CN100481932C - 用于安全数据传输的方法和电子模块 - Google Patents
用于安全数据传输的方法和电子模块 Download PDFInfo
- Publication number
- CN100481932C CN100481932C CNB038174189A CN03817418A CN100481932C CN 100481932 C CN100481932 C CN 100481932C CN B038174189 A CNB038174189 A CN B038174189A CN 03817418 A CN03817418 A CN 03817418A CN 100481932 C CN100481932 C CN 100481932C
- Authority
- CN
- China
- Prior art keywords
- key
- content
- subscriber unit
- control word
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 28
- 238000000034 method Methods 0.000 title claims description 23
- 230000008569 process Effects 0.000 title description 2
- 231100000279 safety data Toxicity 0.000 claims description 7
- 238000012545 processing Methods 0.000 description 11
- 238000003860 storage Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 230000000644 propagated effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000002950 deficient Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000008485 antagonism Effects 0.000 description 1
- 230000000386 athletic effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17318—Direct or substantially direct transmission and handling of requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
- H04N21/47202—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
- H04N21/6408—Unicasting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/658—Transmission by the client directed to the server
- H04N21/6581—Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Computer Graphics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及点到点传输环境且旨在确保数据安全以使其中一个用户解密的数据无法由别的用户使用。该目的通过在管理中心与连接到管理中心的单元之间进行安全点到点数据传输实现,所述数据包含使用至少一个控制字加密的内容,每个用户单元包含至少一个具有至少一个特定于各个用户单元的解密密钥的解码器/接收机。本发明包括将来自用户单元并要求发送特定内容的请求传送到管理中心,该请求带有唯一标识符;从关联于管理中心的数据库中确定与已发送请求的用户单元相对应的密钥;使用与已发送请求的用户单元相对应的密钥来加密这些控制字,从而获取经过加密的控制字并将其传送到已发送请求的用户单元,以及将加密内容传送到已发送请求的用户单元。
Description
技术领域
本发明涉及一种用于在管理中心与链接到所述管理中心的多个用户单元中的一个单元之间进行点到点的安全数据传输的处理。
本发明还涉及一种可以实施这种处理的电子模块。
背景技术
对通常情况下的点到点数据传播(diffusion)、尤其是点播视频(VOD)的传播而言,其中都是将包含了例如图像和声音的数据文件保存在一个名为“管理中心”或“VOD服务器”的数据库中。特别地,与这个管理中心链接的所有用户都可以定购所有这些数据或文件。此外,这些数据还可以是能够广为散布的文件,尤其可以是所有那些能在通过预订即可进入的频道上传播的数据。在下文中,所要传送的数据称为内容。
中介中心可以处于管理中心与用户单元之间。这些中介中心执行的是与数据传送以及权利验证相关的部分操作,并且是在中继发射机这样的现有设备中使用的。在下文中,术语“管理中心”或“VOD服务器”同样包括了这些中介中心。此外,在出版物WO00/11871中还专门描述了此类中心。
正如本领域技术人员众所周知的那样,数据文件的内容可以用明文形式保存,但是更普遍的是用预加密形式存储。一方面,这些文件包含了通常是图像和声音的视频数据,另一方面,这些文件还包括服务信息。服务信息是允许人们管理视频数据使用的数据,特别地,所述服务信息还包括一个报头。此外,该信息既可以采用明文形式,但也可以部分加密。
当用户希望得到文件内容的时候,例如,在用户希望显示视频文件的时候,这时在管理中心将会传送一个命令,一方面,管理中心将视频文件以加密数据流的形式发送到用户的接收机/解码器,另一方面,管理中心向用户的接收机/解码器发送一个允许解密数据流的控制消息流。这其中的第二个流称为ECM流(授权控制消息),它包含了定期更新的、用于对管理中心发送的加密内容进行解密的“控制字”(cw)。在ECM流中,控制字通常是用一个密钥加密的,其中该密钥是一个处于管理中心与关联所述接收机/解码器的安全模块之间的传输系统所特有的。实际上,安全操作是在一个安全模块中执行的,一般来说,这个安全模块以微处理器插件的形式实现并被认为是不可侵犯的。此外,这个单元既可以是可拆卸的,也可以直接整合在接收机中。
在对控制消息(ECM)进行加密的时候,在安全模块中将会验证是否存在许可所考虑的内容的权利。这个权利可以通过授权消息(EMM=授权管理消息)来进行管理,其中所述消息会将此类权利加载到安全模块中。此外还可以设想其他可能性,举例来说,其中尤其包括发送特定的加密密钥。
对条件存取的数字数据传播而言,在这里示意性地将其分成了三个模块。其中第一个模块负责使用控制字cw来加密数字数据以及传播这些数据。
第二个模块将会预备那些包含了控制字cw和存取条件的控制消息ECM,并且会将这些消息传播给用户目标。
对第三个模块来说,该模块将会准备和传送授权消息EMM,其中所述授权消息采取了与接收机相连的安全模块中的接收权利的定义。
