ES2262210T3 - Sistema para la transmision segura de señales de datos. - Google Patents

Sistema para la transmision segura de señales de datos.

Info

Publication number
ES2262210T3
ES2262210T3 ES98202914T ES98202914T ES2262210T3 ES 2262210 T3 ES2262210 T3 ES 2262210T3 ES 98202914 T ES98202914 T ES 98202914T ES 98202914 T ES98202914 T ES 98202914T ES 2262210 T3 ES2262210 T3 ES 2262210T3
Authority
ES
Spain
Prior art keywords
key
subscribers
decrypt
encrypted
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98202914T
Other languages
English (en)
Inventor
Simon Paul Ashley Rix
Andrew Augustine Wajs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Application granted granted Critical
Publication of ES2262210T3 publication Critical patent/ES2262210T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)
  • Communication Control (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Sistema para la transmisión segura de señales de datos, que comprende medios (IE) para encriptar las señales de datos utilizando una primera clave (CW), medios para transmitir las señales de datos encriptadas a unos abonados, medios (ID) para desencriptar las señales de datos encriptadas en cada uno de los abonados utilizando la primera clave (CW), medios (2E) para encriptar la primera clave utilizando una segunda clave (P+D), siendo dicha segunda clave distinta para cada grupo de abonados que tienen un interés común en un tipo de programas, medios para transmitir la primera clave encriptada (CW¿) a todos los abonados, medios (2D) para desencriptar la primera clave encriptada (CW¿) en cada uno de los abonados utilizando la segunda clave (P+D).

Description

Sistema para la transmisión segura de señales de datos.
La invención se refiere a un sistema para la transmisión segura de señales de datos, que comprende medios para encriptar las señales de datos utilizando una primera clave, medios para transmitir las señales de datos encriptadas a los abonados, medios para desencriptar las señales de datos encriptadas en cada uno de los abonados utilizando la primera clave, medios para encriptar la primera clave utilizando una segunda clave, siendo distinta dicha segunda clave para cada grupo de abonados que tienen un interés común en un tipo de programas, medios para transmitir la primera clave encriptada a todos los abonados, medios para desencriptar la primera clave encriptada en cada uno de los abonados utilizando la segunda clave.
Un sistema de este tipo se puede utilizar, por ejemplo, en un sistema de televisión de pago. Se da a conocer un sistema de este tipo en el documento US-A-4.531.020. Por razones de seguridad, se desearía cambiar rápidamente la segunda clave. Sin embargo, en el sistema conocido, esto requeriría la distribución de una gran cantidad de datos a los abonados del sistema. La distribución de una gran cantidad de datos para cambiar las claves reduce la disponibilidad de ancho de banda para la transmisión de señales de programa y similares. Por lo tanto, se cambia la segunda clave con una frecuencia muy baja, cada mes o incluso menos.
El documento EP-A1-0 822 720 da a conocer un sistema de acceso condicional que hace posible que un proveedor de servicios proporcione sus servicios únicamente a usuarios que han adquirido unas autorizaciones para estos servicios. Estos servicios suministrados por un proveedor de servicios consisten en un elemento aleatorizado mediante palabras de control. Para mantener estas palabras de control en secreto, éstas se suministran en mensajes después de ser encriptadas mediante un algoritmo de encriptación con clave K. Un mismo mensaje contiene la misma palabra de control encriptada varias veces, dependiendo cada encriptación de la palabra de control de una clave de encriptación (K_{i}) distinta. Una tarjeta de usuario que funciona con un mensaje contiene un circuito para desencriptar las palabras de control encriptadas. El circuito de desencriptación de palabras de control contiene la clave de encriptación K_{kj} y el índice I(K_{kj}). El índice de clave hace posible reconocer la palabra de control encriptada entre un conjunto de palabras de control encriptadas. Cuando el pirateo se hace excesivo, el proveedor de servicios distribuye nuevas tarjetas de usuario. El circuito de desencriptación de las palabras de control de las nuevas tarjetas de usuario contiene por lo tanto una nueva clave de encriptación así como un nuevo índice de clave de encriptación.
Un objetivo de la presente invención es disponer un sistema del tipo mencionado anteriormente, en el que se puede cambiar la segunda clave de forma relativamente rápida sin requerir la distribución de una gran cantidad de datos.
De acuerdo con la invención, el sistema del tipo mencionado anteriormente se caracteriza porque dicha segunda clave es una combinación de una clave común para todos los abonados y una clave diferencial que es única por tipo de programa, en el que se han dispuesto unos medios para encriptar la clave común y para transmitir la clave común encriptada a todos los abonados y unos medios para desencriptar la clave común encriptada en cada uno de los abonados.
De esta manera, se puede cambiar la segunda clave de forma muy rápida mediante el cambio de la clave común que es común para todos los abonados, de manera que sólo se necesita distribuir una clave para todo el sistema.
Preferentemente, el sistema comprende medios para cambiar la clave común con una frecuencia relativamente elevada.
El sistema de la invención presenta además la ventaja de que se puede utilizar una jerarquía de claves distinta para las autorizaciones y la seguridad, respectivamente. En el nivel de autorización, la segunda clave es distinta para cada grupo de abonados que tienen un interés común en un tipo específico de programas, tales como deportes, películas, etc. La diferencia en las segundas claves se obtiene disponiendo distintas claves diferenciales para cada tipo de programa o programa individual, etc. Sin embargo, la estructura de seguridad se puede estructurar para eliminar las tarjetas inteligentes pirata tan pronto como sea posible. De acuerdo con la invención, dichos medios para encriptar y desencriptar la clave común, respectivamente, incluyen una cadena de medios para encriptar y desencriptar, respectivamente, funcionando cada uno de los sucesivos medios para encriptar y desencriptar de una forma común para un número menor de abonados.
De esta manera, se puede determinar el grupo que incluye la tarjeta inteligente pirata de forma relativamente fácil.
