JP5161372B2 - 管理センターによって放送番組に対して受信規則を施行する方法 - Google Patents

管理センターによって放送番組に対して受信規則を施行する方法 Download PDF

Info

Publication number
JP5161372B2
JP5161372B2 JP2011527308A JP2011527308A JP5161372B2 JP 5161372 B2 JP5161372 B2 JP 5161372B2 JP 2011527308 A JP2011527308 A JP 2011527308A JP 2011527308 A JP2011527308 A JP 2011527308A JP 5161372 B2 JP5161372 B2 JP 5161372B2
Authority
JP
Japan
Prior art keywords
key
program
subscription package
subscription
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011527308A
Other languages
English (en)
Other versions
JP2012503389A5 (ja
JP2012503389A (ja
Inventor
ジュノ,パスカル
カルロフ,アレクサンドル
Original Assignee
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2012503389A publication Critical patent/JP2012503389A/ja
Publication of JP2012503389A5 publication Critical patent/JP2012503389A5/ja
Application granted granted Critical
Publication of JP5161372B2 publication Critical patent/JP5161372B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25833Management of client data involving client hardware characteristics, e.g. manufacturer, processing or storage capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、放送暗号化の分野、詳細には管理センター及び複数の受信装置を有する放送システムの許可権を管理する方法に関連する。
公知の標準有料テレビ放送モデルにおいて、「限定受信方式のEBU機能論的モデル(EBU Functional Model of a Conditional Access System)」(EBUテクニカルレビュー、1995年冬)に開示されているように、放送される有料テレビ番組は暗号化され、受信側で有料テレビ番組を復号するキーは、スクランブルがかけられている有料テレビ番組と共に送られるエンタイトルメント・コントロール・メッセージ(Entitlement Control Messages)(ECM)に設定される。ECMは伝達キーで暗号化され、それは、セキュリティの理由により、頻繁に変更される。
スクランブルを解除するキーに加えて、ECMは、受信側で施行される受信条件の形で、有料テレビ番組限定受信権に関する情報を持っている。
伝達キーばかりでなく個々の加入者限定受信権(例えば、1ヵ月間のサービス会員権)は、エンタイトルメント・マネージメント・メッセージ(EMM)の形で、非同期方法で管理されて送信される。EMMは受信器にだけ知られている秘密キーによって暗号化される。
受信装置が番組を受信して復号することが可能であるために、第1段階は、従って、ECMメッセージを復号するのに必要な伝達キーを担送しているEMMメッセージだけでなく、番組に対応する権利を担送しているEMMメッセージを受信して復号することである。そのため、受信装置は固有キーを備え、EMMは受信装置の適合する固有キーによって暗号化され、この特定の装置だけがEMMを復号できるように放送される。そのため、対称又は非対称のキーを使用できる。
いろいろな権利が受信装置のセキュリティ手段(このセキュリティ手段は通常スマートカードの形である)メモリにロードでき、次に前記セキュリティ手段により施行される。
これらのセキュリティ手段は、いろいろな形、例えば、スマートカード、セキュアチップ、USBドングル、又は装置の改ざん防止ソフトウェアを有していてもよい。
我々は、これらのセキュリティ手段が、少なくとも伝達キーを格納するのに十分安全であると考える。固有キーは、この受信装置及びこの受信装置と関連した権利(又は複数の権利)に関係する。
セキュリティ手段の役割は、ECM及びEMMメッセージを受信し、伝達キーを用いてECMを復号し、受信キー(又は複数の受信キー)及びこの有料テレビ番組に関連した受信条件を抽出することである。セキュリティ手段は、ECMに含まれる受信条件に適合する権利がセキュリティ手段メモリに存在するかどうか調べ、存在する場合には、受信キーは番組を復号するために受信装置に戻される。
ECMは1つ以上の受信条件定義を含むことができる。この場合には、適用されるポリシーによって、セキュリティ手段はそのメモリにおける権利の存在を点検し、権利のうちの少なくとも1つが存在する場合には、受信キーを戻すことができる(ブールOR機能)。別のポリシーによって、受信条件の全セットに適合するすべての権利がセキュリティ手段メモリに存在する場合にのみ、セキュリティ手段は受信キーを戻すことができる(ブールAND機能)。
メモリコンテンツに関する複雑な問合わせは、特許文献1に開示されるように実行できる。さまざまな試験が肯定的な結果を与える場合にのみ、受信キーは受信装置に戻される。権利自体が考慮されるだけでなく、失効日又は信用状況も資格有効性決定においても使用できる。
伝達キーと同様に権利も、さまざまな方法によってセキュリティ手段メモリにEMMメッセージを通してロードできる。即ち
-受信装置の初期化段階で、ホスト装置との局所接続を経由して、又は放送チャネルで送られる初期化メッセージの受信を経由して、
-いつでも、例えば、加入者のデータが変更されるときの、サービスの契約又はキャンセル、権利の更新、サービスキー(伝達キーを含む)の変更。
ソフトウェアのみによってなされるセキュリティ手段のアドバートによると、このソフトウェアが危険にさらされるリスクは、特定のハードウェア・セキュリティ手段の場合より高い。
非特許文献1において開示されているような放送暗号化プリミティブは、チャネル帯域幅、受信器の記憶容量、及び暗号化/復号の複雑さに関して放送チャネルを介してデジタルコンテンツを確実に送信する有効な方法である。それは3つのアルゴリズムから成る。セットアップ・アルゴリズム、それはシステム・パラメータ、例えば、受信器(目標)のための復号キーマテリアル及び放送センターのための暗号化キーを初期化する。暗号化アルゴリズムは認可された受信器のサブセットのための暗号を生成し、それにより認可されたサブセット以外の他の受信器は暗号を復号することができない。受信器が復号キーを備えていて、認可されたサブセットの中にある場合には、復号アルゴリズムは暗号文を正しく復号する。
国際公開第2004052005号パンフレット 欧州特許第1252768号明細書
Dan Boneh、Craig Gentry、及びBrent Watersによる「短い暗号文及びプライベートキーによる共謀抵抗性放送暗号化(Collusion Resistant Broadcast Encryption)」
センターが、特定の基準又は特徴を満たす(又はその欠如)認可された受信器のセットに高級なコンテンツを放送することを望む状況を考慮する。この特徴は、例えば、サービスのパッケージに対する契約、スマートカードに残っている金額、受信器の郵便番号(又は他の地理的情報)、チップセット特性、あるいはその他の顧客又は装置関連の情報である可能性がある。
本発明の利点は、放送暗号化のプリミティブの2つの例を並行して用いることによりこの問題に効果的に対処することである。
比較の機能を有する特許文献1において開示された方法と異なり、本発明は放送センター(即ちヘッドエンド)で権利の施行を実行することを可能にする。前者の場合のセキュリティがセキュリティモジュールを解析して模倣する(分解する)ための問題点に基づき、その一方で、我々の場合は、セキュリティが難しい数学の問題に基づいているので、これはセキュリティモジュール(SC)において権利を施行する以前の方法より有利である。また、特許文献1の開示と異なり、本発明はシステムのセキュリティに対するいかなる影響も無しに複雑な受信条件及びポリシーを扱うことができる。
本発明の目的は、一方ではキーメッセージにおいて規定される受信条件を施行して、他方ではこの種の装置の受信装置又はユーザの特徴及び特性に基づいて複雑な受信条件を処理するために、受信器のセキュリティモジュール(SC)のセキュリティ手段に、より少ない程度に依存するための方法を提案することである。
従って、受信器により受信される放送番組に対する受信規則を管理センターが施行する方法が提案される。前記番組の受信は番組キーにより解除され、前記管理センターは複数のサブスクリプションパッケージを管理し、それに関して少なくとも1つのサブスクリプションパッケージは番組の受信を可能にする。方法は以下の初期段階を含む。
- サブスクリプションパッケージごとに少なくとも肯定キーマテリアルを規定する段階であって、前記肯定キーマテリアルは少なくとも肯定キーを有し、前記サブスクリプションパッケージに契約された受信機用である、段階と、
- 少なくとも1つのサブスクリプションパッケージを受信した受信器のために、前記サブスクリプションパッケージの肯定キーマテリアルをロードする段階とを含み、更に
サブスクリプションパッケージごとに少なくとも否定キーマテリアルを規定する段階であって、前記否定キーマテリアルは少なくとも否定キーを有し、前記サブスクリプションパッケージに契約されていない受信機用である、段階と
前記受信機のために、契約がなかった前記サブスクリプションパッケージの否定キーマテリアルをロードする段階と、
前記番組が少なくとも第1サブスクリプションパッケージによって受信可能であり、少なくとも第2サブスクリプションパッケージに関して受信できない場合に、
- 番組の受信を許すための許可メッセージを作成する段階であって、番組キー又は番組キーを検索することを可能にするデータは暗号を生成するために使用され、第1サブスクリプションパッケージの肯定キーマテリアル及び第2サブスクリプションパッケージの否定キーマテリアルが受信器に存在する場合にのみ、番組キーを検索することを可能にする暗号が受信可能であるように、前記暗号は第1サブスクリプションパッケージの肯定キー及び第2サブスクリプションパッケージの否定キーの両方によって暗号化される段階。
本方法の特殊性は、サブスクリプションパッケージのための2つのキーマテリアルを規定することである。受信器が前記サブスクリプションパッケージに対して許可されるときに、このキーのうちの1つ(肯定キーマテリアル)はロードされ、他方(否定キーマテリアル)は前記サブスクリプションパッケージにアクセスしない受信器にロードされる。
管理センターは最初に属性(例えば、サービス又はサブスクリプションパッケージのセット)を対象とし、考えられる属性をリストし、属性ごとに、キーマテリアルが決定される。キーマテリアルによって、それは少なくともこの属性及び任意に権利定義に関連したキーを意味する。
本発明は、第1サブスクリプションパッケージを受ける権利があるが、第2サブスクリプションパッケージを受ける権利がない特定の受信装置の場合は、前記受信装置は第1サブスクリプションパッケージの肯定キーマテリアル及び第2サブスクリプションパッケージの否定マテリアルを受け取るという事実に基づいている。
このキーマテリアルのおかげで、受信装置に第1サブスクリプションパッケージの資格があるが、第2サブスクリプションパッケージの資格がない場合に限り、キーメッセージは番組キーへのアクセスを可能にするような複雑な問合わせを伝えることができる。
受信キー又は番組キーは、即ちセキュリティモジュール内の更なるキー又はアルゴリズムを用いて番組を直接受信するか又は番組を間接的に受信するために使用できる。この受信キーは、同じメッセージ又は特許文献2に記載されたような他の資格管理メッセージの他のキーと組み合わすことができ、受信キーはこのケースにおいてマスターキーの役割を果たす。
他の実施形態では、受信キーは、制御ワード及び受信条件を含むメッセージを暗号化する(又は、復号する)ために用いる、いわゆる伝達キーである。
本発明は、放送環境の概略が例示される添付図の助けを借りて説明される。
新しい加入者の初期設定中に、その受信器のセキュリティモジュールは、このユーザ専用であるキーマテリアルを含むメッセージを受信する。
管理センターが4つのサブスクリプションパッケージ(各パッケージは少なくとも1つのオーディオ/ビデオ・サービスを含む)を管理し、複数のサービスを含むことができる実施例を挙げる。このユーザが第1サブスクリプションパッケージを契約したという場合において、第1サブスクリプションパッケージの肯定キーマテリアルは、そのセキュリティモジュールに記憶するために受信器に送られる。管理センターはまた、加入者が受信できない他のサブスクリプションパッケージの否定キーマテリアルも送信する。
この構造のおかげで、肯定及び否定キーマテリアルを使用して特定の放送番組に対する受信条件を規定することが、現在可能である。第1パッケージに対する契約をしたが、第2パッケージに対する契約をしなかった加入者が番組を受信できる実施例によれば、番組キー、即ち番組を復号するためのキーは、従って、第1サブスクリプションパッケージの肯定キーによって、また再び、第2サブスクリプションパッケージの否定キーによって暗号化される。メッセージはこの二重暗号化された番組キーにより形成されて加入者に送られる。そして第1パッケージを受信できるが、第2パッケージを受信できない我々の特定の加入者は、この二重暗号化された番組キーを復号できる。別の加入者が第1及び第2のパッケージを受信するという場合に、前記加入者は第2サブスクリプションパッケージの否定キーを持たず、番組キーを復号することができないだろう。
従って番組に対する受信条件は管理センターにより施行されて、加入者のユニットによってなされる検証に依存しない。
暗号化の順序、即ち、肯定キー及び次に否定キーが因果関係なしで逆にされることがある。否定キーは最初に使用でき、肯定キーはその後に使用できる。
受信条件が第3サブスクリプションパッケージに影響を与えるはずである場合には、番組キーは、状態が第3サブスクリプションパッケージを受信できるか、又は受信できないという事実に応じて、第3サブスクリプションパッケージの肯定又は否定キーによって更に暗号化され得る。
本発明の実施形態によれば、番組キーはまず最初にセッションキーによって暗号化される。これは肯定及び否定キーを取扱うためのより柔軟な方法を可能にする。肯定及び否定キーが非対称のキーであるという場合には、非対称のキーによる暗号化されたマテリアルのサイズは非対称のアルゴリズムにより規定される。これはセッションキーのサイズのみに影響を与え、番組キーのサイズを開いたままにする。96ビットの番組キーが使用でき、128ビットのセッションキーによって暗号化できる。セッションキーは、その後で、上記の通りに番組キーの代わりに受信条件に従って暗号化される。加入者のユニットに送られるメッセージは、セッションキーによって暗号化される番組キー、及びサブスクリプションパッケージの受信条件に従って肯定又は否定キーによって暗号化されるセッションキーを含む。
加入者がその契約を変更できるので、本発明の一実施形態によれば、肯定及び否定キーマテリアルは定期的に、例えば毎月更新される。そのため、加入者がこのパッケージを契約するときに、彼は所与のサブスクリプションパッケージの否定キーを持ち続けることに関心を有しない。管理センターは、この加入者に、彼が受ける権利があるサブスクリプションパッケージの来月分の新しい肯定キー、及び彼が受ける権利がないサブスクリプションパッケージの来月分の新しい否定キーを送る。このため、加入者ユニットの格納手段に前月の管理を保つことは、それが肯定及び否定キーの組合せに基づいて受信条件を回避するのを不可能にする。
図1において、管理センターMCは、受信装置RD1、RD2、RD3において送られるキーマテリアルのコピーをそのデータベースDBに格納する。我々の実施例によれば、2つのサブスクリプションパッケージB1、B2が規定され、第1のものは肯定キーマテリアルK1及び否定マテリアルK1´に関連し、第2のものは肯定キーマテリアルK2及び否定マテリアルK2´に関連している。
サブスクリプションパッケージB1を受ける権利がある受信装置RD1は、キーマテリアルK1を受信した。この受信装置RD1がサブスクリプションパッケージB2を受ける権利がないという事実のため、キーマテリアルK2´はそれにも送信された。
受信装置RD2はサブスクリプションパッケージB1及びB2を受ける権利があり、キーマテリアルK1及びK2は両方共この装置に送られた。
受信装置RD2はサブスクリプションパッケージB2を受ける権利があり、キーマテリアルK2がそれに送られた。この受信装置RD3がサブスクリプションパッケージB1を受ける権利がないという事実のため、キーマテリアルK1´はそれにも送信された。
管理センターMCが、第2サブスクリプションパッケージB2に許可され第1サブスクリプションパッケージB1に許可されない受信装置のみに受信キーKを送る必要があるという場合には、受信装置RDに送られる暗号CYは、否定キーマテリアルK1´及び肯定キーマテリアルK2と組み合わされた受信キーを含む。
暗号を含む許可メッセージにおいて、メッセージの別のフィールドは復号の用に供するキーの記述子を含む。これは2つのビットマップの形とすることができ、各アクティブビットはサブスクリプションパッケージを規定し、1つのビットマップは肯定キーに関するものであり、他のものは否定キーに関するものである。本発明の実施態様によれば、それは、肯定キーが暗号を復号するために最初に使用され、次に否定キーが使用されることを決定することができた。
番組キーは、単一の放送番組例えば映画を解除できるか、あるいは1日又は1ヵ月のサービスを解除できる。
サブスクリプションパッケージは複数のサービス又は単一のサービスに関連できる。このように、本発明は、チャネル3(第1サブスクリプションパッケージ)及びチャネル6なし(第2サブスクリプションパッケージ)の受信を組み合わせることによって、この番組製品の受信規則を規定することを可能にする。

Claims (5)

  1. 受信器により受信される放送番組に対する受信規則を管理センターが施行する方法において、前記番組の受信は番組キーにより解除され、前記管理センターは複数のサブスクリプションパッケージを管理し、それに関して少なくとも1つのサブスクリプションパッケージは前記番組の受信を可能にする方法であって、
    サブスクリプションパッケージごとに少なくとも肯定キーマテリアルを規定する段階であって、前記肯定キーマテリアルは少なくとも肯定キーを有し、前記サブスクリプションパッケージに契約された受信機用である、段階と、
    少なくとも1つのサブスクリプションパッケージを受信した受信器のために、前記サブスクリプションパッケージの肯定キーマテリアルをロードする段階と、を含む方法であって、更に、
    サブスクリプションパッケージごとに少なくとも否定キーマテリアルを規定する段階であって、前記否定キーマテリアルは少なくとも否定キーを有し、前記サブスクリプションパッケージに契約されていない受信機用である、段階と
    前記受信機のために、契約がなかった前記サブスクリプションパッケージの否定キーマテリアルをロードする段階と、
    前記番組が少なくとも第1サブスクリプションパッケージによって受信可能であり、少なくとも第2サブスクリプションパッケージに関して受信できない場合に、前記番組の受信を許すための許可メッセージを作成する段階であって、前記番組キー又は前記番組キーを検索することを可能にするデータは暗号を生成するために使用され、前記第1サブスクリプションパッケージの前記肯定キーマテリアル及び前記第2サブスクリプションパッケージの前記否定キーマテリアルが前記受信器に存在する場合にのみ、前記番組キーを検索することを可能にする前記暗号が受信可能であるように、前記暗号は前記第1サブスクリプションパッケージの肯定キー及び前記第2サブスクリプションパッケージの前記否定キーの両方によって暗号化される段階と、の初期の段階
    を含む方法。
  2. 前記暗号が前記番組キーである請求項1記載の方法。
  3. 前記暗号がセッションキーであり、前記番組キーが前記セッションキーによって暗号化され、該方法が前記暗号化された番組キーを前記許可メッセージに追加する段階を含む請求項1記載の方法。
  4. 前記暗号が、少なくとも1つの否定キー及び少なくとも1つの肯定キーによって暗号を順次暗号化することにより生成される請求項1ないし3のいずれか1項に記載の方法。
  5. 前記許可メッセージが前記暗号化の用に供するサブスクリプションパッケージを記載している識別情報を含む請求項1ないし4のいずれか1項に記載の方法。
JP2011527308A 2008-09-19 2009-09-16 管理センターによって放送番組に対して受信規則を施行する方法 Active JP5161372B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13662308P 2008-09-19 2008-09-19
EP08164674.7 2008-09-19
EP08164674A EP2166761A1 (en) 2008-09-19 2008-09-19 Method to enforce by a management center the access rules to a broadcast product
US61/136,623 2008-09-19
PCT/EP2009/061986 WO2010031781A1 (en) 2008-09-19 2009-09-16 Method to enforce by a management center the access rules for a broadcast product

Publications (3)

Publication Number Publication Date
JP2012503389A JP2012503389A (ja) 2012-02-02
JP2012503389A5 JP2012503389A5 (ja) 2013-01-17
JP5161372B2 true JP5161372B2 (ja) 2013-03-13

Family

ID=40547537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011527308A Active JP5161372B2 (ja) 2008-09-19 2009-09-16 管理センターによって放送番組に対して受信規則を施行する方法

Country Status (10)

Country Link
US (1) US8634554B2 (ja)
EP (2) EP2166761A1 (ja)
JP (1) JP5161372B2 (ja)
KR (1) KR101592621B1 (ja)
CN (1) CN102160394B (ja)
BR (1) BRPI0919169B1 (ja)
ES (1) ES2392326T3 (ja)
PT (1) PT2345246E (ja)
RU (1) RU2518164C2 (ja)
WO (1) WO2010031781A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8407779B1 (en) * 2011-07-29 2013-03-26 Juniper Networks, Inc. Transposing a packet firewall policy within a node
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10917239B2 (en) * 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
CN109492844B (zh) * 2017-09-12 2022-04-15 杭州蚂蚁聚慧网络技术有限公司 业务策略的生成方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
US7668311B2 (en) 2000-01-28 2010-02-23 Nagracard S.A. Method and system for transmission of decrypting information
ES2319183T3 (es) * 2002-09-27 2009-05-05 Nagravision Sa Sistema de descifrado de datos de acceso condicional.
US7831046B2 (en) * 2002-12-03 2010-11-09 Nagravision S.A. Method of managing the display of event specifications with conditional access
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
EP1545130A1 (fr) * 2003-12-16 2005-06-22 Nagravision S.A. Procédé de mise à jour de droits d'accès à des données à accès conditionel
ES2404041T3 (es) * 2004-11-17 2013-05-23 General Instrument Corporation Sistema y método para proporcionar acceso autorizado a contenido digital
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US20070140488A1 (en) * 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
WO2007093925A1 (en) * 2006-02-14 2007-08-23 Koninklijke Philips Electronics N.V. Improved method of content protection
JP5031305B2 (ja) * 2006-02-15 2012-09-19 Kddi株式会社 コンテンツ受信装置およびコンテンツ復号プログラム
EP1840779B1 (en) * 2006-03-31 2013-03-20 Irdeto Access B.V. Method and device for authorising conditional access
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
US7778421B2 (en) * 2007-02-12 2010-08-17 International Business Machines Corporation Method for controlling access to encrypted content using multiple broadcast encryption based control blocks
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message

Also Published As

Publication number Publication date
ES2392326T3 (es) 2012-12-07
BRPI0919169A2 (pt) 2015-12-08
BRPI0919169B1 (pt) 2020-11-24
EP2345246A1 (en) 2011-07-20
US20110164747A1 (en) 2011-07-07
RU2518164C2 (ru) 2014-06-10
EP2166761A1 (en) 2010-03-24
EP2345246B1 (en) 2012-08-15
KR20110054067A (ko) 2011-05-24
CN102160394B (zh) 2013-09-25
CN102160394A (zh) 2011-08-17
JP2012503389A (ja) 2012-02-02
PT2345246E (pt) 2012-10-04
US8634554B2 (en) 2014-01-21
RU2011113688A (ru) 2012-10-27
WO2010031781A1 (en) 2010-03-25
KR101592621B1 (ko) 2016-02-05

Similar Documents

Publication Publication Date Title
JP5161372B2 (ja) 管理センターによって放送番組に対して受信規則を施行する方法
JP2012503389A5 (ja)
US10999631B2 (en) Managed content distribution systems and methods
US7757299B2 (en) Conditional access to digital rights management conversion
EP1562318B1 (en) System and method for key transmission with strong pairing to destination client
US8413256B2 (en) Content protection and digital rights management (DRM)
RU2329613C2 (ru) Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ
US20060069645A1 (en) Method and apparatus for providing secured content distribution
US20070192810A1 (en) Encrypting Content In A Tuner Device And Analyzing Content Protection Policy
US7650312B2 (en) Method and system to enable continuous monitoring of integrity and validity of a digital content
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
US20120060034A1 (en) Digital information stream communication system and method
EP2403244A1 (en) Secure encryption method for electronic content distribution
US10075419B2 (en) Method and device to protect a decrypted media content before transmission to a consumption device
US20130145147A1 (en) Content Protection Method
US20080101614A1 (en) Method and Apparatus for Providing Secured Content Distribution
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
US10515194B2 (en) Key rotation scheme for DRM system in dash-based media service
Chen et al. A Highly Secure and Cost-Effective CAS Based on STB with GSM Unit

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120918

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20120918

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20121122

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20121207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121213

R150 Certificate of patent or registration of utility model

Ref document number: 5161372

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151221

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250