前两个模块通常与接收方是无关的,而第三个模块则对全体用户进行管理,并且为一个用户,或为一组用或成为所有用户传播信息。
如上所述,当前,在大多数具体实施过程中,控制字每隔一定间隔就会发生改变,这种情况对所有用户来说都是相同的。这样一来,用户“通常”可以通过预订相应服务或者支付传播定购信息相关的权利的费用,由此获取控制字。因此,这些控制字可能会传播给其他那些没有必要权利的用户。如果伪造的安全模块流通,并且在所述模块中没有执行权利验证或者验证响应始终给出肯定的结果,那么这种安全模块会将明文形式的控制字返回给解码器。在这种情况下,由于这些控制字对所有用户来说都是相同的,因此,其他人即使不具有相应权利的权益,也可以使用以这种方式获取的控制字。这一点是非常重要的,因为在管理中心与链接到该管理中心的各个接收机/解码器之间,点到点的传播事实上很少会以点到点的方式实施。但在从管理中心到服务于例如建筑物或住宅区的“通信节点”的方向上,这种传播往往是以点到点的方式进行的。并且从这个通信节点开始,所有接收机/解码器都是通过“内部”网络相互链接的。因此在一定条件下,有可能会将其中一个成员的权利权益提供给这个内部网络中的所有成员。
当前在接收机/解码器中使用的电子模块主要包括计算单元、存储器、解扰器以及声音图像解压缩器。这些模块能对只加密过一次的数据进行解密。模块的输出是一个可以用于显示数据文件的模拟信号。除了这个模块之外,接收机/解码器还包括一个接收部分,该部分借助于电缆、卫星或地线(earth)来管理信号的选择和接收并对信号进行整形。
这种模块的工作方式是由一个与标准的DVB(数字视频广播)相关联的基准或是其他业主基准(例如DirectTV)定义的,并且执行易受影响的操作也是固定的。此外,这种模块无法执行某些依照所用数据传输处理而被证实是不可或缺的操作。
发明内容
本发明建议通过执行一个加密数据传输处理来避免现有技术中的处理缺陷,在这个处理中,由其中一个用户解密的数据是不能由另一个用户使用的。
这个目的是通过一个在管理中心与链接到所述管理中心的多个用户单元中的一个单元之间执行点到点的安全数据传输方法来实现的,其中所述数据包含使用至少一个控制字来进行加密的内容,用户单元包含至少一个解码器/接收机,并且所述解码器/接收机具有至少一个特定于每个用户单元的加密密钥,其特征在于:所述方法包括以下步骤:
-将一个来自用户单元并要求发送特定内容的请求传送到管理中心,
-将一个唯一标识符传送到管理中心,其中所述标识符用于明确确定所述已传送请求的用户单元,
-从一个关联于管理中心的数据库中确定与已传送请求的所述用户单元相对应的密钥,
-确定与所要传送的内容相关联的一个或多个控制字,
-使用与已传送请求的所述用户单元相对应的所述密钥来加密这些控制字,从而获取经过加密的控制字,
-将经过加密的控制字传送到已传送请求的用户单元,以及
-将所述加密内容传送到已传送请求的用户单元。
此外,这个目的还可以通过一个在管理中心与链接到所述管理中心的多个用户单元中的一个单元之间执行点到点的安全数据传输方法来实现,其中所述数据包含使用至少一个控制字来进行加密的内容,每个用户单元包含至少一个解码器/接收机,所述解码器/接收机具有至少一个特定于每个用户单元的加密密钥,其特征在于:该方法包括以下步骤:
-将一个来自用户单元并要求发送特定内容的请求传送到管理中心,
-将一个唯一标识符传送到管理中心,所述标识符明确确定所述已传送请求的用户单元,
-从一个关联于管理中心的数据库中确定与所述已传送请求的所述用户单元相对应的密钥,
-确定与所要传送的内容相关联的一个或多个控制字,
-以一种为每个用户单元所特有的方式来对所要传送的数据进行加密,
-将这些加密内容传送给已传送请求的所述用户单元,
-将加密控制字传送到已传送请求的用户单元。
此外,本发明还建议构造一个能够解密特定于用户单元的数据流的模块,以便进一步消除现有技术中的电子模块的缺陷。
这个目的是通过一个电子模块实现的,其中所述模块包括计算单元、存储器、解扰器、声音图像解压缩器以及使用特定于各个用户单元的密钥来进行工作的解密级。
附图说明
通过参考本发明的不同实施例,可以更好地理解本发明及其优点,其中:
图1是用于实施根据本发明的处理的设备的视图;
图2描绘的是本发明的处理的第一实施例;
图3显示的是本发明的处理的第二实施例;
图4描绘的是图3处理的一种变体;
图5描绘的是图2与图3实施例的组合;
图6描绘的是图2与图4实施例的组合;
图7显示的是依照本发明的处理的某个实施例;
图8描绘的是依照本发明的电子模块;
图9详细显示了依照本发明的一部分处理的第一实施例;以及
图10与图9相似并且显示的是依照本发明的一部分处理的第二实施例。
具体实施方式
针对本发明的描述是在做出了如下假设的情况下进行的,其中假设在视频点播所使用的数字文件服务器与位于用户住宅的名为用户单元的一个单元之间建立了点到点的通信。所述数字文件可以是一个视频文件,它通常包含图像和声音,此外也可以包括其他信息,尤其是准许进行数据处理的服务信息。
图1显示的是一个用于视频点播的视频服务器或管理中心,其中保存了与电影或运动会之类的产品相关联的文件,并且用户可以定购这些文件。此外它还显示了若干个用户单元11,其中每一个单元都是由可能关联于安全模块13的接收机/解码器12构成的,并且每一个单元都位于用户住宅。如图1示意性描述的那样,每一个用户单元都具有一个唯一标识号(UA1,UA2,......,UAn)和一个密钥(K1,K2,......,Kn),并且对各个单元来说,这个密钥同样是唯一和不同的。这个密钥既可以是一个所谓的对称密钥,也可以是非对称密钥对中的一个密钥。在下文中,除非明确规定所论述密钥的类型,否则将会把单词“密钥”无差别地用于这两种可能性。举例来说,在接收机/解码器中,安全模块13可以采用可拆卸微处理器插件的形式构造,但也可以整合在所述接收机/解码器的内部。尽管如此,所述接收机/解码器仍旧有可能缺少这种安全模块。在预见到安全模块的时候,所述安全模块优选地包含一个密钥,这个密钥允许人们在安全模块与接收机/解码器12之间进行配对。根据情况,放置在用户单元中的密钥(K1,K2,......,Kn)既可以引入到接收机中,也可以引入到安全模块中。此外还可以在各个部件中提供一个密钥。在没有指定密钥定位的时候,这要么意味着所述定位对本领域技术人员而言是显然的,要么意味着所述定位是无关紧要的。
以此类推,唯一标识号既可以与接收机相关联、也可以与安全模块相关联,此外还可以同时与这二者相关联。并且所施加的唯一约束则是必须能从连接到管理中心的多个用户单元中明确识别一个用户单元。
图2显示的是依照本发明的方法的一个实施例,其中视频服务器10将一个数字文件发送到图1所示的多个用户单元12中的一个用户单元。
如参考图1和2所述,该方法是以如下方式操作的:
对唯一标识号为UAn的单元n的拥有者也就是用户来说,当这个用户希望显示数字文件内容的时候,他会向管理中心10或VOD服务器发送一个请求。特别地,这个请求包含了唯一标识号UAn,它使得VOD服务器能够识别出发送请求的单元。
VOD服务器包括一个数据库14,特别地,该数据库具有作为数据并且特定于每一个与服务器相连的单元的标识号(UA1,UA2,......,UAn),并且还具有关联于这个单元的密钥(K1,K2,......,Kn)。这个密钥可以是一个对称密钥,这样一来,在单元与VOD服务器的数据库中,所述密钥是相同的。此外该密钥还可以是一个源自非对称密钥对的所谓的非对称密钥。而这个密钥对中的另一个密钥则是通常所说的私钥,它保存在用户单元中。举例来说,该密钥可以永久地保存在电子模块或解码器/接收机的微处理器中。对每一个接收机而言,对称密钥或非对称密钥对都是唯一和不同的。
带有个人化控制字的模式
通常,在传播数字文件内容的时候,数字文件内容会在存入VOD服务器之前或是传输过程(on the fly)中得到加密,其中所述加密是通过控制字cw来执行的。经过加密的文件发送到接收机,在接收机中,该文件既可以保存在一个大容量存储器15中,也可以用一种能使用户看到该内容的方式来对其进行解密。
要想解密内容,则必须具有控制字cw。这些控制字首先是用包含在数据库中并且特定于用户单元的密钥Kn来加密的。其中所述密钥要么是对称密钥,要么是非对称密钥对中的公钥。由此可以获取特定于每一个用户单元的加密控制字cw′=Kn(cw)。此外,举例来说,在这里使用了一个以系统密钥SK著称的加密密钥,以便对控制字进行加密,由此按照惯例来传送这些加密控制字,对与管理中心相连的用户单元而言,系统密钥SK是相同的。这种结合系统密钥所进行的加密将会允许用户单元获取控制消息文件,其中所述文件是以ECM流的形式发送到请求视频文件的用户单元n的。由于已经借助了这个对每个用户单元而言唯一并不同的加密密钥Kn而对控制字进行了加密,因此对各个单元而言,这些控制字也是唯一和不同的。
这个流所涉及的用户单元n要么具有对称密钥,要么具有与加密控制字时使用的公钥相关联的非对称私钥。由此允许将密钥Kn应用于这些控制字cw′并获取明文形式的控制字,从而对控制字cw′进行解密。
然后,通过使用明文形式的控制字,可以对在接收机中加密和保存的视频流进行解密。应该指出的是,视频流的存储是可以预先执行的,并且在存储与显示产品之间可能会存在延迟。此外还可以通过在传送中进行解密而在不需要存储视频流的情况下使用视频文件信息和控制字。
由于控制字cw是用一个特定于指定接收机的密钥Kn加密的,因此获取ECM流中出现的信息并没有为用户组提供有用信息存取。这样一来,对那些将所有可用权利全都叙述成是已获取的伪造的卡而言,这种卡不会准许显示来自另一个用户的数据。此外,所述特定密钥既可以包含在安全模块,也可以包含在接收机中。
在这个实施例中,数据可以用明文或加密形式保存在管理中心10,在实践中,第二种解决方案通常更为优选。这个方案并未改变任何与处理有关的内容。其中唯一的约束则在于:如果要在传送中加密数据,则需要具有足够的计算能力。
带有经由控制字个人化的内容的模式
图3公开的第二实施例非常适合这样一种情况,其中接收机13有能力存储文件,由此允许保存至少一个完整的视频文件。在这个实施例中,控制字cw首先是用用户单元n的密钥Kn来进行加密的。这个密钥必须是一个包含在VOD服务器的数据库14中的对称密钥。并且由此获取了加密控制字cw’=Kn(cw)。然后则使用加密控制字cw’来对视频文件内容进行加密。这个内容可以保存在管理中心10中,但这并不是一种优选的解决方案。通常,所述内容将会直接发送到接收机n,其中在所述接收机中,该内容预定将被记录到大容量存储器15中或是直接进行显示。
假定允许加密控制字cw的密钥Kn对各个用户单元而言都是不同的,那么对各个接收机而言,加密内容也是不同的。因此,较为明智的是将加密内容存入接收机存储器,而不是将内容保存在只能为一个接收机进行工作的VOD服务器中。
与此同时,举例来说,控制字cw通常是用一个系统密钥SK并以一种创建ECM文件的方式加密的,其中所述ECM文件是以流的形式传送到相关接收机的。
当接收机必须解密存储内容的时候,按照惯例,它首先必须解密那些在ECM流中发送的控制字cw。为此目的,它是借助于系统密钥SK并使用了相反操作来执行加密的。
解密所述内容则是以如下方式执行的:首先如上所述对控制字cw进行解密。然后借助于在VOD服务器中使用的对称密钥Kn来对其进行加密。由此可以获取经过加密的控制字cw’=Kn(cw)。通过将这些加密控制字cw′应用于加密内容,则可以获取明文形式的内容CT。
在这个实施例中,非常重要的一点在于所述密钥Kn是对称的。实际上,视频文件CT是用已加密控制字来进行加密的。此外,管理中心的加密控制字与在用户单元中加密的控制字必须相同,否则将无法执行数据文件解密。
与先前实施例一样,对每一个单元来说,从VOD服务器10传送到用户单元12的数据都是不同的。因此,没有得到涉及所传送内容的权利的人员不能借助其他单元来使用这些订户“按照惯例”获取的数据。由此允许在VOD服务器与各个用户单元之间进行有效配对,以使那些针对指定用户单元的内容只能由这个单元使用,而不能由其他单元使用。
带有由专用密钥个人化的内容的模式
在图4所公开的实施例中,管理中心10的内容CT是以预加密形式保存的。在这种情况下,其中预先使用了一组控制字cw来对明文形式的内容(CT)进行加密。在这个图中,这些加密内容是用cw(CT)表示的。并且该内容是以从这个加密中产生的形式来保存的。在必须传送该内容的时候,首先使用了特定于请求发送文件的用户单元12的密钥Kn来对所述预加密内容进行加密。而在该图中则将内容显示成具有形式Kn(cw(CT))。然后则以这种形式将其发送到所涉及的用户单元。由此给出了不必要在管理中心保存明文形式内容的优点,在实践中,这一点很少会得到媒体所有者的重视。
此外,在这里还按照惯例对控制字cw进行加密,并且在ECM流中将其发送到接收机。
在图4的实施例中,为了对用户单元接收的内容进行解密,首先有必要按照惯例来解密那些在ECM流中接收的控制字。然后则需要使用密钥Kn来解密那些从管理中心10接收的内容Kn(cw(CT))。由此可以得到所述内容并将其存入管理中心,这些内容即为预加密内容cw(CT)。在这个阶段则可以将来自ECM流的明文控制字应用于这些数据。然后则获取明文形式的内容CT。
带有图2中的个人化控制字和图3中的个人化内容的模式
图5显示的是以一种与参考图2所述方式相类似的方式来对控制字cw进行个人化、并且以一种与参考图3所述方式相类似的方式来对内容进行个人化的实施例。对控制字来说,它们首先是用一个特定于用户单元的第一密钥K′n加密的。这个密钥既可以是对称的,也可以是非对称的。此外在这里还获取了加密控制字cw*=K′n(cw)。然后则按照惯例并且使用即将在ECM流中传送到相关用户单元的系统密钥SK来对其进行加密。通过应用对称密钥或密钥对中的另一个密钥,在密钥K′n非对称时,可以对控制字cw*进行解密并且获取明文形式的控制字。
同时,控制字cw是用一个特定于用户单元并且必须对称的密钥Kn来进行加密的,这个密钥来自一个与管理中心相连的数据库14。由此可以得到加密控制字cw’=Kn(cw)。然后,与图3实施例一样,这些控制字将被用于对所传送的内容进行加密。随后则将这些内容发送到相关的用户单元11。而内容的解密是参考图3所描述的那样进行的。更确切地说,控制字cw*是借助于密钥K′n而得到解密的。然后则借助于密钥Kn来对其重新加密,由此允许个人获取加密控制字cw′。并且这些控制字将以一种用以发现明文形式内容CT的方式而被用于那些从管理中心接收的加密内容cw′(CT)。
应该指出的是,在这个实施例中,通过类似的方法,参考图4所示的预加密存储原理同样也是适用的。因此,就一切情况而论,其中都有可能将预加密内容保存在管理中心,同时还对ECM流或数据流进行个人化,亦或是对所有这两个流进行个性化。
带有图2的个人化控制字和图4的个人化内容的模式
图6是用于个人化控制字cw以及数据流CT的方法的一种变体。其中控制字是以一种与参考图5所述方式相同的方式来进行个人化的。它们首先用一个特定于所涉及的用户单元的第一密钥K′n来进行加密,然后则按照惯例并结合系统密钥SK来进行再次加密,以便在ECM流中传送到所涉及的用户单元。
内容则是采用了与图4实施例相同的方式而被个人化的。这其中首先使用了控制字cw来对明文内容(CT)进行加密。其中在传送之前,预加密内容首先是用特定于请求发送内容的用户单元的密钥Kn来进行加密的。然后则会将其发送到所涉及的用户单元。
为了对用户单元接收的内容进行解密,首先有必要使用系统密钥SK以及个人化密钥K′n来解密那些在ECM流中接收的控制字。
然后则有必要使用密钥Kn来对那些从管理中心接收的内容进行解密。由此可以获取与管理中心保存的内容相同的内容,即预加密内容cw(CT)。这时可以将来自ECM流的明文形式的控制字cw应用于这些数据。然后则将会得到明文形式的内容CT。
与先前实施例以及现有技术中的实施例相比,由于在管理中心10与所涉及的用户单元11之间传送的这个两个流都是特定于这个单元的,因此上述这两个实施例全都显现出了增强的安全性。这意味着即使非授权个人能够解密其中一个流,所述人员也无法在不解密另一个流的情况下使用内容。
在这些实施例中,密钥K′n与Kn可以互不相同。如果这两个密钥对称,则可以使用同一个单独密钥来执行这两个加密操作。此外还可以预见的是,其中一个密钥处于接收机/解码器中,而另一个密钥则处于相关联的安全模块中。这一点是尤其得到关注的,因为它将会允许个人确保所用解码器和安全模块配对并被提供用于进行相互通信。
多用户单元传播模式
上述内容解释了以点到点的形式来执行数据传输处理的不同方式。并且较为预期的是,用于执行这种方法的用户单元还可以用于进行传播,在这种情况下,对所有用户来说,内容CT和控制字cw是以一般方式加密的。图7描述了这样一个实施例,其中对所有用户来说,内容CT和控制字cw都是以一般方式加密的。这意味着数据和控制字将会为所有接收机所共有,由此允许应用这个实施例来进行广播。
通常,数据CT是用控制字cw加密的。这些控制字cw对应于使用系统密钥SK加密的部分。而内容和ECM流则会传送到接收机。当在接收器中接收内容的时候,该内容借助了密钥K* n而被加密的,其中较为有利的是,所述密钥是对称的,但是在这里也可以使用非对称密钥。这个密钥K* n是为用户单元所特有的。而所述流则可以保存在大容量存储器15中。在必须使用这个存储器的内容的时候,首先将会使用密钥K*n来在用户单元对其进行解密,然后则用一种获取明文内容的方法并结合控制字cw来对其进行二次解密。这其中较为有利的是将密钥K* n保存在诸如接收机微处理器这样的电子模块中。此外,可以回想一下,虽然控制字通常每隔一定间隔才会发生变化,但是很明显,密钥K* n具有具有较长的寿命,并且举例来说,所述密钥可以确定地登记到用户单元中并且不发生变化。与常规的数据安全传输相比,这个实施例提供了不同的优点。由于在保存内容之前使用了特定于用户单元的密钥K* n来在用户单元对内容进行加密,因此转移这个内容的第三方是不能在另一个预期所述内容的用户单元上使用该内容的。此外,即使在将内容引入接收机的时候解密该内容,也还是无法在另一个接收机中使用所述内容。实际上,每一个接收机预期接收的是一个使用自身密钥K* n加密的内容。如果将明文内容引入预期接收加密内容的接收机,那么这个接收机将会对明文数据进行解密,由此返回的内容将无法使用。
这种实施方式的另一个优点是可以在接收机/解码器上拷贝视频文件之类的文件,但是该拷贝不能用在另一台接收机/解码器上。实际上,该拷贝传递的是用控制字cw以及个人密钥K* n加密的内容。由于这个个人密钥对每一个接收机/解码器而言都是不同的,因此在这里无法对拷贝进行解密。由此可以提供对抗不法拷贝的有效防护。
在图4和图7所公开的实施例中,有必要对内容进行两次解密。对图4来说,第一次解密是用与使用特定于其中一个用户单元的控制字cw′所进行的加密操作相反的操作,第二次解密则是与使用所有用户单元共有的控制字cw所进行的加密操作相反的操作。这种加密是无法使用现有电子微处理器来执行的。
图8示意性地显示了一个被构造成执行这种解密的电子模块。参考该图,其中本发明的模块(CD)主要包括计算单元(CPU),存储器(ROM,RAM),解扰器(DESCR),声音和图像解压缩器(MPEG)以及解密级(ETD)。在将那些通过使用图7实施例中的专用密钥K* n而进行了重复加密的内容输入接收机/解码器的时候,解密级(ETD)将会对所述内容进行解密。
当在广播模式中使用用户单元的时候,很明显,由于数据为所有的接收机/解码器所共有,因此这时并未执行这种重复加密处理。而这也就是激活加密级(PE)的原因,其中使用相同的专用密钥K* n而对内容进行加密。只有在这个阶段之后,内容才可以存入一个可选包含了此类用户单元的大容量存储单元15中。
非常有利的是,这个加密级(PE)包含了一个单独电路,并且在这个电路中很难获取专用密钥K* n。此外,由于在这个电路与电子模块(CD)中都存在相同的密钥,因此这两个部件是配对的。
如果希望部署一个兼容点到点模式以及广播模式的用户单元,那么可以禁用加密级(PE)。实际上,如果内容是在传送端用专用密钥K* n加密的,那么必须能够断开这个加密级。由于电子模块(CD)中的加密级(ETD)无法断连,因此这不会导致出现安全方面的问题。这样一来,如果在广播模式中停用加密级(PE),那么由于解密级(ETD)是使用专用密钥K* n来进行解密的,因此,如上应用于电子模块(CD)的内容是无法得到正确解密的,其中所述内容并不是使用这个密钥加密的。
解密级(ETD)与加密级(PE)相同,它可以执行相对较快和简单的操作。例如,它可以使用一个在实际内容传送中不产生何延迟的函数XOR。对某个序列中的数据而言,其中众所周知的是使用那些依照特定序列而被初始化的加密级系列。
应该指出的是,解密级(PE)也可以整合在电子模块中,由此这个模块部署一个来自加密级的出口,以便发送大容量存储器15中的内容,此外该模块还部署了一个加密级入口,以便解密那些来自存储器的内容。
配对
通常,在用户单元具有接收机/解码器以及安全模块的时候,这两个部件中的每一个部件都会包含一个密钥,即通常所说的配对密钥Kp,对各个用户单元而言,这个密钥是不同的,并且该密钥既可以是对称的,也可以是非对称的。ECM流由安全模块所接收,以便执行解密,并且根据系统密钥SK来提取控制字。从安全模块到接收机/解码器的控制字传输则是结合了配对密钥Kp或是依赖于配对密钥的会话密钥而以加密形式执行的。在出版物WO99/57901中对这种操作进行了详细描述。在解码器中,控制字是根据一个与用于加密的密钥相关联的密钥来进行解密的。由此可以确保只有一个安全模块与单个接收机/解码器协同操作,这样一来,这些部件将会是配对的。
在本发明中还可以使用不同方法来确保安全模块与接收机/解码器或是管理中心与接收机/解码器之间的配对。
