CN1984312A - 广播应用的条件访问系统的操作方法 - Google Patents
广播应用的条件访问系统的操作方法 Download PDFInfo
- Publication number
- CN1984312A CN1984312A CNA2006101592702A CN200610159270A CN1984312A CN 1984312 A CN1984312 A CN 1984312A CN A2006101592702 A CNA2006101592702 A CN A2006101592702A CN 200610159270 A CN200610159270 A CN 200610159270A CN 1984312 A CN1984312 A CN 1984312A
- Authority
- CN
- China
- Prior art keywords
- key
- terminal
- sent
- keys
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在广播应用的条件访问系统的一种操作方法中,利用第一密钥(Cw)对源信号加密,所述条件访问系统包括许多用户,每个用户具有包括条件访问模块和存储权利的安全装置的终端。所述加密源信号被广播,以便由终端接收,其中权利控制消息(ECM)被发送给安全装置,所述ECM包含利用服务密钥(PT)加密的第一密钥(Cw)。权利管理消息(EMM)被发送给提供对加密第一密钥(Cw)解密所需的服务密钥(PT)的安全装置。通过向不同的终端或终端组发送不同的获得第一密钥所需的密钥,并且监视由盗印者提供的密钥信息,跟踪未经许可被使用的被解开的安全装置。为此,至少向部分终端发送搜索EMM,所述搜索EMM至少提供服务密钥(PT)和虚假密钥(PD1或PD2)。搜索EMM至少包括标识密钥(PT和PD1或PD2)的标识符,其中具有密钥(PT和PD1)的第一搜索EMM被发送给第一部分终端,具有密钥(PT和PD2)的第二搜索EMM被发送给第二部分终端。刚好在需要对源信号解密的第一密钥(CW)之前,把识别用于对加密第一密钥(CW)解密的服务密钥(PT)的ECM发送给所有安全装置。
Description
本申请是申请号为00803357.9、申请日为2000年12月18日、发明名称为“广播应用的条件访问系统的操作方法”的发明专利申请的分案申请。
本发明涉及广播应用的条件访问系统的操作方法,所述条件访问系统包括许多用户,每个用户具有包括条件访问模块和存储权利的安全装置的终端,其中利用第一密钥(Cw)对源信号加密,所述第一密钥(Cw)高速变化,所述加密源信号被广播,以便由终端接收,其中权利控制消息(ECM)被发送给安全装置,所述ECM包含利用服务密钥(PT)加密的第一密钥(Cw),其中权利管理消息(EMM)被发送给提供对加密第一密钥(Cw)解密所需的服务密钥(PT)的安全装置,其中通过向不同的终端或终端组发送不同的获得第一密钥所需密钥,并且监视由盗印者提供的密钥信息,跟踪未经许可被使用的被解开(crack)的安全装置。
广播应用的条件访问系统用在,例如收费电视管理中,用户必须预约获得观看频道,服务或活动的权利。鉴于用户数目很多,以及因此在用户之间分配的大量安全装置,安全装置易于受到试图提取安全装置的独特密钥的未被授权用户的攻击。安全装置通过呈智能卡的形式。如果未被授权的用户或盗印者成功地提取了该独特密钥,智能卡被解开,盗印者能够在因特网上分配全局密钥,例如第一密钥或服务密钥,建立盗印者用户网络。
当服务提供者确定条件访问系统已被解开时,必须跟踪被解开的智能卡。一种跟踪被解开的智能卡的已知方法是根据已经发出的智能卡,进行所谓的对分搜索。按照这种已知的方法,向一半的智能卡发布虚假的密钥,向另一半智能卡发布真实的密钥。盗印者将在因特网上发布虚假密钥或真实密钥,根据盗印者发布的密钥,能够把范围缩小到被解开的智能卡所属的哪一半。在下一步骤,再次向确定的这一半智能卡的一半智能卡发布虚假的密钥,并向另一半智能卡发布真实的密钥,同样可根据盗印者发布的密钥,推断出被解开的智能卡位于哪一半中。通过重复这些步骤,可确定被解开的智能卡的位置,并关闭该智能卡。这种对分搜索的缺陷是在进行搜索的时间内,合法用户将不断地看到黑屏屏幕。如果反复地需要这种搜索行动,并且持续较长的时间,则会导致用户不满。
本发明的目的是提供一种上述类型的方法,所述方法尽可能地限制,或者甚至完全避免合法用户处的黑屏屏幕。
为此,本发明的方法的特征在于至少向部分终端发送搜索EMM,所述搜索EMM至少提供服务密钥(PT)和虚假密钥(PD1或PD2),搜索EMM至少包括标识密钥(PT和PD1或PD2)的标识符,其中具有密钥(PT和PD1)的第一搜索EMM被发送给第一部分终端,具有密钥(PT和PD2)的第二搜索EMM被发送给第二部分终端,其中刚好在需要对源信号解密的第一密钥(Cw)之前,把识别用于对加密第一密钥(Cw)解密的服务密钥(PT)的ECM发送给所有安全装置。
按照这种方式,在所有合法用户处,在需要对源信号解密的第一密钥之前,安全装置及时地接收将用于对第一密钥解码的服务密钥的标识。于是,在合法用户处将不存在黑屏屏幕。但是,当盗印者接收将使用的服务密钥的标识时,盗印者没有足够的时间预先发布正确的密钥。要使用的服务密钥的标识的接收和将利用第一密钥对加密源信号解密之间的延迟时间太短,不能通过因特网分配正确的密钥。于是,如果盗印者不发布盗印者可以得到的所有密钥,则根据发布虚假密钥的速率,盗印者用户将反复看到黑屏屏幕。鉴于盗印者可能得到的所有密钥的发布,可应用和现有技术同一类型的对分搜索查找被解开的智能卡的位置。
根据本发明的方法的另一实施例,一组搜索EMM被发送给多个终端,每个搜索EMM提供两个密钥(PT和PD1,PT和PD2,...PT和PDn)。按照这种方式,根据该组搜索EMM的大小,可显著减少对分搜索中重复步骤的数目。
作为一个备选实施例,一组搜索EMM被至少发送给一部分终端,该组搜索EMM中的每个搜索EMM包括一个不同的虚假密钥(PD),每个EMM被发送给不同部分的终端。
按照这种方式,可用几个步骤或者甚至只用一个步骤就可查出盗印者使用的被解开的智能卡的位置,从而尽管合法用户仍然会看到黑屏屏幕,但是这不会导致用户不满。
在本发明的方法的另一备选实施例中,加密源信号包括一串数据包,其中利用连续的第一密钥(Cw1,Cw2,...,Cwi,...,Cwn)对至少包括一个数据包的连续组加密,每个数据包具有指出用于对该数据包解密的第一密钥(Cwi)的标记,其中取代识别服务密钥(PT)的ECM,刚好在需要对源信号解密的第一密钥(Cwi)之前,把识别将用于对下一个加密第一密钥(Cwi)解密的虚假密钥(PD1或PD2)的ECM分别发送给第一部分终端和第二部分终端的安全装置,同时却利用前一个第一密钥(Cwi-1)对数据包加密。
按照这种方式,盗印者不得不通过向盗印解码器传输利用虚假密钥解密的第一密钥,响应该ECM。借助盗印者发布的该虚假密钥,可跟踪被解开的智能卡。服务提供者实际上使用前一个第一密钥对下一个数据包加密编码,从而所有用户可利用通常仍然存在于解码器中的前一个第一密钥,译解该数据包。
下面将参考附图进一步说明本发明,在附图中,表示了广播应用的条件访问系统的一个实施例,在该条件访问系统中,实现了本发明的方法的一个实施例。
图1示意地表示了广播应用的条件访问系统,在该系统中实现了本发明的方法的一个实施例;
图2示意地表示了供图1的条件访问系统使用的密钥分级结构的一个例子。
在如图所示的广播应用中,三个广播装置1-3与多路复用器4耦接,多路复用器4包含对广播装置1-3提供的广播信号进行扰频,编码和压缩的装置。这样得到的数字数据流按照,例如MPEG-2标准被多路复用成数字传送流。在所示的实施例中,在传输之前,该数字传送流由调制器5调制。包括多路复用器4和调制器5的设备的操作者负责把信号传输给公众的接收设备,以举例的方式表示了电视机6。信号的传输可由包括卫星链路7,地面链路8或者有线系统9的一个或多个远程通信信道进行。广播装置1-3中的一个或多个可以是按照收费电视(它暗示着预约)的原理工作的专用广播装置。这意味着希望观看由特定广播装置广播的节目的人们必须预订这样的广播,并支付适当的费用。
获取由广播装置1-3提供的任意广播信号需要终端10,对于预约要求服务来说,终端10包括条件访问模块11和安全装置12,安全装置12通常呈可与条件访问模块11相连的智能卡的形式。终端10的其它部分已知,不必详细描述。
在图1的广播应用中,广播装置1可以是使用具有许多用户的条件访问系统的收费电视控制器,每个用户具有一个终端10,终端10具有条件访问模块11和智能卡12。这种条件访问系统可使用密钥分级结构,图2中示意地表示了密钥分级结构的一个例子。广播装置方表示在图2的左侧,而用户方表示在图2的右侧。如图所示,广播装置借助扰频器13对源信号扰频,其中利用第一密钥或控制字Cw对源信号扰频。按照这种方式,得到加密源信号,该加密源信号被多路复用器4多路复用。在用户一侧,在伪随机序列译码器14中,利用第一密钥Cw对加密源信号进行译码,以便得到明文源信号。出于安全的原因,通常以较高的速率改变密钥Cw,例如,每10秒钟改变一次。
在如附图标记15所示的利用服务密钥PT扰频的所谓的权利控制消息(ECM)中,把控制字或密钥Cw发送给用户。如附图标记16所示,在用户一侧,利用相同的服务密钥PT,对这些扰频后的ECM解密。在更高层的分级结构中,在如附图标记17所示,利用组密钥G扰频的所谓的权利管理消息(EMM)中,发送服务密钥PT,并如附图标记18所示,通过利用相同的组密钥G,在用户一侧对这些扰频后的EMM解密。最后,可利用单独的智能卡密钥和/或智能卡地址,把组密钥分配给用户。要理解的是密钥分级结构的这一例子只是对本发明的举例说明,而不是对本发明的限制。
当在广播装置1的用户间分配大量的智能卡12时,这些智能卡容易受到未授权人员的攻击,或者容易被盗版,从智能卡中抽取安全专用密钥。如果盗印者成功地抽取了专用密钥,则盗印者能够无障碍地获得条件访问系统中使用的任意密钥,并且可以通过因特网,向他的私人网络的用户分配密钥。
如果广播装置1注意到它的一个或多个智能卡12已被解开(crack),则它可按照下述方式启动关于解开的智能卡的搜索。
取代通常的EMM分配服务密钥PT,特殊的搜索EMM被发送给终端10,其中搜索EMM向一半用户提供真实的服务密钥PT和虚假的密钥PD1,并向另一半用户提供真实的服务密钥PT和第二个虚假的密钥PD2。通常,EMM包含服务密钥的标识符,按照相同的方式,搜索EMM也包含密钥PT和PD1或PD2的标识符。当然,这些搜索EMM将被合法用户和盗印者接收。在服务密钥PT将被用于对控制字Cw解密之前很短的时间,发布包括指示将用于对控制字Cw解密的密钥,即真实的服务密钥PT的标识符的ECM。
包含服务密钥PT的标识符的ECM提供的预警刚好足以在需要控制字对加密的源信号进行解密之前,解开控制字Cw。这意味着尽管盗印者也收到真实的服务密钥PT的标识符,但是在发布ECM的时候,盗印者没有足够的时间在因特网上预先发布正确的密钥PT。如果盗印者不采取任何进一步的动作,则盗印者用户的屏幕将每隔几分钟,甚至每隔几秒钟消隐图象。这意味着盗印者不得不在ECM被传输之前,发布对ECM解密所需的密钥。通过发布虚假密钥PD1或PD2,可借助如上所述的连续重复步骤,查出盗印者的位置。
所述方法的优点在于由于合法用户的智能卡12具有使用正确的服务密钥对控制字Cw解码的足够时间,因此不会使合法用户的屏幕变黑。
为了限制重复步骤的数目,可使用一组搜索EMM,其中该组搜索EMM中的每个搜索EMM提供两个密钥,即,真实的服务密钥PT和虚假的密钥PT1或PD2或...PDn。该组搜索EMM中的每个搜索EMM被发送给一组不同的智能卡,从而马上公布的虚假密钥PDi指出被解开的智能卡属于哪组智能卡。
为了进一步增大盗印者的困难,可采用下述方法,其中使用了加密源信号的一些特征。通常,加密数据流包括数据包,其中利用下一个第一密钥Cwi对每个下一数据包或数据包组加密编码。数据包或数据包组的报头标记指示用于加密编码的第一密钥的序列号i,从而终端10知道为了对接收的数据包或数据包组解码,必须使用提供的第一密钥中的哪一个密钥。根据本发明,指出下一密钥将是虚假密钥PD1或PD2之一的ECM被传输。但是,利用前一个第一密钥Cwi-1对下一数据包或数据包组加密编码。由于盗印者不能区别不同的密钥,并且不能预测关于使用特定密钥的指示的真假,因此盗印者将不得不发布利用虚假的密钥译解的密钥。通过发布该译解密钥,借助如上所述的连续重复步骤,可查找盗印者的位置。在用户处,数据包的报头标记将导致控制字Cwi-1的使用,从而获得终端的正常操作。在盗印者具有快速响应系统的情况下,可优先使用这种方法,快速响应系统使盗印者能够只发布解密的第一密钥,而不发布虚假的密钥。
在所述方法的一个备选实施例中,可通过利用一种类型的加密技术跟踪解开的安全装置,其中能够产生一组密钥,每个密钥能够对同一密码解密。作为这种密码技术的一个例子,可使用RSA多密钥加密算法或者秘密分享(secret-sharing)算法。由于加密技术本身不是本发明的一部分,因此这种类型的加密技术的进一步说明,请参考BruceSchneier的著作Applied Cryptography,尤其是第23章。例如,利用具有能够对EMM解密的一组密钥Pi的多密钥算法,对EMM加密。根据该组密钥的密钥数目,以及终端的数目,每个终端或每组终端被提供一个不同的密钥Pi,从而如果盗印者广播该密钥,则源头,即被解开的安全装置就可被跟踪。另外还能够把这种特殊类型的加密技术应用于源信号,从而取代一个控制字Cw,一组控制字Ci能够对加密的源信号解密。
利用秘密分享算法可获得同样的结果,其中为了得到获得控制字所需的密钥,需要一个或多个共享。通过把不同的共享分配给不同的终端或者终端组,可跟踪被解开的安全装置。
要指出的是密钥或共享的数目不必很大。通过改变分组结构,即,关于不同组的终端分配,通过监视盗印者重播的密钥或共享序列,能够跟踪被解开的安全装置。在所有上面描述的本发明的实施例中,都可应用改变分组结构的相同方法。
如果认为在搜索被解开的智能卡的过程中,合法用户具有非常有限的黑屏屏幕是可接受的,则可使用下述方法。把一组特殊的搜索EMM分配给所有智能卡,其中每组用户接收一个虚假的服务密钥PF。盗印者将分配识别被解开的智能卡所属组的虚假服务密钥。在下一步骤中,通过在该组内分配另一组虚假密钥,可在该组内,查出被解开的智能卡的位置。
在上面描述的实施例中,条件访问模块11和安全装置12被表示为物理分离的装置。不过条件访问模块和/或安全装置也可以是终端10的一部分,或者通过适当的编程,实现于终端10中。于是,说明书和权利要求中使用的术语“条件访问模块11”和“安全装置12”并不局限于物理分离的部件。
本发明并不局限于上面描述的实施例,在权利要求的范围内,可以多种方式改变上述实施例。
Claims (2)
1.广播应用的条件访问系统的操作方法,所述条件访问系统包括多个用户,每个用户具有包括条件访问模块和存储权利的安全装置的终端,其中利用第一密钥对源信号加密,所述第一密钥高速变化,所述加密源信号被广播,以便由终端接收,其中权利控制消息被发送给安全装置,所述权利控制消息包含利用服务密钥加密的第一密钥,其中权利管理消息被发送给提供对加密第一密钥解密所需的服务密钥的安全装置,其中通过向不同的终端或终端组发送不同的获得第一密钥所需的密钥,并且监视由盗印者提供的密钥信息,跟踪未经许可被使用的被解密的安全装置,其中通过利用多密钥或秘密共享加密算法,对源信号或权利控制消息加密,所述多密钥或秘密共享加密算法具有对加密源信号或权利控制消息解密所需的多个不同的解密密钥或共享,其中所述多个不同的解密密钥或共享至少被发送给一部分终端,从而不同的终端或者终端组按照预定的分配,接收不同的密钥或共享。
2.按照权利要求1所述的方法,其中在成组的终端中,终端的分配被改变,以便跟踪被解开的安全装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99204481.8 | 1999-12-22 | ||
EP99204481A EP1111923A1 (en) | 1999-12-22 | 1999-12-22 | Method for operating a conditional access system for broadcast applications |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008033579A Division CN100366083C (zh) | 1999-12-22 | 2000-12-18 | 广播应用的条件访问系统的操作方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1984312A true CN1984312A (zh) | 2007-06-20 |
Family
ID=8241059
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006101592702A Pending CN1984312A (zh) | 1999-12-22 | 2000-12-18 | 广播应用的条件访问系统的操作方法 |
CNB008033579A Expired - Fee Related CN100366083C (zh) | 1999-12-22 | 2000-12-18 | 广播应用的条件访问系统的操作方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008033579A Expired - Fee Related CN100366083C (zh) | 1999-12-22 | 2000-12-18 | 广播应用的条件访问系统的操作方法 |
Country Status (15)
Country | Link |
---|---|
US (1) | US7155611B2 (zh) |
EP (2) | EP1111923A1 (zh) |
JP (1) | JP4818559B2 (zh) |
CN (2) | CN1984312A (zh) |
AU (1) | AU776108B2 (zh) |
BR (1) | BR0008324A (zh) |
CA (1) | CA2364398C (zh) |
HK (1) | HK1047842B (zh) |
HU (1) | HUP0200126A2 (zh) |
MX (1) | MXPA01008522A (zh) |
NZ (1) | NZ513568A (zh) |
RU (1) | RU2001125927A (zh) |
TW (1) | TW554627B (zh) |
WO (1) | WO2001047271A2 (zh) |
ZA (1) | ZA200106073B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827248A (zh) * | 2009-03-02 | 2010-09-08 | 耶德托存取公司 | 用于获得控制字的有条件权利处理 |
CN101848361A (zh) * | 2009-03-02 | 2010-09-29 | 耶德托存取公司 | 从发送器向接收器安全地提供保密数据 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100413682B1 (ko) * | 2001-03-26 | 2003-12-31 | 삼성전자주식회사 | 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법 |
FR2825877B1 (fr) * | 2001-06-12 | 2003-09-19 | Canal Plus Technologies | Procede de controle d'acces a un programme crypte |
US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
FR2835371B1 (fr) * | 2002-01-31 | 2004-04-16 | Viaccess Sa | Procede et dispositif de transmission de message de gestion de titre d'acces |
EP1552694B1 (fr) * | 2002-09-27 | 2008-12-24 | Nagravision SA | Systeme de dechiffrement de donnees a acces conditionnel |
GB2394803A (en) * | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Management of security key distribution using an ancestral hierarchy |
US20040151315A1 (en) * | 2002-11-06 | 2004-08-05 | Kim Hee Jean | Streaming media security system and method |
FR2850822A1 (fr) * | 2003-02-04 | 2004-08-06 | Canal Plus Technologies | Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur |
WO2004082286A1 (fr) * | 2003-03-12 | 2004-09-23 | Kudelski S.A. | Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede |
US9461825B2 (en) | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
US9094699B2 (en) * | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
EP1564994A1 (fr) * | 2004-02-13 | 2005-08-17 | Nagravision S.A. | Méthode de gestion des droits d'abonnés à un système de télévision à péage multi-operateurs |
US7487349B2 (en) * | 2004-04-23 | 2009-02-03 | Nagracard S.A. | Method for securing a ciphered content transmitted by a broadcaster |
FR2872651B1 (fr) * | 2004-07-01 | 2006-09-22 | Viaccess Sa | Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur |
KR100693749B1 (ko) | 2005-04-25 | 2007-03-12 | 에스케이 텔레콤주식회사 | 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법 |
KR100732668B1 (ko) | 2005-05-27 | 2007-06-27 | 삼성전자주식회사 | 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법 |
KR100755435B1 (ko) | 2005-10-04 | 2007-09-04 | 삼성전자주식회사 | 디지털 방송 제한 수신 단말기 및 그 방법 |
KR100744340B1 (ko) * | 2005-10-13 | 2007-07-30 | 삼성전자주식회사 | 디지털 방송 제한 수신 시스템 및 그 방법 |
WO2007132840A1 (ja) * | 2006-05-16 | 2007-11-22 | Kyocera Corporation | ストリーム生成方法、放送受信装置および表示方法 |
FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
US8824685B2 (en) * | 2007-10-15 | 2014-09-02 | Sony Corporation | Method for detection of a hacked decoder |
FR2923669B1 (fr) * | 2007-11-09 | 2010-01-08 | Viaccess Sa | Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede |
US8675872B2 (en) * | 2007-11-28 | 2014-03-18 | Echostar Technologies L.L.C. | Secure content distribution apparatus, systems, and methods |
US20090202079A1 (en) * | 2008-02-11 | 2009-08-13 | Nokia Corporation | Method, apparatus and computer program product for providing mobile broadcast service protection |
US8997252B2 (en) * | 2009-06-04 | 2015-03-31 | Google Technology Holdings LLC | Downloadable security based on certificate status |
US8949881B2 (en) * | 2009-11-25 | 2015-02-03 | Olivier Koemmerling | Card sharing countermeasures |
EP2373020A1 (en) * | 2010-03-29 | 2011-10-05 | Irdeto B.V. | Tracing unauthorized use of secure modules |
CA2858311C (en) * | 2010-12-07 | 2017-06-20 | Intertech, Corp. | Efficient authorization system for multi-channel broadcast program options |
GB2487727A (en) * | 2011-01-28 | 2012-08-08 | Sony Europe Ltd | Module for extracting decryption seed, generating a key and providing a secure host channel |
US8874991B2 (en) * | 2011-04-01 | 2014-10-28 | Cleversafe, Inc. | Appending data to existing data stored in a dispersed storage network |
US11418580B2 (en) | 2011-04-01 | 2022-08-16 | Pure Storage, Inc. | Selective generation of secure signatures in a distributed storage network |
US9503785B2 (en) | 2011-06-22 | 2016-11-22 | Nagrastar, Llc | Anti-splitter violation conditional key change |
EP2772060B1 (en) | 2011-10-28 | 2021-03-10 | Irdeto B.V. | Content stream processing |
US8719938B2 (en) * | 2012-04-09 | 2014-05-06 | Landis+Gyr Innovations, Inc. | Detecting network intrusion using a decoy cryptographic key |
GB2506219B (en) | 2012-09-20 | 2016-06-29 | Nds Ltd | Method and system for prevention of control word sharing |
US9392319B2 (en) * | 2013-03-15 | 2016-07-12 | Nagrastar Llc | Secure device profiling countermeasures |
GB201505438D0 (en) | 2015-03-30 | 2015-05-13 | Irdeto Bv | Accessing content at a device |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0382238A (ja) * | 1989-08-25 | 1991-04-08 | Kondeishiyonaru Akusesu Technol Kenkyusho:Kk | 暗号化鍵配送方法 |
JP3182617B2 (ja) * | 1991-06-05 | 2001-07-03 | 沖電気工業株式会社 | 暗号化通信方式 |
US5177791A (en) * | 1991-08-30 | 1993-01-05 | International Business Machines Corp. | Secure translation of usage-control values for cryptographic keys |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
DE69630012T2 (de) * | 1995-10-31 | 2004-06-03 | Koninklijke Philips Electronics N.V. | Zeitverschobener bedingter zugang |
FR2750554B1 (fr) * | 1996-06-28 | 1998-08-14 | Thomson Multimedia Sa | Systeme a acces conditionnel et carte a puce permettant un tel acces |
FR2751817B1 (fr) * | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
US5937067A (en) * | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
WO1999019822A2 (en) * | 1997-10-14 | 1999-04-22 | Microsoft Corporation | System and method for discovering compromised security devices |
WO1999038325A2 (en) * | 1998-01-23 | 1999-07-29 | Koninklijke Philips Electronics N.V. | Conditional access |
IL123554A (en) * | 1998-03-04 | 2003-01-12 | Nds Ltd | Key delivery in a secure broadcasting system |
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
-
1999
- 1999-12-22 EP EP99204481A patent/EP1111923A1/en not_active Withdrawn
-
2000
- 2000-12-18 AU AU40495/01A patent/AU776108B2/en not_active Ceased
- 2000-12-18 CN CNA2006101592702A patent/CN1984312A/zh active Pending
- 2000-12-18 CA CA2364398A patent/CA2364398C/en not_active Expired - Fee Related
- 2000-12-18 CN CNB008033579A patent/CN100366083C/zh not_active Expired - Fee Related
- 2000-12-18 RU RU2001125927/09A patent/RU2001125927A/ru not_active Application Discontinuation
- 2000-12-18 NZ NZ513568A patent/NZ513568A/en unknown
- 2000-12-18 MX MXPA01008522A patent/MXPA01008522A/es active IP Right Grant
- 2000-12-18 BR BR0008324-0A patent/BR0008324A/pt not_active IP Right Cessation
- 2000-12-18 HU HU0200126A patent/HUP0200126A2/hu unknown
- 2000-12-18 EP EP00992101A patent/EP1238537A2/en not_active Withdrawn
- 2000-12-18 WO PCT/EP2000/013394 patent/WO2001047271A2/en active IP Right Grant
- 2000-12-18 US US09/914,258 patent/US7155611B2/en not_active Expired - Fee Related
- 2000-12-18 JP JP2001547873A patent/JP4818559B2/ja not_active Expired - Fee Related
- 2000-12-21 TW TW089127463A patent/TW554627B/zh not_active IP Right Cessation
-
2001
- 2001-07-24 ZA ZA200106073A patent/ZA200106073B/en unknown
-
2002
- 2002-12-30 HK HK02109396.9A patent/HK1047842B/zh not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827248A (zh) * | 2009-03-02 | 2010-09-08 | 耶德托存取公司 | 用于获得控制字的有条件权利处理 |
CN101848361A (zh) * | 2009-03-02 | 2010-09-29 | 耶德托存取公司 | 从发送器向接收器安全地提供保密数据 |
US8737620B2 (en) | 2009-03-02 | 2014-05-27 | Irdeto B.V. | Securely providing secret data from a sender to a receiver |
US8958558B2 (en) | 2009-03-02 | 2015-02-17 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
CN101827248B (zh) * | 2009-03-02 | 2015-06-03 | 耶德托公司 | 用于获得控制字的有条件权利处理 |
CN101848361B (zh) * | 2009-03-02 | 2016-05-11 | 爱迪德技术有限公司 | 从发送器向接收器安全地提供保密数据 |
US9866381B2 (en) | 2009-03-02 | 2018-01-09 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
Also Published As
Publication number | Publication date |
---|---|
EP1238537A2 (en) | 2002-09-11 |
EP1111923A1 (en) | 2001-06-27 |
MXPA01008522A (es) | 2003-06-06 |
BR0008324A (pt) | 2002-01-29 |
CN100366083C (zh) | 2008-01-30 |
WO2001047271A3 (en) | 2002-01-17 |
JP2003518843A (ja) | 2003-06-10 |
AU4049501A (en) | 2001-07-03 |
US7155611B2 (en) | 2006-12-26 |
CA2364398C (en) | 2010-02-23 |
RU2001125927A (ru) | 2003-07-20 |
HUP0200126A2 (hu) | 2002-05-29 |
CN1357197A (zh) | 2002-07-03 |
TW554627B (en) | 2003-09-21 |
US20020126847A1 (en) | 2002-09-12 |
WO2001047271A2 (en) | 2001-06-28 |
AU776108B2 (en) | 2004-08-26 |
CA2364398A1 (en) | 2001-06-28 |
HK1047842B (zh) | 2008-10-31 |
JP4818559B2 (ja) | 2011-11-16 |
NZ513568A (en) | 2003-11-28 |
HK1047842A1 (en) | 2003-03-07 |
ZA200106073B (en) | 2002-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100366083C (zh) | 广播应用的条件访问系统的操作方法 | |
US5937067A (en) | Apparatus and method for local encryption control of a global transport data stream | |
US4887296A (en) | Cryptographic system for direct broadcast satellite system | |
EP0739135B1 (en) | Data security scheme for point-to-point communication sessions | |
US20130262869A1 (en) | Control word protection | |
CN101282456B (zh) | 数字电视条件接收方法和设备 | |
JP4628509B2 (ja) | 安全な方法でデータ信号を放送するシステム | |
EP2772062B1 (en) | Constructing a transport stream | |
KR20000070915A (ko) | 데이터 다중화 장치, 프로그램 배급 시스템, 프로그램 전송 시스템, 유료 방송 시스템, 프로그램 전송 방법, 한정 수신 시스템, 및 데이터 수신 장치 | |
KR20070073622A (ko) | 스크램블링된 콘텐트 데이터 오브젝트를 디스크램블링하는방법 | |
US20110238991A1 (en) | Content decryption device and encryption system using an additional key layer | |
CN100442839C (zh) | 一种交互数字广播电视系统的信息传输方法及装置 | |
EP0179612B1 (en) | Cryptographic system for direct broadcast satellite network | |
CN101132408A (zh) | 流媒体内容的处理方法、设备及系统 | |
JP2000092045A (ja) | デ―タ通信システム | |
TWI448920B (zh) | 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體 | |
CN101505400B (zh) | 一种双向机顶盒及其认证方法、条件接收系统和认证系统 | |
CN100440884C (zh) | 本地数字网络、安装新设备的方法及数据广播和接收方法 | |
JP3682785B2 (ja) | デスクランブル装置および方法 | |
JPH10190646A (ja) | デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置 | |
US20050188192A1 (en) | Multiplex re-routing protection process and transmission system for implementing this process | |
JP2005191847A (ja) | 放送装置及び受信装置 | |
GB2297017A (en) | Encryption of television services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1108595 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070620 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1108595 Country of ref document: HK |