NO304458B1 - FremgangsmÕte til utsendelse og mottagelse av personlige programmer - Google Patents

FremgangsmÕte til utsendelse og mottagelse av personlige programmer Download PDF

Info

Publication number
NO304458B1
NO304458B1 NO923239A NO923239A NO304458B1 NO 304458 B1 NO304458 B1 NO 304458B1 NO 923239 A NO923239 A NO 923239A NO 923239 A NO923239 A NO 923239A NO 304458 B1 NO304458 B1 NO 304458B1
Authority
NO
Norway
Prior art keywords
control word
personal
service key
cryptogram
program elements
Prior art date
Application number
NO923239A
Other languages
English (en)
Other versions
NO923239L (no
NO923239D0 (no
Inventor
Fran Oise Coutrot
Pierre Fevrier
Original Assignee
France Tulucom
Telediffusion Fse
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Tulucom, Telediffusion Fse filed Critical France Tulucom
Publication of NO923239D0 publication Critical patent/NO923239D0/no
Publication of NO923239L publication Critical patent/NO923239L/no
Publication of NO304458B1 publication Critical patent/NO304458B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Circuits Of Receivers In General (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Oppfinnelsen angår en fremgangsmåte til overføring og mottagning av personlige programmer.
Den store økning i antallet overførings- eller kringkastingsbærere (satellitter, kabler, mikrobølger) har fått programoperatørene til i stort omfang å øke tilbudet av tjenester for å aksessere kontrollprogrammer som kan være i form av audiovisuelle programmer, lydprogrammer eller dataoverførings-programmer.
Prinsippet for aksesskontroll til slike tjenester er basert på omkasting av et program ved overføring og gjenoppretting av budskapet mottatt under styring av en aksesstillatelse. Omkastings- og gjenopprettingssystemene initialiseres av data som varieres på slumpmessig måte og som er kjent som et kontrollord. Informasjonen som skriver aksesskriteriene til programmet og en beskyttet form av kontrollordet er innbefattet i kontrollmeldingene for adgangstillatelsene som ledsager det omkastede program.
For å få aksess til et omkastet program er det nødvendig for den betingede aksessinnretning å være i stand til å utnytte en av kontrollmeldingene om aksesstillatelsene som er forbundet med programmet. I tilfelle av "personlige" tjenester for hvilke programmet består av en rekke programelementer (videosekvenser og/eller lyd og/eller data) adressert til samme antall forskjellige adressater eller mottagere, må hvert programelement bare restaureres på ukodet form for den enkelte mottager som er involvert og kontrollmeldingene om aksesstillatelsene må gjøre det mulig å garantere beskyttelse for hvert av programelementene.
Oppfinnelsen angår en fremgangsmåte til overføring og mottagning av kontrollmeldinger for aksesstillatelser som gjør enhver mottager, (men bare den alene) til å motta programelementer sendt til ham innenfor rammen av en personlig overføringstjeneste.
Anvendelsene av en slik fremgangsmåte er alle personlige program-overførings- eller kringkastingstjenester som er multiplekset på samme bærer, f.eks. talebudskap, datatransmisjon (teleks, nedlasting av data, faks, radiomeldinger såsom operatør- eller alfapersonsøking), overføring av faste eller levende bilder (videooverføring) osv.
Eksisterende fremgangsmåter som gjør det mulig å beskytte aksess til et kringkastet program, består i å allokere til hvert programelement en kontrollmelding om aksesstillatelse. Denne fremgangsmåten er sterkt utbredt i betalingsfjernsynstjenester hvor hvert program eller programelement leveres til en stor seerskare og for hvilke det er tilstrekkelig å forbinde ett eller flere, typisk tre eller fire meldinger om aksesstillatelse med det fullstendige kringkastede program. Informasjonsraten som er spesifikke for aksesskontroll relativt til et kringkastet program er da meget liten (typisk noen få hundre byte/s for å styre en informasjonsrate på flere megabyte/s).
Hver kontrollmelding om aksesstillatelse har generelt fire felter:
- en identifikator for tjenestenøkkelen som skal benyttes,
