ES2270494T3 - Sistema de comunicacion de datos. - Google Patents
Sistema de comunicacion de datos. Download PDFInfo
- Publication number
- ES2270494T3 ES2270494T3 ES98202916T ES98202916T ES2270494T3 ES 2270494 T3 ES2270494 T3 ES 2270494T3 ES 98202916 T ES98202916 T ES 98202916T ES 98202916 T ES98202916 T ES 98202916T ES 2270494 T3 ES2270494 T3 ES 2270494T3
- Authority
- ES
- Spain
- Prior art keywords
- decryption device
- decryption
- block
- key
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title description 3
- 238000000034 method Methods 0.000 claims abstract description 25
- 230000000750 progressive effect Effects 0.000 claims abstract description 15
- 230000005540 biological transmission Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Sistema para desencriptar un mensaje encriptado, que comprende un primer y segundo dispositivos de desencriptado (1, 2), teniendo el primer dispositivo de desencriptado (1) una mayor seguridad que el segundo dispositivo de desencriptado (2), medios (3) para dividir un mensaje encriptado en bloques, y medios (3) para proporcionar por lo menos el primer bloque de un mensaje al primer dispositivo de desencriptado, en el que una salida del primer dispositivo de desencriptado (1) se utiliza como entrada del segundo dispositivo de desencriptado (2), caracterizado porque los medios para proporcionar por lo menos el primer bloque de un mensaje al primer dispositivo de desencriptado se disponen para proporcionar una serie de los bloques adicionales de este mensaje al segundo dispositivo de desencriptado, funcionando dicho segundo dispositivo de desencriptado según un método de encriptado progresivo para desencriptar dicha serie de bloques adicionales.
Description
Sistema de comunicación de datos.
La presente invención se refiere, de manera
general, a un sistema de comunicación de datos, y más
específicamente a un sistema y método para desencriptar un mensaje
encriptado y a un método para transmitir datos.
Dichos sistemas se dan a conocer en diversas
realizaciones y son utilizados, por ejemplo, en un decodificador
con un módulo de acceso condicional para televisión de pago.
Generalmente, se necesita una clave secreta para desencriptar el
mensaje, en el que el desencriptado se lleva a cabo en un
dispositivo de seguridad a efectos de evitar que personas no
autorizadas accedan a la clave secreta. Se puede utilizar, por
ejemplo, como dispositivo de seguridad una tarjeta inteligente.
Dicho sistema conocido que utiliza una tarjeta inteligente para
desencriptar el mensaje muestra el inconveniente de que el
dispositivo de seguridad tiene una capacidad de computación
limitada. Por otra parte, en muchos sitios se dispone de un sistema
informático con una elevada capacidad de computación, sin embargo,
dichos sistemas son fácilmente accesibles por personas no
autorizadas.
El documento
EP-A1-0 822 720 da a conocer un
mensaje que hace posible suministrar las condiciones de acceso a un
servicio de cifrado destinado, por lo menos, a un usuario. El
mensaje contiene una primera unidad de datos compuesta de una
palabra de control encriptada por un algoritmo con la clave K1. El
mensaje contiene n-1 unidades de datos adicionales,
conteniendo cada una de ellas dicha palabra de control encriptada
por un algoritmo de encriptado con las claves respectivas K2, K3,
..., Kj, ... Kn. Las claves K1, K2, K3, ..., Kn son diferentes
entre sí. El mensaje contiene n unidades de datos adicionales,
consistiendo el contenido de los mismos en el índice de claves
I(Kj) que está asociado con la clave Kj (j=1, 2, ..., n).
Una tarjeta de usuario contiene un circuito para
desencriptar las palabras de control encriptadas. El desencriptado
de la palabra de control encriptada E (Cwi)Kj se lleva a cabo
con la ayuda de la clave Kj del algoritmo de encriptado cuando la
clave Kj es la clave contenida en el circuito de descifrado. Cuando
la piratería resulta excesiva, el proveedor de servicios distribuye
nuevas tarjetas de usuario. El circuito de desencriptado para las
palabras de control de las nuevas tarjetas de usuario contiene
entonces una nueva clave de encriptado así como un nuevo índice de
claves de encriptado.
La invención ayuda a dar a conocer un sistema
del tipo mencionado anteriormente con una combinación de alta
seguridad y gran capacidad de computación.
Con este propósito, el sistema para desencriptar
un mensaje encriptado según la invención comprende dispositivos de
desencriptado primero y segundo, teniendo el primer dispositivo de
desencriptado mayor seguridad que el segundo dispositivo de
desencriptado, medios para dividir el mensaje encriptado en bloques,
y medios para proporcionar por lo menos el primer bloque del
mensaje al primer dispositivo de desencriptado y para proporcionar
una serie de los bloques adicionales de este mensaje al segundo
dispositivo de desencriptado, en el que una salida del primer
dispositivo de desencriptado se utiliza como entrada del segundo
dispositivo de desencriptado, funcionando dicho segundo dispositivo
de desencriptado según un método de encadenado de bloques para
desencriptar dicha serie de bloques
adicionales.
adicionales.
De esta manera, se da a conocer un sistema en el
que el primer dispositivo de desencriptado, que tiene mayor
seguridad, se utiliza para desencriptar un primer bloque del
mensaje, únicamente luego de que la parte restante del mensaje sea
desencriptada por el segundo dispositivo de desencriptado que puede
tener una elevada capacidad de computación. El segundo dispositivo
de desencriptado puede tener una baja seguridad, dado que el uso de
un método de encriptado progresivo vuelve el dispositivo de
desencriptado inseguro tan seguro como el primer dispositivo de
desencriptado.
A efectos de aumentar adicionalmente la
seguridad, los medios de abastecimiento disponen cada bloque de
orden x o bloque xº, al primer dispositivo de desencriptado según
una realización adicional de la invención. Se observa que el
término xº bloque significa que el número de bloques intermedios no
está fijado, es decir, pueden ser tantos como se desee.
La presente invención da a conocer, además, un
método para desencriptar un mensaje encriptado, que comprende las
etapas de dividir un mensaje en bloques, desencriptar por lo menos
el primer bloque en un primer dispositivo de desencriptado,
desencriptar una serie de bloques adicionales en un segundo
dispositivo de desencriptado, teniendo el primer dispositivo de
desencriptado una seguridad superior que el segundo dispositivo de
desencriptado, utilizar una salida del primer dispositivo de
desencriptado como entrada del segundo dispositivo de desencriptado
y hacer funcionar el segundo dispositivo de desencriptado según un
método de encriptado progresivo.
La invención se explicará con más detalle
haciendo referencia a los dibujos, en los que se muestra una
realización del sistema de la invención de una manera muy
esquemática.
Un sistema para desencriptar un mensaje, por
ejemplo, la carga útil encriptada en un flujo de transporte de
televisión de pago, comprende un primer dispositivo de desencriptado
(1) y un segundo dispositivo de desencriptado (2). El primer
dispositivo de desencriptado tiene una muy alta seguridad y se
construye, por ejemplo, como una tarjeta inteligente. En la tarjeta
inteligente se almacena una clave secreta para propósitos de
desencriptado. El segundo dispositivo de desencriptado (2) tiene
una baja seguridad y puede ser un PC o un microprocesador en un
módulo de acceso condicional o similar.
El sistema comprende además medios (3) para
dividir un mensaje recibido en bloques, en el que los medios (3)
abastecen por lo menos el primer bloque al primer dispositivo de
desencriptado (1) y una serie de los bloques adicionales del
mensaje al segundo dispositivo de desencriptado (2). El primer
bloque es desencriptado por el dispositivo (1) según el algoritmo
de desencriptado utilizado, y la salida de texto sin encriptar se
reenvía al segundo dispositivo de desencriptado (2). El segundo
dispositivo de desencriptado (2) desencripta los bloques
adicionales según un método de encriptado progresivo de propagación
de error, utilizando la salida de texto sin encriptar del
dispositivo (1) como vector de inicialización. De esta manera, el
dispositivo (2) inseguro se vuelve tan seguro como el primer
dispositivo (1).
Si se desea, los medios (3) se pueden disponer
de tal manera que cada xº bloque es desencriptado por el primer
dispositivo de desencriptado (1).
Se observa que, en lugar de un método de
encriptado progresivo de propagación de error, se puede utilizar
otro método de encriptado progresivo, aunque es preferible un método
de propagación de error. Además, el primer dispositivo podría
proporcionar un resultado parcialmente desencriptado como salida al
segundo dispositivo. En ese caso, el segundo dispositivo
completaría primero la operación de desencriptado y funcionaría
posteriormente según el método de encriptado progresivo
utilizado.
El sistema descrito puede ser utilizado de
manera ventajosa en un sistema de televisión de pago, en el que los
mensajes de control de autorización ECM se utilizan para distribuir
las claves a los abonados, cuyas claves se utilizan para cifrar los
datos. Por supuesto, estos ECM también se encuentran encriptados,
preferentemente utilizando otra clave, por ejemplo, una clave de
grupo. Según una realización preferente, los datos a distribuir
están divididos en bloques tal como se ha descrito, en el que el
primer bloque y, si se desea, cada xº bloque de datos, se cifran
utilizando una primera clave CW1, y en el que los bloques
adicionales se cifran utilizando una segunda clave CW2 en un método
de encriptado progresivo utilizando el primer bloque y, si es
pertinente, cada xº bloque como vector de entrada. Ambas claves CW1
y CW2 se distribuyen por medio de los ECM.
En el abonado, los ECM se proporcionan al primer
dispositivo de desencriptado o tarjeta inteligente (1) de una
manera usual. La tarjeta inteligente (1) desencripta los ECM y
utiliza la clave CW1 para descifrar el primer bloque de datos (y
cada xº bloque) recibido desde los medios (3). La segunda clave CW2
y el primer y xº bloques se suministran al segundo dispositivo de
seguridad (2), en este caso, un módulo de acceso de control, por
ejemplo, para descifrar los bloques adicionales de datos según el
método de encriptado progresivo utilizado en el sistema. De esta
manera, se evita que la clave CW1 que generalmente está compuesta de
64 bits únicamente, sea accesible a personas no autorizadas para
distribuir a otras personas no autorizadas para descifrar los datos
de carga útil.
El sistema y el método descritos son
particularmente adecuados para evitar una forma de piratería que es
conocida en la industria de la televisión de pago como piratería
"de gancho". En este tipo de piratería, la clave o palabra de
control CW que se utiliza para encriptar los datos y que ha sido
precisada por un pirata, es retransmitida de nuevo por el pirata a
receptores que ya reciben los datos cifrados. Estos receptores
utilizan posteriormente la clave para descifrar los datos, burlando
de esta manera al sistema de acceso condicional de la organización
de transmisión. En el entorno de la televisión de pago, esta forma
de piratería nunca ha sido de amplia utilización debido a los
problemas logísticos de establecer una red de transmisión para
retransmitir la clave.
No obstante, con la utilización creciente de
internet, también para realizar una multidistribución de los datos
de transmisión, los terminales que reciben los datos cifrados desde
internet pueden recibir datos virtualmente de cualquier otra fuente
en internet de manera simultánea. Por lo tanto, es posible recibir
las claves necesarias para desencriptar los datos desde otra
fuente, burlando de esta manera al sistema de acceso condicional. La
retransmisión de la clave únicamente requiere un ancho de banda de
unos pocos bits por segundo, haciendo vulnerable de esta manera al
sistema de acceso condicional de los transmisores de datos.
Aunque una posible solución a este problema
sería realizar el descifrado de los datos completamente en la
tarjeta inteligente o en cualquier otro dispositivo de seguridad, la
capacidad de una tarjeta inteligente para manipular datos a
velocidades de transmisión de datos elevadas es limitada. La
velocidad de transmisión de datos estándar actual para comunicar
con una tarjeta inteligente es de 9.600 bit/s. La capacidad de
producción de carga útil real es, de hecho, mucho menor debido a
las sobrecargas en el enlace serie entre la tarjeta inteligente y
el módulo de acceso condicional o similar.
Según la invención, los datos a transmitir se
dividen primero en bloques y, posteriormente, por lo menos el
primer bloque de datos se encripta utilizando una primera clave
secreta y, después de esto, una serie de los bloques de datos
adicionales se encriptan según un método de encriptado progresivo de
propagación de error utilizando el primer bloque de datos como
vector de entrada en una unidad de cifrado de alta velocidad. Los
datos cifrados obtenidos de esta manera se transmiten y pueden ser
descifrados o desencriptados de la manera descrita anteriormente.
Aunque el pirata pudiera retransmitir la salida de la tarjeta
inteligente, es decir, el primer bloque de datos descifrado, el
ancho de banda necesario por el pirata para retransmitir se aumenta
de manera efectiva a la máxima velocidad de transmisión de datos que
es posible en el interfaz entre la tarjeta inteligente y el módulo
de acceso condicional o similar. Tal como se ha establecido
anteriormente, la cantidad de datos necesarios para la
retransmisión se aumenta de esta manera a varios kilobits por
segundo, a diferencia de los pocos bits por segundo necesarios para
la redistribución de la clave. Con una tecnología de tarjetas
inteligentes más novedosa, esto se puede aumentar a cientos de
kilobits por segundo. De esta manera, la retransmisión se evitará
generalmente de manera efectiva.
Claims (10)
1. Sistema para desencriptar un mensaje
encriptado, que comprende un primer y segundo dispositivos de
desencriptado (1, 2), teniendo el primer dispositivo de
desencriptado (1) una mayor seguridad que el segundo dispositivo de
desencriptado (2), medios (3) para dividir un mensaje encriptado en
bloques, y medios (3) para proporcionar por lo menos el primer
bloque de un mensaje al primer dispositivo de desencriptado, en el
que una salida del primer dispositivo de desencriptado (1) se
utiliza como entrada del segundo dispositivo de desencriptado (2),
caracterizado porque los medios para proporcionar por lo
menos el primer bloque de un mensaje al primer dispositivo de
desencriptado se disponen para proporcionar una serie de los bloques
adicionales de este mensaje al segundo dispositivo de
desencriptado, funcionando dicho segundo dispositivo de
desencriptado según un método de encriptado progresivo para
desencriptar dicha serie de bloques adicionales.
2. Sistema, según la reivindicación 1, en el que
dichos medios de abastecimiento (3) dispone cada xº bloque al
primer dispositivo de desencriptado (1).
3. Sistema, según la reivindicación 1 ó 2, en el
que dicho segundo dispositivo de desencriptado (2) funciona según
un método de encriptado progresivo de propagación de error.
4. Sistema, según cualquiera de las
reivindicaciones precedentes, en el que el primer dispositivo de
desencriptado (1) dispone una salida de texto sin encriptar.
5. Sistema, según la reivindicación 1, 2 ó 3, en
el que el primer dispositivo de desencriptado (1) dispone una
salida parcialmente desencriptada, en el que el segundo dispositivo
de desencriptado (2) completa primero la operación de
desencriptado.
6. Sistema, según cualquiera de las
reivindicaciones precedentes, en el que la velocidad de computación
de dicho segundo dispositivo de desencriptado (2) es mayor que la
velocidad de computación del
primer dispositivo de desencriptado (1).
primer dispositivo de desencriptado (1).
7. Método para distribuir datos en un sistema
con un número de receptores, que comprende las etapas de dividir
los datos en bloques y encriptar por lo menos el primer bloque
utilizando una primera clave, caracterizado por encriptar
una serie de los bloques adicionales según un método de encriptado
progresivo utilizando el primer bloque como vector de entrada,
distribuir los datos encriptados a los receptores y distribuir la
primera clave en un mensaje encriptado a los receptores.
8. Método, según la reivindicación 7, que
comprende las etapas de recibir los datos encriptados y la primera
clave en el receptor, dividir los datos encriptados en bloques,
desencriptar por lo menos el primer bloque en un primer dispositivo
de desencriptado (1) utilizando la primera clave, desencriptar una
serie de bloques adicionales en un segundo dispositivo de
desencriptado (2), teniendo el primer dispositivo de desencriptado
(1) una mayor seguridad que el segundo dispositivo de desencriptado
(2), utilizar una salida del primer dispositivo de desencriptado
(1) como entrada al segundo dispositivo de desencriptado (2) y hacer
funcionar el segundo dispositivo de desencriptado (2) según dicho
método de encriptado progresivo.
9. Método, según la reivindicación 7 u 8, en el
que se utiliza una segunda clave en el método de encriptado
progresivo para encriptar dicha serie de bloques adicionales, en el
que las claves primera y segunda se distribuyen a los receptores en
un mensaje encriptado, siendo desencriptado el mensaje encriptado
por el primer dispositivo de desencriptado (1), en el que el primer
dispositivo de desencriptado reenvía la segunda clave y el primer
bloque al segundo dispositivo (2).
10. Método, según la reivindicación 7, 8 ó 9, en
el que el primer bloque y cada xº bloque se encriptan utilizando la
primera clave o desencriptan en el primer dispositivo de
desencriptado (1) utilizando la primera clave, respectivamente.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98202916A EP0984630B1 (en) | 1998-09-01 | 1998-09-01 | Data communication system |
US09/386,184 US6766024B1 (en) | 1998-09-01 | 1999-08-31 | Data communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2270494T3 true ES2270494T3 (es) | 2007-04-01 |
Family
ID=33161039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98202916T Expired - Lifetime ES2270494T3 (es) | 1998-09-01 | 1998-09-01 | Sistema de comunicacion de datos. |
Country Status (6)
Country | Link |
---|---|
US (1) | US6766024B1 (es) |
EP (1) | EP0984630B1 (es) |
JP (1) | JP2000092045A (es) |
DE (1) | DE69835670T2 (es) |
ES (1) | ES2270494T3 (es) |
ZA (1) | ZA995259B (es) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002082732A (ja) * | 2000-09-06 | 2002-03-22 | Nec Corp | プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体 |
WO2002069638A1 (fr) * | 2001-02-26 | 2002-09-06 | Nagravision Sa | Encryption d'un flux video compresse |
GB2373074B (en) * | 2001-03-10 | 2004-10-13 | Ibm | A method and apparatus for storage of security keys and certificates |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US20030084284A1 (en) * | 2001-10-24 | 2003-05-01 | Satoshi Ando | Data distribution system, sending device, receiving device, data distribution method, sending method, receiving method, recording medium on which data preparation program is recorded and recording medium on which data assembling program is recorded |
EP1397014A1 (en) * | 2002-09-04 | 2004-03-10 | SCHLUMBERGER Systèmes | WIM (WAP Identification module) Primitives for handling the secure socket layer protocol (SSL) |
FR2849307B1 (fr) * | 2002-12-24 | 2006-10-27 | Viaccess Sa | Procede et systeme de securisation de donnees embrouillees |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
EP1755267B1 (en) * | 2005-08-04 | 2008-10-15 | Dibcom | Process, device and computer program for data decryption |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US5742677A (en) | 1995-04-03 | 1998-04-21 | Scientific-Atlanta, Inc. | Information terminal having reconfigurable memory |
US4074066A (en) * | 1976-04-26 | 1978-02-14 | International Business Machines Corporation | Message verification and transmission error detection by block chaining |
US4531020A (en) | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4887296A (en) | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
IL92310A (en) | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US5282249A (en) | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5029207A (en) | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5237610A (en) | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5054064A (en) | 1990-03-29 | 1991-10-01 | Gte Laboratories Incorporated | Video control system for recorded programs |
IL107967A (en) * | 1993-12-09 | 1996-12-05 | News Datacom Research Ltd | Apparatus and method for securing communication systems |
US5420866A (en) | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
CA2149067A1 (en) | 1994-06-22 | 1995-12-23 | Joseph Anton Bednar Jr. | User-identification and verification of data integrity in a wireless communication system |
FI97007C (fi) | 1994-08-01 | 1996-09-25 | Nokia Technology Gmbh | Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin |
US5696823A (en) * | 1995-03-31 | 1997-12-09 | Lucent Technologies Inc. | High-bandwidth encryption system with low-bandwidth cryptographic modules |
US5796836A (en) * | 1995-04-17 | 1998-08-18 | Secure Computing Corporation | Scalable key agile cryptography |
US5600378A (en) | 1995-05-22 | 1997-02-04 | Scientific-Atlanta, Inc. | Logical and composite channel mapping in an MPEG network |
US5625693A (en) | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
GB9514525D0 (en) | 1995-07-15 | 1995-09-13 | Philips Electronics Uk Ltd | Data packet handling |
JPH09139931A (ja) * | 1995-09-05 | 1997-05-27 | Hitachi Ltd | 放送送受信方法及びその送受信装置及びその記録再生装置 |
WO1997016924A1 (en) * | 1995-10-31 | 1997-05-09 | Philips Electronics N.V. | Time-shifted conditional access |
HRP970160A2 (en) | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
FR2751817B1 (fr) * | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
US6542607B1 (en) * | 1996-09-03 | 2003-04-01 | Siemens Aktiengesellschaft | Device and method for the cryptographic processing of a digital data stream presenting any number of data |
US6061451A (en) * | 1996-09-03 | 2000-05-09 | Digital Vision Laboratories Corporation | Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use |
JPH10303883A (ja) * | 1997-04-24 | 1998-11-13 | Fuji Xerox Co Ltd | 暗号化方法 |
US6333983B1 (en) * | 1997-12-16 | 2001-12-25 | International Business Machines Corporation | Method and apparatus for performing strong encryption or decryption data using special encryption functions |
JPH11194708A (ja) * | 1998-01-07 | 1999-07-21 | Sony Corp | 情報処理装置および方法、並びに伝送媒体 |
US6347143B1 (en) * | 1998-12-15 | 2002-02-12 | Philips Electronics No. America Corp. | Cryptographic device with encryption blocks connected parallel |
-
1998
- 1998-09-01 ES ES98202916T patent/ES2270494T3/es not_active Expired - Lifetime
- 1998-09-01 DE DE69835670T patent/DE69835670T2/de not_active Expired - Lifetime
- 1998-09-01 EP EP98202916A patent/EP0984630B1/en not_active Expired - Lifetime
-
1999
- 1999-08-18 ZA ZA9905259A patent/ZA995259B/xx unknown
- 1999-08-27 JP JP11242249A patent/JP2000092045A/ja active Pending
- 1999-08-31 US US09/386,184 patent/US6766024B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP0984630B1 (en) | 2006-08-23 |
JP2000092045A (ja) | 2000-03-31 |
US6766024B1 (en) | 2004-07-20 |
HK1026324A1 (en) | 2000-12-08 |
EP0984630A1 (en) | 2000-03-08 |
DE69835670T2 (de) | 2007-09-06 |
ZA995259B (en) | 2000-02-21 |
DE69835670D1 (de) | 2006-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2270494T3 (es) | Sistema de comunicacion de datos. | |
JP3015175B2 (ja) | 安全な通信網を保つための端末の機能更新方法とその装置 | |
ES2262210T3 (es) | Sistema para la transmision segura de señales de datos. | |
US7577846B2 (en) | Mechanism of matching between a receiver and a security module | |
CA2049083C (en) | Information processing apparatus with replaceable security element | |
EP0658054B1 (en) | Apparatus and method for securing communication systems | |
JP4086782B2 (ja) | ブロードキャスト・コンテンツへのアクセス | |
KR100415213B1 (ko) | 액세스권한의증분전송을위한방법및장치 | |
CN1655495B (zh) | 用于以强配对将安全密钥传送到目标用户的系统和方法 | |
CA2173176C (en) | Data security scheme for point-to-point communication sessions | |
ES2236937T3 (es) | Metodo y aparato para transmision encriptada o cifrada. | |
HK1047842B (zh) | 广播应用的条件访问系统的操作方法 | |
KR20030011672A (ko) | 대외비 데이터의 전송 방법 | |
CZ301694B6 (cs) | Mechanismus shody mezi prijímacem a bezpecnostním modulem | |
ES2205703T3 (es) | Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad. | |
KR101083200B1 (ko) | 휴대형 보안 모듈 페어링 | |
JPS61107376A (ja) | 暗号化装置及び暗号化方法 | |
EP0766424B1 (en) | Multiple size cryptographic key system | |
ES2305232T3 (es) | Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. | |
JP4521392B2 (ja) | デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ | |
ES2302852T3 (es) | Metodo de control de acceso a servicios especificos a traves de un distribuidor. | |
JP2000188744A (ja) | 放送送受信方法、放送送信装置、放送受信装置、及び放送送受信システム | |
HK1026324B (en) | Data communication system | |
JPH03235442A (ja) | 暗号化通信システム | |
MXPA99008047A (es) | Sistema para transmitir señales de datos en una forma segura |