CZ20001170A3 - Způsob vysílání a příjmu kódovaného datového toku - Google Patents
Způsob vysílání a příjmu kódovaného datového toku Download PDFInfo
- Publication number
- CZ20001170A3 CZ20001170A3 CZ20001170A CZ20001170A CZ20001170A3 CZ 20001170 A3 CZ20001170 A3 CZ 20001170A3 CZ 20001170 A CZ20001170 A CZ 20001170A CZ 20001170 A CZ20001170 A CZ 20001170A CZ 20001170 A3 CZ20001170 A3 CZ 20001170A3
- Authority
- CZ
- Czechia
- Prior art keywords
- decoder
- key
- security module
- data stream
- encoded
- Prior art date
Links
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Způsob vysílání a příjmu kódovaného datového toku, ve
kterém se do dekodéru (2020) vysílá kódovaný datový tok,
který se potom předává do a dekóduje přenosným
bezpečnostním modulem, nebo inteligentní kartou )3020),
vloženým do dekodéru (2020). Datový tok se předává z
inteligentní karty (2020) zpět do dekodéru (2020) v kódované
formě, kódování datového toku se může provádět na
inteligentní kartě (3020) nebo jako sekundární kódovací krok
při vysíláni. Datový tok může odpovídat přímo
audiovizuálním datům dekódovaným v bezpečnostním modulu
nebo toku dat řídících slov, následně použitého dekodérem
pro dekódování vysílání.
Description
Oblast techniky
Předkládaný vynález se týká způsobu a zařízení pro použití s kódovaným nebo šifrovaným vysíláním, například s kódovaným televizním přenosem.
Dosavadní stav techniky
Vysílání kódovaných dat je velmi dobře známé v oblasti systémů placené televize, kde šifrovaná audiovizuální informace je obvykle přenášena satelitem k množství účastníků, přičemž každý účastník má v držení dekodér nebo přijímač/dekodér schopný dekódovat vysílaný program pro následné sledování.
V typickém systému jsou kódovaná data vysílána společně s řídícím slovem pro dekódování těchto dat, přičemž řídící slovo samo je kódováno prostřednictvím tak zvaného exploatačního (veřejného) klíče a vysíláno v kódované formě. Kódovaná data a kódované řídící slovo jsou potom přijímány dekodérem majícím přístup k ekvivalentu (privátnímu klíči) exploatačního klíče, uloženého na inteligentní kartě vložené do dekodéru, pro dekódování kódovaného řídícího slovo a potom pro dekódování vysílaných dat. Platící účastník bude přijímat v měsíční ECM (opravňovací řídící zpráva) exploatační klíč potřebný pro dekódování kódovaného řídícího slovo tak, aby mu bylo umožněno sledování vysílání.
Aby se zlepšila bezpečnost celého systému, je řídící slovo obvykle měněno každých deset sekund nebo podobně. To brání situaci nastávají se statickým nebo pomalu se měnícím řídícím slovem, kdy řídící slovo se může stát veřejně známým.
• · · 9 ·· 99
* · | • | • | • | 9 | 9 | 9 9 | « | |
• * | • | • | 9 | 99 | • | • | * | |
• ♦ | • | 9 | 9 | 9 | 9 | • | * | • |
9 9 | ·· | 99 | 99 |
·«
Za takových okolností by bylo relativně jednoduché pro podvodného uživatele přivést toto známé řídící slovo do dekódovací jednotky na jeho dekodéru, aby bylo vysílání dekódováno.
Nicméně přes toto bezpečnostní opatření se v posledních letech objevuje problém, že se tok řídících slov, vysílaný během, například, přenášeného filmu, stává známým. Tato informace může být využita neautorizovaným uživatelem, který nahrál ještě zakódovaný film na videorekordér. Pokud je film přehráván ve stejném okamžiku, jako je přiváděn tok řídících slov do dekodéru, sledování tohoto filmu se stává možným. Pokud uživatel zajistí synchronizaci filmu s tokem řídicích slov/ neexistuje pčtk velký technicky problern pro provedení takového podvodu, zejména když hardwarové prvky, potřebné pro postavení dekódovacího zařízení, lze snadno získat.
Tento problém se stává značným s rozšířením internetu a v současnosti je možné běžně nalézt velké množství internetových míst, která zveřejňují tok řídících slov vysílaných během daného přenosu.
Cílem předkládaného vynálezu je překonat výše uvedené problémy spojené s technikami dosavadního stavu techniky pro kódovaná vysílaní tak, aby byla zjištěna bezpečná konfigurace dekodéru, odolná proti shora popisovaným a podobným činnostem.
Podstata vynálezu
Podle předkládaného vynálezu je vytvořen způsob vysílání a příjmu kódovaného datového toku, ve kterém se do dekodéru vysílá kódovaný datový tok, který se potom předává ·*· · · ·· · · · · • · *·· ♦· ♦·· ·· · • · * · » · ·«·· *·· »· ·· ·· ·* ·· do a dekóduje přenosným bezpečnostním modulem vloženým do dekodéru, přičemž podstata způsobu spočívá v tom, že datový tok se předává z bezpečnostního modulu do dekodéru v kódované formě pro dekódování a následné použití dekodérem.
Jak bylo diskutováno výše, v běžných systémech je řídící slovo kódováno prostřednictví exploatačního klíče a předáváno z dekodéru do inteligentní karty pro dekódování před předáním v kódované formě dc řídící jednotky v dekodéru pro dekódování vysílání. Slabé místo u takovýchto technik spočívá ve vysílání řídící slova v nekódované formě mezi inteligentní kartou a jednotkou dekodéru, protože je relativně snadné určit spojení mezi kartou a dekodérem a
SOtOm Z 3. Z ΠοΒλΘ ΓΊ3. t 1ΓΪ f O-hlg c těchto spojení.
Určením tohoto slabého místa a navržením řešení, ve kterém jsou data dekódována prostřednictvím přenosného bezpečnostního modulu před předáním zpět do dekodéru v kódované formě, předkládaný vynález překonává problémy spojené s těmito technikami.
Podle prvního provedení předkládaného vynálezu je datový tok kódován v bezpečnostním modulu prostřednictvím prvního kódovacího klíče před předáním zpět do dekodéru pro dekódování s použitím ekvivalentu prvního klíče. Jak bude ale popsáno níže, jsou možná jiná provedení předkládaného vynálezu, ve kterých jsou data předávána z bezpečnostního modulu do dekodéru v kódované formě, ale ve kterých kódování probíhá na vysílací úrovni.
V jedné variantě shora uvedeného provedení je daLový tok kódován v bezpečnostním modulu prostřednictvím prvního
ΦΦ φ
• ΦΦ φ φ • φ * φ φ φφ • · φφ • « φ · φ φ φ · φφ φφ kódovacího klíče proměnného v závislosti na identifikační hodnotě dekodéru, přičemž dekodér má v držení ekvivalent klíče a hodnotu potřebnou pro dekódování dat. Například může identifikační hodnota dekodéru odpovídat sériovému nebo řadovému číslu dekodéru.
Identifikační hodnota dekodéru může být kódována prostřednictvím individualizovaného (privátního) klíče známého bezpečnostnímu modulu a vysílači, přičemž identifikační hodnota dekodéru je vysílána v kódované formě do dekodéru pro předání do bezpečnostního modulu. Jakmile je uvnitř bezpečnostního modulu prostřednictvím individualizovaného klíče dekódována tato identifikační
Í1UU.11QJ L CL UCAUUC X ól f 1LLUÍ.C kJ C kJ C Z. y C k, 11U O Lli _L1LL 1LLU U. U. J_ Clil VyUtlk U-V.ii kódovací klíč pro vytvoření kódovaného datového toku.
Předávání identifikační hodnoty dekodéru do bezpečnostního modulu bude nezbytně zahrnovat signál vysílaný z dekodéru do bezpečnostního modulu. Jak bylo prokázáno, je vysílání zpráv přes tento kanál možné relativně snadno sledovat a je tudíž výhodné přenášet identifikační hodnotu v nečitelné formě do bezpečnostního modulu.
Individualizované klíče tohoto typu jsou známé ve spojení s EMM nebo opravňovacími řídícími zprávami, které vysílají ke zvolenému účastníkovi nebo skupině účastníků, kteří mají v držení potřebný individualizovaný klíč pro dekódování EMM, každý měsíc v kódované formě řídící klíč pro dekódování měsíční ECM.
V jiném řešení může být identifikační hodnota dekodéru kódována prostřednictvím individualizovaného klíče známého bezpečnostnímu modulu, přičemž kódovaná identifikační φφ φφ * 0 ♦ 0 •
tt* • 0 • · 0 • · • 0 · • 0 ·· « 0 · 0 • Μ 0 ·· 00 • 0 00 hodnota dekodéru je uložena v dekodéru během výroby dekodéru pro předání do bezpečnostního modulu po vložení bezpečnostního modulu do dekodéru.
V alternativním provedení k použití pevné identifikační hodnoty dekodéru, může být první kódovací klíč závislý na náhodném nebo pseudonáhodném číslu generovaném, například, dekodérem a předávaném do bezpečnostního modulu.
Výhodně a vzhledem ke problémům spojeným s předávání nekódovaných dat mezi dekodérem a bezpečnostním modulem, je náhodné Číslo kódováno prostřednictvím druhého kódovacího klíče před předávání mezi dekodérem a bezpečnostním modulem nebo obráceně.
V jednom provedení může být náhodné číslo generováno a kódováno prostřednictvím druhého kódovacího klíče v dekodéru a předáváno do bezpečnostního modulu pro dekódování prostřednictvím ekvivalentu tohoto druhého klíče, uloženého v bezpečnostním modulu.
V alternativním provedení může být činnost bezpečnostního modulu a dekodéru jednoduše obrácena, takže náhodné číslo je generováno a kódováno prostřednictvím druhého klíče v bezpečnostním modulu a předáváno do dekodéru pro dekódování prostřednictvím ekvivalentu tohoto druhého klíče, uloženého v dekodéru.
Ve shora uvedených příkladech první a druhý kódovací klíč, individualizovaný klíč bezpečnostního modulu a podobně mohou být všechny vytvářeny podle známého symetrického kódovacího algoritmu, jako je DES, RC2 a podobně. Ve výhodném provedení, kde dekodér je odpovědný za vytváření náhodného čísla, ale druhý klíč, použitý pro kódování náhodného čísla, • · • · · • * « ·· • · ·· • 9 · · # · · · ·* ·* • · ♦ ϊ • · · · · • · * · ·♦ ·« odpovídá veřejnému klíčí, přičemž bezpečnostní modul je vybaven ekvivalentním privátním klíčem potřebným pro dekódování hodnoty náhodného čísla.
Ve srovnání s přenosným bezpečnostním modulem, jako je inteligentní karta, je možné hardwarový komponent v dekodéru, použitý pro uložení prvního a druhého kódovacího klíče, (kterým je obvykle paměť ROM) relativně snadno izolovat a sledovat prostřednictvím připojených kontaktů a podobně.
Snaživý podvodný uživatel tudíž může získat první a druhý klíč a prostřednictvím sledování přenosů mezi bezpečnostním modulem a dekodérem také kódovanou hodnotu náhodného čisla. Pokud je pro druhý klíč použit symetrický algoritmus, může být potom náhodné číslo dekódováno se známým druhým klíčem dekodéru a přivedeno ke známému prvnímu klíči pro dekódování řídícího slova.
Naproti tomu prostřednictvím použití uspořádání veřejného klíče a privátního klíče držení druhého veřejného klíče, obsaženého v dekodéru, neumožňuje podvodnému uživateli dekódovat kódované náhodné číslo. Ačkoliv je vždy možné získat náhodné číslo přímo, je to mnohem obtížnější ve srovnání se získáním klíčů a zjištěním předávané kódované hodnoty, protože náhodné číslo bude nejspíše generováno a ukládáno někde v paměti RAM dekodéru a může se v každém případě měnit na pravidelné bázi.
Výhodně je druhý privátní klíč unikátní pro bezpečnostní modul. Toto provedení podstatně zvyšuje bezpečnost systému, ačkoliv by melo byt zcela zrejme, ze datový tok, předávaný mezi bezpečnostním modulem a dekodérem, « ·· · · · • · · · · · · • · · · · · • · · ;
• · · · · • · « · ··· ·» ·· bude v každém případě závislý na náhodném číslu generovaném během takové relace.
Jak bylo zmiňováno výše, použití uspořádání veřejného klíče a privátního klíče ve spojení s druhým 5 kódovacím klíčem je obzvláště výhodně tam, kde privátní klíč je uložen v bezpečnostním modulu a veřejný klíč v dekodéru. V alternativních provedeních ale tato situace může být obrácena, takže privátní klíč je uchováván v dekodéru a veřejný klíč v bezpečnostním modulu.
Výhodně je druhý klíč dekodéru kódován prostřednictvím třetího klíče před předání do dekodéru, přičemž dekodér má v držení odpovídající třetí klíč tak, aby dekódoval a ověřil druhý klíč dekodéru.
V obzvláště výhodném provedení je třetí klíč, použitý pro dekódování druhého klíče dekodéru, privátním klíčem, přičemž dekodér má v držení ekvivalentní veřejný klíč pro dekódování a ověření předávaného druhého klíče.
Ve všech shora uvedených alternativách tohoto prvního typu provedení vynálezu je datový tok opětovně kódován prostřednictvím prvního kódovacího klíče, uchovávaného v bezpečnostním modulu, před předáním do dekodéru.
Jak bylo zmiňováno, v dalším typu provedení je kódovaný datový tok, předávaný mezi bezpečnostním modulem a dekoderem, připravován pře bezpečnostním modulem. V takovýchto provedeních je datový tok kódován v místě vysílání prostřednictvím prvního kódovacího klíče a dekódován dekodérem prostřednictvím ekvivalentu tohoto prvního klíče.
Ve výhodné alternativě je datový tok kódován v místě vysílání prostřednictvím prvního kódovacího klíče, závislého φφφφ φφφφ φ φφφ φφφ· φ φφ Φ·Φ · φ φφφ φφ φ • φφ φφφφ ΦΦΦ· • ΦΦ φφ φφ φφ φφ φφ na proměnné známé jak vysílači tak i dekodéru, a dekódován dekodérem prostřednictvím ekvivalentu tohoto klíče a proměnné.
Například může být datový tok kódován v místě 5 vysílání prostřednictvím prvního kódovacího klíče závislého na reálném čase a/nebo datu vysílání. V takovém případě bude kódovaný datový tok pouze funkcí času vysílání přenosu a nemůže být přiváděn do dekódovacího zařízení dekodéru poté, co přenos byl nahrán, protože dekódovací klíč dekodéru (nebo spíše jemu přidružená proměnná) již bude změněn.
Jak by mělo být zřejmé, ačkoliv toto provedení je méně bezpečné než alternativy prvního provedení diskutovaného výše, má tu výhodu, že nejsou potřebné jakékoliv změny v hardwaru existujících bezpečnostních modulů. Navíc modifikace dekodéru a vysílače, potřebné pro realizaci předkládaného vynálezu, mohou být provedeny v softwaru, například v případě dekodéru prostřednictvím stažení vysílaných dat.
V tomto druhém typu provedení může být kódovaný datový tok dále kódován prostřednictvím exploatačního klíče v místě vysílání, dekódován prostřednictvím ekvivalentního exploatačního klíče v bezpečnostním modulu a potom předán ve své první kódované formě do dekodéru.
Jak bylo uvedeno, ve všech výše popisovaných provedeních může datový tok, předávaný v kódované formě mezi bezpečnostním modulem a dekodérem, zahrnovat audiovizuální data. V takovém provedení po dekódování datového toku dekodér jednoduše zobrazí tato audiovizuální data.
V alternativním provedení ale datový tok, předávaný v „ , kódované formě mezi bezpečnostním modulem a dekoderem, muže ·· · · 0 0 0 0 0 0 0 0 • · 0 · · 00 0 0 0 0 • 0 0 0 0 0 0 ·»· 0 0 0 *00 0000 0000 ··· 00 00 00 00 00 zahrnovat tok řídících slov, přičemž dekódovaný tok řídících slov je potom použit dekodérem pro dekódováni přidružených kódovaných audiovizuálních dat.
V takovém provedení kódování a dekódování datového toku řídících slov, jak je popsáno výše, odpovídá kódování a dekódování zpráv ECM s použitím exploatačního klíče, jako je tomu u běžných systémů.
Aby se zvýšila bezpečnost systému, kterákoliv nebo všechna ze shora popisovaných provedení mohou být realizována ve vzájemné kombinací.
Předkládaný vynález je obzvláště využitelný pro vysílání televizních přenosů. Předkládaný vynález se rovněž týká dekodéru a bezpečnostního modulu, upraveného pro způsob vysílání podle výše uvedeného popisu.
Termín přenosný bezpečnostní modul je použit pro označení jakéhokoliv běžného přenosného zařízení kartového typu na bázi čipu, které obsahu, například, mikroprocesor a/nebo paměť. To může zahrnovat inteligentní karty, PCMCIA karty, SIM karty a podobně. Do tohoto termínu jsou zahrnuta čipová zařízení mající alternativní fyzické tvary, například zařízení ve tvaru klíče, jako jsou často používána v systémech televizních dekodérů.
Termíny kódovaný a šifrovaný a řídící slovo a klíč jsou v tomto popisu použity množstvím způsobů pro účely lepšího pochopení. Mělo by být zcela zřejmé, že není zásadní rozdíl mezi termínem šifrovaná data a termínem kódovaná data nebo mezi řídícím slovem a klíčem.
Podobně, zatímco tento popis uvádí přijímače/dekodéry a dekodéry, mělo by být zcela zřejmé, *· · · · · · « · · » · ·« *
··· ·· ·· »· ·· ·· že předkládaný vynález platí stejně tak pro provedení mající přijímač integrovaný s dekodérem jako pro jednotky dekodéru, pracující v kombinaci s fyzicky odděleným přijímačem, jednotky dekodéru, obsahující další funkce, a jednotky dekodéru, integrované a jinými zařízeními, jako jsou televize, nahrávací zařízení a podobně.
V následujícím popisu bude pouze prostřednictvím příkladů podrobněji popsáno několik provedení předkládaného vynálezu ve spojení s odkazy na připojené výkresy.
Přehled obrázků na výkresech
Obr.l znázorňuje celkovou architekturu známého digitálního televizního systému, který může být upraven předkládaným vynálezem;
Obr.2 znázorňuje systém podmíněného přístupu v televizním systému podle obr. 1;
Obr.3 znázorňuje první provedení předkládaného vynálezu;
Obr.4 znázorňuje druhé provedení předkládaného vynálezu; a
Obr. 5 znázorňuje třetí provedení předkládaného vynálezu.
Příklady provedení vynálezu
Digitální televizní systém
Obr. 1 znázorňuje digitální vysílací a přijímací systém 1QQ0, upravitelný pro předkládaný vynález. Tento systém zahrnuje většinou běžný digitální televizní systém 20Q0, který využívá známý MPEG-2 kompresní systém pro • fefefe fefefefe fefefefe * » » * » fefe fefefefe ·· ··· fefe fefefe fefe · ··· fefefefe fefefefe fefefe fefe fefe fefe fefe fefe vysílání komprimovaných digitálních signálů. Přesněji MPEG-2 komprimátor 20Q2 ve vysílacím centru přijímá tok digitálního signálu (obvykle tok video signálů). Komprimátor 2002 je spojen s multiplexorem a kodérem 2004 prostřednictvím spojení
2006. Multiplexor 2004 přijímá množství dalších vstupních signálů, sestavuje jeden nebo více vysílacích toků a vysílá komprimované digitální signály do vysílače 2008 vysílacího centra přes spojení 2010, které samozřejmě může být představováno velkým množstvím různých forem včetně telekomunikačních linek. Vysílač 2008 vysílá elektromagnetické signály přes vzestupné spojení 2012 směrem k satelitnímu odpovídací 2014, kde jsou tyto signály elektronicky zpracovány a vysílány přes teoretické sestupné spojení 2016 do pozemního přijímače 2018, běžně ve formě parabolické antény vlastněné nebo pronajímané koncovým uživatelem. Signály přijímané přijímačem 2018 jsou vysílány do integrovaného přijímače/dekodéru 2020 vlastněného nebo pronajímaného koncovým uživatelem a spojeného s televizním zařízením 2022 koncového uživatele. Přijímač/dekodér 2020 dekóduje komprimovaný MPEG-2 signál na televizní signál pro televizní zařízení 2022.
Systém 3000 podmíněného přístupu je spojen s multiplexorem 2004 a přijímačem/dekodérem 2020 a je umístěn částečně ve vysílacím centru a částečně v dekodéru. Tento systém umožňuje koncovému uživateli přístup k digitálním televizním vysíláním (přenosům) od jednoho nebo více dodavatelů (poskytovatelů) vysílání. Inteligentní karta, schopná dekódování zpráv týkajících se komerčních nabídek (to jest jeden nebo několik televizních programů, které jsou prodávány dodavatelem vysílání), může být vložena do • 0*0 0 0 0 0 ·*·* · · · 0 * * • · ··· ··'··· · 0 0 · 0 0··· 0 0 0 0 ··· ·· 00 00 00 00 přijímače/dekodéru 2020. S použitím dekodéru 2020 a inteligentní karty může koncový uživatel nakupovat vysílané události buď v módu předplacení nebo v módu platby za shlédnutí.
S multiplexorem 2004 a přijímačem/dekodérem 2020 je rovněž spojen interaktivní systém 4000. který je opět umístěn částečně ve vysílacím centru a částečně v dekodéru a který umožňuje koncovému uživateli ínteragovat s různými aplikacemi přes modemový zpětný kanál 4002.
Systém podmíněného přístupu
Jak je znázorněno na obr. 2, systém 3000 podmíněného přístupu zahrnuje účastnický autorizační systém (SAS) 3002.
SAS 3002 je spojen s jedním nebo s více účastnickými řídícími systémy (SMS) 3004, přičemž jeden SMS 3004 je pro každého poskytovatele vysílání, prostřednictvím příslušného TCP-IP spojení 3006 (ačkoliv jiné typy spojení by alternativně také mohly být použity). Alternativně by jeden SMS 3004 mohl být
2o sdílen mezi dvěma poskytovateli vysílání, nebo by jeden poskytovatel vysílání mohl používat dva SMS 3004 a podobně.
První kódovací jednotky ve formě šifrovacích jednotek 3008, využívajících mateřské inteligentní karty 3010. jsou spojené se SAS 3002 spojením 3012. Druhé kódovací jednotky opět ve formě šifrovacích jednotek 3014, využívajících mateřské inteligentní karty 3016, jsou spojené s multiplexorem 2004 spojením 3018 . Přijímač/dekodér 2020 přijímá dceřinou inteligentní kartu 3020. Přijímač/dekodér
909Π i e> emrA tm nřímn siří .3^3 3009 n rno ř řcrlro ’ί r*+· tr ί m *r,y. j ~ ~ - j_±i1 komunikačních obslužných kanálů 3022 přes modemový zpětný ·· · · · 0 · 0 0 · · » · « · a 0 a 0 ·· ·»· 00’ *··0 ♦ 0 i
0 0 0000 0 0 0 0 ••0 ·> 00 »0 00 00 kanál 4002. SAS 3002 vysílá, kromě jiných informací, přihlašovací práva do dceřiné inteligentní karty 3020 podle požadavků.
Inteligentní karty obsahují tajné informace jednoho 5 nebo více komerčních operátorů. Mateřská inteligentní karta kóduje různé typy zpráv a dceřiné inteligentní karty dekódují tyto zprávy, pokud k tomu mají oprávnění.
První a druhé šifrovací jednotky 3008 a 3014 zahrnují rám, elektronickou VME kartu se softwarem uloženým na EEPROM, J až 20 elektronických karet a jednu inteligentní kartu 3010 respektive 3016 na každou elektronickou kartu, jednu (karta 3016) pro kódování zpráv ECM a jednu (karta 3010) pro kódování zpráv EMM.
Multiplexor a kodér
Jak je patrné ze znázornění na obr. 1 a obr. 2, je ve vysílacím centru digitální video signál nejprve komprimován (nebo je mu snížena bitová rychlost) s použitím MPEG-2 komprimátoru 2002. Tento komprimovaný signál je potom vysílán do multiplexoru a kodéru 2004 přes spojení 2006, aby byl multiplexován s dalšími daty, jako jsou další komprimovaná data.
Kodér vytváří řídící slovo CW použité v kódovacím procesu a obsazené v toku MPEG-2 v multiplexoru 2004 . Řídící slovo CW je vytvářeno vnitřně a umožňuje integrovanému přijímači/dekodéru 2020 koncového uživatele dekódovat program. Přístupová kritéria, která indikují způsob komercionalizace programu, jsou rovněž přidávána do toku
MPEG-2. Program muže být komercionalizován kterýmkoliv jedním ·· · · fefefefe fefefe» fefefe * fe fefe * fefe fe • · · · · ····· fefe * • · fefefefe fefefefe fefe fefe fefe fefe fefe fefe z množství předplatitelských módů a/nebo jedním z množství módů nebo událostí placených za shlédnutí (PPV). V předplaceném módu koncový uživatel předplácí (účastní se) jednu nebo více komerčních nabídek, nebo souborů, což mu poskytuje práva sledovat každý kanál uvnitř těchto souborů.
Ve výhodném provedení může být ze souboru kanálů zvoleno až 960 komerčních nabídek. V módu platby za shlédnutí je koncový uživatel vybaven možností kupovat události podle přání. To může být dosaženo buď předobjednáním události předem (objednávkový mód), nebo nákupem události, jakmile je vysílána (impulzní mód).
Jak řídící slovo CW tak i přístupová kritéria jsou „ „, n * a 4- -, Λ -A r, ^c-utxoa, yiu occtavcur t/ora νπυ vc.^1 Liuxďi χριανγ t wx, jc zpráva vysílaná ve spojení s jedním kódovaným programem; přičemž tato zpráva obsahuje řídící slovo (které umožňuje dekódování programu) a přístupová kritéria vysílaného programu. Přístupová kritéria a řídící slovo jsou vysílány do druhé šifrovací jednotky 3014 přes spojení 3018. V této jednotce je zpráva ECM vytvářena, kódována prostřednictvím exploatačního klíče Cex a vysílána na multiplexor a kodér 2004.
Vysílání programů
Multiplexor 2004 přijímá elektrické signály zahrnující kódované zprávy EMM ze SAS 3002, kódované zprávy ECM z druhé šifrovací jednotky 3014 a komprimované programy z komprimátoru 2002. Multiplexor 2004 kóduje programy a vysílá kódované programy, kódované zprávy EMM (pokud jsou přítomné) a kódované zprávy ECM jako elektrické signály do vysílače 2008 vysílacího centra přes spojení 2010. Vysílač 2008 vysílá
·· · · | • ♦ · 9 | |
9 · * | 9 * | I » 9 |
• · 9 | 9 9 9 · | • · · 9 |
• 99 9« | ·· ·· | 99 9« |
elektromagnetické signály směrem k satelitnímu odpovídací 2014 přes vzestupné spojení 2012.
Přijímání programů
Satelitní odpovídač 2014 přijímá a zpracovává elektromagnetické signály vysílané vysílačem 2008 a vysílá tvto sinnálv k nozemnímii nři i ímači 7018. nhvvlrlp vp fnrmp parabolické antény vlastněné nebo pronajaté koncovým uživatelem, přes sestupné spojení 2016. Signály přijímané pozemním přijímačem 2018 jsou vysílány do integrovaného přijímače/dekodéru 2020 vlastněného nebo pronajatého koncovým uživatelem a spojeného s televizním zařízením 2022 koncového uživatele. Přijímač/dekodér 2U20 óemultiplexuje signály, aby získal kódované programy s šifrovanými zprávami EMM a s šifrovanými zprávami ECM.
Pokud program není kódován, to znamená, přijímač/dekodér 2020 dekomprimuje data a mění signál na video signál pro vysílání do televizního zařízení 2022.
Pokud program je kódován, přijímač/dekodér 2020 vybírá odpovídající zprávu ECM z toku MPEG-2 a předává tuto zprávu ECM dceřiné inteligentní kartě 3020 koncového uživatele. Ta je zasunuta do štěrbiny v pouzdru přijímače/dekodéru 2020. Dceřiná inteligentní karta 3020 řídí, zda koncový uživatel má právo dekódovat zprávu ECM a právo přístupu k programu. Pokud ne je do přijímače/dekodéru 2020 předán negativní stav pro indikaci toho, že program nemůže být dekódován. Pokud koncový uživatel má příslušná
Ιτζ v cm a.
Dekodér 2020 potom může dekódovat program s použitím tohoto • ΦΦ φφ φφφφ * · • Φ Φ''Φ Φ • Φ Φ Φ ΦΦ ΦΦ
ΦΦΦΦ
Λ b
Φ Φ Φ Φ
Φ ΦΦΦ • Φ ΦΦ řídícího slova. Tok MPEG-2 je dekomprimován a převeden na video signál pro následné vysílání do televizního zařízení 2022.
Účastnicky řídicí svstém (SMS)
Účastnický řídící systém (SMS) 3004 zahrnuje databázi
T n O /1 crirmn-iQ L-r-z-^ma -Mr,c>-o ΰηκ’ιΛΛτ1!; Ι/ιΛΓΊ Ί Z ‘-'f' -- ~ * - J r uživatelů, komerční nabídky {jako jsou tarify a reklamy), předplacení, detaily PPV, a data týkající se spotřeby koncových uživatelů a autorizace. SMS 3004 může být fyzicky vzdálený od SAS 3002.
Každý SMS 3004 vysílá zprávy do SAS 3002 přes odpovídající spojení 3006, které zahrnují modifikace nebo vytváření opravňovacích řídících zpráv (EMM), určených k vysílání ke koncovým uživatelům.
SMS 3004 rovněž vysílá zprávy do SAS 3002, které nezahrnují jakékoliv modifikace nebo vytváření zpráv EMM, ale zahrnují pouze změnu stavu koncového uživatele (týkající se autorizace přidělené koncovému uživateli při objednávání produktů nebo hodnoty, jaká bude koncovému uživateli účtována).
Qpravňovací řídící zpráv; EMM nebo ECM
ECM nebo opravňovací řídící zprávy jsou kódované zprávy obsažené v datovém toku vysílaného programu a obsahují řídící slovo potřebné pro dekódování programu. Autorizace daného příjímače/dekodéru prostřednictvím EMM nebo opravňovacích řídících zpráv, vysílaných na méně častém
základě a dodávajících autorizovanému přijímači/dekodéru exploatační klíč potřebný pro dekódování ECM.
EMM je zpráva přidělená pouze jednotlivému koncovému uživateli (účastníkovi), nebo skupině koncových účastníků, (na rozdíl od zprávy ECM, která je přidělena pouze jednomu kódovanému programu nebo sadě kódovaných programů, pokud jsou součástí stejné komerční nabídky). Každá skupina může obsahovat daný počet koncových uživatelů. Tato organizace do skupin má za cíl optimalizovat využití šířky pásma; to znamená, že přístup k jedné skupině může umožnit dosažení většího počtu koncových uživatelů.
Různé specifické typy zprávy EMM mohou být používány.
Jednotlivé zprávy EMM jsou přiděleny jednotlivým účastníkům a jsou obvykle používány při zajišťování služeb placených za 15 shlédnutí. Tak zvané skupinové účastnické zprávy EMM jsou přiděleny skupinám, řekněme o 256 jednotlivých účastnících, a jsou obvykle použity při spravování určitých účastnických služeb. Tato zpráva EMM má identifikátor skupiny a bitovou mapu skupiny účastníků.
bezpečnostních důvodů se řídící slovo CW obsažené v kódované ECM mění průměrně každých 10 sekund. Naproti tomu exploatační klíč Cex, použitý přijímačem pro dekódování ECM, je měněn každý měsíc, nebo podobně, prostřednictvím zprávy
EMM. Exploatační klíč Cex je kódován s použitím individualizovaného klíče odpovídajícího identitě účastníka nebo skupiny účastníků, zaznamenané na inteligentní kartě. Pokud účastník je jedním z těch, kteří mají přijmout aktualizovaný exploatační klíč Cex, pak inteligentní karta bude dekódovat zprávu s použitím individualizovaného klíče pro získání tohoto měsíčního exploatačního klíče Cex.
·· * · *»** ·»«« » » * ···· « · · » • » · · · · · ··· ·· >
• ♦ · · · · * · · · t ··· #· ·« »> a* aa
Činnost zpráv EMM a ECM bude osobám v oboru znalým velmi dobře známá a nebude tudíž v následujícím popisu dále podrobně popisována.
Kódováni datového toku prostřednictvím inteligentní karty
Ve spojení s odkazy na obr. 3 a obr. 4 bude nyní popsáno množství alternativ prvního provedení předkládaného vynálezu. Jak je znázorněno na obr. 3, je přijímačem/dekodérem 2020 přijímán kódovaný tok audiovizuálních dat, který je předáván do přenosného bezpečnostního modulu (inteligentní karty) 3020, kde je dekódován v dekódovacím zařízení 3030 s použitím exploatačního klíče Cex, drženého touto inteligentní kartou, pro vytvoření dekódovaného řídícího slova ČW a potom pro dekódování vysílání. Jak by mělo být zcela zřejmé je v tomto vynálezu dekódování vysílání prováděno zcela na přenosném bezpečnostním modulu, který může zahrnovat inteligentní kartu, PCMCIA kartu a podobně.
Před předáním zpět do dekodéru je datový tok opětovně kódován prostřednictvím prvního kódovacího klíče Kf v prostředku 3031 pro opětovné kódování. Činnost klíče Kf je závislá na identifikační hodnotě N dekodéru, sdružené s identitou dekodéru, jako je například jeho sériové číslo.
Tato identifikační hodnota N je předávána do inteligentní karty prostřednictvím kódované EMM, vysílané při inicializaci systému dekodéru/karty, a předávána dekodérem 2020 do inteligentní karty 3020 pro dekódování v prostředku 3032 pro dekódování identifikační hodnoty N.
fe fefe * · • fe • fefe fe a fe · * • · fe-fe fe fe · · · • fe ♦· • · · fe • fefe· • fefefe ·· fefe
Jako u všech zpráv EMM, je zpráva EMM obsahující identifikační hodnotu N kódována prostřednictvím exploatačního klíče odpovídajícího klíči, drženého kartou, a známého vysílači zprávy, což umožňuje, aby karta nebo skupina karet dekódovala kódovanou zprávu EMM.
V alternativním provedení může být inicializační zpráva EMM předem uložena v paměti dekodéru a vyslána do inteligentní karty po prvním vložením této karty, nebo pokaždé při zapnutí dekodéru. V posledně uvedeném případě bude karta naprogramována pro akceptování inicializační zprávy EMM pouze při jejím prvním přijetí. Opět, jako u vysílané zprávy EMM, bude pro kódování a dekódování vysílané b O S rn b u r m i 7 ί b ΐ η Η ΐ v ΐ rl π □ 1 i 7 λτγ a n ú 1/ Τ í Λ t? 4 -r η n. <- i - 4- r-s * * ·-** i ·—Γ — jr J- J- _ v « i y JVJ. J. UÍ- j U. U. ' inteligentní kartou.
Dekodér 2020 je rovněž vybaven klíčem Kf a samozřejmě jeho identifikačním nebo sériovým číslem N. Klíč Kf a číslo N mohou být uloženy, například, v paměti ROM dekodéru. S použitím klíče Kf a identifikační hodnoty N dekodér dekóduje kódovaný datový tok. V praxi identifikační hodnota nemusí být pevná a měly by být velmi jednoduchou záležitostí přeprogramování identifikační hodnoty N, uložené uvnitř inteligentní karty a dekodéru, pokud je to shledáno potřebným.
V tomto provedení klíč Kf může být nejednodušeji vytvořen s použitím jakéhokoliv známého symetrického šifrovacího algoritmu pro vytvoření klíče schopného obměňování prostřednictvím dané hodnoty (jako je identifikační hodnota N ve shora popisovaném příkladu). Možné je rovněž použití dvojice veřejného a privátního klíče, kdy veřejný klíč je sdružen s dekodérem a privátní klíč s *· · · · o 0 0
0 0 0 • 00 00 0« 00 ·0 00
0110 inteligentní kartou. Jako u běžných systémů, může být exploatačni klíč a individualizační klíč vytvořen prostřednictvím symetrického algoritmu.
Jak by mělo být zcela zřejmé, je datový tok vysílán pouze mezi inteligentní kartou a dekodérem v kódované nebo šifrované formě, čímž se snižuje riziko provádění podvodů typu popisovaného v úvodu této přihlášky. Navíc jsou v tomto provedení vynálezu veškeré komunikace mezi inteligentní kartou a dekodérem ve skutečnosti kódovány, což zvyšuje bezpečnost systému.
Ve shora popisovaném provedení datový tok, dekódovaný v dekódovacím zařízení 3030 a opětovně kódovaný v prostředku 3031 pro opětovně kódováni, odpovídá toku audiovizuálních dat. V alternativním provedení může datový tok odpovídat toku dat řídících slov, přičemž dekódování zpráv ECM je prováděno v dekódovacím zařízení 3030 pro vytvoření toku řídícího slova, opětovně kódovaného v prostředku 3031 a předávaného do dekodéru. Dekódovaný tok řídících slov, vytvořený v dekódovacím prostředku 3033 dekodérem, je potom použit dekodérem pro dekódování kódovaných audiovizuálních dat vysílaných a sdružených s tokem řídících slov.
Výhodou takovéhoto provedení je to, že obvody potřebné pro zpracování a dekódování toku audiovizuálních dat jsou realizovány uvnitř dekodéru a ne v bezpečnostním modulu, který zpracovává pouze dekódování a opětovné kódování toku řídících slov.
Jedna nevýhoda systému podle obr. 3 spočívá ve skutečnosti, ze ačkoliv to nem triviální, muže byt bez příliš velkých obtíží provedeno vyjmutí klíče Kf. a • 0 0 * *
0 • 0 0 0 * «0 ·· • •O· 0 0 410 identifikační hodnoty N z paměti ROM dekodéru. Toto slabé místo odstraňuje provedení podle obr. 4.
Jak je znázorněno je v generátoru 3040 uvnitř dekodéru generováno náhodné nebo pseudonáhodné číslo RN a to je předáváno pro následné kódování v kódovacím prostředku 3041 prostřednictvím veřejného klíče Kpub z vhodného algoritmu pro vytváření veřejného a privátního klíče, jako je algoritmus RSA. Odpovídající privátní klíč Kpri je obsažen v inteligentní kartě. Kódované náhodné číslo p(RN) je potom předáno do inteligentní karty, která využívá privátní klíč Kpri pro dekódování v dekódovacím prostředku 3042 hodnoty tohoto kódovaného náhodného čísla p(RN).
Jako u identifikační hodnoty N v předcházejícím provedení, je hodnota náhodného čísla RN použita v prostředku 3031 při kódování dekódovaného datového toku prostřednictvím symetrického klíče Kf tak, aby se získal kódovaný datový tok, který je potom předáván z inteligentní karty do dekodéru. Předávání původního kódovaného datového toku z dekodéru do inteligentní karty zde bylo vypuštěno, aby byl diagram zjednodušen.
Na straně dekodéru je kódovaná hodnota datového toku dekódována v dekódovacím prostředku 3033 s využitím symetrického klíče Kf a hodnoty náhodného čísla RN. Oproti identifikační hodnotě N v předcházejícím provedení může být náhodné číslo N Často měněnou hodnotou ukládanou v paměti RAM dekodéru a, jako takové, je relativně obtížné toto číslo identifikovat. Hodnoty veřejného klíče Kpub a symetrického klíče jsou uloženy trvalejším způsobem v zařízení a, jako takové, jsou tudíž méně bezpečné. Dokonce ale i v situaci, kdy neautorizovaný uživatel dokáže získat tyto klíče a
99 9 to • to to | • * 9 9 | • 9 9 | 9 & | ||
to to | |||||
i | |||||
• toto | • · | • ♦ | to 9 | • | 9 |
• toto toto | ·· | 99 | »9 | • 9 |
hodnotu kódovaného náhodného čísla p (RN). nebude možné vytvořit hodnotu náhodné čísla RN, potřebnou pro dekódování datového toku z této informace, protože povaha algoritmů privátního a veřejného klíče a bezpečnost řídícího slova zůstane zajištěna.
Stejná dvojice veřejného a privátního klíče může být použita pro série dekodérů a inteligentních karet. Úroveň bezpečnosti ale bude zvýšena prostřednictvím použití unikátní dvojice veřejného a privátního klíče, sdružené s inteligentní , .
kartou.
Jak je znázorněno, jsou hodnoty klíčů Kpub a Kpri generovány systémovým operátorem 3050 a začleněny do inteligentní karty 3020. Hodnota klíče Kpub potom bude předávána do dekodéru v okamžiku vložení inteligentní karty do dekodéru. Protože veřejný klíč Kpub bude použit pro kódování náhodného čísla RN, je obvykle důležité pro dekodér, aby ověřoval původ tohoto klíče, například pro zabránění dekodéru předávat informace v odezvě na přijetí veřejného
2Q klíče, patřícího podvodnému uživateli.
V této souvislosti je veřejný klíč Kpub v kódovacím prostředku 3051 kódován prostřednictvím privátního klíče KevG unikátního pro operátora, přičemž certifikát obsahující klíč Kpub je potom předáván do a ukládán v inteligentní kartě 3020 prostřednictvím prostředku 3052 pro předání certifikátu. V okamžiku vložení inteligentní karty do dekodéru, je certifikát dekódován a ověřen dekodérem v dekódovacím prostředku 3053 s použitím ekvivalentního veřejného klíče KevG, uloženého v prostředku 3054. Hodnota klíče Kpub, takto
3Q získaná, bude potom použita pro následné kódovací kroky.
·· · · | • · * Λ | • · · | • | |||
1 | ||||||
• · » | • * | • | * | • · | • | • |
·· | ·· | ·· | ·· | »· |
Ačkoliv datový tok, dekódovaný v dekódovacím zařízení 3030 a opětovně kódovaný v prostředku 3031, byl popsán ve vztahu k audiovizuálním datům, může být stejně tak vztažen na tok dat řídících slov. Jako předtím jsou v takovémto provedení v dekódovacím zařízení dekódovány zprávy ECM obsahující řídící slovo a potom jsou opětovně kódovány v prostředku 3031 pro vysílání do dekodéru. Dekódovaná data řídících slov, získaná v dekódovacím prostředku 3033, jsou potom použita dekodérem pro dekódování přidruženého toku audiovizuálních dat.
Kódováni datového toku ve vysílači
Shora popisovaná provedení vynálezu se týkají prvního 15 typu provedení vynálezu, ve kterém je kódování datového toku, přenášeného z inteligentní karty do dekodéru, prováděno samotnou inteligentní kartou. V následujícím provedení bude ve spojení s odkazy na obr. 5 popsána alternativní realizace vynálezu, ve které je kódování prováděno dříve ve vysílači.
Jak by mělo být zcela zřejmé, je toto prováděno navíc vedle běžného kódování nebo šifrování datového toku.
Obr. 5 reprezentuje tok informací v tomto provedení mezi vysílačem 2008, inteligentní kartou 3020 a dekodérem 2020. Jak bude zcela zřejmé, ačkoliv tento obrázek znázorňuje, že informace je vysílána přímo mezi vysílačem a inteligentní kartou za účelem zjednodušení výkladu, jakékoliv signály přijímané inteligentní kartou budou předtím samozřejmě přijaty a předány do inteligentní karty prostřednictvím jednotky přiímače/dekodéru. Podobně, ačkoliv
Óe vysílač reprezentován jako jeden funkční blok v tomto případě, může být kódování vysílané zprávy prováděno ·· · · · * · *·· ··· ♦ · ♦ · ··· ··· .· ·* ·* *· prostřednictvím samostatných prvků v systému, jak je popsáno ve spojení s odkazy na obr. 1 a obr. 2.
V tomto provedení je tok audiovizuálních dat kódován u systémového operátora 3050 prostřednictvím kódovacího klíče Kt, jehož přesná hodnota je závislá na univerzální proměnné t. známé všem prvkům v systému, jako je například reálný čas a/nebo datum vysílání. Kódovaná data £(DATA) jsou potom kódována (nebo pro rozlišení šifrována) jako u běžných systémů v kódovacím prostředku 3051 prostřednictvím řídícího slova a výsledná kodovana a šifrovaná (kódovaná) data jsou vysílána a předávána do bezpečnostního modulu 3020 uvnitř dekodéru 2020. Šifrovaná (kódovaná) data jsou potom dekódována v bezpečnostním modulu 3020 prostřednictvím tohoto modulu 3020.
Oproti existujícím systémům budou data stále ještě v kódované formě jako kódovaná data f(DATA) a budou předávána v této formě do dekodéru 2020 pro dekódování v prostředku 3052. Dekodér 2020 rovněž obsahuje ekvivalent klíče Kt a, pokud je použito univerzální informace, jako je čas a/nebo datum, bude rovněž obsahovat hodnotu univerzální proměnné t.. Potom mohou být data dekodérem dekódována a zpracována.
Použitím měnící se univerzální proměnné systém odstraňuje ten problém, že jakýkoliv záznam kódovaného řídícího toku f(CW), získaný sledováním komunikací mezi inteligentní kartou a dekodérem, by mohl být použit neautorizovanými uživateli v budoucnosti, protože řídící tok použitelný v okamžiku vysílání nebude využitelný dekodérem v budoucím čase/datu. Naproti tomu skutečnost, Že univerzální proměnná je zvolena, znamená, že explicitní předávání této proměnné mezi vysílačem a dekodérem není potřebné.
0 0 · « A A | 0 0 A A | 0 · | 0 0 0 | |
» » | • | |||
0 0 0 | 0 0 | 0 0 | 0 0 | « |
« 0 00 | • * | 00 | 00 |
Ve shora popisovaném provedení bezpečnostní modul 3020 provádí v sobě dekódování kódovaných a šifrovaných dat s využitím exploatačního klíče pro dekódování toku dat zpráv ECM {není znázorněno) tak, aby získal data řídících slov, potřebná pro první dekódovací krok.
V alternativním provedení mohou být kroky, znázorněné na obr. 5, prováděny na samotných datech řídicích slov prostřednictvím kódování v kódovacím prostředku 3051 již jednou kódovaných dat řídících slov s použitím exploatačního klíče Cex, prostřednictvím provedení prvního dekódování na inteligentní kartě 3020 s využitím ekvivalentního exploatačního klíče a potom prostřednictvím provedení druhého dekódovaní v prostředku 3052 v^UiiuiiL. iikjkkiikjuy univdz.&j_iii proměnné t pro získání dat řídících slov ve skutečné podobě. Ta potom mohou být použita pro dekódování přidružených, kódovaných audiovizuálních dat přijímaných dekodérem.
Ačkoliv je méně bezpečný než předcházející provedení, má tento typ systému tu výhodu, že může být jednoduše realizován v existujících systémech bez jakékoliv potřeby, například, vytvářet nové inteligentní karty a modifikace, potřebné pro jednotky dekodéru a vysílače, mohou být zavedeny prostřednictvím přeprogramování.
Jak by mělo být zcela zřejmé, všechna provedení, popsaná ve spojení s odkazy na obr. 3 až obr, 5, mohou být realizována samostatně nebo v jakékoliv kombinaci pro zvýšení úrovně bezpečnosti, pokud je to žádoucí.
Claims (18)
- PATENTOVÉ NÁROKY1. Způsob vysílání a příjmu kódovaného datového toku, ve kterém se do dekodéru vysílá kódovaný datový tok, který se potom předává do a dekóduje přenosným bezpečnostním modulem vloženým do dekodéru, vyznačující se tím, že datový tok se předává z bezpečnostního modulu do dekodéru v kódované formě pro dekódování a následné použití dekodérem.
- 2. Způsob podle nároku 1, vyznačující se tím, že datový tok se kóduje v bezpečnostním modulu prostřednictvím prvního kódovacího klíče před předáním zpět do dekodéru pro dekódování s použitím ekvivalentu tohoto prvního klíče.nnrlla — Γ----r---I Wl ·“ f tok se kóduje v bezpečnostním modulu prostřednictvím prvního kódovacího klíče proměnného v závislosti na identifikační hodnotě dekodéru, přičemž dekodér obsahuje ekvivalent klíče a hodnotu potřebnou pro dekódování datového toku.
- 4. Způsob podle nároku 3, vyznačující se tím, že identifikační hodnota dekodéru je kódována prostřednictvím individualizovaného klíče, známého bezpečnostnímu modulu a vysílači, přičemž identifikační hodnota dekodéru se vysílá v kódované formě do dekodéru pro předání do bezpečnostního modulu.25
- 5. Způsob podle nároku 3, vyznačující se tím, že identifikační hodnota se kóduje prostřednictvím individualizovaného klíče, známého bezpečnostnímu modulu přičemž kódovaná identifikační hodnota dekodéru se uloží v dekodéru behem vyroby pro předám do bezpecnos umno iuouu-lu po vložení bezpečnostního modulu do dekodéru.·· ·* ·· to * toto·» tototo toa ** to · tototo to »”to • toto to · · « tot· ·· ·· toto • · s to • · ••to·
- 6. Způsob podle nároku 2, vyznačující se tím, že datový tok se kóduje v bezpečnostním modulu prostřednictvím prvního kódovacího klíče závislého na náhodném nebo pseudonáhodném číslu.
- 7. Způsob podle nároku 6, vyznačující se tím, že náhodné číslo se předává mezi dekodérem a bezpečnostním modulem kódované prostřednictvím druhého kódovacího klíče.
- 8. Způsob podle nároku 7, vyznačující se tím, že náhodnéIQ číslo se vytváří a kóduje prostřednictvím druhého kódovacího klíče v bezpečnostním modulu a předává se do dekodéru pro dekódování prostřednictvím ekvivalentu druhého klíče, uloženého v dekodéru.
- 9. Způsob podle nároku 7, vyznačující se tím, že náhodné číslo se vytváří a kóduje prostřednictvím druhého kódovacího klíče v dekodéru a předává se do bezpečnostního modulu pro dekódování prostřednictvím ekvivalentu druhého klíče, uloženého v bezpečnostním modulu.20 10- Způsob podle nároku 9, vyznačující se tím, že druhý klíč, použitá pro kódování náhodného čísla v dekodéru, odpovídá veřejnému klíči, přičemž bezpečnostní modul je vybaven ekvivalentním privátním klíčem potřebným pro dekódování hodnoty náhodného čísla.25 ll. Způsob podle nároku 9 nebo 10, vyznačující se tím, že alespoň druhý klíč, obsažený v bezpečnostním modulu, je unikátní pro tento bezpečnostní modul.
- 12. Způsob podle kteréhokoliv z nároků 7 až 11, vyznačující se tím, že druhý klíč, obsažený v dekodéru, se kóduje prostřednictvím třetího klíče před předáním do dekodéru, • · ♦*»· »·«00 00 00 «000·· ·· 00 00 00 *0 přičemž dekodér obsahuje odpovídající třetí klíč tak, aby tím dekódoval a ověřil druhý klíč dekodéru.
- 13. Způsob podle nároku 12, vyznačující se tím, že třetí klíč, použitý pro kódování druhé klíče dekodéru, je privátní 5 klíč, přičemž dekodér obsahuje ekvivalentní veřejný klíč pro dekódování a ověření předávaného druhého klíče.±4. Způsob podle nároku 1, vyznačující se tím, že datový tok se kóduje v místě vysílání prostřednictvím prvníhoIQ kódovacího klíče a dekóduje dekodérem prostřednictvím ekvivalentu tohoto klíče.15. Způsob podle nárokuΉ V- α ο ΜΗιτΐο v mi ohči rrwoíV i k. v Λ * L_l_ o írf v jř UJ _l_ kódovacího klíče závislého tak i dekodéru, a dekóduje ekvivalentu tohoto klíče a
- 14, vyznačující se tím, že datový 2_3.Π3_ pΣΟGtl·Σ’£dílj_CtVxill prVnlhO na proměnné, známé jak vysílači se v dekodéru prostřednictvím oroměnné.
- 15. Způsob podle nároku 15, vyznačující se tím, že proměnná odpovídá reálnému času a/nebo datu vysílání.20 17. Způsob podle kteréhokoliv z nároků 14 až 16, vyznačující se tím, že první kódovaný datový tok se dále kóduje v místě vysílání, dekóduje v bezpečnostním a modulu a potom předává ve své první kódované formě do dekodéru.
- 18. Způsob vysílání a příjmu kódovaných dat kombinující způsob kódování datového toku v inteligentní kartě podle kteréhokoliv z nároků 2 až 13, samostatně nebo v kombinaci, se způsobem kódování řídícího slova v místě vysílání podle kteréhokoliv z nároků 14 až 17.
w * · • · · • · · 0 0 · ·· 0 0 0 0 0 0 0 »0 0 0 · 0 • 0 00 00 «0 00 • 0 - 19. Způsob podle kteréhokoliv z nároků 1 až 18, vyznačující se tím, že datový tok, předávaný v kódované formě mezi bezpečnostním modulem a dekodérem, zahrnuje audiovizuální data.
- 20. Způsob podle kteréhokoliv z nároků 1 až 18, vyznačující se tím, že datový tok, předávaný v kódované formě mezi bezpečnostním modulem a dekodérem, zahrnuje tok řídících slov, přičemž tento tok řídících slov, jakmile je dekódován dekodérem, se potom použije dekodérem pro dekódování přidružených kódovaných audiovizuálních dat.
- 21. Způsob podle kteréhokoliv z předcházejících nároků, vyznačující se tím, že kódovaný datový tok se vysílá jako část televizního přenosu.
- 22. Dekodér a přenosný bezpečnostní modul, upravené pro použití ve způsobu podle kteréhokoliv z předcházejících nároků.
- 23. Způsob vysílání a příjmu kódovaného datového toku v podstatě podle zde uvedeného popisu.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CZ20001170A CZ20001170A3 (cs) | 1998-10-02 | 1998-10-02 | Způsob vysílání a příjmu kódovaného datového toku |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CZ20001170A CZ20001170A3 (cs) | 1998-10-02 | 1998-10-02 | Způsob vysílání a příjmu kódovaného datového toku |
Publications (1)
Publication Number | Publication Date |
---|---|
CZ20001170A3 true CZ20001170A3 (cs) | 2000-11-15 |
Family
ID=5470153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CZ20001170A CZ20001170A3 (cs) | 1998-10-02 | 1998-10-02 | Způsob vysílání a příjmu kódovaného datového toku |
Country Status (1)
Country | Link |
---|---|
CZ (1) | CZ20001170A3 (cs) |
-
1998
- 1998-10-02 CZ CZ20001170A patent/CZ20001170A3/cs unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7191335B1 (en) | Method and apparatus for encrypted transmission | |
KR100672983B1 (ko) | 암호화된 데이터 스트림 전송 방법 및 장치 | |
AU754015B2 (en) | Method and apparatus for recording of encrypted digital data | |
US6286103B1 (en) | Method and apparatus for encrypted data stream transmission | |
US6904522B1 (en) | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices | |
CZ301220B6 (cs) | Systém s podmíneným prístupem | |
CZ20001170A3 (cs) | Způsob vysílání a příjmu kódovaného datového toku | |
MXPA00003215A (en) | Method and apparatus for encrypted data stream transmission | |
MXPA01000489A (en) | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices | |
CZ20002967A3 (cs) | Způsob a zařízení pro záznam vysílaných digitálních dat | |
CZ330799A3 (cs) | Zařízení pro opakované vytváření sady zpráv | |
MXPA99008540A (en) | Method and apparatus for preventing fraudulent access in a conditional access system | |
ZA200100325B (en) | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices. | |
CZ2001179A3 (cs) | Způsob a zařízení pro bezpečnou komunikaci informací mezi množstvím digitálních audiovizuálních zařízení | |
MXPA01007879A (en) | Method and apparatus for encrypted transmission | |
CZ330999A3 (cs) | Způsob a zařízení pro zabránění nepovolenému vstupu do systému s podmíněným přístupem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD00 | Pending as of 2000-06-30 in czech republic |