ES2262210T3 - Sistema para la transmision segura de señales de datos. - Google Patents
Sistema para la transmision segura de señales de datos.Info
- Publication number
- ES2262210T3 ES2262210T3 ES98202914T ES98202914T ES2262210T3 ES 2262210 T3 ES2262210 T3 ES 2262210T3 ES 98202914 T ES98202914 T ES 98202914T ES 98202914 T ES98202914 T ES 98202914T ES 2262210 T3 ES2262210 T3 ES 2262210T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- subscribers
- decrypt
- encrypted
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 9
- 230000008054 signal transmission Effects 0.000 claims description 3
- 238000013475 authorization Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Virology (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Circuits Of Receivers In General (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
- Communication Control (AREA)
- Selective Calling Equipment (AREA)
Abstract
Sistema para la transmisión segura de señales de datos, que comprende medios (IE) para encriptar las señales de datos utilizando una primera clave (CW), medios para transmitir las señales de datos encriptadas a unos abonados, medios (ID) para desencriptar las señales de datos encriptadas en cada uno de los abonados utilizando la primera clave (CW), medios (2E) para encriptar la primera clave utilizando una segunda clave (P+D), siendo dicha segunda clave distinta para cada grupo de abonados que tienen un interés común en un tipo de programas, medios para transmitir la primera clave encriptada (CW¿) a todos los abonados, medios (2D) para desencriptar la primera clave encriptada (CW¿) en cada uno de los abonados utilizando la segunda clave (P+D).
Description
Sistema para la transmisión segura de señales de
datos.
La invención se refiere a un sistema para la
transmisión segura de señales de datos, que comprende medios para
encriptar las señales de datos utilizando una primera clave, medios
para transmitir las señales de datos encriptadas a los abonados,
medios para desencriptar las señales de datos encriptadas en cada
uno de los abonados utilizando la primera clave, medios para
encriptar la primera clave utilizando una segunda clave, siendo
distinta dicha segunda clave para cada grupo de abonados que tienen
un interés común en un tipo de programas, medios para transmitir la
primera clave encriptada a todos los abonados, medios para
desencriptar la primera clave encriptada en cada uno de los abonados
utilizando la segunda clave.
Un sistema de este tipo se puede utilizar, por
ejemplo, en un sistema de televisión de pago. Se da a conocer un
sistema de este tipo en el documento
US-A-4.531.020. Por razones de
seguridad, se desearía cambiar rápidamente la segunda clave. Sin
embargo, en el sistema conocido, esto requeriría la distribución de
una gran cantidad de datos a los abonados del sistema. La
distribución de una gran cantidad de datos para cambiar las claves
reduce la disponibilidad de ancho de banda para la transmisión de
señales de programa y similares. Por lo tanto, se cambia la segunda
clave con una frecuencia muy baja, cada mes o incluso menos.
El documento
EP-A1-0 822 720 da a conocer un
sistema de acceso condicional que hace posible que un proveedor de
servicios proporcione sus servicios únicamente a usuarios que han
adquirido unas autorizaciones para estos servicios. Estos servicios
suministrados por un proveedor de servicios consisten en un elemento
aleatorizado mediante palabras de control. Para mantener estas
palabras de control en secreto, éstas se suministran en mensajes
después de ser encriptadas mediante un algoritmo de encriptación con
clave K. Un mismo mensaje contiene la misma palabra de control
encriptada varias veces, dependiendo cada encriptación de la palabra
de control de una clave de encriptación (K_{i}) distinta. Una
tarjeta de usuario que funciona con un mensaje contiene un circuito
para desencriptar las palabras de control encriptadas. El circuito
de desencriptación de palabras de control contiene la clave de
encriptación K_{kj} y el índice I(K_{kj}). El índice de
clave hace posible reconocer la palabra de control encriptada entre
un conjunto de palabras de control encriptadas. Cuando el pirateo se
hace excesivo, el proveedor de servicios distribuye nuevas tarjetas
de usuario. El circuito de desencriptación de las palabras de
control de las nuevas tarjetas de usuario contiene por lo tanto una
nueva clave de encriptación así como un nuevo índice de clave de
encriptación.
Un objetivo de la presente invención es disponer
un sistema del tipo mencionado anteriormente, en el que se puede
cambiar la segunda clave de forma relativamente rápida sin requerir
la distribución de una gran cantidad de datos.
De acuerdo con la invención, el sistema del tipo
mencionado anteriormente se caracteriza porque dicha segunda clave
es una combinación de una clave común para todos los abonados y una
clave diferencial que es única por tipo de programa, en el que se
han dispuesto unos medios para encriptar la clave común y para
transmitir la clave común encriptada a todos los abonados y unos
medios para desencriptar la clave común encriptada en cada uno de
los abonados.
De esta manera, se puede cambiar la segunda
clave de forma muy rápida mediante el cambio de la clave común que
es común para todos los abonados, de manera que sólo se necesita
distribuir una clave para todo el sistema.
Preferentemente, el sistema comprende medios
para cambiar la clave común con una frecuencia relativamente
elevada.
El sistema de la invención presenta además la
ventaja de que se puede utilizar una jerarquía de claves distinta
para las autorizaciones y la seguridad, respectivamente. En el nivel
de autorización, la segunda clave es distinta para cada grupo de
abonados que tienen un interés común en un tipo específico de
programas, tales como deportes, películas, etc. La diferencia en las
segundas claves se obtiene disponiendo distintas claves
diferenciales para cada tipo de programa o programa individual, etc.
Sin embargo, la estructura de seguridad se puede estructurar para
eliminar las tarjetas inteligentes pirata tan pronto como sea
posible. De acuerdo con la invención, dichos medios para encriptar y
desencriptar la clave común, respectivamente, incluyen una cadena de
medios para encriptar y desencriptar, respectivamente, funcionando
cada uno de los sucesivos medios para encriptar y desencriptar de
una forma común para un número menor de abonados.
De esta manera, se puede determinar el grupo que
incluye la tarjeta inteligente pirata de forma relativamente
fácil.
La invención dispone adicionalmente un sistema
para desencriptar señales de datos encriptadas en un sistema de
transmisión con un número de abonados, que comprende medios para
desencriptar las señales de datos encriptadas utilizando una primera
clave, medios para desencriptar la primera clave encriptada en cada
uno de los abonados utilizando una segunda clave, siendo distinta
dicha segunda clave para cada grupo de abonados que tienen un
interés común en un tipo de programa, caracterizado porque dicha
segunda clave es una combinación de una clave común para todos los
abonados y una clave diferencial que es unívoca según el tipo de
programa, en el que se han dispuesto unos medios para desencriptar
la clave común encriptada en cada uno de los abonados.
Se explicará la invención adicionalmente en
relación a los dibujos en los cuales se representan de forma muy
esquemática dos realizaciones del sistema de acuerdo con la
invención.
La figura 1 representa un diagrama de una
primera realización de un sistema para la transmisión de señales de
datos de acuerdo con la invención.
La figura 2 representa un diagrama de una
segunda realización de un sistema para desencriptar unas señales de
datos encriptadas en una segunda realización del sistema de
transmisión de la invención.
Se observará que en la memoria y en los dibujos
se utilizan numerales de referencia con un carácter (E) o (D)
añadido para indicar el lado de encriptación y de desencriptación,
respectivamente. Además se utiliza (P') para indicar la versión
encriptada de (P), por ejemplo.
Haciendo referencia a la figura 1, se representa
de forma muy esquemática un sistema para la transmisión segura de
señales de datos. Los datos que se deben transmitir pueden ser una
señal de programa de televisión o cualquier otra señal de datos. Se
suministran los datos a un primer dispositivo encriptador o de
encriptación (1E) mediante la emisión de unas señales de datos
encriptadas que han sido encriptadas utilizando una primera clave o
palabra de control (CW). Las señales de datos encriptadas son
transmitidas a todos los abonados del sistema de una forma que no
se ha representado adicionalmente. Se puede realizar la transmisión
a través de satélite, antena, cable o de cualquier forma adecuada.
