JP3139000B2 - アクセスタイトル制御メッセージ放送及び受信方法 - Google Patents

アクセスタイトル制御メッセージ放送及び受信方法

Info

Publication number
JP3139000B2
JP3139000B2 JP01130284A JP13028489A JP3139000B2 JP 3139000 B2 JP3139000 B2 JP 3139000B2 JP 01130284 A JP01130284 A JP 01130284A JP 13028489 A JP13028489 A JP 13028489A JP 3139000 B2 JP3139000 B2 JP 3139000B2
Authority
JP
Japan
Prior art keywords
control message
address
users
access
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01130284A
Other languages
English (en)
Other versions
JPH0250539A (ja
Inventor
ギロー ルイス
ブリノー ジョセフ
クートロ フランソワ
ルノワール バンサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francais Etat
Original Assignee
Francais Etat
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francais Etat filed Critical Francais Etat
Publication of JPH0250539A publication Critical patent/JPH0250539A/ja
Application granted granted Critical
Publication of JP3139000B2 publication Critical patent/JP3139000B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、アクセスタイトル、表題(ヘッディング)
または説明字幕(キャプション)の制御メッセージの伝
送又は放送の方法及び放送されたこれらのメッセージの
受信の方法に関する。ここでアクセスタイトルとは利用
者が放送プログラムへのアクセスを可能とするための特
別の情報と定義する。
(従来の技術) ある種のテレビジョンプログラム放送網では、アクセ
スタイトルの制御のもとに、伝送するプログラムの内容
が理解できないように改変し、受信側でメッセージの改
変を元に戻すという原理によって稼働している。
第1図はそのような衛星放送の放送網の構成を略図的
に示す。ケーブル或はラジオ放送による分配放送網への
応用も可能である。
送信センター10には、テレビジョン放送用信号に変換
されたメッセージを構成するプログラミングユニット即
ちスケジューラ12、アクセスタイトル検査及び制御用メ
ッセージを構成する制御回路14及びアンテナ18に接続す
る送信機16が設けられている。例えば静止型の衛星20が
伝送された電波を受信、増幅し、地球の方向に再伝送す
る。
複数の受信機30、30a・・・はそれぞれアンテナ32、
改変ビデオ信号を検査、制御信号から分離する受信回路
34、改変ビデオ信号を受ける復号器39及び検査、制御信
号を受ける条件付きアクセス装置38を備えている。条件
付きアクセス装置38は、復号器39に改変した受信信号を
元に戻すのに必要なチェックワードを供給し、受信信号
は復号器39からテレビジョン受像機36に供給される。条
件付きアクセス装置38は放送される種々のプログラムに
対応するアクセスタイトルを含む機密保護プロセッサ40
を与えられる。これの構造の機能として、機密保護プロ
セッサはチップカード或はスマートカードタイプのよう
に、条件付きアクセス装置に埋め込むか或は着脱自在に
取り付けることができる。
プロテクトされたプログラムにアクセスするために
は、条件付きアクセス装置が改変されたプログラムに伴
うアクセスタイトル検査メッセージシステムの1つを利
用できることが必要である。一般に、各アクセスタイト
ル検査メッセージシステムは3つのフィールド、即ち使
用するサービスキーの識別子、このサービスキーを使用
する権利を保証するアクセス条件を規定するパラメータ
及びチェックワードに対する暗号を持っている。好まし
くは、第4のいわゆる冗長フィールドを付加して、機密
保護プロセッサが意図した内容以外では使用できないよ
うにする。
機密保護プロセッサが適切なアクセス権を持つ場合、
即ち識別子により指示されたサービスキーを持ち、この
サービスキーがパラメータから指示された条件の幾つか
に適合する状況を備えている場合、機密保護プロセッサ
は、チェックワードを復元するために暗号を復号する。
チェックワードは復号器がプログラムの構成要素の改変
を解いて復元できるようにする。
アクセス権を更新するためには、アクセスタイトルの
制御メッセージシステムを修正する必要がある。このシ
ステムはスケジューラにより用意され、利用者が模造ま
たは変造できるものであってはならない。
利用者の機密保護プロセッサはスケジューラに次の2
つの異なる制御手段を提供する。1つは、新しいサービ
スキーを割り当てることができるようにする暗号書記
法、これは本質的に秘匿性と機密操作機構を構成するも
のである。他の1つはサービスキーの使用状況を変更で
きるようにする暗号維持法、これは既に機密保護プロセ
ッサの中にあって、本質的に完全性及び署名機構を構成
するものである。
キーキャリア型のチップカードPC1はこれら2つの機
密保護機構を持っている。チップカードは検査プロセッ
サ(親カードまたは親モデュール)により復元できる独
自のデストリビューションキーを使う。利用者の子カー
ド(娘カード)にしかない複雑なデータ項目(例えば、
チップの通し番号或は、これから説明する本発明の場合
は、スケジューラについての利用者のアドレス)を基
に、利用者の子カードのデストリビューションキーを復
元した親プロセッサは次に番号を計算する。
結果を調べるために、利用者のカードは暗号を復号す
る。子カードが冗長性(例えば、結果が32ビットパター
ンを繰り返す)が備わっていることを発見したとき、子
カードは冗長性はそのマスタが存在するためであると考
え、暗号化されない形で伝送されたパラメータ(計算に
関与する)及び前記結果(書き込むべき秘密ワードを与
える)により子カードに与えられた命令を実行する。
キーホルダカードPC1は、新しい秘密(特にキー)を
書き込み、これらのキーに付属する権利を制御するこれ
らの機構を系統的に使えるようにする。そしてタイトル
制御メッセージシステムは個人向仕様化され、1人の利
用者のためのパーソナルなものになる。
この方法は対話型ネットワーク、例えばメモリを持っ
たカードリーダを備えたミニテルを有するネットワー
ク、を介して制御サーバを呼び出すカードを制御するの
には有効であるが、放送或は木構造のケーブルを使う分
配ネットワークを介する利用者を制御するのには充分と
は行かない。
従って、個別的なメッセージの伝送は高度な情報の流
れを必要とする。第2図は、その様な単一アドレス指定
制御メッセージの構造はどのようになるかを示したもの
である。それは、意図した利用者の単一アドレスを持つ
フィールドAU、プログラマの識別及びアクセス権の記述
に相当するフィールドIP+CDA及び利用者のアクセスタ
イトル中に書き込まれるか或はその中で変更されるアク
セス権の値に相当する第3のフィールドDAを有する。始
めの2つのフィールドのデータは暗号化されない形で伝
送されるが、第3のフィールドのデータはやはり暗号化
されない形で伝送されるか、或は単一プログラマキーPU
により暗号化される。
このようなメッセージは、ある所定のプログラムの放
送の前に、このプログラムに対してアクセス権を要求す
る利用者の人数と同じ回数だけ繰り返さなければならな
い。
PCT特許出願PCT WO 85/00491号、名称「暗号化テレ
ビジョン放送システム」では、複数のユーザがアクセス
タイトル制御メッセージを共用することによって前記の
情報の流れを縮減することを提案している。この目的の
ために、個別にアドレス指定をしたメッセージを一括し
て供給することにより、共用キーを利用者グループの全
員に予め配分する。
(発明が解決しようとする課題) しかしこの解決法にも欠点がある。1つのグループの
構成は固定的、即ち実際のメッセージの外で予め人為的
に定められる。これは各利用者の挙動がアクセス権の獲
得について一様であるということを予め仮定しているた
めである。利用者のリクエストの相違が余りにも大きく
なって新しくグループ分けすることが効果がなくなった
場合、そのグループの再規定が必要となり、再び大量の
個別のアドレス指定メッセージを一括して供給すること
になる。従ってこのようなシステムではアクセス権では
なくてキーの制御に時間が消費される。
本発明の目的はこれらの欠点を除去することにある。
(課題を解決するための手段) 上記本発明の目的達成のために、本発明はアクセス権
制御メッセージを共用する別の方法を提案する。これは
キーホルダカードという考え方に基づいている。この考
え方によれば、ある利用者の状態を変更するには、その
利用者の機密保護装置の中のサービスキーの使用状態を
変更しさえすればよい。それ故に、これらのキーを制御
する代わりに、キーの利用者の権利を制御する。複数の
利用者の状態を変更するためには、他の利用者に干渉せ
ずにこれらの利用者にアドレス指定をすればよい。
個別のメッセージ(第2図参照)に含まれる情報を解
析すると、次のような知見が得られる。即ち、メッセー
ジの一部はその利用者に固有のもので(単一アドレスAU
よりなる)、メッセージの一部は同じアクセス権に加入
した全利用者に共通のものである。このような共通の情
報については、ある情報は暗号化していない形(スケジ
ューラの識別及びアクセス権の記述)であり、当然共用
できるが、一方その他の情報は暗号化され(アクセス権
の値)、個別のメッセージの場合単一スケジューラキー
を使用する結果、そのような情報はある1利用者に特有
なものである。
本発明の方法の独創性は、異なる各利用者に共通な要
素を最大限共用させるようにした前記の解析を利用した
結果によるものである。本発明による方法は次の2つの
新しいタイプのメッセージを導入したことに基づいてい
る。
a)全員が解釈でき、許可された利用者全員の共通の情
報を含む汎用制御メッセージ(GCM)。このGCMメッセー
ジは、スケジューラの識別は勿論、確認されたアクセス
権の一般的特徴を記述し、また利用者を新しくグループ
分けする規則を定める。そしてこのGCMメッセージは、
次に続くべきメッセージと明瞭な相関をさせる連係情報
を含んでいる。これらGCMメッセージの送信の頻度は非
常に低く、理論上は利用者グループの確認メッセージ群
の上流の1つの単一メッセージを伝達すれば充分であ
る。しかし再同期調整のために、一般に毎秒1メッセー
ジ位の、遅いがしかし規則的な割合で伝送するのが望ま
しい。
b)シェアードアドレス制御メッセージ(SACM)は利用
者の1グループに特有のもので、そのグループを新しく
グループ分けすることはすぐ前のGCMメッセージ中で規
定されている。その利用者のグループはSACMメッセージ
の最初に現れるアドレスAPを共有し、その利用者グルー
プが充分なそのグループ向けのメッセージを掬い取るこ
とができるようにする。アクセス権の値の記述に必要な
情報はSACMメッセージに含めることができるし、スケジ
ューラのサービスキーによって暗号化することができ
る。このSACMメッセージは、この共通のアクセス権の獲
得を許可されたグループの利用者全員の記述を含んでい
る。この記述もまた暗号化されない形で現れる。条件付
きアクセスと連係したメッセージを制御する機密保護要
素は、GCMメッセージ及び次にこれに関するSACMメッセ
ージを受けて、利用者がアクセス権の獲得を許可された
かどうかを検査し、そしてもし許可されていれば、記憶
すべき値をそれから推論できるようにアクセス権(もし
暗号化されていたら)にリンクした情報を復号する。復
号(もし適用可能ならば)は、アクセス権、プログラミ
ングユニット及び該グループを識別する、暗号化されな
い形の全パラメータは勿論、全利用者に共通のサービス
キーを利用する。これは、利用者にとって最も有利な状
況を得ることを望んで、暗号化されないパラメータを事
前になんらかの詐欺的な操作を行なうことを防止するた
めである。アクセス権を示す最終結果は、計算の正当性
を確証し、データいじりの成功のチャンスをなくすため
に、ある程度の冗長性を持っていなければならない。
そこであるGCMメッセージの受信の結果として、いか
にして1人の利用者のシェアードアドレスAPの動的なリ
アルタイム計算が行なわれるかを規定することが必要で
ある。シェアードアドレスAPは単一アドレス即ちユニー
クアドレスAUの部分集合として現われる。シェアードア
ドレスAPを構成するユニークアドレスAUの要素はGCMメ
ッセージ中で規定され、従って決まった利用者の再グル
ープ分けはない。これは、前述の公知の解決に比べて本
発明的方法の独創的な重要な要素である。
アクセス権は必ずしも暗号化されてはおらず、暗号化
されない形で伝送できる。またそれは必ずしもSACMメッ
セージの形ではなくて、GCMメッセージの形でも可能で
ある。
(実施例) 本発明を更に詳しく、非限定的な実施例について、添
付の図面を参照しながら説明する。
次の説明では、アクセス権を特徴づけるメッセージは
SACM中にあり暗号化されていると仮定する。このことは
本発明を限定するものではない。
本発明による方法の第1工程は、同じアクセス権に加
入した視聴者である利用者を索引付けする即ちその名簿
を作ることである。次に、同じアクセス権に加入した利
用者を含む1グループを規定する。このグループについ
ては、各利用者のアドレスはそのグループの利用者全員
に属するシェアードアドレス(つまりシェアードアドレ
ス)及び同グループ内の各利用者に固有の単一のサブア
ドレスを含んでいるものとする。
次は、制御メッセージの作成及び放送即ち伝送であ
る。この場合の構成を第3図に示す。先ず汎用制御メッ
セージGCM、次に1つまたはそれ以上のシェアードアド
レス制御メッセージSACM、SACM′・・・から成る。GCM
メッセージを再放送し、次にSACMメッセージを再放送す
ることも可能である。第4図に汎用制御メッセージの構
成を示す。この汎用制御メッセージはリンク情報(L)
と、視聴者である全利用者に共通な情報を含み、該情報
は、スケジューラサービス(IP)を識別し、確認すべき
アクセス権(CDA)を指定する第1デジタルフィールド
と、利用者グループの構造(CONF)を規定する第2フィ
ールドとを有する。
この2つのフィールドの全データは暗号化しない形で
放送される。
第5図にシェアードアドレス制御メッセージの構成を
示す。このシェアードアドレス制御メッセージは、構成
が先行の汎用制御メッセージ中に含まれる構造情報(CO
NF)によって指定され、暗号化しない形で伝送される利
用者グループのシェアードアドレス(AP)と、同じく暗
号化しない形で伝送されるリンク情報(L)と、目的の
グループに属する利用者の名簿を規定し、アクセス権が
記入され、非暗号化で送信されるフィールドと、アクセ
ス権の共通値を定義し冗長性続いてサービスキー及びパ
ラメータを使って暗号化アルゴリズムを導入することに
よって得られる、暗号Cr(DA)を含むフィールドとを有
する。
本発明によれば、汎用メッセージの構造情報(CONF)
とこれに続くシェアードアドレス制御メッセージのシェ
アードアドレス(AP)の結果として、グループの定義は
実際のメッセージで固有のものである。そのようなグル
ープは、構造情報とシェアードアドレスを変更すること
によって、書き込むべき各共通アクセス権の関数として
再構成することができる。
従来技術の「静的」或は「外因性」の新しいグループ
分けの方法の場合と異なり、本発明による新しいグルー
プ分けは「動的」或は「本質的」ということができる。
衛星放送の場合の1実施例について更に詳しく説明
し、この場合の伝送書式を明瞭に規定する。情報はパケ
ットの形で伝送される。1パケット当りの有用なデータ
の数は、使用するエラー検出及び訂正機構を考慮して、
条件付きアクセスに連係するメッセージに対して45バイ
トである。さらに、AU及びAPを構成するバイト数もまた
規定され、それぞれ4.5バイト及び3バイトである。
第6図は、4バイトのAU1、AU2、AU3、AU4及び半バイ
ト(即ち1ニブル)のAU5より成る単一アドレス即ちユ
ニークアドレスAUの構造を示す。実際は、AU5は40億よ
り高いアドレス指定容量のためにのみ変化する。
シェアードアドレスAPは3バイトでなければならない
から、4.5バイト中から3バイトを抽出する方法は少な
くとも5通りある。従って、例えば、次のようになる。
AU4 AU3 AU2 AU4 AU3 AU1 AU4 AU2 AU1 AU3 AU2 AU1 AU5 AU4 AU3 1/2 AU2 始めの4つの構成は、選ばれたバイトを指定する4つ
のビットによって識別することができる。従って次のニ
ブルの構造信号(CONF)が得られる。
1 1 1 0 1 1 0 1 1 0 1 1 0 1 1 1 第5の構造として、これはニブルCONF=0000によって
適切に識別することができる。
始めの4つのシェアードアドレス構造はAPの3バイト
を共有する全利用者、即ちそれぞれの単一アドレスに、
APに現われないバイトのランダム値を持つ(AU5の所定
の値に対して)全利用者に影響を与える。換言すると、
ほぼ256人の利用者がアドレス指定を受けている。第5
の構造では4096人の利用者がグループ化される。
汎用制御メッセージGCM及びシェアードアドレス制御
メッセージSACMの45バイトへの構成を第6〜8図に示
す。
第7図で、GCM信号は、リンク情報を含む第1バイトC
Iと、GCMメッセージの長さを規定する第2バイトLIと、
スケジューラを識別しアクセス権を特徴づける43バイト
と、グループの構成を指定するバイトPIと、01の値のバ
イトLIと、構造(CONF)を定義する1ニブルとニブルAU
5とから形成される1バイトとを有する。
第8図、第9図は、256人及び4096人の利用者の再グ
ループ分けの場合のシェアードアドレス制御メッセージ
の2つの異なる構成を示す。
第8図で、メッセージは3バイトのシェアードアドレ
スAP、1ビットのリンク情報を含むバイトCI、バイトLI
及び、グループアドレスがAU5+APである256人の利用者
のそれぞれが、アクセス権について許可された状態
(1)、許可されない状態(0)を記述できるようにす
る256ビットを含む32バイトのフィールド、及びアクセ
ス権を記述する8バイトのフィールドとを有する。ここ
に述べる実施例では、この8バイトのフィールドは、サ
ービスキーにより暗号化されアクセス権の暗号Cr(DA)
である。
各利用者のAU−(AU5+AP)の操作の結果得られる8
ビットアドレスフィールドは256ビットフィールドの希
望するビットを指示することができる。このアドレスフ
ィールドは、シェアードアドレスで使用されないバイト
を示す構造信号のニブルCONFが0に相当するから、この
アドレスフィールドはニブルCONFで直ちに定義される。
従って、使用されないバイトは次のようになる。
CONF=1110に相当するのはAU1 CONF=1101に相当するのはAU2 CONF=1011に相当するのはAU3 CONF=0111に相当するのはAU4 第9図は、タイプ0000の構造に相当する4096人の利用
者の再グループ分けに対するSACMメッセージの構成を示
す。始めの5バイトは第8図のそれと全く同じである。
この場合のアドレスフィールドは[1/2AU2+AU1]の形
の20のアドレスを構成する30バイトより成る。APで規定
されるグループの利用者は、メッセージ中で規定される
20のアドレスの1つが次のようでなければ、後に規定す
るアクセス権は許可されない。
AU=AP+[1/2AU2+AU1 メッセージは8バイトのアクセス権暗号が続き、使用
しない2バイトのフィールドRUFで終わる。
1つ或は他の構成の有効性はアクセス権の性質によっ
て変わる。加入テレビジョンの場合は、256人の利用者
の再グループ化がもっとも有効である。予期された選択
によって伝送毎に支払を行なう場合において、リクエス
トが256人による再グループ分けに容易に当てはまらな
いときは、他のタイプの構成の方がもっと有効なことも
ある。
これまで述べた説明は、利用者の単一アドレス即ち個
別アドレスの共用に関するものであるが、本発明はこれ
に限定されるものではない。本発明はまた単一スケジュ
ーラアドレス(AUP)の場合にも適用され、これはまた
共用部分及びサブアドレスに再区分できる。
もしこの単一スケジューラアドレスが28ビットから構
成されていたら、これは最下位の8ビット(AUP1)の部
分と、最上位の20ビット(AUP2)の部分とに再区分する
ことができる。シェアードアドレスは、最上位の20ビッ
トで構成され、0で4ビットを補充されて3バイトを得
る。その場合、構造信号は、さらに最下位の4ビットを
持ったCONF=1111の形となる。信号CONF=1111は、サブ
アドレスが最下位のバイトAUP1から構成されていること
を示している。
これまで種々の制御メッセージの放送について説明し
てきたので、今度はこれらのメッセージを受信する方法
を規定する必要がある。第10図は、利用者機密保護装置
で使われるフローチャートを示す。この方法は次のよう
な操作を含む。
メッセージは、グループ構造信号(CONF)を含む汎用
制御メッセージ部分GCMと、シェアードアドレス(A
P)、利用者名簿及び暗号Cr(AD)を含むシェアードア
ドレス指定メッセージ部分SACMとともに受信され(操作
50)、利用者(AU)の単一アドレスが、シェアードアド
レス(AP)及びこのグループ中の利用者名簿で規定され
るグループに相当するかどうかを確認するために検査を
行い(操作52)、もし相当する場合は、汎用メッセージ
及びシェアードメッセージにより搬送されたデータから
パラメータR1を抽出するために、サービスキーCSを使っ
て第1圧縮アルゴリズムが実行され(操作54)、サービ
スキーCS、パラメータR1を使って第2アルゴリズムが実
行され(操作56)、該第2アルゴリズムはアクセス権の
値を規定する暗号Cr(DA)に適用されて結果R2を与え、
この結果R2が暗号を実現している間に伝送に冗長性が導
入されたかどうかを確認するために検査を行ない(操作
58)、書き込むべきアクセス権の値r1が結果R2から引き
出され、r1が既に書き込まれたかどうかを確認するため
に試験を行ない(操作60)、もし書き込まれていなけれ
ば、前記アクセス権がタイトル中に書き込まれる(操作
62)。
もっと一般的な言葉でいうと、前に説明した変形例に
おけるように、冗長性の処理と暗号化/復号とを組み合
わせる必要がない。
メッセージシステムの認証を保証するため冗長性処理
を実行することは先ず第1に可能である。装置が期待し
た冗長度を発見しない場合は、装置は内部の動作の流れ
をストツプして空白になる。装置を再作動するために
は、リセットする必要がある。装置が期待した冗長性を
発見した場合は、装置は内部の動作の流れを継続し、暗
号化/復号処理を実行する。
【図面の簡単な説明】
第1図はテレビジョンプログラム放送網を図式的に示し
たブロック図、 第2図は従来技術の個々のアドレス指定メッセージを示
す略図、 第3図は制御メッセージの一般構成を示す略図、 第4図は汎用制御メッセージの一般構成を示す略図、 第5図はシェアードアドレス制御メッセージの一般構成
を示す略図、 第6図は単一アドレスのデジタル構成を示す略図、 第7図は汎用制御メッセージの一例を示す略図、 第8図は共用制御メッセージの第1例を示す略図、 第9図は共用制御メッセージの第2例を示す略図、 第10図は利用者機密保護装置内で行なわれる動作を示す
フローチャートである。 10……送信センタ、12……スケジューラ、 14……制御回路、16……送信機、 18,32……アンテナ、20……衛星、 30,30a……受信機、34……受信回路、 36……テレビジョン受像機、 38……条件付きアクセス装置、 39……復号器。
フロントページの続き (72)発明者 ルイス ギロー フランス国,35230 ブルグバール,ル ド リス,16番地 (72)発明者 ジョセフ ブリノー フランス国,35000 レーンヌ,ル ド ラルマ,65番地 (72)発明者 フランソワ クートロ フランス国,35510 セソン セバーニ ュ,アレ ド ラ クロワ コンヌ,6 番地 (72)発明者 バンサン ルノワール フランス国,35510 セソン セバーニ ュ,ル ド ラ フレスネリ,6番地 (56)参考文献 特開 昭58−131874(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04N 7/16 - 7/173

Claims (10)

    (57)【特許請求の範囲】
  1. 【請求項1】放送プログラムで条件づけられるアクセス
    タイトル制御メッセージを放送する方法であって、 前記アクセスタイトルは視聴者である利用者が保有し、 単一のディジタルアドレスが各利用者に割り当てられ、 前記放送プログラムはサービスキーにより暗号化され、 該サービスキーは全利用者が保有し、 前記アクセスタイトルにアクセス権を書き込むための放
    送方法において、 (a)同じアクセス権に加入する利用者の名簿をもう
    け、 (b)前記名簿に属する利用者のグループを定義し、該
    グループはシェアードアドレスと呼ばれるアドレスの共
    通部分をもち、各利用者の単一のディジタルアドレスは
    前記グループの全利用者に属するシェアードアドレスと
    前記グループ内の特定利用者を規定する単一のサブアド
    レスを有し、 (c)汎用制御メッセージ(GCM)が放送され、該汎用
    制御メッセージは、 視聴者の全利用者に共通で、有料放送か否かを指定する
    スケジューラサービスを識別し、アクセス権を指定する
    情報をふくむ第1フィールドと、 前記グループの構造信号(CONF)を定義する第2フィー
    ルドとを有し、 これら2つのフィールドの全データは暗号化しない形で
    放送され、 (d)前記汎用制御メッセージ(GCM)の後に少なくと
    もひとつのシェアードアドレス制御メッセージ(SACM)
    が放送され、該シェアードアドレス制御メッセージ(SA
    CM)は、 グループの利用者のシェアードアドレスであってその構
    成は先行の該汎用制御メッセージにふくまれる前記構造
    信号(CONF)で特定化され、暗号化されずに放送される
    シェアードアドレス、 前記アクセス権を書き込む前記グループに属する利用者
    の名簿を規定し、暗号化せずに送信されるフィールドと
    を有し、 (e)前記アクセス権をふくむフィールドが前記メッセ
    ージ(GCM、SACM)のいずれかひとつに導入され、 (f)前記シェアードアドレス制御メッセージ(SACM)
    の確実性を保証するために冗長性が導入される ことを特徴とするアクセスタイトル制御メッセージの放
    送方法。
  2. 【請求項2】前記グループの利用者に共通のアクセス権
    の値を含むフィールドがシェアードアドレス制御メッセ
    ージ(SACM)の中にあることを特徴とする請求項1記載
    の方法。
  3. 【請求項3】前記グループの利用者に共通のアクセス権
    の値を含む情報を、前記サービスキーと暗号化のための
    パラメータとを使って、暗号化アルゴリズムにより暗号
    化することを特徴とする請求項1記載の方法。
  4. 【請求項4】前記グループに共通の前記アクセス権を規
    定する信号が暗号化され前記冗長性を含むことを特徴と
    する請求項3記載の方法。
  5. 【請求項5】前記の単一のディジタルアドレスが、4バ
    イト(AU1、AU2、AU3、AU4)と1ニブル(AU5)より編
    成される36ビットで構成されることを特徴とする請求項
    1記載の方法。
  6. 【請求項6】前記構造信号(CONF)が、3ビットの1
    と、1ビットの0を持つニブルと、ニブル(AU5)とで
    構成され、 前記シェアードアドレスは、構造信号の1のビットで指
    定される3つの単一アドレスバイトに相当する24ビット
    を有し、 単一サブアドレスは前記アドレスには使われないバイト
    を有し、従って前記グループは256人の利用者から構成
    され、 前記シェアードアドレス制御メッセージ中に含まれるグ
    ループ内の利用者を指定するフィールドは、相当する利
    用者が前記アクセスタイトル制御メッセージ中で放送さ
