CN1722818A - 条件访问终端设备和方法 - Google Patents
条件访问终端设备和方法 Download PDFInfo
- Publication number
- CN1722818A CN1722818A CNA2005100547870A CN200510054787A CN1722818A CN 1722818 A CN1722818 A CN 1722818A CN A2005100547870 A CNA2005100547870 A CN A2005100547870A CN 200510054787 A CN200510054787 A CN 200510054787A CN 1722818 A CN1722818 A CN 1722818A
- Authority
- CN
- China
- Prior art keywords
- conditional
- contract
- equipment
- information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B21—MECHANICAL METAL-WORKING WITHOUT ESSENTIALLY REMOVING MATERIAL; PUNCHING METAL
- B21K—MAKING FORGED OR PRESSED METAL PRODUCTS, e.g. HORSE-SHOES, RIVETS, BOLTS OR WHEELS
- B21K1/00—Making machine elements
- B21K1/76—Making machine elements elements not mentioned in one of the preceding groups
- B21K1/762—Coupling members for conveying mechanical motion, e.g. universal joints
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B21—MECHANICAL METAL-WORKING WITHOUT ESSENTIALLY REMOVING MATERIAL; PUNCHING METAL
- B21J—FORGING; HAMMERING; PRESSING METAL; RIVETING; FORGE FURNACES
- B21J13/00—Details of machines for forging, pressing, or hammering
- B21J13/02—Dies or mountings therefor
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B21—MECHANICAL METAL-WORKING WITHOUT ESSENTIALLY REMOVING MATERIAL; PUNCHING METAL
- B21J—FORGING; HAMMERING; PRESSING METAL; RIVETING; FORGE FURNACES
- B21J5/00—Methods for forging, hammering, or pressing; Special equipment or accessories therefor
- B21J5/02—Die forging; Trimming by making use of special dies ; Punching during forging
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B21—MECHANICAL METAL-WORKING WITHOUT ESSENTIALLY REMOVING MATERIAL; PUNCHING METAL
- B21J—FORGING; HAMMERING; PRESSING METAL; RIVETING; FORGE FURNACES
- B21J5/00—Methods for forging, hammering, or pressing; Special equipment or accessories therefor
- B21J5/06—Methods for forging, hammering, or pressing; Special equipment or accessories therefor for performing particular operations
- B21J5/10—Piercing billets
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B21—MECHANICAL METAL-WORKING WITHOUT ESSENTIALLY REMOVING MATERIAL; PUNCHING METAL
- B21J—FORGING; HAMMERING; PRESSING METAL; RIVETING; FORGE FURNACES
- B21J5/00—Methods for forging, hammering, or pressing; Special equipment or accessories therefor
- B21J5/06—Methods for forging, hammering, or pressing; Special equipment or accessories therefor for performing particular operations
- B21J5/12—Forming profiles on internal or external surfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Mechanical Engineering (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及条件访问终端设备和方法。根据本发明的第一方面,可以更新条件访问程序而不替换条件访问大规模集成电路(LSI)(36)或条件访问终端设备(30)主体。条件访问终端设备(30)在启动时从存储器存储设备(20)读取加密的条件访问程序并对之解密,并根据所获得的条件访问程序执行条件访问处理。从而,通过替换存储器存储设备(20),可以更新条件访问程序。
Description
技术领域
本发明涉及用于付费数字广播的条件访问终端设备,更具体地涉及可以不需替换条件访问LSI或条件访问终端主体而更新涉及合同的信息和条件访问程序的条件访问终端设备及其方法。
背景技术
作为传统付费广播接收装置,广播卫星(BS)数字广播的广播条件访问系统(B-CAS)卡和移动卫星数字广播的条件访问终端设备(接收终端)等是公知的。这里以移动卫星数字广播的条件访问终端设备为例来进行说明。
图1是示出了这种类型的移动卫星数字广播的条件访问终端设备的配置的方框图。条件访问终端设备包括存储器1、CPU 2、天线3、调谐器4、码分复用/前向纠错(CDM/FEC)单元5、条件访问大规模集成电路(CALSI)6、解码器7、显示控制单元8、音频信号输出单元9和总线10。除了天线3、显示控制单元8和音频数字输出单元9之外的元件1、2和4到7经由总线10彼此连接。
