RU2006142700A - Проверка действительности сертификата - Google Patents

Проверка действительности сертификата Download PDF

Info

Publication number
RU2006142700A
RU2006142700A RU2006142700/09A RU2006142700A RU2006142700A RU 2006142700 A RU2006142700 A RU 2006142700A RU 2006142700/09 A RU2006142700/09 A RU 2006142700/09A RU 2006142700 A RU2006142700 A RU 2006142700A RU 2006142700 A RU2006142700 A RU 2006142700A
Authority
RU
Russia
Prior art keywords
index
validity
content
certificate
network
Prior art date
Application number
RU2006142700/09A
Other languages
English (en)
Other versions
RU2372650C2 (ru
Inventor
Ален ДЮРАН (FR)
Ален ДЮРАН
Original Assignee
Томсон Лайсенсинг (Fr)
Томсон Лайсенсинг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Томсон Лайсенсинг (Fr), Томсон Лайсенсинг filed Critical Томсон Лайсенсинг (Fr)
Publication of RU2006142700A publication Critical patent/RU2006142700A/ru
Application granted granted Critical
Publication of RU2372650C2 publication Critical patent/RU2372650C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Chemical And Physical Treatments For Wood And The Like (AREA)
  • Road Signs Or Road Markings (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Graft Or Block Polymers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Distillation Of Fermentation Liquor, Processing Of Alcohols, Vinegar And Beer (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)

Claims (20)

1. Способ проверки действительности сертификата (600), содержащего ключ, связанный с сетевым устройством (601) в сети, где способ содержит этапы, на которых:
принимают в сети зашифрованное содержимое (611) и индекс (630) действительности, связанный с содержимым;
оценивают действительность сертификата на основании временного индекса (606), содержавшегося в сертификате, где временной индекс имеет значение, соответствующее времени выдачи сертификата, и на основании индекса действительности, связанного с зашифрованным содержимым.
2. Способ по п.1, в котором индекс (630) действительности принимают вместе с соответствующим содержимым (611).
3. Способ по п.1, в котором индекс действительности принимают в зашифрованной форме (блок 71), где способ дополнительно содержит этап, на котором расшифровывают в сети зашифрованный индекс действительности (блок 72).
4. Способ по п.1, в котором индекс действительности является целостно защищенным.
5. Способ по п.1, дополнительно содержащий оценку сертификата как не действительного, если индекс действительности больше, чем временной индекс (блок 73).
6. Способ по п.1, дополнительно содержащий этап, на котором определяют интервал действительности из временного индекса (блок 82);
оценивают сертификат как не действительный, если индекс действительности находится вне принятого интервала действительности (блок 85).
7. Способ по п.1, дополнительно содержащий этапы, на которых:
обновляют индекс сравнения, используя принятый индекс действительности, где индекс сравнения сохраняют в определенном сетевом устройстве в сети (блок 92);
сравнивают обновленный индекс сравнения с индексом времени для того, чтобы оценить действительность соответствующего сертификата (блок 93).
8. Способ по п.7, в котором выполняют оценку, когда новое сетевое устройство (1021b) устанавливают в сети.
9. Способ по п.1, дополнительно содержащий этап, на котором расшифровывают в сети принятое зашифрованное содержимое, если сертификат оценен как действительный на основании временного индекса и индекса действительности, связанных с зашифрованным содержимым (блоки 87 и 96).
10. Способ по п.1, дополнительно содержащий этапы, на которых:
принимают в приемнике содержимого (1001) сети зашифрованное содержимое и связанный индекс действительности;
передают принятое зашифрованное содержимое и связанный индекс действительности на по меньшей мере одно оконечное устройство (1021a, 1021b) в сети.
11. Способ по п.10, дополнительно содержащий этапы, на которых:
принимают в приемнике содержимого (1001) сообщение управления правами, связанное с зашифрованным содержимым, где сообщение управления правами содержит закодированное управляющее слово, где управляющее слово позволяет расшифровывать зашифрованное содержимое;
декодируют принятое управляющее слово в приемнике содержимого;
перекодируют декодированное управляющее слово симметричным ключом (Kc);
передают перекодированное управляющее слово на по меньшей мере одно оконечное устройство (1021a, 1021b).
12. Способ по п.11, дополнительно содержащий этапы, на которых:
периодически обновляют симметричный ключ (Kc) в приемнике содержимого (1001);
скремблируют новый симметричный ключ (Kc) открытым ключом (PUB);
передают скремблированный симметричный ключ (Kc) к по меньшей мере одному оконечному устройству (1021a, 1021b);
дескремблируют в оконечном устройстве скремблированный симметричный ключ (Kc), используя защищенный ключ (PRI), соответствующий открытому ключу;
скремблируют дескремблированный симметричный ключ (Kc) симметричным сетевым ключом (Kn);
передают скремблированный симметричный ключ Kn (Kc) к приемнику содержимого;
сохраняют скремблированный симметричный ключ Kn (Kc) в приемнике содержимого;
передают скремблированный симметричный ключ Kn (Kc) с перекодированным управляющим словом от приемника содержимого на по меньшей мере одно оконечное устройство;
декодируют перекодированное управляющее слово симметричным ключом (Kc) в оконечном устройстве, если сертификат (1002a, 1002b), связанный с оконечным устройством, оценен как действительный; и
расшифровывают зашифрованное содержимое декодированным управляющим словом.
13. Способ по п.1, в котором зашифрованное содержимое является зашифрованной программой платного телевидения.
14. Система для проверки действительности сертификата (600), связанного с сетевым устройством в сети, где система содержит:
по меньшей мере один приемник содержимого (601) в сети, где приемник содержимого позволяет принимать от по меньшей мере одного поставщика содержимого зашифрованное содержимое (611) и индекс (630) действительности, связанный с содержимым;
средство оценки (610) для оценки действительности сертификата на основании временного индекса (606) сертификата, где временной индекс имеет значение, соответствующее времени выдачи сертификата, и индекса действительности, связанного с зашифрованным содержимым.
15. Система по п.14, в которой индекс действительности является целостно защищенным.
16. Система по п.14, в которой индекс (630) действительности принимают в зашифрованной форме; система дополнительно содержит средство расшифровки (610) для расшифровки зашифрованного индекса действительности.
17. Система по п.14, дополнительно содержащая по меньшей мере одно оконечное устройство (1021a, 1021b) в сети, где каждое оконечное устройство связанно с одним сертификатом (1002a, 1002b).
18. Система по п.17, в которой каждое оконечное устройство содержит:
устройство (1016a 1016b) представления содержимого;
переносной модуль защиты (1020a, 1020b), соединенный с устройством представления содержимого, где сертификат (1002a, 1002b), связанный с оконечным устройством, сохраняют в переносном модуле защиты.
19. Система по п.18, в которой приемник содержимого (1001) также принимает закодированное управляющее слово;
приемник содержимого содержит декодер (1017) для приема зашифрованного содержимого;
переносной модуль защиты (1018) приемника соединенный с декодером для того, чтобы обработать принятое закодированное управляющее слово.
20. Система по п.18, в которой поставщик (1106) содержимого является вещательной станцией программ платного телевидения;
каждое устройство представления содержимого является телевизионным приемником (1116a, 1116b, 1116c, 1116d, 1116e, 1116f).
RU2006142700/09A 2004-05-03 2005-04-22 Проверка действительности сертификата RU2372650C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04291123.0 2004-05-03
EP04291123A EP1594316A1 (en) 2004-05-03 2004-05-03 Certificate validity checking

Publications (2)

Publication Number Publication Date
RU2006142700A true RU2006142700A (ru) 2008-06-10
RU2372650C2 RU2372650C2 (ru) 2009-11-10

Family

ID=34931066

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006142700/09A RU2372650C2 (ru) 2004-05-03 2005-04-22 Проверка действительности сертификата

Country Status (17)

Country Link
US (1) US9071595B2 (ru)
EP (2) EP1594316A1 (ru)
JP (1) JP4845878B2 (ru)
KR (1) KR101149534B1 (ru)
CN (1) CN100410834C (ru)
AT (1) ATE409898T1 (ru)
AU (1) AU2005238658B2 (ru)
BR (1) BRPI0510558A (ru)
DE (1) DE602005010068D1 (ru)
DK (1) DK1743229T3 (ru)
ES (1) ES2313321T3 (ru)
MX (1) MXPA06012656A (ru)
PL (1) PL1743229T3 (ru)
PT (1) PT1743229E (ru)
RU (1) RU2372650C2 (ru)
WO (1) WO2005106616A1 (ru)
ZA (1) ZA200609164B (ru)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747733B2 (en) 2004-10-25 2010-06-29 Electro Industries/Gauge Tech Power meter having multiple ethernet ports
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
KR100860573B1 (ko) * 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 사용자 인증 방법
JP5141494B2 (ja) * 2008-10-27 2013-02-13 ブラザー工業株式会社 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
CN103210627A (zh) * 2010-11-15 2013-07-17 交互数字专利控股公司 证书认证和信道绑定
US10275840B2 (en) 2011-10-04 2019-04-30 Electro Industries/Gauge Tech Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices
US10862784B2 (en) 2011-10-04 2020-12-08 Electro Industries/Gauge Tech Systems and methods for processing meter information in a network of intelligent electronic devices
US10771532B2 (en) 2011-10-04 2020-09-08 Electro Industries/Gauge Tech Intelligent electronic devices, systems and methods for communicating messages over a network
US10303860B2 (en) * 2011-10-04 2019-05-28 Electro Industries/Gauge Tech Security through layers in an intelligent electronic device
US11816465B2 (en) 2013-03-15 2023-11-14 Ei Electronics Llc Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices
US9055056B2 (en) 2013-08-14 2015-06-09 Red Hat, Inc. Managing digital content entitlements
US11734396B2 (en) 2014-06-17 2023-08-22 El Electronics Llc Security through layers in an intelligent electronic device
DE102014014561A1 (de) * 2014-09-30 2016-03-31 Giesecke & Devrient Gmbh Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
WO2016178088A2 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks
EP3113501A1 (en) 2015-06-29 2017-01-04 Nagravision SA Content protection
US10958435B2 (en) 2015-12-21 2021-03-23 Electro Industries/ Gauge Tech Providing security in an intelligent electronic device
US10430263B2 (en) 2016-02-01 2019-10-01 Electro Industries/Gauge Tech Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices
DE102016206199A1 (de) * 2016-04-13 2017-10-19 Bundesdruckerei Gmbh Gültigkeitsprüfung und Sperrung von Zertifikaten
US11754997B2 (en) 2018-02-17 2023-09-12 Ei Electronics Llc Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems
US11686594B2 (en) 2018-02-17 2023-06-27 Ei Electronics Llc Devices, systems and methods for a cloud-based meter management system
US11734704B2 (en) 2018-02-17 2023-08-22 Ei Electronics Llc Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data
CN108834145B (zh) * 2018-06-15 2021-12-17 广东美的制冷设备有限公司 设备无线模块及其运行方法、家电设备
RU2702080C1 (ru) * 2018-06-29 2019-10-03 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений с ресурсами из запрещенных категорий
RU2728506C2 (ru) * 2018-06-29 2020-07-29 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений
RU2715027C2 (ru) * 2018-06-29 2020-02-21 Акционерное общество "Лаборатория Касперского" Способ обнаружения несанкционированного изменения в отношении хранилища сертификатов
CN110011796B (zh) * 2019-04-15 2023-03-10 深圳壹账通智能科技有限公司 证书更新方法、装置、计算机设备和存储介质
US11863589B2 (en) 2019-06-07 2024-01-02 Ei Electronics Llc Enterprise security in meters
KR102404066B1 (ko) * 2020-09-15 2022-05-31 한전케이디엔주식회사 전력 제어 시스템을 위한 보안 장치 및 방법

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
TW556426B (en) * 2000-12-28 2003-10-01 Trustview Inc System and method for registration on multiple different devices using the same account
EP1357456A3 (en) * 2001-01-17 2005-02-09 ContentGuard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
FR2824212A1 (fr) 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
AU2002367373A1 (en) * 2002-01-14 2003-07-24 Koninklijke Philips Electronics N.V. System for providing time dependent conditional access
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US20050220304A1 (en) * 2002-06-17 2005-10-06 Koninklijke Philips Electronics N.V. Method for authentication between devices
WO2003107588A1 (en) 2002-06-17 2003-12-24 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
TWI317512B (en) * 2002-08-28 2009-11-21 Panasonic Corp Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
BR0314673A (pt) * 2002-09-23 2005-08-02 Koninkl Philips Electronics Nv Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede
KR20050074494A (ko) * 2002-10-22 2005-07-18 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트 동작들을 승인하는 방법 및 장치
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity

Also Published As

Publication number Publication date
EP1743229A1 (en) 2007-01-17
AU2005238658B2 (en) 2010-06-24
ES2313321T3 (es) 2009-03-01
CN1950776A (zh) 2007-04-18
EP1594316A1 (en) 2005-11-09
PT1743229E (pt) 2008-11-10
EP1743229B1 (en) 2008-10-01
US20070186111A1 (en) 2007-08-09
WO2005106616A1 (en) 2005-11-10
CN100410834C (zh) 2008-08-13
JP2007536847A (ja) 2007-12-13
JP4845878B2 (ja) 2011-12-28
MXPA06012656A (es) 2007-02-14
KR101149534B1 (ko) 2012-05-29
ZA200609164B (en) 2008-08-27
AU2005238658A1 (en) 2005-11-10
ATE409898T1 (de) 2008-10-15
PL1743229T3 (pl) 2009-03-31
KR20070006860A (ko) 2007-01-11
DK1743229T3 (da) 2009-01-19
RU2372650C2 (ru) 2009-11-10
DE602005010068D1 (de) 2008-11-13
US9071595B2 (en) 2015-06-30
BRPI0510558A (pt) 2007-11-20

Similar Documents

Publication Publication Date Title
RU2006142700A (ru) Проверка действительности сертификата
US8677147B2 (en) Method for accessing services by a user unit
US7769171B2 (en) Method for transmitting digital data in a local network
ES2479115T3 (es) Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones
CN101047830A (zh) 用于授权条件接入的方法和设备
CN100442839C (zh) 一种交互数字广播电视系统的信息传输方法及装置
CN1867066A (zh) 数字电视节目播放的系统和方法
CN1890971A (zh) 条件访问式视频信号分发
TWI523534B (zh) 發送與接收多媒體內容之方法
CN103702173B (zh) 对数字电视录制节目片段实施加密和控制的系统
CN103039088B (zh) 保证数字化数据流广播安全的方法与系统
CN103281572B (zh) 集成基本数据、正常数据解扰的dvb条件接收装置
KR100801286B1 (ko) 방송 송신 시스템 및 방송 수신 장치
KR101005844B1 (ko) 메모리 카드 기반의 ts 패킷 처리를 위한 수신 제한 시스템
CN101505402B (zh) 单向网络数字电视条件接收系统终端解密模块的认证方法
KR100462825B1 (ko) 다중 품질 서비스를 제공하는 지능형 방송 시스템
CN202178853U (zh) 一种带加密系统的多功能机顶盒
KR101045490B1 (ko) 쌍방향 네트워크에서 충동 구매 성능을 구비한 조건부액세스 방송 시스템
CN1633170A (zh) 数字电视网络中在线用户鉴权方法
KR20100046428A (ko) 유료 채널 제공을 위한 암호키 획득 방법 및 장치

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20170423