- et felt som definerer aksessbetingelsene som skal tilfredsstilles for å ha rett til å benytte en slik tjenestenøkkel,
- kryptogrammet eller kryptogrammene for ett eller begge kontrollord,
- et redundant felt som hensiktsmessig kan tilføyes for at sikkerhetsprosessoren ikke kan benyttes utenfor sin tiltenkte sammenheng.
Når sikkerhetsprosessoren inneholder en korrekt aksesstillatelse, dvs. når den holder tjenestenøkkelen angitt av identifikatoren og denne tjenestenøkkelen er gitt en status som samsvarer med visse betingelser angitt i aksesskriterie-feltet, dekrypterer eller dechiffrerer sikkerhetsprosessoren kryptogrammet eller kryptogrammene for å rekonstituere kontrollordet eller -ordene. Kontrollordet tillater terminalen å gjenopprette programmet eller programelementene som den forbindes med.
I tilfelle av personlige kringkastingstjenester, ville utvidelsen av den foregående metode som ville bestå i å forbinde samme antall kontrollmeldinger om aksesstillatelse som det er programelementer som kan aksesseres på en bestemt måte, gjøre det nødvendig i visse tilfeller å redusere informasjonsresurssen med to, under antagelse av at innholdet av informasjonen som skal overføres, har omtrent samme omfang som den aktuelle kontrollmelding om aksesstillatelse (f.eks. radiomeldinger som viser 40 karakterer). Denne betydelige reduksjon i den resterende nyttbare ressurs, dvs. informasjonen, motvirker den økonomiske lønnsomhet som tilstrebes for kringkastingstjenesten.
Hensikten med den foreliggende oppfinnelse er å avbøte denne ulempe. For dette formål skaffer den foreliggende oppfinnelse en fremgangsmåte hvor programmet deles i samme antall programelementer som det er personlige sekvenser (video og/eller lyd og/eller data), idet elementene identifiseres av en identifikasjon som er individuell for deres mottager eller adressat og har et omkastet innhold basert på kontrollord som er spesifikt for hver mottager eller adressat og som garanterer hemmeligholdelsen av programsekvensene.
En kontrollmelding om en aksesstillatelse er forbundet med det kringkastede program og gjør det mulig for samtlige sikkerhetsprosessorer hos autoriserte brukere og på basis av kryptogrammet å rekonstituere et generelt kontrollord kjent som rotkontrollordet og identifikasjonen av hver mottager, idet det spesifikke kontrollord vil muliggjøre gjenoppretting av programelementene identifisert av den samme identifikasjon av mottageren.
Samtidig som den garanterer en total hemmeligholdelse for hvert av programelementene, gjør oppfinnelsen det mulig å kringkaste bare en enkelt kontrollmelding om adgangstillatelse på basis av hvilken alle mottagere programsekvenser kunne beregne det personlige kontrollord benyttet til den forutgående omkasting av informasjonen som angår dem.
En slik prosess gjør det mulig å vende tilbake til informasjonsrater som er identiske med de for betalingsfjernsynstjenester, nemlig noen få hundre byte/s.
Mer bestemt angår den foreliggende oppfinnelse en fremgangsmåte til overføring av programmer hvor programmene omkastes av et kontrollord og aksesskontrollmeldinger dannes og spesielt inneholder aksesskriterier og et kryptogram av kontrollordet, kjennetegnet ved at: - for å adressere personlige programmer til forskjellige mottagere identifisert av identifikatorer, skaffes kontrollordet som benyttes til omkasting av programmer tiltenkt den bestemte mottager ved personliggjøring ved hjelp av identifikatoren for mottageren, av et enkelt kontrollord kalt rotkontrollordet og som gjelder alle mottagerne og bare en enkelt aksesskontrollmelding overføres for alle mottagerne, idet meldingen mer bestemt inneholder et kryptogram av rotkontrollordet.
Oppfinnelsen skal nå forklares nærmere i det følgende og med henvisning til den ledsagende tegning. Fig. 1 viser på generell form de forskjellige operasjoner som utføres ved overføring.
Fig. 2 viser den generelle struktur av et kringkastet program.
Fig. 3 viser strukturen av kontrollmeldingen for en adgangstillatelse.
