RU2541867C2 - Способ и система для защищенной передачи аудиовизуального контента - Google Patents

Способ и система для защищенной передачи аудиовизуального контента Download PDF

Info

Publication number
RU2541867C2
RU2541867C2 RU2011127705/08A RU2011127705A RU2541867C2 RU 2541867 C2 RU2541867 C2 RU 2541867C2 RU 2011127705/08 A RU2011127705/08 A RU 2011127705/08A RU 2011127705 A RU2011127705 A RU 2011127705A RU 2541867 C2 RU2541867 C2 RU 2541867C2
Authority
RU
Russia
Prior art keywords
server
security module
time
communication channel
slave
Prior art date
Application number
RU2011127705/08A
Other languages
English (en)
Other versions
RU2011127705A (ru
Inventor
Бертран ВЕНДЛИНГ
Original Assignee
Награвисьон С.А.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Награвисьон С.А. filed Critical Награвисьон С.А.
Publication of RU2011127705A publication Critical patent/RU2011127705A/ru
Application granted granted Critical
Publication of RU2541867C2 publication Critical patent/RU2541867C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • H04N21/6543Transmission by server directed to the client for forcing some client operations, e.g. recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к компьютерной технике. Технический результат - эффективная защита передаваемого контента. Изобретение может быть реализовано в системе широковещательной передачи контента с условным доступом, где желательно распознавать и принимать меры против приемного оборудования, которое применялось при совместном использовании управляющих слов. Благодаря требованию, чтобы приемное оборудование, используемое в системе, посылало передающей станции сообщение о контенте с условным доступом в точно определенное время, изобретение обеспечивает способ, при помощи которого сервер распознает приемное оборудование, участвующее в совместном использовании управляющих слов, и запрещает такому приемнику дальнейший доступ к этому контенту. 2 н. и 10 з.п. ф-лы, 2 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к области систем условного доступа и, более конкретно, к способам защиты передачи секретных ключей для декодирования зашифрованных данных.
Уровень техники
В технических областях, таких как цифровое телевизионное вещание, передача аудио- и (или) видеоданных и других подобных сферах, где обладающий ценностью контент должен быть доставлен к некоторому набору используемых точек, системы условного доступа обычно применяются для обеспечения возможности доступа к контенту только в этих точках, которые считаются законно используемыми точками доступа, и ни в одной другой точке. Под законно используемой точкой доступа обычно подразумевается элемент оборудования, которому разрешено принимать и потреблять такой контент, как правило, при помощи перечисления абонентской платы в пользу владельца данного контента.
Действительно, в области платного телевидения контент обычно зашифровывается с помощью управляющих слов перед передачей в широковещательном режиме множеству потенциальных зрителей. Управляющие слова также передают в зашифрованном виде в составе секретных сообщений вместе с шифрованным контентом. Благодаря системам условного доступа, обычно используемым в отрасли, только тем зрителям, которые имеют подходящий декодер и заплатили за право просмотра шифрованного контента, будет предоставлен доступ к управляющим словам, позволяющий им декодировать шифрованный контент.
Известные из уровня техники системы условного доступа, которые позволяют передавать шифрованный контент на набор приемников, снабженных модулями безопасности, используют следующие принципы. Контент зашифровывается оператором с помощью управляющих слов на головной станции. Управляющие слова зашифровываются с помощью транспортного ключа, формируя секретные сообщения, известные как сообщения ЕСМ (entitlement control message, сообщения управления доступом). Шифрованный контент и сообщения ЕСМ передают в потоке данных на набор приемников. Приемники фильтруют поток данных в целях извлечения сообщений ЕСМ и шифрованного контента.
Модули безопасности приемников имеют доступ к транспортному ключу или эквивалентному ключу и способны поэтому извлекать управляющие слова, полученные в составе сообщений ЕСМ. Однако перед получением разрешения на декодирование сообщения ЕСМ производится проверка с целью удостовериться в том, что этот модуль безопасности действительно имеет необходимые права, позволяющие декодировать данный контент. Эти права обычно получают после производства платежа. После того как платеж был произведен, права загружаются непосредственно в модуль безопасности с помощью другого типа секретного сообщения, известного как сообщение EMM (Entitlement Management Message, сообщение авторизации абонентов). Эти сообщения могут быть получены либо по широковещательному каналу вместе с контентом, либо по другому каналу. Этот второй тип секретного сообщения адресуется одному или группе модулей безопасности. Далее мы видим, что широковещательная передача контента с условным доступом состоит, таким образом, из трех частей: шифрование контента с помощью управляющих слов, шифрование управляющих слов с целью формирования сообщений ЕСМ, декодируемых модулями безопасности, которые обладают необходимыми правами, и, в третьих, предоставление прав и обработка таких прав с помощью адресуемых сообщений EMM.
Модули безопасности могут быть реализованы разнообразными способами, например, на микропроцессорной плате, на платежной карточке со встроенным микропроцессором или в любом электронном модуле в виде идентификационного жетона или ключа. Такие модули, как правило, являются переносными устройствами, отсоединяемыми от приемника. Наиболее распространенный тип модуля имеет электрические контакты, однако существуют и бесконтактные версии типа ISO 14443. Существует также другой вариант реализации модуля безопасности, при котором он непосредственно впаян внутри приемника, а разновидностью такого варианта является ИС, подключаемая к гнезду или разъему, такая как модуль SIM. Еще одним вариантом осуществления является модуль безопасности, встроенный в микросхему, которая выполняет другую функцию, например, в модуль дескремблирования или микропроцессорный модуль декодера. Модуль безопасности может также быть реализован с помощью программного обеспечения.
Операторы крайне заинтересованы в предотвращении раскрытия третьими сторонами секретных ключей, хранящихся в модуле безопасности, поскольку их возможность получать доход зависит от того, останутся ли эти ключи секретными. Кроме того, операторы столкнутся с резким падением дохода, если такие ключи будут совместно использоваться вступившими в сговор третьими сторонами в широких масштабах, что может быть осуществлено с помощью обширной сети, например, такой как сеть Интернет, или путем клонирования законных приемников/модулей безопасности в целях изготовления неразрешенных приемников/модулей безопасности. Защищенность ключей обусловлена тем обстоятельством, что модули безопасности имеют защиту от несанкционированного доступа. Однако хорошо известно, что время от времени могут иметь место утечки информации. Когда это происходит, необходимо изменить ключи, используемые для шифрования управляющих слов, но это означало бы, что необходимо заменить все модули безопасности или, по меньшей мере, иметь возможность надежно ввести новые ключи в модули безопасности.
В публикации заявки на патент США US 2009/0016527 А1, относящейся к аналогичной области, описан способ аутентификации приемного устройства по передающему устройству, при котором передающее устройство передает случайное число на приемное устройство; приемное устройство подписывает его с помощью секретного ключа, взятого из пары асимметричных ключей, и посылает подписанное случайное число обратно на передающее устройство; после этого передающее устройство декодирует подписанное случайное число с помощью секретного ключа приемника; если результат совпадает с первоначальным случайным числом, приемное устройство является аутентифицированным. В описываемом изобретении счетчики не используются.
В международной публикации WO 2006/061837 А2 раскрыт способ настройки защищенной линии связи между двумя или несколькими устройствами. Цель здесь заключается не столько в аутентификации устройств, участвующих в обмене данными, сколько в настройке сеанса зашифрованной связи с конкретным устройством после его обнаружения. После того, как второе устройство обнаружено первым устройством, второе устройство посылает первому устройству строку данных, связанную со вторым устройством и соответствующую какому-либо рабочему параметру второго устройства, например, уникальной строке-идентификатору. Эту строку данных передают по первому каналу связи. После этого настраивают второй канал связи между двумя устройствами и осуществляют передачу данных между двумя устройствами способом, определяемым в соответствии с полученной строкой данных, делая тем самым второй канал защищенным.
В публикации заявки на европейский патент ЕР 1441525 А1 описана система получения услуг широковещательного платного телевидения, включающая ведущий терминал и ведомый терминал, связанный с ведущим терминалом. Ведомый терминал имеет доступ к защищенным данным, полученным от ведущего терминала, только в том случае, если ведущий терминал может передавать специальные данные, необходимые для декодирования защищенных данных, ведомому терминалу в течение заданного предельного времени. В этом случае заданное предельное время не связано и не соответствует какому-либо конкретному ведомому терминалу. Вместо этого предельное время обусловлено промежутком времени, которое потребовалось бы сообщению для прохождения от ведущего терминала к ведомому при условии, что разрешенные ведомые устройства находятся в непосредственной близости от ведущего. Иными словами, в зависимости от заданного предельного времени, можно сделать так, чтобы терминалы, которые находятся достаточно далеко от ведущего терминала, не получали специальных данных вовремя. Это оказывается полезным в тех областях, где клиенту предоставлено право декодировать данные с помощью любого из набора устройств, находящихся в одном помещении, пользуясь льготным тарифом. Если этот набор устройств распределить по ряду удаленных пунктов, применяемый тариф будет более высоким. При использовании этого метода можно гарантировать, что пользователь, которому предоставлен льготный тариф, не будет пытаться декодировать защищенные данные на удаленном устройстве, задавая конфигурацию своей системы таким образом, чтобы запретить доступ к устройствам, находящимся в удаленных пунктах, с ведущего устройства.
В публикации заявки на патент США US 2008/0209232 А1 раскрыты средства обнаружения в случае, когда модуль безопасности участвует в совместном использовании управляющих слов. В этом документе описано использование меток времени вместе с управляющими словами. Каждый раз, когда управляющее слово передается от модуля безопасности на декодер (или на набор декодеров в случае, когда имеет место совместное использование управляющих слов), выполняется вычисление разности времен между последовательными метками времени. Если результат этого вычисления неизменно много раз подряд оказывается меньше обычного периода шифрования, это свидетельствует о том, что модуль безопасности осуществляет совместное использование управляющих слов.
Раскрытие изобретения
В настоящем изобретении предлагается способ защищенной передачи контента, зашифрованного с помощью управляющих слов, с сервера на приемник по широковещательному каналу связи, при этом указанный приемник включает модуль безопасности, модуль декодирования и ведомый счетчик времени, указанный сервер включает счетчик опорного времени, а указанный модуль безопасности и указанный сервер взаимно связаны по обратному каналу связи. Способ включает следующие шаги: зашифровывают с помощью сервера управляющие слова с использованием ключевой информации; передают в широковещательном режиме шифрованный контент и шифрованные управляющие слова по широковещательному каналу связи с сервера на приемник; определяют с помощью сервера заданное время вызова и временное окно вызова, причем указанные время вызова и окно вызова соответствуют приемнику; контролируют с помощью модуля безопасности время ответа ведомого (устройства), указываемое ведомым счетчиком времени; передают, по меньшей мере, одно проверочное сообщение от модуля безопасности на сервер по обратному каналу связи, когда время ответа ведомого равно времени вызова ведомого, при этом время вызова ведомого получают с помощью модуля безопасности на основе, по меньшей мере, одного определяющего параметра, сохраняемого в модуле безопасности; получают проверочное сообщение с помощью сервера в опорный момент времени, указываемый счетчиком опорного времени; выполняют проверку с помощью сервера, по меньшей мере, определяя, имеется ли разность между опорным временем и заданным временем вызова в пределах временного окна вызова; в случае, если проверка дает положительный результат, передают ключевое сообщение (сообщение, содержащее ключ) по обратному каналу связи от сервера на модуль безопасности, при этом указанное ключевое сообщение содержит ключевую информацию, извлекают с помощью модуля безопасности ключевую информацию из ключевого сообщения, декодируют с помощью модуля безопасности шифрованные управляющие слова, используя ключевую информацию, декодируют с помощью модуля декодирования шифрованный контент, используя управляющие слова.
Требуя, чтобы модуль безопасности посылал запрос на сервер в пределах строго заданных временных рамок с целью сделать возможным получение необходимых ключей для декодирования управляющих слов, способ обеспечивает, чтобы только законные модули безопасности, обладающие необходимыми средствами инициирования такого запроса, имели доступ к шифрованному контенту. Способ не оказывает отрицательного воздействия на используемую полосу частот и может быть легко реализован, не предъявляя требований замены пользовательского оборудования или обновления неудобных ключей в пользовательском оборудовании. Кроме того, способ позволяет быстро и целенаправленно применить меры наказания к пользователям модулей безопасности, которые участвовали в совместном использовании управляющих слов.
Краткое описание чертежей
Изобретение будет легче понять благодаря следующему подробному описанию и сопровождающим графическим материалам, которые приведены в качестве неограничивающих примеров вариантов осуществления изобретения.
На ФИГ.1 показана структурная схема системы, в которой можно реализовать вариант осуществления настоящего изобретения.
На ФИГ.2 показана структурная схема системы, в которой можно реализовать другой вариант осуществления настоящего изобретения.
Осуществление изобретения
Существует потребность в обеспечении большей защищенности систем условного доступа, в которых ключи декодирования хранятся в модуле безопасности. Учитывая легкость, с которой информация может в настоящее время совместно использоваться в сети Интернет, раскрытие транспортных ключей, например, недобросовестными третьими сторонами может означать, что большое количество пользователей неразрешенного оборудования получат возможность декодировать сообщения ЕСМ и, вследствие этого, декодировать шифрованный контент, не оплачивая права на него и, тем самым лишая владельца шифрованного контента дохода, который он мог бы получить в противном случае.
Таким образом, целью настоящего изобретения является предложение средств защищенной передачи секретных ключей, например, таких как транспортные ключи, на модули безопасности, которые могут подтвердить, что имеют право на их получение, вместо создания модулей безопасности с уже загруженными защитными ключами. Это также позволяет оператору легко и быстро модифицировать ключи, используемые, например, для шифрования сообщений ЕСМ в полной уверенности, что разрешенные модули безопасности смогут отследить такие модификации и, благодаря этому, сохранить возможность декодирования шифрованного контента, на использование которого они имеют право.
Настоящее изобретение может быть реализовано в системе условного доступа, например, такой, какие обычно используются в области платного телевидения. Помимо предоставления оператору средств для обнаружения неразрешенного приемного оборудования, оно также обеспечивает средства для применения мер наказания к пользователям такого оборудования. Способ, предлагаемый в настоящем изобретении, не оказывает отрицательного воздействия на используемую полосу частот и позволяет оператору быстро и эффективно изменять ключи шифрования, не применяя меры наказания к пользователям разрешенного оборудования.
На ФИГ.1 показана структурная схема системы, в которой можно реализовать вариант осуществления настоящего изобретения. Оператор передает в широковещательном режиме контент (AV), зашифрованный (AVE) с помощью управляющих слов (CW) с головной станции или сервера (SVR) на набор приемников (RX) по широковещательному каналу связи (СН1). Способом, который хорошо известен в области цифрового вещания с условным доступом, сервер (SVR) передает также секретные сообщения (ЕСМ) вместе с шифрованным контентом (AVE), позволяя приемникам, имеющим необходимые ключи, извлекать управляющие слова (CW). Сервер (SVR) включает счетчик опорного времени (CNTR), который используется для отслеживания времени. Время, указываемое счетчиком опорного времени, известно как опорное время (TR).
Система включает набор приемников, один из которых показан на ФИГ.1 (RX). Приемник (RX) включает модуль безопасности (SM) и модуль декодирования (DECR). Модуль декодирования (DECR) выполнен с возможностью декодирования поступающего шифрованного контента (AVE) с помощью управляющих слов (CW), которые он получает в зашифрованном виде (ЕСМ) от модуля безопасности (SM). Кроме того, система включает сервер или головную станцию (SVR), которая передает в широковещательном режиме контент, зашифрованный (AVE) с помощью ключевой информации (K), а также шифрованные управляющие слова (ЕСМ) на набор приемников по широковещательному каналу связи (СН1). Каждый приемник также (RX) подключен к серверу (SVR) по двунаправленному обратному каналу или обратному каналу связи (СН2). Чтобы приемник (RX) мог принять сообщение, разрешающее ему извлечь ключевую информацию (K) для декодирования управляющих слов (CW), он должен сначала передать проверочное сообщение (V) на сервер (SVR), что даст серверу (SVR) возможность проверить, является ли данный приемник (RX) разрешенным. Если сервер (SVR) принимает решение о том, что приемник (RX) является законным, то он передает ключевое сообщение (М) обратно на приемник (RX) по обратному каналу связи (СН2) и, с помощью своего модуля безопасности (SM), приемник извлекает необходимую ключевую информацию (K), используемую для выявления управляющих слов (CW), содержащихся в секретных сообщениях (ЕСМ) и, тем самым, для декодирования шифрованного контента (AVE).
Следует учесть, что обратный канал связи может быть любым двунаправленным каналом связи, независимым от широковещательного канала связи, например, таким как сеть Интернет. Обратный канал связи можно реализовать с помощью легко доступных технических средств WiFi (wireless fidelity, технология беспроводного доступа), ADSL (asymmetric digital subscriber line, асимметричная цифровая абонентская линия) или GSM/3G (global system for mobile communications, глобальная система мобильных коммуникаций/third generation mobile, третье поколение мобильных сетей).
Процедура проверки, используемая сервером (SVR), основана на передаче приемником (RX) своего проверочного сообщения (V) в определенный момент времени. Действительно, для получения положительного результата проверки приемник (RX) должен передать свое проверочное сообщение (V) в заданное время вызова (ТР). Однако на практике, в связи с задержками в системе, сообщение (V) может не быть получено точно в заданное время вызова (ТР). Вследствие этого, согласно одному из вариантов осуществления настоящего изобретения, окно, известное как временное окно вызова (TW), определяется относительно заданного времени вызова (ТР), причем для получения положительного результата проверки сообщение (V) должно поступить в пределах этого окна (TW).
Как описано выше, в случае положительного результата проверки сервер (SVR) передает ключевое сообщение (М), содержащее ключевую информацию (K) для декодирования управляющих слов (CW), обратно на приемник (RX). С другой стороны, в случае отрицательного результата проверки, сервер (SVR) может ответить приемнику (RX), передав запрещающую ключевую информацию (X) в ключевом сообщении (М) по обратному каналу связи (СН2) и, тем самым, блокируя декодирование широковещательной информации приемником (RX), по меньшей мере, в течение короткого промежутка времени, известного еще как заданный период исключения доступа (ЕХ). Если приемник (RX) снова попытается ответить серверу (SVR) и снова сделает это не в назначенное время или за пределами ожидаемых временных рамок, сервер (SVR) может послать дополнительное блокирующее сообщение, блокируя декодирование в течение более длительного промежутка времени, и так далее, пока, в конечном счете, приемник (RX) не будет постоянно лишен возможности декодировать широковещательную информацию.
Здесь следует отметить, что в случае отрицательного результата проверки возможно также, чтобы сервер (SVR) не посылал на приемник (RX) никакого ответа. В этом случае, вместо того, чтобы получать ключ, способный активно блокировать возможность декодирования последующих частей широковещательной информации, приемник может продолжать использование той ключевой информации, которую он использовал для декодирования управляющих слов, до тех пор, пока не истечет срок действия ключа или определенного права. По окончании этого времени приемник больше не сможет декодировать управляющие слова. Однако до этого момента у приемника имеется другая возможность попытаться отправить проверочное сообщение в нужное время.
Согласно описанному варианту осуществления настоящего изобретения сервер (SVR) включает опорный счетчик (CNTR), с помощью которого он отслеживает опорное время (TR). Сервер, таким образом, может проверить, в какое опорное время (TR) приемник (RX) посылает свое проверочное сообщение (V). Приемник (RX) включает ведомый счетчик (CNTRS), используя его для отслеживания времени ответа ведомого (TS), и располагает информацией о заданном времени вызова (ТР). Сравнивая время ответа ведомого (TS) с заданным временем вызова (ТР), приемник (RX) узнает, когда нужно передать проверочное сообщение (V) на сервер (SVR). Ведомый счетчик (CNTS) предпочтительно находится внутри модуля безопасности (SM), при этом модуль безопасности (SM) выполняет сравнение времени ответа ведомого (TS) с заданным временем вызова (ТР) и передает сообщение (V) на сервер (SVR).
Согласно различным вариантам осуществления настоящего изобретения приемник (RX) узнает о заданном времени вызова (ТР) благодаря сообщениям, полученным от сервера (SVR), который отвечает за определение этого значения (ТР). Значение (ТР) обычно передают в зашифрованном формате. Эта передача может осуществляться по широковещательному каналу связи (СН1) путем включения значения (ТР) в секретные сообщения (ЕСМ), которые передают в широковещательном режиме вместе с зашифрованным контентом (AVE), как описано выше. В ином случае, зашифрованное заданное время вызова (ТР) можно передавать с помощью другого типа секретного сообщения, известного как сообщение EMM (Entitlement Management Message, сообщение авторизации абонентов), которое также общеизвестно в области цифрового вещания с условным доступом. Эти сообщения (EMM) могут передаваться сервером (SVR) по широковещательному каналу связи (СН1) вместе с шифрованным контентом (AVE), при этом сообщения обычно являются адресуемыми в том отношении, что они предназначены для, по меньшей мере, сокращенного поднабора из общего набора модулей безопасности (SM) (приемников), и даже могут иметь доступный адрес в самом модуле безопасности. Альтернативно, по обратному каналу связи (СН2) можно передавать заданное время вызова (ТР) на отдельные модули безопасности (SM) (приемники). Другая возможность заключается в том, что каждый модуль безопасности (SM) содержит встроенное заданное время вызова (ТР) или значение, которое может использоваться для извлечения заданного времени вызова, известного серверу (SVR), т.е. установленного изготовителем. Следует подчеркнуть, что даже в тех упомянутых выше случаях, когда заданное время вызова (ТР) необходимо передавать с сервера (SVR) на приемник (RX), это можно выполнить с помощью некоторого значения, по которому можно получить заданное время вызова (ТР), а не самого заданного времени вызова (ТР).
Следует отметить, что варианты осуществления настоящего изобретения предусматривают возможность задания различных ожидаемых времен поступления для различных модулей безопасности. Сервер располагает средствами, позволяющими отслеживать, какое ожидаемое время поступления относится к тому или иному модулю безопасности. Эти средства могут включать использование таблицы для записи времен в соответствии с модулями безопасности, предпочтительно с помощью уникальных адресов или какого-либо другого уникального идентифицирующего параметра для ссылки на тот или иной модуль безопасности. Из этого следует, что, после получения проверочного сообщения, сервер должен иметь возможность проверить, каким модулем безопасности оно послано. Естественно, что проверочное сообщение содержит также уникальный адрес модуля безопасности или какой-либо другой уникальный идентифицирующий параметр, связанный с модулем безопасности. В ином случае, может использоваться математическое вычисление, когда модуль безопасности и сервер могут вычислять заданное время вызова, используя начальное значение в сочетании с уникальным идентифицирующим параметром, либо физическим или измеренным параметром, относящимся к модулю безопасности.
Синхронизация ведомого счетчика (CNTS) с опорным счетчиком (CNTR) может быть выполнена сервером (SVR), обновляющим опорный счетчик (CNTR) в модуле безопасности (SM) с помощью текущего значения его опорного счетчика (CNTR) путем использования сообщений ЕСМ или EMM, передаваемых по широковещательному каналу связи (СН1), или путем использования специальных сообщений, передаваемых по обратному каналу связи (СН2).
В другом варианте осуществления настоящего изобретения, вместо использования временного окна вызова (TW), от приемника (RX) может просто требоваться подтверждение того, что ему известно время, когда ожидался его ответ, например, путем включения времени ответа ведомого (TS) в проверочное сообщение (V). Например, когда ведомый счетчик (CNTS) достигает времени вызова ведомого устройства (ТС), текущее время ведомого (TS) может быть включено в проверочное сообщение (V), возможно, в зашифрованном виде. В этом случае серверу (SVR) понадобится только проверить, соответствует ли время ведомого (TS) заданному времени вызова (ТР).
Еще один вариант осуществления настоящего изобретения иллюстрируется на ФИГ. 2. В этом варианте осуществления ожидается, что приемник (RX) передаст проверочное сообщение (V) серверу в заданное время вызова (ТР), но сообщение (V) должно также включать первое псевдослучайное число (NS), которое может также проверяться сервером (SVR). Первое псевдослучайное число (NS) может представлять собой число, генерируемое в модуле безопасности (SM) из начального значения, полученного предварительно от сервера (SVR). Поэтому модуль безопасности (SM) включает также генератор чисел (CALCS) для вычисления первого псевдослучайного числа (NS). Любые из упомянутых выше способов передачи заданного времени вызова (ТР), например, с помощью сообщений ЕСМ или EMM, могут также использоваться для передачи начального значения модулю безопасности (SM). Сервер (SVR) содержит также средства (CALCR) вычисления псевдослучайного числа и поэтому может генерировать второе псевдослучайное число (NR), которое использует для проверки первого псевдослучайного числа (NS), полученного от модуля безопасности (SM).
Вместо того, чтобы использовать начальное значение, полученное от сервера (SVR), для генерации первого псевдослучайного числа (NS), модуль безопасности (SM) может использовать значение некоторого определяющего параметра (UA), который позволяет серверу (SVR) идентифицировать определенный модуль безопасности (SM) или группу модулей безопасности. Некоторые определяющие параметры (UA) могут представлять собой уникальный идентификатор модуля безопасности или значение защищенного регистра либо физический параметр, такой как напряжение в некоторой точке модуля безопасности (SM), или частоту, измеренную где-либо на модуле безопасности (SM). Другим примером определяющего параметра служит IP-адрес. Из этого следует, что проверочное сообщение, посланное модулем безопасности на сервер, будет содержать этот определяющий параметр (UA), позволяющий серверу определить, откуда было послано сообщение.
Таким образом, настоящее изобретение предлагает защищенные средства для передачи в широковещательном режиме зашифрованного контента с сервера на приемник. Способ, предлагаемый настоящим изобретением, требует, чтобы приемник передавал проверочное сообщение на сервер в определенное, точное и проверяемое время. Для достижения этой цели приемник должен иметь доступ к разрешенному ведомому счетчику, который может быть синхронизирован с эталонным счетчиком на сервере. Вариант данного способа требует также, чтобы приемник включал псевдослучайное число в проверочное сообщение, которое может проверяться приемником.

