CN101005356A - 对加扰内容数据对象进行解扰的方法 - Google Patents

对加扰内容数据对象进行解扰的方法 Download PDF

Info

Publication number
CN101005356A
CN101005356A CNA2006101725460A CN200610172546A CN101005356A CN 101005356 A CN101005356 A CN 101005356A CN A2006101725460 A CNA2006101725460 A CN A2006101725460A CN 200610172546 A CN200610172546 A CN 200610172546A CN 101005356 A CN101005356 A CN 101005356A
Authority
CN
China
Prior art keywords
key
content
message
conditional access
data object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101725460A
Other languages
English (en)
Other versions
CN101005356B (zh
Inventor
安德鲁·奥古斯汀·瓦杰斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Dide Technology Co., Ltd.
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN101005356A publication Critical patent/CN101005356A/zh
Application granted granted Critical
Publication of CN101005356B publication Critical patent/CN101005356B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/226Characteristics of the server or Internal components of the server
    • H04N21/2265Server identification by a unique number or address, e.g. serial number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

在一种对加扰内容数据对象(50a-50j)进行解扰的方法中,通过在可至少部分来源于内容解扰密钥的密钥(40,46)下应用至少一个解密操作来对加扰内容数据对象(50a-50j)的至少一个片段进行解扰。从通过数据通信信道从条件访问子系统(3)接收的消息(33)中获得至少一个内容解扰密钥(37)。在相关的信道密钥(24,27)下对从消息(33)中的至少一个内容解扰密钥(37)中可获得的数据的至少一个密码进行解密,其中,所述密码中的每一个均携带在消息(33)中。第一密钥(24)用于建立每个信道密钥(24,27)。通过在可至少部分来源于第一密钥(24)的密钥(43)下应用进一步解密操作,对加扰内容数据对象(50a-50j)的至少一个片段进行解扰。

Description

对加扰内容数据对象进行解扰的方法
技术领域
本发明涉及一种对加扰内容数据对象进行解扰的方法,
其中,通过在可至少部分来源于内容解扰密钥的密钥下应用至少一个解密操作来对加扰内容数据对象的至少一个片段(section)进行解扰,
其中,从通过数据通信信道从条件访问子系统接收的消息中获得至少一个内容解扰密钥,
其中,在相关的信道密钥下对从消息中的至少一个内容解扰密钥中可获得的数据的至少一个密码进行解密,其中,在所述消息中携带所述密码中的每一个,以及
其中,第一密钥用于建立每个信道密钥。
本发明还涉及一种用于对加扰内容数据对象进行解扰的装置,包括:用于接收加扰内容数据对象的输入和用于通过数据通信信道从条件访问子系统接收消息的输入。
本发明还涉及一种提供对内容数据对象的条件访问的方法,包括:
向加扰器提供至少一个内容加扰密钥,所述加扰器被设置为通过在可至少部分来源于所述内容加扰密钥的密钥下应用至少一个加密操作,对内容数据对象的至少一个片段进行加扰,
向至少一个条件访问子系统提供授权消息,所述条件访问子系统用于将消息通过数据通信信道提供给经授权接收机的解扰器,其中,所述消息包括使得解扰器能够获得至少一个内容解扰密钥的数据,所述提供给解扰器的消息携带至少一个密码,
将条件访问子系统配置为通过在从消息中的至少一个内容解扰密钥中可获得的信道密钥数据下进行加密来产生密码,
其中,将条件访问子系统配置为使用第二密钥来建立信道密钥。
本发明还涉及一种提供对内容数据对象的条件访问的系统,包括:
加扰器,设置为通过在可至少部分来源于内容加扰密钥的密钥下应用至少一个加密操作,对内容数据对象的至少一个片段进行加扰,以及
至少一个条件访问子系统,用于将消息通过数据通信信道提供给经授权接收机的解扰器,其中,所述消息包括使得解扰器能够获得至少一个内容解扰密钥的数据,所述消息携带至少一个密码,
其中,将条件访问子系统配置为通过在从提供给解扰器的消息中的至少一个内容解扰密钥中可获得的信道密钥数据下进行加密来产生密码,以及
其中,将条件访问子系统配置为使用第二密钥来建立信道密钥。
本发明还涉及一种用于对内容数据对象进行加扰的装置。
本发明还涉及计算机程序。
背景技术
通过WO 97/38530可了解所述方法、装置和所述系统的各个示例。所述公开物描述了一种用于付费电视系统的解码器,其中,根据欧洲加密标准使用控制字对数字信息信号进行加扰。所述解码器包括条件访问模块(CAM)和智能卡。向CAM提供解扰器单元。在操作期间,CAM将授权控制消息传递到智能卡的微处理器,从而微处理器可处理授权控制消息并提取控制字。然后,智能卡将解密的控制字返回到CAM,从而允许解扰器对从解调器接收的数字数据流进行解扰。为了提供CAM和智能卡之间的安全通信,CAM产生随机密钥Ci并在使用智能卡的公钥加密的第一消息中将所述密钥传递到智能卡。随机密钥Ci用于对装置之间的传输进行加密和解密。
已知系统的问题在于可用另一装置置换智能卡,以建立与CAM的解扰器的通信会话,然后,将非法获得的控制字提供给解扰器。将解扰器设计为可与任何条件访问系统工作,以致黑客可伪造条件访问系统以向解扰器提供来自不受内容数据流的提供者控制的源的控制字。
发明内容
本发明的目的在于提供以上定义的类型的方法、装置、系统以及计算机程序,其使得对内容数据对象的条件访问的提供者能够强制使用特定条件访问子系统。
通过根据本发明的对加扰内容数据对象进行解扰的方法来实现所述目的,所述方法的特征在于:通过在可至少部分来源于第一密钥的密钥下应用解密操作,对加扰内容数据对象的至少一个片段进行解扰。
因为通过在可至少部分来源于内容解扰密钥的密钥下应用解密操作来对内容数据对象的至少一个片段进行解扰,所以需要涉及条件访问子系统。而条件访问子系统又必须处理用于得到第一密钥或与第一密钥形成密钥对的密钥的密钥的信息,以便能够形成用于从中可获得内容解扰密钥的消息的密码。由于通过在可至少部分来源于第一密钥的密钥下应用解密操作对加扰内容数据对象进行解扰的事实,所以加扰内容数据对象的提供者也需要适用于上述设置。这一共同的必要条件将条件访问子系统与加密内容数据对象的提供者联系起来,防止使用携带内容解扰密钥的消息的不同源。附加的优点在于通过使用内容解扰密钥和第一密钥两者来实现内容数据对象的加扰中的变化。因此,第一密钥不需要为了实现用于对内容数据对象进行加扰的密钥信息中的足够变化而与内容解扰密钥变化得同样快。其在不能够频繁地向条件访问子系统提供用于形成密码的密钥信息的情况下具有优势。另一方面,随着每次改变需要的内容解扰密钥,需要与条件访问子系统进行另一消息交换。每次交换还用作对连续存在正确条件访问子系统的检查。
注意到,根据所述方法的实施,第一密钥,或与第一密钥形成密钥对的密钥可相应于信道密钥。密码或密码之一可以是签名,这是基于提供给解扰器的消息的内容足够将所述签名与消息内容联系起来的事实的。尽管术语条件访问子系统来源于加扰内容数据对象是内容数据流的实施方式,但是也可将其理解为包括传统上所谓的数字版权管理代理。
在实施例中,其中,第一密钥是非对称密钥对的公钥,将第一密钥下包括非对称密码的密码操作应用于与条件访问子系统交换的数据。
所述实施例让可行的几个条件访问子系统的提供者使用特定解扰器,这是由于相应地分发许多不同的第一密钥比较容易。第一密钥不需要保持私密。由于需要拥有相应的私钥以使得加扰器能够建立正确的信道密钥,所以无法模拟条件访问子系统。
在实施例中,通过在基于第一密钥和内容解扰密钥两者的密钥下应用解密操作来对加扰内容数据的至少所述片段进行解扰。
因此,通过使用来源于至少第一密钥和内容解扰密钥两者的单个密钥而应用单个函数来对所述片段进行解扰。这是一种保证以下内容的有效方法:不能够通过在将加扰内容数据对象的片段提供给用于在来源于内容解扰密钥的密钥下进行解密的解扰器之前将第一密钥下的解密应用于加扰内容数据对象的片段,和/或通过将第一密钥下的解密应用于作为来自这种解扰器的输出而获得的数据,容易地绕过加扰内容数据对象和条件访问子系统之间的联系。
在实施例中,通过至少在可至少部分来源于内容解扰密钥的密钥下对加扰内容数据对象的片段应用第一解密操作,并将至少可来源于第一密钥的密钥下的进一步解密操作应用于第一解密操作的输出,从而对加扰内容数据对象的至少所述片段进行解扰。
因此,即使第一密钥不是私密的,也不能通过在第一密钥下对加扰内容数据对象进行第一解密,并随后将其提供给解扰器,而绕过加扰内容数据对象与特定条件访问子系统之间的联系。
在实施例中,通过至少将在可至少部分来源于内容解扰密钥的密钥下的第二解密操作应用于作为在至少可来源于第一密钥的密钥下的进一步解密操作的输出而获得的数据,对加扰内容数据对象的至少所述片段进行解扰。
因此,即使第一密钥不是私密的,也不能通过在第一密钥下对解扰器的输出进行解密,并随后将其提供给接收机,而绕过加扰内容数据对象与特定条件访问子系统之间的联系。在所述实施例中,解扰器必须执行至少以下两种操作,即,在可至少部分来源于内容解扰密钥的密钥下进行的解扰,并且在至少可来源于第一密钥的密钥下的至少一个进一步解密。
变形的方式包括从单个内容解扰密钥得到至少两个密钥,其中,得到的密钥中的第一个用于第一解密操作,得到的密钥中的第二个用于第二解密操作。
这是一种防止黑客进行以下操作的有效方式:通过在将加扰内容数据对象提供给用于在来源于内容解扰密钥的密钥下进行解密的解扰器之前将第一密钥下的解密应用于加扰内容数据对象,和/或通过将第一密钥下的解密应用于从所述解扰器获得的数据,而绕过加扰内容数据对象与条件访问子系统之间的联系。
实施例包括:应用在作为至少第一密钥的函数而获得的密钥下的涉及对称密钥密码的解密操作。
所述实施例的效果在于允许将公钥用作第一密钥,同时仍旧获得提高的与对称密钥密码相关的处理速度。
实施例包括:产生信道密钥,
在第一密钥下对产生的信道密钥进行加密,并将加密的信道密钥传送到条件访问子系统,以及
优选地使用对称密码,在信道密钥下对从条件访问子系统接收的消息的至少一部分进行解密。
所述实施例的效果在于允许在不提供更好的密码分析机会的情况下,较长时间地使用第一密钥。特别是在第一密钥是非对称密钥的情况下,通过避免它的直接使用而改善密码的随机性。另一效果在于可改变信道密钥,而不需要加扰内容数据对象的提供者进行立即的一同工作,这是由于与第一密钥形成密钥对并且在作为加扰的一部分的加密操作中使用的所述密钥不需要改变。
