CN1343420A - 数字本地网络的一种全球拷贝保护系统 - Google Patents
数字本地网络的一种全球拷贝保护系统 Download PDFInfo
- Publication number
- CN1343420A CN1343420A CN00805030A CN00805030A CN1343420A CN 1343420 A CN1343420 A CN 1343420A CN 00805030 A CN00805030 A CN 00805030A CN 00805030 A CN00805030 A CN 00805030A CN 1343420 A CN1343420 A CN 1343420A
- Authority
- CN
- China
- Prior art keywords
- key
- scrambled
- descrambling
- descramble
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
在数字本地网络内传输和储存音频和视频内容的时候,提供本地安全性的一种方法。加扰内容在任何条件下都可以记录下来,但是只对经过授权的拷贝进行处理,供解扰和观看。在网络内通过将解扰需要的密钥,例如TDES密钥,进行重新捆绑,形成用本地公开密钥保护的新的ECM(LECM)来保护网络内的内容。
Description
发明领域
在数字本地网络中传输和存储音频和视频内容的时候,本发明能够提供本地安全性。在所有情况下都能够记录被加扰的内容,但只是对授权的拷贝进行处理供解扰和观看。
发明背景
版权所有人和内容创作人,比方说电影制片厂和生产公司,需要保护他们的投资,例如电影、节目、服务、软件等等。这些内容通常都是通过网络广播、优质节目传输电缆或者卫星信道、按次计费事件以及零售和租用的盒式录像带。
模拟盒式录像带录像机(VCR)使得客户能够在他们方便的时候观看内容。幸亏这样的模拟盒式录像带录像机会在每一次录像的时候降低录像质量,从而使第二次或者第三次录像的效果对于多数观众来说无法接受。但是,对于数字技术,模拟技术在复制的时候所特有的质量下降现象不再存在。数字存储和传输使得产生的拷贝跟原来的母带具有同样的质量。今天,接受数字视频服务的多数产品只有模拟输出。未来具有数字输出的产品将方便网络系统和更高质量的记录。接收内容进行显示和存储的本地网络现在也必须保护它们的内容,防止非法拷贝和传播。
1996年的视频家庭记录草案将拷贝生成管理系统(CGSM)定义为管理生成拷贝而不是观看拷贝的一种机制。版权所有人的权利不能很好地由CGMS概念反映出来。跟拷贝这些材料相比,实际上版权所有人对控制观看这些材料兴趣更大。今天,即使是利用工业标准模拟拷贝保护技术,考虑的重点仍然是个人观看拷贝的能力。这一点不同于限制拷贝装置产生拷贝。
这些问题随着因特网这样的数字媒体传送技术的迅猛发展而变得更加突出。因此,需要一种安全解决方案来保护版权所有人的知识产权。
发明简述
本发明部分地是认识到上面描述的问题,部分地是为这些问题提供一种解决方案。总的来说,本发明提供一种方法,用于管理对加扰节目内容的访问。本发明通过将解扰所需要的密钥,一组TDES密钥,重新捆绑成新的ECM(叫做LECM),来保护网络中的内容。这一方法可以包括在第一个装置中接收一个加扰了的节目(一组加扰数据成份和加扰密钥),利用跟第一个装置有关的一个独一无二的密钥对这个解扰密钥进行重新捆绑。解扰密钥是在第二个装置中从重新捆绑的解扰密钥中获得的,用于对加扰数据成份解扰。
一方面,本发明中的解扰密钥被加密,重新捆绑的步骤包括利用跟加扰节目有关的一个密钥对加密的解扰密钥解密,利用跟第一个装置有关的一个密钥对解扰密钥重新加密,产生重新捆绑的解扰密钥(也就是LECM)。
另一方面,本发明提供一种方法,用于在网络内对服务提供商提供的已加扰节目进行访问管理。跟加扰节目有关的加密了的解扰密钥在访问装置中利用跟服务提供商有关的密钥解密,然后用跟所述访问装置有关的公开密钥重新加密。显示装置对重新加密的解扰密钥进行解密,并且利用这个解扰密钥对加扰数据成份解扰。本发明还可以被用于加扰与存储节目的访问管理。
再一方面,本发明提供一种方法,用于记录从服务提供商收到的已加扰节目。这个方法包括接收已加扰节目,利用跟服务提供商有关的密钥,在访问装置中对加密了的解扰密钥进行解密,在这种情况下,这个访问装置可以是一个视频录像装置。利用跟访问装置有关的一个公开密钥对这个解扰密钥重新加密。记录装置将加扰数据成份和重新加密的解扰密钥记录在跟这个记录装置连接的媒体上。
附图简述
图1a和1b是本发明中XCA结构的系统框图;
图2是图1所示XCA结构中采用的一个通用XCA装置的框图;
图3说明按照图1所示发明提供公开密钥和私有密钥的模型;
图4中的框图说明图1所示发明中LCEM是如何产生的;
图5是说明图1所示内容流程的一个框图;
图6是说明图1所示NRSS接口保护的一个原理图;和
图7和8是说明按照图1所示发明产生安全已鉴别链路的原理图。
上述图中相同的部件都采用相同的编号。
附图详述
在本申请中给出了用于数字本地网络的一种全球保护系统,也叫做扩展的条件访问,或者说是XCA系统。扩展条件访问系统是一种可以更换的拷贝保护系统,它被设计成用于能够重新更新的安全装置,例如说智能卡。消费者电子制造商协会(CEMA)已经建立了三个标准,用于将数字电视跟其它装置互连:(1)EIA-775-数字电视1394接口;(2)EIA-761-8-VSB再调制器接口;和(3)EIA-762-16 VSB再调制器接口。EIA-761和EIA-762都是单向传输接口,而EIA-775则支持双向通信。虽然所有这些互连标准都能够成功地采用扩展条件访问系统,但是它并不局限于这三个标准。
在扩展条件访问系统中信息的流动主要是单向的。内容从源流向显示装置,维持着它原来的加扰方式。由于内容的保护是通过链式保护而不是链路保护实现的,因此连续链路没有必要协商建立密钥。所有的信息直接从源装置流向目标装置,也就是说,总是流向显示装置(通常都是数字电视(DTV)或者跟电视一起使用的机顶盒)供最后观看。
利用以下定义来描述本发明。加密或者加扰是将普通文本转换成加密文本(也就是Ec,k[M];利用密钥K和加密算法C对消息M进行加密)的过程;解密或者解扰是它的反过程。通常,讨论控制字或者密钥的时候说加密和解密,讨论视频/音频内容的时候说加扰和解扰。控制字(CW)是用来对音频/视频内容进行加扰和解扰的密钥。加密系统是用来实现机密性、信息安全目的的系统。
在对称加密系统中,加密和解密密钥相同,能够很容易地利用对方确定。在非对称或者公开密钥加密系统中,加密密钥和解密密钥互不相同,至少是其中有一个密钥很难通过计算从另外一个密钥确定。虽然这两个密钥在数学上是相关的,但是用常规的计算资源不可能获得私有密钥。如同下面更加详细地介绍的那样,每个访问装置都包括一个独一无二的公开密钥,用于对解扰密钥(LECM)进行本地加密。这个独一无二的公开密钥或者是在制造的时候储存在访问装置中,或者是这个访问装置在现场启动的时候从条件访问(CA)服务器发送过来。在初始化的过程中,如同下面比较详细地描述的一样,访问装置可以利用访问装置的标识从条件访问服务器获得独一无二的公开密钥。
具体而言,扩展的条件访问系统能够在传输和存储内容的时候保护数字MPEG-2或者等价的编码音频/视频(A/V)内容。这是通过将三个基本控制,也就是“回放控制”、“记录控制”和“一代控制”转换成“观看控制”来做到的。利用扩展的条件访问系统,具有经济价值的内容总是被加扰,或者是在发行人的控制和负责下,或者是在消费者的本地网络范围内。在所有条件下都允许记录已加扰内容,但是只有被授权的拷贝才能在被许可的装置中解扰和观看。
扩展的条件访问系统考虑观看控制的两个关键方面:时间和空间。时间上的观看控制提供一种机制来规范某项内容是在今天能够观看还是将来能够观看。空间上的观看控制规定在什么地方什么人可以观看这一材料。这两个域一起张开生成一个完整的观看空间,使得版权拥有人能够对如何发布和使用内容进行完全控制。
XCA支持三级权利。首先,能够不受限制地自由传播的内容是“自由拷贝”内容。“自由拷贝”内容的实例可以是广播电视、广告商支持的商业信息片或者类似的材料。本地观看节目,也就是“单次考贝”内容,使得一个家庭能够产生和观看拷贝而不管时间有多长。但是,这样的拷贝不能够传播到其它的本地网络中去,因为一个网路中产生了LECM不能在另外一个本地网络中解密。这种内容的实例可以是体育事件或者优质服务。最后,“禁止拷贝”或者立即观看节目内容只允许进行实时观看,也就是说,记录下来的拷贝将永远无法观看。这种类型的实例可以是按次计费节目或者其它高价值内容。
图1a和1b说明扩展条件访问系统结构10的特征,也就是条件访问和本地保护的符号。不管是来自磁带、DVD、电缆、卫星还是陆地广播,具有经济价值的内容11通常都是通过一项私有条件访问服务来提供的。这些音频/视频内容和密钥都由私有条件访问结构保护起来并提供给这一服务的所有用户。将对这些内容解扰必需的密钥提供给购买内容的用户。访问装置14,例如机顶盒,通常都跟智能卡一起,获得或者产生密钥,用来对视频内容解扰。在扩展的条件访问体系结构中,这就是条件访问的过程。本地保护是在本地网络的范围内,访问装置从服务提供商收到加扰节目以后,对内容进行保护。
在图2中画出了扩展的条件访问体系结构10中的消费电子(CE)装置20(“XCA装置”)。这样一个装置至少有一个开关单元22和一个数字输入端24。取决于装置类型,它还可以包括以下部件中的一个或者多个:安全装置26(通常都是可更新的)、存储单元28、模拟输入端30和/或数字输出端34。某些类型的装置具有特殊的功能,例如,(1)扩展的条件访问装置14(例如机顶盒、DVD播放机、DTV)产生“受到XCA保护的内容”,(2)XCA显示装置16(例如DTV)对“受到XCA保护的内容”解扰,(3)XCA记录装置18(例如DVHS或者DVD录像机)只储存或者播放但不产生“XCA保护比特流”也不对它解扰。
访问装置通常都跟一个XCA/NRSS转换器卡(见图5中的26a)一起工作。这个XCA/NRSS转换器卡从受到私有条件访问(CA)保护的内容或者受到XCA全球保护的内容产生受到XCA保护的内容。DTV16这样的显示装置跟用于对受到扩展的条件访问保护的内容解扰的XCA/NRSS终端卡(见图5中的26b)一起工作。如果将DTV用作访问装置和显示装置,这个DTV就能够跟转换器卡26a和终端卡26b一起工作,它们的功能可以集成到一个卡上。
XCA体系结构能够处理(1)没有受到任何装置保护的内容,例如广播节目,(2)CA系统利用ECM进行加扰以便携带控制字(CW)的CA内容,例如数字卫星或者电缆服务,(3)XCA用本地ECM(LECM)加扰以便携带CW或者密钥(LECM被利用跟访问装置16有关的公开密钥加密)的XCA内容,和(4)XCA NRSS拷贝保护方式加扰的NRSS内容。另外,利用通用ECM(UECM)加扰以便携带控制字的XCA内容也可以由几个系统处理。UECM被利用一个独一无二,对所有网络都相同的全球公开密钥来加密,可以用于预先记录的内容。
下面描述图2所示XCA装置的典型功能。数字输入24包括获得数字信号所需要的所有电路和软件。这个数字输入可以是数字总线(例如IEEE 1394)、电话公司、LAN、RF VSB/QAM之类的形式。同样,数字输出34包括提供数字信号所需要的所有电路和软件,它们可以是数字总线(例如IEEE 1394)、电话公司、LAN、RF VSB/QAM之类的形式。
安全装置26,不管是能够重新更新的,比方说NRSS卡,还是嵌入主机装置中的,都能够完成CA功能和XCA功能,并且能够转换内容类型。安全装置26每次只能跟单独一个XCA装置连接,并且提供转换了的内容。下表综述允许的变换。
信号输入/信号输出 | 未加密 | CA | XCA | NRSS |
未加密 | 是(T0) | 否 | 否 | 否 |
CA | 是(T4) | 是(T0) | 是(T1) | 是(T2) |
XCA | 是(T5) | 否 | 是(T0) | 是(T3) |
NRSS | 否 | 否 | 否 | 是(T0) |
下面的转换能够用于可拆除和嵌入的安全装置:
T0是标识转换,也就是说,输出流等于输入流。这就允许卡链接。
T1如果用户有CA权利,那么安全装置就恢复CW,并且对内容解扰。它随后产生TDES密钥,重新对内容加扰,并且用它的公开密钥对LECM加密。如果这个内容的源是一个ATSC兼容系统(也就是TDES加扰),可能就不需要解扰。
T2如果用户有CA权利,那么安全装置就恢复CW,并且对内容解扰。然后它按照XCA NRSS接口保护系统的要求对内容重新加扰,下面将更加详细地描述。由CA提供商规定这个转换。
T3如果用户有XCA权利,那么这个安全装置就利用LECM的CW对内容解扰。它随后按照XCA NRSS接口保护系统的要求对内容重新加扰。
以下的两个转换只应用于嵌入的安全装置:
T4如果用户有CA权利,安全装置就恢复CW,并且对内容解扰。由CA提供商规定这一转换。
T5如果用户有XCA权利,安全装置就利用LECM的CW对内容解扰。
转换器卡至少支持转换T1,终端卡至少支持转换T3。除了以上要求以外,如果安全装置26是能够重新更新的,并且能够以不容易丢失的方式储存节目内容,那么它的存储器就不应当接收NRSS内容。如果安全装置26能够转换内容(例如加扰/重新加扰内容或者加密/重新加密LECM),那么它就应当符合NRSS-A或者NRSS-B。最后,如果安全装置26需要接口保护35,它就会使用接口保护系统,如同EIA-679B中所描述的一样(下面将更加详细地描述)。
存储单元28既可以是固定的,比方说硬盘驱动器,也可以是可移动的,比方说可记录的DVD、DVHS磁带之类的。存储单元28储存没有加密或者XCA内容,并且能够在随后系统请求的时候重新播放这一内容。也就是说,存储单元28能够读内容,也可以写内容;它不转换内容的类型。
如果需要,显示装置16对NRSS拷贝保护流解扰35,然后对MPEG2内容译码36。解扰和译码后的内容被随后通过数模转换器38,以模拟形式提供给用户。最后的输出可以是物理信号,比方说电视显示或者高保真放大器的模拟输出。显示装置16可以有一个或者多个模拟输出,或者未压缩的数字输出。在这些情形中,由相关的拷贝保护系统保护输出。
开关单元在XCA装置内传递内容。它的功能仅限于传递;它不转换内容的类型。下表给出了在内容格式基础之上的不同路由选择。
源/漏 | 数字输出34或者存储装置28 | 安全装置26(可拆除或者嵌入的) | 显示装置16 | |
数字输入24或者存储装置28 | 未加密 | 是 | 是 | 是 |
加扰的 | 是 | 是 | NA1 | |
NRSS | 否2 | 否2 | 否2 | |
安装装置26(可拆除或者嵌入的) | 未加密 | 是 | 是 | 是 |
加扰的 | 是 | 是 | NA1 | |
NRSS | 否 | 是3 | 是 |
1将加扰了的内容发送给显示单元没有任何意义。显示单元不能对数据解扰,因而根本就不能利用它。
2数字输出或者存储单元不应当接收NRSS数据。所以不能将它发送给这个装置的其它部分。
3NRSS数据可以从一个安全装置传递给另外一个安全装置,只是为了“菊花式链接”。这些内容可以通过这个链上随后的装置传递,但是密钥(或者NRSS CP秘密)不应当公开给任何其它装置(包括安全装置)。
在接受一个公开密钥用于产生LECM(也就是EM的重新捆绑)之前,访问装置必须清楚它正在获得的公开密钥是合法的,是由一个被授权实体产生的。证明是进行核实的一种方式。访问装置只用证明了的公开密钥提供内容。公开密钥证书是经过了签名的消息,它说明这个公开密钥的来源。
将独一无二的本地公开密钥/私有密钥对分配给XCA体系结构中采用的安全装置26。有两种安全装置:具有转换器模块的装置和具有终端模块的装置。每个转换器和终端模块都能分配一个独一无二的64比特标识和一个独一无二的1024比特公开密钥/私有密钥对。
为转换器模块分配公开密钥和私有密钥的模型在图3中说明,其中可以信任的第三方(TTP)、CA提供商自己或者一个独立的组织,产生一个公开密钥/私有密钥,并且将它的一个拷贝储存在数据库中。公开密钥必须在转换之前在跟访问装置有关的安全装置转换器模块内。收到请求的时候将相应的私有密钥下载给终端模块。
分配公开密钥有两种模式:● 离线模式:在这种模式中,将一组XCA_ID传递给发卡人或者卡制
造商。每个ID都跟对应的公开密钥配对。发卡人或者卡制造商用
一种安全的方式将这一信息储存在安全装置内。● 在线模式:在这种模式中,只将XCA_ID传递给发卡人或者卡制造
商。XCA_ID用一种安全的方式储存在安全装置中。第一次使用的
时候,转换器从TTP请求获得它的公开密钥。传输是利用提供商规
定的经过验证了的信道进行的。
TTP只有在响应这个终端模块的请求的时候,将给定转换器模块的私有密钥交给一个终端模块。这一传输将利用CA提供商确定的安全信道。终端模块从一个未知的转换器模块收到LECM的时候会询问给定转换器模块的私有密钥。转换器模块至少在每次会话开始的时候发出这样的LECM。每次访问装置将内容传递给显示装置的时候开始会话。TTP有责任监视这些请求,以便检测恶意请求。跟这一任务有关的安全政策是由CA提供商作为它的风险分析的一部分确定的。
转换器/终端模块26a和26b跟TTP之间的通信将在控制XCA系统的CA提供商的控制下进行。TTP将选择适当的通信信道并且采用适当的密钥发布消息协议。在实现XCA系统的时候,CA提供商可以选择特定的通信信道或者私有消息协议。这些CA提供商将需要互相协作并且交换数据,以便保证本地网络中安全装置的协作性能。例如当转换器卡和终端是由不同的CA提供商提供的时候就需要这样做。当终端卡向TTP请求获得属于转换器卡的私有密钥的时候,TTP必须从拥有这个转换器卡的CA提供商获得卡。
用于内容解扰的密钥由访问装置14在LECM中重新捆绑。也就是说,携带加扰密钥加密了的ECM由访问装置14解密,然后用跟这个访问装置有关的本地公开密钥重新加密,产生LECM。具体地说,XCA系统10通过只有在需要利用本地显示装置(例如数字电视)16观看的时候对内容解扰来实现本地安全性。私有条件访问保护从服务提供商(也就是磁带、DVD或者广播11)到用户的访问装置14之间传输的内容。XCA体系结构保护本地网络中的内容。
具体而言,XCA按照内容应该在所有时刻,包括发送和储存的时候,都是加密的这种思路来工作。例如,考虑从多个节目视频提供商提供的优质节目。内容在进入本地网络的时候是被加扰的。提供商的私有CA系统负责按照互相认可的权利将内容提供给消费者。在ATSC数字传输系统中,节目是用MPEG压缩的,并且用三重DES(TDES)加扰。用于对节目解扰的密钥包括在权利控制消息(ECM)中,而权利控制消息则是按照某种私有的未知方式加密的。有权观看这些节目的消费者必须获得解扰的传输流或者加扰的传输流和观看的时候解扰需要的密钥。第一种情形不能保护内容。
如图4所示,XCA通过将解扰需要的密钥(也就是TDES密钥)重新捆绑(也就是ECM转换)42成新的ECM在本地网络中保护内容,这个新的ECM是用跟访问装置(也就是LECM)有关的一个本地公开密钥保护的。这一过程通常都是在访问装置14中进行的,最好是在安全装置26中进行。按照这种方式,能够恢复TDES密钥从而对MPEG节目解扰的唯一装置就是本地显示装置,例如数字电视。因为每个本地网络都包括公开密钥/私有密钥对构成唯一的一个集合,因此只有记录或者观看原始内容的本地系统能够观看本地网络发布的内容的所有拷贝。即使有无赖装置进行非法的未授权拷贝,他们也只能在这个本地网络中观看。
XCA域中的内容流利用图5进一步说明。CA和XCA功能可以有选择地从访问装置删除,放在叫做转换器卡26a的一个特殊的安全装置26中。同样,终端卡26b能够有选择地恢复显示装置16的CA、XCA和NRSS功能(也就是安全方面)。特别是XCA域中的内容流涉及到从访问装置14向安全装置26a的CA模块44输入CA内容。CA模块42恢复CA内容的控制字(CW)或者密钥,并且将这些控制字传递给产生需要的LECM的转换器模块46。转换器模块46将受到XCA保护的内容传递回访问装置14,访问装置14则将受到XCA保护的内容传递给显示装置16。受到XCA保护的内容被传递给安全装置26b,特别是通过CA模块48传递给终端模块50。终端模块50从LECM恢复控制字,并且对受到XCA保护的内容解扰。于是没有加扰的内容就被传递给NRSS CP模块52;NRSSCP模块52和显示装置16都参加加扰密钥的产生过程。加扰密钥通常都是一个对称密钥,但是也可以采用利用公开密钥的其它方法。NRSS CP模块52的功能由安全装置26b(用52a表示)和显示装置16(用52b表示)共享。NRSS CP模块52利用这个加扰密钥对内容进行加扰,最好是用DES,然后将加扰内容传递给显示装置36中的NRSS CP模块。NRSSCP模块52b对加扰内容解扰供显示。
在整个XCA系统中,实时内容和预先记录的内容都是加扰的。利用EIA-679和EIA-796定义的拷贝保护系统的显示装置16完成最终的解扰。通过这种方式,以端到端的方式,也就是从加扰源到最终观看显示,提供拷贝保护管理。如图6所示,XCA利用具有显示装置和NRSS卡之间随机地产生的密钥的单个DES对内容重新加扰来保护NRSS接口。叫做Diffie-Hellman密钥的协议,这个协议使得第三方不可能通过简单地窃听智能卡接口来恢复密钥。
特别是NRSS接口的保护是建立在三个基本原理的基础之上的。首先,通过特许方式限制可能接收受到拷贝保护的装置。其次,对数据进行加扰并且保护密钥,从而使被动装置不能记录信号并且对未加密的比特流进行译码。最后,将主显示装置和终端卡连接起来,并且对这些主装置进行授权,从而使记录比特流的主动装置很难产生。
因此,建立受到XCA保护的NRSS链路的过程包括:(1)鉴别显示主装置,(2)建立对于某个显示装置/终端卡来说独一无二的共享密钥,(3)以实时方式产生内容保护密钥(例如共享密钥),(4)用DES对返回主机(例如数字电视)的内容进行加扰,和(5)对主机收到内容解扰。这些步骤在图6中说明。
每个XCA显示装置在制造的时候都有一个唯一的ID。这个ID可以被用于识别制造商和特定的XCA显示装置。这些ID由制造商保证是唯一的,但是没有用任何方式证实。这样就使得主机能够从安全的角度考虑被唯一地被识别,并且使装置的撤销实际上不可能。伪造一个似乎有效的ID非常简单,但下面将描述的安全方法将使得这样做毫无价值。
基于NRSS的终端卡能够通过跟可以信任的第三方(TTP)进行通信来跟显示装置建立一条安全链路。装置ID或者模型和序列号都能用于获得给定主机正确的DH公开密钥。通过这种方式,如图7所示,这个ID/序列号被发送给TTP(步骤1和2)。TTP从它的制造商数据库中查询这个主机(步骤3),确定这个XCA显示主机的公开密钥(步骤4),并且通过一个安全信道将私有证书发送给这个CA模块(步骤5)。或者如图8所示,这个卡能够从主装置请求获得公开密钥(步骤1),并且将它发送给CA头端或者TTP用于鉴别和储存(步骤2)。有许多可行的通信消息和信道。可能的通信信道是电话线、返回路径通信,通过分配网络发送EMM,或者运送一个物理单元。
允许使用上述XCA NRSS拷贝保护系统的装置只是那些不具有以下装置的装置:(1)能够从NRSS接口接收数据的数字输入端或者(2)能够从NRSS接口接收数据进行大量储存的任何装置。
将在给定的任何一对显示装置和终端卡之间建立共享的密钥。终端卡可以选择所有的会话都采用同一个共享密钥,或者如果需要更加安全,可以为每个会话产生一个新的共享密钥。密钥的产生过程在NRSS拷贝保护框架(EIA-679B部分A第20.3节或者部分B中第8.9.3节)中给了出来。保护通过NRSS接口传递的内容的控制字将按照NRSS标准(EIA-679B部分A第20.5节或者部分B第8.9.5节)产生。
更新NRSS内容加扰密钥的间隔跟更新网络数据包中内容加扰密钥的相同。本地网络数据包的更新速率可以用源_序列_号找到。在每个新的源序列号中,应当将一个新的NRSS密钥投入使用。如果新的密钥是协商好的一对中的EVEN密钥,就要在使用新密钥的同时开始新的协商。如果在下一次源_序列_号将增加1之前没能完成协商,终端卡就停止提供NRSS内容,因为主机工作不正常。这一点要求主机(和卡)必须在900毫秒以内完成密钥协商。
为了保护而加扰通过NRSS接口传递的内容将符合NRSS标准(EIA-679B部分A第20.5.3节和第20.5.4节或者部分B第8.9.5.3节和第8.9.5.4节)。主视频流和主音频流中(正在被使用的)所有的数据包都将被加扰。
XCA利用具有下面给出字段大小的EIA-679A拷贝保护格式#1。
数据类型ID | ID值 | 大小(字节) |
主机ID | 05 | 8 |
N主机 | 07 | 8 |
N模块 | 08 | 8 |
主机DH公开密钥 | 13 | 96 |
模块DH公开密钥 | 14 | 96 |
CCI | 18 | 8 |
所有用于ATSC广播系统的所有CA系统都分配唯一的CA_系统_ID。同样,XCA使用唯一的CA_系统_ID来进行本地转换。为XCA选择的值是Ox1180。广播者应该将这个ID包括在他们的CA提供商清单中。在传输内容的时候,应当为XCA LECM分配没有使用的PID。需要转换成XCA的所有节目不应当出现在一个PMT中,它包括指向分配的LECM PID的XCA_系统_ID。具有这个LECM PID的空数据包不需要插入广播传输流,因为在转换过程中CA ECM将被LECM替换。
MPEG2传输包括下表所述的传输数据包。
语法 比特数 助记符 |
MPEG2_传输_流(){do{传输_数据包()}while(nextbits()==sync_字节)} |
由XCA安全性保护的传输数据包用三重DES加扰,作为每个ATSC的条件访问规范。携带非本地ECM和本地EMD(LECM)的PID由MPEG2标准中的节目变换表规定。
本地ECM表将是数据包对齐的,它们的语法如下。
其中:
语法 | 比特数 | 助记符 |
LECM_传输_数据包(){同步_字节传输_错误_指示器有效负荷_单元_开始_指示器传输_优先级PID传输_加扰_控制适配_字段_控制连续性_计数器指针_字段for(i=1;i<184;i++){数据_类型{} | 81111322488 | bslbfbslbf‘1’bslbfuimsbf‘00’‘01’uimsbfuimsbfuimsbf |
同步_字节-固定的8比特字段,它的值是0x47。
传输_错误_指示器-1比特标志。设置成1的时候,它说明数据包中至少有一个无法纠正的一个比特错误。
有效负荷_单元_开始_指示器一这个1比特标志将被设置成1,这个传输数据包的有效负荷第一个字节将携带一个指针_字段。
传输_优先级-1比特标志。设置成1的时候,它说明这个数据包比具有相同PID,没有被设置成1的其它数据包具有更高的优先级。
PID-一个13比特数据包标识符。
传输_加扰_控制-这个两比特字段将被设置成00,说明这个数据包在传输的时候没有加扰。
适配_字段_控制-这个两比特字段将被设置成01,说明在传输流数据包报头后面没有任何适配字段。
连续性_计数器-一个4比特字段,随着具有相同PID的传输数据包增大。当它达到最大值的时候又变成0。
指针_字段-这个8比特字段包括传输流数据包有效负荷里指针字段到第一部分的第一个字节之间的字节数。0x00说明这一部分紧接着指针字段。
数据_字节-在本地权利控制消息部分中或者本地权利控制消息部分后面数据包填充字节中的连续184字节。在一个部分的最后字节以后可以发现数据包填充字节0xFF。在这种情况下,所有随后的字节直到数据包结束都将填充字节0xFF。
本地权利控制消息可以包括一个或者多个部分,它们中每一个的长度都可能不同。LECM至少可以包括(1)产生LECM的安全装置的XCA装置标识,(2)用于提供观看权利的拷贝控制信息,和(3)解扰密钥。
尽管描述本发明的时候参考了它的实施方案,但是通过阅读和理解以上描述,本领域里的技术人员会想到这里描述的实施方案的各种修改,这些修改都属于后面的权利要求的范围。
Claims (13)
1.在包括互相连接的第一装置和第二装置的网络内,管理对加扰节目的访问的一种方法,包括:
(a)在第一装置中接收所述加扰节目,所述加扰节目包括一个加扰数据成份和一个解扰密钥;
(b)利用跟第一个装置有关的一个独一无二的密钥在第一装置中重新捆绑解扰密钥;
(c)在第二装置中接收所述加扰数据成份和重新捆绑的解扰密钥;
(d)在第二装置中从重新捆绑的解扰密钥获得所述解扰密钥;和
(e)在第二个装置中用所述解扰密钥对加扰数据成份解扰。
2.权利要求1的方法,其中的解扰密钥是加密的,重新捆绑的步骤包括:
(a)用一个跟加扰节目有关的密钥对所述加密解扰密钥解密;和
(b)利用跟第一装置有关的独一无二的密钥重新加密所述解扰密钥,产生重新捆绑的解扰密钥。
3.权利要求2的方法,其中跟第一装置有关的唯一密钥是一个公开密钥,这个公开密钥位于第一装置中,对应的私有密钥位于第二装置中。
4.权利要求2的方法,其中的重新捆绑步骤是在跟第一装置连接的第一个智能卡中完成的,解密和解扰步骤是在跟第二装置连接的第二个智能卡中完成的。
5.权利要求1的方法,还包括在所述网络内对第一装置进行初始化的步骤。
6.权利要求5的方法,其中的初始化步骤包括从一个条件访问提供商接收所述公开密钥的步骤,所述接收步骤包括对所述条件访问提供商进行鉴别的步骤。
7.权利要求5的方法,其中的公开密钥预先储存在所述智能卡和访问装置之一中。
8.权利要求1的方法,如果所述被加扰程序是从预先记录的媒体收到的,其中的解扰密钥就是用一个专用装置加密的,或者如果所述被加扰节目是从一个服务提供商收到的,这个解扰密钥就是用一个专用装置保护起来的。
9.对访问加扰节目进行管理的方法,包括:
(a)从第一装置接收被加扰的节目,包括被加扰数据成份和利用网络密钥加密的重新捆绑的解扰密钥;
(b)在第二装置中对所述重新捆绑的解扰密钥进行解密,产生所述解扰密钥;和
(c)应用所述解扰密钥在第二装置中对加扰数据成份解扰。
10.具有访问装置和显示装置的网络内,访问从服务提供商收到的加扰节目的管理方法,该方法包括:
(a)在访问装置中接收所述加扰节目,所述加扰节目包括加扰数据成份和加密的解扰密钥;
(b)在所述访问装置中利用跟所述服务提供商有关的密钥对加密的解扰密钥进行解密;
(c)在所述访问装置中利用跟所述访问装置有关的公开密钥对所述解扰密钥重新加密;
(d)在所述显示装置中接收所述被加扰数据成份和重新加密的解扰密钥;
(e)在所述显示装置中对重新加密的解扰密钥进行解密,获得所述解扰密钥;和
(f)在所述显示装置中用所述解扰密钥对加扰数据成份解扰。
11.权利要求9的方法,其中的加扰节目预先储存在媒体上,提供给所述访问装置,加密的解扰密钥是从所述预先记录的媒体中收到的。
12.记录从服务提供商收到的加扰节目的方法,该方法包括:
a.在访问装置中接收所述加扰节目,该加扰节目包括加扰数据成份和加密的解扰密钥;
b.在所述访问装置中利用跟所述服务提供商有关的密钥对加密的解扰密钥解密;
c.在所述访问装置中应用跟所述访问装置有关的公开密钥重新加密所述解扰密钥;
d.在记录装置中接收所述加扰数据成份和重新加密的解扰密钥;和
e.将加扰数据成份和重新加密的解扰密钥记录在跟所述记录装置连接的媒体上。
13.权利要求12的方法,其中的加扰节目预先记录在媒体上。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12447999P | 1999-03-15 | 1999-03-15 | |
US12448099P | 1999-03-15 | 1999-03-15 | |
US60/124,479 | 1999-03-15 | ||
US60/124,480 | 1999-03-15 | ||
US13884499P | 1999-06-10 | 1999-06-10 | |
US60/138,844 | 1999-06-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1343420A true CN1343420A (zh) | 2002-04-03 |
CN1168304C CN1168304C (zh) | 2004-09-22 |
Family
ID=27383112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008050309A Expired - Fee Related CN1168304C (zh) | 1999-03-15 | 2000-03-15 | 数字本地网络的一种全球拷贝保护系统 |
Country Status (12)
Country | Link |
---|---|
US (1) | US8332657B1 (zh) |
EP (1) | EP1169856B1 (zh) |
JP (1) | JP4850341B2 (zh) |
KR (1) | KR100718086B1 (zh) |
CN (1) | CN1168304C (zh) |
AU (1) | AU759546B2 (zh) |
CA (1) | CA2366301C (zh) |
DE (1) | DE60014060T2 (zh) |
ES (1) | ES2228486T3 (zh) |
IL (2) | IL145028A0 (zh) |
NZ (1) | NZ513903A (zh) |
WO (1) | WO2000056068A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100481932C (zh) * | 2002-07-24 | 2009-04-22 | 纳格拉卡德股份有限公司 | 用于安全数据传输的方法和电子模块 |
CN101895539A (zh) * | 2010-07-07 | 2010-11-24 | 武汉大学 | 基于置乱的多媒体数据主动加密与被动保护结合的方法 |
CN1984313B (zh) * | 2005-12-16 | 2012-08-29 | Lg电子株式会社 | 复制保护装置和方法 |
CN107409240A (zh) * | 2015-02-17 | 2017-11-28 | 思玛德Tv股份有限公司 | 用于在接待网络内安全重新分发条件访问内容的系统 |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7549056B2 (en) | 1999-03-19 | 2009-06-16 | Broadcom Corporation | System and method for processing and protecting content |
CN1163073C (zh) * | 1999-10-06 | 2004-08-18 | 汤姆森特许公司 | 在同一接收器中管理两种条件访问系统的方法和系统 |
US7254236B1 (en) | 1999-10-06 | 2007-08-07 | Thomson Licensing | Method and system for handling two CA systems in a same receiver |
DE60012351T2 (de) * | 1999-10-19 | 2005-08-04 | Thomson Licensing S.A., Boulogne | System und verfahren zum überprüfen der berechtigung zur übertragung geschützten informationsinhalts |
US7356848B1 (en) | 1999-10-19 | 2008-04-08 | Thomson Licensing | System and method of verifying authorization for communicating protected content |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
AU2001293598A1 (en) * | 2000-10-05 | 2002-04-15 | Certicom Corp. | A method for providing information security for wireless transmissions |
JP2002324385A (ja) | 2001-02-20 | 2002-11-08 | Sony Computer Entertainment Inc | 外部記憶装置及び該外部記憶装置を備えたエンタテインメントシステム |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
CN100592682C (zh) | 2001-12-13 | 2010-02-24 | 索尼计算机娱乐公司 | 用于安全分配程序内容的方法和装置 |
WO2003055132A1 (en) * | 2001-12-21 | 2003-07-03 | Sony Computer Entertainment Inc. | Methods and apparatus for secure distribution of program content |
FR2835378B1 (fr) * | 2002-01-28 | 2004-12-24 | Viaccess Sa | Protocole de commande a distance d'une action locale de generation d'un message d'ordre |
AU2003208588A1 (en) | 2002-02-22 | 2003-09-09 | Colin Davies | Scrambled packet stream processing |
FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
FR2836608A1 (fr) | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine |
EP1383327B1 (en) * | 2002-06-11 | 2013-12-25 | Panasonic Corporation | Content distributing system and data-communication controlling device |
JP2006508563A (ja) * | 2002-08-19 | 2006-03-09 | ナグラビジョン エス アー | デジタルホームネットワーク用鍵の有効性の確認方法 |
ES2269603T3 (es) * | 2002-12-04 | 2007-04-01 | Irdeto Access B.V. | Terminal, sistema de distribucion de datos que comprende dicho terminal y metodo de retransmision de datos digitales. |
KR100969721B1 (ko) * | 2002-12-17 | 2010-07-12 | 소니 픽쳐스 엔터테인먼트, 인크. | 중첩 멀티서버 네트워크 환경에서 액세스 제어 방법 및장치 |
US7801820B2 (en) * | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
JP2005309976A (ja) * | 2004-04-23 | 2005-11-04 | Sony Corp | コンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置 |
US7500088B2 (en) | 2004-07-08 | 2009-03-03 | Sony Computer Entertainment Inc. | Methods and apparatus for updating of a branch history table |
US8266429B2 (en) * | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
CN101002422B (zh) * | 2004-07-30 | 2010-11-10 | 松下电器产业株式会社 | 记录装置、内容密钥处理装置、记录介质以及记录方法 |
JP4734872B2 (ja) * | 2004-09-07 | 2011-07-27 | パナソニック株式会社 | コンテンツ配信管理装置及びコンテンツ配信管理方法 |
EP1803062A1 (en) | 2004-09-20 | 2007-07-04 | Sony Computer Entertainment Inc. | Methods and apparatus for distributing software applications |
US8291236B2 (en) * | 2004-12-07 | 2012-10-16 | Digital Keystone, Inc. | Methods and apparatuses for secondary conditional access server |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20070294170A1 (en) * | 2006-06-02 | 2007-12-20 | Luc Vantalon | Systems and methods for conditional access and digital rights management |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
KR20080069327A (ko) * | 2007-01-23 | 2008-07-28 | 주식회사 알티캐스트 | Iptv에서 콘텐츠 보호유통에 관한 방법 |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
EP2066069A1 (fr) | 2007-11-27 | 2009-06-03 | Nagravision S.A. | Méthode d'enregistrement et de restitution d'un contenu chiffré par une unité de traitement |
KR100959380B1 (ko) * | 2008-12-04 | 2010-05-24 | (주)엑스프라임 | 플래시 컨텐츠 제공 방법 |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
JP5776432B2 (ja) * | 2011-08-11 | 2015-09-09 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
WO2014015073A1 (en) * | 2012-07-18 | 2014-01-23 | Cryptography Research, Inc. | Protecting media items using a media security controller |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
CN109842585B (zh) * | 2017-11-27 | 2021-04-13 | 中国科学院沈阳自动化研究所 | 面向工业嵌入式系统的网络信息安全防护单元和防护方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
JPH03131139A (ja) | 1989-10-16 | 1991-06-04 | Hitachi Ltd | 暗号鍵の鍵管理方式 |
US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
US5420866A (en) * | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
EP0762765B1 (en) * | 1995-09-05 | 2002-07-10 | Hitachi, Ltd. | Digital access control method |
KR0166923B1 (ko) | 1995-09-18 | 1999-03-20 | 구자홍 | 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치 |
JPH10178421A (ja) | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US5937067A (en) * | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
EP0858184A3 (en) * | 1997-02-07 | 1999-09-01 | Nds Limited | Digital recording protection system |
JPH10285210A (ja) | 1997-04-01 | 1998-10-23 | Matsushita Electric Ind Co Ltd | パケット化方法および逆パケット化装置 |
US5948136A (en) * | 1997-07-30 | 1999-09-07 | Sony Corporation | Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network |
US6674858B1 (en) * | 1997-12-10 | 2004-01-06 | Hitachi, Ltd. | Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
-
2000
- 2000-03-15 ES ES00914978T patent/ES2228486T3/es not_active Expired - Lifetime
- 2000-03-15 AU AU36291/00A patent/AU759546B2/en not_active Ceased
- 2000-03-15 US US09/936,415 patent/US8332657B1/en not_active Expired - Fee Related
- 2000-03-15 IL IL14502800A patent/IL145028A0/xx active IP Right Grant
- 2000-03-15 KR KR1020017011564A patent/KR100718086B1/ko not_active IP Right Cessation
- 2000-03-15 JP JP2000605395A patent/JP4850341B2/ja not_active Expired - Fee Related
- 2000-03-15 CA CA2366301A patent/CA2366301C/en not_active Expired - Fee Related
- 2000-03-15 EP EP00914978A patent/EP1169856B1/en not_active Expired - Lifetime
- 2000-03-15 DE DE60014060T patent/DE60014060T2/de not_active Expired - Lifetime
- 2000-03-15 CN CNB008050309A patent/CN1168304C/zh not_active Expired - Fee Related
- 2000-03-15 WO PCT/US2000/006834 patent/WO2000056068A1/en not_active Application Discontinuation
- 2000-03-15 NZ NZ513903A patent/NZ513903A/en not_active IP Right Cessation
-
2001
- 2001-08-21 IL IL145028A patent/IL145028A/en not_active IP Right Cessation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100481932C (zh) * | 2002-07-24 | 2009-04-22 | 纳格拉卡德股份有限公司 | 用于安全数据传输的方法和电子模块 |
CN1984313B (zh) * | 2005-12-16 | 2012-08-29 | Lg电子株式会社 | 复制保护装置和方法 |
CN101895539A (zh) * | 2010-07-07 | 2010-11-24 | 武汉大学 | 基于置乱的多媒体数据主动加密与被动保护结合的方法 |
CN101895539B (zh) * | 2010-07-07 | 2013-03-20 | 武汉大学 | 基于置乱的多媒体数据主动加密与被动保护结合的方法 |
CN107409240A (zh) * | 2015-02-17 | 2017-11-28 | 思玛德Tv股份有限公司 | 用于在接待网络内安全重新分发条件访问内容的系统 |
CN107409240B (zh) * | 2015-02-17 | 2020-11-17 | 思玛德Tv股份有限公司 | 用于在接待网络内安全重新分发条件访问内容的系统 |
Also Published As
Publication number | Publication date |
---|---|
EP1169856A1 (en) | 2002-01-09 |
CA2366301C (en) | 2010-07-13 |
CN1168304C (zh) | 2004-09-22 |
JP4850341B2 (ja) | 2012-01-11 |
NZ513903A (en) | 2001-09-28 |
DE60014060D1 (de) | 2004-10-28 |
DE60014060T2 (de) | 2006-03-09 |
CA2366301A1 (en) | 2000-09-21 |
KR20010105384A (ko) | 2001-11-28 |
ES2228486T3 (es) | 2005-04-16 |
EP1169856B1 (en) | 2004-09-22 |
IL145028A (en) | 2006-08-01 |
WO2000056068A1 (en) | 2000-09-21 |
AU759546B2 (en) | 2003-04-17 |
JP2002539724A (ja) | 2002-11-19 |
AU3629100A (en) | 2000-10-04 |
US8332657B1 (en) | 2012-12-11 |
KR100718086B1 (ko) | 2007-05-16 |
IL145028A0 (en) | 2002-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1168304C (zh) | 数字本地网络的一种全球拷贝保护系统 | |
CA2590000C (en) | Method for transmitting digital data in a local network | |
EP1486069B1 (en) | Content playback apparatus, method, and program, and key management apparatus and system | |
CN1258898C (zh) | 在通信网络中管理对称密钥的方法及实现该方法的设备 | |
CN1272930C (zh) | 加扰数字数据的记录 | |
US7567674B2 (en) | Content transmission apparatus, content reception apparatus, content transmission program, and content reception program | |
US8548167B2 (en) | System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages | |
CN1174578C (zh) | 通过扰频进行数据确认的方法和采用该方法的确认系统 | |
US20090290711A1 (en) | Method, Apparatus and System for Secure Distribution of Content | |
JP2000023137A (ja) | 放送システムと放送送受信装置 | |
CN101040526A (zh) | 数字装置的数字版权管理 | |
CN1163073C (zh) | 在同一接收器中管理两种条件访问系统的方法和系统 | |
CN1279861A (zh) | 记录加密数字数据的方法及装置 | |
JP2000349725A (ja) | 放送受信装置及びコンテンツ利用制御方法 | |
JP2010021615A (ja) | コンテンツ配信システム、コンテンツ受信端末、コンテンツ配信方法、及びストリーミングコンテンツの視聴処理方法 | |
JP4907969B2 (ja) | デジタルコンテンツの送信方法、デジタルコンテンツの送信装置、およびデジタルコンテンツの受信装置 | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
CN1640127A (zh) | 处理在属于第二域的网络中接收的第一域编码数据的方法 | |
JP2006518134A (ja) | デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ | |
JP4422437B2 (ja) | ライセンス情報送信装置およびライセンス情報受信装置 | |
JP2000188744A (ja) | 放送送受信方法、放送送信装置、放送受信装置、及び放送送受信システム | |
JP2001326920A (ja) | データ配信システムとその方法、データ受信装置、データ提供装置とその方法およびデータ送出装置 | |
JP2007036625A (ja) | コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール | |
JP5132651B2 (ja) | ライセンス情報送信装置およびライセンス情報送信プログラム | |
JP4542518B2 (ja) | コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20040922 Termination date: 20170315 |
|
CF01 | Termination of patent right due to non-payment of annual fee |