现在,为了开始条件访问,当CALSI 6从CPU 2接收命令时,CALSI 6经由天线3、调谐器4和CDM/FEC单元5从广播电波获得码压缩传输流分组TS。在此情况下,CALSI 6查询其中存储有关于其自身的终端的合同的信息的EEPROM 6,同时CALSI 6从传输流分组TS获得关于合同的信息。
作为该查询的结果,如果在EEPROM 6中存储了与传输流分组TS相一致的关于自身的终端的合同的信息,则CALSI 6准备来自传输流分组TS的广播内容的加扰密钥。
之后,CALSI 6对按照该加扰密钥在传输流分组TS中预加扰的广播内容进行解扰,并且将所获得的传输流分组TS输出到解码器7。
解码器7对所输入的传输流分组TS解码,将所获得的图像数据和声音数据互相分离并进行解密,并输出所获得的音频信号和视频信号到显示控制单元8和音频信号输出单元9。注意,处理中的数据相应地保存在DRAM 7a中。
在如上所述的条件访问终端设备中,条件访问模块和广播内容的解扰器被组装在作为CALSI 6的一个芯片的基片中。
CALSI 6具有与条件访问终端设备的CPU 2通信的主接口。CALSI 6由硬件逻辑比如经由内部总线的传输流分组TS的I/O接口、缓冲器、用于条件访问的内部CPU、用于加密和解密的加速器等构成。
CALSI 6是付费广播的关键LSI(大规模集成电路)。CALSI 6拥有广播商的个体信息和受众的私有信息、加密和解密算法、密钥等,从而要求实现为防攻击的。因此,在CALSI 6中,用于内部CPU的条件访问程序和终端特定ID被密封在掩模ROM中,其在LSI制造时不能被从外部电访问。另外,当从广播电波获得关于合同的信息时,它被与终端特定ID相关联地写入并保存在CALSI 6的非易失存储器(EEPROM)6a中。
但是,当CALSI 6被组装在基片中时,这种类型的条件访问终端设备难于更新掩模ROM内的条件访问程序。因此,当条件访问程序被更新时,必须替换CALSI 6或者必须替换条件访问终端设备。
类似的,当保存关于合同的信息的非易失存储器6a出故障并且关于合同的批信息被恢复时,也必须替换CALSI 6或者必须替换条件访问终端设备。
在本发明的现有技术文献信息中,有日本专利申请KOKAI公开No.2000-151526(以下称为第一KOKAI公开)和日本专利申请KOKAI公开No.2003-134492(以下称为第二KOKAI公开)。
在第一KOKAI公开中,描述了使用IC卡的技术,该IC卡形成安全模块并在每个访问IC卡的装置中独立解扰(见第16和17段)。
在第二KOKAI公开中,描述了使用合同信息移动装置的技术,该合同信息移动装置保存合同信息并且通过在合同信息移动装置和接收装置之间转移合同信息来移动合同信息(见第9段)。
但是,第一和第二KOKAI公开没有关于更新条件访问程序的描述。另外,类似的,第一和第二KOKAI公开没有关于当非易失存储器故障时恢复丢失的合同信息的描述。具体而言,在第二KOKAI公开中规定的技术在合同信息被移动时在合同信息移动装置中保存合同信息,但是在合同信息被移动之后,接收单元负责保存合同信息。因此,当在合同信息被移动之后接收单元的非易失存储器故障时,非易失存储器中的合同信息丢失。
发明内容
本发明的一个目的是提供一种条件访问终端设备和方法,其可以更新条件访问程序而不替换CALSI或条件访问终端设备主体。
本发明的另一个目的是提供一种条件访问终端设备和方法,其可以恢复与合同相关的信息而不替换CAISI或条件访问终端设备主体。
根据本发明的第一方面,提供了一种条件访问终端设备,用于执行对安全存储器存储设备的条件访问处理,在该安全存储器存储设备中存储有加密的条件访问程序和用于由从所述安全存储器存储设备获得的条件访问程序来解密所述条件访问程序的加密程序密钥,所述设备包括:条件访问大规模集成电路(LSI),其具有存储器和处理器,所述条件访问程序从该存储器被读取和被写入该存储器,所述处理器根据所述存储器中的所述条件访问程序来执行条件访问处理;被配置来在启动时从所述安全存储器存储设备读取所述加密的条件访问程序和所述加密程序密钥的设备;被配置来根据所述加密程序密钥来解密所述加密的条件访问程序,并获得所述条件访问程序的设备;以及,被配置来将所述获得的条件访问程序写入到所述条件访问大规模集成电路的存储器中的设备。
根据第一方面,通过在启动时从安全存储器存储设备读取加密的条件访问程序,解密,并根据所获得的条件访问程序执行条件访问处理的配置,当条件访问程序更新时,安全存储器存储设备可以替换。从而,条件访问程序可以更新而不替换CALSI或条件访问终端设备主体。
根据本发明的第二方面,提供了一种条件访问终端设备,用于执行对安全存储器存储设备的条件访问处理,在该安全存储器存储设备中存储有加密的“与合同相关的信息”和用于通过从所述安全存储器存储设备获得的“与合同相关的信息”来解密所述“与合同相关的信息”的加密合同信息密钥,所述设备的特征还在于包括:条件访问大规模集成电路(LSI),其具有存储器和处理器,所述“与合同相关的信息”从该存储器被读取和被写入该存储器,所述处理器根据所述存储器中的“与合同相关的信息”来执行条件访问处理;被配置来在启动时从所述安全存储器存储设备读取所述加密的“与合同相关的信息”和所述加密合同信息密钥的设备;被配置来根据所述加密合同信息密钥来解密所述加密的“与合同相关的信息”并获得所述“与合同相关的信息”的设备;被配置来将所述获得的“与合同相关的信息”写入到所述条件访问LSI的存储器中的设备;被配置为当接收到新的“与合同相关的信息”同时所述条件访问LSI正在进行条件访问处理时时,发送来自所述相关的条件访问LSI的新的“与合同相关的信息”的设备;和被配置来由所述加密合同信息密钥来加密所述发出的“与合同相关的信息”并将所述获得的加密的“与合同相关的信息”传输到所述安全存储器存储设备以更新并存储的设备。
根据第二方面,通过在启动时从安全存储器存储设备读取加密的“与合同相关的信息”并解密,以及根据所获得的“与合同相关的信息”执行条件访问处理的配置,当安全存储器存储设备出故障,与合同相关的信息丢失时,安全存储器存储设备可以被替换。从而,与合同相关的信息可以被恢复,而不用替换CALSI或条件访问终端设备主体。
本发明的每个方面都由“单元”来表示,但是本发明不限于此,本发明的每个方面可以使用诸如“系统”、“方法”、“可以被计算机读取的存储介质”或“程序”等其他名字来表示。
附图说明
图1是示出了传统条件访问终端设备的配置的方框图;
图2是示出了根据本发明第一实施例的条件访问终端设备的配置的方框图;
图3是示出了在该实施例中的存储器存储设备的配置的方框图;
图4是示出了在该实施例中的CALSI的配置的方框图;
图5和6是用于解释该实施例中的条件访问方法的序列图;
图7是示出了根据本发明的第二实施例的用于条件访问终端设备的存储器存储设备的配置的方框图;
图8是示出了根据本发明第三实施例的用于条件访问终端设备的存储器存储设备的配置的方框图;
图9是示出了根据本发明的第四实施例的用于条件访问终端设备的存储器存储设备的配置的方框图;
图10是用于解释该实施例中的条件访问方法的序列图;
图11是示出了根据本发明的第五实施例用于条件访问终端设备的存储器存储设备的配置的方框图;
图12是示出了该实施例的修改配置的方框图;和
图13是示出了根据本发明的第六实施例的条件访问终端设备的配置的方框图。
具体实施方式
下面将参照附图详细描述本发明的实施例。
(第一实施例)
图2是示出了根据本发明第一实施例的条件访问终端的配置的方框图,图3是示出了该实施例中的存储器存储设备的配置的方框图。现在,存储器存储设备(安全存储器存储设备)20具有至少一个用于认证条件访问终端设备30的设备认证功能。在这种情况下,存储器存储设备20具有在存储器存储设备20和条件访问终端设备30之间的设备认证功能(以下称为“相互认证功能”),并且存储器存储设备20配置有受保护区域21和用户区域22。这样的设备认证功能在如下的情况下使用:存储器存储设备20和条件访问终端设备30预先具有私有密钥密码的密钥K,例如,有一个用于存储器存储设备20验证条件访问终端设备30的有效性的系统和一个用于设备20和30验证对方设备30、20的系统。在T.Okamoto和H.Yamamoto所著的Series/Mathematics of Information Science:Modern Cipher第一版(Sanyo Tosho出版公司1997年6月30日出版,pp.153-155)的第153到154页的“Section 9.2 System based on the private key cipher”中,前一个系统被描述为“私有密钥密码基本对方认证系统1”和“私有密钥密码基本对方认证系统2”。后一个系统在例如同一文献的第154页到155页被描述为“私有密钥基本相互认证系统”。
受保护区域21是通过与条件访问终端设备30相互认证(设备认证)而可从条件访问终端设备访问的存储区域。在受保护区域21存储有用于解密用户区域22中的加密条件访问程序的加密密钥信息(加密程序密钥)Kp和用于解密在区域22中加密的“与合同相关的信息”的加密密钥信息(加密合同信息密钥)。加密密钥信息Kp、Kr可以应用加密密钥自身或种子信息来生成加密密钥。当使用种子信息时,加密密钥应该通过对种子信息进行指定次数的单向函数的计算来生成。该指定次数可以由合同的版本或年份等来确定。
用户区域22根据算法存储根据加密密钥信息Kp而加密的条件访问程序Ep和根据加密密钥信息Kp而加密的“与合同相关的信息”Er。与合同相关的信息包括用于获得加密广播内容所必须的加扰密钥的工作密钥和使用该工作密钥的合同信息。合同信息表示使用条件访问终端设备30的终端ID订立了合同的服务。订立了合同的服务指示允许解密的信道,或者节目,或者期满日等。
对于存储器存储设备20,例如,能够合适地使用SD卡或者从SD卡衍生的卡,但是存储器存储设备20不限于此。例如,存储器存储设备20可以只具有相互认证主机CPU 32的功能和保护传输给主机CPU 32的数据的功能。存储器存储设备20不限于SD卡的结果与下面的每个实施例相同。
另一方面,如图2所示,条件访问终端设备30包括存储器31、主机CPU 32、天线33、调谐器34、CDM/FEC单元35、条件访问LSI(CALSI)36、解码器37、显示控制单元38、音频信号输出单元39、槽40和主机总线41。除了天线33和音频信号输出单元39的所有元件31、32、34到38和40经由总线41彼此连接。主机总线41上的数据可以用除了内容保护机制的加密算法之外的加密算法或者与条件接收相关的加密算法来加密。
现在,存储器31是这样的设备:由主机CPU 32从存储器存储设备20读出的数据和要被转移到存储器存储设备20的数据等从其读出和向其写入。
主机CPU 32具有与存储器存储设备20的接口功能,并例如执行与存储器存储设备20的相互认证功能(设备认证功能),还有对与存储器存储设备20通信的数据的加密和解密功能。
天线33接收包括加扰的节目内容的广播电波,并将所获得的接收信号发送到调谐器。
调谐器34调谐到从天线33发送到指定信道的接收信号,并在调谐之后发送所接收的信号到CDM/FEC单元35。
CDM/FEC单元35通过基于码分复用(CDM)系统对从调谐器34接收到的接收信号进行解调处理以及通过由前向纠错(FEC)对他们进行纠错处理,来生成传输流分组TS并发送到CALSI 36。
现在,传输流分组TS包括加密广播内容和用于收看和收听该广播内容的相关信息。相关信息包括加密广播内容所需的由被工作密钥加密的加扰密钥形成的加密加扰密钥,和用于解密和使用该加密加扰密钥的合同信息。合同信息是指示与数字广播的签约者(终端ID)执行合同的服务的巨大列表。约定服务指示允许解密的信道,或者指示节目和有效期间。
CALSI 36配置有RAM 50和条件访问系统(CAS)60。
RAM 50是从CAS 60可读/可写的存储器,存储从广播电波和通信网络接收的与合同相关的信息Ir,以及从存储器存储设备20读取的条件访问程序P。RAM 50是CALSI 36中的存储器的一个例子。作为CALSI 36中的存储器,可以使用易失存储器或非易失存储器。但是从提高安全性的角度考虑,RAM或其他易失存储器比较理想。
CAS 60包括TS输入I/F(接口)61、TS输入缓冲器62、加密加速器63、CPU 64、主机I/F 65、TS输出I/F 66和TS输出缓冲器68以及其他硬件逻辑。所有的元件61到66、68和RAM50通过CAS60中的总线67彼此连接。
TS输入I/F 61是CDM/FEC单元35和CAS 60之间的输入接口,具有输入从CDM/FEC单元35发送到缓冲器62的传输流分组TS的功能。
TS输入缓冲器62是可经由总线67从每一个元件61到66读写的存储器,临时存储被进行条件访问处理的传输流分组TS。
加密加速器63被CPU 64控制,具有用加扰密钥来对缓冲器62中的传输流分组TS中的加扰广播内容进行解扰的功能,以及将包括解扰后的广播内容的传输流分组TS输出到TS输出缓冲器68的功能。
TS输出缓冲器68是可经由总线67从每一个元件61到66读写的存储器,临时存储包括解扰后的广播内容的传输流分组TS。
CPU(处理器)64基于RAM 50中的条件访问程序对缓冲器62中的传输流分组TS执行条件访问处理。在此情况下,条件访问处理包括如下处理步骤(CA1)到(CA4)。
(CA1)进行处理以从传输流分组TS分离加扰的广播内容和相关的信息。(CA2)进行处理以比较相关信息内的合同信息(签约者终端ID列表)和RAM 50内的与合同相关的信息(终端ID)。(CA3)进行处理以在比较结果为二者符合时,用与合同相关的信息中的工作密钥来对相关信息中的加密加扰密钥进行解密,并获得加扰密钥。(CA4)进行处理以将所获得的加扰密钥和加扰的广播内容输入到加密加速器63中。
主机I/F 65具有主机CPU 32和RAM 50之间的接口功能,并且例如具有在启动时将从主机CPU 32输入的条件访问程序P和与合同相关的信息输入到RAM 50。
TS输出I/F 66将从TS输出缓冲器68输出的传输流分组TS输出到解码器37。
解码器37具有从传输流分组TS恢复视频信号和音频信号并将所获得的视频信号输出到显示控制单元38的功能,以及将所获得的音频信号到音频输出单元39的功能,其中传输流分组TS是从CALSI 36的CAS 60输出的。
显示控制单元38按照从解码器37输出的视频信号来对显示设备(未示出)进行显示控制。但是,这不限于此,而是可以具有按照需要显示从主机总线41输入的消息的功能。消息的例子包括“相互认证失败。检查存储器存储设备20”等。
音频输出单元39根据从解码器37输出的音频信号来输出声音。
槽41可拆装地支持存储器存储设备20。
现在参照图5和6的序列图,描述用如上配置的存储器存储设备和条件访问终端设备实现的条件访问方法。
(初始化操作)
条件访问终端设备30由打开电源的操作者启动(ST1)。在启动时,条件访问终端设备30初始化整个单元。
条件访问终端设备30的主机CPU 32执行与存储器存储设备20的相互认证(ST2)。如果相互认证结果是NG(认证失败),则单元出错停机,而不进行步骤4和以后的处理。
另一方面,如果步骤ST2的相互认证结果是OK(认证成功)(ST3),则主机CPU 32请求两个加密密钥信息Kp、Kr到存储器存储设备20(ST4),从存储器存储设备20的受保护区域21读取加密程序密钥Kp和加密合同信息密钥Kr,并将它们写入存储器31。
接着,主机CPU请求存储器存储设备20下载两个加密信息Ep和Er,从存储器存储设备20的用户区域22读取加密条件访问程序Ep和加密的与合同相关的信息Er,并将它们写入存储器31。
主机CPU 32根据存储器31中的加密密钥信息Kp来解密加密的条件访问程序Ep(ST8),并将所获得的条件访问程序P写入到CALSI36的RAM 50中。
CALSI 36对RAM 50中的条件访问程序P进行已知数据验证,比如任何比特误差符号等。
另一方面,主机CPU 32根据存储器31中的加密密钥信息Kr来解密加密的与合同相关的信息(ST11),并将所获得的与合同相关的信息Ir写入到CALSI 36的ROM 50中(ST12)。
CALSI 36对RAM 50中的与合同相关的信息进行上述类似的数据验证,比如任何比特误差符号等。
接着,CALSI 36向主机CPU 32通知这两个数据的验证结果(ST14)。
如果这两个数据验证结果中的任何一个为异常,则主机CPU 32出错停机。另外,当两个数据验证结果都为正常时,主机CPU 32完成初始化动作(ST15)并将条件访问开始命令输入到CALSI 36(ST16)。这使得CALSI 36开始条件访问处理(ST17)。
调谐器34和CDM/FEC单元35根据指定节目接收广播电波,并将所获得的传输流分组TS输入到CALSI 36。
CALSI 36执行该传输流分组TS的条件访问处理,解扰加扰的广播内容,并将其输出到解码器37。解码器37从解扰的广播内容恢复视频信号和音频,并且输出视频信号和音频信号。
这样就结束了条件访问终端设备30的初始化动作。
此后,如果在广播期间,在条件访问程序P中出现任何更新条件访问程序P的需要,例如改变功能或者检测到漏洞(bug),则广播受众可以通过根据来自条件访问终端设备30或者广播中心的消息来替换存储器存储设备20,以改变功能或者解决程序缺陷(漏洞)。
另外,即使当存储器存储设备20出故障,与合同相关的信息Ir的条件访问程序P丢失时,也可能通过替换存储器存储设备20来恢复条件访问程序P或者与合同相关的信息Ir。
(与合同相关的信息的更新操作)
假定在如图6所示的接收操作过程中CALSI 36获得它自己的终端的与合同相关的信息Ir(ST36)。
在这种情况下,CALSI 36将与合同相关的信息Ir发送到主机CPU 32(ST22)。当主机CPU 32接收到该与合同相关的信息Ir时,响应于内容保护机制来准备加密密钥信息,并根据所获得的加密密钥信息加密与合同相关的信息Ir(ST23)。
接着,主机CPU 32执行与存储器存储设备20的相互认证(ST24)。如果相互认证是OK(ST25),则主机CPU 32将与合同相关的信息的加密密钥信息Kr传输到存储器存储设备20(ST26)。存储器存储设备20在受保护区域21中存储该加密密钥信息Kr(ST27)。如果步骤ST25的相互认证结果是NG,则主机CPU出错停机。
此后,主机CPU将在步骤ST23中所获得的加密的与合同相关的信息Er传输到存储器存储设备20(ST28)。存储器存储设备20在用户区域22中存储加密的与合同相关的信息Ir(ST29),并通知主机CPU 32已完成更新(ST30)。
当被通知更新已完成时,主机CPU 32将与合同相关的信息Ir写入到CALSI 36的RAM 50中。这样就结束了与合同相关的信息的更新。
根据上述实施例,被配置为当条件访问终端设备30启动时,加密的条件访问程序Ep从存储器存储设备20被读取并解密,并且根据所获得的条件访问程序P执行条件访问。因此,当更新条件访问程序时,只有存储器存储设备20应该被替换。由此,就可以更新条件访问程序而不替换CALSI 36和条件访问终端设备30主体。
以相同的方式,条件访问终端设备30被配置为在启动时从存储器存储设备20读取加密的与合同相关的信息Er并解密,并根据所获得的与合同相关的信息Ir来执行条件访问处理。因此,当存储器存储设备20出故障,与合同相关的信息Ir丢失时,只有存储器存储设备20应该被替换。这样,与合同相关的信息可以被恢复而不替换CALSI36和条件访问终端设备30主体。另外,通过在存储器存储设备20中存储加密的与合同相关的信息Er的配置,不需要在CALSI中包含EEPROM。
上述存储器存储设备20的替换可以通过使用下面的任何方法来进行。第一种方法是系统允许广播中心发布新的存储器存储设备,该存储器存储设备存储加密的条件访问程序Ep、与合同相关的信息Er、它们的加密密钥信息Kp、Kr等。第二种方法是系统通过广播电波更新与条件访问相关的程序。第二种方法可以通过将对应于存储器存储设备20的内容保护机制的加密处理与使用广播电波管理时隙(engineering slot)的条件访问终端设备30的软件更新功能相结合来实现。
(第二实施例)
图7是示出了根据本发明的第二实施例用于条件访问终端设备的存储器存储设备的配置的方框图。与图3相同的部分由相同的标号指示,并且它们的详细描述被省略。在这部分,主要讨论不同的部分。在下面的每个实施例中,将以同样的方式省略多余的描述。
即,本实施例是第一实施例的修改实施例,并且,从使用过去的信息来提高抗攻击能力的角度被配置为增加了控制条件访问程序和与合同相关的信息的版本的功能。
具体的,条件访问程序具有包括版本控制信息(Ivp)比如版本或日期的内容。类似的,与合同相关的信息包含版本或者包括日期的版本控制信息(Ivr)。
结果,在受保护区域21中,除了存储加密密钥信息Kp、Kr之外,还存储条件访问程序的版本控制信息Ivp和与合同相关的信息的版本控制信息Ivr。
另一方面,条件访问终端设备30的主机CPU 32增加了下面的功能(f30-1)和(f30-2)。
(f30-1)在例如启动时从存储器存储设备20b读取版本控制信息Ivp,将该版本控制信息Ivp与包含在加密条件访问程序P中的版本控制信息(Ivp)比较,如果比较的结果是二者不一致,则阻止条件访问处理的执行。
(f30-2)在例如启动时从存储器存储设备20b读取版本控制信息Ivr,将该版本控制信息Ivr与包含在加密的与合同相关的信息Ir中的版本控制信息(Ivr)比较,如果比较的结果是二者不一致,则阻止条件访问处理的执行。
根据前面的配置,即使遇到以陈旧数据重写新数据的攻击,也能阻止条件访问处理的执行,这是因为重写的陈旧数据的版本控制信息不同于受保护区域22的版本控制信息。
另外,例如,即使遇到删除最近的数据并使用陈旧的数据的攻击,也能阻止条件访问处理的执行,这是因为陈旧数据的版本控制信息不同于受保护区域22中的版本控制信息。
另外,即使任何攻击被阻止,版本控制信息Ivp、Ivr仍保留在受保护区域22中,最近的数据可以根据版本控制信息Ivp、Ivr而被恢复。因此,可以提高使用过去信息的抗攻击的能力。
(第三实施例)
图8是示出了根据本发明第三实施例的用于条件访问终端设备的存储器存储设备的配置的方框图。本实施例是第一实施例的修改示实施例。从使多个条件访问终端设备能收看和收听的角度,它被配置为生成对条件访问终端设备特定的终端ID以从对存储器存储设备20c特定的设备ID获得与合同相关的信息,并且将它包括在与合同相关的信息中。