Se encripta la palabra de control (CW) en un segundo encriptador
(2E) que utiliza una segunda clave (P+D), y asimismo se transmite
la palabra de control encriptada (CW'). La segunda clave (P+D) es
distinta para cada grupo de abonados que tienen un interés común en
un tipo de programas, tales como, por ejemplo, programas de
deportes, películas, entretenimiento y similares. Esto significa
que, para cada programa distinto o, por ejemplo, para cada película
distinta, se requiere una segunda clave distinta. Esta diferencia se
obtiene combinando una clave común (P) que es común para todos los
abonados del sistema y una clave diferencial (D) que es unívoca
según el tipo de programa. La clave común (P) y la clave diferencial
(D) se combinan en un dispositivo de combinación (3E) que recibe la
clave común (P) y una clave diferencial (D). La clave diferencial
(D) es asimismo encriptada en un encriptador (4E) que utiliza una
clave de grupo (G) común para un grupo de abonados de 256 abonados,
por ejemplo. Asimismo, se transmite la clave diferencial encriptada
(D').
La clave común (P) es encriptada asimismo en un
encriptador (5E) adicional que utiliza una clave (H) común para un
grupo de abonados sustancialmente mayor que el número de abonados
que tienen la misma clave de grupo (G). Los abonados que utilizan
la misma clave (H) pueden ser denominados un supergrupo. Asimismo,
se transmite la clave común encriptada (P').
En el lado del receptor, es decir, en cada
abonado, se recibe la primera clave encriptada (CW') y se
desencripta en un dispositivo desencriptador o de desencriptación
(2D) que utiliza la segunda clave (P+D) para obtener la primera
clave (CW) para desencriptar los datos encriptados en un
desencriptador (1D), de manera que el abonado puede ver el programa
o película o similar para el cual ha sido autorizado. La clave
diferencial (D') es desencriptada en un desencriptador (4D) que
utiliza la clave de grupo (G) para obtener la clave diferencial (D),
y esta clave diferencial es combinada con la clave común (P) en el
dispositivo de combinación (3D) para obtener la segunda clave (P+D).
Se obtiene la clave común (P) desencriptando la clave común
encriptada (P') en un desencriptador (5D) que utiliza la clave de
supergrupo (H).
Tal como se indica con una línea discontinua, se
puede ver el sistema como dividido en una sección de autorización
por debajo de la línea discontinua, que está estructurada para
gestionar las autorizaciones, es decir, para proporcionar
autorizaciones a los abonados para ver distintos tipos de programas,
películas y similares. En esta sección, se cambia la primera clave
(CW) rápidamente, por ejemplo cada 10 segundos. La clave diferencial
(D) se cambia con una frecuencia baja, por ejemplo, cada mes.
En la sección de seguridad, la clave común (P)
también se puede cambiar rápidamente, por ejemplo cada 10 segundos,
de manera que la segunda clave requerida para desencriptar la
primera clave (CW') es asimismo cambiada realmente con una
frecuencia relativamente elevada. De esta manera, se mejora la
seguridad del sistema sin la necesidad de distribuir una gran base
de datos del programa dependiente de las segundas claves a todos los
grupos de abonados.
Adicionalmente, la sección de seguridad puede
estar estructurada para eliminar las tarjetas pirata tan pronto como
sea posible. Esto significa que la clave de supergrupo (H) utilizada
para encriptar y desencriptar la clave común se puede obtener a
través de una cadena de dispositivos encriptadores y
desencriptadores (6E), (7E) y (6D), (7D), respectivamente, en la que
cada uno de los sucesivos dispositivos encriptador y desencriptador
funciona de una forma común para un número menor de abonados. Esto
significa que cada uno de los sucesivos medios para encriptar y
desencriptar funciona de una forma común para un número menor de
abonados. En la realización representada, la clave de supergrupo
(H) es encriptada y desencriptada, correspondientemente por unos
dispositivos encriptadores y desencriptadores que utilizan la clave
de grupo (G) común para un grupo de 256 abonados. Esta clave de
grupo (G) es encriptada y desencriptada, correspondientemente por
los dispositivos encriptadores y desencriptadores (7E), (7D)
utilizando una clave de tarjeta (Xi). Se observa que la cadena de
dispositivos encriptadores y desencriptadores puede incluir más o
menos niveles, dependiendo, por ejemplo, de las dimensiones totales
del sistema.
Si se encuentra una tarjeta pirata, se puede
determinar rápidamente en qué grupo de 256 abonados está ubicada la
clave de tarjeta (Xi). Cambiando esta clave de grupo (G), las
tarjetas pirata pueden quedar inoperantes.
En el sistema descrito anteriormente, se pueden
utilizar tarjetas inteligentes dotadas de una memoria dividida en
sectores para ser utilizadas por distintos proveedores de servicios.
En tal caso, cada proveedor de servicios funciona con su propia
estructura de seguridad y de autorización. La figura 2 representa el
lado del receptor de un abonado en una realización distinta del
sistema de la invención, en la que, cuando se utilizan tarjetas
inteligentes con varios sectores, cada proveedor de servicios puede
utilizar su propia estructura de autorización utilizando las claves
de grupo (G), las segundas claves que combinan con una clave común
(P) y unas claves diferenciales (D), y unas primeras claves (CW).
Aparte de esta estructura de autorización, existe una estructura de
seguridad común para todos los sectores que utiliza la misma
jerarquía de claves tal como se representa en la figura 1, en la
que, sin embargo, se utiliza una clave de grupo (GS) separada para
localizar las tarjetas pirata si se encuentra una tarjeta
pirata.
En los dibujos se indican mediante un bloque (8)
unos medios para proporcionar y cambiar las claves primera y
diferencial (CW) y (D), y mediante un bloque (9) se indican unos
medios para proporcionar y cambiar las claves (P), (H), (G) y (Xi).
En la práctica, se pueden generar y cambiar las claves de cualquier
forma adecuada. Adicionalmente, las claves en el lado del abonado
estarán generalmente almacenadas en una memoria. Excepto la parte
descrita anteriormente, el abonado puede utilizar un módulo de
acceso condicional y un decodificador conocidos en sí mismos.
Se observa que, en los sistemas descritos
anteriormente, se aplican, en todos los niveles, unos algoritmos de
encriptación y desencriptación que utilizan claves. Sin embargo, en
relación a, por lo menos, la encriptación y desencriptación de la
clave diferencial (D) y de la clave (H) y al algoritmo utilizado en
los dispositivos (7E), (7D), es posible asimismo utilizar una
algoritmo de encriptación y un algoritmo de desencriptación que no
utiliza una clave. En un sistema de este tipo, se necesita cambiar
el algoritmo en sí mismo en el caso de que, por razones de
seguridad, el operario desee utilizar un algoritmo distinto.
Por lo tanto, se apreciará que, en los sistemas
descritos anteriormente, se puede utilizar cualquier algoritmo de
encriptación y desencriptación adecuado, tanto si está o no basado
en claves. La invención no se limita al uso de un algoritmo
específico. Adicionalmente, la desencriptación puede incluir
cualquier algoritmo de autenticación adecuado. La función de
combinación utilizada para combinar las claves (P) y (D) para
obtener la segunda clave (P+D) puede ser asimismo cualquier función
adecuada y no se limita tan sólo a la suma de (P) y (D).
Adicionalmente, se apreciará que los dispositivos encriptadores y
desencriptadores pueden estar implementados de cualquier forma
adecuada, por ejemplo, utilizando un microprocesador y un software
adecuado. Por lo tanto, los términos específicos "dispositivo,
encriptador, desencriptador, medios para encriptar y medios para
desencriptar" tal como se han utilizado en la memoria y en las
reivindicaciones no deberían ser considerados como limitativos a
dispositivos físicos. Por el contrario, será evidente para los
técnicos en la materia que las funciones de encriptación y
desencriptación se pueden realizar de formas distintas, tanto en
software como el hardware.
La invención no se limita a las realizaciones
descritas anteriormente que pueden variar en un número de formas
dentro del alcance de las reivindicaciones.
Claims (8)
1. Sistema para la transmisión segura de señales
de datos, que comprende medios (IE) para encriptar las señales de
datos utilizando una primera clave (CW), medios para transmitir las
señales de datos encriptadas a unos abonados, medios (ID) para
desencriptar las señales de datos encriptadas en cada uno de los
abonados utilizando la primera clave (CW), medios (2E) para
encriptar la primera clave utilizando una segunda clave (P+D),
siendo dicha segunda clave distinta para cada grupo de abonados que
tienen un interés común en un tipo de programas, medios para
transmitir la primera clave encriptada (CW') a todos los abonados,
medios (2D) para desencriptar la primera clave encriptada (CW') en
cada uno de los abonados utilizando la segunda clave (P+D),
caracterizado porque dicha segunda clave
es una combinación de una clave (P) común para todos los abonados y
una clave diferencial (D) que es unívoca según el tipo de programa,
en el que se han dispuesto medios (5E, 6E, 7E) para encriptar la
clave común (P) y para transmitir la clave común encriptada (P') a
todos los abonados, y medios (5D, 6D, 7D) para desencriptar la clave
común encriptada (P'), así como un dispositivo de combinación (3D)
para combinar una clave diferencial (D) y la clave común encriptada
(P') para obtener la segunda clave (P+D) en cada uno de los
abonados.
2. Sistema, según la reivindicación 1, que
comprende medios para cambiar la clave común (P) a una frecuencia
relativamente elevada.
3. Sistema, según la reivindicación 1 ó 2, que
comprende medios para cambiar la clave diferencial (D) con una
frecuencia relativamente baja, medios (4E) para encriptar la clave
diferencial, medios para transmitir la clave encriptada (D') y
medios (4D) para desencriptar la clave diferencial encriptada (D')
en cada uno de los abonados.
4. Sistema, según cualquiera de las
reivindicaciones precedentes, en el que dichos medios
(5E-7E; 5D-7D) para encriptar y
desencriptar la clave común, respectivamente, incluyen una cadena de
medios para encriptar y desencriptar, respectivamente, operando cada
uno de los sucesivos medios para encriptar y desencriptar de una
forma común para un número inferior de abonados.
5. Sistema, según la reivindicación 4, en el que
una serie de medios para encriptar y desencriptar de la cadena
utiliza una clave común para un número inferior de abonados, en el
que los primeros medios para encriptar y desencriptar (7E; 7D) de la
cadena, respectivamente, utilizan una clave de tarjeta (Xi) para
encriptar y desencriptar, respectivamente, una clave básica de grupo
(G, Gs).
6. Sistema, según la reivindicación 3 y 5, en el
que se utiliza dicha clave básica de grupo (G) como una tercera
clave por parte de dichos medios para encriptar y desencriptar para
la clave diferencial (D), respectivamente.
7. Sistema para desencriptar señales de datos en
un sistema de transmisión con un número de abonados, que comprende
medios (ID) para desencriptar las señales de datos encriptadas
utilizando una primera clave (CW), medios (2D) para desencriptar la
primera clave encriptada (CW') en cada uno de los abonados
utilizando una segunda clave (P+D), siendo dicha segunda clave
distinta para cada grupo de abonados que tienen un interés común en
un tipo de programas, caracterizado porque dicha segunda
clave (P+D) es una combinación de una clave (P) común para todos los
abonados y una clave diferencial (D) que es única por cada tipo de
programa, en el que se han dispuesto medios (5D, 6D, 7D) para
desencriptar la clave común encriptada (P'), así como un dispositivo
de combinación (3D) para combinar una clave diferencial (D) y la
clave común desencriptada (P) para obtener la segunda clave (P+D),
en cada uno de los abonados.
8. Sistema, según la reivindicación 7, en el que
dichos medios (5D, 6D, 7D) para desencriptar la clave común incluyen
una cadena de medios para desencriptar, utilizando cada uno de los
sucesivos medios para desencriptar una clave común para un número de
abonados inferior, en el que los primeros medios para desencriptar
(7D) de la cadena utilizan una clave de tarjeta (Xi) para
desencriptar una clave de grupo.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98202914A EP0984629B1 (en) | 1998-09-01 | 1998-09-01 | System for broadcasting data signals in a secure manner |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2262210T3 true ES2262210T3 (es) | 2006-11-16 |
Family
ID=8234078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98202914T Expired - Lifetime ES2262210T3 (es) | 1998-09-01 | 1998-09-01 | Sistema para la transmision segura de señales de datos. |
Country Status (13)
Country | Link |
---|---|
US (1) | US6393128B1 (es) |
EP (1) | EP0984629B1 (es) |
JP (1) | JP4628509B2 (es) |
CN (1) | CN1300975C (es) |
AT (1) | ATE325505T1 (es) |
AU (1) | AU756977B2 (es) |
BR (1) | BR9904057A (es) |
CA (1) | CA2281146C (es) |
DE (1) | DE69834396T2 (es) |
ES (1) | ES2262210T3 (es) |
HK (1) | HK1026314A1 (es) |
RU (1) | RU99119071A (es) |
ZA (1) | ZA995260B (es) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014167161A2 (es) | 2013-04-10 | 2014-10-16 | Elatentia, S.L. | Dispositivo de cifrado simétrico y procedimiento empleado |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1269125C (zh) * | 1998-01-26 | 2006-08-09 | 松下电器产业株式会社 | 数据记录/再现方法和系统、记录设备和再现设备 |
US20030149986A1 (en) * | 1999-08-10 | 2003-08-07 | Mayfield William W. | Security system for defeating satellite television piracy |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
WO2001091466A2 (en) | 2000-05-22 | 2001-11-29 | Nds Limited | Dynamically shifting control word |
EP1352523B1 (fr) * | 2001-01-16 | 2004-08-04 | Nagracard S.A. | Methode pour stocker des donnees encryptees |
US20020146125A1 (en) * | 2001-03-14 | 2002-10-10 | Ahmet Eskicioglu | CA system for broadcast DTV using multiple keys for different service providers and service areas |
FR2823039B1 (fr) | 2001-03-30 | 2003-08-01 | Canal Plus Technologies | Systeme et procede de transmission d'informations chiffrees a cle chiffree |
CN100375521C (zh) * | 2001-07-04 | 2008-03-12 | 天地数码网络有限公司 | 用于加密信号传输过程的安全单元 |
GB2377348B (en) * | 2001-07-04 | 2004-07-14 | Digital Video Networks Ltd | Security unit for encrypted signal transmission |
WO2003036857A1 (en) | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
US7930712B1 (en) * | 2001-11-08 | 2011-04-19 | The Directv Group, Inc. | Apparatus and method for processing content signals from multiple signal sources |
US7751569B2 (en) * | 2002-11-19 | 2010-07-06 | Oracle America, Inc. | Group admission control apparatus and methods |
DE10307996B4 (de) * | 2003-02-25 | 2011-04-28 | Siemens Ag | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer |
JP4976135B2 (ja) * | 2003-11-13 | 2012-07-18 | イルデト アイントホーフェン ベー フェー | 限定アクセス方法及び限定アクセス装置 |
WO2006044765A2 (en) * | 2004-10-18 | 2006-04-27 | Syphermedia International, Inc. | Method and apparatus for supporting multiple broadcasters independently using a single conditional access system |
US10477151B2 (en) | 2004-10-18 | 2019-11-12 | Inside Secure | Method and apparatus for supporting multiple broadcasters independently using a single conditional access system |
US9225698B2 (en) | 2005-05-12 | 2015-12-29 | Nokia Technologies Oy | Fine grain rights management of streaming content |
JP4900645B2 (ja) * | 2005-08-01 | 2012-03-21 | ソニー株式会社 | 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法 |
JP4350714B2 (ja) * | 2006-02-27 | 2009-10-21 | 株式会社東芝 | 送信装置、受信装置及び送信方法 |
CN101150395B (zh) * | 2006-09-22 | 2010-05-12 | 中国科学院声学研究所 | 一种加密授权管理系统的双重分组的四层加密方法 |
US8396221B2 (en) * | 2006-12-21 | 2013-03-12 | Oracle International Corporation | Secure broadcasting and multicasting |
CN101026451B (zh) * | 2007-02-02 | 2010-09-29 | 清华大学 | 条件接收系统中基于产品和用户分别分组的密钥分配方法 |
US8683549B2 (en) * | 2007-03-23 | 2014-03-25 | Microsoft Corporation | Secure data storage and retrieval incorporating human participation |
US8837726B2 (en) * | 2009-10-16 | 2014-09-16 | Cisco Technology, Inc. | Content protection key encryptor for security providers |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US5742677A (en) | 1995-04-03 | 1998-04-21 | Scientific-Atlanta, Inc. | Information terminal having reconfigurable memory |
US4531020A (en) | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
JPS6120442A (ja) * | 1984-07-09 | 1986-01-29 | Toshiba Corp | 有料放送方式 |
JPS62189A (ja) * | 1985-06-26 | 1987-01-06 | Toshiba Corp | 有料放送方式 |
US4887796A (en) | 1987-11-30 | 1989-12-19 | American Fence Company | Barbed tape |
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
IL92310A (en) | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US5282249A (en) | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5029207A (en) | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5237610A (en) | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5054064A (en) | 1990-03-29 | 1991-10-01 | Gte Laboratories Incorporated | Video control system for recorded programs |
JPH07134547A (ja) * | 1993-11-10 | 1995-05-23 | Hitachi Maxell Ltd | 情報の受渡しシステムならびにそれに用いる暗号処理装置 |
IL107967A (en) | 1993-12-09 | 1996-12-05 | News Datacom Research Ltd | Apparatus and method for securing communication systems |
US5420866A (en) | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
CA2149067A1 (en) | 1994-06-22 | 1995-12-23 | Joseph Anton Bednar Jr. | User-identification and verification of data integrity in a wireless communication system |
FI97007C (fi) | 1994-08-01 | 1996-09-25 | Nokia Technology Gmbh | Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin |
US5485577A (en) * | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
US5600378A (en) | 1995-05-22 | 1997-02-04 | Scientific-Atlanta, Inc. | Logical and composite channel mapping in an MPEG network |
US5625693A (en) | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
GB9514525D0 (en) * | 1995-07-15 | 1995-09-13 | Philips Electronics Uk Ltd | Data packet handling |
HRP970160A2 (en) | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
JPH10214233A (ja) * | 1996-04-15 | 1998-08-11 | Toshiba Corp | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 |
FR2751817B1 (fr) * | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
JPH10190646A (ja) * | 1996-12-27 | 1998-07-21 | Hitachi Ltd | デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置 |
US6069957A (en) * | 1997-03-07 | 2000-05-30 | Lucent Technologies Inc. | Method and apparatus for providing hierarchical key system in restricted-access television system |
US6057872A (en) * | 1997-07-09 | 2000-05-02 | General Instrument Corporation | Digital coupons for pay televisions |
JPH11213552A (ja) * | 1998-01-26 | 1999-08-06 | Matsushita Electric Ind Co Ltd | データ記録再生方法およびデータ記録再生システム |
US6094487A (en) * | 1998-03-04 | 2000-07-25 | At&T Corporation | Apparatus and method for encryption key generation |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
-
1998
- 1998-09-01 AT AT98202914T patent/ATE325505T1/de not_active IP Right Cessation
- 1998-09-01 DE DE69834396T patent/DE69834396T2/de not_active Expired - Lifetime
- 1998-09-01 EP EP98202914A patent/EP0984629B1/en not_active Expired - Lifetime
- 1998-09-01 ES ES98202914T patent/ES2262210T3/es not_active Expired - Lifetime
-
1999
- 1999-08-17 CA CA2281146A patent/CA2281146C/en not_active Expired - Fee Related
- 1999-08-18 ZA ZA9905260A patent/ZA995260B/xx unknown
- 1999-08-26 CN CNB991183096A patent/CN1300975C/zh not_active Expired - Fee Related
- 1999-08-27 JP JP24225099A patent/JP4628509B2/ja not_active Expired - Fee Related
- 1999-08-27 AU AU44787/99A patent/AU756977B2/en not_active Ceased
- 1999-08-31 US US09/387,685 patent/US6393128B1/en not_active Expired - Lifetime
- 1999-08-31 RU RU99119071/09A patent/RU99119071A/ru not_active Application Discontinuation
- 1999-08-31 BR BR9904057-3A patent/BR9904057A/pt not_active Application Discontinuation
-
2000
- 2000-08-30 HK HK00105413A patent/HK1026314A1/xx not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014167161A2 (es) | 2013-04-10 | 2014-10-16 | Elatentia, S.L. | Dispositivo de cifrado simétrico y procedimiento empleado |
Also Published As
Publication number | Publication date |
---|---|
DE69834396T2 (de) | 2007-02-22 |
JP4628509B2 (ja) | 2011-02-09 |
JP2000092039A (ja) | 2000-03-31 |
EP0984629A1 (en) | 2000-03-08 |
EP0984629B1 (en) | 2006-05-03 |
RU99119071A (ru) | 2001-07-27 |
ZA995260B (en) | 2000-02-21 |
HK1026314A1 (en) | 2000-12-08 |
CA2281146A1 (en) | 2000-03-01 |
AU4478799A (en) | 2000-03-16 |
AU756977B2 (en) | 2003-01-30 |
ATE325505T1 (de) | 2006-06-15 |
CA2281146C (en) | 2010-07-20 |
CN1300975C (zh) | 2007-02-14 |
CN1249584A (zh) | 2000-04-05 |
DE69834396D1 (de) | 2006-06-08 |
BR9904057A (pt) | 2000-08-29 |
US6393128B1 (en) | 2002-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2262210T3 (es) | Sistema para la transmision segura de señales de datos. | |
ES2220746T3 (es) | Sistema y metodo de transmision segura de datos. | |
ES2295105T3 (es) | Sistema para la validacion de tiempo horario. | |
ES2181418T5 (es) | Mecanismo de confrontacion entre un receptor y un modulo de seguridad. | |
ES2204500T3 (es) | Metodo y aparato para transmision cifrada. | |
KR100577934B1 (ko) | 보안요소로부터디코더에송신된정보항목을보호하는방법및이를사용한보호시스템 | |
JP3015175B2 (ja) | 安全な通信網を保つための端末の機能更新方法とその装置 | |
ES2302947T3 (es) | Proceso y modulo electronico de transmision segura de datos. | |
ES2326835T3 (es) | Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica. | |
ES2270494T3 (es) | Sistema de comunicacion de datos. | |
WO2002102075A1 (en) | Device and method for selectively supplying access to a service encrypted using a control word, and smart card | |
CN1643915B (zh) | 在个人数字记录器上安全存储加密数据的方法 | |
JPH02500316A (ja) | アクセスシステム | |
KR101083200B1 (ko) | 휴대형 보안 모듈 페어링 | |
ES2305232T3 (es) | Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. | |
ES2225786T3 (es) | Metodo de almacenamiento de datos encriptados. | |
ES2276128T3 (es) | Metodo de gestion de la presentacion de descripciones de eventos de acceso condicional. | |
ES2319183T3 (es) | Sistema de descifrado de datos de acceso condicional. | |
ES2627735T3 (es) | Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación | |
ES2276273T3 (es) | Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo. | |
ES2313290T3 (es) | Metodo de aseguramiento de un contenido cifrado transmitido por un difusor. | |
ES2602137T3 (es) | Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección | |
ES2281538T3 (es) | Procedimiento de grabacion local de datos digitales para la television. | |
MXPA99008047A (es) | Sistema para transmitir señales de datos en una forma segura | |
ES2344107T3 (es) | Metodo de almacenamiento y de transmision de informaciones generadas por un modulo de seguridad. |