La invención dispone adicionalmente un sistema para desencriptar señales de datos encriptadas en un sistema de transmisión con un número de abonados, que comprende medios para desencriptar las señales de datos encriptadas utilizando una primera clave, medios para desencriptar la primera clave encriptada en cada uno de los abonados utilizando una segunda clave, siendo distinta dicha segunda clave para cada grupo de abonados que tienen un interés común en un tipo de programa, caracterizado porque dicha segunda clave es una combinación de una clave común para todos los abonados y una clave diferencial que es unívoca según el tipo de programa, en el que se han dispuesto unos medios para desencriptar la clave común encriptada en cada uno de los abonados.
Se explicará la invención adicionalmente en relación a los dibujos en los cuales se representan de forma muy esquemática dos realizaciones del sistema de acuerdo con la invención.
La figura 1 representa un diagrama de una primera realización de un sistema para la transmisión de señales de datos de acuerdo con la invención.
La figura 2 representa un diagrama de una segunda realización de un sistema para desencriptar unas señales de datos encriptadas en una segunda realización del sistema de transmisión de la invención.
Se observará que en la memoria y en los dibujos se utilizan numerales de referencia con un carácter (E) o (D) añadido para indicar el lado de encriptación y de desencriptación, respectivamente. Además se utiliza (P') para indicar la versión encriptada de (P), por ejemplo.
Haciendo referencia a la figura 1, se representa de forma muy esquemática un sistema para la transmisión segura de señales de datos. Los datos que se deben transmitir pueden ser una señal de programa de televisión o cualquier otra señal de datos. Se suministran los datos a un primer dispositivo encriptador o de encriptación (1E) mediante la emisión de unas señales de datos encriptadas que han sido encriptadas utilizando una primera clave o palabra de control (CW). Las señales de datos encriptadas son transmitidas a todos los abonados del sistema de una forma que no se ha representado adicionalmente. Se puede realizar la transmisión a través de satélite, antena, cable o de cualquier forma adecuada. Se encripta la palabra de control (CW) en un segundo encriptador (2E) que utiliza una segunda clave (P+D), y asimismo se transmite la palabra de control encriptada (CW'). La segunda clave (P+D) es distinta para cada grupo de abonados que tienen un interés común en un tipo de programas, tales como, por ejemplo, programas de deportes, películas, entretenimiento y similares. Esto significa que, para cada programa distinto o, por ejemplo, para cada película distinta, se requiere una segunda clave distinta. Esta diferencia se obtiene combinando una clave común (P) que es común para todos los abonados del sistema y una clave diferencial (D) que es unívoca según el tipo de programa. La clave común (P) y la clave diferencial (D) se combinan en un dispositivo de combinación (3E) que recibe la clave común (P) y una clave diferencial (D). La clave diferencial (D) es asimismo encriptada en un encriptador (4E) que utiliza una clave de grupo (G) común para un grupo de abonados de 256 abonados, por ejemplo. Asimismo, se transmite la clave diferencial encriptada (D').
La clave común (P) es encriptada asimismo en un encriptador (5E) adicional que utiliza una clave (H) común para un grupo de abonados sustancialmente mayor que el número de abonados que tienen la misma clave de grupo (G). Los abonados que utilizan la misma clave (H) pueden ser denominados un supergrupo. Asimismo, se transmite la clave común encriptada (P').
En el lado del receptor, es decir, en cada abonado, se recibe la primera clave encriptada (CW') y se desencripta en un dispositivo desencriptador o de desencriptación (2D) que utiliza la segunda clave (P+D) para obtener la primera clave (CW) para desencriptar los datos encriptados en un desencriptador (1D), de manera que el abonado puede ver el programa o película o similar para el cual ha sido autorizado. La clave diferencial (D') es desencriptada en un desencriptador (4D) que utiliza la clave de grupo (G) para obtener la clave diferencial (D), y esta clave diferencial es combinada con la clave común (P) en el dispositivo de combinación (3D) para obtener la segunda clave (P+D). Se obtiene la clave común (P) desencriptando la clave común encriptada (P') en un desencriptador (5D) que utiliza la clave de supergrupo (H).
Tal como se indica con una línea discontinua, se puede ver el sistema como dividido en una sección de autorización por debajo de la línea discontinua, que está estructurada para gestionar las autorizaciones, es decir, para proporcionar autorizaciones a los abonados para ver distintos tipos de programas, películas y similares. En esta sección, se cambia la primera clave (CW) rápidamente, por ejemplo cada 10 segundos. La clave diferencial (D) se cambia con una frecuencia baja, por ejemplo, cada mes.
En la sección de seguridad, la clave común (P) también se puede cambiar rápidamente, por ejemplo cada 10 segundos, de manera que la segunda clave requerida para desencriptar la primera clave (CW') es asimismo cambiada realmente con una frecuencia relativamente elevada. De esta manera, se mejora la seguridad del sistema sin la necesidad de distribuir una gran base de datos del programa dependiente de las segundas claves a todos los grupos de abonados.
Adicionalmente, la sección de seguridad puede estar estructurada para eliminar las tarjetas pirata tan pronto como sea posible. Esto significa que la clave de supergrupo (H) utilizada para encriptar y desencriptar la clave común se puede obtener a través de una cadena de dispositivos encriptadores y desencriptadores (6E), (7E) y (6D), (7D), respectivamente, en la que cada uno de los sucesivos dispositivos encriptador y desencriptador funciona de una forma común para un número menor de abonados. Esto significa que cada uno de los sucesivos medios para encriptar y desencriptar funciona de una forma común para un número menor de abonados. En la realización representada, la clave de supergrupo (H) es encriptada y desencriptada, correspondientemente por unos dispositivos encriptadores y desencriptadores que utilizan la clave de grupo (G) común para un grupo de 256 abonados. Esta clave de grupo (G) es encriptada y desencriptada, correspondientemente por los dispositivos encriptadores y desencriptadores (7E), (7D) utilizando una clave de tarjeta (Xi). Se observa que la cadena de dispositivos encriptadores y desencriptadores puede incluir más o menos niveles, dependiendo, por ejemplo, de las dimensiones totales del sistema.
Si se encuentra una tarjeta pirata, se puede determinar rápidamente en qué grupo de 256 abonados está ubicada la clave de tarjeta (Xi). Cambiando esta clave de grupo (G), las tarjetas pirata pueden quedar inoperantes.
En el sistema descrito anteriormente, se pueden utilizar tarjetas inteligentes dotadas de una memoria dividida en sectores para ser utilizadas por distintos proveedores de servicios. En tal caso, cada proveedor de servicios funciona con su propia estructura de seguridad y de autorización. La figura 2 representa el lado del receptor de un abonado en una realización distinta del sistema de la invención, en la que, cuando se utilizan tarjetas inteligentes con varios sectores, cada proveedor de servicios puede utilizar su propia estructura de autorización utilizando las claves de grupo (G), las segundas claves que combinan con una clave común (P) y unas claves diferenciales (D), y unas primeras claves (CW). Aparte de esta estructura de autorización, existe una estructura de seguridad común para todos los sectores que utiliza la misma jerarquía de claves tal como se representa en la figura 1, en la que, sin embargo, se utiliza una clave de grupo (GS) separada para localizar las tarjetas pirata si se encuentra una tarjeta pirata.
En los dibujos se indican mediante un bloque (8) unos medios para proporcionar y cambiar las claves primera y diferencial (CW) y (D), y mediante un bloque (9) se indican unos medios para proporcionar y cambiar las claves (P), (H), (G) y (Xi). En la práctica, se pueden generar y cambiar las claves de cualquier forma adecuada. Adicionalmente, las claves en el lado del abonado estarán generalmente almacenadas en una memoria. Excepto la parte descrita anteriormente, el abonado puede utilizar un módulo de acceso condicional y un decodificador conocidos en sí mismos.
Se observa que, en los sistemas descritos anteriormente, se aplican, en todos los niveles, unos algoritmos de encriptación y desencriptación que utilizan claves. Sin embargo, en relación a, por lo menos, la encriptación y desencriptación de la clave diferencial (D) y de la clave (H) y al algoritmo utilizado en los dispositivos (7E), (7D), es posible asimismo utilizar una algoritmo de encriptación y un algoritmo de desencriptación que no utiliza una clave. En un sistema de este tipo, se necesita cambiar el algoritmo en sí mismo en el caso de que, por razones de seguridad, el operario desee utilizar un algoritmo distinto.
Por lo tanto, se apreciará que, en los sistemas descritos anteriormente, se puede utilizar cualquier algoritmo de encriptación y desencriptación adecuado, tanto si está o no basado en claves. La invención no se limita al uso de un algoritmo específico. Adicionalmente, la desencriptación puede incluir cualquier algoritmo de autenticación adecuado. La función de combinación utilizada para combinar las claves (P) y (D) para obtener la segunda clave (P+D) puede ser asimismo cualquier función adecuada y no se limita tan sólo a la suma de (P) y (D). Adicionalmente, se apreciará que los dispositivos encriptadores y desencriptadores pueden estar implementados de cualquier forma adecuada, por ejemplo, utilizando un microprocesador y un software adecuado. Por lo tanto, los términos específicos "dispositivo, encriptador, desencriptador, medios para encriptar y medios para desencriptar" tal como se han utilizado en la memoria y en las reivindicaciones no deberían ser considerados como limitativos a dispositivos físicos. Por el contrario, será evidente para los técnicos en la materia que las funciones de encriptación y desencriptación se pueden realizar de formas distintas, tanto en software como el hardware.
La invención no se limita a las realizaciones descritas anteriormente que pueden variar en un número de formas dentro del alcance de las reivindicaciones.