具体地,存储器存储设备20c被配置为在系统区域23中存储它自己的介质ID(介质标识信息)。现在,系统区域23是只读存储区域,在制造设备时,介质ID被写入该区域。
与合同相关的信息包括从介质ID计算的终端ID。该计算的例子包括对介质ID进行单向函数的算法等。
结果,CALSI 36具有根据包括在RAM 50中的与合同相关的信息Ir中的终端信息来执行条件访问处理的功能。
根据上述配置,因为用于获取与合同相关的信息的终端ID是从存储器存储设备20c的设备ID生成的,条件访问终端设备30主体的标识号可以被取消,电视观看者可以通过替换存储器存储设备20c来用多个条件访问终端设备进行欣赏。
(第四实施例)
图9是示出了根据本发明的第四实施例的用于条件访问终端设备的存储器存储设备的配置的方框图。
本实施例是第三实施例的修改实施例,并且具有这样的配置:从存储器存储设备20d的设备ID生成的终端ID被存储在存储器存储设备20d中。
具体地,存储器存储设备20d包括系统区域23、用户区域22和受保护区域21。自身设备ID被存储在系统区域23中。从系统区域23中的设备ID计算的终端ID和它的纠错码(下称ECC)被加密并保存在用户区域22中。在受保护区域21中,存储用于对加密的“终端ID和ECC”解密的终端ID的加密密钥信息(加密标识信息密钥)Kt。
结果,条件访问终端设备30的主机CPU 32在启动时从存储器存储设备20d读取加密密钥信息Kt和加密介质ID和ECC,并且具有根据加密密钥信息Kt来对加密的介质ID和ECC解密的功能、获得终端ID和ECC的功能、由ECC对终端ID进行数据验证的功能和在数据验证后将终端ID写入CALSI 36的RAM 50中的功能。
CALSI 36具有根据RAM 50中的终端ID执行条件访问处理的功能。
现在参照图10的序列图,描述如上述配置的存储器存储设备和由条件访问终端设备进行的条件访问方法。
条件访问终端设备30进行与上述步骤ST1到ST3相同的从开启电源到互相认证成功的操作。
接着,主机CPU 32请求存储器存储设备20提供终端ID的加密密钥信息Kt(ST41),从存储器存储设备20的受保护区域21读取加密密钥信息Kt(ST42),并写入存储器31。
另外,主机CPU 32请求存储器存储设备20下载终端ID的加密密钥信息,从存储器存储设备20的用户区域22读取加密的终端ID和ECC(ST44),并写入存储器31中。
主机CPU 32根据存储器31中的加密密钥信息Kt来对加密的终端ID和ECC解密。
接着,主机CPU 32用解密的ECC进行终端ID的数据验证。如果验证结果是没有比特错误等(ST47),则主机CPU 32在数据验证之后将终端ID写入CALSI 36的RAM 50中(ST48)。
此后,执行步骤ST4及以后的初始化处理。另外,在初始化处理之后,CALSI 36根据RAM 50中的终端ID执行条件访问处理。
如上所述,根据本实施例,即使在将从存储器存储设备20d的设备ID生成的终端ID存储在存储器存储设备20d中,与第三实施例相同,也能取消条件访问终端设备30的标识号,并且电视观看者可以通过替换存储器存储设备20c来在多个条件访问终端设备上收看和收听。
(第五实施例)
图11是指示根据本发明的第五实施例用于条件访问终端设备的存储器存储设备的配置的方框图。
本实施例是第一实施例的修改实施例。从在可选的时间收看和收听期望的广播内容的角度,它具有在存储器存储设备20e中记录和重现广播内容的配置。
具体地,存储器存储设备20e包括用户区域22和受保护区域21。解扰的和重加密的内容信息Ec被存储到用户区域22。在受保护区域21中,加密和存储用于对用户区域22中的加密的内容信息Ec解密的加密密钥信息(用于存储和重现的加密内容密钥)和内容信息的复制控制信息CCI。
结果,条件访问终端设备30的主机CPU 32具有如下复制功能(c1)到(c3),重现功能(p1)到(p3)和复制控制功能(cc)。
(c1)是用于读取记录在广播电波的规定信道中的复制控制信息CCI的功能。(c2)是用于基于加密密钥信息Kc来加密广播内容并根据复制控制CCI来更新复制控制信息的功能。(c3)是用于将加密的广播内容Ec、加密密钥信息Kc和更新的复制控制信息CCI传输到存储器存储设备20e以进行存储的功能。
(p1)是用于从存储器存储设备20e读取加密的广播内容Ec、加密密钥信息Kc和更新的复制控制信息CCI的功能。(p2)是基于加密密钥信息Kc来对加密的广播内容Ec解密的功能。(p3)是用于向CALSI 36传输并再生加密的广播内容C的功能。(cc)是用于根据更新的复制控制信息CCI来对要被再现的广播内容进行复制控制的功能。
这样,复制控制信息CCI具有可用的可选内容,例如禁止复制,仅允许一次复制等。如果广播内容具有仅允许一代复制的复制控制信息,那么,使用存储器存储设备20e的内容保护机制,内容不能被复制到其他存储器存储设备。类似的,如果广播内容具有禁止复制的复制控制信息,则CALSI 36根据复制控制信息不复制内容到存储器存储设备。
根据上述配置,由CALSI 36解扰的广播内容可以被复制到存储器存储设备20e的用户区域21,并且电视观看者可以在他们愿意的任何时候由同一条件访问终端设备30来重现内容并收看和收听。另外,因为关于条件访问的功能可以被保存,并且程序可以被记录在同一存储器存储设备20e中,并且经由同一存储器存储设备的槽41同时进行节目的收看收听、记录和再现,可以提供具有高附加值的条件访问终端设备。
另外,因为根据复制控制信息来复制广播内容,所以有可能防止内容提供者侵犯版权。
上述第一到第三和第五实施例可以如图12所示同时实现。类似的,第一、第二、第四和第五实施例可以同时实现。这不是穷尽的,第一到第五实施例可以通过结合可选的两个、三个或者四个实施例来实现。
(第六实施例)
图13是示出了根据本发明第六实施例的条件访问终端设备的配置的方框图。
本实施例是第一到第五实施例的修改实施例,并且它配置有CALSI 36*,该CALSI 36*将上述CALSI 36与解码器37结合起来形成到单个芯片中。
即,CALSI 36*是通过包括解码器的单芯片配置来实现的,所述解码器用来对接受条件访问处理的广播内容的传输流分组进行解码。
因为根据上述配置,CALSI 36*由包括码压缩传输流分组的解码器37的单芯片配置来实现,其中所述码压缩传输流分组是广播内容,所以可以实现适用于移动接收数字广播的小型条件访问终端设备30*。
补充一点,因为传统CALSI 6结合了示于图1的保存它自身终端的合同的EEPROM 6a,并且解码器LS 17结合了DRAM,由于半导体制造工艺的问题,LSI 6和7二者都难于形成在单芯片上。
但是,因为第一到第五实施例的每一个都在存储器存储设备20中保存与合同相关的信息,所以当条件访问终端设备30的电源断开时,不需要将条件访问程序P和与合同相关的信息Ir等留在条件访问终端设备30中。因此,EEPROM能够从CALSI 36移除。
因此,在本实施例中,通过从CALSI 36移除EEPROM,并且将CALSI 36与解码器LSI结合以形成到单芯片中,CALSI 36*的半导体工艺可以缩短,并且这也可以节省面积和降低功耗。另外,至今,在CALSI和解码器LSI之间共享广播内容的解扰和解码的配置已经导致条件访问终端设备的高成本。另外,根据本发明的实施例,因为CALSI和解码器LSI形成为单芯片配置,所以有可能降低条件访问终端设备的成本。
本申请所请求保护的发明不应限于上述实施例,在实施阶段,上述实施例可以通过修改组成元件而实现并且不偏离本发明的构思和范围。另外,可以通过适合地结合多个在上述实施例中公开的组成元件来形成各种发明。例如,可以从实施例中的所述所有组成元件中删除数个组成元件。另外,覆盖不同实施例的组成元件可以被适合地结合。
Claims (10)
1.一种条件访问终端设备,用于执行对安全存储器存储设备的条件访问处理,在该安全存储器存储设备中存储有加密的条件访问程序和用于通过从所述安全存储器存储设备获得的条件访问程序来解密所述条件访问程序的加密程序密钥,所述设备的特征在于包括:
条件访问大规模集成电路,其具有存储器和处理器,在该存储器中读写所述条件访问程序,所述处理器根据所述存储器中的所述条件访问程序来执行条件访问处理;
被配置为在启动时从所述安全存储器存储设备读取所述加密的条件访问程序和所述加密程序密钥的设备;
被配置为根据所述加密程序密钥来对所述加密的条件访问程序进行解密,获得所述条件访问程序的设备;
被配置为将所获得的条件访问程序写入到所述条件访问大规模集成电路的存储器中的设备。
2.如权利要求1所述的条件访问终端设备,
其特征在于所述条件访问程序包括第一版本控制信息,该第一版本控制信息包括版本或日期;并且
所述安全存储器存储设备存储第二版本控制信息,该第二版本控制信息具有与所述第一版本控制信息相同的内容,所述终端设备还包括:
被配置为在启动时从所述安全存储器存储设备读取所述第二版本控制信息的设备;
被配置为将所读取的第二版本控制信息与包含在所述解密的条件访问程序中的所述第一版本控制信息进行比较的设备;和
被配置为在所述比较的结果是两个信息不一致时阻止条件访问处理的执行的设备。
3.一种条件访问终端设备,用于执行对安全存储器存储设备的条件访问处理,在该安全存储器存储设备中存储有加密的“与合同相关的信息”和用从所述安全存储器存储设备获得的“与合同相关的信息”来对所述“与合同相关的信息”进行解密的加密合同信息密钥,所述设备的特征还在于包括:
条件访问大规模集成电路,其具有存储器和处理器,在该存储器中读写所述“与合同相关的信息”,所述处理器根据所述存储器中的“与合同相关的信息”来执行条件访问处理;
被配置为在启动时从所述安全存储器存储设备读取所述加密的“与合同相关的信息”和所述加密合同信息密钥的设备;
被配置为根据所述加密合同信息密钥来对所述加密的“与合同相关的信息”进行解密,获得所述“与合同相关的信息”的设备;
被配置为将所获得的“与合同相关的信息”写入到所述条件访问大规模集成电路的存储器中的设备;
被配置为在接收到新的“与合同相关的信息”,同时所述条件访问大规模集成电路正在进行条件访问处理时,发送来自所述相关的条件访问大规模集成电路的新的“与合同相关的信息”的设备;和
被配置为用所述加密合同信息密钥来加密所述发出的“与合同相关的信息”,并将所获得的加密的“与合同相关的信息”传输到所述安全存储器存储设备,以进行更新并存储的设备。
4.如权利要求3所述的条件访问终端设备,
其特征在于所述与合同相关的信息包括第一版本控制信息,该第一版本控制信息包括版本或日期;并且
所述安全存储器存储设备存储第二版本控制信息,该第二版本控制信息具有与所述第一版本控制信息相同的内容,所述终端设备还包括:
被配置为在启动时从所述安全存储器存储设备读取所述第二版本控制信息的设备;
被配置为将所读取的第二版本控制信息与包含在所解密的“与合同相关的信息”中的所述第一版本控制信息进行比较的设备;和
被配置为在所述比较的结果是两个信息不一致时阻止条件访问处理的执行的设备。
5.如权利要求4所述的条件访问终端设备,
其特征在于所述安全存储器存储设备存储它自身的介质标识信息,并且
所述“与合同相关的信息”包括从所述介质标识信息计算得到的终端标识信息,并且所述条件访问大规模集成电路包括:
被配置为根据所述存储器中的所述“与合同相关的信息”所包含的所述终端标识信息来执行所述条件访问处理的设备。
6.如权利要求1所述的条件访问终端设备,
其特征在于所述安全存储器存储设备存储它自身的介质标识信息、终端标识信息和加密标识信息密钥,所述终端标识信息是从该介质标识信息计算得到的加密的终端标识信息,所述加密标识信息密钥用于对该加密的终端标识信息进行解密,所述终端设备还包括:
被配置为从所述安全存储器存储设备读取所述加密标识信息密钥和所述加密的介质标识信息的设备;
被配置为根据所述加密合同信息密钥来对所述加密的介质标识信息进行解密,获得所述终端标识信息的设备;
被配置为将所获得的终端标识信息写入到所述条件访问大规模集成电路的存储器中的设备;和
被配置为根据所述存储器中的所述终端标识信息来执行所述条件访问处理的设备。
7.如权利要求1所述的条件访问终端设备,其特征在于还包括:
被配置为对于包含加扰的广播内容和复制控制信息的广播电波,读取记录在广播电波的指定信道中的复制控制信息的设备;
被配置为根据存储-再现加密内容密钥来加密所述广播内容的设备,所述广播内容根据该复制控制信息被所述条件访问处理加扰;
被配置为更新所述复制控制信息的设备;
被配置为将所述加密的广播内容、所述加密内容密钥和所述更新的复制控制信息传输到所述安全存储器存储设备的设备;
被配置为从所述安全存储器存储设备读取所述加密的广播内容、所述存储-再现加密内容密钥和更新的复制控制信息的设备;
被配置为根据所述存储-再现加密内容密钥来对所述加密的广播内容进行解密的设备;
被配置为再现所述解密的广播内容的设备;
被配置为根据所述更新的复制控制信息对所述要被再现的广播内容进行复制控制的设备。
8.如权利要求1所述的条件访问终端设备,
其特征在于所述条件访问大规模集成电路包括解码器,该解码器对接受所述条件访问处理的所述广播内容的传输流分组进行解码。
9.一种用于条件访问终端设备中的条件访问方法,用于利用从安全存储器存储设备获得的条件访问程序执行条件访问处理,所述安全存储器存储设备包含加密的条件访问程序和用于解密所述条件访问程序的加密程序密钥,
其特征在于所述条件访问终端设备包括:条件访问大规模集成电路,其具有存储器和处理器,该存储器读写所述条件访问程序,所述处理器根据所述存储器中的所述条件访问程序来执行条件访问处理,所述方法包括:
由所述条件访问终端设备在启动时从所述安全存储器存储设备读取所述加密的条件访问程序和所述加密程序密钥;
由所述条件访问终端设备根据所述读取的加密程序密钥来对所述加密的条件访问程序解密;以及
由所述条件访问终端设备将被解码的条件访问程序写入到所述条件访问大规模集成电路的存储器中。
10.一种用于条件访问终端设备中的条件访问方法,用于利用从安全存储器存储设备获得的“与合同相关的信息”执行条件访问处理,所述安全存储器存储设备中存储有加密的“与合同相关的信息”和用于解密所述“与合同相关的信息”的加密合同密钥,
其特征在于所述条件访问终端设备包括:条件访问大规模集成电路,其具有存储器和处理器,对该存储器读写所述“与合同相关的信息”,所述处理器根据所述存储器中的“与合同相关的信息”来执行条件访问处理,所述方法包括:
由所述条件访问终端设备在启动时从所述安全存储器存储设备读取所述加密的“与合同相关的信息”和所述加密合同信息密钥;
由所述条件访问终端设备根据所读取的加密合同信息密钥来对所述加密的“与合同相关的信息”进行解密;
由所述条件访问终端设备将被解码的“与合同相关的信息”写入到所述条件访问大规模集成电路的存储器中;
当所述条件访问终端设备接收到新的“与合同相关的信息”,同时相关条件访问大规模集成电路正在实现条件访问处理时,所述条件访问终端设备将新的“与合同相关的信息”发送到所述条件访问大规模集成电路;和
由所述条件访问终端设备利用所述加密合同信息密钥来加密所述发出的“与合同相关的信息”,并将所获得的加密的“与合同相关的信息”传输到所述安全存储器存储设备,以进行更新并存储。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004-083241 | 2004-03-22 | ||
JP2004083241 | 2004-03-22 | ||
JP2004083241A JP2005269578A (ja) | 2004-03-22 | 2004-03-22 | 限定受信端末装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1722818A true CN1722818A (zh) | 2006-01-18 |
CN100435581C CN100435581C (zh) | 2008-11-19 |
Family
ID=34987544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100547870A Expired - Fee Related CN100435581C (zh) | 2004-03-22 | 2005-03-16 | 条件访问终端设备和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050209970A1 (zh) |
JP (1) | JP2005269578A (zh) |
KR (1) | KR20060043639A (zh) |
CN (1) | CN100435581C (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101379848B (zh) * | 2006-02-03 | 2012-08-08 | 格马尔托股份有限公司 | 远程访问便携通信对象中的海量存储器单元和安全存储器单元的系统 |
CN103745149A (zh) * | 2013-12-10 | 2014-04-23 | 北京深思数盾科技有限公司 | 基于无线通信的信息安全设备、实时保护系统及方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006082812A1 (ja) * | 2005-02-01 | 2006-08-10 | Matsushita Electric Industrial Co., Ltd. | デジタルケーブルテレビ放送受信機 |
US7804959B2 (en) | 2005-02-01 | 2010-09-28 | Panasonic Corporation | Digital cable television broadcasting receiver |
JP4691487B2 (ja) * | 2006-11-10 | 2011-06-01 | リンナイ株式会社 | 受信契約の承諾方法およびテレビ装置 |
EP1968316A1 (en) * | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
JP2008301219A (ja) * | 2007-05-31 | 2008-12-11 | Oki Electric Ind Co Ltd | デジタル放送受信装置およびデジタル放送受信方法 |
DE602008002891D1 (de) * | 2008-02-11 | 2010-11-18 | Nagravision Sa | Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff |
US20090328203A1 (en) * | 2008-05-19 | 2009-12-31 | Honeywell International Inc. | Parametric based conditional access codes for access control applications |
JP5195207B2 (ja) * | 2008-09-17 | 2013-05-08 | 株式会社リコー | 電子装置の制御部、電子装置、画像形成装置、電子装置の制御方法、プログラムおよび記録媒体 |
JP5106432B2 (ja) * | 2009-01-23 | 2012-12-26 | 株式会社東芝 | 画像処理装置、方法、及びプログラム |
JP5589784B2 (ja) * | 2010-11-10 | 2014-09-17 | ソニー株式会社 | 無線端末装置、通信システムおよび無線端末装置の制御方法 |
US9131265B2 (en) * | 2011-05-19 | 2015-09-08 | Maxlinear, Inc. | Method and system for providing satellite television service to a premises |
US20120303533A1 (en) * | 2011-05-26 | 2012-11-29 | Michael Collins Pinkus | System and method for securing, distributing and enforcing for-hire vehicle operating parameters |
EP2727329B1 (en) | 2011-07-01 | 2017-08-23 | Nagravision S.A. | A method for playing repeatable events on a media player |
US20130060721A1 (en) | 2011-09-02 | 2013-03-07 | Frias Transportation Infrastructure, Llc | Systems and methods for pairing of for-hire vehicle meters and medallions |
US20130253999A1 (en) | 2012-03-22 | 2013-09-26 | Frias Transportation Infrastructure Llc | Transaction and communication system and method for vendors and promoters |
KR101990868B1 (ko) * | 2013-02-05 | 2019-06-19 | 주식회사 알티캐스트 | 방송 서비스 보안 모듈 다운로드 제어 방법 및 장치 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2783335B1 (fr) * | 1998-09-11 | 2000-10-13 | Thomson Multimedia Sa | Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede |
ATE217136T1 (de) * | 1999-10-18 | 2002-05-15 | Irdeto Access Bv | Verfahren zum betreiben eines systems mit bedingtem zugang für rundfunkanwendungen |
