CN101507272A - 用于保护广播消息的安全模块的撤销方法 - Google Patents
用于保护广播消息的安全模块的撤销方法 Download PDFInfo
- Publication number
- CN101507272A CN101507272A CNA2007800303341A CN200780030334A CN101507272A CN 101507272 A CN101507272 A CN 101507272A CN A2007800303341 A CNA2007800303341 A CN A2007800303341A CN 200780030334 A CN200780030334 A CN 200780030334A CN 101507272 A CN101507272 A CN 101507272A
- Authority
- CN
- China
- Prior art keywords
- security
- key
- group
- security module
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000005540 biological transmission Effects 0.000 claims abstract description 29
- 230000001010 compromised effect Effects 0.000 abstract 1
- 238000013475 authorization Methods 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000010367 cloning Methods 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Abstract
本发明的目的是提出一种防止滥用条件访问数据的方法,尤其是防止借助其安全性已被泄密的安全模块的克隆所进行的滥用。该目的是通过旨在接收被广播到多个安全模块的安全消息的安全模块的撤销方法来实现的,所述安全模块包括至少一个个人密钥,该方法在撤销之前包括:将安全模块的集合分为至少两个组;为每一个组确定包括公钥和多个不同私钥的非对称密钥;为每一个安全模块载入一个私钥;为每一个组传输一个安全消息,所述安全消息由所述组的公钥加密;撤销步骤包括:除了一个或多个要被撤销的安全模块之外,向与要被撤销的安全模块相同的组中的每一个成员发送与另一个组的公钥相对应的新私钥,每一个私钥由所述安全模块的个人密钥加密。
Description
技术领域
本发明涉及安全模块的安全性领域,这些模块旨在包含允许对服务或性能进行访问的个人数据和秘密。
本发明尤其适用于付费电视领域,在该领域中内容以加密形式广播,而对该内容的解密则在确定条件下授权。
背景技术
众所周知,为了能够观看尤其像是电影、体育赛事或比赛之类付费电视事件,若干流被广播到多媒体单元,例如解码器。具体地讲,一方面,这些流是具有加密数据流形式的事件文件;另一方面,则是允许对数据流进行解密的控制消息流。数据流的内容由定期恢复(renew)的“控制字”(控制字=cw)加密。第二流被称作ECM(Entitlement Control Message,授权控制消息)流并且可由两种不同方式形成。按照第一种方法,控制字由被称为传输密钥TK的密钥加密,该密钥通常属于管理中心和与接收机/解码器相关联的安全模块之间的传输系统。控制字是借助传输密钥TK对控制消息进行解密而获得的。
按照第二种方法,ECM流不直接包含加密的控制字,而是包含允许确定控制字的信息。所述对控制字的确定可以借助不同的操作,特别是解密来执行;该解密可以直接产生控制字,这与以上第一种方法相对应,但该解密也可以产生包含控制字的数据项,而控制字则必须从数据片段中提取。更具体地,数据可以包含控制字以及与要广播的内容相关联的值,尤其是对该内容的访问条件。允许确定控制字的另一操作例如可以具体使用该信息的单向散列函数。
在一种本领域技术人员周知的方法中,安全模块实质上可以按照四种不同的形式产生。其中一种形式是微处理器卡、智能卡、或更一般而言的是电子模块(采取密钥、标记等形式)。这类模块通常可移除并且可以与解码器相连接。带有电触点的形式被最广泛地使用,但也不排除没有触点的连接,例如ISO 14443类型。
第二种公知形式是通常以不可移除和确定的方式置于解码器外壳内的集成电路外壳。一种变形是由安装在基板或诸如SIM模块连接器的连接器上的电路组成的。
在第三种形式中,安全模块被集成到还具有其他功能的集成电路外壳中,例如解码器的解扰模块或解码器的微处理器中。
在第四实施例中,安全模块不采取实物形式,而是仅以软件形式实现其功能。已知在这四种情况下,虽然安全级别不同但功能相同,因此所关心的是无需考虑其执行功能的方式或其采取的形式的安全模块。
在对控制消息(ECM)进行解密时,在安全模块中验证是否有访问所述内容的权利。该权利可以由将这一权利载入到安全模块中的授权消息(EMM(Entitlement Management Message)=授权管理消息)来管理。
条件访问数字数据的广播被示意性地分为三个模块。第一模块负责通过控制字cw对数字数据进行加密并广播该数据。
第二模块准备包含控制字cw以及访问条件的控制消息ECM,并为用户广播这些消息。
第三模块准备并传送授权消息EMM,该消息负责在与接收机相连接的安全模块中定义接收权利。
虽然前两个模块通常独立于接收者,但是第三模块管理用户的集合并为一个用户、一组用户或所有用户广播数据。
用于绕过安全性的一种方法的确复杂但却切实可行,该方法包括通过短路权利的验证部分来分析授权的安全模块的内容(逆向工程),以便仿制安全部分(对消息进行解密)。于是就可能产生真正安全模块的“克隆”。因此这一克隆将处置(dispose)允许对控制消息ECM中包含的控制字cw进行解密的传输密钥。由于权利在该克隆中不用经过验证,所以克隆就能像带有解密装置的原模块那样起作用,因此无需拥有权利就能执行这一解密。
在付费电视系统中,可以更换传输密钥。为此,原则上可以使用两种方法。第一种方法包括向所有的解码器广播新的传输密钥。解码器于是就能被更新,使得一旦新密钥被使用,这些解码器就能解码事件。这类更新不能排除克隆的解码器,这是因为克隆的解码器处置相关解密密钥因而也能接收这类更新消息。
假设每一个安全模块包括至少一个唯一的密钥,第二种方法则包括在由该唯一的密钥加密的消息中传送新的传输密钥。在这种情况下,消息的数目至少等于所安装的安全模块的数目,以便单独地恢复该传输密钥。众所周知,如果模块被禁用,(也就是说如果不提供主机设备),那么该模块在主机设备上电时将不会接收到这一消息并且也不再能向用户提供她/他本具有合法权利的服务。为了避免这种情况,在将消息发送至模块的过程中,该消息被重复多次以确保其已经被其接收者正确接收。
由于有限的可用带宽并且为了确保每一个订户都接收到了新密钥,有必要在使用该新密钥之前传送消息,例如提前一个月在一天中的不同时间重复每一个消息。
其后,克隆模块的拥有者会向为其提供这一克隆并处置从可信模块提取新传输密钥的装置的技术人员请求该新传输密钥。一旦提供了密钥,例如在互联网上,所有的克隆于是都能在激活新密钥之前被更新。以这种方式,克隆总可保持可用状态。
其结果是,通过全局地或单独地传输来发送传输密钥都具有不能消除克隆模块的缺点。
发明内容
因此,本发明的目的是提出一种防止滥用条件访问数据的方法,尤其是防止借助其安全性已经泄密的安全模块的克隆所进行的滥用。
这个目的是借助一种旨在接收被广播到多个安全模块的安全消息的安全模块的撤销(revocation)方法来实现的,所述安全模块包括至少一个个人密钥,该方法在撤销之前包括以下步骤:
将安全模块的集合分为至少两个组;
为每一个组确定包括公钥和多个不同私钥的非对称密钥;
为每一个安全模块载入一个私钥;
根据广播,为每个组准备一个安全消息,所述安全消息由所述组的公钥加密;
撤销包括以下步骤:
除了一个或多个要被撤销的安全模块之外,向与要被撤销的安全模块相同的组中的每一个成员发送与另一组的公钥相对应的新私钥,每一个私钥由所述安全模块的个人密钥加密。
生成组非对称密钥的一个实例使用Boneh-Franklin系统(DanBoneh,Matthew K.Franklin:An Efficient Public Key Traitor TracingScheme(一种有效的公钥叛逆者追踪方案).CRYPTO 1999:338-353)。知道公钥,就可能从中生成多个私钥,每个私钥都允许对由该公钥加密的消息进行解密。
这允许通过发送有限数目的不同消息而在每个安全模块中放置一个不同的密钥。
附图说明
本发明将借助对作为非限制性示例给出的附图的详细说明而得到更好地理解,在附图中,
图1示意性地示出了发射机和付费电视接收机;
图2示出了分成4个组的分配,其中每一个组都包括3个安全模块;
图3示出了在安全模块撤销之后的组的分配。
具体实施方式
在对由管理中心CG准备并从中发送到多个STB多媒体单元的安全消息进行广播的领域中,需要在全局寻址(即对所有单元使用相同消息)和单独寻址(即每一个单元使用一个消息)之间进行折衷。
在第一种情况下,由于只有一个消息允许例如要更换的传输密钥,因此系统速度很快。所述密钥是对包含控制字cw的消息进行加密的密钥。
可以想象第二种情况的结果,因为其必须定期将信息传送至每一个安全模块。
这就是为什么根据本发明的方案将安全模块的集合分组,每一组能够包含几百个模块。根据一种变形,每一组包括256个成员。因此,一百万订户表示大约4000个组,于是就需要4000个消息来恢复传输密钥或更新安全程序。
管理中心CG将安全消息发送到多媒体单元STB。这些单元STB包括在图1中被示例为插入式智能卡的安全装置SC。
当对此安全模块进行私人化时,载入属于每一个模块的密钥。每一个模块携带一个标识号码UA,用以追踪被引入模块中的密钥。
管理中心CG处置数据库,该数据库则带有用于每一个安全模块的个人密钥的列表。
可以在私人化模块(通常是在递送之前)的过程中或在启动过程中的站点上执行将模块分成组的管理。根据本发明,密钥或信息片段对于访问由管理中心控制的服务是必需的。其对于权利管理来说可以是独立的或补充的步骤。该密钥或信息对于所有安全模块都是可访问的这一事实不意味着该服务对于处置这些安全模块的订户来说是可访问的。
如上所述,将安全模块指定给一个组,例如组GrA。指定可以在安装模块时进行,或者可以通过发送与该组GrA相对应的个人私钥进行。这一密钥的发送通过由该安全模块的个人密钥之一对所述密钥进行加密而得到保护。根据图2中的示例,安全模块SC1A、SC2A和SC3A是组GrA的一部分。秘密信息在管理中心CG中由密钥KGrA加密并且由安全模块的每一个私钥解密。
按照相同方式,其它组GrB、GrC或GrD也包括安全模块SC..B、SC..C或SC..D。
因此,安全模块的集合通过发送与组一样多的不同消息来接收对于条件访问系统的正确运行所必需的秘密信息。请注意在机顶盒不具有返回信道的情况下不能避免消息的重复。管理中心将根据预定时间表重复消息,例如每天在随机选择的不同时间重复一次消息。
当检测到安全模块克隆时,例如,如果这一模块已经因为密钥提取而泄密,则会在所有克隆中发现该个人私钥。
一旦克隆已知,就可以通过将该克隆模块的私钥和管理中心中存储的私钥相比较来确定哪个安全模块已泄密。管理中心保留着载入到每一个安全模块中的私钥的副本。在本发明的示例中,要撤销的模块是模块SC1A。因此组GrA将在其再也无法发送借助公钥KGrA加密的秘密消息时消失。在停止发送由组密钥KGrA加密的消息之前,除了已被破坏的安全模块之外的所有安全模块必需换组。
在图3的示例中,安全模块SC2A被移入组B,模块SC2A被移入组D。这一操作通过发送其新成员资格的组密钥来执行。这一组密钥由安全模块的个人密钥加密,使得该消息只能被有关的安全模块所解释。一旦从泄密组中移除了未被破坏的成员,就中断具有组密钥A的消息发送。此时,由于不再能接收秘密消息,所有的克隆都将停止运行。
未撤销的成员向其它组的移动可以被执行为向其它现有组移动,或者可以通过创建新组来实现。
组成员资格的确定则是遵循在带有公钥和多个私钥的非对称系统中生成的唯一私钥的存在状态的指示。根据另一个实施例,组标识符也被传送,以便从属于其它组的消息中滤出属于该组的消息。秘密信息由所述组的公钥加密,并且组标识符被添加到所述消息中。这样就允许对消息进行解密,并且能够实现若使用错误密钥则相同内容变为随机的效果。该组标识符优选地由已从安全模块接收该标识符的主机设备进行测试。该安全消息只有在包含与安全模块的标识符相同的标识符时才被传送至安全模块。
秘密信息可以采取几种形式。文献WO0156287描述了组合信息以获得控制字的方法。秘密信息可以是将要与控制消息中包含的控制字CW相组合的主控制字,或者是用于对包含主控制字的消息进行解密的密钥。
秘密信息的另一种形式是传输密钥的形式。该密钥用于对控制消息ECM进行解密以及提取控制字。该传输密钥例如可以每月更换。
实践中,例如在更换传输密钥的过程中,将新密钥发送到所有安全模块会耗费一定时间。安全模块于是将处置两条秘密信息,一个是当前使用而另一个则准备接管。在传输密钥的情况下,控制消息的头部将包含一个指示,用来表示将要使用哪一个传输密钥。一个简单的系统将定义偶数传输密钥和奇数传输密钥。控制消息ECM将包含定义奇偶的位,由此确定要使用的密钥。
为了避免给恶意第三方留有发现该条秘密信息的时间,根据发明的一个变形做出设定以便借助释放密钥来对该条秘密消息进行加密。该密钥是全局的并且无需考虑安全模块分组状态就可使用。因此,每一个安全模块将接收由其组密钥和全局密钥加密的消息。还可以发送带有由全局密钥加密并且还由组密钥额外加密的释放密钥的释放消息。
在激活例如传输密钥的该条秘密信息之前不久,管理中心CG发送包含根据上述实施例之一加密的全局密钥的消息。此时,每一个模块都将能够处置这条秘密信息,从而允许其处理相对应的安全数据。
Claims (7)
1.一种旨在接收被广播到多个安全模块的安全消息的安全模块的撤销方法,所述安全模块包括至少一个个人密钥,该方法在撤销之前包括以下步骤:
将安全模块的集合分为至少两个组;
为每一个组确定包括公钥和多个不同私钥的非对称密钥;
为每一个安全模块载入一个私钥;
为每一个组传输一个安全消息,所述消息由所述组的公钥加密;
撤销包括以下步骤:
除了一个或多个要被撤销的安全模块之外,向与要被撤销的安全模块相同的组中的每一个成员发送与另一个组的公钥相对应的新私钥,每一个私钥由所述安全模块的个人密钥加密。
2.根据权利要求1所述的撤销方法,用于付费电视系统,其中音频/视频数据流由控制字(CW)加密,该控制字在控制消息(ECM)中被传送,所述消息由传输密钥加密,其特征在于所述安全消息包含对控制消息(ECM)进行解密所必需的传输密钥。
3.根据权利要求1所述的撤销方法,用于付费电视系统,其中音频/视频数据流由控制字(CW)加密,该控制字在控制消息(ECM)中被传送,所述消息由传输密钥加密,其特征在于所述安全消息包含控制字(CW)的主加密密钥。
4.根据权利要求1所述的撤销方法,其特征在于所述安全消息包含所述安全模块的软件的更新。
5.根据权利要求1所述的撤销方法,其中所述安全模块包含公用密钥,其特征在于所述安全消息的内容被释放密钥过加密,所述释放密钥被该安全模块的公用密钥加密并且在激活该安全消息的内容之前立刻被传送。
6.根据权利要求1至5中任一个所述的撤销方法,其特征在于除了一个或多个要被撤销的安全模块之外,撤销组的成员被重新指定到不同的现有组。
7.根据权利要求1至5中任一个所述的撤销方法,其特征在于除了一个或多个要被撤销的安全模块之外,撤销组的成员被重新指定到新组。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06119127.6 | 2006-08-17 | ||
EP06119127A EP1890493A1 (fr) | 2006-08-17 | 2006-08-17 | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés |
PCT/EP2007/058455 WO2008020041A1 (fr) | 2006-08-17 | 2007-08-15 | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101507272A true CN101507272A (zh) | 2009-08-12 |
CN101507272B CN101507272B (zh) | 2012-05-23 |
Family
ID=37622053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800303341A Expired - Fee Related CN101507272B (zh) | 2006-08-17 | 2007-08-15 | 用于保护广播消息的安全模块的撤销方法 |
Country Status (11)
Country | Link |
---|---|
US (2) | US7831045B2 (zh) |
EP (2) | EP1890493A1 (zh) |
CN (1) | CN101507272B (zh) |
BR (1) | BRPI0714521B1 (zh) |
CA (1) | CA2660593C (zh) |
DK (1) | DK2052539T3 (zh) |
ES (1) | ES2611313T3 (zh) |
HU (1) | HUE031879T2 (zh) |
PL (1) | PL2052539T3 (zh) |
PT (1) | PT2052539T (zh) |
WO (1) | WO2008020041A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
EP1890493A1 (fr) * | 2006-08-17 | 2008-02-20 | Nagracard S.A. | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés |
US8238559B2 (en) * | 2008-04-02 | 2012-08-07 | Qwest Communications International Inc. | IPTV follow me content system and method |
US8356105B2 (en) * | 2008-05-02 | 2013-01-15 | Marblecloud, Inc. | Enterprise device policy management |
EP2227015B1 (en) | 2009-03-02 | 2018-01-10 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
EP2227014B1 (en) * | 2009-03-02 | 2019-10-02 | Irdeto B.V. | Securely providing secret data from a sender to a receiver |
US8683088B2 (en) * | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US8745365B2 (en) | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
WO2011022437A1 (en) * | 2009-08-17 | 2011-02-24 | Cram, Inc. | Digital content management and delivery |
US9633391B2 (en) | 2011-03-30 | 2017-04-25 | Cram Worldwide, Llc | Secure pre-loaded drive management at kiosk |
US8886963B2 (en) * | 2011-09-15 | 2014-11-11 | Apple Inc. | Secure relocation of encrypted files |
KR20140102859A (ko) * | 2013-02-15 | 2014-08-25 | 삼성전자주식회사 | 암호화 컨텐츠 수신방법 및 수신장치, 암호화 컨텐츠 공급방법 및 공급장치 |
EP2827598A1 (en) * | 2013-07-18 | 2015-01-21 | OpenTV, Inc. | A system for receiving and decrypting streaming content |
CN104062156A (zh) * | 2014-07-02 | 2014-09-24 | 四川农业大学 | 温室气体采集系统及温室气体排放量的分析方法 |
CN104796745A (zh) * | 2015-03-26 | 2015-07-22 | 成都市斯达鑫辉视讯科技有限公司 | 机顶盒的安全保护方法 |
CN106779736A (zh) * | 2016-11-30 | 2017-05-31 | 电子科技大学 | 基于生物特征的区块链技术认证方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
KR100740739B1 (ko) * | 2000-01-28 | 2007-07-19 | 나그라카드 에스.에이. | 해역 정보 전송 방법 및 시스템 |
US7010125B2 (en) | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
ATE465571T1 (de) * | 2001-08-13 | 2010-05-15 | Univ Leland Stanford Junior | Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken |
TWI246298B (en) | 2002-04-30 | 2005-12-21 | Ibm | Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key |
CN1241350C (zh) * | 2002-09-23 | 2006-02-08 | 国际商业机器公司 | 有条件接收系统中的密钥分配方法及装置 |
US7450722B2 (en) * | 2002-12-13 | 2008-11-11 | General Instrument Corporation | Subset difference method for multi-cast rekeying |
US8707373B2 (en) * | 2003-05-14 | 2014-04-22 | The Directv Group, Inc. | Method and system for providing digital video distribution |
US7516326B2 (en) * | 2004-10-15 | 2009-04-07 | Hewlett-Packard Development Company, L.P. | Authentication system and method |
FR2882208B1 (fr) * | 2005-02-14 | 2007-05-11 | Viaccess Sa | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique |
RU2007143552A (ru) * | 2005-04-26 | 2009-06-10 | Конинклейке Филипс Электроникс Н.В. (Nl) | Устройство и способ обработки зашифрованного потока данных |
US8458673B2 (en) * | 2006-04-26 | 2013-06-04 | Flexera Software Llc | Computer-implemented method and system for binding digital rights management executable code to a software application |
EP1890493A1 (fr) * | 2006-08-17 | 2008-02-20 | Nagracard S.A. | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés |
US8532293B2 (en) * | 2007-09-27 | 2013-09-10 | The Directv Group, Inc. | Method and system for securely providing and storing content in a multiple dwelling unit system |
US8306220B2 (en) * | 2008-01-17 | 2012-11-06 | Nagravision S.A. | Method to generate a private key in a boneh-franklin scheme |
-
2006
- 2006-08-17 EP EP06119127A patent/EP1890493A1/fr not_active Withdrawn
-
2007
- 2007-08-02 US US11/882,504 patent/US7831045B2/en active Active
- 2007-08-15 CA CA2660593A patent/CA2660593C/en active Active
- 2007-08-15 PT PT78026218T patent/PT2052539T/pt unknown
- 2007-08-15 BR BRPI0714521-7A patent/BRPI0714521B1/pt active IP Right Grant
- 2007-08-15 WO PCT/EP2007/058455 patent/WO2008020041A1/fr active Application Filing
- 2007-08-15 EP EP07802621.8A patent/EP2052539B1/fr active Active
- 2007-08-15 PL PL07802621T patent/PL2052539T3/pl unknown
- 2007-08-15 HU HUE07802621A patent/HUE031879T2/en unknown
- 2007-08-15 ES ES07802621.8T patent/ES2611313T3/es active Active
- 2007-08-15 CN CN2007800303341A patent/CN101507272B/zh not_active Expired - Fee Related
- 2007-08-15 DK DK07802621.8T patent/DK2052539T3/en active
-
2009
- 2009-03-13 US US12/382,354 patent/US8548167B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DK2052539T3 (en) | 2017-02-27 |
US7831045B2 (en) | 2010-11-09 |
US20080044019A1 (en) | 2008-02-21 |
BRPI0714521B1 (pt) | 2020-05-05 |
EP2052539A1 (fr) | 2009-04-29 |
HUE031879T2 (en) | 2017-08-28 |
ES2611313T3 (es) | 2017-05-08 |
US20090208010A1 (en) | 2009-08-20 |
US8548167B2 (en) | 2013-10-01 |
EP2052539B1 (fr) | 2016-11-16 |
CN101507272B (zh) | 2012-05-23 |
CA2660593A1 (en) | 2008-02-21 |
CA2660593C (en) | 2014-12-02 |
PT2052539T (pt) | 2017-01-26 |
EP1890493A1 (fr) | 2008-02-20 |
WO2008020041A1 (fr) | 2008-02-21 |
PL2052539T3 (pl) | 2017-06-30 |
BRPI0714521A2 (pt) | 2013-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101507272B (zh) | 用于保护广播消息的安全模块的撤销方法 | |
KR100811046B1 (ko) | 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법 | |
US7769171B2 (en) | Method for transmitting digital data in a local network | |
CN1168304C (zh) | 数字本地网络的一种全球拷贝保护系统 | |
US8028332B2 (en) | Verification method of a target device connected to a master device | |
CN101491078B (zh) | 安全分发内容的方法、设备以及系统 | |
CN100366083C (zh) | 广播应用的条件访问系统的操作方法 | |
US20060179489A1 (en) | Conditional access system for digital data by key decryption and re-encryption | |
CN101390391A (zh) | 用于传送管理数据的方法 | |
JP2008514123A (ja) | デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 | |
JP2004248232A (ja) | コンテンツを再生する再生装置、再生方法、プログラム、鍵管理装置及び鍵管理システム | |
CN101277181A (zh) | 一种流媒体数字权限管理的动态多层加密方法 | |
CN101061714B (zh) | 用于提供对数字内容的授权访问的系统和方法 | |
US7487349B2 (en) | Method for securing a ciphered content transmitted by a broadcaster | |
KR100663443B1 (ko) | 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템 | |
RU2554825C2 (ru) | Способ определения незаконного применения устройства обработки системы безопасности | |
CN101204037A (zh) | 用于有效加密与解密drm权利对象的系统和方法 | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
KR20100096618A (ko) | 그룹 키 분배 방법 및 이를 이용한 수신 제한 시스템 | |
CN105847890A (zh) | 一种基于ott数字版权的管理系统 | |
CA2557502C (en) | Method for securing encrypted content broadcast by a broadcaster | |
JP2003244127A (ja) | デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム | |
JP2005191847A (ja) | 放送装置及び受信装置 | |
CN101567738A (zh) | 多媒体广播装置及多媒体广播的接收装置 | |
JP2004215190A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120523 Termination date: 20190815 |