Claims (8)

1. Sistema para la transmisión segura de señales de datos, que comprende medios (IE) para encriptar las señales de datos utilizando una primera clave (CW), medios para transmitir las señales de datos encriptadas a unos abonados, medios (ID) para desencriptar las señales de datos encriptadas en cada uno de los abonados utilizando la primera clave (CW), medios (2E) para encriptar la primera clave utilizando una segunda clave (P+D), siendo dicha segunda clave distinta para cada grupo de abonados que tienen un interés común en un tipo de programas, medios para transmitir la primera clave encriptada (CW') a todos los abonados, medios (2D) para desencriptar la primera clave encriptada (CW') en cada uno de los abonados utilizando la segunda clave (P+D),
caracterizado porque dicha segunda clave es una combinación de una clave (P) común para todos los abonados y una clave diferencial (D) que es unívoca según el tipo de programa, en el que se han dispuesto medios (5E, 6E, 7E) para encriptar la clave común (P) y para transmitir la clave común encriptada (P') a todos los abonados, y medios (5D, 6D, 7D) para desencriptar la clave común encriptada (P'), así como un dispositivo de combinación (3D) para combinar una clave diferencial (D) y la clave común encriptada (P') para obtener la segunda clave (P+D) en cada uno de los abonados.
2. Sistema, según la reivindicación 1, que comprende medios para cambiar la clave común (P) a una frecuencia relativamente elevada.
3. Sistema, según la reivindicación 1 ó 2, que comprende medios para cambiar la clave diferencial (D) con una frecuencia relativamente baja, medios (4E) para encriptar la clave diferencial, medios para transmitir la clave encriptada (D') y medios (4D) para desencriptar la clave diferencial encriptada (D') en cada uno de los abonados.
4. Sistema, según cualquiera de las reivindicaciones precedentes, en el que dichos medios (5E-7E; 5D-7D) para encriptar y desencriptar la clave común, respectivamente, incluyen una cadena de medios para encriptar y desencriptar, respectivamente, operando cada uno de los sucesivos medios para encriptar y desencriptar de una forma común para un número inferior de abonados.
5. Sistema, según la reivindicación 4, en el que una serie de medios para encriptar y desencriptar de la cadena utiliza una clave común para un número inferior de abonados, en el que los primeros medios para encriptar y desencriptar (7E; 7D) de la cadena, respectivamente, utilizan una clave de tarjeta (Xi) para encriptar y desencriptar, respectivamente, una clave básica de grupo (G, Gs).
6. Sistema, según la reivindicación 3 y 5, en el que se utiliza dicha clave básica de grupo (G) como una tercera clave por parte de dichos medios para encriptar y desencriptar para la clave diferencial (D), respectivamente.
7. Sistema para desencriptar señales de datos en un sistema de transmisión con un número de abonados, que comprende medios (ID) para desencriptar las señales de datos encriptadas utilizando una primera clave (CW), medios (2D) para desencriptar la primera clave encriptada (CW') en cada uno de los abonados utilizando una segunda clave (P+D), siendo dicha segunda clave distinta para cada grupo de abonados que tienen un interés común en un tipo de programas, caracterizado porque dicha segunda clave (P+D) es una combinación de una clave (P) común para todos los abonados y una clave diferencial (D) que es única por cada tipo de programa, en el que se han dispuesto medios (5D, 6D, 7D) para desencriptar la clave común encriptada (P'), así como un dispositivo de combinación (3D) para combinar una clave diferencial (D) y la clave común desencriptada (P) para obtener la segunda clave (P+D), en cada uno de los abonados.
8. Sistema, según la reivindicación 7, en el que dichos medios (5D, 6D, 7D) para desencriptar la clave común incluyen una cadena de medios para desencriptar, utilizando cada uno de los sucesivos medios para desencriptar una clave común para un número de abonados inferior, en el que los primeros medios para desencriptar (7D) de la cadena utilizan una clave de tarjeta (Xi) para desencriptar una clave de grupo.
ES98202914T 1998-09-01 1998-09-01 Sistema para la transmision segura de señales de datos. Expired - Lifetime ES2262210T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP98202914A EP0984629B1 (en) 1998-09-01 1998-09-01 System for broadcasting data signals in a secure manner

Publications (1)

Publication Number Publication Date
ES2262210T3 true ES2262210T3 (es) 2006-11-16

Family

ID=8234078

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98202914T Expired - Lifetime ES2262210T3 (es) 1998-09-01 1998-09-01 Sistema para la transmision segura de señales de datos.

Country Status (13)

Country Link
US (1) US6393128B1 (es)
EP (1) EP0984629B1 (es)
JP (1) JP4628509B2 (es)
CN (1) CN1300975C (es)
AT (1) ATE325505T1 (es)
AU (1) AU756977B2 (es)
BR (1) BR9904057A (es)
CA (1) CA2281146C (es)
DE (1) DE69834396T2 (es)
ES (1) ES2262210T3 (es)
HK (1) HK1026314A1 (es)
RU (1) RU99119071A (es)
ZA (1) ZA995260B (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014167161A2 (es) 2013-04-10 2014-10-16 Elatentia, S.L. Dispositivo de cifrado simétrico y procedimiento empleado

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1269125C (zh) * 1998-01-26 2006-08-09 松下电器产业株式会社 数据记录/再现方法和系统、记录设备和再现设备
US20030149986A1 (en) * 1999-08-10 2003-08-07 Mayfield William W. Security system for defeating satellite television piracy
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
WO2001091466A2 (en) 2000-05-22 2001-11-29 Nds Limited Dynamically shifting control word
EP1352523B1 (fr) * 2001-01-16 2004-08-04 Nagracard S.A. Methode pour stocker des donnees encryptees
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
FR2823039B1 (fr) 2001-03-30 2003-08-01 Canal Plus Technologies Systeme et procede de transmission d'informations chiffrees a cle chiffree
CN100375521C (zh) * 2001-07-04 2008-03-12 天地数码网络有限公司 用于加密信号传输过程的安全单元
GB2377348B (en) * 2001-07-04 2004-07-14 Digital Video Networks Ltd Security unit for encrypted signal transmission
WO2003036857A1 (en) 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US7930712B1 (en) * 2001-11-08 2011-04-19 The Directv Group, Inc. Apparatus and method for processing content signals from multiple signal sources
US7751569B2 (en) * 2002-11-19 2010-07-06 Oracle America, Inc. Group admission control apparatus and methods
DE10307996B4 (de) * 2003-02-25 2011-04-28 Siemens Ag Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
JP4976135B2 (ja) * 2003-11-13 2012-07-18 イルデト アイントホーフェン ベー フェー 限定アクセス方法及び限定アクセス装置
WO2006044765A2 (en) * 2004-10-18 2006-04-27 Syphermedia International, Inc. Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
US10477151B2 (en) 2004-10-18 2019-11-12 Inside Secure Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
US9225698B2 (en) 2005-05-12 2015-12-29 Nokia Technologies Oy Fine grain rights management of streaming content
JP4900645B2 (ja) * 2005-08-01 2012-03-21 ソニー株式会社 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法
JP4350714B2 (ja) * 2006-02-27 2009-10-21 株式会社東芝 送信装置、受信装置及び送信方法
CN101150395B (zh) * 2006-09-22 2010-05-12 中国科学院声学研究所 一种加密授权管理系统的双重分组的四层加密方法
US8396221B2 (en) * 2006-12-21 2013-03-12 Oracle International Corporation Secure broadcasting and multicasting
CN101026451B (zh) * 2007-02-02 2010-09-29 清华大学 条件接收系统中基于产品和用户分别分组的密钥分配方法
US8683549B2 (en) * 2007-03-23 2014-03-25 Microsoft Corporation Secure data storage and retrieval incorporating human participation
US8837726B2 (en) * 2009-10-16 2014-09-16 Cisco Technology, Inc. Content protection key encryptor for security providers