    れる前記アクセス権の使用を許可されているか、いない
    かの関数として、それぞれ1または0で256ビットで構
    成されることを特徴とする請求項5記載の方法。
  7. 【請求項7】前記構造信号が、全ビットが0にあるニブ
    ルと、次に続く下位のニブルとから構成され、前記シェ
    アードアドレスは、ニブル(AU5)、バイトAU4、AU3及
    びバイトAU2の最上位の4ビットから構成され、前記グ
    ループは4096人の利用者より成り、前記シェアードアド
    レス制御メッセージのグループ内の利用者を指定するフ
    ィールドが、放送する前記アクセス権の目的とする20人
    の各利用者の前記サブアドレスを含み、該サブアドレス
    は、バイト(AU2)の最下位の4ビットとバイト(AU1)
    の8ビットとに相当する12ビットから構成されることを
    特徴とする請求項5記載の方法。
  8. 【請求項8】前記構造信号(CONF)が、1で4ビット、
    次に続く下位の4ビットとから構成され、シェアードア
    ドレスは、0で1ニブルと、スケジューラの単一アドレ
    スの最上位の20ビットとから成り、グループは256人の
    利用者で構成され、シェアードアドレス制御メッセージ
    のアドレスフィールドは、相当する利用者が前記シェア
    ードアドレス制御メッセージ中で放送されるアクセス権
    の使用を許可されているか、いないかの関数として、そ
    れぞれ1または0で256ビットにより構成されることを
    特徴とする請求項5記載の方法。
  9. 【請求項9】視聴者である各利用者が、請求項1記載の
    方法に従って放送されたプログラムを条件とするアクセ
    スタイトル制御メッセージを受信及び処理する方法にお
    いて、 (a)前記アクセスタイトル制御メッセージを、前記構
    造信号を含む汎用制御メッセージ(GCM)と、前記シェ
    アードアドレスとアクセス権に相当する情報を持った利
    用者の名簿を含む前記シェアードアドレス制御メッセー
    ジ(SACM)とともに受信し、 (b)前記利用者の前記単一のディジタルアドレスが前
    記シェアードアドレスとグループの前記利用者名簿とに
    より規定されるグループに相当するかどうかを確証する
    ために検査を行い、もし相当する場合はサービスキーを
    使って、前記汎用制御メッセージと前記シェアードアド
    レス制御メッセージとにより搬送されたデータからパラ
    メータを抽出し、受信メッセージが伝送中に導入された
    冗長性を持つかどうかを検査し、書き込むべきアクセス
    権から値を取り出し、アクセス権をアクセスタイトル中
    に書き込むことを特徴とするアクセスタイトル制御メッ
    セージ受信及び処理方法。
  10. 【請求項10】暗号解読のアルゴリズムの結果が予期し
    た冗長性を与えたかどうかを確証するために検査を行
    い、与えた場合は、書き込むべきアクセス権の値を前記
    結果から取り出すことを特徴とする請求項9記載の受信
    及び処理方法。
JP01130284A 1988-05-27 1989-05-25 アクセスタイトル制御メッセージ放送及び受信方法 Expired - Fee Related JP3139000B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8807087 1988-05-27
FR8807087A FR2632148B1 (fr) 1988-05-27 1988-05-27 Procede de diffusion et de reception de messages de gestion de titres d'acces

Publications (2)

Publication Number Publication Date
JPH0250539A JPH0250539A (ja) 1990-02-20
JP3139000B2 true JP3139000B2 (ja) 2001-02-26

Family

ID=9366694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01130284A Expired - Fee Related JP3139000B2 (ja) 1988-05-27 1989-05-25 アクセスタイトル制御メッセージ放送及び受信方法

Country Status (5)

Country Link
US (1) US4947428A (ja)
EP (1) EP0344071B1 (ja)
JP (1) JP3139000B2 (ja)
DE (1) DE68903995T2 (ja)
FR (1) FR2632148B1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
FR2694860B1 (fr) * 1992-08-13 1994-09-30 France Telecom Procédés de diffusion et de réception de programmes de télévision à accès conditionnel à temps de commutation de programmes réduit.
FR2715256B1 (fr) * 1994-01-19 1996-02-16 France Telecom Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur.
US5640452A (en) * 1995-04-28 1997-06-17 Trimble Navigation Limited Location-sensitive decryption of an encrypted message
US5794221A (en) 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
FR2751154B1 (fr) * 1996-07-15 1998-09-11 Schlumberger Ind Sa Systeme de diversification d'informations dans un reseau de distribution de produits ou de services
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
JP4577538B2 (ja) * 1999-11-01 2010-11-10 ソニー株式会社 情報伝送システム及び情報伝送方法
KR100377172B1 (ko) * 2000-06-13 2003-03-26 주식회사 하이닉스반도체 데이터 암호화 표준 알고리즘을 이용한 암호화 장치의 키스케쥴러
US7076059B1 (en) * 2002-01-17 2006-07-11 Cavium Networks Method and apparatus to implement the data encryption standard algorithm

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4253114A (en) * 1976-04-08 1981-02-24 Twin County Trans-Video Inc. High security subscription television system employing real time control of subscriber's program reception
FR2459595A1 (fr) * 1979-06-15 1981-01-09 Telediffusion Fse Systeme de television a controle d'acces utilisant une cle electronique variable
US4292650A (en) * 1979-10-29 1981-09-29 Zenith Radio Corporation Stv Subscriber address system
JPS58131874A (ja) * 1982-01-30 1983-08-05 Sony Corp テレビジヨン信号伝送システム
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
GB2143352A (en) * 1983-07-15 1985-02-06 Philips Electronic Associated Authorising coded signals
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler

Also Published As

Publication number Publication date
DE68903995D1 (de) 1993-02-04
EP0344071A1 (fr) 1989-11-29
US4947428A (en) 1990-08-07
FR2632148B1 (fr) 1990-08-10
EP0344071B1 (fr) 1992-12-23
DE68903995T2 (de) 1993-06-09
FR2632148A1 (fr) 1989-12-01
JPH0250539A (ja) 1990-02-20

Similar Documents

Publication Publication Date Title
JP3139000B2 (ja) アクセスタイトル制御メッセージ放送及び受信方法
US6108422A (en) Conditional access system, downloading of cryptographic information
CN100476683C (zh) 用于处理数据的设备,接收器和解码器
AU766812B2 (en) Method and apparatus for encrypted transmission
US7043020B2 (en) Smartcard for use with a receiver of encrypted broadcast signals, and receiver
EP0974229B8 (en) Broadcast and reception system, and conditional access system therefor
EP0819357B1 (en) Information terminal having reconfigurable memory
RU2187207C2 (ru) Генерирование сигналов и их вещание
JP3199119B2 (ja) 放送伝送システム及び技術
CN100411438C (zh) 用于接收广播数字数据的系统
JPH08251569A (ja) ペイテレビジョン方法
NO304458B1 (no) FremgangsmÕte til utsendelse og mottagelse av personlige programmer
JP2003518843A (ja) 放送分野への条件付きアクセスシステムを操作する方法
US20040114764A1 (en) System and methods for transmitting encrypted data with encryption key
KR20060126557A (ko) M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법
US9258612B2 (en) Transmission, reception and identification methods, security processor and information recording medium for said methods
JP2001344216A (ja) 記録制限情報付メモリーカードを用いたダウンロードシステム
JP2574279B2 (ja) 暗号化情報処理方式
JP2861063B2 (ja) 電波によるマスメデイア情報の個別受信方式
JPH11289526A (ja) 不正データ検出方法及び同方法を用いた有料放送受信装置
KR20050018985A (ko) 데이터의 스트림에 대한 조건부 액세스를 제공하기 위한장치
MXPA99008541A (en) Smartcard for use with a receiver of encrypted broadcast signals, and receiver
JPS60501883A (ja) 暗号化情報信号の送信装置及び受信装置
CZ330799A3 (cs) Zařízení pro opakované vytváření sady zpráv
MXPA99008544A (en) Signal generation and broadcasting

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees