebni u takvim operacijama, ne trebaju nužno izvršavati elementi koji su permanentno integrirani u same uređaje.
Konkretno, u poželjnoj realizaciji, snimač i/ili dekoderski uređaj mogu nadalje sadržavati prijenosni sigurnosni modul koji se odnosi na taj uređaj i koji se koristi za nekih ili svih stupnjeva šifriranja ili dešifriranja koji su prije opisani.
Takvi prijenosni sigurnosni uređaji mogu biti u bilo kojem pogodnom obliku, ovisno o fizičkoj veličini i svojstvima dekodera ili snimača. Naprimjer, inteligentna kartica ili PCMCIA tip kartice mogu se koristiti s dekoderom te SIM kartica ili slično sa snimačem.
U posebno poželjnoj realizaciji ovog izuma, prvi uređaj odgovara uređaju za snimanje dok je drugi uređaj dekoderski uređaj. U takvom sistemu upravljač dekoderskog sustava će imati konačnu kontrolu nad, primjerice, generiranjem sistemskih certifikata koji se šalju proizvođačima snimača. Slično priopćenje bit će inicirano od strane snimača, a dekoder samo priopćuje šifriranu poruku koja sadrži informaciju koja će biti potrebna za postavljanje dvosmjerne komunikacije u slučaju da je snimač priopćio točne sistemske i/ili upravljačke certifikate.
Mada je izum osobito pogodan tamo gdje su dekoder i snimač fizički odvojeni, izum se može također jednako koristiti u kombinaciji uređaja snimač/dekoder da se postigne, naprimjer, sigurna sabirnička veza između snimača i dekoderskog uređaja u kombiniranom uređaju.
Ovaj izum je osobito, ali ne isključivo prilagođen za uporabu s digitalnim televizijskim prijenosnim sustavom u kojem su dekoderi prilagođeni za prijam digitalnog televizijskog prijenosa.
Ovaj izum je prije opisan u odnosu na metodu komuniciranja. Izum se jednako proteže na prvi i drugi uređaj prilagođen za uporabu u takvoj metodi te na jedan ili više prijenosnih sigurnosnih modula koji su prilagođeni za uporabu u takvom sustavu.
Pogodni algoritmi za uporabu u ovom izumu za generiranje osobnog/javnog ključa mogu uključivati, primjerice, RSA ili Diffie-Hellmanov algoritam, dok pogodni algoritmi simetričnih ključeva mogu uključivati algoritme DES tipa. Međutim, sve dok to nije obvezno glede konteksta ili na drugi specificirani način, nema opće razlike između ključeva koji se odnose na simetrične algoritme i onih koji se odnose na javne/osobne algoritme.
Pojmovi “kodiran” i “šifriran” te “kontrolna riječ” i “ključ” korišteni su u različitim dijelovima teksta zbog jasnoće jezika. Međutim, podrazumijeva se da nema suštinske razlike između “kodiranih podataka” i “šifriranih podataka” ili između “kontrolne riječi” i “ključa”. Slično, pojam “ekvivalentni ključ” koristi se za označavanje ključa koji je prilagođen za dešifriranje podataka koji su šifrirani pomoću prvog navedenog ključa, ili obrnuto.
Pojam “prijamnik/dekoder” ili “dekoder” koji se ovdje rabe označuju prijamnik za prijam bilo šifriranih ili nešifriranih signala, primjerice televizijskih i/ili radijskih signala, koji se mogu prenijeti ili emitirati nekim drugim uređajem. Pojam može također označavati dekoder za dekodiranje primljenih signala. Realizacije takvih prijamnika/dekodera mogu uključivati dekoder koji je integriran s prijamnikom za dekodiranje primljenih signala, primjerice u “set-top box” uređaju, pa takav dekoder funkcionira u sprezi s fizički odvojenim prijamnikom ili takav dekoder ima dodatne funkcije, kao što je mrežni preglednik ili video-rekorder ili televizor.
Kako se ovdje rabi, pojam “digitalni prijenosni sustav” podrazumijeva bilo koji prijenosni sustav za prijenos ili emitiranje, primjerice primarno audiovizualnih ili multimedijskih digitalnih podataka. Mada je ovaj izum prvenstveno primjenjiv za sustav digitalnog televizijskog emitiranja, izum se može također primijeniti na stacionarnu telekomunikacijsku mrežu za multimedijske internet aplikacije, na zatvoreni televizijski sustav itd.
Kako se ovdje rabi, pojam “digitalni televizijski sustav” uključuje primjerice satelitski, zemaljski, kabelski ili drugi sustav.
Sada će, samo kao primjer, biti opisan određen broj realizacija izuma, sukladno sljedećim slikama koje prikazuju sljedeće:
Slika 1 prikazuje ukupnu arhitekturu digitalnog TV sustava sukladno ovoj realizaciji;
Slika 2 prikazuje arhitekturu sustava uvjetnog pristupa na slici 1;
Slika 3 prikazuje razine šifriranja u sustavu uvjetnog pristupa;
Slika 4 prikazuje shemu prvog i drugog dekodera;
Slika 5 prikazuje stupnjeve koji se odnose na ostvarivanje sigurne komunikacijske sveze između prvog i drugog dekodera; i
Slika 6 prikazuje funkcioniranje prvog i drugog dekodera pri prijenosu informacije o kontrolnoj riječi pomoću sigurne komunikacijske sveze.
Slika 7 prikazuje izgled dekodera i digitalnog uređaja za snimanje; i
Slika 8 prikazuje stupnjeve koji se odnose na personaliziranje sigurnosnih modula dekodera i snimača, s naknadnim operacijama koje treba izvršiti da bi se ostvarila sigurna komunikacijske sveza između uređaja.
Pregled digitalnog televizijskog sustava za emitiranje i prijam 1 prikazan je na slici 1. Izum obuhvaća većinom uobičajeni digitalni televizijski sustav 2 koji koristi MPEG-2 sustav sažimanja za prijenos komprimiranih digitalnih signala. S više pojedinosti, MPEG-2 kompresor 3 u središtu za emitiranje prima tok digitalnih signala (primjerice tok audio ili video signala). Kompresor 3 povezan je s multiplekserom i koderom 4 pomoću veze 5. Multiplekser 4 prima množinu daljnjih ulaznih signala, povezuje jedan ili više prijenosnih tokova i prenosi komprimirane digitalne signale do odašiljača 6 središta emitiranja putem sveze 7, koja može naravno biti u cijelom nizu oblika uključujući telekom veze.
Odašiljač 6 prenosi elektromagnetske signale putem satelitske veze 8 prema satelitskom transponderu 9, gdje se oni elektronički obrađuju i emitiraju putem zemaljske veze 10 do zemaljskog prijamnika 11, koji je uobičajeno u obliku tanjura kojega posjeduje ili je iznajmio krajnji korisnik. Signali koje prima prijamnik 11 prenose se u integrirani prijamnik/dekoder 12 kojega posjeduje ili je unajmio krajnji korisnik i koji je povezan s televizijskim prijamnikom krajnjeg korisnika 13. Prijamnik/dekoder 12 dekodira komprimirani MPEG-2 signal u televizijski signal za televizijski prijamnik 13.
Sustav uvjetnog pristupa 20 povezan je s multiplekserom 4 i prijamnikom/dekoderom 12, te je djelomično smješten u središtu emitiranja, a djelomično u dekoderu. On omogućuje krajnjem korisniku pristup do digitalnog televizijskog emitiranja jednog ili više televizijskih proizvođača. Inteligentna kartica, koja može dešifrirati poruke koje se odnose na komercijalnu ponudu (dakle na jedan ili više televizijskih programa koje prodaje televizijski proizvođač), može se umetnuti u prijamnik/dekoder 12. Koristeći dekoder 12 i inteligentnu karticu, krajnji korisnik može kupiti događaje bilo u pretplatničkom načinu, bilo u načinu “plati i gledaj”.
Interaktivni sustav 17, koji je povezan s multiplekserom 4 i prijamnikom/dekoderom 12 te opet djelomično smješten u središtu emitiranja, a djelomično u dekoderu, može se postaviti da omogući krajnjem korisniku interakciju s različitim aplikacijama putem modemskog povratnog kanala 16.
Sada će biti detaljnije opisan sustav uvjetnog pristupa 20. Prema slici 2, općenito sustav uvjetnog pristupa 20 sadrži sustav autorizacije pretplatnika (SAS) 21. SAS 21 povezan je s jednim ili više sustava upravljanja pretplatnicima (SMS) 22, po jedan SMS za svakog proizvođača programa, primjerice pomoću odgovarajuće TCP-IP veze 23 (premda se alternativno mogu koristiti drugi tipovi veze). Alternativno, jedan SMS može se dijeliti između dviju proizvođača programa, ili jedna proizvođač može imati dva SMS-a itd.
Prve jedinice za šifriranje u obliku jedinica za šifriranje 24 koristeći “matične” inteligentne kartice 25 povezane su sa SAS putem veze 26. Druge jedinice za šifriranje, opet u obliku jedinica za šifriranje 27 koristeći matične inteligentne kartice 27, povezane su s multiplekserom 4 pomoću veze 29. Prijamnik/dekoder 12 prima prijenosni sigurnosni modul, primjerice u obliku “nasljedničke” inteligentne 30. Ona je povezana izravno sa SAS 21 putem komunikacijskog servera 31 preko modemskog povratnog kanala 16. SAS šalje na zahtjev, između ostalog, pretplatnička prava nasljedničkoj inteligentnoj kartici.
Inteligentne kartice sadrže tajne jednog ili više komercijalnih operatora. “matična” inteligentna kartica šifrira različite vrste poruka, dok “nasljednička” inteligentna kartica dešifrira poruke, ako ima takve ovlasti.
Prva i druga jedinica za šifriranje 24 i 27 sadrže “rack”, elektroničku VME karticu sa softverom koji je pohranjen na EEPROM-u, do 20 elektroničkih kartica na jednu inteligentnu karticu 25, odnosno 28, za svaku elektroničku karticu, jedna kartica 28 za šifriranje ECM-ova i jedna kartica 25 za šifriranje EMM-ova.
Sada će detaljno biti opisan rad sustava uvjetnog pristupa 20 digitalnog televizijskog sustava, s referencom na različite dijelove televizijskog sustava 2, te sustava uvjetnog pristupa 20.
Multiplekser i koder
Prema slikama 1 i 2, u središtu emitiranja, digitalni audio ili video signal se prvo komprimira (ili se smanjuje bitovna brzina), koristeći MPEG-2 kompresor 3, Ovaj komprimirani signal se zatim prenosi do multipleksera i enkodera 4 putem veze 5 da bi se multipleksirao s ostalim komprimiranim podacima.
Enkoder generira kontrolnu riječ koja se rabi u procesu kodiranja i koja je uključena u MPEG-2 tok u multiplekseru. Kontrolna riječ je interno generirana i omogućuje prijamniku/dekoderu 12 krajnjeg korisnika da dekodira program.
Pristupni kriterij, koji pokazuje kako je program komercijaliziran, također se dodaje u MPEG-2 tok. Program može biti komercijaliziran u bilo kojem načinu “pretplate” i/ili bilo kojim “plati i gledaj” (PPV) načinima ili emisijama. U pretplatničkom načinu, krajnji korisnik pretplaćuje se na jednu ili više komercijalnih ponuda ili “buketa”, te tako dobiva prava gledanja bilo kojeg kanala iz ovog buketa. U poželjnoj realizaciji, iz ponude kanala može se odabrati do 960 komercijalnih ponuda.
U “plati i gledaj” načinu, krajnji korisnik ima mogućnost kupiti emisije koje želi. To se može načiniti bilo rezerviranjem emisije unaprijed (“pre-book” način) ili kupovanjem emisije u trenutku njena emitiranja (“impulsni” način). U poželjnoj realizaciji, svi korisnici su pretplatnici, bez obzira gledaju li oni u pretplatničkom ili PPV načinu, ali naravno PPV gledatelji ne moraju nužno biti pretplatnici.
Naslovne kontrolne poruke
Pri stvaranju naslovne kontrolne poruke (ECM) koristi se kontrolna riječ i pristupni kriteriji. To je poruka koja se šalje u svezi s kodiranim programom; poruka sadrži kontrolnu riječ (koja omogućuje dekodiranje programa) i pristupne kriterije za emitirani program. Pristupni kriteriji i kontrolna riječ šalju se do druge jedinice za šifriranje 27 putem veze 29. U ovoj jedinici, nastaje ECM koji se šifrira i šalje prema multiplekseru i enkoderu 4. Tijekom prijenosa emitiranog, kontrolna riječ se tipično mijenja svakih nekoliko sekundi, pa se ECM također periodički prenosi da se postigne dekodiranje kontrolne riječi koja se mijenja. Zbog potrebe redundancije, svaki ECM tipično sadrži dvije kontrolne riječi; trenutačnu kontrolnu riječ i sljedeću kontrolnu riječ.
Svako emitiranje kao usluga koju daje isporučitelj u toku podataka sadrži određen broj različitih komponenti; primjerice televizijski program sadrži video komponentu, audio komponentu, komponentu titlova itd. Svaka ova komponenta usluge je pojedinačno kodirana i šifrirana za daljnje emitiranje prema transponderu 9. U odnosu na svaku kodiranu komponentu usluge, potreban je posebni ECM. Alternativno, jedan ECM može biti potreban za sve kodirane komponente usluge. Višestruki ECM-ovi također nastaju u slučaju kada sustavi višestrukog uvjetnog pristupa upravljaju pristupom za isti emitirani program.
Naslovne upravljačke poruke (EMM-ovi)
EMM je poruka namijenjena pojedinom krajnjem korisniku (pretplatniku) ili skupini krajnjih korisnika. Svaka skupina može sadržavati dani broj krajnjih korisnika. Ovo organiziranje u skupinu pomaže optimiziranju frekvencijskog opsega; dakle pristup jednoj skupini omogućuje pristup velikom broju krajnjih korisnika.
Mogu se rabiti različiti specifični tipovi EMM. Pojedinačni EMM-ovi namijenjeni su pojedinačnim pretplatnicima te se tipično koriste u sprezi s “plati i gledaj” uslugom. Oni sadrže skupni identifikator i položaj pretplatnika u toj skupini.
EMM-ovi skupne pretplate su namijenjeni skupini od, recimo, 256 pojedinačnih korisnika i tipično se rabi pri administriranju nekih pretplatničkih usluga. EMM ima skupni identifikator i bitmapu pretplatničke skupine.
EMM-ovi gledateljstva namijenjeni su cijelom gledateljstvu te se mogu primjerice koristiti od strane određenog operatora da se omoguće određene besplatne usluge. “Gledateljstvo” je ukupnost gledatelja koji imaju inteligentne kartice koje sadrže jednaki identifikator uvjetnog pristupnog sustava (CA ID). Najzad, “jednoznačni” EMM adresiran je jednoznačnom identifikatoru inteligentne kartice.
EMM-ove mogu generirati različiti operatori da upravljaju pristupom pravima koja su povezana s prgramima koje emitiraju operatori, kao što je prije naznačeno. EMM-ovi mogu se također generirati upravljačem uvjetnog pristupnog sustava da se općenito konfiguriraju aspekti uvjetnog pristupnog sustava.
Prijenos programa
Multiplekser 4 prima električne signale koji sadrže komprimirane EMM-ove iz SAS 21, šifrirane ECM-ove iz druge jedinice za šifriranje 27 i komprimirane programe iz kompresora 3. Multiplekser 4 kodira programe i šalje kodirane programe, šifrirane EMM-ove i šifrirane ECM-ove prema odašiljaču 6 središta za emitiranje putem veze 7. Odašiljač 6 šalje elektromagnetske signale prema satelitskom transponderu 9 preko satelitske veze 8.
Prijam programa
Satelitski transponder 9 prima i obrađuje elektromagnetske signale koji su poslani od odašiljača 6 i prenosi signale prema zemaljskom prijamniku 11, koji je uobičajeno u obliku tanjura kojeg posjeduje ili je unajmio krajnji korisnik, putem zemaljske veze 10. Signali koje prima prijamnik 11 šalju se prema integriranom prijamniku/dekoderu 12 kojega posjeduje ili je unajmio krajnji korisnik i koji je spojen za televizijski prijamnik 13 krajnjeg korisnika. Prijamnik/dekoder 12 demultipleksira signale da se dobiju kodirani programi s šifriranim EMM-ima i šifriranim ECM-ima.
Ako program nije kodiran, dakle ako nema ECM koji je poslan s MPEG-2 tokom, prijamnik/dekoder 12 dekompresira podatke i transformira signal u video signal prijenosa za televizijski prijamnik 13.
Ako je program kodiran, prijamnik/dekoder 12 ekstrahira odgovarajući ECM iz MPEG-2 toka i šalje ECM prema inteligentnoj kartici “nasljednici” 30 krajnjeg korisnika. Ona se nalazi u kućištu prijamnika/dekodera 12. Inteligentna kartica potomka 30 nadzire je li krajnji korisnik ima ovlast da dešifrira ECM i pristupi programu. Ako nema, negativan status šalje se prijamniku/dekoderu 12 da se označi da program ne može biti dekodiran. Ako krajnji korisnik ima to pravo, ECM je dešifriran i ekstrahira se kontrolna riječ. Dekoder 12 može zatim dekodirati program korištenjem kontrolne riječi. MPEG-2 tok je dekompresiran i preveden u video signal za daljnji prijenos prema televizijskom prijamniku 13.
Sustav upravljanja pretplatnicima (SMS)
Sustav upravljanja pretplatnicima (SMS) 22 sadrži bazu podataka 32 te upravlja, između ostalog, svim datotekama krajnjeg korisnika, komercijalnom ponudom, pretplatama, PPV pojedinostima te podacima koji se odnose na utrošak i autoriziranje krajnjeg korisnika. SMS može biti fizički odvojen od SAS.
Svaki SMS 22 prenosi poruke prema SAS 21 putem odgovarajuće veze 23 koja podrazumijeva modifikacije i stvaranje naslovnih upravljačkih poruka (EMM-a) koje treba prenijeti krajnjem korisniku.
SMS 22 također prenosi poruke prema SAS 21 koje ne podrazumijevaju modifikacije ili stvaranje EMM-a već podrazumijeva samo promjenu stanja krajnjeg korisnika (što se odnosi na autorizaciju koju dobiva krajnji korisnik kada naručuje proizvode ili iznos kojim se tereti krajnji korisnik).
SAS 21 šalje poruke (tipično zahtijevajući informaciju kao što je povratna informacija ili iznos računa) prema SMS 22, tako da je očito da je komunikacija između njih dvosmjerna.
Sustav autorizacije pretplatnika (SAS)
Poruke koje generira SMS 22 šalju se preko veze 23 sustavu autorizacije korisnika (SAS) 21, koji opet generira poruke kojima potvrđuje prijam poruka koje je načinio SMS 21 i šalje ove potvrde prema SMS 22.
Općenito, SAS uključuje područje pretplatničkog lanca da se daju prava na pretplatnički način i na obnovu prava automatski svaki mjesec, područje “plati i gledaj” lanca da se daju prava na PPV emisije, te EMM ubacivač za slanje EMM-ova koji su načinjeni za područja pretplatničkog i PPV lanca prema multiplekseru i enkoderu 4, te da napuni MPEG tok s EMM-ima. Ako treba dodijeliti ostala prava, kao što je datoteka “plati i gledaj” (PPV) prava u slučaju učitavanja računalnog softvera u korisničko osobno računalo, a mogu se načiniti i ostala slična područja.
Jedna funkcija SAS 21 je upravljanje pristupnim pravima za televizijske programe, koji se nude kao komercijalne ponude u pretplatničkom načinu ili se prodaju kao PPV emisije sukladno različitim načinima komercijalizacije (“pre-book” način, impulsni način). SAS 21, sukladno pravima i informacijama koje stižu od SMS 22, generira EMM-ove za svakog pretplatnika.
EMM-ovi se šalju jedinici za šifriranje (CU) 24 na šifriranje u odnosu na upravljačke i uporabne ključeve. CU završava potpis na EMM i šalje EMM natrag generatoru poruke (MG) u SAS 21, gdje se dodaje zaglavlje. EMM-ovi se šalju pošiljatelju poruke (ME) kako cjeloviti EMM-ovi. Generator poruke određuje vrijeme početka i završetka emitiranja i brzinu emitiranja EMM-ova, te ih šalje kako odgovarajuće upute zajedno s EMM-ovima prema pošiljatelju poruke. MG samo jednom generira dani EMM. ME vrši ciklički prijenos EMM-ova.
Nakon generiranja EMM, MG dodjeljuje jedinstveni identifikator za EMM. Kada MG šalje EMM prema ME, on također šalje EMM ID. Time se postiže identifikacija određenog EMM kako za MG tako i za ME.
U sustavima kao što je simulkript koji je prilagođen opsluživanju višestrukih uvjetnih pristupnih sustava npr. povezanih s višestrukim operatorima, EMM tokovi koji se odnose na svaki uvjetni pristupni sustav su generirani odvojeno i multipleksiraju se zajedno pomoću multipleksera 4 prije prijenosa.
Razine šifriranja u sustavu emitiranja
Prema slici 3, sada će biti opisana pojednostavljena shema razina šifriranja u sustavu emitiranja. Stupnjevi šifriranja koji se odnose na emitiranje digitalnih podataka prikazani su na 41, kanal za prijenos (npr. satelitska veza prije opisana) na 42 te stupnjevi dešifriranja na 43.
Digitalni podaci N su kodirani pomoću kontrolne riječi CW prije prijenosa prema multiplekseru Mp za naknadni prijenos. Kao što se može vidjeti na donjem dijelu slike 3, preneseni podaci uključuju ECM koji sadrži, između ostalog, kontrolnu riječ CW koja je šifrirana pomoću uređaja za kodiranje Ch1 kojim upravlja prvi ključ za šifriranje Kex. Na prijamniku/dekoderu, signal prolazi demultiplekserom DMp i dekoderom D prije nego se pošalje na televizor 2022 za gledanje. Jedinica za dešifriranje DCh1 također ima ključ Kex koji dešifrira ECM u demultipleksiranom signalu da se dobije kontrolna riječ CW koja se zatim rabi za dekodiranje signala.
Iz sigurnosnih razloga, kontrolna riječ CW koja je ugrađena u šifriranom ECM mijenja se prosječno svakih 10 sekundi ili više. Naprotiv, prvi ključ za šifriranje Kex kojega rabi prijamnik za dekodiranje ECM mijenja se svaki mjesec ili dulje od strane operatora EMM. Ključ za šifriranje Kex šifriran je pomoću druge jedinice ChP koristeći personalizirani skupni ključ K1(GN). Ako je pretplatnik jedan od onih koji su izabrali da prime obnovljeni ključ Kex, jedinica za dešifriranje DChP u dekoderu će dešifrirati poruku koristeći skupni ključ K1(GN) da se dobije mjesečni ključ Kex.
Jedinice za dešifriranje DChp i DCh1 i pridruženi ključevi čuvaju se na inteligentnoj kartici koja se dostavlja pretplatniku i koja se stavlja u čitač inteligentne kartice u dekoder. Ključevi se mogu primjerice generirati sukladno općenito korištenom algoritmu simetričnog ključa ili sukladno korisniku prilagođenom algoritmu simetričnog ključa.
Kao što će biti opisano, različiti ključevi mogu se povezati s različitim operatorima ili pošiljateljima programa kao i s dostavljačem sustava uvjetnog pristupa. U gore navedenom opisu, skupni ključ K1(GN) čuva se u inteligentnoj kartici koja je povezana s dekoderom i rabi za dešifriranje EMM poruka. U praksi, različiti operatori imat će različite pretplatničke jedinstvene ključeve K1(Op1,GN), K1(Op2,GN) itd. Svaki skupni ključ generiran je od operatora i promijenjen vrijednošću koja se odnosi na skupinu kojoj pripada pretplatnik.
Različite memorijske zone u inteligentnoj kartici čuvaju ključeve za različite operatore. Svaki operator može također imati jedinstveni ključ koji je povezan isključivo s dotičnom inteligentnom karticom te ključ gledateljstva za sve pretplatnike na usluge koje daje taj operator (vidi gore).
Nadalje, komplet ključeva može se također upravljačem sustava uvjetnog pristupa. Konkretno, dana inteligentna kartica može imati korisnički specifični ključ K0 (NS) te ključ gledateljstva K1(C), koji je zajednički svim inteligentnim karticama. Premda se operatorski ključevi općenito rabe za dekodiranje EMM poruka koje se odnose na prava emitiranja, upravljački ključevi uvjetnog pristupa mogu se koristiti za dešifriranje EMM poruka koje se odnose na promjene glede sustava uvjetnog pristupa općenito, kao što će niže biti objašnjeno.
Gore navedeni opis sustava koji je prikazan na slici 3 odnosi se na ugradnju pristupne kontrole u sustavu emitiranja u kojem se prijenosi dekodiraju pomoću dekodera i neposredno prikazuju. Prema slici 4, sada ćemo opisati elemente kontrolnog sustava uvjetnog pristupa za snimanje i reprodukciju kodiranog prijenosa.
Konfiguracija dekodera
Kao i ranije, dekoder 12 prima kodirani prijenos putem prijamnika 11. Dekoder ima prijenosni sigurnosni modul koji može zgodno imati oblik inteligentne kartice, ali on može sadržavati bilo koji drugi pogodan memorijski ili mikroprocesorski uređaj. Dekoder 12 ima modemski kanal 16, naprimjer za komuniciranje sa serverima obrađivanjem informacija uvjetnog pristupa te je također prilagođen da propusti dekodiranu audiovizualnu ekransku informaciju, npr. putem Peritel veze 53, do televizora 13.
Sustav nadalje sadrži ovisni ili podređeni dekoder 50 koji je prilagođen komunikaciji s dekoderom 12, primjerice pomoću IEEE 1394 sabirnice 51. Dekoder 50 može imati vezu (nije prikazano) s prijamnikom 11 ili s drugim satelitskim prijamnikom za izravno primanje kodiranih emitiranih prijenosa. Alternativno, ova informacija može se poslati s prvog dekodera 12 pomoću veze 51.
Drugi dekoder 50 je dodatno prilagođen funkcioniranju s prijenosnim sigurnosnim modulom 52. Prijenosni sigurnosni modul 52 može zgodno biti realiziran kao inteligentna kartica. Međutim, Međutim, može se koristiti bilo koji prijenosni memorijski i/ili mikroprocesorski uređaj koji su standardno poznati, kao što je PCMCIA kartica, mikroprocesorski ključ itd. Rad ovog modula 52 pri dešifriranim prijenosima bit će niže objašnjen.
Dekoder 50 ima izravnu vezu 54 s televizijskim zaslonom 55 koji se koristi za prikaz dekodiranih prijenosa. Mada su dijelovi dekodera 12, 50 i zasloni 13, 55 označeni posebno, zamišljeno je da se neki ili svi od ovih elemenata mogu povezivati, primjerice da se dobije sjedinjeni komplet dekoder/televizor.
Sigurno komuniciranje između dekodera
Kao što je navedeno u uvodu, da bi se izbjegli problemi koji se odnose na upravljanje pretplatničkim podacima, poželjno je da se otvori samo jedna pretplata za vlasnika dviju dekodera 12, 50. U slučaju kada je dekoder 12 upravljač ili prvi dekoder u sustavu, inteligentna kartica 30 bit će personalizirana da se dobije mjesečni korisnički ključ Kex kao što je prije opisano u odnosu na sliku 3. Da bi se omogućilo dekoderu 50 da dekodira i prikaže prijenos putem zaslona 55 bit će neophodno da se priopće neke informacije od sigurnosnog modula 30 do sigurnosnog modula 52 da se 52 da se omogući izvršavanje tog dekodiranja.
U ovoj realizaciji, inteligentna kartica 30 dešifrira ECM poruke koje se odnose na prijenos tako da se dobije vrijednost kontrolne riječi CW. Ova vrijednost kontrolne riječi se zatim priopćuje u šifriranom obliku preko veze 51 dekoderu 50 i inteligentnoj kartici 52, gdje se koristi pomoću dekodera 50 i inteligentne kartice 52 za dekodiranje prijenosa i prikaz programa putem zaslona 55.
Štoviše, mogu se zamisliti druga realizacija kontrolne riječi, primjerice, u kojoj se primjerak mjesečnog korisničkog ključa Kex propušta do dekodera i inteligentne kartice 50, 52 da se omogući dekoderu 50 neovisan rad nakon toga.
Kao što će se vidjeti, da bi se izbjegli bilo kakvi problemi u svezi s krađom, bitno je da se informacija o kontrolnoj riječi ili, također, bilo koja druga informacija koja se rabi pri dešifriranju i dekodiranju prijenosa, nikada ne prenosi u čistom obliku preko veze 51.
Sada će biti opisana, prema slikama 5 i 6, metoda koja se može realizirati i koja omogućuje sigurnu komunikacijsku vezu.
Zbog jasnoće, sve operacije šifriranja koje koriste algoritam javnog/osobnog ključa označene su pomoću simbola fa, dok su sve operacije kore koriste simetrični algoritam označene simbolom fs. Operacije dešifriranja označene su sa fa?2 ili fs?2.
Parovi ključeva osobni/javni ključ mogu se generirati sukladno bilo kojem pogodnom asimetričnom algoritmu šifriranja kao što je rsa ili diffie-hellman. Simetrični ključevi mogu se koristiti algoritmima kao što je des. U nekim slučajevima, mogu se koristiti korisnički simetrični algoritmi.
Prema slici 5, inteligentna kartica 52 za dekoder 50 je personalizirana s javnim ključem KpubMan na 65 i ekvivalentom javnog ključa koji se odnosi na osobni upravljački ključ KpriMan koji je prikazan na 61. U praksi, sve inteligentne kartice 52 koje su namijenjene uporabi s ovisnim ili podređenim dekoderima, uključuju ključ KpubMan.
Ovaj stupanj personaliziranja bit će normalno izvršen osobno u domeni sistemskog upravljača, bilo u trenutku prvog personaliziranja kartice (ako je već određeno da se postavi drugi dekoder) ili kada korisnik traži uključivanje drugog dekodera u njegovu pretplatu.
Nakon toga, sistemski upravljač koji posjeduje tajni osobni ključ KpriMan koji je prikazan na 61 će priopćiti u namjenskoj EMM poruci 62 certifikat Ct(KpubT) koji je prikazan na 63. Certifikat je priređen šifriranjem javnog ključa KpubT s ključem osobnog upravljača KpriMan. EMM nadalje sadrži osobni ključ KpriT koji je prikazan na 64 i koji je pohranjen zajedno s certifikatom Ct(KpubT) u stalnu memoriju inteligentne kartice 30.
Ovaj EMM je sam kodiran na normalni način za EMM-ove koji su namijenjeni dekoderu koristeći odgovarajuće prijenosne ili korisničke ključeve, tako da samo dekoder 12 i kartica 30 mogu dešifrirati ovu EMM poruku.
U trenutku kada se dva dekodera stavljaju u komuniciranje pomoću IEEE 1394 veze 51, inteligentna kartica 30 šalje certifikat Ct(KpubT) prema inteligentnoj kartici 52 kao što je prikazano na 66. Koristeći javni ključ KpubMan, kartica dešifrira certifikat na 67 da se dobije javni ključ KpubT kao što je prikazano na 68. Ovaj javni ključ KpubT bit će nakon toga jednoznačno povezan s parom dekodera 12, 50 i karticama 30, 52.
Kartica 52 nakon toga generira slučajnu vrijednost ključa Ks koja je prikazana na 69. kao što će biti opisano, ovaj slučajni ključ se kasnije koristi kao ključ sesije u sprezi sa simetričnim algoritmom da se šifriraju poruke koje se šalju u oba smjera između kartica 30, 52. Nova vrijednost ključa sesije može se generirati pri svakom ponovnom uključivanju dekodera 50 i kartice 52 u sustav, tj. svaki put kada korisnik uključi dekoder 50, ili pri svakoj sesiji gledanja, primjerice pri plaćanju za gledanje filma.
Simetrični ključ Ks je šifriran na 70 pomoću javnog ključa KpubT i šifrirana vrijednost šalje se na 71 inteligentnoj kartici 30. Kartica 30 dešifrira poruku na 73 s osobnim ključem KpriT i pohranjuje vrijednost ključa sesije na 72. Kao što će se vidjeti, u svjetlu algoritama osobnog/javnog šifriranja, šifrirana poruka može se dešifrirati samo pomoću kartice koja posjeduje osobni ključ KpriT, dakle pomoću kartice 30.
kao što je prije opisano, kartice 30, 52 su programirane od strane istog sistemskog upravljača koji ugrađuje ili priopćuje vrijednosti KpriT, Ct(KpubT) i KpubMan za odgovarajuće kartice 30, 52. U daljnjoj realizaciji (nije prikazano) može se postaviti drugi sloj autorizacije koristeći sistemski osobni ključ KpriSystem. U ovoj realizaciji, certifikat Ct(Kpubman) koji sadrži ključ Kpubman koji je šifriran pomoću KpriSystem pohranjen je u kartici 30.
U takvoj realizaciji, kartica 52 nadalje posjeduje javni ključ drugog sustava KpubSystem. Pri radu, kartica 30 šalje šifriranu vrijednost certifikata Ct(KpubMan) prema kartici 52 koja dešifrira ovu poruku koristeći KpubSystem da se dobije KpubMan. Nakon toga, stupnjevi su isti kao i gore, pri čemu kartica 52 koristi ključ KpubMan da se dobije KpubT itd.
Sada će prema slici 6 biti opisani stupnjevi koji su uključeni u sigurnom priopćenju informacije o kontrolnoj riječi iz kartice 30 prema kartici 52.
Pri normalnom radu, podređeni dekoder 50 i kartica 52 primaju kodirani prijenos zajedno sa šifriranim ECM porukama koje sadrže informaciju o kontrolnoj riječi koja je potrebna za dekodiranje prijenosa. Ove ECM poruke zatim se šalju na 75 putem IEEE 1394 veze prema nadređenom dekoderu i karticama 12, 30. Alternativno, ECM poruke za prijenos koje će biti prikazane putem podređenog dekodera mogu se primiti izravno pomoću nadređenog dekodera i kartice 12, 30.
Kartica 30 zatim vrši na 76 standardni stupanj provjere da se provjeri imaju li jedan ili oba dekodera prava pristupa ovom prijenosu. U slučaju da dekoderi nemaju potrebna prava, poruka 77 “neodgovarajući” vraća se dekoderu i kartici 50, 52 te se proces zaustavlja.
Pretpostavimo li da pretplatnik posjeduje nužna prava, te se ECM poruka koja se prikazuje na 79 i koja sadrži šifriranu kontrolnu riječ CW zatim dešifrira na 80 koristeći mjesečni korisnički ključ Kex koji je prikazan na 81 sa sistemskim upravljačem ili operatorom.
Ova čista vrijednost kontrolne riječi koja je prikazana na 81 se zatim ponovo šifrira na 82 koristeći prethodno dobiveni ključ sesije Ks koji je prikazan na 83. Razumljivo, algoritam šifriranja koji se koristi na 82 za ponovno šifriranje kontrolne riječi ne treba odgovarati onom koji se koristi na 80 i, umjesto toga, iz sigurnosnim razloga može se koristiti drukčiji algoritam. Zgodno, prilagođeni algoritam koji pripada sistemskom upravljaču može se koristiti za stupnjeve koji se odnose na korisnički ključ Kex koji uključuje stupanj dešifriranja koji je prikazan na 80 i generički algoritam kao što je DES koji se koristi za stupanj dešifriranja koji je prikazan na 80 te generički algoritam kao što je DES koji se koristi za šifriranje poruka sesije koje su prikazane na 80.
U nekim slučajevima, između stupnjeva 81 i 82 mogu se unijeti dodatne informacije, kao što je informacija o zaštiti prava, tako da su kontrolna riječ CW i ove dodatne informacije šifrirane pomoću Ks i poslane drugom dekoderu i kartici. Prisutnost takvih informacija je mnogo značajnije u slučajevima kada drugi dekoder može snimati podatke ili poslati informaciju snimaču. Napomena o zaštiti prava može se koristiti kao “zastavica” da se spriječi drugi dekoder pri snimanju podataka ili pri snimanju i reprodukciji podataka neograničen broj puta.
Šifrirana kontrolna riječ vraća se dekoderu 50 i kartici 52 kao što je prikazano na 83. Koristeći ekvivalent ključa sesije Ks koji je prikazan na 84, kartica dešifrira poruku na 85 da se dobije čista kontrolna riječ što je prikazano na 86. nakon toga, vrijednost ove kontrolne riječi koristi se u dekoderu i kartici 50, 52 da se dekodira odgovarajući odjeljak prijenosa za kasnije prikazivanje na odgovarajućem televizijskom zaslonu 55.
U nekim slučajevima, može se predvidjeti da dekoder 50 i kartica 52 mogu zaželjeti propustiti informaciju do drugog audiovizualnog uređaja, kao što je VCR. U takvom primjeru, dekoder 50 i kartica 52 mogu se opremiti s nužnim osobnim ključevima tako da preuzmu ulogu “nadređenog” uređaja i iste operacije se mogu izvršiti, mutatis mutandis, između dekodera i drugog uređaja da se postavi sigurna veza.
Mada je gore navedeni opis usredotočen na provjeru valjanosti i prijenos informacija u odnosu na par dekodera, izum se može jednako protegnuti na niz međusobno pvoezanih dekodera, primjerice jedan nadređeni dekoder koji posjeduje više osobnih prijenosnih ključeva KpriT za dešifriranje poruka s više ovisnih dekodera , pri čemu svaki ima svoj ekvivalent javnog ključa KpubT.
Nadalje, mada podaci koji se prenose iz dekodera u snimač sadrže kontrolnu riječ u opisanom primjeru putem ove veze mogu se poslati druge informacije, čak uključujući informacije koje se izravno ne odnose na dešifriranje prijenosa.
Isto tako, jednaka načela koja su gore iznesena mogu se primijeniti na vezu između drugih digitalnih audiovizualnih uređaja koji su povezani u mrežu, kao što je digitalni VCR-ovi, digitalne televizije ili bilo koja kombinacija takvih uređaja. Primjerice, prema slici 7, sada će biti opisani elementi sustava kontrole pristupa za snimanje i reprodukciju kodiranog prijenosa.
Konfiguracija dekodera i snimača
Kao i prije, dekoder 12 prima kodirani emitirani prijenos putem prijamnika 11. Dekoder sadrži prijenosni sigurnosni modul 30, koji može standardno biti u obliku inteligentne kartice, ali koji može sadržavati neku drugi pogodni memorijski ili mikroprocesorski uređaj. Dekoder 12 sadrži modemski kanal 16, primjerice za komuniciranje sa serverima koji obrađuju informaciju uvjetnog pristupa te je također prilagođen za propuštanje dešifrirane audiovizualne informacije za prikaz, npr. putem Peritel veze 53, na televizoru 13. Sistem može nadalje sadržavati digitalni snimač 100, kao što je DVHS ili DVD snimač, koji je prilagođen za komuniciranje s dekoderom, primjerice putem IEEE 1394 sabirnice 101. Snimač 100 prima digitalni nosač za snimanje (nije prikazano) na koji se bilježi informacija.
Snimač 100 je dodatno prilagođen da funkcionira s prijenosnim sigurnosnim modulom 102 koji sadrži, između ostalog, ključeve koji se koriste za kontrolu pristupa za reprodukciju snimke. Prijenosni sigurnosni modul može sadržavati bilo koju prijenosnu memoriju i/ili mikroprocesorski uređaj koji je standardno poznat, kao što je inteligentna kartica, PCMCIA kartica, mikroprocesorski ključ itd. U ovom slučaju, prijenosni sigurnosni modul 102 oblikovan je kao SIM kartica, kao što je poznato iz područja prijenosnih telefona.
Digitalni dekoder 100 sadrži izravnu vezu 104 prema zaslonu 13. U alternativnoj realizaciji, digitalna audiovizualna informacija može se poslati od dekodera 100 prema dekoderu 12 prije prikaza. jednako, mada su dijelovi dekodera 12, snimača 100 i zaslona 13 označeni odvojeno, smatra se da se neki ili svi dijelovi ovih elemenata mogu spajati, primjerice da se dobije sjedinjeni dekoder/televizor ili sjedinjeni dekoder/snimač itd.
Slično, mada je izum razmotren u odnosu na snimanje audiovizualnih prijenosa, on se može zgodno primijeniti, primjerice, za emitiranje eksluzivnih audio informacija koje se naknadno snimaju na DAT ili minidisk snimač ili čak za emitiranje softverskih aplikacija na tvrdi disk računala.
Sigurno komuniciranje između dekodera i snimača
Kao što je navedeno u uvodu, iz prethodne tehnike su poznati sustavi za ponovno šifriranje kontrolne riječi koja se odnosi na kodirani prijenos s ključem za snimanje te za pohranjivanje ponovno šifrirane kontrolne riječi na medij-nosilac s kodiranim prijenosom. Za razliku od korisničkog ključa koji je povezan sa šifriranjem i dešifriranjem izvornog prijenosa, ključ snimke može biti nepromjenjivi ključ koji se odnosi na određenu snimku tako da se omogući reprodukcija snimke bilo kada ubuduće.
Kao što se može vidjeti na shemi slike 7, da bi se postigla neovisnost elemenata snimača sustava od elemenata dekodera, potrebno je da se ključ snimke poveže sa snimačem 100, primjerice pohranjivanjem ključa u sigurnosni modul koji se odnosi na snimač, kao što je prijenosni sigurnosni modul SIM kartice 102. Inače, ako se ključ trajno pohranjuje na dekoder 12 ili inteligentnu karticu 30 neće biti moguće da snimač reproducira snimku u odsutnosti dekodera.
da bi se to postiglo, bit će potrebno poslati određene informacije između dekodera 12 i snimača 100 duž veze 101. ta informacija može primjerice biti informacija o dešifriranoj kontrolnoj riječi koja se može ponovno šifrirati uporabom ključa snimke pri digitalnom snimaču. Alternativno, informacija o kontrolnoj riječi može se šifrirati pomoću ključa snimke koji se generira pomoću dekodera, te se ovaj ključ snimke zatim šalje snimaču na pohranjivanje.
U svakom slučaju potrebno je osigurati sigurnu vezu između dekodera i snimača. Nažalost, neovisnost aktivnosti između upravljača sustava emitiranja koji je odgovor za dekoder i proizvođača uređaja za snimanje koji je odgovoran za snimač može dovesti od velikog broja poteškoća koje se odnose na definiranje ključeva za šifriranje za takvu namjenu.
Naprimjer, operator emitiranja ne mora imati dovoljno povjerenja u integritet sigurnosti proizvođačke strane snimača da bi povjerovao proizvođaču glede, primjerice, tajnog ključa simetričnog algoritma koji je potreban sigurnosnom modulu snimača 102 za dešifriranje komunikacija koje su šifrirane koristeći ekvivalent ključa kojega čuva sigurnosni modul dekodera 30.
Nadalje, odvajanje aktivnosti čini nepraktičnim postavljanje situacije u kojoj se sigurnosni modul snimača 102 šalje upravljaču sustava emitiranja za personaliziranje s odgovarajućim ključevima. Iz toga razloga, neophodno je da se odredi rješenje koje omogućuje najveću neovisnost rada dekodera i snimača.
Slika 8 prikazuje u shematskom obliku metodu za postizanje sigurne komunikacijske veze između dekodera i sigurnosnih modula snimača 30, 102 koji prevladavaju ove poteškoće.
Zbog jasnoće, sve operacije šifriranja/dešifriranja koje koriste algoritam javnog/osobnog ključa označene su simbolom fa u šesterokutu, dok su sve operacije koje koriste simetričan algoritam označene simbolom fs u krugu.
Kao što je prikazano na slici 5, kartica snimača 102 priređen je od strane proizvođača snimača koristeći sistemski certifikat CtKeyRec koji je prikazan na 120 koji se priopćuje proizvođaču snimača pomoću sistemskog upravljača emitiranja. Kao što je prikazano na 121, ovaj certifikat odgovara javnom ključu proizvođača KpubMan koji je šifriran pomoću sistemskog osobnog ključa onoga koji vrši emitiranje KpriSystem. Osobni ključ KpriSystem je jedinstven i čuva ga isključivo sistemski upravljač te nije moguće izvesti vrijednost toga ključa iz certifikata CtKeyRec čak i kada je poznata vrijednost KpubMan.
Kao što će biti jasnije nakon opisa koji slijedi, sistemski certifikat CtKeyRec koji obuhvaća ključ proizvođača KpubMan služi kao jamstvo od strane operatora emitiranja za integritet sigurnosti ključa sustava proizvođača i, prema tome, valjanosti ključa KpubMan. Ovaj certifikat se generira samo jednom. U ovoj operaciji potvrde certifikata, proizvođač priopćuje ključ KpubMan prema upravljaču sustava emitiranja, koji šifrira ključ KpubMan koristeći osobni ključ KpriSystem te vraća certifikat sustava CtKeyRec. nakon toga, proizvođač konfigurira sve sigurnosne module snimača da se uključi certifikat CtKeyRec tijekom stupnja personaliziranja sigurnosnih modula snimača.
Sam ključ KpubMan odgovara javnom ključu para ključeva javni/osobni ključ te se odnosi na identitet jedinstvenog proizvođača snimača ili izvor snimača. Odgovarajući osobni ključ KpriMan održava se isključivo od strane proizvođača snimača te nije poznat čak ni sistemskom upravljaču emitiranja. Sam ključ KpriMan koristi se za generiranje certifikata uređaja CtKeySIM koji je prikazan na 122. Ovaj certifikat, koji je jedinstven za sigurnosni modul snimača, odgovara ključu sigurnosnog modula snimača KpubSIM koji je šifriran osobnom ključu proizvođača KpriMan.
Ključ KpubSIM jednako odgovara javnom ključu para ključeva osobni/javni ključ koji je povezan s identitetom uređaja za snimanje i jedinstven je za njega. Ovaj ključ i odgovarajući osobni ključ KpriSIM generirani su pomoću proizvođača snimača. Kao što je prikazano, osobni ključ KpriSIM pohranjen je u sigurnosnom modulu snimača na 124, poželjno u trenutku proizvodnje samog čipa.
U slučaju da se šifrirana komunikacija postavlja između dekodera i snimača, te je primjerice povezana sa snimanjem prijenosa kojega prima dekoder, sistemski certifikat CtKeyRec prenosi se od sigurnosnog modula snimača 102 do sigurnosnog modula dekodera 30 kao što je prikazano na 126.
Dekoderski sigurnosni modul 30 sadrži javni ključ sustava emitiranja KpubSystem koji je prikazan na 125 i koji se pohranjuje u karticu 30 tijekom personaliziranja pomoću upravljača sustava emitiranja. Koristeći sistemski ključ KpubSystem, dekoderski sigurnosni modul dešifrira na 127 certifikat CtKeyRec da bi se dobio javni ključ proizvođača KpubMan.
U slučaju sigurnosnog proboja koje se odnosi na izvor snimača, sigurnosni modul 30 može se programirati da odbaci neke vrijednosti javnog ključa proizvođača koje se dobiju nakon stupnja dešifriranja. Inače, ključ KpubMan se pohranjuje na 128 i koristi se u daljnjim stupnjevima dešifriranja.
Kao što je prikazano na 129, sigurnosni modul snimača 102 zatim priopćuje certifikat uređaja CtKeySIM, jedinstven za taj sigurnosni modul snimača, prema sigurnosnom modulu dekodera 30. Koristeći javni ključ proizvođača KpubMan, sigurnosni modul dekodera 30 dešifrira na 130 javni ključ sigurnosnog modula snimača KpubSIM.
Javni ključ je pohranjen na 131 u sigurnosnom modulu dekodera 30 te se zatim koristi pri šifriranju i priopćenju vrijednosti ključa sesije. Ova vrijednost ključa sesije, koja u ovom primjeru odgovara vrijednosti slučajnog broja koju koristi simetrični algoritam šifriranja/dešifriranja, koja je generirana na 132, šifrirana je na 133 pomoću javnog ključa sigurnosnog modula snimača KpubSIM i zatim se priopćuje sigurnosnom modulu snimača na 134.
Podrazumijeva se, u svjetlu prirode algoritama javnog/osobnog ključa, ova šifrirana poruka može se dešifrirati samo korištenjem jedinstvenog osobnog ključa KpriSIM koji je pohranjen na 124 u sigurnosnom modulu snimača. Dešifriranje poruke na 135 vodi do ekstrahiranja ključa sesije na 136.
Nakon toga, svaki sigurnosni modul 30, 102 imat će kopiju simetričnog ključa sesije na 137, 138 za uporabu pri šifriranju i dešifriranju dvosmjernih poruka. Kao što je prije navedeno, ključ sesije koristi se u sprezi sa simetričnim algoritmom i identična sigurnost se postavlja za poruke u oba smjera. Mogu se postaviti druge realizacije koje ne zahtijevaju dvosmjerno komuniciranje i koje koriste asimetrični algoritam.
Kao što je prikazano na slici 8, ključ sesije koristi se u ovoj realizaciji za priopćenje informacije o kontrolnoj riječi iz dekodera prema snimaču. Konkretno, ECM poruka 139 koja je povezana s kodiranim prijenosom se prima i dešifrira pomoću sigurnosnog modula dekodera da se dobije čista vrijednost kontrolne riječi 140 zajedno s bilo kojom drugom informacijom koja je tamo sadržana. Ova kontrolna riječ se zatim ponovo šifrira na 141 koristeći ključ sesije koji je pohranjen na 137, te je dobivena šifrirana poruka prenesena na 142 prema sigurnosnom modulu snimača 102.
Koristeći ključ sesije koji je pohranjen na 138, sigurnosni modul snimača dešifrira poruku na 143 da se dobije čista vrijednost kontrolne riječi na 144. Kontrolna riječ je zatim ponovno šifrirana na 145 koristeći ključ za snimanje koji je interno generiran pomoću sigurnosnog modula snimača koji je pohranjen na 146. Novi ECM koji sadrži ovu ponovo šifriranu kontrolnu riječ i bilo koje druge informacije te se snima na medij nosilac 147 zajedno s izvorno kodiranim prijenosom. Nakon reprodukcije snimke, sigurnosni modul snimača 102 će koristiti vrijednost ključa za snimanje koji je pohranjen na 146 da se dešifrira ECM da bi se dobila vrijednost kontrolne riječi koja se rabi pri dešifriranju kodiranog prijenosa prije prikazivanja.
Da se osigura sigurnosna kopija, ključ za snimku može se priopćiti dekoderu koristeći ključ sesije. Snimka se nakon toga pohranjuje u dekoderski sigurnosni modul kao pričuva u slučaju oštećenja ili gubitka sigurnosnog modula snimača.
Parovi osobnih/javnih ključeva KpriSIM, KpubSIM, KpriMan, KpubMan, KpriSystem i KpubSystem mogu se generirati sukladno bilo kojem odgovarajućem asimetričnog algoritmu šifriranja kao što su RSA ili Diffie-Hellman. Također, ključ sesije i ključ snimke mogu odgovarati vrijednostima ključa koji se koriste s bilo kojim pogodnim simetričnim algoritmom šifriranja/dešifriranja kao što je DES.
Podrazumijeva se, moguće su alternativne realizacije ovog izuma. Primjerice, u slučaju kada je isti upravljač sustava odgovoran za personalizirano upravljanje sigurnosnim modulima dekodera i snimača, početni stupanj provjere izvornosti pomoću sistemskog certifikata CtKeyRec može se izostaviti, tako da se vrijednost KpubMan izravno ubacuje u dekoderski modul na 128.
Nadalje, u slučaju kada se odgovornost potvrde integriteta sigurnosti emitiranih i snimljenih emisija povezuje s proizvođačem snimača, neke ili sve zadaće dekoderskog sigurnosnog modula i sigurnosnog modula snimača mogu se u potpunosti obrnuti, tako da proizvođač snimača potvrđuje javni ključ kojega dostavlja sistemski operator pri emitiranju, snimač je odgovoran za inicijaliziranje komuniciranja, generiranje ključa za određenu sesiju itd.
Također se može predočiti da, ispod razine generiranja ključa sesije, može biti postavljen bilo koji broj mogućnosti za priopćenje informacija koje se koriste pri snimanju. Naprimjer, premda podaci koji se prenose iz dekodera u snimač sadrže kontrolnu riječ u opisanom primjeru može se zamisliti dešifriranje i ponovno šifriranje samih audiovizualnih podataka prije priopćenja kartici snimača. Umjesto toga, ili k tome, ključ snimanja može se generirati u sigurnosnom modulu dekodera te priopćiti sigurnosnom modulu snimača.
Najzad, mada se gore navedeni opis usredotočuje na provjeru i priopćenje informacije u odnosu na jedan izvor snimača i dekodera, ovaj izum se također može proširiti da pokriva i višestruke izvore dekodera i/ili snimača. Naprimjer, sigurnosni modul snimača može sadržavati više sistemskih certifikata CtKeyRec koji se odnose na više sistemskih upravljača emitiranja. također, sigurnosni modul dekodera može se prilagoditi da upravlja s više upravljačkih ključeva proizvođača snimača KpubMan nakon što je izvršen prvi stupanj provjere.
Mada uporaba ključa sesije koji se mijenja povećava razinu sigurnosti, mogu se predvidjeti i druge realizacije kada se rabi nepromjenjivi ključ sesije ili kada se rabi javni/osobni ključevi PkubSIM/KpriSIM za izravno enkriptiranje informacija koje se šalju iz jednog uređaja drugom uređaju. Sam ključ sesije može sadržavati par osobni/javni ključ.

Claims (48)

1. Metoda kojom se postiže sigurna izmjena informacija između bar jednog prvog i drugog audiovizualnog uređaja, naznačena time što drugi uređaj prima certifikat koji se sastoji iz javnog prijenosnog ključa koji je šifriran upravljačkim osobnim ključem, drugi uređaj dešifrira certifikat koristeći ekvivalent upravljačkog javnog ključa i nakon toga, koristeći javni prijenosni ključ za dešifriranje informacije šalje je prvom uređaju, a prvi uređaj koristi ekvivalentan osobni ključ za dešifriranje informacije.
2. Metoda prema zahtjevu 1, naznačena time što je par prijenosni javni/osobni ključ jedinstveno povezan s prvim i drugim uređajem.
3. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što se šifrirana informacija koju šalje drugi uređaj sadrži ključ sesije.
4. Metoda prema zahtjevu 3, naznačena time što je ključ sesije generiran pomoću drugog uređaja i koristi se u sprezi sa simetričnim algoritmom šifriranja.
5. Metoda prema zahtjevu 3 ili 4, naznačena time što se ključ sesije koristi pomoću prvog uređaja za šifriranje informacije o kontrolnoj riječi koja se nakon toga priopćuje drugom uređaju.
6. Metoda prema zahtjevu 5, naznačena time što drugi uređaj dešifrira informaciju o kontrolnoj riječi koristeći ekvivalent ključa sesije i nakon toga dekodira odjeljak kodiranog prijenosa koji je povezan s tom kontrolnom riječi.
7. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što prvi i drugi uređaj sadrže odgovarajući prvi i drugi prijenosni sigurnosni modul.
8. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što drugi uređaj prima sistemski certifikat koji sadrži javni upravljački ključ koji je šifriran pomoću sistemskog osobnog ključa, drugi uređaj dešifrira sistemski certifikat koristeći sistemski javni ključ da se dobije upravljački javni ključ koji se nakon toga koristi za dešifriranje šifriranog prijenosnog javnog ključa.
9. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što je komunikacijska veza između prvog i drugog uređaja realizirana pomoću sabirnice.
10. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što prvi i drugi audiovizualni uređaj sadrže prvi i drugi dekoder.
11. Metoda prema zahtjevu 10, naznačena time što su prvi i drugi uređaj prilagođeni za prijam digitalnog televizijskog emitiranja.
12. Metoda prema zahtjevu 1 do 9, naznačena time što prvi i drugi digitalni audiovizualni uređaj sadrže dekoderski uređaj i uređaj za snimanje.
13. Metoda za postizanje sigurnog priopćenja informacija između dekoderskog uređaja i uređaja za snimanje, naznačena time što prvi uređaj priopćuje drugom uređaju certifikat koji sadrži javni ključ uređaja koji je šifriran javnim upravljačkim ključem, a drugi uređaj dešifrira certifikat koristeći ekvivalent javnog upravljačkog ključa i nakon toga koristi javni ključ uređaja za dešifriranje informacija koje se šalju prvom uređaju, pri čemu prvi uređaj koristi ekvivalent osobnog ključa uređaja za dešifriranje informacija.
14. Metoda prema zahtjevu 13, naznačena time što prvi uređaj priopćuje drugom uređaju sistemski certifikat koji sadrži javni upravljački ključ koji je šifriran pomoću sistemskog osobnog ključa, te drugi uređaj dešifrira sistemski certifikat pomoću sistemskog javnog ključa da se dobije javni upravljački ključ koji se nakon toga koristi za dešifriranje certifikata uređaja.
15. Metoda prema zahtjevu 13 ili 14, naznačena time što je par ključeva uređaja osobni/javni ključ jedinstveno povezan s identitetom prvog uređaja.
16. Metoda prema bilo kojem zahtjevu 13 do 15, naznačena time što je par upravljačkih ključeva osobni/javni ključ jedinstveno povezan s izvorom prvog uređaja.
17. Metoda prema zahtjevu 14, naznačena time što je sistemski par osobni/javni ključ jedinstveno povezan s izvorom drugog uređaja.
18. Metoda prema bilo kojem zahtjevu 13 do 17, naznačena time što se šifrirana informacija šalje drugom uređaju koji sadrži ključ sesije.
19. Metoda prema zahtjevu 18, naznačena time što je ključ sesije ključ kojega generira drugi uređaj i koristi se u svezi sa simetričnim algoritmom šifriranja.
20. Metoda prema zahtjevu 18 ili 19, naznačena time što se prvi ključ sesije koristi od strane dekoderskog uređaja za šifriranje informacije o kontrolnoj riječi što se nakon toga priopćuje uređaju za snimanje.
21. Metoda prema zahtjevu 20, naznačena time što uređaj za snimanje može dešifrirati informaciju o kontrolnoj riječi koristeći ekvivalent ključa sesije i nakon toga ponovo šifrirati informaciju o kontrolnoj riječi koristeći ključ za šifriranje snimke, te se ponovo šifrirana informacija o kontrolnoj riječi pohranjuje pomoću uređaja za snimanje na medij-nosilac snimke zajedno s kodiranim prijenosnim podacima koji se odnose na informaciju o kontrolnoj riječi.
22. Metoda prema zahtjevu 21, naznačena time što uređaj za snimanje prenosi dekoderskom uređaju kopiju ključa za šifriranje snimke.
23. Metoda prema zahtjevu 22, naznačena time što uređaj za snimanje prenosi kopiju ključa za šifriranje snimke koji je šifriran ključem sesije.
24. Metoda prema bilo kojem zahtjevu 13 do 23, naznačena time što bar jedna od uređaja za snimanje i dekoderskog uređaja sadrži bar jedan prijenosni sigurnosni modul.
25. Metoda prema bilo kojem zahtjevu 13 do 24, naznačena time što prvi uređaj odgovara uređaju za snimanje, a drugi uređaj dekoderskom uređaju.
26. Metoda prema bilo kojem zahtjevu 13 do 25, naznačena time što je dekoderski uređaj prilagođen za prijam digitalnog televizijskog prijenosa.
27. Metoda kojom se postiže sigurna izmjena informacija između bar prvog i drugog digitalnog audiovizualnog uređaja, naznačena time stoje suštinski jednaka kao ova ovdje opisana.
28. Metoda prema zahtjevu 3, naznačena time što je ključ sesije generiran pomoću drugog uređaja i koristi se u sprezi sa asimetričnim algoritmom šifriranja.
29. Metoda prema zahtjevu 3, 4 ili 28, naznačena time što se ključ sesije koristi pomoću prvog uređaja za šifriranje informacije o kontrolnoj riječi koja se nakon toga priopćuje drugom uređaju.
30. Metoda prema zahtjevu 29, naznačena time što se ključ sesije koristi drugim uređajem za dešifriranje šifriranih podataka.
31. Metoda prema zahtjevu 18, naznačena time što je ključ sesije ključ kojega generira drugi uređaj i koristi se u svezi sa asimetričnim algoritmom šifriranja.
32. Metoda prema zahtjevu 18, 19 ili 31, naznačena time što se prvi ključ sesije koristi od strane dekoderskog uređaja za šifriranje informacije o kontrolnoj riječi što se nakon toga priopćuje uređaju za snimanje.
33. Metoda prema zahtjevu 32, naznačena time što se ključ sesije koristi od strane uređaja sa snimanje za dešifriranje šifriranih podataka.
34. Kombinacija koja se sastoji iz prvog i drugog digitalnog audiovizualnog uređaja, prilagođena za uporabu u metodi prema bilo kojem zahtjevu l do 12 i 28 do 31, naznačena time što je drugi uređaj prilagođen za prijam certifikata koji sadrži prijenosni javni ključ koji je šifriran pomoću upravljačkog osobnog ključa, da bi se dešifrirao certifikat koristeći ekvivalent upravljačkog javnog ključa i nakon toga za uporabu prijenosnog javnog ključa za šifriranje informacija koje se šalju prvom uređaju, pri čemu je prvi uređaj prilagođen za uporabu ekvivalenta osobnog ključa za dešifriranje informacija.
35. Kombinacija prema zahtjevu 34, naznačena time što je drugi uređaj prilagođen za korištenje prijenosnog javnog ključa za šifriranje ključa sesije koji se šalje prvom uređaju.
36. Kombinacija prema zahtjevu 35, naznačena time što je ključ sesije ključ koji se može koristiti u sprezi sa simetričnim algoritmom šifriranja.
37. Kombinacija prema zahtjevu 35, naznačena time što je ključ sesije ključ koji se može koristiti u sprezi sa asimetričnim algoritmom šifriranja.
38. Kombinacija prema bilo kojem zahtjevu 35 do 37, naznačena time što je prvi uređaj prilagođen za uporabu ključa sesije za šifriranje podataka koji se nakon toga priopćuju drugom uređaju.
39. Kombinacija prema zahtjevu 38, naznačena time što je drugi uređaj prilagođen za uporabu ključa sesije za dešifriranje šifriranih podataka.
40. Kombinacija prema zahtjevu 34 do 39, naznačena time što su navedeni prvi i drugi uređaj prijenosni sigurnosni modul.
41. Kombinacija koja se sastoji iz dekoderskog uređaja i uređaja za snimanje, prilagođena za uporabu u metodi sukladno bilo kojem zahtjevu 13 do 26 i 31 do 33, naznačena time što je prvi uređaj prilagođen za priopćenje drugom uređaju certifikata koji sadrži javni ključ uređaja koji je šifriran pomoću upravljačkog osobnog ključa, a drugi uređaj je prilagođen za dešifriranje certifikata pomoću ekvivalenta upravljačkog javnog ključa i nakon toga za uporabu javnog ključa uređaja za šifriranje informacije koja se šalje prvom uređaju, pri čemu je prvi uređaj prilagođen za uporabu ekvivalenta osobnog ključa uređaja za dešifriranje informacija.
42. Kombinacija prema zahtjevu 41, naznačena time što je drugi uređaj prilagođen za uporabu javnog ključa uređaja za šifriranje ključa sesije koji se šalje prvom uređaju.
43. Kombinacija prema zahtjevu 42, naznačena time što je ključ sesije ključ koji se može koristiti u sprezi sa simetričnim algoritmom šifriranja.
44. Kombinacija prema zahtjevu 42, naznačena time što se ključ sesije koristi u sprezi sa asimetričnim algoritmom šifriranja.
45. Kombinacija prema zahtjevu 43 ili 44, naznačena time što je prvi uređaj prilagođen za uporabu ključa sesije za šifriranje podataka koji se nakon toga priopćuju drugom uređaju.
46. Kombinacija prema zahtjevu 45, naznačena time što je drugi uređaj prilagođen za uporabu ključa sesije za dešifriranje šifriranih podataka.
47. Kombinacija koja sadrži prvi i drugi digitalni audiovizualni uređaj, naznačena time što je suštinski jednaka ovdje opisanoj.
48. Kombinacija koja se sastoji iz dekoderskog uređaja i uređaja za snimanje, naznačena time što je suštinski jednaka ovdje opisanoj.
HR20010033A 1998-07-15 2001-01-12 Method and apparatus for secure communication of information between a plurality of digital audiovisual devices HRP20010033A2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98401778 1998-07-15
EP98401870 1998-07-22
PCT/IB1999/001323 WO2000004718A1 (en) 1998-07-15 1999-07-14 Method and apparatus for secure communication of information between a plurality of digital audiovisual devices

Publications (1)

Publication Number Publication Date
HRP20010033A2 true HRP20010033A2 (en) 2002-02-28

Family

ID=26151667

Family Applications (1)

Application Number Title Priority Date Filing Date
HR20010033A HRP20010033A2 (en) 1998-07-15 2001-01-12 Method and apparatus for secure communication of information between a plurality of digital audiovisual devices

Country Status (24)

Country Link
US (1) US6904522B1 (hr)
EP (1) EP1099348B1 (hr)
JP (1) JP2002521879A (hr)
KR (1) KR20010053539A (hr)
CN (1) CN1317203A (hr)
AT (1) ATE226379T1 (hr)
AU (1) AU755892B2 (hr)
BR (1) BR9912091A (hr)
CA (1) CA2337066A1 (hr)
DE (1) DE69903557T2 (hr)
ES (1) ES2185365T3 (hr)
HK (1) HK1033518A1 (hr)
HR (1) HRP20010033A2 (hr)
HU (1) HUP0301694A2 (hr)
ID (1) ID27161A (hr)
IL (1) IL140787A0 (hr)
JO (1) JO2117B1 (hr)
MY (1) MY119594A (hr)
NO (1) NO20010227L (hr)
NZ (1) NZ509760A (hr)
PL (1) PL345531A1 (hr)
RU (1) RU2001104413A (hr)
TR (1) TR200100571T2 (hr)
WO (1) WO2000004718A1 (hr)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1146235C (zh) * 1998-07-17 2004-04-14 汤姆森许可公司 广播数字电视的条件存取方法
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
JP2001211171A (ja) 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
SG103279A1 (en) * 2000-04-11 2004-04-29 Sony Corp Business management method, business management apparatus and data broadcast delivery method
FR2809915B1 (fr) * 2000-06-06 2003-01-03 Sagem Procede d'enregistrement securise dans un decodeur de television
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US6862684B1 (en) * 2000-07-28 2005-03-01 Sun Microsystems, Inc. Method and apparatus for securely providing billable multicast data
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
JP4691244B2 (ja) * 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
US7861272B2 (en) 2000-11-14 2010-12-28 Russ Samuel H Networked subscriber television distribution
US8127326B2 (en) 2000-11-14 2012-02-28 Claussen Paul J Proximity detection using wireless connectivity in a communications system
JP4609683B2 (ja) * 2000-11-30 2011-01-12 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
GB0031437D0 (en) * 2000-12-22 2001-02-07 Koninkl Philips Electronics Nv Distributed digital television system and related method
US7684565B2 (en) * 2001-01-16 2010-03-23 General Instrument Corporation System for securely communicating information packets
US20020101990A1 (en) * 2001-02-01 2002-08-01 Harumi Morino Data receiving apparatus and data reproducing apparatus
GB0103830D0 (en) * 2001-02-16 2001-04-04 Pace Micro Tech Plc Broadcast data reciever system
US8098820B2 (en) * 2001-03-14 2012-01-17 Thomson Licensing Conditional access system for broadcast digital television
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US20030208753A1 (en) * 2001-04-10 2003-11-06 Silicon Light Machines Method, system, and display apparatus for encrypted cinema
ATE334556T1 (de) * 2001-04-18 2006-08-15 Koninkl Philips Electronics Nv Audiokodierung mit partieller enkryption
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7797552B2 (en) * 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
US20050177520A1 (en) * 2002-01-29 2005-08-11 Pretorius Albertus J. System and method of authenticating a transaction
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
AU2003223148A1 (en) * 2002-03-06 2003-09-16 Advanced Digital Broadcast Ltd. Broadcast network access-management system and method for management of receivers operating within broadcast network
CN100479455C (zh) 2002-04-05 2009-04-15 松下电器产业株式会社 内容使用系统
KR100956273B1 (ko) * 2002-04-19 2010-05-10 이르데토 아인드호벤 비.브이. 조건부 액세스 시스템 및 장치
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
US7516470B2 (en) 2002-08-02 2009-04-07 Cisco Technology, Inc. Locally-updated interactive program guide
US7502470B2 (en) * 2003-01-13 2009-03-10 Silicon Image, Inc. Method and apparatus for content protection within an open architecture system
US8064508B1 (en) * 2002-09-19 2011-11-22 Silicon Image, Inc. Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
TW200421811A (en) 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US7039169B2 (en) * 2002-09-25 2006-05-02 Lsi Logic Corporation Detection and authentication of multiple integrated receiver decoders (IRDs) within a subscriber dwelling
US7908625B2 (en) 2002-10-02 2011-03-15 Robertson Neil C Networked multimedia system
US7360235B2 (en) 2002-10-04 2008-04-15 Scientific-Atlanta, Inc. Systems and methods for operating a peripheral record/playback device in a networked multimedia system
US7545935B2 (en) * 2002-10-04 2009-06-09 Scientific-Atlanta, Inc. Networked multimedia overlay system
US8046806B2 (en) 2002-10-04 2011-10-25 Wall William E Multiroom point of deployment module
JP4349788B2 (ja) * 2002-10-31 2009-10-21 パナソニック株式会社 半導体集積回路装置
US7224310B2 (en) * 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
FR2848763B1 (fr) * 2002-12-12 2005-03-18 Viaccess Sa Procede de distribution de donnees et/ou services embrouilles
JP2004214971A (ja) * 2002-12-27 2004-07-29 Sharp Corp Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8094640B2 (en) 2003-01-15 2012-01-10 Robertson Neil C Full duplex wideband communications system for a local coaxial network
US7487532B2 (en) * 2003-01-15 2009-02-03 Cisco Technology, Inc. Optimization of a full duplex wideband communications system
FR2849980B1 (fr) * 2003-01-15 2005-04-08 Medialive Procede pour la distribution de sequences video, decodeur et systeme pour la mise en oeuvre de ce prodede
EP1439697A1 (fr) * 2003-01-20 2004-07-21 Thomson Licensing S.A. Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
US20050071866A1 (en) * 2003-01-30 2005-03-31 Ali Louzir System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal
WO2004075549A1 (ja) * 2003-02-19 2004-09-02 Matsushita Electric Industrial Co., Ltd. 番組データ通信システム
WO2004082286A1 (fr) * 2003-03-12 2004-09-23 Kudelski S.A. Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
FR2853786B1 (fr) * 2003-04-11 2005-08-05 Medialive Procede et equipement de distribution de produits videos numeriques avec une restriction de certains au moins des droits de representation et de reproduction
EP1492347A1 (fr) * 2003-06-23 2004-12-29 Nagravision S.A. Décodeur et système destiné au traitement de données de télévision à péage et procédé pour la gestion d'au moins deux décodeurs
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
CN102594895B (zh) * 2003-11-12 2015-08-05 美商内数位科技公司 网络节点、移动性信息服务器、wtru及方法
TWI471028B (zh) 2003-11-13 2015-01-21 Interdigital Tech Corp 有利於交換之方法及無線傳送/接收單元
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7680280B2 (en) * 2004-03-03 2010-03-16 Pioneer Corporation Electronic device, control method thereof, security program and others
CN102685825B (zh) 2004-03-12 2016-01-20 美商内数位科技公司 在wtru中实施的用于切换无线技术的方法及设备
EP1732261A4 (en) * 2004-03-29 2008-02-13 Matsushita Electric Ind Co Ltd INFORMATION DISTRIBUTION SYSTEM
JP4632409B2 (ja) 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
US7877608B2 (en) * 2004-08-27 2011-01-25 At&T Intellectual Property I, L.P. Secure inter-process communications
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
KR100603573B1 (ko) * 2004-10-12 2006-07-24 삼성전자주식회사 효율적인 대역폭 사용을 위한 암호화가 적용된 패킷통신망에서의 음성 데이터 처리 방법 및 그 장치
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
EP1684308A1 (en) * 2005-01-19 2006-07-26 Saifun Semiconductors Ltd. Methods for preventing fixed pattern programming
FR2882208B1 (fr) 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US8266452B2 (en) * 2005-06-01 2012-09-11 Cisco Technology, Inc. System and method for communicating confidential messages
KR100745264B1 (ko) * 2005-06-02 2007-08-01 엘지전자 주식회사 디지털 비디오 녹화 및 재생 장치에서의 디스크 복사 방법
KR100706507B1 (ko) * 2005-06-02 2007-04-11 엘지전자 주식회사 디지털 비디오 녹화 및 재생 장치에서의 복수의 타이틀복사 방법
KR100706506B1 (ko) * 2005-06-02 2007-04-11 엘지전자 주식회사 디지털 비디오 녹화 및 재생 장치에서의 미디어 복사 장치및 방법
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
US7876998B2 (en) 2005-10-05 2011-01-25 Wall William E DVD playback over multi-room by copying to HDD
US7788491B1 (en) * 2005-10-21 2010-08-31 Sprint Communications Company L.P. Use of encryption for secure communication exchanges
FR2894757B1 (fr) * 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9112681B2 (en) * 2007-06-22 2015-08-18 Fujitsu Limited Method and apparatus for secure information transfer to support migration
CA3037741C (en) 2009-07-20 2021-10-19 Bce Inc. Improved signal security in a satellite signal distribution environment
US9319644B2 (en) * 2009-07-20 2016-04-19 Bce Inc. Automatic user band assignment in a satellite signal distribution environment
WO2011075811A1 (en) * 2009-12-21 2011-06-30 Bce Inc. Methods and systems for re-securing a compromised channel in a satellite signal distribution environment
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
US11277558B2 (en) * 2016-02-01 2022-03-15 Magna Electronics Inc. Vehicle vision system with master-slave camera configuration
AU2019201103A1 (en) * 2019-02-15 2020-09-03 Robert N. Barrett Cryptography Method and System for Securing Data Via Electronic Transmission

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4633309A (en) * 1985-05-06 1986-12-30 Oak Industries Inc. Cable television master/slave decoder control
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
ES2105021T3 (es) * 1992-09-14 1997-10-16 Thomson Multimedia Sa Metodo para el control de acceso.
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
FR2730372A1 (fr) 1995-02-08 1996-08-09 Philips Electronics Nv Procede de television payante
FR2732537B1 (fr) * 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
ES2151240T3 (es) 1996-03-18 2000-12-16 News Datacom Ltd Tarjetas inteligentes enlazadas para el pago de los sistemas de television.
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method

Also Published As

Publication number Publication date
US6904522B1 (en) 2005-06-07
IL140787A0 (en) 2002-02-10
AU4642599A (en) 2000-02-07
ATE226379T1 (de) 2002-11-15
ID27161A (id) 2001-03-08
WO2000004718A1 (en) 2000-01-27
NZ509760A (en) 2002-08-28
CA2337066A1 (en) 2000-01-27
JP2002521879A (ja) 2002-07-16
RU2001104413A (ru) 2003-01-27
PL345531A1 (en) 2001-12-17
HK1033518A1 (en) 2001-08-31
AU755892B2 (en) 2003-01-02
DE69903557T2 (de) 2003-06-26
HUP0301694A2 (en) 2003-09-29
EP1099348A1 (en) 2001-05-16
CN1317203A (zh) 2001-10-10
KR20010053539A (ko) 2001-06-25
MY119594A (en) 2005-06-30
NO20010227D0 (no) 2001-01-12
NO20010227L (no) 2001-03-15
EP1099348B1 (en) 2002-10-16
DE69903557D1 (de) 2002-11-21
ES2185365T3 (es) 2003-04-16
TR200100571T2 (tr) 2001-07-23
BR9912091A (pt) 2001-04-03
JO2117B1 (en) 2000-05-21

Similar Documents

Publication Publication Date Title
US6904522B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
KR100566008B1 (ko) 암호화된 디지털 데이터의 녹화를 위한 방법 및 장치
AU749013B2 (en) Recording of scrambled digital data
CA2470132C (en) Encrypting received content
US8208630B2 (en) Encryption and utilization of hard drive content
US7797552B2 (en) Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
EP1271951A1 (en) Conditional access system for digital data by key decryption and re-encryption
MX2007007171A (es) Metodo de transmision de datos numericos en una red local.
HRP20000165A2 (en) Method and apparatus for encrypted data stream transmission
JP2005539425A (ja) 暗号化の鍵管理のための装置
KR20100069373A (ko) 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.
MXPA01000489A (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
CZ2001179A3 (cs) Způsob a zařízení pro bezpečnou komunikaci informací mezi množstvím digitálních audiovizuálních zařízení
CZ20002967A3 (cs) Způsob a zařízení pro záznam vysílaných digitálních dat

Legal Events

Date Code Title Description
A1OB Publication of a patent application
OBST Application withdrawn