US6725459B2 (en) * | 2001-02-09 | 2004-04-20 | Scientific-Atlanta, Inc. | Descrambling device for use in a conditional access system |
US20020116705A1 (en) * | 2001-02-20 | 2002-08-22 | Perlman Stephen G. | System and method for processing conditional access data |
US20020146125A1 (en) * | 2001-03-14 | 2002-10-10 | Ahmet Eskicioglu | CA system for broadcast DTV using multiple keys for different service providers and service areas |
US20030012378A1 (en) * | 2001-06-29 | 2003-01-16 | Koji Yura | Apparatus of conditional-access module, receiving terminal apparatus and method |
US7383561B2 (en) * | 2001-06-29 | 2008-06-03 | Nokia Corporation | Conditional access system |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US20050050333A1 (en) * | 2003-08-27 | 2005-03-03 | Bce Inc. | System and method for secure broadcast |
-
2004
- 2004-03-22 JP JP2004083241A patent/JP2005269578A/ja not_active Withdrawn
-
2005
- 2005-03-15 KR KR1020050021325A patent/KR20060043639A/ko not_active Application Discontinuation
- 2005-03-15 US US11/079,204 patent/US20050209970A1/en not_active Abandoned
- 2005-03-16 CN CNB2005100547870A patent/CN100435581C/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101379848B (zh) * | 2006-02-03 | 2012-08-08 | 格马尔托股份有限公司 | 远程访问便携通信对象中的海量存储器单元和安全存储器单元的系统 |
CN103745149A (zh) * | 2013-12-10 | 2014-04-23 | 北京深思数盾科技有限公司 | 基于无线通信的信息安全设备、实时保护系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN100435581C (zh) | 2008-11-19 |
KR20060043639A (ko) | 2006-05-15 |
JP2005269578A (ja) | 2005-09-29 |
US20050209970A1 (en) | 2005-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1722818A (zh) | 条件访问终端设备和方法 | |
US10277935B2 (en) | Method and apparatus for hardware-enforced, always-on insertion of a watermark in a video processing path | |
CN1122416C (zh) | 用于数字广播系统的防止非法观看/复制的方法与装置 | |
AU2001243544B2 (en) | Optional verification of interactive television content | |
CN1146185C (zh) | 保护系统中的信息 | |
EP1743229B1 (en) | Certificate validity checking | |
RU2433471C2 (ru) | Способ и устройство для авторизации санкционированного доступа | |
CN1132103C (zh) | 从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器 | |
CN1655495A (zh) | 用于以强配对将安全密钥传送到目标用户的系统和方法 | |
CN1174578C (zh) | 通过扰频进行数据确认的方法和采用该方法的确认系统 | |
JP5417574B2 (ja) | デジタルテレビ限定受信システム及び処理手順 | |
CN1383296A (zh) | 在通信网络中管理对称密钥的方法及实现该方法的设备 | |
CN1655133A (zh) | 用于外部数据存储的方法与系统 | |
CN1592307A (zh) | 用于分发数据的系统和方法 | |
CN1736056A (zh) | 保护数字内容传送的机构 | |
AU2001243544A1 (en) | Optional verification of interactive television content | |
CN1296695A (zh) | 记录加密数字数据的方法与装置 | |
US20190222878A1 (en) | System and method for managing in-field deployment of multiple conditional access and watermarking systems | |
CN1716426A (zh) | 用于保护内容的方法、设备和程序 | |
CN1909450A (zh) | 用于处理信息的方法、设备和程序 | |
US8406426B2 (en) | Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes | |
CN103283176B (zh) | 用于传送和接收多媒体内容的方法 | |
CN1833224A (zh) | 数字广播系统中受复制保护的应用程序 | |
US8433926B2 (en) | Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement | |
CN1640127A (zh) | 处理在属于第二域的网络中接收的第一域编码数据的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081119 Termination date: 20100316 |