JP3139000B2 - アクセスタイトル制御メッセージ放送及び受信方法 - Google Patents
アクセスタイトル制御メッセージ放送及び受信方法Info
- Publication number
- JP3139000B2 JP3139000B2 JP01130284A JP13028489A JP3139000B2 JP 3139000 B2 JP3139000 B2 JP 3139000B2 JP 01130284 A JP01130284 A JP 01130284A JP 13028489 A JP13028489 A JP 13028489A JP 3139000 B2 JP3139000 B2 JP 3139000B2
- Authority
- JP
- Japan
- Prior art keywords
- control message
- address
- users
- access
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
【発明の詳細な説明】 (産業上の利用分野) 本発明は、アクセスタイトル、表題(ヘッディング)
または説明字幕(キャプション)の制御メッセージの伝
送又は放送の方法及び放送されたこれらのメッセージの
受信の方法に関する。ここでアクセスタイトルとは利用
者が放送プログラムへのアクセスを可能とするための特
別の情報と定義する。
または説明字幕(キャプション)の制御メッセージの伝
送又は放送の方法及び放送されたこれらのメッセージの
受信の方法に関する。ここでアクセスタイトルとは利用
者が放送プログラムへのアクセスを可能とするための特
別の情報と定義する。
(従来の技術) ある種のテレビジョンプログラム放送網では、アクセ
スタイトルの制御のもとに、伝送するプログラムの内容
が理解できないように改変し、受信側でメッセージの改
変を元に戻すという原理によって稼働している。
スタイトルの制御のもとに、伝送するプログラムの内容
が理解できないように改変し、受信側でメッセージの改
変を元に戻すという原理によって稼働している。
第1図はそのような衛星放送の放送網の構成を略図的
に示す。ケーブル或はラジオ放送による分配放送網への
応用も可能である。
に示す。ケーブル或はラジオ放送による分配放送網への
応用も可能である。
送信センター10には、テレビジョン放送用信号に変換
されたメッセージを構成するプログラミングユニット即
ちスケジューラ12、アクセスタイトル検査及び制御用メ
ッセージを構成する制御回路14及びアンテナ18に接続す
る送信機16が設けられている。例えば静止型の衛星20が
伝送された電波を受信、増幅し、地球の方向に再伝送す
る。
されたメッセージを構成するプログラミングユニット即
ちスケジューラ12、アクセスタイトル検査及び制御用メ
ッセージを構成する制御回路14及びアンテナ18に接続す
る送信機16が設けられている。例えば静止型の衛星20が
伝送された電波を受信、増幅し、地球の方向に再伝送す
る。
複数の受信機30、30a・・・はそれぞれアンテナ32、
改変ビデオ信号を検査、制御信号から分離する受信回路
34、改変ビデオ信号を受ける復号器39及び検査、制御信
号を受ける条件付きアクセス装置38を備えている。条件
付きアクセス装置38は、復号器39に改変した受信信号を
元に戻すのに必要なチェックワードを供給し、受信信号
は復号器39からテレビジョン受像機36に供給される。条
件付きアクセス装置38は放送される種々のプログラムに
対応するアクセスタイトルを含む機密保護プロセッサ40
を与えられる。これの構造の機能として、機密保護プロ
セッサはチップカード或はスマートカードタイプのよう
に、条件付きアクセス装置に埋め込むか或は着脱自在に
取り付けることができる。
改変ビデオ信号を検査、制御信号から分離する受信回路
34、改変ビデオ信号を受ける復号器39及び検査、制御信
号を受ける条件付きアクセス装置38を備えている。条件
付きアクセス装置38は、復号器39に改変した受信信号を
元に戻すのに必要なチェックワードを供給し、受信信号
は復号器39からテレビジョン受像機36に供給される。条
件付きアクセス装置38は放送される種々のプログラムに
対応するアクセスタイトルを含む機密保護プロセッサ40
を与えられる。これの構造の機能として、機密保護プロ
セッサはチップカード或はスマートカードタイプのよう
に、条件付きアクセス装置に埋め込むか或は着脱自在に
取り付けることができる。
プロテクトされたプログラムにアクセスするために
は、条件付きアクセス装置が改変されたプログラムに伴
うアクセスタイトル検査メッセージシステムの1つを利
用できることが必要である。一般に、各アクセスタイト
ル検査メッセージシステムは3つのフィールド、即ち使
用するサービスキーの識別子、このサービスキーを使用
する権利を保証するアクセス条件を規定するパラメータ
及びチェックワードに対する暗号を持っている。好まし
くは、第4のいわゆる冗長フィールドを付加して、機密
保護プロセッサが意図した内容以外では使用できないよ
うにする。
は、条件付きアクセス装置が改変されたプログラムに伴
うアクセスタイトル検査メッセージシステムの1つを利
用できることが必要である。一般に、各アクセスタイト
ル検査メッセージシステムは3つのフィールド、即ち使
用するサービスキーの識別子、このサービスキーを使用
する権利を保証するアクセス条件を規定するパラメータ
及びチェックワードに対する暗号を持っている。好まし
くは、第4のいわゆる冗長フィールドを付加して、機密
保護プロセッサが意図した内容以外では使用できないよ
うにする。
機密保護プロセッサが適切なアクセス権を持つ場合、
即ち識別子により指示されたサービスキーを持ち、この
サービスキーがパラメータから指示された条件の幾つか
に適合する状況を備えている場合、機密保護プロセッサ
は、チェックワードを復元するために暗号を復号する。
チェックワードは復号器がプログラムの構成要素の改変
を解いて復元できるようにする。
即ち識別子により指示されたサービスキーを持ち、この
サービスキーがパラメータから指示された条件の幾つか
に適合する状況を備えている場合、機密保護プロセッサ
は、チェックワードを復元するために暗号を復号する。
チェックワードは復号器がプログラムの構成要素の改変
を解いて復元できるようにする。
アクセス権を更新するためには、アクセスタイトルの
制御メッセージシステムを修正する必要がある。このシ
ステムはスケジューラにより用意され、利用者が模造ま
たは変造できるものであってはならない。
制御メッセージシステムを修正する必要がある。このシ
ステムはスケジューラにより用意され、利用者が模造ま
たは変造できるものであってはならない。
利用者の機密保護プロセッサはスケジューラに次の2
つの異なる制御手段を提供する。1つは、新しいサービ
スキーを割り当てることができるようにする暗号書記
法、これは本質的に秘匿性と機密操作機構を構成するも
のである。他の1つはサービスキーの使用状況を変更で
きるようにする暗号維持法、これは既に機密保護プロセ
ッサの中にあって、本質的に完全性及び署名機構を構成
するものである。
つの異なる制御手段を提供する。1つは、新しいサービ
スキーを割り当てることができるようにする暗号書記
法、これは本質的に秘匿性と機密操作機構を構成するも
のである。他の1つはサービスキーの使用状況を変更で
きるようにする暗号維持法、これは既に機密保護プロセ
ッサの中にあって、本質的に完全性及び署名機構を構成
するものである。
キーキャリア型のチップカードPC1はこれら2つの機
密保護機構を持っている。チップカードは検査プロセッ
サ(親カードまたは親モデュール)により復元できる独
自のデストリビューションキーを使う。利用者の子カー
ド(娘カード)にしかない複雑なデータ項目(例えば、
チップの通し番号或は、これから説明する本発明の場合
は、スケジューラについての利用者のアドレス)を基
に、利用者の子カードのデストリビューションキーを復
元した親プロセッサは次に番号を計算する。
密保護機構を持っている。チップカードは検査プロセッ
サ(親カードまたは親モデュール)により復元できる独
自のデストリビューションキーを使う。利用者の子カー
ド(娘カード)にしかない複雑なデータ項目(例えば、
チップの通し番号或は、これから説明する本発明の場合
は、スケジューラについての利用者のアドレス)を基
に、利用者の子カードのデストリビューションキーを復
元した親プロセッサは次に番号を計算する。
結果を調べるために、利用者のカードは暗号を復号す
る。子カードが冗長性(例えば、結果が32ビットパター
ンを繰り返す)が備わっていることを発見したとき、子
カードは冗長性はそのマスタが存在するためであると考
え、暗号化されない形で伝送されたパラメータ(計算に
関与する)及び前記結果(書き込むべき秘密ワードを与
える)により子カードに与えられた命令を実行する。
る。子カードが冗長性(例えば、結果が32ビットパター
ンを繰り返す)が備わっていることを発見したとき、子
カードは冗長性はそのマスタが存在するためであると考
え、暗号化されない形で伝送されたパラメータ(計算に
関与する)及び前記結果(書き込むべき秘密ワードを与
える)により子カードに与えられた命令を実行する。
キーホルダカードPC1は、新しい秘密(特にキー)を
書き込み、これらのキーに付属する権利を制御するこれ
らの機構を系統的に使えるようにする。そしてタイトル
制御メッセージシステムは個人向仕様化され、1人の利
用者のためのパーソナルなものになる。
書き込み、これらのキーに付属する権利を制御するこれ
らの機構を系統的に使えるようにする。そしてタイトル
制御メッセージシステムは個人向仕様化され、1人の利
用者のためのパーソナルなものになる。
この方法は対話型ネットワーク、例えばメモリを持っ
たカードリーダを備えたミニテルを有するネットワー
ク、を介して制御サーバを呼び出すカードを制御するの
には有効であるが、放送或は木構造のケーブルを使う分
配ネットワークを介する利用者を制御するのには充分と
は行かない。
たカードリーダを備えたミニテルを有するネットワー
ク、を介して制御サーバを呼び出すカードを制御するの
には有効であるが、放送或は木構造のケーブルを使う分
配ネットワークを介する利用者を制御するのには充分と
は行かない。
従って、個別的なメッセージの伝送は高度な情報の流
れを必要とする。第2図は、その様な単一アドレス指定
制御メッセージの構造はどのようになるかを示したもの
である。それは、意図した利用者の単一アドレスを持つ
フィールドAU、プログラマの識別及びアクセス権の記述
に相当するフィールドIP+CDA及び利用者のアクセスタ
イトル中に書き込まれるか或はその中で変更されるアク
セス権の値に相当する第3のフィールドDAを有する。始
めの2つのフィールドのデータは暗号化されない形で伝
送されるが、第3のフィールドのデータはやはり暗号化
されない形で伝送されるか、或は単一プログラマキーPU
により暗号化される。
れを必要とする。第2図は、その様な単一アドレス指定
制御メッセージの構造はどのようになるかを示したもの
である。それは、意図した利用者の単一アドレスを持つ
フィールドAU、プログラマの識別及びアクセス権の記述
に相当するフィールドIP+CDA及び利用者のアクセスタ
イトル中に書き込まれるか或はその中で変更されるアク
セス権の値に相当する第3のフィールドDAを有する。始
めの2つのフィールドのデータは暗号化されない形で伝
送されるが、第3のフィールドのデータはやはり暗号化
されない形で伝送されるか、或は単一プログラマキーPU
により暗号化される。
このようなメッセージは、ある所定のプログラムの放
送の前に、このプログラムに対してアクセス権を要求す
る利用者の人数と同じ回数だけ繰り返さなければならな
い。
送の前に、このプログラムに対してアクセス権を要求す
る利用者の人数と同じ回数だけ繰り返さなければならな
い。
PCT特許出願PCT WO 85/00491号、名称「暗号化テレ
ビジョン放送システム」では、複数のユーザがアクセス
タイトル制御メッセージを共用することによって前記の
情報の流れを縮減することを提案している。この目的の
ために、個別にアドレス指定をしたメッセージを一括し
て供給することにより、共用キーを利用者グループの全
員に予め配分する。
ビジョン放送システム」では、複数のユーザがアクセス
タイトル制御メッセージを共用することによって前記の
情報の流れを縮減することを提案している。この目的の
ために、個別にアドレス指定をしたメッセージを一括し
て供給することにより、共用キーを利用者グループの全
員に予め配分する。
(発明が解決しようとする課題) しかしこの解決法にも欠点がある。1つのグループの
構成は固定的、即ち実際のメッセージの外で予め人為的
に定められる。これは各利用者の挙動がアクセス権の獲
得について一様であるということを予め仮定しているた
めである。利用者のリクエストの相違が余りにも大きく
なって新しくグループ分けすることが効果がなくなった
場合、そのグループの再規定が必要となり、再び大量の
個別のアドレス指定メッセージを一括して供給すること
になる。従ってこのようなシステムではアクセス権では
なくてキーの制御に時間が消費される。
構成は固定的、即ち実際のメッセージの外で予め人為的
に定められる。これは各利用者の挙動がアクセス権の獲
得について一様であるということを予め仮定しているた
めである。利用者のリクエストの相違が余りにも大きく
なって新しくグループ分けすることが効果がなくなった
場合、そのグループの再規定が必要となり、再び大量の
個別のアドレス指定メッセージを一括して供給すること
になる。従ってこのようなシステムではアクセス権では
なくてキーの制御に時間が消費される。
本発明の目的はこれらの欠点を除去することにある。
(課題を解決するための手段) 上記本発明の目的達成のために、本発明はアクセス権
制御メッセージを共用する別の方法を提案する。これは
キーホルダカードという考え方に基づいている。この考
え方によれば、ある利用者の状態を変更するには、その
利用者の機密保護装置の中のサービスキーの使用状態を
変更しさえすればよい。それ故に、これらのキーを制御
する代わりに、キーの利用者の権利を制御する。複数の
利用者の状態を変更するためには、他の利用者に干渉せ
ずにこれらの利用者にアドレス指定をすればよい。
制御メッセージを共用する別の方法を提案する。これは
キーホルダカードという考え方に基づいている。この考
え方によれば、ある利用者の状態を変更するには、その
利用者の機密保護装置の中のサービスキーの使用状態を
変更しさえすればよい。それ故に、これらのキーを制御
する代わりに、キーの利用者の権利を制御する。複数の
利用者の状態を変更するためには、他の利用者に干渉せ
ずにこれらの利用者にアドレス指定をすればよい。
個別のメッセージ(第2図参照)に含まれる情報を解
析すると、次のような知見が得られる。即ち、メッセー
ジの一部はその利用者に固有のもので(単一アドレスAU
よりなる)、メッセージの一部は同じアクセス権に加入
した全利用者に共通のものである。このような共通の情
報については、ある情報は暗号化していない形(スケジ
ューラの識別及びアクセス権の記述)であり、当然共用
できるが、一方その他の情報は暗号化され(アクセス権
の値)、個別のメッセージの場合単一スケジューラキー
を使用する結果、そのような情報はある1利用者に特有
なものである。
析すると、次のような知見が得られる。即ち、メッセー
ジの一部はその利用者に固有のもので(単一アドレスAU
よりなる)、メッセージの一部は同じアクセス権に加入
した全利用者に共通のものである。このような共通の情
報については、ある情報は暗号化していない形(スケジ
ューラの識別及びアクセス権の記述)であり、当然共用
できるが、一方その他の情報は暗号化され(アクセス権
の値)、個別のメッセージの場合単一スケジューラキー
を使用する結果、そのような情報はある1利用者に特有
なものである。
本発明の方法の独創性は、異なる各利用者に共通な要
素を最大限共用させるようにした前記の解析を利用した
結果によるものである。本発明による方法は次の2つの
新しいタイプのメッセージを導入したことに基づいてい
る。
素を最大限共用させるようにした前記の解析を利用した
結果によるものである。本発明による方法は次の2つの
新しいタイプのメッセージを導入したことに基づいてい
る。
a)全員が解釈でき、許可された利用者全員の共通の情
報を含む汎用制御メッセージ(GCM)。このGCMメッセー
ジは、スケジューラの識別は勿論、確認されたアクセス
権の一般的特徴を記述し、また利用者を新しくグループ
分けする規則を定める。そしてこのGCMメッセージは、
次に続くべきメッセージと明瞭な相関をさせる連係情報
を含んでいる。これらGCMメッセージの送信の頻度は非
常に低く、理論上は利用者グループの確認メッセージ群
の上流の1つの単一メッセージを伝達すれば充分であ
る。しかし再同期調整のために、一般に毎秒1メッセー
ジ位の、遅いがしかし規則的な割合で伝送するのが望ま
しい。
報を含む汎用制御メッセージ(GCM)。このGCMメッセー
ジは、スケジューラの識別は勿論、確認されたアクセス
権の一般的特徴を記述し、また利用者を新しくグループ
分けする規則を定める。そしてこのGCMメッセージは、
次に続くべきメッセージと明瞭な相関をさせる連係情報
を含んでいる。これらGCMメッセージの送信の頻度は非
常に低く、理論上は利用者グループの確認メッセージ群
の上流の1つの単一メッセージを伝達すれば充分であ
る。しかし再同期調整のために、一般に毎秒1メッセー
ジ位の、遅いがしかし規則的な割合で伝送するのが望ま
しい。
b)シェアードアドレス制御メッセージ(SACM)は利用
者の1グループに特有のもので、そのグループを新しく
グループ分けすることはすぐ前のGCMメッセージ中で規
定されている。その利用者のグループはSACMメッセージ
の最初に現れるアドレスAPを共有し、その利用者グルー
プが充分なそのグループ向けのメッセージを掬い取るこ
とができるようにする。アクセス権の値の記述に必要な
情報はSACMメッセージに含めることができるし、スケジ
ューラのサービスキーによって暗号化することができ
る。このSACMメッセージは、この共通のアクセス権の獲
得を許可されたグループの利用者全員の記述を含んでい
る。この記述もまた暗号化されない形で現れる。条件付
きアクセスと連係したメッセージを制御する機密保護要
素は、GCMメッセージ及び次にこれに関するSACMメッセ
ージを受けて、利用者がアクセス権の獲得を許可された
かどうかを検査し、そしてもし許可されていれば、記憶
すべき値をそれから推論できるようにアクセス権(もし
暗号化されていたら)にリンクした情報を復号する。復
号(もし適用可能ならば)は、アクセス権、プログラミ
ングユニット及び該グループを識別する、暗号化されな
い形の全パラメータは勿論、全利用者に共通のサービス
キーを利用する。これは、利用者にとって最も有利な状
況を得ることを望んで、暗号化されないパラメータを事
前になんらかの詐欺的な操作を行なうことを防止するた
めである。アクセス権を示す最終結果は、計算の正当性
を確証し、データいじりの成功のチャンスをなくすため
に、ある程度の冗長性を持っていなければならない。
者の1グループに特有のもので、そのグループを新しく
グループ分けすることはすぐ前のGCMメッセージ中で規
定されている。その利用者のグループはSACMメッセージ
の最初に現れるアドレスAPを共有し、その利用者グルー
プが充分なそのグループ向けのメッセージを掬い取るこ
とができるようにする。アクセス権の値の記述に必要な
情報はSACMメッセージに含めることができるし、スケジ
ューラのサービスキーによって暗号化することができ
る。このSACMメッセージは、この共通のアクセス権の獲
得を許可されたグループの利用者全員の記述を含んでい
る。この記述もまた暗号化されない形で現れる。条件付
きアクセスと連係したメッセージを制御する機密保護要
素は、GCMメッセージ及び次にこれに関するSACMメッセ
ージを受けて、利用者がアクセス権の獲得を許可された
かどうかを検査し、そしてもし許可されていれば、記憶
すべき値をそれから推論できるようにアクセス権(もし
暗号化されていたら)にリンクした情報を復号する。復
号(もし適用可能ならば)は、アクセス権、プログラミ
ングユニット及び該グループを識別する、暗号化されな
い形の全パラメータは勿論、全利用者に共通のサービス
キーを利用する。これは、利用者にとって最も有利な状
況を得ることを望んで、暗号化されないパラメータを事
前になんらかの詐欺的な操作を行なうことを防止するた
めである。アクセス権を示す最終結果は、計算の正当性
を確証し、データいじりの成功のチャンスをなくすため
に、ある程度の冗長性を持っていなければならない。
そこであるGCMメッセージの受信の結果として、いか
にして1人の利用者のシェアードアドレスAPの動的なリ
アルタイム計算が行なわれるかを規定することが必要で
ある。シェアードアドレスAPは単一アドレス即ちユニー
クアドレスAUの部分集合として現われる。シェアードア
ドレスAPを構成するユニークアドレスAUの要素はGCMメ
ッセージ中で規定され、従って決まった利用者の再グル
ープ分けはない。これは、前述の公知の解決に比べて本
発明的方法の独創的な重要な要素である。
にして1人の利用者のシェアードアドレスAPの動的なリ
アルタイム計算が行なわれるかを規定することが必要で
ある。シェアードアドレスAPは単一アドレス即ちユニー
クアドレスAUの部分集合として現われる。シェアードア
ドレスAPを構成するユニークアドレスAUの要素はGCMメ
ッセージ中で規定され、従って決まった利用者の再グル
ープ分けはない。これは、前述の公知の解決に比べて本
発明的方法の独創的な重要な要素である。
アクセス権は必ずしも暗号化されてはおらず、暗号化
されない形で伝送できる。またそれは必ずしもSACMメッ
セージの形ではなくて、GCMメッセージの形でも可能で
ある。
されない形で伝送できる。またそれは必ずしもSACMメッ
セージの形ではなくて、GCMメッセージの形でも可能で
ある。
(実施例) 本発明を更に詳しく、非限定的な実施例について、添
付の図面を参照しながら説明する。
付の図面を参照しながら説明する。
次の説明では、アクセス権を特徴づけるメッセージは
SACM中にあり暗号化されていると仮定する。このことは
本発明を限定するものではない。
SACM中にあり暗号化されていると仮定する。このことは
本発明を限定するものではない。
本発明による方法の第1工程は、同じアクセス権に加
入した視聴者である利用者を索引付けする即ちその名簿
を作ることである。次に、同じアクセス権に加入した利
用者を含む1グループを規定する。このグループについ
ては、各利用者のアドレスはそのグループの利用者全員
に属するシェアードアドレス(つまりシェアードアドレ
ス)及び同グループ内の各利用者に固有の単一のサブア
ドレスを含んでいるものとする。
入した視聴者である利用者を索引付けする即ちその名簿
を作ることである。次に、同じアクセス権に加入した利
用者を含む1グループを規定する。このグループについ
ては、各利用者のアドレスはそのグループの利用者全員
に属するシェアードアドレス(つまりシェアードアドレ
ス)及び同グループ内の各利用者に固有の単一のサブア
ドレスを含んでいるものとする。
次は、制御メッセージの作成及び放送即ち伝送であ
る。この場合の構成を第3図に示す。先ず汎用制御メッ
セージGCM、次に1つまたはそれ以上のシェアードアド
レス制御メッセージSACM、SACM′・・・から成る。GCM
メッセージを再放送し、次にSACMメッセージを再放送す
ることも可能である。第4図に汎用制御メッセージの構
成を示す。この汎用制御メッセージはリンク情報(L)
と、視聴者である全利用者に共通な情報を含み、該情報
は、スケジューラサービス(IP)を識別し、確認すべき
アクセス権(CDA)を指定する第1デジタルフィールド
と、利用者グループの構造(CONF)を規定する第2フィ
ールドとを有する。
る。この場合の構成を第3図に示す。先ず汎用制御メッ
セージGCM、次に1つまたはそれ以上のシェアードアド
レス制御メッセージSACM、SACM′・・・から成る。GCM
メッセージを再放送し、次にSACMメッセージを再放送す
ることも可能である。第4図に汎用制御メッセージの構
成を示す。この汎用制御メッセージはリンク情報(L)
と、視聴者である全利用者に共通な情報を含み、該情報
は、スケジューラサービス(IP)を識別し、確認すべき
アクセス権(CDA)を指定する第1デジタルフィールド
と、利用者グループの構造(CONF)を規定する第2フィ
ールドとを有する。
この2つのフィールドの全データは暗号化しない形で
放送される。
放送される。
第5図にシェアードアドレス制御メッセージの構成を
示す。このシェアードアドレス制御メッセージは、構成
が先行の汎用制御メッセージ中に含まれる構造情報(CO
NF)によって指定され、暗号化しない形で伝送される利
用者グループのシェアードアドレス(AP)と、同じく暗
号化しない形で伝送されるリンク情報(L)と、目的の
グループに属する利用者の名簿を規定し、アクセス権が
記入され、非暗号化で送信されるフィールドと、アクセ
ス権の共通値を定義し冗長性続いてサービスキー及びパ
ラメータを使って暗号化アルゴリズムを導入することに
よって得られる、暗号Cr(DA)を含むフィールドとを有
する。
示す。このシェアードアドレス制御メッセージは、構成
が先行の汎用制御メッセージ中に含まれる構造情報(CO
NF)によって指定され、暗号化しない形で伝送される利
用者グループのシェアードアドレス(AP)と、同じく暗
号化しない形で伝送されるリンク情報(L)と、目的の
グループに属する利用者の名簿を規定し、アクセス権が
記入され、非暗号化で送信されるフィールドと、アクセ
ス権の共通値を定義し冗長性続いてサービスキー及びパ
ラメータを使って暗号化アルゴリズムを導入することに
よって得られる、暗号Cr(DA)を含むフィールドとを有
する。
本発明によれば、汎用メッセージの構造情報(CONF)
とこれに続くシェアードアドレス制御メッセージのシェ
アードアドレス(AP)の結果として、グループの定義は
実際のメッセージで固有のものである。そのようなグル
ープは、構造情報とシェアードアドレスを変更すること
によって、書き込むべき各共通アクセス権の関数として
再構成することができる。
とこれに続くシェアードアドレス制御メッセージのシェ
アードアドレス(AP)の結果として、グループの定義は
実際のメッセージで固有のものである。そのようなグル
ープは、構造情報とシェアードアドレスを変更すること
によって、書き込むべき各共通アクセス権の関数として
再構成することができる。
従来技術の「静的」或は「外因性」の新しいグループ
分けの方法の場合と異なり、本発明による新しいグルー
プ分けは「動的」或は「本質的」ということができる。
分けの方法の場合と異なり、本発明による新しいグルー
プ分けは「動的」或は「本質的」ということができる。
衛星放送の場合の1実施例について更に詳しく説明
し、この場合の伝送書式を明瞭に規定する。情報はパケ
ットの形で伝送される。1パケット当りの有用なデータ
の数は、使用するエラー検出及び訂正機構を考慮して、
条件付きアクセスに連係するメッセージに対して45バイ
トである。さらに、AU及びAPを構成するバイト数もまた
規定され、それぞれ4.5バイト及び3バイトである。
し、この場合の伝送書式を明瞭に規定する。情報はパケ
ットの形で伝送される。1パケット当りの有用なデータ
の数は、使用するエラー検出及び訂正機構を考慮して、
条件付きアクセスに連係するメッセージに対して45バイ
トである。さらに、AU及びAPを構成するバイト数もまた
規定され、それぞれ4.5バイト及び3バイトである。
第6図は、4バイトのAU1、AU2、AU3、AU4及び半バイ
ト(即ち1ニブル)のAU5より成る単一アドレス即ちユ
ニークアドレスAUの構造を示す。実際は、AU5は40億よ
り高いアドレス指定容量のためにのみ変化する。
ト(即ち1ニブル)のAU5より成る単一アドレス即ちユ
ニークアドレスAUの構造を示す。実際は、AU5は40億よ
り高いアドレス指定容量のためにのみ変化する。
シェアードアドレスAPは3バイトでなければならない
から、4.5バイト中から3バイトを抽出する方法は少な
くとも5通りある。従って、例えば、次のようになる。
から、4.5バイト中から3バイトを抽出する方法は少な
くとも5通りある。従って、例えば、次のようになる。
AU4 AU3 AU2 AU4 AU3 AU1 AU4 AU2 AU1 AU3 AU2 AU1 AU5 AU4 AU3 1/2 AU2 始めの4つの構成は、選ばれたバイトを指定する4つ
のビットによって識別することができる。従って次のニ
ブルの構造信号(CONF)が得られる。
のビットによって識別することができる。従って次のニ
ブルの構造信号(CONF)が得られる。
1 1 1 0 1 1 0 1 1 0 1 1 0 1 1 1 第5の構造として、これはニブルCONF=0000によって
適切に識別することができる。
適切に識別することができる。
始めの4つのシェアードアドレス構造はAPの3バイト
を共有する全利用者、即ちそれぞれの単一アドレスに、
APに現われないバイトのランダム値を持つ(AU5の所定
の値に対して)全利用者に影響を与える。換言すると、
ほぼ256人の利用者がアドレス指定を受けている。第5
の構造では4096人の利用者がグループ化される。
を共有する全利用者、即ちそれぞれの単一アドレスに、
APに現われないバイトのランダム値を持つ(AU5の所定
の値に対して)全利用者に影響を与える。換言すると、
ほぼ256人の利用者がアドレス指定を受けている。第5
の構造では4096人の利用者がグループ化される。
汎用制御メッセージGCM及びシェアードアドレス制御
メッセージSACMの45バイトへの構成を第6〜8図に示
す。
メッセージSACMの45バイトへの構成を第6〜8図に示
す。
第7図で、GCM信号は、リンク情報を含む第1バイトC
Iと、GCMメッセージの長さを規定する第2バイトLIと、
スケジューラを識別しアクセス権を特徴づける43バイト
と、グループの構成を指定するバイトPIと、01の値のバ
イトLIと、構造(CONF)を定義する1ニブルとニブルAU
5とから形成される1バイトとを有する。
Iと、GCMメッセージの長さを規定する第2バイトLIと、
スケジューラを識別しアクセス権を特徴づける43バイト
と、グループの構成を指定するバイトPIと、01の値のバ
イトLIと、構造(CONF)を定義する1ニブルとニブルAU
5とから形成される1バイトとを有する。
第8図、第9図は、256人及び4096人の利用者の再グ
ループ分けの場合のシェアードアドレス制御メッセージ
の2つの異なる構成を示す。
ループ分けの場合のシェアードアドレス制御メッセージ
の2つの異なる構成を示す。
第8図で、メッセージは3バイトのシェアードアドレ
スAP、1ビットのリンク情報を含むバイトCI、バイトLI
及び、グループアドレスがAU5+APである256人の利用者
のそれぞれが、アクセス権について許可された状態
(1)、許可されない状態(0)を記述できるようにす
る256ビットを含む32バイトのフィールド、及びアクセ
ス権を記述する8バイトのフィールドとを有する。ここ
に述べる実施例では、この8バイトのフィールドは、サ
ービスキーにより暗号化されアクセス権の暗号Cr(DA)
である。
スAP、1ビットのリンク情報を含むバイトCI、バイトLI
及び、グループアドレスがAU5+APである256人の利用者
のそれぞれが、アクセス権について許可された状態
(1)、許可されない状態(0)を記述できるようにす
る256ビットを含む32バイトのフィールド、及びアクセ
ス権を記述する8バイトのフィールドとを有する。ここ
に述べる実施例では、この8バイトのフィールドは、サ
ービスキーにより暗号化されアクセス権の暗号Cr(DA)
である。
各利用者のAU−(AU5+AP)の操作の結果得られる8
ビットアドレスフィールドは256ビットフィールドの希
望するビットを指示することができる。このアドレスフ
ィールドは、シェアードアドレスで使用されないバイト
を示す構造信号のニブルCONFが0に相当するから、この
アドレスフィールドはニブルCONFで直ちに定義される。
従って、使用されないバイトは次のようになる。
ビットアドレスフィールドは256ビットフィールドの希
望するビットを指示することができる。このアドレスフ
ィールドは、シェアードアドレスで使用されないバイト
を示す構造信号のニブルCONFが0に相当するから、この
アドレスフィールドはニブルCONFで直ちに定義される。
従って、使用されないバイトは次のようになる。
CONF=1110に相当するのはAU1 CONF=1101に相当するのはAU2 CONF=1011に相当するのはAU3 CONF=0111に相当するのはAU4 第9図は、タイプ0000の構造に相当する4096人の利用
者の再グループ分けに対するSACMメッセージの構成を示
す。始めの5バイトは第8図のそれと全く同じである。
この場合のアドレスフィールドは[1/2AU2+AU1]の形
の20のアドレスを構成する30バイトより成る。APで規定
されるグループの利用者は、メッセージ中で規定される
20のアドレスの1つが次のようでなければ、後に規定す
るアクセス権は許可されない。
者の再グループ分けに対するSACMメッセージの構成を示
す。始めの5バイトは第8図のそれと全く同じである。
この場合のアドレスフィールドは[1/2AU2+AU1]の形
の20のアドレスを構成する30バイトより成る。APで規定
されるグループの利用者は、メッセージ中で規定される
20のアドレスの1つが次のようでなければ、後に規定す
るアクセス権は許可されない。
AU=AP+[1/2AU2+AU1]i メッセージは8バイトのアクセス権暗号が続き、使用
しない2バイトのフィールドRUFで終わる。
しない2バイトのフィールドRUFで終わる。
1つ或は他の構成の有効性はアクセス権の性質によっ
て変わる。加入テレビジョンの場合は、256人の利用者
の再グループ化がもっとも有効である。予期された選択
によって伝送毎に支払を行なう場合において、リクエス
トが256人による再グループ分けに容易に当てはまらな
いときは、他のタイプの構成の方がもっと有効なことも
ある。
て変わる。加入テレビジョンの場合は、256人の利用者
の再グループ化がもっとも有効である。予期された選択
によって伝送毎に支払を行なう場合において、リクエス
トが256人による再グループ分けに容易に当てはまらな
いときは、他のタイプの構成の方がもっと有効なことも
ある。
これまで述べた説明は、利用者の単一アドレス即ち個
別アドレスの共用に関するものであるが、本発明はこれ
に限定されるものではない。本発明はまた単一スケジュ
ーラアドレス(AUP)の場合にも適用され、これはまた
共用部分及びサブアドレスに再区分できる。
別アドレスの共用に関するものであるが、本発明はこれ
に限定されるものではない。本発明はまた単一スケジュ
ーラアドレス(AUP)の場合にも適用され、これはまた
共用部分及びサブアドレスに再区分できる。
もしこの単一スケジューラアドレスが28ビットから構
成されていたら、これは最下位の8ビット(AUP1)の部
分と、最上位の20ビット(AUP2)の部分とに再区分する
ことができる。シェアードアドレスは、最上位の20ビッ
トで構成され、0で4ビットを補充されて3バイトを得
る。その場合、構造信号は、さらに最下位の4ビットを
持ったCONF=1111の形となる。信号CONF=1111は、サブ
アドレスが最下位のバイトAUP1から構成されていること
を示している。
成されていたら、これは最下位の8ビット(AUP1)の部
分と、最上位の20ビット(AUP2)の部分とに再区分する
ことができる。シェアードアドレスは、最上位の20ビッ
トで構成され、0で4ビットを補充されて3バイトを得
る。その場合、構造信号は、さらに最下位の4ビットを
持ったCONF=1111の形となる。信号CONF=1111は、サブ
アドレスが最下位のバイトAUP1から構成されていること
を示している。
これまで種々の制御メッセージの放送について説明し
てきたので、今度はこれらのメッセージを受信する方法
を規定する必要がある。第10図は、利用者機密保護装置
で使われるフローチャートを示す。この方法は次のよう
な操作を含む。
てきたので、今度はこれらのメッセージを受信する方法
を規定する必要がある。第10図は、利用者機密保護装置
で使われるフローチャートを示す。この方法は次のよう
な操作を含む。
メッセージは、グループ構造信号(CONF)を含む汎用
制御メッセージ部分GCMと、シェアードアドレス(A
P)、利用者名簿及び暗号Cr(AD)を含むシェアードア
ドレス指定メッセージ部分SACMとともに受信され(操作
50)、利用者(AU)の単一アドレスが、シェアードアド
レス(AP)及びこのグループ中の利用者名簿で規定され
るグループに相当するかどうかを確認するために検査を
行い(操作52)、もし相当する場合は、汎用メッセージ
及びシェアードメッセージにより搬送されたデータから
パラメータR1を抽出するために、サービスキーCSを使っ
て第1圧縮アルゴリズムが実行され(操作54)、サービ
スキーCS、パラメータR1を使って第2アルゴリズムが実
行され(操作56)、該第2アルゴリズムはアクセス権の
値を規定する暗号Cr(DA)に適用されて結果R2を与え、
この結果R2が暗号を実現している間に伝送に冗長性が導
入されたかどうかを確認するために検査を行ない(操作
58)、書き込むべきアクセス権の値r1が結果R2から引き
出され、r1が既に書き込まれたかどうかを確認するため
に試験を行ない(操作60)、もし書き込まれていなけれ
ば、前記アクセス権がタイトル中に書き込まれる(操作
62)。
制御メッセージ部分GCMと、シェアードアドレス(A
P)、利用者名簿及び暗号Cr(AD)を含むシェアードア
ドレス指定メッセージ部分SACMとともに受信され(操作
50)、利用者(AU)の単一アドレスが、シェアードアド
レス(AP)及びこのグループ中の利用者名簿で規定され
るグループに相当するかどうかを確認するために検査を
行い(操作52)、もし相当する場合は、汎用メッセージ
及びシェアードメッセージにより搬送されたデータから
パラメータR1を抽出するために、サービスキーCSを使っ
て第1圧縮アルゴリズムが実行され(操作54)、サービ
スキーCS、パラメータR1を使って第2アルゴリズムが実
行され(操作56)、該第2アルゴリズムはアクセス権の
値を規定する暗号Cr(DA)に適用されて結果R2を与え、
この結果R2が暗号を実現している間に伝送に冗長性が導
入されたかどうかを確認するために検査を行ない(操作
58)、書き込むべきアクセス権の値r1が結果R2から引き
出され、r1が既に書き込まれたかどうかを確認するため
に試験を行ない(操作60)、もし書き込まれていなけれ
ば、前記アクセス権がタイトル中に書き込まれる(操作
62)。
もっと一般的な言葉でいうと、前に説明した変形例に
おけるように、冗長性の処理と暗号化/復号とを組み合
わせる必要がない。
おけるように、冗長性の処理と暗号化/復号とを組み合
わせる必要がない。
メッセージシステムの認証を保証するため冗長性処理
を実行することは先ず第1に可能である。装置が期待し
た冗長度を発見しない場合は、装置は内部の動作の流れ
をストツプして空白になる。装置を再作動するために
は、リセットする必要がある。装置が期待した冗長性を
発見した場合は、装置は内部の動作の流れを継続し、暗
号化/復号処理を実行する。
を実行することは先ず第1に可能である。装置が期待し
た冗長度を発見しない場合は、装置は内部の動作の流れ
をストツプして空白になる。装置を再作動するために
は、リセットする必要がある。装置が期待した冗長性を
発見した場合は、装置は内部の動作の流れを継続し、暗
号化/復号処理を実行する。
第1図はテレビジョンプログラム放送網を図式的に示し
たブロック図、 第2図は従来技術の個々のアドレス指定メッセージを示
す略図、 第3図は制御メッセージの一般構成を示す略図、 第4図は汎用制御メッセージの一般構成を示す略図、 第5図はシェアードアドレス制御メッセージの一般構成
を示す略図、 第6図は単一アドレスのデジタル構成を示す略図、 第7図は汎用制御メッセージの一例を示す略図、 第8図は共用制御メッセージの第1例を示す略図、 第9図は共用制御メッセージの第2例を示す略図、 第10図は利用者機密保護装置内で行なわれる動作を示す
フローチャートである。 10……送信センタ、12……スケジューラ、 14……制御回路、16……送信機、 18,32……アンテナ、20……衛星、 30,30a……受信機、34……受信回路、 36……テレビジョン受像機、 38……条件付きアクセス装置、 39……復号器。
たブロック図、 第2図は従来技術の個々のアドレス指定メッセージを示
す略図、 第3図は制御メッセージの一般構成を示す略図、 第4図は汎用制御メッセージの一般構成を示す略図、 第5図はシェアードアドレス制御メッセージの一般構成
を示す略図、 第6図は単一アドレスのデジタル構成を示す略図、 第7図は汎用制御メッセージの一例を示す略図、 第8図は共用制御メッセージの第1例を示す略図、 第9図は共用制御メッセージの第2例を示す略図、 第10図は利用者機密保護装置内で行なわれる動作を示す
フローチャートである。 10……送信センタ、12……スケジューラ、 14……制御回路、16……送信機、 18,32……アンテナ、20……衛星、 30,30a……受信機、34……受信回路、 36……テレビジョン受像機、 38……条件付きアクセス装置、 39……復号器。
フロントページの続き (72)発明者 ルイス ギロー フランス国,35230 ブルグバール,ル ド リス,16番地 (72)発明者 ジョセフ ブリノー フランス国,35000 レーンヌ,ル ド ラルマ,65番地 (72)発明者 フランソワ クートロ フランス国,35510 セソン セバーニ ュ,アレ ド ラ クロワ コンヌ,6 番地 (72)発明者 バンサン ルノワール フランス国,35510 セソン セバーニ ュ,ル ド ラ フレスネリ,6番地 (56)参考文献 特開 昭58−131874(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04N 7/16 - 7/173
Claims (10)
- 【請求項1】放送プログラムで条件づけられるアクセス
タイトル制御メッセージを放送する方法であって、 前記アクセスタイトルは視聴者である利用者が保有し、 単一のディジタルアドレスが各利用者に割り当てられ、 前記放送プログラムはサービスキーにより暗号化され、 該サービスキーは全利用者が保有し、 前記アクセスタイトルにアクセス権を書き込むための放
送方法において、 (a)同じアクセス権に加入する利用者の名簿をもう
け、 (b)前記名簿に属する利用者のグループを定義し、該
グループはシェアードアドレスと呼ばれるアドレスの共
通部分をもち、各利用者の単一のディジタルアドレスは
前記グループの全利用者に属するシェアードアドレスと
前記グループ内の特定利用者を規定する単一のサブアド
レスを有し、 (c)汎用制御メッセージ(GCM)が放送され、該汎用
制御メッセージは、 視聴者の全利用者に共通で、有料放送か否かを指定する
スケジューラサービスを識別し、アクセス権を指定する
情報をふくむ第1フィールドと、 前記グループの構造信号(CONF)を定義する第2フィー
ルドとを有し、 これら2つのフィールドの全データは暗号化しない形で
放送され、 (d)前記汎用制御メッセージ(GCM)の後に少なくと
もひとつのシェアードアドレス制御メッセージ(SACM)
が放送され、該シェアードアドレス制御メッセージ(SA
CM)は、 グループの利用者のシェアードアドレスであってその構
成は先行の該汎用制御メッセージにふくまれる前記構造
信号(CONF)で特定化され、暗号化されずに放送される
シェアードアドレス、 前記アクセス権を書き込む前記グループに属する利用者
の名簿を規定し、暗号化せずに送信されるフィールドと
を有し、 (e)前記アクセス権をふくむフィールドが前記メッセ
ージ(GCM、SACM)のいずれかひとつに導入され、 (f)前記シェアードアドレス制御メッセージ(SACM)
の確実性を保証するために冗長性が導入される ことを特徴とするアクセスタイトル制御メッセージの放
送方法。 - 【請求項2】前記グループの利用者に共通のアクセス権
の値を含むフィールドがシェアードアドレス制御メッセ
ージ(SACM)の中にあることを特徴とする請求項1記載
の方法。 - 【請求項3】前記グループの利用者に共通のアクセス権
の値を含む情報を、前記サービスキーと暗号化のための
パラメータとを使って、暗号化アルゴリズムにより暗号
化することを特徴とする請求項1記載の方法。 - 【請求項4】前記グループに共通の前記アクセス権を規
定する信号が暗号化され前記冗長性を含むことを特徴と
する請求項3記載の方法。 - 【請求項5】前記の単一のディジタルアドレスが、4バ
イト(AU1、AU2、AU3、AU4)と1ニブル(AU5)より編
成される36ビットで構成されることを特徴とする請求項
1記載の方法。 - 【請求項6】前記構造信号(CONF)が、3ビットの1
と、1ビットの0を持つニブルと、ニブル(AU5)とで
構成され、 前記シェアードアドレスは、構造信号の1のビットで指
定される3つの単一アドレスバイトに相当する24ビット
を有し、 単一サブアドレスは前記アドレスには使われないバイト
を有し、従って前記グループは256人の利用者から構成
され、 前記シェアードアドレス制御メッセージ中に含まれるグ
ループ内の利用者を指定するフィールドは、相当する利
用者が前記アクセスタイトル制御メッセージ中で放送さ
れる前記アクセス権の使用を許可されているか、いない
かの関数として、それぞれ1または0で256ビットで構
成されることを特徴とする請求項5記載の方法。 - 【請求項7】前記構造信号が、全ビットが0にあるニブ
ルと、次に続く下位のニブルとから構成され、前記シェ
アードアドレスは、ニブル(AU5)、バイトAU4、AU3及
びバイトAU2の最上位の4ビットから構成され、前記グ
ループは4096人の利用者より成り、前記シェアードアド
レス制御メッセージのグループ内の利用者を指定するフ
ィールドが、放送する前記アクセス権の目的とする20人
の各利用者の前記サブアドレスを含み、該サブアドレス
は、バイト(AU2)の最下位の4ビットとバイト(AU1)
の8ビットとに相当する12ビットから構成されることを
特徴とする請求項5記載の方法。 - 【請求項8】前記構造信号(CONF)が、1で4ビット、
次に続く下位の4ビットとから構成され、シェアードア
ドレスは、0で1ニブルと、スケジューラの単一アドレ
スの最上位の20ビットとから成り、グループは256人の
利用者で構成され、シェアードアドレス制御メッセージ
のアドレスフィールドは、相当する利用者が前記シェア
ードアドレス制御メッセージ中で放送されるアクセス権
の使用を許可されているか、いないかの関数として、そ
れぞれ1または0で256ビットにより構成されることを
特徴とする請求項5記載の方法。 - 【請求項9】視聴者である各利用者が、請求項1記載の
方法に従って放送されたプログラムを条件とするアクセ
スタイトル制御メッセージを受信及び処理する方法にお
いて、 (a)前記アクセスタイトル制御メッセージを、前記構
造信号を含む汎用制御メッセージ(GCM)と、前記シェ
アードアドレスとアクセス権に相当する情報を持った利
用者の名簿を含む前記シェアードアドレス制御メッセー
ジ(SACM)とともに受信し、 (b)前記利用者の前記単一のディジタルアドレスが前
記シェアードアドレスとグループの前記利用者名簿とに
より規定されるグループに相当するかどうかを確証する
ために検査を行い、もし相当する場合はサービスキーを
使って、前記汎用制御メッセージと前記シェアードアド
レス制御メッセージとにより搬送されたデータからパラ
メータを抽出し、受信メッセージが伝送中に導入された
冗長性を持つかどうかを検査し、書き込むべきアクセス
権から値を取り出し、アクセス権をアクセスタイトル中
に書き込むことを特徴とするアクセスタイトル制御メッ
セージ受信及び処理方法。 - 【請求項10】暗号解読のアルゴリズムの結果が予期し
た冗長性を与えたかどうかを確証するために検査を行
い、与えた場合は、書き込むべきアクセス権の値を前記
結果から取り出すことを特徴とする請求項9記載の受信
及び処理方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8807087 | 1988-05-27 | ||
FR8807087A FR2632148B1 (fr) | 1988-05-27 | 1988-05-27 | Procede de diffusion et de reception de messages de gestion de titres d'acces |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0250539A JPH0250539A (ja) | 1990-02-20 |
JP3139000B2 true JP3139000B2 (ja) | 2001-02-26 |
Family
ID=9366694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP01130284A Expired - Fee Related JP3139000B2 (ja) | 1988-05-27 | 1989-05-25 | アクセスタイトル制御メッセージ放送及び受信方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US4947428A (ja) |
EP (1) | EP0344071B1 (ja) |
JP (1) | JP3139000B2 (ja) |
DE (1) | DE68903995T2 (ja) |
FR (1) | FR2632148B1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
FR2631193B1 (fr) * | 1988-05-06 | 1994-09-16 | Europ Rech Electr Lab | Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre |
FR2680589A1 (fr) * | 1991-08-19 | 1993-02-26 | France Telecom | Procede d'emission et de reception de programmes personnalises. |
FR2694860B1 (fr) * | 1992-08-13 | 1994-09-30 | France Telecom | Procédés de diffusion et de réception de programmes de télévision à accès conditionnel à temps de commutation de programmes réduit. |
FR2715256B1 (fr) * | 1994-01-19 | 1996-02-16 | France Telecom | Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur. |
US5640452A (en) * | 1995-04-28 | 1997-06-17 | Trimble Navigation Limited | Location-sensitive decryption of an encrypted message |
US5794221A (en) | 1995-07-07 | 1998-08-11 | Egendorf; Andrew | Internet billing method |
FR2750554B1 (fr) * | 1996-06-28 | 1998-08-14 | Thomson Multimedia Sa | Systeme a acces conditionnel et carte a puce permettant un tel acces |
FR2751154B1 (fr) * | 1996-07-15 | 1998-09-11 | Schlumberger Ind Sa | Systeme de diversification d'informations dans un reseau de distribution de produits ou de services |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6738905B1 (en) * | 1998-04-15 | 2004-05-18 | Digital Video Express, L.P. | Conditional access via secure logging with simplified key management |
US8584255B2 (en) * | 1999-05-05 | 2013-11-12 | Sony United Kingdom Limited | Networked conditional access module |
JP4577538B2 (ja) * | 1999-11-01 | 2010-11-10 | ソニー株式会社 | 情報伝送システム及び情報伝送方法 |
KR100377172B1 (ko) * | 2000-06-13 | 2003-03-26 | 주식회사 하이닉스반도체 | 데이터 암호화 표준 알고리즘을 이용한 암호화 장치의 키스케쥴러 |
US7076059B1 (en) * | 2002-01-17 | 2006-07-11 | Cavium Networks | Method and apparatus to implement the data encryption standard algorithm |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4253114A (en) * | 1976-04-08 | 1981-02-24 | Twin County Trans-Video Inc. | High security subscription television system employing real time control of subscriber's program reception |
FR2459595A1 (fr) * | 1979-06-15 | 1981-01-09 | Telediffusion Fse | Systeme de television a controle d'acces utilisant une cle electronique variable |
US4292650A (en) * | 1979-10-29 | 1981-09-29 | Zenith Radio Corporation | Stv Subscriber address system |
JPS58131874A (ja) * | 1982-01-30 | 1983-08-05 | Sony Corp | テレビジヨン信号伝送システム |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
GB2143352A (en) * | 1983-07-15 | 1985-02-06 | Philips Electronic Associated | Authorising coded signals |
US4634808A (en) * | 1984-03-15 | 1987-01-06 | M/A-Com Government Systems, Inc. | Descrambler subscriber key production system utilizing key seeds stored in descrambler |
-
1988
- 1988-05-27 FR FR8807087A patent/FR2632148B1/fr not_active Expired - Lifetime
-
1989
- 1989-05-12 US US07/350,793 patent/US4947428A/en not_active Expired - Lifetime
- 1989-05-25 DE DE8989401435T patent/DE68903995T2/de not_active Expired - Lifetime
- 1989-05-25 JP JP01130284A patent/JP3139000B2/ja not_active Expired - Fee Related
- 1989-05-25 EP EP89401435A patent/EP0344071B1/fr not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FR2632148B1 (fr) | 1990-08-10 |
EP0344071B1 (fr) | 1992-12-23 |
DE68903995D1 (de) | 1993-02-04 |
US4947428A (en) | 1990-08-07 |
FR2632148A1 (fr) | 1989-12-01 |
EP0344071A1 (fr) | 1989-11-29 |
DE68903995T2 (de) | 1993-06-09 |
JPH0250539A (ja) | 1990-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3139000B2 (ja) | アクセスタイトル制御メッセージ放送及び受信方法 | |
CN100476683C (zh) | 用于处理数据的设备,接收器和解码器 | |
US6115821A (en) | Conditional access system, display of authorization status | |
AU766812B2 (en) | Method and apparatus for encrypted transmission | |
US7043020B2 (en) | Smartcard for use with a receiver of encrypted broadcast signals, and receiver | |
EP0968609B1 (en) | Signal generation and broadcasting | |
US5402490A (en) | Process for improving public key authentication | |
EP0974229B8 (en) | Broadcast and reception system, and conditional access system therefor | |
EP0819357B1 (en) | Information terminal having reconfigurable memory | |
CN100411438C (zh) | 用于接收广播数字数据的系统 | |
JP2003518843A (ja) | 放送分野への条件付きアクセスシステムを操作する方法 | |
JPH03210843A (ja) | 放送伝送システム及び技術 | |
US20040114764A1 (en) | System and methods for transmitting encrypted data with encryption key | |
US9258612B2 (en) | Transmission, reception and identification methods, security processor and information recording medium for said methods | |
JP2001344216A (ja) | 記録制限情報付メモリーカードを用いたダウンロードシステム | |
US7530108B1 (en) | Multiprocessor conditional access module and method for using the same | |
KR20060126557A (ko) | M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법 | |
JP2574279B2 (ja) | 暗号化情報処理方式 | |
JPH11289526A (ja) | 不正データ検出方法及び同方法を用いた有料放送受信装置 | |
KR20050018985A (ko) | 데이터의 스트림에 대한 조건부 액세스를 제공하기 위한장치 | |
MXPA99008541A (en) | Smartcard for use with a receiver of encrypted broadcast signals, and receiver | |
JPS60501883A (ja) | 暗号化情報信号の送信装置及び受信装置 | |
CZ330799A3 (cs) | Zařízení pro opakované vytváření sady zpráv | |
MXPA99008544A (en) | Signal generation and broadcasting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |