CN1984312A - 广播应用的条件访问系统的操作方法 - Google Patents

广播应用的条件访问系统的操作方法 Download PDF

Info

Publication number
CN1984312A
CN1984312A CNA2006101592702A CN200610159270A CN1984312A CN 1984312 A CN1984312 A CN 1984312A CN A2006101592702 A CNA2006101592702 A CN A2006101592702A CN 200610159270 A CN200610159270 A CN 200610159270A CN 1984312 A CN1984312 A CN 1984312A
Authority
CN
China
Prior art keywords
key
terminal
sent
keys
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006101592702A
Other languages
English (en)
Inventor
安德鲁·A.·瓦杰斯
罗伯特·弗朗斯顿克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Irdeto Access BV
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN1984312A publication Critical patent/CN1984312A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在广播应用的条件访问系统的一种操作方法中,利用第一密钥(Cw)对源信号加密,所述条件访问系统包括许多用户,每个用户具有包括条件访问模块和存储权利的安全装置的终端。所述加密源信号被广播,以便由终端接收,其中权利控制消息(ECM)被发送给安全装置,所述ECM包含利用服务密钥(PT)加密的第一密钥(Cw)。权利管理消息(EMM)被发送给提供对加密第一密钥(Cw)解密所需的服务密钥(PT)的安全装置。通过向不同的终端或终端组发送不同的获得第一密钥所需的密钥,并且监视由盗印者提供的密钥信息,跟踪未经许可被使用的被解开的安全装置。为此,至少向部分终端发送搜索EMM,所述搜索EMM至少提供服务密钥(PT)和虚假密钥(PD1或PD2)。搜索EMM至少包括标识密钥(PT和PD1或PD2)的标识符,其中具有密钥(PT和PD1)的第一搜索EMM被发送给第一部分终端,具有密钥(PT和PD2)的第二搜索EMM被发送给第二部分终端。刚好在需要对源信号解密的第一密钥(CW)之前,把识别用于对加密第一密钥(CW)解密的服务密钥(PT)的ECM发送给所有安全装置。

Description

广播应用的条件访问系统的操作方法
本申请是申请号为00803357.9、申请日为2000年12月18日、发明名称为“广播应用的条件访问系统的操作方法”的发明专利申请的分案申请。
本发明涉及广播应用的条件访问系统的操作方法,所述条件访问系统包括许多用户,每个用户具有包括条件访问模块和存储权利的安全装置的终端,其中利用第一密钥(Cw)对源信号加密,所述第一密钥(Cw)高速变化,所述加密源信号被广播,以便由终端接收,其中权利控制消息(ECM)被发送给安全装置,所述ECM包含利用服务密钥(PT)加密的第一密钥(Cw),其中权利管理消息(EMM)被发送给提供对加密第一密钥(Cw)解密所需的服务密钥(PT)的安全装置,其中通过向不同的终端或终端组发送不同的获得第一密钥所需密钥,并且监视由盗印者提供的密钥信息,跟踪未经许可被使用的被解开(crack)的安全装置。
广播应用的条件访问系统用在,例如收费电视管理中,用户必须预约获得观看频道,服务或活动的权利。鉴于用户数目很多,以及因此在用户之间分配的大量安全装置,安全装置易于受到试图提取安全装置的独特密钥的未被授权用户的攻击。安全装置通过呈智能卡的形式。如果未被授权的用户或盗印者成功地提取了该独特密钥,智能卡被解开,盗印者能够在因特网上分配全局密钥,例如第一密钥或服务密钥,建立盗印者用户网络。
当服务提供者确定条件访问系统已被解开时,必须跟踪被解开的智能卡。一种跟踪被解开的智能卡的已知方法是根据已经发出的智能卡,进行所谓的对分搜索。按照这种已知的方法,向一半的智能卡发布虚假的密钥,向另一半智能卡发布真实的密钥。盗印者将在因特网上发布虚假密钥或真实密钥,根据盗印者发布的密钥,能够把范围缩小到被解开的智能卡所属的哪一半。在下一步骤,再次向确定的这一半智能卡的一半智能卡发布虚假的密钥,并向另一半智能卡发布真实的密钥,同样可根据盗印者发布的密钥,推断出被解开的智能卡位于哪一半中。通过重复这些步骤,可确定被解开的智能卡的位置,并关闭该智能卡。这种对分搜索的缺陷是在进行搜索的时间内,合法用户将不断地看到黑屏屏幕。如果反复地需要这种搜索行动,并且持续较长的时间,则会导致用户不满。
本发明的目的是提供一种上述类型的方法,所述方法尽可能地限制,或者甚至完全避免合法用户处的黑屏屏幕。
为此,本发明的方法的特征在于至少向部分终端发送搜索EMM,所述搜索EMM至少提供服务密钥(PT)和虚假密钥(PD1或PD2),搜索EMM至少包括标识密钥(PT和PD1或PD2)的标识符,其中具有密钥(PT和PD1)的第一搜索EMM被发送给第一部分终端,具有密钥(PT和PD2)的第二搜索EMM被发送给第二部分终端,其中刚好在需要对源信号解密的第一密钥(Cw)之前,把识别用于对加密第一密钥(Cw)解密的服务密钥(PT)的ECM发送给所有安全装置。
按照这种方式,在所有合法用户处,在需要对源信号解密的第一密钥之前,安全装置及时地接收将用于对第一密钥解码的服务密钥的标识。于是,在合法用户处将不存在黑屏屏幕。但是,当盗印者接收将使用的服务密钥的标识时,盗印者没有足够的时间预先发布正确的密钥。要使用的服务密钥的标识的接收和将利用第一密钥对加密源信号解密之间的延迟时间太短,不能通过因特网分配正确的密钥。于是,如果盗印者不发布盗印者可以得到的所有密钥,则根据发布虚假密钥的速率,盗印者用户将反复看到黑屏屏幕。鉴于盗印者可能得到的所有密钥的发布,可应用和现有技术同一类型的对分搜索查找被解开的智能卡的位置。
根据本发明的方法的另一实施例,一组搜索EMM被发送给多个终端,每个搜索EMM提供两个密钥(PT和PD1,PT和PD2,...PT和PDn)。按照这种方式,根据该组搜索EMM的大小,可显著减少对分搜索中重复步骤的数目。
作为一个备选实施例,一组搜索EMM被至少发送给一部分终端,该组搜索EMM中的每个搜索EMM包括一个不同的虚假密钥(PD),每个EMM被发送给不同部分的终端。
按照这种方式,可用几个步骤或者甚至只用一个步骤就可查出盗印者使用的被解开的智能卡的位置,从而尽管合法用户仍然会看到黑屏屏幕,但是这不会导致用户不满。
在本发明的方法的另一备选实施例中,加密源信号包括一串数据包,其中利用连续的第一密钥(Cw1,Cw2,...,Cwi,...,Cwn)对至少包括一个数据包的连续组加密,每个数据包具有指出用于对该数据包解密的第一密钥(Cwi)的标记,其中取代识别服务密钥(PT)的ECM,刚好在需要对源信号解密的第一密钥(Cwi)之前,把识别将用于对下一个加密第一密钥(Cwi)解密的虚假密钥(PD1或PD2)的ECM分别发送给第一部分终端和第二部分终端的安全装置,同时却利用前一个第一密钥(Cwi-1)对数据包加密。
按照这种方式,盗印者不得不通过向盗印解码器传输利用虚假密钥解密的第一密钥,响应该ECM。借助盗印者发布的该虚假密钥,可跟踪被解开的智能卡。服务提供者实际上使用前一个第一密钥对下一个数据包加密编码,从而所有用户可利用通常仍然存在于解码器中的前一个第一密钥,译解该数据包。
下面将参考附图进一步说明本发明,在附图中,表示了广播应用的条件访问系统的一个实施例,在该条件访问系统中,实现了本发明的方法的一个实施例。
图1示意地表示了广播应用的条件访问系统,在该系统中实现了本发明的方法的一个实施例;
图2示意地表示了供图1的条件访问系统使用的密钥分级结构的一个例子。
在如图所示的广播应用中,三个广播装置1-3与多路复用器4耦接,多路复用器4包含对广播装置1-3提供的广播信号进行扰频,编码和压缩的装置。这样得到的数字数据流按照,例如MPEG-2标准被多路复用成数字传送流。在所示的实施例中,在传输之前,该数字传送流由调制器5调制。包括多路复用器4和调制器5的设备的操作者负责把信号传输给公众的接收设备,以举例的方式表示了电视机6。信号的传输可由包括卫星链路7,地面链路8或者有线系统9的一个或多个远程通信信道进行。广播装置1-3中的一个或多个可以是按照收费电视(它暗示着预约)的原理工作的专用广播装置。这意味着希望观看由特定广播装置广播的节目的人们必须预订这样的广播,并支付适当的费用。
获取由广播装置1-3提供的任意广播信号需要终端10,对于预约要求服务来说,终端10包括条件访问模块11和安全装置12,安全装置12通常呈可与条件访问模块11相连的智能卡的形式。终端10的其它部分已知,不必详细描述。
在图1的广播应用中,广播装置1可以是使用具有许多用户的条件访问系统的收费电视控制器,每个用户具有一个终端10,终端10具有条件访问模块11和智能卡12。这种条件访问系统可使用密钥分级结构,图2中示意地表示了密钥分级结构的一个例子。广播装置方表示在图2的左侧,而用户方表示在图2的右侧。如图所示,广播装置借助扰频器13对源信号扰频,其中利用第一密钥或控制字Cw对源信号扰频。按照这种方式,得到加密源信号,该加密源信号被多路复用器4多路复用。在用户一侧,在伪随机序列译码器14中,利用第一密钥Cw对加密源信号进行译码,以便得到明文源信号。出于安全的原因,通常以较高的速率改变密钥Cw,例如,每10秒钟改变一次。
在如附图标记15所示的利用服务密钥PT扰频的所谓的权利控制消息(ECM)中,把控制字或密钥Cw发送给用户。如附图标记16所示,在用户一侧,利用相同的服务密钥PT,对这些扰频后的ECM解密。在更高层的分级结构中,在如附图标记17所示,利用组密钥G扰频的所谓的权利管理消息(EMM)中,发送服务密钥PT,并如附图标记18所示,通过利用相同的组密钥G,在用户一侧对这些扰频后的EMM解密。最后,可利用单独的智能卡密钥和/或智能卡地址,把组密钥分配给用户。要理解的是密钥分级结构的这一例子只是对本发明的举例说明,而不是对本发明的限制。
当在广播装置1的用户间分配大量的智能卡12时,这些智能卡容易受到未授权人员的攻击,或者容易被盗版,从智能卡中抽取安全专用密钥。如果盗印者成功地抽取了专用密钥,则盗印者能够无障碍地获得条件访问系统中使用的任意密钥,并且可以通过因特网,向他的私人网络的用户分配密钥。
如果广播装置1注意到它的一个或多个智能卡12已被解开(crack),则它可按照下述方式启动关于解开的智能卡的搜索。
取代通常的EMM分配服务密钥PT,特殊的搜索EMM被发送给终端10,其中搜索EMM向一半用户提供真实的服务密钥PT和虚假的密钥PD1,并向另一半用户提供真实的服务密钥PT和第二个虚假的密钥PD2。通常,EMM包含服务密钥的标识符,按照相同的方式,搜索EMM也包含密钥PT和PD1或PD2的标识符。当然,这些搜索EMM将被合法用户和盗印者接收。在服务密钥PT将被用于对控制字Cw解密之前很短的时间,发布包括指示将用于对控制字Cw解密的密钥,即真实的服务密钥PT的标识符的ECM。
包含服务密钥PT的标识符的ECM提供的预警刚好足以在需要控制字对加密的源信号进行解密之前,解开控制字Cw。这意味着尽管盗印者也收到真实的服务密钥PT的标识符,但是在发布ECM的时候,盗印者没有足够的时间在因特网上预先发布正确的密钥PT。如果盗印者不采取任何进一步的动作,则盗印者用户的屏幕将每隔几分钟,甚至每隔几秒钟消隐图象。这意味着盗印者不得不在ECM被传输之前,发布对ECM解密所需的密钥。通过发布虚假密钥PD1或PD2,可借助如上所述的连续重复步骤,查出盗印者的位置。
所述方法的优点在于由于合法用户的智能卡12具有使用正确的服务密钥对控制字Cw解码的足够时间,因此不会使合法用户的屏幕变黑。
为了限制重复步骤的数目,可使用一组搜索EMM,其中该组搜索EMM中的每个搜索EMM提供两个密钥,即,真实的服务密钥PT和虚假的密钥PT1或PD2或...PDn。该组搜索EMM中的每个搜索EMM被发送给一组不同的智能卡,从而马上公布的虚假密钥PDi指出被解开的智能卡属于哪组智能卡。
为了进一步增大盗印者的困难,可采用下述方法,其中使用了加密源信号的一些特征。通常,加密数据流包括数据包,其中利用下一个第一密钥Cwi对每个下一数据包或数据包组加密编码。数据包或数据包组的报头标记指示用于加密编码的第一密钥的序列号i,从而终端10知道为了对接收的数据包或数据包组解码,必须使用提供的第一密钥中的哪一个密钥。根据本发明,指出下一密钥将是虚假密钥PD1或PD2之一的ECM被传输。但是,利用前一个第一密钥Cwi-1对下一数据包或数据包组加密编码。由于盗印者不能区别不同的密钥,并且不能预测关于使用特定密钥的指示的真假,因此盗印者将不得不发布利用虚假的密钥译解的密钥。通过发布该译解密钥,借助如上所述的连续重复步骤,可查找盗印者的位置。在用户处,数据包的报头标记将导致控制字Cwi-1的使用,从而获得终端的正常操作。在盗印者具有快速响应系统的情况下,可优先使用这种方法,快速响应系统使盗印者能够只发布解密的第一密钥,而不发布虚假的密钥。
在所述方法的一个备选实施例中,可通过利用一种类型的加密技术跟踪解开的安全装置,其中能够产生一组密钥,每个密钥能够对同一密码解密。作为这种密码技术的一个例子,可使用RSA多密钥加密算法或者秘密分享(secret-sharing)算法。由于加密技术本身不是本发明的一部分,因此这种类型的加密技术的进一步说明,请参考BruceSchneier的著作Applied Cryptography,尤其是第23章。例如,利用具有能够对EMM解密的一组密钥Pi的多密钥算法,对EMM加密。根据该组密钥的密钥数目,以及终端的数目,每个终端或每组终端被提供一个不同的密钥Pi,从而如果盗印者广播该密钥,则源头,即被解开的安全装置就可被跟踪。另外还能够把这种特殊类型的加密技术应用于源信号,从而取代一个控制字Cw,一组控制字Ci能够对加密的源信号解密。
利用秘密分享算法可获得同样的结果,其中为了得到获得控制字所需的密钥,需要一个或多个共享。通过把不同的共享分配给不同的终端或者终端组,可跟踪被解开的安全装置。
要指出的是密钥或共享的数目不必很大。通过改变分组结构,即,关于不同组的终端分配,通过监视盗印者重播的密钥或共享序列,能够跟踪被解开的安全装置。在所有上面描述的本发明的实施例中,都可应用改变分组结构的相同方法。
如果认为在搜索被解开的智能卡的过程中,合法用户具有非常有限的黑屏屏幕是可接受的,则可使用下述方法。把一组特殊的搜索EMM分配给所有智能卡,其中每组用户接收一个虚假的服务密钥PF。盗印者将分配识别被解开的智能卡所属组的虚假服务密钥。在下一步骤中,通过在该组内分配另一组虚假密钥,可在该组内,查出被解开的智能卡的位置。
在上面描述的实施例中,条件访问模块11和安全装置12被表示为物理分离的装置。不过条件访问模块和/或安全装置也可以是终端10的一部分,或者通过适当的编程,实现于终端10中。于是,说明书和权利要求中使用的术语“条件访问模块11”和“安全装置12”并不局限于物理分离的部件。
本发明并不局限于上面描述的实施例,在权利要求的范围内,可以多种方式改变上述实施例。

Claims (2)

1.广播应用的条件访问系统的操作方法,所述条件访问系统包括多个用户,每个用户具有包括条件访问模块和存储权利的安全装置的终端,其中利用第一密钥对源信号加密,所述第一密钥高速变化,所述加密源信号被广播,以便由终端接收,其中权利控制消息被发送给安全装置,所述权利控制消息包含利用服务密钥加密的第一密钥,其中权利管理消息被发送给提供对加密第一密钥解密所需的服务密钥的安全装置,其中通过向不同的终端或终端组发送不同的获得第一密钥所需的密钥,并且监视由盗印者提供的密钥信息,跟踪未经许可被使用的被解密的安全装置,其中通过利用多密钥或秘密共享加密算法,对源信号或权利控制消息加密,所述多密钥或秘密共享加密算法具有对加密源信号或权利控制消息解密所需的多个不同的解密密钥或共享,其中所述多个不同的解密密钥或共享至少被发送给一部分终端,从而不同的终端或者终端组按照预定的分配,接收不同的密钥或共享。
2.按照权利要求1所述的方法,其中在成组的终端中,终端的分配被改变,以便跟踪被解开的安全装置。
CNA2006101592702A 1999-12-22 2000-12-18 广播应用的条件访问系统的操作方法 Pending CN1984312A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99204481.8 1999-12-22
EP99204481A EP1111923A1 (en) 1999-12-22 1999-12-22 Method for operating a conditional access system for broadcast applications

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB008033579A Division CN100366083C (zh) 1999-12-22 2000-12-18 广播应用的条件访问系统的操作方法

Publications (1)

Publication Number Publication Date
CN1984312A true CN1984312A (zh) 2007-06-20

Family

ID=8241059

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2006101592702A Pending CN1984312A (zh) 1999-12-22 2000-12-18 广播应用的条件访问系统的操作方法
CNB008033579A Expired - Fee Related CN100366083C (zh) 1999-12-22 2000-12-18 广播应用的条件访问系统的操作方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB008033579A Expired - Fee Related CN100366083C (zh) 1999-12-22 2000-12-18 广播应用的条件访问系统的操作方法

Country Status (15)

Country Link
US (1) US7155611B2 (zh)
EP (2) EP1111923A1 (zh)
JP (1) JP4818559B2 (zh)
CN (2) CN1984312A (zh)
AU (1) AU776108B2 (zh)
BR (1) BR0008324A (zh)
CA (1) CA2364398C (zh)
HK (1) HK1047842B (zh)
HU (1) HUP0200126A2 (zh)
MX (1) MXPA01008522A (zh)
NZ (1) NZ513568A (zh)
RU (1) RU2001125927A (zh)
TW (1) TW554627B (zh)
WO (1) WO2001047271A2 (zh)
ZA (1) ZA200106073B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101827248A (zh) * 2009-03-02 2010-09-08 耶德托存取公司 用于获得控制字的有条件权利处理
CN101848361A (zh) * 2009-03-02 2010-09-29 耶德托存取公司 从发送器向接收器安全地提供保密数据

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100413682B1 (ko) * 2001-03-26 2003-12-31 삼성전자주식회사 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
FR2825877B1 (fr) * 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
FR2835371B1 (fr) * 2002-01-31 2004-04-16 Viaccess Sa Procede et dispositif de transmission de message de gestion de titre d'acces
EP1552694B1 (fr) * 2002-09-27 2008-12-24 Nagravision SA Systeme de dechiffrement de donnees a acces conditionnel
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method
FR2850822A1 (fr) * 2003-02-04 2004-08-06 Canal Plus Technologies Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
WO2004082286A1 (fr) * 2003-03-12 2004-09-23 Kudelski S.A. Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
EP1564994A1 (fr) * 2004-02-13 2005-08-17 Nagravision S.A. Méthode de gestion des droits d'abonnés à un système de télévision à péage multi-operateurs
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
FR2872651B1 (fr) * 2004-07-01 2006-09-22 Viaccess Sa Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
KR100693749B1 (ko) 2005-04-25 2007-03-12 에스케이 텔레콤주식회사 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법
KR100732668B1 (ko) 2005-05-27 2007-06-27 삼성전자주식회사 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
KR100755435B1 (ko) 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
KR100744340B1 (ko) * 2005-10-13 2007-07-30 삼성전자주식회사 디지털 방송 제한 수신 시스템 및 그 방법
WO2007132840A1 (ja) * 2006-05-16 2007-11-22 Kyocera Corporation ストリーム生成方法、放送受信装置および表示方法
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
FR2923669B1 (fr) * 2007-11-09 2010-01-08 Viaccess Sa Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
US8675872B2 (en) * 2007-11-28 2014-03-18 Echostar Technologies L.L.C. Secure content distribution apparatus, systems, and methods
US20090202079A1 (en) * 2008-02-11 2009-08-13 Nokia Corporation Method, apparatus and computer program product for providing mobile broadcast service protection
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
US8949881B2 (en) * 2009-11-25 2015-02-03 Olivier Koemmerling Card sharing countermeasures
EP2373020A1 (en) * 2010-03-29 2011-10-05 Irdeto B.V. Tracing unauthorized use of secure modules
CA2858311C (en) * 2010-12-07 2017-06-20 Intertech, Corp. Efficient authorization system for multi-channel broadcast program options
GB2487727A (en) * 2011-01-28 2012-08-08 Sony Europe Ltd Module for extracting decryption seed, generating a key and providing a secure host channel
US8874991B2 (en) * 2011-04-01 2014-10-28 Cleversafe, Inc. Appending data to existing data stored in a dispersed storage network
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
EP2772060B1 (en) 2011-10-28 2021-03-10 Irdeto B.V. Content stream processing
US8719938B2 (en) * 2012-04-09 2014-05-06 Landis+Gyr Innovations, Inc. Detecting network intrusion using a decoy cryptographic key
GB2506219B (en) 2012-09-20 2016-06-29 Nds Ltd Method and system for prevention of control word sharing
US9392319B2 (en) * 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0382238A (ja) * 1989-08-25 1991-04-08 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 暗号化鍵配送方法
JP3182617B2 (ja) * 1991-06-05 2001-07-03 沖電気工業株式会社 暗号化通信方式
US5177791A (en) * 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
DE69630012T2 (de) * 1995-10-31 2004-06-03 Koninklijke Philips Electronics N.V. Zeitverschobener bedingter zugang
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
WO1999019822A2 (en) * 1997-10-14 1999-04-22 Microsoft Corporation System and method for discovering compromised security devices
WO1999038325A2 (en) * 1998-01-23 1999-07-29 Koninklijke Philips Electronics N.V. Conditional access
IL123554A (en) * 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101827248A (zh) * 2009-03-02 2010-09-08 耶德托存取公司 用于获得控制字的有条件权利处理
CN101848361A (zh) * 2009-03-02 2010-09-29 耶德托存取公司 从发送器向接收器安全地提供保密数据
US8737620B2 (en) 2009-03-02 2014-05-27 Irdeto B.V. Securely providing secret data from a sender to a receiver
US8958558B2 (en) 2009-03-02 2015-02-17 Irdeto B.V. Conditional entitlement processing for obtaining a control word
CN101827248B (zh) * 2009-03-02 2015-06-03 耶德托公司 用于获得控制字的有条件权利处理
CN101848361B (zh) * 2009-03-02 2016-05-11 爱迪德技术有限公司 从发送器向接收器安全地提供保密数据
US9866381B2 (en) 2009-03-02 2018-01-09 Irdeto B.V. Conditional entitlement processing for obtaining a control word

Also Published As

Publication number Publication date
EP1238537A2 (en) 2002-09-11
EP1111923A1 (en) 2001-06-27
MXPA01008522A (es) 2003-06-06
BR0008324A (pt) 2002-01-29
CN100366083C (zh) 2008-01-30
WO2001047271A3 (en) 2002-01-17
JP2003518843A (ja) 2003-06-10
AU4049501A (en) 2001-07-03
US7155611B2 (en) 2006-12-26
CA2364398C (en) 2010-02-23
RU2001125927A (ru) 2003-07-20
HUP0200126A2 (hu) 2002-05-29
CN1357197A (zh) 2002-07-03
TW554627B (en) 2003-09-21
US20020126847A1 (en) 2002-09-12
WO2001047271A2 (en) 2001-06-28
AU776108B2 (en) 2004-08-26
CA2364398A1 (en) 2001-06-28
HK1047842B (zh) 2008-10-31
JP4818559B2 (ja) 2011-11-16
NZ513568A (en) 2003-11-28
HK1047842A1 (en) 2003-03-07
ZA200106073B (en) 2002-12-19

Similar Documents

Publication Publication Date Title
CN100366083C (zh) 广播应用的条件访问系统的操作方法
US5937067A (en) Apparatus and method for local encryption control of a global transport data stream
US4887296A (en) Cryptographic system for direct broadcast satellite system
EP0739135B1 (en) Data security scheme for point-to-point communication sessions
US20130262869A1 (en) Control word protection
CN101282456B (zh) 数字电视条件接收方法和设备
JP4628509B2 (ja) 安全な方法でデータ信号を放送するシステム
EP2772062B1 (en) Constructing a transport stream
KR20000070915A (ko) 데이터 다중화 장치, 프로그램 배급 시스템, 프로그램 전송 시스템, 유료 방송 시스템, 프로그램 전송 방법, 한정 수신 시스템, 및 데이터 수신 장치
KR20070073622A (ko) 스크램블링된 콘텐트 데이터 오브젝트를 디스크램블링하는방법
US20110238991A1 (en) Content decryption device and encryption system using an additional key layer
CN100442839C (zh) 一种交互数字广播电视系统的信息传输方法及装置
EP0179612B1 (en) Cryptographic system for direct broadcast satellite network
CN101132408A (zh) 流媒体内容的处理方法、设备及系统
JP2000092045A (ja) デ―タ通信システム
TWI448920B (zh) 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體
CN101505400B (zh) 一种双向机顶盒及其认证方法、条件接收系统和认证系统
CN100440884C (zh) 本地数字网络、安装新设备的方法及数据广播和接收方法
JP3682785B2 (ja) デスクランブル装置および方法
JPH10190646A (ja) デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置
US20050188192A1 (en) Multiplex re-routing protection process and transmission system for implementing this process
JP2005191847A (ja) 放送装置及び受信装置
GB2297017A (en) Encryption of television services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1108595

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070620

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1108595

Country of ref document: HK