PT1421789E - Método para controlar o acesso a um programa de dados codificados - Google Patents

Método para controlar o acesso a um programa de dados codificados Download PDF

Info

Publication number
PT1421789E
PT1421789E PT02745508T PT02745508T PT1421789E PT 1421789 E PT1421789 E PT 1421789E PT 02745508 T PT02745508 T PT 02745508T PT 02745508 T PT02745508 T PT 02745508T PT 1421789 E PT1421789 E PT 1421789E
Authority
PT
Portugal
Prior art keywords
key
transmitted
subscribers
program
operator
Prior art date
Application number
PT02745508T
Other languages
English (en)
Inventor
Odile Derouet
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of PT1421789E publication Critical patent/PT1421789E/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

1
Descrição Método para controlar o acesso a um programa de dados codificados
Campo da invenção [0001] A presente invenção diz respeito a um método para controlar o acesso a um programa codificado transmitido por um operador a uma pluralidade de grupos de subscritores, em que cada grupo de subscritores tem uma chave de grupo KG, e em que cada subscritor vai recebendo do operador, durante a transmissão do programa codificado, uma chave operativa cifrada KT com a chave de grupo KG destinada a descodificar o programa transmitido.
Fundo da invenção [0002] No padrão de DVB, os programas transmitidos são codificados por uma palavra de controlo CW que muda após um período que corresponde ao seu periodo de transmissão. Uma palavra de controlo nova que corresponde ao mesmo programa ou a um programa novo é transmitida aos subscritores com ECM e EMM (respectivamente "Entitlement control Message" e "Entitlement Management Message") mensagens de controlo de acesso.
[0003] As mensagens ECM são constituídas por três campos, um primeiro campo que contem os parâmetros de acesso que definem as condições de acesso ao programa codificado, tal como, por exemplo, controlo parental ou limitações geográficas para receber o programa transmitido, um segundo campo constituído por uma palavra de controlo CW cifrada pela chave operativa KT e um terceiro campo que contem os parâmetros para controlar a integridade da informação transmitida.
[0004] As mensagens EMM compreendem geralmente quatro campos, um primeiro campo endereçado para seleccionar um descodificador individual, um segundo campo que contêm a autorização de acesso do usuário, um terceiro campo que 2 contêm a chave operativa KT codificada pela chave de grupo KG, e um quarto campo que contem os parâmetros de controlo da integridade da informação transmitida.
[0005] As mensagens ECM estão transmitidas com o programa codificado enquanto as mensagens EMM são transmitidas geralmente antes da data de transmissão destes programas.
[0006] Para um grupo g de subscritores, o resultado da cifragem da chave operativa KT pela chave de grupo KG é fornecido com uma EMM cifrada EMMg, = F (KT, KT), onde F designa um algoritmo cifrado.
Quando um descodificador recebe esta EMM, verifica se a chave operativa KT já foi armazenada, por exemplo, num cartão electrónica. Se não, a chave é decifrada pela função inversa F”1 e armazenada a seguir no cartão electrónica.
[0007] Quando o programa codificado é transmitido, a chave KT é utilizada pelo algoritmo cifrado para decifrar a palavra de controlo CW que foi usada para codificar os dados do programa transmitido.
[0008] A Figura 1 representa esquematicamente um exemplo do dispositivo para receber os programas codificados transmitidos por um operador 1. Para receber estes programas, um subscritor dispõe de um receptor 2, de um descodificador 4 e de um cartão electrónica 6 que deve ser introduzido no descodificador 4 e no qual será armazenada a chave de grupo KG que é comum a um grupo de N cartões, sendo N igual a por exemplo 256. Um modem 8 ligado à linha do subscritor permite ser assegurado um canal de resposta entre este subscritor e o operador 1. Uma antena 12 recebe os sinais transmitidos pelo operador 1 e transmite os sinais ao descodificador [0009] A Figura 2 ilustra esquematicamente o funcionamento do dispositivo da figura 1. 3 [0010] O operador 1 emite para um sistema de transmissão 14 (seta 15) uma chave operativa kt cifrada usando a chave de grupo KG para cada grupo. O sistema de transmissão 14 emite para cada descodificador 4 (setas 17) todas as EMMi = F (KGi, KT) . Cada descodificador 4 transfere para o cartão electrónico 6 (setas 18) de um subscritor do grupo g em questão o EMMg que corresponde a este grupo. Após a recepção do EMMg, o cartão electrónica 6 decifra a chave KT através da chave de grupo KG e armazena a chave decifrada. Na data em que um programa codificado deve ser transmitido, o operador transmite o ECMi de uma forma cíclica com este programa codificado aos descodificadores 4. Após recepção destes ECMi, o descodificador 4 selecciona o ECMi que corresponde à chave KT transmitida e envia-as ao cartão electrónico.
[0011] Uma fraqueza deste método vem do facto de que a chave operativa kt é comum a todos os usuários. Consequentemente, é possível para um usuário que encontre com sucesso a sua chave de grupo KG para calcular e transmitir de forma fraudulenta a chave operativa KT.
[0012] Na arte prévia (WO-A-99/09743), é proposto a fixação das chaves operativas pela utilização de meios de armazenagem seguros.
[0013] O documento WO99/09743 descreve uma solução em que os descodificadores são endereçados individualmente usando as mensagens codificadas por uma chave assimétrica. A mensagem codificada permite assim que uma chave assim chamada de "longo prazo" seja transportada, sendo esta chave necessária para descodificar o índice de mensagem, contendo uma derivação da chave final, o último permitindo o acesso ao conteúdo audio ou video.
[0014] A solução descrita não previne que um terceiro transmita esta chave de "longo prazo" para piratear descodificadores no caso que tal chave esteja comprometida. 4
Uma vez que a mensagem que contenha a chave final seja transmitida, a última é imediatamente acessível a estes terceiros.
[0015] O objecto da invenção é encontrar a origem de uma transmissão fraudulenta de uma chave operativa KT.
[0016] Um outro objecto da invenção é tornar impossível que um potencial pirata informático preveja a data em que a chave operativa KT será utilizada.
[0017] De acordo com uma primeira incorporação da invenção, o método é constituída pelas seguintes etapas:
Antes da transmissão do programa codificado, a - associando um valor aleatório R com a chave operativa cifrada KT para gerar um código secreto; b - transmitindo este código secreto aos subscritores, e c - transmitindo o valor aleatório R aos subscritores para calcular a chave operativa KT somente quando o programa codificado for transmitido.
[0018] De acordo com a invenção, o código secreto é calculado por uma função aritmética reversível.
[0019] . De acordo com a invenção, a função aritmética reversível é a operação lógica XOR.
[0020] De acordo com a invenção, o código secreto calculado é armazenado num cartão electrónico.
[0021] Numa segunda incorporação da invenção em que cada subscritor deve provavelmente receber do operador um número inteiro m de chaves operativas KTi para descodificar um programa transmitido, o método é constituído pelas seguintes etapas:
Antes da transmissão do programa codificado, A - associando um valor aleatório Ri com cada chave operativa cifrada KTj. para gerar um número inteiro r de códigos secretos distintos; B - transmitindo estes códigos secretos gerados a cada um dos subscritores; e 5 C - transmitir aos subscritores um valor aleatório Ri para calcular uma chave operativa KTi de entre m chaves KTi somente quando o programa codificado é transmitido, e no fim de uma duração escolhida pelo operador, D - transmitindo aos subscritores um valor aleatório novo Ri para mudar a chave operativa KTi.
[0022] De acordo com uma caracteristica desta incorporação, os valores aleatórios Ri são transmitidos sucessivamente aos subscritores em datas que não podem ser previstas.
[0023] De acordo com a invenção, cada código secreto é calculado por uma função aritmética reversível.
[0024] De acordo com a invenção, os códigos secretos calculados são armazenados num cartão electrónico.
[0025] Graças à invenção, se um pirata informático quiser transmitir publicamente a chave KT antes da transmissão do programa a ser descodificado, ele terá que transmitir o valor de EMMg, que permitirá que o operador encontre o grupo ao qual o pirata informático pertence.
Breve descrição das figuras [0026] Outras características e vantagens da invenção serão evidentes a partir da seguinte descrição, baseada no exemplo não limitativo, em referência às figuras anexas nas quais: A Figura 1 descrita previamente representa um exemplo de um dispositivo conhecido para receber programas codificados; A Figura 2 descrita previamente ilustra esquematicamente o funcionamento do dispositivo da figura 1; A Figura 3 ilustra esquematicamente uma primeira incorporação do método da invenção; A Figura 4 ilustra esquematicamente uma segunda incorporação do método da invenção. 6
Descrição detalhada da forma de execução da invenção [0027] Na seguinte descrição, as referências idênticas designarão os elementos e as etapas comuns ao método da arte prévia e ao método de acordo com a invenção.
[0028] Em referência à figura 3, um operador 1 associa um valor aleatório R a uma chave operativa kt e emite a um sistema de transmissão 14 (seta 15) o código secreto resultando desta associação. Preferencialmente, a chave operativa KT cifrada usando a chave de grupo KG é combinada usando a operação lógica XOR ao valor aleatório secreto R. O código gerado pode somente ser decifrado se o valor R for revelado. 0 sistema de transmissão 14 emite então a cada descodificador 4 (setas 17) de um grupo i, i que representa a classificação de um grupo de subscritores de entre n grupos distintos, um EMM calculado pela expressão: EMMi = F (KGi, KT) + R.
[0029] Cada descodificador 4 transfere para o cartão electrónico 6 (seta 18) o EMMi que corresponde ao grupo i. Na data da transmissão do programa codificado, o operador transmite de uma forma cíclica o ECM com este programa aos descodificadores 4. Estes ECMs contem a palavra de controlo CW utilizada para codificar os dados do programa transmitido.
[0030] O descodificador 4 selecciona o ECMi que corresponde à chave KT e emite-os para o cartão electrónica 6, que armazena o cartão secreto gerado. Desde que o operador não transmita o valor R, o cartão electrónica não pode descodificar este código secreto para encontrar a chave operativa KT. Isto permite que o operador transmita o valor R tão atrasado quanto possível, isto é, simplesmente quando a chave operativa KT deva ser utilizada para decifrar a palavra de controlo CW. Uma vez que a chave KT seja utilizada, o operador envia para os descodificadores 4 o valor: 7 ECM = R + F (EMMg, + R, KG) .
[0031] O algoritmo armazenado pelo cartao electrónico pode então calcular o valor da chave operativa KT utilizando a operação: KT = F"1 (EMMg, + R, KG) ; [0032] A palavra de controlo pode então ser deduzida pela expressão: CW = F"1 (ECM, KT) .
[0033] Se um pirata informático quiser transmitir publicamente a chave KT antes que o começo da transmissão do programa codificado, ele terá que transmitir o valor EMMg, que é associado com a chave de grupo KG. O operador estará numa posição para encontrar o grupo a que o pirata informático pertença e para retirar os direitos de acesso deste grupo.
[0034] Consequentemente, esta incorporação dissuade o pirata informático de transmitir as chaves KT do funcionamento durante a recepção de mensagens EMM.
[0035] Entretanto, quando o valor R é revelado pelo operador, o valor da chave operativa KT pode ser recalculada e transmitida publicamente.
[0036] Também, para impedir esta transmissão, ou pelo menos para torna-la fastidiosa, de acordo com uma segunda incorporação da invenção ilustrada pela Figura 4, antes da transmissão do programa codificado, o operador 1 emite ao sistema de transmissão 14 (seta 15), um número inteiro m de chaves operativas KTi, KT2, KTi, KTm. Cada chave KTi é cifrada usando a chave de grupo KG do grupo i e é associada pela operação lógica XOR a um valor aleatório secreto Ri somente conhecido pelo operador de modo a gerar um código secreto que só possa ser decifrado se o valor Ri for revelado. 8 [0037] O sistema de transmissão 14 envia a cada descodificador 4 (setas 17) todas as EMMs calculadas pela expressão:
EMMi = F (KGi, KTi) + Ri || F (KGi, KT2) + R2 || F (KGi, KTJ + Ri I F (Kg±, KTm) + Rm I
[0038] Onde aparece o símbolo || está representada a operação de concatenação.
[0039] O descodificador 4 do grupo i transfere ao cartão electrónico 6 (seta 18) o EMMi que corresponde a este grupo. Na data da transmissão do programa codificado, o operador transmite de uma forma cíclica o ECM com o programa codificado aos descodificadores 4. Estes ECM contem as palavras de controlo CW utilizadas para codificar os dados do programa transmitido. O descodificador 4 selecciona o ECMi que corresponde à chave KTi e envia-os ao cartão electrónica 6, que armazena o código secreto gerado. Desde que o operador não transmita um valor Rif o cartão electrónica não pode decifrar este código secreto para encontrar a chave operativa KTi. Cada chave KTi permanece consequentemente armazenada no cartão electrónico 6.
[0040] Os valores são transmitidos através do ECM de acordo com a chave que foi usada para cifrar as palavras de controlo.
[0041] Uma vez que a chave KTi é utilizada, o operador envia ao descodificador 4 o ECM: ECM = Ri I F (CW, KTi) [0042] Esta incorporação permite que diferentes chaves operativas KTC sejam alocadas a um período de validade que seja suficientemente curto e imprevisível e fazer uma transmissão fraudulenta de uma chave KTi fastidiosa depois do valor Ri ser revelado. 9 [0043] Graças a esta segunda incorporação, o operador pode mudar a chave KTÇ de uma forma imprevisível dependendo no interesse dos programas transmitidos

Claims (10)

1 Reivindicações 1. Um método de controlo de acessos para um programa codificado transmitido por um operador (1) a uma pluralidade de grupos de subscritores, cada grupo de subscritores sendo equipados com uma chave de grupo KG, e cada subscritor podendo receber do operador (1) uma chave operativa KT, cifrada pela chave de grupo KG para descodificar o programa transmitido, que é codificado pelas palavras de controlo (CW), o método caracterizado pelo método ser constituído para além disso pelas seguintes etapas: Antes da transmissão do programa codificado, a) associando a chave operativa cifrada KT com um valor aleatório R para gerar um código secreto; b) transmitindo o código secreto aos subscritores, e c) transmitindo o valor aleatório R aos subscritores para calcular a chave operativa KT quando a chave operativa KT deve ser usada para descodificar a palavra de controlo (CW)
2. O método de acordo com a reivindicação 1, caracterizado por o código secreto ser calculado por uma função aritmética reversível.
3. O método de acordo com a reivindicação 2, caracterizado por a função aritmética reversível ser a operação lógica XOR.
4. O método de acordo com a reivindicação 1, caracterizado por o código secreto gerado ser armazenado num cartão electrónica.
5. O método do controlo de acessos para um programa codificado transmitido por um operador (1) a uma pluralidade de grupos de subscritores, cada grupo de subscritores sendo equipados com uma chave de grupo KG, e de cada subscritor receber do operador (1) um número inteiro m de chaves operativas KT, para descodificação 2 do programa transmitido, que é codificado pelas palavras de controlo (CW). O método caracterizado por o método compreender as seguintes etapas: Antes da transmissão do programa codificado, a) associando com cada chave operativa cifrada KTi um valor aleatório Ri, para gerar um número inteiro m de códigos secretos distintos; b) transmitindo os códigos secretos gerados a cada subscritor; c) transmitir aos subscritores um valor aleatório Ri para calcular uma chave operativa KTi de entre m chaves KTi quando a chave operativa KTi deve ser usada para descodificar a palavra de controlo (CW), e durante o período da transmissão do programa codificado, d) transmitindo aos subscritores um valor aleatório novo Ri para mudar a chave operativa KTi.
6. O método de acordo com a reivindicação 5, caracterizado por os valores aleatórios Ri serem transmitidos sucessivamente aos subscritores em datas que não podem ser previstas.
7. O método de acordo com a reivindicação 6, caracterizado por cada código secreto ser calculado por uma função aritmética reversível.
8. O método de acordo com a reivindicação 7, caracterizado por a função aritmética reversível ser a operação lógica XOR.
9. O método de acordo com a reivindicação 6, caracterizado por desde que uma chave KTi não é utilizada, o valor aleatório R± não é transmitido.
10. O método de acordo com a reivindicação 7, caracterizado por cada código secreto é armazenado num cartão electrónica (6).
PT02745508T 2001-06-12 2002-06-10 Método para controlar o acesso a um programa de dados codificados PT1421789E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0107658A FR2825877B1 (fr) 2001-06-12 2001-06-12 Procede de controle d'acces a un programme crypte

Publications (1)

Publication Number Publication Date
PT1421789E true PT1421789E (pt) 2010-02-17

Family

ID=8864209

Family Applications (1)

Application Number Title Priority Date Filing Date
PT02745508T PT1421789E (pt) 2001-06-12 2002-06-10 Método para controlar o acesso a um programa de dados codificados

Country Status (11)

Country Link
US (1) US7881478B2 (pt)
EP (1) EP1421789B1 (pt)
CN (1) CN1242618C (pt)
AT (1) ATE445968T1 (pt)
CA (1) CA2450186C (pt)
DE (1) DE60212147D1 (pt)
ES (1) ES2266527T3 (pt)
FR (1) FR2825877B1 (pt)
MY (1) MY146325A (pt)
PT (1) PT1421789E (pt)
WO (1) WO2002102074A1 (pt)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004082286A1 (fr) * 2003-03-12 2004-09-23 Kudelski S.A. Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
EP1545130A1 (fr) * 2003-12-16 2005-06-22 Nagravision S.A. Procédé de mise à jour de droits d'accès à des données à accès conditionel
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
WO2008086313A1 (en) 2007-01-05 2008-07-17 Divx, Inc. Video distribution system including progressive playback
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
WO2011068668A1 (en) 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8806188B2 (en) 2011-08-31 2014-08-12 Sonic Ip, Inc. Systems and methods for performing adaptive bitrate streaming using automatically generated top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
EP2772060B1 (en) * 2011-10-28 2021-03-10 Irdeto B.V. Content stream processing
GB2506219B (en) 2012-09-20 2016-06-29 Nds Ltd Method and system for prevention of control word sharing
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
KR102012682B1 (ko) 2015-01-06 2019-08-22 디브이엑스, 엘엘씨 디바이스들간에 콘텐트를 인코딩 및 공유하기 위한 시스템들 및 방법들

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
CA2128115C (en) * 1993-07-20 1999-08-10 Keiichi Iwamura Encryption apparatus, communication system using the same and method therefor
ATE295644T1 (de) * 1994-07-29 2005-05-15 Canon Kk Verfahren zur gemeinsamen nutzung einer geheimen information, zur erzeugung einer digitalen unterschrift und zur ausführung einer beglaubigung in einem kommunikationssystem mit mehreren informationsverarbeitungseinrichtungen und kommunikationssystem zur anwendung dieses verfahrens
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
EP0968607B1 (en) * 1997-03-21 2003-02-12 Canal+ Technologies Smartcard for use with a receiver of encrypted broadcast signals, and receiver
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
AU8348298A (en) * 1997-07-28 1999-02-16 Director Government Communications Headquarters, The Split-key cryptographic system and method
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
EP1000511B1 (en) * 1997-08-01 2001-11-14 Scientific-Atlanta, Inc. Conditional access system
ES2236937T3 (es) 1997-10-02 2005-07-16 Canal+ Technologies Metodo y aparato para transmision encriptada o cifrada.
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
EP1111923A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications

Also Published As

Publication number Publication date
CA2450186A1 (fr) 2002-12-19
EP1421789B1 (fr) 2009-10-14
EP1421789A1 (fr) 2004-05-26
FR2825877A1 (fr) 2002-12-13
CN1242618C (zh) 2006-02-15
CA2450186C (fr) 2011-08-16
DE60212147D1 (de) 2010-05-06
US20040202331A1 (en) 2004-10-14
WO2002102074A1 (fr) 2002-12-19
MY146325A (en) 2012-07-31
ATE445968T1 (de) 2009-10-15
ES2266527T3 (es) 2010-04-07
CN1515116A (zh) 2004-07-21
US7881478B2 (en) 2011-02-01
FR2825877B1 (fr) 2003-09-19

Similar Documents

Publication Publication Date Title
PT1421789E (pt) Método para controlar o acesso a um programa de dados codificados
Chor et al. Tracing traitors
CN101080896B (zh) 在本地网络中传输数字数据的方法
KR101354411B1 (ko) 사용자 유닛에 의한 서비스 액세스 방법
JPH0525436B2 (pt)
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
EP1671485B1 (en) Portable security module pairing
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
CN101331769B (zh) 用于对条件存取内容进行加密和解密的方法
CN100391255C (zh) 数字家庭网络密钥有效性验证方法
TW201228399A (en) Method for transmitting and receiving a multimedia content
KR101005844B1 (ko) 메모리 카드 기반의 ts 패킷 처리를 위한 수신 제한 시스템
CN101800878B (zh) 基于位置文件的mpeg视频加密与解密系统以及方法
KR20070081404A (ko) 방송 송신 시스템 및 방송 수신 장치
US10411900B2 (en) Control word protection method for conditional access system
ES2602137T3 (es) Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección
KR20040029023A (ko) 로컬 디지털 네트워크, 새로운 장치를 설치하는 방법,이와 같은 네트워크에서의 데이터 방송 및 수신 방법
ES2683771T3 (es) Procedimiento y sistema de acceso condicional a un contenido digital, terminal y dispositivo de abonado asociados
JP4363984B2 (ja) プロアクティブ多様化送信によるデジタルコンテンツの配布のための著作権侵害防止方法、関連する送信装置及び、可搬型の受信物体
ES2906474T3 (es) Método de recepción y de descifrado de un criptograma de una palabra de control
US9178695B2 (en) Method for identifying a device used by a hacked terminal, and related device
KR100939005B1 (ko) 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜
KR100950458B1 (ko) 메모리 카드 기반의 모바일 방송 수신 제한 시스템
KR20090045769A (ko) Cas에 대한 시큐리티 장치 및 방법 그리고 stb
KR102190886B1 (ko) 조건부 액세스 시스템의 컨트롤 워드 보호