ES2266527T3 - Procedimiento de control de acceso a un programa cifrado. - Google Patents
Procedimiento de control de acceso a un programa cifrado. Download PDFInfo
- Publication number
- ES2266527T3 ES2266527T3 ES02745508T ES02745508T ES2266527T3 ES 2266527 T3 ES2266527 T3 ES 2266527T3 ES 02745508 T ES02745508 T ES 02745508T ES 02745508 T ES02745508 T ES 02745508T ES 2266527 T3 ES2266527 T3 ES 2266527T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- encrypted
- exploitation
- subscribers
- operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Procedimiento de control de acceso a un programa cifrado difundido por un operador (1) a una pluralidad de grupos de abonados, estando provisto cada grupo de abonados de una clave de grupo KG, siendo cada abonado susceptible de recibir del operador (1) una clave de explotación KT cifrada por la clave de grupo KG para descodificar el programa difundido, procedimiento caracterizado porque comprende, además, las etapas siguientes: a - asociación a la clave de explotación KTi cifrada de un valor aleatorio R para generar un código secreto; b - transmisión del código secreto a los abonados; y c - transmisión del valor aleatorio R a los abonados para calcular la clave de explotación KT solamente cuando el programa cifrado es difundido,
Description
Procedimiento de control de acceso a un programa
cifrado.
La invención se refiere a un procedimiento de
control de acceso a un programa cifrado difundido por un operador a
una pluralidad de grupos de abonados, estando provisto cada grupo de
abonados de una clave de grupo KG, y recibiendo cada abonado del
operador, durante la difusión del programa cifrado, una clave de
explotación KT cifrada con la clave de grupo KG y destinada a
descodificar el programa difundido.
En la norma DVB, los programas transmitidos son
cifrados por una palabra de control CW que cambia después de un
período correspondiente a su período de difusión. Una nueva palabra
de control correspondiente al mismo programa o a un muevo programa
es transmitida a los abonados con mensajes de control de acceso ECM
y EMM (respectivamente, "Entitlement Control Message" y
"Entitlement Management Message", en inglés).
Los ECM comprenden tres campos, un primer campo
que contiene los parámetros de acceso que definen las condiciones
de acceso al programa cifrado, tales como, por ejemplo, el control
parental o la limitación geográfica de recepción del programa
difundido, un segundo campo que comprende la palabra de control CW
cifrada por la clave de ex-
plotación KT y un tercer campo que contiene los parámetros de control de integridad de las informaciones transmitidas.
plotación KT y un tercer campo que contiene los parámetros de control de integridad de las informaciones transmitidas.
Los EMM comprenden, generalmente, cuatro campos,
un primer campo de dirección para seleccionar un descodificador
individual, un segundo campo que contiene la autorización de acceso
del usuario, un tercer campo que contiene la clave de explotación
KT cifrada por la clave de grupo KG, y un cuarto campo que contiene
los parámetros de control de la integridad de las informaciones
transmitidas.
Los EMC son transmitidos con el programa cifrado
mientras que los EMC son transmitidos, generalmente, antes de la
fecha de difusión de estos programas.
Para un grupo g de abonados, el resultado del
cifrado de la clave de explotación KT por la clave de grupo KG es
facilitado con un EMM cifrado EMM_{g} = F(KT,KG) donde F
designa un algoritmo de cifrado. Cuando un descodificador recibe
este EMM, éste verifica si la clave de explotación KT está ya
memorizada, por ejemplo, en una tarjeta inteligente. Si no, la
clave es descifrada por la función inversa F^{-1} y después
almacenada en la tarjeta inteligente. Cuando el programa cifrado es
difundido, la clave KT es utilizada por el algoritmo de cifrado
para descifrar la palabra de control CW que ha servido para
codificar los datos del programa difundido.
La figura 1 representa esquemáticamente un
ejemplo de dispositivo de recepción de programas cifrados difundidos
por un operador 1. Para recibir estos programas, un abonado dispone
de un receptor 2, de un descodificador 4 y de una tarjeta
inteligente 6 que debe ser insertada en el descodificador 4 y en la
cual está almacenada la clave de grupo KG común a un grupo de N
tarjetas, siendo N igual, por ejemplo, a 256. Un módem 8 conectado
a la línea telefónica del abonado permite asegurar una vía de
retorno entre este abonado y el operador 1. Una antena 12 recibe
las señales transmitidas por el operador 1 y las transmite al
descodificador 4.
La figura 2 ilustra esquemáticamente el
funcionamiento del dispositivo de la figura 1.
El operador 1 envía a un sistema de difusión 14
(flecha 15), una clave de explotación KT cifrada con la ayuda de la
clave de grupo KG de cada grupo. El sistema de difusión 14 envía a
cada descodificador 4 (flechas 17) el conjunto de los EMM_{i} =
F(KG_{i},KT). Cada descodificador 4 transfiere a la tarjeta
inteligente 6 (flechas 18) de un abonado del grupo g considerado,
el EMM_{g} correspondiente a este grupo. A la recepción del
EMM_{g}, la tarjeta inteligente 6 descifra la clave KT por medio
de la clave del grupo KG y memoriza la clave descifrada. En la
fecha prevista para difundir un programa cifrado, el operador
difunde de modo cíclico los ECM_{i} con este programa cifrado
hacia los descodificadores 4. A la recepción de estos ECM_{i}, el
descodificador 4 selecciona los ECM_{i} correspondientes a la
clave KT transmitida y los envía a la tarjeta inteligente.
Un punto débil de este procedimiento proviene
del hecho de que la clave de explotación KT es común a todos los
usuarios. Por consiguiente, es posible para un usuario que consiga
encontrar su clave de grupo KG, calcular fraudulentamente la clave
de explotación KT y difundirla.
El documento WO 99/09743 describe una solución
en la cual los descodificadores son dirigidos individualmente por
medio de mensajes encriptados o cifrados por una clave asimétrica.
El mensaje así encriptado permite transportar una clave llamada
"largo plazo", siendo esta clave necesaria para desencriptar o
descifrar el contenido de un mensaje que contiene una derivación de
la clave final, permitiendo esa acceder al contenido de audio y
vídeo.
La solución así descrita no impide a un tercero
malintencionado difundir a los receptores piratas la clave "largo
plazo" en el caso de que dicha clave haya sido comprometida. Una
vez que la difusión del mensaje contiene la derivación de la clave
final, esta última es inmediatamente accesible para estos
terceros.
El objeto de la invención es encontrar el origen
de una difusión fraudulenta de una clave de explotación KT.
Otro objeto de la invención es hacer
imprevisible para un potencial defraudador, la fecha en la cual se
utilizará la clave de explotación KT.
De acuerdo con un primer modo de realización de
la invención, el procedimiento comprende las etapas siguientes:
- a
\;
- - asociar a la clave de explotación KT cifrada un valor aleatorio R para generar un código secreto;
- b
\;
- - transmitir el código secreto a los abonados antes de la difusión del programa cifrado y
- c
\;
- - transmitir el valor aleatorio R a los abonados para calcular la clave de explotación KT.
De acuerdo con la invención, el código secreto
es calculado por medio de una función aritmética reversible.
De acuerdo con la invención, la función
aritmética reversible es la operación lógica XOR.
De acuerdo con la invención, el código secreto
calculado es memorizado en una tarjeta inteligente.
En un segundo modo de realización de la
invención, en el cual cada abonado es susceptible de recibir del
operador un número entero m de claves de explotación KT_{i} para
descodificar un programa difundido, el procedimiento comprende las
etapas siguientes:
antes de la difusión del programa encriptado o
cifrado,
- a
\;
- - asociar a cada clave de explotación KT_{i} cifrada un valor aleatorio R_{i} para generar un número entero r de códigos secretos distintos;
- b
\;
- - transmitir estos códigos secretos generados a cada abonado (1); y
- c
\;
- - transmitir a los abonados un valor aleatorio R_{i} para calcular una clave de explotación KT_{i} entre las m claves KT_{i} solamente cuando el programa cifrado es difundido, y al cabo de una duración elegida por el operador,
- d
\;
- - transmitir a los abonados un nuevo valor aleatorio R_{i} para cambiar la clave de explotación KT_{i}.
De acuerdo con una característica de este modo
de realización, los valores aleatorios R_{i} son transmitidos
sucesivamente a los abonados en fechas imprevisibles.
De acuerdo con la invención, cada código secreto
es calculado por medio de una función aritmética reversible.
De acuerdo con la invención, los códigos
secretos calculados son memorizados en una tarjeta inteligente.
Gracias a la invención, si un defraudador quiere
difundir públicamente la clave KT antes de la difusión del programa
que hay que descodificar, éste deberá difundir el valor del
EMM_{g}, lo que permitirá al operador encontrar el grupo al cual
pertenece el defraudador.
Otras características y ventajas de la invención
se deducirán de la descripción que sigue, tomada a título de
ejemplo no limitativo, refiriéndose a las figuras anejas, en las
cuales:
- la figura 1 descrita anteriormente representa
un ejemplo de dispositivo conocido de recepción de programas
cifrados;
- la figura 2 descrita anteriormente ilustra
esquemáticamente el funcionamiento del dispositivo de la figura
1;
- la figura 3 ilustra esquemáticamente un primer
modo de realización del procedimiento de la invención;
- la figura 4 ilustra esquemáticamente un
segundo modo de realización del procedimiento de la invención.
En lo que sigue de la descripción, referencias
idénticas designan los elementos y las etapas comunes al
procedimiento de la técnica anterior y al procedimiento de acuerdo
con la invención.
Refiriéndose a la figura 3, un operador 1 asocia
un valor aleatorio R a una clave de explotación KT y envía a un
sistema de difusión 14 (flecha 15) el código secreto resultante de
esta asociación. Preferentemente, la clave de explotación KT
cifrada con la ayuda de la clave de grupo KG es combinada por la
operación lógica XOR con el valor aleatorio secreto R. El código
generado solamente podrá ser descifrado si el valor R es desvelado.
El sistema de difusión 14 envía a continuación a cada descodificador
4 (flechas 17) de un grupo i, representando i el rango de un grupo
de abonados entre n grupos distintos, un EMM calculado por la
expresión:
Cada descodificador 4 transfiere a la tarjeta
inteligente 6 (flecha 18) el EMM_{i} correspondiente al grupo i.
En la fecha de la difusión del programa cifrado, el operador difunde
de modo cíclico los ECM con este programa hacia los
descodificadores 4. Estos ECM contienen la palabra de control CW
utilizada para codificar los datos del programa transmitido. El
descodificador 4 selecciona los ECM_{i} correspondientes a la
clave KT y los envía a la tarjeta inteligente 6 que memoriza el
código secreto generado. En tanto que el operador no difunda el
valor R, la tarjeta inteligente no podrá descifrar este código
secreto para encontrar la clave de explotación KT. Esto permite al
operador difundir el valor R lo más tarde posible, es decir,
únicamente cuando deba utilizarse la clave de explotación KT para
descifrar la palabra de control CW. En el momento en que la clave KT
es utilizada, el operador envía a los descodificadores 4 el
valor:
El algoritmo albergado por la tarjeta
inteligente podrá calcular entonces el valor de la clave de
explotación KT utilizando la operación:
La palabra de control puede ser deducida después
por la expresión:
Si un defraudador quiere difundir públicamente
la clave KT antes del inicio de la difusión del programa cifrado,
éste deberá difundir el valor EMM_{g} que depende de la clave de
grupo KG. El operador estará en condiciones de encontrar el grupo
al cual pertenece el defraudador y retirar los derechos de acceso a
este grupo.
Por consiguiente, este modo de realización
disuade al defraudador de difundir las claves de explotación KT
durante la recuperación de los EMM.
Sin embargo, cuando el valor R es desvelado por
el operador, el valor de la clave de explotación KT puede ser
recalculado y difundido públicamente.
También, para impedir esta difusión, o al menos
dificultarla, de acuerdo con un segundo modo de realización de la
invención ilustrado por la figura 4, el operador 1, antes de la
difusión del programa cifrado, envía al sistema de difusión 14
(flecha 15), un número entero m de claves de explotación KT_{1},
KT_{2} ...KT_{i} ... KT_{m}. Cada clave KT_{i} está cifrada
con la ayuda de la clave de grupo KG del grupo i y está asociada
por la operación lógica XOR a un valor aleatorio secreto R_{i}
conocido únicamente por el operador de manera que genera un código
secreto que solamente podrá ser descifrado si el valor R_{i} es
desvelado.
El sistema de difusión 14 envía a cada
descodificador 4 (flechas 17) el conjunto de los EMM calculados por
la expresión:
donde el símbolo || representa
la operación de
concatenación.
\vskip1.000000\baselineskip
El descodificador 4 del grupo i transfiere a la
tarjeta inteligente 6 (flecha 18) el EMM_{i} correspondiente a
este grupo. En la fecha de difusión del programa cifrado, el
operador difunde de modo cíclico los ECM con el programa cifrado
hacia los descodificadores 4. Estos ECM contienen la palabra de
control CW utilizada para codificar los datos del programa
transmitido. El descodificador 4 selecciona los ECM_{i}
correspondientes a la clave KT_{i} y los envía a la tarjeta
inteligente 6 que memoriza el código secreto generado. En tanto que
el operador no difunda un valor R_{i}, la tarjeta inteligente no
podrá descifrar este código secreto para encontrar la clave de
explotación KT_{i}. Cada clave KT_{i} permanece, por tanto,
almacenada en la tarjeta inteligente 6.
Los valores R_{i} son difundidos a través de
los ECM en función de la clave que ha servido para descifrar las
palabras de control.
En el momento en que la clave KT_{i} es
utilizada, el operador envía a los descodificadores 4 el ECM:
Este modo de realización permite asignar a las
diferentes claves de explotación KT_{i} un período de validez
suficientemente corto e imprevisible para dificultar la difusión
fraudulenta de una clave KT_{i} después de que el valor R_{i}
haya sido desvelado.
Gracias a este segundo modo de realización, el
operador puede cambiar la clave KT_{i} de modo imprevisible en
función del interés de los programas difundidos.
Claims (10)
1. Procedimiento de control de acceso a un
programa cifrado difundido por un operador (1) a una pluralidad de
grupos de abonados, estando provisto cada grupo de abonados de una
clave de grupo KG, y siendo cada abonado susceptible de recibir del
operador (1) una clave de explotación KT cifrada por la clave de
grupo KG para desencriptar o descifrar el programa difundido, este
último estando encriptado o cifrado por palabras de control,
procedimiento caracterizado porque comprende, además, las
etapas siguientes:
antes de la difusión del programa encriptado o
cifrado,
a - asociar a la clave de explotación KT cifrada
un valor aleatorio R para generar un código secreto;
b - transmitir el código secreto a los abonados;
y
c - transmitir el valor aleatorio R a los
abonados para calcular la clave de explotación KT en el momento en
que la clave de explotación KT deba ser utilizada para descifrar la
palabra de control CW.
2. Procedimiento de acuerdo con la
reivindicación 1, caracterizado porque el código secreto es
calculado por medio de una función aritmética reversible.
3. Procedimiento de acuerdo con la
reivindicación 2, caracterizado porque la función aritmética
reversible es la operación lógica XOR.
4. Procedimiento de acuerdo con la
reivindicación 1, caracterizado porque el código secreto
generado es memorizado en una tarjeta inteligente.
5. Procedimiento de control de acceso a un
programa cifrado difundido por un operador (1) a una pluralidad de
grupos de abonados, estando provisto cada grupo de abonados de una
clave de grupo KG, y siendo cada abonado susceptible de recibir del
operador (1) un número entero m de claves de explotación KT_{i}
para descodificar el programa difundido, este último estando
encriptado por palabras de control (CW), procedimiento
caracterizado porque comprende las etapas siguientes:
antes de la difusión del programa encriptado o
cifrado,
a - asociar a cada clave de explotación KT_{i}
cifrada un valor aleatorio R_{i} para generar un número entero m
de códigos secretos distintos;
b - transmitir los códigos secretos generados a
cada abonado;
c - transmitir a los abonados un valor aleatorio
R_{i} para calcular una clave de explotación KT_{i} entre las m
claves KT_{i} en el momento en que la clave de explotación
KT_{i} deba ser utilizada para descifrar la palabra de control
CW, y
durante el periodo de difusión del programa
encriptado o cifrado,
d - transmitir a los abonados un nuevo valor
aleatorio R_{i} para cambiar la clave de explotación KT_{i}.
6. Procedimiento de acuerdo con la
reivindicación 5, caracterizado porque los valores
aleatorios R_{i} son transmitidos sucesivamente a los abonados en
fechas imprevisibles.
7. Procedimiento de acuerdo con la
reivindicación 6, caracterizado porque cada código secreto es
calculado por medio de una función aritmética reversible.
8. Procedimiento de acuerdo con la
reivindicación 7, caracterizado porque la función aritmética
reversible es la operación lógica XOR.
9. Procedimiento de acuerdo con la
reivindicación 6, caracterizado porque en tanto que una clave
KT_{i} no sea utilizada, el valor aleatorio R_{i} no es
transmitido.
10. Procedimiento de acuerdo con la
reivindicación 7, caracterizado porque cada código secreto es
memorizado en una tarjeta inteligente (6).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0107658 | 2001-06-12 | ||
FR0107658A FR2825877B1 (fr) | 2001-06-12 | 2001-06-12 | Procede de controle d'acces a un programme crypte |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2266527T3 true ES2266527T3 (es) | 2010-04-07 |
Family
ID=8864209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02745508T Expired - Lifetime ES2266527T3 (es) | 2001-06-12 | 2002-06-10 | Procedimiento de control de acceso a un programa cifrado. |
Country Status (11)
Country | Link |
---|---|
US (1) | US7881478B2 (es) |
EP (1) | EP1421789B1 (es) |
CN (1) | CN1242618C (es) |
AT (1) | ATE445968T1 (es) |
CA (1) | CA2450186C (es) |
DE (1) | DE60212147D1 (es) |
ES (1) | ES2266527T3 (es) |
FR (1) | FR2825877B1 (es) |
MY (1) | MY146325A (es) |
PT (1) | PT1421789E (es) |
WO (1) | WO2002102074A1 (es) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004082286A1 (fr) * | 2003-03-12 | 2004-09-23 | Kudelski S.A. | Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede |
US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
EP1545130A1 (fr) * | 2003-12-16 | 2005-06-22 | Nagravision S.A. | Procédé de mise à jour de droits d'accès à des données à accès conditionel |
US7515710B2 (en) | 2006-03-14 | 2009-04-07 | Divx, Inc. | Federated digital rights management scheme including trusted systems |
KR100837270B1 (ko) * | 2006-06-07 | 2008-06-11 | 삼성전자주식회사 | 스마트 카드 및 그것의 데이터 보안 방법 |
WO2008086313A1 (en) | 2007-01-05 | 2008-07-17 | Divx, Inc. | Video distribution system including progressive playback |
WO2009065137A1 (en) | 2007-11-16 | 2009-05-22 | Divx, Inc. | Hierarchical and reduced index structures for multimedia files |
EP2129116A1 (fr) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
US8781122B2 (en) | 2009-12-04 | 2014-07-15 | Sonic Ip, Inc. | Elementary bitstream cryptographic material transport systems and methods |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2337347A1 (en) | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8787570B2 (en) | 2011-08-31 | 2014-07-22 | Sonic Ip, Inc. | Systems and methods for automatically genenrating top level index files |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
WO2013060390A1 (en) * | 2011-10-28 | 2013-05-02 | Irdeto B.V. | Content stream processing |
GB2506219B (en) | 2012-09-20 | 2016-06-29 | Nds Ltd | Method and system for prevention of control word sharing |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
KR20190097320A (ko) | 2015-01-06 | 2019-08-20 | 디브이엑스, 엘엘씨 | 디바이스들간에 콘텐트를 인코딩 및 공유하기 위한 시스템들 및 방법들 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
CA2128115C (en) * | 1993-07-20 | 1999-08-10 | Keiichi Iwamura | Encryption apparatus, communication system using the same and method therefor |
ATE295644T1 (de) * | 1994-07-29 | 2005-05-15 | Canon Kk | Verfahren zur gemeinsamen nutzung einer geheimen information, zur erzeugung einer digitalen unterschrift und zur ausführung einer beglaubigung in einem kommunikationssystem mit mehreren informationsverarbeitungseinrichtungen und kommunikationssystem zur anwendung dieses verfahrens |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6055314A (en) * | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
ES2194196T3 (es) * | 1997-03-21 | 2003-11-16 | Canal Plus Technologies | Tarjeta inteligente para su utilizacion con un receptor de señales de radiodifusion encriptadas, y receptor. |
US5995625A (en) * | 1997-03-24 | 1999-11-30 | Certco, Llc | Electronic cryptographic packing |
US6731755B1 (en) * | 1997-07-28 | 2004-05-04 | The Director, Government Communications Headquarters | Split-key cryptographic system and method |
BR9815610A (pt) * | 1997-08-01 | 2004-06-22 | Scientific Atlanta | Verificação da fonte de informações de programa em sistema de acesso condicional |
DE69802540T2 (de) * | 1997-08-01 | 2002-05-23 | Scientific-Atlanta, Inc. | System mit bedingtem zugang |
RU2000111530A (ru) * | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
JP2001519629A (ja) | 1997-10-02 | 2001-10-23 | カナル プラス ソシエテ アノニム | 暗号化されたデータストリームを伝送するための方法および装置 |
US6061799A (en) * | 1997-10-31 | 2000-05-09 | International Business Machines Corp. | Removable media for password based authentication in a distributed system |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
EP0936774A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Recording of scrambled digital data |
IL126472A0 (en) * | 1998-10-07 | 1999-08-17 | Nds Ltd | Secure communications system |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
EP1111923A1 (en) * | 1999-12-22 | 2001-06-27 | Irdeto Access B.V. | Method for operating a conditional access system for broadcast applications |
-
2001
- 2001-06-12 FR FR0107658A patent/FR2825877B1/fr not_active Expired - Fee Related
-
2002
- 2002-05-30 MY MYPI20021986A patent/MY146325A/en unknown
- 2002-06-10 DE DE60212147T patent/DE60212147D1/de not_active Expired - Lifetime
- 2002-06-10 PT PT02745508T patent/PT1421789E/pt unknown
- 2002-06-10 WO PCT/FR2002/001974 patent/WO2002102074A1/fr not_active Application Discontinuation
- 2002-06-10 AT AT02745508T patent/ATE445968T1/de not_active IP Right Cessation
- 2002-06-10 CN CNB028117255A patent/CN1242618C/zh not_active Expired - Fee Related
- 2002-06-10 CA CA2450186A patent/CA2450186C/fr not_active Expired - Fee Related
- 2002-06-10 EP EP20020745508 patent/EP1421789B1/fr not_active Expired - Lifetime
- 2002-06-10 US US10/479,467 patent/US7881478B2/en not_active Expired - Fee Related
- 2002-06-10 ES ES02745508T patent/ES2266527T3/es not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO2002102074A1 (fr) | 2002-12-19 |
ATE445968T1 (de) | 2009-10-15 |
FR2825877A1 (fr) | 2002-12-13 |
US20040202331A1 (en) | 2004-10-14 |
FR2825877B1 (fr) | 2003-09-19 |
CA2450186A1 (fr) | 2002-12-19 |
EP1421789A1 (fr) | 2004-05-26 |
CN1242618C (zh) | 2006-02-15 |
DE60212147D1 (de) | 2010-05-06 |
EP1421789B1 (fr) | 2009-10-14 |
MY146325A (en) | 2012-07-31 |
CN1515116A (zh) | 2004-07-21 |
CA2450186C (fr) | 2011-08-16 |
PT1421789E (pt) | 2010-02-17 |
US7881478B2 (en) | 2011-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2266527T3 (es) | Procedimiento de control de acceso a un programa cifrado. | |
ES2236937T3 (es) | Metodo y aparato para transmision encriptada o cifrada. | |
EP0194769B1 (en) | Cryptographic system for a direct broadcast by satellite network | |
US8503675B2 (en) | Cable television secure communication system for one way restricted | |
US7831045B2 (en) | Security module revocation method used for securing broadcasted messages | |
JPH06125554A (ja) | 加入衛星テレビジョン暗号化用防護方法 | |
JPH07288522A (ja) | ハッキング防止システム及び方法 | |
ES2703395T3 (es) | Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
EP0179612B1 (en) | Cryptographic system for direct broadcast satellite network | |
ES2270494T3 (es) | Sistema de comunicacion de datos. | |
JP4740859B2 (ja) | 携帯用安全モジュールペアリング | |
JPH07202884A (ja) | 送信装置および受信装置 | |
ES2276273T3 (es) | Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo. | |
ES2602137T3 (es) | Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección | |
JPH03179841A (ja) | 暗号デジタル放送受信装置 | |
JP4536092B2 (ja) | 限定受信方式の処理装置 | |
JP2004088280A (ja) | スクランブル放送送信装置および受信装置 | |
JPH03179839A (ja) | 暗号デジタル放送装置 | |
JPH06169307A (ja) | 符号化装置及び復号化装置 | |
JPH03179842A (ja) | 暗号デジタル放送装置 | |
KR100939005B1 (ko) | 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜 | |
KR100950458B1 (ko) | 메모리 카드 기반의 모바일 방송 수신 제한 시스템 | |
JP4120399B2 (ja) | 信号を追跡するシステムと方法 | |
JP4536091B2 (ja) | 限定受信方式の処理装置及び処理方法 |