CN1171454C - 用于加密数据流传输的方法和装置 - Google Patents

用于加密数据流传输的方法和装置 Download PDF

Info

Publication number
CN1171454C
CN1171454C CNB988117339A CN98811733A CN1171454C CN 1171454 C CN1171454 C CN 1171454C CN B988117339 A CNB988117339 A CN B988117339A CN 98811733 A CN98811733 A CN 98811733A CN 1171454 C CN1171454 C CN 1171454C
Authority
CN
China
Prior art keywords
decoder
security module
key
encryption key
data flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB988117339A
Other languages
English (en)
Other versions
CN1280742A (zh
Inventor
M
M·麦拉德
ɵ°�
C·贝纳德奥
J·-L·多沃伊斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagra France Sas
KCA Licensing SA
Original Assignee
Canal Plus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27238734&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1171454(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Canal Plus SA filed Critical Canal Plus SA
Publication of CN1280742A publication Critical patent/CN1280742A/zh
Application granted granted Critical
Publication of CN1171454C publication Critical patent/CN1171454C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4183External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Computer And Data Communications (AREA)
  • Circuits Of Receivers In General (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Infusion, Injection, And Reservoir Apparatuses (AREA)
  • Buffer Packaging (AREA)
  • Materials For Medical Uses (AREA)

Abstract

一种加扰数据的传输和接收方法,其中加扰数据被传输到解码器(2020),加扰数据被传递到并由插入解码器(2020)的安全模块或智能卡(3020)解扰,特征在于:加扰数据流是以加密形式从智能卡(2020)传回到解码器(3020)。数据流的加密可以在卡(2020)上或者作为传输时第二加密步骤进行。数据流可以直接对应于在安全模块中解扰的音视数据,或者对应于随后由解码器使用的以解扰传输的控制字数据流。