安全模块与接收机/解码器之间的配对
图9显示的是接收机/解码器与安全模块配对的实施例。在所描绘的情况中,用户单元具有两个密钥,一方面,其中一个密钥是一个特定于各个用户单元的密钥Kn,另一方面,另一个密钥则是配对密钥Kp。为了在点到点模式与广播模式之间保持兼容,在安全模块中同样存储了专用密钥Kn。
广播模式
当在广播模式中使用用户单元的时候,这时会将一个包含了控制字cw的ECM流引入安全模块。然后则借助于系统密钥SK来提取控制字cw。并且随后将会使用用专用密钥Kn来对控制字重新加密,以便获取加密控制字cw′。随后,在安全模块中将会借助于配对密钥KP来对这些控制字再次加密,以便得到cw"=Kp(cw′)。并且这些信息将会以这种形式传送到接收机/解码器。而在接收机/解码器中,首先将会使用配对密钥Kp来对加密控制字cw"进行解密。然后则使用专用密钥Kn而对其进行再次解密,以便获取明文形式的控制字cw。随后则可以使用所述控制字来解密内容CT。
在图9公开的实施例中,专用密钥保存在解扰器中。这个密钥最后可以注册在那里(PROM,ROM)。配对密钥可以是一个存储在解码器中或是解扰器外部的软件密钥。此外,这两个密钥还可以注册到解扰器内部或其外部。
点到点模式
在将用户单元用于点到点模式的时候,在管理中心中已经对包含控制字cw′的ECM流进行了个人化。这样则不必结合专用密钥Kn来执行加密。因此,ECM流是借助于系统密钥来进行解密,以便去除控制字的。然后,在将控制字发送到接收机/解码器之前将会使用配对密钥Kp来对其进行再次直接加密。并且在这里,首先是借助配对密钥Kp、随后则借助专用密钥Kn而对控制字进行解密。由此可以获取明文形式的控制字cw。
管理中心与接收机/解码器之间的配对
图10的实施例显示的是这样一个实例,其中配对是在管理中心与接收机/解码器之间进行的。特别地,如参考图2所述,控制字是借助了专用密钥Kn来进行加密的。对包含了这些特定加密控制字cw′的ECM流来说,所述ECM流要么发送到安全模块并且该模块不作改变地将其发送到接收机/解码器,要么直接发送到接收机/解码器而不经过安全模块。然后则借助于专用密钥Kn来对控制字进行解密,以便获取明文形式的控制字。这个实施例允许在管理中心与接收机/解码器之间执行配对,这是因为只有这个具有保存在管理中心的专用密钥的接收机/解码器才能给出一个有用的结果。
如先前所述,密钥可以是永不改变的,并且可以明确地注册在接收机的微处理器中。此外,也可以将密钥注册在每一个用户单元的安全模块中。这些密钥可以是从管理中心发送的,由此可以对其进行修改。举例来说,其中一种实施这个操作的方法是在一个高度安全的控制消息流中发送一个名为“主要ECM”的新密钥。由于可以在特定使用时段之后改变密钥,因此上述处理将会增强安全性。
Claims (6)
1.一种用于在管理中心(10)与多个链接到所述管理中心的用户单元之中的一个单元之间进行点到点的安全数据传输方法,其中所述数据包含使用至少一个控制字(cw)来进行加密的内容(CT),每个用户单元包含至少一个解码器/接收机(12),所述解码器/接收机具有至少一个特定于每个用户单元的加密密钥(K1,K2,......,Kn),所述方法包括以下步骤:
-将一个来自用户单元(D1,D2,......,Dn)并要求发送特定内容(CT)的请求传送到管理中心,
-将一个唯一标识符(UA1,UA2,......,UAn)传送到管理中心,其中所述标识符用于明确确定已传送请求的用户单元,
-从一个关联于管理中心的数据库(14)中确定与已传送请求的所述用户单元相对应的密钥(Kn),
-确定与所要传送的内容(CT)相关联的一个或多个控制字,
所述方法的特征还在于包括以下步骤:
-以一种特定于每个用户单元的方式来对所要传送的内容(CT)进行加密,
-将这些加密内容传送给已传送请求的用户单元,
-将加密控制字传送到已传送请求的用户单元。
2.根据权利要求1的安全数据传输方法,其特征在于:所要传送的内容用特定于解码器/接收机的密钥(Kn)加密。
3.根据权利要求1的安全数据传输方法,其特征在于:控制字(cw)用与已传送请求的所述用户单元相对应的所述密钥(Kn)来进行加密,由此获取经过加密的控制字(cw’),并且其特征还在于所要传送的内容用这些经过加密的控制字(cw’)来进行加密。
4.根据权利要求1的安全数据传输方法,其特征在于:用来加密内容(CT)并与用户单元相对应的密钥不同于用来加密控制字(cw)并与用户单元相对应的密钥。
5.根据权利要求1的安全数据传输方法,其特征在于:用来加密内容(CT)并与用户单元相对应的密钥与用来加密控制字(cw)并与用户单元相对应的密钥相同。
6.一种用于接收内容(CT)的电子模块,包括计算单元(CPU)、存储器(ROM,RAM)、解扰器(DESCR)、声音图像解压缩器(MPEG),其中解扰器被设计成接收控制字(cw),其特征在于:所述电子模块还包括一个预解密级(ETD),所述预解密级作用于接收内容(CT)并且使用了特定于每个用户单元的密钥来进行工作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH20021298/02 | 2002-07-24 | ||
CH12982002 | 2002-07-24 | ||
CH20021298/2002 | 2002-07-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1672416A CN1672416A (zh) | 2005-09-21 |
CN100481932C true CN100481932C (zh) | 2009-04-22 |
Family
ID=30450051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038174189A Expired - Fee Related CN100481932C (zh) | 2002-07-24 | 2003-07-21 | 用于安全数据传输的方法和电子模块 |
Country Status (15)
Country | Link |
---|---|
US (1) | US20040017918A1 (zh) |
EP (1) | EP1525748B1 (zh) |
JP (1) | JP2006503454A (zh) |
KR (1) | KR100977106B1 (zh) |
CN (1) | CN100481932C (zh) |
AT (1) | ATE388583T1 (zh) |
AU (1) | AU2003247131A1 (zh) |
BR (1) | BR0313034A (zh) |
CA (1) | CA2491828C (zh) |
DE (1) | DE60319537T2 (zh) |
ES (1) | ES2302947T3 (zh) |
PT (1) | PT1525748E (zh) |
RU (1) | RU2329613C2 (zh) |
TW (1) | TWI273846B (zh) |
WO (1) | WO2004010698A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7577846B2 (en) * | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
EP1523188A1 (en) * | 2003-10-06 | 2005-04-13 | Canal + Technologies | Portable security module pairing |
WO2005057321A2 (en) * | 2003-12-09 | 2005-06-23 | Electronics And Telecommunications Research Institute | Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same |
DE602005016088D1 (de) * | 2004-03-10 | 2009-10-01 | Nagravision Sa | Verfahren zum sichern eines von einem austrahler gesendeten verwürfelten inhalts |
EP1605698A1 (fr) * | 2004-06-11 | 2005-12-14 | Nagracard S.A. | Méthode de sécurisation d'un événement télédiffusé |
US7433473B2 (en) * | 2004-09-10 | 2008-10-07 | Nagracard S.A. | Data transmission method between a broadcasting center and a multimedia unit |
KR101318461B1 (ko) * | 2004-09-16 | 2013-10-16 | 제너럴 인스트루먼트 코포레이션 | 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법 |
CN101283554B (zh) * | 2005-10-13 | 2013-05-01 | Kddi株式会社 | 中继装置、通信终端和通信方法 |
EP1784016A1 (fr) | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
WO2007065862A1 (en) * | 2005-12-05 | 2007-06-14 | Sandoz Ag | Process for the perparation of lyophilized piperacilline sodium with improved stability after reconstitution |
EP1804508B1 (en) * | 2006-01-03 | 2009-12-09 | Irdeto Access B.V. | Method of descrambling a scrambled content data object |
US20070294170A1 (en) * | 2006-06-02 | 2007-12-20 | Luc Vantalon | Systems and methods for conditional access and digital rights management |
CN101162991B (zh) * | 2006-10-13 | 2010-05-19 | 中兴通讯股份有限公司 | 一种对广播业务内容进行授权的系统及方法 |
CN101267533B (zh) * | 2007-03-14 | 2010-05-19 | 中国移动通信集团公司 | 实现节目流在不同平台终端播放的方法、系统及移动终端 |
US20090216650A1 (en) * | 2008-02-21 | 2009-08-27 | Americo Salas Peralta | Cyber Pub (CP) |
EP2150049A1 (en) * | 2008-07-30 | 2010-02-03 | Koninklijke KPN N.V. | Virtually increasing the number of content broadcast channels |
EP2227014B1 (en) * | 2009-03-02 | 2019-10-02 | Irdeto B.V. | Securely providing secret data from a sender to a receiver |
CN102356597B (zh) * | 2009-03-19 | 2015-05-27 | 皇家飞利浦电子股份有限公司 | 用于在网络中安全通信的方法、及其通信设备、网络 |
US8600062B2 (en) * | 2009-07-20 | 2013-12-03 | Verimatrix, Inc. | Off-line content delivery system with layered encryption |
KR101138126B1 (ko) * | 2009-10-23 | 2012-04-23 | 에스케이플래닛 주식회사 | 디지털 방송 수신기의 수신 제한 시스템 및 방법 |
EP2317767A1 (en) * | 2009-10-27 | 2011-05-04 | Nagravision S.A. | Method for accessing services by a user unit |
FR2954875B1 (fr) * | 2009-12-28 | 2012-01-27 | Viaccess Sa | Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes |
JP5457979B2 (ja) * | 2010-08-04 | 2014-04-02 | 日本放送協会 | 限定受信システム、メッセージ配信装置、メッセージ受信装置、メッセージ配信プログラムおよびメッセージ受信プログラム |
CN102065136B (zh) * | 2010-12-10 | 2014-11-05 | 中国科学院软件研究所 | 一种p2p网络安全数据传输方法及其系统 |
US8732462B2 (en) * | 2011-07-07 | 2014-05-20 | Ziptr, Inc. | Methods and apparatus for secure data sharing |
CN102256170A (zh) * | 2011-07-15 | 2011-11-23 | 四川长虹电器股份有限公司 | 基于无卡ca的加密方法及解密方法 |
KR102376962B1 (ko) * | 2015-12-15 | 2022-03-21 | 삼성전자주식회사 | 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법 |
US11675524B2 (en) | 2020-08-17 | 2023-06-13 | Crystal Group, Inc. | Isolated hardware data sanitize system and method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1189032A (zh) * | 1996-11-14 | 1998-07-29 | 汤姆森多媒体公司 | 通过扰频进行数据确认的方法和采用该方法的确认系统 |
CN1284818A (zh) * | 2000-09-29 | 2001-02-21 | 清华大学 | 一种用于有线电视网上视频广播的全数字有条件接收方法 |
WO2001050755A1 (en) * | 2000-01-05 | 2001-07-12 | Nds Limited | Digital content delivery system and method |
CN1340272A (zh) * | 1999-12-22 | 2002-03-13 | 耶德托存取公司 | 广播系统中节目信号的使用的控制方法,执行这种方法的接收器的控制装置 |
CN1343420A (zh) * | 1999-03-15 | 2002-04-03 | 汤姆森许可公司 | 数字本地网络的一种全球拷贝保护系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2680589A1 (fr) * | 1991-08-19 | 1993-02-26 | France Telecom | Procede d'emission et de reception de programmes personnalises. |
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
US6577734B1 (en) * | 1995-10-31 | 2003-06-10 | Lucent Technologies Inc. | Data encryption key management system |
JP2000090039A (ja) * | 1998-09-14 | 2000-03-31 | Sony Corp | 音楽配信方法、送信装置および方法、ならびに、再生装置および方法 |
US6950520B1 (en) * | 1999-01-26 | 2005-09-27 | Macrovision Corporation | Method and apparatus for carrying data in a video signal so that the data is not recorded |
US6983374B2 (en) * | 2000-02-14 | 2006-01-03 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor |
JP3508680B2 (ja) * | 2000-02-24 | 2004-03-22 | 日本電気株式会社 | コンテンツ不正コピー防止方法およびシステム |
US6754821B1 (en) * | 2000-06-19 | 2004-06-22 | Xerox Corporation | System, method and article of manufacture for transition state-based cryptography |
US6853728B1 (en) * | 2000-07-21 | 2005-02-08 | The Directv Group, Inc. | Video on demand pay per view services with unmodified conditional access functionality |
DK1402680T3 (en) * | 2001-05-23 | 2015-06-29 | Sharestream Llc | System and method for a commercial distribution system and multimedieleje- |
US6865555B2 (en) * | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
-
2002
- 2002-11-07 US US10/289,374 patent/US20040017918A1/en not_active Abandoned
-
2003
- 2003-07-21 TW TW092119865A patent/TWI273846B/zh not_active IP Right Cessation
- 2003-07-21 KR KR1020057000604A patent/KR100977106B1/ko active IP Right Grant
- 2003-07-21 BR BR0313034-7A patent/BR0313034A/pt not_active Application Discontinuation
- 2003-07-21 PT PT03765253T patent/PT1525748E/pt unknown
- 2003-07-21 EP EP03765253A patent/EP1525748B1/fr not_active Expired - Lifetime
- 2003-07-21 CA CA2491828A patent/CA2491828C/en not_active Expired - Fee Related
- 2003-07-21 WO PCT/IB2003/003344 patent/WO2004010698A1/fr active IP Right Grant
- 2003-07-21 JP JP2004522647A patent/JP2006503454A/ja active Pending
- 2003-07-21 RU RU2005100833/09A patent/RU2329613C2/ru not_active IP Right Cessation
- 2003-07-21 AU AU2003247131A patent/AU2003247131A1/en not_active Abandoned
- 2003-07-21 DE DE60319537T patent/DE60319537T2/de not_active Expired - Lifetime
- 2003-07-21 CN CNB038174189A patent/CN100481932C/zh not_active Expired - Fee Related
- 2003-07-21 ES ES03765253T patent/ES2302947T3/es not_active Expired - Lifetime
- 2003-07-21 AT AT03765253T patent/ATE388583T1/de active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1189032A (zh) * | 1996-11-14 | 1998-07-29 | 汤姆森多媒体公司 | 通过扰频进行数据确认的方法和采用该方法的确认系统 |
CN1343420A (zh) * | 1999-03-15 | 2002-04-03 | 汤姆森许可公司 | 数字本地网络的一种全球拷贝保护系统 |
CN1340272A (zh) * | 1999-12-22 | 2002-03-13 | 耶德托存取公司 | 广播系统中节目信号的使用的控制方法,执行这种方法的接收器的控制装置 |
WO2001050755A1 (en) * | 2000-01-05 | 2001-07-12 | Nds Limited | Digital content delivery system and method |
CN1284818A (zh) * | 2000-09-29 | 2001-02-21 | 清华大学 | 一种用于有线电视网上视频广播的全数字有条件接收方法 |
Also Published As
Publication number | Publication date |
---|---|
RU2329613C2 (ru) | 2008-07-20 |
CA2491828C (en) | 2011-11-15 |
ATE388583T1 (de) | 2008-03-15 |
DE60319537T2 (de) | 2009-05-07 |
US20040017918A1 (en) | 2004-01-29 |
PT1525748E (pt) | 2008-06-09 |
CA2491828A1 (en) | 2004-01-29 |
CN1672416A (zh) | 2005-09-21 |
TWI273846B (en) | 2007-02-11 |
WO2004010698A1 (fr) | 2004-01-29 |
EP1525748A1 (fr) | 2005-04-27 |
AU2003247131A1 (en) | 2004-02-09 |
ES2302947T3 (es) | 2008-08-01 |
TW200404464A (en) | 2004-03-16 |
RU2005100833A (ru) | 2005-07-10 |
EP1525748B1 (fr) | 2008-03-05 |
BR0313034A (pt) | 2005-07-12 |
KR20050021468A (ko) | 2005-03-07 |
DE60319537D1 (de) | 2008-04-17 |
KR100977106B1 (ko) | 2010-08-23 |
JP2006503454A (ja) | 2006-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100481932C (zh) | 用于安全数据传输的方法和电子模块 | |
CN1950777B (zh) | 内容流的完整性保护 | |
CN1820482B (zh) | 产生并管理局域网的方法 | |
EP1452027B1 (en) | Access to encrypted broadcast content | |
KR100724935B1 (ko) | 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템 | |
CN100466721C (zh) | 用于加密数据访问控制的远程管理的方法以及接收机 | |
CN101507272B (zh) | 用于保护广播消息的安全模块的撤销方法 | |
JPH04213242A (ja) | 限定同報通信システム | |
CN101390391A (zh) | 用于传送管理数据的方法 | |
EP1984889A2 (en) | Secure digital content management using mutating identifiers | |
JPH05227152A (ja) | 機密通信リンクを確立する方法および装置 | |
CN101860433A (zh) | 用于接收广播内容的方法和设备 | |
CN100391255C (zh) | 数字家庭网络密钥有效性验证方法 | |
CN101204037A (zh) | 用于有效加密与解密drm权利对象的系统和方法 | |
KR100927920B1 (ko) | 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법 | |
KR100875341B1 (ko) | 퍼블릭 네트워크를 이용한 가상 프라이비트 네트워크 생성방법 | |
US9210137B2 (en) | Local digital network, methods for installing new devices and data broadcast and reception methods in such a network | |
US20070091914A1 (en) | Secure transfer of data | |
CN1695374A (zh) | 条件访问数据解密系统 | |
EP2141924A1 (en) | Process to ensure massive data diffusion security, and devices associated | |
JP2001285278A (ja) | 暗号通信方法及び暗号通信システム | |
CN102238422B (zh) | 一种数字电视广播条件接收系统 | |
EP1387522A2 (en) | Apparatus and method for securing a distributed network | |
CN105930742A (zh) | 企业档案监控、发送及转发方法和装置同应用的通信设备 | |
CN101291420A (zh) | 基于ims的iptv系统及内容保护服务功能实体和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: NAGRA IMAGE CO., LTD. Free format text: FORMER NAME: NAGELAKADE CO., LTD. |
|
CP01 | Change in the name or title of a patent holder |
Address after: Swiss shesuo - Suhl - Lausanne Patentee after: Nagravision SA Address before: Swiss shesuo - Suhl - Lausanne Patentee before: Nagrakad S. A. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090422 Termination date: 20180721 |