UA61990C2 - Спосіб і пристрій для запису кодованої цифрової інформації - Google Patents

Спосіб і пристрій для запису кодованої цифрової інформації Download PDF

Info

Publication number
UA61990C2
UA61990C2 UA2000095260A UA2000095260A UA61990C2 UA 61990 C2 UA61990 C2 UA 61990C2 UA 2000095260 A UA2000095260 A UA 2000095260A UA 2000095260 A UA2000095260 A UA 2000095260A UA 61990 C2 UA61990 C2 UA 61990C2
Authority
UA
Ukraine
Prior art keywords
key
card
recording
decoder
encrypted
Prior art date
Application number
UA2000095260A
Other languages
English (en)
Russian (ru)
Inventor
Мішель Майяр
Крістіан Бенардо
Original Assignee
Каналь+ Сосьєте Анонім
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP98400344A external-priority patent/EP0936774A1/en
Application filed by Каналь+ Сосьєте Анонім filed Critical Каналь+ Сосьєте Анонім
Publication of UA61990C2 publication Critical patent/UA61990C2/uk

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4185External card to be used in combination with the client device, e.g. for conditional access for payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8106Monomedia components thereof involving special audio data, e.g. different tracks for different languages
    • H04N21/8113Monomedia components thereof involving special audio data, e.g. different tracks for different languages comprising music, e.g. song in MP3 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/775Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Television Signal Processing For Recording (AREA)
  • Recording Measured Values (AREA)

Abstract

Спосіб записування цифрових даних, що передаються, в якому цифрова інформація (CW), що передається (96), шифрується (97) з використанням шифрувального ключа запису (E(NE)) (98) і отримане в результаті зашифроване повідомлення ЕСМ (99) зберігається на носії запису. Еквівалент шифрувального ключа запису (E(NE)) (100) додатково шифрується транспортним ключем запису (RT(A)) (102), щоб сформувати повідомлення EMM (103), яке зберігається на носії запису разом із зашифрованим повідомленням ЕСМ (99). У одному варіанті здійснення винаходу транспортний ключ запису може генеруватися і підтримуватися центральним блоком санкціонування. У альтернативному варіанті транспортний ключ запису може генеруватися і підтримуватися в межах системи декодувальний/записувальний пристрій даного користувача, наприклад, шляхом формування ключа в записувальному пристрої і передачі цієї версії в декодувальний пристрій для резервного зберігання.