Description

用于加密数据流传输的方法和装置
技术领域
本发明涉及用于加密或加扰传输例如加扰电视广播的方法和装置。
背景技术
加密数据传输在收费电视系统领域是公知的,在这里加扰的音视信息通常由卫星广播到若干用户,每个用户具有能够解扰所传输节目的用于随后观看的解码器或接收器/解码器。
在典型的系统中,加扰数据是与用于解扰该数据的控制字一起传输的,控制字本身由所谓的开发密钥加密并且以加密的形式传输。加扰数据和加密控制字然后由解码器接收,该解码器可以使用存储在插入解码器之智能卡上的等价开发密钥,用以解密加密的控制字和随后解扰传输的数据。费用已付的用户将以按月的ECM(授权控制消息)接收解密加密控制字所必须的开发密钥以便允许该传输的观看。
为了企图提高系统的安全性,通常在每隔10秒左右改变一下控制字。这避免了具有静态或慢变化控制字的情况,在该情况下控制字可以变成公众所知的。在这种情况下,对于欺骗性的用户,将该公知控制字供给他解码器上的解扰单元以解扰该传输将是相对简单的。
尽管有该安全措施,近年来,在控制字流在广播影片例如变成公知期间发送的地方仍然产生了问题。该信息可以由已经在录像机上记录了静止加扰影片的任何未授权的用户使用。如果在控制字流被供给解码器的相同时间重新播放该影片,则显现该影片将变成可能。假设用户管理使影片与控制流同步,则进行这种欺骗是没有任何大的技术问题,特别是由于建立解扰器必须的硬件元件容易得到时更是这样。
随着因特网的产生这个问题加重了,现在找到在给定传输期间公开发送的控制字流是常见的。
WO96/06504描述了一种智能卡,该智能卡包括一个用于解扰授权信息和数据的解扰器,通过控制数据流的授权信息部分通过智能卡的方式来提供改进的访问控制。在智能卡中解扰和使用的用于诸如密钥产生功能的授权数据被以加扰的形式重新插入来自智能卡的高速输出数据信号中。在该智能卡中包括一个可变延迟装置用于控制何时将加扰的授权数据重新插入到数据流中。改变延迟允许在重新插入的数据和从智能卡输出的数据流中的其它数据之间建立希望的定时关系。例如,输出数据流中的加扰的授权数据可以呈现与输出数据流中的其它数据大致相同的定时关系。
发明内容
本发明的目的是克服与用于加扰传输的公知现有技术相关的问题,以便提供诸如上述的抗攻击的安全解码器结构。
根据本发明,提供一种被加扰了的数据流的传输和接收方法,其中被加扰了的数据流被传输到解码器,此后被传到和由插入在解码器中的便携式安全模块解扰,特征在于数据流以加密形式从安全模块传到解码器,并被解码器随后解密和由解码器使用。
正如上述,在传统的系统中,控制字是由开发密钥加密,并且为了解密,在以解密形式传到解码器中的控制单元用于解扰该传输之前,要从解码器传到智能卡。该技术的弱点在于控制字的传输在卡和解码器单元之间是“用明文”方式,这是因为确定在卡和解码器之间的连接和此后记录沿这些连接传递的控制字信息是相对容易的。
认识到这个弱点,本发明提出了一种方案,其中数据在以加密形式被传回到解码器之前是由便携式安全模块解扰的,本发明克服了上述技术的问题。
根据本发明第一种类型的实现方式,在被传回到解码器用于使用等价的第一密钥解密之前,数据流在安全模块中由第一加密密钥加密。但是,正如下面要说明的,本发明其它实现方式也是可能的,其中数据是以加密方式从安全模块传到解码器,但是加密发生在传输电平上。
在上述实现方式的一个实例中,数据流在安全模块中由第一加密密钥加密,其变化依赖于解码器身份值,解码器具有等价密钥和解码数据必须的值。例如,解码器身份值能够对应于解码器的序号或批号。
解码器身份值可以由对安全模块和发送器为公知的个人化密钥加密,解码器身份值以加密形式被传输到解码器,用于通信到安全模块。一旦在安全模块中通过个人化密钥解密,解码器身份值和第一加密密钥就能够由安全模块使用以创建加密数据流。
解码器身份值到安全模块的通信必须包括正在从解码器到安全模块发送的信号。正如我们所见,通过该信道的消息的传输是相对容易监视的,并且因此最好以非可该形式将该身份值传递到安全模块。
相对于EMM或者授权管理消息,这种类型的个人化密钥是公知的,为了给选择的具有解密该EMM的必须个人化密钥的用户或用户组解密该月份的ECM,其每个月以加密形式发送管理密钥。
在另一方案中,解码器身份值可以由对安全模块为公知的个人化密钥加密,在解码器制造期间,加密的解码器身份值被存储在解码器中,用于根据安全模块插入解码器来向安全模块通信。
在对固定解码器身份值使用的另一方案中,第一加密密钥可以与例如由解码器产生的并被通信到安全模块之随机的或伪随机数有关。
鉴于与在解码器和安全模块之间通信非加密数据相关的问题,在解码器和安全模块之间被通信之前,随机数最好是由第二加密密钥加密,或反之亦然。
在一个实施例中,随机数可以由在解码器的第二加密密钥产生和加密,并且被通信到安全模块,用于通过存储在安全模块的该等价的第二密钥解密。
在另一实例中,安全模块和解码器的操作可以简单地颠倒,使得随机数可以由在安全模块的第二密钥产生和加密,并且被通信到解码器,用于通过存储在解码器的该等价的第二密钥解密。
在上面给出的例子中,第一和第二加密密钥,个人化的安全模块密钥等都可以根据诸如DES,RC2等公知的对称加密算法创建。但是,在解码器决定着随机数产生的优选实例中,用于加密该随机数的第二密钥对应着公开密钥,安全模块安装有解密该随机数值必须的等价专用密钥。
与诸如智能卡的便携式安全模块比较,解码器中用于存储第一和第二加密密钥的硬件元件(一般为ROM)利用附加触点等相对容易地隔离和监控。因此,专门的欺诈性用户可以获得第一和第二加密密钥,并且通过监控在解码器和安全模块之间的通信,可以获得随机数的加密值。如果第二密钥使用对称算法,则随机数可以用公知解码器第二密钥解密并被送到公知第一密钥以解密该控制字。
相反,通过使用公开密钥/专用密钥方案,具有由解码器支持的第二公开密钥并不能使欺诈性用户解码所加密的随机数。尽管直接获得随机数总是可能的,但与获得密钥和获取通信的加密值相比这是更困难的,因为随机数将更可能产生和存储在解码器RAM中的某些地方,并且在任何情况下能在正则基(regular basis)上变化。
第二专用密钥对安全模块最好是专用的。该实例基本上增加了系统的安全性,尽管正如可以理解的,在任何情况下,在安全模块和解码器之间通信的数据流将与在该对话(session)期间产生的随机数有关。
正如上述,相对于第二加密密钥,公开密钥/专用密钥方案的使用在专用密钥存储在安全模块和公开密钥在解码器的地方是特别有利的。但是,在另一实例中,该情况可以颠倒,使得专用密钥存储在解码器安全模块,而公开密钥存储在安全模块。
有利地是,在向解码器通信之前,第二解码器密钥是由第三密钥加密的,该解码器具有对应的第三密钥以便解密和验证该第二解码器密钥。
在特别有利的实例中,用于解密第二解码器密钥的第三密钥是专用密钥,该解码器具有等价的公开密钥以便解密和验证该通信的第二密钥。
在这种第一类型实现方式的上述所有实例中,数据流在被传送到解码器之前是由保持在安全模块中的第一加密密钥加密的。
正如上述,在另一类型的实现方式中,在安全模块和解码器之间传递的加密数据流已在安全模块的上游预备了。在这种实现方式中,数据流在接近传输的时候由第一加密密钥加密和由解码器通过该密钥的等价密钥解密。
在优选实例中,数据流在接近传输的时候由依赖于对发送器和解码器两者都公知之变量的第一加密密钥加密和由解码器通过该密钥和变化的等价密钥解密。
例如,数据流在接近传输的时候由依赖于传输的实时和/或日期的第一加密密钥加密。在这种情况下,加密的数据流将仅仅在广播传输时起作用,并且在广播已经被记录之后不能被馈入到解码器的解扰器,这是因为现在解码器的解密密钥(或者与其很相关的变量)已经变化。
正如可以理解,尽管该实现方式比前述第一实现方式的实例安全性更小,但其具有的优点是不需要有对现有安全模块硬件的变化。而且,实现本发明需要的对解码器和发送器的改进能够例如在解码器的情况下通过下载传输数据以软件实现。
在该第二类型的实现方式中,加密的数据流还能够在接近传输的时候通过开发密钥加密,由在安全模块中的等价开发密钥解密,然后以其第一加密形式传送到解码器。
正如在上述所有实例中所说明的,在安全模块和解码器之间以加密形式传递的数据流可以由音视数据构成。在这种实例中,在数据流解密之后,解码器将简单地显示音视数据。
但是,在另外实例中,在安全模块和解码器之间以加密形式传递的数据流可以由控制字流构成,该解密的控制字流此后被解码器使用以解扰相关的加扰音视数据。
在这种实例中,上述控制字流的“加扰”和“解扰”对应于使用开发密码的ECM消息的加密和解密,这正如在传统的系统中一样。
为了增加系统的安全性,任何或所有的上述实例都可以以相互组合实现。
本发明特别适用于电视广播的传输。本发明还扩展到适用于上述传输方法的解码器和安全模块。
术语“便携式安全模块”意指任何传统的基于芯片的便携卡类型装置,其例如具有微处理器和/或存储器。这可以包括智能卡,PCMCIA卡,SIM卡等。该术语所包含的是具有可替换物理形式的芯片装置,例如为诸如经常用在电视解码器系统的密钥形装置。
为了语言的清楚性,这里以若干方式已经使用了术语“加扰”和“加密”和“控制字”和“密钥”。但是,应当理解,在“加扰数据”和“加密数据”之间或者在“控制字”和“密钥”之间没有本质的区别。
类似地,尽管说明书涉及了“接收器/解码器”和“解码器”,应当理解本发明同等地适用于具有与解码器集成在一起的接收器的实例,以便作为起与物理上分开接收器组合之功能的解码器单元,结合其它功能的解码器单元,以及与诸如电视,记录装置等其它装置集成在一起的解码器单元。
附图说明
现在利用实例和参考附图说明本发明的若干实例,其中:
图1表示可以适应于本发明的公知数字电视系统的总的结构;
图2表示图1电视系统的条件访问系统;
图3表示本发明的第一实例;
图4表示本发明的第二实例;和
图5表示本发明的第三实例。
具体实施方式
数字电视系统
适用于本发明的数字电视广播和接收系统1000的概要结构示于图1。该系统包括主要为传统数字电视系统2000,其使用公知的MPEG-2压缩系统来传输压缩的数字信号。更详细地说,广播中心的MPEG-2压缩器2002接收数字信号流(一般为视频信号流)。压缩器2002通过链合2006连接到多路复用器和加扰器2004。多路复用器2004接收多个进一步输入的信号,汇编一个或多个传输流和将压缩的数字信号经过链合2010传递到广播中心的发送器2008,该链合2010当然能够采用包括电信链路的广义的各种形式。发送器2008经过上行链路2012向卫星转发器2014发送电磁信号,在这里它们进行电子处理并经过概念上的下行链路2016向地面接收器2018广播,地面接收器2018传统上是由终端用户自己的或租用的碟形接收器。由接收器2018接收的信号被传输到由终端用户自己的或租用的并且被连接到终端用户电视2022的集成接收器/解码器2020。接收器/解码器2020将压缩的MPEG-2信号解码为用于电视机2022的电视信号。
条件访问系统3000连接到多路复用器2004和接收器/解码器2020,并且其部分地位于广播中心和部分地在解码器中。它使终端用户能够访问来自一个或多个广播提供器的数字电视广播。能够解密与商业出售(即由广播提供器出售的一个或几个电视节目)有关的消息的智能卡能够被插入接收器/解码器2020。使用解码器2020和智能卡,终端用户可以以订购模式或每次观看每次付费模式购买事件。
也连接到多路复用器2004和接收器/解码器2020并且又是部分地位于广播中心和部分地在解码器中的交互系统4000能够使终端用户经过调制解调的反馈信道4002与各种应用程序相互作用。
条件访问系统
参考图2,条件访问系统3000包括用户授权系统(SAS)3002。通过对应TCP-IP链路3006(尽管也可以使用其它类型的链路),SAS3002连接到一个或多个用户管理系统(SMS)3004,一个广播提供器一个SMS。另外,一个SMS可以在二个广播提供器之间共享,或者一个提供器可以使用两个SMS等。
利用“母”智能卡3010的呈密码单元3008形式的第一加密单元通过链路3012被连接到SAS。利用“母”智能卡3016的呈密码单元3014形式的第二加密单元通过链路3018被连接到多路复用器2004。接收器/解码器2020接收“子”智能卡3020。其通过通信服务器3022经过调制解调的反馈信道4002被直接连接到SAS3002。SAS根据请求将其中包括用户权利送到子智能卡。
智能卡包含有一个或多个商业操作者的秘密。如果它们具有这种权利的话,“母”智能卡加密不同种类的消息,“子”智能卡解密该消息。
第一和第二密码单元3008和3014包括有支架,具有存储在EEPROM上之软件的电子VME卡,多达20个的电子卡以及对于每个电子卡具有的一个智能卡3010和3016,用于加密ECM的一个(卡3016)和用于加密EMMS的一个(卡3010)。
多路复用器和加扰器
参考图1和2,在广播中心,首先使用MPEG-2压缩器2002压缩(或者位速率减小)数字视频信号。然后,该压缩的信号经过链路2006传输到多路复用器和加扰器2004,以便与诸如其它压缩数据的其它数据多路复用。
加扰器产生用在加扰处理和包括在多路复用器2004之MPEG-2数据流中的控制字CW。控制字CW是内部产生的并且使终端用户的集成接收器/解码器2020能够解扰该节目。表明节目是如何商业化的访问标准也加在该MPEG-2数据流中。可以以若干“订购”模式之一和/或若干“每次观看每次付费”(PPV)模式之一或者事件的方式来商业化该节目。在订购模式中,终端用户订购“束”的一个或多个商业出售授权,因此得到观看在这些束中的每个信道的权利。在优选实例中,可以从信道束中选择多达960个的商业出售。在每次观看每次付费模式中,终端用户提供有购买他所希望事件的能力。这能够通过提前预先登记事件(“预先登记模式”)或者通过一广播就购买该事件(“脉冲模式”)来实现。
控制字CW和访问标准两者用于建立权利控制消息(ECM)。这是与一个加扰节目相关发送的消息。该消息包含广播节目的控制字(其允许节目解扰)和访问标准。该访问标准和控制字经过链路3018被传输到第二加密单元3014。在该单元产生ECM,其用开发密钥Cex加密并被传输到多路复用器和加扰器2004。
节目传输
多路复用器2004接收电信号,该电信号包括来自SAS3002的加密EMM,来自第二加密单元3014的加密ECM和来自压缩器2002的压缩节目。多路复用器2004加扰节目并且经过链路2010将加扰节目,加密EMM(如果有的话)和加密ECM作为电信号传输到广播中心的发送器2008。发送器2008将电磁信号经过上行链路2012发送到卫星转发器2014。
节目接收
卫星转发器2014接收和处理由发送器2008发送的电磁信号并且经过下行链路2016将该信号传输到地面接收器2018,地面接收器2018传统上是由终端用户自己的或租用的碟形接收器。由接收器2018接收的信号被传输到由终端用户自己的或租用的并且被连接到终端用户电视2022的集成接收器/解码器2020。接收器/解码器2020多路分用该信号以得到具有加密EMM和加密ECM的加扰节目。
如果节目未被加扰,接收器/解码器2020就解压数据并将该信号转变为视频信号用于传输给电视机2022。
如果节目被加扰,接收器/解码器2020就从MPEG-2数据流中提取出对应的ECM并将该ECM传递给终端用户的“子”智能卡3020。这槽入接收器/解码器2020的壳中。子智能卡3020控制终端用户是否具有解密ECM和访问该节目的权利。如果没有,负状态被传递到接收器/解码器2020以指示该节目是不能被解扰的。如果终端用户具有该权利,就解密ECM和提取控制字。然后解码器2020使用这个控制字解扰该节目。MPEG-2数据流被解压并被转换成视频信号用以传输给电视机2022。
用户管理系统(SMS)
用户管理系统(SMS)3004包括数据库3024,其管理其中包括所有终端用户文件,商业出售(诸如关税和促销品),订购,PPV细节,和关于终端用户消费和授权的数据。SMS可以是物理上来自SAS的远端。
每个SMS3004将消息经过对应链路3006传输到SAS3002,以使权利管理消息(EMM)的修改或创建能够被传输到终端用户。
SMS3004还将消息传输到SAS3002,其意味着EMM没有修改或创建,但仅仅意味着终端用户的状态变化(涉及授权,该授权许可给订购产品时之终端用户或者给终端用户将付费的量)。
权利管理消息和权利控制消息
ECM或权利控制消息是嵌置在传输节目之数据流中的加密消息,其包含节目解扰所必须的控制字。一个给定的接收器/解码器的授权是由EMM或权利管理消息控制的,是以较少频率为基础发生的,并且其供给了具有解码ECM所必须的开发密钥的授权接收器/解码器。
EMM是专门供给单独的终端用户(订购者)或一组终端用户的消息。一组可以包含给定数目的终端用户。按组进行的这个组织目标是优化带宽;即,对一组的访问能够允许到达大量的终端用户。
可以使用各种特殊类型的EMM。专用EMM专门供给专用的订购者,并且一般用在每次观看每次付费服务的装置中。所谓的“组”订购EMM是专门给例如256个专门用户的组的,并且一般用在一些订购服务的管理中。该EMM具有组识别符和订购者的组位图。
为了安全原因,嵌置在加密ECM中的控制字CW平均每隔10秒左右变化。相反,由接收器使用的解码ECM的开发密钥Cex每个月左右利用EMM变化。使用对应于记录在智能卡上的订购者的识别或订购者的组的个人化密钥来加密该开发密钥Cex。如果订购者是选择的用以接收修改开发密钥Cex人中的一个,则该卡将使用其个人化密钥以获得该月的开发密钥Cex来解密该消息。
对本领域技术人员EMM和ECM的操作是公知的,在此不进行更详细的说明。
通过智能卡加密数据流
现在参考图3和4,下面说明本发明第一种实现方式的若干实例。正如图3中所示,加扰的音视数据流由接收器/解码器2020接收并且被传递到便携式安全模块3020,在这里其在3030使用卡上具有的开发密钥Cex解扰以产生解密控制字CW并在此后解扰该传输。正如将理解的,在本发明中,传输的解扰是全部在便携式安全模块上进行的,便携式安全模块可以包括智能卡,PCMCIA卡等。
在被传回到解码器之前,数据流在3031根据第一加密密钥Kf进行重新加密。密钥Kf的操作依赖于与解码器的识别例如为序号(serialnumber)相关的解码器识别值N。该值N利用加密EMM被通信到卡,该加密EMM在解码器/卡系统的初始化时传输并且通过解码器2020传递到卡3020用于在点3032的解密。
如同所有的EMM消息一样,包含识别值N的EMM利用对应于由卡支持的并由消息发送器公知的个人化密钥加密,该个人化密钥使该卡或该组卡能够解密加密的EMM。
在另一实例中,初始化EMM能够预先储存在解码器的存储器中并根据卡的第一次插入或者在每次接通解码器时送到卡上。在后一种情况下,该卡将被编程以接收仅仅是第一次接收的初始化EMM。而且,如同所传输的EMM一样,与卡相联系的个人化密钥将用于加密和解密所传输的值。
现在转到解码器2020,这也提供有密钥Kf,当然也有其识别或序号N。密钥Kf和序号N例如可以被存储在解码器的ROM中。使用密钥Kf和识别值N,解码器解密被解扰的数据流。实际上,识别值不需要被固定,并且如果证明是必要的,重新编程存储在卡和解码器中的识别值N是简单的事情。
在该实例中,使用任何公知的用于产生能够被给定值(诸如上述例子中的识别值)多样化之密钥的对称密钥算法能够最简单地创建密钥Kf,公开/专用密钥配对也是可能的,公开密钥与解码器相联系,专用密钥与智能卡相联系。正如在传统的系统中,开发密钥和个人化密钥可以由对称算法产生。
正如可以理解的,数据流是仅仅在卡和解码器之间以加密或加扰的形式传输,由此减小了在本申请开头中说明的欺诈行为之危险。而且,在该实例中,在卡和解码器之间的所有通信事实上是被加密的,由此增加了系统的安全性。
在上述实例中,在3030解密和在3031重新加密的数据流对应于音视数据流。在另一实例中,该数据流可以对应于控制字数据流,ECM的解密是在3030进行的以产生在3031重新加密和被通信到解码器的控制字流。在3033通过解码器产生的解密控制字流此后由解码器使用以解扰传输的并与控制字流相联系的加扰音视数据。
这种实例的优点是处理和解扰音视数据流必须的电路系统是在解码器中体现的,而不是在安全模块中体现的,安全模块仅仅处理控制字流的解密和重新加密。
图3系统的一个缺点是:尽管不是不重要的,从解码器的ROM中提取密钥Kf和识别值N可以在不是非常困难的情况下进行。图4的实例克服了这个弱点。
正如所示,随机或伪随机数RN是在3040在解码器中产生的并被传递用于随后的在3041由适当的公开/专用密钥算法(例如RSA)之公开密钥Kpub加密。对应的专用密钥Kpri是由智能卡支持的。然后,加密的随机数p(RN)被传递到智能卡,其使用专用密钥Kpri在3042解密所加密的随机值p(RN)。
如同在先前实例中的识别值N一样,值RN在3031在加密时由解扰数据流的对称密钥Kf使用,以便获得加密的数据流,然后从卡传递到解码器。原始加扰数据流从解码器到智能卡的通信在这里被省略了,目的是简化示意图。
在解码器这边,加密值数据流是在3033使用对称密钥Kf和随机数值RN解密的。不同于在先实例的识别值N,随机数RN能够是存储在解码器RAM中的经常变化的值,这样识别就相对困难。公开密钥Kpub和对称密钥值以更永久的形式存储在装置中,这样,其更缺少安全性。但是,即使在未授权用户设法获得这些密钥以及加密值p(RN)的情况下,产生解密来自该信息之数据流所需要的RN值将是不可能的,这是因为公开/专用密钥算法的性质和控制字的安全性将保持为未失密状态。
相同的公开/专用密钥对能够用于一系列的解码器和卡。但是,通过使用与该智能卡相联系的专门公开/专用密钥对将提高安全水平。
正如所示,Kpub和Kpri值是由在3050所示的并被嵌置在智能卡3020中的系统操作器产生的。然后,在智能卡插入解码器时,Kpub值将被通信到解码器。由于公开密钥Kpub将被用于加密随机数RN,解码器验证该密钥的来源是重要的,例如防止解码器通信响应接收属于欺诈用户之公开密钥的信息。
为此,公开密钥Kpub由只有操作员才有并且示于3051的专用密钥KeyG,包含Kpub此后在3052被通信到和存储在智能卡3020中的认证来加密。在智能卡插入解码器时,使用在3054存储的等价公开密钥KeyG,认证在3053通过解码器被解密和授权。因此获得的Kpub值此后将用于随后的加密步骤。
尽管在3030说明的和在3031重新加密的数据流已经相对于音视数据进行了说明,这可以相等地对应于控制字数据流。正如前述,在这种实例中,包含控制字的ECM在3030被再解密并且在3031被重新加密用于传输到解码器。在3033获得的解密控制字数据然后由解码器使用以解扰相关的音视数据流。
发送器的数据流加密
上述实例涉及本发明的第一种类型的实现方式,其中从卡到解码器通信的数据流的加密是由智能卡本身完成的。在下述实例中,将参考图5说明选择的实现方式,其中加密是在发送器上游完成的。正如将清楚这是排除了数据流的传统加密或加扰。
图5表示本实例中在发送器2008,智能卡3020和解码器2020之间信息的流动。正如将可理解的,尽管为了简化说明该图只表示了在发送器和智能卡之间直接传输的信息,当然由智能卡接收的任何信号经过接收器/解码器单元将已经被接收和通信到卡。类似地,尽管发送器在这个情况下已经表示为单功能块,所传输消息的加密可以通过系统的分立元件完成,正如涉及图1和2所说明的。
在该实例中,音视数据流在3050由加密密钥Kt加密的,其精确值依赖于对系统的所有元件为公知的通用变量t,例如为传输的实际时间和/或日期。加密数据f(DATA)然后如同在传统系统中在3051由控制字加扰,所得加密和加扰数据传输和通信到解码器2020中的安全模块3020。然后加扰数据在3020由安全模块解扰。
不同于现存系统,数据仍将是加密形式f(DATA)并将以这种形式传递到解码器2020用于在点3052解密。解码器2020还具有等价的密钥Kt,并且,如果使用诸如时间和/或日期的一般可获得信息,解码器2020还将是占有值t。然后数据可以由解码器解密和处理。
通过使用变化的通用变量,系统避免了由监视卡/解码器通信获得的加密控制流f(CW)的任何记录能够由未来未授权用户使用的问题,这是因为在传输时能使用的控制流在未来时间/日期由解码器是不能使用的。相反,选择通用变量的事实意味着该变量在发送器/解码器之间的显式通信是不必要的。
在上述实例中,安全模块3020完成加密和加扰数据的板上解扰,其使用开发密钥以解密ECM数据流(未示出),以便获得第一解扰步骤所需要的控制字数据。
在另一实例中,图5所示的步骤可以通过在3051使用开发密钥Cex加密加密过一次的控制字数据,使用等价开发密钥在卡3020上进行第一次解密和此后在3052使用获得明文形式的控制字数据的值t进行第二次解密根据控制字数据本身来实现。然后这可以用于解扰由解码器接收的相关加扰音视数据。
尽管比先前实例少了安全性,但这种类型的系统具有的优点是:它可以在没有任何需要例如为产生新的智能卡的情况下在现存系统中简单地实现,并且对解码器和发送器单元需要的修改可以通过重新编程来引入。
正如可以理解的,参考图3到5说明的所有实例可以单独地或者为增加安全级以任何组合的形式(如果需要)实现。

Claims (25)

1.一种被加扰了的数据流传输和接收方法,其中被加扰了的数据流被传输到解码器(2020),此后被传递到并由插入解码器(2020)的便携式安全模块(3020)解扰,其特征在于:数据流是以加密形式从所述安全模块(3020)传递到解码器(2020),解码器(2020)随后解密该加密的数据流和使用如此解密的数据流,其中数据流在所述安全模块(3020)中在被传回到解码器(2020)用于使用等价的第一加密密钥(Kf)解密之前由第一加密密钥(Kf)加密。
2.根据权利要求1的方法,其中第一加密密钥(Kf)和等价的第一加密密钥包括公开/专用密钥对。
3.根据权利要求1的方法,其中数据流在所述安全模块(3020)中由依赖于解码器识别值(N)变化的第一加密密钥(Kf)加密,解码器(2020)具有等价的第一加密密钥(Kf)和解密该数据流所需的值(N)。
4.根据权利要求3的方法,其中解码器识别值(N)由对所述安全模块(3020)为公知的个人化密钥加密,解码器识别值(N)以加密的形式被传输到解码器(2020)用于对所述安全模块(3020)的通信。
5.根据权利要求3的方法,其中解码器识别值(N)由对所述安全模块(3020)为公知的个人化密钥加密,加密的解码器识别值(N)在制造时被存储在解码器(2020)中,用于在所述安全模块(3020)中插入解码器(2020)时与所述安全模块(3020)通信。
6.根据权利要求1的方法,其中数据流在所述安全模块(3020)中由依赖于随机或伪随机数(RN)的第一加密密钥(Kf)加密。
7.根据权利要求6的方法,其中所述随机或伪随机数(RN)是在解码器(2020)和由第二加密密钥(Kpub)加密的所述安全模块(3020)之间通信。
8.根据权利要求7的方法,其中所述随机或伪随机数(RN)是由在所述安全模块(3020)中的第二加密密钥(Kpub)产生和加密并被通信到解码器(2020),用于由存储在解码器(2020)中的等价第二加密密钥(Kpri)解密。
9.根据权利要求7的方法,其中所述随机或伪随机数(RN)是由在解码器(2020)中的第二加密密钥(Kpub)产生和加密并被通信到所述安全模块(3020),用于由存储在所述安全模块(3020)中的等价第二密钥(Kpfi)解密。
10.根据权利要求9的方法,其中用于加密解码器(2020)中所述随机或伪随机数(RN)的第二加密密钥(Kpub)对应于公开密钥,所述安全模块(3020)提供有解密该随机或伪随机数(RN)所需的等价专用密钥。
11.根据权利要求9或10的方法,其中至少由所述安全模块(3020)持有的所述等价第二密钥(Kpri)对所述安全模块(3020)是唯一的。
12.根据权利要求7的方法,其中由解码器(2020)持有的第二加密密钥(Kpub)在通信到解码器(2020)之前是由第三密钥(KeyG)加密,解码器(2020)具有对应的第三密钥(KeyG)以便解密和验证第二加密密钥(Kpub)。
13.根据权利要求12的方法,其中用于加密第二加密密钥(Kpub)的第三密钥(KeyG)是一个专用密钥,解码器(2020)具有解密和验证该第二加密密钥(Kpub)的等价公开密钥(KeyG)。
14.根据权利要求1-10、12和13中任何一个的方法,其中在所述安全模块(3020)和解码器(2020)之间以加密形式传递的数据流包括音视数据。
15.根据权利要求1-10、12和13中任何一个的方法,其中在所述安全模块(3020)和解码器(2020)之间以加密形式传递的数据流包括控制字流,由解码器(2020)解密一次的控制字流此后由解码器(2020)使用以解扰相关的加扰音视数据
16.根据权利要求1-10、12和13中任何一个的方法,其中加扰数据流是作为电视广播的一部分传输的。
17.一种装置,该装置是一种解码器(2020)和插入该解码器(2020)的便携式安全模块(3020)的组合,其中所述解码器(2020)被设置成用于接收传输的加扰的数据流并且随后将加扰后的数据流传递给便携式安全模块(3020),所述便携式安全模块(3020)被设置成解扰该加扰的数据流,其特征在于:所述便携式安全模块(3020)被设置成加密解扰的数据流并且将加密的数据流传递给解码器(2020),解码器(2020)被设置成随后解密该加密的数据流并且使用此解密的数据流,其中所述便携式安全模块(3020)被设置成在数据流被传回到解码器(2020)用于使用等价的第一加密密钥(Kf)解密之前使用第一加密密钥(Kf)加密该数据流。
18.根据权利要求17的装置,其中所述便携式安全模块(3020)被设置成使用依赖于解码器识别值(N)变化的第一加密密钥(Kf)加密该数据流,解码器(2020)具有等价的第一加密密钥(Kf)和解密该数据流所需的值(N)。
19.根据权利要求18的装置,其中解码器识别值(N)由对所述便携式安全模块(3020)为公知的个人化密钥加密。
20.根据权利要求17的装置,其中所述便携式安全模块(3020)被设置成使用依赖于随机或伪随机数(RN)的第一加密密钥(Kf)加密该数据流。
21.根据权利要求20的装置,其中随机或伪随机数(RN)是在解码器(2020)和由第二加密密钥(Kpub)加密的所述便携式安全模块(3020)之间通信。
22.根据权利要求21的装置,其中所述便携式安全模块(3020)被设置成通过第二加密密钥(Kpub)产生和加密所述随机或伪随机数(RN),并且将加密的随机或伪随机数(RN)通信到解码器(2020),用于由存储在解码器(2020)中的等价第二加密密钥(Kpri)解密。
23.根据权利要求21的装置,其中解码器(2020)被设置成通过第二加密密钥(Kpub)产生和加密所述随机或伪随机数(RN),并且将加密的所述随机或伪随机数通信到所述便携式安全模块(3020),用于由存储在所述便携式安全模块(3020)中的等价第二密钥(Kpri)解密。
24.根据权利要求23的装置,其中用于加密解码器(2020)中所述随机或伪随机数(RN)的第二加密密钥(Kpub)对应于公开密钥,所述便携式安全模块(3020)提供有解密该随机或伪随机数(RN)所需的等价专用密钥。
25.根据权利要求23或24的装置,其中至少由所述便携式安全模块(3020)持有的所述等价第二密钥(Kpri)对所述便携式安全模块(3020)是唯一的。
CNB988117339A 1997-10-02 1998-10-02 用于加密数据流传输的方法和装置 Expired - Lifetime CN1171454C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
EP97402322.8 1997-10-02
EP97402322 1997-10-02
EP98401388.8 1998-06-09
EP98401388 1998-06-09
EP98401389.6 1998-06-09
EP98401389 1998-06-09

Publications (2)

Publication Number Publication Date
CN1280742A CN1280742A (zh) 2001-01-17
CN1171454C true CN1171454C (zh) 2004-10-13

Family

ID=27238734

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB988117339A Expired - Lifetime CN1171454C (zh) 1997-10-02 1998-10-02 用于加密数据流传输的方法和装置

Country Status (19)

Country Link
US (1) USRE40334E1 (zh)
EP (1) EP1020080B1 (zh)
JP (1) JP2001519629A (zh)
KR (1) KR100672983B1 (zh)
CN (1) CN1171454C (zh)
AT (1) ATE273597T1 (zh)
AU (1) AU748518B2 (zh)
BR (1) BRPI9812703B1 (zh)
CA (1) CA2305644A1 (zh)
DE (1) DE69825611T2 (zh)
ES (1) ES2236937T3 (zh)
HR (1) HRP20000165A2 (zh)
HU (1) HUP0100232A3 (zh)
ID (1) ID23916A (zh)
IL (1) IL135413A0 (zh)
NO (1) NO325610B1 (zh)
PL (1) PL339572A1 (zh)
TR (1) TR200001560T2 (zh)
WO (1) WO1999018729A1 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
DE69806821T2 (de) * 1997-12-10 2003-01-16 Thomson Licensing Sa Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle
TW412909B (en) 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
US7068787B1 (en) * 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US7068786B1 (en) 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6947558B1 (en) 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
KR100605825B1 (ko) 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
DE19957466A1 (de) * 1999-11-24 2001-05-31 Deutsche Telekom Ag Verfahren zur Verteilung von Kino-Programmen
DK1166562T3 (da) * 2000-01-05 2011-10-24 Nds Ltd System og fremgangsmåde til formidling af digitalt indhold
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
JP4691244B2 (ja) * 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
JP2002281476A (ja) * 2001-03-15 2002-09-27 Matsushita Electric Ind Co Ltd デジタル放送限定受信装置
FR2825877B1 (fr) 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
FR2828781B1 (fr) * 2001-08-14 2003-11-14 At Sky Systeme de securisation du desembrouillage des donnees numeriques sur un poste client ouvert
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
EP1492346A1 (fr) * 2003-06-23 2004-12-29 Nagracard S.A. Système de traitement simultané de données d'au moins deux services de télévision à péage
EP1523188A1 (en) 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
FR2865592A1 (fr) * 2004-01-28 2005-07-29 Noel Vogt Procede de diffusion securisee de programmes de television, systeme de diffusion, decodeur et support de donnees correspondants.
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
KR100820810B1 (ko) * 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
EP1784016A1 (fr) 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
EP2018059A1 (en) * 2007-07-19 2009-01-21 Panasonic Corporation Digital video broadcast receiver and method for decrypting of digital data streams
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
EP2091256A1 (en) 2008-02-18 2009-08-19 Nagravision S.A. Method for the removal of artefacts from a transmitted digital audio/video signal
US9553726B2 (en) * 2008-04-14 2017-01-24 Koninklijke Philips N.V. Method for distributed identification of a station in a network
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
US11184149B2 (en) * 2019-02-19 2021-11-23 International Business Machines Corporation Computing range queries over encrypted data

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185794A (en) * 1990-08-06 1993-02-09 Nec Home Electronics, Ltd. System and method for scrambling and/or descrambling a video signal
US5091938B1 (en) * 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
DE69622233T2 (de) * 1995-09-05 2003-03-27 Hitachi Ltd Verfahren zur digitalen Zugangskontrolle
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede

Also Published As

Publication number Publication date
TR200001560T2 (tr) 2000-12-21
NO325610B1 (no) 2008-06-23
EP1020080B1 (en) 2004-08-11
BR9812703A (pt) 2000-08-22
CA2305644A1 (en) 1999-04-15
KR100672983B1 (ko) 2007-01-22
AU9278298A (en) 1999-04-27
JP2001519629A (ja) 2001-10-23
HUP0100232A2 (hu) 2001-05-28
WO1999018729A1 (en) 1999-04-15
HUP0100232A3 (en) 2001-10-29
CN1280742A (zh) 2001-01-17
ATE273597T1 (de) 2004-08-15
NO20001649D0 (no) 2000-03-30
DE69825611D1 (de) 2004-09-16
PL339572A1 (en) 2000-12-18
NO20001649L (no) 2000-06-02
KR20010030925A (ko) 2001-04-16
EP1020080A1 (en) 2000-07-19
ES2236937T3 (es) 2005-07-16
AU748518B2 (en) 2002-06-06
DE69825611T2 (de) 2005-06-30
IL135413A0 (en) 2001-05-20
USRE40334E1 (en) 2008-05-20
BRPI9812703B1 (pt) 2015-12-15
HRP20000165A2 (en) 2001-04-30
ID23916A (id) 2000-05-25

Similar Documents

Publication Publication Date Title
CN1171454C (zh) 用于加密数据流传输的方法和装置
KR100672947B1 (ko) 암호화 전송 방법 및 장치
AU754015B2 (en) Method and apparatus for recording of encrypted digital data
CN101449511B (zh) 用于广播和接收被加扰的多媒体节目的方法以及用于所述方法的网络前端、终端、接收机和安全处理器
US6286103B1 (en) Method and apparatus for encrypted data stream transmission
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
US6427013B1 (en) Information broadcasting method, receiver, and information processing apparatus
US20020146125A1 (en) CA system for broadcast DTV using multiple keys for different service providers and service areas
US20050050333A1 (en) System and method for secure broadcast
KR20010053539A (ko) 다수의 디지털 시청각 장치 사이에서 정보의 안전한통신을 위한 방법 및 장치
CN1343420A (zh) 数字本地网络的一种全球拷贝保护系统
JP2003503941A (ja) メッセージの一斉送信および受信
CN100442839C (zh) 一种交互数字广播电视系统的信息传输方法及装置
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
WO2006012788A1 (fr) Procede d'autorisation d'abonnes et systeme d'autorisation
EP1483900A1 (en) Ca system for broadcast dtv using multiple keys for different service providers and service areas
TWI523534B (zh) 發送與接收多媒體內容之方法
US8401190B2 (en) Portable security module pairing
JP2006518134A (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
CN100366082C (zh) 数字电视网络中上线用户鉴权方法
JP2003169308A (ja) 放送受信装置および放送受信管理装置および放送受信制御方法および情報配信方法
KR101240659B1 (ko) 디지털 방송 수신기의 수신 제한 시스템 및 방법
KR20160067722A (ko) Rcas 시스템에서 분산 인증 서버와 제한 수신 모듈 서브 시스템간 메시지 전송 방법 및 rcas 헤드엔드

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CANAL + TECHNOLOGIES SOCIETE ANONYME

Free format text: FORMER OWNER: CANAL + SOCIETE ANONYME

Effective date: 20110225

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20110225

Address after: Paris France

Patentee after: Thomson Licensing S.A.

Address before: Paris France

Patentee before: CANAL+ S.A.

ASS Succession or assignment of patent right

Owner name: NAGRA FRANCE SAS

Free format text: FORMER OWNER: NAGRA THOMSON LICENSING CORP.

Effective date: 20130906

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee

Owner name: NAGRA THOMSON LICENSING CORP.

Free format text: FORMER NAME: CANAL + TECHNOLOGIES SOCIETE ANONYME

CP01 Change in the name or title of a patent holder

Address after: Paris France

Patentee after: Nagra Thomson licensing

Address before: Paris France

Patentee before: Thomson Licensing S.A.

TR01 Transfer of patent right

Effective date of registration: 20130906

Address after: Paris France

Patentee after: NAGRA FRANCE S.A.S.

Address before: Paris France

Patentee before: Nagra Thomson licensing

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20041013