NO325610B1 - Fremgangsmåte ved overføring og mottagning av omkastet datastrøm, og tilsvarende dekoder og kombinasjon av dekoder og deri innført flyttbar sikkerhetsmodul - Google Patents

Fremgangsmåte ved overføring og mottagning av omkastet datastrøm, og tilsvarende dekoder og kombinasjon av dekoder og deri innført flyttbar sikkerhetsmodul Download PDF

Info

Publication number
NO325610B1
NO325610B1 NO20001649A NO20001649A NO325610B1 NO 325610 B1 NO325610 B1 NO 325610B1 NO 20001649 A NO20001649 A NO 20001649A NO 20001649 A NO20001649 A NO 20001649A NO 325610 B1 NO325610 B1 NO 325610B1
Authority
NO
Norway
Prior art keywords
decoder
security module
data stream
key
encrypted
Prior art date
Application number
NO20001649A
Other languages
English (en)
Other versions
NO20001649L (no
NO20001649D0 (no
Inventor
Christian Bernardeau
Michel Maillard
Jean-Luc Dauvois
Original Assignee
Nagra Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27238734&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=NO325610(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagra Thomson Licensing filed Critical Nagra Thomson Licensing
Publication of NO20001649D0 publication Critical patent/NO20001649D0/no
Publication of NO20001649L publication Critical patent/NO20001649L/no
Publication of NO325610B1 publication Critical patent/NO325610B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4183External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption

Description

Foreliggende oppfinnelse gjelder en fremgangsmåte og anordning for bruk ved kryptert eller omkastet overføring, slik som en omkastet fjernsynssending.
Overføring av krypterte data er velkjent på området betalingsfjernsynssystemer, hvor omkastet audiovisuell informasjon vanligvis kringkastes fra en satellitt til et antall abonnenter, idet hver abonnent har en dekoder eller mottager/dekoder som er i stand til å gjenopprette det overførte program for påfølgende visning.
I et typisk system overføres omkastede data sammen med et styreord for å gjenopprette dataene, idet selve styreordet er kryptert med en såkalt evalueringsnøkkel og overføres i kryptert form. De omkastede data og det krypterte styreord blir så mottatt av en dekoder som har tilgang til en ekvivalent av evalueringsnøkkelen, lagret i et smartkort ført inn i dekoderen for å dekryptere det krypterte styreord og deretter gjenopprette de overførte data. En abonnent som har betalt vil i en månedlig berettigelsesstyremelding (ECM - Entitlement Control Message) motta den evalueringsnøkkel som er nødvendig for å dekryptere det krypterte styreord for derved å kunne se sendingen.
For å prøve å forbedre systemets sikkerhet endres styreordet vanligvis hvert 10. sek. eller lignende. Derved unngås en situasjon med et statisk eller sakte endrende styreord hvor styreordet kan bli allment kjent. I sådanne tilfeller vil det være forholdsvis enkelt for en bedragersk bruker å tilføre det kjente styreord til hans dekoders gjenopprettende enhet for å gjenopprette sendingen.
Selv med dette sikkerhetstiltak har det de siste år oppstått et problem når strømmen av styreord som sendes under f.eks. en kringkastet film, blir kjent. Denne informasjon kan utnyttes av enhver uautorisert bruker som har tatt opp den fortsatt omkastede film på en videoopptager. Dersom filmen avspilles på nytt samtidig som strømmen av styreord mates til dekoderen, blir visualisering av filmen mulig. Så sant brukeren klarer å syn-kronisere filmen med styrestrømmen ligger det intet stort teknisk problem i å utføre et sådant bedrag, særlig fordi de maskinvarekomponenter som er nødvendig for å bygge gjenopporetteren er lette å anskaffe.
Dette problem er blitt forverret med oppkomsten av Internett og det er nå ikke uvanlig å finne mange steder på Internett som offentliggjør strømmen av styreord som sendes ut under en gitt sending.
Publikasjonen WO 96/06504 beskriver et smartkort som inneholder en gjenoppretter for å gjenopprette berettigelsesinformsasjon og -data, og som gir forbedret tilgangsstyring ved å styre den måte som berettigelsesinformsasjonsdelen av datastrømmen passerer gjennom smartkortet på. Berettigelsesdata som er omkastet og som brukes i smartkortet for slike funksjoner som nøkkelgenerering, blir satt inn på nytt i omkastet form i det data-signal som med høy hastighet avgis fra smartkortet. I smartkortet er det innebygget en varierbar forsinkeranordning for å regulere når de omkastede berettigelsesdata skal gjeninnsettes i datastrømmen. Ved å variere forsinkelsen blir det mulig å opprette et ønsket tidsforhold mellom de på nytt innsatte data og andre data i datastrømmen som avgis fra smartkortet. Derved kan de omkastede berettigelsesdata i utgangsdatastrøm-men f.eks. bringes til å oppvise hovedsakelig det samme tidsforhold overfor andre data som finnes i inngangsdatastrømmen.
Det er et formål for foreliggende oppfinnelse å overvinne problemene knyttet til tidligere kjente teknikker for omkasting av overføringer eller sendinger, for å frembringe en sikker dekoderkonfigurasjon som motstår angrep, slik som dem beskrevet ovenfor.
I konvensjonelle systemer blir, som drøftet ovenfor, et styreord kryptert med en evaluer-ingsnøkkel og overført fra dekoderen til smartkortet for dekryptering før overføring i dekryptert form til styreenheten i dekoderen for gjenoppretting av overføringen eller sendingen. Det svake punkt ved sådanne teknikker ligger i overføringen av styreordet "i klartekst" mellom kortet og dekoderenheten, fordi det er forholdsvis lett å finne forbin-delsene mellom kortet og dekoderen og deretter registrere styreordinformasjonen som overføres langs disse forbindelser.
Ved å identifisere denne svakhet og foreslå en løsning hvor data gjenopprettes ved hjelp av en flyttbar sikkerhetsmodul før overføring tilbake til dekoderen i kryptert form, overvinner foreliggende oppfinnelse problemene ved disse teknikker.
Således gjelder foreliggende oppfinnelse en fremgangsmåte ved overføring og mottagning av en omkastet datastrøm, hvor den omkastede datastrøm sendes til en dekoder og deretter overføres til og gjenopprettes av en flyttbar sikkerhetsmodul ført inn i dekoderen, hvorpå datastrømmen føres tilbake fra sikkerhetsmodulen til dekoderen i kryptert form for å bli dekryptert og deretter utnyttet av dekoderen.
På denne bakgrunn av prinsipielt kjent teknikk har da fremgangsmåten i henhold til oppfinnelsen som særtrekk at krypteringen av datastrømmen i sikkerhetsmodulen utføres med en første krypteringsnøkkel før tilbakeføringen til dekoderen for dekryptering, og at dekoderen for dekrypteringen bruker en ekvivalent av den første krypteringsnøkkel.
Foreliggende oppfinnelse gjelder også en kombinasjon av dekoder og flyttbar sikkerhetsmodul ført inn i dekoderen, idet dekoderen er innrettet for å motta en sendt, omkastet datastrøm og deretter overføre den omkastede datastrøm til den flyttbare sikkerhetsmodul, og hvor den flyttbare sikkerhetsmodul er innrettet for å gjenopprette den omkastede datastrøm, idet kombinasjonen har som særtrekk at den flyttbare sikkerhetsmodul er innrettet for å kryptere den gjenopprettede datastrøm og overføre den krypterte data-strøm til dekoderen, mens dekoderen er innrettet for deretter å dekryptere den krypterte datastrøm og bruke den derved dekrypterte datastrøm.
Videre gjelder oppfinnelsen en dekoder innrettet for å motta en sendt, omkastet data-strøm og deretter overføre den omkastede datastrøm til en flyttbar sikkerhetsmodul, idet dekoderen har som særtrekk at den også har: - utstyr for å motta fra den flyttbare sikkerhetsmodul den tidligere omkastede datastrøm i form av en kryptert datastrøm kryptert ved hjelp av den flyttbare sikkerhetsmodul,
med en første krypteringsnøkkel, og
- utstyr for å dekryptere den krypterte datastrøm ved å bruke en ekvivalent av den første krypteringsnøkkel.
Som det vil bli beskrevet nedenfor er imidlertid andre realiseringer av oppfinnelsen mulig, hvor dataene overføres fra sikkerhetsmodulen til dekoderen i kryptert form, men hvor krypteringen finner sted på overføringsnivået.
I en utførelse av realiseringen ovenfor krypteres datastrømmen i sikkerhetsmodulen med den første krypteringsnøkkel som kan variere avhengig av en dekoders identitetsverdi, idet dekoderen har en ekvivalent av nøkkelen og den verdi som er nødvendig for å dekryptere dataene. Som et eksempel kan dekoder-identitetsverdien tilsvare dekoderens serie- eller (produksjons)partinummer.
Dekoderens identitetsverdi kan krypteres med en individuell (eller "personlig") nøkkel som er kjent for sikkerhetsmodulen og senderen, idet dekoderens identitetsverdi over-føres i kryptert form til dekoderen for kommunikasjon til sikkerhetsmodulen. Såsnart den er dekryptert i sikkerhetsmodulen med den individuelle nøkkel, kan dekoderens identitetsverdi og den første krypteringsnøkkel brukes av sikkerhetsmodulen for å skape den krypterte datastrøm.
Meddelelsen av dekoderens identitetsverdi til sikkerhetsmodulen vil nødvendigvis inne-bære at et signal sendes fra dekoderen til sikkerhetsmodulen. Som det er blitt erfart, er meldingsoverføring over denne kanal forholdsvis lett å overvåke eller følge med i, og det foretrekkes derfor å overføre identitetsverdien i en uleselig form til sikkerhetsmodulen.
Individuelle nøkler av denne type er kjent i sammenheng med berettigelsesforvaltermeldinger (EMM - Entitlement Management Messages) som hver måned overfører en forvalternøkkel i kryptert form, for dekryptering av vedkommende måneds ECM til en utvalgt abonnent eller gruppe av abonnenter som har den nødvendige individuelle nøkkel for å dekryptere EMM'en.
Ifølge en annen løsning kan dekoderens identitetsverdi krypteres med en individuell nøkkel som er kjent for sikkerhetsmodulen, idet den krypterte dekoder-identitetsverdi lagres i dekoderen under produksjonen av denne for å formidles til sikkerhetsmodulen når sikkerhetsmodulen føres inn i dekoderen.
Som et alternativ til å bruke en fast dekoderindentitetsverdi, kan den første krypterings-nøkkel være avhengig av et vilkårlig eller pseudovilkårlig tall som f.eks. genereres av dekoderen og kommuniseres til sikkerhetsmodulen.
I betraktning av problemene knyttet til kommunikasjon av ikke-krypterte data mellom dekoderen og sikkerhetsmodulen, krypteres fortrinnsvis det vilkårlige tall med en andre krypteringsnøkkel før det kommuniseres mellom dekoderen og sikkerhetsmodulen, eller omvendt.
I en utførelse kan det vilkårlige tall genereres og krypteres med en andre krypterings-nøkkel i dekoderen og kommuniseres til sikkerhetsmodulen for dekryptering med en ekvivalent av denne andre nøkkel lagret i sikkerhetsmodulen.
I en alternativ utførelse kan virkemåten av sikkerhetsmodulen og dekoderen ganske enkelt reverseres, slik at det vilkårlige tall genereres og krypteres med en andre nøkkel i sikkerhetsmodulen og kommuniseres til dekoderen for dekryptering med en ekvivalent av den andre nøkkel lagret i dekoderen.
I eksemplene gitt ovenfor kan samtlige av den første og andre krypteringsnøkkel, den individuelle sikkerhetsmodulnøkkel, osv. skapes i samsvar med en kjent symmetrisk krypteringsalgoritme, slik som DES, RC2, osv. I en foretrukket utførelse hvor dekoderen er ansvarlig for genereringen av det vilkårlige tall tilsvarer imidlertid den andre nøkkel som brukes for å kryptere det vilkårlige tall en offentlig (public) nøkkel, idet sikkerhetsmodulen er utstyrt med den tilhørende hemmelige (private) nøkkel som er nødvendig for å dekryptere den vilkårlige tallverdi.
Sammenlignet med en flyttbar sikkerhetsmodul, slik som et smartkort, er den maskin-varekomponent i dekoderen som brukes for å lagre den første og andre krypterings-nøkkel (typisk en lesehukommelse, ROM) forholdsvis lett å lokalisere og overvåke ut fra festekontakter, osv. En innviet, bedragersk bruker kan derfor oppnå den første og andre nøkkel og, ved å følge med i kommunikasjonen mellom sikkerhetsmodulen og dekoderen, den krypterte verdi av det vilkårlige tall. Dersom en symmetrisk algoritme brukes for den andre nøkkel kan det vilkårlige tall så dekrypteres med den kjente andre dekoder-nøkkel og mates til den kjente første nøkkel for å dekryptere styreordet.
Ved bruk av et arrangement med offentlige og hemmelige nøkler (public key/private key arrangements) gjør derimot besittelse av den andre offentlige nøkkel som inneholdes i dekoderen ikke en bedragersk bruker i stand til å dekode det krypterte vilkårlige tall. Skjønt det alltid er mulig å oppnå det vilkårlige tall direkte, er dette vanskeligere sammenlignet med å oppnå nøklene og fange opp den kommuniserte krypterte verdi, siden det vilkårlige tall høyst sannsynlig vil bli generert og lagret et sted i dekoderens direktehukommelse (RAM) og i alle tilfeller kan endres på et regelmessig grunnlag.
Fortrinnsvis er den andre hemmelige nøkkel unik for sikkerhetsmodulen. Denne utfør-else hever i stor grad systemets sikkerhet, skjønt det vil bli forstått at datastrømmen som formidles mellom sikkerhetsmodulen og dekoderen i alle tilfeller vil være avhengig av det vilkårlige tall som genereres under vedkommende sesjon.
Som nevnt ovenfor er bruken av et arrangement med offentlige og hemmelige nøkler i sammenheng med den andre krypteringsnøkkel særlig fordelaktig når den hemmelige nøkkel lagres i sikkerhetsmodulen og den offentlige nøkkel i dekoderen. I alternative utførelser kan imidlertid situasjonen reverseres, slik at den hemmelige nøkkel inneholdes i dekoderen og den offentlige nøkkel i sikkerhetsmodulen.
Den andre dekodernøkkel krypteres med fordel med en tredje nøkkel før den meddeles dekoderen, mens dekoderen besitter den tilsvarende tredje nøkkel for å dekryptere og verifisere den andre dekodernøkkel.
I en særlig fordelaktig utførelse er den tredje nøkkel som brukes for å dekryptere den andre dekodernøkkel en hemmelig nøkkel, mens dekoderen besitter den tilhørende offentlige nøkkel for å dekryptere og verifisere den kommuniserte andre nøkkel.
I alle utførelsene ovenfor av denne type realisering krypteres datastrømmen på nytt før overføring til dekoderen, med en første krypteringsnøkkel som inneholdes i sikkerhetsmodulen.
I en alternativ type realisering blir som nevnt den krypterte datastrøm som overføres mellom sikkerhetsmodulen og dekoderen, forberedt oppstrøms for sikkerhetsmodulen. Med sådanne realiseringer blir datastrømmen kryptert på et sted i overføringen eller på sendestedet ved hjelp av en første krypteringsnøkkel og dekryptert av dekoderen ved hjelp av en ekvivalent av denne nøkkel.
I en foretrukket utførelse krypteres datastrømmen på sendestedet med en første krypter-ingsnøkkel avhengig av en variabel som er kjent både for senderen og dekoderen, og krypteres av dekoderen med en ekvivalent av denne nøkkel og variabel.
Som et eksempel kan datastrømmen krypteres på sendestedet med en første krypter-ingsnøkkel avhengig av sendingens virkelige tidspunkt og/eller dato. Isåfall vil den krypterte datastrøm virke bare på overføringstidspunktet for sendingen og kan ikke mates til gjenoppretteren i en dekoder etter at sendingen er blitt registrert, siden dekoderens krypteringsnøkkel (eller nærmere bestemt dens tilknyttede variabel) vil nå være endret.
Skjønt denne realisering er mindre sikker enn utførelsene av den første realisering drøftet ovenfor, har den, slik det vil bli forstått, fordelen av at ingen endring av eksisterende sikkerhetsmodulers maskinvare er nødvendig. Dessuten kan de modifikasjoner av dekoderen og senderen som er nødvendig for å realisere oppfinnelsen legges inn i programvare, f.eks. ved å laste ned sendte data i tilfellet av dekoderen.
Med denne andre type realisering kan den krypterte datastrøm også krypteres med en evalueringsnøkkel på sendestedet, dekrypteres med en tilsvarende evalueringsnøkkel i sikkerhetsmodulen og så overføres i sin første krypterte form til dekoderen.
Som beskrevet med hensyn til alle utførelsene ovenfor, kan datastrømmen som over-føres i kryptert form mellom sikkerhetsmodulen og dekoderen omfatte audiovisuelle data. I en sådan utførelse vil dekoderen, etter dekryptering av datastrømmen, ganske enkelt fremvise eller gjengi de audiovisuelle data.
I en alternativ utførelse kan datastrømmen som overføres i kryptert form mellom sikkerhetsmodulen og dekoderen omfatte en styreordstrøm, idet en dekryptert styreordstrøm deretter utnyttes av dekoderen for å gjenopprette de tilhørende, omkastede audiovisuelle data.
I en sådan utførelse tilsvarer "omkastingen" og "gjenopprettingen" av styreorddatastrøm-men beskrevet ovenfor, krypteringen og dekrypteringen av ECM-meldinger som benytter en evalueringsnøkkel, slik som i konvensjonelle systemer.
I den hensikt å heve systemets sikkerhet kan en hvilken som helst av eller alle de ovenfor beskrevne utførelser realiseres i kombinasjon med hverandre.
Foreliggende oppfinnelse er særlig anvendelig på overføring av fjernsynssendinger.
Uttrykket "flyttbar sikkerhetsmodul" brukes for å bety en hvilken som helst konvensjonell, brikkebasert, flyttbar anordning av korttype som for eksempel har en mikroprosessor og/eller et hukommelseslager. Dette kan innbefatte smartkort, PCMCIA-kort, SIM-kort, osv. Uttrykket innbefatter også brikkeanordninger som har alternative fysiske utførelses-former, f.eks. nøkkelformede anordninger, slik som dem som ofte brukes i fjernsyns-dekodersystemer.
Uttrykkene "omkastet" og "kryptert", og "styreord" og "nøkkel" blir her brukt på spesielle måter av hensyn til et klart språk. Det vil imidlertid forstås at det ikke skal gjøres noe fundamentalt skille mellom "omkastede data" og "krypterte data" eller mellom et "styreord" og en "nøkkel".
Likevel er "omkaste/gjenopprette" (scamble/descramble) fortrinnsvis benyttet med tanke på den forvanskning eller forvrengning som benyttes over en telekommunikasjonsstrek-ning (slik som fra fjernsynssender til fjernsynsmottaker/dekoder), mens "kryptere/dekryptere" (encrypt/decrypt) fortrinnsvis er benyttet med tanke den uleseliggjøring som utføres inne i et sammensatt apparat (slik som i en mottaker/dekoder/smartkort-kombinasjon).
Skjønt beskrivelsen omtaler "mottager/dekodere" og "dekodere" vil det likeledes bli forstått at foreliggende oppfinnelse i like stor grad angår utførelser hvor en mottager er integrert med dekoderen, som en dekoderenhet som arbeider i kombinasjon med en fysisk adskilt mottager, dekoderenheter som har andre funksjoner og dekoderenheter som er integrert med annet utstyr, slik som fjensynsapparater, opptaksutstyr, osv.
Et antall utførelser av oppfinnelsen vil nå bli beskrevet bare som eksempel i sammenheng med de vedføyde tegninger, på hvilke: Fig.1 viser den samlede arkitektur av et kjent digitalt fjernsynssystem, som kan
tilpasses med foreliggende oppfinnelse,
fig. 2 viser det betingede tilgangssystem for fjernsynssystemet vist i fig. 1,
fig. 3 viser en første utførelse av oppfinnelsen,
fig. 4 viser en andre utførelse av oppfinnelsen, og
fig. 5 viser en tredje utførelse av oppfinnelsen.
Det digitale fiernsvnssvstem
En oversikt over et digitalt fjernsynskringkastings- og mottagningssystem 1000 som kan tilpasses foreliggende oppfinnelse, er vist i fig. 1. Systemet omfatter et for det meste konvensjonelt digitalt fjernsynssystem 2000 som utnytter det kjente MPEG-2-komprimer-ingssystem for å sende ut komprimerte, digitale signaler. Mer detaljert mottar MPEG-2-komprimatoren 2002 i et kringkastingssenter en digital datastrøm (typisk en strøm av videosignaler). Komprimatoren 2002 er forbundet med en mulitiplekser/omkaster 2004 over en forbindelse 2006. Multiplekseren 2004 mottar flere ytterligere inngangssignaler, assemblerer en eller flere transpotrstrømmer og overfører komprimerte, digitale signaler til en sender 2008 i kringkastingssenteret via en forbindelse 2010 som selvsagt kan ha mange slags forskjellige former, innbefattet telekommunikasjonsforbindelser. Senderen 2008 sender ut elektromagnetiske signaler via en forbindelse 2012 oppover mot en satellitt-transponder 2014 hvor de blir elektronisk behandlet og kringkastet via en fiktiv forbindelse 216 nedover til en jordmottaker 2018 som vanligvis har form av en reflektorskål (parabolantenne) som eies eller leies av sluttbrukeren. Signalene som mottas av mottakeren 2018 sendes til en integrert mottaker/dekoder 2020 som eies eller leies av sluttbrukeren og er forbundet med sluttbrukerens fjernsynsapparat 2022. Mottaker/- dekoderen 2020 dekoder det komprimerte MPEG-2-signal til et fjernsynssignal for fjernsynsapparatet 2022.
Et betinget tilgangssystem 3000 er knyttet til multiplekseren 2004 og mottaker/dekoderen 2020 og er plassert delvis i kringkastingssenteret og delvis i dekoderen. Det gjør det mulig for sluttbrukeren å få tilgang til digitale fjernsynssendinger fra en eller flere kringkastingsleverandører. Et smartkort som er i stand til å dekryptere meldinger som gjelder kommersielle tilbud (dvs. et eller flere fjernsynsprogrammer som selges av kringkastingsleverandøren) kan føres inn i mottaker/dekoderen 2020. Ved å bruke dekoderen 2020 og smartkortet kan sluttbrukeren kjøpe hendelser i enten en abonnementsmodus eller en modus med betaling pr. visning.
Et interaktivt system 4000 som også er knyttet til multiplekseren 2004 og mottaker/- dekoderen 2020 og nok en gang er plassert i kringkastingssenteret og delvis i dekoderen, gjør det mulig for sluttbrukeren å samvirke med forskjellige brukerprogrammer via en modemtilkoblet bakoverkanal 4002.
Det betingede tilgangssystem
Med henvisning til fig. 2 omfatter det betingede tilgangssystem 3000 et abonnent-autoriseringssystem (SAS - Subscribers Authorizations System) 3002. SAS'et er forbundet med et eller flere abonnentforvaltersystemer (SMS - Subscriber Management System) 3004, dvs. ett SMS for hver kringkastingsleverandør, via en respektiv TCP/IP-forbindelse 3006 (skjønt andre typer forbindelser alternativt kan benyttes). Alternativt kan et SMS deles mellom to kringkastingsleverandører, eller en leverandør kan bruke to SMS'er, osv.
Første krypterende enheter i form av chiffreringsenheter 3008 som utnytter "moder"-smartkort 3010 er forbundet med SAS'et over en forbindelse 3012. Andre krypterende enheter som også har form av chiffreringsenheter 3014 som utnytter modersmartkort 3016, er forbundet med multiplekseren 2004 via en forbindelse 3018. Mottaker/dekoderen 2020 mottar et "datter"-smartkort 3020. Den er forbundet direkte med SAS'et 3002 over kommunikasjonstjenere 3022 via den modemkoblede bakoverkanal 4002. SAS'et sender på anmodning blant annet abonnementsrettigheter til dattersmartkortet.
Smartkortene inneholder hemmelighetene til et eller flere operatørselskaper. "Moder"-smartkortet krypterer forskjellige typer meldinger mens "datter"-smartkortene dekrypterer meldingene dersom de har rett til å gjøre det.
De første og andre chiffrerende enheter 3008 og 3014 omfatter et stativ, et elektronisk VM E-kort med programvare lagret i en EEPROM, inntil 20 elektronikkort og et smartkort, henholdsvis 3010 og 3016, for hvert elektronikkort, dvs. et kort (kortet 3016) for å kryptere ECM'er og et kort (kortet 3010) for å kryptere EMM'er.
Multiplekser og om kaste r
Med henvisning til fig. 1 og 2 blir de digitale videosignaler først komprimert (eller gitt en lavere bithastighet) i kringkastingssenteret ved å utnytte MPEG-2-komprimatoren 2002. Det komprimerte signal blir så sendt til multiplekser/omkasteren 2004 via forbindelsen 2006 i den hensikt å bli multiplekset med andre data, slik som andre komprimerte data.
Omkasteren genererer et styreord CW (Control Word) som brukes i omkastnings-prosessen og inkluderes i MPEG-2-strømmen i multiplekseren 2004. Styreordet CW genereres internt og gjør det mulig for sluttbrukerens integrerte mottaker/dekoder 2020 å gjenopprette programmet. Tilgangskriterier som innbefatter hvordan programmet er kommersialisert, legges også til i MPEG-2-strømmen. Programmet kan kommersiali-seres i en av en rekke "abonnementsmodi" og/eller en av en rekke modi med betaling pr. visning (PPV - Pay Per Wiew) eller hendelse. I abonnementsmodus abonnerer sluttbrukeren på et eller flere kommersielle tilbud i "buketter" for således å få rett til å se hver kanal som inneholdes i disse buketter. I en foretrukket utførelse kan inntil 960 kommersielle tilbud velges ut fra en bukett av kanaler. I en modus med betaling pr. visning blir sluttbrukeren gitt muligheten til å kjøpe de hendelser han ønsker. Dette kan oppnås enten ved forhåndsbestilling av en hendelse på forhånd ("pre-book-mode") eller ved å kjøpe hendelsen så snart den kringkastes ("impulse mode").
Både styreordet CW og tilgangskriteriene brukes for å bygge opp en berettigelsesstyremelding (ECM), som er en melding som sendes i sammenheng med et omkastet program. Meldingen inneholder et styreord (som åpner for gjenoppretting av programmet) samt tilgangskriteriene for det kringkastede program. Tilgangskriteriene og styreordet sendes til den andre krypterende enhet 3014 over forbindelsen 3018. I denne enhet genereres en ECM kryptert med en første nøkkel CWx og som sendes videre til multiplekser/omkasteren 2004.
Programsendinq
Multiplekseren 2004 mottar elektriske signaler som omfatter krypterte EMM'er fra SAS'et 3002, krypterte ECM'er fra den andre krypterende enhet 3014 og komprimerte programmer fra komprimatoren 2002. Multiplekseren 2004 omkaster programmene og overfører de omkastede programmer, den krypterte EMM (om den er tilstede) og de krypterte ECM'er som elektriske signaler til en sender 2008 i kringkastingssenteret via forbindelsen 2010. Senderen 2008 sender ut elektromagnetiske signaler mot satellitt-transponderen 2014 via oppoverforbindelsen 2012.
Programmottaqninq
Satellitt-transponderen 2014 mottar og behandler de elektromagnetiske signaler sendt ut fra senderen 2008 og sender signalene videre over forbindelsen 2016 nedover til jord-mottakeren 2018 som vanligvis har form av en reflektorskål som eies eller leies av sluttbrukeren. Signalene mottas av mottakeren 2018 og overføres til den integrerte mot-taker/dekoder 2020 som eies eller leies av sluttbrukeren og er forbundet med sluttbrukerens fjernsynsapparat 2022. Mottaker/dekoderen 2020 demultiplekser signalene for å oppnå omkastede programmer med krypterte EMM'er og krypterte ECM'er.
Dersom et program ikke er omkastet, dekomprimerer mottaker/dekoderen 2020 dataene og omformer signalet til et videosignal for overføring til fjernsynsapparatet 2022.
Dersom programmet er omkastet, trekker mottaker/dekoderen 2020 ut den tilhørende ECM fra MPEG-2-strømmen og formidler ECM'en til "datter"-smartkortet 3020 tilhørende sluttbruker. Dette er ført gjennom en spalte i huset for mottaker/dekoderen 2020. Dattersmartkortet 3020 kontrollerer om sluttbrukeren har rett til å dekryptere ECM'en og gjøre tilgang til programmet. Hvis ikke, sendes en negativ status til mottakeren 2020 for å angi at programmet ikke kan bli gjenopprettet. Dersom sluttbrukeren faktisk har de nødvendige rettigheter blir ECM'en dekryptert og styreordet trukket ut. Dekoderen 2020 kan da gjenopprette programmet ved å utnytte dette styreord. MPEG-2-strømmen de-komprimeres og oversettes til et videosignal for fremsending til fjernsynsapparatet 2022.
Abonnentforvartersvstemet ( SMS)
Abonnentforvaltersystemet (SMS - Subscriber Management System) 3004 har en database 3024 som blant annet forvalter alle sluttbrukerfiler, kommersielle tilbud (slik som priser og salgsfremmende tiltak), abonnementer, PPV-detaljer og data som gjelder sluttbrukerens forbruk og autorisasjon. SMS'et kan fysisk være fjernt SAS'et.
Hvert SMS 3004 overfører meldinger til SAS'et 3002 via forskjellige forbindelser 3006 for å muliggjøre modifikasjoner i eller opprettelse av berettigelsesforvaltermeldinger (EMM - Entitlement Management Messages) som skal sendes til sluttbrukeren.
SMS'et 3004 overfører også meldinger til SAS'et 3002 som ikke medfører noen modifika-sjon i eller opprettelse av EMM'er, men bare innebærer en endring i en sluttbrukers tilstand (med hensyn til den autorisasjon som er gitt sluttbrukeren når produkter bestilles eller det beløp som sluttbrukeren vil bli belastet).
Berettiqelsesforvalter- og berettiqelsesstvremeldinqer ( EMM oa ECM) Berettigelsesstyremeldinger (eller ECM'er) er krypterte meldinger innlemmet i et sendt programs datastrøm og som inneholder det styreord som er nødvendig for gjenoppretting av programmet. En gitt mottaker/dekoders autorisasjon styres av berettigelsesforvaltermeldinger (EMM'er) som sendes på et mindre hyppig grunnlag og som gir en autorisert mottaker/dekoder den evalueringsnøkkel som er nødvendig for å dekode ECM'en.
En EMM er en melding beregnet på bare én enkelt sluttbruker (abonnent) eller en gruppe sluttbrukere. En gruppe kan inneholde et gitt antall sluttbrukere. En sådan organisering i form av en gruppe har til hensikt å optimallisere båndbredden, dvs. at tilgang til en gruppe tillater at et stort antall sluttbrukere kan nås.
Forskjellige, spesifikke EMM-typer brukes. Enkelte EMM'er er beregnet på enkelt-abonnenter og brukes typisk for å frembringe tjenester med betaling pr. visning. Såkalte "gruppeabonnement"-EMM'er er beregnet på grupper på f.eks. 256 enkeltbrukere og brykes typisk for administrasjon av visse abonnementstjenester. Denne EMM har en gruppeidentifikator og en tabell over abonnentgrupper.
Av sikkerhetsgrunner endres styreordet CW som er innlemmet i en kryptert ECM, gjennomsnittlig hvert 10. sek. e.l. Derimot endres evalueringsnøkkelen Cex som brukes av mottakeren for å dekode ECM'en bare hver måned e.l. ved hjelp av en EMM. Evalueringsnøkkelen Cex krypteres ved å benytte en egen eller "personlig" nøkkel som tilsvarer abonnentens eller abonnentgruppens identitet som er registrert på smartkortet. Dersom abonnenten er en av dem valgt til å motta en oppdatert evalueringsnøkkel Cex, vil kortet dekryptere meldingen ved å bruke sin egen nøkkel, for å oppnå vedkommende måneds evalueringsnøkkel Cex.
Virkemåten av EMM'er og ECM'er vil være velkjent for fagfolk på området og vil her ikke bli mer detaljert beskrevet.
Kryptering av datastrøm ved hjelp av smartkort
Med henvisning til fig. 3 og 4 vil nå et antall utførelser av en første realisering av foreliggende oppfinnelse bli beskrevet. Som vist i fig. 3 mottas en omkastet audiovisuell datastrøm av mottager/dekoderen 2020 og overføres til den flyttbare sikkerhetsmodul 3020 hvor den gjenopprettes ved 3030 ved bruk av evalueringsnøkkelen Cex som besittes av kortet, for å generere det dekrypterte styreord CW og deretter gjenopprette sendingen. Som det vil bli forstått blir med denne oppfinnelse gjenopprettingen av en sending i sin helhet utført i den flyttbare sikkerhetsmodul som kan omfatte et smartkort, et PCMICÅ-kort, osv.
Før den sendes tilbake til dekoderen blir datastrømmen kryptert på nytt i samsvar med en første krypteringsnøkkel Kf ved henvisningstallet 3031. Operasjonen med nøkkelen Kf er avhengig av en dekoder-identitetsverdi N som er knyttet til dekoderens identitet, slik som dens serienummer. Denne verdi N kommuniseres til kortet ved hjelp av en kryptert EMM som overføres ved initialiseringen av dekoder/kotr-systemet og som av dekoderen 2020 overføres til kortet 3020 for dekryptering ved henvisningstallet 3032.
Slik som med alle EMM-meldinger er den EMM som inneholder identitetsverdien N kryptert ved hjelp av en "individuelliserende" nøkkel som tilsvarer en nøkkel som inneholdes på kortet og er kjent for senderen av meldingen, og som gjør det mulig for vedkommende kort eller gruppe av kort å dekode den krypterte EMM.
I en alternativ utførelse kan den initialiserende EMM være forhåndslagret i dekoderens hukommelse og bli sendt til kortet ved den første innføring av dette eller hver gang dekoderen slås på. I et senere tilfelle vil kortet være programmert for å motta den initialiserende EMM bare første gang det mottar den. Slik som med den utsendte EMM vil nok en gang den individuelle nøkkel knyttet til kortet bli utnyttet for å kryptere og dekryptere den overførte verdi.
Med hensyn til dekoderen 2020 er denne også utstyrt med en nøkkel Kf og selvsagt sin identitet eller serienummer N. Nøkkelen Kf og nummeret N kan være lagret i f.eks. dekoderens leselager (ROM). Ved å utnytte nøkkelen Kf og identitetsverdien N dekrypterer dekoderen den gjenopprettet datastrøm. I praksis behøver identitetsverdien ikke være fast og det vil være en enkel oppgave å omprogrammere identitetsverdien N lagret i kortet og dekoderen dersom dette viser seg nødvendig.
I denne utførelse kan nøkkelen Kf på enkleste måte bli skapt ved å utnytte en hvilken som helst kjent symmetrisk nøkkelalgoritme for å generere en nøkkel som er i stand til å variere med en gitt verdi (slik som identitetsverdien N i eksempelet ovenfor). En par-sammenstilling med en offentlig og en hemmelig nøkkel er også tenkelig, idet den offentlige nøkkel er knyttet til dekoderen mens den hemmelige nøkkel er knyttet til smartkortet. Slik som i konvensjonelle systemer kan evalueringsnøkkelen og den individuelle nøkkel genereres ved hjelp av en symmetrisk algoritme.
Som det vil forstås blir datastrømmen overført mellom kortet og dekoderen bare i kryptert eller omkastet form, hvilken minsker risikoen for den type bedrageri som er beskrevet i innledningen av denne beskrivelse. Med denne utførelse er faktisk all kommunikasjon mellom kortet og dekoderen kryptert, hvilket øker systemets sikkerhet.
I utførelsen ovenfor tilsvarer datastrømmen kryptert ved 3030 og kryptert på nytt ved 3031 en strøm av audiovisuelle data. I en alternativ utførelse kan datastrømmen være en strøm av styreorddata, idet dekrypteringen av ECM'er utføres ved 3030 for å generere en styreordstrøm som krypteres på nytt ved 3031 og formidles til dekoderen. Den dekrypterte styreordstrøm som frembringes ved 3033 ved hjelp av dekoderen blir deretter brukt av dekoderen for å gjenopprette omkastede audiovisuelle data overført og knyttet til styreordstrømmen.
Fordelen ved en sådan utførelse er at det kretsutstyr som er nødvendig for å behandle og gjenopprette flyten av audiovisuelle data er innlemmet i dekoderen heller enn i sikkerhetsmodulen, som bare håndterer dekrypteringen og den fornyede kryptering av styre-ordstrømmen.
En ulempe ved systemet vist i fig. 3 ligger i det forhold at skjønt det ikke er trivielt, kan uttrekning av nøkkelen Kf og identitetsverdien N fra lesehukommelsen i dekoderen utføres uten for stor vanskelighet. Utførelsen vist fig. 4 overvinner denne svakhet.
Som vist genereres et vilkårlig eller pseudovilkårlig tall RN i dekoderen ved 3040 og overføres for påfølgende kryptering ved 3041 ved hjelp av en offentlig nøkkel Kpub for en egnet nøkkelalgoritme med offentlig og hemmelig nøkkel, slik som RSA. Den tilsvarende hemmelige nøkkel Kpri inneholdes på smartkortet. Det krypterte vilkårlige tall p(RN) overføres så til smartkortet som utnytter den hemmelige nøkkel Kpri for ved 3042 å dekryptere den krypterte vilkårlige tallverdi p(RN).
Slik som med identitetsverdien N i den tidligere utførelse brukes verdien RN ved 3031 under krypteringen av den gjenopprettet datastrøm ved hjelp av en symmetrisk nøkkel Kf for å oppnå en kryptert datastrøm som så overføres fra kortet til dekoderen. Formid-lingen av den opprinnelige omkastede datastrøm fra dekoderen til smartkortet er da blitt utelatt her i den hensikt å forenkle diagrammet.
På dekoderens side dekrypteres den krypterte dataverdistrøm ved 3033 ved å utnytte den symmetriske nøkkel Kf og den vilkårlige tallverdi RN. Til forskjell fra identitetsverdien N i den foregående utførelse kan det vilkårlige tall RN være en hyppig endret verdi lagret i dekoderens direktelager (RAM) og som er forholdsvis vanskelig å identifisere som sådan. Den offentlige nøkkel Kpub og de symmetriske nøkkelverdier lagres på en mer permanent måte i anordningen, som er mindre sikker som sådan. Selv om en uautorisert bruker klarer å oppnå disse nøkler og den krypterte verdi p(RN), vil det imidlertid ikke være mulig å generere den RN-verdi som behøves for å dekryptere datastrømmen ut fra denne informasjon, på grunn av arten av nøkkelalgoritmer med offentlige og hemmelige nøkler, og styreordets sikkerhet vil forbli kompromissløs.
Det samme par av offentlige og hemmelige nøkler kan brukes for en rekke dekodere og kort. Sikkerhetsnivået vil imidlertid øke ved bruk av et unikt par av offentlige og hemmelige nøkler knyttet til vedkommende smartkort. Som vist genereres verdien av Kpub og Kpri av systemoperatøren ved 3050 og legges inn i smartkortet 3020. Verdien av Kpub vil da bli meddelt dekoderen på det tidspunkt hvor smartkortet føres inn i dekoderen. Siden den offentlige nøkkel Kpub vil bli brukt for å kryptere det vilkårlige tall RN, er det viktig for dekoderen å verifisere denne nøkkels opprinnelse, f.eks. for å hindre dekoderen fra å formidle informasjon som reaksjon på mottagelse av en offentlig nøkkel som tilhører en bedragersk bruker.
For dette formål krypteres den offentlige nøkkel Kpub med en hemmelig nøkkel KeyG som er unik for operatøren og vist ved 3051, idet den sertifikatinneholdende Kpub
deretter kommuniseres til og lagres i smartkortet 3020 ved 3052. Når kortet føres inn i dekoderen dekrypteres sertifikatet og autentiseres av dekoderen ved 3053 ved å bruke den tilsvarende offentlige nøkkel KeyG lagret ved 3054. Den verdi av Kpub som derved oppnås vil deretter bli brukt for påfølgende krypteringstrinn.
Skjønt datastrømmen beskrevet ved 3030 og fornyet kryptert ved 3031 er blitt beskrevet i sammenheng med audiovisuelle data, kan den likesåvel være en strøm av styreorddata. Med en sådan utførelse blir som før ECM'er som inneholder styreord kryptert ved 3030 og fornyet kryptert ved 3031 for overføring til dekoderen. Det dekrypterte styreord som oppnås ved 3033 blir deretter brukt av dekoderen for å gjenopprette en tilhørende audiovisuell datastrøm.
Kryptering av datastrøm ved sender
Utførelsene ovenfor gjelder en første type realisering av oppfinnelsen, hvor krypteringen av datastrømmen som kommuniseres fra kortet til dekoderen utføres av selve smartkortet. I den etterfølgende utførelse vil en alternativ realisering bli beskrevet med henvisning til fig. 5 hvor krypteringen utføres lengre oppstrøms, dvs. ved senderen. Som det vil fremgå, kommer dette i tillegg til den konvensjonelle kryptering eller omkasting av datastrømmen.
Fig. 5 representerer informasjonsflyten i denne utførelse mellom en sender 2008, smartkortet 3020 og dekoderen 2020. Skjønt denne figur viser at informasjonen overføres direkte mellom senderen og smartkortet for å forenkle forklaringen, vil det forstås at ethvert signal som mottas av smartkortet selvsagt vil ha blitt mottatt og meddelt smartkortet via mottager/dekoderenheten. Skjønt senderen er representert som en eneste funksjonsblokk i dette tilfelle, kan likeledes krypteringen av de sendte meldinger utføres av adskilte komponenter i systemet, slik som beskrevet i sammenheng med fig. 1 og 2.
I denne utførelse krypteres den audiovisuelle datastrøm ved 3050 ved hjelp av en krypteringsnøkkel Kt hvis nøyaktige verdi er avhengig av en universell variabel t som er kjent for alle komponenter i systemet, f.eks. sendingens sanne tidspunkt og/eller dato. De krypterte data f(DATA) blir så omkastet som med konvensjonelle systemer ved 3051 ved hjelp av et styreord, og de resulterende krypterte og omkastede data sendes ut og kommuniseres til sikkerhetsmodulen 3020 i dekoderen 2020. De omkastede data blir så gjenopprettet ved 3020 ved hjelp av sikkerhetsmodulen.
Til forskjell fra eksisterende systemer vil dataene være i kryptert form f(DATA) og vil bli overført i denne form til dekoderen 2020 for dekryptering ved henvisningstallet 3052. Dekoderen 2020 besitter også en ekvivalent av nøkkelen Kt og dersom universelt tilgjen-gelig informasjon, slik som tidspunkt og/eller dato brukes, vil den også være i besittelse av verdien t. Dataene kan da dekrypteres og behandles av dekoderen.
Ved å bruke en universell variabel som endrer seg, unngår systemet det problem at en registrering av en kryptert styrestrøm f(CW) oppnådd ved å overvåke kommunikasjonen mellom kort og dekoder, kan brukes av uautoriserte brukere i fremtiden, siden styre-strømmen som kan utnyttes i sendeøyeblikket ikke vil være brukelig for en dekoder på et fremtidig tidspunkt. På den annen side betyr det forhold at en universell variabel velges, at ingen eksplisitt kommunisering av denne variabel mellom senderen og dekoderen er nødvendig.
I den ovenfor beskrevne utførelse utfører sikkerhetsmodulen 3020 gjenoppretting på kortet av krypterte og omkastede data ved å bruke en evalueringsnøkkel for å dekryptere en strøm av ECM-data (ikke vist) for således å oppnå de styreorddata som behøves for det første gjenopprettende trinn.
I en alternativ utførelse kan trinnene vist i fig. 5 utføres på selve styreorddataene ved å kryptere ved 3051 de engangskrypterte styreorddata ved å bruke evalueringsnøkkelen Cex, utføre en første dekryptering på kortet 3020 ved utnyttelse av den ekvivalente evalueringsnøkkel og deretter utføre en andre dekryptering ved 3052 ved å utnytte verdien t oppnådd fra styreorddataene i klartekst. Dette kan så brukes for å gjenopprette de tilhørende omkastede audiovisuelle data mottatt av dekoderen.
Skjønt den er mindre sikker enn tidligere utførelsesformer, har denne type system den fordel at det enkelt kan implementeres i eksisterende systemer uten behov f. eks. å generere nye smartkort, og de modifikasjoner som behøves med hensyn til dekoder- og sendeenhetene, kan innføres ved omprogrammering.
Som det vil forstås kan alle utførelser beskrevet med henvisning til fig. 3 - 5 realiseres hver for seg eller i en hvilken som helst kombinasjon for å heve sikkerhetsnivået når det er nødvendig.

Claims (27)

1. Fremgangsmåte ved overføring og mottagning av en omkastet datastrøm, hvor den omkastede datastrøm sendes til en dekoder (2020) og deretter overføres til og gjenopprettes av en flyttbar sikkerhetsmodul (3020) ført inn i dekoderen, hvorpå datastrømmen føres tilbake fra sikkerhetsmodulen (3020) til dekoderen (2020) i kryptert form for å bli dekryptert og deretter utnyttet av dekoderen, karakterisert ved at krypteringen av datastrømmen i sikkerhetsmodulen (3020) utføres med en første krypteringsnøkkel (Kf) før tilbakeføringen til dekoderen
(2020) for dekryptering, og at dekoderen for dekrypteringen bruker en ekvivalent av den første krypteringsnøkkel (Kf).
2. Fremgangsmåte som angitt i krav 1, og hvor den første krypteringsnøkkel (Kf) og ekvivalenten av den første krypteringsnøkkel er et offentlig/hemmelig nøkkelpar (public/- private key pairing).
3. Fremgangsmåte som angitt i krav 1, og hvor krypteringen av datastrømmen i sikkerhetsmodulen (3020) utføres med en første krypteringsnøkkel (Kf) som kan varieres i avhengighet av en dekoder-identitetsverdi (N), idet dekoderen (2020) besitter en ekvivalent av den første krypteringsnøkkel (Kf) og verdien (N) som er nødvendig for å dekryptere datastrømmen.
4. Fremgangsmåte som angitt i krav 3, og hvor dekoder-identitetsverdien (N) krypteres med en individuell nøkkel som er kjent for sikkerhetsmodulen (3020), idet dekoder-identitetsverdien (N) overføres i kryptert form til dekoderen (2020) for kommunikasjon til sikkerhetsmodulen.
5. Fremgangsmåte som angitt i krav 3, og hvor dekoder-identitetsverdien (N) krypteres med en individuell nøkkel som er kjent for sikkerhetsmodulen (3020), idet den krypterte dekoder-identitetsverdi (N) under produksjonen lagres i dekoderen (2020) for kommunikasjon til sikkerhetsmodulen (3020) når sikkerhetsmodulen føres inn i dekoderen (2020).
6. Fremgangsmåte som angitt i krav 1, og hvor krypteringen av datastrømmen i sikkerhetsmodulen (3020) utføres med en første krypteringsnøkkel (Kf) som er avhengig av et vilkårlig eller pseudovilkårlig tall (RN).
7. Fremgangsmåte som angitt i krav 6, og hvor det vilkårlige tall (RN) kommuniseres mellom dekoderen (2020) og sikkerhetsmodulen (3020), kryptert med en andre krypter-ingsnøkkel (Kpub).
8. Fremgangsmåte som angitt i krav 7, og hvor det vilkårlige tall (RN) genereres og krypteres med den andre krypteringsnøkkel (Kpub) i sikkerhetsmodulen (3020) og kommuniseres til dekoderen (2020) for dekryptering med en ekvivalent (Kpri) av den andre krypteringsnøkkel lagret i dekoderen.
9. Fremgangsmåte som angitt i krav 7, og hvor det vilkårlige tall (RN) genereres og krypteres med den andre krypteringsnøkkel (Kpub) i dekoderen (2020) og kommuniseres til sikkerhetsmodulen (3020) for dekryptering med en ekvivalent (Kpri) av den andre nøkkel lagret i sikkerhetsmodulen.
10. Fremgangsmåte som angitt i krav 9, og hvor den andre krypteringsnøkkel (Kpub) som brukes for å kryptere det vilkårlige tall (RN) i dekoderen (2020) tilsvarer en offentlig (public) nøkkel, idet sikkerhetsmodulen (3020) er utstyrt med en ekvivalent hemmelig (private) nøkkel (Kpri) som er nødvendig for å dekryptere den vilkårlige tallverdi.
11. Fremgangsmåte som angitt i krav 9 eller 10, og hvor i det minste den ekvivalente (Kpri) av den andre nøkkel som inneholdes i sikkerhetsmodulen (3020), er unik for vedkommendes sikkerhetsmodul.
12. Fremgangsmåte som angitt i et av kravene 7 - 11, og hvor den andre krypterings-nøkkel (Kpub) som inneholdes i dekoderen (2020) krypteres med en tredje nøkkel (KeyG) før formidling til dekoderen (2020), idet dekoderen (2020) besitter den tilsvarende tredje nøkkel (KeyG), for derved å dekryptere og verifisere den andre krypteringsnøkkel (Kpub).
13. Fremgangsmåte som angitt i krav 12, og hvor den tredje nøkkel (KeyG) som brukes for å kryptere den andre krypteringsnøkkel (Kpub) er en hemmelig (private) nøkkel, idet dekoderen (2020) besitter den tilhørende offentlige (public) nøkkel (KeyG) for å dekryptere og verifisere den andre krypteringsnøkkel (Kpub).
14. Fremgangsmåte som angitt i et av kravene 1 - 13, og hvor den datastrøm som overføres i kryptert form mellom sikkerhetsmodulen (3020) og dekoderen (2020) omfatter audiovisuelle data.
15. Fremgangsmåte som angitt i et av kravene 1 - 14, og hvor den datastrøm som overføres i kryptert form mellom sikkerhetsmodulen (3020) og dekoderen (2020) omfatter en styreordstrøm, idet styreordstrømmen såsnart den er dekryptert av dekoderen (2020), deretter blir utnyttet av dekoderen (2020) for å gjenopprette de tilhørende omkastede audiovisuelle data.
16. Fremgangsmåte som angitt i et av de forutgående krav, og hvor den omkastede datastrøm sendes som en del av en fjernsynssending.
17. Kombinasjon av dekoder (2020) og flyttbar sikkerhetsmodul (3020) ført inn i dekoderen, idet dekoderen er innrettet for å motta en sendt, omkastet datastrøm og deretter overføre den omkastede datastrøm til den flyttbare sikkerhetsmodul (3020), og hvor den flyttbare sikkerhetsmodul er innrettet for å gjenopprette den omkastede data-strøm, karakterisert ved at den flyttbare sikkerhetsmodul (3020) er innrettet for å kryptere den gjenopprettede datastrøm og overføre den krypterte datastrøm til dekoderen (2020), mens dekoderen er innrettet for deretter å dekryptere den krypterte datastrøm og bruke den derved dekrypterte datastrøm.
18. Kombinasjon som angitt i krav 17, og hvor sikkerhetsmodulen (3020) er innrettet for å kryptere datastrømmen med en første krypteringsnøkkel (Kf) før den tilbakeføres til dekoderen (2020) for dekryptering ved hjelp av en ekvivalent av den første krypterings-nøkkel (Kf).
19. Kombinasjon som angitt i krav 17, og hvor sikkerhetsmodulen (3020) er innrettet for å kryptere datastrømmen med en første krypteringsnøkkel (Kf) som kan varieres i avhengighet av en dekoder-identitetsverdi (N), idet dekoderen (2020) besitter en ekvivalent av den første krypteringsnøkkel (Kf) og verdien (N) som er nødvendig for å dekryptere datastrømmen.
20. Kombinasjon som angitt i krav 19, og hvor dekoder-identitetsverdien (N) krypteres med en individuell nøkkel som er kjent for sikkerhetsmodulen (3020).
21. Kombinasjon som angitt i krav 20, og hvor sikkerhetsmodulen (3020) er innrettet for å kryptere datastrømmen med en første krypteringsnøkkel (Kf) som er avhengig av et vilkårlig eller pseudovilkårlig tall (RN).
22. Kombinasjon som angitt i krav 21, og hvor det vilkårlige tall (RN) kommuniseres mellom dekoderen (2020) og sikkerhetsmodulen (3020), kryptert med en andre krypter-ingsnøkkel (Kpub).
23. Kombinasjon som angitt i krav 22, og hvor sikkerhetsmodulen (3020) er innrettet for å generere det vilkårlige tall (RN), kryptere det vilkårlige tall med den andre krypterings-nøkkel (Kpub) og kommunisere det krypterte vilkårlige tall til dekoderen (2020) for dekryptering med en ekvivalent (Kpri) av den andre krypteringsnøkkel lagret i dekoderen.
24. Kombinasjon som angitt i krav 22, og hvor dekoderen (2020) er innrettet for å generere det vilkårlige tall (RN), kryptere det vilkårlige tall med den andre krypterings-nøkkel (Kpub) og kommunisere det krypterte vilkårlige tall til sikkerhetsmodulen (3020) for dekryptering med en ekvivalent (Kpri) av den andre krypteringsnøkkel lagret i sikkerhetsmodulen.
25. Kombinasjon som angitt i krav 24, og hvor den andre krypteringsnøkkel (Kpub) som brukes for å kryptere det vilkårlige tall (RN) i dekoderen (2020) tilsvarer en offentlig (public) nøkkel, idet sikkerhetsmodulen (3020) er utstyrt med en ekvivalent hemmelig (private) nøkkel (Kpri) som er nødvendig for å dekryptere den vilkårlige tallverdi.
26. Kombinasjon som angitt i krav 24 eller 25, og hvor i det minste den ekvivalente (Kpri) av den andre nøkkel som inneholdes i sikkerhetsmodulen (3020), er unik for vedkommendes sikkerhetsmodul.
27. Dekoder (2020) innrettet for å motta en sendt, omkastet datastrøm og deretter overføre den omkastede datastrøm til en flyttbar sikkerhetsmodul (3020), karakterisert ved at dekoderen (2020) også har: - utstyr for å motta fra den flyttbare sikkerhetsmodul (3020) den tidligere omkastede datastrøm i form av en kryptert datastrøm kryptert ved hjelp av den flyttbare sikkerhetsmodul (3020), med en første krypteringsnøkkel (Kf), og - utstyr for å dekryptere den krypterte datastrøm ved å bruke en ekvivalent av den første krypteringsnøkkel.
NO20001649A 1997-10-02 2000-03-30 Fremgangsmåte ved overføring og mottagning av omkastet datastrøm, og tilsvarende dekoder og kombinasjon av dekoder og deri innført flyttbar sikkerhetsmodul NO325610B1 (no)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP97402322 1997-10-02
EP98401388 1998-06-09
EP98401389 1998-06-09
PCT/IB1998/001610 WO1999018729A1 (en) 1997-10-02 1998-10-02 Method and apparatus for encrypted data stream transmission

Publications (3)

Publication Number Publication Date
NO20001649D0 NO20001649D0 (no) 2000-03-30
NO20001649L NO20001649L (no) 2000-06-02
NO325610B1 true NO325610B1 (no) 2008-06-23

Family

ID=27238734

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20001649A NO325610B1 (no) 1997-10-02 2000-03-30 Fremgangsmåte ved overføring og mottagning av omkastet datastrøm, og tilsvarende dekoder og kombinasjon av dekoder og deri innført flyttbar sikkerhetsmodul

Country Status (19)

Country Link
US (1) USRE40334E1 (no)
EP (1) EP1020080B1 (no)
JP (1) JP2001519629A (no)
KR (1) KR100672983B1 (no)
CN (1) CN1171454C (no)
AT (1) ATE273597T1 (no)
AU (1) AU748518B2 (no)
BR (1) BRPI9812703B1 (no)
CA (1) CA2305644A1 (no)
DE (1) DE69825611T2 (no)
ES (1) ES2236937T3 (no)
HR (1) HRP20000165A2 (no)
HU (1) HUP0100232A3 (no)
ID (1) ID23916A (no)
IL (1) IL135413A0 (no)
NO (1) NO325610B1 (no)
PL (1) PL339572A1 (no)
TR (1) TR200001560T2 (no)
WO (1) WO1999018729A1 (no)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
WO1999030499A1 (en) * 1997-12-10 1999-06-17 Thomson Consumer Electronics, Inc. Method for protecting the audio/visual data across the nrss inte rface
TW412909B (en) 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
US7068787B1 (en) * 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7068786B1 (en) 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6947558B1 (en) 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
KR100605825B1 (ko) 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
DE19957466A1 (de) * 1999-11-24 2001-05-31 Deutsche Telekom Ag Verfahren zur Verteilung von Kino-Programmen
PT1166562E (pt) * 2000-01-05 2011-09-05 Nds Ltd Sistema e método de entrega de conteúdo digital
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
JP4691244B2 (ja) * 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
JP2002281476A (ja) * 2001-03-15 2002-09-27 Matsushita Electric Ind Co Ltd デジタル放送限定受信装置
FR2825877B1 (fr) 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
FR2828781B1 (fr) * 2001-08-14 2003-11-14 At Sky Systeme de securisation du desembrouillage des donnees numeriques sur un poste client ouvert
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
IL155416A0 (en) 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
EP1492346A1 (fr) * 2003-06-23 2004-12-29 Nagracard S.A. Système de traitement simultané de données d'au moins deux services de télévision à péage
EP1523188A1 (en) * 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
FR2865592A1 (fr) * 2004-01-28 2005-07-29 Noel Vogt Procede de diffusion securisee de programmes de television, systeme de diffusion, decodeur et support de donnees correspondants.
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
KR100820810B1 (ko) * 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
EP1784016A1 (fr) 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
EP2018059A1 (en) * 2007-07-19 2009-01-21 Panasonic Corporation Digital video broadcast receiver and method for decrypting of digital data streams
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
EP2091256A1 (en) 2008-02-18 2009-08-19 Nagravision S.A. Method for the removal of artefacts from a transmitted digital audio/video signal
JP5513482B2 (ja) * 2008-04-14 2014-06-04 コーニンクレッカ フィリップス エヌ ヴェ ネットワーク内のステーション分散識別方法
EP2219374A1 (en) 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
CN102164319A (zh) 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
US11184149B2 (en) * 2019-02-19 2021-11-23 International Business Machines Corporation Computing range queries over encrypted data

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996006504A1 (en) * 1994-08-19 1996-02-29 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185794A (en) * 1990-08-06 1993-02-09 Nec Home Electronics, Ltd. System and method for scrambling and/or descrambling a video signal
US5091938B1 (en) * 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
EP0762765B1 (en) * 1995-09-05 2002-07-10 Hitachi, Ltd. Digital access control method
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996006504A1 (en) * 1994-08-19 1996-02-29 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security

Also Published As

Publication number Publication date
IL135413A0 (en) 2001-05-20
USRE40334E1 (en) 2008-05-20
BRPI9812703B1 (pt) 2015-12-15
AU9278298A (en) 1999-04-27
NO20001649L (no) 2000-06-02
JP2001519629A (ja) 2001-10-23
CA2305644A1 (en) 1999-04-15
TR200001560T2 (tr) 2000-12-21
DE69825611D1 (de) 2004-09-16
HUP0100232A3 (en) 2001-10-29
HUP0100232A2 (hu) 2001-05-28
CN1171454C (zh) 2004-10-13
KR100672983B1 (ko) 2007-01-22
EP1020080A1 (en) 2000-07-19
KR20010030925A (ko) 2001-04-16
DE69825611T2 (de) 2005-06-30
AU748518B2 (en) 2002-06-06
BR9812703A (pt) 2000-08-22
ATE273597T1 (de) 2004-08-15
ID23916A (id) 2000-05-25
EP1020080B1 (en) 2004-08-11
ES2236937T3 (es) 2005-07-16
NO20001649D0 (no) 2000-03-30
CN1280742A (zh) 2001-01-17
HRP20000165A2 (en) 2001-04-30
WO1999018729A1 (en) 1999-04-15
PL339572A1 (en) 2000-12-18

Similar Documents

Publication Publication Date Title
NO325610B1 (no) Fremgangsmåte ved overføring og mottagning av omkastet datastrøm, og tilsvarende dekoder og kombinasjon av dekoder og deri innført flyttbar sikkerhetsmodul
US6286103B1 (en) Method and apparatus for encrypted data stream transmission
AU754015B2 (en) Method and apparatus for recording of encrypted digital data
AU766812B2 (en) Method and apparatus for encrypted transmission
EP1099348B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
US8666072B2 (en) Method and a system for receiving a multimedia signal, a cryptograophic entity for said reception method and system, and a method and a black box for producing said cryptographic entity
NO324650B1 (no) Fremgangsmate ved registrering av digital informasjon, og tilsvarende dekoder/smartkort-kombinasjon og smartkort.
JP2006518134A (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
KR100510692B1 (ko) 제한 수신 시스템
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.
MXPA00003215A (en) Method and apparatus for encrypted data stream transmission

Legal Events

Date Code Title Description
CHAD Change of the owner's name or address (par. 44 patent law, par. patentforskriften)

Owner name: NAGRA FRANCE SAS, FR

MK1K Patent expired