CN100542270C - 保护广播商广播的加密内容的安全的方法 - Google Patents

保护广播商广播的加密内容的安全的方法 Download PDF

Info

Publication number
CN100542270C
CN100542270C CNB2005800075308A CN200580007530A CN100542270C CN 100542270 C CN100542270 C CN 100542270C CN B2005800075308 A CNB2005800075308 A CN B2005800075308A CN 200580007530 A CN200580007530 A CN 200580007530A CN 100542270 C CN100542270 C CN 100542270C
Authority
CN
China
Prior art keywords
key
encryption
security module
encryption key
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005800075308A
Other languages
English (en)
Other versions
CN1930881A (zh
Inventor
塞德里克·格罗克斯
雷查德·克桑迪尼
亨丽·库德洛斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SA
Original Assignee
Nagrakad S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagrakad S A filed Critical Nagrakad S A
Publication of CN1930881A publication Critical patent/CN1930881A/zh
Application granted granted Critical
Publication of CN100542270C publication Critical patent/CN100542270C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及一种防止滥用可条件访问数据的方法,尤其防止通过安全性已损害的安全模块的克隆的滥用。通过一种借助至少一个由广播商广播到至少一个的和安全模块并联的多媒体单元的加密密钥来保护加密的内容的方法达到该目的,其中还通过该广播商向该多媒体单元发送使能确定所述内容的加密密钥或密钥组的值。安全模块包括根据所述值确定该加密密钥的装置。该发明方法包括以下步骤:生成暂时加密密钥(MCW);通过该暂时密钥(MCW)加密确定内容的加密密钥(CW)的值;向多媒体目的地传输所述加密的值;以及,加密并且传输至少两个含有通过授权密钥(G)加密的该暂时密钥(MCW)的密码,其中第一密码由对第一安全模块恰当的第一授权密钥加密并且通过第二授权密钥加密第二密码,该第二授权密钥对排除该第一安全模块的安全模块组恰当。

Description

保护广播商广播的加密内容的安全的方法
技术领域
本发明涉及安全模块的安全性,这些模块用于含有允许访问服务或利益的个人和保密数据。
更准确地本发明应用于付费电视领域,该领域中以加密形式发送内容,在确定的条件下授权对这些内容的解密。
背景技术
已知为了观看付费电视,尤其例如电影、体育比赛或游戏,向例如解码器的多媒体单元传播多个流。具体地,这些流一方面是事件文件例如加密的数据流并且另一方面是允许解密该数据流的控制消息流。通过定期更新的“控制字”(CW)加密数据流的内容。第二个流称为ECM流(权利控制消息)并且可以在两种不同的方式下形成。根据第一种方式,通过一个称为传输密钥TK的密钥加密这些控制字,该密钥通常从属于管理中心和与接收器/解码器关联的安全模块之间的传输系统。通过借助该传输密码TK解密权利控制消息得到控制字。
根据第二种方式,ECM流不直接含有加密的控制字,而是含有允许确定控制字的数据。可以通过不同操作尤其是解密进行控制字的所述确定,该解密能直接导出和上面说明的第一种方式对应的控制字。但是该解密还可以导出含有控制字的数据,所述控制字依然必须从该数据提取。具体地,该数据可以含有控制字和与传播的内容关联的值,并且尤其是对这些内容的访问条件。允许确定控制字的另一种操作可以具体地例如利用该段信息的单向散列函数。
通常在和多媒体单元或解码器关联的安全模块中进行安全性操作。具体地可以根据四种不同的形式制造这种类型的安全模块。其中之一为微处理器卡、智能卡或更通用地电子模块(取钥匙、标牌、......的形式)。这种类型的模块对于解码器通常是可取下的和可连接的。最常用的形式是带有电接触的形式,但是不排除无接触的连接,例如ISO14443类型。
第二种已知的形式在于集成电路芯片,其通常在明确的和不能移动的方式下置在解码器的壳中。一种替代由接线到基座或连接器例如SIM模块连接器上的电路构成。
在第三种形式下,把安全模块集成到还具有其它功能的集成电路芯片中,例如解码器的解扰模块或者解码器的微处理器中。
在第四实施例,安全模块不是用硬件实现的,而是仅仅通过软件实现它的功能。假设这四种情况中尽管保密级不同但功能相同,可以和实现它的功能的方式无关地或者和该模块呈现的形式无关地讨论该安全模块。
在解密权利控制消息(ECM)时,验证该安全模块中是否存在访问所涉及的内容的权利。可以通过授权消息(EMM=权利管理消息)管理该权利,这种消息把该权利装入到安全模块中。
条件访问数字数据的传播大略分成三个模块。第一模块管理通过控制字CW加密该数字数据并且管理该数据的传播。
第二模块准备含有该控制字CW以及访问条件的控制消息ECM并且对用户传播它们。
第三模块准备并且发送管理在和接收器连接的安全模块中的接收权利的规定的授权消息EMM。
尽管前二个单元通常和地址无关,第三模块管理用户群并且对一个用户、一组用户或者所有用户传播数据。
一种吃力的但是可行的绕过安全性的方法包含分析授权的安全模块的内容(反向工程)以便仿造安全部分(对消息解密)并且同时越过对权利的验证。从而可能“克隆”真实的安全模块。这样该克隆模块会具有允许它解密含在控制消息ECM之中的控制字CW的传输密钥。由于该克隆中不验证权利,就解密装置而言,该克隆如同原件一样工作,而不需要进行解密的权利。
在付费电视系统中,能改变传输密钥。原理上,可以为此采用两种方法。第一种在于向所有的解码器传播新目的传输密钥。接着所述解码器被更新,从而当使用新密钥时它们可以解密事件。这种类型的更新不能排除克隆的解码器,因为它具有相应的解密密钥它也可以接收更新消息。
由于每个安全模块包含至少一个的单密钥,第二种方法在于利用该单密钥在一条保密消息中发送该新传输密钥。在此情况,为了分别更新该传输密钥,消息的数量至少等于安装的安全模块的数量。已知如果断开某模块(即如果不对主设备加电),它不能接收该消息从而不对具有合法权利的用户提供此后的服务。为了予以补救,当向一模块发送消息时,该消息重复数次以确保该收信方接收它。
在给出可使用的带宽并且保证每个订户接收了新密钥情况下,必须在用户使用该新密钥足够早之前,例如提前一个月,发送该消息。
这样,克隆模块的持有人会通知对他提供该克隆的并且具有从合法模块提取新传输密钥手段的技术人员。当例如在互联网上可得到该密钥时,可以接着在启用该新密钥之前更新所有的克隆。以此方式,克隆总是可工作的。
结果是,通过全局传输以及个体传输发送传输密钥都具有缺点并且不能消除克隆模块。
发明内容
从而,本发明的目的是提出一种防止滥用条件访问数据的方法,尤其防止通过其安全性已损害的安全模块克隆的滥用。
通过一种借助于至少一个由广播商广播到至少一个和安全模块关联的多媒体单元的加密密钥来保护加密的内容的方法达到该目的,其中还通过所述广播商向该多媒体单元发送能确定该内容的加密密钥(组)的值,所述安全模块包括根据所述值确定该加密密钥的装置,该方法包括以下步骤:
生成暂时加密密钥(MCW);
通过该暂时密钥(MCW)对使能确定内容的加密密钥(CW)的值加密;
向所述多媒体单元传输该加密的值;以及
加密并且传输至少两个含有通过授权密钥(G)加密的该暂时密钥(MCW)的密码,第一密码由和第一安全模块有关的第一授权密钥加密,第二密码由第二授权密钥加密,第二授权密钥和排除其中的第一安全模块的安全模块组有关。
通过一种借助至少一个由广播商广播到至少一个和安全模块关联的多媒体单元的加密密钥来保护加密的内容的方法达到该目的,其中还通过所述广播商向该多媒体单元发送使能确定该内容的加密密钥(组)的值,所述安全模块包括根据所述值确定该加密密钥的装置,该方法包括以下步骤:
生成使能确定加密密钥组的所述值;
向多媒体单元传输,所述值使能导出内容的加密密钥(CW);
生成暂时加密密钥(MCW);
通过该暂时密钥(MCW)变换使能确定内容的加密密钥的值,所述变换给出内容的所述加密密钥(CW)作为结果;
加密并且传输至少二个含有由授权密钥(G)加密的暂时密钥(MCW)的密码,第一密码由和第一加密模块有关的第一授权密钥加密,并且第二密码由第二授权密钥加密,第二授权密钥和排除其中的第一安全模块的安全模块组有关。
本发明的方法能对消息进行伪个体加密并且同时避免需要利用每个安全模块的每个个人密钥加密相同的消息。这能只允许由非克隆的模块解密解密密钥并且禁止克隆解密这样的密钥,从而它们不能破解以后的数据。
本发明的目的之一包括使对数据的解密密钥的“个体”加密和该密钥的频繁改变相结合。这二个概念先前是不相容的,因为对于个体加密必须发送数量和安全模块一样多的消息,其后果是传输时占据很大带宽。该特性和作为最佳安全性的一个条件的频繁改变密钥不相容。
该提出的解决办法包括使授权消息ECM不是和已用来加密数据的控制字而是和修改后的控制字集成在一起,在安全模块具有未废除的有效密钥的前提下能从该修改的控制字确定原始控制字。在本发明中,如果安全模块接收“授权数据”可以进行原始控制字的确定。通过简单地不发送所涉及的授权数据进行安全模块的废除。
可以是权利管理消息流EMM或者其它专用流的流发送该“授权数据”,后者能使安全模块解密修改的控制字并导出控制字CW,以便能解密内容。
通过按照树形结构组织的密钥形成用来破译这些控制字CW的授权数据,在该树形结构中最高层由用于每个加密模块的唯一密钥构成,而较低的层由安全模块组共用的密钥构成,并且依次类推。层越下降,每个组中安全模块的数量越增加。以此方式,专用密钥的集合和每个安全模块关联。
使多个密钥和不同的安全模块组关联能更细地对“授权数据”定址,并且从而还能减小传输该“授权数据”所需的带宽。
这具有能比常规系统更频繁地改变加密密钥的优点,例如每1到5分钟一次,从而潜在的盗版者没有时间获得密钥并传播给其它盗版者。另外,当利用了某安全模块产生克隆时,能通过确定它的密钥集合识别该安全模块。然后简单地废除该安全模块和它的克隆。
附图说明
参照给出非限制例子的附图通过下面的详细说明会更好地理解本发明,附图中:
图1示意示出依据本发明过程的第一实施例的数据加密和解密;
图2示出依据本发明过程的第二实施例的数据加密和解密;
图3示出依据本发明过程的第三实施例的数据加密和解密;
图4说明本发明中使用的密钥的层次结构;
图5示出含在某些安全模块中的密钥的例子;以及
图6a到6g示意表示广播商对安全模块发送的消息。
具体实施方式
图1至3示出依据本发明的加密侧和解密侧的过程实现。加密在管理中心CG一级上进行,其向和管理数据的解密的安全模块SC相关联的解码器STB发送流。
如图1中所示,管理中心产生三个下面详细说明的流。
该管理中心首先在控制字发生器cwg中生成控制字cw,首先在常规方式下利用cw加密要传播的内容CT。在图1中用Scramb标注的步骤期间加密内容CT。作为加密的数据流CT′=cw(CT)发送这些内容。如周知那样,按定期间隔,例如每2到10秒,改变控制字,尽管其它间隔也是可考虑的。
当生成控制字时,它们还由发生器MCWG按随机发生的称为主控制字MCW的暂时加密密钥加密。这样得到修改的控制字cw′=MCW(cw)。也按定期间隔例如每1到10分钟改变这些主控制字。也可以采用其它周期。
在图1的实施例中,具体地通过添加对内容的访问条件和标题形成修改的控制字cw′。接着在作为常规控制消息ECM传播之前借助传输密钥TK予以加密。
可以指出,还可能对控制字添加访问条件CD并且用主控制字MCW加密它们。这会允许不利用传输钥TK加密的可能性。
同时,通过几个要发送到不同的未废除的安全模块组的不同密钥加密主控制字MCW。利用称为授权密钥并且在后面更详细讨论的密钥G进行这些加密。实际上每个安全模块包含数个授权密钥,对于每个模块它们中的一些是唯一的和不同的,而另一些是数个模块共用的。在个性化时刻把授权密钥引入到各安全模块中。
当通过授权密钥G加密主控制字MCW时,得到授权块G(MCM)。在专用流中或者在权利管理消息流EMM中传播这些授权块。
这样,解码器接收三个流:加密的数据流CT′,权利控制消息ECM和授权块G(MCW)。安全模块在常规方式下过滤并且处理权利控制消息ECM流,从而提取修改的控制字cw′。为此,必须首先利用传输密钥TK解密该消息。
同时,解码器接收的含有授权块的EMM型流或其它流在过滤器FT中过滤并加以处理,从而提取和该解码器有关的授权块。接着把该块发送到它的安全模块SC。通过授权密钥G中的一个解密该授权块G(MCM),这允许导出主控制字MCW。接着利用后者解密修改的控制字cw′,这允许确定用来加密内容的控制字cw。这样,可以在解扰模块Desc中解密内容。从而,得到以明码的内容CT。
在图2中示出的实施例中,首先生成可变要素RN,其可以有益地为随机或伪随机值。依据一种替代,还可以对该可变要素结合另一个取决于内容的要素,该另一个要素例如能关联到这些内容的访问条件上。首先,取决于内容在带着或不带着要素CD情况下在该可变要素RN上进行一次运算。该运算可以是单向散列函数或者是其它密码运算。该运算的结果是用来加密内容的控制字cw。
通过主控制字MCW在带着或者不带着访问条件CD情况下加密可变要素RN,以给出修改的控制字cw。接着是和图1中的实施例一样的处理,即被通过传输密钥加密、形成并且按控制消息传播。
还通过授权密钥G加密主控制字MCW并且在授权消息流EMM或其它专用流中传播以到达解码器。
为了解密加密内容CT′,安全模块处理控制消息ECM以提取修改的控制字cw。还处理授权消息G(MCW)以提取主控制字MCW。接着利用后者从修改的控制字cw提取可变要素RN,取决于内容可能带着要素CD。对提取的要素、可变要素RN并且可能该取决于内容CD的要素,施加在管理中心使用过的为从可变要素RN产生控制字CW的相同运算。由此得到的控制字CW可用于解密加密的内容CT′以得到以明码的内容CT。
在图3的实施例中,从可变要素RN,例如一个可能带着取决于数据访问条件的要素CD的随机要素,生成控制字CW。在下面的说明中,为了简明,假定使用一个取决于内容的要素并且该要素和这些内容的访问条件相关联。实际中可以使用一个不取决于访问条件的参数或者只使用该可变要素。
如前面那样,还生成主控制字MCW。接着可变要素RN和访问条件CD受到取决于主控制字MCW的运算。这种类型的运算典型地是带有密钥的散列运算,该密钥是主控制字。该运算的结果是用来加密内容CT的控制字CW。
通过传输密钥TK加密可变要素RN和访问条件CD,形成和作为控制消息ECM发送到解码器。还向解码器发送通过授权密钥G加密的含有主控制字的授权块。
和解码器关联的安全模块提取可变要素RN和访问条件。它还解密主控制字MCW。从这些要素,它利用管理中心中采用过的建立控制字的运算,在本说明的例子中该运算是带有密钥的散列函数,该密钥是主控制字。这样得到控制字cw并且接着用于解密加密的内容CT′。
依据本发明的过程,为了废除某安全模块,必须确定要废除的安全模块中存在的授权密钥组,然后必须不利用要废除的安全模块的任何密钥生成授权块。换言之,废除一个安全模块以及它的克隆对应于废除所涉及的安全模块中存在的所有授权密钥。另一方面,必须利用不废除模块的密钥生成使这些不废除模块正确工作所需的授权块。对于优化带宽使用,不可能也不希望对每个安全模块发送利用单个密钥加密的授权块。实际上,随着要管理的安全模块数量变得更大,可用的带宽可能会是不足的。为了解决该问题,如前面指出那样,每个安全模块含有多个授权密钥G。按照参照图4详细说明的树形结构组织这些密钥。
图4示出其中管理27个不同的安全模块的实施例,这些模块划分到三个要素的组中。这九个三要素组还组合成三个组。和各组的大小无关,本发明的原理是严格相同的。在图4中显示在这27个安全模块中分配的所有授权密钥。图4的系统具有四个密钥层,这意味着每个安全模块含有四个授权密钥。
这些密钥中的一个即图4中用G0标注的那个公用于33从而27个安全模块,这代表该涉及的例子中的模块的总数。只要不废除安全模块,该密钥用于加密主控制字MCW,从而形成授权块G(MCW)。
称为级1密钥并在该图中用G1标注的第二授权密钥公用于32的从而9个安全模块的组。这样,为了覆盖27个安全模块的集需要三个级1密钥。在该图中,这些密钥用G1后面接着1、2或3来标注,每个和一个9安全模块的组对应。
称为级2密钥并用G2标注的第三授权密钥在第一级的组的1、2、3后面并且后面接着和第二级的组对应的1、2和3。第二级密钥共用于31即3个安全模块。
另外,安全模块含有用G3标注的第三级授权密钥,它还含有第一和第二级组的标识符然后跟着1、2和3。该密钥可用于30即1个安全模块。换言之,级3密钥对于每个安全模块是唯一的。
从而,根据密钥的级,一个密钥共用于30=1个安全模块,31=3个模块,32=9个模块以及33=27个模块。如前面提出那样,出于简明,该解释的实施例例子限于27个解码器。实际上,可以采用用2的幂的模块组成的组例如16个安全模块的组并且例如带有7级的密钥,即在每个安全模块装入7个密钥的集合,这会允许管理多于1千6百万个的模块。
如图5中所示,根据确定的层次所有安全模块含有级0的授权密钥G0,一个级1密钥,一个级2密钥和一个级3密钥。应注意,为了确保安全模块的安全性,最好不是在消息中发送而是在工厂里模块个性化阶段期间装入它们含有的密钥。
在正常操作条件下,即当所有安全模块有效时,通过所有安全模块知道的全局密钥G0系统地按前面解释的那样加密授权数据。
当不再希望使用全局密钥G0时,例如当认为安全模块中的一个是克隆并且从而必须废除时,只用级G1的授权密钥加密授权块,并且当然排除该要废除的模块中存在的G1级密钥。因为该废除的密钥G1由数个安全模块共享,只对那些和该要废除的模块具有相同的密钥G1的模块降低使用的密钥的级别从而用G2级密钥加密授权块,但不包括含在要废除的模块中的G2级密钥。迭代该过程,直至所使用的密钥是和每个安全模块的唯一密钥对应的最后一级的密钥。
为了参照图4解释依据本发明的该过程,假定认为具有唯一授权密钥G3.3.2.1的安全模块是克隆并且必须拒绝该模块解密数据的权利。由于和所有模块一样该模块属于具有授权密钥G0的组,不再可能使用该密钥G0,如图6a中示意示出那样。该要废除的模块还属于具有第一级G1.3密钥的组。由此,必须不再使用该授权密钥。对于解密排除密码G0阻碍明显不希望的所有安全模块解密数据,为了允许不废除的模块正确地工作,需要使用另一个授权密钥。实际上,可以为含有最大可能数量的安全模块的组使用有效的加密密钥,只要该组不含有该要去活的模块。根据该规则,不再使用密钥G0,但是可以使用第一级密钥G1.1和G1.2,因为该具有G3.3.2.1唯一密钥的要去活的模块不属于具有这些第一级密钥的组。在图6b和6c中分别示意示出利用这些第一级密钥加密主控制字MCM的加密和发送。
这样,通过利用二个不同的授权密钥,即G1.1和G1.2,发送加密的消息,所有属于这些组的模块(对应18个模块)正确工作。由于该要去活的模块属于使用G1.3密钥的组,不使用G1.3密钥。该效果是使属于该组的9个模块变成不能用的。要被阻止的模块属于具有第二级G2.3.2密钥的组。从而,在不使用G2.3.2情况下,使用另二个第二级的密钥即G2.3.1和G2.3.3,如分别在图6d和6e中所示。这具有阻止三个具有G3.3.2.1、G3.3.2.2和G3.3.2.3密钥的模块的作用,仅仅必须阻止这些模块中的一个。为了允许另两个模块工作,如图6f和6g中所示使用G3.3.2.2和G3.3.2.3密钥,这只阻止该要排除掉的模块进一步解密数据。从而,在该说明的实施例例子中,为了去活一个安全模块,对于总共27个的安全模块需要使用二个来自级1的密钥、二个来自级2的密钥以及二个来自级3的密钥,即6个密钥。应注意,在常规系统中为了能使除一个之外的所有模块工作需要利用26个不同的密钥加密消息。
通过延伸可以证明,如果层数即每个安全模块中存储的授权密钥的数量为K并且每个组中安全模块的数量为n,则可管理的模块数量等于n(k-1)而用来排除这n(K-1)个模块中的一个模块的密钥数量等于(n-1)×(K-1)。在其中每组的模块数为16(n=16)和具有7个密钥层(K=7),要隔离1千6百万个模块(准确地16,777,216个)中的一个模块必须利用90个不同的授权密钥发送90个授权数据。
隔离第二个模块使用的密钥的数量取决于这二个要排除的模块之间的关系,或者换言之取决于它们在图4中示出的树状结构的相对位置。最有利的情况对应于两个要消除的模块属于同一个倒数第二级的组中,即参照图4两个模块具有相同的第二级密钥G2。在此情况下,要使用的密钥数量对应于比排除单个模块所需的数量少一个,即[(n-1)×(K-1)]-1,在每组16个模块并分布在7级的情况下为89个密钥而在图4中的实施例例子里为5个密钥。
最不利的情况是二个模块具有唯一共用密钥,级0密钥G0。在此情况下,通常要使用的不同密钥的数量等于(n-2)+2(n-1)(K-2),即在分布在7级中每组16个模块的情况下164个密钥而在图4的实施例例子中9个密钥。
由于可以急剧减少用不同的密钥加密消息的数量,本发明是特别有益的。从而,能频繁改变主控制字,例如一分钟一次,由此可以阻止盗版行为。
为了使用尽可能少的密钥并且相应地生成尽可能少的消息,在排除要去活的模块的同时使用公用于最大可能数量的安全模块的密钥。从而,参照图4,会使用G1.1密钥而不是三个密钥G2.1.1、G2.1.2和G2.1.3。不过,利用这三个密钥该过程也是工作的,但是不会减少要发送的消息的数量。
如前面指出那样,安全模块含有几个授权密钥。当安全模块接收消息时,它可以决定必须要使用级数最低的密钥。例如,如果一个模块接收通过级1密钥和级3密钥的加密消息,则必须使用该级1密钥解密该消息。还能设置其它用来确定要使用的密钥的手段,这些手段应能了解要使用的密钥的级别。
应指出对于几个频道主控制字MCW通常是相同的,这允许用户改变频道时快速解密。但是,也可能使用不同的主控制字MCW,当由不同的提供商进行加密时常常是这样的情况。

Claims (15)

1.一种借助于至少一个由广播商发送到至少一个和安全模块关联的多媒体单元的加密密钥来保护加密的内容的方法,其中还通过所述广播商向该多媒体单元发送使能确定该内容的加密密钥的值,所述安全模块包括根据所述值确定该加密密钥的装置,该方法包括以下步骤:
生成暂时加密密钥;
通过该暂时加密密钥对该使能确定内容的加密密钥的值进行加密;
向所述多媒体单元传输该加密的值;以及
加密并且传输至少两个含有通过授权密钥加密的该暂时加密密钥的密码,第一密码由和第一安全模块有关的第一授权密钥加密,并且第二密码由第二授权密钥加密,该第二授权密钥和排除其中的第一安全模块的安全模块组有关。
2.依据权利要求1的方法,其特征在于,所述使能确定内容的加密密钥的值是该加密密钥本身。
3.依据权利要求1或2的方法,特征在于,所述使能确定内容的加密密钥的值包括至少一个可变要素并且在于从该可变要素建立所述加密密钥。
4.依据权利要求3的方法,其特征在于,所述使能确定加密密钥的值除了该可变要素之外还包括一个和内容有关的补充要素。
5.依据权利要求4的方法,其特征在于,所述补充要素包括用于访问发送的内容的条件。
6.依据权利要求3的方法,其特征在于,通过至少对所述可变要素施加的散列函数来建立所述加密密钥。
7.依据权利要求3的方法,其特征在于,通过至少对所述可变要素施加的加密函数来建立所述加密密钥。
8.一种通过至少一个由广播商发送到至少一个和安全模块关联的多媒体单元的加密密钥来保护加密的内容的方法,其中还通过所述广播商向该多媒体单元发送使能确定该内容的加密密钥的值,所述安全模块包括根据所述值确定该加密密钥的装置,该方法包括以下步骤:
生成使能确定加密密钥的所述值;
向多媒体单元传输所述值,使能导出内容的加密密钥;
生成暂时加密密钥;
通过该暂时加密密钥变换该使能确定内容的加密密钥的值,所述变换给出所述内容的所述加密密钥作为结果;
加密并且传输至少两个含有由授权密钥加密的暂时加密密钥的密码,第一密码由和第一加密模块有关的第一授权密钥加密,并且第二密码由第二授权密钥加密,第二授权密钥和排除其中的第一安全模块的安全模块组有关。
9.依据权利要求8的方法,其特征在于,所述使能确定内容的加密密钥的值包括至少一个可变要素,并且在于从该可变要素建立所述加密密钥。
10.依据权利要求9的方法,其特征在于,所述使能确定加密密钥的值除了该可变要素之外还包括一个补充要素。
11.依据权利要求10的方法,其特征在于,所述补充要素包括用于访问发送的内容的条件。
12.依据权利要求8的方法,其特征在于,该变换是带有密钥的散列运算,该密钥是暂时加密密钥。
13.依据权利要求8至12中任一项的方法,特征在于,将授权密钥分成级,最高级的密钥是唯一的并且是一个安全模块专用的,最低级的密钥是所有安全模块公知的而中间级的密钥是安全模块子集共用的,该子集不包含所有的模块。
14.依据权利要求13的方法,用于废除一个或多个安全模块,其特征在于,将共用于不包括被废除的安全模块的最大可能的安全模块组的密钥组作为用来加密暂时密钥的第二授权密钥。
15.依据权利要求13的方法,其特征在于,向安全模块发送一个消息,指示必须使用的授权密钥的级别。
CNB2005800075308A 2004-03-10 2005-03-01 保护广播商广播的加密内容的安全的方法 Expired - Fee Related CN100542270C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04100969.7 2004-03-10
EP04100969A EP1575292A1 (fr) 2004-03-10 2004-03-10 Méthode de sécurisation d'un contenu chiffré transmis par un diffuseur

Publications (2)

Publication Number Publication Date
CN1930881A CN1930881A (zh) 2007-03-14
CN100542270C true CN100542270C (zh) 2009-09-16

Family

ID=34814392

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2005800075488A Pending CN1930882A (zh) 2004-03-10 2005-03-01 使电视广播事件安全的方法
CNB2005800075308A Expired - Fee Related CN100542270C (zh) 2004-03-10 2005-03-01 保护广播商广播的加密内容的安全的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2005800075488A Pending CN1930882A (zh) 2004-03-10 2005-03-01 使电视广播事件安全的方法

Country Status (7)

Country Link
EP (2) EP1575292A1 (zh)
CN (2) CN1930882A (zh)
AT (1) ATE406047T1 (zh)
CA (1) CA2557502C (zh)
DE (1) DE602005009151D1 (zh)
ES (1) ES2313290T3 (zh)
WO (1) WO2005099264A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2963135B1 (fr) * 2010-07-22 2013-02-08 Viaccess Sa Procede de protection d'un contenu
CN103117000B (zh) * 2012-08-22 2015-05-13 北京亚太轩豪科技发展有限公司 一种路况监测装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19511298A1 (de) * 1995-03-28 1996-10-02 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
CN1249621A (zh) * 1998-07-02 2000-04-05 松下电器产业株式会社 带有增强保密措施以防非法收看下载节目的付费广播系统
CN1425251A (zh) * 2000-04-17 2003-06-18 纳格拉影像股份有限公司 安全数据系统和方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2823039B1 (fr) * 2001-03-30 2003-08-01 Canal Plus Technologies Systeme et procede de transmission d'informations chiffrees a cle chiffree

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19511298A1 (de) * 1995-03-28 1996-10-02 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
CN1249621A (zh) * 1998-07-02 2000-04-05 松下电器产业株式会社 带有增强保密措施以防非法收看下载节目的付费广播系统
CN1425251A (zh) * 2000-04-17 2003-06-18 纳格拉影像股份有限公司 安全数据系统和方法

Also Published As

Publication number Publication date
EP1723790B1 (fr) 2008-08-20
ATE406047T1 (de) 2008-09-15
DE602005009151D1 (de) 2008-10-02
CN1930882A (zh) 2007-03-14
ES2313290T3 (es) 2009-03-01
EP1723790A1 (fr) 2006-11-22
CA2557502C (en) 2013-04-30
EP1575292A1 (fr) 2005-09-14
WO2005099264A1 (fr) 2005-10-20
CA2557502A1 (en) 2005-10-20
CN1930881A (zh) 2007-03-14

Similar Documents

Publication Publication Date Title
EP0658054B1 (en) Apparatus and method for securing communication systems
CN100499799C (zh) 提供对被传送数据的有条件访问的传输系统
KR100577934B1 (ko) 보안요소로부터디코더에송신된정보항목을보호하는방법및이를사용한보호시스템
US6880081B1 (en) Key management for content protection
CN1655495B (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
EP0787391B1 (en) Conditional access system
EP0148235B1 (en) Encrypted broadcast television system
CN101507272B (zh) 用于保护广播消息的安全模块的撤销方法
JP4409946B2 (ja) スクランブルされたデータに対するアクセスを制御するためのリモート管理用対話型プロトコル
US7881478B2 (en) Method for controlling access to an encrypted programme
US7263611B2 (en) Key management for content protection
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
EP0891670A1 (en) Method for providing a secure communication between two devices and application of this method
CN101390391A (zh) 用于传送管理数据的方法
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
US7487349B2 (en) Method for securing a ciphered content transmitted by a broadcaster
KR20060116204A (ko) 조건부 액세스 방법 및 장치
WO2011061116A1 (en) Preventing cloning of receivers of encrypted messages
US20090238368A1 (en) Key distribution system
EP1671485B1 (en) Portable security module pairing
CN100542270C (zh) 保护广播商广播的加密内容的安全的方法
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
JP2006524455A (ja) セキュリティモジュールのオフ操作及び再度オン操作方法
JP2005191847A (ja) 放送装置及び受信装置
JP2005079864A (ja) 放送装置、受信装置、放送方法及び受信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: NAGRA IMAGE CO., LTD.

Free format text: FORMER NAME: NAGELAKADE CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: Swiss shesuo - Suhl - Lausanne

Patentee after: Nagravision SA

Address before: Swiss shesuo - Suhl - Lausanne

Patentee before: Nagrakad S. A.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090916

Termination date: 20180301