Fig. 4 viser på generell form de forskjellige operasjoner utført ved mottagning hos en aksessinnretning. Fig. 5 viser den spesielle struktur av kontrollmeldingen for en aksesstillatelse. Fig. 6 viser formatet av en melding om den alminnelige anvendbare dataprotokoll (GPD).
Fig. 7 viser strukturen av en meldingstittel.
Fig. 8 viser utvidelsen av en meldingstittel.
Fig. 9 viser et utvidet adressefelt.
Fig. 10 viser en første variant av anordningen som gjør det mulig å skaffe et personlig kontrollord ved overføring. Fig. 11 viser en annen variant av anordninger som gjør det mulig å skaffe et personlig kontrollord. Fig. 12 viser en første variant av anordningen som ved mottagning gjør det mulig å restaurere et personlig kontrollord når den første variant er blitt benyttet ved overføring for å skaffe det personlige kontrollord. Fig. 13 viser en annen variant av anordningen som ved mottagning gjør det mulig å restaurere et personlig kontrollord når den annen variant er blitt benyttet ved overføringen for å skaffe det personlige kontrollord.
På fig. 1 og i andre generelle figurer såsom gjengivelser som fig. 4, 10, 11, 12, 13 etc. svarer de forskjellige blokkene som er vist til forskjellige operasjoner. Det må ikke forstås slik at disse operasjoner utføres av det samme antall uavhengige kretser. Fagmannen vil vite at disse operasjoner vanligvis utføres på en generell basis av mikroprosessorer, både ved overføring og mottagning. Fig. 1 viser de vesentlige operasjoner som utføres ved overføring.
Henvisningsbokstavene (a, b, c, etc.) benyttet på fig. 1 svarer til følgende avsnitt: a) programmet som skal overføres er delt i (n) programelementer kalt "personlige programelementer" (EPP1, EPP2, EPPn) tiltenkt (n) forskjellige adressater eller mottagere (Dl, D2, .... Dn); b) til hver mottager (Dl, D2, ... Dn) allokeres en identifikator (IDI, ID2, .... IDn); c) på slumpmessig måte dannes et kontrollord som gjelder alle mottagere og som kalles "rotkontrollordet" (MCR); d) en tjenestenøkkel (CS) identifiseres av en tjenestenøkkelindentifikator (ICS); e) på basis av kontrollordet (MCR) og tjenestenøkkelen (CS) dannes en algoritme, kjent som en krypterings- eller chiffreringsalogritme (AC) for å skaffe et kryptogram (CMCR) av rotkontrollordet; f) på basis av rotkontrollordet (MCR), identifikasjon av mottagere (IDI, ID2, .... IDn) og tjenestenøkkelen (CS), dannes av en såkalt diversifikasjonsalgoritme (AD) som leverer rotkontrollord individuelt til hver mottager (Dl, D2, .... Dn) og som er kjent som "personlige kontrollord" (MCP1, MCP2, .... MCPn); g) på basis av de personlige programelementer (EPP1, EPP2, EPPn) og personlige kontrollord (MCP1, MCP2, ..., MCPn) svarende til forskjellige
mottagere (Dl, D2, ..., Dn) som det tas sikte på, omkastes de personlige programelementer (EPP1, EPP2, EPPn) ved hjelp av henholdsvis de personlige kontrollord (MCP1, MCP2, ..., MCPn) for å skaffe omkastede personlige programelementer (EPPE1, EPPE2, EPPEn);
h) til de omkastede personlige programelementene tilføyes identifikatorene for mottagerne (IDI, ID2, IDn) for å konstituere programelementer
(EP1, EP2, ..., EPn) individuelle for disse forskjellige mottagere;
i) aksesskriteriene (CA) som må tilfredsstilles for å ha rett til å benytte
tjenestenøkkelen (CS) defineres;
j) på basis av identifikatoren for tjenestenøkkelen (ICS), kryptogrammet til kontrollordet (CMCR), aksesskriteriene (CA) og etter valg en signatur for kryptogrammet og aksesskriteriene (SIGN) dannes kontrollmeldinger (MCTA) for aksesstillatelse;
k) de omkastede programelementer (EP1, EP2, EPn) og kontrollmeldingen (MCTA) for aksesstillatelse overføres.
Fig. 2 viser den generelle struktur av programelementer (EP 1....EPn) med deres respektive mottageridentifikatorer (IDI, IDn) forbundet med de respektive omkastede personlige programelementer (EPP1, ...., EPPEn). Det er til de (n) blokker mulig å tilføye en tjenestedatablokk (DS) som ikke er personlig (kringkastingstjeneste for et stort antall brukere) eller tjenestedata som gjør det mulig å beskrive tjenestens iboende struktur.
