NO304458B1 - FremgangsmÕte til utsendelse og mottagelse av personlige programmer - Google Patents
FremgangsmÕte til utsendelse og mottagelse av personlige programmer Download PDFInfo
- Publication number
- NO304458B1 NO304458B1 NO923239A NO923239A NO304458B1 NO 304458 B1 NO304458 B1 NO 304458B1 NO 923239 A NO923239 A NO 923239A NO 923239 A NO923239 A NO 923239A NO 304458 B1 NO304458 B1 NO 304458B1
- Authority
- NO
- Norway
- Prior art keywords
- control word
- personal
- service key
- cryptogram
- program elements
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000013475 authorization Methods 0.000 claims description 10
- 102100034871 C-C motif chemokine 8 Human genes 0.000 claims description 9
- 101710091437 Major capsid protein 2 Proteins 0.000 claims description 9
- AEUKDPKXTPNBNY-XEYRWQBLSA-N mcp 2 Chemical compound C([C@@H](C(=O)N[C@@H](CS)C(=O)N[C@@H](CCCNC(N)=N)C(=O)N[C@@H]([C@@H](C)CC)C(=O)N[C@@H](CCCNC(N)=N)C(=O)NCC(=O)N[C@@H](CCCNC(N)=N)C(=O)N[C@@H]([C@@H](C)CC)C(=O)N[C@@H](CC=1NC=NC=1)C(=O)N1[C@@H](CCC1)C(=O)N[C@@H](CC(C)C)C(=O)N[C@@H](CS)C(=O)N[C@@H](CS)C(=O)N[C@@H](CCCNC(N)=N)C(=O)N[C@@H](CCCNC(N)=N)C(O)=O)NC(=O)CNC(=O)[C@H](C)NC(=O)[C@H](CCCNC(N)=N)NC(=O)[C@H](CCCNC(N)=N)NC(=O)[C@H](CCC(O)=O)NC(=O)[C@H](CC(C)C)NC(=O)[C@H]1N(CCC1)C(=O)[C@H](CC(C)C)NC(=O)[C@H](CS)NC(=O)[C@H](CC(C)C)NC(=O)[C@H](C)NC(=O)[C@H](CCCNC(N)=N)NC(=O)[C@H](CCCNC(N)=N)NC(=O)[C@H](CS)NC(=O)[C@H](C)NC(=O)[C@H](CS)NC(=O)[C@@H](NC(=O)[C@@H](N)C(C)C)C(C)C)C1=CC=CC=C1 AEUKDPKXTPNBNY-XEYRWQBLSA-N 0.000 claims description 9
- 101710140999 Metallocarboxypeptidase inhibitor Proteins 0.000 claims description 6
- 102100021943 C-C motif chemokine 2 Human genes 0.000 description 3
- 101710091439 Major capsid protein 1 Proteins 0.000 description 3
- 238000011084 recovery Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
- Circuits Of Receivers In General (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Oppfinnelsen angår en fremgangsmåte til overføring og mottagning av personlige programmer.
Den store økning i antallet overførings- eller kringkastingsbærere (satellitter, kabler, mikrobølger) har fått programoperatørene til i stort omfang å øke tilbudet av tjenester for å aksessere kontrollprogrammer som kan være i form av audiovisuelle programmer, lydprogrammer eller dataoverførings-programmer.
Prinsippet for aksesskontroll til slike tjenester er basert på omkasting av et program ved overføring og gjenoppretting av budskapet mottatt under styring av en aksesstillatelse. Omkastings- og gjenopprettingssystemene initialiseres av data som varieres på slumpmessig måte og som er kjent som et kontrollord. Informasjonen som skriver aksesskriteriene til programmet og en beskyttet form av kontrollordet er innbefattet i kontrollmeldingene for adgangstillatelsene som ledsager det omkastede program.
For å få aksess til et omkastet program er det nødvendig for den betingede aksessinnretning å være i stand til å utnytte en av kontrollmeldingene om aksesstillatelsene som er forbundet med programmet. I tilfelle av "personlige" tjenester for hvilke programmet består av en rekke programelementer (videosekvenser og/eller lyd og/eller data) adressert til samme antall forskjellige adressater eller mottagere, må hvert programelement bare restaureres på ukodet form for den enkelte mottager som er involvert og kontrollmeldingene om aksesstillatelsene må gjøre det mulig å garantere beskyttelse for hvert av programelementene.
Oppfinnelsen angår en fremgangsmåte til overføring og mottagning av kontrollmeldinger for aksesstillatelser som gjør enhver mottager, (men bare den alene) til å motta programelementer sendt til ham innenfor rammen av en personlig overføringstjeneste.
Anvendelsene av en slik fremgangsmåte er alle personlige program-overførings- eller kringkastingstjenester som er multiplekset på samme bærer, f.eks. talebudskap, datatransmisjon (teleks, nedlasting av data, faks, radiomeldinger såsom operatør- eller alfapersonsøking), overføring av faste eller levende bilder (videooverføring) osv.
Eksisterende fremgangsmåter som gjør det mulig å beskytte aksess til et kringkastet program, består i å allokere til hvert programelement en kontrollmelding om aksesstillatelse. Denne fremgangsmåten er sterkt utbredt i betalingsfjernsynstjenester hvor hvert program eller programelement leveres til en stor seerskare og for hvilke det er tilstrekkelig å forbinde ett eller flere, typisk tre eller fire meldinger om aksesstillatelse med det fullstendige kringkastede program. Informasjonsraten som er spesifikke for aksesskontroll relativt til et kringkastet program er da meget liten (typisk noen få hundre byte/s for å styre en informasjonsrate på flere megabyte/s).
Hver kontrollmelding om aksesstillatelse har generelt fire felter:
- en identifikator for tjenestenøkkelen som skal benyttes,
- et felt som definerer aksessbetingelsene som skal tilfredsstilles for å ha rett til å benytte en slik tjenestenøkkel,
- kryptogrammet eller kryptogrammene for ett eller begge kontrollord,
- et redundant felt som hensiktsmessig kan tilføyes for at sikkerhetsprosessoren ikke kan benyttes utenfor sin tiltenkte sammenheng.
Når sikkerhetsprosessoren inneholder en korrekt aksesstillatelse, dvs. når den holder tjenestenøkkelen angitt av identifikatoren og denne tjenestenøkkelen er gitt en status som samsvarer med visse betingelser angitt i aksesskriterie-feltet, dekrypterer eller dechiffrerer sikkerhetsprosessoren kryptogrammet eller kryptogrammene for å rekonstituere kontrollordet eller -ordene. Kontrollordet tillater terminalen å gjenopprette programmet eller programelementene som den forbindes med.
I tilfelle av personlige kringkastingstjenester, ville utvidelsen av den foregående metode som ville bestå i å forbinde samme antall kontrollmeldinger om aksesstillatelse som det er programelementer som kan aksesseres på en bestemt måte, gjøre det nødvendig i visse tilfeller å redusere informasjonsresurssen med to, under antagelse av at innholdet av informasjonen som skal overføres, har omtrent samme omfang som den aktuelle kontrollmelding om aksesstillatelse (f.eks. radiomeldinger som viser 40 karakterer). Denne betydelige reduksjon i den resterende nyttbare ressurs, dvs. informasjonen, motvirker den økonomiske lønnsomhet som tilstrebes for kringkastingstjenesten.
Hensikten med den foreliggende oppfinnelse er å avbøte denne ulempe. For dette formål skaffer den foreliggende oppfinnelse en fremgangsmåte hvor programmet deles i samme antall programelementer som det er personlige sekvenser (video og/eller lyd og/eller data), idet elementene identifiseres av en identifikasjon som er individuell for deres mottager eller adressat og har et omkastet innhold basert på kontrollord som er spesifikt for hver mottager eller adressat og som garanterer hemmeligholdelsen av programsekvensene.
En kontrollmelding om en aksesstillatelse er forbundet med det kringkastede program og gjør det mulig for samtlige sikkerhetsprosessorer hos autoriserte brukere og på basis av kryptogrammet å rekonstituere et generelt kontrollord kjent som rotkontrollordet og identifikasjonen av hver mottager, idet det spesifikke kontrollord vil muliggjøre gjenoppretting av programelementene identifisert av den samme identifikasjon av mottageren.
Samtidig som den garanterer en total hemmeligholdelse for hvert av programelementene, gjør oppfinnelsen det mulig å kringkaste bare en enkelt kontrollmelding om adgangstillatelse på basis av hvilken alle mottagere programsekvenser kunne beregne det personlige kontrollord benyttet til den forutgående omkasting av informasjonen som angår dem.
En slik prosess gjør det mulig å vende tilbake til informasjonsrater som er identiske med de for betalingsfjernsynstjenester, nemlig noen få hundre byte/s.
Mer bestemt angår den foreliggende oppfinnelse en fremgangsmåte til overføring av programmer hvor programmene omkastes av et kontrollord og aksesskontrollmeldinger dannes og spesielt inneholder aksesskriterier og et kryptogram av kontrollordet, kjennetegnet ved at: - for å adressere personlige programmer til forskjellige mottagere identifisert av identifikatorer, skaffes kontrollordet som benyttes til omkasting av programmer tiltenkt den bestemte mottager ved personliggjøring ved hjelp av identifikatoren for mottageren, av et enkelt kontrollord kalt rotkontrollordet og som gjelder alle mottagerne og bare en enkelt aksesskontrollmelding overføres for alle mottagerne, idet meldingen mer bestemt inneholder et kryptogram av rotkontrollordet.
Oppfinnelsen skal nå forklares nærmere i det følgende og med henvisning til den ledsagende tegning. Fig. 1 viser på generell form de forskjellige operasjoner som utføres ved overføring.
Fig. 2 viser den generelle struktur av et kringkastet program.
Fig. 3 viser strukturen av kontrollmeldingen for en adgangstillatelse.
Fig. 4 viser på generell form de forskjellige operasjoner utført ved mottagning hos en aksessinnretning. Fig. 5 viser den spesielle struktur av kontrollmeldingen for en aksesstillatelse. Fig. 6 viser formatet av en melding om den alminnelige anvendbare dataprotokoll (GPD).
Fig. 7 viser strukturen av en meldingstittel.
Fig. 8 viser utvidelsen av en meldingstittel.
Fig. 9 viser et utvidet adressefelt.
Fig. 10 viser en første variant av anordningen som gjør det mulig å skaffe et personlig kontrollord ved overføring. Fig. 11 viser en annen variant av anordninger som gjør det mulig å skaffe et personlig kontrollord. Fig. 12 viser en første variant av anordningen som ved mottagning gjør det mulig å restaurere et personlig kontrollord når den første variant er blitt benyttet ved overføring for å skaffe det personlige kontrollord. Fig. 13 viser en annen variant av anordningen som ved mottagning gjør det mulig å restaurere et personlig kontrollord når den annen variant er blitt benyttet ved overføringen for å skaffe det personlige kontrollord.
På fig. 1 og i andre generelle figurer såsom gjengivelser som fig. 4, 10, 11, 12, 13 etc. svarer de forskjellige blokkene som er vist til forskjellige operasjoner. Det må ikke forstås slik at disse operasjoner utføres av det samme antall uavhengige kretser. Fagmannen vil vite at disse operasjoner vanligvis utføres på en generell basis av mikroprosessorer, både ved overføring og mottagning. Fig. 1 viser de vesentlige operasjoner som utføres ved overføring.
Henvisningsbokstavene (a, b, c, etc.) benyttet på fig. 1 svarer til følgende avsnitt: a) programmet som skal overføres er delt i (n) programelementer kalt "personlige programelementer" (EPP1, EPP2, EPPn) tiltenkt (n) forskjellige adressater eller mottagere (Dl, D2, .... Dn); b) til hver mottager (Dl, D2, ... Dn) allokeres en identifikator (IDI, ID2, .... IDn); c) på slumpmessig måte dannes et kontrollord som gjelder alle mottagere og som kalles "rotkontrollordet" (MCR); d) en tjenestenøkkel (CS) identifiseres av en tjenestenøkkelindentifikator (ICS); e) på basis av kontrollordet (MCR) og tjenestenøkkelen (CS) dannes en algoritme, kjent som en krypterings- eller chiffreringsalogritme (AC) for å skaffe et kryptogram (CMCR) av rotkontrollordet; f) på basis av rotkontrollordet (MCR), identifikasjon av mottagere (IDI, ID2, .... IDn) og tjenestenøkkelen (CS), dannes av en såkalt diversifikasjonsalgoritme (AD) som leverer rotkontrollord individuelt til hver mottager (Dl, D2, .... Dn) og som er kjent som "personlige kontrollord" (MCP1, MCP2, .... MCPn); g) på basis av de personlige programelementer (EPP1, EPP2, EPPn) og personlige kontrollord (MCP1, MCP2, ..., MCPn) svarende til forskjellige
mottagere (Dl, D2, ..., Dn) som det tas sikte på, omkastes de personlige programelementer (EPP1, EPP2, EPPn) ved hjelp av henholdsvis de personlige kontrollord (MCP1, MCP2, ..., MCPn) for å skaffe omkastede personlige programelementer (EPPE1, EPPE2, EPPEn);
h) til de omkastede personlige programelementene tilføyes identifikatorene for mottagerne (IDI, ID2, IDn) for å konstituere programelementer
(EP1, EP2, ..., EPn) individuelle for disse forskjellige mottagere;
i) aksesskriteriene (CA) som må tilfredsstilles for å ha rett til å benytte
tjenestenøkkelen (CS) defineres;
j) på basis av identifikatoren for tjenestenøkkelen (ICS), kryptogrammet til kontrollordet (CMCR), aksesskriteriene (CA) og etter valg en signatur for kryptogrammet og aksesskriteriene (SIGN) dannes kontrollmeldinger (MCTA) for aksesstillatelse;
k) de omkastede programelementer (EP1, EP2, EPn) og kontrollmeldingen (MCTA) for aksesstillatelse overføres.
Fig. 2 viser den generelle struktur av programelementer (EP 1....EPn) med deres respektive mottageridentifikatorer (IDI, IDn) forbundet med de respektive omkastede personlige programelementer (EPP1, ...., EPPEn). Det er til de (n) blokker mulig å tilføye en tjenestedatablokk (DS) som ikke er personlig (kringkastingstjeneste for et stort antall brukere) eller tjenestedata som gjør det mulig å beskrive tjenestens iboende struktur.
Kontrollmeldingen (MCTA) for aksesstillatelse som innbefatter aksesskriteriene for programinformasjon som inneholder kryptogrammet av rotkontrollordet (CMCR), kan ha en struktur lik den på fig. 3, hvor det: er mulig å se en tjenestenøkkelidentifikator (ICS) etterfulgt av aksesskriterier til tjenesten (CA), fulgt av kryptogrammet (CMCR) av rotkontrollordet og endelig og valgfritt signaturen (SIGN) for kriteriene for aksess og kryptogrammet av rotkontrollordet.
Sekvensen av operasjoner som utført i terminalen til en av mottagerne, dvs. en mottager av rang "i" (hvor "i" er et helt tall mellom 1 og n) er skjematisk vist på fig. 4. Disse operasjoner er definert i de følgende avsnitt hvor avsnittsnummeret igjen henviser til henvisningsbokstaven benyttet til å identifisere blokkene på tegningen. 1) hver mottager mottar de omkastede programelementer (EP1, EP2, EPn) med deres mottageridentifikatorer (IDI, ID2, IDn) og deres omkastede personlige programelementer (EPPE1, EPPE2, EPPEn) og mottar også kontrollmeldinger (MCTA) for aksesstillatelse;
m)den bestemte mottager (Di) beholder blant programelementene som han mottar, dem som inneholder hans identifikator (IDi) som gir ham de omkastede personlige programelementer (EPPEi) tiltenkt ham;
n) denne bestemte mottager (Di) sjekker på basis av kontrollmeldingene (MCTA) for aksesstillatelse hvorvidt aksesskriteriene (CA) er oppfylt ved hans aksesstillatelse og hvis så, sjekker han integriteten av meldingen ved analyse av signaturen (SIGN) hvis denne er dannet ved overføring;
o) på basis av kryptogrammet (CMCR) av rotkontrollordet, tjenestenøkkelen (CS) og sin identifikator (IDi) danner mottageren (Di) en omvendt algoritme (AC~<1>) av krypteringsalgoritmen (AC) dannet ved overføring i operasjon e) og danner også en algoritme (AD) som er diversifikasjonsalgoritmen (AD) dannet ved overføring i operasjon f) og endelig finner han sitt individuelle personlige kontrollord (MCPi);
p) mottageren (Di) gjenoppretter deretter de omkastede personlige programelementer (EPPEi) tiltenkt ham, mottatt etter operasjon m) på basis av det personlige kontrollord (MCPi), mottatt etter operasjon o) og får på ukodet form de personlige programelementer (EPPi) tiltenkt ham.
En utførelse skal nå beskrives og gjelder signaler av familien MAC/pakke-EUROCRYPT (innbefattet i fullkanal-datakringkastingsmetoden).
Strukturen av kontrollmeldingene for aksesstillatelse er som definert i spesifikasjonen for det betingede aksessystem EUROCRYPT som gjelder signaler i MAC/pakke-familien. Det er vist på fig. 5. Tjenestenøkkel-Oidentifikatoren (ICS) angir en hemmelig nøkkel (CS) og omfatter tre byter aksesskriterier (CA) og et variabelt bytetall, kryptogrammet eller kryptogrammene (CMCR) av rotkontrollordet funnet ved hjelp av den hemmelige nøkkel (CS) strekker seg over 8 eller 16 byter og signaturen strekker seg over 8 byter. Denne signaturen er resultatet av en kompresjons-algoritme anvendt på informasjonen som foreligger i kontrollmeldingen for aksesstillatelse (kontrollordkryptogrammet eller -kryptogrammene og aksesskriteriene) ved bruk av den hemmelige nøkkel (CS).
Formatene på meldingene som svarer til kringkastingen av de digitale data (teletekst, lyd, etc.) er beskrevet i del 4C av spesifikasjonsdokumentet for en MAC/pakke-signal under overskriften "General Purpose Data Protocol (GPD)". Strukturen av disse meldingene er vist på fig. 6, hvor meldingen omfatter totalt 45 byter med en variabel meldingstittel, et variabelt datasegment og et feildeteksjonskodefelt "Cyclic Redundancy Code" (CRC) på valgfri form.
Meldingsoverskriften eller "hodet" er vist på fig. 7 med en formatkatalog eller -deskriptor på en byte og en meldingstittelutvidelse av variabel lengde. Deskriptoren definerer hvorvidt meldingstittelutvidelsesfeltet foreligger, om segmenttelleren foreligger og om adressefeltet foreligger.
Fig. 8 viser utvidelsen av meldingstittelen med et variabelt utvidet adressefelt, en valgfri segmentteller på fire byter og en valgfri segmentlengde på tre byter.
Endelig viser fig. 9 det utvidede adressefelt med en adresselengde på en byte og en utvidet adresse med variabel lengde.
Det foreslås å identifisere meldinger i GPD-format ved i det "utvidede adressefelt" å definere den enkelte fem byters adresse (UA) såsom beskrevet i EUROCRYPT-spesifikasjonen. Denne adressen definerer på en entydig måte hver av sikkerhetsprosessorene til brukerne.
Det skal bemerkes at identifikasjonsprosessen for meldingen også kan integreres på meldingens "applikasjonsnivå", dvs. avhengig av arten av informasjonene som utveksles innenfor datasegmentene.
Fig. 10 og 11 viser to av de mulige varianter for å skaffe et personlig kontrollord på basis av enten rotkontrollordet eller kryptogrammet av rotkontrollordet. Disse to varianter benyttes ved overføring. Til dem svarer de to viste varianter ved mottagning og som vil beskrives i forbindelse med fig. 12 og 13.
I varianten vist på fig. 10 benyttes for i den ovennevnte operasjon f) å danne personlige kontrollord (MCPI, MCP2, MCPn) på basis av rotkontrollordet (MCR) for å identifisere mottagere definert av en enkelt adresse (UA) og tjenestenøkkelen (CS), diversifikasjonsalgoritmen (AD) på rotkontrollordet med den enkelte adresse (UA) for mottageren som diversifikasjonsparameteren. For å skaffe kryptogrammet av rotkontrollordet finner det sted en benyttelse av krypteringsalgoritmen (AC) på rotkontrollordet (MCR) med bruk av tjenestenøkkelen (CS) som krypteringsparameteren.