在实施例中,当接收到第一密钥的新版本时,建立新的信道密钥。
因此,接收到第一密钥的新版本触发重新检查条件访问子系统与加扰内容数据对象的提供者是相关的。
实施例包括:从自条件访问子系统接收的消息中获得数字签名,
使用至少第一密钥来验证数字签名,以及
根据验证的结果对加扰内容数据对象的至少所述片段进行解扰。
所述实施例的效果在于解扰器通过签名来验证条件访问子系统的身份。
变形的实施方式包括:优选地作为随机数产生信道密钥,
在第一密钥下对产生的信道密钥进行加密,并将加密的信道密钥传送到条件访问子系统,以及
进一步使用信道密钥来验证数字签名。
所述变形的优点在于第一密钥不直接用于形成签名。因此,其安全性不容易受到危害。此外,与对来自条件访问子系统的消息进行完整解密相比,签名的验证可更快地实现。
根据本发明的另一方面,提供一种用于对加扰内容数据对象进行解扰的装置,包括:用于接收加扰内容对象数据的输入,以及用于通过数据通信信道从条件访问子系统接收消息的输入,其中,将所述装置配置为执行根据本发明的对加扰内容数据对象进行解扰的方法。
可将所述装置实现为用于并入接收机的单片装置。其具有内置的对加扰内容数据的提供者与条件访问子系统之间的相关的检查。
根据另一方面,根据本发明的提供对内容数据对象的条件访问的方法的特征在于:向条件访问子系统提供表示第二密钥的密钥信息,并向加扰器提供表示与第二密钥形成密钥对的第一密钥的密钥信息,其中,将加扰器设置为通过在至少部分来源于第一密钥的密钥下应用加密操作,对所述内容数据对象的至少一个片段进行加扰。
因此,条件访问子系统与加扰内容数据对象联系起来。只有被提供有表示第二密钥的密钥信息的条件访问子系统能够向经授权接收机的解扰器提供消息,所述消息包括使得解扰器能够获得至少一个内容解扰密钥的数据。解扰器必须检查条件访问子系统具有密钥信息,这是因为为了对两种内容数据对象进行解扰并建立信道密钥,解扰器使用表示与第二密钥形成密钥对的第一密钥的数据。
在实施例中,其中,第二密钥是非对称密钥对的私钥,向发送机提供与非对称密钥对的公钥相应的第一密钥,所述发送机被设置为在消息中将第一密钥传送到经授权接收机。
因为第一密钥是公开的,所以它的分发相对简单。这使得几个加扰内容数据对象的提供者可通过不同的各个条件访问子系统使用相同的解扰器。第二密钥是私密的,但是仅将其提供给与特定提供者相关的条件访问子系统。
在实施例中,其中,内容数据对象包括内容数据流,向加扰器提供控制字序列,将加扰器设置为将控制字序列的当前控制字用作内容加扰密钥,所述方法还包括:在授权控制消息中发送第一密钥,所述发送授权控制消息还包括控制字序列中的至少一个控制字。
所述实施例的效果在于可相对容易地将控制字和第一密钥中的改变进行同步。
实施例包括:提供至少一个便携式安全装置,其包括:处理单元、存储器、到经授权接收机的解扰器的接口、以及至少一个条件访问子系统。
作为应用该实施例的直接必然结果的便携式安全装置可与加扰内容数据对象的特定提供者相关,还与经授权接收机的解扰器连接,其潜在地适合在对来自几个不同提供者的内容数据对象进行解扰中使用。这种解扰器以如下方式与便携式安全装置一同工作:解扰器可检查便携式安全装置与将被解扰的加扰内容数据对象的提供者的相关。
根据另一方面,用于提供对内容数据对象的条件访问的系统的特征在于:将加扰器设置为通过在可至少部分来源于与第二密钥形成密钥对的第一密钥的密钥下应用加密操作,对内容数据对象的至少一个片段进行加扰。
因此,加扰器和条件访问子系统均能够获得第二密钥。解扰器可通过对密码进行解扰并通过对加扰内容数据对象进行解扰来检查到所述情况。
在实施例中,其中,第二密钥是非对称密钥对的私钥,将所述系统配置为向发送机提供与非对称密钥对的公钥相应的第一密钥,将所述发送机设置为在消息中将第一密钥传送到经授权接收机。
所述实施例的效果在于可使得经授权接收机的解扰器能够检查任何条件访问子系统与加扰内容数据对象之间的相关,而不必用必要密钥信息进行预先编程。第一密钥是公钥,当使得解扰器能够以所述方式执行检查时,不需要保持它的私密。
在配置为用于对包括内容数据流的内容数据对象进行加扰的实施例中,系统被设置为实现第二密钥的值中的改变,其中,所述系统还包括用于将向第二密钥提供新值的过程中的改变与从将控制字序列的当前控制字用作内容加扰密钥到将控制字序列的下一控制字用作内容加扰密钥的过渡进行同步。
因此,可改变第二密钥,而不必向经授权接收机的解扰器指示在加扰内容数据流的可应用点的当前控制字、下一控制字以及与第二密钥形成密钥对的密钥的所有可能组合。
在实施例中,将加扰器配置为通过至少在可至少部分来源于内容加扰密钥的密钥下对内容数据对象的片段应用第一加密操作,并将在可至少部分来源于与第二密钥形成密钥对的第一密钥的密钥下的进一步加密操作应用于第一加密操作的输出,对内容数据对象的至少一个片段进行加扰。
这表示即使在黑客可获得密钥的情况下,黑客也不能通过在与第二密钥形成密钥对的密钥下对加扰器的输出进行解密来绕过条件访问字系统与加扰内容数据对象之间的相关。
在实施例中,将解扰器配置为通过至少将可至少部分来源于内容加扰密钥下的第二加密操作应用于作为在可至少部分来源于与第二密钥形成密钥对的第一密钥的密钥下的进一步加密操作的输出而获得的数据,对内容数据对象的至少一个片段进行加扰。
效果在于即使在黑客可获得密钥的情况下,黑客也不能通过在将加扰内容数据传递到解扰器之前,在与第二密钥形成密钥对的密钥下对加扰内容数据进行解密,而绕过对条件访问子系统与加扰内容数据之间的相关的检查。
将变形的实施方式配置为从单个加扰密钥得到至少两个密钥,在第一加密操作中使用得到的密钥中的第一个,在第二加密操作中使用得到的密钥中的第二个。
这是一种强制使用解扰器的系统的有效实现,所述解扰器即使在与第二密钥形成密钥对的密钥没有保持私密的情况下,也检查条件访问子系统与加扰内容数据对象的提供者之间的相关。
在实施例中,在可至少部分来源于第一密钥的密钥下的加密操作涉及在作为至少第一密钥的函数而获得的密钥下的对称密钥密码。
所述实施例的优点在于有效性以及提高的随机性。可将对称密钥实现为比非对称密钥更加随机。
根据本发明的另一方面,提供一种用于对内容数据对象进行加扰的装置,其呈现出用于提供以上公开的条件访问的系统中的加扰器的所有特征,并由此构建为明显地要在根据本发明的用于提供条件访问的系统中使用。
根据本发明的另一方面,提供了一种包括指令集合的计算机程序,所述指令当被并入机器可读介质时,能够促使具有信息处理能力的系统执行根据本发明的方法并/或用作根据本发明的系统中的加扰器或条件访问子系统。
附图说明
现在将参照附图进一步详细地解释本发明,其中:
图1给出用于加扰,发送并解扰内容数据流的系统的示意性概述图;
图2是详细说明在解扰器的硬件实现中提供的功能的高度示意性示图;
图3是示出在图1所示的系统中改变公钥的流程图;
图4是示出与加扰内容数据流相关联的密钥周期的示意图;以及
图5是详细说明在加扰器的硬件实现中提供的功能的高度示意性示图。
具体实施方式
在图1所示的示例中,向从起点系统1到经授权接收机2广播的内容数字提供条件访问。接收机2与实现为可分离安全装置的条件访问子系统3连接。经由地面、有线或卫星广播网络或者这些网络的链接来广播内容数据。在整个说明书中,使用广播加扰内容数据的示例。然而,这里概述的方法还可用于提供对分布在数据载体上的内容的条件访问,所述数据载体诸如数字通用盘(DVD)、压缩盘(CD)或磁记录介质。此外,所述方法在提供对以单播、多播或广播模式通过诸如互联网的计算机网络分发的内容的条件访问方面得到很好的应用。这包括不包含内容数据流的诸如数字文档的内容数据对象。在对于这里详细描述的实施例的替换实现中,条件访问子系统可以是由接收机2中的处理器执行的安全软件模块。例如,可以通过使用代码模糊技术等来保护这种安全软件。
从数据存储器4获得一个或更多内容数据流,通过复用器5将其复用成单个流。在所示的示例中,通过加扰器6对基本流的整个复用进行加扰,并通过发送机7将其广播。应注意到,在另一实施例中,可单独对一个或更多所选择的基本流进行加扰,而不是对整个复用进行加扰。
用户授权系统(SAS)8负责向各个用户授权并开帐单。其以如所述的已知方式向授权管理消息(EMM)产生器9提供包括密钥分级中的较高级别的密钥的授权数据。控制字(CW)产生器10连续产生从一个变化到下一个的控制字(CW)序列的下一个控制字。在例如由SAS 8提供的密钥的密钥下对控制字进行加密,以形成授权控制消息(ECM)。由ECM产生器11产生ECM。还可向加扰器6提供控制字,所述加扰器6以下面将进一步详细描述的方式使用它们来对从复用器5接收的内容数据流进行加扰。按照目前所述,起点系统1相应于诸如从以下内容所知的那些系统:“Digital Video Broadcasting(DVB);Implementation Guidelines of the DVB Simulcrypt Standard”,ETSI技术报告102 035,欧洲电信标准协会。
所示的起点系统1还包括公钥/私钥对产生器12。在所述实施例中,向ECM产生器11提供公钥/私钥对的第一密钥,即,公钥。ECM产生器11将它包括在意图向接收机2提供的密钥消息中。在另一实施例(未示出)中,将每个第一密钥在ECM中而提供给经授权接收机。
可经由不同于加扰内容数据流的路径将第一密钥分发到接收机2,所述路径例如:通过计算机网络,在数据载体上,作为工厂设置等。在示例中,将假设在包括加扰内容数据流的复用内的分离基本流中的密钥消息中提供第一密钥。
向条件访问子系统3提供公钥/私钥对的第二密钥,即,私钥。在所述实施例中,将假设在加密消息中提供第二密钥,所述加密消息在仅对于包括条件访问子系统3的装置可访问的密钥下进行加密。在可选实施例中,第二密钥可以是静态的,或者在将其分发到经授权用户之前,以预定方式从存储在包括条件访问子系统3的装置中的静态密钥得到所述第二密钥。
仅在考虑为解释本发明所必要的范围内示出接收机2。示例的装置范围包括:到家庭网络的网关、设置有附加功能的个人计算机、机顶盒、数字电视机等。接收机2包括接收机接口13,用于通过广播网络接收广播信号。接收机2还包括调谐器/解调器14,用于从广播信号获得加扰内容数据流。解扰器15在图1中示意性示出并在图2中详细示出。解扰器15对加扰内容数据流进行解扰。向解复用器16提供干净内容数据流,所述解复用器16向接收机的输出提供选择的形成节目的基本流,从而可呈现节目。尽管图1示出功能单元而不是实际硬件部件,但是解扰器15将通常相应于离散装置、专用集成电路或可以想到的编程的数字信号处理器或现场可编程门阵列。
接收机2包括到条件访问子系统3的接口17。接口17具有标准化类型以提供给接收机2,具体说来,解扰器15可与多个不同条件访问子系统中的任何一个共同操作,每个条件访问子系统与不同的条件访问提供者相关。条件访问子系统3包括相应的接口18。条件访问子系统3通过接口17和18从解复用器16接收ECM和EMM。在所述实施例中,其还接收携带如由公钥/私钥对产生器12产生的新的第二密钥(即,私钥)的任何消息。
条件访问子系统3包括至少三个功能单元:第一密码单元19,用于对EMM进行解密;第二密码单元20,用于对ECM进行解密并对到接收机2的消息进行加密;以及安全处理器21,用于控制条件访问子系统3的操作。当成功接收到授权对特定服务进行解密的EMM并对其进行解密时,安全处理器21使得第二密码单元20能够从通过接口18接收的ECM得到控制字。在通过接口17、18传递的消息中将控制字传送到解扰器15。在所述实施例中,第一密码单元19还生成公钥/密钥对的第二密钥,所述公钥/密钥对在建立条件访问子系统3和解扰器15之间的安全和/或授权通信信道中使用。
在图2和图3中作为示例示出解扰器15的操作。解扰器15具有:第一接口22,用于接收将被解扰的加扰内容数据流,和单元23,用于在来自起点系统的密钥消息中检索公钥/私钥对的第一密钥24(图3的步骤25)。接收到指示新的第一密钥的密钥消息是对于使解扰器15中的随机数产生器26在下一步28产生作为会话密钥27的随机数的触发。在所述实施例中,会话密钥27用于建立通过第二接口29到条件访问子系统3的安全通信信道。会话密钥27用于对在从条件访问子系统3接收的消息中携带的密码进行解密。所述密码包括数字签名和一个或多个控制字的密码中的至少一个。
加密单元30在第一步骤25中接收的新的第一密钥24下对会话密钥27进行加密(步骤31)。为此,将第一密钥24下的非对称密码应用于会话密钥27。建立会话密钥27,作为用于通过将包括加密会话密钥27的消息传送到条件访问子系统3(步骤32)来保护到条件访问子系统3的通信信道的安全的密钥。
当解扰器15从条件访问子系统3接收到控制字消息33(步骤34)时,所述控制字消息被传递到解密单元35,所述解密单元35使用会话密钥27对在控制字消息33中携带的至少一个密码进行解密(步骤36)。在所述实施例中,使用会话密钥27下的对称密码来实施所述解密。在(随机)会话密钥27下的加密具有的效果在于不可能将从与另一经授权接收机2结合操作的条件访问子系统获得的控制字消息33“供应”解扰器15。
应注意到,在相同的步骤36,将第一密钥24用于对控制字消息33进行认证。按照已知的方式,条件访问子系统3使用第二密钥来对控制字消息33签名,例如,通过在第二密钥下对控制字消息33的至少一部分的散列(hash)进行加密,以形成在所述消息中携带的密码。在另一实施例中,会话密钥27用于形成数字签名。
在从控制字消息33获得数字签名并且第一密钥24用于验证数字签名的实施例中,如果验证的结果指示签名不正确,则方法停止(没有详细示出)。也就是说,对加扰内容数据流的解扰异常中断。在验证数字签名的实施例的进一步变形中,条件访问子系统3不对控制字消息33的内容进行加密。只有使用由解扰器15产生的随机数或使用作为用于对作为示例的控制字消息33的内容的部分或全部的散列进行加密的加密密钥的第一密钥24形成的签名用于防止对条件访问子系统3的置换。
因此,应注意,取决于是否对解扰器15和条件访问子系统3之间的通信进行安全保护、认证或安全保护和认证两者,存在两种所谓的“信道密钥”,即,第一密钥和会话密钥。使用第一密钥建立每个信道密钥。一方面,用于认证的密钥与第一密钥24相同,从而在第一步骤25,通过密钥的高度检索来建立所述密钥。另一方面,通过交换消息来建立会话密钥27,在部分或全部第一密钥24下对所述消息中的至少一个进行加密。
作为实施解密和/或认证步骤36的结果,解扰器15获得由CW产生器10产生的序列中的至少一个控制字37。
第一函数单元38将第一函数fa应用于控制字37以产生第一内容解密密钥40(步骤39)。第二函数单元41将第二函数fb应用于第一密钥24以产生第二内容解密密钥43(步骤42)。第三函数单元44将第三函数fc应用于与由第一函数单元38使用的相同的控制字37,以便产生第三内容解密密钥46(步骤45)。
为了对加扰内容数据流进行解扰,第一解密单元47在第一内容解密密钥40下将第一解密密码应用于加扰内容数据流。提供应用第一解密密码的结果作为对第二解密单元48的输入,所述第二解密单元48应用在第二内容解密密钥43下的解密密码。提供应用第二解密密码的结果作为对第三解密单元49的输入,所述第二解密单元49应用在第三内容解密密钥46下的第三解密密码。
在这种方式中,需要第一密钥24的特定版本来对加扰内容数据流进行解扰。即使可使用不同于由公钥/私钥对产生器12产生的公钥/私钥对来建立会话密钥27,但是由于第二解密单元48将使用基于错误第一密钥的第二内容解密密钥,所以由解扰器15进行的解扰将失败。因为第二内容解密密钥43在使用基于控制字37的密钥的两个密码之间的密码中使用,所以不可能在解扰器15外部在正确的第一密钥下对加扰内容数据流进行解密以及向解扰器15提供来自另一源的控制字消息33。为此原因,第一密钥24不需要保持私密,第二函数fb更加不需要。
在可选实施例(没有详细示出)中,通过使用接收基于控制字37和第一密钥24两者的密钥的单个解密单元来实现类似的效果。有利地采用函数单元来形成单个密钥。作为示例,解密单元可应用AES密码。可通过将来自控制字37的64比特的密钥信息与来自第一密钥24的64比特的密钥信息来获得128比特的AES密钥。或者,函数单元可实现混合函数。在所述可选实施例中,通过将控制字37和第一密钥24经过混合函数来产生所述128比特的AES密钥。应注意到,所述实施例中的AES密钥可部分来源于第一密钥24并部分来源于控制字37。
返回所述实施例,第二函数fb将第一密钥24转换为在对称密码中使用的第一密钥24。在一实施例中,第二函数fb用于从在RSA算法中使用的公钥得到用于AES密码的密钥。第二函数fb可以是某种散列,其用于将密钥长度从作为示例的1024比特减少到128比特的密钥长度。在第二解密单元48中可实现专用对称密码,而不是AES密码。如公知的,在非对称密钥密码中使用的密钥通常比在对称密码中使用的那些具有较少的随机性。
图4示出如何使用作为加扰内容数据流的示例的根据国际标准ISO/IEC 13818-1的MPEG-2传输流来影响密钥改变。当然,这里概述的方法可等同地应用于由IP包或RTP包组成的加扰内容数据流。返回目前的示例,MPEG-2 TS包序列50a-50j中的每一个包括头部51和净荷52。净荷52由解扰器15来进行解扰。头部51指示净荷52经过加密,并且其中的奇偶控制字37适于在产生第一内容解密密钥40和第三内容解密密钥46时使用。并列地,密钥消息53-57被连续发送。由起点系统1将密钥消息53-57与加扰内容数据流进行同步。
在图4中,示出5个控制字周期。序列中的下一控制字37随着每次过渡到下一控制字周期变为有效。第一密钥24为有效的周期长于控制字周期的长度。在图4中,在三个控制字周期之后,出现从第一个第一密钥Pk0到第二个第一密钥Pk0的过渡。在最初的两个控制字周期内,发送第一密钥消息53和第二密钥消息54。它们中的每一个包含与第一个第一密钥Pk0相应的信息,以及指示下一第一密钥也是第一个第一密钥Pk0的数据。在其开始与使用新的第一密钥的开始一致的控制字周期前面的控制字周期内发送第三密钥消息55。在第三控制字周期内发送第三密钥消息55的至少一个副本。新的第一密钥用于对使用与第四控制字周期相关的控制字加扰的那些MPEG-2 TS包50进行解扰。
第三密钥消息55包括:头部58、引用当前第一密钥,即,第一个第一密钥Pk0的字段59、引用下一第一密钥一在所述情况下的第二个第一密钥Pk1的字段60,并且,第三密钥消息55携带与当前可用于对加扰内容数据流进行解扰的第一密钥(第一个第一密钥Pk0)相应的密钥信息61。由于引用下一第一密钥的字段60引用不同于引用当前第一密钥的字段59的密钥,所以第三密钥消息55还携带与在下一控制字周期内有效的第一密钥(第二个第一密钥Pk1)相应的信息62。因为第一密钥当下一次过渡到新的控制字时不改变,所以第四密钥消息56和第五密钥消息57仅引用第二个第一密钥Pk1。在用于下一控制字周期的第一密钥不同于当前第一密钥的情况下,在同时发送并与识别当前控制字的实际MPEG-2 TS包50同步的密钥消息53-55中发送用于当前和下一控制字周期的第一密钥信令的这种方式具有的效果在于携带加扰内容数据流的数据包不需要直接引用用于对数据包净荷进行解扰的相关第一密钥24。为了清楚,图4仅示出用于5个控制字周期中的每一个的一个密钥消息53-57。在其它实施例中,在所述控制字周期内发送可应用于特定控制字周期的密钥消息的几个副本。效果在于允许解扰器较早地实行操作。
如果作为第一密钥24的公钥改变,则在条件访问子系统3中的作为第二密钥的相应私钥也必须改变。在条件访问子系统3接收加密消息中的第二密钥的实施例中,优点在于使用ECM。以这种方式,使用下一第二密钥的开始之间的同步也与使用下一控制字的开始一致,这是因为它们在来自起点系统的相同消息中以加密形式被携带。因此,第一和第二密钥两者的过渡与在序列中从一个控制字到下一控制字的过渡一致。在另一实施例中,EMM用于携带加密的第二密钥。当解扰器15执行将加密会话密钥27发送到条件访问子系统3的步骤32时,这一消息的接收通知条件访问子系统3将切换到先前在EMM中接收的下一第二密钥。在实施例中,将条件访问子系统配置为将建立新的信道密钥,即,会话密钥和/或第二密钥的频率限制在预定级别或预定级别以下。这保证不能以多于预定数量的加扰器15来使用条件访问子系统3。在将条件访问子系统3限制为与一个解扰器结合使用并且到解扰器的每个消息携带一个控制字的情况下,条件访问子系统被配置为接受建立新的密钥的消息的最快频率将与到下一控制字的过渡出现的频率相应,其中,所述新的密钥用于保证并/或认证经由通信信道传送到解扰器的信息。
在图5中示出以硬件实现的加扰器6的实施例的框图。这种实现的示例是专用集成电路或现场可编程门阵列。解扰器包括输入接口63,用于接收干净内容数据流,例如,如国际标准ISO/IEC 13818-1中定义的连续MPEG-2 TS包、IP包、RTP包或程序基本流(PES)包。加扰器6还包括输入接口64,用于从CW产生器10接收控制字序列。解扰器6还包括输入接口65,用于从公钥/私钥对产生器12接收第一密钥24。
第一密钥24是非对称密钥对的公钥,但是将其转换为用于在对称加密算法中使用的第二内容加密密钥,所述转换由第二函数单元66来实施。所述第二函数单元66与解扰器15的第二函数单元41相应。
将通过输入接口64接收的控制字序列的当前控制字提供给第一函数单元67和第三函数单元68。第一函数单元67和第三函数单元68与解扰器15的第一函数单元38和第三函数单元44相应。它们产生提供给第一内容加密单元69的第一内容加密密钥和提供给第三内容加密单元70的第三内容加密密钥。在由第二内容加密单元71应用的对称密钥密码中使用由第二函数单元66产生的第二内容加密密钥。将作为由第三内容加密单元73输出的加扰内容数据流提供给输出接口72。
如通过以上描述所清楚的,第二内容加密单元71应用在至少可来源于与提供给条件访问子系统3的密钥形成密钥对的密钥的密钥下的加密操作。术语“密钥对”表示一对密钥,其中的一个密钥可用于对在另一个密钥下加密的数据进行解密。在对称密码的情况下,密钥对的两个密钥无疑是等同的。第一内容加密单元69、第二内容加密单元71和第三内容加密单元70的顺序强制解扰器使用解密单元47-49的相应顺序,其中,中间解密单元使用来源于第一密钥24的密钥。如上所述,效果在于第一密钥24不需要必然保持私密来强制使用特定的条件访问子系统3。
在接收机采用以上概述的可选解扰器,其中,所述解扰器使用接收基于控制字37和第一密钥24两者的密钥的单个解密单元的情况下,加扰器6将包括单个的互补加密单元(未示出)。方便地采用函数单元来形成由加扰器6使用的单个密钥。在所述实施例中使用的密钥优选的是对称的,其部分来源于第一密钥24,部分来源于控制字37。很明显,可在加扰器6内或外部单元中进行所述导出所述密钥的处理。
将所述的加扰器6配置为保证第一密钥24到新值的改变与到控制字序列的下一控制字的改变一致。在由包序列组成的干净内容数据流的情况下,在发生到序列的下一控制字37的过渡之前,即,新的控制字的周期的开始时,将序列的控制字37用于得到用于对特定数量的包净荷进行加密的第一和第三内容加密密钥。在从一个控制字周期过渡到下一控制字周期的过程中由新的值代替第一密钥24的特定值之前,在若干控制字周期期间使用所述特定值。
本发明并不受限于以上所述的实施例,而是可在所附权利要求的范围内变化。例如,尽管将解扰器描述为接收机2的集成部件,但是也可在与接收机2连接的可分离模块中包括所述解扰器或类似的另一解扰器。甚至可将其与条件访问子系统3一起包括在智能卡上。可使用加扰状态的更加复杂的信令传讯来代替对密钥消息53-57的使用,所述更加复杂的信令传讯诸如是在可从互联网流媒体联盟得到的2004年2月的ISMA Encryption and Authentication Specification 1.0的ISMA中所描述的内容。
尽管说明书集中关注于用于提供和获得对加扰广播或多播内容数据流的条件访问的系统中实现,但是用于数字版权管理的系统可类似地包括以上详细描述的加扰器和解扰器。在这种实施例中的条件访问子系统更普遍地被称为DRM代理。在这种实施例中,加扰内容数据对象包括数据文件。可将加扰内容数据文件串成加扰内容数据流,可对加扰内容数据流应用以上概述的技术。应注意到,这种实施例可对整个文件使用单个内容解扰密钥,实际上,是使用单个控制字,而不是控制字序列。

Claims (25)

1、一种对加扰内容数据对象(50a-50j)进行解扰的方法,
其中,通过在可至少部分来源于内容解扰密钥的密钥(40,46)下应用至少一个解密操作,对加扰内容数据对象(50a-50j)的至少一个片段进行解扰,
其中,从通过数据通信信道从条件访问子系统(3)接收的消息(33)中获得至少一个内容解扰密钥(37),
其中,在相关的信道密钥(24,27)下对从消息(33)中的至少一个内容解扰密钥(37)中可获得的数据的至少一个密码进行解密,其中,所述密码中的每一个均携带在消息(33)中,以及
其中,第一密钥(24)用于建立每个信道密钥(24,27),其特征在于:
通过在可至少部分来源于第一密钥(24)的密钥(43)下应用解密操作,对加扰内容数据对象(50a-50j)的至少所述部分进行解扰。
2、如权利要求1所述的方法,其中,第一密钥(24)是非对称密钥对的公钥,
其中,将包括第一密钥(24)下的非对称密码的密码操作应用于与条件访问子系统(3)交换的数据。
3、如权利要求1或2所述的方法,其中,通过在基于第一密钥(24)和内容解扰密钥(37)两者的密钥下应用解密操作来对加扰内容数据对象(50a-50j)的所述至少一个片段进行解扰。
4、如权利要求1到3中的任何一个所述的方法,其中,通过至少应用在可至少部分来源于内容解扰密钥的密钥(40)下的对加扰内容数据对象的所述片段的第一解密操作并将在至少可来源于第一密钥(24)的密钥(43)下的进一步解密操作应用于第一解密操作的输出,对加扰内容数据对象(50a-50j)的所述至少一个片段进行解扰。
5、如权利要求1到4中的任何一个所述的方法,其中,通过至少将在可至少部分来源于内容解扰密钥(37)的密钥(46)下的第二解密操作应用于作为在至少可来源于第一密钥(24)的密钥(43)下的进一步解密操作的输出而获得的数据。
6、如权利要求4和5所述的方法,包括:从单个内容解扰密钥(37)得到至少两个密钥(40,46),其中,在第一解密操作中使用得到的密钥(40,46)中的第一个,在第二解密操作中使用得到的密钥中的第二个。
7、如权利要求1到6中的任何一个所述的方法,包括:在作为至少第一密钥(24)的函数而获得的密钥(43)下应用涉及对称密钥密码的解密操作。
8、如权利要求1到7中的任何一个所述的方法,包括:
产生信道密钥(27);
在第一密钥(24)下对产生的信道密钥(27)进行加密,并将加密的信道密钥传送到条件访问子系统(3),以及
优选地使用对称密码,在信道密钥(27)下对从条件访问子系统(3)接收的消息(33)的至少一部分进行解密。
9、如权利要求8所述的方法,其中,当接收到第一密钥(24)的新版本时,建立新的信道密钥(24,27)。
10、如权利要求1到9中的任何一个所述的方法,包括:
从自条件访问子系统接收的消息(33)中获得数字签名,
使用至少第一密钥(24)来验证数字签名,以及
根据验证的结果对加扰内容数据对象(50a-50j)的所述至少一个片段进行解扰。
11、如权利要求10所述的方法,包括:
优选地作为随机数产生信道密钥,
在第一密钥(24)下对产生的信道密钥(27)进行加密,并将加密的信道密钥传送到条件访问子系统(3),以及
进一步使用信道密钥(27)来验证数字签名。
12、一种用于对加扰内容数据对象(50a-50j)进行解扰的装置,包括:用于接收加扰内容对象数据的输入(22),以及用于通过数据通信信道从条件访问子系统(3)接收消息的输入(29),其中,将所述装置配置为执行根据权利要求1到11中的任何一个的方法。
13、一种提供对内容数据对象的条件访问的方法,包括:
向加扰器(6)提供至少一个内容加扰密钥,所述加扰器(6)被设置为通过在可至少部分来源于内容加扰密钥(37)的密钥(40,46)下应用至少一个加密操作,对数据对象的至少一个片段进行加扰,
向至少一个条件访问子系统(3)提供授权消息,所述条件访问子系统(3)用于将消息(33)通过数据通信信道提供给经授权接收机(2)的解扰器(15),其中,所述消息(33)包括使得解扰器(15)能够获得至少一个内容解扰密钥(37)的数据,所述提供给解扰器(15)的消息(33)携带至少一个密码,
将条件访问子系统(3)配置为通过在从消息(33)中的至少一个内容解扰密钥(37)中可获得的信道密钥(27)数据下进行加密来产生密码,
其中,将条件访问子系统(3)配置为使用第二密钥来建立信道密钥(27),其特征在于:
向条件访问子系统(3)提供表示第二密钥的密钥信息,并向加扰器提供表示与第二密钥形成密钥对的第一密钥(24)的密钥信息,其中,将加扰器(6)设置为通过在可至少部分来源于第一密钥(24)的密钥(43)下应用加密操作,对所述内容数据对象的所述至少一个片段进行加扰。
14、如权利要求13所述的方法,其中,第二密钥是非对称密钥对的私钥,
其中,向发送机(7)提供与非对称密钥对的公钥相应的第一密钥(24),所述发送机(7)被设置为在消息中将第一密钥(24)传送到经授权接收机(2)。
15、如权利要求14所述的方法,其中,内容数据对象包括内容数据流,其中,向加扰器(6)提供控制字序列,将加扰器(6)设置为将控制字序列的当前控制字用作内容加扰密钥,所述方法还包括:在授权控制消息中发送第一密钥(24),所述授权控制消息还包括控制字序列中的至少一个控制字。
16、如权利要求13到15中的任何一个所述的方法,包括提供至少一个便携式安全装置,其包括:处理单元(21)、存储器、到经授权接收机(2)的解扰器(15)的接口(18)、以及至少一个条件访问子系统(3)。
17、一种用于提供对内容数据对象的条件访问的系统,包括:
加扰器(6),设置为通过在可至少部分来源于内容加扰密钥(37)的密钥(40,46)下应用至少一个加密操作,对内容数据对象的至少一个片段进行加扰,
至少一个条件访问子系统(3),用于将消息(33)通过数据通信信道提供给经授权接收机(2)的解扰器(15),其中,所述消息(33)包括使得解扰器(15)能够获得至少一个内容解扰密钥(37)的数据,所述消息(33)携带至少一个密码,
其中,将条件访问子系统(3)配置为通过在从提供给解扰器(15)的消息(33)中的至少一个内容解扰密钥(37)中可获得的信道密钥(27)数据下进行加密来产生密码,
其中,将条件访问子系统(3)配置为使用第二密钥来建立信道密钥(27),其特征在于:
将加扰器(6)设置为通过在可至少部分来源于与第二密钥形成密钥对的第一密钥(24)的密钥(43)下应用加密操作,对内容数据对象的至少一个片段进行加扰。
18、如权利要求17所述的系统,其中,第二密钥是非对称密钥对的私钥,其中,将所述系统配置为向发送机(7)提供与非对称密钥对的公钥相应的第一密钥(24),将所述发送机(7)设置为在消息(53-57)中将第一密钥(24)传送到经授权接收机(2)。
19、如权利要求17或18所述的系统,其被配置为用于对包括内容数据流的内容数据对象进行加扰,其中,所述系统被设置为实现第二密钥的值的改变,其中,所述系统还包括用于将在向第二密钥提供新值的过程中的改变与从将控制字序列的当前控制字用作内容加扰密钥到将控制字序列的下一控制字用作内容加扰密钥的过渡进行同步。
20、如权利要求17到19中的任何一个所述的系统,其中,将加扰器(6)配置为通过至少在可至少部分来源于内容加扰密钥的密钥(40)下对内容数据对象的所述片段应用第一加密操作,并将在可至少部分来源于与第二密钥形成密钥对的第一密钥(24)的密钥(43)下的进一步加密操作应用于第一加密操作的输出,从而对内容数据对象的所述至少一个片段进行加扰。
21、如权利要求17到20中的任何一个所述的系统,其中,将加扰器(6)配置为通过至少将在可至少部分来源于内容加扰密钥的密钥(46)下的第二加密操作应用于作为在可至少部分来源于与第二密钥形成密钥对的第一密钥(24)的密钥(43)下的进一步加密操作的输出而获得的数据,从而对内容数据对象的所述至少一个片段进行加扰。
22、如权利要求20和21所述的系统,被其配置为从单个内容加扰密钥(37)得到至少两个密钥(40,46),在第一加密操作中使用得到的密钥中的第一个,以及在第二加密操作中使用得到的密钥中的第二个。
23、如权利要求17到22中的任何一个所述的系统,其中,在可至少部分来源于第一密钥(24)的密钥(43)下的加密操作涉及在作为至少第一密钥(24)的函数而获得的密钥(43)下的对称密钥密码。
24、一种用于对内容数据对象进行加扰的装置,其具有权利要求17到23中的任何一个中公开的加扰器的所有特征,并由此被构建为明显地使用在如权利要求17到23中所要求保护的系统中。
25、一种包括指令集合的计算机程序,所述指令当被结合进机器可读介质中时,能够促使具有信息处理能力的系统执行根据权利要求1到11或权利要求13到15中的任何一个的方法,和/或用作根据权利要求17到24中的任何一个的系统中的加扰器(6)或条件访问子系统(3)。
CN2006101725460A 2006-01-03 2006-12-30 对加扰内容数据对象进行解扰的方法 Expired - Fee Related CN101005356B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06100043.6 2006-01-03
EP06100043A EP1804508B1 (en) 2006-01-03 2006-01-03 Method of descrambling a scrambled content data object

Publications (2)

Publication Number Publication Date
CN101005356A true CN101005356A (zh) 2007-07-25
CN101005356B CN101005356B (zh) 2012-05-30

Family

ID=36501900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101725460A Expired - Fee Related CN101005356B (zh) 2006-01-03 2006-12-30 对加扰内容数据对象进行解扰的方法

Country Status (16)

Country Link
US (1) US8090104B2 (zh)
EP (1) EP1804508B1 (zh)
JP (1) JP5106845B2 (zh)
KR (1) KR20070073622A (zh)
CN (1) CN101005356B (zh)
AT (1) ATE451791T1 (zh)
AU (1) AU2007200006B2 (zh)
BR (1) BRPI0700001A (zh)
CA (1) CA2572345C (zh)
DE (1) DE602006010968D1 (zh)
ES (1) ES2337920T3 (zh)
MX (1) MX2007000299A (zh)
MY (1) MY144832A (zh)
RU (1) RU2433548C2 (zh)
TW (1) TW200840361A (zh)
ZA (1) ZA200700061B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101827246A (zh) * 2009-02-13 2010-09-08 耶德托存取公司 从智能卡向有条件访问模块安全提供控制字
CN106970315A (zh) * 2016-12-13 2017-07-21 威盛电子股份有限公司 传输接口芯片以及其测试方法
CN108667803A (zh) * 2012-09-11 2018-10-16 耐克斯特纳威公司 用于提供对传送的信息的条件访问的系统及方法
CN109213625A (zh) * 2017-06-30 2019-01-15 慧荣科技股份有限公司 降低快闪储存介面中传收数据错误方法及装置

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
FR2923669B1 (fr) * 2007-11-09 2010-01-08 Viaccess Sa Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US9215423B2 (en) 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
JP5446453B2 (ja) * 2009-04-30 2014-03-19 ソニー株式会社 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム
US8813124B2 (en) 2009-07-15 2014-08-19 Time Warner Cable Enterprises Llc Methods and apparatus for targeted secondary content insertion
US8701138B2 (en) 2010-04-23 2014-04-15 Time Warner Cable Enterprises Llc Zone control methods and apparatus
FR2967002B1 (fr) * 2010-10-27 2012-12-14 Viaccess Sa Procede de reception d'un contenu multimedia embrouille a l'aide de mots de controle
EP2487828A1 (en) * 2011-02-10 2012-08-15 Thomson Licensing Method and device for generating control words
US9251097B1 (en) * 2011-03-22 2016-02-02 Amazon Technologies, Inc. Redundant key management
IL213611A0 (en) 2011-06-16 2011-07-31 Erez Waisbard Secure fast channel changing
US9426123B2 (en) 2012-02-23 2016-08-23 Time Warner Cable Enterprises Llc Apparatus and methods for content distribution to packet-enabled devices via a network bridge
US20130227283A1 (en) * 2012-02-23 2013-08-29 Louis Williamson Apparatus and methods for providing content to an ip-enabled device in a content distribution network
US8838149B2 (en) 2012-04-02 2014-09-16 Time Warner Cable Enterprises Llc Apparatus and methods for ensuring delivery of geographically relevant content
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US9106405B1 (en) * 2012-06-25 2015-08-11 Amazon Technologies, Inc. Multi-user secret decay
US9904788B2 (en) * 2012-08-08 2018-02-27 Amazon Technologies, Inc. Redundant key management
EP2966871B1 (en) 2014-07-11 2018-03-21 LG Electronics Inc. Broadcast reception device, operating method of broadcast reception device, and conditional access module
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US10411900B2 (en) * 2016-07-12 2019-09-10 Electronics And Telecommunications Research Institute Control word protection method for conditional access system
US11212593B2 (en) 2016-09-27 2021-12-28 Time Warner Cable Enterprises Llc Apparatus and methods for automated secondary content management in a digital network
CN106803979B (zh) * 2017-02-20 2019-10-11 深圳创维数字技术有限公司 一种支持多个节目同时解扰的方法及系统
US20220069995A1 (en) * 2019-02-24 2022-03-03 Nili Philipp System and method for securing data
US11349640B2 (en) * 2019-09-12 2022-05-31 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
BR9810967A (pt) 1997-08-01 2001-10-30 Scientific Atlanta Sistema de acesso condicional
EP0926894A1 (en) * 1997-12-23 1999-06-30 CANAL+ Société Anonyme Scrambling unit for a digital transmission system
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
ES2315219T3 (es) * 2000-04-07 2009-04-01 Irdeto Access B.V. Sistema de cifrado y descifrado de datos.
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7797552B2 (en) * 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
JP2003153227A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード
JP3965126B2 (ja) 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
CN100358359C (zh) * 2002-04-19 2007-12-26 爱迪德艾恩德霍芬公司 条件性访问的系统和设备
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
KR100978162B1 (ko) * 2002-08-19 2010-08-25 나그라비젼 에스에이 도메스틱 디지털 네트워크 키의 유효성 인증 방법
KR100813954B1 (ko) * 2003-01-16 2008-03-14 삼성전자주식회사 암호화 장치 및 암호화 방법
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101827246A (zh) * 2009-02-13 2010-09-08 耶德托存取公司 从智能卡向有条件访问模块安全提供控制字
CN108667803A (zh) * 2012-09-11 2018-10-16 耐克斯特纳威公司 用于提供对传送的信息的条件访问的系统及方法
CN106970315A (zh) * 2016-12-13 2017-07-21 威盛电子股份有限公司 传输接口芯片以及其测试方法
CN106970315B (zh) * 2016-12-13 2019-11-26 威盛电子股份有限公司 传输接口芯片以及其测试方法
CN109213625A (zh) * 2017-06-30 2019-01-15 慧荣科技股份有限公司 降低快闪储存介面中传收数据错误方法及装置
CN109213625B (zh) * 2017-06-30 2022-02-11 慧荣科技股份有限公司 降低快闪储存介面中传收数据错误方法及装置

Also Published As

Publication number Publication date
EP1804508B1 (en) 2009-12-09
RU2433548C2 (ru) 2011-11-10
DE602006010968D1 (de) 2010-01-21
TW200840361A (en) 2008-10-01
KR20070073622A (ko) 2007-07-10
EP1804508A1 (en) 2007-07-04
CA2572345A1 (en) 2007-07-03
MY144832A (en) 2011-11-15
CA2572345C (en) 2014-12-23
US20070177733A1 (en) 2007-08-02
BRPI0700001A (pt) 2007-10-16
RU2006147370A (ru) 2008-07-10
AU2007200006B2 (en) 2010-11-18
ZA200700061B (en) 2009-05-27
AU2007200006A1 (en) 2007-07-19
ES2337920T3 (es) 2010-04-30
US8090104B2 (en) 2012-01-03
JP5106845B2 (ja) 2012-12-26
CN101005356B (zh) 2012-05-30
MX2007000299A (es) 2008-11-14
ATE451791T1 (de) 2009-12-15
JP2007184929A (ja) 2007-07-19

Similar Documents

Publication Publication Date Title
CN101005356B (zh) 对加扰内容数据对象进行解扰的方法
CN1655503B (zh) 安全密钥认证和等级系统
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
CN1655495B (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
EP2461539B1 (en) Control word protection
CN101449511B (zh) 用于广播和接收被加扰的多媒体节目的方法以及用于所述方法的网络前端、终端、接收机和安全处理器
CN101282456B (zh) 数字电视条件接收方法和设备
CN101719910A (zh) 一种实现内容保护的终端设备及其传输方法
CN102724568A (zh) 认证凭证
CN103444195A (zh) 内容加密
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
KR20100058840A (ko) 디지털 방송용 제한수신장치를 다운로드하는 방법
CN102415103A (zh) 用于单向受限接入的有线电视安全通信系统
CN103748890A (zh) 接收机软件保护
CN101626484A (zh) 条件接收系统的保护控制字的方法、前端和终端
CN100521771C (zh) 一种融合互联网和有线电视网络环境下的有条件接收系统
CN101902610B (zh) 实现iptv机顶盒和智能卡间安全通信的方法
CN102396241A (zh) 保障解码单元中的音频/视频内容的访问的方法
US20110191589A1 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
KR20140099240A (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
CN102238422B (zh) 一种数字电视广播条件接收系统
Lee et al. Secure communication in IPTV broadcasting
KR20100011233A (ko) 메모리 카드 기반의 모바일 방송 수신 제한 시스템
JPH11308184A (ja) 限定受信装置及び方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1105256

Country of ref document: HK

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: IRDETO B.V.

Free format text: FORMER NAME: IRDETO B. V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Irdeto B.V.

Address before: Holland Hoofddorp

Patentee before: Irdeto B. V.

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1105256

Country of ref document: HK

C56 Change in the name or address of the patentee

Owner name: IRDETO B. V.

Free format text: FORMER NAME: IRDETO B.V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Ai Dide Technology Co., Ltd.

Address before: Holland Hoofddorp

Patentee before: Irdeto B.V.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120530

Termination date: 20151230

EXPY Termination of patent right or utility model