Kontrollmeldingen (MCTA) for aksesstillatelse som innbefatter aksesskriteriene for programinformasjon som inneholder kryptogrammet av rotkontrollordet (CMCR), kan ha en struktur lik den på fig. 3, hvor det: er mulig å se en tjenestenøkkelidentifikator (ICS) etterfulgt av aksesskriterier til tjenesten (CA), fulgt av kryptogrammet (CMCR) av rotkontrollordet og endelig og valgfritt signaturen (SIGN) for kriteriene for aksess og kryptogrammet av rotkontrollordet.
Sekvensen av operasjoner som utført i terminalen til en av mottagerne, dvs. en mottager av rang "i" (hvor "i" er et helt tall mellom 1 og n) er skjematisk vist på fig. 4. Disse operasjoner er definert i de følgende avsnitt hvor avsnittsnummeret igjen henviser til henvisningsbokstaven benyttet til å identifisere blokkene på tegningen. 1) hver mottager mottar de omkastede programelementer (EP1, EP2, EPn) med deres mottageridentifikatorer (IDI, ID2, IDn) og deres omkastede personlige programelementer (EPPE1, EPPE2, EPPEn) og mottar også kontrollmeldinger (MCTA) for aksesstillatelse;
m)den bestemte mottager (Di) beholder blant programelementene som han mottar, dem som inneholder hans identifikator (IDi) som gir ham de omkastede personlige programelementer (EPPEi) tiltenkt ham;
n) denne bestemte mottager (Di) sjekker på basis av kontrollmeldingene (MCTA) for aksesstillatelse hvorvidt aksesskriteriene (CA) er oppfylt ved hans aksesstillatelse og hvis så, sjekker han integriteten av meldingen ved analyse av signaturen (SIGN) hvis denne er dannet ved overføring;
o) på basis av kryptogrammet (CMCR) av rotkontrollordet, tjenestenøkkelen (CS) og sin identifikator (IDi) danner mottageren (Di) en omvendt algoritme (AC~<1>) av krypteringsalgoritmen (AC) dannet ved overføring i operasjon e) og danner også en algoritme (AD) som er diversifikasjonsalgoritmen (AD) dannet ved overføring i operasjon f) og endelig finner han sitt individuelle personlige kontrollord (MCPi);
p) mottageren (Di) gjenoppretter deretter de omkastede personlige programelementer (EPPEi) tiltenkt ham, mottatt etter operasjon m) på basis av det personlige kontrollord (MCPi), mottatt etter operasjon o) og får på ukodet form de personlige programelementer (EPPi) tiltenkt ham.
En utførelse skal nå beskrives og gjelder signaler av familien MAC/pakke-EUROCRYPT (innbefattet i fullkanal-datakringkastingsmetoden).
Strukturen av kontrollmeldingene for aksesstillatelse er som definert i spesifikasjonen for det betingede aksessystem EUROCRYPT som gjelder signaler i MAC/pakke-familien. Det er vist på fig. 5. Tjenestenøkkel-Oidentifikatoren (ICS) angir en hemmelig nøkkel (CS) og omfatter tre byter aksesskriterier (CA) og et variabelt bytetall, kryptogrammet eller kryptogrammene (CMCR) av rotkontrollordet funnet ved hjelp av den hemmelige nøkkel (CS) strekker seg over 8 eller 16 byter og signaturen strekker seg over 8 byter. Denne signaturen er resultatet av en kompresjons-algoritme anvendt på informasjonen som foreligger i kontrollmeldingen for aksesstillatelse (kontrollordkryptogrammet eller -kryptogrammene og aksesskriteriene) ved bruk av den hemmelige nøkkel (CS).
Formatene på meldingene som svarer til kringkastingen av de digitale data (teletekst, lyd, etc.) er beskrevet i del 4C av spesifikasjonsdokumentet for en MAC/pakke-signal under overskriften "General Purpose Data Protocol (GPD)". Strukturen av disse meldingene er vist på fig. 6, hvor meldingen omfatter totalt 45 byter med en variabel meldingstittel, et variabelt datasegment og et feildeteksjonskodefelt "Cyclic Redundancy Code" (CRC) på valgfri form.
Meldingsoverskriften eller "hodet" er vist på fig. 7 med en formatkatalog eller -deskriptor på en byte og en meldingstittelutvidelse av variabel lengde. Deskriptoren definerer hvorvidt meldingstittelutvidelsesfeltet foreligger, om segmenttelleren foreligger og om adressefeltet foreligger.
Fig. 8 viser utvidelsen av meldingstittelen med et variabelt utvidet adressefelt, en valgfri segmentteller på fire byter og en valgfri segmentlengde på tre byter.
Endelig viser fig. 9 det utvidede adressefelt med en adresselengde på en byte og en utvidet adresse med variabel lengde.
Det foreslås å identifisere meldinger i GPD-format ved i det "utvidede adressefelt" å definere den enkelte fem byters adresse (UA) såsom beskrevet i EUROCRYPT-spesifikasjonen. Denne adressen definerer på en entydig måte hver av sikkerhetsprosessorene til brukerne.
Det skal bemerkes at identifikasjonsprosessen for meldingen også kan integreres på meldingens "applikasjonsnivå", dvs. avhengig av arten av informasjonene som utveksles innenfor datasegmentene.
Fig. 10 og 11 viser to av de mulige varianter for å skaffe et personlig kontrollord på basis av enten rotkontrollordet eller kryptogrammet av rotkontrollordet. Disse to varianter benyttes ved overføring. Til dem svarer de to viste varianter ved mottagning og som vil beskrives i forbindelse med fig. 12 og 13.
I varianten vist på fig. 10 benyttes for i den ovennevnte operasjon f) å danne personlige kontrollord (MCPI, MCP2, MCPn) på basis av rotkontrollordet (MCR) for å identifisere mottagere definert av en enkelt adresse (UA) og tjenestenøkkelen (CS), diversifikasjonsalgoritmen (AD) på rotkontrollordet med den enkelte adresse (UA) for mottageren som diversifikasjonsparameteren. For å skaffe kryptogrammet av rotkontrollordet finner det sted en benyttelse av krypteringsalgoritmen (AC) på rotkontrollordet (MCR) med bruk av tjenestenøkkelen (CS) som krypteringsparameteren.
I varianten på fig. 11 benyttes diversifikasjonsalgoritmen (AD) på tjenestenøkkelen (CS) med den enkelte eller entydige adresse som diversifikasjonsparameter, hvilken gir den personlige tjenestenøkkelen (CSP). Dette etterfølges av bruken av dekrypteringsalgoritmen (AC~<1>) på kryptogrammet av rotkontrollordet (CMCR) med den personlige tjenestenøkkel (CSP) som krypteringsparameter.
For på basis av kryptogrammet (CMCR) av rotkontrollordet, tjenestenøkkelen (CS) og adressen (UA) å skaffe det personlige kontrollord (MCPi) individuelt for mottageren (Di), er i tilfelle av den første variant vist på fig. 12 er det første trinn ved mottagning å benytte den omvendte dekrypterings-algoritme (AC"<1>) på kryptogrammet av rotkontrollordet (CMCR), med bruk av tjenestenøkkelen som dekrypteringsparameter, hvilket gir rotkontrollordet (MCR) fulgt av bruken på det siste av det omvendte diversifikasjonsalgoritme (AD) med bruk av den enkelte adresse (UA) som diversifikasjonsparameter, hvilket endelig gir det personlige kontrollord (MCPi) individuelt for mottageren.
For fra kryptogrammet (CMCR) for rotkontrollordet, tjenestenøkkelen (CS) og den individuelle adresse (UA) å skaffe et personlig kontrollord individuelt for mottageren, er i den annen variant vist på fig. 13 er det første trinn å anvende diversifikasjonsalgoritmen (AD) på tjenestenøkkelen (CS) med adressen (UA) som diversifikasjonsparameteren, hvilket gir den personlige tjenstenøkkel (CSP). Dette følges av bruken av dekrypteringsalgoritmen (AC"<1>) på kryptogrammet (CMCR) for rotkontrollordet med den personlige tjenestenøkkel (CSP) som dekrypteringsparameteren, hvilket til slutt gir det personlige kontrollord (MCPi) individuelt for mottageren (Di).
Uansett hvilken variant som benyttes, tas etter at det personlige kontrollord er skaffet, i bruk en pseudoslumpgenerator som leverer dekrypterings-sekvenser svarende til krypteringssekvensene brukt ved overføring.
Anordningen for omkasting og gjenoppretting av datasegmentene kan konvensjonelt bestå av eksklusiv-ELLER-porter, hvorav en inngang mottar enkrypterings/dekrypteringssekvensene og den andre ukodede/omkastede data og hvis utgang leverer de omkastede/ukodede data.
I en praktiske utførelse blir behandlingen utført av den betingede overførings/mottagningsaksessinnretning integrert utført av en sikkerhets-prosessor (smartkort) med en rate lik eller mindre enn 2400 baud (ved eksisterende smartkortteknologier). Prosessoren leverer enkrypterings/- dekrypteringssekvensene som skal anvendes på dataene som skal omkastes/gjenopprettes. I tilfelle av den høyere rate blir den pseudoslump- messige genererende funksjon overført til terminalen og prosessoren leverer de personlige kontrollord.