Description

зашифровуватися декодером перед її направленням в згаданий записувальний засіб.
Згаданий декодувальний засіб може бути сам асоційований з деяким переносним захисним модулем, що використовується для зберігання керуючих ключів забезпечення доступу до трансляції, які застосовуються для дешифрування згаданої шифрованої інформації що передається. У деяких варіантах здійснення винаходу він може відрізнятися від того захисного модуля, який асоційований із згаданим записувальним засобом. Однак у випадку, наприклад, декодера, суміщеного із записувальним засобом, один і той же захисний модуль може бути використаний для зберігання всіх ключів.
У одному з варіантів здійснення винаходу згадані шифрувальний ключ запису і/або транспортний ключ запису функціонують відповідно до першого алгоритму шифрування, а згадані керуючі ключі забезпечення доступу до трансляції функціонують у відповідності з другим алгоритмом шифрування.
Наприклад, згадані шифрувальний ключ запису і транспортний ключ запису можуть використовувати симетричний ЮЕб-алгоритм, а згадані ключі забезпечення доступу до трансляції можуть функціонувати у відповідності зі спеціально розробленим алгоритмом, унікальним для даної системи управління доступом до мовлення. Це надає менеджеру системи можливість зберігати контроль над алгоритмом, вибраним для згаданих ключів забезпечення доступу до трансляції і, в той же час, дозволяє використати стандартний алгоритм для ключів, що відносяться до запису.
У одному з варіантів здійснення винаходу згаданий транспортний ключ запису формують в центральному блоці санкціонування записування, а копію цього ключа передають в згаданий записувальний засіб. У разі втрати або пошкодження носія, що містить ключ, асоційованого із згаданим записувальним засобом, резервна копія або щонайменше засіб для формування згаданого транспортного ключа буде завжди доступним в згаданому центральному блоці санкціонування записування.
З міркувань безпеки згаданий транспортний ключ запису переважно шифрують додатковим ключем шифрування перед його передачею в записувальний засіб. Цей додатковий ключ шифрування може бути заснований, наприклад, на деякому ключі шифрування, спільному для всіх захисних модулів записувальних пристроїв, модифікованому серійним номером даного захисного модуля, так що тільки цей захисний модуль може прочитати таке повідомлення.
У тому випадку, коли система містить приймач/декодер, фізично окремий від згаданого записувального засобу, може виявитися бажаним, щоб згаданий записувальний засіб мав ті ж права доступу, що і згаданий приймач/декодер, наприклад, щоб дозволити приймачу/декодеру просто передавати потік даних "таким, як є" в записувальний засіб для обробки в останньому.
Відповідно, в одному з варіантів здійснення винаходу згадана центральна система керування доступом передає керуючі ключі забезпечення доступу до трансляції в переносний захисний модуль, асоційований із згаданим записувальним засобом. До їх числа можуть входити, наприклад, копії ключів, що звичайно зберігаються в переносному захисному модулі, асоційованому з декодером, що використовується для дескремблювання передач.
У цьому варіанті здійснення винаходу згаданий записувальний засіб саме дескремблює інформацію, що передається, використовуючи ключі забезпечення доступу до трансляції, перед повторним шифруванням згаданої інформації з використанням шифрувального ключа запису і її збереженням на згаданому носії запису.
Аналогічно тому, як це робиться у разі передачі згаданого транспортного ключа, згадана центральна система керування доступом переважно шифрує керуючі ключі забезпечення доступу до трансляції з використанням деякого додаткового ключа шифрування перед їх передачею в згаданий записувальний засіб.
Цей додатковий ключ шифрування може являти собою аудиторний ключ, однаковий для всіх захисних модулів, але модифікований серійним номером даного записувального засобу.
Щоб надати центральній системі керування доступом можливість правильно ідентифікувати ті ключі забезпечення доступу до трансляції, які необхідно передати в згаданий записувальний засіб, згаданий записувальний засіб переважно передає згаданій центральній системі керування доступом запит, що включає в себе інформацію, яка ідентифікує згадані необхідні ключі забезпечення доступу до трансляції, причому автентичність цього запиту завіряється згаданим записувальним засобом за допомогою деякого ключа, унікального для даного записувального засобу. Він може відповідати, наприклад, згаданому ключу, який використовується для шифрування даних, що передаються від згаданої центральної системи керування доступом в згаданий записувальний засіб.
Для згаданих вище реалізацій даного винаходу були описані декілька варіантів здійснення, в яких, зокрема, центральний блок санкціонування записування формує транспортні ключі запису і зберігає їхні копії, і в яких центральна система керування доступом передає в записувальний засіб копії ключів для забезпечення доступу до трансляції. Можливі і альтернативні варіанти здійснення винаходу.
Наприклад, в одному з варіантів здійснення, що містить декодувальний засіб і асоційований з ним захисний модуль, а також записувальний засіб і асоційований з ним захисний модуль, копію транспортного ключа запису зберігають або в згаданому захисному модулі, асоційованому із згаданим декодувальним засобом, або в згаданому захисному модулі, асоційованому із згаданим записувальним засобом, або в обох згаданих модулях. Завдяки цьому резервний ключ, необхідний для дешифрування запису, завжди буде в наявності, навіть у разі втрати або виходу з ладу іншого захисного модуля. Зокрема, що найраціональні ше, копія згаданого транспортного ключа запису може бути збережена в захисному модулі декодера.
Згаданий транспортний ключ запису може формуватися, наприклад, згаданим захисним модулем записувального засобу і передаватися згаданому захисному модулю декодувального засобу, або навпаки. З міркувань безпеки згаданий транспортний ключ запису переважно шифрують перед передачею в захисний модуль декодера і дешифрують за допомогою ключа, унікального для того захисного модуля, який приймає згаданий транспортний ключ запису.
Цей унікальний ключ і його еквівалент можуть бути вбудовані у відповідні захисні модулі під час їх створення. Однак в альтернативному варіанті згадані захисний модуль декодера і захисний модуль записувального засобу виконують процедуру взаємного посвідчення автентичності, і унікальний ключ дешифрування передають від шифруючого захисного модуля в інший захисний модуль в залежності від результатів цієї взаємної процедури.
У одному з варіантів здійснення винаходу згадана процедура взаємного посвідчення автентичності виконується з використанням, серед іншого, аудиторного ключа, відомого обом захисним модулям. Це може бути, наприклад, загальний ключ, відомий всім декодерам і записувальним засобам, модифікований серійним номером кожного модуля.
У варіанті, що розвиває цей варіант здійснення з двома захисними модулями, згаданий захисний модуль декодувального засобу має керуючі ключі забезпечення доступу до трансляції, для дешифрування інформації, що передається в шифрованій формі, і сеансовим ключем для повторного шифрування цієї інформації перед її передачею в згаданий захисний модуль записувального засобу, причому згаданий захисний модуль записувального засобу має еквівалент цього сеансового ключа для дешифрування згаданої інформації перед її шифруванням з використанням згаданого транспортного ключа запису.
Цей сеансовий ключ може формуватися згаданим захисним модулем декодувального засобу або згаданим захисним модулем записувального засобу і передаватися іншому з модулів зашифрованим з використанням унікального ключа шифрування, так що дешифрування можливе тільки в згаданому іншому захисному модулі.
Даний винахід також розповсюджується на записувальний засіб для використання в описаному вище способі, декодувальний засіб і переносний захисний модуль для застосрання в кожному з цих засобів.
Терміни "скрембльований" і "шифрований", "слово керування" і "ключ" використовуються в різних частинах цього тексту з міркувань літературності мови. Однак потрібно розуміти, що не існує принципової різниці між поняттями "скрембльовані дані" ії "шифровані дані", або між поняттями "слово керування" і "ключ". Також термін "еквівалентний ключ" відноситься до деякого ключа, призначеного для дешифрування даних, зашифрованих деяким раніше згаданим ключем, або навпаки. Якщо це не представляється обов'язковим в контексті, що викладається, або якщо прямо не обумовлено іншого, не робиться принципової різниці між ключами, асоційованими з симетричними алгоритмами, і ключами, асоційованими з алгоритмами з відкритим/секретним ключами.
Термін "приймач/декодер" або "декодер", що використовується тут, може означати приймач для прийому кодованих або некодованих сигналів, наприклад, телевізійних і/або радіосигналів, які можуть передаватися засобами трансляції або іншими засобами. Цей термін може також мати на увазі декодер для декодування сигналів, що приймаються. У число реалізацій таких приймачів/декодерів може входити суміщений з приймачем декодер для декодування сигналів, що приймаються, наприклад, в призначеній для користувача приставці (зеор рох), декодер, що функціонує в поєднанні з фізично окремим приймачем, або декодер, який може виконувати додаткові функції, такі, як функції УУуер-браузера, або суміщений з іншими пристроями, наприклад, з відеомагнітофоном або телевізором.
Термін "цифрова система передачі", як він використовується тут, охоплює будь-яку систему для передачі або трансляції, наприклад, переважно аудіовізуальних або мультимедійних цифрових даних. Хоч даний винахід особливо застосовний для трансляційних систем цифрового телебачення, винахід може бути також застосований в спеціалізованих телекомунікаційний мережах для мультимедійних прикладних програм для
Інтернету, в мережах кабельного телебачення тощо.
Термін "система цифрового телебачення", як він використовується тут, охоплює, наприклад, будь-яку супутникову, наземну, кабельну або іншу системи.
Нижче будуть описані, виключно як приклади, декілька варіантів здійснення даного винаходу з посиланнями на нижчеперелічені креслення, на яких: на фіг.1 представлена загальна архітектура системи цифрового телебачення згідно з даним винаходом; на фіг.2 представлена архітектура системи умовного доступу, показаної на фіг.1; на фіг.3 представлені рівні шифрування системи умовного доступу; на фіг.А4 представлена схема підключення декодера і пристрою для записування цифрової інформації згідно з цим варіантом здійснення даного винаходу; на фіг.5 представлена в схематичній формі організація зон в оснащених пам'яттю картах, асоційованих з декодером і записувальним пристроєм, показаними на фіг.4;
На фіг.6б і фіг.7 представлені операції процедури підготовки повідомлень для обміну інформацією між картою декодера і центральним сервером згідно з першим варіантом здійснення даного винаходу; на фіг.8 представлена криптологічна архітектура карти декодера при формуванні шифрувального ключа запису згідно з першим варіантом здійснення даного винаходу; на фіг.9 і фіг.10 представлена процедура підготовки повідомлень ЕСМ і ЕММ для їх записування на носій цифрового запису згідно з першим варіантом здійснення даного винаходу; на фіг.11 представлені операції процедури дешифрування, що виконуються при відтворенні запису, виконаного згідно з першим варіантом здійснення даного винаходу; на фіг.12 представлена в схематичній формі організація зон в оснащених пам'яттю картах, асоційованих з декодером і записувальним пристроєм, згідно з другим варіантом здійснення винаходу; на фіг.13 ї фіг.14 представлені операції процедури початкового взаємного посвідчення автентичності і передачі даних між оснащеною пам'яттю картою декодера і оснащеною пам'яттю картою записувального пристрою згідно з другим варіантом здійснення винаходу; на фіг.15 представлені створення і передача сеансового ключа, який буде використаний обома оснащеними пам'яттю картами під час записування програми згідно з другим варіантом здійснення винаходу; на фіг.16 представлено функціонування карти записувального пристрою при формуванні шифрувального ключа запису згідно з другим варіантом здійснення винаходу;
На фіг.17 представлена обробка ЕСМ, які передаються картою декодера, що виконується при передачі слова керування СМУ в шифрованій формі в карту записувального пристрою, згідно з другим варіантом здійснення винаходу;
На фіг.18 ї фіг.19 представлена підготовка ЕСМ і ЕММ для записування на цифровий носій запису згідно з другим варіантом здійснення винаходу; і
На фіг.20 представлений обмін даними між картою декодера і картою записувального пристрою.
Загальна схема системи 1 передавання і прийому цифрового телебачення приведена на фіг. 1. Даний винахід включає в себе практично звичайну систему цифрового телебачення 2, яка використовує систему ущільнення МРЕС-2 для передачі ущільнених цифрових сигналів. Більш детально, пристрій З ущільнення
МРЕС-2 в центрі мовлення приймає потік цифрових сигналів (наприклад, потік аудіо- або відеосигаалів).
Пристрій З ущільнення підключений до мультиплексора і скремблера 4 за допомогою каналу зв'язку 5.
Мультиплексор 4 приймає численні додаткові вхідні сигнали, збирає один або декілька транспортних потоків і передає ущільнені цифрові сигнали в передавач б центра мовлення через канал зв'язку 7, тип якого, природно, може бути різним, включаючи канали телекомунікацій.
Передавач 6 передає електромагнітні сигнали через канал "Земля-супутник' 8 на супутниковий ретранслятор 9, де виконується їх обробка електронними засобами і трансляція через віртуальний канал "супутник-Земля" 10 на наземний приймач 11, що звичайно має форму тарілки, який належить кінцевому користувачеві або орендований ним. Сигнали, що приймаються приймачем 11, передаються в суміщений приймач/декодер 12, який належить кінцевому користувачеві або орендований ним, і підключений до телевізора 13 кінцевого користувача. Приймач/декодер 12 декодує ущільнений сигнал МРЕС-2 в телевізійний сигнал для телевізора 13.
Система 20 умовного доступу підключена до мультиплексора 4 і приймача/декодера 12 і розташовується частково в центрі мовлення, а частково в декодері. Вона дозволяє кінцевому користувачеві отримувати доступ до цифрових телевізійних передач від одного або декількох операторів мовлення. У приймач/декодер 12 може бути встановлена смарт-карта, здатна дешифровувати повідомлення, які відносяться до комерційних пропозицій (тобто до однієї або декількох телевізійних програм, що продаються оператором мовлення). За допомогою декодера 12 і смарт-карти кінцевий користувач може купувати передачі в режимі передплати або в режимі плати за перегляд.
Може бути передбачена інтерактивна система 17, також підключена до мультиплексора 4 і приймача/декодера 12 і також розташована частково в центрі мовлення, а частково в декодері, яка дозволяє кінцевому користувачеві взаємодіяти з різними прикладними програмами через модемний зворотний канал 16.
Нижче буде описана більш детально система 20 умовного доступу. Як показано в загальному вигляді на фіг.2, система 20 умовного доступу включає в себе систему санкціонування абонентів (БА) 21. 5А5 21 підключена до однієї або більш систем керування абонентами (5М5) 22, по одній 5М5 для кожного оператора мовлення, за допомогою відповідного каналу ТСР/Р 23 (хоч в альтернативних реалізаціях замість нього можуть використовуватися канали інших типів). У альтернативному варіанті одна 5М5 може використовуватися спільно двома операторами мовлення, або один оператор може використати дві 5М5 тощо.
Перші пристрої шифрування у вигляді шифрувальних блоків 24, що використовують "материнські" смарт- карти 25, підключені до БА через канал зв'язку 26. Другі пристрої шифрування, також у вигляді шифрувальних блоків 27, що використовують материнські смарт-карти 28, підключені до мультиплексора 4 через канал зв'язку 29. Приймач/декодер 12 приймає переносний захисний модуль в формі, наприклад, "дочірньої" смарт-карти 30. Він підключений безпосередньо до 5А5 21 за допомогою комунікаційних серверів 31 через модемний зворотний канал 16. 5АБ5, нарівні з іншими даними, за запитом посилає в дочірню карту права передплати.
Смарт-карти містять "секрети" одного або декількох комерційних операторів. "Материнська" смарт-карта шифрує різні види повідомлень, а "дочірні" смарт-карти дешифрують ці повідомлення, якщо у них є на це права.
Перший і другий шифрувальні блоки 24 і 27 містять шасі, електронну плату МУМЕ, програмне забезпечення якої записане в програмовний ПЗП з електричним стиранням (ППЗПЕС), до 20 електронних плат і одну смарт- карту 25 і 28 відповідно для кожної електронної плати, одну (карта 28) для шифрування повідомлень ЕСМ .і одну (карта 25) для шифрування повідомлень ЕММ.
Нижче функціонування системи 20 умовного доступу системи цифрового телебачення буде описане більш детально застосовно до різних компонентів системи 2 телебачення і системи 20 умовного доступу,
Мультиплексор і скремблер
Як показано на фіг.1 і фіг.2, в центрі мовлення цифровий аудіо- або відеосигнал спочатку ущільнюють (або зменшують швидкість передачі) з використанням пристрою З ущільнення МРЕС-2. Цей ущільнений сигнал потім передають в мультиплексор і скремблер 4 через канал зв'язку 5 для того, щоб мультиплексувати його з іншими даними, такими як інші ущільнені дані.
Скремблер генерує слово керування, що використовується в процесі скремблювання і включається в потік даних МРЕС-2 в мультиплексорі. Слово керування генерується всередині системи і дозволяє суміщеному приймачу/декодеру 12 кінцевого користувача дескремблювати програму.
У потік даних МРЕС-2 додаються також критерії доступу, що вказують, яким чином програма пропонується на продаж. Програма може пропонуватися на продаж як в одному з багатьох режимів "передплати", так і/або в одному з багатьох режимів "з оплатою за перегляд" (РРМ - Рау Рег Міем/). У режимі передплати кінцевий користувач передплачує одну або декілька комерційних пропозицій, або "букетів", дістаючи таким чином права на перегляд будь-якого каналу з цих букетів. У варіанті реалізації, якому віддається перевага, з букета каналів можна вибрати до 960 комерційних пропозицій.
У режимі сплати "за перегляд" кінцевому користувачеві надається можливість купувати передачі за бажанням. Це може забезпечуватися або шляхом попереднього замовлення передач ("режим попереднього замовлення"), або шляхом придбання програми відразу після початку мовлення ("імпульсний режим"). У реалізації, якій віддається перевага, всі користувачі є абонентами незалежно від режиму перегляду - передплата або РРУ, але, звичайно, РРУ-глядачі не обов'язково повинні бути абонентами. Повідомлення керування правами (ЕСМ)
Як слово керування, так і критерії доступу використовуються для формування повідомлення керування правами (ЕСМ). ЕСМ - це повідомлення, що підлягає передачі разом з окремою скрембльованою програмою; повідомлення містить слово керування (яке дозволяє дескремблювати програму) і критерії доступу трансляційної програми. Критерії доступу і слово керування передаються на другий шифрувальний блок 27 через канал зв'язку 29. У цьому блоці ЕСМ генерується, зашифровується і передається в мультиплексор і скремблер 4. Під час трансляційної передачі слово керування звичайно змінюється кожні декілька секунд, тому і повідомлення ЕСМ також передаються періодично, щоб дати можливість дескремблювати слово керування, що змінюється. З міркувань резервування кожне повідомлення ЕСМ звичайно включає в себе два слова керування: поточне слово керування і наступне слово керування.
Кожна послуга, що транслюється оператором мовлення в потоці даних, містить декілька різних компонент; наприклад, телевізійна програма включає в себе компоненту відеоданих, компоненту аудіоданих, компоненту субтитрів тощо. Кожна з цих компонент послуги для подальшої передачі на ретранслятор 9 скремблюється і зашифровується окремо. Для кожної скрембльованої компоненти послуги потрібне окреме ЕСМ. У альтернативному варіанті реалізації для всіх скрембльованих компонент послуги може потребуватися одне єдине ЕСМ. Декілька ЕСМ генеруються також в тому випадку, коли декілька систем умовного доступу керують доступом до однієї і тієї ж програми, що передається.
Повідомлення керування наданням прав (ЕММ)
ЕММ - це повідомлення, призначене для індивідуального кінцевого користувача (абонента) або групи кінцевих користувачів. Кожна група може містити задану кількість кінцевих користувачів. Така організація у вигляді групи має на меті оптимізувати використання смуги пропускання; таким чином доступ до однієї групи може дозволити досягнути великої кількості кінцевих користувачів.
Можуть бути використані різні спеціальні типи ЕММ. Індивідуальні ЕММ призначені для індивідуальних абонентів і звичайно використовуються при наданні послуг з оплатою за перегляд; вони містять ідентифікатор групи і позицію абонента в цій групі.
ЕММ групової передплати призначені для груп із, скажемо, 256 індивідуальних користувачів, і використовуються звичайно для адміністрування деяких послуг по передплаті. Таке ЕММ містить ідентифікатор групи і бітовий масив абонентів групи.
Аудиторні ЕММ призначені для всієї аудиторії глядачів і можуть, наприклад, використовуватися окремими операторами для надання деяких безкоштовних послуг. "Аудиторія глядачів" - це вся сукупність абонентів, що мають смарт-карти з однаковими ідентифікаторами системи умовного доступу (СА ІЮ - Сопайопа! Ассез5
Зузієт ІОепійег). І, нарешті, "унікальні" ЕММ адресовані смарт-картам з унікальним ідентифікатором.
ЕММ можуть генеруватися різними операторами для керування доступом до прав на програми, що передаються цими операторами, як коротко описано вище. ЕММ можуть також генеруватися менеджером системи умовного доступу для конфігурування системи умовного доступу загалом. Трансляція програми
Мультиплексор 4 приймає електричні сигнали, що містять шифровані повідомлення ЕММ від 5А5 21, шифровані повідомлення ЕСМ від другого шифрувального блоку 27 і ущільнені програми від пристрою ущільнення 3. Мультиплексор 4 скремблює програми і передає скрембльовані програми, шифровані ЕММ і шифровані ЕСМ на передавач 6 центра мовлення через канал зв'язку 7. Передавач 6 передає електромагнітні сигнали на супутниковий ретранслятор 9 через канал "Земля-супугаик" 8. Прийом програм
Супутниковий ретранслятор 9 приймає і обробляє електромагнітні сигнали, що передаються передавачем 6, і передає ці сигнали на наземний приймач 11, що звичайно має форму тарілки, який належить кінцевому користувачеві або орендований ним, через канал "супутник-Земля" 10. Сигнали, що приймаються приймачем 11, передаються в суміщений приймач/декодер 12, який належить кінцевому користувачеві або орендований ним і підключений до телевізора кінцевого користувача 13. Приймач/декодер 12 демультиплексує сигнали з метою отримання скрембльованих програм з шифрованими ЕММ і шифрованими ЕСМ.
Якщо програма не скрембльована, тобто з потоком МРЕС-2 не передане повідомлення ЕСМ, приймач/декодер 12 виконує декомпресію даних і перетворює сигнал у відеосигнал для передачі його в телевізор 13.
Якщо програма скрембльована, приймач/декодер 12 витягує з потоку даних МРЕС-2 відповідне повідомлення ЕСМ і передає це ЕСМ в "дочірню" смарт-карту 30 кінцевого користувача. її встановлюють в гніздо приймача/декодера 12. Дочірня смарт-карта 30 перевіряє, чи має цей кінцевий користувач права на дешифрування даного ЕСМ і на доступ до даної програми. Якщо ні, то в приймач/декодер 12 передається негативний результат, що вказує, що програма не може бути дескрембльована. Якщо ж кінцевий користувач має такі права ЕСМ дешифрується і з нього витягується слово керування. Декодер 12 може потім дескремблювати програму з використанням даного слова керування. Потім виконується декомпресія потоку даних МРЕ-2 і його перетворення у відеосигнал для подальшої передачі в телевізор 13. Система керування абонентами (5М5)
Система керування абонентами (5М5) 22 включає в себе базу даних 32, яка керує, крім іншого, всіма файлами кінцевих користувачів, комерційними пропозиціями, передплатою, докладними відомостями про РРУ і даними, що стосуються споживання і санкціонування кінцевого користувача. 5М5 може бути фізично віддалена від АБ.
Кожна 5М5 22 передає в 5А5 21 через відповідний канал зв'язку 23 повідомлення, які спричиняють перетворення або створення повідомлень керування наданням прав (ЕММ), що підлягають передачі кінцевим користувачам.
ЗМ5 22 також передає в 5А5 21 повідомлення, які не передбачають якого б то не було перетворення або створення повідомлень ЕММ, але передбачають тільки зміну статусу кінцевого користувача (відносно санкціонування, що надається кінцевому користувачеві при замовленні продукту, або суми, на яку кінцевий користувач буде дебетований).
ЗА 21 посилає в 5М5 22 повідомлення (що звичайно запитують інформацію, таку як інформація зворотного виклику або інформація про рахунок), так що очевидне, що зв'язок між цими двома системами є двостороннім.
Система санкціонування абонентів (ЗА5)
Повідомлення, що генеруються 5М5 22, передаються через канал зв'язку 23 в систему санкціонування абонентів (5АБ5) 21, яка, в свою чергу, генерує повідомлення, що підтверджують прийом повідомлень, що генеруються ЗМ5 22, і передає ці підтвердження в 5М5 22.
У загальному вигляді, БА5 містить область гілки передплати для надання прав в режимі передплати і для щомісячного автоматичного відновлення прав, область гілки оплати за перегляд (РРУ) для надання прав на
РРУ-передачі, і інжектор ЕММ для передачі повідомлень ЕММ, що створюються в областях гілок передплати і
РРУ, в мультиплексор і скремблер 4 з подальшою їх подачею в потік даних МРЕС. Якщо повинні бути надані інші права, такі як права пофайлової оплати (РРЕ - Рау Рег Ріє) у разі завантаження комп'ютерного програмного забезпечення в персональний комп'ютер користувача, передбачаються також інші подібні області.
Одна з функцій 5А5 21 складається в керуванні правами доступу до телепередач, доступних як комерційні пропозиції в режимі передплати, або таких, що продаються як РРУ-передачі, відповідно до різних комерційних режимів (режим попереднього замовлення, імпульсний режим). ЗА5 21, відповідно до цих прав і інформації, що приймаються від 5М5 22, генерує повідомлення ЕММ для абонента.
ЕММ передаються в шифрувальний блок (СИ - Сірпегіпд Опі) 24 для шифрування ключами керування і робочими ключами. Шифрувальний блок (С) підписує ЕММ і передає ЕММ назад в генератор повідомлень (МО -Меззаде Сепегай!г) в 5А5 21, де додається заголовок. ЕММ передаються в передавач повідомлень (МЕ - Меззаде Етіцеп у вигляді повних ЕММ. Генератор повідомлень визначає час початку і кінця мовлення і частоту випуску ЕММ і передає ці відомості як відповідні вказівки разом з ЕММ в передавач повідомлень.
Генератор повідомлень генерує дане ЕММ тільки один раз; циклічну передачу повідомлень ЕММ виконує передавач повідомлень.
Після генерування ЕММ генератор повідомлень (МО) присвоює ЕММ унікальний ідентифікатор. Коли МО передає це ЕММ в МЕ, він пересилає також ідентифікатор ЕММ. Це забезпечує ідентифікацію конкретного
ЕММ як в МО, так і в МЕ.
У таких системах, як системи "одночасного" шифрування, які виконані з можливістю роботи з декількома системами умовного доступу, наприклад, асоційованих з декількома операторами, потоки ЕММ, асоційовані з кожною системою умовного доступу, генеруються окремо, а перед передачею мультиплексуються мультиплексором 4. Рівні шифрування системи
Нижче з посиланнями на фіг.3 буде даний загальний огляд рівнів шифрування у трансляційній системі.
Операції шифрування, що відносяться до трансляційної передачі цифрових даних, показані під позицією 41, канал передачі (наприклад, супутниковий канал, як описано вище) - під позицією 42, і операції дешифрування в приймачі - під позицією 43.
Цифрові дані М скремблюються словом керування СМ/ перед тим, як будуть передані в мультиплексор Мр для подальшої передачі. Як показано в нижній частині фіг.3, ці дані, що передаються, включають в себе ЕСМ, що містить, серед іншого, слово керування СМУ, зашифроване блоком шифрування Сп1, керованим першим ключем шифрування Кех. У приймачі/декодері сигнал обробляється в демультиплексорі ОМр і дескремблері
О, перш ніж він буде направлений в телевізор 2022 для перегляду. Блок дешифрування ОСНІ, який також має ключ Кех, дешифрує повідомлення ЕСМ з демультиплексованого сигналу, щоб отримати слово керування
СМ, що використовується згодом для дескремблювання сигналу.
З міркувань безпеки слово керування СМУ, включене в зашифроване повідомлення ЕСМ, змінюється в середньому кожні 10 секунд, або біля того. Навпаки, перший ключ шифрування Кех, що використовується приймачем для декодування ЕСМ, змінюється раз в місяць або біля того за допомогою повідомлення ЕММ оператора. Ключ шифрування Кех шифрується другим блоком шифрування СИР за допомогою індивідуалізованого групового ключа КІ1((2М). Якщо даний абонент входить до числа тих, які вибрані для отримання оновленого ключа Кех, блок дешифрування ЮОСиИР декодера розшифрує повідомлення, використовуючи свій груповий ключ КІ(СМ), щоб отримати ключ Кех цього місяця.
Блоки дешифрування ЮСИПР ії ОСит1 і відповідних ним ключів розміщуються на смарт-карті, наданій абоненту і встановленій в пристрій зчитування смарт-карт декодера. Ключі можуть формуватися, наприклад, відповідно до будь-якого відомого алгоритму, що передбачає використання симетричного ключа, або у відповідності зі спеціально розробленим алгоритмом, що передбачає використання симетричного ключа.
Як буде описано нижче, з різними операторами або провайдерами мовлення, так само як і з різними постачальниками систем умовного доступу, можуть бути асоційовані різні ключі. У приведеному вище описі груповий ключ КІ((СМ) зберігається в смарт-карті, асоційованій з декодером, і використовується для дешифрування повідомлень ЕММ. Фактично ж різні оператори будуть мати різні унікальні ключі абонентів
КІ(Ор1, М), КІ(Ор2г, ЯМ) тощо. Кожний груповий ключ генерується оператором і модифікується деяким значенням, асоційованим з тією групою, до якої належить даний абонент. Різні зони пам'яті в смарт-карті зберігають ключі для різних операторів. Кожний оператор може також мати деякий унікальний ключ, асоційований виключно з даною смарт-картою, і аудиторний ключ для всіх абонентів послуг, що надаються цим оператором (дивись вище).
Крім того, менеджер системи умовного доступу також може мати комплект ключів. Зокрема, деяка конкретна смарт-карта може містити ключ КО(М5), унікальний для даного користувача, і аудиторний ключ
К1(С), спільний для всіх смарт-карт. У той час як ключі оператора звичайно використовуються для декодування повідомлень ЕММ, пов'язаних з правами на трансляційні передачі, ключі менеджера системи умовного доступу можуть бути використані для дешифрування повідомлень ЕММ, пов'язаних із змінами в системі умовного доступу загалом, як буде описано нижче.
Наведений вище опис системи, проілюстрований фіг.3, відноситься до організації керування доступом у трансляційній системі, в якій передачі дескремблюються декодером і негайно демонструються. Нижче будуть описані, з посиланнями на фіг.4, елементи системи керування доступом для випадку записування і відтворення скрембльованої передачі.
Як і раніше, декодер 12 приймає скрембльовані трансляційні передачі через приймач 11. Декодер оснащений переносним захисним модулем 30; зручно, щоб він був виконаний в формі смарт-карти, але він може також являти собою будь-який інший відповідний пристрій, оснащений пам'яттю або мікропроцесором.
Декодер 12 оснащений модемним каналом 16, наприклад, для зв'язку з серверами, що обробляють інформацію умовного доступу, а також виконаний з можливістю спрямовування дескрембльованої аудіовізуальної інформації, що підлягає перегляду, в телевізор 13, наприклад, через канал Реїїе! 53. Система додатково включає в себе цифровий записувальний пристрій 50, такий як цифровий відеомагнітофон системи 0О-МН5 або пристрій записування на ЮОМО, виконаний з можливістю обміну даними з декодером, наприклад, через шину 51 типу ІЕЄЕЕ 1394. Записувальний пристрій 50 використовує деякий носій запису (не показаний), на який записується інформація.
Записувальний пристрій 50 виконаний з додатковою можливістю функціонування з переносним захисним модулем 52, який містить, серед іншого, ключі, що використовуються для керування доступом до відтворення запису. Переносний захисний модуль може являти собою будь-який портативний пристрій звичайного відомого типу, оснащений пам'яттю і/або мікропроцесором, такий як смарт-карта, РОМСІА-карта, оснащений мікропроцесором ключ тощо. У даному випадку переносний захисний модуль 52 позначений як 5ІМ-карта, відома з галузі переносних (мобільних) телефонів.
Пристрій 50 цифрового записування оснащений прямим каналом з дисплеєм 13. У альтернативних реалізаціях цифрова аудіовізуальна інформація може перед демонстрацією передаватися із записувального пристрою 50 в декодер 12. Крім того, хоч декодер 12, записувальний пристрій 50 і дисплей 13 показані як окремі елементи, можливі варіанти, в яких деякі або всі ці елементи можуть бути інтегровані, наприклад, в суміщеному декодері/гелевізорі, суміщеному декодері/записувальному пристрої тощо.
Крім того, хоч винахід описується тут застосовно до записування трансляційної аудіовізуальної інформації, його цілком зручно використати, наприклад, застосовно до трансляційної аудіоінформації, що згодом записується за допомогою пристрою записування на цифрові аудіокасети САТ або пристрою читання і записування міні-дисків, або навіть застосовно до трансляційної прикладної програми, що записується на жорсткий диск комп'ютера.
Нижче будуть описані перший і другий варіанти здійснення винаходу з посиланнями на фіг.5-11 і фіг.12-19, відповідно. У першому варіанті здійснення для керування формуванням і резервним збереженням ключів, що дозволяють здійснити доступ до запису, використовується центральний сервер. Крім того, в цьому варіанті здійснення дешифрування і дескремблювання трансляційної передачі перед записом виконується в реальному масштабі часу 5ІМ-картою записувального пристрою. У другому варіанті здійснення смарт-карта декодера керує резервним збереженням ключів доступу до запису, а також бере участь в дешифруванні і декодуванні трансляційних передач в реальному масштабі часу. Перший варіант здійснення винаходу
На фіг.5 представлена структура зон пам'яті смарт-карти 30 і 5ІМ-карти 52, асоційованих з декодером і записувальним пристроєм, відповідно.
Як видно, смарт-карта 30 декодера зберігає декілька ключів, призначених для функціонування з симетричним алгоритмом шифрування/дешифрування, асоційованим з системою умовного доступу. У представленому прикладі для операцій, пов'язаних з доступом до трансляційних передач, використовується спеціально розроблений алгоритм "СА". їх потрібно відрізняти від операцій, що виконуються 5ІМ-картою 52 з використанням алгоритму ОЕ5 і звичайно пов'язаних із записом і відтворенням інформації на цифровому носії (дивись нижче).
Перший комплект ключів, асоційований з менеджером системи умовного доступу, показаний в зоні 55, вміщений в смарт-карту в момент індивідуалізації. До числа цих ключів входить ключ КО, модифікований числом М5, унікальним для цієї карти. Зона 55 менеджера системи може містити і інші ключі, такі як аудиторний ключ К! (не показаний), модифікований константою С і спільний для всіх смарт-карт, що обслуговуються цим менеджером системи умовного доступу.
Друга зона 56 містить ключі, асоційовані з одним або декількома операторами мовлення. Ці ключі можуть бути записані в момент індивідуалізації карти 30 менеджером системи умовного доступу, але можуть, що трапляється більш часто, бути створеними за допомогою спеціально переданого повідомлення ЕММ при запуску декодера.
Як згадувалося вище, до числа ключів деякого оператора можуть входити ключ КО, модифікований числом М5, унікальним для даної карти, груповий ключ К!", модифікований номером групи СМ, і аудиторний ключ К2 модифікований константою 2 і спільний для карт всіх абонентів, що обслуговуються цим оператором.
Нарешті, смарт-карта містить значення унікального номера М цієї карти, записане в момент індивідуалізації і таке, що зберігається в зоні 57 пам'яті смарт-карти.
Як показано далі на фіг.5, 5ІМ-карта 52, асоційована з пристроєм записування цифрової інформації, включає в себе дві секції, 58 і 59, асоційовані з ключами і операціями, що проводяться з використанням алгоритмів СА і ОЕ5, відповідно. Секція 59, асоційована з операціями, що використовують алгоритм СА, включає в себе першу зону 60 менеджера системи і зону 61 операторів. Ключі в зоні менеджера системи записані в карту в момент індивідуалізації менеджером системи умовного доступу; до числа цих ключів входить ключ КО, модифікований серійним номером М5ІМ даної 5ІМ-карти, а також комунікаційний транспортний ключ Т, також модифікований серійним номером М5ІМ карти. Обидва ці ключи є унікальними для даної карти. 5ІМ-карта також включає в себе зону 61 операторів, призначену для зберігання ключів, асоційованих з одним або декількома операторами. На фіг.5 5ІМ-карта представлена такою, якою вона буває в момент її створення і індивідуалізації менеджером системи умовного доступу, до її установки в записувальний пристрій.
З цієї причини і зона 61 операторів, і зона 58 ОЕ5 показані пустими, тобто без яких-небудь збережених ключів.
Нарешті, 5ІМ-карта включає в себе зону 63, призначену для зберігання унікального серійного номера
М5ІМ даної 5ІМ-карти.
Як згадувалося вище, в цьому варіанті здійснення винаходу 5ІМ-карта 52 записувального пристрою виконана з можливістю виконання в реальному масштабі часу дешифрування і дескремблювання трансляційних даних автономно і незалежно від смарт-карти 30, асоційованої з декодером. Для проведення цих операцій необхідно, щоб 5ІМ-карта 52 записувального пристрою мала дублікати ключів, які звичайно зберігаються в зонах менеджера системи і операторів 55 і 56 смарт-карти декодера (дивись фіг.5). Як буде описано нижче, після того як необхідні ключі інстальовані в 5ІМ-карту 52 записувального пристрою, декодер 12 буде направляти потік даних трансляційної передачі без якої-небудь обробки, "як є", в пристрій 50 записування цифрових даних і карту 52.
У цьому варіанті здійснення винаходу формування копій ключів, асоційованих з трансляційною передачею, забезпечує центральна система 21 умовного доступу, при цьому пристрій 50 записування цифрових даних передає запит у відповідний сервер, наприклад, через модемний канал зв'язку, наданий декодером 12. У альтернативному варіанті можна уявити собі, що сам записувальний пристрій буде оснащений модемом для спрямовування цього запиту. У цьому варіанті здійснення центральна система умовного доступу служить для регулювання у відношенні як керуючих ключів забезпечення доступу до трансляції, так і керуючих ключів забезпечення доступу до запису, як буде описано нижче.
Щоб забезпечити серверу центральної системи умовного доступу можливість формування копій ключів, асоційованих зі смарт-картою декодера, необхідно, щоб повідомлення-запит від 5ІМ-карти записувального пристрою включало в себе ідентифікатор самої смарт-карти декодера (наприклад, серійний номер цієї смарт- карти М5), одночасно з наданням захищеного підтвердження своєї власної автентичності.
Внаслідок цього на першому кроці смарт-карта 30 декодера передає 5ІМ-карті 52 свій серійний номер М5 і список операторів Ор, Ор2 тощо. З міркувань безпеки сама ця передача може бути зашифрована простим транспортним алгоритмом шифрування, що застосовується до всіх передач між декодером 12 і записувальним пристроєм 50. Щоб уникнути надмірного ускладнення креслень, ключі, пов'язані з цим шифруванням, не показані. Серійний номер М5 карти декодера потім зберігається в зоні менеджера системи 5ІМ-карти. 5ЗІМ-карта 52 записувального пристрою потім встановлює зв'язок з системою 21 умовного доступу і запитує унікальний номер ММЕВЕ системи 21 умовного доступу в сервері умовного доступу (дивись фіг.2).
Користуючись отриманою таким чином інформацією, 5ІМ-карта 52 записувального пристрою генерує повідомлення з використанням алгоритму СА, як показано на фіг.6.
Згідно з прийнятими тут умовними позначеннями, симетричний алгоритм, який повинен бути використаний на даному криптографічному кроці (СА або ОЕ5) показаний овалом. Зачорнений вхід в овал означає введення даних, які повинні бути зашифровані, і/або даних, що є модифікатором - дивись шифрування номера смарт- карти і списку операторів під позицією 70 на фіг.б6. Кроки дешифрування для різниці позначені негативним показником міри, наприклад, СА" або ОЕ5"'.
На першому кроці, показаному на фіг.б і позначеному позицією 70, номер М5 смарт-карти і список операторів шифруються ключем КО(М5ІМ), для формування повідомлення 71, що містить серійний номер
М5ІМ 5ІМ-карти і зашифровані дані. На другому кроці 72 шифровані дані шифруються повторно ключем
Т(М5ІМ, ММЕВЕ), який створений шляхом модифікування ключа Т(М5ІМ) унікальним значенням ММЕНЕ, відповідним даній системі умовного доступу. Кроки 70, 71 можуть виконуватися в зворотному порядку.
Сформоване таким чином повідомлення 73 і підпис пересилаються потім в сервер умовного доступу 21, шифрувальний блок 24 і материнську карту 25.
Система умовного доступу 21 дешифрує згадане повідомлення, як показано на фіг.7. Система має оригінал ключа КО, як показано позицією 76. Внаслідок модифікування ключа КО значенням М5ІМ, що міститься в повідомленні, як показано позицією 77, формується ключ КО(М5ІМ). Цей ключ КО(М5ІМ) використовується спочатку для підтвердження правильності підпису (по3.78). У тому випадку, якщо підпис недостовірний, обробка повідомлення закінчується, як показано позицією 81.
У доповнення до ключа КО система має також транспортний ключ Т або щонайменше ключ Т(ММЕВЕ), що представляє значення цього ключа Т, модифіковане унікальним номером ММЕВЕ системи умовного доступу.
Модифікування ключа Т(ММЕНЕ) значенням М5ІМ, що міститься в повідомленні, дозволяє системі сформувати ключ Т(М5ІМ, ММЕНЕ). Для спрощення крок підготовки цього ключа на фіг. 7 не показаний.
Менеджер системи, який має в своєму розпорядженні ключі КО(М5ІМ) і Т(М5ІМ, ММЕНЕ), може тепер дешифрувати повідомлення на кроці 79, щоб отримати серійний номер М5 смарт-карти декодера і список операторів, асоційований з даним абонентом. Потім менеджер системи додатково перевіряє, чи дійсно список операторів відповідає серійному номеру смарт-карти, і після цього компонує в повідомлення ЕММ значення копій ключів, які будуть необхідні 5ІМ-карті записрального пристрою для дешифрування передач, включаючи копію ключа КО(М5) смарт-карти, а також різні ключі КО(Орі1, М5), КТ (Ор!1, СМ) тощо операторів.
Система керування доступом готує також транспортний ключ запису ВТ(А), який буде згодом використовуватися 5ІМ-картою для керування доступом під час записування і відтворення цифрових записів, про що буде докладніше розказано нижче. Відповідно до вибору алгоритму, якому віддається перевага для роботи із записом, цей ключ буде сформований з ключа ВТ алгоритму ОЕ5, модифікованого випадковим числом А. Ключ ВТ постійно зберігається в материнській карті, а копія значення А зберігається з міркувань резервування в базі даних, асоційованій з оператором системи. Завдяки цьому значення ключа АТ(А) можна відтворити в будь-який момент.
Копії ключів КО(М5), КОЧ(Орі, М5), Кех тощо смарт-карти, а також транспортного ключа ВТ(А) запису, компонуються потім в повідомлення ЕММ, що передається в 5ІМ-карту записувального пристрою. З міркувань безпеки це повідомлення шифрується ключем КО(М5ІМ), щоб гарантувати, що цю інформацію зможе отримати тільки правильна 5ІМ-карта.
У разі будь-яких подальших змін або оновлень, наприклад, що відносяться до ключів оператора або інших прав доступу, 5ІМ-карта (як копія смарт-карти) буде отримувати всі повідомлення ЕСМ і ЕММ, необхідні для дешифрування інформації, що передається.
На фіг.8 показаний стан 5ІМ-карти 52 записувального пристрою безпосередньо перед записуванням інформації, що передається. Карта 59 пристрою для записування цифрової інформації тепер має записані зони 60 менеджера системи і 61 операторів, а також збережені значення транспортного ключа запису АТ(А) алгоритму ОЕ5, показаного під позицією 85. Крім того, карта генерує шифрувальний ключ Е(МЕ) запису, показаний позицією 86 і який отримується на кроці 87 модифікуванням показаного позицією 88 ключа Е алгоритму ОЕ5З випадковим числом МЕ, показаним позицією 89. У цьому випадку ключ Е(МЕ) використовується як сеансовий ключ і може змінюватися від записування до записування. Пара ключів Е(МЕ) і
АТ(А) буде використана надалі у всіх операціях шифрування і дешифрування цифрового запису.
Зі посиланнями на фіг.9 нижче будуть описані операції процедури обробки записувальним пристроєм повідомлення ЕСМ, асоційованого з трансляційною передачею. Після появи на кроці 90 повідомлення ЕСМ, карта перевіряє на кроці 91, чи має вона права на читання цієї конкретної передачі, наприклад, чи є вона передачею від одного з операторів, який міститься в її списку операторів. Якщо так, то на кроці 92 з повідомлення ЕСМ витягується зашифроване слово керування СМ. У іншому випадку, якщо таких прав немає, обробка припиняється на кроці 93. Використовуючи робочий ключ цього місяця Кех відповідного оператора, показаний позицією 94, карта на кроці 95 декодує зашифроване значення, щоб отримати слово керування СМ/ у відкритій формі, як показано під позицією 96.
Далі карта записувального пристрою на кроці 97 знову шифрує слово керування СМ/, використовуючи ключ Е(МЕ) алгоритму ОЕ5, показаний під позицією 98, і формує ЕСМ, що включає в себе знову зашифроване слово керування, для його введення в потік даних замість первинного ЕСМ. Скрембльована передача разом з послідовністю нових повідомлень ЕСМ записується після цього пристроєм для записування цифрової інформації на носій запису.
Одночасно на кроці 101, показаному на фіг.10, 5ІМ-карта записувального пристрою шифрує значення ключа Е(МЕ), показаного позицією 100, за допомогою транспортного ключа запису ВТ(А), показаного позицією 102, щоб сформувати повідомлення 103 типу ЕММ. Це повідомлення ЕММ потім записується на цифровий носій запису на початку, або в заголовку, запису. Як видно з попереднього опису, якщо не враховувати резервної копії, що зберігається в базі даних системи умовного доступу, ключ ВТ(А) є унікальним для даної карти записувального пристрою, і це повідомлення ЕММ не може бути дешифроване ніякою іншою картою, крім карти записувального пристрою, яка згенерувала це повідомлення.
Зі посиланнями на фіг.11 нижче будуть описані операції процедури дешифрування і дескремблювання запису. Передусім, повідомлення ЕММ 111, записане в заголовку запису, дешифрується на кроці ПО за допомогою транспортного ключа запису 112, який зберігається в 5ІМ-карті. За умови, що це ЕММ було спочатку створене з використанням цього ж транспортного ключа запису, то внаслідок дешифрування на кроці 110 буде отриманий шифрувальний ключ Е(МЕ) запису, поз. 116.
У процесі відтворення даного запису повідомлення ЕСМ 113 виділяються з потоку даних і дешифруються на кроці 114 за допомогою шифрувального ключа Е(МЕ) запису, щоб на кроці 115 отримати слово керування
СМ, яке було використане для скремблювання фрагмента потоку даних, відповідного даному ЕСМ. Це слово керування СМ/ далі подається разом з скрембльованими аудіовізу'альними даними в дескремблювальний блок, чи то в 5ІМ-карті записувального пристрою, чи то в самому записувальному пристрої, і отримують дескрембльовані вихідні аудіовізуальні дані для подальшого виведення на екран телевізора або інший аналогічний пристрій.
Зрозуміло, що наявність резервного засобу для формування копії транспортного ключа АТ(А) на материнській карті 25 центральної системи керування доступом означає, що, у разі втрати або виходу з ладу
ЗІМ-карти 52 записувального пристрою буде можливо відновити її зміст на новій карті записувального пристрою, щоб зробити можливим відтворення раніше зроблених записів.
Вищеописаний варіант здійснення винаходу характеризується тим, що транспортний ключ запису ВТ(А) генерується і зберігається у вигляді резервної копії в центральному сервері, а також тим, що 5ІМ-карта записувального пристрою містить копії ключів оператора, необхідні для незалежного дешифрування і дескремблювання передачі в реальному масштабі часу. Другий варіант здійснення, описаний нижче з посиланнями на фігури з 12 по 19, не підлягає таким обмеженням, але пропонує реалізацію, в якій більш значну роль відіграє смарт-карта декодера другий варіант здійснення винаходу.
На фіг.12 представлена структура зон умовного доступу смарт-карти 30 декодера і зон 5ІМ-карти 52 записувального пристрою в системі такого типу. Як і раніше, обидві карти містять зони, зарезервовані для операцій, що використовують алгоритм СА, і зберігання ключів, зокрема, зони менеджера системи 55, 60 і зони оператора 56, 61.
У цьому варіанті здійснення зона 55 менеджера системи карти декодера 30 містить, в доповнення до ключа КО(М5), аудиторньй ключ КІ1(С), спільний для всіх карт, індивідуалізованих і підтримуваних менеджером системи, і сформований шляхом модифікування ключа алгоритму СА константою С. Цей ключ
К1(С) є в наявності також в зоні 60 менеджера системи карти 52 записувального пристрою.
Інша істотна відмінність від структури зон попереднього варіанту здійснення полягає в тому, що смарт- карта 30 додатково оснащена алгоритмом ОЕЗ і включає в себе зону 120 операцій алгоритму ОЕ5.
Щоб забезпечити смарт-карті декодера і 5ІМ-карті записувального пристрою можливість спільного функціонування і, зокрема, забезпечити можливість зрештою формування транспортного ключа запису ВТ, необхідно, щоб було проведене взаємне підтвердження автентичності обох карт.
Як показано на фіг.13, на першому кроці 121 5ІМ-карта 52 записувального пристрою запитує випадкове число у смарт-карти 30 декодера, а та передає у відповідь число Аї на кроці 122. Це число потім використовується для того, щоб модифікувати аудиторний ключ К1(С) на кроці 123 і сформувати ключ К1(С,
А1), показаний позицією 124. Потім 5ІМ-карта генерує друге випадкове число Аг, показане позицією 125, яке, в свою чергу, шифрується ключем КТ1(С, Ат) на кроці 126. Перед передачею в смарт-карту це повідомлення ще раз шифрується і підписується на кроці 128 другим ключем КІТ(С, М5ІМ), показаним під позицією 127 і сформованим шляхом модифікування аудиторного ключа К1(С) значенням М5ІМ. Сформоване таким чином повідомлення 129 передається в смарт-карту 30 декодера як запит серійного номера М5 і відповідного йому індивідуального ключа КО(М5).
Як показано на фіг.14, після прийому смарт-картою 30 декодера переданого значення М5ІМ воно використовується смарт-картою для генерування ключа КІ1(С, М5ІМ). Потім значення А2 дешифрується на кроці 130 за допомогою цього ключа і ключа КІ (С, Ат), отриманого смарт-картою з використанням випадкового числа А1, яке було сформоване нею раніше і було збережено в її пам'яті.
Це значення випадкового числа А2, отримане на кроці 131, використовується потім для того, щоб модифікувати аудиторний ключ К1(С) з отриманням ключа К1(С, Аг), показаного під позицією 132. Потім на кроці 133 ключем КІ(С, Аг) шифрується унікальний серійний номер М5 смарт-карти і системний ключ КО(М5), для отримання повідомлення 134.
Як і раніше, потім це повідомлення повторно шифрується на кроці 135 з використанням ключа К1(С,
М5ІМ), показаного позицією 136, і згадане повідомлення повертається в 5ІМ-карту 52 записувального пристрою, як показано позицією 137. 5ЗІМ-карта записувального пристрою генерує ключі КІ(С, А2) і К1(С, М5ІМ), показані позицією 138, модифікуючи ключ К1(С) серійним номером М5ІМ і випадковим числом А2, сформованим і збереженим раніше. Ці ключі використовуються для дешифрування згаданого повідомлення на кроці 139, щоб отримати унікальний серійний номер М5 і унікальний ключ КО(М5) смарт-карти, після чого ця інформація записується в пам'ять 5ІМ-карти записувального пристрою на кроці 140.
На відміну від попереднього варіанту здійснення винаходу, в якому для забезпечення незалежної роботи 5ІМ-карти записувального пристрою використовувалися копії всіх ключів менеджера системи і оператора, тут копія ключа КО(М5) і серійний номер М5 смарт-карти використовуються для того, щоб встановити сеансовий ключ для записування, а також для того, щоб забезпечити безпечний обмін інформацією між картами під час сеансу записування, особливо - безпечну передачу транспортного ключа запису.
У цьому варіанті здійснення винаходу вихідне дешифрування слова керування СМ/ виконується смарт- картою з використанням ключів оператора і робочих ключів, оновлюваних щомісяця, які вона має. Хоч можливі варіанти, в яких слово керування СУМУ під час створення запису може бути передане безпосередньо в 5ІМ- карту, з міркувань безпеки для цього бажано використати сеансовий ключ.
Ффіг.15 показує один з способів формування такого ключа. Як видно, 5ІМ-карта записувального пристрою бере випадковий ключ КЗ, показаний позицією 141, і на кроці 142 модифікує цей ключ серійним номером 51ІМ- карти М51М, показаним позицією 143. Ключ КЗ може бути будь-яким з безлічі таких ключів, що зберігаються з цією метою в зоні менеджера системи. Створений таким способом на кроці 144 сеансовий ключ КЗ(М5ІМ) алгоритму СА шифрується потім на кроці 145 за допомогою раніше отриманого системного ключа КО(М5) смарт-карти, показаного позицією 146. Сформоване таким чином повідомлення 147 потім передається в смарт-карту декодера 55, яка використовує свій ключ КО(М5) для дешифрування повідомлення на кроці 148 і зберігає сеансовий ключ КЗ(М5ІМ) в пам'яті карти на кроці 149.
Зі посиланнями на фіг.16 нижче буде описаний стан 5ІМ-карти записувального пристрою перед операцією записування. Зона 60 менеджера системи містить ключ КО(М5) смарт-карти і сеансовий ключ КЗ(М5ІМ), так само як і звичайно присутні системні ключі КО(М5ІМ) тощо (не показані). Додатково карта створює шифрувальний ключ запису алгоритму ОЕ5 з ключа Е алгоритму ОЕ5, показаного позицією 150, модифікуванням цього ключа на кроці 151 випадковим числом МЕ, показаним позицією 152. Як і раніше, отриманий в результаті шифрувальний ключ Е(МЕ) запису буде використаний при повторному шифруванні слів керування, відповідних даній програмі. Схожим способом, транспортний ключ ВТ(А) запису, показаний позицією 153, формується для застосування при шифруванні шифрувального ключа Е(МЕ) запису, що також записується на цифровий носій запису.
На відміну від попереднього варіанту здійснення винаходу, в якому транспортний ключ запису генерувався в сервері керування доступом, тут ключ АТ(А) генерується самою 5ІМ-картою записувального пристрою з використанням ключа алгоритму СЕ5, модифікованого випадковим числом А. Щоб зберегти резервну копію цього ключа, його копія передається в смарт-карту декодера. З очевидних міркувань безпеки, ця копія передається в зашифрованій формі, наприклад, зашифрована ключем КО(М5) смарт-карти, що зберігається до цього часу в пам'яті 5ІМ-карти.
Як показано на фіг.20, при першій установці в записувальний пристрій 5ІМ-карта 52 записувального пристрою спочатку передає запит 190 в смарт-карту, щоб з'ясувати, чи було вже сформоване значення ключа
АТ(А). Цей запит розглядається смарт-картою декодера на кроці 191.
Якщо результат негативний, 5ІМ-карта 52 записувального пристрою генерує випадковий ключ ВТ алгоритму ОЕ5 на кроці 192, значення якого модифікується на кроці 193 випадковим числом А, показаним позицією 194, для формування ключа ВТ(А), показаного позицією 195. Це значення ключа ВАТ(А) потім шифрується на кроці 196 з використанням спеціалізованого алгоритму і ключа КО(М5), показаного позицією 197, а отримане в результаті повідомлення 198 передається потім в смарт-карту 30 декодера для дешифрування і збереження резервної копії ключа ВАТА).
Якщо ж на кроці 191 отримана позитивна відповідь, тоді раніш збережене значення ВТ(А) на кроці 199 передається в 5ІМ-карту 52 записувального пристрою.
Повернемося до фіг.17, де показані дії смарт-карти 30 декодера під час записування скрембльованої передачі. Як згадувалося вище, в цьому варіанті здійснення винаходу смарт-карта декодера, використовуючи ключі оператора, перш ніж повідомити значення слова керування СМУ/ 5ІМ-карті 52 записувального пристрою, виконує початкові кроки шифрування.
Як показано на фіг.17, смарт-карта 30 декодера приймає ЕСМ 160 для його обробки в зоні оператора 56.
Спочатку смарт-карта 30 перевіряє, чи має вона права доступу до цієї програми. За умови, що це дійсно так, шифроване слово керування СМ витягується з повідомлення ЕСМ на кроці 162 і дешифрується на кроці 163 з використанням відповідного робочого ключа Кех, показаного позицією 164. У іншому випадку процес закінчується, як показано позицією 165.
Як згадано вище, відкрите значення слова керування СМУ, показане позицією 166, не може бути прямо передане в 5ІМ-карту записувального пристрою. Тому слово керування СМУ шифрується на кроці 167 з використанням сеансового ключа КЗ(М5ІМ), показаного позицією 168, і отримане в результаті значення 169 передається в 5ІМ-карту записувального пристрою для виконання подальших кроків процесу.
Як видно з фіг.18, слово керування, зашифроване сеансовим ключем, приймається 5ІМ-картою 52 записувального пристрою, яка виконує дешифрування на кроці 170, використовуючи еквівалент сеансового ключа КЗ(М5ІМ), раніше збережений в пам'яті і показаний позицією 171. Відкрите значення слова керування
СМУ (поз, 172) передається потім в зону ОЕ5 цієї карти для шифрування на кроці 173 за допомогою шифрувального ключа Е(МЕ) запису, показаного позицією 174. Отримане в результаті шифроване значення далі включається в повідомлення ЕСМ і вводиться в потік даних для записування з як і раніше скрембльованими даними на носій запису.
У той же час і таким же способом, як в першому варіанті здійснення, значення шифрувального ключа запису, показаного позицією 180 на фіг.19, шифрується на кроці 181 транспортним ключем ВТ(А) запису, показаним позицією 182. Отримане в результаті шифроване значення 183 включається в повідомлення ЕММ для введення в заголовок цифрового запису.
Під час відтворення цього запису, як описано раніше з посиланнями на фіг. 11, повідомлення ЕММ, яке збережене в заголовку запису і яке містить шифрувальний ключ Е(МЕ) запису, дешифрується 5ІМ-картою записувального пристрою за допомогою транспортного ключа АТ(А) запису. Шифрувальний ключ Е(МЕ) запису використовується потім для дешифрування кожного ЕСМ, щоб отримати слово керування СМУ, відповідне асоційованому з ним фрагменту скрембльованого запису. Потім запис дескремблюється і відтворюється.
Зрозуміло, що наявність резервної копії транспортного ключа АТ(А), яка зберігається в смарт-карті декодера, означає, що, у разі втрати або виходу з ладу 5ІМ-карти записувального пристрою, буде можливо зробити замість неї іншу карту записувального пристрою. Однак, на відміну від попереднього варіанту здійснення винаходу, тут немає необхідності використовувати центральний сервер для зберігання цієї копії- дубліката.
Природно, можливі і альтернативні варіанти здійснення винаходу. Наприклад, у вищеописаних варіантах здійснення шифрувальний ключ Е(МЕ) запису генерується за допомогою деякого ключа і випадкового числа.
Однак в альтернативних варіантах здійснення ключ Е(МЕ) може генеруватися з ключа, модифікованого серійним номером самого записувального пристрою (а не його 5ІМ-карти), щоб зв'язати даний запис і з 5ІМ- картою записувального пристрою, і з самим записувальним пристроєм.
Крім того, певні елементи першого варіанту здійснення, такі як централізоване зберігання транспортного ключа і такий, що автономно працює, записувальний пристрій незалежні один від іншого і можуть бути використані у другому варіанті здійснення, і навпаки.
о ФІГ. 1 пана па
СУПУТІ 9 8 10
Б 4 7 з шик Му / МУЛЬТИ- І) (ПЕРЕДА- | ПРИЙ рен | МІ ПЛЕКСОР ОГО ВАЧ МАЧ з ос. 42 13
СУМІЩЕНИЙ я СІ ши ПИШИ
ІНТЕРАКТИВНА
-шщ-- 044.)
СИСТЕМА
УМОВНОГО
ДОСТУПУ
ХМ
СУПУТ- 9 от . в іо 29 4 ; 11
МУЛЬТИ- о ПЕРЕДА- ПРИЙ-
ПЛЕКСОР й ВАЧ | МАЧ 26 13
А ? СИСТЕМА суміщений
САНКЦІОНУВАННЯ ПРИЙМАЧ/ ; 24 АБОНЕНТІВ щі ДЕКОДЕР 23 22 ять
КЕРУВАННЯ
АБОНЕНТАМИ
32
І 16
КОМУНІКА-
ШИНІ
СЕРВЕРИ
ФІГ. З 11 | 42 | 43 вд ШИ
М. ер-Тр»| в. І ! 2022 опо ми т т ек | | ке слини ше оо ж
В А тівєм! В 14 | т вом о 53 Тв
І. 2 | ко
СУМИДЕНИЙ | -вБі 0 ВвИФРОВИЙ
Зо я ПРИЙМАЧІ : | ЗАПИСУВАЛЬНИЙ
СМАРТ- ДЕКОДЕР ї ЯСтТРІ ММ.
ТЕБЕ 1394 КАРТА!
БО
ІМОДЕМНИЙ
КАНАЛ
-- 16
ФІГ.5 00
КАРТА ДЕКОДЕВА ж 0 Ба записувального ЖЕ вв 53 А РЕВ СА
ЗОНА МЕНЕДЖЕРА | 2 кивлжЕна | ВО
СИСТЕМИ ЗопА МЕНЕДЖЕНА Шк.
КОМ) КОІМУ
ЛТІМЕМ)
ЗОНА ОПЕРАТОРІВ ! кОо(ОріМо) ЗОНА ОПЕРАТОРІВ В б
Кк вал
Корі)
БИ пт ва
Мо МмІМ
ФІГ. 6 / СевРійний номеРомАРІ-КАРТИ
Орі, Орг...Орп ко(мвім | з ск 7
МОЇМ | ЗАШИФРОВАНЕ ПОВІДОМЛЕННЯ 72 ск, Т(МБІМ,ММЕНВЕ)
І 73
ФІГ. 7 4. НІ
Ві 78 77 сок 76 78
КО(М8ІМ)
КО(М5ІМ) 79 х Т(М5ІМ,ММЕНЕ) во
СЕРІЙНИЙ НОМЕР СМАРТ-КАРТИ (М5).
5В ФІГ. 5 у 59
РЕ5 СА 88 ЗОНА МЕНЕДЖЕРА алгоритму СЕ5
КО(М5ІМ)
З 87 ТІМ) стати КО (ІЧ5) тен) ГЛ число (МЕ) і )/ ' ЗОНА ОПЕРАТОРІВ
ВБ ї | 61
ЕМЕ) | коморі, м) 85 ! ! 1(Ор1, М)
АПА) ОО КкоОрі, 7)
І 63
МБІМ !
ФІГ. 9 9о
НАДХОДЖЕННЯ ЕСМ
ПЕРЕВІРКА
ПРАВ В й
ЗІМ-КАРТ 93
Чо КІНЕЦЬ елнятеснсся 94 с 7 ; 95
ЩОМІСЯЧНИЙ РОБОЧИЙ
Ключ КЕХ Ге / ; 96
ФОРМІ Е
98 щ 97
Ключ (МЕ) : 99
ЕСМ, що включае слово
КЕРУВАННЯ СУМУ, ЗАШИФРОВАНЕ 102
АПА) 101
Е(МЕ) 100 103
ЕММ, що вклочАЄ КЛЮЧ
Е(МЕ), ЗАШИФРОВАНИЙ
КЛЮЧЕМ КТ(А)
ВАТА) 110 с
ЗАШИФРОВАНИЙ КЛЮЧЕМ КА) 116
Ключ (МЕ) АЛГОРИТМУ ЕІ 114 Що
ЕСМ, шо ВклЮюЧчАєЄ СЛОВО
КЕРУВАННЯ СМ, ЗАШИФРОВАНЕ ключем ЕОМЕ) 115
У ВІДКРИТІЙ ФОРМІ
Ше ФІУЇТ2 оижийню я 2 КАРТА ЛЕЇ «Й ЗАПИСУВАЛЬНОГО 1воу 0 КАРТА ЛЕКОДЕГА й ЗВ п удвИстРОЮ 7 БО
ЕВ СА ОЕВ А ! ! ЗОМА МЕНЕДЖЕРА | Здиця киця ! системи 55 | ЗОНА МЕНЕДЖЕРА Ї во
Ї (М) |! КОТОМ) кс) | Ко) ! ЗОБА ОПЕРАТОРІВ
КОЧОрі, М яд корт ем :
КОРІ) 57 - 83 ен
ББ ж ЗО ФІГ. 13 и
СМАРІ-КАРТА , 5БІМ-КАРТА 6о0
ЗОНА МЕНЕДЖЕРА СИСТЕМИ ЗАПИТ ВИПАДКОВОГО ЧИСЛА ЗОНА МЕНЕДЖЕРА СИСТЕМИ
СЕРІЙНИЙ НОМЕР М5
ІНДИВІДУАЛЬНИЙ КЛЮЧ
КОМ)
АУДИТОРНИЙ КЛЮЧ КЦС
АУДИТОРНИЙ КЛЮЧ КІ(С) ; 123 «3 уд ; 126 125 са число А? 128 127 - КИС,М8ІМ)
ЗАПИТ М5 ТА КО(М5)
Бу. Шо ФІГ. 14
СМАРТ-КАРТА І 129 52
АУДИТОРНИЙ КЛЮЧ КІ1(С) М5ІМ "ВІМ-КАРТА ЯК)
РтшШшИШ
КІ(С.А Ї
КИС,МВІМ) " КИ(С,А2)у | 138 130 КС ІВІМ) ому 139 131 г М5, КО(М5) | СЕРІЙНИЙ НОМЕР М5 тА КЛЮЧ 133 132 КО(М5), ЗАПИСАНІ В ППЗПЕС «3 К(С,а) 137 140 134 135 136
КЦ(С,М5ІМ)
730 БОС 752 во
СМАРТ-КАРТА ЗІМ-КАРТА
ЗОНА МЕНЕДЖЕРА СИСТЕМИ ЗОНА МЕНЕДЖЕРА СИСТЕМИ
ІНДИВІДУАЛЬНИЙ КЛЮЧ КО(М5) шт |.
Ж 148 . | (кз(вом) | | м8іМ 149 Сех)
КЗ(М8ІМ
ЛИЗпЕС . 145 зав 147 ко(М5, КЗ(М5ІМ))
БВ ФІГ. 16 ря Бо рРЕ5 СЕЗ сейм бен) | Зонуменсакннх | во 152 жо КО(М8)
ВИПАДКОВЕ КЗ(М5ІМ) число (МЕ)
Е(МЕ) 153 тд 63
ММ
СМАРТ-КАРТА І ЕМ
ЗОНА ОПЕРАТОРІВ
161
ПРАВА
ДІЙСНІ?
Є 165 лоток ся | зе 164 163 : у
РОБОЧИЙ КЛЮЧ КЕХ - 166 . ФОРМІ
ЗОНА
167 зднімоквРА | ББ
С са) КЗ(М5ІМ) 168 169
СУ, ЗАШИФРОВАНЕ КЛЮЧЕМ
КЗОИМ5ІМ)
тив
ЗІМ-КАРТА
ЗОНА МЕНЕДЖЕРА СИСТЕМИ
171
КЗ (МБІМ) бо
СХУ, ЗАШИФРОВАНЕ | 170
КЛЮЧЕМ КЗ(М5ІМ) ст) 172
ФОРМІ
ЗОНА ЕЗ | БВ сут 175 174 | НА НОСІЙ ЗАПИСУ
Е(МЕ, СУМ)
ФІГ. 19,
ЗІМ-КАРТА 182
АТ(А)
С, Е(МЕ) 183 НА НОСІЙ ЗАПИСУ
АПА, Е(МЕ))
во ФІГ. 20... кв
СМАРІ-КАРТА ЗІМ-КАРТА
І 190
ЗАПИТ КЛЮЧА КТ(А) У СМАРТ- - Е т АК ИДАЄ - ' 193
Соева . " ВИПАДКОВИХ
Й ЧИСЕЛ ВИДАЄ А. , ши 195: 194 . НА) 197
Сунит: . | КОПІЯ ВТ(А) 196 і -. ПЕРЕДАЄТЬСЯ НА. "РЕЗЕРВНЕ ЗБЕРІГАННЯ .
КО(М5,АТА)) 199. 198
ПЕРЕДАТИ РАНІШЕ ЗБЕРЕЖЕНИЙ : | Ї що РЕЗЕРВНИЙ КТ (А) ї і
UA2000095260A 1998-02-13 1999-11-02 Спосіб і пристрій для запису кодованої цифрової інформації UA61990C2 (uk)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98400344A EP0936774A1 (en) 1998-02-13 1998-02-13 Recording of scrambled digital data
EP98401513A EP0936812A1 (en) 1998-02-13 1998-06-18 Method and apparatus for recording of encrypted digital data
PCT/IB1999/000303 WO1999041907A1 (en) 1998-02-13 1999-02-11 Method and apparatus for recording of encrypted digital data

Publications (1)

Publication Number Publication Date
UA61990C2 true UA61990C2 (uk) 2003-12-15

Family

ID=26151575

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2000095260A UA61990C2 (uk) 1998-02-13 1999-11-02 Спосіб і пристрій для запису кодованої цифрової інформації

Country Status (22)

Country Link
US (1) US7239704B1 (uk)
EP (2) EP0936812A1 (uk)
JP (1) JP2002514834A (uk)
KR (1) KR100566008B1 (uk)
CN (1) CN1296695A (uk)
AT (1) ATE225999T1 (uk)
AU (1) AU754015B2 (uk)
BR (1) BR9907878A (uk)
CA (1) CA2318992C (uk)
DE (1) DE69903408T2 (uk)
ES (1) ES2185311T3 (uk)
HK (1) HK1031070A1 (uk)
HR (1) HRP20000487A2 (uk)
HU (1) HUP0100651A3 (uk)
ID (1) ID25466A (uk)
IL (2) IL137639A0 (uk)
NO (1) NO332794B1 (uk)
PL (1) PL342260A1 (uk)
RU (1) RU2225681C2 (uk)
TR (1) TR200002348T2 (uk)
UA (1) UA61990C2 (uk)
WO (1) WO1999041907A1 (uk)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4025900A (en) * 1999-03-24 2000-10-09 Microsoft Corporation Enhancing smart card usage for associating media content with households
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
EP1145242A3 (en) * 1999-09-03 2001-12-05 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
AU2001241972A1 (en) 2000-03-02 2001-09-12 Tivo, Inc. Conditional access system and method for prevention of replay attacks
DE60040724D1 (de) * 2000-04-07 2008-12-18 Irdeto Access Bv Datenverschlüsselungs und -entschlüsselungssystem
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US6853728B1 (en) 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
GB0023994D0 (en) * 2000-09-30 2000-11-15 Pace Micro Tech Plc Improvements to a broadcast data receiver
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
FR2825877B1 (fr) * 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
DE10135888A1 (de) * 2001-07-24 2003-03-13 Scm Microsystems Gmbh Verfahren zur lokalen Aufzeichnung digitaler Daten für das digitale Fernsehen
JP4659357B2 (ja) 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
KR100435918B1 (ko) * 2001-11-09 2004-06-16 주식회사 휴맥스 디지털 방송 프로그램에서의 데이터 암호화 기록 방법
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
JP3654360B2 (ja) * 2002-12-02 2005-06-02 ソニー株式会社 制御システムおよび方法、情報処理装置および方法、情報処理端末および方法、記録媒体、並びにプログラム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
DE60306648T2 (de) * 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
EP1580644A3 (en) * 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
JPWO2005096157A1 (ja) * 2004-03-31 2008-02-21 松下電器産業株式会社 セキュアシステム、セキュアデバイス、端末装置、方法およびプログラム
WO2005107260A1 (fr) * 2004-04-28 2005-11-10 Leonid Aleksandrovich Pogyba Procede de distribution d'une production video a des utilisateurs emigres par le biais de l'internet, et dispositifs destines a sa mise en oeuvre
WO2005107168A1 (fr) * 2004-04-28 2005-11-10 Leonid Aleksandrovich Pogyba Procede d'organisation d'un service de radiodiffusion faisant appel a la transmission numerique de flux audio sur l'internet, et dispositifs permettant sa mise en oeuvre
GB0411560D0 (en) 2004-05-24 2004-06-23 Protx Group Ltd A method of encrypting and transferring data between a sender and a receiver using a network
CN101002422B (zh) * 2004-07-30 2010-11-10 松下电器产业株式会社 记录装置、内容密钥处理装置、记录介质以及记录方法
US7543317B2 (en) 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
JP4542405B2 (ja) * 2004-09-30 2010-09-15 株式会社ケンウッド ベースバンド信号生成装置、ベースバンド信号生成方法及びプログラム
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US9497172B2 (en) 2005-05-23 2016-11-15 Litera Corp. Method of encrypting and transferring data between a sender and a receiver using a network
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
FR2897736B1 (fr) 2006-02-22 2008-04-11 Viaccess Sa Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US20080137850A1 (en) * 2006-12-07 2008-06-12 Rajesh Mamidwar Method and system for a generic key packet for mpeg-2 transport scrambling
MX2009012432A (es) * 2007-06-11 2010-02-24 Nxp Bv Metodo para generar una clave publica para un dispositivo electronico, y dispositivo electronico.
US8997161B2 (en) 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
US8819843B2 (en) * 2008-02-15 2014-08-26 Qualcomm Incorporated Methods and apparatus for conditional access of non real-time content in a distribution system
US8724809B2 (en) * 2008-08-12 2014-05-13 Samsung Electronics Co., Ltd. Method and system for tuning to encrypted digital television channels
WO2010080911A1 (en) 2009-01-07 2010-07-15 Divx, Inc. Singular, collective and automated creation of a media guide for online content
US8869224B2 (en) * 2009-07-09 2014-10-21 Echostar Technologies L.L.C. Addressable account commands
WO2011068668A1 (en) 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8095793B1 (en) * 2009-12-30 2012-01-10 In-Circuit Solutions Inc. Digital rights management apparatus and method
FR2954985B1 (fr) * 2010-01-05 2012-03-09 Viaccess Sa Procede de protection de contenus et de services multimedia
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
JP2011120292A (ja) * 2011-02-28 2011-06-16 Toshiba Corp 情報処理装置およびプログラム
US9392318B2 (en) * 2011-06-14 2016-07-12 Sony Corporation Receiver device with multiple decryption modes
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
GB2506219B (en) 2012-09-20 2016-06-29 Nds Ltd Method and system for prevention of control word sharing
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US10411786B2 (en) 2013-03-11 2019-09-10 Nagravision S.A. Method for acquiring access rights to conditional access content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69535971D1 (de) * 1994-07-08 2009-08-06 Sony Corp Empfang von Rundfunksignalen mit bedingtem Zugang
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
FR2732537B1 (fr) * 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
US5621793A (en) * 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
JP4491069B2 (ja) * 1995-10-31 2010-06-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 時間シフト限定アクセス
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
EP0858184A3 (en) * 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data

Also Published As

Publication number Publication date
HUP0100651A3 (en) 2003-02-28
NO20004063D0 (no) 2000-08-11
EP1057332A1 (en) 2000-12-06
IL137639A (en) 2006-12-10
ATE225999T1 (de) 2002-10-15
ID25466A (id) 2000-10-05
NO332794B1 (no) 2013-01-14
DE69903408D1 (de) 2002-11-14
CA2318992A1 (en) 1999-08-19
AU2295199A (en) 1999-08-30
CN1296695A (zh) 2001-05-23
HRP20000487A2 (en) 2001-02-28
IL137639A0 (en) 2001-10-31
US7239704B1 (en) 2007-07-03
EP0936812A1 (en) 1999-08-18
KR100566008B1 (ko) 2006-03-30
NO20004063L (no) 2000-10-13
WO1999041907A1 (en) 1999-08-19
TR200002348T2 (tr) 2000-12-21
JP2002514834A (ja) 2002-05-21
ES2185311T3 (es) 2003-04-16
RU2225681C2 (ru) 2004-03-10
HK1031070A1 (en) 2001-05-25
HUP0100651A2 (hu) 2001-06-28
EP1057332B1 (en) 2002-10-09
DE69903408T2 (de) 2003-06-18
KR20010040956A (ko) 2001-05-15
AU754015B2 (en) 2002-10-31
CA2318992C (en) 2008-04-08
BR9907878A (pt) 2000-10-31
PL342260A1 (en) 2001-06-04

Similar Documents

Publication Publication Date Title
RU2225681C2 (ru) Способ и устройство для записи зашифрованных цифровых данных
EP1099348B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
EP1055305B1 (en) Recording of scrambled digital data
US6987854B2 (en) Method and apparatus for recording of encrypted digital data
AU749106B2 (en) Method and apparatus for recording of encrypted digital data
US7769171B2 (en) Method for transmitting digital data in a local network
MXPA00002964A (en) Method and apparatus for recording of encrypted digital data
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.
CZ2001179A3 (cs) Způsob a zařízení pro bezpečnou komunikaci informací mezi množstvím digitálních audiovizuálních zařízení