I varianten på fig. 11 benyttes diversifikasjonsalgoritmen (AD) på tjenestenøkkelen (CS) med den enkelte eller entydige adresse som diversifikasjonsparameter, hvilken gir den personlige tjenestenøkkelen (CSP). Dette etterfølges av bruken av dekrypteringsalgoritmen (AC~<1>) på kryptogrammet av rotkontrollordet (CMCR) med den personlige tjenestenøkkel (CSP) som krypteringsparameter.
For på basis av kryptogrammet (CMCR) av rotkontrollordet, tjenestenøkkelen (CS) og adressen (UA) å skaffe det personlige kontrollord (MCPi) individuelt for mottageren (Di), er i tilfelle av den første variant vist på fig. 12 er det første trinn ved mottagning å benytte den omvendte dekrypterings-algoritme (AC"<1>) på kryptogrammet av rotkontrollordet (CMCR), med bruk av tjenestenøkkelen som dekrypteringsparameter, hvilket gir rotkontrollordet (MCR) fulgt av bruken på det siste av det omvendte diversifikasjonsalgoritme (AD) med bruk av den enkelte adresse (UA) som diversifikasjonsparameter, hvilket endelig gir det personlige kontrollord (MCPi) individuelt for mottageren.
For fra kryptogrammet (CMCR) for rotkontrollordet, tjenestenøkkelen (CS) og den individuelle adresse (UA) å skaffe et personlig kontrollord individuelt for mottageren, er i den annen variant vist på fig. 13 er det første trinn å anvende diversifikasjonsalgoritmen (AD) på tjenestenøkkelen (CS) med adressen (UA) som diversifikasjonsparameteren, hvilket gir den personlige tjenstenøkkel (CSP). Dette følges av bruken av dekrypteringsalgoritmen (AC"<1>) på kryptogrammet (CMCR) for rotkontrollordet med den personlige tjenestenøkkel (CSP) som dekrypteringsparameteren, hvilket til slutt gir det personlige kontrollord (MCPi) individuelt for mottageren (Di).
Uansett hvilken variant som benyttes, tas etter at det personlige kontrollord er skaffet, i bruk en pseudoslumpgenerator som leverer dekrypterings-sekvenser svarende til krypteringssekvensene brukt ved overføring.
Anordningen for omkasting og gjenoppretting av datasegmentene kan konvensjonelt bestå av eksklusiv-ELLER-porter, hvorav en inngang mottar enkrypterings/dekrypteringssekvensene og den andre ukodede/omkastede data og hvis utgang leverer de omkastede/ukodede data.
I en praktiske utførelse blir behandlingen utført av den betingede overførings/mottagningsaksessinnretning integrert utført av en sikkerhets-prosessor (smartkort) med en rate lik eller mindre enn 2400 baud (ved eksisterende smartkortteknologier). Prosessoren leverer enkrypterings/- dekrypteringssekvensene som skal anvendes på dataene som skal omkastes/gjenopprettes. I tilfelle av den høyere rate blir den pseudoslump- messige genererende funksjon overført til terminalen og prosessoren leverer de personlige kontrollord.
Claims (8)
1. Fremgangsmåte til overføring av programmer hvor programmene omkastes av et kontrollord og aksesskontrollmeldinger dannes og spesielt inneholder aksesskriterier og et kryptogram av kontrollordet, hvor fremgangsmåten er
karakterisert vedat for å adressere personlige programmer til forskjellige mottagere identifisert av identifikatorer, skaffes kontrollordet som benyttes til omkasting av programmer tiltenkt den bestemte mottager ved personliggjøring ved hjelp av identifikatoren for mottageren, av et enkelt kontrollord kalt rotkontrollordet og som gjelder alle mottagerne og bare en enkelt aksesskontrollmelding overføres for alle mottagerne, idet meldingen mer bestemt inneholder et kryptogram av rotkontrollordet.
2. Fremgangsmåte i henhold til krav 1,
karakterisert vedat den omfatter følgende operasjoner: a) å dele programmet som skal overføres i (n) programelementer kalt personlige programelementer (EPP1, EPP2, EPPn) tiltenkt samme antall (n) av forskjellige mottagere (Dl, D2, Dn); b) å allokere til hver mottager (Dl, D2, Dn) en identifikator (IDI, ID2, IDn); c) å danne på en slumpmessig måte et kontrollord som gjelder alle mottagere og som kalles rotkontrollord (MCR); d) å definere en tjenestenøkkel (CS) defineres av en tjenestenøkkeliden-tifikator (ICS); e) å danne på basis av rotkontrollordet (MCR) og tjenestenøkkelen (CS) en krypteringsalgoritme (AC) for å skaffe et kryptogram (CMCR) av rotkontrollordet, f) å danne på basis av rotkontrollordet (MCR) eller kryptogrammet (CMCR) av rotkontrollordet, identifikasjonen av mottagerne (IDI, ID2, IDn) og tjenestenøkkelen (CS), en diversifikasjonsalgoritme (AD) som for hver mottager (Dl, D2, Dn) leverer individuelle kontrollord kalt personlige kontrollord (MCPI, MCP2, MCPn); g) å omkaste på basis av de personlige programelementene (EPP1, EPP2, EPPn) og personlige kontrollord (MCPI, MCP2, MCPn) svarende til de forskjellige mottagere (Dl, D2, Dn) som det tas sikte på, de personlige programelementer (EPP1, EPP2, EPPn) ved hjelp av henholdsvis de personlige kontrollord (MCPI, MCP2, MCPn) for å skaffe omkastede personlige programelementer (EPP1, EPP2, EPPn); h) å tilføye til disse omkastede personlige programelementer identifikatoren (IDI, ID2, IDn) for mottagerne for å danne programelementer (EP1, EP2, EPn) individuelle for de forskjellige mottagere; i) å definere aksesskriterier (CA) som må tilfredsstilles for å ha rett til å benytte tjenstenøkkelen (CS); j) å danne på basis av kryptogrammet (CMCR) for rotkontrollordet, tjenestenøkkelidentifikatoren (ICS), aksesskriteriene (CA) og etter valg en signatur (SIGN) for kryptogrammet og aksesskriteriene, kontrollmeldinger (MCTA) for aksesstillatelse; k) å overføre programelementene (EP1, EP2, EPn) og kontrollmeldingen (MCTA) for aksesstillatelsen.
3. Fremgangsmåte i henhold til krav 2,
karakterisert vedat for i operasjonen f) å skaffe personlige kontrollord (MCPI, MCP2, MCPn) på basis av rotkontrollordene (MCR), identifikasjon av mottagerne (IDI, ID2, IDn) og tjenestenøkkelen (CS), benyttes diversifikasjonsalgoritmen (AD) på rotkontrollordet med tjenestenøkkelen (CS) og den enkelte adresse (UA) for mottageren som diversifikasjonsparameter.
4. Fremgangsmåte i henhold til krav 2,
karakterisert vedat for i operasjon f) å skaffe personlige kontrollord (MCPI, MCP2, MCPn) fra rotkontrollordet (MCR), mottageridentifikatorene (IDI, ID2, IDn) og tjenestenøkkelen (CS), benyttes diversifikasjonsalgoritmen (AD) på tjenestenøkkelen (CS) med den enkelte eller entydige adresse som diversifikasjonsparameter, hvilket gir en personlig tjenestenøkkel (CSP) og deretter benyttes dekrypteringsalgoritmen (AC"<1>) for rotkontrollordkryptogrammet (CMCR) med bruk av den personlige tjenestenøkkel (CSP) som dekrypteringsparameter.
5. Fremgangsmåte til mottagning av programmer overført i henhold til fremgangsmåten som angitt i krav 1, hvor det gjøres en sjekk for å finne ut hvorvidt aksesskriteriene er oppfylt, kontrollordet benyttet til omkasting rekonstitueres og de mottatte programmer gjenopprettes, og hvor fremgangsmåten er
karakterisert vedat hver mottager ved hjelp av sin identifikator og aksesskontrollmeldingén på basis av rotkontrollordet rekonstituerer sitt eget personlige kontrollord som setter ham, og ham alene, i stand til å gjenopprette programmet tiltenkt ham.
6. Fremgangsmåte for mottagning av programmer overført i henhold til fremgangsmåten som angitt i krav 2,
karakterisert vedat:
1) hver mottager mottar programelementene (EP1, EP2, EPn) med deres mottageridentifikatorer (IDI, ID2, IDn) og deres omkastede personlige programelementer (EPPE1, EPPE2, EPPEn) og som mottar en kontrollmelding (MCTA) for adgangstillatelse; hvor
m)en bestemt mottager (Di) av de mottatte programelementer beholder dem som inneholder identifikatoren (IDi) som svarer til ham og som gir ham de personlige programelementer (EPPEi) tiltenkt ham; n) på basis av kontrollmeldingene (MCTA) for aksesstillatelser sjekker mottageren (Di) hvorvidt aksesskriteriene (CA) er oppfylt ved hans aksesstillatelse og hvis så, sjekker han integriteten av meldingen ved å analysere signaturen hvis den siste er blitt dannet ved overføring; o) på basis av kryptogrammet (CMCR) av rotkontrollordet, tjenestenøkkelen (CS) og sin identifikator (IDi) danner mottageren (Di) den ovendte algoritme (AC"<1>) av krypteringsalgoritmen (AC) dannet ved overføring i operasjonen e) og danner diversifikasjonsalgoritmen (AD) dannet ved overføring i operasjonen f) for igjen å finne sitt personlige kontrollord (MCPi); p) mottageren (Di) gjenoppretter deretter de omkastede personlige programelementer (EPPEi) tiltenkt ham og dannet etter operasjonen m) på basis av det personlige kontrollord (MCPi) dannet etter operasjon o) og får på ukodet form de personlige programelementer.
7. Fremgangsmåte i henhold til krav 6,
karakterisert vedat for i operasjon o) fra kryptogrammet (CMCR) av rotkontrollordet, tjenestenøkkel (CS) og identifikatoren (Idi) å danne det personlige kontrollord individuelt for ham, starter mottageren (Di) med å benytte på kryptogrammet (CMCR) for rotkontrollordet, dekrypteringsalgoritmen (AC"<1>) som er den omvendte av krypteringsalgoritmen (AC) med bruk av tjenestenøkkelen (CS) som parameter, hvilket gir ham rotkontrollordet (MCR) og han benytter deretter diversifikasjonsalgoritmen (AD) på den sistnevnte med bruk av den enkelte adresse (UA) som diversifikasjonsparameter, hvilket til slutt gir ham hans individuelle personlige kontrollord (MCPi) (fig. 12).
8. Fremgangsmåte i henhold til krav 6,
karakterisert vedat for i operasjon o) fra kryptogrammet (CMCR) for rotkontrollordet, tjenestenøkkelen (CS) og identifikatoren (IDi) å danne det personlige kontrollord (MCPi) som er individuelt for ham, starter mottageren (Di) med å benytte diversifikasjonsalgoritmen (AD) på tjenestenøkkelen (CS) med adressen (UA) som diversifikasjonsparameter, hvilket gir ham den personlige tjenestenøkkel (CSP) og han benytter deretter dekrypteringsalgoritmen (AC~<1>) på kryptogrammet (CMCR) for rotkontrollordet med den personlige tjenestenøkkel (CSP) som dekrypteringsparameteren, hvilket til slutt gir ham det personlige kontrollord (MCPi) som er individuelt for ham (fig. 13).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9110404A FR2680589A1 (fr) | 1991-08-19 | 1991-08-19 | Procede d'emission et de reception de programmes personnalises. |
Publications (3)
Publication Number | Publication Date |
---|---|
NO923239D0 NO923239D0 (no) | 1992-08-18 |
NO923239L NO923239L (no) | 1993-02-22 |
NO304458B1 true NO304458B1 (no) | 1998-12-14 |
Family
ID=9416258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO923239A NO304458B1 (no) | 1991-08-19 | 1992-08-18 | FremgangsmÕte til utsendelse og mottagelse av personlige programmer |
Country Status (8)
Country | Link |
---|---|
US (1) | US5301233A (no) |
EP (1) | EP0528730B1 (no) |
JP (1) | JP3798031B2 (no) |
CA (1) | CA2076439C (no) |
DE (1) | DE69227487T2 (no) |
FI (1) | FI103838B (no) |
FR (1) | FR2680589A1 (no) |
NO (1) | NO304458B1 (no) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292568B1 (en) * | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
JPH06110925A (ja) * | 1992-09-28 | 1994-04-22 | Hitachi Ltd | ネットワークで接続された計算機とその利用方法 |
US5420923A (en) * | 1993-02-16 | 1995-05-30 | Scientific-Atlanta, Inc. | Addressed messaging in a cable television system |
FR2715256B1 (fr) * | 1994-01-19 | 1996-02-16 | France Telecom | Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur. |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US20040136532A1 (en) * | 1995-04-03 | 2004-07-15 | Pinder Howard G. | Partial dual-encrypted stream utilizing program map tables |
US6560340B1 (en) | 1995-04-03 | 2003-05-06 | Scientific-Atlanta, Inc. | Method and apparatus for geographically limiting service in a conditional access system |
US7224798B2 (en) * | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US6424717B1 (en) | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
US8548166B2 (en) | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
US6246767B1 (en) | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
JPH10511247A (ja) * | 1995-06-19 | 1998-10-27 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 単方向ブロードキャスト・システムにおいてデータ・パケットを受信するための方法及びシステム |
US5887249A (en) * | 1996-01-31 | 1999-03-23 | Telefonaktiebolaget L M Ericsson | Method and apparatus for remotely establishing a cellular service account for a cellular radiotelephone |
US5828402A (en) * | 1996-06-19 | 1998-10-27 | Canadian V-Chip Design Inc. | Method and apparatus for selectively blocking audio and video signals |
FR2751154B1 (fr) * | 1996-07-15 | 1998-09-11 | Schlumberger Ind Sa | Systeme de diversification d'informations dans un reseau de distribution de produits ou de services |
US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
US7209560B1 (en) | 1997-12-19 | 2007-04-24 | British Telecommunications Public Limited Company | Data communications |
US7730300B2 (en) * | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US9451310B2 (en) | 1999-09-21 | 2016-09-20 | Quantum Stream Inc. | Content distribution system and method |
PT1308043E (pt) * | 2000-08-11 | 2010-01-11 | Nds Ltd | Sistema e método para pré-encriptação de conteúdo transmitido |
FR2825209A1 (fr) * | 2001-05-23 | 2002-11-29 | Thomson Licensing Sa | Dispositifs et procede de securisation et d'identification de messages |
US20040017918A1 (en) * | 2002-07-24 | 2004-01-29 | Christophe Nicolas | Process for point-to-point secured transmission of data and electronic module for implementing the process |
EP1494125A1 (en) * | 2003-07-03 | 2005-01-05 | Thomson Licensing S.A. | Method and data structure for random access via a bus connection |
US8396216B2 (en) * | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
FR2871017B1 (fr) * | 2004-05-28 | 2008-02-29 | Viaccess Sa | Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible |
EP2317767A1 (en) * | 2009-10-27 | 2011-05-04 | Nagravision S.A. | Method for accessing services by a user unit |
ATE557533T1 (de) * | 2010-03-05 | 2012-05-15 | Nagravision Sa | Verfahren zur steuerung des zugriffs auf eine mehrzahl von kanälen über einen empfänger/decoder |
US20120063597A1 (en) * | 2010-09-15 | 2012-03-15 | Uponus Technologies, Llc. | Apparatus and associated methodology for managing content control keys |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2448825A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
AU559311B2 (en) * | 1984-02-15 | 1987-03-05 | Matsushita Electric Industrial Co., Ltd. | Pay tv charge/time data display |
GB2184272A (en) * | 1985-11-25 | 1987-06-17 | Philips Electronic Associated | Interface between a receiver and a sub-system |
EP0277247B1 (en) * | 1986-07-31 | 1994-05-04 | Kabushiki Kaisya Advance | System for generating a shared cryptographic key and a communication system using the shared cryptographic key |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
FR2632148B1 (fr) * | 1988-05-27 | 1990-08-10 | France Etat | Procede de diffusion et de reception de messages de gestion de titres d'acces |
US5208856A (en) * | 1988-12-23 | 1993-05-04 | Laboratoire Europeen De Recherches Electroniques Avancees | Scrambling and unscrambling method for composite video signals and implementing device |
FR2654288B1 (fr) * | 1989-11-08 | 1996-11-29 | Europ Rech Electr Lab | Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre. |
US4991208A (en) * | 1990-03-29 | 1991-02-05 | Gte Laboratories Incorporated | Video control system having session encryption key |
-
1991
- 1991-08-19 FR FR9110404A patent/FR2680589A1/fr active Granted
-
1992
- 1992-08-14 US US07/929,829 patent/US5301233A/en not_active Expired - Lifetime
- 1992-08-17 DE DE69227487T patent/DE69227487T2/de not_active Expired - Lifetime
- 1992-08-17 EP EP92402294A patent/EP0528730B1/fr not_active Expired - Lifetime
- 1992-08-18 FI FI923701A patent/FI103838B/fi not_active IP Right Cessation
- 1992-08-18 NO NO923239A patent/NO304458B1/no not_active IP Right Cessation
- 1992-08-19 CA CA002076439A patent/CA2076439C/en not_active Expired - Lifetime
- 1992-08-19 JP JP22048292A patent/JP3798031B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0528730A1 (fr) | 1993-02-24 |
FI923701A (fi) | 1993-02-20 |
JPH0756831A (ja) | 1995-03-03 |
FI103838B1 (fi) | 1999-09-30 |
EP0528730B1 (fr) | 1998-11-04 |
DE69227487T2 (de) | 1999-06-02 |
DE69227487D1 (de) | 1998-12-10 |
NO923239L (no) | 1993-02-22 |
NO923239D0 (no) | 1992-08-18 |
FI103838B (fi) | 1999-09-30 |
CA2076439A1 (en) | 1993-02-20 |
FR2680589B1 (no) | 1995-01-27 |
US5301233A (en) | 1994-04-05 |
JP3798031B2 (ja) | 2006-07-19 |
FI923701A0 (fi) | 1992-08-18 |
CA2076439C (en) | 2003-05-20 |
FR2680589A1 (fr) | 1993-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO304458B1 (no) | FremgangsmÕte til utsendelse og mottagelse av personlige programmer | |
EP0194769B1 (en) | Cryptographic system for a direct broadcast by satellite network | |
US4803725A (en) | Cryptographic system using interchangeable key blocks and selectable key fragments | |
US5615265A (en) | Process for the transmission and reception of conditional access programs controlled by the same operator | |
CN1465159B (zh) | 用于内容数据的基于安全分组传输的方法、系统及客户机 | |
EP1402679B1 (en) | Security devices and processes for protecting and identifying messages | |
FI89545B (fi) | Metod och apparat foer oeverfoering av video, ton, teletext och data till grupper av avkodare i ett kommunikationssystem | |
US4887296A (en) | Cryptographic system for direct broadcast satellite system | |
JP2940639B2 (ja) | パケットベース多重通信システムにおけるデコーダへ条件付きアクセス情報を送るための方法 | |
US5218638A (en) | Encipher method and decipher method | |
KR100841986B1 (ko) | 수신기의 기능에 접근하기 위한 제어 명령의 전송 및 실행을 위한 디바이스 및 방법과, 서비스 공표 메시지 송신기 및 수신기 | |
JPH08335040A (ja) | 暗号化処理方式 | |
CN1128595A (zh) | 发送端对多种业务进行唯一加密的方法和装置 | |
MXPA96006091A (en) | Generation of cryptographic identifications using keys of arbitration election | |
CN1250994A (zh) | 宽带数据消息的安全传输 | |
KR19990014887A (ko) | 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법 | |
JPS61107376A (ja) | 暗号化装置及び暗号化方法 | |
EP1013031A2 (en) | Improved tri-signature security architecture systems and methods | |
CN1295763B (zh) | 传输系统 | |
JP2848432B2 (ja) | 受信局管理装置 | |
JP3770440B2 (ja) | 暗号化通信方法および暗号化通信システム | |
GB2353191A (en) | Packet data encryption/decryption | |
CN1722659B (zh) | 处理多路复用中的数据的方法和系统以及解码多路复用的数据流的方法和系统 | |
JPH10190646A (ja) | デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置 | |
CN1288629A (zh) | 自前端设备传输数据至一批接收机的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MK1K | Patent expired |