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5742677A (en) 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US4531020A (en) 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
JPS62189A (ja) * 1985-06-26 1987-01-06 Toshiba Corp 有料放送方式
US4887796A (en) 1987-11-30 1989-12-19 American Fence Company Barbed tape
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
IL92310A (en) 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US5282249A (en) 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5054064A (en) 1990-03-29 1991-10-01 Gte Laboratories Incorporated Video control system for recorded programs
JPH07134547A (ja) * 1993-11-10 1995-05-23 Hitachi Maxell Ltd 情報の受渡しシステムならびにそれに用いる暗号処理装置
IL107967A (en) 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5420866A (en) 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
CA2149067A1 (en) 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FI97007C (fi) 1994-08-01 1996-09-25 Nokia Technology Gmbh Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5600378A (en) 1995-05-22 1997-02-04 Scientific-Atlanta, Inc. Logical and composite channel mapping in an MPEG network
US5625693A (en) 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
GB9514525D0 (en) * 1995-07-15 1995-09-13 Philips Electronics Uk Ltd Data packet handling
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JPH10214233A (ja) * 1996-04-15 1998-08-11 Toshiba Corp 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
JPH10190646A (ja) * 1996-12-27 1998-07-21 Hitachi Ltd デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
US6057872A (en) * 1997-07-09 2000-05-02 General Instrument Corporation Digital coupons for pay televisions
JPH11213552A (ja) * 1998-01-26 1999-08-06 Matsushita Electric Ind Co Ltd データ記録再生方法およびデータ記録再生システム
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014167161A2 (es) 2013-04-10 2014-10-16 Elatentia, S.L. Dispositivo de cifrado simétrico y procedimiento empleado

Also Published As

Publication number Publication date
DE69834396T2 (de) 2007-02-22
JP4628509B2 (ja) 2011-02-09
JP2000092039A (ja) 2000-03-31
EP0984629A1 (en) 2000-03-08
EP0984629B1 (en) 2006-05-03
RU99119071A (ru) 2001-07-27
ZA995260B (en) 2000-02-21
HK1026314A1 (en) 2000-12-08
CA2281146A1 (en) 2000-03-01
AU4478799A (en) 2000-03-16
AU756977B2 (en) 2003-01-30
ATE325505T1 (de) 2006-06-15
CA2281146C (en) 2010-07-20
CN1300975C (zh) 2007-02-14
CN1249584A (zh) 2000-04-05
DE69834396D1 (de) 2006-06-08
BR9904057A (pt) 2000-08-29
US6393128B1 (en) 2002-05-21

Similar Documents

Publication Publication Date Title
ES2262210T3 (es) Sistema para la transmision segura de señales de datos.
ES2220746T3 (es) Sistema y metodo de transmision segura de datos.
ES2295105T3 (es) Sistema para la validacion de tiempo horario.
ES2181418T5 (es) Mecanismo de confrontacion entre un receptor y un modulo de seguridad.
ES2204500T3 (es) Metodo y aparato para transmision cifrada.
KR100577934B1 (ko) 보안요소로부터디코더에송신된정보항목을보호하는방법및이를사용한보호시스템
JP3015175B2 (ja) 安全な通信網を保つための端末の機能更新方法とその装置
ES2302947T3 (es) Proceso y modulo electronico de transmision segura de datos.
ES2326835T3 (es) Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica.
ES2270494T3 (es) Sistema de comunicacion de datos.
WO2002102075A1 (en) Device and method for selectively supplying access to a service encrypted using a control word, and smart card
CN1643915B (zh) 在个人数字记录器上安全存储加密数据的方法
JPH02500316A (ja) アクセスシステム
KR101083200B1 (ko) 휴대형 보안 모듈 페어링
ES2305232T3 (es) Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada.
ES2225786T3 (es) Metodo de almacenamiento de datos encriptados.
ES2276128T3 (es) Metodo de gestion de la presentacion de descripciones de eventos de acceso condicional.
ES2319183T3 (es) Sistema de descifrado de datos de acceso condicional.
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
ES2276273T3 (es) Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo.
ES2313290T3 (es) Metodo de aseguramiento de un contenido cifrado transmitido por un difusor.
ES2602137T3 (es) Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección
ES2281538T3 (es) Procedimiento de grabacion local de datos digitales para la television.
MXPA99008047A (es) Sistema para transmitir señales de datos en una forma segura
ES2344107T3 (es) Metodo de almacenamiento y de transmision de informaciones generadas por un modulo de seguridad.