RU2315440C2 - Способ защищенного хранения зашифрованных данных на персональном цифровом регистраторе - Google Patents
Способ защищенного хранения зашифрованных данных на персональном цифровом регистраторе Download PDFInfo
- Publication number
- RU2315440C2 RU2315440C2 RU2004127172/09A RU2004127172A RU2315440C2 RU 2315440 C2 RU2315440 C2 RU 2315440C2 RU 2004127172/09 A RU2004127172/09 A RU 2004127172/09A RU 2004127172 A RU2004127172 A RU 2004127172A RU 2315440 C2 RU2315440 C2 RU 2315440C2
- Authority
- RU
- Russia
- Prior art keywords
- encrypted
- keys
- key
- control messages
- content
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Изобретение относится к области приемных устройств/декодеров услуг с условным доступом, и более конкретно - к приемным устройствам, имеющим запоминающие устройства, например, жесткие диски. Технический результат заключается в повышении уровня защиты. Способ записи содержания, зашифрованного с помощью контрольных слов (CW) в модуле приемного устройства/декодера (STB), соединенного с модулем защиты (SC), в котором указанные контрольные слова (CW), так же, как и полномочия, необходимые для доступа к указанному содержанию, передаются посредством управляющих сообщений (ЕСМ, EMM), причем указанные контрольные сообщения зашифрованы с помощью системных ключей (ТК, RK) и указанные системные ключи совместно используются множеством модулей приемных устройств/декодеров (STB), включает в себя следующие этапы: сохраняют зашифрованное содержание вместе с управляющими сообщениями (ЕСМ, EMM) в запоминающем устройстве; локально шифруют системные ключи (ТК, RK) с помощью предварительно определенного локального ключа (S1), находящегося в модуле защиты (SC); сохраняют в запоминающем устройстве системные ключи (SK) в зашифрованном виде после их шифрования с помощью указанного локального ключа (S1). 6 з.п. ф-лы, 2 ил.
Description
Область техники
Настоящее изобретение относится к области приемных устройств/декодеров услуг с условным доступом, более конкретно - к приемным устройствам, имеющим запоминающие устройства, например, жесткие диски.
Уровень техники
Развитие технологий в области повышения емкости и скорости магнитных дисков (в частности, жестких дисков) сделало возможным сохранение видеосодержания, передаваемого по вещательным каналам, и обеспечение доступности его пользователю (абоненту) после отключения от вещательного канала.
Такие приемные устройства, в частности, известных марок ReplayTV® или Tivo®, позволяют хранить несколько десятков часов содержания передаваемого цифрового потока. Эти приемные устройства не всегда встраиваются непосредственно в приемные устройства/декодеры услуг с условным доступом; при этом содержание хранится на диске без какой-либо специальной защиты, что препятствует взиманию лицензионных платежей за авторские права на данное содержание в случае копирования диска для целей коммерческого распространения.
Напротив, в системе цифрового платного телевидения цифровой поток передается на приемные устройства в зашифрованном виде, что позволяет контролировать его использование и устанавливать условия такого использования. Указанное шифрование выполняется с применением контрольных слов, которые постоянно сменяются через определенные интервалы времени (как правило, от 5 до 30 секунд) с целью предотвращения попыток несанкционированного извлечения контрольных слов.
Поскольку абонентское устройство должно выполнять дешифрование потока, зашифрованного этими контрольными словами, последние посылаются указанному абонентскому устройству отдельно от потока посредством контрольных сообщений (control messages, ECM), в свою очередь зашифрованных с применением собственного ключа системы передачи информации от передающего центра (operating system, CAS), специфичного для этой системы, модулю защиты абонентского устройства.
Фактически, операции защиты выполняются в модуле защиты (security unit, SC), который, как правило, представляет собой смарт-карту, которая считается защищенной. Этот модуль может быть как сменным, так и интегрированным в приемное устройство.
В процессе дешифрования контрольного сообщения (ЕСМ) в модуле защиты (SC) выполняется проверка наличия полномочий на доступ к данному потоку. Эти полномочия предоставляются сообщениями авторизации (authorisation messages, EMM), посредством которых осуществляется загрузка этих полномочий в модуль защиты (SC). Возможны и другие способы, например, передача ключей дешифрования.
Далее термин "событие" будет означать видеосодержание, аудиосодержание (например, в формате МР3) или данные (например, игра или программа), зашифрованное (зашифрованные) посредством известного способа с использованием контрольных слов, т.е. с помощью ключа, являющегося единственным действительным ключом для всего объема содержания или его части.
Тарификация использования указанных событий в настоящее время базируется на принципе подписки или единовременной покупки. Подписка предоставляет полномочия на один или несколько каналов, по которым передаются эти события, и позволяет абоненту получать эти события в дешифрованном виде, если в его модуле защиты имеются соответствующие полномочия.
С другой стороны, можно определять полномочия, соотносимые с конкретным событием, например, с определенным фильмом или футбольным матчем. Абонент может приобрести эти полномочия (например, купить их), и доступ к указанному содержанию будет контролироваться конкретно этими полномочиями. Этот метод известен как плата за просмотр (pay-per-view, PPV).
Контрольное сообщение (ЕСМ) содержит не только контрольное слово, но также и условия для этого контрольного слова, которые передаются приемному устройству/декодеру. При дешифровании контрольных слов производится проверка наличия полномочий, соответствующих условиям доступа, в модуле защиты.
Контрольное слово возвращается в абонентское устройство только в том случае, если сравнение дает положительный результат. Контрольное слово содержится в контрольном сообщении (ЕСМ), зашифрованном с помощью ключа передачи (transmission key, TK).
Загрузка полномочий в модуль защиты производится посредством сообщений авторизации (EMM), которые в целях защиты в свою очередь шифруются другим ключом, называемым ключом авторизации (right key, RK).
В известном варианте реализации трансляции платного телевидения, для дешифрования содержания в конкретный момент времени необходимы следующие три элемента:
- событие, зашифрованное с помощью совокупности контрольных слов;
- контрольные сообщения (ЕСМ), содержащие указанные контрольные слова;
- соответствующие полномочия, хранящиеся в модуле защиты и контролирующие возврат указанных контрольных слов в модуль декодера.
Далее термин "системные ключи" будет означать набор ключей и данных, связанных с ключами дешифрования, предоставляющими доступ к содержанию. В известной реализации платного телевидения это ключи передачи, предназначенные для дешифрования контрольных сообщений (ЕСМ), и ключи авторизации, предназначенные для дешифрования сообщений авторизации (EMM).
В известной реализации зашифрованное содержание, сохраненное в запоминающем устройстве, например, на жестком диске, хранится вместе с, по меньшей мере, контрольными сообщениями (ЕСМ).
Вследствие того, что последующее дешифрование контрольных сообщений (ЕСМ) может быть затруднено, в частности, из-за изменения ключа передачи, в документе ЕР0912052 предлагается первое решение, которое предусматривает дешифрование этих сообщений в модуле защиты и повторное их шифрование с помощью локального ключа перед записью на диск.
Это решение устраняет проблему, связанную с ограниченным сроком действия ключа передачи, но при его использовании на модуль защиты ложится большая нагрузка во время записи, причем неизвестно, будет ли записанное содержимое впоследствии востребовано. Кроме того, одно из основных правил системы защиты состоит в том, что контрольные слова возвращаются в абонентский модуль только при условии наличия соответствующих полномочий. В данном случае весьма вероятно, что эти полномочия отсутствуют, если рассматривается вариант покупки определенного содержания. Полномочия будут приобретены при покупке, которая может быть сделана намного позже, в момент, когда абонент решит просмотреть это содержание.
Документ ЕР0912052 не решает проблему доступа к полномочиям, поскольку в момент покупки необходима передача сообщения авторизации (EMM), с тем, чтобы оно поступило в модуль защиты.
Следовательно, описанное в этом документе решение подходит только для обработки переданных событий, полномочия на которые уже имеются в модуле защиты и позволяют выполнять дешифрование и повторное шифрование контрольных сообщений (ЕСМ).
Таким образом, не решается проблема случая, когда сохраняются события, полномочия на которые отсутствуют в момент сохранения или когда условия дешифрования меняются в период между моментом сохранения и моментом обращения абонента к содержанию. Кроме того, в процессе дешифрования и повторного шифрования дополнительно нагружается модуль защиты.
Раскрытие изобретения
Задача, на решение которой направлено настоящее изобретение, состоит в создании способа сохранения события, зашифрованного с помощью контрольных слов (CW), обеспечивающих доступ к указанному событию в любое время, даже если какие-либо ключи системы в целях безопасности были изменены.
В соответствии с изобретением решение поставленной задачи достигается посредством применения способа сохранения события, зашифрованного с помощью контрольных слов (CW) в модуле приемного устройства/декодера, соединенном с модулем защиты (SC), причем указанные контрольные слова (CW) и необходимые полномочия содержатся в управляющих сообщениях (ЕСМ, EMM), зашифрованных с помощью системных ключей (ТК, RK), отличающегося тем, что он предусматривает сохранение зашифрованного события и контрольных сообщений (ЕСМ) в запоминающем устройстве, и сохранение в запоминающем устройстве системных ключей (SK), зашифрованных предварительно определенным локальным ключом, сохраненным в модуле защиты (SC).
Таким образом, запоминающее устройство содержит все элементы, позволяющие просматривать указанное событие в любой момент и в то же время гарантирующие предварительно определенную защиту.
В соответствии с изобретением, для выполнения указанной операции сохранения системных ключей, причем эти ключи необходимы для дешифрования контрольных сообщений и для их обработки, используется другой ключ, отличный от ключа, используемого в обычной реализации приемной системы. Он называется предварительно определенным, поскольку может представлять собой группу ключей, одни из которых используются в течение января, а другие - в течение февраля; возможно даже использование одного ключа в четные дни и другого - в нечетные дни. Информация об этой дате включается в содержание, и, таким образом, для дешифрования всех зашифрованных ключей (SK) всегда используется соответствующий ключ.
В известных системах платного телевидения сообщения управления состоят из контрольных сообщений (ЕСМ) и сообщений авторизации (EMM). Ключ или ключи передачи (ТК), которые позволяют выполнять дешифрование контрольных сообщений (ЕСМ), меняются регулярно с определенным интервалом. Кроме того, согласно выбранному варианту осуществления, можно также изменять ключ или ключи полномочий (RK), отвечающие за дешифрование сообщений авторизации (EMM). Важно отметить, что, в зависимости от выбранного варианта осуществления, для дешифрования контрольного сообщения (ЕСМ) или сообщения авторизации (EMM) можно использовать несколько ключей.
В процессе шифрования системных ключей можно создавать блок, содержащий как ключи передачи, так и ключи авторизации, или же два блока, зашифрованных локальным ключом, причем первый из них будет содержать ключи передачи, а второй будет содержать ключи авторизации.
Таким образом, предлагаемое в соответствии с настоящим изобретением решение предполагает использование определенного ключа (S1), который никогда не изменяется, и, таким образом, гарантирует, что даже по прошествии нескольких лет будет возможно получить доступ к зашифрованному событию.
В одном варианте осуществления предусматривается создание случайного ключа сеанса (AS), после чего указанный ключ используется для шифрования системных ключей. Помимо передачи зашифрованных системных ключей, модуль защиты выполняет шифрование ключа сеанса с помощью локального ключа (S1) и передает указанный ключ сеанса в запоминающее устройство. Этот вариант осуществления имеет то преимущество, что он позволяет применять различные алгоритмы для кодирования системных ключей и ключа сеанса, что повышает уровень защиты. Кодирование системных ключей выполняется по симметричному алгоритму, а кодирование ключа сеанса может выполняться по симметричному или асимметричному алгоритму.
В соответствии с изобретением, вследствие того, что смена ключей может произойти во время передачи зашифрованного содержания, предлагается хранить все системные ключи, являющиеся активными во время передачи содержания, т.е. как используемые ключи, так и неиспользуемые, а именно - следующие за используемыми в соответствии с порядком смены ключей. Таким образом, в модуле защиты всегда будет находиться активный и следующий ключ.
Из очевидных соображений безопасности, локальный ключ, используемый для кодирования ключа передачи, должен храниться в модуле защиты каждого приемного устройства/декодера, и следует уделять повышенное внимание способу шифрования системных ключей (алгоритм, длина ключа).
Перечень чертежей
Другие свойства и достоинства настоящего изобретения станут ясны из нижеследующего описания, содержащего ссылки на прилагаемые чертежи, которые иллюстрируют вариант осуществления изобретения, не вносящий каких-либо ограничений в объем защиты. На чертежах:
- на фиг.1 представлен декодер, имеющий запоминающее устройство,
- на фиг.2 представлены данные, сохраняемые в запоминающем устройстве.
Осуществление изобретения
Декодер (STB), показанный на фиг.1, принимает входные данные в зашифрованной форме. Эти данные сохраняются в запоминающем устройстве (HD) и в основном включают в себя собственно событие (EV), контрольные сообщения (ЕСМ) и сообщения авторизации (EMM).
В соответствии с настоящим изобретением, при выполнении операции сохранения модуль защиты (SC) принимает контрольные сообщения, но не посылает их обратно в абонентский модуль. Напротив, указанный модуль защиты выполняет шифрование системных ключей с помощью секретного ключа (S1), и эта группа зашифрованных системных ключей (SK) сохраняется в запоминающем устройстве.
Указанный секретный ключ (S1) может быть специфичным для указанного декодера (STB) или группы декодеров, или быть единым для всех декодеров.
В процессе считывания в модуле защиты реализуется определенный процесс. Фактически, невозможно заменить существующие ключи ключами, содержащимися в группе зашифрованных системных ключей (SK). В противном случае нормальное функционирование декодера было бы нарушено.
Ключи, входящие в указанную группу зашифрованных системных ключей (SK), сохраняются в специальной области, специфичной для данной операции считывания сохраненной информации.
Модуль защиты должен иметь возможность расширения функций и использования другой зоны памяти, где будут сохраняться эти ранее использованные ключи.
Поскольку какой-либо из этих системных ключей может измениться, указанная группа зашифрованных системных ключей (SK) в соответствии с вариантом осуществления изобретения формируется регулярно с определенным интервалом и сохраняется в запоминающем устройстве (HD).
В одном варианте осуществления изобретения, более конкретно, когда требуется избежать шифрования одного и того же содержания или системных ключей с помощью других ключей (секретный ключ (S1) каждого декодера), или сделать доступной информацию о моменте смены ключей, к системным ключам перед шифрованием может добавляться случайная часть (дополнение). Благодаря этой случайной части все группы зашифрованных системных ключей (SK) оказываются различными даже в тот период, в течение которого ключи не меняются.
В другом варианте осуществления изобретения, более конкретно, когда требуется скрыть периодичность смены системных ключей, при записи каждой группы зашифрованных системных ключей (SK) к этой группе добавляется информация о периоде действительности, относящаяся к шифрованию времени собственно содержания (например, от 15-й минуты до 18-й минуты передачи содержания). Поэтому группа ключей (SK) оказывается действительной только в течение периода действительности, который таким образом ассоциируется с данной группой, а не в течение периода фактической действительности ключей, который таким образом скрывается.
Применение секретного ключа (S1) в рамках изобретения предоставляет множество возможностей. Общей особенностью является то, что указанный ключ имеется в передающем центре, что позволяет восстанавливать модуль защиты (SC) в случае его потери или порчи. Фактически в данном случае указанный ключ становится основным элементом доступа к сохраненным событиям, и очень важно, чтобы потеря модуля защиты не сделала полностью недоступными данные, записанные ранее.
В варианте осуществления, предусматривающем использование ключа (S1), специфичного для конкретного пользователя, указанный ключ может быть создан в процессе персонализации модуля защиты и сохранен в передающем центре вместе с данными о его соответствии уникальному номеру модуля.
Описание этого способа не ограничивается областью платного телевидения; он может также применяться в области хранения аудиосодержания, например, в формате МР3.
Другая область применения изобретения относится к хранению компьютерных программ или игр.
В соответствии с другим вариантом осуществления изобретения, зашифрованное содержание дешифруется с использованием контрольных слов, передаваемых модулем защиты декодеру в зашифрованной форме. Эта реализация описана в документе WO 99/57901, и она позволяет предотвратить использование этих контрольных слов для другого декодера.
Расшифровка этих слов выполняется непосредственно в интегральной схеме, которая отвечает за дешифрование содержания и последующее повторное его шифрование с помощью ключа, которым снабжен модуль защиты. После шифрования содержание сохраняется в запоминающем устройстве декодера, и доступ к нему возможен только при использовании только одного ключа.
В соответствии с этой реализацией и указанным режимом повторного шифрования, незашифрованные данные не выходят за пределы специализированной интегральной схемы.
В целях обеспечения безопасности, ключ, используемый для повторного шифрования, генерируется псевдослучайным способом каждый раз при необходимости такой операции, и называется ключом сеанса.
Затем указанный ключ сеанса шифруется тем же способом, что и системные ключи, и сохраняется в запоминающем устройстве.
С помощью этого ключа указанное содержание можно дополнить условиями доступа, которые будут проверяться при передаче этого зашифрованного ключа сеанса в модуль защиты.
Claims (7)
1. Способ записи содержания, зашифрованного с помощью контрольных слов (CW) в модуле приемного устройства/декодера (STB), соединенного с модулем защиты (SC), в котором указанные контрольные слова (CW) так же, как и полномочия, необходимые для доступа к указанному содержанию, передаются посредством управляющих сообщений (ЕСМ, EMM), причем указанные контрольные сообщения зашифрованы с помощью системных ключей (ТК, RK) и указанные системные ключи совместно используются множеством модулей приемных устройств/декодеров (STB), отличающийся тем, что включает в себя следующие этапы:
сохраняют зашифрованное содержание вместе с управляющими сообщениями (ЕСМ, EMM) в запоминающем устройстве;
локально шифруют системные ключи (ТК, RK) с помощью предварительно определенного локального ключа (S1), находящегося в модуле защиты (SC);
сохраняют в запоминающем устройстве системные ключи (SK) в зашифрованном виде после их шифрования с помощью указанного локального ключа (S1).
2. Способ по п.1, отличающийся тем, что системные ключи (SK) в зашифрованном виде включают в себя системные ключи (ТК) для управляющих сообщений (ЕСМ).
3. Способ по п.2, отличающийся тем, что системные ключи (SK) в зашифрованном виде включают в себя системные ключи (RK) для управляющих сообщений (EMM).
4. Способ по п.3, отличающийся тем, что создают случайный ключ сеанса (AS), который используют для шифрования системных ключей (SK), причем указанный ключ сеанса (AS) в свою очередь шифруют с помощью локального ключа (S1) и сохраняют вместе с зашифрованным системным ключом (SK).
5. Способ по п.1, отличающийся тем, что в передающий центр помещают копию локального ключа, что позволяет создавать новый модуль защиты в случае необходимости.
6. Способ по п.2, отличающийся тем, что системный ключ или ключи (ТК) шифруют с помощью локального ключа (S1) для образования первого зашифрованного системного блока.
7. Способ по п.6, отличающийся тем, что системный ключ или ключи (RK) шифруют с помощью локального ключа (S1) для образования второго зашифрованного системного блока.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH0456/02 | 2002-03-15 | ||
CH4562002 | 2002-03-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004127172A RU2004127172A (ru) | 2005-08-10 |
RU2315440C2 true RU2315440C2 (ru) | 2008-01-20 |
Family
ID=27810651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004127172/09A RU2315440C2 (ru) | 2002-03-15 | 2003-03-13 | Способ защищенного хранения зашифрованных данных на персональном цифровом регистраторе |
Country Status (12)
Country | Link |
---|---|
US (1) | US8082588B2 (ru) |
EP (1) | EP1495637B1 (ru) |
JP (1) | JP2005527890A (ru) |
KR (1) | KR20040094434A (ru) |
CN (1) | CN1643915B (ru) |
AU (1) | AU2003207925A1 (ru) |
BR (1) | BR0308477A (ru) |
CA (1) | CA2478114A1 (ru) |
IL (2) | IL163890A0 (ru) |
RU (1) | RU2315440C2 (ru) |
TW (1) | TW200307437A (ru) |
WO (1) | WO2003079683A2 (ru) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6701528B1 (en) | 2000-01-26 | 2004-03-02 | Hughes Electronics Corporation | Virtual video on demand using multiple encrypted video segments |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
EP1752988A1 (fr) | 2005-08-09 | 2007-02-14 | Nagravision S.A. | Méthode de traitement de contenus à accès conditionnel par une unité d'utilisateur |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US8001565B2 (en) | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
US9059838B2 (en) * | 2007-03-30 | 2015-06-16 | Verizon Patent And Licensing Inc. | Encryption algorithm with randomized buffer |
EP2068565A1 (fr) * | 2007-12-07 | 2009-06-10 | Gemplus | Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée |
KR101483187B1 (ko) | 2008-12-16 | 2015-01-16 | 주식회사 케이티 | 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법 |
CN101521735B (zh) * | 2009-03-31 | 2011-05-25 | 深圳创维数字技术股份有限公司 | 一种机顶盒软件的加密保护方法、系统 |
EP2647213B1 (en) | 2010-12-02 | 2017-07-26 | Nagravision S.A. | System and method to record encrypted content with access conditions |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4937866A (en) * | 1986-08-13 | 1990-06-26 | U.S. Philips Corporation | System for decoding transmitted scrambled signals |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
KR100332743B1 (ko) | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
FR2732537B1 (fr) | 1995-03-31 | 1997-06-13 | Canal Plus Sa | Procede et installation d'enregistrement d'informations numeriques cryptees |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
DE69622233T2 (de) * | 1995-09-05 | 2003-03-27 | Hitachi Ltd | Verfahren zur digitalen Zugangskontrolle |
EP0912052A1 (en) | 1997-09-25 | 1999-04-28 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
EP0936774A1 (en) | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Recording of scrambled digital data |
AU2001262615A1 (en) * | 2000-05-22 | 2001-12-03 | Nds Limited | Secure digital content delivery system and method over a broadcast network |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
US20020083438A1 (en) * | 2000-10-26 | 2002-06-27 | So Nicol Chung Pang | System for securely delivering encrypted content on demand with access contrl |
FR2838587B1 (fr) * | 2002-04-12 | 2004-06-25 | Sagem | Procede de gestion de droits d'acces a des services de television |
US20050172132A1 (en) * | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
-
2002
- 2002-11-01 US US10/285,592 patent/US8082588B2/en active Active
-
2003
- 2003-03-07 TW TW092104968A patent/TW200307437A/zh unknown
- 2003-03-13 WO PCT/IB2003/000916 patent/WO2003079683A2/fr active Application Filing
- 2003-03-13 AU AU2003207925A patent/AU2003207925A1/en not_active Abandoned
- 2003-03-13 CA CA002478114A patent/CA2478114A1/fr not_active Abandoned
- 2003-03-13 KR KR10-2004-7013898A patent/KR20040094434A/ko not_active Application Discontinuation
- 2003-03-13 RU RU2004127172/09A patent/RU2315440C2/ru not_active IP Right Cessation
- 2003-03-13 CN CN038060868A patent/CN1643915B/zh not_active Expired - Fee Related
- 2003-03-13 BR BR0308477-9A patent/BR0308477A/pt not_active IP Right Cessation
- 2003-03-13 JP JP2003577539A patent/JP2005527890A/ja not_active Withdrawn
- 2003-03-13 IL IL16389003A patent/IL163890A0/xx unknown
- 2003-03-13 EP EP03704928.5A patent/EP1495637B1/fr not_active Expired - Lifetime
-
2004
- 2004-09-02 IL IL163890A patent/IL163890A/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
IL163890A (en) | 2009-09-22 |
KR20040094434A (ko) | 2004-11-09 |
RU2004127172A (ru) | 2005-08-10 |
CN1643915A (zh) | 2005-07-20 |
US20030177365A1 (en) | 2003-09-18 |
US8082588B2 (en) | 2011-12-20 |
TW200307437A (en) | 2003-12-01 |
BR0308477A (pt) | 2005-01-11 |
IL163890A0 (en) | 2005-12-18 |
JP2005527890A (ja) | 2005-09-15 |
CN1643915B (zh) | 2010-05-12 |
EP1495637B1 (fr) | 2013-05-08 |
WO2003079683A3 (fr) | 2003-11-27 |
AU2003207925A8 (en) | 2003-09-29 |
CA2478114A1 (fr) | 2003-09-25 |
EP1495637A2 (fr) | 2005-01-12 |
WO2003079683A2 (fr) | 2003-09-25 |
AU2003207925A1 (en) | 2003-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2315440C2 (ru) | Способ защищенного хранения зашифрованных данных на персональном цифровом регистраторе | |
KR100735761B1 (ko) | 제어 단어 보안 방법 및 장치 | |
JP4716866B2 (ja) | デジタルコンテンツの転送を保護するためのメカニズム | |
KR100566008B1 (ko) | 암호화된 디지털 데이터의 녹화를 위한 방법 및 장치 | |
JP4663628B2 (ja) | データ転送保護方法及び装置 | |
US7379548B2 (en) | Virtual smart card device, method and system | |
US7840805B2 (en) | Method of and apparatus for providing secure communication of digital data between devices | |
RU2271616C2 (ru) | Система и способ защищенной передачи данных | |
US8996870B2 (en) | Method for protecting a recorded multimedia content | |
CN101390391A (zh) | 用于传送管理数据的方法 | |
JP2002521879A (ja) | 複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置 | |
KR20020075568A (ko) | 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법 | |
JP2012521730A (ja) | コンテンツ暗号化をアップグレードするための方法 | |
KR100928099B1 (ko) | 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법 | |
EP2647213B1 (en) | System and method to record encrypted content with access conditions | |
US7487364B2 (en) | Method to store encrypted data | |
JP4521392B2 (ja) | デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ | |
US7630498B2 (en) | Engine, register and methods for the same | |
KR20090045769A (ko) | Cas에 대한 시큐리티 장치 및 방법 그리고 stb | |
JP2001251290A (ja) | データ放送システムとコンテンツの配信、蓄積、再生方法 | |
EP1588367B1 (en) | Virtual smart card system | |
JP2004274526A (ja) | セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法 | |
KR20160003462A (ko) | 지상파 프로그램 보호 및 전송 방법 및 장치 | |
BRPI0407202B1 (pt) | Payed television system, method for revoking rights in such system and message transmitted to decoder |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190314 |