[go: up one dir, main page]

HRP20000165A2 - Method and apparatus for encrypted data stream transmission - Google Patents

Method and apparatus for encrypted data stream transmission Download PDF

Info

Publication number
HRP20000165A2
HRP20000165A2 HR20000165A HRP20000165A HRP20000165A2 HR P20000165 A2 HRP20000165 A2 HR P20000165A2 HR 20000165 A HR20000165 A HR 20000165A HR P20000165 A HRP20000165 A HR P20000165A HR P20000165 A2 HRP20000165 A2 HR P20000165A2
Authority
HR
Croatia
Prior art keywords
decoder
key
security module
encrypted
sent
Prior art date
Application number
HR20000165A
Other languages
English (en)
Inventor
Michel Maillard
Christian Benardeau
Jean-Luc Duvois
Original Assignee
Canal Plus Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27238734&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=HRP20000165(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Canal Plus Sa filed Critical Canal Plus Sa
Publication of HRP20000165A2 publication Critical patent/HRP20000165A2/hr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4183External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Infusion, Injection, And Reservoir Apparatuses (AREA)
  • Buffer Packaging (AREA)
  • Materials For Medical Uses (AREA)
  • Computer And Data Communications (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Circuits Of Receivers In General (AREA)

Description

Predmet izuma
Izum je iz područja telekomunikacije.
Ovaj izum odnosi se na metodu i uređaj koji se rabe pri enkriptiranom ili kodiranom prijenosu, primjerice pri kodiranom televizijskom emitiranju.
Stanje tehnike
Prijenos enkriptiranih podataka dobro je poznat u području plaćenih televizijskih sustava, pri čemu se kodirana audiovizualna informacija satelitski prenosi određenom broju pretplatnika, a svaki pretplatnik ima dekoder ili prijemnik/dekoder koji može dekodirati preneseni program za gledanje.
U tipičnom sustavu, kodirani podaci prenose se zajedno s kontrolnom riječi za dekodiranje podataka, pri čemu je kontrolna riječ sama kodirana tzv. eksploatacijskim ključem i prenesena u enkriptiranom obliku. Kodirani podaci i enkriptirana kontrolna riječ se zatim primaju dekoderom koji ima pristup do ekvivalenta eksploatacijskog ključa koji je spremljen u inteligentnoj kartici koja je uložena u dekoder da se dekodira enkriptirana kontrolna riječ i da se zatim dekodiraju preneseni podaci. Pretplatnik s plaćenom pretplatom mjesečno dobiva u ECM (entitlement control message, naslovljena kontrolna poruka) eksploatacijski ključ koji je neophodan da se dekodira enkriptirana kontrolna riječ te time omogući gledanje prijenosa.
Da bi se poboljšala sigurnost sustava, kontrolna riječ se obično mijenja svakih deset sekundi ili slično. Time je izbjegnuta situacija kada je kontrolna riječ nepromjenjiva ili se sporo mijenja pa time postaje javno poznata. U takvim uvjetima, bilo bi razmjerno jednostavno lažnom korisniku da ubaci poznatu kontrolnu riječ u jedinicu za dekodiranje u dekoderu da se dekodira prijenos.
Bez obzira na ovaj sigurnosni postupak, posljednjih godina se javlja problem kada je tok kontrolnih riječi koje se šalju tijekom emitiranja filma, primjerice, poznat. Ovu informaciju može koristiti bilo koji neovlašteni korisnik koji ima snimljeni kodirani film na video rekorderu. Ako se film emitira u isto vrijeme kada se i tok kontrolnih riječi dovodi dekoderu, moguće je gledati film. Pod uvjetom da korisnik upravlja sinkronizacijom filma s kontrolnim tokom, nema velikog tehničkog problema da se realizira takva krađa, posebice jer se dijelovi hardvera koji su potrebni za izradu dekodera jednostavno nabavljaju.
Ovaj problem se povećao rastom interneta te je sada uobičajeno da se nađe određen broj mjesta na internetu koja daju tok kontrolnih riječi koje se emitiraju tijekom danog prijenosa.
Cilj ovog izuma je da se prevladaju ove poteškoće koje su povezane s poznatim prethodnim tehnikama za kodirani prijenos kao i da se realizira sigurna dekoderska konfiguracija koja je otporna na napade kao što su ovi gore opisani.
Sukladno ovom izumu, postavljena je metoda za prijenos i prijem toka kodiranih podataka u kojem se tok kodiranih podataka prenosi dekoderu, zatim se prenosi i dekodira prijenosnim sigurnosnim modulom koji je ubačen u dekoder i za kojega je karakteristično da se dok podataka prenosi od sigurnosnog modula prema dekoderu u enkriptiranom obliku, da bi se dekodirao i iskoristio u dekoderu.
Kao što je prije razmotreno, u standardnim sustavima je kontrolna riječ enkriptirana pomoću eksploatacijskog ključa i propušta se od dekodera u inteligentnu karticu prije nego je poslana u dekodiranom obliku kontrolnoj jedinici u dekoderu da se dekodira prijenos. Slaba točka takvih tehnika je prijenos kontrolne riječi koja je “čista” između kartice i dekoderske jedinice, pa je razmjerno jednostavno odrediti vezu između kartice i dekodera i zatim zabilježiti informaciju o kontrolnoj riječi koja se šalje tom vezom.
Uočavanjem ove slabosti i prijedlogom rješenja u kojem se podaci dekodiraju prijenosnim sigurnosnim modulom prije nego se šalju natrag u dekoder u enkriptiranom obliku, ovim izumom prevladan je problem koji je vezan za ove tehnike.
Sukladno prvom tipu realizacije ovog izuma, tok podataka je enkriptiran u sigurnosnom modulu prvim ključem za enkriptiranje prije nego se šalje natrag u dekoder za dekodiranje koristeći ekvivalent prvog ključa. Međutim, kao što će niže biti objašnjeno, moguće su ostale realizacije izuma, u kojima se podaci šalju iz sigurnosnog modula u dekoder u enkriptiranom obliku ali u kojima se enkriptiranje zbiva na razini prijenosa.
U jednoj realizaciji, tok podataka je enkriptiran u sigurnosnom modulu pomoću varijable prvog ključa za enkriptiranje u ovisnosti o vrijednosti identiteta dekodera, pri čemu dekoder ima ekvivalent ključa i vrijednost koja je neophodna da se izvrši dekriptiranje podataka. Na primjer, vrijednost identiteta dekodera može biti serijski broj ili broj šarže dekodera.
Vrijednost identiteta dekodera može se enkriptirati osobnim ključem koji je poznat sigurnosnom modulu i odašiljaču, pri čemu se vrijednost identiteta dekodera šalje u enkriptiranom obliku dekoderu za komuniciranje sa sigurnosnim modulom. Kada je jednom dekriptirana pomoću osobnog ključa u sigurnosnom modulu, vrijednost identiteta dekodera i prvi ključ za enkriptiranje mogu se koristiti u sigurnosnom modulu da se načini enkriptirani tok podataka.
Priopćenje vrijednosti identiteta dekodera sigurnosnom modulu obvezno uključuje signal koji se šalje iz dekodera sigurnosnom modulu. Kao što smo vidjeli, prijenos poruka putem ovog kanala je razmjerno jednostavno za praćenje pa je stoga poželjno da se vrijednost identiteta prenese u nečitljivom obliku sigurnosnom modulu.
Osobni ključevi ovog tipa poznati su u svezi s EMM (entitlement management message, naslovljena poruka upravljača), koja prenosi svaki mjesec u enkriptiranom obliku upravljački ključ za dekriptiranje ECM-a tog mjeseca odabranog pretplatnika ili skupini pretplatnika koji imaju neophodan osobni ključ da se dekriptira EMM.
U sljedećem rješenju, vrijednost identiteta dekodera može se enkriptirati osobnim ključem koji je poznat sigurnosnom modulu, pri čemu je enkriptirana vrijednost identiteta dekodera spremljena u dekoder tijekom proizvodnje dekodera za komuniciranje sa sigurnosnim modulom nakon postavljanja sigurnosnog modula u dekoder.
U alternativi uporabi fiksne vrijednosti identiteta dekodera, prvi ključ za enkriptiranje može ovisiti o slučajnom ili pseudoslučajnom broju kojega generira, primjerice, dekoder i koji se prenosi sigurnosnom modulu.
Poželjno, u svjetlu poteškoća koje su povezane s priopćenjem ne-enkriptiranih podataka između dekodera i sigurnosnog modula, slučajni broj se enkriptira drugim ključem za enkriptiranje prije komuniciranja između dekodera i sigurnosnog modula, ili obrnuto.
U jednoj realizaciji, slučajni broj može se generirati i enkriptirati drugim ključem za enkriptiranje u dekoderu te prenijeti u sigurnosni modul za dekriptiranje ekvivalentom drugog ključa koji je spremljen u sigurnosnom modulu.
U alternativnoj realizaciji, rad sigurnosnog modula i dekodera može se jednostavno obrnuti, tako da se slučajni broj generira i enkriptira drugim ključem u sigurnosnom modulu te priopći dekoderu za dekriptiranje ekvivalentom drugog ključa koji je spremljen u dekoderu.
U gore navedenim primjerima, prvi i drugi ključ za enkriptiranje, osobni ključ sigurnosnog modula itd. mogu se svi načiniti sukladno poznatom simetričnom algoritmu enkriptiranja, kao što su DES, RC2 itd. Međutim, u poželjnoj realizaciji gdje je dekoder odgovoran za generiranje slučajnog broja, drugi ključ koji se koristi za enkriptiranje slučajnog broja odgovara javnom ključu, a sigurnosni modul opremljen je ekvivalentom privatnog ključa koji je neophodan za dekriptiranje vrijednosti slučajnog broja.
U usporedbi s prijenosnim sigurnosnim modulom kao što je inteligentna kartica, hardverski dio u dekoderu koji se koristi za spremanje prvog i drugog ključa za enkriptiranje (tipično: ROM) je relativno jednostavno izdvojiti i pratiti pomoću dodanih kontakata itd.
Korisnik koji to zlorabi može dakle dobiti prvi i drugi ključ te praćenjem komunikacije između sigurnosnog modula i dekodera, dobiti enkriptiranu vrijednost slučajnog broja. Ako se kao drugi ključ koristi simetričan algoritam, slučajni broj može se zatim dekriptirati s poznatim dekoderskim drugim ključem i dati poznatom prvom ključu da se dekriptira kontrolna riječ.
Naprotiv, uporabom sklopa javni ključ/osobni ključ, posjedovanje drugog javnog ključa koji se drži u dekoderu ne omogućuje zlonamjernom korisniku dekodiranje enkriptiranog slučajnog broja. Premda je uvijek moguće dobiti slučajni broj izravno, to je mnogo teže u usporedbi s dobivanjem ključa i uzimanjem priopćene enkriptirane vrijednosti, jer će slučajni broj najvjerojatnije biti generiran i spremljen negdje u RAM dekodera i može se u svakom slučaju mijenjati na regularnoj osnovi.
Poželjno, drugi osobni ključ je jedinstven za sigurnosni modul. Ova realizacija značajno povećava sigurnost sustava, premda, kao što će se vidjeti, tok podataka koji se šalje između sigurnosnog modula i dekodera bit će u svakom slučaju ovisan o slučajnom broju generiranom tijekom te sesije.
Kao što je gore navedeno, uporaba javnog/osobnog ključa u odnosu na drugi ključ za enkriptiranje ima osobite prednosti kada je osobni ključ spremljen u sigurnosni modul dok je javni ključ u dekoderu. Međutim, u alternativnim realizacijama, situacija se može obrnuti tako da se osobni ključ drži u dekoderu dok je javni ključ u sigurnosnom modulu.
Zgodno, drugi dekoderski ključ je enkriptiran trećim ključem prije priopćenja dekoderu, pa dekoder ima odgovarajući treći ključ da dekriptira i provjeri drugi dekoderski ključ.
U posebice povoljnoj realizaciji, treći ključ koji se koristi za dekriptiranje drugog dekoderskog ključa je osobni ključ, pri čemu dekoder ima ekvivalentan javni ključ za dekriptiranje i provjeru poslanog drugog ključa.
U svim gore navedenim izvedbama prvog tipa realizacije, tok podataka je re-enkriptiran pomoću prvog ključa za enkriptiranje koji se drži u sigurnosnom modulu prije nego se pošalje dekoderu.
Kao što je navedeno, u alternativnom tipu realizacije, tok enkriptiranih podataka koji prolazi između sigurnosnom modula i dekodera priređen je uz tok u odnosu na sigurnosni modul. U takvim realizacijama, tok podataka je enkriptiran na mjestu odašiljanja pomoću prvog ključa za enkriptiranje i dekriptiran pomoću dekodera s ekvivalentom ovog ključa.
U poželjnoj realizaciji, tok podataka je enkriptiran na mjestu odašiljanja pomoću prvog ključa za enkriptiranje koji ovisi o varijabli koja je poznata i odašiljaču i dekoderu i koju je dekriptirao dekoder pomoću ekvivalenta ovog ključa i varijable.
Na primjer, tok podataka može se enkriptirati na mjestu odašiljanja pomoću prvog ključa za enkriptiranje koji ovisi o stvarnom vremenu i/ili nadnevku emitiranja. U takvom slučaju, tok enkriptiranih podataka će funkcionirati samo u vrijeme emitiranja emisije i ne može se staviti u dekoder nakon što je emisija snimljena jer ključ za dekriptiranje dekodera (ili točnije njegova pripadna varijabla) će sada biti promijenjena.
Kao što se može vidjeti, premda je ova realizacija manje sigurnosti nego primjeri prve realizacije koji su gore razmotreni, njena je prednost u tome što nisu potrebne promjene hardvera postojećeg sigurnosnog modula. Štoviše, modifikacije u dekoderu i odašiljaču koje su nužne da bi se koristio izum mogu se ugraditi u softver, npr. u slučaju dekodera učitavanjem odaslanih podataka.
U ovom drugu tipu realizacije, tok enkriptiranih podataka može se dodatno enkriptirati pomoću eksploatacijskog toka na mjestu odašiljanja, dekriptirati pomoću ekvivalentnog eksploatacijskog ključa u sigurnosnom modulu i zatim poslani u svom prvom enkriptiranom obliku u dekoder.
Kao što je opisano u svim gore navedenim realizacijama, tok podataka koji se šalje u enkriptiranom obliku između sigurnosnog modula i dekodera može sadržavati audiovizualne podatke. U takvoj realizaciji, nakon opisa toka podataka, dekoder će jednostavno prikazati audiovizualne podatke.
Međutim, u alternativnoj realizaciji, tok podataka koji se šalje u enkriptiranom obliku između sigurnosnog modula i dekodera može sadržavati tok kontrolne riječi, pri čemu se dekriptirani tok kontrolne riječi koristi nakon toga od strane dekodera da se dekodiraju pripadni kodirani audiovizualni podaci.
U takvoj realizaciji, “kodiranje” i “dekodiranje” toka s podacima o kontrolnoj riječi kao što je gore opisano odgovara enkriptiranju i dekriptiranju ECM poruka koristeći eksploatacijski ključ, kao što je u standardnim sustavima.
Da bi se povećala sigurnost sustava, neke ili sve gore opisane realizacije mogu se ugraditi u kombinaciji jedna s drugom.
Ovaj izum posebice je primjenjiv na prijenos televizijskog emitiranja. Ovaj izum također se proširuje na dekoder i sigurnosni modul koji je prilagođen metodi prijenosa kao što je gore opisana.
Pojam “prijenosni sigurnosni modul” koristi se za označavanje standardnog uređaja u obliku prijenosne kartice zasnovane na čipu koja ima, primjerice, mikroprocesor i/ili memoriju. To uključuje inteligentne kartice, PCMCIA kartice, SIM kartice itd. Ovim pojmom obuhvaćeni su čip uređaji koji su alternativnog fizičkog oblika, primjerice uređaji u obliku ključa koji se često rabe u TV dekoderskim sustavima.
Pojam “kodiran” (scrampled) i “enkriptiran” (encrypted) te “kontrolna riječ” i “ključ” ovdje se koriste na mnogo načina zbog jasnoće jezika. Međutim, valja znati da nema temeljne razlike između “kodiranih podataka” i “enkriptiranih podataka” ili između “kontrolne riječi” i “ključa”.
Na sličan način, premda se opis odnosi na “prijemnik/dekoder” i “dekoder”, podrazumijeva se da se ovaj izum jednako odnosi na realizacije koje imaju prijemnik integriran s dekoderom kao i na dekoder koji funkcionira u kombinaciji s fizički odvojenim prijemnikom, pri čemu jedinica dekodera ima ugrađene ostale funkcionalnosti i integrirana je s ostalim uređajima, kao što je televizor, uređaji za snimanje itd.
Sada će biti opisan određen broj realizacija ovog izuma samo kao primjer, pri čemu se referenca priloženi crteži koji prikazuju sljedeće:
Slika 1 prikazuje cjelokupnu arhitekturu poznatog digitalnog televizijskog sustava, koji može biti prilagođen ovim izumom;
Slika 2 prikazuje sustav uvjetnog pristupa za televizijski sustav na slici 1;
Slika 3 prikazuje prvu realizaciju izuma;
Slika 4 prikazuje drugu realizaciju izuma;
Slika 5 prikazuje treću realizaciju izuma.
Digitalni televizijski sustav
Pregled digitalnog televizijskog emitiranja i prijemnog sustava 1000 koji je prilagođen ovom izumu prikazan je na slici 1. Sustav se sastoji iz većinom standardnog digitalnog televizijskog sustava 2000, koji koristi poznati MPEG-2 sustav kompresije za prijenos komprimiranih digitalnih signala. Konkretno, MPEG-2 kompresor 2002 u centru za emitiranje prima tok digitalnog signala (tipično tok video signala). Kompresor 2002 povezan je s multiplekserom i koderom 2004 pomoću veze 2006. Multiplekser 2004 prima množinu dodatnih ulaznih signala, povezuje jedan ili nekoliko prijenosnih tokova i šalje komprimirane digitalne signale odašiljaču 2008 u centru za emitiranje putem veze 2010, koja može naravno biti u cijelom nizu oblika, uključujući telecom veze. Odašiljač 2008 šalje elektromagnetske signale putem satelitske veze 2012 prema satelitskom transponderu 2014, gdje su oni elektronički obrađeni i emitirani putem zemaljske veze 2016 zemaljskom prijemniku 2018, koji je uobičajeno u obliku tanjura kojega posjeduje ili je iznajmio krajnji korisnik. Signali koje je primio prijemnik 2018 prenose se integriranom prijemniku/dekoderu 2020 kojega posjeduje ili je iznajmio krajnji korisnik i koji je povezan s korisničkim televizorom 2022. Prijemnik/dekoder 2020 dekodira komprimirani MPEG-2 signal u televizijski signal za televizor 2022.
Sustav uvjetnog pristupa 3000 povezan je s multiplekserom 2004 i prijemnikom/dekoderom 2020, te je smješten djelomično u centru za emitiranje i djelomično u dekoderu. On omogućuje krajnjem korisniku pristup do digitalnih televizijskih kanala jednog ili više televizijskih proizvođača. Inteligentna kartica, koja može dekriptirati poruke koje se odnose na komercijalnu ponudu (dakle, jedan ili nekoliko televizijskih programa koje prodaje televizijski proizvođač), stavlja se u prijemnik/dekoder 2020. Koristeći dekoder 2020 i inteligentnu karticu, krajnji korisnik može kupiti događaje bilo u pretplatničkom načinu, bilo u “pay-per-view” načinu.
Interaktivni sustav 4000, koji je također spojen s multiplekserom 2004 i prijemnikom/dekoderom 2020 te opet djelomično smješten u mjestu emitiranja i djelomično u dekoderu, omogućuje krajnjem korisniku interakciju s različitim aplikacijama putem modemiziranog povratnog kanala 4002.
Sustav uvjetnog pristupa
Prema slici 2, sustav uvjetnog pristupa 3000 sadrži sustav autorizacije pretplatnika (SAS) 3002. SAS 3002 je povezan s jednim ili nekoliko upravljačkih pretplatničkih sustava (SMS) 3004, pri čemu je jedan SMS za svakog proizvođača programa, pomoću odgovarajuće TCP-IP veze 3006 (mada se ostali tipovi veze mogu alternativno koristiti). Alternativno, jedan SMS može se dijeliti između dva proizvođača programa, ili jedan proizvođač programa može koristiti dva SMS-a, itd.
Prva jedinica za enkriptiranje je u obliku brojčane jedinice 3008 koja koristi matičnu inteligentnu karticu 3010 i povezana je sa SAS-om vezom 3012. Druga jedinica za enkriptiranje je također u obliku brojčane jedinice 3014 koja koristi inteligentnu karticu 3016 koja je povezana s multiplekserom 2004 pomoću veze 3018. Prijemnik/dekoder 2020 prima potomka – inteligentnu karticu 3020. On je povezan izravno sa SAS-om 3002 pomoću komunikacijskog servera 3022 putem modemiziranog povratnog kanala 4002. SAS, između ostalog, na zahtjev šalje prava pretplatnika inteligentnoj kartici – potomku.
Inteligentna kartica sadrži tajne jednog ili više komercijalnih operatora. Matična inteligentna kartica enkriptira različite vrste poruka i matična kartica – potomak dekriptira poruke, ima li pravo na to.
Prva i druga brojčana jedinica 3008 i 3014 sadrže “rack”, elektroničku VME karticu sa softverom koji je spremljen na EEPROM, do 20 elektroničkih kartica i jednu inteligentnu karticu 3010, odnosno 3016 za svaku elektroničku karticu, jednu (karticu 3016) za enkriptiranje ECM-a i jednu (kartica 3010) za enkriptiranje EMMS.
Multiplekser i uređaj za kodiranje
Prema slikama 1 i 2, u centru za emitiranje se digitalni video signal prvo komprimira (ili se smanjuje bitovna brzina), koristeći MPEG-2 kompresor 2002. Ovaj komprimirani signal se zatim prenosi mutiplekseru i uređaju za kodiranje 2004 putem veze 2006 da se mutipleksira s ostalim podacima, kao što su ostali komprimirani podaci.
Uređaj za kodiranje generira kontrolnu riječ CW koja se koristi u postupku kodiranja i uključuje se u MPEG-2 tok u multiplekseru 2004. Kontrolna riječ CW je generirana interno i omogućuje integriranom prijemniku/dekoderu krajnjeg korisnika da dekodira program. Pristupni kriterij, koji pokazuje kako je komercijaliziran program, također se dodaje MPEG-2 toku. Program se može komercijalizirati u bilo kojem od brojnih načina pretplate i/ili jednom od brojnih “pay per view” (PPV) načina ili događaja. U pretplatničkom načinu, krajnji korisnik pretplaćuje se na jednu ili više komercijalnih ponuda, pa time dobiva pravo gledati svaki kanal iz buketa ponude. U poželjnoj realizaciji, iz buketa ponuđenih kanala može se odabrati do 960 komercijalnih ponuda. U “pay per view” načinu, krajnji korisnik ima mogućnost da kupi događaje koje želi. To se može postići bilo rezerviranjem događaja unaprijed (“prebook način”) ili kupovinom događaja u trenutku emitiranja (“impulsni način”).
Kontrolna riječ CW i pristupni kriterij koriste se za izradu naslovne kontrolne poruke (ECM). To je poruka koja je poslana u vezi s jednim kodiranim programom. Poruka sadrži kontrolnu riječ (koja omogućuje dekodiranje programa) i pristupni kriterij za emitirani program. Pristupni kriterij i kontrolna riječ prenose se u drugu jedinicu za enkriptiranje 3014 putem veze 3018. U ovoj jedinici generira se ECM, enkriptira se s eksploatacijskim ključem Cex i prenosi na multiplekser i uređaj za kodiranje 2004.
Prijenos programa
Multiplekser 2004 prima električne signale koji sadrže enkriptirane EMM-ove iz SAS 3002, enkriptirani ECM iz druge jedinice za enkriptiranje 3014 i komprimirane programe iz kompresora 2002. Multiplekser 2004 kodira programe i prenosi kodirane programe, enkriptirani EMM (ako ga ima) i enkriptirane ECM-ove kao električne signale odašiljaču 2008 u centru za emitiranje pomoću veze 2010. Odašiljač 2008 prenosi elektromagnetske signale prema satelitskom transponderu 2014 putem satelitske veze 2012.
Prijem programa
Satelitski transponder 2014 prima i obrađuje elektromagnetske signale koje prenosi odašiljač 2008 i prenosi signale zemaljskom prijemniku 2018, uobičajeno u obliku tanjura kojega posjeduje ili je iznajmio krajnji korisniku, putem zemaljske veze 2016. Signali koje je primio prijemnik 2018 prenose se u integrirani prijemnik/dekoder 2020 koje posjeduje ili je iznajmio krajnji korisnik i koji je povezan s televizorom krajnjeg korisnika 2022. Prijemnik/dekoder 2020 demultipleksira signale da se dobiju kodirani programi s enkriptiranim EMM-ovima i enkriptiranim ECM-ovima.
Ako program nije kodiran prijemnik/dekoder 2020 dekomprimira podatke i pretvara signal u video signal za prijenos televizoru 2022.
Ako je program kodiran, prijemnik/dekoder 2020 ekstrahira odgovarajući ECM iz MPEG-2 toka i šalje ECM inteligentnoj kartici – potomku 3020 krajnjeg korisnika. Ona se umetne u kućište prijemnika/dekodera 2020. Inteligentna kartica – potomak 3020 kontrolira ima li krajnji korisnik pravo dekriptirati ECM i pristupiti programu. Ako nema, prijemniku/dekoderu 2020 šalje se negativan status da se označi da se program ne smije dekodirati. Ako krajnji korisnik ima pravo, ECM je dekriptiran i kontrolna riječ je ekstrahirana. Dekoder 2020 može zatim dekodirati program koristeći kontrolnu riječ. MPEG-2 tok je dekomprimiran i preveden u video signal prema prijenosu u televizor 2022.
Upravljački pretplatnički sustav (SMS)
Upravljački pretplatnički sustav (SMS) 3004 sadrži bazu podataka 3024 koja upravlja, između ostalog, svim datotekama krajnjeg korisnika, komercijalnim ponudama (kao što su tarife i promotivne prodaje), pretplatama, PPV pojedinostima i podacima koji se tiču troškova i autorizacije krajnjeg korisnika. SMS se može fizički udaljiti od SAS-a.
Svaki SMS 3004 prenosi poruke do SAS 3002 putem odgovarajuće veze 3006 da se omoguće promjene naslovnih upravljačkih poruka (EMM-ova) i njihovo kreiranje, da bi se prenijele krajnjim korisnicima.
SMS 3004 također prenosi poruke do SAS 3002 koji ne uključuje nikakve promjene ili stvaranje EMM-ova već uključuje samo promjenu stanja krajnjeg korisnika (odnos prema autorizaciji koju dobiva krajnji korisnik kada naruči proizvode ili iznosu kojeg treba platiti krajnji korisnik).
Naslovna upravljačka poruka i naslovna kontrolna poruka
ECM ili naslovne kontrolne poruke su enkriptirane poruke koje su ubačene u tok podataka emitiranog programa koje sadrže kontrolnu riječ koja je neophodna za dekodiranje programa. Autorizacija danog prijemnika/dekodera kontrolira se pomoću EMM-ova ili naslovnih upravljačkih poruka, koje se rjeđe prenose i koje dostavljaju autoriziranom prijemniku/dekoderu eksploatacijski ključ koje je neophodan za dekodiranje ECM-a.
EMM je poruka koja je namijenjena pojedinom krajnjem korisniku (pretplatniku) ili skupini krajnjih korisnika. Skupina može sadržavati dani broj krajnjih korisnika. Ova organizacija kao skupina pomaže optimiziranju frekvencijskog opsega. To znači, pristup jednoj skupini dozvoljava postizanje velikog broja krajnjih korisnika.
Mogu se koristiti različiti specifični tipovi EMM. Pojedini EMM je namijenjen pojedinim pretplatnicima, te se tipično koristi u realizaciji “pay per view” usluga. Tzv. “skupna” pretplata EMM-ova namijenjena je skupini od, recimo, 256 pojedinačnih korisnika, te se tipično koristi u administraciji nekih pretplatničkih usluga. Ovaj EMM ima skupni identifikator i bitmapu skupine pretplatnika.
Zbog sigurnosnih razloga, kontrolna riječ CW koja je ubačena u enkriptirani ECM mijenja se prosječno svakih 10 sekundi ili više. Naprotiv, ekploatacijski ključ Cex kojega koristi prijemnik za dekodiranje ECM mijenja se svaki mjesec ili više pomoću EMM. Eksploatacijski ključ Cex se enkriptira korištenjem osobnog ključa koji odgovara identitetu pretplatnika ili skupine pretplatnika te je zapisan na inteligentnoj kartici. Ako je pretplatnik jedna od onih koji su izabrani da prime obnovljeni eksploatacijski ključ Cex, kartica će dekriptirati poruku koristeći osobni ključ da se dobije eksploatacijski ključ za taj mjesec Cex.
Rad EMM-ova i ECM-ova dobro je poznat onima koji poznaju ovo područje i neće biti detaljnije ovdje objašnjen.
Enkriptiranje podataka u inteligentnoj kartici
Prema slikama 3 i 4, sada ćemo opisati određen broj izvedbi prve realizacije ovog izuma. Kao što je prikazano na slici 3, kodirani audiovizualni podaci koje prima prijemnik/dekoder 3020 šalju se u prijenosni sigurnosni modul 3020 koji je dekodiran u 3030 korištenjem eksploatacijskog ključa Cex koji je u kartici da se generira dekriptirana kontrolna riječ CW i time dekodira prijenos. Kao što se vidi, u ovom izumu se dekodiranje prijenosa vrši isključivo na prijenosnom sigurnosnom modulu, koji može sadržavati inteligentnu karticu, PCMCIA karticu itd.
Prije nego se vrati dekoderu, tok podataka se ponovo enkriptira sukladno prvom ključu za enkriptiranje Kh na 3031. Djelovanje ključa Kf ovisi o vrijednosti identiteta dekodera N koja je povezana s identitetom dekodera, primjerice njegovim serijskim brojem. Ova vrijednost N se priopći kartici pomoću enkriptiranog EMM, prenosi se pri inicijalizaciji sustava dekoder/kartica i preko dekodera 2020 šalje se kartici 3020 za dekriptiranje u točki 3032.
Kao i sve EMM poruke, EMM koji sadrži vrijednost identiteta N je dekriptiran pomoću osobnog ključa koji odgovara ključu kojega drži kartica i koji je poznat prenosiocu poruke, koji omogućuje toj kartici ili skupini kartica da dekodiraju enkriptirani EMM.
U alternativnoj realizaciji, inicijaliziranje EMM može se prethodno spremiti u memoriji dekodera i poslati kartici nakon prvog stavljanja kartice, ili svaki puta kada uključimo dekoder. U ovom posljednjem slučaju kartica će biti programirana da prihvati inicijaliziranje EMM samo pri prvom preuzimanju. Ponovo, kao i s prenesenim EMM, osobni ključ koji je povezan s karticom koristit će se za enkriptiranje i dekriptiranje prenesene vrijednosti.
Vratimo li se sada dekoderu 2020, on također ima ključ Kf i, naravno, njegov identitet ili serijski broj N. Ključ Kf i broj N mogu se složiti, primjerice, u ROM-u dekodera. Koristeći ključ Kf i vrijednost identiteta N, dekoder dekriptira kodirani tok podataka. U praksi vrijednost identiteta ne mora biti fiksirana, te je posve jednostavno da se reprogramira vrijednost identiteta N koja je spremljena unutar kartice i dekodera ako se to pokaže nužnim.
U ovoj realizaciji, ključ Kf može se jednostavno načiniti koristeći bilo koji poznati algoritam simetričnog ključa za generiranje ključa koji se može promijeniti danom vrijednošću (kao što je vrijednost identiteta N u gore navedenom primjeru). Sparivanje javnog/osobnog ključa je također razumljivo, pri čemu se javni ključ povezuje s dekoderom, a osobni ključ s inteligentnom karticom. U uobičajenim sustavima, eksploatacijski ključ i osobni ključ mogu se generirati simetričnim algoritmom.
Kao što se vidi, tok podataka prenosi se samo između kartice i dekodera u enkriptiranom ili kodiranom obliku, čime se smanjuje rizik od krađe koji je opisan u uvodu patentne prijave. Nadalje, u ovoj realizaciji je sva komunikacija između kartice i dekodera ustvari enkriptirana, čime se povećava sigurnost sustava.
U gore navedenoj realizaciji, tok podataka se dekriptira na 3030 i re-enkriptira na 3031 što odgovara toku audiovizualnih podataka. U alternativnoj realizaciji, tok podataka može odgovarati toku podataka kontrolne riječi, pri čemu se dekriptiranje ECM-ova vrši na 3030 da se generira tok kontrolne riječi koji se re-enkriptira na 3031 i šalje dekoderu. Dekriptirani tok kontrolne riječi koji nastaje na 3033 pomoću dekodera koristi dekoder da dekodira kodirane prenesene audiovizualne podatke koji su povezani s tokom kontrolne riječi.
Prednost ove realizacije je u tome što je krug potreban za obradu i dekodiranje toka audiovizualnih podataka ugrađen unutar dekodera, a ne u sigurnosni modul, koji se bavi samo dekriptiranjem i re-enkriptiranjem toka kontrolne riječi.
Jedan nedostatak sustava na slici 3 leži u činjenici da, premda nije trivijalna, ekstrakcija ključa Kf i vrijednost identiteta N iz ROM-a dekodera može se izvršiti bez previše poteškoća. Realizacija na slici 4 rješava ovu slabost.
Kao što je prikazano, slučajni ili pseudoslučajni broj RN je generiran unutar dekodera na 3040 i šalje se za naknadno enkriptiranje na 3041 pomoću javnog ključa Kpub pogodnog algoritma javni/osobni ključ, kao što je RSA. Odgovarajući osobni ključ Kpri čuva se u inteligentnoj kartici. Enkriptirani slučajni broj p(RN) se zatim šalje inteligentnoj kartici koja koristi osobni ključ Kpri za dekriptiranje na 3042 enkriptiranog slučajnog broja p(RN).
Kao i za vrijednost identiteta N u prethodnoj realizaciji, vrijednost RN se koristi na 3031 u enkriptiranju simetričnog ključa Kf kodiranog toka podataka tako da se dobije enkriptirani tok podataka koji se zatim šalje kartici dekodera. Slanje toka originalnih kodiranih podataka iz dekodera u inteligentnu karticu ovdje je izostavljeno da se pojednostavni dijagram.
Na strani dekodera, enkriptirana vrijednost toka podataka je dekriptirana na 3033 koristeći simetrični ključ Kf i vrijednost slučajnog broja RN. Za razliku od vrijednosti identiteta N u prethodnoj realizaciji, slučajni broj RN može biti vrijednost koja se često mijenja koja je spremljena u RAM dekodera i, kao takva, razmjerno ju je teško identificirati. Javni ključ Kpub i vrijednosti simetričnog ključa su spremljene na trajniji način u uređaj i, prema tome, manje su sigurne. Međutim, čak i u slučaju da neautorizirani korisnik uspije dobiti ove vrijednosti te enkriptiranu vrijednost p(RN), neće biti moguće generirati vrijednost RN koja je potrebna za dekriptiranje toka podataka iz ove informacije jer priroda algoritma javnog/osobnog ključa i sigurnost kontrolne riječi ostat će nerješivi.
Jednaki par ključeva javni/osobni može se koristiti u seriji dekodera i kartica. Međutim, razina sigurnosti povećat će se uporabom jedinstvenog para ključeva javni/osobni, koji je povezan s inteligentnom karticom.
Kao što je prikazano, vrijednosti Kpub i Kpri je generirao sistemski operator prikazan na 3050 i one su ugrađene u inteligentnu karticu 3020. Vrijednost Kpub se zatim šalje dekoderu u trenutku stavljanja inteligentne kartice u dekoder. Budući da će javni ključ Kpub biti iskorišten za enkriptiranje slučajnog broja RN osobito je značajno za dekoder da provjeri porijeklo ovih ključeva, primjerice da spriječi dekoder da pošalje informaciju kao odgovor na prijam javnog ključa koji pripada zlonamjernom korisniku.
Javni ključ Kpub je enkriptiran pomoću osobnog ključa KeyG koji je jedinstven za operatora i koji je prikazan na 3051, pri čemu certifikat sadrži Kpub koji se priopćuje inteligentnoj kartici 3020 na 3052 i sprema se u nju. U vrijeme ubacivanja kartice u dekoder, certifikat je dekriptiran i njegovu izvornost je provjerio dekoder na 3053 koristeći ekvivalent javnog ključa KeyG na 3054. Vrijednost Kpub koja je tako dobivena kasnije se koristi za naknadne stupnjeve enkriptiranja.
Dok je tok podataka opisan na 3030 i re-enkriptiran na 3031 opisan u odnosu na audiovizualne podatke, to može jednako odgovarati toku podataka kontrolne riječi. Kao i ranije u takvoj realizaciji, ECM-ovi koji sadrže kontrolnu riječ su dekriptirani na 3030 i re-enkriptirani na 3031 za prijenos dekoderu. Dekriptirani podaci kontrolne riječi na 3031 se zatim koriste u dekoderu za dekodiranje pridruženog toka audiovizualnih podataka.
Enkriptiranje toka podataka u odašiljaču
Prije navedene realizacije odnose se na prvi tip realizacije izuma u kojoj se enkriptiranje toka podataka koji se šalje od kartice u dekoder vrši samom inteligentnom karticom. U sljedećoj realizaciji, bit će opisana alternativna realizacija prema slici 5 u kojoj se enkriptiranje podataka vrši uz tok podataka, u odašiljaču. Kao što će biti jasno, to je dodatak uobičajenom enkriptiranju ili kodiranju toka podataka.
Slika 5 prikazuje tok informacija u ovoj realizaciji između odašiljača 2008, inteligentne kartice 3020 i dekodera 2020. Kao što se vidi, premda ova slika prikazuje informaciju koja se prenosi izravno između odašiljača i inteligentne kartice da se pojednostavni objašnjenje, bilo kakav signal kojega prima inteligentna kartica bit će naravno primljen i poslan kartici putem jedinice prijemnik/dekoder. Na sličan način, premda je odašiljač predstavljen kao jedan funkcionalni blok, enkriptiranje odaslane poruke može se provesti odvojenim elementima sustava, kao što je objašnjeno u svezi sa slikama 1 i 2.
U ovoj realizaciji, tok audiovizualnih podataka enkriptiran je u 3050 pomoću ključa za enkriptiranje Kt, a njegova točna vrijednost ovisi o univerzalnoj varijabli t koja je poznata svim elementima sustava, primjerice realnom vremenu i/ili nadnevku prijenosa. Enkriptirani podaci f(DATA) se zatim kodirani u uobičajenim sustavima u 3051 pomoću kontrolne riječi i dobiveni enkriptirani i kodirani podaci su poslani i usmjereni sigurnosnom modulu 3020 unutar dekodera 2020. Kodirani podaci su zatim dekodirani u 3020 pomoću sigurnosnog modula.
Za razliku od postojećih sustava, podaci će još biti u enkriptiranom obliku f(DATA) i u tom obliku će biti poslani dekoderu 2020 za dekriptiranje u točki 3052. Dekoder 2020 također ima jedan ekvivalent ključa Kt i ako se rabe univerzalno dostupne informacije kao što su vrijeme i/ili nadnevak, on također raspolaže vrijednošću t. Podatke zatim može dekriptirati i obraditi dekoder.
Korištenjem promjenjive univerzalne inačice, sustav izbjegava problem da se bilo kakvo snimanje enkriptiranog kontrolnog toka f(CW) koje se dobiva praćenjem komunikacija kartica/dekoder može iskoristiti od strane neovlaštenog korisnika u budućnosti, jer kontrolni tok koji je upotrebljiv u trenutku prijenosa neće biti upotrebljiv za dekoder u neko buduće vrijeme/nadnevak. Naprotiv, činjenica što je odabrana univerzalna varijabla znači da nije potrebna eksplicitna izmjena ove varijable između odašiljača/dekodera.
U gore opisanoj realizaciji, sigurnosni modul 3020 ima ugrađeno dekodiranje enkriptiranih i kodiranih podataka, koristeći eksploatacijski ključ da se dekriptira tok ECM podataka (nije prikazano) da bi se dobili podaci o kontrolnoj riječi koji su nužni za prvi stupanj dekodiranja.
U alternativnoj realizaciji, stupnjevi koji su prikazani na slici 5 mogu se izvršiti na samim podacima kontrolne riječi, enkriptiranjem na 3051 jednom enkriptiranog podatka kontrolne riječi koristeći eksploatacijski ključ Cex, izvršenjem prvog dekriptiranja na kartici 3020 koristeći ekvivalentni eksploatacijski ključ i nakon toga izvršenjem drugog dekriptiranja na 3052 koristeći vrijednost t da se dobiju podaci o kontrolnoj riječi u čistom obliku. To se može koristiti za dekodiranje kodiranih audiovizualnih podataka koji su primljeni iz dekodera.
Mada je manje sigurnosti nego prethodne realizacije, ovaj tipa sustava ima tu prednost da se može jednostavno ugraditi u postojeće sustave bez ikakve potrebe, na primjer, da se načini nova inteligentna kartica i modifikacije koje su nužne u jedinicama dekodera i odašiljača mogu se načiniti reprogramiranjem.
Kao što se podrazumijeva, sve realizacije koje su opisane sukladno slikama 3 do 5 mogu se ugraditi odvojeno ili u bilo kojoj kombinaciji da se po potrebi poveća razina sigurnosti.

Claims (23)

1. Metoda prijenosa i prijama toka kodiranih podataka, pri čemu je tok kodiranih podataka poslan dekoderu te zatim poslan prijenosnom sigurnosnom modulu koji je umetnut u dekoder i koji je dekodirao tok, naznačena time što se tok podataka šalje iz sigurnosnog modula dekoderu u enkriptiranom obliku, kojega je dekriptirao i zatim upotrijebio dekoder.
2. Metoda prema zahtjevu 1, naznačena time što je tok podataka enkriptiran u sigurnosnom modulu pomoću prvog ključa za enkriptiranje prije vraćanja u dekoder za dekriptiranje pomoću ekvivalenta prvog ključa.
3. Metoda prema zahtjevu 2, naznačena time što je tok podataka enkriptiran u sigurnosnom modulu pomoću varijable prvog ključa za enkriptiranje u ovisnosti o vrijednosti identiteta dekodera, pri čemu dekoder ima ekvivalent ključa i vrijednost koja je neophodna za dekriptiranje toka podataka.
4. Metoda prema zahtjevu 3, naznačena time što je vrijednost identiteta dekodera enkriptirana pomoću osobnog ključa koji je poznat sigurnosnom modulu i odašiljaču, te je vrijednost identiteta dekodera prenesena u enkriptiranom obliku dekoderu za slanje sigurnosnom modulu.
5. Metoda prema zahtjevu 3, naznačena time što je vrijednost identiteta dekodera enkriptirana pomoću osobnog ključa koji je poznat sigurnosnom modulu, a enkriptirana vrijednost identiteta dekodera spremljena je u dekoder tijekom proizvodnje za slanje sigurnosnom modulu nakon stavljanja sigurnosnog modula u dekoder.
6. Metoda prema zahtjevu 2, naznačena time što je tok podataka enkriptiran u sigurnosnom modulu pomoću prvog ključa za enkriptiranje koji ovisi o slučajnom ili pseudoslučajnom broju.
7. Metoda kao što je navedeno u zahtjevu 6, naznačena time što se slučajni broj šalje između dekodera i sigurnosnog modula enkriptiran drugim ključem za enkriptiranje.
8. Metoda prema zahtjevu 7, naznačena time što je slučajni broj generiran i enkriptiran pomoću drugog ključa za enkriptiranje u sigurnosnom modulu i poslan dekoderu za dekriptiranje pomoću ekvivalenta drugog ključa koji je spremljen u dekoderu.
9. Metoda prema zahtjevu 7, naznačena time što je slučajni broj generiran i enkriptiran pomoću drugog ključa za enkriptiranje u dekoderu i priopćen sigurnosnom modulu za dekriptiranje pomoću ekvivalenta drugog ključa koji je spremljen u sigurnosnom modulu.
10. Metoda prema zahtjevu 9, naznačena time što drugi ključ koji se koristi za enkriptiranje slučajnog broja u dekoderu odgovara javnom ključu, pri čemu sigurnosni modul ima ekvivalent osobnog ključa koji je neophodan za dekriptiranje vrijednosti slučajnog broja.
11. Metoda prema zahtjevu 9 ili 10, naznačena time što je bar drugi ključ kojega čuva sigurnosni modul jedinstven tom sigurnom modulu.
12. Metoda prema bilo kojem zahtjevu 7 do 11, naznačena time što je drugi ključ koji se čuva u dekoderu enkriptiran trećim ključem prije slanja dekoderu, pri čemu dekoder ima odgovarajući treći ključ tako da dekriptira i provjeri drugi dekoderski ključ.
13. Metoda prema zahtjevu 12, naznačena time što je treći ključ koji se koristi za enkriptiranje drugog dekoderskog ključa osobni ključ, a dekoder ima ekvivalentan javni ključ za dekriptiranje i provjeru priopćenog drugog ključa.
14. Metoda prema zahtjevu 1, naznačena time što je tok podataka enkriptiran u točki odašiljanja pomoću prvog ključa za enkriptiranje i dekriptiran pomoću dekodera pomoću ekvivalenta ovog ključa.
15. Metoda prema zahtjevu 14, naznačena time što se u njoj tok podataka enkriptira u točki prijenosa pomoću prvog ključa za enkriptiranje koji ovisi o varijabli koja je poznata odašiljaču i dekoderu i koja se dekriptira u dekoderu pomoću ekvivalenta ovog ključa i varijable.
16. Metoda prema zahtjevu 15, naznačena time što u njoj varijabla odgovara stvarnom vremenu i/ili nadnevku prijenosa.
17. Metoda prema bilo kojem zahtjevu od 14 do 16, naznačena time što je u njoj tok prvi puta enkriptiranih podataka zatim kodiran na mjestu prijenosa, dekodiran u sigurnosnom modulu i zatim poslan u svom prvom enkriptiranom obliku dekoderu.
18. Metoda prijenosa i prijema kodiranih podataka kombiniranjem metode enkriptiranja toka podataka u kartici kao što je navedeno u bilo kojem zahtjevu 2 do 13, naznačena time što se rabe odvojeno ili u kombinaciji, zajedno s metodom enkriptiranja kontrolne riječi na mjestu odašiljanja, kao što je navedeno u bilo kojem zahtjevu 14 do 17.
19. Metoda prema bilo kojem zahtjevu 1 do 18, naznačena time što tok podataka koji se šalje u enkriptiranom obliku između sigurnosnog modula i dekodera sadrži audiovizualne podatke.
20. Metoda prema bilo kojem zahtjevu 1 do 18, naznačena time što tok podataka koji se šalje u enkriptiranom obliku između sigurnosnog modula i dekodera sadrži tok kontrolne riječi, a tok kontrolne riječi koji je jednom dekriptiran u dekoderu koristi nakon toga dekoder za dekodiranje pripadnih audiovizualnih podataka.
21. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što je tok kodiranih podataka poslan kao dio televizijskog emitiranja.
22. Dekoder i prijenosni sigurnosni modul, naznačeni time što su prilagođeni uporabi u metodi kao što je navedeno u bilo kojem prethodnom zahtjevu.
23. Metoda prijenosa i prijama kodiranih podataka, naznačena time što je suštinski kao ova ovdje opisana.
HR20000165A 1997-10-02 2000-03-22 Method and apparatus for encrypted data stream transmission HRP20000165A2 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP97402322 1997-10-02
EP98401388 1998-06-09
EP98401389 1998-06-09
PCT/IB1998/001610 WO1999018729A1 (en) 1997-10-02 1998-10-02 Method and apparatus for encrypted data stream transmission

Publications (1)

Publication Number Publication Date
HRP20000165A2 true HRP20000165A2 (en) 2001-04-30

Family

ID=27238734

Family Applications (1)

Application Number Title Priority Date Filing Date
HR20000165A HRP20000165A2 (en) 1997-10-02 2000-03-22 Method and apparatus for encrypted data stream transmission

Country Status (19)

Country Link
US (1) USRE40334E1 (hr)
EP (1) EP1020080B1 (hr)
JP (1) JP2001519629A (hr)
KR (1) KR100672983B1 (hr)
CN (1) CN1171454C (hr)
AT (1) ATE273597T1 (hr)
AU (1) AU748518B2 (hr)
BR (1) BRPI9812703B1 (hr)
CA (1) CA2305644A1 (hr)
DE (1) DE69825611T2 (hr)
ES (1) ES2236937T3 (hr)
HR (1) HRP20000165A2 (hr)
HU (1) HUP0100232A3 (hr)
ID (1) ID23916A (hr)
IL (1) IL135413A0 (hr)
NO (1) NO325610B1 (hr)
PL (1) PL339572A1 (hr)
TR (1) TR200001560T2 (hr)
WO (1) WO1999018729A1 (hr)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
JP4510281B2 (ja) * 1997-12-10 2010-07-21 トムソン ライセンシング オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
TW412909B (en) 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
US7068787B1 (en) * 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US7068786B1 (en) 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6947558B1 (en) 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
KR100605825B1 (ko) 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
DE19957466A1 (de) * 1999-11-24 2001-05-31 Deutsche Telekom Ag Verfahren zur Verteilung von Kino-Programmen
AU2217801A (en) * 2000-01-05 2001-07-16 Nds Limited Digital content delivery system and method
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
JP4691244B2 (ja) * 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
JP2002281476A (ja) * 2001-03-15 2002-09-27 Matsushita Electric Ind Co Ltd デジタル放送限定受信装置
FR2825877B1 (fr) 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
FR2828781B1 (fr) * 2001-08-14 2003-11-14 At Sky Systeme de securisation du desembrouillage des donnees numeriques sur un poste client ouvert
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
EP1492346A1 (fr) * 2003-06-23 2004-12-29 Nagracard S.A. Système de traitement simultané de données d'au moins deux services de télévision à péage
EP1523188A1 (en) 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
FR2865592A1 (fr) * 2004-01-28 2005-07-29 Noel Vogt Procede de diffusion securisee de programmes de television, systeme de diffusion, decodeur et support de donnees correspondants.
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
KR100820810B1 (ko) * 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
EP2018059A1 (en) * 2007-07-19 2009-01-21 Panasonic Corporation Digital video broadcast receiver and method for decrypting of digital data streams
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
EP2091256A1 (en) 2008-02-18 2009-08-19 Nagravision S.A. Method for the removal of artefacts from a transmitted digital audio/video signal
CN102007725A (zh) * 2008-04-14 2011-04-06 皇家飞利浦电子股份有限公司 用于分布式识别的方法,网络中的站
EP2219374A1 (en) 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
CN102164319A (zh) 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
US11184149B2 (en) * 2019-02-19 2021-11-23 International Business Machines Corporation Computing range queries over encrypted data

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185794A (en) * 1990-08-06 1993-02-09 Nec Home Electronics, Ltd. System and method for scrambling and/or descrambling a video signal
US5091938B1 (en) * 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
EP0762765B1 (en) * 1995-09-05 2002-07-10 Hitachi, Ltd. Digital access control method
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede

Also Published As

Publication number Publication date
HUP0100232A2 (hu) 2001-05-28
CN1171454C (zh) 2004-10-13
NO325610B1 (no) 2008-06-23
KR20010030925A (ko) 2001-04-16
ID23916A (id) 2000-05-25
NO20001649D0 (no) 2000-03-30
PL339572A1 (en) 2000-12-18
CA2305644A1 (en) 1999-04-15
KR100672983B1 (ko) 2007-01-22
USRE40334E1 (en) 2008-05-20
EP1020080B1 (en) 2004-08-11
JP2001519629A (ja) 2001-10-23
BRPI9812703B1 (pt) 2015-12-15
ES2236937T3 (es) 2005-07-16
HUP0100232A3 (en) 2001-10-29
ATE273597T1 (de) 2004-08-15
NO20001649L (no) 2000-06-02
DE69825611T2 (de) 2005-06-30
DE69825611D1 (de) 2004-09-16
EP1020080A1 (en) 2000-07-19
AU9278298A (en) 1999-04-27
WO1999018729A1 (en) 1999-04-15
IL135413A0 (en) 2001-05-20
TR200001560T2 (tr) 2000-12-21
AU748518B2 (en) 2002-06-06
CN1280742A (zh) 2001-01-17
BR9812703A (pt) 2000-08-22

Similar Documents

Publication Publication Date Title
HRP20000165A2 (en) Method and apparatus for encrypted data stream transmission
US6286103B1 (en) Method and apparatus for encrypted data stream transmission
CA2318992C (en) Method and apparatus for recording of encrypted digital data
EP1151608B1 (en) Method and apparatus for encrypted transmission
EP1099348B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
KR100565469B1 (ko) 디지털 정보 기록 방법, 디코더 및 스마트 카드의 결합 장치, 및 스마트 카드
KR100510692B1 (ko) 제한 수신 시스템
MXPA00003215A (en) Method and apparatus for encrypted data stream transmission
MXPA01000489A (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.
CZ20001170A3 (cs) Způsob vysílání a příjmu kódovaného datového toku

Legal Events

Date Code Title Description
A1OB Publication of a patent application
ARAI Request for the grant of a patent on the basis of the submitted results of a substantive examination of a patent application
OBST Application withdrawn