JP2005520412A - コマンドメッセージを生成するローカルアクションのためのリモートコントロールプロトコル - Google Patents

コマンドメッセージを生成するローカルアクションのためのリモートコントロールプロトコル Download PDF

Info

Publication number
JP2005520412A
JP2005520412A JP2003575629A JP2003575629A JP2005520412A JP 2005520412 A JP2005520412 A JP 2005520412A JP 2003575629 A JP2003575629 A JP 2003575629A JP 2003575629 A JP2003575629 A JP 2003575629A JP 2005520412 A JP2005520412 A JP 2005520412A
Authority
JP
Japan
Prior art keywords
command message
message
action
protocol
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003575629A
Other languages
English (en)
Other versions
JP2005520412A5 (ja
Inventor
ビガリー,ジャン−ピエール
ベッケル,クローディア
コデ,アンドレ
フェブリエ,ピエール
ギオネ,シャンタル
Original Assignee
ビアクセ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ビアクセ filed Critical ビアクセ
Publication of JP2005520412A publication Critical patent/JP2005520412A/ja
Publication of JP2005520412A5 publication Critical patent/JP2005520412A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • H04N21/6543Transmission by server directed to the client for forcing some client operations, e.g. recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17345Control of the passage of the selected programme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Details Of Television Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、コマンドメッセージ(OM)を生成するローカルアクションのためのリモートコントロールプロトコルに関し、このプロトコルは、放送局が少なくとも1つの受信局におけるローカルアクションを制御できるようにし、このプロトコルは、放送局から受信局へ権限メッセージ(HM)を送信するステップと、受信局それぞれに記憶されたパラメータについて、送信された信頼性パラメータおよびアドレスについて、この受信局において検証するステップ(4)と、を備える。ローカルに計算されたコマンドメッセージ(OM)を受信局のレベルで生成するアクション(CM)を権限メッセージ(HM)が備えるとともに、検証ステップ(4)の条件として、権限メッセージ(HM)とともに送信したアクション(CM)を解釈するステップ(10)と、この解釈ステップ(10)に応答してコマンドメッセージ(OM)をローカルに生成するステップ(20)とを備えることを本発明の特徴とする。上記は、特に、エンコードされたテレビジョン情報(I*)の送信に適用されるものである。

Description

本発明は、コマンドメッセージを生成するローカルアクションのためのリモートコントロールプロトコル、ならびに、このプロトコルを使った記録および再送装置に関する。
このタイプの制御技術は、特にネットワークを介した情報伝送に用いられる。これにより、後に実行されるコマンドメッセージのローカル生成を制御することができる。一般に、このようなコマンドメッセージは、受信機のローカルパラメータを使って生成される。
この技術は、フランス国特許FR−A−90 07 165およびFR−A96 10 302で開示されたような「トランスコントロール(transcontrol)」の条件の下で、限定受信方式(conditional access)でテレビプログラムを放送する分野で使われる。
これらの文献で開示された技術により、許可された受信機は、スクランブル情報によるサービスメッセージをローカルに計算された新しいメッセージに置き替えることができる。これにより、特に、ローカルパラメータを使って暗号解除した後に、実行すべき新しい制御ワードの暗号化が可能となる。
しかし、これらの技術は、使用時におけるセキュリティの面で大きな問題がある。
初期の送信機は、受信機位置で情報を管理できる受信された制御ワードの使用の制御が制限されるのみである。
結果として、情報が記録されもしくは再送されたとき、初期の送信機もしくは放送送信機は、ローカルに計算されたコマンドメッセージに関係する情報からなる使用の制御下とはならない。
同様に、衛星によって再送局に伝送できる範囲内で、各局は、送信された情報の全てについてアクセスし変換する手段を備えなければならない。
例えば、ハイレベルイネーブリングコードを含むカードに集積されるセキュリティプロセッサがある。
しかし、その多様性のために、再送局における装置の構成物品の物理的なセキュリティを確保するのは難しい。
したがって、既存の装置では、その使用中に、セキュリティに関してある特定の問題をもたらすことが明らかである。
本発明の目的は、送信機が受信機による受信情報により作られた使用を部分的にあるいは全体的に制御することができるようにすることによって使用中のセキュリティに関するこれらの問題を解決することにある。
本発明は、少なくとも1つの受信局におけるローカルアクションを制御するために、放送送信機からの、コマンドメッセージをローカルに生成するアクションのためのリモートコントロールプロトコルに関する。ここで、受信局は、デコーディングターミナルと、格納場所に格納された信頼性(authenticity)およびアドレスの検証パラメータを備えるセキュリティプロセッサであって格納場所に接続されたセキュリティプロセッサに備えられたアクセス制御モジュールと、を少なくとも備え、このプロトコルは、
放送送信局から受信局へ、信頼性およびアドレスの検証パラメータを含むフィールドとデータを含むフィールドとを備えるイネーブリングメッセージを送信するステップと、
受信局において、受信局のそれぞれに記憶されたパラメータに関係する信頼性およびアドレスの検証パラメータを検証するステップと、を備える。このリモートコントロールプロトコルは、
イネーブリングメッセージは、ローカルに計算されるコマンドメッセージを受信局において生成するアクションをデータフィールド無いに備えることと、プロトコルが、検証ステップの条件の形として、少なくとも、
イネーブリングメッセージにおいて伝送されるアクションを解釈するステップと、
この解釈ステップに応答してコマンドメッセージをローカルに生成するステップと、を備えることを特徴とする。
本発明の他の態様によれば、以下のとおりである。
すなわち、イネーブリングメッセージのデータフィールドは、条件の論理的組合せで配置される複数の指示ブロックを備え、真か偽かの論理的検証に対するそのバイナリ結果が、ブロックとブロックに含まれる処理すべき指示との間で条件ブランチを作ることができる。
また、アクションは、ローカルに生成されるべきコマンドメッセージのフォーマットを表すパラメータを含むフィールドを備え、このアクションを解釈するステップは、少なくとも、これらフォーマットパラメータにしたがってコマンドメッセージの要素を生成する動作を実行するために、フォーマットパラメータを考慮するステップを備える。
また、解釈ステップ中に実行される動作は、暗号化、復号化、および/または再度の暗号化(over-encrypting)の各動作を含む。
また、アクションに含まれるフォーマットパラメータは、ターミナルのユーザの非書込みのアクセスが可能な格納場所に格納されたローカルパラメータに対するリファレンスを備え、このローカルパラメータは、アクションを解釈するステップの動作中に使用される。
また、アクションに含まれるフォーマットパラメータは、ターミナルのユーザの書込みのアクセスが可能な格納場所に格納されたローカルパラメータに対するリファレンスを備え、このローカルパラメータは、アクションを解釈するステップの動作中に使用される。
また、アクションは、イネーブリングパラメータを含むフィールドを備え、アクションを解釈するステップは、イネーブリングパラメータに少なくとも基づき、かつ、フォーマットパラメータを考慮するステップの実行に必要な動作に従って、セキュリティパラメータを生成してコマンドメッセージに対するセキュリティパラメータを規定するステップを少なくとも備える。
また、アクションは、データを含むフィールドを備え、アクションを解釈するステップは、イネーブリングパラメータに少なくとも基づき、かつ、フォーマットパラメータを考慮するステップの実行に必要な動作に従って、データを処理してコマンドメッセージのデータを規定するステップを少なくとも備える。
また、アクションのデータフィールドは、条件の論理的組合せで配置された複数の指示ブロックを備え、真か偽かの論理的検証に対するそのバイナリ結果が、ブロックとブロックに含まれる処理すべき指示との間で条件ブランチを作ることができる。
また、生成ステップは、セキュリティパラメータを含むフィールドと、データを含むフィールドとを備えるコマンドメッセージを伝送する。
また、コマンドメッセージのデータフィールドは、条件の論理的組合せで配置された複数の指示ブロックを備え、真か偽かの論理的検証に対するそのバイナリ結果が、ブロックとブロックに含まれる処理すべき指示との間で条件ブランチを作ることができる。
また、このプロトコルは、コマンドメッセージをローカルに生成するステップに加え、このコマンドメッセージを実行するステップを備える。
また、このコマンドメッセージを実行するステップは、コマンドメッセージ中に含まれるセキュリティパラメータを検証することと、コマンドメッセージ中に含まれるデータを読み取って処理することとを備える。
また、ローカルに生成されたコマンドメッセージは、上述のように規定されたイネーブリングメッセージである。
また、放送送信機は、制御ワードに含まれたサービスキーを使って、スクランブル情報(scrambled information)を送信するのに適しており、そのスクランブル情報の送信は、オペレーションキーによって暗号化された制御ワードの暗号文の送信に付随し、各受信機におけるデコーディングターミナルは、スクランブル情報をスクランブル解除するターミナルを構成するとともに、オペレーションキーおよび暗号化された制御ワードから制御ワード中に含まれるサービスキーを再構成するためにオペレーションキーをコントロールモジュールのセキュリティプロセッサ中に備え、各スクランブル解除ターミナルは、スクランブル情報を、再構成されたサービスキーに基づいてスクランブル解除することができ、イネーブリングメッセージは、放送送信機から受信機へ伝送されたスクランブル情報のフロー中に多重化することによって送信される。
また、アクションのデータフィールドは、制御ワードの暗号文を少なくとも備える。
また、アクションのデータフィールドは、スクランブル情報と多重化されるイネーブリングメッセージを、ローカルに生成されたコマンドメッセージに置き換え、コマンドメッセージをローカルに生成するステップの後には、イネーブリングメッセージをスクランブル情報中のコマンドメッセージに置き換えるステップがある。
また、このプロトコルは、ローカルに生成されたコマンドメッセージと多重化されるスクランブル情報を不揮発性キャリア上に記録するステップを備える。
また、セキュリティパラメータ、および/または、コマンドメッセージのデータは、不揮発性キャリア上に記録されるスクランブル情報へアクセスする基準を備え、このプロトコルはさらに、
記録されたスクランブル情報へのアクセスを要求するステップと、
これらアクセス基準の検証時に、記録されたスクランブルデータにアクセスする権限を送信するために、コマンドメッセージのアクセス基準を検証するステップと、を備える。
また、このアクセス基準は、
ターミナルのイネーブリングレベル、
アクセス権限の期限日、
日および/または時で規定された継続時間、
耐用年数、および、
権限付与された要求の最大数
のパラメータによって構成されたグループ中のパラメータから選択される。
そして、このプロトコルは、ローカルに生成されたコマンドメッセージと多重化されるスクランブル情報を、受信局から1つもしくはそれより多い第2の受信局へ再送するステップを備え、
イネーブリングメッセージの全てもしくは一部は、送信の機密性を確保するために送信ステップの前に暗号化され、信頼性およびアドレスパラメータの検証をするステップは、イネーブリングメッセージを復号するステップに結び付けられる。
本発明はまた、デコーディングおよび記録するターミナルに関し、このターミナルは、例えばマイクロプロセッサとユーザの非書込みのアクセスが可能な格納場所とを備える着脱可能なカード上に、集積化されたセキュリティプロセッサに接続されるデコーダを備え、このターミナルは情報を記録するための不揮発性キャリアをさらに備え、そして、上述のプロトコルを使うのに適していることを特徴とする。
本発明はまたさらに、デコーディングおよび記録するターミナルに関し、このターミナルは、セキュリティプロセッサ、または、マイクロプロセッサとユーザの非書込みのアクセスが可能な格納場所とを備える着脱可能なカード、に接続されるデコーダを備え、このターミナルは情報を送信するための手段をさらに備え、そして、上述のプロトコルを使うのに適していることを特徴とする。
本発明は、添付の図面を参照して単に例示的に示された、以下の説明を読むことによって一層理解されるであろう。
図1は、本発明による、コマンドメッセージを生成するローカルアクションについてのリモートコントロールプロトコルのメインステップを示すフローチャートである。
このプロトコルは、参照符号HMで示されるイネーブリングメッセージを、放送送信局から1つもしくはそれより多い受信局へ送信するステップ2でスタートする。
このイネーブリングメッセージHMは、図2に例示されているように、信頼性およびアドレスのパラメータを含むフィールドHM_Hと、データフィールドHM_Dと、を備える。
本発明によれば、データフィールドHM_Dは、参照符号OMで示されるコマンドメッセージを受信局において生成するアクションCMを含むフィールドをさらに備える。
図1を参照すると、このプロトコルは、送信ステップ2のあとに、受信ステップ3と、イネーブリングメッセージHMの受信者の信頼性およびアドレスを検証するステップ4と、を備えることが理解できよう。
このステップ4はいつもどおりに実行され、送信されたメッセージが変更されていないことと、受信局がこのメッセージの目的の受信者であり、それを処理することの権限が付与されていることとを検証する。
信頼性およびアドレスのパラメータの検証が済んだ場合、受信局はデータフィールドHM_Dを読み出して処理する。
いつもどおりのやり方で、データフィールドHM_Dを、条件の論理的組合せで配置される複数のブロックに組織してもよく、真か偽かの論理的検証に対するそのバイナリ結果が、ブロックとブロックに含まれる処理すべき指示との間で条件ブランチを作ることができる。
各ブロックは、アクションもしくは実行すべきアクションのリストを備えてもよい。
一般的には、以下の論理的関係を含むよう構築された論理フェーズにしたがってフィールドHM_Dを配置することができる。すなわち、
もし条件論理表現が検証されたなら、
そのときは、この状況に対してブロックに記述されたアクションもしくはアクションのリスト、または、検証された条件に関係するアクションのリスト、を実行し、
あるいはさもなければ、検証されなかった条件に関連するアクションもしくはアクションのリストに対して、記述ブロックに記述されたアクションもしくはアクションのリストが実行される。
データフィールドHM_Dは、少なくとも、そして唯一のオプションとして、受信局においてコマンドメッセージOMを生成するアクションCMを含む。
図3には、コマンドメッセージを生成するアクションCMのフォーマットの詳細が記述されている。CMは、イネーブリングパラメータを含むフィールドCM_Hと、フォーマットパラメータを含むフィールドCM_Fと、データを含むフィールドCM_Dとを含んでいる。
解釈ステップ10中に、コマンドメッセージOMのローカルな生成に必要な要素全てを生成するために、アクションCMが解釈される。
結果として、アクションCMを解釈するステップ10は、コマンドメッセージOMのフォーマットを規定するために、フィールドCM_Fのフォーマットパラメータを考慮するステップ12を備え、そしてこのやり方によって、コマンドメッセージを生成するために実行すべき動作を規定する。
解釈ステップ10は、アクションCMのフィールドCM_Hに含まれるイネーブリングパラメータに少なくとも基づいて、かつ、フィールドCM_Fのフォーマットパラメータを適用するのに必要な動作に従って、セキュリティパラメータを生成してコマンドメッセージOMに対するセキュリティパラメータを規定するステップ14をさらに備えることができる。
最後に、解釈ステップ10はまた、アクションCMのフィールドCM_Dに含まれるデータに少なくとも基づいて、かつ、フィールドCM_Fのフォーマットパラメータを適用するのに必要な動作に従って、フィールドCM_Dのデータを処理してコマンドメッセージOMのデータを規定するステップ16を備えることができる。
そして、アクションCMを解釈するステップ10中に規定される要素の全ては、コマンドメッセージOMをローカルに生成するステップ20を実行するのに使われる。
図4は、ステップ20の終りに生成されたコマンドメッセージOMの詳細を例示する。
このメッセージOMは、ステップ14中に規定されたセキュリティパラメータを含むフィールドOM_Hと、ステップ16中に規定されたデータを含むフィールドOM_Dと、を備える。
すぐにもしくはその後に、コマンドメッセージOMは、実行ステップ25中で実行され、その間、フィールドOM_Hのセキュリティパラメータが検証され、データフィールドOM_Dが読み出されて処理される。
このやり方では、受信機においてローカルに生成されたコマンドメッセージOMは、すぐにもしくはその後に使用されることが意図されているコマンドメッセージであって、このコマンドメッセージの全てもしくは一部がイネーブリングメッセージHMの送信機によって規定されているコマンドメッセージ、を構築する。
ステップ12のおかげで、メッセージOMは、アクションCMのフィールドCM_Fに規定されたフォーマットに従う。
同様に、フィールドCM_Hに規定されるイネーブリングパラメータとアクションCMのフィールドCM_Dに含まれるデータとに少なくとも基づいて、フィールドCM_Fに規定されたフォーマットパラメータによって指示される動作を実行することによって、セキュリティパラメータとコマンドメッセージOMのデータとを規定する。
したがって、放送送信機が、イネーブリングメッセージHMに含まれるアクションCMを規定するにあたり、ローカルメッセージを生成するステップ20の間に使われる要素の全てを規定し、このやり方によって、コマンドメッセージOMの生成の制御が維持されることが理解できよう。
有利には、データフィールドHM_Dのように、アクションCMのデータフィールドCM_Dは、指示もしくは指示のリストを含み、これらは、構築された論理フェーズにしたがって論理的組合せに配置される。
生成ステップ20の終りには、コマンドメッセージOMは、フィールドOM_D中に、フィールドCM_Dのデータの全てもしくはいくつかを含み、これにより、コマンドメッセージOMもまた、コマンドメッセージOMを実行するステップ25の間に実行されることになるであろう論理的組合せに配置された指示もしくは指示のリストを含むことができるようになる。
オプションとして、ステップ20の終りで生成されたコマンドメッセージOMは、上述のメッセージHMのタイプのイネーブリングメッセージを構築し、ステップ25中におけるその実行により、第2のコマンドメッセージの生成に至ることになる。
スクランブルされたテレビ情報の送信に関して、本発明のプロトコルの動作をより詳細に説明する。
テレビ情報の送信では、上記で引用した特許文献で説明されているように、従来、一般的な制御メッセージであるEXMと呼ばれるメッセージ、および/または、例えばECMと呼ばれるアクセス制御メッセージやEMMと呼ばれるアクセス権利管理メッセージ(access entitlement message)や他の特定の管理メッセージのような、特定のメッセージに分割できる応答メッセージがあることが理解できよう。
本発明をスクランブルされたテレビ情報の送信に適用する範囲内で、上述のように規定されたイネーブリングメッセージHMは、二重の機能を有することができ、同時にイネーブリングメッセージおよびEXMタイプのメッセージであることができる。
図5では、スクランブル情報の送信の基本原理が詳細に説明されている。
情報Iは、スクランブル情報I*を送信するために、制御ワードCWに含まれるサービスキーを使ってスクランブルされる。
制御ワードCWは、制御ワードの暗号文CCWを送信するために、サービスキーSOKを使って暗号化される。
暗号文CCWは、情報のフローにおいて、スクランブル情報I*と多重化されるEXMタイプのメッセージに挿入される。
受信時に、情報I*およびサービスメッセージEXMは、制御ワードの暗号文CCWを含むメッセージEXMを抽出するために、逆多重化される。
受信局に格納されたオペレーションキーSOKを使って、制御ワードの暗号文CCWは、サービスキーを含む制御ワードCWを得るために復号されるが、このサービスキーにより、情報I*をスクランブル解除して情報Iを再構築することができる。
図6は、本発明のプロトコルをスクランブル情報の受信に適用する場合を示す。
この図では、イネーブリングメッセージを受信したときにアクションを起こす受信局の要素を概略的に例示している。
この受信局は、信頼性およびアドレスのパラメータを検証するモジュール30を備え、このモジュール30は、計算モジュール32が接続されたデマルチプレクサ31に、接続されている。モジュール32はまた、受信局のユーザの非書込みのアクセスが可能な格納場所33、および、このユーザの書込みのアクセスが可能な格納場所34にも接続されている。
計算モジュール32の出力は、コマンドメッセージOMを送信するマルチプレクサ35に接続される。
受信時、スクランブル情報I*は逆多重化され、イネーブリングメッセージHMが分離される。
受信後、受信局は、従来タイプの検証モジュール30を使って、信頼性およびアドレスのパラメータを検証するステップ4を実行する。
モジュール30の出力では、アクションCMがデータフィールドHM_Dから抽出されてデマルチプレクサ31に入力され、デマルチプレクサ31は、フィールドCM_Hに含まれるイネーブリングパラメータとフィールドCM_Dに含まれるデータとフィールドCM_Fに含まれるフォーマットパラメータとを計算モジュール32のアテンション(attention)に対して出力し、この計算モジュール32は、アクションCMを解釈するステップ10を実行する。
フォーマットパラメータCM_Fに従って、計算モジュール32は、フィールドCM_Hに含まれるイネーブリングパラメータとフィールドCM_Dに含まれるデータとに対して異なる動作を実行する。
同様に、これらのパラメータに従って、計算モジュール32は、受信局に格納されたパラメータを使う動作を実行する。
この場合、フィールドCM_FのフォーマットパラメータもしくはフィールドCM_Hのイネーブリングパラメータは、例えばストレージアドレスのシステムを使って、ローカルパラメータを参照する。
例えば、これらの動作は、受信局のユーザの非書込みのアクセスが可能な格納場所33に記録されたパラメータを使う。
計算モジュール32は、受信局のユーザの書込みのアクセスが可能な格納場所34に記録されたパラメータを使うこともできる。
このやり方では、計算モジュール32は、受信局に固有のパラメータで再度暗号化する前に、フィールドCM_Dに含まれるデータを復号することができる。
例えば、送信されたとき、制御ワードの暗号文CCWはイネーブリングメッセージHMのデータフィールドHM_Dに集積され、そしてスクランブル情報I*と多重化される。このやり方では、受信時には、復号し再度暗号化する動作は、制御ワードの暗号文CCWに適用することができる。
ステップ10が一旦完了すると、計算手段32は、コマンドメッセージOMのデータとともにセキュリティパラメータを構築する要素を送信する。
これらパラメータおよびデータの全ては、マルチプレクサ35へ送出され、マルチプレクサ35は、コマンドメッセージを生成するステップ20を実行しコマンドメッセージOMを送信し、このコマンドメッセージOMは、スクランブル情報I*と多重化される。
このやり方では、イネーブリングメッセージは、送信機によって規定されたアクションCMにしたがって部分的に生成されてイネーブリングメッセージHM中に送信されるコマンドメッセージOMと置き換えられる。
本発明のプロトコルを実行する2つの特定の方法について、図7および8を参照して説明する。
図7は、一般的なやり方として、記録の制御でスクランブル情報を送信するシステムを例示する。
このシステムは、放送送信機50と複数の受信ターミナル51とを備える。
ターミナル51は、少なくとも1つの受信アンテナ52を備え、これを使って、イネーブリングメッセージHMに多重化されるスクランブル情報I*を受信する。
各ターミナル51は、入力に、セキュリティプロセッサに接続されるデコーダ53を備える。セキュリティプロセッサは、着脱可能なスマートカード54に集積することができ、このスマートカード54は、マイクロプロセッサ55と、ターミナル51のユーザの非書込みのアクセスが可能な不揮発性の格納場所56とを備えるが、ここでは、制御ワードの暗号文CCWを記憶する間に使われるオペレーションキーSOKのコピーを少なくとも格納する。
好適には、格納場所56はまた、読出しアクセス可能ではない。
送信機50は、電波による従来のやり方で、スクランブルされたテレビプログラムI*を受信ターミナル51へ送信する。
受信時に、デコーダ53は、スクランブル情報I*からイネーブリングメッセージHMを分離し、処理のために、イネーブリングメッセージHMを着脱可能なカード54のマイクロプロセッサ55へ送出する。
そしてマイクロプロセッサ55は、本方法のステップ4を実行し、従来の検証およびアドレス検証動作を実行する。この検証ステップ4は、格納場所56に格納されたローカルに固定されたパラメータと送信されたパラメータとの比較に基づく。
放送送信機50によって送信される前に、イネーブリングメッセージHMの全てもしくは一部は、有利には、秘密にするために暗号化される。この場合、信頼性を検証するステップ4は、メッセージHMを再構築するためのステップに関係付けられる。
例えば、実行されるステップ4で従来のやり方で再構築ステップが実行されるよう、信頼性のパラメータは暗号化されない。
このやり方では、同じイネーブリングメッセージを、アドレスパラメータに従って単一のターミナルもしくはターミナルのグループへ仕向けることができる。
検証ステップ4において肯定的な結果となる場合、マイクロプロセッサ55は、アクションCMを解釈するステップ10を開始する。
例えば、フィールドCM_Fのフォーマットパラメータは、フィールドCM_Fのイネーブリングパラメータおよび格納場所56に格納されたローカルパラメータを使って、フィールドCM_Dのデータに対して実行すべき計算を指示する。典型的には、この計算は、SOKキーを使った制御ワードの暗号文CCWを復号することと、これをマイクロプロセッサ55の格納場所56に格納されたローカル暗号化で再度暗号化することとからなる。
必要ならば、暗号文CCWに対してさらなる暗号化(over−encrypting)もしくはその他の変換を実行してもよい。
好適には、暗号化および復号化動作は、マイクロプロセッサ55においてのみ実行することができるので、制御ワードCWは、受信局のユーザにとってはアクセス可能ではない。
このやり方では、マイクロプロセッサは、コマンドメッセージOMに関係すべきセキュリティおよびデータのパラメータを計算する。
結果として、マイクロプロセッサ55は、メッセージOMを送信するために、アセンブルされた上述のように規定したエレメントでコマンドメッセージOMをローカルに生成するステップ20を実行する。
そして、出力されたメッセージOMは、データフィールドOM_D内で、動作を実行するマイクロプロセッサ55内に格納されたローカルキーで暗号化された制御ワードの新しい暗号文を備える。
その後に、メッセージOMは、もう一度スクランブル情報I*と多重化され、例えばビデオカセットのような情報を記憶する不揮発性キャリア57に格納される。
このやり方では、コマンドメッセージは、記憶されたスクランブル情報I*がもう一度アクセスされたとき、逆多重化されて実行される。
この実行処理は、フィールドOM_Hのセキュリティパラメータの検証と、データフィールドOM_Dのデコーディングとを備える。制御ワードの暗号文は、情報を受信したときに使われるプロセッサ55を使って復号され、このフィールドに位置する。
再暗号化に使われるキーがマイクロプロセッサ55に固有のものであるとき、スクランブル情報I*へアクセスできるようにするために、このマイクロプロセッサ55のみが暗号文を復号し、これを制御ワードから抽出することができる。
同様に、再暗号化に使われるキーが受信局のグループに固有のものであるとき、このグループのターミナルのみが、スクランブル情報へアクセスすることができるであろう。
ローカルキーを使ったこのような再暗号化により、放送送信機50が、例えば、スクランブル情報へのアクセスを制限したり、あるいは、必要ならば、オペレーションキーSOKの受信局を修正できるようにすることができる。
記録されたスクランブル情報が再度アクセスされる度に、メッセージOMは、有利には再計算され、例えばカウンタや制限使用日などの使用のためのパラメータが使用される。
例えば、アクションCMを生成するフォーマットフィールドCM_Fは、コマンドメッセージOMの作成日をコマンドメッセージOMのデータフィールドOM_D内に挿入をさせる。
同様に、アクションCMのデータフィールドCM_Dは、この日付を検証する指示を備える。メッセージOMが生成されたとき、データフィールドCM_Dは、転送されて、コマンドメッセージOMのデータフィールドOM_Dの一部を構築する。
このやり方では、コマンドメッセージOMとともに記憶されたスクランブル情報I*がもう一度アクセスされたとき、コマンドメッセージOMが実行される。フィールドOM_Hのセキュリティパラメータが検証された後、フィールドOM_Dの指示が実行されて、日付による条件であるブランチが実行できるよう、作成日が検証される。
例えば、この日付について検証基準が検証されたとき、ディスプレイ媒体58に表示するために情報I*がスクランブル解除される。
このやり方では、本発明のプロトコルを使って、メッセージHMの送信器50は、受信局で記録された情報の使用を管理し、イネーブリングメッセージHMのアクションCMにおいて送信されたパラメータに従ってローカルに生成されたコマンドメッセージOMと多重化されるスクランブル情報I*を記録および再読み出しする可能性を制御する。
図8には、衛星、地上波、光ファイバ、同軸ファイバあるいはその他の手段による再送システムの場合における本発明の第2の実施例が記載されている。
一例として、本システムは、放送送信機50、衛星70、再送局71および受信局72を備える。
各再送局71は、セキュリティプロセッサに接続されるデコーダ73を備えてもよい。このプロセッサは着脱可能なカード74内に集積化することができ、この着脱可能なカード74は、格納場所76に接続されたマイクロプロセッサ75を備え、この格納場所76は、再送局71のオペレータの非書込みのアクセスが可能であり、この再送局71は、制御ワードCWを暗号化するときに使うオペレーションキーSOKの少なくともコピーを備える。
この局71はまた、例えばクライアントコードや特定の暗号鍵など、各局71に固有のデータを格納するデータベース77を備える。
放送送信機50は、イネーブリングメッセージHMと多重化されるスクランブル情報I*を衛星70に送信するが、衛星70は、この情報を再送局71に再送する。
受信時に、マイクロプロセッサ75は、本方法のステップ4を実行し、メッセージHMについていつもどおりの信頼性およびアドレスの検証を実行する。この検証ステップ4は、特に、送信されたパラメータと格納場所76に格納されたローカルパラメータとの比較に基づく。
この方法では、アドレスパラメータに従って、同じイネーブリングメッセージを、単一のターミナルあるいはターミナルのグループへ仕向けてもよい。
検証ステップ4が満足のいくものであるとわかったならば、マイクロプロセッサ75は、アクションCMを解釈するステップ10を開始する。
このやり方では、フィールドCM_Fに含まれるアクションCMのフォーマットパラメータにより、データベース77から得られたローカル計算パラメータを使うことができる。
このローカルパラメータ、フォーマッチパラメータおよびアクションCMのイネーブリングパラメータを使って、プロセッサ75は、コマンドメッセージOMを構築する要素を生成する。
例えば、フィールドCM_Fのパラメータは、この局のクライアントに対して、局71のオペレータによって規定されるアドレスコードを参照する。
ステップ14中は、フィールドOM_Hに仕向けられたセキュリティパラメータは、これらアドレスコードを使ってマイクロプロセッサ75によって計算される。
そして、マイクロプロセッサ75は、ステップ20を実行し、デコーダ73のアテンションに対してメッセージOMを送信する。
このコマンドメッセージOMは、受信局72へ送信される前に、スクランブル情報I*で再度多重化される。
メッセージOMを情報I*から分離した後、受信局72は、ステップ25を実行し、メッセージOMを実行する。
そして局72は、フィールドOM_Hのセキュリティパラメータの検証を実行し、フィールドOM_Dのデータを読み出して処理する。
説明した例では、フィールドOM_Hのセキュリティパラメータは、ステップ10を実行した局71のクライアントのアドレスコードおよび検証コードを含んでいる。このやり方では、これらのクライアントだけが、フィールドOM_Hのセキュリティパラメータに従い、かつ、情報I*をスクランブル解除する制御ワードの暗号文CCWを含むフィールドOM_Dのデータにアクセスすることができる。
このやり方では、送信機50は、イネーブリングメッセージHMのアクションCMを規定するにおいて、コマンドメッセージOMの生成を制御し、ステップ10の計算の間に使われるローカルパラメータのリファレンスを特定する。
したがって、本発明のプロトコルにより、イネーブリングメッセージHMに送信されるコマンドメッセージを生成するアクションCMを用いたスクランブル情報の使用についての最適かつ変更可能な制御を、放送送信機は保持できることが理解できよう。
さらに、生成されたコマンドメッセージは、その実行が新しいコマンドメッセージの生成をもたらすようなイネーブリングメッセージでもよい。
本発明のプロトコルについて、理解を容易にするためにテレビプログラムの放送を例にとって説明した。しかし、このプロトコルは、他の分野にも適用することができ、特にネットワークを介した数値情報の伝送にも適用することができる。
同様に、デコーディングターミナルは、例えばテレビ受像機セットやマイクロコンピュータなどのようなあらゆるタイプの適当なターミナルであってもよい。
ターミナルの構成部品のタイプや規格、特に、デコーダ、マイクロプロセッサおよび格納場所の配置は、ニーズや環境に応じて適応させることができる。
最後に、提示した2つの実施例で述べた動作は、本発明のプロトコルを所望の用途に適応させるために組合せおよび/または修正することができる。
本発明のプロトコルの概略的なフローチャートである。 本発明のプロトコルで使われるメッセージのフォーマットを概略的に示す図である。 本発明のプロトコルで使われるメッセージのフォーマットを概略的に示す図である。 本発明のプロトコルで使われるメッセージのフォーマットを概略的に示す図である。 スクランブル情報の従来の送信について概略的に例示する図である。 本発明による、スクランブル情報に対する受信および処理動作について概略的に例示する図である。 本発明を使った記録システムのブロック図である。 本発明を使った再送システムのブロック図である。

Claims (24)

  1. デコーディングターミナル(53;73)と、格納場所(56;76)に格納された信頼性およびアドレス検証のパラメータを備えるセキュリティプロセッサ(55;75)であって前記格納場所(56;76)に接続されたセキュリティプロセッサ(55;75)に備えられたアクセス制御モジュール(54;74)と、を少なくとも備える少なくとも1つの受信局(51;71)におけるローカルアクションを制御するため、放送送信機(50)からの、コマンドメッセージ(OM)をローカルに生成するアクションのためのリモートコントロールプロトコルであって、該プロトコルは、
    前記放送送信機(50)から前記受信局(51;71)へ、信頼性およびアドレスパラメータを含むフィールド(HM_H)とデータを含むフィールド(HM_D)とを備えるイネーブリングメッセージ(HM)を送信するステップ(2)と、
    前記受信局(51;71)において、該受信局(51;71)のそれぞれに格納されたパラメータに関係する信頼性およびアドレスのパラメータを検証するステップ(4)と、を備えるリモートコントロールプロトコルにおいて、
    前記イネーブリングメッセージ(HM)は、ローカルに計算されるコマンドメッセージ(OM)を前記受信局(51;71)において生成するアクション(CM)を、前記のデータフィールド(HM_D)に備えることと、
    前記プロトコルが、前記検証するステップ(4)の条件の形で、
    前記イネーブリングメッセージ(HM)内に送信されたアクション(CM)を解釈するステップ(10)と、
    該解釈するステップ(10)に応答して、コマンドメッセージ(OM)をローカルに生成するステップ(20)とを少なくとも備えること、とを特徴とするリモートコントロールプロトコル。
  2. 前記イネーブリングメッセージ(HM)の前記データフィールド(HM_D)は、条件の論理的組合せで配置された複数の指示ブロックを備え、真か偽かの論理的検証に対するそのバイナリ結果が、前記ブロックと前記ブロックに含まれる処理すべき指示との間で条件ブランチを作ることができることを特徴とする請求項1に記載のプロトコル。
  3. 前記アクション(CM)は、ローカルに生成すべき前記コマンドメッセージ(OM)のフォーマットを表すパラメータを含むフィールド(CM_F)を備え、前記アクション(CM)を解釈するステップ(10)は、これらフォーマットパラメータに従って前記コマンドメッセージ(OM)を生成する動作を実行するために、前記フォーマットパラメータを考慮するステップ(12)を少なくとも備えることを特徴とする請求項1または2に記載のプロトコル。
  4. 前記解釈するステップ(10)中に実行される動作は、暗号化、復号化および/またはさらなる暗号化の各動作を含むことを特徴とする請求項3に記載のプロトコル。
  5. 前記アクション(CM)に含まれる前記フォーマットパラメータは、前記ターミナル(51;71)のユーザの非書込みのアクセスが可能な格納場所(56;76)に格納されるローカルパラメータに対するリファレンスを備え、前記ローカルパラメータは、前記アクション(CM)を解釈するステップ(10)の動作中に使われることを特徴とする請求項3または4に記載のプロトコル。
  6. 前記アクション(CM)に含まれる前記フォーマットパラメータは、前記ターミナル(51;71)のユーザの書込みのアクセスが可能な格納場所(56;76)に格納されるローカルパラメータに対するリファレンスを備え、前記ローカルパラメータは、前記アクション(CM)を解釈するステップ(10)の動作中に使われることを特徴とする請求項3〜5のいずれか一項に記載のプロトコル。
  7. 前記アクション(CM)は、イネーブリングパラメータを含むフィールド(CM_H)を備え、前記アクション(CM)を解釈するステップ(10)は、少なくとも、前記イネーブリングパラメータに基づき、かつ、前記フォーマットパラメータを考慮するステップ(12)を実行するのに必要な動作に従って、セキュリティパラメータを生成して前記コマンドメッセージ(OM)に対するセキュリティパラメータを規定するステップ(14)を少なくとも備えることを特徴とする請求項3〜6のいずれか一項に記載のプロトコル。
  8. 前記アクション(CM)は、データを含むフィールド(CM_D)を備え、前記アクション(CM)を解釈するステップ(10)は、少なくとも、前記アクション(CM)の前記データフィールド(CM_D)に含まれるデータに基づき、かつ、前記フォーマットパラメータを考慮するステップ(12)を実行するのに必要な動作に従って、データを処理して前記コマンドメッセージ(OM)のデータを規定するステップ(16)を少なくとも備えることを特徴とする請求項3〜7のいずれか一項に記載のプロトコル。
  9. 前記アクション(CM)の前記データフィールド(CM_D)は、条件の論理的組合せで配置される複数の指示ブロックを備え、真か偽かの論理的検証に対するそのバイナリ結果が、前記ブロックと前記ブロックが含む処理すべき指示との間で条件ブランチを作ることができることを特徴とする請求項8に記載のプロトコル。
  10. 前記生成するステップ(20)は、セキュリティパラメータを含むフィールド(OM_H)とデータを含むフィールド(OM_D)とを備えるコマンドメッセージ(OM)を送信することを特徴とする請求項1〜9のいずれか一項に記載のプロトコル。
  11. 前記コマンドメッセージ(OM)のデータフィールド(OM_D)は、条件の論理的組合せで配置される複数の指示ブロックを備え、真か偽かの論理的検証に対するそのバイナリ結果が、前記ブロックと前記ブロックが含む処理すべき指示との間で条件ブランチを作ることができることを特徴とする請求項10に記載のプロトコル。
  12. コマンドメッセ−ジをローカルに生成するステップ(20)に加え、前記コマンドメッセージ(OM)を実行するステップ(25)を備えることを特徴とする請求項1〜11のいずれか一項に記載のプロトコル。
  13. 前記コマンドメッセージ(OM)を実行するステップ(25)は、前記コマンドメッセージ(OM)に含まれるセキュリティパラメータの検証と、その後の前記コマンドメッセージ(OM)に含まれるデータの読出しおよびその処理とを備えることを特徴とする請求項12に記載のプロトコル。
  14. ローカルに生成された前記コマンドメッセージ(OM)は、請求項1〜13のいずれか一項で規定されたようなイネーブリングメッセージ(HM)であることを特徴とする請求項1〜13のいずれか一項に記載のプロトコル。
  15. 前記放送送信機(50)は、制御ワード(CW)に含まれるサービスキーを使ってスクランブル情報(I*)を送信するのに適しており、前記スクランブル情報の前記の送信は、前記制御ワードの暗号文(CCW)の送信を伴っており、前記制御ワードの暗号文(CCW)はオペレーションキー(SOK)を使って暗号化され、各受信機の前記デコーディングターミナルは、前記スクランブル情報をスクランブル解除するターミナルを構築するとともに、前記オペレーションキーおよび暗号化された前記制御ワード(CCW)から、前記制御ワード(CW)に含まれるサービスキーを再構築するために、前記コントロールモジュール(54;74)の前記セキュリティプロセッサ(55;75)に前記オペレーションキー(SOK)を備え、各スクランブル解除するターミナルによって、再構築された前記サービスキーに基づいて前記スクランブル情報(I*)をスクランブル解除することができ、前記イネーブリングメッセージ(HM)は、前記放送送信機(50)から前記受信局(51;71)へ送信されるスクランブル情報のフローにおいて多重化することによって送信されることを特徴とする請求項1〜14のいずれか一項に記載のプロトコル。
  16. 前記アクション(CM)の前記データフィールド(CM_D)は、前記制御ワードの暗号文(CCW)を少なくとも備えることを特徴とする請求項10および15ともに記載のプロトコル。
  17. 前記アクション(CM)の前記データフィールド(CM_D)は、前記スクランブル情報(I*)と多重化される前記イネーブリングメッセージ(HM)を、ローカルに生成された前記コマンドメッセージ(OM)に置き換える指示を備えることと、コマンドメッセージをローカルに生成する前記ステップ(20)の後に、前記イネーブリングメッセージ(HM)を前記スクランブル情報中の前記コマンドメッセージ(OM)に置き換えるステップが続くこと、とを特徴とする請求項15または16に記載のプロトコル。
  18. ローカルに生成された前記コマンドメッセージ(OM)と多重化される前記スクランブル情報(I*)を、不揮発性キャリア(57)に記録するステップを備えることを特徴とする請求項17に記載のプロトコル。
  19. 前記セキュリティパラメータ、および/または、前記コマンドメッセージ(OM)の前記データは、不揮発性キャリア(57)に記録された前記スクランブル情報(I*)にアクセスする基準を備え、前記プロトコルは
    前記記録されたスクランブル情報へのアクセスを要求するステップと、
    これらアクセス基準の検証時に、記録されたスクランブルデータにアクセスする権限を送信するために、前記コマンドメッセージ(OM)のアクセス基準を検証するステップと、をさらに備えることを特徴とする請求項18に記載のプロトコル。
  20. 前記アクセス基準は、
    前記ターミナルのイネーブリングレベルと、
    アクセス権限の期限日と、
    日付および/または時間で規定された持続期間と、
    耐用年数と、
    権限付与されたアクセス要求の最大数と、
    の各パラメータによって構築されるグループ中のパラメータから選択されることを特徴とする請求項19に記載のプロトコル。
  21. ローカルに生成された前記コマンドメッセージ(OM)と多重化される前記スクランブル情報(I*)を、前記受信局(71)から1つもしくはそれより多い第2の受信局(72)へ再送するステップを備えることを特徴とする請求項15〜20のいずれか一項に記載のプロトコル。
  22. 前記イネーブリングメッセージ(HM)の全てもしくは一部は、送信の機密性を確保するために前記送信するステップ(2)の前に暗号化され、前記信頼性およびアドレスのパラメータを検証するステップ(4)は、このイネーブリングメッセージ(HM)を復号するステップに関連することを特徴とする請求項1〜21のいずれか一項に記載のプロトコル。
  23. セキュリティプロセッサに接続されるデコーダ(53)を備える、スクランブル情報をデコードし記録するターミナルであって、該ターミナルは、請求項1〜22のいずれか一項に記載のプロトコルに従い、ローカルに生成されたコマンドメッセージと多重化されるスクランブル情報を記録する不揮発性キャリア(57)をさらに備えることを特徴とするターミナル。
  24. セキュリティプロセッサに接続されるデコーダを備える、スクランブル情報をデコードし再送するターミナルであって、該ターミナル(71)は、請求項1〜22のいずれか一項に記載のプロトコルに従い、ローカルに生成されたコマンドメッセージ(OM)とともにスクランブル情報(I*)を再送する手段を備えることを特徴とするターミナル。
JP2003575629A 2002-01-28 2003-01-21 コマンドメッセージを生成するローカルアクションのためのリモートコントロールプロトコル Pending JP2005520412A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0200990A FR2835378B1 (fr) 2002-01-28 2002-01-28 Protocole de commande a distance d'une action locale de generation d'un message d'ordre
PCT/FR2003/000193 WO2003077555A2 (fr) 2002-01-28 2003-01-21 Protocole de commande a distance d'une action locale de generation d'un message d'ordre

Publications (2)

Publication Number Publication Date
JP2005520412A true JP2005520412A (ja) 2005-07-07
JP2005520412A5 JP2005520412A5 (ja) 2005-12-22

Family

ID=27619692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003575629A Pending JP2005520412A (ja) 2002-01-28 2003-01-21 コマンドメッセージを生成するローカルアクションのためのリモートコントロールプロトコル

Country Status (9)

Country Link
US (1) US20050114698A1 (ja)
EP (1) EP1470712B1 (ja)
JP (1) JP2005520412A (ja)
KR (1) KR100939005B1 (ja)
CN (1) CN100508591C (ja)
AU (1) AU2003252834A1 (ja)
DK (1) DK1470712T3 (ja)
FR (1) FR2835378B1 (ja)
WO (1) WO2003077555A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088802A (ja) * 2005-09-22 2007-04-05 Nippon Hoso Kyokai <Nhk> コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442370B (zh) * 2008-12-24 2010-11-10 太原鹏跃电子科技有限公司 专用于公共突发事件的广播系统的发送器和接收器

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5291554A (en) * 1992-05-28 1994-03-01 Tv Answer, Inc. Shared-price custom video rentals via interactive TV
US5640453A (en) * 1994-08-11 1997-06-17 Stanford Telecommunications, Inc. Universal interactive set-top controller for downloading and playback of information and entertainment services
CA2179223C (en) * 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
US6005598A (en) * 1996-11-27 1999-12-21 Lg Electronics, Inc. Apparatus and method of transmitting broadcast program selection control signal and controlling selective viewing of broadcast program for video appliance
TR200001214T2 (tr) * 1997-03-21 2000-08-21 Canal + Societe Anonyme Şifrelenmiş yayın sinyallerinin alıcısı ile kullanım için akıllı kart, ve alıcı.
US5999623A (en) * 1997-11-05 1999-12-07 Globalstar L.P. Broadcast data access controller communication system
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
GB9809685D0 (en) * 1998-05-06 1998-07-01 Sony Uk Ltd Ncam AV/C CTS subunit proposal
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
NZ513903A (en) * 1999-03-15 2001-09-28 Thomson Licensing S A global copy protection system for digital home networks
JP4043669B2 (ja) * 1999-10-15 2008-02-06 日本放送協会 限定受信方式における関連情報の処理装置
WO2001050755A1 (en) * 2000-01-05 2001-07-12 Nds Limited Digital content delivery system and method
JP2001333364A (ja) * 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd 限定受信方法及び限定受信装置
US20020026636A1 (en) * 2000-06-15 2002-02-28 Daniel Lecomte Video interfacing and distribution system and method for delivering video programs
US7533271B2 (en) * 2001-09-05 2009-05-12 Vixs Systems, Inc. Method and apparatus for remote control and monitoring of a multimedia system
FR2833446B1 (fr) * 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088802A (ja) * 2005-09-22 2007-04-05 Nippon Hoso Kyokai <Nhk> コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム

Also Published As

Publication number Publication date
FR2835378A1 (fr) 2003-08-01
CN100508591C (zh) 2009-07-01
CN1689328A (zh) 2005-10-26
WO2003077555A2 (fr) 2003-09-18
EP1470712A2 (fr) 2004-10-27
DK1470712T3 (da) 2012-10-22
KR20040090994A (ko) 2004-10-27
US20050114698A1 (en) 2005-05-26
AU2003252834A1 (en) 2003-09-22
AU2003252834A8 (en) 2003-09-22
EP1470712B1 (fr) 2012-07-11
FR2835378B1 (fr) 2004-12-24
WO2003077555A3 (fr) 2004-03-11
KR100939005B1 (ko) 2010-01-28

Similar Documents

Publication Publication Date Title
TWI407748B (zh) 傳輸數位資料於本地網路中之方法
US7239704B1 (en) Method and apparatus for recording of encrypted digital data
US6904522B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
CN101449511B (zh) 用于广播和接收被加扰的多媒体节目的方法以及用于所述方法的网络前端、终端、接收机和安全处理器
US8996870B2 (en) Method for protecting a recorded multimedia content
US9544276B2 (en) Method for transmitting and receiving a multimedia content
KR100882507B1 (ko) 보안모듈을 포함하는 디지털케이블 방송수신기 및 그 인증방법
RU2534925C2 (ru) Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты
KR100939005B1 (ko) 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜
JP4536092B2 (ja) 限定受信方式の処理装置
KR101270086B1 (ko) 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP4536091B2 (ja) 限定受信方式の処理装置及び処理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050405

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080527

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080826

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090707