Claims (8)

1. Fremgangsmåte til overføring av programmer hvor programmene omkastes av et kontrollord og aksesskontrollmeldinger dannes og spesielt inneholder aksesskriterier og et kryptogram av kontrollordet, hvor fremgangsmåten er karakterisert vedat for å adressere personlige programmer til forskjellige mottagere identifisert av identifikatorer, skaffes kontrollordet som benyttes til omkasting av programmer tiltenkt den bestemte mottager ved personliggjøring ved hjelp av identifikatoren for mottageren, av et enkelt kontrollord kalt rotkontrollordet og som gjelder alle mottagerne og bare en enkelt aksesskontrollmelding overføres for alle mottagerne, idet meldingen mer bestemt inneholder et kryptogram av rotkontrollordet.
2. Fremgangsmåte i henhold til krav 1, karakterisert vedat den omfatter følgende operasjoner: a) å dele programmet som skal overføres i (n) programelementer kalt personlige programelementer (EPP1, EPP2, EPPn) tiltenkt samme antall (n) av forskjellige mottagere (Dl, D2, Dn); b) å allokere til hver mottager (Dl, D2, Dn) en identifikator (IDI, ID2, IDn); c) å danne på en slumpmessig måte et kontrollord som gjelder alle mottagere og som kalles rotkontrollord (MCR); d) å definere en tjenestenøkkel (CS) defineres av en tjenestenøkkeliden-tifikator (ICS); e) å danne på basis av rotkontrollordet (MCR) og tjenestenøkkelen (CS) en krypteringsalgoritme (AC) for å skaffe et kryptogram (CMCR) av rotkontrollordet, f) å danne på basis av rotkontrollordet (MCR) eller kryptogrammet (CMCR) av rotkontrollordet, identifikasjonen av mottagerne (IDI, ID2, IDn) og tjenestenøkkelen (CS), en diversifikasjonsalgoritme (AD) som for hver mottager (Dl, D2, Dn) leverer individuelle kontrollord kalt personlige kontrollord (MCPI, MCP2, MCPn); g) å omkaste på basis av de personlige programelementene (EPP1, EPP2, EPPn) og personlige kontrollord (MCPI, MCP2, MCPn) svarende til de forskjellige mottagere (Dl, D2, Dn) som det tas sikte på, de personlige programelementer (EPP1, EPP2, EPPn) ved hjelp av henholdsvis de personlige kontrollord (MCPI, MCP2, MCPn) for å skaffe omkastede personlige programelementer (EPP1, EPP2, EPPn); h) å tilføye til disse omkastede personlige programelementer identifikatoren (IDI, ID2, IDn) for mottagerne for å danne programelementer (EP1, EP2, EPn) individuelle for de forskjellige mottagere; i) å definere aksesskriterier (CA) som må tilfredsstilles for å ha rett til å benytte tjenstenøkkelen (CS); j) å danne på basis av kryptogrammet (CMCR) for rotkontrollordet, tjenestenøkkelidentifikatoren (ICS), aksesskriteriene (CA) og etter valg en signatur (SIGN) for kryptogrammet og aksesskriteriene, kontrollmeldinger (MCTA) for aksesstillatelse; k) å overføre programelementene (EP1, EP2, EPn) og kontrollmeldingen (MCTA) for aksesstillatelsen.
3. Fremgangsmåte i henhold til krav 2, karakterisert vedat for i operasjonen f) å skaffe personlige kontrollord (MCPI, MCP2, MCPn) på basis av rotkontrollordene (MCR), identifikasjon av mottagerne (IDI, ID2, IDn) og tjenestenøkkelen (CS), benyttes diversifikasjonsalgoritmen (AD) på rotkontrollordet med tjenestenøkkelen (CS) og den enkelte adresse (UA) for mottageren som diversifikasjonsparameter.
4. Fremgangsmåte i henhold til krav 2, karakterisert vedat for i operasjon f) å skaffe personlige kontrollord (MCPI, MCP2, MCPn) fra rotkontrollordet (MCR), mottageridentifikatorene (IDI, ID2, IDn) og tjenestenøkkelen (CS), benyttes diversifikasjonsalgoritmen (AD) på tjenestenøkkelen (CS) med den enkelte eller entydige adresse som diversifikasjonsparameter, hvilket gir en personlig tjenestenøkkel (CSP) og deretter benyttes dekrypteringsalgoritmen (AC"<1>) for rotkontrollordkryptogrammet (CMCR) med bruk av den personlige tjenestenøkkel (CSP) som dekrypteringsparameter.
5. Fremgangsmåte til mottagning av programmer overført i henhold til fremgangsmåten som angitt i krav 1, hvor det gjøres en sjekk for å finne ut hvorvidt aksesskriteriene er oppfylt, kontrollordet benyttet til omkasting rekonstitueres og de mottatte programmer gjenopprettes, og hvor fremgangsmåten er karakterisert vedat hver mottager ved hjelp av sin identifikator og aksesskontrollmeldingén på basis av rotkontrollordet rekonstituerer sitt eget personlige kontrollord som setter ham, og ham alene, i stand til å gjenopprette programmet tiltenkt ham.
6. Fremgangsmåte for mottagning av programmer overført i henhold til fremgangsmåten som angitt i krav 2, karakterisert vedat:
1) hver mottager mottar programelementene (EP1, EP2, EPn) med deres mottageridentifikatorer (IDI, ID2, IDn) og deres omkastede personlige programelementer (EPPE1, EPPE2, EPPEn) og som mottar en kontrollmelding (MCTA) for adgangstillatelse; hvor m)en bestemt mottager (Di) av de mottatte programelementer beholder dem som inneholder identifikatoren (IDi) som svarer til ham og som gir ham de personlige programelementer (EPPEi) tiltenkt ham; n) på basis av kontrollmeldingene (MCTA) for aksesstillatelser sjekker mottageren (Di) hvorvidt aksesskriteriene (CA) er oppfylt ved hans aksesstillatelse og hvis så, sjekker han integriteten av meldingen ved å analysere signaturen hvis den siste er blitt dannet ved overføring; o) på basis av kryptogrammet (CMCR) av rotkontrollordet, tjenestenøkkelen (CS) og sin identifikator (IDi) danner mottageren (Di) den ovendte algoritme (AC"<1>) av krypteringsalgoritmen (AC) dannet ved overføring i operasjonen e) og danner diversifikasjonsalgoritmen (AD) dannet ved overføring i operasjonen f) for igjen å finne sitt personlige kontrollord (MCPi); p) mottageren (Di) gjenoppretter deretter de omkastede personlige programelementer (EPPEi) tiltenkt ham og dannet etter operasjonen m) på basis av det personlige kontrollord (MCPi) dannet etter operasjon o) og får på ukodet form de personlige programelementer.
7. Fremgangsmåte i henhold til krav 6, karakterisert vedat for i operasjon o) fra kryptogrammet (CMCR) av rotkontrollordet, tjenestenøkkel (CS) og identifikatoren (Idi) å danne det personlige kontrollord individuelt for ham, starter mottageren (Di) med å benytte på kryptogrammet (CMCR) for rotkontrollordet, dekrypteringsalgoritmen (AC"<1>) som er den omvendte av krypteringsalgoritmen (AC) med bruk av tjenestenøkkelen (CS) som parameter, hvilket gir ham rotkontrollordet (MCR) og han benytter deretter diversifikasjonsalgoritmen (AD) på den sistnevnte med bruk av den enkelte adresse (UA) som diversifikasjonsparameter, hvilket til slutt gir ham hans individuelle personlige kontrollord (MCPi) (fig. 12).
8. Fremgangsmåte i henhold til krav 6, karakterisert vedat for i operasjon o) fra kryptogrammet (CMCR) for rotkontrollordet, tjenestenøkkelen (CS) og identifikatoren (IDi) å danne det personlige kontrollord (MCPi) som er individuelt for ham, starter mottageren (Di) med å benytte diversifikasjonsalgoritmen (AD) på tjenestenøkkelen (CS) med adressen (UA) som diversifikasjonsparameter, hvilket gir ham den personlige tjenestenøkkel (CSP) og han benytter deretter dekrypteringsalgoritmen (AC~<1>) på kryptogrammet (CMCR) for rotkontrollordet med den personlige tjenestenøkkel (CSP) som dekrypteringsparameteren, hvilket til slutt gir ham det personlige kontrollord (MCPi) som er individuelt for ham (fig. 13).
NO923239A 1991-08-19 1992-08-18 FremgangsmÕte til utsendelse og mottagelse av personlige programmer NO304458B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9110404A FR2680589A1 (fr) 1991-08-19 1991-08-19 Procede d'emission et de reception de programmes personnalises.

Publications (3)

Publication Number Publication Date
NO923239D0 NO923239D0 (no) 1992-08-18
NO923239L NO923239L (no) 1993-02-22
NO304458B1 true NO304458B1 (no) 1998-12-14

Family

ID=9416258

Family Applications (1)

Application Number Title Priority Date Filing Date
NO923239A NO304458B1 (no) 1991-08-19 1992-08-18 FremgangsmÕte til utsendelse og mottagelse av personlige programmer

Country Status (8)

Country Link
US (1) US5301233A (no)
EP (1) EP0528730B1 (no)
JP (1) JP3798031B2 (no)
CA (1) CA2076439C (no)
DE (1) DE69227487T2 (no)
FI (1) FI103838B (no)
FR (1) FR2680589A1 (no)
NO (1) NO304458B1 (no)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
JPH06110925A (ja) * 1992-09-28 1994-04-22 Hitachi Ltd ネットワークで接続された計算機とその利用方法
US5420923A (en) * 1993-02-16 1995-05-30 Scientific-Atlanta, Inc. Addressed messaging in a cable television system
FR2715256B1 (fr) * 1994-01-19 1996-02-16 France Telecom Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur.
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
JPH10511247A (ja) * 1995-06-19 1998-10-27 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 単方向ブロードキャスト・システムにおいてデータ・パケットを受信するための方法及びシステム
US5887249A (en) * 1996-01-31 1999-03-23 Telefonaktiebolaget L M Ericsson Method and apparatus for remotely establishing a cellular service account for a cellular radiotelephone
US5828402A (en) * 1996-06-19 1998-10-27 Canadian V-Chip Design Inc. Method and apparatus for selectively blocking audio and video signals
FR2751154B1 (fr) * 1996-07-15 1998-09-11 Schlumberger Ind Sa Systeme de diversification d'informations dans un reseau de distribution de produits ou de services
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US7209560B1 (en) 1997-12-19 2007-04-24 British Telecommunications Public Limited Company Data communications
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US9451310B2 (en) 1999-09-21 2016-09-20 Quantum Stream Inc. Content distribution system and method
PT1308043E (pt) * 2000-08-11 2010-01-11 Nds Ltd Sistema e método para pré-encriptação de conteúdo transmitido
FR2825209A1 (fr) * 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
EP1494125A1 (en) * 2003-07-03 2005-01-05 Thomson Licensing S.A. Method and data structure for random access via a bus connection
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
ATE557533T1 (de) * 2010-03-05 2012-05-15 Nagravision Sa Verfahren zur steuerung des zugriffs auf eine mehrzahl von kanälen über einen empfänger/decoder
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
AU559311B2 (en) * 1984-02-15 1987-03-05 Matsushita Electric Industrial Co., Ltd. Pay tv charge/time data display
GB2184272A (en) * 1985-11-25 1987-06-17 Philips Electronic Associated Interface between a receiver and a sub-system
EP0277247B1 (en) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
FR2632148B1 (fr) * 1988-05-27 1990-08-10 France Etat Procede de diffusion et de reception de messages de gestion de titres d'acces
US5208856A (en) * 1988-12-23 1993-05-04 Laboratoire Europeen De Recherches Electroniques Avancees Scrambling and unscrambling method for composite video signals and implementing device
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key

Also Published As

Publication number Publication date
EP0528730A1 (fr) 1993-02-24
FI923701A (fi) 1993-02-20
JPH0756831A (ja) 1995-03-03
FI103838B1 (fi) 1999-09-30
EP0528730B1 (fr) 1998-11-04
DE69227487T2 (de) 1999-06-02
DE69227487D1 (de) 1998-12-10
NO923239L (no) 1993-02-22
NO923239D0 (no) 1992-08-18
FI103838B (fi) 1999-09-30
CA2076439A1 (en) 1993-02-20
FR2680589B1 (no) 1995-01-27
US5301233A (en) 1994-04-05
JP3798031B2 (ja) 2006-07-19
FI923701A0 (fi) 1992-08-18
CA2076439C (en) 2003-05-20
FR2680589A1 (fr) 1993-02-26

Similar Documents

Publication Publication Date Title
NO304458B1 (no) FremgangsmÕte til utsendelse og mottagelse av personlige programmer
EP0194769B1 (en) Cryptographic system for a direct broadcast by satellite network
US4803725A (en) Cryptographic system using interchangeable key blocks and selectable key fragments
US5615265A (en) Process for the transmission and reception of conditional access programs controlled by the same operator
CN1465159B (zh) 用于内容数据的基于安全分组传输的方法、系统及客户机
EP1402679B1 (en) Security devices and processes for protecting and identifying messages
FI89545B (fi) Metod och apparat foer oeverfoering av video, ton, teletext och data till grupper av avkodare i ett kommunikationssystem
US4887296A (en) Cryptographic system for direct broadcast satellite system
JP2940639B2 (ja) パケットベース多重通信システムにおけるデコーダへ条件付きアクセス情報を送るための方法
US5218638A (en) Encipher method and decipher method
KR100841986B1 (ko) 수신기의 기능에 접근하기 위한 제어 명령의 전송 및 실행을 위한 디바이스 및 방법과, 서비스 공표 메시지 송신기 및 수신기
JPH08335040A (ja) 暗号化処理方式
CN1128595A (zh) 发送端对多种业务进行唯一加密的方法和装置
MXPA96006091A (en) Generation of cryptographic identifications using keys of arbitration election
CN1250994A (zh) 宽带数据消息的安全传输
KR19990014887A (ko) 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
JPS61107376A (ja) 暗号化装置及び暗号化方法
EP1013031A2 (en) Improved tri-signature security architecture systems and methods
CN1295763B (zh) 传输系统
JP2848432B2 (ja) 受信局管理装置
JP3770440B2 (ja) 暗号化通信方法および暗号化通信システム
GB2353191A (en) Packet data encryption/decryption
CN1722659B (zh) 处理多路复用中的数据的方法和系统以及解码多路复用的数据流的方法和系统
JPH10190646A (ja) デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置
CN1288629A (zh) 自前端设备传输数据至一批接收机的方法

Legal Events

Date Code Title Description
MK1K Patent expired