CN101507272A - 用于保护广播消息的安全模块的撤销方法 - Google Patents

用于保护广播消息的安全模块的撤销方法 Download PDF

Info

Publication number
CN101507272A
CN101507272A CNA2007800303341A CN200780030334A CN101507272A CN 101507272 A CN101507272 A CN 101507272A CN A2007800303341 A CNA2007800303341 A CN A2007800303341A CN 200780030334 A CN200780030334 A CN 200780030334A CN 101507272 A CN101507272 A CN 101507272A
Authority
CN
China
Prior art keywords
security
key
group
security module
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800303341A
Other languages
English (en)
Other versions
CN101507272B (zh
Inventor
P·朱诺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagrakad S A
NagraCard SA
Original Assignee
Nagrakad S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagrakad S A filed Critical Nagrakad S A
Publication of CN101507272A publication Critical patent/CN101507272A/zh
Application granted granted Critical
Publication of CN101507272B publication Critical patent/CN101507272B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明的目的是提出一种防止滥用条件访问数据的方法,尤其是防止借助其安全性已被泄密的安全模块的克隆所进行的滥用。该目的是通过旨在接收被广播到多个安全模块的安全消息的安全模块的撤销方法来实现的,所述安全模块包括至少一个个人密钥,该方法在撤销之前包括:将安全模块的集合分为至少两个组;为每一个组确定包括公钥和多个不同私钥的非对称密钥;为每一个安全模块载入一个私钥;为每一个组传输一个安全消息,所述安全消息由所述组的公钥加密;撤销步骤包括:除了一个或多个要被撤销的安全模块之外,向与要被撤销的安全模块相同的组中的每一个成员发送与另一个组的公钥相对应的新私钥,每一个私钥由所述安全模块的个人密钥加密。

Description

用于保护广播消息的安全模块的撤销方法
技术领域
本发明涉及安全模块的安全性领域,这些模块旨在包含允许对服务或性能进行访问的个人数据和秘密。
本发明尤其适用于付费电视领域,在该领域中内容以加密形式广播,而对该内容的解密则在确定条件下授权。
背景技术
众所周知,为了能够观看尤其像是电影、体育赛事或比赛之类付费电视事件,若干流被广播到多媒体单元,例如解码器。具体地讲,一方面,这些流是具有加密数据流形式的事件文件;另一方面,则是允许对数据流进行解密的控制消息流。数据流的内容由定期恢复(renew)的“控制字”(控制字=cw)加密。第二流被称作ECM(Entitlement Control Message,授权控制消息)流并且可由两种不同方式形成。按照第一种方法,控制字由被称为传输密钥TK的密钥加密,该密钥通常属于管理中心和与接收机/解码器相关联的安全模块之间的传输系统。控制字是借助传输密钥TK对控制消息进行解密而获得的。
按照第二种方法,ECM流不直接包含加密的控制字,而是包含允许确定控制字的信息。所述对控制字的确定可以借助不同的操作,特别是解密来执行;该解密可以直接产生控制字,这与以上第一种方法相对应,但该解密也可以产生包含控制字的数据项,而控制字则必须从数据片段中提取。更具体地,数据可以包含控制字以及与要广播的内容相关联的值,尤其是对该内容的访问条件。允许确定控制字的另一操作例如可以具体使用该信息的单向散列函数。
在一种本领域技术人员周知的方法中,安全模块实质上可以按照四种不同的形式产生。其中一种形式是微处理器卡、智能卡、或更一般而言的是电子模块(采取密钥、标记等形式)。这类模块通常可移除并且可以与解码器相连接。带有电触点的形式被最广泛地使用,但也不排除没有触点的连接,例如ISO 14443类型。
第二种公知形式是通常以不可移除和确定的方式置于解码器外壳内的集成电路外壳。一种变形是由安装在基板或诸如SIM模块连接器的连接器上的电路组成的。
在第三种形式中,安全模块被集成到还具有其他功能的集成电路外壳中,例如解码器的解扰模块或解码器的微处理器中。
在第四实施例中,安全模块不采取实物形式,而是仅以软件形式实现其功能。已知在这四种情况下,虽然安全级别不同但功能相同,因此所关心的是无需考虑其执行功能的方式或其采取的形式的安全模块。
在对控制消息(ECM)进行解密时,在安全模块中验证是否有访问所述内容的权利。该权利可以由将这一权利载入到安全模块中的授权消息(EMM(Entitlement Management Message)=授权管理消息)来管理。
条件访问数字数据的广播被示意性地分为三个模块。第一模块负责通过控制字cw对数字数据进行加密并广播该数据。
第二模块准备包含控制字cw以及访问条件的控制消息ECM,并为用户广播这些消息。
第三模块准备并传送授权消息EMM,该消息负责在与接收机相连接的安全模块中定义接收权利。
虽然前两个模块通常独立于接收者,但是第三模块管理用户的集合并为一个用户、一组用户或所有用户广播数据。
用于绕过安全性的一种方法的确复杂但却切实可行,该方法包括通过短路权利的验证部分来分析授权的安全模块的内容(逆向工程),以便仿制安全部分(对消息进行解密)。于是就可能产生真正安全模块的“克隆”。因此这一克隆将处置(dispose)允许对控制消息ECM中包含的控制字cw进行解密的传输密钥。由于权利在该克隆中不用经过验证,所以克隆就能像带有解密装置的原模块那样起作用,因此无需拥有权利就能执行这一解密。
在付费电视系统中,可以更换传输密钥。为此,原则上可以使用两种方法。第一种方法包括向所有的解码器广播新的传输密钥。解码器于是就能被更新,使得一旦新密钥被使用,这些解码器就能解码事件。这类更新不能排除克隆的解码器,这是因为克隆的解码器处置相关解密密钥因而也能接收这类更新消息。
假设每一个安全模块包括至少一个唯一的密钥,第二种方法则包括在由该唯一的密钥加密的消息中传送新的传输密钥。在这种情况下,消息的数目至少等于所安装的安全模块的数目,以便单独地恢复该传输密钥。众所周知,如果模块被禁用,(也就是说如果不提供主机设备),那么该模块在主机设备上电时将不会接收到这一消息并且也不再能向用户提供她/他本具有合法权利的服务。为了避免这种情况,在将消息发送至模块的过程中,该消息被重复多次以确保其已经被其接收者正确接收。
由于有限的可用带宽并且为了确保每一个订户都接收到了新密钥,有必要在使用该新密钥之前传送消息,例如提前一个月在一天中的不同时间重复每一个消息。
其后,克隆模块的拥有者会向为其提供这一克隆并处置从可信模块提取新传输密钥的装置的技术人员请求该新传输密钥。一旦提供了密钥,例如在互联网上,所有的克隆于是都能在激活新密钥之前被更新。以这种方式,克隆总可保持可用状态。
其结果是,通过全局地或单独地传输来发送传输密钥都具有不能消除克隆模块的缺点。
发明内容
因此,本发明的目的是提出一种防止滥用条件访问数据的方法,尤其是防止借助其安全性已经泄密的安全模块的克隆所进行的滥用。
这个目的是借助一种旨在接收被广播到多个安全模块的安全消息的安全模块的撤销(revocation)方法来实现的,所述安全模块包括至少一个个人密钥,该方法在撤销之前包括以下步骤:
将安全模块的集合分为至少两个组;
为每一个组确定包括公钥和多个不同私钥的非对称密钥;
为每一个安全模块载入一个私钥;
根据广播,为每个组准备一个安全消息,所述安全消息由所述组的公钥加密;
撤销包括以下步骤:
除了一个或多个要被撤销的安全模块之外,向与要被撤销的安全模块相同的组中的每一个成员发送与另一组的公钥相对应的新私钥,每一个私钥由所述安全模块的个人密钥加密。
生成组非对称密钥的一个实例使用Boneh-Franklin系统(DanBoneh,Matthew K.Franklin:An Efficient Public Key Traitor TracingScheme(一种有效的公钥叛逆者追踪方案).CRYPTO 1999:338-353)。知道公钥,就可能从中生成多个私钥,每个私钥都允许对由该公钥加密的消息进行解密。
这允许通过发送有限数目的不同消息而在每个安全模块中放置一个不同的密钥。
附图说明
本发明将借助对作为非限制性示例给出的附图的详细说明而得到更好地理解,在附图中,
图1示意性地示出了发射机和付费电视接收机;
图2示出了分成4个组的分配,其中每一个组都包括3个安全模块;
图3示出了在安全模块撤销之后的组的分配。
具体实施方式
在对由管理中心CG准备并从中发送到多个STB多媒体单元的安全消息进行广播的领域中,需要在全局寻址(即对所有单元使用相同消息)和单独寻址(即每一个单元使用一个消息)之间进行折衷。
在第一种情况下,由于只有一个消息允许例如要更换的传输密钥,因此系统速度很快。所述密钥是对包含控制字cw的消息进行加密的密钥。
可以想象第二种情况的结果,因为其必须定期将信息传送至每一个安全模块。
这就是为什么根据本发明的方案将安全模块的集合分组,每一组能够包含几百个模块。根据一种变形,每一组包括256个成员。因此,一百万订户表示大约4000个组,于是就需要4000个消息来恢复传输密钥或更新安全程序。
管理中心CG将安全消息发送到多媒体单元STB。这些单元STB包括在图1中被示例为插入式智能卡的安全装置SC。
当对此安全模块进行私人化时,载入属于每一个模块的密钥。每一个模块携带一个标识号码UA,用以追踪被引入模块中的密钥。
管理中心CG处置数据库,该数据库则带有用于每一个安全模块的个人密钥的列表。
可以在私人化模块(通常是在递送之前)的过程中或在启动过程中的站点上执行将模块分成组的管理。根据本发明,密钥或信息片段对于访问由管理中心控制的服务是必需的。其对于权利管理来说可以是独立的或补充的步骤。该密钥或信息对于所有安全模块都是可访问的这一事实不意味着该服务对于处置这些安全模块的订户来说是可访问的。
如上所述,将安全模块指定给一个组,例如组GrA。指定可以在安装模块时进行,或者可以通过发送与该组GrA相对应的个人私钥进行。这一密钥的发送通过由该安全模块的个人密钥之一对所述密钥进行加密而得到保护。根据图2中的示例,安全模块SC1A、SC2A和SC3A是组GrA的一部分。秘密信息在管理中心CG中由密钥KGrA加密并且由安全模块的每一个私钥解密。
按照相同方式,其它组GrB、GrC或GrD也包括安全模块SC..B、SC..C或SC..D。
因此,安全模块的集合通过发送与组一样多的不同消息来接收对于条件访问系统的正确运行所必需的秘密信息。请注意在机顶盒不具有返回信道的情况下不能避免消息的重复。管理中心将根据预定时间表重复消息,例如每天在随机选择的不同时间重复一次消息。
当检测到安全模块克隆时,例如,如果这一模块已经因为密钥提取而泄密,则会在所有克隆中发现该个人私钥。
一旦克隆已知,就可以通过将该克隆模块的私钥和管理中心中存储的私钥相比较来确定哪个安全模块已泄密。管理中心保留着载入到每一个安全模块中的私钥的副本。在本发明的示例中,要撤销的模块是模块SC1A。因此组GrA将在其再也无法发送借助公钥KGrA加密的秘密消息时消失。在停止发送由组密钥KGrA加密的消息之前,除了已被破坏的安全模块之外的所有安全模块必需换组。
在图3的示例中,安全模块SC2A被移入组B,模块SC2A被移入组D。这一操作通过发送其新成员资格的组密钥来执行。这一组密钥由安全模块的个人密钥加密,使得该消息只能被有关的安全模块所解释。一旦从泄密组中移除了未被破坏的成员,就中断具有组密钥A的消息发送。此时,由于不再能接收秘密消息,所有的克隆都将停止运行。
未撤销的成员向其它组的移动可以被执行为向其它现有组移动,或者可以通过创建新组来实现。
组成员资格的确定则是遵循在带有公钥和多个私钥的非对称系统中生成的唯一私钥的存在状态的指示。根据另一个实施例,组标识符也被传送,以便从属于其它组的消息中滤出属于该组的消息。秘密信息由所述组的公钥加密,并且组标识符被添加到所述消息中。这样就允许对消息进行解密,并且能够实现若使用错误密钥则相同内容变为随机的效果。该组标识符优选地由已从安全模块接收该标识符的主机设备进行测试。该安全消息只有在包含与安全模块的标识符相同的标识符时才被传送至安全模块。
秘密信息可以采取几种形式。文献WO0156287描述了组合信息以获得控制字的方法。秘密信息可以是将要与控制消息中包含的控制字CW相组合的主控制字,或者是用于对包含主控制字的消息进行解密的密钥。
秘密信息的另一种形式是传输密钥的形式。该密钥用于对控制消息ECM进行解密以及提取控制字。该传输密钥例如可以每月更换。
实践中,例如在更换传输密钥的过程中,将新密钥发送到所有安全模块会耗费一定时间。安全模块于是将处置两条秘密信息,一个是当前使用而另一个则准备接管。在传输密钥的情况下,控制消息的头部将包含一个指示,用来表示将要使用哪一个传输密钥。一个简单的系统将定义偶数传输密钥和奇数传输密钥。控制消息ECM将包含定义奇偶的位,由此确定要使用的密钥。
为了避免给恶意第三方留有发现该条秘密信息的时间,根据发明的一个变形做出设定以便借助释放密钥来对该条秘密消息进行加密。该密钥是全局的并且无需考虑安全模块分组状态就可使用。因此,每一个安全模块将接收由其组密钥和全局密钥加密的消息。还可以发送带有由全局密钥加密并且还由组密钥额外加密的释放密钥的释放消息。
在激活例如传输密钥的该条秘密信息之前不久,管理中心CG发送包含根据上述实施例之一加密的全局密钥的消息。此时,每一个模块都将能够处置这条秘密信息,从而允许其处理相对应的安全数据。

Claims (7)

1.一种旨在接收被广播到多个安全模块的安全消息的安全模块的撤销方法,所述安全模块包括至少一个个人密钥,该方法在撤销之前包括以下步骤:
将安全模块的集合分为至少两个组;
为每一个组确定包括公钥和多个不同私钥的非对称密钥;
为每一个安全模块载入一个私钥;
为每一个组传输一个安全消息,所述消息由所述组的公钥加密;
撤销包括以下步骤:
除了一个或多个要被撤销的安全模块之外,向与要被撤销的安全模块相同的组中的每一个成员发送与另一个组的公钥相对应的新私钥,每一个私钥由所述安全模块的个人密钥加密。
2.根据权利要求1所述的撤销方法,用于付费电视系统,其中音频/视频数据流由控制字(CW)加密,该控制字在控制消息(ECM)中被传送,所述消息由传输密钥加密,其特征在于所述安全消息包含对控制消息(ECM)进行解密所必需的传输密钥。
3.根据权利要求1所述的撤销方法,用于付费电视系统,其中音频/视频数据流由控制字(CW)加密,该控制字在控制消息(ECM)中被传送,所述消息由传输密钥加密,其特征在于所述安全消息包含控制字(CW)的主加密密钥。
4.根据权利要求1所述的撤销方法,其特征在于所述安全消息包含所述安全模块的软件的更新。
5.根据权利要求1所述的撤销方法,其中所述安全模块包含公用密钥,其特征在于所述安全消息的内容被释放密钥过加密,所述释放密钥被该安全模块的公用密钥加密并且在激活该安全消息的内容之前立刻被传送。
6.根据权利要求1至5中任一个所述的撤销方法,其特征在于除了一个或多个要被撤销的安全模块之外,撤销组的成员被重新指定到不同的现有组。
7.根据权利要求1至5中任一个所述的撤销方法,其特征在于除了一个或多个要被撤销的安全模块之外,撤销组的成员被重新指定到新组。
CN2007800303341A 2006-08-17 2007-08-15 用于保护广播消息的安全模块的撤销方法 Expired - Fee Related CN101507272B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06119127.6 2006-08-17
EP06119127A EP1890493A1 (fr) 2006-08-17 2006-08-17 Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
PCT/EP2007/058455 WO2008020041A1 (fr) 2006-08-17 2007-08-15 Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés

Publications (2)

Publication Number Publication Date
CN101507272A true CN101507272A (zh) 2009-08-12
CN101507272B CN101507272B (zh) 2012-05-23

Family

ID=37622053

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800303341A Expired - Fee Related CN101507272B (zh) 2006-08-17 2007-08-15 用于保护广播消息的安全模块的撤销方法

Country Status (11)

Country Link
US (2) US7831045B2 (zh)
EP (2) EP1890493A1 (zh)
CN (1) CN101507272B (zh)
BR (1) BRPI0714521B1 (zh)
CA (1) CA2660593C (zh)
DK (1) DK2052539T3 (zh)
ES (1) ES2611313T3 (zh)
HU (1) HUE031879T2 (zh)
PL (1) PL2052539T3 (zh)
PT (1) PT2052539T (zh)
WO (1) WO2008020041A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
US8238559B2 (en) * 2008-04-02 2012-08-07 Qwest Communications International Inc. IPTV follow me content system and method
US8356105B2 (en) * 2008-05-02 2013-01-15 Marblecloud, Inc. Enterprise device policy management
EP2227015B1 (en) 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
US8683088B2 (en) * 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
WO2011022437A1 (en) * 2009-08-17 2011-02-24 Cram, Inc. Digital content management and delivery
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
US8886963B2 (en) * 2011-09-15 2014-11-11 Apple Inc. Secure relocation of encrypted files
KR20140102859A (ko) * 2013-02-15 2014-08-25 삼성전자주식회사 암호화 컨텐츠 수신방법 및 수신장치, 암호화 컨텐츠 공급방법 및 공급장치
EP2827598A1 (en) * 2013-07-18 2015-01-21 OpenTV, Inc. A system for receiving and decrypting streaming content
CN104062156A (zh) * 2014-07-02 2014-09-24 四川农业大学 温室气体采集系统及温室气体排放量的分析方法
CN104796745A (zh) * 2015-03-26 2015-07-22 成都市斯达鑫辉视讯科技有限公司 机顶盒的安全保护方法
CN106779736A (zh) * 2016-11-30 2017-05-31 电子科技大学 基于生物特征的区块链技术认证方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
KR100740739B1 (ko) * 2000-01-28 2007-07-19 나그라카드 에스.에이. 해역 정보 전송 방법 및 시스템
US7010125B2 (en) 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
ATE465571T1 (de) * 2001-08-13 2010-05-15 Univ Leland Stanford Junior Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken
TWI246298B (en) 2002-04-30 2005-12-21 Ibm Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key
CN1241350C (zh) * 2002-09-23 2006-02-08 国际商业机器公司 有条件接收系统中的密钥分配方法及装置
US7450722B2 (en) * 2002-12-13 2008-11-11 General Instrument Corporation Subset difference method for multi-cast rekeying
US8707373B2 (en) * 2003-05-14 2014-04-22 The Directv Group, Inc. Method and system for providing digital video distribution
US7516326B2 (en) * 2004-10-15 2009-04-07 Hewlett-Packard Development Company, L.P. Authentication system and method
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
RU2007143552A (ru) * 2005-04-26 2009-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Устройство и способ обработки зашифрованного потока данных
US8458673B2 (en) * 2006-04-26 2013-06-04 Flexera Software Llc Computer-implemented method and system for binding digital rights management executable code to a software application
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
US8532293B2 (en) * 2007-09-27 2013-09-10 The Directv Group, Inc. Method and system for securely providing and storing content in a multiple dwelling unit system
US8306220B2 (en) * 2008-01-17 2012-11-06 Nagravision S.A. Method to generate a private key in a boneh-franklin scheme

Also Published As

Publication number Publication date
DK2052539T3 (en) 2017-02-27
US7831045B2 (en) 2010-11-09
US20080044019A1 (en) 2008-02-21
BRPI0714521B1 (pt) 2020-05-05
EP2052539A1 (fr) 2009-04-29
HUE031879T2 (en) 2017-08-28
ES2611313T3 (es) 2017-05-08
US20090208010A1 (en) 2009-08-20
US8548167B2 (en) 2013-10-01
EP2052539B1 (fr) 2016-11-16
CN101507272B (zh) 2012-05-23
CA2660593A1 (en) 2008-02-21
CA2660593C (en) 2014-12-02
PT2052539T (pt) 2017-01-26
EP1890493A1 (fr) 2008-02-20
WO2008020041A1 (fr) 2008-02-21
PL2052539T3 (pl) 2017-06-30
BRPI0714521A2 (pt) 2013-04-24

Similar Documents

Publication Publication Date Title
CN101507272B (zh) 用于保护广播消息的安全模块的撤销方法
KR100811046B1 (ko) 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
US7769171B2 (en) Method for transmitting digital data in a local network
CN1168304C (zh) 数字本地网络的一种全球拷贝保护系统
US8028332B2 (en) Verification method of a target device connected to a master device
CN101491078B (zh) 安全分发内容的方法、设备以及系统
CN100366083C (zh) 广播应用的条件访问系统的操作方法
US20060179489A1 (en) Conditional access system for digital data by key decryption and re-encryption
CN101390391A (zh) 用于传送管理数据的方法
JP2008514123A (ja) デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法
JP2004248232A (ja) コンテンツを再生する再生装置、再生方法、プログラム、鍵管理装置及び鍵管理システム
CN101277181A (zh) 一种流媒体数字权限管理的动态多层加密方法
CN101061714B (zh) 用于提供对数字内容的授权访问的系统和方法
US7487349B2 (en) Method for securing a ciphered content transmitted by a broadcaster
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
RU2554825C2 (ru) Способ определения незаконного применения устройства обработки системы безопасности
CN101204037A (zh) 用于有效加密与解密drm权利对象的系统和方法
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
KR20100096618A (ko) 그룹 키 분배 방법 및 이를 이용한 수신 제한 시스템
CN105847890A (zh) 一种基于ott数字版权的管理系统
CA2557502C (en) Method for securing encrypted content broadcast by a broadcaster
JP2003244127A (ja) デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
JP2005191847A (ja) 放送装置及び受信装置
CN101567738A (zh) 多媒体广播装置及多媒体广播的接收装置
JP2004215190A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120523

Termination date: 20190815