JP5933705B2 - 受信機ソフトウェアの保護 - Google Patents
受信機ソフトウェアの保護 Download PDFInfo
- Publication number
- JP5933705B2 JP5933705B2 JP2014516342A JP2014516342A JP5933705B2 JP 5933705 B2 JP5933705 B2 JP 5933705B2 JP 2014516342 A JP2014516342 A JP 2014516342A JP 2014516342 A JP2014516342 A JP 2014516342A JP 5933705 B2 JP5933705 B2 JP 5933705B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- provider
- chipset
- svk
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 claims description 224
- 238000000034 method Methods 0.000 claims description 94
- 238000009826 distribution Methods 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 5
- 230000001419 dependent effect Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 100
- 230000007246 mechanism Effects 0.000 description 33
- 238000004422 calculation algorithm Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 230000008520 organization Effects 0.000 description 10
- 238000003860 storage Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 239000010410 layer Substances 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/647—Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
- H04N21/64715—Protecting content from unauthorized alteration within the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
- H04N21/2351—Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
- H04N21/4353—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
・秘密鍵SKを移送し、共有するために各種CA/DRMシステム間の秘密性のある経路が必要とされる。しかし、種々のCA/DRMシステム間の秘密性のある電子インターフェースは存在しない可能性がある(特にCA/DRMシステムが複数の異なるCA/DRM供給者に関連付けられている場合)。したがって、各CA/DRMシステムに各自のSKを生成させ、それに関連付けられた(公開)署名検証鍵SVKのみを共有させることが望ましい。例えば、そのようなSKは、ヘッドエンドシステム4のCA/DRMシステムのハードウェアセキュリティモジュールの内部で生成することができ、どの時点でも無保護の状態で入手可能にする必要はない。
・例えば秘密の署名鍵SKが破られた後のペア(SK、SVK)の更新は、SimulCrypt動作に関係し、SKを利用するすべてのCA/DRMシステムに同様の動作上の影響を与える。詳細には、新しい署名鍵で署名された新しいCSLK-init EMMを生成し、すべての関係するCA/DRMシステムとそれらがサービスするすべての受信機2に配布しなければならない。ペア(SK、SVK)の更新が及ぼす動作上の影響を制限することが有益である。
生成する必要がある)。CA/DRMシステムはEMMを受信機2に配布する。CA/DRMシステムは第3の鍵ペア(SKi,w、SVKi,w)も生成し、公開署名検証鍵SVKi,wをSimulCrypt動作を行っているすべてのCA/DRMシステムに配布する。すべてのCA/DRMシステムはSVKi,wを各自の受信機に配布する(例えばEMMを使用する)。コンテンツにスクランブルをかけるための制御語CWを生成するためにHモジュール720でSVKi,jおよびSVKi,kが使用される限り、受信機2は、署名鍵SKi,jまたはSKi,kで署名されたCSLK-initメッセージを受け付け(または正しく動作して、CSLK-initメッセージによる正しいスクランブル解除を行い続ける)。すなわち、この時に、チップセット402は、すべての値を同時に強制的に切り替えるのではなく、SKi,kで署名された新しい/更新後のCSLK-initメッセージを使用するように別個に切り替わることができる。例えば、CA/DRMシステムは、一度にCA/DRMクライアント404の群に対して新しいCSLK EMMを使用し始めるように要求することができる(新しいCSLK-initパターンはSKi,kで署名されている)。これにより、同時に停止する可能性のある受信機2の数を制限する。CA/DRMシステムがすべての受信機2に新しいCSLK(EMM)を使用するよう要求すると、受信機のセキュリティは、SVKi,jではなくSVKi,wをHモジュール720への入力として使用することにより回復することができる。その後、第1の鍵ペア(SKi,j、SVKi,j)が第2の鍵ペア(SKi,k、SVKi,k)で更新され、チップセットが(破られた)SKi,jで署名されたCSLK-initメッセージを受け付けないという意味で、受信機のセキュリティはSVKi,wを使用して導出された制御語で暗号化されたコンテンツについて回復される。このプロセスは反復的に適用することができ、次の反復における鍵ペアは(SKi,k、SVKi,k)および(SKi,w、SVKi,w)になることに留意されたい。
114、116、118 解読モジュール
108、110 メモリ要素
112 コンテンツデコーダ
202 チップセット
204、208、210 メモリ要素
206 鍵ペア個別化設定モジュール
214 コンテンツデコーダ
216 解読モジュール
1 チップセット
2 受信機
3 CA/DRMクライアント
4 ヘッドエンドシステム
6 コンテンツ配布ネットワーク
402 チップセット
404 CA/DRMクライアント
406 コンテンツ配信モジュール
404 CA/DRMクライアント
408 鍵管理モジュール
410、414、416、420、422、424、430、438 メモリ要素
412 鍵ペア個別化設定モジュール
426 署名検証モジュール
428 解読モジュール
432 Hモジュール
434 デスクランブラ
440 コンテンツデコーダ
442 解読モジュール
504 CSPKストア504
506 CW生成器
508 チップセットロード鍵生成器
510 暗号化モジュール
512 署名モジュール
514 メモリ要素
516 ECM生成器
520 Hモジュール
524 マルチプレクサ
526 CA/DRMモジュール
518 EMM生成器518
528 コンテンツ配信モジュール
530 シンクロナイザ
720 Hモジュール
800 スイッチ
900 Hモジュール
1000 hモジュール
1010 メモリモジュール
1500 レガシーECM生成器
1550 レガシーEMM生成器1550
2102 ソフトウェアイメージ
2104 デジタル署名
2100 検証モジュール
2132 Hモジュール
2220 Hモジュール
Claims (12)
- 受信機でスクランブル解除情報を取得する方法であって、前記スクランブル解除情報は、スクランブルがかけられたコンテンツのスクランブル解除を可能にするものであり、前記方法は、
提供者の検証鍵を使用してソフトウェアイメージにアクセスするステップであって、前記ソフトウェアイメージは、前記提供者の検証鍵に対応する提供者の署名鍵を使用して提供者によりセキュリティ保護されている、ステップと、
前記スクランブル解除情報のセキュリティ保護されたバージョンを受信するステップと、
前記アクセスしたソフトウェアイメージを使用して、前記スクランブル解除情報のセキュリティ保護されたバージョンから仮想スクランブル解除情報を取得するステップと、
前記仮想スクランブル解除情報および前記提供者の検証鍵を入力として暗号関数に提供して、前記スクランブル解除情報を含む所与の出力を生成するステップであって、前記暗号関数は、求められた検証鍵と別の仮想スクランブル解除情報が前記暗号関数の前記所与の出力に対応するように、署名鍵および前記署名鍵に関連付けられた検証鍵を含む鍵ペアと別の仮想スクランブル解除情報とを求めることが不可能であるという性質を有する、ステップと
を含む方法。 - 前記ソフトウェアイメージにアクセスすることは、前記ソフトウェアイメージを検証および/または認証するステップを含む、請求項1に記載の方法。
- 前記ソフトウェアイメージは暗号化されており、前記ソフトウェアイメージにアクセスすることは、
前記暗号化されたソフトウェアイメージを解読するための解読鍵を検証および/または認証するステップと、
前記検証および/または認証された解読鍵を使用して前記暗号化されたソフトウェアイメージを解読するステップと
を含む、請求項1に記載の方法。 - 前記スクランブル解除情報のセキュリティ保護されたバージョンは、第2の提供者の署名鍵を使用して提供者によりセキュリティ保護されたスクランブル解除情報であり、
前記ソフトウェアイメージを使用して、前記スクランブル解除情報のセキュリティ保護されたバージョンから仮想スクランブル解除情報を取得するステップは、前記第2の提供者の署名鍵に対応する第2の提供者の検証鍵を使用して、前記スクランブル解除情報のセキュリティ保護されたバージョンにアクセスするステップとを含み、
前記提供するステップは、前記仮想スクランブル解除情報、前記提供者の検証鍵、および前記第2の提供者の検証鍵を入力として暗号関数に提供して、前記スクランブル解除情報を含む所与の出力を生成するステップを含み、前記暗号関数は、求められた第1の検証鍵、求められた第2の検証鍵、および別の仮想スクランブル解除情報が前記暗号関数の所与の出力に対応するように、第1の署名鍵および前記第1の署名鍵に関連付けられた第1の検証鍵を含む第1の鍵ペアと、第2の署名鍵および第2の署名鍵を含む第2の鍵ペアと、別の仮想スクランブル解除情報とを求めることが不可能であるという性質を有する、請求項1から3のいずれか一項に記載の方法。 - 前記第2の提供者の検証鍵が前記提供者の検証鍵と等しい、請求項4に記載の方法。
- 提供者の検証鍵と提供者の署名鍵がそれぞれデジタル署名方式の公開鍵と秘密鍵である、請求項1から5のいずれか一項に記載の方法。
- 提供者の検証鍵および提供者の署名鍵が対称メッセージ認証方式の鍵である、請求項1から6のいずれか一項に記載の方法。
- 受信機がスクランブル解除情報を取得することを可能にする方法であって、前記スクランブル解除情報はスクランブルがかけられたコンテンツのスクランブル解除を可能にするものであり、前記方法は、
前記受信機に提供者の検証鍵およびソフトウェアイメージを提供するステップであって、前記ソフトウェアイメージは、前記提供者の検証鍵に対応する提供者の署名鍵を使用して提供者によりセキュリティ保護されており、前記提供者の検証鍵は前記ソフトウェアイメージにアクセスするためのものである、ステップと、
前記受信機に前記スクランブル解除情報のセキュリティ保護されたバージョンを提供するステップであって、前記ソフトウェアイメージは、前記スクランブル解除情報のセキュリティ保護されたバージョンから仮想スクランブル解除情報を取得するように構成されている、ステップとを含み、
前記受信機は暗号関数を実行するように構成され、前記仮想スクランブル解除情報および前記提供者の検証鍵を入力として暗号関数に提供すると、前記スクランブル解除情報を含む所与の出力が生成され、前記暗号関数は、求められた検証鍵と別の仮想スクランブル解除情報が前記暗号関数の前記所与の出力に対応するように、署名鍵および前記署名鍵に関連付けられた検証鍵を含む鍵ペアと別の仮想スクランブル解除情報とを求めることが不可能であるという性質を有する、方法。 - 請求項1から8のいずれか一項に記載の方法を実施するように構成された装置。
- 請求項1から7のいずれか一項に従属する場合、前記装置がスマートカードまたは受信機のチップセットである、請求項9に記載の装置。
- 請求項8に従属する場合、前記装置がコンテンツ配信ネットワークのヘッドエンドシステムである、請求項9に記載の装置。
- プロセッサによって実行されると、前記プロセッサに請求項1から8のいずれか一項に記載の方法を実施させるコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1110492.4 | 2011-06-21 | ||
GBGB1110492.4A GB201110492D0 (en) | 2011-06-21 | 2011-06-21 | Receiver software protection |
PCT/EP2012/061946 WO2012175600A1 (en) | 2011-06-21 | 2012-06-21 | Receiver software protection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014517649A JP2014517649A (ja) | 2014-07-17 |
JP5933705B2 true JP5933705B2 (ja) | 2016-06-15 |
Family
ID=44454409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014516342A Expired - Fee Related JP5933705B2 (ja) | 2011-06-21 | 2012-06-21 | 受信機ソフトウェアの保護 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9402108B2 (ja) |
EP (1) | EP2724546B1 (ja) |
JP (1) | JP5933705B2 (ja) |
CN (1) | CN103748890B (ja) |
GB (1) | GB201110492D0 (ja) |
WO (1) | WO2012175600A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3019416A1 (fr) * | 2014-03-28 | 2015-10-02 | Orange | Procede de traitement de donnees |
EP2963576B1 (en) * | 2014-07-04 | 2022-03-23 | Vodafone GmbH | Secure installation of software in a device for accessing protected content |
US9473463B2 (en) * | 2014-07-29 | 2016-10-18 | Combined Conditional Access Development & Support, LLC | Control word and associated entitlement control message caching and reuse |
US10782990B1 (en) * | 2015-11-24 | 2020-09-22 | Amazon Technologies, Inc. | Container telemetry |
EP3391584B1 (en) * | 2015-12-16 | 2020-11-04 | Cryptography Research, Inc. | Cryptographic management of lifecycle states |
US10411900B2 (en) * | 2016-07-12 | 2019-09-10 | Electronics And Telecommunications Research Institute | Control word protection method for conditional access system |
CN108073818B (zh) * | 2016-11-14 | 2021-07-09 | 华为技术有限公司 | 芯片的数据保护电路、芯片和电子设备 |
US10387687B2 (en) * | 2017-04-07 | 2019-08-20 | Nxp B.V. | Method for symbolic execution on constrained devices |
US11140455B1 (en) | 2017-06-09 | 2021-10-05 | Amazon Technologies, Inc. | Video encoder network sandboxing |
GB2581161A (en) * | 2019-02-05 | 2020-08-12 | Trustonic Ltd | Software encryption |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2592462B2 (ja) * | 1987-08-20 | 1997-03-19 | 日本放送協会 | 放送用受信機 |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6107809A (en) | 1995-07-18 | 2000-08-22 | Malcam Ltd. | Device and method for determining the moisture content of tobacco |
FR2767523B1 (fr) | 1997-08-25 | 1999-10-15 | Sarl Drive | Station d'epuration a structure modulaire autoporteuse |
US7099479B1 (en) * | 1999-08-27 | 2006-08-29 | Sony Corporation | Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method |
US20020025045A1 (en) * | 2000-07-26 | 2002-02-28 | Raike William Michael | Encryption processing for streaming media |
JP2002141895A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
EP1271951A1 (en) * | 2001-06-22 | 2003-01-02 | Octalis S.A. | Conditional access system for digital data by key decryption and re-encryption |
US20060047976A1 (en) * | 2004-08-25 | 2006-03-02 | General Instrument Corporation | Method and apparatus for generating a decrpytion content key |
US7564345B2 (en) * | 2004-11-12 | 2009-07-21 | Verayo, Inc. | Volatile device keys and applications thereof |
DE602005022194D1 (de) * | 2005-07-29 | 2010-08-19 | St Microelectronics Res & Dev | Verfahren gegen unbefugten Zugang zu Entschlüsselungsschlüsseln mit Hilfe einer verschlüsselten digitalen Unterschrift |
JP5098292B2 (ja) * | 2006-10-30 | 2012-12-12 | 株式会社日立製作所 | コンテンツ復号鍵抽出方法およびコンテンツ受信装置 |
JP5049862B2 (ja) * | 2008-04-23 | 2012-10-17 | 日本放送協会 | 送信装置及び限定受信装置 |
EP2461534A1 (en) | 2010-12-01 | 2012-06-06 | Irdeto B.V. | Control word protection |
-
2011
- 2011-06-21 GB GBGB1110492.4A patent/GB201110492D0/en not_active Ceased
-
2012
- 2012-06-21 JP JP2014516342A patent/JP5933705B2/ja not_active Expired - Fee Related
- 2012-06-21 WO PCT/EP2012/061946 patent/WO2012175600A1/en active Application Filing
- 2012-06-21 EP EP12728290.3A patent/EP2724546B1/en active Active
- 2012-06-21 US US14/128,452 patent/US9402108B2/en active Active
- 2012-06-21 CN CN201280040824.0A patent/CN103748890B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014517649A (ja) | 2014-07-17 |
EP2724546A1 (en) | 2014-04-30 |
CN103748890A (zh) | 2014-04-23 |
US9402108B2 (en) | 2016-07-26 |
GB201110492D0 (en) | 2011-08-03 |
WO2012175600A1 (en) | 2012-12-27 |
CN103748890B (zh) | 2018-04-24 |
US20150010151A1 (en) | 2015-01-08 |
EP2724546B1 (en) | 2020-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5933705B2 (ja) | 受信機ソフトウェアの保護 | |
EP2461539B1 (en) | Control word protection | |
US8949595B2 (en) | Mutual authentication apparatus and method in downloadable conditional access system | |
CN102160325B (zh) | 利用散列密钥的simulcrypt密钥共享 | |
RU2433548C2 (ru) | Способ дескремблирования скремблированного информационного объекта контента | |
US20110213976A1 (en) | Method for downloading conditional access system for digital broadcasting | |
CN104221023A (zh) | 数字权利管理 | |
US10411900B2 (en) | Control word protection method for conditional access system | |
US10521564B2 (en) | Operating a device for forwarding protected content to a client unit | |
US9077854B2 (en) | Preventing the use of modified receiver firmware in receivers of a conditional access system | |
WO2013186274A1 (en) | Obtaining control words using multiple key ladders | |
Koo et al. | Key establishment and pairing management protocol for downloadable conditional access system host devices | |
KR101281928B1 (ko) | 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법 | |
WO2014154236A1 (en) | Obtaining or providing key data | |
KR20110101784A (ko) | Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법 | |
KR20110076380A (ko) | 다운로드 가능한 제한수신시스템에서 제한수신시스템 소프트웨어의 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150619 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5933705 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |