JP2003518843A - 放送分野への条件付きアクセスシステムを操作する方法 - Google Patents
放送分野への条件付きアクセスシステムを操作する方法Info
- Publication number
- JP2003518843A JP2003518843A JP2001547873A JP2001547873A JP2003518843A JP 2003518843 A JP2003518843 A JP 2003518843A JP 2001547873 A JP2001547873 A JP 2001547873A JP 2001547873 A JP2001547873 A JP 2001547873A JP 2003518843 A JP2003518843 A JP 2003518843A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encrypted
- search
- terminal
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Abstract
Description
条件付きアクセスシステムには多くの加入者がおり、各加入者は、条件付きアク
セスモジュールと権利を蓄えておく安全装置とを含む端末を持ち、ここで、ソー
ス信号は、第1のキー(Cw)を用いて暗号化され、該第1のキー(Cw)は、高速
に変えられ、上記暗号化されたソース信号は、端末が受信するために放送され、
また、権利制御メッセージ(ECM)が安全装置に送信され、該ECMは、サービスキ
ー(PT)を用いて暗号化された第1のキー(Cw)を備え、また、権利管理メッセ
ージ(EMM)が、暗号化された第1のキー(Cw)を復号するのに必要なサービス
キー(PT)を供給する安全装置に送信され、また不法なやり方で使用される不法
侵入されたソース装置は、第1のキーを得るのに必要な異なるキーを、異なる端
末あるいは端末のグループに送信し、かつ海賊によって与えられる重要な情報を
監視することにより追跡することを特徴とする。
ベントを見る権利を得るために加入しなくてはならないペイテレビを操作すると
きに使われる。加入者が多く、その結果、加入者間に配られる安全装置が多いと
いう点から、安全装置は、安全装置の唯一のキーを引きだそうとする不法な人に
よる攻撃にさらされている。安全装置は、通常スマートカードの形で与えられる
。もし、不法な人や海賊が唯一のキーを引き出すのに成功すると、スマートカー
ドは、不法侵入され、海賊はインターネット中に世界的なキーを配ることができ
るが、このキーは、例えば、海賊加入者のネットワークを設定する第1のキーあ
るいは第2のキーである。
、不法侵入された1台あるいは複数台のスマートカードを追跡する必要がある。
不法侵入されたスマートカードを追跡するための良く知られた方法は、発せられ
たスマートカードを基にいわゆる二分探索法(binary search)をかけるもので
ある。この良く知られた方法によると、間違ったキーがスマートカードの半分に
伝えられ、正しいキーが残りの半分に伝えられる。海賊は、インターネット上で
間違ったキーあるいは正しいキーを発し、海賊によって発せられたキーから、不
法侵入されたカードが属するものの半分まで絞ることが可能である。次のステッ
プで、再び間違ったキーが、スマートカードを基にした見付けたこの半分の半分
に発せられ、正しいキーがもう半分に発せられて、再び、不法侵入されたカード
の半分が突きとめられた海賊によって発せられたキーから推測することができる
。これらのステップを繰り返すことによって、不法侵入されたスマートカードは
突きとめて切り換えることができる。このような二分探索法の欠点は、検索が行
われている間、合法的な加入者には画面が真っ暗になったままになるということ
である。もしこのような探索行動が繰り返し必要となり、かつ長い時間続くなら
、これによって加入者は不満になるだろう。
るのだけ制限するかあるいは完全に避けるような上述した方法を提供することを
目的としている。
信され、上記検索EMMは少なくともサービスキー(PT)とダミーキー(PD1あ
るいはPD2)を供給し、少なくとも供給EMMは、キー(PTとPD1あるいはPD2)
を識別する識別子を備え、ここで、第1の検索EMMとキー(PTとPD1)とは端
末の第1部に送信され、第2の検索EMMとキー(PTとPD2)とが端末の第2部
に送信され、ここで、暗号化された第1のキー(Cw)を復号するのに使用される
サービスキーを識別するECMは、第1のキー(Cw)がソース信号を復号する必
要のある少し前に、全ての安全装置に送信される。
するのに第1キーが必要となる前の時間に、第1キーを復号するのに使用される
サービスキーの識別を受信する。従って、合法的な加入者には、真っ暗な画面は
出ないであろう。しかし、使用されるサービスキーの識別を海賊が受信すると、
海賊には、正しいキーを前もって配るのに十分な時間がない。使用されようとす
るサービスキーの識別を受信してから、第1のキーで復号されようとする暗号化
されたソース信号までの遅延時間は、インターネット中に正確なキーを配信する
のには短すぎる。従って、もし、海賊が使える全てのキーを海賊が発しなければ
、海賊加入者は、発したダミーキーの速度に応じて繰り返し真っ暗な画面を見る
ことになるだろう。海賊が使用可能な全てのキーの配信に関して、従来技術と同
じ種類の二分探索法が、不法侵入されたスマートカードを見付けるのに与えられ
る。
検索EMMは、2つのキー(PTとPD1,PTとPD2,...,PTとPD2)を提供している。
このやり方で、二分探索法の繰り返しステップの数は、検索EMMの組の大きさ
に応じて劇的に減少させることができる。
組の各検索EMMは、異なるダミーキー(PD)を備え、各EMMは端末の異なる
