CN1643924A - 智能卡适配协议 - Google Patents
智能卡适配协议 Download PDFInfo
- Publication number
- CN1643924A CN1643924A CNA038071339A CN03807133A CN1643924A CN 1643924 A CN1643924 A CN 1643924A CN A038071339 A CNA038071339 A CN A038071339A CN 03807133 A CN03807133 A CN 03807133A CN 1643924 A CN1643924 A CN 1643924A
- Authority
- CN
- China
- Prior art keywords
- key
- smart card
- top box
- authentication
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000013011 mating Effects 0.000 title abstract 6
- 238000004891 communication Methods 0.000 claims abstract description 23
- 230000003044 adaptive effect Effects 0.000 claims description 101
- 238000000034 method Methods 0.000 claims description 17
- 238000000605 extraction Methods 0.000 claims description 6
- 238000004519 manufacturing process Methods 0.000 claims description 5
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims 2
- 230000006978 adaptation Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 239000000284 extract Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000008676 import Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2543—Billing, e.g. for subscription services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
- H04N21/26609—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM] using retrofitting techniques, e.g. by re-encrypting the control words used for pre-encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明公开了一种用于单独适配诸如智能卡和机顶盒的通信网络的组件的系统。当适配时,智能卡和机顶盒被绑在一起具有单一识别符。此外,仅当插入到授权机顶盒时,智能卡才正确运行。两个组件之间的信息交换通过加密和验证来保护,以防止交换信息被非法复制。该系统提供相同的验证密钥给机顶盒和智能卡。该密钥用于验证机顶盒和智能卡之间的通信。首先,用机顶盒适配密钥加密该验证密钥。机顶盒采用此适配密钥解密验证密钥。在导出之后,验证密钥被存储在机顶盒的存储器中。进而,用机顶盒和智能卡适配密钥加密相同的验证密钥。此后,智能卡使用智能卡适配密钥提取验证密钥。也将该验证密钥存储在智能卡的存储器中。这样,机顶盒可以请求来自智能卡的控制字。仅当验证该请求之后,用于解密数字内容的控制字才被提供给机顶盒。如果智能卡验证密钥和机顶盒密钥不相同,拒绝控制字请求。
Description
技术背景
本发明通常涉及通信系统,更具体的,涉及用于将信号接收机适配到允许访问诸如MPEG-2流中内容的装置的协议。
背景技术
通常,MPEG-2流的发送如下进行:首先,接收MPEG-2流的客户机顶盒(STB)被分配唯一的识别符,并通过使用专用权限管理消息(EMM)授权用于特定服务或内容。EMM是传送访问特权给用户终端的控制消息。和嵌入发送多路复用中并广播给多个用户的ECM(权限控制消息)(后面将说明)不同,EMM仅被单播定址的发送到每个用户终端。即,一个EMM是专用于一个特定用户的。在通常的实施中,EMM包含关于密钥以及允许用户终端访问稍后发送的ECM的信息。EMM还为每个用户规定等级。例如,参考有线服务,第一EMM允许访问HBOTM,ESPNTM和CNNTM。第二EMM也允许访问ESPNTM,TNNTM和BETTM等。通常保护EMM,从而篡改是不可能的,因为它们允许客户付钱给提供商的那些服务。
经常使用许多密钥或控制字(CW)对数字内容进行加密。然后和权限控制消息(ECM)一起在传送流上发送这些内容到STB,以受保护模式(加密)发送CW。在有条件访问系统中,每个内容流都和用作两个基本功能的ECM流相关,这两个基本功能是:(1)指定相关内容流(即,访问特定节目需要什么特权)的访问要求;以及(2)传送用户终端所需信息以计算内容解密所需的密钥。通常和它们相关的内容流一起带内传送ECM。通常,用周期改变的密钥对ECM加密保护。该密钥如上所述由EMM在ECM之前发布。
当接收到MPEG-2流时,STB然后验证该STB被其EMM授权访问传送的内容;如果验证有效,使用ECM提取CW并解密内容。如果验证无效,不允许该STB访问该内容。
当将智能卡结合到此种配置中时,通常将该唯一识别符分配给智能卡而非STB。STB可能也有它自己的识别符,但并不必须和有条件访问相关。这种包含智能卡有条件访问配置的操作基本上如上所述,除了STB要求智能卡处理EMM,ECM以及CW的提取。智能卡提取CW并将其返回到STB用于解密内容。STB自己提取EMM,ECM,以及其他用于智能卡的适当消息,还使用智能卡返回的CW执行实际解密。智能卡接口通常并不足够快以执行内容的实际解密;因此,STB执行此任务。
为了更加安全,诸如摩托罗拉公司制造的MediaCipherTM以安全方式适配到它的主STB,从而仅当被插入授权STB中时该授权(适配)智能卡才能正确运行。在主STB和智能卡之间的信息交换是受保护的(加密和/或验证),以防止交换信息被提取以及非法复制。此外,适配有助于防止“移动”智能卡情形,在此情况中,例如,客户在其家内授权该智能卡,然后将其带入本地网吧,从而允许授权用于公共浏览某一事件-这通常对于MSO(多系统操作员)是不期望的。
在此配置中,智能卡仅和一个主STB适配,并且当插入任何其他不是它的适配的主STB时,该智能卡部操作。此外,保护主STB和智能卡之间的信息交换,从而该接口不易遭受非指令性的窃听(即,监测该接口并观察信息流)。
发明内容
提供一种系统,用于唯一地适配通信网络的组件,例如智能卡和机顶盒。当适配时,智能卡和机顶盒被绑定在一起具有单个识别符。此外,在两个组件之间的所有通信都通过加密和验证进行保护,以防止交换信息被非法复制。
根据本发明的第一方面,该系统提供相同的验证密钥给机顶盒和智能卡。使用该验证密钥验证所有在机顶盒及智能卡之间的通信。开始,通过机顶盒适配密钥加密验证密钥。机顶盒使用此适配密钥解密验证密钥。在导出之后,在机顶盒存储器内存储验证密钥。此外,用智能卡适配密钥加密相同的验证密钥。此后,智能卡使用智能卡适配密钥提取验证密钥。
注意,清楚的验证密钥还存储在智能卡的存储器中。这样,使用验证密钥保护在机顶盒以及智能卡之间的所有通信。例如,机顶盒能请求来自智能卡的控制字。仅当该请求被授权之后,用于解密数字内容的控制字才被提供给机顶盒。如果智能卡验证密钥和机顶盒密钥不同,则拒绝控制字请求。同样,还使用验证密钥进行加密。
根据本发明的另一方面,使用散列验证密钥验证智能卡和机顶盒之间的信息交换。使用提供给智能卡和机顶盒的当前协议(protocolnonce)计算该散列验证密钥。
根据本发明的又一方面,提供机顶盒管理密钥(provisioningkey)。智能卡使用该密钥加密机顶盒适配密钥。然后,发送加密的机顶盒适配密钥给机顶盒。机顶盒然后采用管理密钥提取机顶盒适配密钥。反过来,采用机顶盒适配密钥提取验证密钥。注意,管理密钥是对称的,并可由机顶盒随机产生。在产生之后,该管理密钥被安全地传送给智能卡。这样就排除了输入密钥或密码到机顶盒存储器的需要。有利的是,在适配处理中的所有交换都通过加密和/或验证进行保护。
根据本发明的另一方面,在传送到智能卡之前加密机顶盒适配密钥。更具体的,用智能卡的适配密钥加密机顶盒适配密钥。这样,机顶盒适配密钥被安全发送到智能卡。通常,智能卡适配密钥在制造时就存储在智能卡的存储器中。智能卡采用此智能卡适配密钥提取机顶盒适配密钥。在提取之后,机顶盒适配密钥被返回到机顶盒。为保护其返回,用机顶盒管理密钥加密置顶适配密钥。由于机顶盒有管理密钥,它可以使用管理密钥导出机顶盒适配密钥。使用机顶盒适配密钥,机顶盒可以提取出验证密钥。
根据本发明的另一方面,公开了一种方法,用于安全提供相同验证密钥到信号接收设备以及连接到该信号接收设备的令牌。该方法包括步骤,从有条件访问系统(CAS)接收适配EMM。更具体的,通过信号接收设备接收适配EMM。该适配EMM包含多个消息。第一消息包含由机顶盒适配密钥加密的验证密钥。第二消息包含由智能卡适配密钥加密的验证密钥。在第三消息中,机顶盒适配密钥由智能卡适配密钥加密。然后发送第二和第三消息到令牌。
此外,该方法包括步骤使用令牌从第三消息中导出机顶盒适配密钥。使用存储在智能卡存储器内的智能卡适配密钥导出机顶盒适配密钥。此外,采用智能卡适配密钥从第二消息中导出验证密钥。进一步的,本方法包括步骤使用信号接收设备从第一消息中到处验证密钥,使用先前由令牌导出的机顶盒适配密钥得到该验证密钥。
通过采用有条件访问系统和密钥,本方法将授权智能卡限制到授权主机上。如果不发送由条件访问系统的适配EMM,则不存在适配。
通过参考说明书的剩余部分以及附随的附图可以实现对本发明特性和有点的更进一步理解。对本发明步骤的参考不应当被解释为限制在“步骤+功能”范围,也不是指实施本发明的特定顺序。本发明的其他特点和优点以及本发明不同实施例的结构和操作在以下参考附随附图有详细说明。在附图中,相同参考标记指的是相同或功能相近的远见。
附图说明
图1是根据本发明原理,显示初始智能卡-STB适配的高层示意流程图。
图2是根据本发明原理,显示控制信号授权的流程图。
图3是根据本发明原理,显示智能卡/STB重适配的高层流程图。
图4是根据本发明原理,显示初始智能卡-STB适配的替换实施例的高层示意流程图。
图5是根据本发明原理,显示可选智能卡/STB重适配的高层流程图。
图6是根据本发明实施例,显示关于初始智能卡-STB适配的附加详细细节的示范性处理过程。
具体实施方式
当客户第一次将智能卡插入主STB(机顶盒)并连接MSO(多系统操作员)时,采用本发明原理的初始家庭内适配处理开始进行以允许服务。在此例子中,假定主STB在智能卡插入之前没有任何关于该智能卡的已存储信息。
图1实现是根据本发明原理的初始智能卡-STB适配的高层示意流程图。
假定图示适配处理的开始是在诸如住家或办公地点的浏览场所获得并安装主STB 80的客户20上的。该客户从MSO经邮寄、零售、或其他本领域已知发送方式获得智能卡。每个这样的智能卡由单元地址识别,并带有优选的在制造该智能卡时和该智能卡相关的智能卡适配密钥(MMK)。由制造商存储和内部管理MMK。客户将智能卡插入主STB80,从而提示STB检测并准备好和智能卡通信。主STB 80向智能卡请求智能卡识别符。智能卡用其单元地址响应,也可用多播地址响应。
这样,在执行步骤100之前已经建立到主STB的智能卡的识别符,从而主STB可以在适当时间识别并找出送往插入的智能卡的消息(EMMs,ECMs)。在步骤100,客户20联系MSO的客户服务代表(CSR)40并请求和智能卡相关的服务。客户20通过电话、网络或本领域已知的其他适当通信类型联系CSR 40。
在步骤200,CSR 40进入关于客户20的MSO适当的应用信息记账系统50。记账系统50和CSR 40以及CAS 60(下面将要讨论)相连,提供以下功能:(1)接收来自用户的订阅以及服务改变请求;(2)维护用户账户信息;(3)开账单给用户;(4)和有条件访问系统60相接,以给CAS提供用户授权状态并收集客户购买信息;以及(5)提供用户授权状态、服务和事件表达信息(event definitioninformation),并收集购买信息。注意到记账系统可具有不同配置,因为本发明可应用于例如提前呼叫VOD(视频点播),IPPV(浏览后立即付账)等。
响应接收到该应用信息,在步骤300,记账系统50在MSO的CAS60上初始化客户20的智能卡/主STB配置。CAS 60通过向他们提供EMM并产生ECM,允许用户终端访问加密内容。CAS 60的其他功能包括:控制有线系统中的实时加密装置;报告(预定的)密钥改变的发生到加密更新系统,以及传送有线系统专用加密参数(例如密钥)到加密更新系统以允许ECM更新。CAS 60可在或不在现场,并服务多个有线系统,在此情况中,CAS 60用作多个逻辑有条件访问系统。此外,CAS 60和记账系统50连接,以获得关于每个用户的授权信息,并报告购买情况给记账系统。此外,本领域普通技术人员,例如程序员,可开发出适应本发明所需的代码。
在步骤400,CAS 60从MSO的智能卡适配管理系统70请求智能卡适配信息(下面将详细说明)。适配管理系统是有条件访问系统的一部分,但包含客户软件和硬件以支持新的智能卡多媒体密码智能卡(MCSC)适配功能。适配管理系统70执行智能卡适配管理功能,包括产生并管理控制适配处理的安全密钥以及消息。优选地,管理系统70和其他访问控制器功能在物理上是安全的并隔离,以防置算法和密钥的非法复制/盗取。即,安全算法和密钥在与不安全处理过程在物理上隔离的ASIC芯片上。
管理系统70接受初始适配的、识别的智能卡和主STB对,并产生密钥和消息以完成初始适配处理。更具体的,系统70产生STB管理密钥(“SPK”),STB适配密钥(“SMK”),或在SPK下加密的SMKESPK(SMK),以及STB验证密钥(“SAK”)。SAK也可在SMK下加密,在此情况下,该SAK用ESMK(SAK)表示,或者MMK下加密,此时SAK用EMMK(SAK)表示。系统70产生EMM(除了SPK,对每个这样的密钥),允许将这些密钥安全传送到智能卡/主STB。系统70存储并跟踪全部产生的信息。
管理系统70进一步接受将要重适配的、识别的智能卡和主STB对(下面将详细讨论),通过初始适配到主STB的智能卡指出。因为主STB没有自己的固有识别符,通过识别初始适配智能卡,将初始适配智能卡配置传送到随后的智能卡,并将该随后智能卡适配到原始的主STB,在初始适配智能卡之后的智能卡可适配到主STB。优选地,管理系统70仅负责SPK,SMK,和SAK信息;有条件访问系统60负责实体(包括在初始适配和随后智能卡之间的实体传送)。管理系统70接受用于通用管理目的的请求和SAK以及EMM的重新产生。
在步骤500,管理系统70返回除了SPK,实际包含在EMM中的智能卡适配信息(即SPK,ESPK(SMK),ESMK(SAK)和EMMK(SAK))到有条件访问系统60。注意到,同时传送的SAK虽然用不同密钥加密,ESMK(SAK)和EMMK(SAK)是相同的。
在步骤600,CAS 60响应记账系统50在步骤300执行的初始化,发送管理系统70产生的SPK到记账系统50。SPK各个主STB用来提供其唯一识别符的方式。
在步骤700,记账系统50响应CSR 40的初始请求返回SPK到CSR40。
在步骤800,CSR 40传送SPK到客户20。因为有线路径71存在安全风险,在有线路径71之外(即不经过该条线路到主STB)完成主STB的个性化。因此,CSR 40给客户SPK信息,该信息包含通过前面板或远程控制要输入到主STB内以个性化主STB的代码。优选地,通过CSR以人可读的方式提供SPK到客户,例如码字或有限数量的数字数据。
在步骤900,客户200通过前面板、远程控制或本领域已知的其他适当方式输入SPK到主STB 80中。输入SPK到主STB的作用是为客户20个性化主STB 80。一旦这样输入SPK,希望主STB 80长期保留输入的SPK。对于特定主STB,重新输入的唯一时刻就是主STB被某种方式损坏(例如存储器被破坏)或存在某些操作问题,需要全部重新初始化(在此情况中输入不同的SPK)。
在步骤1000,CAS 60经有线前端分发设备和有线装置71发送嵌入在EMM内的智能卡适配信息剩余部分(即ESPK(SMK),ESMK(SAK)和EMMK(SAK))到主STB 80。优选地,该适配信息以加密形式传送。主STB 80采用智能卡单元地址,从而允许该主STB接收EMM,提取送往该主STB的适配信息,然后将EMM传送到智能卡以进一步处理。优选地,由主STB长期保存加密值ESPK(SMK)和ESMK(SAK)。
在步骤1100,主STB 80发送EMMK(SAK)到智能卡90。智能卡通过到STB 80的应答信号确认EMMK(SAK)的接收。如果智能卡不存在(即从主STB上移走,客户未接收到等),丢弃EMMK(SAK)并稍后由具有ESMK(SAK)的CAS 60重新发送。
根据本发明的原理,主STB持续向智能卡90请求控制信号,例如控制字,从而解密授权的内容。由STB 80请求的控制信号还可以包括证书或本领域已知的任何适当加密服务。所有这些授权都被验证,从而仅有适配并被授权用于特定智能卡的主STB可以做出此智能卡授权的请求。
这样,在步骤1200,当成功完成所有验证请求时适配完成。在图2中更详细的显示了该处理的优选形式,其中,在步骤2000,智能卡90采用其MMK,从而解密EMMK(SAK)。在步骤2010, STB 80采用SPK以解密ESPK(SMK)。在步骤2020,STB 80采用SMK以解密ESMK(SAK)。在步骤2030,主STB 80向智能卡90发送诸如控制字的控制信号请求。该请求包括使用SAK(主STB 80保持并解密SAK)。
在步骤2040,智能卡90校验该请求。在第一方面,使用SAK和要验证的数据以及产生作为通信一部分发送的鉴别码的散列功能来校验该请求。主STB 80产生鉴别码,并将其发送到智能卡90,智能卡90用自己的SAK重复该计算。如果鉴别码匹配,通过验证,并在步骤2050,智能卡90用正确应答(即包括用相同SAK加密的CW的应答)响应主STB 80。主STB 80然后使用自己的SAK解密控制字;适配完成,客户获得服务(例如订购电视等)。如果主STB和智能卡不具有匹配的SAK,在步骤2060,智能卡90否定响应该验证,从而适配不可能。
采用本发明原理的可选的适配情况是重新适配情形。在此例子中,客户执行上述的初始适配处理,可能将新的智能卡适配到客户的现有STB上。这可能因为智能卡性能升级或是安全预防措施。
图3是显示根据本发明原理的智能卡/STB重新适配的高层流程图。
假定发送新的智能卡给客户25,从而客户25将旧智能卡从STB移开并插入新智能卡,图示重新适配处理开始。
在步骤150,CSR 45通过MSO的记账系统55请求将新智能卡与特定客户25相关联。
在步骤250,记账系统55在MSO的CAS65上,将关于旧智能卡的识别信息作为索引来定位客户的当前主STB,初始化新智能卡/主STB适配对。
在步骤350,CAS 65从MSO的智能卡适配管理系统75请求新的智能卡适配信息。适配管理系统75和上述适配管理系统70的功能以及性能都相同。通常,采用相同的智能卡适配管理系统,从而该系统具有来自原始适配的必要信息。
在步骤450,智能卡适配管理系统75返回新的智能卡适配信息(即ESMK(SAK)和EMMK(SAK))到CAS 65。注意,新的SAK不同于原始适配的SAK。
在步骤550,CAS 65经有线前端分发设备和有线装置72发送嵌入在EMM内的ESMK(SAK)和EMMK(SAK)到主STB 85。优选地,该适配信息以加密形式发送。加密值ESMK(SAK)由主STB85长期保持。
相比而言,图1的步骤1000发送ESPK(SMK)而图3的步骤550不这样做。不同在于对于重新适配,主STB早已具有SMK,所以无需再次传送。下面的是传送新适配信息到新智能卡的若干可选方案。
(1)CAS 65可以在发送智能卡到STB 85之前用新的适配信息和实体来预初始化智能卡。
(2)CAS 65可将新的适配信息和实体转交旧智能卡,主STB 85将其存储,直至新智能卡到达,这意味着主STB内有额外开销和存储器。
(3)智能卡能够触发通过返回路径(RF,调制解调器等)发送新适配信息和实体。这要假定返回路径存在,而这不一定是真的存在。该解决方案要求来自主STB到CAS 65的自动独立报告。
(4)客户可以呼叫MSO。该解决方案对于返回路径不存在的所有情况都合理。
(5)可在系统上重复广播适配信息和实体,直到客户可能接收到该消息。应当注意,适配取决于得知智能卡已被插入,由于在重新适配的同时用户输入SPK并使用电话,并且不知道何时插入智能卡。不进行任何电话呼叫。
在步骤650,主STB 85发送EMMK(SAK)到智能卡95。智能卡确认EMMK(SAK)的接收。如果智能卡不存在(即从主STB移开,未被客户接收等),丢弃EMMK(SAK)和ESMK(SAK),稍后由CAS 65重新发送。
根据本发明的原理,主STB 85持续向智能卡95请求控制信号,例如控制字,从而解密授权的内容。由STB 85请求的控制信号还可以包括证书或本领域已知的任何适当加密服务。所有这些请求都被验证,从而仅有适配并被授权用于特定智能卡的主STB可以做出此智能卡授权的请求。
这样,在步骤750,智能卡95采用它的MMK以解密EMMK(SAK)。STB 85采用SPK以解密ESPK(SMK)。STB 85采用SMK解密ESMK(SAK)。
当成功完成所有验证请求时,重新适配完成。例如,主STB 85发送请求到智能卡95。该请求可以是验证控制字,验证使用SAK(主STB 85保存并解密SAK)。如果成功验证这样的SAK(如上所述),智能卡95用正确应答(即包括用相同SAK加密的CW的应答)响应主STB 85。主STB 85然后使用自己的SAK解密控制字,适配完成,客户获得服务(例如订购电视等)。如果主STB和智能卡不具有匹配的SAK,验证是不可能的,因此适配也不可能。
图4是显示根据本发明原理的初始智能卡-STB适配的替换实施例的高层示意流程图。更具体的,用户无需输入密码或SPK到机顶盒存储器中。
在图4中,步骤100,200,300和400和图1的对应步骤相似。例如,在图1的步骤400和图4的步骤400中,CAS 60从系统70请求适配信息。
在步骤434,从系统70发送请求的适配信息到CAS 60。通常,适配EMM用于发送所述适配信息。这样的适配信息包括EMMK(SAK),ESMK(SAK)和EMMK(SMK)。适配信息还可包括GPS时间印记,指示何时创建的适配EMM。该时间印记防止适配“重放(replay)”,从而保持该卡一次适配到一个STB。
有利的是,和其他实施例不同,适配EMM不包括SPK。SPK稍后在处理中提供。这样,防止了非法复制盗取SPK,因为这样的密钥不从CAS 60传送到机顶盒。
在步骤409,适配EMM包含的信息被从CAS 60通过前端71发送到STB 80。
在步骤411,STB 80接收包含EMMK(SAK),ESMK(SAK)和EMMK(SMK)的适配EMM。接收的ESMK(SAK)由STB 80保持直到从智能卡90接收到SMK。EMMK(SAK)和EMMK(SMK)被发送到智能卡90。有利的是,和图1对应步骤相比,不需要由用户输入SPK到STB 80中。这样,消除了人的交互。用户既无需记住密码,又不冒密码被偷走的危险。而是,由STB 80随机产生SPK并存储在机顶盒存储器中。此外,传送SPK给智能卡90。为保证安全传送,机顶盒首先校验该智能卡的真实性(后面进一步解释),然后在传送到智能卡之前采用智能卡公共密钥加密SPK。当接收时,智能卡90使用自己的私人密钥提取SPK。
在步骤413,EMMK(SAK)和EMMK(SMK)和解密的SPK由智能卡90接收。对于EMMK(SMK),智能卡90使用MMK提取SMK。注意,MMK在制造时存储在智能卡的存储器中。该SMK然后被发送到STB80。然而,在发送之前,使用SPK加密SMK。加密的SMK即ESPK(SMK)被发送到STB 80。这样,在STB 80和智能卡90之间的所有通信都是安全的。
对于EMMK(SAK),智能卡90再次使用MMK提取SAK。这样,智能卡90以安全方式获得SAK。STB 80和智能卡90现在都用SAK验证消息。所有这样的包括控制字交换的通信都用SAK验证。注意,如下所述提供相同的SAK给STB 80。
在步骤415,接收ESPK(SMK),STB 80从其中导出SMK。注意,从CAS 60接收的ESMK(SAK)首先由STB 80保持。此时,STB 80使用SMK从ESMK(SAK)中导出清楚的SAK。当成功完成验证请求时,STB 80和智能卡90匹配。STB 80现在可以接收订阅和节目信号。在STB 80和智能卡90之间的信息都是用SAK验证。在进一步的实施例中,使用从SAK和PN(当前协议)计算的散列SAK实施验证。在该实施例中,可由STB 80创建PN,并在411步骤和智能卡90共享。
图5是显示根据本发明原理的可选智能卡/STB重新适配的高层流程图。
在图5中,许多步骤和图2以及3的对应步骤相同。此外,图5显示了新的步骤552和554。在新的智能卡被用户发送并插入后,CAS65被告知插入了新的智能卡。用于通知CAS 65的一种技术是如在步骤552显示的经过前端72提供的返回路径。可选方案显示在步骤554中,其中用户电话呼叫MSO。这样,CAS 65知道已经插入了新的智能卡,并将所有实体从旧的转换到新的智能卡。此外,虽然没有显示,在该实施例中采用当前协议。
图6是显示根据本发明实施例的关于初始智能卡-STB适配的详细细节的示范性处理600。
在步骤602,在插入智能卡90之后,STB 80询问智能卡的识别符。作为响应,智能卡90返回单元地址和识别符。然后STB 80验证该信息。
在步骤604,STB 80进行查询并从智能卡90接收公共MPK/签名(适配私人密钥)。MPK是公共/私人密钥对,而使用验证密钥和智能卡单元地址创建签名。
在步骤606,使用验证密钥和智能卡单元地址校验MPK/签名。如果签名不对,不进行适配。此时,STB 80和智能卡90在一起并准备好接收消息。STB 80将其自身配置为智能卡90的识别符,并开始接收消息。
在步骤608,从CAS 60发送包含适配信息的适配EMM到STB80。该信息被用于适配智能卡90和STB 80。作为客户已经联系MSO的结果,除了其他信息,发送包含EMMK(SAK),ESMK(SAK)和EMMK(SMK)的适配EMM,以建立服务(例如在初始适配的例子中)。其他信息可包括用于指示何时创建适配EMM的GPS时间印记。
在步骤609,STB 80随机产生SPK和PN(当前协议)。
在步骤610,使用接收的公共MPK,STB 80加密SPK和PN,以传送到智能卡90。同样,具有其他诸如EMMK(SMK)和EMMK(SAK)的适配EMM也用公共MPK加密,以传送到智能卡90。
在步骤612,使用私人MPK,智能卡90提取SPK,PN,以及具有如果包括的EMMK(SMK)和EMMK(SAK)的适配EMM。然后,使用智能卡的MMK提取清楚的SMK(clear SMK)和SAK。应当注意到,该密钥通常在制造时存储在智能卡的存储器中。此外,该密钥和散列一起使用,从而计算适配EMM鉴别码(authenticator)。鉴别码确保除了预定智能卡之外没有其他实体能够处理EMM适配信息。当使用鉴别码正确验证之后,预定智能卡接受适配EMM信息。此外,也可确认GPS时间印记。确认该时间印记以防止重放旧的适配EMM,以保持智能卡一次仅适配到一个STB。
在步骤614,提取的SMK被发送到STB 80。然而,该密钥在发送之前用SPK加密。
在步骤616,STB 80使用SPK发送SMK。此时,从先前在步骤608接收的ESMK(SAK)得到SAK。根据本发明,现在在STB 80和智能卡90之间的安全通信是可能的。通过使用SAK验证/加密所有通信,确保了STB 80/智能卡90接口的安全。根据本发明的又一实施例,可以使用SAK散列(SAKh)用于在组件之间提供附加的安全。由STB80使用SAK和PN计算SAKh。此后,将SAKh存储在存储器中,用于加密/验证和智能卡90的通信。
在步骤618,智能卡90类似地使用SAK和PN计算SAKh。此后,将该值存储在非易失性存储器中。还可将GPS时间印记存储在存储器中。这就完成了适配处理。当完成该处理时,通过使用SAK或SAKh验证,STB 80和智能卡90之间的通信受到保护。
虽然本发明参考示范实施例进行描述,本领域技术人员应当理解,可对示范实施例作出不同的改变和修改而不背离本发明的精神或范围。例如,可从上述实施例中省略SMK。在这样的实施例中,直接用SPK加密SAK。其忘本发明的范围并不限于所示和所述的示范实施例,仅由附随的权利要求限定本发明。例如,本发明不限于有线系统,也可应用到卫星、流媒体等。
Claims (28)
1.一种用于安全地提供相同验证密钥给通信网络的组件的系统,该系统包括:
一验证密钥;
第一密钥,用于加密所述验证密钥;
机顶盒,用于使用第一密钥获得所述验证密钥;
第二密钥,用于加密验证密钥;以及
智能卡,可通信地连接到所述机顶盒,用于使用第二密钥获得验证密钥。
2.如权利要求1的系统,进一步包括第三密钥,用于加密第一密钥,第一密钥由所述智能卡加密。
3.如权利要求2的系统,其中加密的第一密钥被发送到所述机顶盒;以及
所述机顶盒接收所述加密的第一密钥,并使用第三密钥获得所述第一密钥。
4.一种用于安全地提供相同验证密钥到通信网络的组件的系统,该系统包括:
a)一验证密钥;
b)第一密钥,用于加密所述验证密钥;
c)机顶盒,用于使用第一密钥导出所述验证密钥;
d)第二密钥,用于加密所述验证密钥和加密第一密钥;
e)智能卡,用于使用第二密钥导出所述验证密钥;
f)第三密钥,用于加密第一密钥,第一密钥由所述智能卡加密,并将加密的第一密钥发送到所述机顶盒;以及
g)所述机顶盒接收加密的第一密钥,并使用第三密钥提取所述的第一密钥,其中第一密钥用在步骤b)中以导出所述验证密钥。
5.如权利要求4的系统,其中,第一密钥由第二密钥加密。
6.如权利要求5的系统,其中,在步骤f)之前由所述智能卡从加密的第一密钥中提取第一密钥。
7.如权利要求3的系统,其中,所述验证密钥用于验证从所述机顶盒到智能卡的通信,并用于加密从所述智能卡到机顶盒的通信。
8.如权利要求3的系统,进一步包括使用所述验证密钥确定散列验证密钥的当前协议。
9.如权利要求8的系统,其中,所述机顶盒和智能卡都计算所述散列验证密钥以存储在各自存储器中。
10.如权利要求9的系统,其中,所述散列验证密钥用于验证所述智能卡和机顶盒之间的通信。
11.如权利要求10的系统,其中,由所述机顶盒发送第三密钥到所述智能卡。
12.如权利要求11的系统,其中,用所述智能卡的公共密钥来加密第三密钥。
13.如权利要求3的系统,其中,在制造时将第二密钥存储在所述智能卡的存储器中。
14.如权利要求13的系统,进一步包括有条件访问系统,可通信地连接到所述机顶盒,用于传送由第二密钥加密的第一密钥。
15.如权利要求14的系统,其中,所述智能卡使用存储在存储器中的第二密钥来导出第一密钥。
16.如权利要求14的系统,其中,有条件访问系统用于传送用第一密钥加密的验证密钥,用第二密钥加密的验证密钥以及用第二密钥加密的第一密钥。
17.一种安全地提供相同验证密钥给信号接收设备以及可通信地连接到该信号接收设备的令牌的方法,该方法包括:
a)接收包含用第一密钥加密的验证密钥的第一消息;
b)接收包含用第二密钥加密的验证密钥的第二消息;
c)接收包含用第二密钥加密的第一密钥的第三消息;
d)使用所述令牌从第三消息中导出第一密钥,该第一密钥由第二密钥导出;
e)使用所述令牌从第二消息中导出验证密钥,该验证密钥由第二密钥导出;以及
f)使用所述信号接收设备从第一消息中导出验证密钥,该验证密钥用第一密钥导出。
18.如权利要求17的方法,进一步包括使用当前协议来确定散列验证密钥。
19.如权利要求18的方法,进一步包括验证在所述令牌和信号接收设备之间的通信,该通信用所述散列验证密钥验证。
20.如权利要求17的方法,进一步包括在步骤d)和e)之前将第二密钥存储在所述令牌的存储器中。
21.如权利要求17的方法,进一步包括:
将所述验证密钥存储在所述信号接收设备中;和
将所述验证密钥存储在所述令牌中。
22.如权利要求17的方法,进一步包括:
在步骤d)之后,使用第三密钥来加密第一密钥以形成第四消息,第一密钥由所述令牌加密;
发送第四消息到所述信号接收设备;以及
在步骤f)之前,使用第三密钥来导出第一密钥,第一密钥由所述信号接收设备导出。
23.如权利要求22的方法,其中,第四消息由所述令牌产生。
24.一种用于唯一地适配通信网络的组件的系统,该系统包括:
智能卡,其具有识别符;
机顶盒,用于容纳所述智能卡,从而该机顶盒假设为智能卡的识别符;以及
有条件访问系统,用于发送适配EMM(实体管理消息)到所述机顶盒所述适配EMM消息包含用于唯一地适配所述智能卡和机顶盒的密钥。
25.如权利要求24的系统,其中,所述机顶盒从所述智能卡接收公共密钥。
26.如权利要求25的系统,所述机顶盒采用所述公共密钥来加密所述适配EMM以传送到所述智能卡。
27.如权利要求24的系统,其中,所述机顶盒随机产生管理密钥,该管理密钥可由所述智能卡用于加密要送往所述机顶盒的信息。
28.如权利要求24的系统,其中,所述适配EMM包括用于防止重放适配尝试的时间印记。
29.如权利要求24的系统,进一步包括适配的EMM鉴别码,用于验证所述适配EMM。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/109,111 | 2002-03-27 | ||
US10/109,111 US7305555B2 (en) | 2002-03-27 | 2002-03-27 | Smart card mating protocol |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1643924A true CN1643924A (zh) | 2005-07-20 |
Family
ID=28453015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA038071339A Pending CN1643924A (zh) | 2002-03-27 | 2003-03-19 | 智能卡适配协议 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7305555B2 (zh) |
EP (1) | EP1491049A1 (zh) |
JP (1) | JP2005522160A (zh) |
KR (1) | KR20050002909A (zh) |
CN (1) | CN1643924A (zh) |
AU (1) | AU2003223343A1 (zh) |
CA (1) | CA2480426A1 (zh) |
MX (1) | MXPA04009312A (zh) |
WO (1) | WO2003101105A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100452829C (zh) * | 2006-09-21 | 2009-01-14 | 青岛有线宽带数字电视发展有限公司 | 多地区机顶盒互不流通的方法 |
CN101616301A (zh) * | 2009-07-28 | 2009-12-30 | 北京惠信博思技术有限公司 | 一种数字版权管理方法和终端 |
CN101610390B (zh) * | 2008-06-20 | 2011-01-05 | 北京视博数字电视科技有限公司 | 实现数字电视接收终端机卡对应的方法、机顶盒和智能卡 |
CN101521735B (zh) * | 2009-03-31 | 2011-05-25 | 深圳创维数字技术股份有限公司 | 一种机顶盒软件的加密保护方法、系统 |
CN101094073B (zh) * | 2006-06-22 | 2011-05-25 | 捷讯研究有限公司 | 双因素内容保护 |
CN102075802A (zh) * | 2011-03-08 | 2011-05-25 | 广东爱科数字科技有限公司 | 一种机顶盒和智能卡安全通信的方法 |
CN103929674A (zh) * | 2014-04-25 | 2014-07-16 | 深圳市九洲电器有限公司 | 一种机顶盒授权方法及机顶盒 |
CN104868992A (zh) * | 2009-03-02 | 2015-08-26 | 耶德托公司 | 从发送器向接收器安全地提供保密数据 |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8191166B2 (en) * | 2002-09-27 | 2012-05-29 | Broadcom Corporation | System and method for securely handling control information |
US7549056B2 (en) | 1999-03-19 | 2009-06-16 | Broadcom Corporation | System and method for processing and protecting content |
US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US9177489B2 (en) * | 2010-11-16 | 2015-11-03 | James Leonard Driessen | Digital rights convergence place chaser |
US7457414B1 (en) | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
DE60103427T2 (de) * | 2000-12-22 | 2005-06-02 | Nagravision S.A. | Übereinstimmungssteuerverfahren |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7151831B2 (en) | 2001-06-06 | 2006-12-19 | Sony Corporation | Partial encryption and PID mapping |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
JP4659357B2 (ja) | 2001-09-21 | 2011-03-30 | ザ・ディレクティービー・グループ・インコーポレイテッド | 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置 |
US7409562B2 (en) | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US7215770B2 (en) | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
US7302059B2 (en) | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
US7292690B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7155012B2 (en) | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US7181010B2 (en) * | 2002-05-24 | 2007-02-20 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
US7861082B2 (en) * | 2002-05-24 | 2010-12-28 | Pinder Howard G | Validating client-receivers |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
US20050216548A1 (en) * | 2004-03-04 | 2005-09-29 | Brian Wormington | Method and system for digital content distribution |
FR2873467A1 (fr) * | 2004-07-26 | 2006-01-27 | Proton World Internatinal Nv | Enregistrement d'une cle dans un circuit integre |
US7602913B2 (en) | 2004-08-18 | 2009-10-13 | Scientific - Atlanta, Inc. | Retrieval and transfer of encrypted hard drive content from DVR set-top box utilizing second DVR set-top box |
US7602914B2 (en) | 2004-08-18 | 2009-10-13 | Scientific-Atlanta, Inc. | Utilization of encrypted hard drive content by one DVR set-top box when recorded by another |
US7630499B2 (en) * | 2004-08-18 | 2009-12-08 | Scientific-Atlanta, Inc. | Retrieval and transfer of encrypted hard drive content from DVR set-top boxes |
US20060069645A1 (en) * | 2004-08-31 | 2006-03-30 | Annie Chen | Method and apparatus for providing secured content distribution |
US10477151B2 (en) | 2004-10-18 | 2019-11-12 | Inside Secure | Method and apparatus for supporting multiple broadcasters independently using a single conditional access system |
WO2006044765A2 (en) | 2004-10-18 | 2006-04-27 | Syphermedia International, Inc. | Method and apparatus for supporting multiple broadcasters independently using a single conditional access system |
KR100735296B1 (ko) * | 2004-12-08 | 2007-07-03 | 삼성전자주식회사 | 디지털 방송 수신을 위한 수신제한 시스템에서의 암호화방법 및 장치 |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US7721318B2 (en) * | 2005-04-15 | 2010-05-18 | Scientific-Atlanta, Inc. | Uplink signaling for global decoder control |
US7810131B2 (en) * | 2005-04-15 | 2010-10-05 | Scientific-Atlanta, Llc | Control system with global control stream for controlling a plurality of decoders |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US20080101614A1 (en) * | 2005-08-31 | 2008-05-01 | General Instrument Corporation | Method and Apparatus for Providing Secured Content Distribution |
JP5064003B2 (ja) * | 2005-12-20 | 2012-10-31 | パナソニック株式会社 | 認証システム、及び認証装置 |
EP1827019A1 (fr) * | 2006-02-23 | 2007-08-29 | Nagravision S.A. | Procédé de contrôle d'accès à des données à accès conditionnel |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US8208796B2 (en) | 2006-04-17 | 2012-06-26 | Prus Bohdan S | Systems and methods for prioritizing the storage location of media data |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US9277295B2 (en) | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
US9137480B2 (en) | 2006-06-30 | 2015-09-15 | Cisco Technology, Inc. | Secure escrow and recovery of media device content keys |
US7978720B2 (en) | 2006-06-30 | 2011-07-12 | Russ Samuel H | Digital media device having media content transfer capability |
US20080005204A1 (en) * | 2006-06-30 | 2008-01-03 | Scientific-Atlanta, Inc. | Systems and Methods for Applying Retention Rules |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
US20080133419A1 (en) * | 2006-12-05 | 2008-06-05 | Brian Wormington | Secure financial transaction system and method |
US8108680B2 (en) * | 2007-07-23 | 2012-01-31 | Murray Mark R | Preventing unauthorized poaching of set top box assets |
US7949133B2 (en) * | 2007-09-26 | 2011-05-24 | Pinder Howard G | Controlled cryptoperiod timing to reduce decoder processing load |
CN100562098C (zh) * | 2008-01-03 | 2009-11-18 | 济南市泰信电子有限责任公司 | 数字电视条件接收系统及其处理流程 |
EP2107807A1 (en) * | 2008-04-04 | 2009-10-07 | Irdeto Access B.V. | Conditional access system and smartcard for use in conditional access system |
EP2175649A1 (en) * | 2008-10-07 | 2010-04-14 | Alcatel, Lucent | Method and device for authorising access to data |
US9282106B2 (en) | 2009-02-20 | 2016-03-08 | Comcast Cable Communications, Llc | Authenticated communication between security devices |
EP2317767A1 (en) * | 2009-10-27 | 2011-05-04 | Nagravision S.A. | Method for accessing services by a user unit |
EP2641208B1 (en) | 2010-11-19 | 2020-04-29 | Nagravision S.A. | Method to detect cloned software |
EP2461534A1 (en) | 2010-12-01 | 2012-06-06 | Irdeto B.V. | Control word protection |
CN102196317A (zh) * | 2011-03-01 | 2011-09-21 | 深圳创维数字技术股份有限公司 | 一种机顶盒的保护方法及机顶盒 |
CN104683871A (zh) * | 2015-02-12 | 2015-06-03 | 福建新大陆通信科技股份有限公司 | 一种基于flash id的非高安机顶盒加密控制方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5111504A (en) | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
HRP970160A2 (en) | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
KR100629413B1 (ko) * | 1997-03-21 | 2006-09-27 | 까날 + (쏘시에떼 아노님) | 암호화된 방송신호의 수신기에 사용하는 스마트카드, 및 수신기 |
JP3622433B2 (ja) * | 1997-08-05 | 2005-02-23 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
US6363149B1 (en) * | 1999-10-01 | 2002-03-26 | Sony Corporation | Method and apparatus for accessing stored digital programs |
EP1026898A1 (en) | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Method and apparatus for encrypted transmission |
US6853728B1 (en) * | 2000-07-21 | 2005-02-08 | The Directv Group, Inc. | Video on demand pay per view services with unmodified conditional access functionality |
-
2002
- 2002-03-27 US US10/109,111 patent/US7305555B2/en not_active Expired - Fee Related
-
2003
- 2003-03-19 KR KR10-2004-7015413A patent/KR20050002909A/ko not_active Application Discontinuation
- 2003-03-19 MX MXPA04009312A patent/MXPA04009312A/es active IP Right Grant
- 2003-03-19 JP JP2004507250A patent/JP2005522160A/ja active Pending
- 2003-03-19 WO PCT/US2003/009070 patent/WO2003101105A1/en not_active Application Discontinuation
- 2003-03-19 CA CA002480426A patent/CA2480426A1/en not_active Abandoned
- 2003-03-19 EP EP03719460A patent/EP1491049A1/en not_active Withdrawn
- 2003-03-19 CN CNA038071339A patent/CN1643924A/zh active Pending
- 2003-03-19 AU AU2003223343A patent/AU2003223343A1/en not_active Abandoned
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094073B (zh) * | 2006-06-22 | 2011-05-25 | 捷讯研究有限公司 | 双因素内容保护 |
CN100452829C (zh) * | 2006-09-21 | 2009-01-14 | 青岛有线宽带数字电视发展有限公司 | 多地区机顶盒互不流通的方法 |
CN101610390B (zh) * | 2008-06-20 | 2011-01-05 | 北京视博数字电视科技有限公司 | 实现数字电视接收终端机卡对应的方法、机顶盒和智能卡 |
CN104868992A (zh) * | 2009-03-02 | 2015-08-26 | 耶德托公司 | 从发送器向接收器安全地提供保密数据 |
CN101521735B (zh) * | 2009-03-31 | 2011-05-25 | 深圳创维数字技术股份有限公司 | 一种机顶盒软件的加密保护方法、系统 |
CN101616301A (zh) * | 2009-07-28 | 2009-12-30 | 北京惠信博思技术有限公司 | 一种数字版权管理方法和终端 |
CN101616301B (zh) * | 2009-07-28 | 2012-10-03 | 北京惠信博思技术有限公司 | 一种数字版权管理方法和终端 |
CN102075802A (zh) * | 2011-03-08 | 2011-05-25 | 广东爱科数字科技有限公司 | 一种机顶盒和智能卡安全通信的方法 |
CN102075802B (zh) * | 2011-03-08 | 2012-12-12 | 广东爱科数字科技有限公司 | 一种机顶盒和智能卡安全通信的方法 |
CN103929674A (zh) * | 2014-04-25 | 2014-07-16 | 深圳市九洲电器有限公司 | 一种机顶盒授权方法及机顶盒 |
Also Published As
Publication number | Publication date |
---|---|
US20030188164A1 (en) | 2003-10-02 |
MXPA04009312A (es) | 2005-01-25 |
EP1491049A1 (en) | 2004-12-29 |
AU2003223343A1 (en) | 2003-12-12 |
KR20050002909A (ko) | 2005-01-10 |
WO2003101105A1 (en) | 2003-12-04 |
JP2005522160A (ja) | 2005-07-21 |
US7305555B2 (en) | 2007-12-04 |
CA2480426A1 (en) | 2003-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1643924A (zh) | 智能卡适配协议 | |
EP1977333B1 (en) | Network security system and method | |
US8761393B2 (en) | Method and apparatus for providing secure internet protocol media services | |
CN1278558C (zh) | 用于条件使用的方法和系统 | |
EP2506590A1 (en) | Authentication Certificates | |
CN105491409B (zh) | 一种数字电视系统中增强ca系统 | |
CN1280742A (zh) | 用于加密数据流传输的方法和装置 | |
RU2477572C2 (ru) | Система условного доступа | |
US9277259B2 (en) | Method and apparatus for providing secure internet protocol media services | |
CN1518361A (zh) | 用于接收广播数字数据的系统 | |
US8978057B2 (en) | Interoperability of set top box through smart card | |
CN101076109A (zh) | 数字电视双向ca系统和基于该系统的节目订购/取消方法 | |
CN100344160C (zh) | 一种获取用户在线信息的实现方法 | |
WO2006012788A1 (fr) | Procede d'autorisation d'abonnes et systeme d'autorisation | |
KR20100058840A (ko) | 디지털 방송용 제한수신장치를 다운로드하는 방법 | |
CN101335579A (zh) | 一种实现条件接收的方法及条件接收装置 | |
CN102111642A (zh) | 一种双向一体机实现无卡条件接收加密数字电视的方法 | |
CN1675928A (zh) | 数字家庭网络密钥有效性验证方法 | |
US20120051540A1 (en) | Conditional access system and method of using conditional access image | |
CN102427559A (zh) | 一种基于数字电视机卡分离技术的身份认证方法 | |
US20160165279A1 (en) | Method of transmitting messages between distributed authorization server and conditional access module authentication sub-system in renewable conditional access system, and renewable conditional access system headend | |
CN100588244C (zh) | 一种实现广播网络条件接收的方法和系统 | |
CN103747300A (zh) | 一种支持移动终端的条件接收系统 | |
KR101113055B1 (ko) | 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법 | |
KR101248828B1 (ko) | 교환가능형 제한수신 시스템에서 cas클라이언트에 대한 고유 식별자 할당 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |