RU2315440C2 - Способ защищенного хранения зашифрованных данных на персональном цифровом регистраторе - Google Patents

Способ защищенного хранения зашифрованных данных на персональном цифровом регистраторе Download PDF

Info

Publication number
RU2315440C2
RU2315440C2 RU2004127172/09A RU2004127172A RU2315440C2 RU 2315440 C2 RU2315440 C2 RU 2315440C2 RU 2004127172/09 A RU2004127172/09 A RU 2004127172/09A RU 2004127172 A RU2004127172 A RU 2004127172A RU 2315440 C2 RU2315440 C2 RU 2315440C2
Authority
RU
Russia
Prior art keywords
encrypted
keys
key
control messages
content
Prior art date
Application number
RU2004127172/09A
Other languages
English (en)
Other versions
RU2004127172A (ru
Inventor
БУАН Коринн ЛЕ
Патрик БЕРТОЛЕТ
Марко САССЕЛИ
Original Assignee
Награвисьон С.А.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Награвисьон С.А. filed Critical Награвисьон С.А.
Publication of RU2004127172A publication Critical patent/RU2004127172A/ru
Application granted granted Critical
Publication of RU2315440C2 publication Critical patent/RU2315440C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Изобретение относится к области приемных устройств/декодеров услуг с условным доступом, и более конкретно - к приемным устройствам, имеющим запоминающие устройства, например, жесткие диски. Технический результат заключается в повышении уровня защиты. Способ записи содержания, зашифрованного с помощью контрольных слов (CW) в модуле приемного устройства/декодера (STB), соединенного с модулем защиты (SC), в котором указанные контрольные слова (CW), так же, как и полномочия, необходимые для доступа к указанному содержанию, передаются посредством управляющих сообщений (ЕСМ, EMM), причем указанные контрольные сообщения зашифрованы с помощью системных ключей (ТК, RK) и указанные системные ключи совместно используются множеством модулей приемных устройств/декодеров (STB), включает в себя следующие этапы: сохраняют зашифрованное содержание вместе с управляющими сообщениями (ЕСМ, EMM) в запоминающем устройстве; локально шифруют системные ключи (ТК, RK) с помощью предварительно определенного локального ключа (S1), находящегося в модуле защиты (SC); сохраняют в запоминающем устройстве системные ключи (SK) в зашифрованном виде после их шифрования с помощью указанного локального ключа (S1). 6 з.п. ф-лы, 2 ил.

Description

Область техники
Настоящее изобретение относится к области приемных устройств/декодеров услуг с условным доступом, более конкретно - к приемным устройствам, имеющим запоминающие устройства, например, жесткие диски.
Уровень техники
Развитие технологий в области повышения емкости и скорости магнитных дисков (в частности, жестких дисков) сделало возможным сохранение видеосодержания, передаваемого по вещательным каналам, и обеспечение доступности его пользователю (абоненту) после отключения от вещательного канала.
Такие приемные устройства, в частности, известных марок ReplayTV® или Tivo®, позволяют хранить несколько десятков часов содержания передаваемого цифрового потока. Эти приемные устройства не всегда встраиваются непосредственно в приемные устройства/декодеры услуг с условным доступом; при этом содержание хранится на диске без какой-либо специальной защиты, что препятствует взиманию лицензионных платежей за авторские права на данное содержание в случае копирования диска для целей коммерческого распространения.
Напротив, в системе цифрового платного телевидения цифровой поток передается на приемные устройства в зашифрованном виде, что позволяет контролировать его использование и устанавливать условия такого использования. Указанное шифрование выполняется с применением контрольных слов, которые постоянно сменяются через определенные интервалы времени (как правило, от 5 до 30 секунд) с целью предотвращения попыток несанкционированного извлечения контрольных слов.
Поскольку абонентское устройство должно выполнять дешифрование потока, зашифрованного этими контрольными словами, последние посылаются указанному абонентскому устройству отдельно от потока посредством контрольных сообщений (control messages, ECM), в свою очередь зашифрованных с применением собственного ключа системы передачи информации от передающего центра (operating system, CAS), специфичного для этой системы, модулю защиты абонентского устройства.
Фактически, операции защиты выполняются в модуле защиты (security unit, SC), который, как правило, представляет собой смарт-карту, которая считается защищенной. Этот модуль может быть как сменным, так и интегрированным в приемное устройство.
В процессе дешифрования контрольного сообщения (ЕСМ) в модуле защиты (SC) выполняется проверка наличия полномочий на доступ к данному потоку. Эти полномочия предоставляются сообщениями авторизации (authorisation messages, EMM), посредством которых осуществляется загрузка этих полномочий в модуль защиты (SC). Возможны и другие способы, например, передача ключей дешифрования.
Далее термин "событие" будет означать видеосодержание, аудиосодержание (например, в формате МР3) или данные (например, игра или программа), зашифрованное (зашифрованные) посредством известного способа с использованием контрольных слов, т.е. с помощью ключа, являющегося единственным действительным ключом для всего объема содержания или его части.
Тарификация использования указанных событий в настоящее время базируется на принципе подписки или единовременной покупки. Подписка предоставляет полномочия на один или несколько каналов, по которым передаются эти события, и позволяет абоненту получать эти события в дешифрованном виде, если в его модуле защиты имеются соответствующие полномочия.
С другой стороны, можно определять полномочия, соотносимые с конкретным событием, например, с определенным фильмом или футбольным матчем. Абонент может приобрести эти полномочия (например, купить их), и доступ к указанному содержанию будет контролироваться конкретно этими полномочиями. Этот метод известен как плата за просмотр (pay-per-view, PPV).
Контрольное сообщение (ЕСМ) содержит не только контрольное слово, но также и условия для этого контрольного слова, которые передаются приемному устройству/декодеру. При дешифровании контрольных слов производится проверка наличия полномочий, соответствующих условиям доступа, в модуле защиты.
Контрольное слово возвращается в абонентское устройство только в том случае, если сравнение дает положительный результат. Контрольное слово содержится в контрольном сообщении (ЕСМ), зашифрованном с помощью ключа передачи (transmission key, TK).
Загрузка полномочий в модуль защиты производится посредством сообщений авторизации (EMM), которые в целях защиты в свою очередь шифруются другим ключом, называемым ключом авторизации (right key, RK).
В известном варианте реализации трансляции платного телевидения, для дешифрования содержания в конкретный момент времени необходимы следующие три элемента:
- событие, зашифрованное с помощью совокупности контрольных слов;
- контрольные сообщения (ЕСМ), содержащие указанные контрольные слова;
- соответствующие полномочия, хранящиеся в модуле защиты и контролирующие возврат указанных контрольных слов в модуль декодера.
Далее термин "системные ключи" будет означать набор ключей и данных, связанных с ключами дешифрования, предоставляющими доступ к содержанию. В известной реализации платного телевидения это ключи передачи, предназначенные для дешифрования контрольных сообщений (ЕСМ), и ключи авторизации, предназначенные для дешифрования сообщений авторизации (EMM).
В известной реализации зашифрованное содержание, сохраненное в запоминающем устройстве, например, на жестком диске, хранится вместе с, по меньшей мере, контрольными сообщениями (ЕСМ).
Вследствие того, что последующее дешифрование контрольных сообщений (ЕСМ) может быть затруднено, в частности, из-за изменения ключа передачи, в документе ЕР0912052 предлагается первое решение, которое предусматривает дешифрование этих сообщений в модуле защиты и повторное их шифрование с помощью локального ключа перед записью на диск.
Это решение устраняет проблему, связанную с ограниченным сроком действия ключа передачи, но при его использовании на модуль защиты ложится большая нагрузка во время записи, причем неизвестно, будет ли записанное содержимое впоследствии востребовано. Кроме того, одно из основных правил системы защиты состоит в том, что контрольные слова возвращаются в абонентский модуль только при условии наличия соответствующих полномочий. В данном случае весьма вероятно, что эти полномочия отсутствуют, если рассматривается вариант покупки определенного содержания. Полномочия будут приобретены при покупке, которая может быть сделана намного позже, в момент, когда абонент решит просмотреть это содержание.
Документ ЕР0912052 не решает проблему доступа к полномочиям, поскольку в момент покупки необходима передача сообщения авторизации (EMM), с тем, чтобы оно поступило в модуль защиты.
Следовательно, описанное в этом документе решение подходит только для обработки переданных событий, полномочия на которые уже имеются в модуле защиты и позволяют выполнять дешифрование и повторное шифрование контрольных сообщений (ЕСМ).
Таким образом, не решается проблема случая, когда сохраняются события, полномочия на которые отсутствуют в момент сохранения или когда условия дешифрования меняются в период между моментом сохранения и моментом обращения абонента к содержанию. Кроме того, в процессе дешифрования и повторного шифрования дополнительно нагружается модуль защиты.
Раскрытие изобретения
Задача, на решение которой направлено настоящее изобретение, состоит в создании способа сохранения события, зашифрованного с помощью контрольных слов (CW), обеспечивающих доступ к указанному событию в любое время, даже если какие-либо ключи системы в целях безопасности были изменены.
В соответствии с изобретением решение поставленной задачи достигается посредством применения способа сохранения события, зашифрованного с помощью контрольных слов (CW) в модуле приемного устройства/декодера, соединенном с модулем защиты (SC), причем указанные контрольные слова (CW) и необходимые полномочия содержатся в управляющих сообщениях (ЕСМ, EMM), зашифрованных с помощью системных ключей (ТК, RK), отличающегося тем, что он предусматривает сохранение зашифрованного события и контрольных сообщений (ЕСМ) в запоминающем устройстве, и сохранение в запоминающем устройстве системных ключей (SK), зашифрованных предварительно определенным локальным ключом, сохраненным в модуле защиты (SC).
Таким образом, запоминающее устройство содержит все элементы, позволяющие просматривать указанное событие в любой момент и в то же время гарантирующие предварительно определенную защиту.
В соответствии с изобретением, для выполнения указанной операции сохранения системных ключей, причем эти ключи необходимы для дешифрования контрольных сообщений и для их обработки, используется другой ключ, отличный от ключа, используемого в обычной реализации приемной системы. Он называется предварительно определенным, поскольку может представлять собой группу ключей, одни из которых используются в течение января, а другие - в течение февраля; возможно даже использование одного ключа в четные дни и другого - в нечетные дни. Информация об этой дате включается в содержание, и, таким образом, для дешифрования всех зашифрованных ключей (SK) всегда используется соответствующий ключ.
В известных системах платного телевидения сообщения управления состоят из контрольных сообщений (ЕСМ) и сообщений авторизации (EMM). Ключ или ключи передачи (ТК), которые позволяют выполнять дешифрование контрольных сообщений (ЕСМ), меняются регулярно с определенным интервалом. Кроме того, согласно выбранному варианту осуществления, можно также изменять ключ или ключи полномочий (RK), отвечающие за дешифрование сообщений авторизации (EMM). Важно отметить, что, в зависимости от выбранного варианта осуществления, для дешифрования контрольного сообщения (ЕСМ) или сообщения авторизации (EMM) можно использовать несколько ключей.
В процессе шифрования системных ключей можно создавать блок, содержащий как ключи передачи, так и ключи авторизации, или же два блока, зашифрованных локальным ключом, причем первый из них будет содержать ключи передачи, а второй будет содержать ключи авторизации.
Таким образом, предлагаемое в соответствии с настоящим изобретением решение предполагает использование определенного ключа (S1), который никогда не изменяется, и, таким образом, гарантирует, что даже по прошествии нескольких лет будет возможно получить доступ к зашифрованному событию.
В одном варианте осуществления предусматривается создание случайного ключа сеанса (AS), после чего указанный ключ используется для шифрования системных ключей. Помимо передачи зашифрованных системных ключей, модуль защиты выполняет шифрование ключа сеанса с помощью локального ключа (S1) и передает указанный ключ сеанса в запоминающее устройство. Этот вариант осуществления имеет то преимущество, что он позволяет применять различные алгоритмы для кодирования системных ключей и ключа сеанса, что повышает уровень защиты. Кодирование системных ключей выполняется по симметричному алгоритму, а кодирование ключа сеанса может выполняться по симметричному или асимметричному алгоритму.
В соответствии с изобретением, вследствие того, что смена ключей может произойти во время передачи зашифрованного содержания, предлагается хранить все системные ключи, являющиеся активными во время передачи содержания, т.е. как используемые ключи, так и неиспользуемые, а именно - следующие за используемыми в соответствии с порядком смены ключей. Таким образом, в модуле защиты всегда будет находиться активный и следующий ключ.
Из очевидных соображений безопасности, локальный ключ, используемый для кодирования ключа передачи, должен храниться в модуле защиты каждого приемного устройства/декодера, и следует уделять повышенное внимание способу шифрования системных ключей (алгоритм, длина ключа).
Перечень чертежей
Другие свойства и достоинства настоящего изобретения станут ясны из нижеследующего описания, содержащего ссылки на прилагаемые чертежи, которые иллюстрируют вариант осуществления изобретения, не вносящий каких-либо ограничений в объем защиты. На чертежах:
- на фиг.1 представлен декодер, имеющий запоминающее устройство,
- на фиг.2 представлены данные, сохраняемые в запоминающем устройстве.
Осуществление изобретения
Декодер (STB), показанный на фиг.1, принимает входные данные в зашифрованной форме. Эти данные сохраняются в запоминающем устройстве (HD) и в основном включают в себя собственно событие (EV), контрольные сообщения (ЕСМ) и сообщения авторизации (EMM).
В соответствии с настоящим изобретением, при выполнении операции сохранения модуль защиты (SC) принимает контрольные сообщения, но не посылает их обратно в абонентский модуль. Напротив, указанный модуль защиты выполняет шифрование системных ключей с помощью секретного ключа (S1), и эта группа зашифрованных системных ключей (SK) сохраняется в запоминающем устройстве.
Указанный секретный ключ (S1) может быть специфичным для указанного декодера (STB) или группы декодеров, или быть единым для всех декодеров.
В процессе считывания в модуле защиты реализуется определенный процесс. Фактически, невозможно заменить существующие ключи ключами, содержащимися в группе зашифрованных системных ключей (SK). В противном случае нормальное функционирование декодера было бы нарушено.
Ключи, входящие в указанную группу зашифрованных системных ключей (SK), сохраняются в специальной области, специфичной для данной операции считывания сохраненной информации.
Модуль защиты должен иметь возможность расширения функций и использования другой зоны памяти, где будут сохраняться эти ранее использованные ключи.
Поскольку какой-либо из этих системных ключей может измениться, указанная группа зашифрованных системных ключей (SK) в соответствии с вариантом осуществления изобретения формируется регулярно с определенным интервалом и сохраняется в запоминающем устройстве (HD).
В одном варианте осуществления изобретения, более конкретно, когда требуется избежать шифрования одного и того же содержания или системных ключей с помощью других ключей (секретный ключ (S1) каждого декодера), или сделать доступной информацию о моменте смены ключей, к системным ключам перед шифрованием может добавляться случайная часть (дополнение). Благодаря этой случайной части все группы зашифрованных системных ключей (SK) оказываются различными даже в тот период, в течение которого ключи не меняются.
В другом варианте осуществления изобретения, более конкретно, когда требуется скрыть периодичность смены системных ключей, при записи каждой группы зашифрованных системных ключей (SK) к этой группе добавляется информация о периоде действительности, относящаяся к шифрованию времени собственно содержания (например, от 15-й минуты до 18-й минуты передачи содержания). Поэтому группа ключей (SK) оказывается действительной только в течение периода действительности, который таким образом ассоциируется с данной группой, а не в течение периода фактической действительности ключей, который таким образом скрывается.
Применение секретного ключа (S1) в рамках изобретения предоставляет множество возможностей. Общей особенностью является то, что указанный ключ имеется в передающем центре, что позволяет восстанавливать модуль защиты (SC) в случае его потери или порчи. Фактически в данном случае указанный ключ становится основным элементом доступа к сохраненным событиям, и очень важно, чтобы потеря модуля защиты не сделала полностью недоступными данные, записанные ранее.
В варианте осуществления, предусматривающем использование ключа (S1), специфичного для конкретного пользователя, указанный ключ может быть создан в процессе персонализации модуля защиты и сохранен в передающем центре вместе с данными о его соответствии уникальному номеру модуля.
Описание этого способа не ограничивается областью платного телевидения; он может также применяться в области хранения аудиосодержания, например, в формате МР3.
Другая область применения изобретения относится к хранению компьютерных программ или игр.
В соответствии с другим вариантом осуществления изобретения, зашифрованное содержание дешифруется с использованием контрольных слов, передаваемых модулем защиты декодеру в зашифрованной форме. Эта реализация описана в документе WO 99/57901, и она позволяет предотвратить использование этих контрольных слов для другого декодера.
Расшифровка этих слов выполняется непосредственно в интегральной схеме, которая отвечает за дешифрование содержания и последующее повторное его шифрование с помощью ключа, которым снабжен модуль защиты. После шифрования содержание сохраняется в запоминающем устройстве декодера, и доступ к нему возможен только при использовании только одного ключа.
В соответствии с этой реализацией и указанным режимом повторного шифрования, незашифрованные данные не выходят за пределы специализированной интегральной схемы.
В целях обеспечения безопасности, ключ, используемый для повторного шифрования, генерируется псевдослучайным способом каждый раз при необходимости такой операции, и называется ключом сеанса.
Затем указанный ключ сеанса шифруется тем же способом, что и системные ключи, и сохраняется в запоминающем устройстве.
С помощью этого ключа указанное содержание можно дополнить условиями доступа, которые будут проверяться при передаче этого зашифрованного ключа сеанса в модуль защиты.

Claims (7)

1. Способ записи содержания, зашифрованного с помощью контрольных слов (CW) в модуле приемного устройства/декодера (STB), соединенного с модулем защиты (SC), в котором указанные контрольные слова (CW) так же, как и полномочия, необходимые для доступа к указанному содержанию, передаются посредством управляющих сообщений (ЕСМ, EMM), причем указанные контрольные сообщения зашифрованы с помощью системных ключей (ТК, RK) и указанные системные ключи совместно используются множеством модулей приемных устройств/декодеров (STB), отличающийся тем, что включает в себя следующие этапы:
сохраняют зашифрованное содержание вместе с управляющими сообщениями (ЕСМ, EMM) в запоминающем устройстве;
локально шифруют системные ключи (ТК, RK) с помощью предварительно определенного локального ключа (S1), находящегося в модуле защиты (SC);
сохраняют в запоминающем устройстве системные ключи (SK) в зашифрованном виде после их шифрования с помощью указанного локального ключа (S1).
2. Способ по п.1, отличающийся тем, что системные ключи (SK) в зашифрованном виде включают в себя системные ключи (ТК) для управляющих сообщений (ЕСМ).
3. Способ по п.2, отличающийся тем, что системные ключи (SK) в зашифрованном виде включают в себя системные ключи (RK) для управляющих сообщений (EMM).
4. Способ по п.3, отличающийся тем, что создают случайный ключ сеанса (AS), который используют для шифрования системных ключей (SK), причем указанный ключ сеанса (AS) в свою очередь шифруют с помощью локального ключа (S1) и сохраняют вместе с зашифрованным системным ключом (SK).
5. Способ по п.1, отличающийся тем, что в передающий центр помещают копию локального ключа, что позволяет создавать новый модуль защиты в случае необходимости.
6. Способ по п.2, отличающийся тем, что системный ключ или ключи (ТК) шифруют с помощью локального ключа (S1) для образования первого зашифрованного системного блока.
7. Способ по п.6, отличающийся тем, что системный ключ или ключи (RK) шифруют с помощью локального ключа (S1) для образования второго зашифрованного системного блока.
RU2004127172/09A 2002-03-15 2003-03-13 Способ защищенного хранения зашифрованных данных на персональном цифровом регистраторе RU2315440C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH0456/02 2002-03-15
CH4562002 2002-03-15

Publications (2)

Publication Number Publication Date
RU2004127172A RU2004127172A (ru) 2005-08-10
RU2315440C2 true RU2315440C2 (ru) 2008-01-20

Family

ID=27810651

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004127172/09A RU2315440C2 (ru) 2002-03-15 2003-03-13 Способ защищенного хранения зашифрованных данных на персональном цифровом регистраторе

Country Status (12)

Country Link
US (1) US8082588B2 (ru)
EP (1) EP1495637B1 (ru)
JP (1) JP2005527890A (ru)
KR (1) KR20040094434A (ru)
CN (1) CN1643915B (ru)
AU (1) AU2003207925A1 (ru)
BR (1) BR0308477A (ru)
CA (1) CA2478114A1 (ru)
IL (2) IL163890A0 (ru)
RU (1) RU2315440C2 (ru)
TW (1) TW200307437A (ru)
WO (1) WO2003079683A2 (ru)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
EP1752988A1 (fr) 2005-08-09 2007-02-14 Nagravision S.A. Méthode de traitement de contenus à accès conditionnel par une unité d'utilisateur
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9059838B2 (en) * 2007-03-30 2015-06-16 Verizon Patent And Licensing Inc. Encryption algorithm with randomized buffer
EP2068565A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée
KR101483187B1 (ko) 2008-12-16 2015-01-16 주식회사 케이티 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법
CN101521735B (zh) * 2009-03-31 2011-05-25 深圳创维数字技术股份有限公司 一种机顶盒软件的加密保护方法、系统
EP2647213B1 (en) 2010-12-02 2017-07-26 Nagravision S.A. System and method to record encrypted content with access conditions

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4937866A (en) * 1986-08-13 1990-06-26 U.S. Philips Corporation System for decoding transmitted scrambled signals
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
KR100332743B1 (ko) 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
FR2732537B1 (fr) 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
DE69622233T2 (de) * 1995-09-05 2003-03-27 Hitachi Ltd Verfahren zur digitalen Zugangskontrolle
EP0912052A1 (en) 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0936774A1 (en) 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
AU2001262615A1 (en) * 2000-05-22 2001-12-03 Nds Limited Secure digital content delivery system and method over a broadcast network
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US20020083438A1 (en) * 2000-10-26 2002-06-27 So Nicol Chung Pang System for securely delivering encrypted content on demand with access contrl
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television
US20050172132A1 (en) * 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system

Also Published As

Publication number Publication date
IL163890A (en) 2009-09-22
KR20040094434A (ko) 2004-11-09
RU2004127172A (ru) 2005-08-10
CN1643915A (zh) 2005-07-20
US20030177365A1 (en) 2003-09-18
US8082588B2 (en) 2011-12-20
TW200307437A (en) 2003-12-01
BR0308477A (pt) 2005-01-11
IL163890A0 (en) 2005-12-18
JP2005527890A (ja) 2005-09-15
CN1643915B (zh) 2010-05-12
EP1495637B1 (fr) 2013-05-08
WO2003079683A3 (fr) 2003-11-27
AU2003207925A8 (en) 2003-09-29
CA2478114A1 (fr) 2003-09-25
EP1495637A2 (fr) 2005-01-12
WO2003079683A2 (fr) 2003-09-25
AU2003207925A1 (en) 2003-09-29

Similar Documents

Publication Publication Date Title
RU2315440C2 (ru) Способ защищенного хранения зашифрованных данных на персональном цифровом регистраторе
KR100735761B1 (ko) 제어 단어 보안 방법 및 장치
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
KR100566008B1 (ko) 암호화된 디지털 데이터의 녹화를 위한 방법 및 장치
JP4663628B2 (ja) データ転送保護方法及び装置
US7379548B2 (en) Virtual smart card device, method and system
US7840805B2 (en) Method of and apparatus for providing secure communication of digital data between devices
RU2271616C2 (ru) Система и способ защищенной передачи данных
US8996870B2 (en) Method for protecting a recorded multimedia content
CN101390391A (zh) 用于传送管理数据的方法
JP2002521879A (ja) 複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置
KR20020075568A (ko) 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
JP2012521730A (ja) コンテンツ暗号化をアップグレードするための方法
KR100928099B1 (ko) 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법
EP2647213B1 (en) System and method to record encrypted content with access conditions
US7487364B2 (en) Method to store encrypted data
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
US7630498B2 (en) Engine, register and methods for the same
KR20090045769A (ko) Cas에 대한 시큐리티 장치 및 방법 그리고 stb
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
EP1588367B1 (en) Virtual smart card system
JP2004274526A (ja) セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法
KR20160003462A (ko) 지상파 프로그램 보호 및 전송 방법 및 장치
BRPI0407202B1 (pt) Payed television system, method for revoking rights in such system and message transmitted to decoder

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190314