一部に送られる。
ードは、いくつかあるいはただ一つのステップに置くことができ、その結果、真
っ暗な画面を合法的な加入者が見ることになるがこれは加入者の不満を誘わない
。
トのストリームを備え、そこでは連続的なグループが少なくとも一つのデータパ
ケットを含んでおり、連続的な第1のキー(CW1,CW2,...,Cwi,...,Cwn)を用い
て暗号化され、各データパケットは、データパケットを復号するのに使用される
第1キー(CWi)を示すフラグを持ち、ここで、サービスキー(PT)を識別する
ECMの代わりに、次の暗号化された第1のキー(CWi)を復号するのに使用さ
れるダミーキー(PD1あるいはPD2)を識別するECMが、第1のキー(CWi)が
ソース信号を復号するのに必要になる少し前に、端末の第1部と第2部の安全装
置にそれぞれ送られるが、データパケットは前の第1キー(CWi-1)を用いて暗
号化される。
ーダに伝送することによって、ECMに応答するようにし向けられる。海賊が発
したこの誤りのキーによって、不法侵入されたスマートカードを追跡できる。サ
ービスプロバイダは、全ての加入者が、まだデコーダの中で通常なら利用可能な
一つ前の第1キーを用いてこのデータを解読できるように、次のデータパケット
をスクランブルするのに一つ前の第1キーを実際に用いる。
図面を参照してさらに説明され、そこでは本発明の方法の実施形態が実現されて
いる。
明の方法の実施形態が実現されている。
示している。
て与えられる放送信号をスクランブルし、符号化し、圧縮するための手段を備え
た多重化ユニット4に結合される。このようにして得られたディジタルデータス
トリームは、例えばMPEG−2標準に合わせて、ディジタル伝送ストリームに
多重化される。図示された実施形態では、このディジタル伝送ストリーム伝送の
前に変調器5によって変調される。多重化ユニット4と変調器5を含む装置の操
作者は、例として示した1台のテレビセット6のように、公衆の受信装置に信号
を送信する責任がある。信号の伝送は、衛星リンク7や地上リンク8やケーブル
システム9を含む一つあるいは二つ以上の遠隔通信チャネルを通して実行するこ
とができる。一つあるいは二つ以上の放送装置1−3は、有料テレビの考えに従
って動作する個人用放送装置であってよく、これは加入することを意味している
。これは、特定の放送装置によって放送されるビュープログラムを望んでいる人
は、そのような放送に申し込み、適当な料金を払わなければならない。
加入が必要なサービスのために、条件付きアクセスモジュール11に接続可能な
スマートカードの形態で通常供給され、条件付きアクセスモジュール11と安全
装置12とを含む端末10を必要とする。端末10の残りの部分は、そのように
知られており、詳細を記述する必要はない。
た条件付きアクセスシステムを用いた有料テレビ操作者であってよく、各加入者
は、条件付きアクセスモジュール11とスマートカード12とを備えた端末10
を持っている。そのような条件付きアクセスシステムは、キーの階層を用い、そ
の一例は、図2に図示されている。放送装置側は、図2の左に示され、加入者側
は右に示されている。図示されるように、放送装置は、スクランブラー13によ
ってソース信号をスクランブルし、ここでソース信号は第1のキーあるいは制御
語CWを用いてスクランブルされる。このやり方で、多重化器4によって多重化
される、暗号化されたソース信号が得られる。加入者の側では、暗号化されたソ
ース信号は、解読器14の中で第1キーCWを用いて明瞭なソース信号を得るた
めに解読される。安全性の理由から、キーCWは、通常例えば毎10秒ごとの高
速で変更される。
されるようにスクランブルされるところの、いわゆる権利制御メッセージあるい
はECMの中で加入者へと送られる。これらのスクランブルされたECMは、同
じサービスキーPTを用いて加入者側で解読されるが、これは参照番号16で示
されている。階層の高位において、サービスキーがいわゆる権利管理メッセージ
あるいはEMMの中でスクランブルのかかった状態で送られるが、これはグルー
プキーGを用いた参照番号17で示されており、またこれらのスクランブルのか
かったEMMは同じグループキーGを用いて加入者側で解読されるが、これは参
照番号18で示されている。最後に、グループキーは、個々のスマートカードキ
ーおよび/またはスマートカードアドレスを用いて加入者に配られる。このキー
階層の例は、制限の無い例のみを用いて記述してあることは理解されたい。
スマートカードは、スマートカードから個々の秘密キーを抽出しようとする不法
な人あるいは海賊による攻撃に対して遮るものがない。もし、海賊が個々のキー
を抽出することができたら、その海賊は条件付きアクセスシステム内で使用され
るいかなるキーをも手に入れることができ、海賊のネットワークの加入者にイン
ターネットを通してキーを配布することができる。
入されたと知ると、一つあるいは複数のスマートカードを、以下の方法で捜し始
めることができる。
0に送られ、そこで検索EMMは、正しいサービスキーPTと、誤りあるいはダ
ミーキーPD1を加入者の半分に与え、正しいサービスキーPTと第2のダミーキ
ーPD2を他の半分の加入者に与える。通常、EMMサービスキー用の識別子を備
えており、同様に検索EMMもキーPTとPD1あるいはPD2のための識別子を備
えている。勿論、これらの検索EMMは、合法的な加入者と海賊の双方によって
受信される。サービスキーPTが制御語CWを解読するのに使用されるほんの少し
前に、制御語CWを解読するために使用されるキー即ち正しいサービスキーPTを
示す識別子を含んでECMが発せられる。
号のかかったソース信号を解読するのに必要になる前に、制御語CWを解読する
のに十分である。このことは、海賊も正しいサービスキーPTの識別子を受信す
るけれども、海賊にはECMの発行時に、インターネット上で前もって正しいキ
ーPTを発するのに十分な時間がないことを示している。もし、海賊がそれ以上
のことを行わなければ、その海賊加入者は、数分ごとに等しい秒数、画面が真っ
黒になる。このことは、海賊は、ECMが送信される前に、ECMを解読するの
に必要なキーを発するべくし向けられることを意味している。ダミーキーPD1あ
るいはPD2のいずれかが発せられ間に、上述したように連続的な繰り返しステッ
プによって海賊を突きとめることができる。
、制御語CWを解読する正しいサービスキーを使用する充分な時間があるので、
合法的な加入者には画面が真っ黒になることはないことである。
こで組の各検索EMMは、2つのキーすなわち正しいキーPTとダミーキーPT1
あるいはPD2あるいは...PDnを提供する。その組の各EMMは、スマートカー
ドの別のグループに送られ、その結果すぐに発せられるダミーキーPDiが、不法
侵入されたスマートカードがあるスマートカードのグループを示す。
こでは、暗号化されたソース信号のいくつかの特徴が使用される。一般的に、暗
号化されたデータストリームには、データパケットが備わり、次のデータパケッ
トあるいはデータパケットのグループの各々は、次の第1キーCWiを用いてスク
ランブルされる。受信されたデータパケットあるいはグループを解読するのに、
与えられた第1キーのいずれを使用しなくてはならないかを、端末10が分かる
ように、データパケットあるいはデータパケットのグループのヘッダフラグは、
スクランブルするのに使用される第1キーのシリアル番号iを示す。本発明によ
ると、ECMは、次のキーが、ダミーキーPD1あるいはPD2のうちの一つである
ことを示すように送信される。しかし、次のデータパケットあるいはグループは
、前の第1キーCWi-1を用いてスクランブルされる。海賊は異なるキー間の区別
ができず、また特別のキーを用いる指示が正しいか否かを予測できないので、海
賊は、ダミーキーを用いて解読されたキーを発するようにし向けられる。この解
読されたキーを発するとき、海賊は、上述した連続的な繰り返しステップによっ
て突きとめられる。加入者側ではデータパケットのヘッダフラグによって制御語
CWi-1を使用するようになり、その結果、端末は通常動作となる。この方法は、
海賊が高速の応答システムを持っている場合に使用すると有利であり、これによ
って海賊は、ダミーキーその物の代わりに、暗号化された第1キーを発する。
技術を使用して追跡することができ、ここで一組のキーを作ることができ、各キ
ーは、同じ暗号を解読することができる。そのような種類の暗号の例として、R
SA複数キー暗号アルゴリズムや機密分担アルゴリズムが使用できる。そのよう
な暗号は、本発明の一部ではないので、BruceSchneierのApplied Cryptography
という本特に第23章を、この種の暗号に関するそれ以上の説明のために参照さ
れたい。例えば、EMMは、EMMを解読することのできる一組のキーPiを持
つ多数キーのアルゴリズムを用いて暗号化される。組のキーの数と端末の数とに
よって、各端末あるいは端末の各グループは、異なるキーPiを与えられ、その
結果、もし海賊がキーを再放送すると、ソースすなわち、不法侵入された安全装
置を追跡することができる。この特殊な種類の暗号をソース信号に与えることも
可能で、その結果一つの制御語CWの代わりに一組の制御語Ciが暗号化されたソ
ース信号を解読することができる。
るいは二つ以上の分担が、制御語を得るのに必要なキーを引き出すのに必要とな
る。異なる端末あるいは端末のグループに、異なる分担を配することによって、
不法侵入された安全装置を追跡することができる。
すなわち、異なるいくつかのグループに端末を配するやりかたを変更することに
より、海賊によって再放送されるキーあるいは分担の順番を監視することにより
不法侵入された安全装置を追跡することが可能である。グループ化構造を変更す
る同じ方法が、本発明の上述した全ての実施形態に使用することができる。
非常に限られた数が真っ暗な画面となることが許せるならば、以下の方法を使用
することができる。特別な組の検索EMMが全てのスマートカードに配られ、こ
こで加入者の各グループは、間違ったサービスキーPFを受信する。海賊は、不
法侵入されたスマートカードが属するグループを識別する、間違ったサービスキ
ーを配布する。その先のステップ内のこのグループの中で、不法侵入されたスマ
ートカードを、別の組の間違ったキーをグループ内で配布することによって突き
止めることができることが分かる。
物理的に分離した装置として示されている。条件付きアクセスモジュール及び/
または安全装置は、端末10の一部でもあり、あるいは、適当なプログラミング
によって端末10の中に提供されうることは理解されたい。従って、明細書と特
許請求の範囲の中で使用される条件付きアクセスモジュール及び安全装置という
用語は、物理的に分離した部品に限定されるものではない。
定はされない。
本発明の方法の実施形態が実現された図である。
例を示した図である。
Claims (7)
- 【請求項1】 放送分野用の条件付きアクセスシステムを操作する方法であ
って、該条件付きアクセスシステムには多くの加入者がおり、各加入者は、条件
付きアクセスモジュールと権利を蓄えておく安全装置とを含む端末を持ち、ここ
で、ソース信号は、第1のキー(Cw)を用いて暗号化され、該第1のキー(Cw)
は、高速に変更され、上記暗号化されたソース信号は、端末が受信するために放
送され、また、権利制御メッセージ(ECM)が安全装置に送信され、該ECMは
、サービスキー(PT)を用いて暗号化された第1のキー(Cw)を備え、また、権
利管理メッセージ(EMM)が、暗号化された第1のキー(Cw)を復号するのに必
要なサービスキー(PT)を供給する安全装置に送信され、また不法なやり方で使
用される不法侵入されたソース装置は、第1のキーを得るのに必要な異なるキー
を、異なる端末あるいは端末のグループに送信し、かつ海賊によって与えられる
重要な情報を監視することにより追跡されることを特徴とし、 検索EMMが端末の少なくとも半分に送信され、上記検索EMMは少なくとも
サービスキー(PT)とダミーキー(PD1あるいはPD2)を供給し、少なくとも供給
EMMは、キー(PTとPD1あるいはPD2)を識別する識別子を備え、ここで、第1
の検索EMMとキー(PTとPD1)とは端末の第1部に送信され、第2の検索EM
Mとキー(PTとPD2)とが端末の第2部に送信され、ここで、暗号化された第1
のキー(Cw)を復号するのに使用されるサービスキー(PT)を識別するECM
は、第1のキー(Cw)がソース信号を復号する必要のある少し前に、全ての安全
装置に送信されることを特徴とする方法。 - 【請求項2】 暗号化されたソース信号は、データパケットのストリームを
備え、そこでは連続的なグループが少なくとも一つのデータパケットを含んでお
り、連続的な第1のキー(CW1,CW2,...,Cwi,...,Cwn)を用いて暗号化され、各
データパケットは、データパケットを復号するのに使用される第1キー(CWi)
を示すフラグを持ち、ここで、サービスキー(PT)を識別するECMの代わりに
、次の暗号化された第1のキー(CWi)を復号するのに使用されるダミーキー(P D1 あるいはPD2)を識別するECMが、第1のキー(CWi)がソース信号を復号す
るのに必要になる少し前に、端末の第1部と第2部の安全装置にそれぞれ送られ
るが、データパケットは前の第1キー(CWi-1)を用いて暗号化されることを特
徴とする請求項1記載の方法。 - 【請求項3】 一組の検索EMMが端末に送られ、各検索EMMは、2つの
キー(PTとPD1,PTとPD2,...,PTとPD2)を提供することを特徴とする請求項1あ
るいは2のいずれか一つに記載の方法。 - 【請求項4】 一組の検索EMMが、端末の少なくとも一部に送られ、その
組の各検索EMM異なるダミーキー(PD)を備え、各EMMは端末の異なる一部
に送られることを特徴とする請求項1に記載の方法。 - 【請求項5】 端末は、グループ分けされ、第1の検索ステップでは、検索
EMMの組の検索EMMの数が、グループの数に対応することを特徴とする請求
項3あるいは4のいずれか一つに記載の方法。 - 【請求項6】 ソース信号あるいはECMは、暗号化されたソース信号ある
いはECMをそれぞれ復号するために必要な、複数の異なる復号用キーあるいは
分担(Ci;Pi)を持った多重キーあるいは機密分担暗号アルゴリズムを用いて暗
号化され、上記の複数の異なる復号用キーあるいは分担(Ci;Pi)は、異なる端
末あるいは端末のグループが、所定の配分に従って、異なるキーあるいは分担(
Ci;Pi)を受信するように、端末の少なくとも一部に送られることを特徴とする
請求項1記載の方法。 - 【請求項7】 端末のグループ内の端末の配分は、不法侵入された安全装置
を追跡するために変更されることを特徴とする請求項1ないし6のいずれか一つ
に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99204481A EP1111923A1 (en) | 1999-12-22 | 1999-12-22 | Method for operating a conditional access system for broadcast applications |
EP99204481.8 | 1999-12-22 | ||
PCT/EP2000/013394 WO2001047271A2 (en) | 1999-12-22 | 2000-12-18 | Method for operating a conditional access system for broadcast applications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003518843A true JP2003518843A (ja) | 2003-06-10 |
JP4818559B2 JP4818559B2 (ja) | 2011-11-16 |
Family
ID=8241059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001547873A Expired - Fee Related JP4818559B2 (ja) | 1999-12-22 | 2000-12-18 | 放送分野への条件付きアクセスシステムを操作する方法 |
Country Status (15)
Country | Link |
---|---|
US (1) | US7155611B2 (ja) |
EP (2) | EP1111923A1 (ja) |
JP (1) | JP4818559B2 (ja) |
CN (2) | CN100366083C (ja) |
AU (1) | AU776108B2 (ja) |
BR (1) | BR0008324A (ja) |
CA (1) | CA2364398C (ja) |
HK (1) | HK1047842B (ja) |
HU (1) | HUP0200126A2 (ja) |
MX (1) | MXPA01008522A (ja) |
NZ (1) | NZ513568A (ja) |
RU (1) | RU2001125927A (ja) |
TW (1) | TW554627B (ja) |
WO (1) | WO2001047271A2 (ja) |
ZA (1) | ZA200106073B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015518320A (ja) * | 2012-04-09 | 2015-06-25 | ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. | デコイ暗号鍵を使用したネットワーク侵入検知 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100413682B1 (ko) * | 2001-03-26 | 2003-12-31 | 삼성전자주식회사 | 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법 |
FR2825877B1 (fr) * | 2001-06-12 | 2003-09-19 | Canal Plus Technologies | Procede de controle d'acces a un programme crypte |
US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
FR2835371B1 (fr) * | 2002-01-31 | 2004-04-16 | Viaccess Sa | Procede et dispositif de transmission de message de gestion de titre d'acces |
JP2006500886A (ja) * | 2002-09-27 | 2006-01-05 | ナグラビジョン エス アー | 条件付でアクセスするデータ復号化システム |
GB2394803A (en) * | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Management of security key distribution using an ancestral hierarchy |
US20040151315A1 (en) * | 2002-11-06 | 2004-08-05 | Kim Hee Jean | Streaming media security system and method |
FR2850822A1 (fr) * | 2003-02-04 | 2004-08-06 | Canal Plus Technologies | Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur |
WO2004082286A1 (fr) * | 2003-03-12 | 2004-09-23 | Kudelski S.A. | Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
US9461825B2 (en) | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US9094699B2 (en) * | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
EP1564994A1 (fr) * | 2004-02-13 | 2005-08-17 | Nagravision S.A. | Méthode de gestion des droits d'abonnés à un système de télévision à péage multi-operateurs |
US7487349B2 (en) * | 2004-04-23 | 2009-02-03 | Nagracard S.A. | Method for securing a ciphered content transmitted by a broadcaster |
FR2872651B1 (fr) * | 2004-07-01 | 2006-09-22 | Viaccess Sa | Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur |
KR100693749B1 (ko) | 2005-04-25 | 2007-03-12 | 에스케이 텔레콤주식회사 | 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법 |
KR100732668B1 (ko) | 2005-05-27 | 2007-06-27 | 삼성전자주식회사 | 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법 |
KR100755435B1 (ko) * | 2005-10-04 | 2007-09-04 | 삼성전자주식회사 | 디지털 방송 제한 수신 단말기 및 그 방법 |
KR100744340B1 (ko) * | 2005-10-13 | 2007-07-30 | 삼성전자주식회사 | 디지털 방송 제한 수신 시스템 및 그 방법 |
US8532292B2 (en) * | 2006-05-16 | 2013-09-10 | Kyocera Corporation | Stream generation method, broadcast receiving apparatus, and display method |
FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
US8824685B2 (en) * | 2007-10-15 | 2014-09-02 | Sony Corporation | Method for detection of a hacked decoder |
FR2923669B1 (fr) * | 2007-11-09 | 2010-01-08 | Viaccess Sa | Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede |
US8675872B2 (en) | 2007-11-28 | 2014-03-18 | Echostar Technologies L.L.C. | Secure content distribution apparatus, systems, and methods |
US20090202079A1 (en) * | 2008-02-11 | 2009-08-13 | Nokia Corporation | Method, apparatus and computer program product for providing mobile broadcast service protection |
EP2227015B1 (en) | 2009-03-02 | 2018-01-10 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
EP2227014B1 (en) * | 2009-03-02 | 2019-10-02 | Irdeto B.V. | Securely providing secret data from a sender to a receiver |
US8997252B2 (en) * | 2009-06-04 | 2015-03-31 | Google Technology Holdings LLC | Downloadable security based on certificate status |
WO2011064613A1 (en) * | 2009-11-25 | 2011-06-03 | Serela | Card sharing countermeasures |
EP2373020A1 (en) | 2010-03-29 | 2011-10-05 | Irdeto B.V. | Tracing unauthorized use of secure modules |
CA2858311C (en) * | 2010-12-07 | 2017-06-20 | Intertech, Corp. | Efficient authorization system for multi-channel broadcast program options |
GB2487727A (en) * | 2011-01-28 | 2012-08-08 | Sony Europe Ltd | Module for extracting decryption seed, generating a key and providing a secure host channel |
US11418580B2 (en) | 2011-04-01 | 2022-08-16 | Pure Storage, Inc. | Selective generation of secure signatures in a distributed storage network |
US8874990B2 (en) * | 2011-04-01 | 2014-10-28 | Cleversafe, Inc. | Pre-fetching data segments stored in a dispersed storage network |
US9503785B2 (en) | 2011-06-22 | 2016-11-22 | Nagrastar, Llc | Anti-splitter violation conditional key change |
US9332286B2 (en) | 2011-10-28 | 2016-05-03 | Irdeto B.V. | Constructing a transport stream |
GB2506219B (en) | 2012-09-20 | 2016-06-29 | Nds Ltd | Method and system for prevention of control word sharing |
US9392319B2 (en) * | 2013-03-15 | 2016-07-12 | Nagrastar Llc | Secure device profiling countermeasures |
GB201505438D0 (en) | 2015-03-30 | 2015-05-13 | Irdeto Bv | Accessing content at a device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0382238A (ja) * | 1989-08-25 | 1991-04-08 | Kondeishiyonaru Akusesu Technol Kenkyusho:Kk | 暗号化鍵配送方法 |
JPH04358436A (ja) * | 1991-06-05 | 1992-12-11 | Oki Electric Ind Co Ltd | 暗号化通信方式 |
WO1999019822A2 (en) * | 1997-10-14 | 1999-04-22 | Microsoft Corporation | System and method for discovering compromised security devices |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5177791A (en) * | 1991-08-30 | 1993-01-05 | International Business Machines Corp. | Secure translation of usage-control values for cryptographic keys |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
JP4491069B2 (ja) * | 1995-10-31 | 2010-06-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 時間シフト限定アクセス |
FR2750554B1 (fr) * | 1996-06-28 | 1998-08-14 | Thomson Multimedia Sa | Systeme a acces conditionnel et carte a puce permettant un tel acces |
FR2751817B1 (fr) * | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
US5937067A (en) * | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
CN1179566C (zh) * | 1998-01-23 | 2004-12-08 | 皇家菲利浦电子有限公司 | 条件性接入 |
IL123554A (en) * | 1998-03-04 | 2003-01-12 | Nds Ltd | Key delivery in a secure broadcasting system |
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
-
1999
- 1999-12-22 EP EP99204481A patent/EP1111923A1/en not_active Withdrawn
-
2000
- 2000-12-18 CN CNB008033579A patent/CN100366083C/zh not_active Expired - Fee Related
- 2000-12-18 RU RU2001125927/09A patent/RU2001125927A/ru not_active Application Discontinuation
- 2000-12-18 US US09/914,258 patent/US7155611B2/en not_active Expired - Fee Related
- 2000-12-18 NZ NZ513568A patent/NZ513568A/en unknown
- 2000-12-18 CA CA2364398A patent/CA2364398C/en not_active Expired - Fee Related
- 2000-12-18 AU AU40495/01A patent/AU776108B2/en not_active Ceased
- 2000-12-18 JP JP2001547873A patent/JP4818559B2/ja not_active Expired - Fee Related
- 2000-12-18 WO PCT/EP2000/013394 patent/WO2001047271A2/en active IP Right Grant
- 2000-12-18 BR BR0008324-0A patent/BR0008324A/pt not_active IP Right Cessation
- 2000-12-18 CN CNA2006101592702A patent/CN1984312A/zh active Pending
- 2000-12-18 HU HU0200126A patent/HUP0200126A2/hu unknown
- 2000-12-18 MX MXPA01008522A patent/MXPA01008522A/es active IP Right Grant
- 2000-12-18 EP EP00992101A patent/EP1238537A2/en not_active Withdrawn
- 2000-12-21 TW TW089127463A patent/TW554627B/zh not_active IP Right Cessation
-
2001
- 2001-07-24 ZA ZA200106073A patent/ZA200106073B/en unknown
-
2002
- 2002-12-30 HK HK02109396.9A patent/HK1047842B/zh not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0382238A (ja) * | 1989-08-25 | 1991-04-08 | Kondeishiyonaru Akusesu Technol Kenkyusho:Kk | 暗号化鍵配送方法 |
JPH04358436A (ja) * | 1991-06-05 | 1992-12-11 | Oki Electric Ind Co Ltd | 暗号化通信方式 |
WO1999019822A2 (en) * | 1997-10-14 | 1999-04-22 | Microsoft Corporation | System and method for discovering compromised security devices |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015518320A (ja) * | 2012-04-09 | 2015-06-25 | ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. | デコイ暗号鍵を使用したネットワーク侵入検知 |
Also Published As
Publication number | Publication date |
---|---|
HK1047842B (zh) | 2008-10-31 |
BR0008324A (pt) | 2002-01-29 |
ZA200106073B (en) | 2002-12-19 |
RU2001125927A (ru) | 2003-07-20 |
HK1047842A1 (en) | 2003-03-07 |
NZ513568A (en) | 2003-11-28 |
EP1111923A1 (en) | 2001-06-27 |
WO2001047271A3 (en) | 2002-01-17 |
MXPA01008522A (es) | 2003-06-06 |
TW554627B (en) | 2003-09-21 |
AU776108B2 (en) | 2004-08-26 |
CN1984312A (zh) | 2007-06-20 |
CN1357197A (zh) | 2002-07-03 |
US20020126847A1 (en) | 2002-09-12 |
HUP0200126A2 (hu) | 2002-05-29 |
CA2364398C (en) | 2010-02-23 |
EP1238537A2 (en) | 2002-09-11 |
US7155611B2 (en) | 2006-12-26 |
AU4049501A (en) | 2001-07-03 |
CN100366083C (zh) | 2008-01-30 |
WO2001047271A2 (en) | 2001-06-28 |
CA2364398A1 (en) | 2001-06-28 |
JP4818559B2 (ja) | 2011-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4818559B2 (ja) | 放送分野への条件付きアクセスシステムを操作する方法 | |
US4887296A (en) | Cryptographic system for direct broadcast satellite system | |
EP0787391B1 (en) | Conditional access system | |
US7590242B2 (en) | Selective multimedia data encryption | |
CA2173176C (en) | Data security scheme for point-to-point communication sessions | |
US5615265A (en) | Process for the transmission and reception of conditional access programs controlled by the same operator | |
JP4913989B2 (ja) | ブロードキャストディジタルデータ受信システム | |
JP2001519629A (ja) | 暗号化されたデータストリームを伝送するための方法および装置 | |
US20020126844A1 (en) | Method for providing a secure communication between two devices and application of this method | |
KR100977106B1 (ko) | 안전한 데이터 전송 프로세스 및 전자 모듈 | |
JP4628509B2 (ja) | 安全な方法でデータ信号を放送するシステム | |
US7647641B2 (en) | Method and system for conditional access applied to protection of content | |
KR20040066901A (ko) | 조건부 액세스를 위한 방법 및 시스템 | |
JP2002514862A (ja) | レシーバおよびセキュリティモジュール間のマッチングメカニズム | |
US7835522B2 (en) | Embedded blacklisting for digital broadcast system security | |
EP0179612B1 (en) | Cryptographic system for direct broadcast satellite network | |
TWI448920B (zh) | 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體 | |
US20050071866A1 (en) | System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal | |
JP4521392B2 (ja) | デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ | |
JPH1079730A (ja) | 復号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101019 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110119 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110126 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110831 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |