[go: up one dir, main page]

ES2270494T3 - Sistema de comunicacion de datos. - Google Patents

Sistema de comunicacion de datos. Download PDF

Info

Publication number
ES2270494T3
ES2270494T3 ES98202916T ES98202916T ES2270494T3 ES 2270494 T3 ES2270494 T3 ES 2270494T3 ES 98202916 T ES98202916 T ES 98202916T ES 98202916 T ES98202916 T ES 98202916T ES 2270494 T3 ES2270494 T3 ES 2270494T3
Authority
ES
Spain
Prior art keywords
decryption device
decryption
block
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98202916T
Other languages
English (en)
Inventor
Simon Paul Ashley Rix
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Application granted granted Critical
Publication of ES2270494T3 publication Critical patent/ES2270494T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Sistema para desencriptar un mensaje encriptado, que comprende un primer y segundo dispositivos de desencriptado (1, 2), teniendo el primer dispositivo de desencriptado (1) una mayor seguridad que el segundo dispositivo de desencriptado (2), medios (3) para dividir un mensaje encriptado en bloques, y medios (3) para proporcionar por lo menos el primer bloque de un mensaje al primer dispositivo de desencriptado, en el que una salida del primer dispositivo de desencriptado (1) se utiliza como entrada del segundo dispositivo de desencriptado (2), caracterizado porque los medios para proporcionar por lo menos el primer bloque de un mensaje al primer dispositivo de desencriptado se disponen para proporcionar una serie de los bloques adicionales de este mensaje al segundo dispositivo de desencriptado, funcionando dicho segundo dispositivo de desencriptado según un método de encriptado progresivo para desencriptar dicha serie de bloques adicionales.

Description

Sistema de comunicación de datos.
La presente invención se refiere, de manera general, a un sistema de comunicación de datos, y más específicamente a un sistema y método para desencriptar un mensaje encriptado y a un método para transmitir datos.
Dichos sistemas se dan a conocer en diversas realizaciones y son utilizados, por ejemplo, en un decodificador con un módulo de acceso condicional para televisión de pago. Generalmente, se necesita una clave secreta para desencriptar el mensaje, en el que el desencriptado se lleva a cabo en un dispositivo de seguridad a efectos de evitar que personas no autorizadas accedan a la clave secreta. Se puede utilizar, por ejemplo, como dispositivo de seguridad una tarjeta inteligente. Dicho sistema conocido que utiliza una tarjeta inteligente para desencriptar el mensaje muestra el inconveniente de que el dispositivo de seguridad tiene una capacidad de computación limitada. Por otra parte, en muchos sitios se dispone de un sistema informático con una elevada capacidad de computación, sin embargo, dichos sistemas son fácilmente accesibles por personas no autorizadas.
El documento EP-A1-0 822 720 da a conocer un mensaje que hace posible suministrar las condiciones de acceso a un servicio de cifrado destinado, por lo menos, a un usuario. El mensaje contiene una primera unidad de datos compuesta de una palabra de control encriptada por un algoritmo con la clave K1. El mensaje contiene n-1 unidades de datos adicionales, conteniendo cada una de ellas dicha palabra de control encriptada por un algoritmo de encriptado con las claves respectivas K2, K3, ..., Kj, ... Kn. Las claves K1, K2, K3, ..., Kn son diferentes entre sí. El mensaje contiene n unidades de datos adicionales, consistiendo el contenido de los mismos en el índice de claves I(Kj) que está asociado con la clave Kj (j=1, 2, ..., n).
Una tarjeta de usuario contiene un circuito para desencriptar las palabras de control encriptadas. El desencriptado de la palabra de control encriptada E (Cwi)Kj se lleva a cabo con la ayuda de la clave Kj del algoritmo de encriptado cuando la clave Kj es la clave contenida en el circuito de descifrado. Cuando la piratería resulta excesiva, el proveedor de servicios distribuye nuevas tarjetas de usuario. El circuito de desencriptado para las palabras de control de las nuevas tarjetas de usuario contiene entonces una nueva clave de encriptado así como un nuevo índice de claves de encriptado.
La invención ayuda a dar a conocer un sistema del tipo mencionado anteriormente con una combinación de alta seguridad y gran capacidad de computación.
Con este propósito, el sistema para desencriptar un mensaje encriptado según la invención comprende dispositivos de desencriptado primero y segundo, teniendo el primer dispositivo de desencriptado mayor seguridad que el segundo dispositivo de desencriptado, medios para dividir el mensaje encriptado en bloques, y medios para proporcionar por lo menos el primer bloque del mensaje al primer dispositivo de desencriptado y para proporcionar una serie de los bloques adicionales de este mensaje al segundo dispositivo de desencriptado, en el que una salida del primer dispositivo de desencriptado se utiliza como entrada del segundo dispositivo de desencriptado, funcionando dicho segundo dispositivo de desencriptado según un método de encadenado de bloques para desencriptar dicha serie de bloques
adicionales.
De esta manera, se da a conocer un sistema en el que el primer dispositivo de desencriptado, que tiene mayor seguridad, se utiliza para desencriptar un primer bloque del mensaje, únicamente luego de que la parte restante del mensaje sea desencriptada por el segundo dispositivo de desencriptado que puede tener una elevada capacidad de computación. El segundo dispositivo de desencriptado puede tener una baja seguridad, dado que el uso de un método de encriptado progresivo vuelve el dispositivo de desencriptado inseguro tan seguro como el primer dispositivo de desencriptado.
A efectos de aumentar adicionalmente la seguridad, los medios de abastecimiento disponen cada bloque de orden x o bloque xº, al primer dispositivo de desencriptado según una realización adicional de la invención. Se observa que el término xº bloque significa que el número de bloques intermedios no está fijado, es decir, pueden ser tantos como se desee.
La presente invención da a conocer, además, un método para desencriptar un mensaje encriptado, que comprende las etapas de dividir un mensaje en bloques, desencriptar por lo menos el primer bloque en un primer dispositivo de desencriptado, desencriptar una serie de bloques adicionales en un segundo dispositivo de desencriptado, teniendo el primer dispositivo de desencriptado una seguridad superior que el segundo dispositivo de desencriptado, utilizar una salida del primer dispositivo de desencriptado como entrada del segundo dispositivo de desencriptado y hacer funcionar el segundo dispositivo de desencriptado según un método de encriptado progresivo.
La invención se explicará con más detalle haciendo referencia a los dibujos, en los que se muestra una realización del sistema de la invención de una manera muy esquemática.
Un sistema para desencriptar un mensaje, por ejemplo, la carga útil encriptada en un flujo de transporte de televisión de pago, comprende un primer dispositivo de desencriptado (1) y un segundo dispositivo de desencriptado (2). El primer dispositivo de desencriptado tiene una muy alta seguridad y se construye, por ejemplo, como una tarjeta inteligente. En la tarjeta inteligente se almacena una clave secreta para propósitos de desencriptado. El segundo dispositivo de desencriptado (2) tiene una baja seguridad y puede ser un PC o un microprocesador en un módulo de acceso condicional o similar.
El sistema comprende además medios (3) para dividir un mensaje recibido en bloques, en el que los medios (3) abastecen por lo menos el primer bloque al primer dispositivo de desencriptado (1) y una serie de los bloques adicionales del mensaje al segundo dispositivo de desencriptado (2). El primer bloque es desencriptado por el dispositivo (1) según el algoritmo de desencriptado utilizado, y la salida de texto sin encriptar se reenvía al segundo dispositivo de desencriptado (2). El segundo dispositivo de desencriptado (2) desencripta los bloques adicionales según un método de encriptado progresivo de propagación de error, utilizando la salida de texto sin encriptar del dispositivo (1) como vector de inicialización. De esta manera, el dispositivo (2) inseguro se vuelve tan seguro como el primer dispositivo (1).
Si se desea, los medios (3) se pueden disponer de tal manera que cada xº bloque es desencriptado por el primer dispositivo de desencriptado (1).
Se observa que, en lugar de un método de encriptado progresivo de propagación de error, se puede utilizar otro método de encriptado progresivo, aunque es preferible un método de propagación de error. Además, el primer dispositivo podría proporcionar un resultado parcialmente desencriptado como salida al segundo dispositivo. En ese caso, el segundo dispositivo completaría primero la operación de desencriptado y funcionaría posteriormente según el método de encriptado progresivo utilizado.
El sistema descrito puede ser utilizado de manera ventajosa en un sistema de televisión de pago, en el que los mensajes de control de autorización ECM se utilizan para distribuir las claves a los abonados, cuyas claves se utilizan para cifrar los datos. Por supuesto, estos ECM también se encuentran encriptados, preferentemente utilizando otra clave, por ejemplo, una clave de grupo. Según una realización preferente, los datos a distribuir están divididos en bloques tal como se ha descrito, en el que el primer bloque y, si se desea, cada xº bloque de datos, se cifran utilizando una primera clave CW1, y en el que los bloques adicionales se cifran utilizando una segunda clave CW2 en un método de encriptado progresivo utilizando el primer bloque y, si es pertinente, cada xº bloque como vector de entrada. Ambas claves CW1 y CW2 se distribuyen por medio de los ECM.
En el abonado, los ECM se proporcionan al primer dispositivo de desencriptado o tarjeta inteligente (1) de una manera usual. La tarjeta inteligente (1) desencripta los ECM y utiliza la clave CW1 para descifrar el primer bloque de datos (y cada xº bloque) recibido desde los medios (3). La segunda clave CW2 y el primer y xº bloques se suministran al segundo dispositivo de seguridad (2), en este caso, un módulo de acceso de control, por ejemplo, para descifrar los bloques adicionales de datos según el método de encriptado progresivo utilizado en el sistema. De esta manera, se evita que la clave CW1 que generalmente está compuesta de 64 bits únicamente, sea accesible a personas no autorizadas para distribuir a otras personas no autorizadas para descifrar los datos de carga útil.
El sistema y el método descritos son particularmente adecuados para evitar una forma de piratería que es conocida en la industria de la televisión de pago como piratería "de gancho". En este tipo de piratería, la clave o palabra de control CW que se utiliza para encriptar los datos y que ha sido precisada por un pirata, es retransmitida de nuevo por el pirata a receptores que ya reciben los datos cifrados. Estos receptores utilizan posteriormente la clave para descifrar los datos, burlando de esta manera al sistema de acceso condicional de la organización de transmisión. En el entorno de la televisión de pago, esta forma de piratería nunca ha sido de amplia utilización debido a los problemas logísticos de establecer una red de transmisión para retransmitir la clave.
No obstante, con la utilización creciente de internet, también para realizar una multidistribución de los datos de transmisión, los terminales que reciben los datos cifrados desde internet pueden recibir datos virtualmente de cualquier otra fuente en internet de manera simultánea. Por lo tanto, es posible recibir las claves necesarias para desencriptar los datos desde otra fuente, burlando de esta manera al sistema de acceso condicional. La retransmisión de la clave únicamente requiere un ancho de banda de unos pocos bits por segundo, haciendo vulnerable de esta manera al sistema de acceso condicional de los transmisores de datos.
Aunque una posible solución a este problema sería realizar el descifrado de los datos completamente en la tarjeta inteligente o en cualquier otro dispositivo de seguridad, la capacidad de una tarjeta inteligente para manipular datos a velocidades de transmisión de datos elevadas es limitada. La velocidad de transmisión de datos estándar actual para comunicar con una tarjeta inteligente es de 9.600 bit/s. La capacidad de producción de carga útil real es, de hecho, mucho menor debido a las sobrecargas en el enlace serie entre la tarjeta inteligente y el módulo de acceso condicional o similar.
Según la invención, los datos a transmitir se dividen primero en bloques y, posteriormente, por lo menos el primer bloque de datos se encripta utilizando una primera clave secreta y, después de esto, una serie de los bloques de datos adicionales se encriptan según un método de encriptado progresivo de propagación de error utilizando el primer bloque de datos como vector de entrada en una unidad de cifrado de alta velocidad. Los datos cifrados obtenidos de esta manera se transmiten y pueden ser descifrados o desencriptados de la manera descrita anteriormente. Aunque el pirata pudiera retransmitir la salida de la tarjeta inteligente, es decir, el primer bloque de datos descifrado, el ancho de banda necesario por el pirata para retransmitir se aumenta de manera efectiva a la máxima velocidad de transmisión de datos que es posible en el interfaz entre la tarjeta inteligente y el módulo de acceso condicional o similar. Tal como se ha establecido anteriormente, la cantidad de datos necesarios para la retransmisión se aumenta de esta manera a varios kilobits por segundo, a diferencia de los pocos bits por segundo necesarios para la redistribución de la clave. Con una tecnología de tarjetas inteligentes más novedosa, esto se puede aumentar a cientos de kilobits por segundo. De esta manera, la retransmisión se evitará generalmente de manera efectiva.

Claims (10)

1. Sistema para desencriptar un mensaje encriptado, que comprende un primer y segundo dispositivos de desencriptado (1, 2), teniendo el primer dispositivo de desencriptado (1) una mayor seguridad que el segundo dispositivo de desencriptado (2), medios (3) para dividir un mensaje encriptado en bloques, y medios (3) para proporcionar por lo menos el primer bloque de un mensaje al primer dispositivo de desencriptado, en el que una salida del primer dispositivo de desencriptado (1) se utiliza como entrada del segundo dispositivo de desencriptado (2), caracterizado porque los medios para proporcionar por lo menos el primer bloque de un mensaje al primer dispositivo de desencriptado se disponen para proporcionar una serie de los bloques adicionales de este mensaje al segundo dispositivo de desencriptado, funcionando dicho segundo dispositivo de desencriptado según un método de encriptado progresivo para desencriptar dicha serie de bloques adicionales.
2. Sistema, según la reivindicación 1, en el que dichos medios de abastecimiento (3) dispone cada xº bloque al primer dispositivo de desencriptado (1).
3. Sistema, según la reivindicación 1 ó 2, en el que dicho segundo dispositivo de desencriptado (2) funciona según un método de encriptado progresivo de propagación de error.
4. Sistema, según cualquiera de las reivindicaciones precedentes, en el que el primer dispositivo de desencriptado (1) dispone una salida de texto sin encriptar.
5. Sistema, según la reivindicación 1, 2 ó 3, en el que el primer dispositivo de desencriptado (1) dispone una salida parcialmente desencriptada, en el que el segundo dispositivo de desencriptado (2) completa primero la operación de desencriptado.
6. Sistema, según cualquiera de las reivindicaciones precedentes, en el que la velocidad de computación de dicho segundo dispositivo de desencriptado (2) es mayor que la velocidad de computación del
primer dispositivo de desencriptado (1).
7. Método para distribuir datos en un sistema con un número de receptores, que comprende las etapas de dividir los datos en bloques y encriptar por lo menos el primer bloque utilizando una primera clave, caracterizado por encriptar una serie de los bloques adicionales según un método de encriptado progresivo utilizando el primer bloque como vector de entrada, distribuir los datos encriptados a los receptores y distribuir la primera clave en un mensaje encriptado a los receptores.
8. Método, según la reivindicación 7, que comprende las etapas de recibir los datos encriptados y la primera clave en el receptor, dividir los datos encriptados en bloques, desencriptar por lo menos el primer bloque en un primer dispositivo de desencriptado (1) utilizando la primera clave, desencriptar una serie de bloques adicionales en un segundo dispositivo de desencriptado (2), teniendo el primer dispositivo de desencriptado (1) una mayor seguridad que el segundo dispositivo de desencriptado (2), utilizar una salida del primer dispositivo de desencriptado (1) como entrada al segundo dispositivo de desencriptado (2) y hacer funcionar el segundo dispositivo de desencriptado (2) según dicho método de encriptado progresivo.
9. Método, según la reivindicación 7 u 8, en el que se utiliza una segunda clave en el método de encriptado progresivo para encriptar dicha serie de bloques adicionales, en el que las claves primera y segunda se distribuyen a los receptores en un mensaje encriptado, siendo desencriptado el mensaje encriptado por el primer dispositivo de desencriptado (1), en el que el primer dispositivo de desencriptado reenvía la segunda clave y el primer bloque al segundo dispositivo (2).
10. Método, según la reivindicación 7, 8 ó 9, en el que el primer bloque y cada xº bloque se encriptan utilizando la primera clave o desencriptan en el primer dispositivo de desencriptado (1) utilizando la primera clave, respectivamente.
ES98202916T 1998-09-01 1998-09-01 Sistema de comunicacion de datos. Expired - Lifetime ES2270494T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98202916A EP0984630B1 (en) 1998-09-01 1998-09-01 Data communication system
US09/386,184 US6766024B1 (en) 1998-09-01 1999-08-31 Data communication system

Publications (1)

Publication Number Publication Date
ES2270494T3 true ES2270494T3 (es) 2007-04-01

Family

ID=33161039

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98202916T Expired - Lifetime ES2270494T3 (es) 1998-09-01 1998-09-01 Sistema de comunicacion de datos.

Country Status (6)

Country Link
US (1) US6766024B1 (es)
EP (1) EP0984630B1 (es)
JP (1) JP2000092045A (es)
DE (1) DE69835670T2 (es)
ES (1) ES2270494T3 (es)
ZA (1) ZA995259B (es)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082732A (ja) * 2000-09-06 2002-03-22 Nec Corp プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体
WO2002069638A1 (fr) * 2001-02-26 2002-09-06 Nagravision Sa Encryption d'un flux video compresse
GB2373074B (en) * 2001-03-10 2004-10-13 Ibm A method and apparatus for storage of security keys and certificates
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US20030084284A1 (en) * 2001-10-24 2003-05-01 Satoshi Ando Data distribution system, sending device, receiving device, data distribution method, sending method, receiving method, recording medium on which data preparation program is recorded and recording medium on which data assembling program is recorded
EP1397014A1 (en) * 2002-09-04 2004-03-10 SCHLUMBERGER Systèmes WIM (WAP Identification module) Primitives for handling the secure socket layer protocol (SSL)
FR2849307B1 (fr) * 2002-12-24 2006-10-27 Viaccess Sa Procede et systeme de securisation de donnees embrouillees
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
EP1755267B1 (en) * 2005-08-04 2008-10-15 Dibcom Process, device and computer program for data decryption

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5742677A (en) 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining
US4531020A (en) 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4887296A (en) 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
IL92310A (en) 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US5282249A (en) 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5054064A (en) 1990-03-29 1991-10-01 Gte Laboratories Incorporated Video control system for recorded programs
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5420866A (en) 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
CA2149067A1 (en) 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FI97007C (fi) 1994-08-01 1996-09-25 Nokia Technology Gmbh Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin
US5696823A (en) * 1995-03-31 1997-12-09 Lucent Technologies Inc. High-bandwidth encryption system with low-bandwidth cryptographic modules
US5796836A (en) * 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
US5600378A (en) 1995-05-22 1997-02-04 Scientific-Atlanta, Inc. Logical and composite channel mapping in an MPEG network
US5625693A (en) 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
GB9514525D0 (en) 1995-07-15 1995-09-13 Philips Electronics Uk Ltd Data packet handling
JPH09139931A (ja) * 1995-09-05 1997-05-27 Hitachi Ltd 放送送受信方法及びその送受信装置及びその記録再生装置
WO1997016924A1 (en) * 1995-10-31 1997-05-09 Philips Electronics N.V. Time-shifted conditional access
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
US6542607B1 (en) * 1996-09-03 2003-04-01 Siemens Aktiengesellschaft Device and method for the cryptographic processing of a digital data stream presenting any number of data
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
JPH10303883A (ja) * 1997-04-24 1998-11-13 Fuji Xerox Co Ltd 暗号化方法
US6333983B1 (en) * 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions
JPH11194708A (ja) * 1998-01-07 1999-07-21 Sony Corp 情報処理装置および方法、並びに伝送媒体
US6347143B1 (en) * 1998-12-15 2002-02-12 Philips Electronics No. America Corp. Cryptographic device with encryption blocks connected parallel

Also Published As

Publication number Publication date
EP0984630B1 (en) 2006-08-23
JP2000092045A (ja) 2000-03-31
US6766024B1 (en) 2004-07-20
HK1026324A1 (en) 2000-12-08
EP0984630A1 (en) 2000-03-08
DE69835670T2 (de) 2007-09-06
ZA995259B (en) 2000-02-21
DE69835670D1 (de) 2006-10-05

Similar Documents

Publication Publication Date Title
ES2270494T3 (es) Sistema de comunicacion de datos.
JP3015175B2 (ja) 安全な通信網を保つための端末の機能更新方法とその装置
ES2262210T3 (es) Sistema para la transmision segura de señales de datos.
US7577846B2 (en) Mechanism of matching between a receiver and a security module
CA2049083C (en) Information processing apparatus with replaceable security element
EP0658054B1 (en) Apparatus and method for securing communication systems
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
KR100415213B1 (ko) 액세스권한의증분전송을위한방법및장치
CN1655495B (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
CA2173176C (en) Data security scheme for point-to-point communication sessions
ES2236937T3 (es) Metodo y aparato para transmision encriptada o cifrada.
HK1047842B (zh) 广播应用的条件访问系统的操作方法
KR20030011672A (ko) 대외비 데이터의 전송 방법
CZ301694B6 (cs) Mechanismus shody mezi prijímacem a bezpecnostním modulem
ES2205703T3 (es) Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad.
KR101083200B1 (ko) 휴대형 보안 모듈 페어링
JPS61107376A (ja) 暗号化装置及び暗号化方法
EP0766424B1 (en) Multiple size cryptographic key system
ES2305232T3 (es) Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada.
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
ES2302852T3 (es) Metodo de control de acceso a servicios especificos a traves de un distribuidor.
JP2000188744A (ja) 放送送受信方法、放送送信装置、放送受信装置、及び放送送受信システム
HK1026324B (en) Data communication system
JPH03235442A (ja) 暗号化通信システム
MXPA99008047A (es) Sistema para transmitir señales de datos en una forma segura