JP2005527890A - 個人用デジタルレコーダでの暗号化データの安全な格納方法 - Google Patents

個人用デジタルレコーダでの暗号化データの安全な格納方法 Download PDF

Info

Publication number
JP2005527890A
JP2005527890A JP2003577539A JP2003577539A JP2005527890A JP 2005527890 A JP2005527890 A JP 2005527890A JP 2003577539 A JP2003577539 A JP 2003577539A JP 2003577539 A JP2003577539 A JP 2003577539A JP 2005527890 A JP2005527890 A JP 2005527890A
Authority
JP
Japan
Prior art keywords
key
encrypted
unit
security
ecm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003577539A
Other languages
English (en)
Inventor
ビュアン,コリンヌ ル
ベルトレ,パトリック
サーセリ,マルコ
Original Assignee
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2005527890A publication Critical patent/JP2005527890A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本発明の目的は、デコーダ(STB)上で制御語(CW)により暗号化されたイベントを格納する方法に関する。本発明の方法は、たとえあるシステム鍵がセキュリティの理由で変更されたとしても上記イベントへのアクセスをいつでも保証する。このために本発明は、セキュリティユニット(SC)に接続された受信及び復号ユニットにおいて制御語(CW)により暗号化されたイベントを格納する方法に関し、上記制御語(CW)と必要な権利はシステム鍵(TK,RK)で暗号化された制御メッセージ(ECM,EMM)に含まれる。本発明は、格納ユニットに暗号化されたイベントと制御メッセージ(ECM)を格納すること、及びセキュリティユニット(SC)に格納され予め決められたローカル鍵で暗号化されたシステム鍵(SK)を格納ユニットに格納することに特徴づけられる。

Description

本発明は、条件付きでアクセスするサービスの受信機/デコーダの分野に関し、特にハードディスクのような格納ユニットを有する受信機の分野に関するものである。
磁気ディスク(ハードディスク)の速度と格納容量の分野での技術発展は、放映されたビデオコンテンツをユーザが録画して取得するために、これを格納することを可能にした。
このような受信機は、登録商標ReplayTV又はTivoで知られており、数十時間のデジタル放送の格納を提案する。これらの受信機は、条件付きでアクセスするサービスの受信機/デコーダに常に組み込まれていない。特に、コンテンツはディスクに特別の保護なしで格納され、このことは、ディスクが商業的な再分配の目的で複製されるような場合に、コンテンツに関わる著作者の著作権料を集めることを不可能にする。
反対に、有料のデジタルテレビジョンシステムでは、受信機に送信されたデジタルストリームは、その使用を制御しかつこうした使用のための条件を決めることができるように暗号化される。この暗号化は、一定の間隔(典型的には5〜30秒)で変化する制御語を使って、この種の制御語の発見を試みるいかなる攻撃も思いとどまるように、行われる。
制御語により暗号化されたストリームを復号し得る受信機のために、制御語は、管理センター(CAS)とユーザユニットのセキュリティモジュールの間の送信システムに固有の鍵によって暗号化された制御メッセージ(ECM)内のストリームから独立してこの受信機に送られる。実際、セキュリティ操作は、安全と考えられるスマートカードの形状を一般的になすセキュリティユニット(SC)で実行される。このユニットは取外し可能なタイプか、又は受信機に直接的に組込まれたもののいずれでもよい。
制御メッセージ(ECM)を復号する間、考慮されたストリームにアクセスするための権利が存在することがセキュリティユニット(SC)で検証される。この権利は、セキュリティユニット(SC)にこうした権利をロードする認可メッセージ(EMM)によって管理され得る。他の手段は、復号鍵の送付のようなものがまた可能である。
次の記述のために、我々は、制御語の公知の方法に基づいて、即ちコンテンツの一部に対して有効なだけである鍵を用いて暗号化された、ビデオ、オーディオ(例えばMP3)又はデータ(例えばゲームプログラム)の中身を「イベント」と呼ぶ。
こうしたイベントの使用の課金は、今日では加入契約や単位購入の原則に基づいている。加入契約はこれらのイベントの1つ又はいくつかの放送チャンネルに関連した権利を規定し、権利がユーザのセキュリティユニットに存在する場合にユーザがこれらのイベントを平文で得ることを可能にする。
同時に、映画やサッカーの試合のようなイベントに特有の権利を規定することは可能である。ユーザはこの権利を獲得(例えば購入)することができ、このイベントはこの権利によって特別に管理される。この方法はPPV(pay-per-view)の呼称で知られている。
制御メッセージ(ECM)は制御語のみならず、この制御語を受信機/デコーダに返送するための条件を含む。制御語を復号する間、メッセージに示されたアクセス条件と結びついた権利がセキュリティユニットに存在するかどうか検証される。
制御語は、その比較が肯定的な場合に限りユーザユニットに平文で返送される。この制御語は、送信鍵(TK)によって暗号化された制御メッセージECMに含まれる。
セキュリティユニットに有るべき権利のために、権利管理メッセージ(EMM)によりそれはロードされる必要があり、このメッセージはセキュリティの理由で異なる鍵、即ち権利鍵(RK)で一般的に暗号化される。
有料テレビ放送の公知の形式によれば、次の3つの要素が、一定の時間でコンテンツを復号するために必要である。
−複数の制御語により暗号化されたイベント
−制御メッセージECM
−セキュリティユニットに格納された対応する権利
次の記述の中で、我々は、コンテンツへのアクセスを許容する復号鍵に関連した鍵と情報のセットを「システム鍵」と呼ぶ。有料テレビの公知の構成の中で、制御メッセージ(ECM)を復号するための送信鍵と権利メッセージ(EMM)を復号するための権利鍵が取り上げられている。
公知の概要によれば、ハードディスクのような格納ユニットに格納された暗号化コンテンツには制御メッセージECMが少なくとも伴う。
メッセージECMの経験に基づいた復号がトラブルを起こし得る事実に起因して、特に送信鍵の変更の理由で、第1の解決策が欧州特許第0 912 052号文献に提案されていて、この解決策は、セキュリティユニットにおけるこれらのメッセージの復号化とローカル鍵によるディスクに格納する前での再暗号化を含む。
この解決策は送信鍵の有効使用期限の問題を解消するが、しかし、保存されたコンテンツがいつか使われるかどうか知ることなく、保存時にセキュリティユニットにたっぷりとロードする。更にセキュリティシステムの基本的なルールの1つは、権利が存在するときだけ、制御語をユーザユニットに返送することにある。この場合、もし我々がイベント毎の購入を考慮するならば、これらの権利が存在しないことが極めて起こり得る。この権利は、ユーザがこのイベントを観ることを決定する時よりもずっと遅くになされ得る購入時に獲得される。
権利メッセージEMMは、それがセキュリティユニットにロードされるように、購入時に常に送信する必要があることから、この欧州特許第0 912 052号文献は権利にアクセスする問題を解消しない。
従って、この文献に記述された解決策は、ECMの復号化と再暗号化を認可するために権利が既にセキュリティユニットに存在する、放送されたイベントに適用可能であるだけである。
我々が格納時に権利を有することなくイベントを格納する時、或いは復号化の条件がユーザによるイベントの利用時と格納時との間で変わる場合に、未解決の問題がなお存在する。別の観点は、この復号化と再暗号化のためのセキュリティユニットにより要求される追加の負担である。
本発明の目的は、たとえあるシステム鍵がセキュリティの理由で変更されたとしても上記イベントへのアクセスをいつでも保証する、制御語(CW)により暗号化されたイベントの格納方法を提案することにある。
この目的は、セキュリティユニット(SC)に接続された受信及び復号ユニットにおいて制御語(CW)により暗号化されたイベントを格納する方法によって達成される。制御語(CW)と必要な権利はシステム鍵(TK,RK)で暗号化された管理メッセージ(ECM,EMM)に含まれる。この方法は、格納ユニットに暗号化されたイベントと制御メッセージ(ECM)を格納すること、及びセキュリティユニット(SC)に格納され予め決められたローカル鍵で暗号化されたシステム鍵(SK)を格納ユニットに格納することに特徴づけられる。
従って、格納ユニットは、初期に決められたセキュリティを保証しながら、一定の時間でこのイベントを観ることを可能にする全ての要素を含む。