Claims (12)

1. Способ защищенной передачи контента, зашифрованного с помощью управляющих слов, с сервера на приемник по широковещательному каналу связи, причем указанный приемник включает модуль безопасности, связанный с уникальным идентифицирующим параметром, модуль декодирования и ведомый счетчик времени, а указанный сервер включает счетчик опорного времени, при этом модуль безопасности и сервер взаимно связаны по обратному каналу связи, включающий следующие шаги:
- зашифровывают, посредством сервера, управляющие слова с использованием ключевой информации;
- передают в широковещательном режиме шифрованный контент и шифрованные управляющие слова по широковещательному каналу связи с сервера на приемник;
- определяют, посредством сервера, заданное время вызова и временное окно вызова, причем указанные время вызова и временное окно вызова соответствуют указанному приемнику;
- контролируют, посредством модуля безопасности, время ответа ведомого, указываемое ведомым счетчиком времени;
- передают, по меньшей мере, одно проверочное сообщение от модуля безопасности на сервер по обратному каналу связи, когда время ответа ведомого равно времени вызова ведомого, при этом время вызова ведомого получают с помощью модуля безопасности на основе, по меньшей мере, одного уникального идентифицирующего параметра;
- получают, посредством сервера, проверочное сообщение в опорный момент времени, указываемый счетчиком опорного времени;
- проверяют, посредством сервера, по меньшей мере, имеется ли разность между опорным временем и заданным временем вызова в пределах временного окна вызова;
в случае положительного результата проверки:
- передают ключевое сообщение по обратному каналу связи от сервера на модуль безопасности, при этом указанное ключевое сообщение содержит ключевую информацию;
- извлекают, посредством модуля безопасности, ключевую информацию из ключевого сообщения;
- декодируют, посредством модуля безопасности, шифрованные управляющие слова с использованием ключевой информации;
- декодируют, посредством модуля декодирования, шифрованный контент с использованием управляющих слов.
2. Способ по п.1, отличающийся тем, что проверочное сообщение содержит уникальный идентифицирующий параметр.
3. Способ по п.1, отличающийся тем, что включает следующие шаги: вычисляют, посредством модуля безопасности, первое псевдослучайное число с использованием, по меньшей мере, уникального идентифицирующего параметра; вычисляют, посредством сервера, второе псевдослучайное число с использованием, по меньшей мере, уникального идентифицирующего параметра, при этом проверочное сообщение включает первое псевдослучайное число, а шаг проверки включает поиск совпадения между первым псевдослучайным числом и вторым псевдослучайным числом.
4. Способ по п.1, отличающийся тем, что ведомый счетчик времени синхронизирован со счетчиком опорного времени.
5. Способ по п.4, отличающийся тем, что указанная синхронизация обеспечена с помощью сообщения синхронизации, содержащегося в секретном сообщении, передаваемом с сервера на модуль безопасности по широковещательному каналу связи.
6. Способ по п.1, отличающийся тем, что заданное время вызова передают с сервера на модуль безопасности по обратному каналу связи.
7. Способ по п.1, отличающийся тем, что заданное время вызова передают с сервера на модуль безопасности в составе адресуемого секретного сообщения по широковещательному каналу связи.
8. Способ по п.1, отличающийся тем, что заданное время вызова получают с помощью модуля безопасности на основе, по меньшей мере, уникального идентифицирующего параметра.
9. Способ по п.1, отличающийся тем, что в случае отрицательного результата проверки выполняют следующие дополнительные шаги: передают ключевое сообщение по обратному каналу связи с сервера на модуль безопасности, при этом указанное ключевое сообщение содержит запрещающую ключевую информацию, которая блокирует декодирование шифрованного контента, по меньшей мере, в течение заданного периода исключения доступа; извлекают с помощью модуля безопасности запрещающую ключевую информацию из ключевого сообщения.
10. Способ по п.9, отличающийся тем, что период исключения доступа изменяется как функция количества случаев возникновения отрицательного результата проверки.
11. Способ по п.1, отличающийся тем, что обратный канал связи представляет собой подключение к сети интернет.
12. Система, содержащая приемник, соединенный с сервером как по широковещательному каналу связи, так и по обратному каналу связи, причем указанный приемник включает модуль декодирования, модуль безопасности, связанный с уникальным идентифицирующим параметром, и ведомый счетчик времени, а указанный сервер включает счетчик опорного времени, при этом указанный приемник выполнен с возможностью получения контента, зашифрованного с помощью управляющих слов, по широковещательному каналу связи, получения управляющих слов, зашифрованных с помощью ключевой информации, по широковещательному каналу связи, и декодирования шифрованного контента с использованием управляющих слов, отличающаяся тем, что модуль безопасности выполнен с возможностью контроля времени ответа ведомого, указываемого ведомым счетчиком времени, и передачи проверочного сообщения на сервер по обратному каналу связи, когда время ответа ведомого равно времени вызова ведомого, полученному с помощью модуля безопасности на основе, по меньшей мере, одного уникального идентифицирующего параметра, при этом сервер выполнен с возможностью определения заданного времени вызова и временного окна вызова, соответствующих приемнику, получения проверочного сообщения в опорный момент времени, указываемый счетчиком опорного времени; проверки наличия разности между опорным временем и заданным временем вызова в пределах временного окна вызова и передачи ключевого сообщения, содержащего ключевую информацию, по обратному каналу связи на модуль безопасности, причем модуль безопасности выполнен с возможностью извлечения ключевой информации из ключевого сообщения и декодирования шифрованных управляющих слов с использованием ключевой информации.
RU2011127705/08A 2010-07-09 2011-07-07 Способ и система для защищенной передачи аудиовизуального контента RU2541867C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10169111A EP2405650A1 (en) 2010-07-09 2010-07-09 A method for secure transfer of messages
EP10169111.1 2010-07-09

Publications (2)

Publication Number Publication Date
RU2011127705A RU2011127705A (ru) 2013-01-20
RU2541867C2 true RU2541867C2 (ru) 2015-02-20

Family

ID=43128221

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011127705/08A RU2541867C2 (ru) 2010-07-09 2011-07-07 Способ и система для защищенной передачи аудиовизуального контента

Country Status (7)

Country Link
US (2) US9602874B2 (ru)
EP (2) EP2405650A1 (ru)
JP (1) JP5658102B2 (ru)
KR (1) KR101803975B1 (ru)
CN (1) CN102316102B (ru)
BR (1) BRPI1103626A2 (ru)
RU (1) RU2541867C2 (ru)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2797334A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data
CN107223109B (zh) * 2014-10-13 2022-05-13 艾利丹尼森零售信息服务公司 食品新鲜度打印机中的实用性计时器
US20190020933A1 (en) 2015-12-23 2019-01-17 Nagravision S.A. Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
CN115297118B (zh) * 2022-10-09 2023-01-31 北京航空航天大学杭州创新研究院 一种基于区块链的数据共享方法及数据共享系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2314033C1 (ru) * 2006-07-06 2008-01-10 Владимир Александрович Мачехин Способ диагностики преглаукомы и ранней стадии первичной открытоугольной глаукомы
RU2370897C2 (ru) * 2003-12-11 2009-10-20 Кониклейке Филипс Электроникс Н.В. Система блочной криптографической защиты, использующая преобразования для сокрытия основной функции криптографической защиты каждого цикла шифрования

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5559505A (en) * 1992-05-20 1996-09-24 Lucent Technologies Inc. Security system providing lockout for invalid access attempts
US6070246A (en) * 1998-02-04 2000-05-30 3Com Corporation Method and system for secure cable modem initialization
GB2356325B (en) 1999-11-11 2003-01-08 Motorola Israel Ltd Optimized random access scheme for a shared resource
EP1104960B1 (en) * 1999-12-02 2009-08-26 Sony Deutschland GmbH Message authentication
JP2001318895A (ja) * 2000-05-12 2001-11-16 Casio Comput Co Ltd データベースセキュリティ管理方法およびそのプログラム記録媒体
FR2809904B1 (fr) * 2000-05-30 2005-04-29 Cit Alcatel Procede de synchronisation du fonctionnement d'au moins deux interfaces
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US6587032B2 (en) * 2000-11-28 2003-07-01 International Business Machines Corporation System and method for controlling access to a computer resource
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US6865371B2 (en) 2000-12-29 2005-03-08 International Business Machines Corporation Method and apparatus for connecting devices via an ad hoc wireless communication network
US7093127B2 (en) * 2001-08-09 2006-08-15 Falconstor, Inc. System and method for computer storage security
US6882717B2 (en) * 2001-06-25 2005-04-19 International Business Machines Corporation Undetected provision of auxiliary services during a telephone conversation
ES2295105T3 (es) * 2001-07-26 2008-04-16 Irdeto Access B.V. Sistema para la validacion de tiempo horario.
US6993683B2 (en) * 2002-05-10 2006-01-31 Microsoft Corporation Analysis of pipelined networks
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
US7594114B2 (en) * 2002-09-16 2009-09-22 General Electric Company Authentication apparatus and method for universal appliance communication controller
EP1439697A1 (fr) * 2003-01-20 2004-07-21 Thomson Licensing S.A. Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
ATE387069T1 (de) 2003-05-09 2008-03-15 Motorola Inc VERFAHREN UND VORRICHTUNG ZUR KONTROLLE DES ZUGRIFFS AUF ßMULTIMEDIA BROADCAST MULTICAST SERVICEß IN EINEM PAKETDATENKOMMUNIKATIONSSYSTEM
US7441041B2 (en) 2003-11-29 2008-10-21 Microsoft Corporation Network download regulation method and system
EP1545130A1 (fr) 2003-12-16 2005-06-22 Nagravision S.A. Procédé de mise à jour de droits d'accès à des données à accès conditionel
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
US8214649B2 (en) * 2004-06-30 2012-07-03 Nokia Corporation System and method for secure communications between at least one user device and a network entity
KR101547141B1 (ko) * 2004-07-14 2015-08-25 퀄컴 인코포레이티드 키를 전송하기 위한 방법 및 장치
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US7480803B1 (en) * 2004-07-23 2009-01-20 Sprint Communications Company L.P. System and method for securing system content by automated device authentication
EP1638331A1 (fr) * 2004-09-17 2006-03-22 Nagravision S.A. Procédé de gestion de moyens d'accès à des données à accès conditionnel
EP3468175A1 (en) * 2004-10-15 2019-04-10 OpenTV, Inc. Speeding up channel change
JP4724405B2 (ja) * 2004-10-28 2011-07-13 キヤノン株式会社 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム
US20060126838A1 (en) 2004-12-09 2006-06-15 Avner Taieb Method and system for facilitating communication
KR100608838B1 (ko) * 2004-12-30 2006-08-08 엘지전자 주식회사 이동 통신 단말기의 pdp 컨텍스트 설정 및 해제 방법
EP1686807A1 (fr) 2005-01-27 2006-08-02 Nagra France Sarl Méthode de répartition de la charge d'un centre de gestion transmettant des informations à un grand nombre d'unités d'utilisateur
JP4168052B2 (ja) * 2005-04-01 2008-10-22 株式会社日立製作所 管理サーバ
EP1722564A1 (fr) * 2005-05-13 2006-11-15 Nagra France Sarl Méthode d'accès conditionnel local pour équipements mobiles
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
US7707276B2 (en) * 2005-07-28 2010-04-27 Cisco Technology, Inc. Remote configuration and management via electronic mail
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
ES2664947T3 (es) * 2005-10-24 2018-04-24 Dormakaba Schweiz Ag Procedimiento de control de bloqueo de cerradura, y cerradura
JP4600248B2 (ja) * 2005-11-07 2010-12-15 ソニー株式会社 データ通信システム及びデータ通信方法
US20070219431A1 (en) * 2006-03-17 2007-09-20 Moore Barrett H Method to Facilitate Providing Access to a Plurality of Private Civil Security Resources
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US20080162707A1 (en) * 2006-12-28 2008-07-03 Microsoft Corporation Time Based Permissioning
US20090150631A1 (en) * 2007-12-06 2009-06-11 Clifton Labs, Inc. Self-protecting storage device
US8401191B2 (en) * 2008-01-24 2013-03-19 Qualcomm Incorporated Efficient broadcast entitlement management message delivery mechanism using a scheduled delivery window
US20100024028A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with user selectable privacy for groups of resident application programs and files
US20100024020A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with privacy groups that independently control access to resident application programs
EP2373073B1 (en) * 2008-12-26 2016-11-09 Panasonic Intellectual Property Corporation of America Communication device
US8055259B1 (en) * 2009-02-27 2011-11-08 Sprint Communications Company L.P. Generating distance bands
GB0910545D0 (en) * 2009-06-18 2009-07-29 Therefore Ltd Picturesafe
US8948795B2 (en) * 2012-05-08 2015-02-03 Sybase 365, Inc. System and method for dynamic spam detection
WO2015120481A1 (en) * 2014-02-10 2015-08-13 Medical Care Corporation Assessing cognition using item-recall trials with accounting for item position

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2370897C2 (ru) * 2003-12-11 2009-10-20 Кониклейке Филипс Электроникс Н.В. Система блочной криптографической защиты, использующая преобразования для сокрытия основной функции криптографической защиты каждого цикла шифрования
RU2314033C1 (ru) * 2006-07-06 2008-01-10 Владимир Александрович Мачехин Способ диагностики преглаукомы и ранней стадии первичной открытоугольной глаукомы

Also Published As

Publication number Publication date
CN102316102B (zh) 2014-06-11
US9602874B2 (en) 2017-03-21
CN102316102A (zh) 2012-01-11
US20120008779A1 (en) 2012-01-12
KR20120005972A (ko) 2012-01-17
EP2405651A1 (en) 2012-01-11
US20170187522A1 (en) 2017-06-29
EP2405650A1 (en) 2012-01-11
EP2405651B1 (en) 2018-02-21
RU2011127705A (ru) 2013-01-20
JP5658102B2 (ja) 2015-01-21
JP2012044650A (ja) 2012-03-01
BRPI1103626A2 (pt) 2012-11-20
KR101803975B1 (ko) 2017-12-28

Similar Documents

Publication Publication Date Title
RU2547446C2 (ru) Способ доступа к услугам, осуществляемого абонентским модулем
KR100724935B1 (ko) 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
EP2802152B1 (en) Method for secure processing a stream of encrypted digital audio / video data
KR101070506B1 (ko) 마스터 디지털 단말 및 적어도 하나의 슬레이브 디지털단말을 구비한 방송 디지털 데이터 수신용 시스템
JP2005530368A (ja) コンテンツを放送する安全なシステムにおいて準拠しない鍵、機器、又はモジュールの失効リストを更新する方法
KR20070098445A (ko) 조건부 액세스를 허가하는 방법 및 장치
CN1879415B (zh) 有条件访问的方法和设备
KR20060105862A (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
WO2013064325A1 (en) Method and multimedia unit for processing a digital broadcast transport stream
US20170187522A1 (en) Method for secure transfer of messages
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
CN102714593A (zh) 控制字符的加密方法、传送方法及解密方法和用于执行这些方法的记录媒体
TWI448920B (zh) 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體
RU2554825C2 (ru) Способ определения незаконного применения устройства обработки системы безопасности
ES2551173T3 (es) Procedimiento de recepción de un contenido multimedia codificado con la ayuda de palabras de control y captcha
Diaz-Sanchez et al. Sharing conditional access modules through the home network for Pay TV Access
US9161098B2 (en) Method and apparatus for reporting audience measurement in content transmission system
JP2011091538A (ja) 受信装置及びコンテンツの再暗号化方法
KR0183342B1 (ko) 디지탈 dbs의 제한수신 시스템에서 수신장치
RU2339182C2 (ru) Способ хранения и передачи данных, сформированных модулем защиты
Cortés Sharing Conditional Access Modules through the Home Network for Pay TV Access
JP2007036380A (ja) 受信装置、casモジュール、配信方法
EP2109314A1 (en) Method for protection of keys exchanged between a smartcard and a terminal
WO2007049128A2 (en) An authentication token which implements drm functionality with a double key arrangement

Legal Events

Date Code Title Description
HE9A Changing address for correspondence with an applicant
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190708