ES2266527T3 - Procedimiento de control de acceso a un programa cifrado. - Google Patents

Procedimiento de control de acceso a un programa cifrado. Download PDF

Info

Publication number
ES2266527T3
ES2266527T3 ES02745508T ES02745508T ES2266527T3 ES 2266527 T3 ES2266527 T3 ES 2266527T3 ES 02745508 T ES02745508 T ES 02745508T ES 02745508 T ES02745508 T ES 02745508T ES 2266527 T3 ES2266527 T3 ES 2266527T3
Authority
ES
Spain
Prior art keywords
key
encrypted
exploitation
subscribers
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02745508T
Other languages
English (en)
Inventor
Odile Derouet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2266527T3 publication Critical patent/ES2266527T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Procedimiento de control de acceso a un programa cifrado difundido por un operador (1) a una pluralidad de grupos de abonados, estando provisto cada grupo de abonados de una clave de grupo KG, siendo cada abonado susceptible de recibir del operador (1) una clave de explotación KT cifrada por la clave de grupo KG para descodificar el programa difundido, procedimiento caracterizado porque comprende, además, las etapas siguientes: a - asociación a la clave de explotación KTi cifrada de un valor aleatorio R para generar un código secreto; b - transmisión del código secreto a los abonados; y c - transmisión del valor aleatorio R a los abonados para calcular la clave de explotación KT solamente cuando el programa cifrado es difundido,

Description

Procedimiento de control de acceso a un programa cifrado.
Campo técnico
La invención se refiere a un procedimiento de control de acceso a un programa cifrado difundido por un operador a una pluralidad de grupos de abonados, estando provisto cada grupo de abonados de una clave de grupo KG, y recibiendo cada abonado del operador, durante la difusión del programa cifrado, una clave de explotación KT cifrada con la clave de grupo KG y destinada a descodificar el programa difundido.
Estado de la técnica anterior
En la norma DVB, los programas transmitidos son cifrados por una palabra de control CW que cambia después de un período correspondiente a su período de difusión. Una nueva palabra de control correspondiente al mismo programa o a un muevo programa es transmitida a los abonados con mensajes de control de acceso ECM y EMM (respectivamente, "Entitlement Control Message" y "Entitlement Management Message", en inglés).
Los ECM comprenden tres campos, un primer campo que contiene los parámetros de acceso que definen las condiciones de acceso al programa cifrado, tales como, por ejemplo, el control parental o la limitación geográfica de recepción del programa difundido, un segundo campo que comprende la palabra de control CW cifrada por la clave de ex-
plotación KT y un tercer campo que contiene los parámetros de control de integridad de las informaciones transmitidas.
Los EMM comprenden, generalmente, cuatro campos, un primer campo de dirección para seleccionar un descodificador individual, un segundo campo que contiene la autorización de acceso del usuario, un tercer campo que contiene la clave de explotación KT cifrada por la clave de grupo KG, y un cuarto campo que contiene los parámetros de control de la integridad de las informaciones transmitidas.
Los EMC son transmitidos con el programa cifrado mientras que los EMC son transmitidos, generalmente, antes de la fecha de difusión de estos programas.
Para un grupo g de abonados, el resultado del cifrado de la clave de explotación KT por la clave de grupo KG es facilitado con un EMM cifrado EMM_{g} = F(KT,KG) donde F designa un algoritmo de cifrado. Cuando un descodificador recibe este EMM, éste verifica si la clave de explotación KT está ya memorizada, por ejemplo, en una tarjeta inteligente. Si no, la clave es descifrada por la función inversa F^{-1} y después almacenada en la tarjeta inteligente. Cuando el programa cifrado es difundido, la clave KT es utilizada por el algoritmo de cifrado para descifrar la palabra de control CW que ha servido para codificar los datos del programa difundido.
La figura 1 representa esquemáticamente un ejemplo de dispositivo de recepción de programas cifrados difundidos por un operador 1. Para recibir estos programas, un abonado dispone de un receptor 2, de un descodificador 4 y de una tarjeta inteligente 6 que debe ser insertada en el descodificador 4 y en la cual está almacenada la clave de grupo KG común a un grupo de N tarjetas, siendo N igual, por ejemplo, a 256. Un módem 8 conectado a la línea telefónica del abonado permite asegurar una vía de retorno entre este abonado y el operador 1. Una antena 12 recibe las señales transmitidas por el operador 1 y las transmite al descodificador 4.
La figura 2 ilustra esquemáticamente el funcionamiento del dispositivo de la figura 1.
El operador 1 envía a un sistema de difusión 14 (flecha 15), una clave de explotación KT cifrada con la ayuda de la clave de grupo KG de cada grupo. El sistema de difusión 14 envía a cada descodificador 4 (flechas 17) el conjunto de los EMM_{i} = F(KG_{i},KT). Cada descodificador 4 transfiere a la tarjeta inteligente 6 (flechas 18) de un abonado del grupo g considerado, el EMM_{g} correspondiente a este grupo. A la recepción del EMM_{g}, la tarjeta inteligente 6 descifra la clave KT por medio de la clave del grupo KG y memoriza la clave descifrada. En la fecha prevista para difundir un programa cifrado, el operador difunde de modo cíclico los ECM_{i} con este programa cifrado hacia los descodificadores 4. A la recepción de estos ECM_{i}, el descodificador 4 selecciona los ECM_{i} correspondientes a la clave KT transmitida y los envía a la tarjeta inteligente.
Un punto débil de este procedimiento proviene del hecho de que la clave de explotación KT es común a todos los usuarios. Por consiguiente, es posible para un usuario que consiga encontrar su clave de grupo KG, calcular fraudulentamente la clave de explotación KT y difundirla.
El documento WO 99/09743 describe una solución en la cual los descodificadores son dirigidos individualmente por medio de mensajes encriptados o cifrados por una clave asimétrica. El mensaje así encriptado permite transportar una clave llamada "largo plazo", siendo esta clave necesaria para desencriptar o descifrar el contenido de un mensaje que contiene una derivación de la clave final, permitiendo esa acceder al contenido de audio y vídeo.
La solución así descrita no impide a un tercero malintencionado difundir a los receptores piratas la clave "largo plazo" en el caso de que dicha clave haya sido comprometida. Una vez que la difusión del mensaje contiene la derivación de la clave final, esta última es inmediatamente accesible para estos terceros.
El objeto de la invención es encontrar el origen de una difusión fraudulenta de una clave de explotación KT.
Otro objeto de la invención es hacer imprevisible para un potencial defraudador, la fecha en la cual se utilizará la clave de explotación KT.
De acuerdo con un primer modo de realización de la invención, el procedimiento comprende las etapas siguientes:
a
\;
-
asociar a la clave de explotación KT cifrada un valor aleatorio R para generar un código secreto;
b
\;
-
transmitir el código secreto a los abonados antes de la difusión del programa cifrado y
c
\;
-
transmitir el valor aleatorio R a los abonados para calcular la clave de explotación KT.
De acuerdo con la invención, el código secreto es calculado por medio de una función aritmética reversible.
De acuerdo con la invención, la función aritmética reversible es la operación lógica XOR.
De acuerdo con la invención, el código secreto calculado es memorizado en una tarjeta inteligente.
En un segundo modo de realización de la invención, en el cual cada abonado es susceptible de recibir del operador un número entero m de claves de explotación KT_{i} para descodificar un programa difundido, el procedimiento comprende las etapas siguientes:
antes de la difusión del programa encriptado o cifrado,
a
\;
-
asociar a cada clave de explotación KT_{i} cifrada un valor aleatorio R_{i} para generar un número entero r de códigos secretos distintos;
b
\;
-
transmitir estos códigos secretos generados a cada abonado (1); y
c
\;
-
transmitir a los abonados un valor aleatorio R_{i} para calcular una clave de explotación KT_{i} entre las m claves KT_{i} solamente cuando el programa cifrado es difundido, y al cabo de una duración elegida por el operador,
d
\;
-
transmitir a los abonados un nuevo valor aleatorio R_{i} para cambiar la clave de explotación KT_{i}.
De acuerdo con una característica de este modo de realización, los valores aleatorios R_{i} son transmitidos sucesivamente a los abonados en fechas imprevisibles.
De acuerdo con la invención, cada código secreto es calculado por medio de una función aritmética reversible.
De acuerdo con la invención, los códigos secretos calculados son memorizados en una tarjeta inteligente.
Gracias a la invención, si un defraudador quiere difundir públicamente la clave KT antes de la difusión del programa que hay que descodificar, éste deberá difundir el valor del EMM_{g}, lo que permitirá al operador encontrar el grupo al cual pertenece el defraudador.
Breve descripción de las figuras
Otras características y ventajas de la invención se deducirán de la descripción que sigue, tomada a título de ejemplo no limitativo, refiriéndose a las figuras anejas, en las cuales:
- la figura 1 descrita anteriormente representa un ejemplo de dispositivo conocido de recepción de programas cifrados;
- la figura 2 descrita anteriormente ilustra esquemáticamente el funcionamiento del dispositivo de la figura 1;
- la figura 3 ilustra esquemáticamente un primer modo de realización del procedimiento de la invención;
- la figura 4 ilustra esquemáticamente un segundo modo de realización del procedimiento de la invención.
Descripción detallada del modo de puesta en práctica de la invención
En lo que sigue de la descripción, referencias idénticas designan los elementos y las etapas comunes al procedimiento de la técnica anterior y al procedimiento de acuerdo con la invención.
Refiriéndose a la figura 3, un operador 1 asocia un valor aleatorio R a una clave de explotación KT y envía a un sistema de difusión 14 (flecha 15) el código secreto resultante de esta asociación. Preferentemente, la clave de explotación KT cifrada con la ayuda de la clave de grupo KG es combinada por la operación lógica XOR con el valor aleatorio secreto R. El código generado solamente podrá ser descifrado si el valor R es desvelado. El sistema de difusión 14 envía a continuación a cada descodificador 4 (flechas 17) de un grupo i, representando i el rango de un grupo de abonados entre n grupos distintos, un EMM calculado por la expresión:
1
Cada descodificador 4 transfiere a la tarjeta inteligente 6 (flecha 18) el EMM_{i} correspondiente al grupo i. En la fecha de la difusión del programa cifrado, el operador difunde de modo cíclico los ECM con este programa hacia los descodificadores 4. Estos ECM contienen la palabra de control CW utilizada para codificar los datos del programa transmitido. El descodificador 4 selecciona los ECM_{i} correspondientes a la clave KT y los envía a la tarjeta inteligente 6 que memoriza el código secreto generado. En tanto que el operador no difunda el valor R, la tarjeta inteligente no podrá descifrar este código secreto para encontrar la clave de explotación KT. Esto permite al operador difundir el valor R lo más tarde posible, es decir, únicamente cuando deba utilizarse la clave de explotación KT para descifrar la palabra de control CW. En el momento en que la clave KT es utilizada, el operador envía a los descodificadores 4 el valor:
2
El algoritmo albergado por la tarjeta inteligente podrá calcular entonces el valor de la clave de explotación KT utilizando la operación:
3
La palabra de control puede ser deducida después por la expresión:
4
Si un defraudador quiere difundir públicamente la clave KT antes del inicio de la difusión del programa cifrado, éste deberá difundir el valor EMM_{g} que depende de la clave de grupo KG. El operador estará en condiciones de encontrar el grupo al cual pertenece el defraudador y retirar los derechos de acceso a este grupo.
Por consiguiente, este modo de realización disuade al defraudador de difundir las claves de explotación KT durante la recuperación de los EMM.
Sin embargo, cuando el valor R es desvelado por el operador, el valor de la clave de explotación KT puede ser recalculado y difundido públicamente.
También, para impedir esta difusión, o al menos dificultarla, de acuerdo con un segundo modo de realización de la invención ilustrado por la figura 4, el operador 1, antes de la difusión del programa cifrado, envía al sistema de difusión 14 (flecha 15), un número entero m de claves de explotación KT_{1}, KT_{2} ...KT_{i} ... KT_{m}. Cada clave KT_{i} está cifrada con la ayuda de la clave de grupo KG del grupo i y está asociada por la operación lógica XOR a un valor aleatorio secreto R_{i} conocido únicamente por el operador de manera que genera un código secreto que solamente podrá ser descifrado si el valor R_{i} es desvelado.
El sistema de difusión 14 envía a cada descodificador 4 (flechas 17) el conjunto de los EMM calculados por la expresión:
5
donde el símbolo || representa la operación de concatenación.
\vskip1.000000\baselineskip
El descodificador 4 del grupo i transfiere a la tarjeta inteligente 6 (flecha 18) el EMM_{i} correspondiente a este grupo. En la fecha de difusión del programa cifrado, el operador difunde de modo cíclico los ECM con el programa cifrado hacia los descodificadores 4. Estos ECM contienen la palabra de control CW utilizada para codificar los datos del programa transmitido. El descodificador 4 selecciona los ECM_{i} correspondientes a la clave KT_{i} y los envía a la tarjeta inteligente 6 que memoriza el código secreto generado. En tanto que el operador no difunda un valor R_{i}, la tarjeta inteligente no podrá descifrar este código secreto para encontrar la clave de explotación KT_{i}. Cada clave KT_{i} permanece, por tanto, almacenada en la tarjeta inteligente 6.
Los valores R_{i} son difundidos a través de los ECM en función de la clave que ha servido para descifrar las palabras de control.
En el momento en que la clave KT_{i} es utilizada, el operador envía a los descodificadores 4 el ECM:
6
Este modo de realización permite asignar a las diferentes claves de explotación KT_{i} un período de validez suficientemente corto e imprevisible para dificultar la difusión fraudulenta de una clave KT_{i} después de que el valor R_{i} haya sido desvelado.
Gracias a este segundo modo de realización, el operador puede cambiar la clave KT_{i} de modo imprevisible en función del interés de los programas difundidos.

Claims (10)

1. Procedimiento de control de acceso a un programa cifrado difundido por un operador (1) a una pluralidad de grupos de abonados, estando provisto cada grupo de abonados de una clave de grupo KG, y siendo cada abonado susceptible de recibir del operador (1) una clave de explotación KT cifrada por la clave de grupo KG para desencriptar o descifrar el programa difundido, este último estando encriptado o cifrado por palabras de control, procedimiento caracterizado porque comprende, además, las etapas siguientes:
antes de la difusión del programa encriptado o cifrado,
a - asociar a la clave de explotación KT cifrada un valor aleatorio R para generar un código secreto;
b - transmitir el código secreto a los abonados; y
c - transmitir el valor aleatorio R a los abonados para calcular la clave de explotación KT en el momento en que la clave de explotación KT deba ser utilizada para descifrar la palabra de control CW.
2. Procedimiento de acuerdo con la reivindicación 1, caracterizado porque el código secreto es calculado por medio de una función aritmética reversible.
3. Procedimiento de acuerdo con la reivindicación 2, caracterizado porque la función aritmética reversible es la operación lógica XOR.
4. Procedimiento de acuerdo con la reivindicación 1, caracterizado porque el código secreto generado es memorizado en una tarjeta inteligente.
5. Procedimiento de control de acceso a un programa cifrado difundido por un operador (1) a una pluralidad de grupos de abonados, estando provisto cada grupo de abonados de una clave de grupo KG, y siendo cada abonado susceptible de recibir del operador (1) un número entero m de claves de explotación KT_{i} para descodificar el programa difundido, este último estando encriptado por palabras de control (CW), procedimiento caracterizado porque comprende las etapas siguientes:
antes de la difusión del programa encriptado o cifrado,
a - asociar a cada clave de explotación KT_{i} cifrada un valor aleatorio R_{i} para generar un número entero m de códigos secretos distintos;
b - transmitir los códigos secretos generados a cada abonado;
c - transmitir a los abonados un valor aleatorio R_{i} para calcular una clave de explotación KT_{i} entre las m claves KT_{i} en el momento en que la clave de explotación KT_{i} deba ser utilizada para descifrar la palabra de control CW, y
durante el periodo de difusión del programa encriptado o cifrado,
d - transmitir a los abonados un nuevo valor aleatorio R_{i} para cambiar la clave de explotación KT_{i}.
6. Procedimiento de acuerdo con la reivindicación 5, caracterizado porque los valores aleatorios R_{i} son transmitidos sucesivamente a los abonados en fechas imprevisibles.
7. Procedimiento de acuerdo con la reivindicación 6, caracterizado porque cada código secreto es calculado por medio de una función aritmética reversible.
8. Procedimiento de acuerdo con la reivindicación 7, caracterizado porque la función aritmética reversible es la operación lógica XOR.
9. Procedimiento de acuerdo con la reivindicación 6, caracterizado porque en tanto que una clave KT_{i} no sea utilizada, el valor aleatorio R_{i} no es transmitido.
10. Procedimiento de acuerdo con la reivindicación 7, caracterizado porque cada código secreto es memorizado en una tarjeta inteligente (6).
ES02745508T 2001-06-12 2002-06-10 Procedimiento de control de acceso a un programa cifrado. Expired - Lifetime ES2266527T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0107658 2001-06-12
FR0107658A FR2825877B1 (fr) 2001-06-12 2001-06-12 Procede de controle d'acces a un programme crypte

Publications (1)

Publication Number Publication Date
ES2266527T3 true ES2266527T3 (es) 2010-04-07

Family

ID=8864209

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02745508T Expired - Lifetime ES2266527T3 (es) 2001-06-12 2002-06-10 Procedimiento de control de acceso a un programa cifrado.

Country Status (11)

Country Link
US (1) US7881478B2 (es)
EP (1) EP1421789B1 (es)
CN (1) CN1242618C (es)
AT (1) ATE445968T1 (es)
CA (1) CA2450186C (es)
DE (1) DE60212147D1 (es)
ES (1) ES2266527T3 (es)
FR (1) FR2825877B1 (es)
MY (1) MY146325A (es)
PT (1) PT1421789E (es)
WO (1) WO2002102074A1 (es)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004082286A1 (fr) * 2003-03-12 2004-09-23 Kudelski S.A. Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
EP1545130A1 (fr) * 2003-12-16 2005-06-22 Nagravision S.A. Procédé de mise à jour de droits d'accès à des données à accès conditionel
EP1999883A4 (en) 2006-03-14 2013-03-06 Divx Llc FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
EP4213033A1 (en) 2007-01-05 2023-07-19 DivX, LLC Video distribution system including progressive playback
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9332286B2 (en) * 2011-10-28 2016-05-03 Irdeto B.V. Constructing a transport stream
GB2506219B (en) 2012-09-20 2016-06-29 Nds Ltd Method and system for prevention of control word sharing
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
KR102012682B1 (ko) 2015-01-06 2019-08-22 디브이엑스, 엘엘씨 디바이스들간에 콘텐트를 인코딩 및 공유하기 위한 시스템들 및 방법들

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
EP0635956B1 (en) * 1993-07-20 2003-10-22 Canon Kabushiki Kaisha Encryption apparatus, communication system using the same and method therefor
EP0695056B1 (en) * 1994-07-29 2005-05-11 Canon Kabushiki Kaisha A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
PL335580A1 (en) * 1997-03-21 2000-05-08 Canal Plus Sa Intelligent card for use in conjunction with a receiver of coded program signals and receiver of such signals
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
GB2342022B (en) * 1997-07-28 2002-12-18 Director Government Comm Headq Split-key cryptographic system and method
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
JP2003521820A (ja) * 1997-08-01 2003-07-15 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステム
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
JP2001519629A (ja) 1997-10-02 2001-10-23 カナル プラス ソシエテ アノニム 暗号化されたデータストリームを伝送するための方法および装置
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
EP1111923A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications

Also Published As

Publication number Publication date
DE60212147D1 (de) 2010-05-06
CN1242618C (zh) 2006-02-15
US20040202331A1 (en) 2004-10-14
ATE445968T1 (de) 2009-10-15
FR2825877A1 (fr) 2002-12-13
CA2450186C (fr) 2011-08-16
US7881478B2 (en) 2011-02-01
PT1421789E (pt) 2010-02-17
FR2825877B1 (fr) 2003-09-19
WO2002102074A1 (fr) 2002-12-19
EP1421789A1 (fr) 2004-05-26
MY146325A (en) 2012-07-31
CN1515116A (zh) 2004-07-21
CA2450186A1 (fr) 2002-12-19
EP1421789B1 (fr) 2009-10-14

Similar Documents

Publication Publication Date Title
ES2266527T3 (es) Procedimiento de control de acceso a un programa cifrado.
ES2236937T3 (es) Metodo y aparato para transmision encriptada o cifrada.
EP0194769B1 (en) Cryptographic system for a direct broadcast by satellite network
US8503675B2 (en) Cable television secure communication system for one way restricted
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
US20080044019A1 (en) Security module revocation method used for securing broadcasted messages
JPH07288522A (ja) ハッキング防止システム及び方法
ES2703395T3 (es) Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
JP2001119357A (ja) 限定受信方式における関連情報の処理装置
EP0179612B1 (en) Cryptographic system for direct broadcast satellite network
ES2270494T3 (es) Sistema de comunicacion de datos.
JP4740859B2 (ja) 携帯用安全モジュールペアリング
CN100521771C (zh) 一种融合互联网和有线电视网络环境下的有条件接收系统
JPH07202884A (ja) 送信装置および受信装置
ES2276273T3 (es) Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo.
ES2602137T3 (es) Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección
JPH03179841A (ja) 暗号デジタル放送受信装置
JPH03179839A (ja) 暗号デジタル放送装置
JPH03179842A (ja) 暗号デジタル放送装置
JP4536092B2 (ja) 限定受信方式の処理装置
JPH06169307A (ja) 符号化装置及び復号化装置
KR100939005B1 (ko) 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜
KR100950458B1 (ko) 메모리 카드 기반의 모바일 방송 수신 제한 시스템
JP4120399B2 (ja) 信号を追跡するシステムと方法