本発明によれば、システム鍵の格納のこの操作のために異なる1つの鍵が用いられ、システム鍵は制御及びこれらの利用メッセージの復号化に必要であるが、上記1つの鍵は受信システムの常用の枠組みで用いられるものと異なる。例えば日付の表示に従って用いられる鍵のグループに関わり得るのでその鍵は予め決められたと言われる。従って、ある鍵は1月の月に、他の鍵は2月の月に用いられ、その上ある鍵は偶数日に、他の鍵は奇数日に用いられる。この日付の表示はコンテンツの中に含まれ、そのため適切な鍵が暗号化された鍵SKのグループを復号するために用いられ得る。
有料テレビの公知のシステムにおいて、管理メッセージは制御メッセージ(ECM)と権利メッセージ(EMM)で構成される。制御メッセージ(ECM)を復号することを可能にする1つ又は複数の送信鍵(TK)は一定の間隔で変更される。更に、選ばれた実行のタイプにより、権利メッセージ(EMM)を復号する責務のある1つ又は複数の権利鍵(RK)も変更することが可能である。選ばれた実行によれば、送信メッセージ(ECM)復号用又は権利メッセージ(EMM)復号用の1つ以上の鍵を使用可能であることがここでは明確にされる。
システム鍵を暗号化するときに、送信鍵及び権利鍵を含む1つのブロックのみならず、ローカル鍵で暗号化された2つのブロックを作り出すことが可能である。第1ブロックは送信鍵を含み、第2ブロックは権利鍵を含む。
従って、本発明によって提案される解決策は、決して変更されない特別の鍵(S1)を用いることにあり、そのため数年後に暗号化されたイベントにアクセスできることを保証する。
実施の形態において、セッション鍵ASはランダムに生成され、かつシステム鍵を暗号化するために用いられる。システム鍵を移す前に、セキュリティモジュールはローカル鍵S1によりセッション鍵を暗号化し、格納ユニットにそれを移す。この実施の形態は、特にセキュリティという観点から、システム鍵の暗号化のために、またセッション鍵のために異なったアルゴリズムを用いることが可能である長所を示す。システム鍵の暗号化は対称のアルゴリズムで実行され、セッション鍵は対称若しくは非対称のアルゴリズムで暗号化され得る。
本発明によれば、鍵の変更が暗号化されたコンテンツの放送の間起こり得ることから、コンテンツの送信中活きている全てのシステム鍵、即ち使用中の鍵及び鍵の変更命令用に準備中の次の鍵、を格納することが提案されている。セキュリティユニットは、常に活動中の鍵と未来の鍵を持っている。
セキュリティの明らかな理由のために、送信鍵の暗号化のために用いられるローカル鍵は、各受信機/デコーダのセキュリティユニットに保管される必要があり、また特別の注意がシステム鍵を暗号化するために暗号化手段(アルゴリズム、鍵の長さ)に払われる。
本発明は、非制限的な例として与えられ、添付の図面を参照する、次の詳細な説明によってより良く理解されるであろう。
図1に示されたデコーダ(STB)は、暗号化された形式で入力データを受ける。これらのデータは格納ユニットHDに格納され、高く評価されたイベントEV、制御メッセージECM及び権利メッセージEMMをとりわけ含む。
本発明によれば、こうした格納操作において、セキュリティユニットSCは制御メッセージを受けるけれども、それらをユーザユニットに返送しない。反対に、このユニットは秘密鍵S1でシステム鍵を暗号化し、かつ暗号化されたシステム鍵のグループSKは格納ユニットに格納される。
この秘密鍵S1は、デコーダSTBに固有であるか、デコーダ群に固有であるか、又は全てのデコーダにただ一つの鍵であり得る。
読取り時に、特別の装置がセキュリティユニット内で実行される。実際、現存の鍵をグループSKに含まれる鍵に取り替えることは不可能である。こうした場合、デコーダの通常の働きは損なわれる。
暗号化されたシステム鍵SKにより形成されたグループに含まれる鍵は、格納された情報の読取り操作に固有の特別な領域に格納される。
セキュリティユニットは、その機能性を広げ、かつこれらの過去の鍵が格納される異なる記憶領域を用いる可能性があるものでなければならない。
本発明の異なった形態によれば、これらの1又は他のシステム鍵が変わることを知って、この鍵のグループSKが一定の間隔で生成され、格納ユニットHDに格納される。
本発明の異なった形態において、特に我々が同一のコンテンツ(システム鍵)を異なった鍵(各デコーダの秘密鍵S1)で暗号化することを避けたいとき、或いは鍵の変更時の情報にアクセスできるようにしたいときに、我々は暗号化の前にシステム鍵にランダム部分(パディング)を付加する。このランダム部分の付加によって、鍵が変わらない期間でも、暗号化された各グループSKは異なる。
本発明の異なった形態において、特に我々がシステム鍵の変更頻度を隠したいときに、コンテンツ自体の時間(例えばコンテンツの放送の15分から18分まで)の符号化に関する、有効期間の情報が暗号化された各グループSKの保存に加えられる。それに伴い、暗号化された各グループSKは人為的にそれに関連づけられた有効期間だけ有効であって、
それが隠すシステム鍵の事実上の有効期間ではもはや有効ではない。
秘密鍵S1に関しては、数多くの可能性が本発明の枠組み内に想定される。通常の特徴は、この鍵が、喪失又は破壊されたセキュリティユニットSCを再生成することができるように管理センターに知られていることである。実際、格納されたイベントにアクセスする基礎要素になるのが今やこの鍵であって、セキュリティユニットの破壊で従前に格納されたデータに必然的に近づくことができなくないようにすることが是非必要である。。
ユーザに固有の鍵S1を有する異なった形態において、この鍵はセキュリティユニットを個人の好みに合わせるときに生成され、ユニットの唯一の番号に相対して管理センターに格納される。
この方法の記述は、有料テレビの分野に限らず、例えばMP3形式でのオーディオ格納の分野に利用することもできる。
本発明の別の利用分野はコンピュータやゲームのプログラムの格納に関する。
本発明の別の実施形態によれば、暗号化されたコンテンツは、暗号化された形式でセキュリティユニットからデコーダに送られる制御語を用いて復号される。この構成はWO 99/57901文献に記述され、これらの制御語が別のデコーダには使用されないことを保証する。
これらの語の復号化は、セキュリティユニットにより供給された鍵を用いて、コンテンツを復号し次いでそれを再暗号化する責務のある集積回路で直接的に行われる。コンテンツはそれからデコーダの格納ユニットに格納され、ただ一つの鍵でアクセス可能になる。
この構成に従った、再暗号化のモードにおいて、平文のデータは専門の集積回路から出力されない。
セキュリティの理由で、コンテンツを再暗号化するのに用いられる鍵はこうした操作が必要になる都度、疑似ランダム法で生成されるため、この鍵はセッション鍵と呼ばれる。
次いでこのセッション鍵はシステム鍵と同様に暗号化され、格納ユニットに格納される。
この鍵を用いて、アクセス条件をこのコンテンツに加えることは、暗号化されたセッション鍵をセキュリティユニットへの提示時に検証されさえすれば、可能である。
図1は格納ユニットに含まれるデコーダを示す。 図2は格納ユニットに格納されたデータを示す。

Claims (7)

  1. セキュリティユニット(SC)に接続された受信及び復号ユニット(STB)で制御語(CW)により暗号化されたコンテンツを保存する方法であって、このコンテンツにアクセスするための必要な権利と前記制御語(CW)がシステム鍵(TK, RK)により暗号化された管理メッセージ(ECM, EMM)に送信され、前記管理メッセージ(ECM, EMM)と暗号化されたコンテンツを格納ユニットに格納し、かつセキュリティユニット(SC)に含まれる予め決められたローカル鍵(S1)により暗号化された形式でシステム鍵(SK)を格納ユニットに格納することを特徴とする暗号化されたコンテンツの保存方法。
  2. システム鍵(SK)が制御メッセージ(ECM)用の送信鍵(TK)を含むことを特徴とする請求項1記載の方法。
  3. システム鍵が権利メッセージ(EMM)用の権利鍵(RK)を含むことを特徴とする請求項1又は2記載の方法。
  4. セッション鍵(AS)がランダムに生成されかつシステム鍵(SK)を暗号化するのに用いられ、このセッション鍵(AS)がローカル鍵(S1)で暗号化されかつ暗号化されたシステム鍵(SK)で格納されることを特徴とする請求項1ないし3いずれか1項に記載の方法。
  5. ローカル鍵が必要な時に新規のセキュリティユニットを生成できるようにするために管理センターで複製されることを特徴とする請求項1ないし4いずれか1項に記載の方法。
  6. 1つ又は複数の送信鍵(TK)がローカル鍵(S1)により暗号化されて第1の暗号化されたシステムブロックを形成することを特徴とする請求項2記載の方法。
  7. 1つ又は複数の権利鍵(RK)がローカル鍵(S1)により暗号化されて第2の暗号化されたシステムブロックを形成することを特徴とする請求項6記載の方法。
JP2003577539A 2002-03-15 2003-03-13 個人用デジタルレコーダでの暗号化データの安全な格納方法 Withdrawn JP2005527890A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH4562002 2002-03-15
PCT/IB2003/000916 WO2003079683A2 (fr) 2002-03-15 2003-03-13 Methode de stockage securise de donnees encryptees

Publications (1)

Publication Number Publication Date
JP2005527890A true JP2005527890A (ja) 2005-09-15

Family

ID=27810651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003577539A Withdrawn JP2005527890A (ja) 2002-03-15 2003-03-13 個人用デジタルレコーダでの暗号化データの安全な格納方法

Country Status (12)

Country Link
US (1) US8082588B2 (ja)
EP (1) EP1495637B1 (ja)
JP (1) JP2005527890A (ja)
KR (1) KR20040094434A (ja)
CN (1) CN1643915B (ja)
AU (1) AU2003207925A1 (ja)
BR (1) BR0308477A (ja)
CA (1) CA2478114A1 (ja)
IL (2) IL163890A0 (ja)
RU (1) RU2315440C2 (ja)
TW (1) TW200307437A (ja)
WO (1) WO2003079683A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101483187B1 (ko) 2008-12-16 2015-01-16 주식회사 케이티 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
EP1752988A1 (fr) 2005-08-09 2007-02-14 Nagravision S.A. Méthode de traitement de contenus à accès conditionnel par une unité d'utilisateur
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9059838B2 (en) * 2007-03-30 2015-06-16 Verizon Patent And Licensing Inc. Encryption algorithm with randomized buffer
EP2068565A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée
CN101521735B (zh) * 2009-03-31 2011-05-25 深圳创维数字技术股份有限公司 一种机顶盒软件的加密保护方法、系统
PL2647213T3 (pl) 2010-12-02 2017-12-29 Nagravision S.A. System i sposób zapisywania zaszyfrowanych treści z kontrolą dostępu

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4937866A (en) * 1986-08-13 1990-06-26 U.S. Philips Corporation System for decoding transmitted scrambled signals
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
KR100332743B1 (ko) 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
FR2732537B1 (fr) 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
DE69622233T2 (de) * 1995-09-05 2003-03-27 Hitachi Ltd Verfahren zur digitalen Zugangskontrolle
EP0912052A1 (en) 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0936774A1 (en) 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
EP1290885B1 (en) * 2000-05-22 2013-07-10 NDS Limited Secure digital content delivery system and method over a broadcast network
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US20020083438A1 (en) * 2000-10-26 2002-06-27 So Nicol Chung Pang System for securely delivering encrypted content on demand with access contrl
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television
US20050172132A1 (en) * 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101483187B1 (ko) 2008-12-16 2015-01-16 주식회사 케이티 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법

Also Published As

Publication number Publication date
US8082588B2 (en) 2011-12-20
TW200307437A (en) 2003-12-01
IL163890A0 (en) 2005-12-18
CN1643915A (zh) 2005-07-20
CN1643915B (zh) 2010-05-12
AU2003207925A8 (en) 2003-09-29
WO2003079683A3 (fr) 2003-11-27
BR0308477A (pt) 2005-01-11
EP1495637A2 (fr) 2005-01-12
IL163890A (en) 2009-09-22
EP1495637B1 (fr) 2013-05-08
WO2003079683A2 (fr) 2003-09-25
RU2315440C2 (ru) 2008-01-20
KR20040094434A (ko) 2004-11-09
CA2478114A1 (fr) 2003-09-25
AU2003207925A1 (en) 2003-09-29
US20030177365A1 (en) 2003-09-18
RU2004127172A (ru) 2005-08-10

Similar Documents

Publication Publication Date Title
JP4267451B2 (ja) 複数のメディアプログラムを受信するように構成されている受信機と、条件付アクセスモジュールとを、機能するように対にする方法
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
KR100566008B1 (ko) 암호화된 디지털 데이터의 녹화를 위한 방법 및 장치
US7769171B2 (en) Method for transmitting digital data in a local network
JP4921381B2 (ja) 副条件付きアクセス・サーバの方法および装置
KR100977106B1 (ko) 안전한 데이터 전송 프로세스 및 전자 모듈
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
TWI452888B (zh) 記錄的多媒體內容之保護方法
JP4246414B2 (ja) ハードペア受信機および記憶装置を使用したメディアプログラムの安全な記憶およびリプレー
JP2005527890A (ja) 個人用デジタルレコーダでの暗号化データの安全な格納方法
KR100928099B1 (ko) 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법
US9191621B2 (en) System and method to record encrypted content with access conditions
CN100546375C (zh) 安全集成电路
TW201228399A (en) Method for transmitting and receiving a multimedia content
KR20090045769A (ko) Cas에 대한 시큐리티 장치 및 방법 그리고 stb
JP2007005930A (ja) 配信装置および方法、受信装置および方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090810