NO332794B1 - Fremgangsmate ved registrering av overforte digitale data, og tilsvarende opptagerutstyr og flyttbar sikkerhetsmodul - Google Patents

Fremgangsmate ved registrering av overforte digitale data, og tilsvarende opptagerutstyr og flyttbar sikkerhetsmodul Download PDF

Info

Publication number
NO332794B1
NO332794B1 NO20004063A NO20004063A NO332794B1 NO 332794 B1 NO332794 B1 NO 332794B1 NO 20004063 A NO20004063 A NO 20004063A NO 20004063 A NO20004063 A NO 20004063A NO 332794 B1 NO332794 B1 NO 332794B1
Authority
NO
Norway
Prior art keywords
recording
key
security module
decoder
encrypted
Prior art date
Application number
NO20004063A
Other languages
English (en)
Other versions
NO20004063D0 (no
NO20004063L (no
Inventor
Christian Benardeau
Michel Maillard
Original Assignee
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP98400344A external-priority patent/EP0936774A1/en
Application filed by Thomson Licensing filed Critical Thomson Licensing
Publication of NO20004063D0 publication Critical patent/NO20004063D0/no
Publication of NO20004063L publication Critical patent/NO20004063L/no
Publication of NO332794B1 publication Critical patent/NO332794B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4185External card to be used in combination with the client device, e.g. for conditional access for payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8106Monomedia components thereof involving special audio data, e.g. different tracks for different languages
    • H04N21/8113Monomedia components thereof involving special audio data, e.g. different tracks for different languages comprising music, e.g. song in MP3 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/775Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Television Signal Processing For Recording (AREA)
  • Recording Measured Values (AREA)

Abstract

En fremgangsmåte ved registrering av overførte digitale data, hvor overført digital informasjon CW (96) krypteres (97) ved å bruke en opptakskrypteringsnøkkel E(NE) (98) og hvor den resulterende krypterte ECM-melding (99) lagres på et opptaksbærende medium. En ekvivalent av opptakskrypteringsnøkkelen E(NE) (100) blir også kryptert med en opptakstransportnøkkel RT(A) (102) for å danne en EMM-melding (103) som lagres på bærermediet sammen med den krypterte ECM- melding (99). I en utførelse kan opptakstransportnøkkelen genereres og forvaltes av en sentral autoriserende enhet. Alternativt kan opptakstransportnøkkelen genereres og forvaltes av brukeren innenfor dekoder- og opptagerkonfigurasjonen, f.eks. ved å generere nøkkelen i opptageren og kommunisere en versjon til dekoderen for å ha den som sikkerhet.

Description

Foreliggende oppfinnelse gjelder en fremgangsmåte for registrering av overførte digitale data, f.eks. digitale fjernsynsutsendelser, hvor overført digital styreordinformasjon krypteres med en opptakskrypteringsnøkkel og lagres ved hjelp av et opptagerutstyr på et opptaksbærende medium. Videre gjelder oppfinnelsen et opptagerutstyr tilpasset for bruk ifølge denne fremgangsmåte og en flyttbar sikkerhetsmodul tilpasset for å brukes i dette opptagerutstyr.
Overføring av krypterte data er velkjent på området betalingsfjernsynssystemer, hvor omkastet audiovisuell informasjon typisk kringkastes av en satellitt til en rekke abonnenter, som hver har en dekoder eller integrert mottager/dekoder (IRD - Integrated Receiver-Decoder) som er istand til å gjenopprette det utsendte program for påfølgende visning.
I et typisk system sendes de omkastede digitale data sammen med et styreord for å gjenopprette de digitale data, idet selve styreordet er kryptert med en evalueringsnøkkel og overføres i kryptert form. En dekoder som mottar de omkastede digitale data og det krypterte styreord bruker en ekvivalent av evalueringsnøkkelen for å dekryptere det krypterte styreord, for deretter å gjenopprette de overførte data. En abonnent som har betalt vil periodisk motta den evalueringsnøkkel som er nødvendig for å dekryptere det krypterte styreord, for således å kunne se et bestemt program.
Med ankomsten av digital teknologi har de overførte datas kvalitet økt mange ganger.
Et spesielt problem knyttet til digitale kvalitetsdata ligger i hvor lett dataene lar seg reprodusere. Når et omkastet program overføres via en analog forbindelse (f.eks. en "Peritel"-forbindelse) for betraktning og registrering ved hjelp av en vanlig videomaskin (VCR) blir kvaliteten ikke noe bedre enn den knyttet til et vanlig analogt kassettopptak. Risikoen for at et sådant opptak vil bli brukt som et originalbånd for å fremstille piratkopier er derfor ikke noe større enn for vanlige analoge kassetter kjøpt i en butikk.
I motsetning til dette vil alle gjenopprettede digitale data som overføres over en direkte digital forbindelse til en av den nye generasjons digitale opptaksenheter (f.eks. en DVHS-maskin) ha samme kvalitet som det opprinnelig utsendte program og kan således reproduseres et hvilket som helst antall ganger uten at billed- eller lydkvaliteten for-ringes. Det er derfor en betraktelig risiko for at de gjenopprettede data vil bli utnyttet som originalopptak for å fremstille piratkopier.
FR-patentpublikasjon nr. 2 732 537 viser en måte som dette problem kan overvinnes på ved hjelp av et system hvor de gjenopprettede digitale data aldri tillates å bli registrert på et digitalt opptaksmedium. I stedet fremsender dekoderen beskrevet i denne patentpublikasjon dataene for registrering på det bærende medium i sin omkastede form. Det styreord som er nødvendig for å gjenopprette dataene krypteres på ny ved hjelp av en annen nøkkel og lagres på opptaksbæreren sammen med de omkastede data. Denne nye nøkkel er bare kjent for mottager/dekoderen og erstatter evalueringsnøkkelen som behøves for å oppnå styreordet for visning av programmet.
Fordelen ved et sådant system er at dataene aldri blir lagret i "klartekst" og kan ikke betraktes uten besittelse av den nye nøkkel lagret i dekoderen. Systemet har også den fordel at siden evalueringsnøkkelen endres på et månedlig grunnlag og det brukes en nøkkel valgt av dekoderen for på ny å kryptere styreordet registrert på det digitale båndutstyr, vil dekoderen fortsatt være istand til å dekryptere styreordet lagret på båndet selv etter utløpet av en abonnementsmåned.
Ulempen ved systemet foreslått i denne tidligere patentpublikasjon er at opptaket bare kan sees i samband med en bestemt dekoder. Dersom dekoderen bryter sammen eller byttes ut, kan opptaket ikke lenger bli avspilt. Likeledes er det ikke mulig å avspille opptaket direkte på en digital opptager uten å koble dekoderen til systemet.
I sine bredeste og spesifikke aspekter har foreliggende oppfinnelse som formål å overvinne noen av eller alle problemene knyttet til denne kjente løsning.
I henhold til foreliggende oppfinnelse er det således fremskaffet en fremgangsmåte ved registrering av overførte digitale data, hvor overført digital styreordinformasjon krypteres med en opptakskrypteringsnøkkel og lagres ved hjelp av et opptagerutstyr på et opptaksbærende medium, idet fremgangsmåtene har som særtrekk at en ekvivalent nøkkel som er tilpasset for å dekryptere data kryptert ved hjelp av opptakskrypteringsnøkkelen, krypteres med en opptakstransportnøkkel og lagres på bærermediet sammen med den krypterte styreordinformasjon.
Fordelen ved denne fremgangsmåte ligger i det forhold at den spesifikke krypterings-nøkkel som brukes for å kryptere informasjonen blir selv permanent registrert sammen med den tilhørende krypterte informasjon. For å muliggjøre fremtidig tilgang kan en eller flere sikkerhetskopier av en opptakstransportnøkkel lagres på et annet sted enn i opptageren, slik det vil bli beskrevet nedenfor.
I en utførelse omfatter den informasjon som krypteres med opptakskrypteringsnøkkelen styreordinformasjon som kan brukes for å gjenopprette en omkastet datautsendelse, som også registreres på bærermediet. Det er også mulig med andre utførelser hvor f.eks. den krypterte informasjon ganske enkelt tilsvarer de overførte data som til sist vil bli lest eller vist frem, f.eks. selve den audiovisuelle informasjon heller enn et styreord som brukes for å gjenopprette den.
I en utførelse kan opptakskrypteringsnøkkelen og/eller opptakstransportnøkkelen lagres i en flyttbar sikkerhetsmodul knyttet til opptaksutstyret. Dette kan f.eks. bestå av et hvilket som helst passende kortutstyr med mikroprosessor og/eller hukommelse, slik som et PCMCIA- eller PC-kort, et smartkort, et SIM-kort, osv. I alternative realiseringer kan nøklene lagres i en sikkerhetsmodul som er permanent innebygget i opptaksutstyret.
Med mindre den er eksplisitt begrenset til et flyttbart eller integrert utstyr, skal det forstås at alle henvisninger til en "sikkerhetsmodul" dekker begge mulige realiseringer.
I en utførelse krypteres den utsendte informasjon forut for overføring og mottagning av et dekoderutstyr før den kommuniseres til opptagerutstyret. Dekoderen kan være fysisk adskilt eller kombinert med opptagerutstyret. Slik det vil bli forklart mer detaljert nedenfor kan den utsendte informasjon i noen tilfeller behandles og/eller krypteres på ny av dekoderen før den kommuniseres til opptagerutstyret.
Dekoderutstyret kan selv være knyttet til en flyttbar sikkerhetsmodul som brukes for å lagre overføringstilgangsstyrenøkler som brukes for å dekryptere den overførte krypterte informasjon. I noen utførelser kan dette være skilt fra den flyttbare sikkerhetsmodul knyttet til opptagerutstyret. I tilfellet av f.eks. en integrert dekoder/opptager kan imidlertid den samme sikkerhetsmodul utnyttes for å inneholde alle nøkler.
I en utførelse virker opptakskrypteringsnøkkelen og/eller opptakstransportnøkkelen i samsvar med en første krypteringsalgoritme mens overføringstilgangsstyrenøklene virker i samsvar med en andre krypteringsalgoritme.
For eksempel kan opptakskrypterings- og transportnøklene utnytte den symmetriske DES-algoritme, mens overføringsnøklene virker i samsvar med en "skreddersydd" algoritme som er unik for kringkastingstilgangsstyresystemet. Dette gjør det mulig for systemadministratoren å beholde styringen over den algoritme som velges for overføringsnøklene samtidig som en generisk algoritme tillates brukt for nøkler som gjelder opptak.
I en utførelse genereres opptakstransportnøkkelen av en sentral opptaksautorisasjonsenhet og en kopi av denne nøkkel kommuniseres til opptagerutstyret. I tilfellet av tap eller ødeleggelse av nøkkelbæreren tilhørende opptagerutstyret, vil en reservekopi eller i det minste utstyret for å generere transportnøkkelen til alle tider være tilstede i den sentrale opptaksautorisasjonsenhet.
Av hensyn til sikkerheten foretrekkes det at opptakstransportnøkkelen krypteres med en ytterligere krypteringsnøkkel før den kommuniseres til opptagerutstyret. Denne ytterligere krypteringsnøkkel kan for eksempel være basert på en krypteringsnøkkel som er felles for alle opptagersikkerhetsmoduler som skilles fra hverandre ved serienummeret på sikkerhetsmodulen, slik at bare vedkommende sikkerhetsmodul kan lese meldingen.
Dersom systemet omfatter en mottager/dekoder som er adskilt fra opptagerutstyret kan det være ønskelig at opptagerutstyret har de samme tilgangsrettigheter som mottager/- dekoderen, ved f.eks. å la mottager/dekoderen ganske enkelt fremsende datastrømmen "som den er" til opptageren for behandling.
I en utførelse kommuniserer følgelig et sentralt tilgangsstyresystem overføringstilgangs-styrenøkler til en flyttbar sikkerhetsmodul tilhørende opptagerutstyret. Disse kan f.eks. omfatte en dublett av nøklene som vanligvis inneholdes i den flyttbare sikkerhetsmodul tilhørende dekoderen og som brukes for å gjenopprette utsendelser.
I denne utførelse gjenoppretter opptagerutstyret den overførte informasjon direkte ved å utnytte overføringstilgangsnøkler forut for fornyet kryptering av informasjonen med opptakskrypteringsnøkkelen og lagring på bærermediet.
På lignende måte som tilfellet av kommunikasjonen av transportnøkkelen, krypterer fortrinnsvis det sentrale tilgangsstyresystem kringkastingstilgangsstyrenøkler med en ytterligere krypteringsnøkkel før de kommuniseres til opptagerutstyret. Denne ytterligere krypteringsnøkkel kan også omfatte en publikumsnøkkel som er felles for alle sikkerhetsmoduler som skilles fra hverandre ved opptagerutstyrets serienummer.
For å gjøre det mulig for det sentrale tilgangsstyresystem på korrekt måte å identifisere kringkastingstilgangsnøklene som behøver å bli fremsendt til opptagerutstyret, sender fortrinnsvis opptagerutstyret en anmodning til det sentrale tilgangsstyresystem, som inneholder informasjon som identifiserer den kringkastingstilgangsnøkkel som behøves, idet anmodningen autentiseres av opptagerutstyret ved å bruke en nøkkel som er unik for opptagerutstyret. Denne kan f.eks. tilsvare den nøkkel som brukes for å kryptere meddelelser fra det sentrale tilgangsstyresystem til opptagerutstyret.
Med realiseringene ovenfor av oppfinnelsen, er en rekke forskjellige utførelser blitt beskrevet, særlig hvor en sentral opptaksautorisasjonsenhet genererer og vedlikeholder en kopi av opptakstransportnøklene og hvor et sentralt tilgangsstyresystem sender et duplikatsett av overføringstilgangsstyrenøkler til opptagerutstyret. Alternative utførelses-former er mulig.
I en utførelse som omfatter et dekoderutstyr og en tilhørende sikkerhetsmodul samt opptagerutstyr med tilhørende sikkerhetsmodul, lagres f.eks. en kopi av opptakstrans-portnøkkelen i sikkerhetsmodulen tilhørende enten dekoderutstyret eller opptagerutstyret, eller begge utstyr. På denne måte vil en reservenøkkel for dekryptering av et opptak alltid være tilgjengelig selv i tilfellet av ødeleggelse eller tap av den annen sikkerhetsmodul. Særlig kan en kopi av opptakstransportnøkkelen mest hensiktsmessig lagres i dekoderens sikkerhetsmodul.
Opptakstransportnøkkelen kan f.eks. genereres av opptagerutstyrets sikkerhetsmodul og kommuniseres til dekoderutstyrets sikkerhetsmodul, eller omvendt. Av hensyn til sikkerheten foretrekkes det at opptakstransportnøkkelen krypteres før den kommuniseres til dekoderens sikkerhetsmodul og dekrypteres med en nøkkel som er unik for den sikkerhetsmodul som mottar opptakstransportnøkkelen.
Denne unike, entydige nøkkel og dens ekvivalent kan bygges inn i de respektive sikkerhetsmoduler på det tidspunkt de skapes. Alternativt utfører imidlertid dekoderens sikkerhetsmodul og opptagerens sikkerhetsmodul en gjensidig autoriseringsprosess, idet den unike dekrypteringsnøkkel overføres til den annen sikkerhetsmodul fra den krypterende sikkerhetsmodul avhengig av resultatet av den gjensidige autorisering.
I en utførelse utføres det gjensidige autoriseringstrinn ved blant annet å bruke en publikumsnøkkel som er kjent for begge sikkerhetsmoduler. Denne kan f.eks. være en generisk nøkkel som er kjent for alle dekodere og opptagere og som skilles fra hverandre ved hver moduls serienummer.
Med en videreutvikling av denne doble sikkerhetsmodulutførelse besitter dekoderutstyrets sikkerhetsmodul overføringstilgangsstyrenøkler for å dekryptere den overførte informasjon i kryptert form og en sesjonsnøkkel for på ny å kryptere informasjonen før den kommuniseres til opptagerutstyrets sikkerhetsmodul, idet opptagerutstyrets sikkerhetsmodul besitter en ekvivalent av sesjonsnøkkelen for å dekryptere informasjonen forut for kryptering med opptakstransportnøkkelen.
Sesjonsnøkkelen kan genereres av dekoderutstyrets sikkerhetsmodul eller opptagerutstyrets sikkerhetsmodul og kommuniseres til den annen modul i kryptert form ved å bruke en krypteringsnøkkel som entydig kan dekrypteres av den annen sikkerhetsmodul.
Foreliggende oppfinnelse strekker seg til opptagerutstyr for bruk ifølge fremgangsmåten ovenfor, samt dekoderutstyr og en flyttbar sikkerhetsmodul for bruk i hver av disse.
Uttrykkene "omkastet" og "kryptert", og "styreord" og "nøkkel" er blitt benyttet i forskjellige deler av denne tekst for det formål å føre et klart språk. Det skal imidlertid forstås at ingen grunnleggende forskjell skal gjøres mellom "omkastede data" og "krypterte data" eller mellom et "styreord" og en "nøkkel". Likeledes brukes uttrykket "ekvivalent nøkkel" for å betegne en nøkkel tilpasset for å dekryptere data kryptert med en førstnevnt nøkkel, eller omvendt. Med mindre det er obligatorisk i betraktning av sammenhengen eller med mindre noe annet er angitt, er det ikke gjort noen generell forskjell mellom nøkler knyttet til symmetriske algoritmer og dem knyttet til almene/hemmelige algoritmer.
Uttrykket "mottager/dekoder" eller "dekoder" som brukes her kan betegne en mottager for å motta enten kodede eller ikke-kodede signaler, slik som fjernsyns- og/eller radio-signaler, som kan kringkastes eller overføres ved hjelp av et eller annet utstyr. Uttrykket kan også betegne en dekoder for å dekode mottatte signaler. Utførelsesformer av sådanne mottager/dekodere kan innbefatte en dekoder som er integrert med mottageren for å dekode mottatte signaler, slik som i en "apparattoppboks", idet en sådan dekoder arbeider i kombinasjon med en fysisk adskilt mottager, eller en sådan dekoder som har tilleggsfunksjoner, slik som en nettleser, eller er integrert med annet utstyr, slik som en videomaskin eller et fjernsynsapparat.
Slik uttrykket "digitalt overføringssystem" brukes her, innbefatter det et hvilket som helst overføringssystem for å sende eller kringkaste f.eks. først og fremst audiovisuelle eller digitale multimediadata. Skjønt foreliggende oppfinnelse er særlig anvendelig på et digitalt fjernsynskringkastingssystem, kan oppfinnelsen også anvendes på faste tele-kommunikasjonsnett for multimediaanvendelser på Internett, på et lukket fjernsynsnett, osv.
Slik uttrykket "digitalt fjernsynssystem" brukes her, innbefatter det f.eks. ethvert satellitt-basert, jordbundet, kabelbasert eller annet system.
Bare som eksempel vil nå en rekke utførelsesformer av foreliggende oppfinnelse bli beskrevet med henvisning til de vedføyde tegninger, på hvilke: Fig. 1 viser den samlede arkitektur av et digitalt fjernsynssystem i henhold til denne
utførelse,
fig. 2 viser arkitekturen av det betingede tilgangssystem vist i fig. 1,
fig. 3 viser krypteringsnivåene i det betingede tilgangssystem,
fig. 4 viser arrangementet med en dekoder og digital opptagerenhet i henhold til denne
utførelse,
fig. 5 viser i skjematisk form organiseringen av soner på et hukommelseskort tilknyttet
dekoderen og opptageren i fig. 4,
fig. 6 og 7 viser trinn under forberedelsen av meldinger for kommunikasjon mellom
dekoderkortet og en sentral tjener i denne første utførelse,
fig. 8 viser den kryptologiske arkitektur av dekoderkortet under generering av en
opptakskrypteringsnøkkel i henhold til denne første utførelse,
fig. 9 og 10 viser forberedelsen av ECM- og EMM-meldinger for registrering på den
digitale opptaksbærer i henhold til denne første utførelse,
fig. 11 viser dekrypteringstrinnene knyttet til fornyet avspilling av et opptak i følge denne
første utførelse,
fig. 12 viser i skjematisk form organiseringen av sonene på hukommelseskortene i
dekoderen og opptagerutstyret i henhold til en andre utførelse av oppfinnelsen, fig. 13 og 14 viser de innledende gjensidige autorisasjonstrinn og overføring av data mellom dekoderens hukommelseskort og opptagerens hukommelseskort i henhold til denne andre utførelse,
fig. 15 viser hvordan en sesjonsnøkkel som skal brukes av begge hukommelseskort
under opptak av et program i denne andre utførelse, skapes og kommuniseres, fig. 16 viser opptagerkortets virkemåte for å generere en opptakskrypteringsnøkkel i
denne andre utførelse,
fig. 17 viser dekoderkortets behandling av sende-ECM'er i den hensikt å kommunisere
styreordet CW i kryptert form til opptagerkortet i denne andre utførelse,
fig. 18 og 19 viser forberedelsen av ECM- og EMM-meldinger for registrering på den
digitale opptaksbærer i henhold til denne andre utførelse, og
fig. 20 viser kommunikasjonen mellom et dekoderkort og opptagerkort.
En oversikt over et digitalt fjernsynskringkasting- og mottagningssystem 1 er vist i fig. 1. Oppfinnelsen inkluderer et høyst konvensjonelt digitalt fjernsynssystem 2 som utnytter MPEG-2-komprimeringssystemet for å sende komprimerte digitale signaler. Mer detaljert mottar en MPEG-2-komprimator 3 i et kringkastingssenter en digital signalstrøm (f.eks. en strøm av audio- eller videosignaler). Over en forbindelse 5 er komprimatoren 3 forbundet med en multiplekser og omkaster 4. Multiplekseren 4 mottar flere ytterligere inngangssignaler, assemblerer en eller flere transportstrømmer og overfører komprimerte digitale signaler til en sender 6 i kringkastingssenteret via en forbindelse 7 som selvsagt kan ha mange slags forskjellige former, innbefattet telekommunikasjonsforbindelser.
Senderen 6 sender ut elektromagnetiske signaler via en forbindelse 8 oppover mot en satellittransponder 9 hvor de behandles elektronisk og kringkastes via en tenkt forbindelse 10 nedover til en jordmottager 11 som vanligvis har form av en reflektorskål som eies eller leies av sluttbrukeren. Signalene mottatt av mottageren 11 overføres til en integrert mottager/dekoder 12 som eies eller leies av sluttbrukeren og er forbundet med sluttbrukerens fjernsynsapparat 13. Mottager/dekoderen 12 dekoder det komprimerte MPEG-2-signal til et fjernsynssignal for fjernsynsapparatet 13.
Et betinget tilgangssystem 20 som er forbundet med multiplekseren 4 og mottager/- dekoderen 12, befinner seg delvis i kringkastingssenteret og delvis i dekoderen. Det gjør det mulig for sluttbrukeren å gjøre tilgang til digitale fjernsynsutsendelser fra en eller flere kringkastingsleverandører. Et smartkort som er istand til å dekryptere meldinger som gjelder kommersielle tilbud (dvs. et eller flere fjernsynsprogrammer som selges av kringkastingsleverandøren) kan settes inn i mottager/dekoderen 12. Ved å bruke dekoderen 12 og smartkortet kan sluttbrukeren kjøpe hendelser enten i en abonnementsmodus eller i en modus med betaling pr. visning.
Et interaktivt system 17 som også er forbundet med multiplekseren 4 og mottager/- dekoderen 12 og igjen befinner seg delvis i kringkastingssenteret og delvis i dekoderen kan være anordnet for å gjøre det mulig for sluttbrukeren å samvirke med forskjellige brukerprogrammer via en modemtilkoblet bakoverkanal 16.
Det betingede tilgangssystem 20 vil nå bli beskrevet mer detaljert. Det henvises til fig. 2 som i en oversikt over det betingede tilgangssystem 20 inneholder et abonnentautorisa-sjonssystem (SAS - Subscriber Authorization System) 21. SAS'et 21 er forbundet med et eller flere abonnentforvaltersystemer (SMS - Subscriber Management Systems) 22, dvs. ett SMS for hver kringkastingsleverandør, via respektive TCP-IP-forbindelser 23 (skjønt andre typer forbindelser alternativt kan anvendes). Alternativt kan et SMS deles mellom to kringkastingsleverandører eller en leverandør kan bruke to SMS'er osv.
Første krypterende enheter i form av chifferenheter 24 som utnytter "moder"-smartkort 25 er via en forbindelse 26 forbundet med SAS'et. Andre krypterende enheter som også har form av chifferenheter 27 som utnytter modersmartkort 28 er forbundet med multiplekseren 4 via en forbindelse 29. Mottager/dekoderen 12 mottar en flyttbar sikkerhetsmodul, f.eks. i form av et "datter"-smartkort 30. Det forbindes direkte med SAS'et 21 av kommunikasjonstjenere 31 via den modemtilkoblede bakoverkanal 16. Blant annet sender SAS'et abonnementsrettigheter til dattersmartkortet på anmodning.
Smartkortene inneholder hemmelighetene til en eller flere kommersielle driftsselskaper. "Moder"-smartkortet krypterer forskjellige typer meldinger mens "datter"-smartkortene dekrypterer meldingene dersom de har rett til å gjøre det.
De første og andre chifferenheter 24 og 27 omfatter et stativ, et elektronisk VME-kort med programvare lagret i en EEPROM, inntil 20 elektronikkort og et smartkort, henholdsvis smartkort 25 og 28, for hvert elektronikkort, et kort 28 for å kryptere EMCer og et kort 25 for kryptere EMM'er.
Virkemåten av det betingede tilgangssystem 20 i det digitale fjernsynssystem vil nå bli beskrevet mer detaljert med henvisning til de forskjellige komponenter i fjernsynssystem-et 2 og det betingede tilgangssystem 20.
Multiplekser og om kaste r
Med henvisning til fig. 1 og 2 blir det digitale audio- eller videosignal først komprimert (eller bithastigheten senket) i kringkastingssenteret ved å utnytte MPEG-2-komprimatoren 3. Dette komprimerte signal sendes så til multiplekser- og omkasteren 4 via forbindelsen 5 i den hensikt å bli multiplekset med andre data, slik som andre komprimerte data.
Omkasteren generer et styreord som utnyttes i omkastningsprosessen for i multiplekseren å bli innlemmet i MPEG-2-strømmen. Styreordet genereres internt og gjør det mulig for sluttbrukerens integrerte mottager/dekoder 12 å gjenopprette (descramble) programmet.
Tilgangskriterier som angir hvordan programmet er kommersialisert blir også lagt til MPEG-2-strømmen. Programmet kan være kommersialisert i en av et antall "abonnements"-modi og/eller en av et antall betal pr. visning (PPV - Pay Per View)-modi eller -hendelser. I abonnementsmodus abonnerer sluttbrukeren på ett eller flere kommersielle tilbud, eventuelt "buketter", for således å få rett til å se på hver kanal inneholdt i sådanne buketter. I den foretrukne utførelse kan inntil 960 kommersielle tilbud velges fra en bukett av kanaler.
I modusen betal pr. visning gis sluttbrukeren muligheten til å kjøpe hendelser etter som han ønsker. Dette kan oppnås enten ved forhåndsbestilling av vedkommende hendelse på forhånd ("forhåndsbestillingsmodus") eller ved å kjøpe hendelsen så snart den kringkastes ("impulskjøpmodus"). I den foretrukne utførelsesform er alle brukere abonnenter enten de ser på i abonnements- eller PPV-modus, men PPV-seere behøver naturligvis nødvendigvis ikke være abonnenter.
Berettigelsesstvremeldinger
Både styreord og tilgangskriterier benyttes for å bygge opp en berettigelsesstyremelding (ECM - Entitlement Control Message). Dette er en melding som sendes i sammenheng med et omkastet program, idet meldingen inneholder et styreord (som åpner for gjenoppretting av programmet) og det kringkastede programs tilgangskiriteria. Tilgangskriteriene og styreordet sendes til den andre krypterende enhet 27 via forbindelsen 29. I denne enhet genereres en ECM som krypteres og sendes videre til multiplekser- og omkasteren 4. Under en kringskastingsutsendelse blir styreordet typisk endret med få sekunders mellom og således blir også ECM'ene overført periodisk for å gjøre det mulig å endre det styreord som skal gjenopprettes. For å oppnå redunans inneholder hver ECM typisk to styreord, dvs. det aktuelle styreord og det neste styreord.
Hver tjenesteutsendelse fra en kringkastingsleverandør omfatter et antall adskilte komponenter i en datastrøm. For eksempel inneholder et fjernsynsprogram en videokompo-nent, en audiokomponent, en teksting-komponent, osv. Hver av disse komponenter av en tjeneste omkastes og krypteres hver for seg for påfølgende kringkasting til trans-ponderen 9. For hver omkastet komponent av tjenesten fordres det en separat ECM. Alternativt kan det fordres en eneste ECM for alle de omkastede komponenter av en tjeneste. Dessuten genereres det flere ECM'er dersom flere betingede tilgangssystemer styrer tilgangen det samme utsendte prgram.
Be rettige Isesf orva Ite rm e Idinge r
En berettigelsesforvaltermelding (EMM - Entitlement Management Messages) er en melding beregnet på bare én enkelt sluttbruker (abonnent) eller bare en gruppe sluttbrukere. Hver gruppe kan inneholde et gitt antall sluttbrukere. En sådan organisering i form av en gruppe har til hensikt å optimallisere båndbredden, dvs. at tilgang til en gruppe tillater at et stort antall sluttbrukere kan nås.
Forskjellige spesifikke EMM-typer kan benyttes. Enkelte EMM'er er beregnet på enkelt-abonnenter og benyttes typisk for å skaffe tilveie tjenester av typen betaling pr. visning, idet disse inneholder gruppeidentifikatoren og abonnentens posisjon i vedkommende gruppe.
Gruppeabonnements-EMM'er er beregnet på grupper bestående av f.eks. 256 enkelt-brukere og benyttes typisk for å administrere visse abonnementstjenester. Denne type EMM har en gruppeidentifikator og en abonnentgruppematrise (bitmap).
Publikums-EMM'er er beregnet på hele publikummet og kan f.eks. benyttes av et bestemt driftsselskap for å frembringe visse gratis tjenester. Et "publikum" er den samlede skare abonnenter som har smartkort som bærer det samme betingede tilgangssystems identifikator (CS-ID). Endelig adresseres en "unik" EMM til smartkortets unike identifikator.
EMM'ene genereres av de forskjellige driftsselskaper for å styre tilgangen til rettigheter knyttet til programmer som sendes ut av driftsselskapene, slik som skissert ovenfor. EMM'er kan også genereres av det betingede tilgangssystems administrator for å konfigurere visse aspekter ved det betingede tilgangssystem i sin alminnelighet.
Proqramutsendelse
Multiplekseren 4 mottar elektriske signaler som omfatter krypterte EMM'er fra SAS'et 21 og krypterte ECM'er fra den andre krypterende enhet 27 samt komprimerte programmer fra komprimatoren 3. Multiplekseren 4 omkaster programmene og overfører de omkastede programmer, de krypterte EMM'er og de krypterte ECM'er, som elektriske signaler til en sender 6 i kringkastingssenteret via forbindelsen 7. Senderen 6 sender ut elektromagnetiske signaler mot satellittransponderen 9 via forbindelsen 8 oppover.
Programmottagning
Satellittransponderen 9 mottar og behandler de elektromagnetiske signaler sendt ut fra senderen 6 og sender signalene videre via nedoverforbindelsen 10 til jordmottageren 11 som vanligvis har form av en reflektorskål som eies eller leies av sluttbrukeren. Signalene som mottas av mottageren 11, sendes til den integrerte mottager/-dekoder 12 som eies eller leies av sluttbrukeren og er forbundet med sluttbrukerens fjensynsapparat 13. Mottager/dekoderen 12 demultiplekser signalene for å oppnå omkastede programmer sammen med de krypterte EMM'er og krypterte ECM'er.
Dersom programmet ikke er omkastet, dvs. ingen ECM ble sendt ut sammen med MPEG-2-strømmen, dekomprimerer mottager/dekoderen 12 dataene og omformer signalet til et videosignal for overføring til fjernsynsapparatet 13.
Dersom programmet er omkastet, trekker mottager/dekoderen 12 ut den tilhørende ECM fra MPEG-2-strømmen og sender ECM'en til sluttbrukerens "datter"-smartkort 30. Dette passer inn i en spalte i huset for mottager/dekoderen 12. Dattersmartkortet 30 under-søker om sluttbrukeren har rett til å dekryptere ECM'en og få tilgang til programmet. Hvis ikke, sendes negativ status til mottager/dekoderen 12 for å angi at programmet ikke kan gjenopprettes. Dersom sluttbrukeren har rettighetene, blir ECM'en dekryptert og styreordet trukket ut. Dekoderen 12 kan så gjenopprette programmet ved å utnytte dette styreord. MPEG-2-strømmen dekomprimeres og omdannes til et videosignal for videreformidling til fjernsynsapparatet 13.
Abonnentforvaltersvstemet
Abonnentforvaltersystemet (SMS - Subscriber Management System) 22 omfatter en database 32 som bl.a. forvalter alle sluttbrukerfiler, kommersielle tilbud, abonnementer, detaljer angående betaling pr. visning (PPV) og data angående sluttbruker-forbruk og
-autorisering. SMS'et kan fysisk befinne seg fjernt fra SAS'et.
Hvert SMS 22 sender ut meldinger til SAS'et 21 via respektive forbindelser 23, som innebærer modifikasjoner i eller at det opprettes berettigelsesforvaltermeldinger (EMM'er) som skal sendes til sluttbrukere.
SMS'et 22 sender også ut meldinger til SAS'et 21 som ikke innebærer modifikasjoner i eller at det opprettes EMM'er, men ganske enkelt medfører en endring i en sluttbrukers status (som gjelder den autorisasjon som gis til sluttbrukeren når han bestiller produkter eller det beløp som sluttbrukeren vil bli belastet).
SAS'et 21 sender meldinger (som typisk anmoder om informasjon om f.eks. tilbake-melding eller regningsutsendelse) til SMS'et 22, slik at det vil være klart at kommunikasjonen mellom de to er toveis.
Abonnentautoriseringssvtemet
De meldinger som genereres av SMS'et 22 passerer via en forbindelse 23 til abonnent-autoriseringssytemet (SAS - Subscriber Authorization System) 21 som i sin tur genererer meldinger som erkjenner mottagning av meldinger generert av SMS'et 22, og sender disse erkjennelser til SMS'et 22.
Grovt sett omfatter SAS'et et abonnementskjedeområde for å gi rettigheter for abonnementsmodus og for automatisk å fornye rettighetene hver måned, et PPV-kjedeområde for å gi rettigheter for hendelser av typen betaling pr. visning og en EMM-injektor for å bringe EMM'er skapt av abonnements- og PPV-kjedeområdene videre til multiplekser- og omkasteren 4 for derved å mate MPEG-strømmen med EMM'er. Dersom det skal gis andre rettigheter, slik som rett til betaling pr. fil (PPF - Pay Per File) i tilfellet av nedlast-ing av programvare til en brukers personlige datamaskin (PC - Personal Computer), er andre lignende områder også anordnet.
En funksjon ved SAS'et 21 er å forvalte tilgangsrettighetene til fjernsynsprogrammer som er tilgjengelige som kommersielle tilbud i abonnementsmodus eller som selges som
PPV-hendelser i samsvar med forskjellige typer kommersialisering (forhåndsbestillingsmodus, impulskjøpmodus). I henhold til sådanne rettigheter og informasjon mottatt fra SMS'et 22 genererer SAS'et 21 EMM'er for abonnenten.
EMM'ene sendes til chifferenheten (CU) 24 for chiffrering med hensyn til forvalter- og evalueringsnøklene. Chifferenheten fullfører signaturen i EMM'en og sender EMM'en tilbake til meldingsgeneratoren (MG) i abonnentautoriseringssystemet (SAS) 21, hvor et innledende felt tilføyes. De EMM'er som sendes til meldingssenderen (ME) er således komplette EMM'er. Meldingsgeneratoren bestemmer også start- og stopptiden samt sendehastigheten for utsendelsen av EMM'ene, og sender dem som passende deklara-sjoner sammen med EMM'ene til meldingssenderen. Meldingsgeneratoren (MG) genererer en gitt EMM bare én gang, og det er meldingssenderen (ME) som utfører dens sykliske utsendelse av EMM'ene.
Ved genereringen av en EMM tilordner meldingsgeneratoren en entydig identifikator til EMM'en. Når meldingsgeneratoren sender EMM'en til meldingssenderen sender den også EMM'ens ID. Dette gjør det mulig å identifisere en bestemt EMM både i meldingsgeneratoren og i meldingssenderen.
I slike systemer som simulkrypto-systemer, som er tilpasset for å håndtere flere betingede tilgangssystemer f.eks. knyttet til flere driftsselskaper, blir EMM-strømmer tilhørende hvert betinget tilgangssystem generert hver for seg for å bli multiplekset sammen av multiplekseren 4 forut for sending.
Krypteringsnivåer i systemet
Med henvisning til fig. 3 vil nå en forenklet skisse av krypteringsnivåene i kringkastings-systemet bli beskrevet. Krypteringsstadiene knyttet til kringkastingen av digitale data er vist ved henvisningstallet 41 mens overføringskanalen (f.eks. en satellittforbindelse, slik som nevnt ovenfor) er vist ved henvisningstallet 42 og dekrypteringsstadiene i mottageren ved henvisningstallet 43.
De digitale data N omkastes med et styreord CW før det overføres til multiplekseren Mp for påfølgende utsendelse. Som det vil sees fra den nedre del av fig. 3 omfatter de overførte data blant annet en ECM som inneholder styreordet CW slik det krypteres av en krypterer Ch1 som styres av en første krypteringsnøkkel Kex. I mottager/dekoderen passerer signalet en demultiplekser DMp og gjenoppretter D før overføring til et fjern synsapparat 2022 for fremvisning. En dekrypteringsenhet DCh1 som også besitter nøkkelen Kex dekrypterer ECM'en i det demultipleksede signal for å oppnå styreordet CW som deretter brukes for å gjenopprette signalet.
Av sikkerhetsgrunner blir styreordet CW som legges inn i den krypterte ECM endret hvert 10. sekund eller lignende. Den første krypteringsnøkkel Kex som brukes av mottageren for å dekode ECM'en endres derimot hver måned eller lignende ved hjelp av en operatør-EMM. Krypteringsnøkkelen Kex krypteres i en andre enhet ChP ved å bruke en personlig gruppenøkkel K1 (GN). Dersom abonnenten er en blant dem valgt til å motta en oppdatert nøkkel Kex, vil en dekrypteringsenhet DChP i dekoderen dekode meldingen ved å bruke dens gruppenøkkel K1 (GN) for å oppnå vedkommende måneds Kex-nøkkel.
Dekrypteringsenhetene DChP og DCh1 samt de tilhørende nøkler inneholdes på et smartkort gitt til abonnenten og ført inn i en smartkortleser i dekoderen. Nøklene kan f.eks. genereres i samsvar med en hvilken som helst generelt benyttet symmetrisk nøkkelalgoritme eller i samsvar med en spesialtilpasset symmetrisk nøkkelalgoritme.
Som det vil bli beskrevet kan forskjellige nøkler knyttes til forskjellige driftsselskaper eller kringkastere såvel som leverandøren av det betingede tilgangssystem. I beskrivelsen ovenfor inneholdes en gruppenøkkel K1 (GN) på smartkortet som er knyttet til dekoderen og som brukes for å dekryptere EMM-meldinger. I praksis vil forskjellige operatører eller driftsselskaper ha forskjellige abonnentunike nøkler K1 (Op1, GN), K1 (Op2,GN), osv. Hver gruppenøkkel genereres av en operatør og gjøres forskjellig ut fra en verdi knyttet til den gruppe som abonnenten tilhører. Forskjellige hukommelsessoner på smartkortet inneholder nøklene for de forskjellige driftsselskaper. Hvert driftsselskap kan også ha en entydig nøkkel knyttet bare til vedkommende smartkort og en publikumsnøkkel for alle abonnenter på de tjenester som tilbys av vedkommende driftsselskap (se ovenfor).
I tillegg kan et nøkkelsett oppbevares av administratoren av det betingede tilgangssystem. Særlig kan et gitt smartkort inneholde en brukerspesifikk nøkkel KO (NS) og en publikumsnøkkel K1 (C) som er felles for alle smartkort. Mens operatømøklene generelt brukes for å dekode EMM-meldinger knyttet til kringkastingsrettigheter, kan nøklene til administratoren av den betingede tilgang brukes for å dekryptere EMM-meldinger knyttet til endringer i det betingede tilgangssystem i sin alminnelighet, slik det vil bli beskrevet nedenfor.
Beskrivelsen ovenfor av systemet vist i fig. 3 gjelder implementeringen av tilgangsstyring i et kringkastingssystem hvor utsendelser gjenopprettes av dekoderen for umiddelbar fremvisning. Med henvisning til fig. 4 vil nå elementene for et tilgangsstyresystem for opptak og avspilling av omkastede utsendelser nå bli beskrevet.
Som før mottar dekoderen 12 omkastede kringkastingsutsendelser via en mottager 11. Dekoderen har en flyttbar sikkerhetsmodul 30 som passende kan ha form av et smartkort, men som kan være en hvilken som helst annen egnet hukommelses- eller mikroprosessorinnretning. Dekoderen 12 har en modemkanal 16 f.eks. for å kommunisere med tjenere som håndterer informasjon for betinget tilgang og er også tilpasset for å overføre gjenopprettet audiovisuell fremviserinformasjon, f.eks. via en Peritel-forbindelse 53, til et fjernsynsapparat 13. I tillegg har systemet en digital opptager 50, slik som en DVHS- eller DVD-opptager, tilpasset for å kommunisere med dekoderen f.eks. via en buss 51 av typen IEEE 1394. Opptageren 50 mottar en digital bærer (ikke vist) som informasjonen registreres på.
Opptageren 50 er videre tilpasset for å arbeide sammen med en flyttbar sikkerhetsmodul 52 som blant annet inneholder nøkler som brukes for å styre tilgangen til fornyet avspilling av et opptak. Den flyttbare sikkerhetsmodul kan omfatte en hvilken som helst flyttbar hukommelses- og/eller mikroprosessorinnretning som er vanlig kjent, slik som et smartkort, et PCMCIA-kort, en mikroprosessornøkkel, osv. I foreliggende tilfelle er den flyttbare sikkerhetsmodul 52 utført som et SIM-kort som er kjent fra mobiltelefonområdet.
Den digitale opptager 50 har en direkte forbindelse 54 til fremviseren 13. I alternative utførelser kan den digitale audiovisuelle informasjon overføres fra opptageren 50 til dekoderen 12 forut for fremvisning. Mens elementene i dekoderen 12, opptageren 50 og fremviseren 13 er vist hver for seg, er det likeledes tenkelig at noen av eller alle disse elementer kan sammenstilles for f.eks. å frembringe et kombinert dekoder/fjernsynsapparat eller en kombinert dekoder/opptager, osv.
Skjønt oppfinnelsen vil bli drøftet i samband med registrering av kringkastet audiovisuell informasjon, kan den likeledes også bekvemt anvendes på f.eks. kringkastet audio-informasjon som så registreres på en DAT- eller minidisk-opptager, eller til og med kringkastet brukerprogram-programvare som registreres på en datamaskins platelager. En første og andre utførelse av oppfinnelsen vil nå bli beskrevet med henvisning til henholdsvis fig. 5 - 11 og 12 - 19. I den første utførelse brukes en sentral tjener til å håndtere genereringen av og sikkerheten omkring de nøkler som gir tilgang til et opptak. I denne utførelse utføres også dekrypteringen og gjenopprettningen av en utsendelse i sann tid av SIM-kortet i opptageren forut for registrering. I den andre utførelse håndterer dekoderens smartkort sikkerheten omkring opptakstilgangsnøklene og spiller også en rolle under dekrypteringen og dekodingen i sann tid av kringkastede utsendelser.
Den første utførelse
Med henvisning til fig. 5 vil nå strukturen av hukommelsessonene på smartkortet 30 og SIM-kortet 52 knyttet til henholdsvis dekoderen og opptageren, bli beskrevet.
Som vist har dekoderens smartkort 30 et antall nøkler tilpasset for å virke sammen med en symmetrisk krypterings/dekrypteringsalgoritme knyttet til det betingede tilgangssystem. I foreliggende eksempel brukes en spesiell algoritme (CA - Custom Algorithm) for operasjoner i hovedsak knyttet til tilgangen til kringkastede utsendelser. Dette gjøres for å skape skille mot de operasjoner som utføres av SIM-kortet 52 ved å bruke DES-algoritmen og som generelt er knyttet til opptak og avspilling av informasjon på den digitale bærer (se nedenfor).
Det første nøkkelsett, som er knyttet til administratoren av det betingede tilgangssystem angitt i sonen 55, legges inn på smartkortet på det tidspunkt det gjøres personlig. Disse nøkler innbefatter en nøkkel KO som gjøres forskjellig ut fra et nummer NS som er unikt for vedkommende kort. Systemforvaltersonen 55 kan også inneholde andre nøkler, slik som en publikumsnøkkel K1 (ikke vist) som gjøres forskjellig med en konstant C og som er felles for alle smartkort som håndteres av det betingede tilgangssystems administrator.
En andre sone 56 inneholder de nøkler som er knyttet til en eller flere kringkastings-selskaper. Disse kan legges inn på det tidspunkt hvor kortet 30 gjøres personlig av administratoren av det betingede tilgangssystem, men blir oftere skapt ved hjelp av en spesiell overført EMM-melding ved oppstarten av en dekoder.
Som nevnt ovenfor kan driftsselskapets nøkler typisk innbefatte en nøkkel KO' som gjøres forskjellig ut fra et nummer NS som er unikt for vedkommende kort, en gruppe-nøkkel K1' som gjøres forskjellig ut fra et gruppenummer GN og en publikumsnøkkel K2' som gjøres forskjellig ut fra en konstant Z og som er felles for alle abonnentkort som adresseres av vedkommende driftsselskap.
Endelig inneholder smartkortet verdien av det unike nummer NS for vedkommende kort og som er lagt inn på det tidspunkt hvor det gjøres personlig og inneholdes i sonen 57 av smartkortets hukommelse.
Som vist har SIM-kortet 52 knyttet til den digitale opptager to seksjoner 58, 59 knyttet til nøkler og operasjoner som utføres ved å bruke henholdsvis CA- og DES-algoritmer. Seksjonen 59 som er knyttet til operasjoner ved bruk av CA-algoritmen har en første systemforvaltersone 60 og en operatørsone 61. Nøklene i systemforvaltersonen blir lagt inn på kortet av administratoren av det betingede tilgangssystem på det tidspunkt det gjøres personlig og omfatter en nøkkel KO som gjøres forskjellig ut fra serienummeret NSIM på SIM-kortet, såvel som en kommunikasjonstransportnøkkel T som også gjøres forskjellig ut fra kortets serienummer NSIM. Begge nøkler er unike for vedkommende SIM-kort.
Videre har SIM-kortet en operatørsone 61 tilpasset for å lagre nøkler knyttet til en eller flere operatører eller driftsselskaper. I foreliggende fig. 5 er SIM-kortet vist slik det er på det tidspunkt hvor det skapes og gjøres personlig av administratoren av det betingede tilgangssystem og før det settes inn i en opptager. Av denne grunn er både operatør-sonen 61 og DES-sonen 58 vist tomme eller blanke, dvs. uten noen lagrede nøkler.
Endelig har SIM-kortet en sone 63 tilpasset for å inneholde SIM-kortets entydige serienummer NSIM.
Som nevnt ovenfor er i denne utførelse opptagerens SIM-kort 52 tilpasset for å håndtere kryptering og gjenoppretting i sann tid av kringkastede data på en selvstendig måte og uavhengig av smartkortet 30 knyttet til dekoderen. For å utføre disse operasjoner er det nødvendig for opptagerens SIM-kort 52 å besitte en dublett av de nøkler som vanligvis inneholdes i systemforvalter- og operatørsonene 50, 55 på dekoderens smartkort (se fig. 5). Så snart de nødvendige nøkler er installert på mottagerens SIM-kort 52 vil, slik det vil bli beskrevet, dekoderen 12 deretter overføre den kringkastede utsendelsesstrøm "som den er" til den digitale opptager 50 og kortet 52.
I denne utførelse håndteres genereringen av duplikatet av de kringkastingsrelaterte nøkler av det sentrale betingede tilgangssystem 21, idet den digitale opptager 50 bringes til å sende en anmodning til den riktige tjener, f.eks. via modemforbindelsen frembragt via dekoderen 12. Alternativt kan det forutses at selve opptageren vil være utstyrt med et modem for å utføre denne anmodning. I denne utførelse har det sentrale betingede tilgangssystem som oppgave å regulere både overføringstilgangsstyrenøklene og som det vil bli beskrevet, opptakstilgangsstyrenøklene.
For å gjøre det mulig for det sentrale betingede tilgangssystems tjener å generere en dublett av nøklene knyttet til dekoderens smartkort, er det nødvendig at anmodnings-meldingen fra opptagerens SIM-kort inneholder en angivelse av identiteten av dekoderens smartkort (f.eks. smartkortets serienummer NS) såvel som å gi sikret bekreftelse av egen identitet.
Som et første trinn kommuniserer derfor dekoderens smartkort 30 sitt serienummer NS og en liste over operatører Op1, Op2, osv. til SIM-kortet 52. Av hensyn til sikkerheten kan denne kommunikasjon selv krypteres med en enkel transportkrypteringsalgoritme som anvendes på all kommunikasjon mellom dekoderen 12 og opptageren 50. For å unngå unødvendig kompleksitet i figuren er de nøkler som knyttes til denne kryptering ikke vist. Dekoderkortets serienummer NS blir så lagret i systemforvaltersonen på SIM-kortet.
SIM-kortet 52 i opptageren oppretter deretter en kommunikasjon med det betingede tilgangssystem 21 og anmoder om det unike nummer NMERE for det betingede tilgangssystem 21 i den betingede tilgangstjener (se fig. 2). Ved å bruke den informasjon som derved oppnås generer så SIM-kortet 52 i opptageren en melding ved å bruke CA-algoritmen, som vist i fig. 6.
Med den konvensjon som brukes på de vedføyde tegninger identifiseres den symmetriske algoritme som skal brukes i et gitt kryptografisk trinn (CA eller DES) med en oval runding. Data som skal krypteres og/eller data som tjener til å skape forskjell identifiseres ved at de ankommer via en svertet inngang til den ovale runding. Jfr. krypteringen av smartkortnummeret og operatørlisten ved henvisningstallet 70 i fig. 6. Dekrypteringstrinnene skilles ut ved å bruke et "inverst opphøyet-tegn" f.eks. CA"<1>eller DES"<1>.
Som et første trinn i fig. 6 krypteres smartkortnummeret NS og operatørlisten med nøkkelen KO (NSIM) slik som vist ved henvisningstallet 70 for å generere en melding 71 som omfatter SIM-kortets serienummer NSIM og de krypterte data. I et andre trinn 72 blir de krypterte data på ny omkryptert med nøkkelen T (NSIM, NMERE) skapt ved å gjøre nøkkelen T (NSIM) forskjellig ut fra en unik verdi NMERE knyttet til det betingede tilgangssystem. Som det vil forstås kan trinnene 70, 71 utføres i omvendt rekkefølge. Den melding 73 og signatur som derved formes blir sendt til den betingede tilgangstjener 21, chifferenheten 24 og moderkortet 25.
Det betingede tilgangssystem 21 dekrypterer meldingen, slik som vist i fig. 7. Systemet besitter den opprinnelige nøkkel KO vist ved henvisningstallet 76. Ved å diversifisere nøkkelen KO med NSIM-verdien som inneholdes i meldingen, slik som vist ved henvisningstallet 77, genereres nøkkelen KO (NSIM). Nøkkelen KO (NSIM) brukes først for å validere signaturen ved henvisningstallet 78. Dersom signaturen ikke er gyldig, avsluttes analysen av meldingen, slik som vist ved henvisningstallet 81.
I tillegg til nøkkelen KO besitter systemet også transportnøkkelen T eller i det minste nøkkelen T (NMERE) som representerer verdien av denne nøkkel T diversifisert med det unike nummer NMERE for det betingede tilgangssystem. Ved å diversifisere T (NMERE) med verdien NSIM som inneholdes i meldingen, blir systemet i stand til å generere nøkkelen T (NSIM, NMERE). Av hensyn til enkelheten er trinnene for prepareringen av denne nøkkel ikke vist i fig. 7.
Utstyrt med nøklene KO (NSIM) og T (NSIM, NMERE) kan systemforvalteren så dekryptere meldingen ved henvisningstallet 79 for oppnå serienummeret NS for dekoderens smartkort og listen over operatører knyttet til vedkommende abonnent. Systemforvalteren verifiserer også at listen over operatører faktisk samsvarer med smartkortets serienummer og assemblerer deretter i en EMM-melding de duplikat-nøkkelverdier som vil behøves av opptagerens SIM-kort for å dekryptere en utsendelse, innbefattet et duplikat av smarkortsystemets forvalternøkkel KO (NS) såvel som de forskjellige operatørnøkler KO' (Op1, NS), K1' (Op1, GN), osv.
Tilgangssystemet forbereder også en opptakstransportnøkkel RT (A) som senere vil bli brukt av SIM-kortet under styringen av tilgangen under registreringen og tilbakespillingen av et digitalt opptak, slik det vil bli drøftet mer detaljert nedenfor. I samsvar med valg av den algoritme som foretrekkes for å håndtere registreringen, vil denne nøkkel bli for- beredt ut fra en DES-nøkkel RT som diversifiseres med et vilkårlig tall A. Nøkkelen RT er alltid tilstede på moderkortet og en kopi av verdien A opprettholdes for sikkerhets skyld i en database knyttet til systemoperatøren. På denne måte kan verdien RT (A) til enhver tid regenereres.
Smartkortets duplikatnøkler KO (NS), KO' (Op1, NS), Kex, osv. og opptakstransport-nøkkelen RT (A) blir så formatert til en EMM-melding som sendes til opptagerens SIM-kort. Av sikkerhetsgrunner krypteres denne melding med nøkkelen KO (NSIM) for å sikre at bare det riktige SIM-kort kan få denne informasjon.
Av hensyn til senere endringer eller oppdateringer f.eks. med hensyn til operatørnøklene eller andre tilgangsrettigheter, vil SIM-kortet (som en kopi av smartkortet) motta alle EMM/ECM-meldinger som behøves for å dekryptere kringkastede utsendelser.
Med henvisning til fig. 8 vil nå tilstanden av SIM-kortet 52 i opptageren umiddelbart forut for opptak av en kringkastet utsendelse, bli beskrevet. Som vist har den digitale mottag-ers kort 59 nå fullstendige systemforvalter- og operatørsoner 60, 61 såvel som en lagret verdi av DES-opptakstransportnøkkelen RT (A) vist ved henvisningstallet 85. I tillegg genererer kortet en opptakskrypteringsnøkkel E (NE) ved henvisningstallet 86 og oppnår ved diversifisering ved henvisningstallet 87, en DES-nøkkel E ved henvisningstallet 88, ut fra en vilkårlig verdi NE vist ved henvisningstallet 89. I dette tilfelle brukes nøkkelen E (NE) som en sesjonstypenøkkel som kan endres fra et opptak til det neste. Par av nøkler E (NE) og RT (A) vil deretter bli brukt ved all kryptering og dekryptering av det digitale opptak.
Med henvisning til fig. 9 vil nå behandlingstrinnene i opptageren av en ECM-melding knyttet til en kringkastet utsendelse, bli beskrevet. Etter ankomsten av en ECM-melding ved henvisningstallet 90 verifiserer kortet ved henvisningstallet 91 at det f.eks. har rett til å lese denne bestemte utsendelse, idet den er en utsendelse fra en av operatørene i listen over operatører. I så fall trekkes det krypterte styreord CW ut fra ECM'en i trinnet 92. Hvis ikke stanser behandlingen ved trinnet 93. Ved å bruke vedkommende måneds evalueringsnøkkel Kex for vedkommende operatør som vist ved henvisningstallet 94, dekoder kortet ved henvisningstallet 95 den krypterte verdi for å oppnå styreordet CW i klartekst, slik som vist ved henvisningstallet 96.
Ved henvisningstallet 97 omkrypterer så opptagerkortet styreordet CW ved å bruke DES-nøkkelen E (NE) vist ved henvisningstallet 98 og forbereder en ECM som inneholder det nylig krypterte styreord for innsetting i datastrømmen for å erstatte den tidligere ECM. Den omkastede utsendelse blir da sammen med sekvensen av nye ECM-meldinger registrert på bæreren i den digitale opptager.
Samtidig og som vist i trinn 101 i fig. 10 krypterer SIM-kortet i opptageren verdien E (NE) vist ved henvisningstallet 100 ved å bruke opptakstransportnøkkelen RT (A) vist ved henvisningstallet 102, for således å generere en spesiell type EMM-melding 103. Denne EMM-melding registreres på den digitale opptaksbærer ved begynnelsen av eller
i et innledende felt for opptaket. Ut fra den foregående beskrivelse vil det forstås at til forskjell fra sikkerhetskopien som inneholdes i det betingede tilgangssystems database, er nøkkelen RT (A) entydig for opptagerkortet og denne EMM-melding lar seg ikke dekryptere av andre kort enn det opptagerkort som genererte meldingen.
Med henvisning til fig. 11 vil nå trinnene under dekryptering og gjenoppretting av et opptak, bli beskrevet. Først blir EMM-meldingen 111 ved innledningen til opptaket dekryptert ved henvisningstallet 110 ved å bruke opptakstransportnøkkelen 112 lagret på SIM-kortet. Antas det at EMM-meldingen opprinnelig ble skapt ved å bruke den samme opptakstransportnøkkel vil resultatet av rekrypteringstrinnet 110 være opptakskrypter-ingsnøkkelen E (NE) ved henvisningstallet 116.
Etter som opptaket avspilles, tas ECM'er 113 ut fra datastrømmen og dekrypteres i trinn 114 ved å bruke opptakskrypteringsnøkkelen E (NE), for i trinn 115 å oppnå styreordet CW som brukes for å omkaste en del av datastrømmen knyttet til ECM'en. Dette styreord CW blir så sammen med de omkastede audiovisuelle data matet til en gjenoppretter-enhet enten på opptagerens SIM-kort eller i selve opptageren, og en gjenopprettet audiovisuell avgivelse oppnås for påfølgende fremvisning på fjernsynsfremviseren eller lignende.
Som det vil forstås, betyr nærværet av sikringstiltak med hensyn til preparering av en kopi av transportnøkkelen RT (A) på moderkortet 25 i det sentrale tilgangsstyresystem at i tilfellet av tap eller ødeleggelse av opptagerens SIM-kort 25, vil det være mulig å rekonstruere et nytt opptagerkort for å tillate avspilling av opptak som er gjort tidligere. Utførelsene ovenfor er gjort spesielle ved det forhold at opptakstransportnøkkelen RT (A) genereres og tas vare på i en sentral tjener og også ved det forhold at opptagerens SIM-kort inneholder et duplikat av de nødvendige operatørnøkler for selvstendig å dekryptere og gjenopprette en sanntidsutsendelse. Den andre utførelse som beskrives nedenfor med henvisning til fig. 12 - 19, lider ikke av disse begrensninger, men beskriver en realisering hvor dekoderens smartkort spiller en mer viktig rolle.
Den andre utførelse
Det henvises til fig. 12 som viser strukturen av de betingede tilgangssoner i dekoderens smartkort 30 og opptagerens SIM-kort 52 i et sådant system. Som før har begge kort soner reservert for operasjoner som bruker CA-algoritmen og lagring av nøkkeldata, særlig systemforvaltersoner 55, 60 og operatørsoner 56, 61.
I foreliggende utførelse har systemforvaltersonen 55 på dekoderkortet 30 i tillegg til nøkkelen KO (NS), en publikumsnøkkel K1 (C) som er felles for alle kort som er gjort personlig og som forvaltes av systemadministratoren og frembragt ved å diversifisere en CA-nøkkel med en konstant verdi C. Denne nøkkel K1 (C) er også tilstede i systemforvaltersonen 60 på opptagerkortet 52.
Den andre vesentlige forandring sammenlignet med sonestrukturen i den tidligere utførelse er at smartkortet 30 i tillegg er forsynt med DES-algoritmen og har en DES-operasjonssone 120.
For å gjøre det mulig for dekoderens smartkort og opptagerens SIM-kort å samarbeide, og særlig for å muliggjøre en eventuell generering av en opptakstransportnøkkel TR, er det nødvendig at en gjensidig autentifisering av begge kort utføres.
Som vist i fig. 13 anmoder som et første trinn 121, opptagerens SIM-kort 52 om et vilkårlig tall fra dekoderens smartkort 30, som sender tilbake tallet A1 ved henvisningstallet 122. Dette tall brukes så for å diversifisere publikumsnøkkelen K1 (C) i trinn 123, for å generere nøkkelen K1 (C, A1) vist i trinn 124. SIM-kortet genererer da et andre vilkårlig tall A2 vist ved henvisningstallet 125, som i sin tur krypteres med nøkkelen K1 (C, A1) ved henvisningstallet 126. Før meldingen kommuniseres til smartkortet bir denne igjen kryptert og signert ved henvisningstallet 128 med en andre nøkkel K1 (C, NSIM) vist ved henvisningstallet 127 og dannet ved å diversifisere publikumsnøkkelen K1 (C) med verdien NSIM. Den således skapte melding 129 sendes så som en anmodning om serienummeret NS og den tilhørende individuelle nøkkel KO (NS) til dekoderens smartkort 30.
Ved ankomst til dekoderens smartkort 30 blir, med henvisning til fig. 14, den kommuni-serte verdi NSIM brukt av smartkortet for å generere nøkkelen K1 (C, NSIM). Verdien av A2 blir så dekryptert ved henvisningstallet 130 ved å bruke denne nøkkel og nøkkelen K1 (C, A1) oppnådd av smartkortet ved å bruke det vilkårlige tall A1 som det tidligere hadde generert og lagret i sin hukommelse.
Denne vilkårlige tallverdi A2 oppnådd ved henvisningstallet 131 brukes så for å diversifisere publikumsnøkkelen K1 (C) og oppnå nøkkelen K1 (C, A2) vist ved henvisningstallet 132. Nøkkelen K1 (C, A2) krypterer så smartkortets unike serienummer NS og system-nøkkelen KO (NS) ved henvisningstallet 133 for å skape en melding 134.
Som før blir denne melding omkryptert ved henvisningstallet 135 ved å bruke nøkkelen K1 (C, NSIM) vist ved henvisningstallet 136 og meldingen sendes tilbake til opptagerens SIM-kort 52, slik som vist ved henvisningstallet 137.
Mottagerens SIM-kort genererer nøklene K1 (C, A2) og K1 (C, NSIM) vist ved henvisningstallet 138 ved å diversifisere nøkkelen K1 (C) med NSIM-serienummeret og det tidligere genererte og huskede vilkårlige tall A2. Disse nøkler brukes ved henvisningstallet 139 for å dekryptere meldingene, for derved å oppnå det unike serienummer NS og den unike systemforvalternøkkel KO (NS) fra smartkortet, idet denne informasjon deretter registreres i hukommelsen på opptagerens SIM-kort ved henvisningstallet 140.
Til forskjell fra den tidligere utførelse hvor dubletter av alle systemforvalter- og operatør-nøkler ble frembragt for å sikre uavhengig operasjon hos opptagerens SIM-kort, brukes den doble nøkkel KO (NS) og smartkortets serienummer NS til å sette opp en sesjons-nøkkel for et opptak og for å gjøre det mulig å sikre kommunikasjonen mellom kortene under en opptakssesjon, særlig for å gjøre det mulig å sikre kommunikasjonen av en opptakstransportnøkkel.
I denne utførelse håndterer smartkortet den innledningsvise dekryptering av styreordet CW ved å bruke operatørnøklene og de månedlige evalueringsnøkler som det besitter. Skjønt det kan tenkes at dette styreord CW kan passere direkte til SIM-kortet under skapelsen av et opptak, er det ønskelig av sikkerhetsgrunner å bruke en sesjonsnøkkel for å transportere styreordet CW for dette formål.
Fig. 15 viser en måte å skape en sådan nøkkel på. Som vist velger opptagerens SIM-kort en vilkårlig nøkkel K3 ved henvisningstallet 141 og diversifiserer denne nøkkel ved henvisningstallet 142 med SIM-kortets serienummer NSIM vist ved henvisningstallet 143. Nøkkelen K3 kan ha form av en hvilken som helst av en rekke sådanne nøkler som lagres for dette formål i systemforvaltersonen. CA-sesjonsnøkkelen K3 (NSIM) som derved skapes ved henvisningstallet 144 blir så kryptert ved henvisningstallet 145 ved å bruke den tidligere oppnådde smartkort-systemforvalternøkkel KO (NS) vist ved henvisningstallet 146. Den melding 147 som derved genereres, overføres deretter til dekoderens smartkort 55 som bruker sin nøkkel KO (NS) for å dekryptere meldingen ved henvisningstallet 148 og lagre sesjonsnøkkelen K3 (NSIM) i hukommelsen på kortet ved henvisningstallet 149.
Med henvisning til fig. 16 vil nå tilstanden av opptagerens SIM-kort forut for opptaks-operasjonen, bli beskrevet. Systemforvaltersonen 60 inneholder smartkortnøkkelen KO (NS) og sesjonsnøkkelen K3 (NSIM) såvel som de vanligvis tilstedeværende system-nøkler KO (NSIM), osv. (ikke vist). I tillegg skaper kortet en DES-opptakskrypterings-nøkkel ut fra en DES-nøkkel E vist ved henvisningstallet 150 ved å diversifisere denne nøkkel ved henvisningstallet 151 med en vilkårlig verdi NE vist ved henvisningstallet 152. Som før vil den resulterende opptakskrypteringsnøkkel E (NE) bli brukt under om krypteringen av styreordene knyttet til et program. Likeledes genereres en opptakstransport-nøkkel RT (A) ved henvisningstallet 153, for å bli brukt for å kryptere opptakskrypterings-nøkkelen E (NE) som også registreres på det digitale bærermedium.
Til forskjell fra den tidligere utførelse hvor opptakstransportnøkkelen ble generert av tilgangsstyretjeneren, genereres nøkkelen RT (A) av selve SIM-kortet i opptageren ved å bruke en DES-nøkkel som er diversifisert med et tilfeldig tall A. For å sikre en kopi av denne nøkkel kommuniseres en kopi til dekoderens smartkort. Av klare sikkerhetsgrunner kommuniseres denne kopi i kryptert form, f.eks. slik som kryptert med den smartkortnøkkel KO (NS) som for tiden er lagret i SIM-kortets hukommelse.
Ved den første innsetting i dekoderen sender opptagerens SIM-kort 52 med henvisning til fig. 20, først en anmodning 190 til smartkortet for å se om en verdi av RT (A) allerede er blitt generert. En evaluering utføres av dekoderens smartkort ved henvisningstallet 191.
Dersom svaret er negativt genererer opptagerens SIM-kort 52 en vilkårlig DES-nøkkel RT ved henvisningstallet 192, hvis verdi verifiseres ved henvisningstallet 193 med en vilkårlig verdi A vist ved henvisningstallet 194, for å generere nøkkelen RT (A) ved henvisningstallet 195. Denne nøkkelverdi RT (A) blir så kryptert ved henvisningstallet 196 ved å bruke den spesielle algoritme (custom algorithm) og nøkkelen KO (NS) vist ved henvisningstallet 197 og den resulterende melding 198 blir så sendt til dekoderens smartkort 30 for dekryptering og sikring av nøkkelen RT (A).
Dersom avgjørelsen ved henvisningstallet 191 er positiv, blir den tidligere lagrede verdi av RT (A) sendt tilbake ved henvisningstallet 199 til opptagerens SIM-kort 52.
Med henvisning til fig. 17 vil nå virkemåten av dekoderens smartkort 30 under registrering av en omkastet utsendelse, bli beskrevet. Som nevnt ovenfor håndterer i denne utførelse dekoderens smartkort de innledende dekrypterende trinn ved å bruke operatørnøklene før verdien av styreordet CW kommuniseres til opptagerens SIM-kort 52.
Som vist mottar dekoderens smartkort 30 en ECM 160 for behandling i operatørsonen 56. Først kontrollerer smartkortet 30 at det har rett til å gjøre tilgang til dette program. Antas det at dette er tilfellet, trekkes det krypterte kodeord CW ut fra ECM'en ved henvisningstallet 162 for å dekrypteres ved henvisningstallet 163 ved å bruke den riktige evalueringsnøkkel Kex vist ved henvisningstallet 164. I andre tilfeller slutter prosessen slik som vist ved henvisningstallet 165.
Som nevnt ovenfor kan "klarteksf-verdien av styreordet CW vist ved henvisningstallet 166 ikke kommuniseres direkte til opptagerens SIM-kort. Følgelig krypteres styreordet CW ved henvisningstallet 167, ved å bruke sesjonsnøkkelen K3 (NSIM) ved henvisningstallet 168 og den resulterende verdi 169 kommuniseres til opptagerens SIM-kort for de neste trinn i prosessen.
Med henvisning til fig. 18 blir styreordet som er kryptert med sesjonsnøkkelen mottatt av mottagerens SIM-kort 52 som utfører en dekrypterende prosess vist ved henvisningstallet 170, ved å bruke ekvivalenten til sesjonsnøkkelen K3 (NSIM) som tidligere er lagret i hukommelsen, slik som vist ved henvisningstallet 171. Klartekstverdien av styreordet CW vist ved henvisningstallet 172 blir så overført til DES-sonen på kortet for kryptering vist ved henvisningstallet 173, ved å bruke opptakskrypteringsnøkkelen E (NE) ved henvisningstallet 174. Den resulterende, krypterte verdi blir så innkapslet i en ECM og satt inn i datastrømmen for registrering sammen med fortsatt omkastede data på opptaksbæreren.
Samtidig og på en lignende måte som i den første utførelse blir verdien av opptaks-krypteringsnøkkelen vist ved henvisningstallet 180 i fig. 19, kryptert ved henvisningstallet 181 ved å bruke opptakstransportnøkkelen RT (A) vist ved henvisningstallet 182. Den resulterende, krypterte verdi 183 innkapsles i en EMM for registrering i det innledende felt til det digitale opptak.
Ved tilbakespilling av opptaket og som beskrevet tidligere i sammenheng med fig. 11, dekrypteres EMM'en i begynnelsen av opptaket som inneholder opptakskrypterings-nøkkelen E (NE) av opptagerens SIM-kort, ved å bruke opptakstransportnøkkelen RT (A). Opptakskrypteringsnøkkelen E (NE) brukes så for å dekryptere hver ECM for derved å oppnå styreordet CW knyttet til vedkommende bestemte sesjon av det omkastede opptak. Opptaket blir så gjenopprettet og avspilt.
Som det vil forstås, betyr nærværet av en sikkerhetskopi av opptakstransportnøkkelen RT (A) lagret i dekoderens smartkort at i tilfellet av tap eller ødeleggelse av opptagerens SIM-kort, kan et erstatningskort for opptageren genereres. Til forskjell fra den tidligere utførelse er det imidlertid ikke nødvendig å bruke en sentralisert tjener for å opprettholde denne duplikatkopi.
Som det vil forstås, kan alternative utførelsesformer forutses. Med utførelsesformene ovenfor kan f.eks. opptakskrypteringsnøkkelen E (NE) genereres ved å bruke en nøkkel og et vilkårlig tall. I alternative utførelser kan imidlertid nøkkelen E (NE) genereres ut fra en nøkkel som diversifiseres med serienummeret på selve den registrerende innretning (dvs. ikke opptagerens SIM-kort) for å knytte et gitt opptak til både opptagerens SIM-kort og opptaksutstyret.
Likeledes er visse elementer ved den første utførelse, slik som et sentralisert transport-nøkkellager og en selvstendig arbeidende opptager, uavhengig av hverandre og kan utnyttes i den andre utførelse, og omvendt.

Claims (22)

1. Fremgangsmåte ved registrering av overførte digitale data, hvor overført digital styreordinformasjon (CW) krypteres med en opptakskrypteringsnøkkel (E(NE)) og lagres ved hjelp av et opptagerutstyr (50) på et opptaksbærende medium,karakterisert vedat en ekvivalent nøkkel som er tilpasset for å dekryptere data kryptert ved hjelp av opptakskrypteringsnøkkelen (E(NE)), krypteres med en opptakstransportnøkkel (RT(A)) og lagres på bærermediet sammen med den krypterte styreordinformasjon.
2. Fremgangsmåte som angitt i krav 1, og hvor den overførte styreordinformasjon kan brukes for å gjenopprette en omkastet dataoverføring også registrert på bærermediet.
3. Fremgangsmåte som angitt i krav 1 eller 2, og hvor opptakskrypteringsnøkkelen (E(NE)) og/eller opptakstransportnøkkelen (RT(A)) lagres på en flyttbar sikkerhetsmodul (52) knyttet til opptagerutstyret (50).
4. Fremgangsmåte som angitt i et av de forutgående krav, og hvor den overførte styreordinformasjon krypteres forut for overføring og mottas av et dekoderutstyr (12) før den kommuniseres til opptagerutstyret (50).
5. Fremgangsmåte som angitt i krav 4, og hvor dekoderen (50) knyttes til en flyttbar sikkerhetsmodul (30) som brukes for å lagre overføringstilgangstyrenøkler (K0(NS), K0'(Op1,NS), osv.) som brukes for å dekryptere den overførte krypterte styreordinformasjon.
6. Fremgangsmåte som angitt i krav 5, og hvor opptakskrypteringsnøkkelen (E(NE)) og/eller opptakstransportnøkkelen (RT(A)) virker i samsvar med en første krypteringsalgoritme (DES), mens overføringstilgangsstyrenøklene (K0(NS), K0'(Op1,NS), osv.) virker i samsvar med en andre krypteringsalgoritme (CA).
7. Fremgangsmåte som angitt i et av de forutgående krav, og hvor opptakstransport-nøkkelen (RT(A)) genereres i en sentral opptaksautoriseringsenhet (21, 24, 25) og en kopi av denne nøkkel kommuniseres til opptagerutstyret (50).
8. Fremgangsmåte som angitt i krav 7, og hvor opptakstransportnøkkelen (RT(A)) fortrinnsvis krypteres med en ytterligere krypteringsnøkkel (KO(NSIM)) før den kommuniseres til opptagerutstyret (50).
9. Fremgangsmåte som angitt i et av de forutgående krav, og hvor et sentralt tilgangsstyresystem (21, 24, 25) kommuniserer overføringstilgangsstyrenøkler (KO(NS), K0'(Op1,NS), osv.) til opptagerutstyret (50).
10. Fremgangsmåte som angitt i krav 9, og hvor overføringstilgangsstyrenøklene (KO(NS), K0'(Op1,NS), osv.) kommuniseres til en flyttbar sikkerhetsmodul (52) knyttet til opptagerutstyret (50).
11. Fremgangsmåte som angitt i krav 9 eller 10, og hvor opptagerutstyret (50) direkte gjenoppretter overført styreordinformasjon ved å bruke overføringstilgangsnøkler (K0(NS), K0'(Op1,NS), osv.) forut for fornyet kryptering av styreordinformasjonen med opptakskrypteringsnøkkelen (E(NE)) og lagring på bærermediet.
12. Fremgangsmåte som angitt i et av kravene 9, 10 eller 11, og hvor det sentrale tilgangsstyresystem (21, 24, 25) fortrinnsvis krypterer kringkastingstilgangsstyrenøkler (K0(NS), K0'(Op1,NS), osv.) med en ytterligere krypteringsnøkkel (KO(NSIM)) før de kommuniseres til opptagerutstyret (50).
13. Fremgangsmåte som angitt i et av kravene 9 - 12, og hvor opptagerutstyret (50) sender en anmodning til det sentrale tilgangsstyresystem som inneholder informasjon som identifiserer de kringkastingstilgangsstyrenøkler som behøves (K0(NS), K0'(Op1,NS), osv.) , idet anmodningen autentiseres av opptagerutstyret (50) ved å bruke en nøkkel (KO(NSIM)) som er unik for vedkommende opptagerutstyr.
14. Fremgangsmåte som angitt i krav 1, og som utnytter et dekoderutstyr (12) med en tilhørende sikkerhetsmodul (30) og et opptagerutstyr (50) med en tilhørende sikkerhetsmodul (52), og hvor en kopi av opptakstransportnøkkelen (RT(A)) lagres i sikkerhetsmodulen (30) tilknyttet dekoderutstyret (12) og/eller sikkerhetsmodulen (52) tilknyttet opptagerutstyret.
15. Fremgangsmåte som angitt i krav 14, og hvor opptakstransportnøkkelen (RT(A)) genereres av enten opptagerens sikkerhetsmodul (52) eller dekoderens sikkerhetsmodul (30) og kommuniseres til den annen sikkerhetsmodul.
16. Fremgangsmåte som angitt i krav 15, og hvor opptakstransportnøkkelen (RT(A)) fortrinnsvis krypteres før kommunikasjon til den annen sikkerhetsmodul og dekrypteres med en nøkkel (KO(NS)) som er unik for vedkommende andre sikkerhetsmodul.
17. Fremgangsmåte som angitt i krav 16, og hvor dekoderens sikkerhetsmodul (30) og opptagerens sikkerhetsmodul (52) utfører en gjensidig autoriseringsprosess, idet den unike dekrypteringsnøkkel (KO(NS)) overføres til den annen sikkerhetsmodul fra den krypterende sikkerhetsmodul avhengig av resultatene av den gjensidige autorisasjon.
18. Fremgangsmåte som angitt i krav 17, og hvor det gjensidige autorisasjonstrinn utføres ved blant annet å bruke en publikumsnøkkel K1(C) kjent for begge sikkerhetsmoduler (30, 52).
19. Fremgangsmåte som angitt i et av kravene 14 - 18, og hvor dekoderens sikkerhetsmodul (30) besitter overføringstilgangsstyrenøkler (KO(NS), K0'(Op1,NS), osv.) for å dekryptere den overførte styreordinformasjon i kryptert form og en sesjonsnøkkel (K3(NSIM)) for å omkryptere informasjonen før den kommuniseres til opptagerens sikkerhetsmodul (52), idet opptagerens sikkerhetsmodul (52) besitter en ekvivalent av sesjonsnøkkelen (K3(NSIM)) for å dekryptere styreordinformasjonen forut for kryptering med opptakstransportnøkkelen (RT(A)).
20. Fremgangsmåte som angitt i krav 19, og hvor sesjonsnøkkelen (K3(NSIM)) genereres av dekoderens sikkerhetsmodul eller opptagerens sikkerhetsmodul (52) og kommuniseres til den annen modul i kryptert form ved å bruke en krypteringsnøkkel (K0(NS)) som entydig kan dekrypteres av den annen sikkerhetsmodul.
21. Opptagerutstyr (50) tilpasset for bruk i en fremgangsmåte som angitt i et av de forutgående krav, og som omfatter en sikkerhetsmodul (52) for å kryptere overført digital styreordinformasjon med en opptakskrypteringsnøkkel (E(NE)) for lagring på et opptaksbærende medium, karakterisert vedat sikkerhetsmodulen (52) er ytterligere tilpasset for å kryptere opptakskrypteringsnøkkelen (E(NE)) med en opptakstransportnøkkel (RT(A)) for lagring på det bærende medium.
22. Flyttbar sikkerhetsmodul (52) tilpasset for å brukes i opptagerutstyret angitt i krav 21, karakterisert vedat den omfatter en opptakskrypteringsnøkkel (E(NE)) for kryptering av overført digital styreordinformasjon for påfølgende registrering og en opptakstransportnøkkel (RT(A)) for kryptering av opptakskrypteringsnøkkelen for påfølgende registrering.
NO20004063A 1998-02-13 2000-08-11 Fremgangsmate ved registrering av overforte digitale data, og tilsvarende opptagerutstyr og flyttbar sikkerhetsmodul NO332794B1 (no)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98400344A EP0936774A1 (en) 1998-02-13 1998-02-13 Recording of scrambled digital data
EP98401513A EP0936812A1 (en) 1998-02-13 1998-06-18 Method and apparatus for recording of encrypted digital data
PCT/IB1999/000303 WO1999041907A1 (en) 1998-02-13 1999-02-11 Method and apparatus for recording of encrypted digital data

Publications (3)

Publication Number Publication Date
NO20004063D0 NO20004063D0 (no) 2000-08-11
NO20004063L NO20004063L (no) 2000-10-13
NO332794B1 true NO332794B1 (no) 2013-01-14

Family

ID=26151575

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20004063A NO332794B1 (no) 1998-02-13 2000-08-11 Fremgangsmate ved registrering av overforte digitale data, og tilsvarende opptagerutstyr og flyttbar sikkerhetsmodul

Country Status (22)

Country Link
US (1) US7239704B1 (no)
EP (2) EP0936812A1 (no)
JP (1) JP2002514834A (no)
KR (1) KR100566008B1 (no)
CN (1) CN1296695A (no)
AT (1) ATE225999T1 (no)
AU (1) AU754015B2 (no)
BR (1) BR9907878A (no)
CA (1) CA2318992C (no)
DE (1) DE69903408T2 (no)
ES (1) ES2185311T3 (no)
HK (1) HK1031070A1 (no)
HR (1) HRP20000487A2 (no)
HU (1) HUP0100651A3 (no)
ID (1) ID25466A (no)
IL (2) IL137639A0 (no)
NO (1) NO332794B1 (no)
PL (1) PL342260A1 (no)
RU (1) RU2225681C2 (no)
TR (1) TR200002348T2 (no)
UA (1) UA61990C2 (no)
WO (1) WO1999041907A1 (no)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60044333D1 (de) * 1999-03-24 2010-06-17 Microsoft Corp Verbesserte speicherkartenbenutzung zum zuordnen von medieninhalt zu haushalten
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
KR100748867B1 (ko) * 1999-09-03 2007-08-13 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록된 공개 자료로부터 마스터 키의 복구
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
AU2001241972A1 (en) * 2000-03-02 2001-09-12 Tivo, Inc. Conditional access system and method for prevention of replay attacks
DE60040724D1 (de) * 2000-04-07 2008-12-18 Irdeto Access Bv Datenverschlüsselungs und -entschlüsselungssystem
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US6853728B1 (en) 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
GB0023994D0 (en) * 2000-09-30 2000-11-15 Pace Micro Tech Plc Improvements to a broadcast data receiver
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
FR2825877B1 (fr) * 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
DE10135888A1 (de) * 2001-07-24 2003-03-13 Scm Microsystems Gmbh Verfahren zur lokalen Aufzeichnung digitaler Daten für das digitale Fernsehen
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7797552B2 (en) 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
KR100435918B1 (ko) * 2001-11-09 2004-06-16 주식회사 휴맥스 디지털 방송 프로그램에서의 데이터 암호화 기록 방법
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
JP3654360B2 (ja) * 2002-12-02 2005-06-02 ソニー株式会社 制御システムおよび方法、情報処理装置および方法、情報処理端末および方法、記録媒体、並びにプログラム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
EP1513113B2 (en) * 2003-09-03 2011-02-23 France Telecom System and method for providing secured communication based on smart cards
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
EP1580644A3 (en) * 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
US20070165854A1 (en) * 2004-03-31 2007-07-19 Akio Higashi Secure system, secure device, terminal apparatus, method and program therefor
WO2005107260A1 (fr) * 2004-04-28 2005-11-10 Leonid Aleksandrovich Pogyba Procede de distribution d'une production video a des utilisateurs emigres par le biais de l'internet, et dispositifs destines a sa mise en oeuvre
WO2005107168A1 (fr) * 2004-04-28 2005-11-10 Leonid Aleksandrovich Pogyba Procede d'organisation d'un service de radiodiffusion faisant appel a la transmission numerique de flux audio sur l'internet, et dispositifs permettant sa mise en oeuvre
GB0411560D0 (en) 2004-05-24 2004-06-23 Protx Group Ltd A method of encrypting and transferring data between a sender and a receiver using a network
WO2006011527A1 (ja) * 2004-07-30 2006-02-02 Matsushita Electric Industrial Co., Ltd. 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法
US7543317B2 (en) 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
JP4542405B2 (ja) * 2004-09-30 2010-09-15 株式会社ケンウッド ベースバンド信号生成装置、ベースバンド信号生成方法及びプログラム
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US9497172B2 (en) 2005-05-23 2016-11-15 Litera Corp. Method of encrypting and transferring data between a sender and a receiver using a network
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
FR2897736B1 (fr) * 2006-02-22 2008-04-11 Viaccess Sa Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US20080137850A1 (en) * 2006-12-07 2008-06-12 Rajesh Mamidwar Method and system for a generic key packet for mpeg-2 transport scrambling
CN101682508A (zh) * 2007-06-11 2010-03-24 Nxp股份有限公司 生成用于电子设备的公钥的方法以及电子设备
US8997161B2 (en) 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
US8819843B2 (en) * 2008-02-15 2014-08-26 Qualcomm Incorporated Methods and apparatus for conditional access of non real-time content in a distribution system
US8724809B2 (en) * 2008-08-12 2014-05-13 Samsung Electronics Co., Ltd. Method and system for tuning to encrypted digital television channels
CN102549557B (zh) 2009-01-07 2015-09-09 索尼克Ip股份有限公司 针对在线内容的媒体指南的特定化、集中式、自动化创建
US8869224B2 (en) * 2009-07-09 2014-10-21 Echostar Technologies L.L.C. Addressable account commands
JP5723888B2 (ja) 2009-12-04 2015-05-27 ソニック アイピー, インコーポレイテッド 基本ビットストリーム暗号材料伝送システムおよび方法
US8095793B1 (en) * 2009-12-30 2012-01-10 In-Circuit Solutions Inc. Digital rights management apparatus and method
FR2954985B1 (fr) * 2010-01-05 2012-03-09 Viaccess Sa Procede de protection de contenus et de services multimedia
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
JP2011120292A (ja) * 2011-02-28 2011-06-16 Toshiba Corp 情報処理装置およびプログラム
US9392318B2 (en) * 2011-06-14 2016-07-12 Sony Corporation Receiver device with multiple decryption modes
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
GB2506219B (en) 2012-09-20 2016-06-29 Nds Ltd Method and system for prevention of control word sharing
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US10411786B2 (en) * 2013-03-11 2019-09-10 Nagravision S.A. Method for acquiring access rights to conditional access content
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1968059B1 (en) * 1994-07-08 2014-11-12 Sony Corporation Receiving controlled-access broadcast signals
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
FR2732537B1 (fr) * 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
US5621793A (en) * 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
EP0800745B1 (en) * 1995-10-31 2003-09-17 Koninklijke Philips Electronics N.V. Time-shifted conditional access
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data

Also Published As

Publication number Publication date
HUP0100651A3 (en) 2003-02-28
IL137639A0 (en) 2001-10-31
CN1296695A (zh) 2001-05-23
WO1999041907A1 (en) 1999-08-19
UA61990C2 (uk) 2003-12-15
PL342260A1 (en) 2001-06-04
AU2295199A (en) 1999-08-30
KR100566008B1 (ko) 2006-03-30
HK1031070A1 (en) 2001-05-25
JP2002514834A (ja) 2002-05-21
BR9907878A (pt) 2000-10-31
CA2318992A1 (en) 1999-08-19
IL137639A (en) 2006-12-10
NO20004063D0 (no) 2000-08-11
CA2318992C (en) 2008-04-08
DE69903408D1 (de) 2002-11-14
ID25466A (id) 2000-10-05
HUP0100651A2 (hu) 2001-06-28
EP1057332A1 (en) 2000-12-06
AU754015B2 (en) 2002-10-31
KR20010040956A (ko) 2001-05-15
EP1057332B1 (en) 2002-10-09
US7239704B1 (en) 2007-07-03
EP0936812A1 (en) 1999-08-18
NO20004063L (no) 2000-10-13
ES2185311T3 (es) 2003-04-16
ATE225999T1 (de) 2002-10-15
TR200002348T2 (tr) 2000-12-21
DE69903408T2 (de) 2003-06-18
RU2225681C2 (ru) 2004-03-10
HRP20000487A2 (en) 2001-02-28

Similar Documents

Publication Publication Date Title
NO332794B1 (no) Fremgangsmate ved registrering av overforte digitale data, og tilsvarende opptagerutstyr og flyttbar sikkerhetsmodul
EP1099348B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
JP3978441B2 (ja) グローバルトランスポートデータストリームに関する制御
US6987854B2 (en) Method and apparatus for recording of encrypted digital data
CN101080896B (zh) 在本地网络中传输数字数据的方法
NO324650B1 (no) Fremgangsmate ved registrering av digital informasjon, og tilsvarende dekoder/smartkort-kombinasjon og smartkort.
EP0936774A1 (en) Recording of scrambled digital data
NO325610B1 (no) Fremgangsmåte ved overføring og mottagning av omkastet datastrøm, og tilsvarende dekoder og kombinasjon av dekoder og deri innført flyttbar sikkerhetsmodul
NO335442B1 (no) Kringkasting og mottagning av meldinger
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.
MXPA01000489A (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
CZ2001179A3 (cs) Způsob a zařízení pro bezpečnou komunikaci informací mezi množstvím digitálních audiovizuálních zařízení
CZ20002967A3 (cs) Způsob a zařízení pro záznam vysílaných digitálních dat
MXPA00002964A (en) Method and apparatus for recording of encrypted digital data
KR20060122903A (ko) 쌍방향 네트워크에서 충동 구매 성능을 구비한 조건부액세스 방송 시스템

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees