CN101449511A - 用于广播和接收被加扰的多媒体节目的方法以及用于所述方法的网络前端、终端、接收机和安全处理器 - Google Patents

用于广播和接收被加扰的多媒体节目的方法以及用于所述方法的网络前端、终端、接收机和安全处理器 Download PDF

Info

Publication number
CN101449511A
CN101449511A CNA2007800183123A CN200780018312A CN101449511A CN 101449511 A CN101449511 A CN 101449511A CN A2007800183123 A CNA2007800183123 A CN A2007800183123A CN 200780018312 A CN200780018312 A CN 200780018312A CN 101449511 A CN101449511 A CN 101449511A
Authority
CN
China
Prior art keywords
key
terminal
password
network front
multimedia programming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800183123A
Other languages
English (en)
Other versions
CN101449511B (zh
Inventor
P·卡莱斯
A·舍瓦利耶
G·迪布勒克
S·兰弗兰基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of CN101449511A publication Critical patent/CN101449511A/zh
Application granted granted Critical
Publication of CN101449511B publication Critical patent/CN101449511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一种用于通过宽带网络广播被加扰的多媒体节目的方法,其中在传输许可密钥之前:网络前端执行验证终端的步骤,并且如果终端被成功验证,则网络前端将包含许可密钥或许可密钥的密码的许可传输消息通过点对点链接发送给终端,并且如果终端未被成功验证,则网络前端(在200)阻止所述终端完全解扰所广播的被加扰的多媒体节目。

Description

用于广播和接收被加扰的多媒体节目的方法以及用于所述方法的网络前端、终端、接收机和安全处理器
技术领域
本发明涉及用于广播和接收被加扰的多媒体节目的方法以及用于所述方法的网络前端、终端、接收机和安全处理器。
背景技术
有一种通过宽带网络广播多媒体节目的方法,其中:
-信息能被路由到多播地址,以使得仅一组多个对应于该多播地址的终端接收信息,而其它连接到同一网络的终端不接收该信息,以及
- 信息能被路由到单播地址,以使得仅对应于该单播地址的终端接收信息,而其它连接到同一网络的终端不接收该信息。
例如,这种网络是诸如因特网的基于IP协议(互联网协议)的网络,因特网又称为万维网。
在现有的方法中,网络前端:
- 用控制字来对多媒体节目进行加扰;
- 加密控制字以获得第一密码;
- 加密第一密码以获得第二密码,第一和第二次加密通过选自由处理密钥和许可密钥组成的群组中的不同加密密钥来实现;
- 对第二密码和被加扰的多媒体节目进行多路复用以获得多路复用后的内容;
- 将多路复用后的内容广播到多播广播地址,以在网络前端与多路复用后的内容的多个接收机之间建立点对多点的连接;以及
- 在通过使用终端的单播地址而与终端建立的点对多点链接上,通过点对点链接而单独地传送许可密钥到所述终端。
同时,链接到同一网络的终端执行用于接收所广播的被加扰的多媒体节目的方法。在现有的接收方法中,所述终端:
- 监控多播广播地址并接收多路复用后的内容;
- 解复用所接收的多路复用后的内容以获得第二密码和被加扰的多媒体节目;
- 解密第二密码以获得第一密码;
- 解密第一密码以获得控制字,第一和第二次解密通过选自由处理密钥和许可密钥组成的群组中的不同加密密钥来实现;以及
- 采用控制字对所述被加扰的多媒体节目进行解扰。
在下面的描述中,KTerm指示许可密钥。
密钥KTerm的密码在此的意思是通过随意使用其它数据来加密串联密钥KTerm的结果而创建的加密内容。因此,密钥KTerm的密码至少通过只加密密钥KTerm来获得。在其它情况下,该密码通过利用其它数据加密串联密钥KTerm的结果而获得。
在现有方法中,不同于其它通过卫星广播和接收被加扰的多媒体节目的现有方法,控制字被至少加密两次,除了处理密钥KProc,控制字的解密还要求每个终端通过点对点链接获得许可密钥KTerm
虽然完全满意,但是现在要求进一步改善现有方法的安全性以防止多媒体节目被不道德的人所“掠夺(pirate)”。
发明内容
因此,本发明的目的是通过提出一种更安全的用于进行广播的方法和一种更安全的用于接收被加扰的多媒体节目的方法来满足需要。
因此,本发明涉及一种用于广播被加扰的多媒体节目的方法,其中:
- 网络前端执行验证终端的步骤;以及
- 如果终端被成功验证,网络前端通过所建立的点对点链接的方式将包含许可密钥或许可密钥的密码的许可传输消息发送到终端,以及
- 如果终端没有被成功验证,网络前端阻止该终端完全解扰所广播的被加扰的多媒体节目。
本发明还涉及一种通过上述方法接收所广播的被加扰的多媒体节目的方法,其中,在验证步骤,终端与网络前端合作以被验证。
在上述方法中,仅当终端事先被网络前端正确地验证时,密钥KTerm或其密码被传输到终端。通过使“掠夺”终端的设计更加复杂,以增加所述方法的安全性。
所述广播方法的实施方式可包括一个或多个以下特征:
- 如果终端被成功验证,网络前端执行在所建立的点对点链接上建立安全通道的阶段,在此期间,网络前端通过随机选择而建立终端和网络前端公共的会话密钥,然后将用该会话密钥加密的许可传输消息发送到终端;
- 网络前端以下列各项为基础来确定用于从所有连接到网络的终端之间识别终端的唯一密钥:
.预先记录的数据,该数据被网络前端所知并且没有通过终端传输到网络前端;以及
.通过终端传输到网络前端的数据,预先记录的数据和被传输的数据中的每一者都不足以允许对终端所使用的唯一密钥的确定,从而证实终端能使用唯一密钥正确地加密或解密数据,该唯一密钥在网络前端没有事先将预先记录的数据或所确定的唯一密钥传输到终端的情况下被确定,由此肯定地确定终端被验证;
- 为了证实终端能够使用所确定的唯一密钥正确地解密加密数据,网络前端发送ECM消息(授权控制消息)到终端,在该消息中,本来要包含控制字的密码的区域包含通过所确定的唯一密钥加密终端所未知的数据而得到的密码,从而证实终端所未知的数据被终端正确地解密;
- 网络前端至少通过终端的安全处理器的密钥来加密许可密钥,以获得许可密钥的密码,并且将所述许可密钥的密码合并到许可传输消息中。
- 网络前端连续执行许可密钥的第一和第二次加密以获得许可密钥的密码,该第一和第二次加密通过从由处理器密钥和用于加密许可密钥的密钥所组成的群组中选择的不同的加密密钥来执行,并且只将包含经两次加密的许可密钥的所述密码合并到许可传输消息中。
接收方法的实施方式可包括一个或多个以下特征:
- 在建立安全通道的阶段期间:
a)如果终端被成功验证,终端与网络前端合作来建立公共会话密钥,并通过公共会话密钥来解密所接收的许可传输消息;以及
b)如果终端没有被成功验证,阻止终端解扰多媒体节目;
- 终端也执行验证网络前端的步骤,如果网络前端被成功验证,终端从许可传输消息中获得许可密钥,反之,如果网络前端没有被成功验证,阻止终端解扰多媒体节目;
- 在验证网络前端的步骤期间,终端以下列各项为基础来证实网络前端能够使用通过网络前端确定的唯一密钥来正确地加密或解密数据:
.预先记录的数据,该数据被网络前端所知并且没有通过终端传输到网络前端;以及
.通过终端传输到网络前端的数据,预先记录的数据和被传输的数据中的每一者都不足以允许对终端的唯一密钥的确定;
- 安全处理器通过处理器密钥来解密许可密钥的密码;
- 安全处理器和接收机连续执行许可密钥的密码的第一和第二次解密,该第一和第二次解密通过不同的第一和第二解密密钥来分别执行,该第一和第二解密密钥选自由处理密钥和用于解密许可密钥的密钥组成的群组。
本发明还涉及能够分别实施上述广播和接收的方法的网络前端和终端。
本发明还涉及用于所述终端的接收机和安全处理器。
附图说明
本发明通过阅读下面的以非限制性实施例的方式给出的描述并参考附图可以更好地理解,其中:
- 图1是用于广播和接收被加扰的多媒体节目的系统的构架的示意图;
- 图2是在图1的系统中实施的用于广播和接收被加扰的多媒体节目的方法的第一实施方式;
- 图3和图4是用于传输图2的方法所使用的许可密钥的方法的流程图;以及
- 图5是适合在图1的系统中实施的用于广播和接收被加扰的多媒体节目的方法的第二实施方式。
具体实施方式
图1示出了用于广播和接收被加扰的多媒体节目的系统2。系统2包括能够以加扰的形式广播多媒体节目的一个或多个网络前端和适于接收这些被加扰的多媒体节目以解扰它们并使用它们的多个终端。例如,终端使用所接收的多媒体节目以产生能在屏幕上明文显示的视频流。
为了简化图1,只显示了一个网络前端4和三个终端6、7和8。
网络前端4包括:
- ECM消息(Entitlement Control Message,授权控制消息)发生器10;
- EMM消息(Entitlement Management Message,授权管理消息)发生器12;
- 加扰器13,用于通过控制字CW的方式对多媒体节目进行加扰;
- 模块14,用于在一个或多个多播广播地址上广播多路复用后的内容;
- 访问权限管理器16,称为ORM管理器(在线权限管理器),用于传送许可密钥KTerm到终端以使得终端对被加扰的多媒体节目进行解扰;以及
- 用于存储信息的装置,例如包含预先记录的秘密信息的存储器18。
发生器10还包括密码模块22,该密码模块22能执行密码算法以创建控制字CW的密码。
发生器12能产生密码密钥,特别是许可密钥KTerm,并将产生的密钥发送到发生器10和管理器16。
模块14能将被加扰的多媒体节目与使用发生器10产生的ECM消息和发生器12产生的EMM消息进行多路复用,以获得多路复用后的内容。一般地,与被加扰的多媒体节目多路复用的ECM消息包含用于对该多媒体节目进行加扰的控制字CW的密码。ECM消息一般还包含与被加扰的多媒体节目相关的访问条件。
EMM消息一般包含例如密钥或权限的信息,用来授权终端正确地解扰、或阻止终端正确地解扰接收到的被加扰的多媒体节目,以使得终端能使用密钥或权限。
模块14还能够将多路复用后的内容的每一个封装到IP(互联网协议)帧中。
因此,多媒体节目由不同的服务控制器产生。为了简化图1,只示出了一个控制器20。
管理器16能够通过点对点链接传送许可密钥KTerm,该点对点链接由使用单播地址的给定终端建立。管理器16还包括密码模块24,该密码模块24能够执行不同的密码函数,特别是密码算法AKs和哈希函数Hs
管理器16产生的消息包含许可密钥KTerm,该消息被称为ECM-U消息并与常规的ECM消息有相同的结构。特别地,这些ECM-U消息包括用来接收密码的区域和用来接收访问条件的区域。然而,与常规的ECM消息不同,常规的ECM消息针对控制器的所有安全处理器,而ECM-U消息具有只能够被一个单个安全处理器处理的特性,因为ECM-U消息使用该安全处理器的专属密钥而产生。这里所涉及的是固有的单独寻址。应当注意,类似地,指示ECM-S的消息可以对共用同一组标识符和相同密钥的一组安全处理器进行寻址。
通过示例性的方式,包含在存储器18中的秘密信息为:
- 根密钥KrootECMU
- 与安全处理器的每个UA标识符相关的安全处理器密钥KProcU的列表,该密钥KProcU预先记录在安全处理器中;
- 与每个接收机STBld标识符相关的接收机密钥Kr的列表;以及
- 用于加密许可密钥KTerm的密钥Klicence
存储器18连接到发生器10和管理器16。
用于将多路复用后的内容和ECM-U消息传输到各种终端的网络是使用IP协议(互联网协议)的宽带网络30。这个协议需要路由器,该路由器用于将信息帧路由到指定地址。在IP协议中,多播地址能使得点对多点链接被建立。这种多播地址不同于广播地址,事实上,信息帧仅被路由到连接到网络130的所有终端中的有限组多个终端。多播地址也不同于单播地址,单播地址只允许点对点链接的建立。
这里假设终端6、7和8是相同的,并且只详细描述终端8。
终端8包括与可移除的安全处理器42相关联的接收机40。
接收机40配备有调制解调器44,用于解复用、解扰和解码的模块46,以及用于访问控制的软件模块48。
接收机40还包括存储器50,其中可以记录接收到的多媒体节目以使得它们稍后被显示。
模块44被连接到网络30,并使得例如被网络前端4传输的多路复用后的内容和ECM-U消息被接收。
模块46特别地用于解复用所接收到的多路复用后的内容、用于传输ECM和EMM消息到模块48、用于解扰被加扰的多媒体节目以产生多媒体流,该多媒体流可以被使用,例如,在连接到终端8的屏幕52上被明文显示。
模块48提供与处理器42的接口。特别地,模块48传输ECM和EMM消息到处理器42,并从处理器42接收被解密的控制字,该控制字被模块48用来解扰所接收的多媒体节目。
这里的模块48具有密码子模块54,该密码子模块54能够执行密码操作,例如相应于网络前端所使用的加密或解密以及哈希函数Hs
出于上述目的,子模块54与信息存储装置相关联,该信息存储装置例如存储器55,该存储器55包含使其可以成功执行密码操作的秘密的密码密钥。通过实施例的方式,存储器55包含密钥Klicence和密钥Kr。这些密钥,例如在制造期间被预加载到终端40或以EMM消息的方式被终端40接收。存储器55还包括STBld标识符来从系统2的所有接收机之间单独识别接收机40。
处理器42例如为芯片卡。处理器42执行所有的安全操作和关于多媒体节目的访问控制。为了上述目的,处理器42包括,特别地,加密和解密模块56和非易失性存储器58。
特别地,模块56能执行与网络前端4的所实施的那些相对应的加密和解密算法。
存储器58包括:
- 访问权和密钥60;
- UA标识符,用于从系统2使用的所有安全处理器之间单独识别所述安全处理器;
- 两个预先记录的唯一密钥KECMU和KProcU,用于从系统2使用的所有安全处理器之间识别所述安全处理器;
- 处理密钥KProc
两个密钥KECMU和KProcU专用于与UA标识符有关的安全处理器。这两个密钥KECMU和KProcU以及UA标识符一般在安全处理器的制造、装配或使用期间以EMM消息的方式预加载到存储器58。
密钥KProc被网络前端所使用以产生插入到广播至系统2的每个终端的ECM消息中的控制字的密码。该密钥被控制器的所有终端所共用,一般通过被网络前端传输的EMM消息的方式加载到存储器58。一般地,该EMM消息在多播广播地址上被广播。例如,该EMM消息与被加扰的多媒体节目多路复用,然后被广播到终端。
系统2的操作将参考图2至4被描述。
当系统2在工作中时,网络前端4执行用于广播被加扰的多媒体节目的方法80,每个终端并行地执行用于接收网络前端4所广播的多媒体节目的方法82。
最初,在方法80的开始,在步骤90,发生器12产生许可密钥KTerm。然后,在步骤92,发生器12将该密钥KTerm传输到发生器10和管理器16。
随后,在步骤94,网络前端产生控制字CW,然后在步骤96,加扰器13以控制字的方式对多媒体节目进行加扰。
在这个阶段,在步骤98,发生器10通过模块22使用加密算法ATerm和发生器12产生的密钥KTerm对控制字进行加密。在步骤98的最后,通过密钥KTerm得到了控制字的第一密码CW* KTerm
然后,在步骤100,发生器10通过模块22使用密钥KProc和加密算法AProc来加密密码CW* KTerm。在步骤100的最后,得到了前面密码CW* KTerm的密码(CW* KTerm)* KProc
在步骤102,发生器10创建包含密码(CW* KTerm)* KProc和访问条件的ECM消息。
随后,在步骤104,创建的ECM消息、任何EMM消息和被加扰的多媒体节目被一起多路复用以形成多路复用后的内容。在步骤106,这些多路复用后的内容被封装到IP(互联网协议)帧中。封装到IP帧中的多路复用后的内容在步骤108中被广播到一个或多个多播广播地址。
在每次多媒体节目以新的控制字的方式进行加扰时重复步骤94至108。步骤90至108在每次密钥KTerm被修改时重复进行。
接收方法82被系统2的每个终端以相同的方式执行。为了简化描述,这里只描述在终端8的情况下的方法。
最初,在步骤120,终端8监视多媒体节目被广播的多播广播地址。随后,在步骤122,所广播的多路复用后的内容被接收,并且之后被解复用。
在步骤124,从多路复用后的内容中提取的ECM和EMM消息通过模块48传输到安全处理器42。在步骤126,安全处理器42将访问权60与包含在ECM消息中的访问条件进行比较。
如果记录在存储器58中的访问权不符合接收到的访问条件,安全处理器在步骤128中,会阻止对接收到的被加扰的多媒体节目的解扰。例如,安全处理器不解密包含在ECM消息中的控制字或不将解密后的控制字传输到接收机40。在步骤128,处理器42还能传输错误的控制字而不是正确的控制字到接收机40。
在访问权符合接收到的访问条件的情况下,在步骤130,模块56通过包含在存储器58中的处理密钥KProc来解密密码(CW* KTerm)* KProc。因此,在步骤130的最后,得到了密码CW* KTerm
随后,在步骤132,处理器42传输密码CW* KTerm到接收机40。
在步骤134,模块48,更精确地说,子模块54通过事先接收到的密钥KTerm解密密码CW* KTerm,以获得明文的控制字CW。这样得到的控制字CW在步骤136中被使用以解扰所接收到的被加扰的多媒体节目。
因此,应当理解,在该实施方式中,控制字CW通过密钥KTerm预加密,以使得只有网络前端事先将密钥KTerm传输到终端,才能解扰所接收到的多媒体节目。网络前端将密钥KTerm传输到每个终端的方式将参考图3和4以终端8的特定情况加以描述。
为了使终端8能够根据图2的方法解扰接收到的被加扰的多媒体节目,在步骤150,在终端和管理器16之间,一般是从终端开始,建立点对点链接。例如,终端8在管理器16打开电源或被激活时开始点对点链接的建立。为了建立所述点对点链接,终端8使用管理器16的单播地址。
然后,网络前端和终端8执行在所述点对点链接上建立安全通道的阶段152。
更确切地,在步骤154,模块48通过点对点链接发送请求以获得允许它解扰多媒体节目的许可。该请求包含会话标识符IDsession、STBld标识符、控制器的SOID标识符和UA标识符。标识符IDsession在每次建立安全通道时通过随机选择而产生。
在步骤156,管理器16接收该请求。
响应于该请求,管理器16:
- 在步骤158,通过随机选择而产生随机数字AleaAuth和会话密钥Ks
- 在步骤160,根据所接收到的UA标识符来确定与包含在终端8的存储器58中的密钥KECMU相对应的唯一密钥KECMU
- 在步骤162,将标识符IDsession、AleaAuth和会话密钥Ks连接起来,然后将连接结果通过与所接收到的STBld标识符相对应的密钥Kr进行加密,以获得第一密码;
- 在步骤164,通过在步骤160确定的密钥KECMU来加密第一密码,已获得第二密码;
- 在步骤166,通过将第二密码插入到ECM消息中的用来接收控制字的密码的区域,以将第二密码封装到ECM-U消息中;然后
- 在步骤168,经由点对点链接将所述ECM-U消息发送到终端8。
在步骤160,密钥KECM根据所接收到的UA标识符和预先记录在存储器18中的数据来确定。例如,密钥KECMU通过随接收到的UA标识符而变化根密钥KRootECMU来产生。
在步骤170,终端8接收ECM-U消息,并且模块48传输该ECM-U消息到处理器42。
然后,在步骤172,处理器42通过包含在存储器58中的密钥KECMU来解密第二密码,以获得第一密码。
在步骤174,这样得到的第一密码被传输到接收机40,并且,在步骤176,模块48,更确切的说,子模块54通过包含在存储器52中的密钥Kr来解密第一密码。
随后,在步骤178,模块48比较在步骤176解密的标识符IDsession和在步骤154发送的标识符IDsession
如果标识符IDsession一致,在步骤180中,模块58将哈希函数Hs应用到数字AleaAuth以获得结果Rh。哈希函数Hs在这里是单向哈希函数。
随后,在步骤182,模块48通过在步骤176中解密的会话密钥Ks来加密结果Rh以获得密码(Rh)* Ks
在步骤184,终端8通过点对点链接传输密码(Rh)* Ks到网络前端4。
在步骤190,管理器16接收密码(Rh)* Ks,然后,在步骤192,通过在步骤158中产生的密钥Ks来解密该密码以重新获得结果Rh
在步骤194,管理器16将哈希函数Hs应用到在步骤158中产生的数字AleaAuth,该哈希函数Hs与终端8用来创建结果Rh所使用的相同。
在步骤196,比较在步骤192和194的最后得到的结果Rh。如果结果一致,在步骤198,管理器16确定终端8是可信的,经由点对点链接交换的所有其它消息都通过会话密钥Ks而被加密。
如果在步骤178中比较的标识符IDsession或在步骤196中比较的结果Rh不一致,终端8和网络前端4的相互验证失败,用于在终端和网络前端之间传输信息的安全通道没有被建立。另外,在步骤200,管理器16和/或终端8阻止对接收到的被加扰的多媒体节目进行解扰。例如,在步骤200,管理器16阻止将密钥KTerm传输到终端8。一般地,管理器16在可能传输密钥KTerm之前中断所建立的点对点连接。
在终端8和网络前端的相互验证成功的情况下,在步骤210,管理器16用密钥Klicence来加密密钥KTerm以获得密码(KTerm)* Klicence
在步骤212,密码(KTerm)* Klicence通过密钥KProcU来加密以获得密码((KTerm)* Klicence)* KProcU。随后,在步骤214,密码((KTerm)* Klicence)* KProcU被插入与密钥KTerm的访问条件相关联的ECM-U消息。
在步骤216,ECM-U消息通过在终端8和管理器16之间建立的安全通道被传输。因此,在步骤216,该消息通过密钥Ks被管理器16加密。
在步骤218,终端8接收该ECM-U消息,然后,在步骤220,通过密钥Ks解密该ECM-U消息。
在步骤222,模块48传输解密后的ECM-U消息到安全处理器。
在步骤224,处理器42将访问权60与包含在ECM-U消息中的访问条件进行比较。
如果访问条件与包含在存储器58中的访问权不一致,在步骤226,处理器42阻止通过包含在ECM-U消息中的密钥KTerm解密控制字CW。例如,处理器42不对密钥KTerm的密码进行解密。
否则,也就是说,如果访问权与访问条件一致,在步骤228,模块56通过包含在存储器58中的密钥KProcU来解密密码((KTerm)* Klicence)* KProcU,以重新获得密码(KTerm)* Klicence
然后,在步骤230,密码(KTerm)* Klicence被传输到接收机40。在步骤232,模块48,更确切地说,子模块54通过包含在存储器52中的密钥Klicence来解密密码(KTerm)* Klicence,以获得明文的密钥KTerm
在步骤234,明文的密钥KTerm,例如,被存储在存储器55中,以用于对通过同一密钥KTerm而被预加密的控制字CW进行解密。
应当理解,步骤154至178形成终端验证网络前端的步骤。步骤158至196形成网络前端验证终端的步骤。
图5表示可被网络前端4使用的用于广播被加扰的多媒体节目的另一方法240,以及可被终端6至8使用的用于接收这些被加扰的多媒体节目的另一方法242。
方法240的步骤244、246、248和250分别与方法80的步骤90、92、94和96相同。
随后,在步骤252,发生器10通过密钥KProc加密控制字以获得密码CW*
在步骤254,密码CW*和访问条件被合并到ECM消息中。
随后,在步骤256,ECM消息的至少包含密码CW*的部分通过密钥KTerm被超加密,以获得密码ECM*
在步骤258,密码ECM*、任何EMM消息和被加扰的多媒体节目通过多路复用器14被多路复用,以获得多路复用后的内容。
随后,在步骤260和262,这些多路复用后的内容以与步骤106和108描述的方式相同的方式被封装并在网络30上广播。
针对每个新的控制字,步骤248至262重复进行,而步骤244至262在每次密钥KTerm被修改时重复进行。
方法242开始于步骤270和272,步骤270和272分别与方法82的步骤120和122相同。
随后,在步骤274,模块48,更确切地说,子模块54通过密钥KTerm解密密码ECM*,以重新获得明文的ECM消息。
然后,在步骤276,明文的ECM消息和包含在多路复用后的内容中的任何EMM消息被传输到安全处理器42。
在步骤280,处理器42将访问权60与包含在ECM消息中的访问条件进行比较。如果这些访问权与访问条件不一致,在步骤282,处理器42阻止对接收到的被加扰的多媒体节目的完全解扰。
否则,在步骤284,模块56通过密钥KProc解密密码CW*,以重新获得明文的控制字CW。
在步骤286,控制字CW被传输到接收机40。
然后,在步骤288,接收机40通过在步骤286中传输的控制字CW解扰所接收到的被加扰的多媒体节目。
步骤270至288至少对于每个新的控制字CW而重复进行。
在第二实施方式中,控制字CW通过密钥KTerm被超加密而不是预加密。然而,与图2的实施方式一样,只有在终端事先接收到密钥KTerm的情况下,才可能进行对接收到的被加扰的多媒体节目的解扰。出于那个目的,例如,图3和4中描述的密钥KTerm的传输方法被实施。
不同的其它实施方式是可能的。例如,不使用IP协议的网络可以使用来代替网络30,前提是该网络以与IP协议允许的方式相似的方式来允许多播和单播地址的使用。
安全处理器42可以被集成在接收机40中。作为变化,模块46和48可以实施为可移除的模块。
终端8的各种功能可以被分布在通过局域网而被相互连接的各种设备之间。例如,这些不同的功能可以被分布在被称为“家庭网关”的本地网关与本地解码器之间,本地网关与本地解码器中的一个或另一个可以容纳安全处理器42。然后,网关是连接到网络30的元件,用来监视多播或单播地址。随后,从网络30接收的信息在局域网中被传输到本地解码器。在这样的架构中,网关可以例如处理ECM消息以从中提取必要的控制字来解扰加扰多媒体节目。终端8的其它架构也是有可能的。
调制解调器44可以集成在接收机40中或放在外面。
图3和4的方法已经以特定的例子被描述,其中ECM-U消息包含访问条件。作为变化,可以不使用这样的访问条件,而使得终端被授权来对与记录在存储器58中的访问权60无关的密钥KTerm进行解密。
图2和5的实施方式可以结合起来以对控制字应用预加密和超加密。在这些条件下,控制字CW的解密要求使用两个许可密钥KTerm,一个用于实现预加密,另一个用于实现超加密。
密钥KTerm、Klicence和KProcU对于系统2的每个终端可以是唯一的,或对于系统2的一组终端是共用的,或对于系统2的所有终端是共用的。
在这里,系统2以特定的例子被描述,其中,密钥KTerm在ECM-U消息中被传输,该ECM-U消息与ECM消息有相同的结构。作为变化,管理器16通过使用EMM消息,优选地使用EMM-U消息而将密钥KTerm传输到终端8。
专门与UA标识符一致的密钥KECMU和KProcU既可以通过根据UA标识符变化根密钥来获得,也可以从关联每个UA标识符以及唯一密钥KECMU和KProcU的数据库中获得。同样地,接收机密钥Kr可以通过根据STBId标识符变化根密钥或从关联密钥Kr和每个STBld标识符的数据库中获得。
这里描述的系统2和方法可以同样地很好地应用于多媒体节目实时广播,例如,电视转播的实时广播以及可以根据用户终端的要求下载的预先记录的多媒体节目,例如在VOD(视频点播)服务的情况下。
这里描述的系统2和方法还可以应用于PVR(个人化录像机)操作服务,可以使得多媒体内容被记录并且从存储器50中重新读取,例如在专利申请FR 2 835 178中所描述的。对于PVR服务,与被终端接收的内容相关联的ECM消息包括:
a)专用于内容的直接显示的部分,以及
b)专用于所接收的多媒体节目的记录和重新读取的部分。
部分a)包括ECM消息的正常元素,特别是控制字CW的密码。
部分b)也包括ECM消息的正常元素,例如访问条件和控制字的密码,但这些被规定为被提取并且在终端中本地处理之后,与所记录的多媒体节目一起被记录到存储器50中。这些所记录的ECM消息使得所记录的多媒体节目被重新读取。这里描述的系统和方法还可应用到已记录的ECM。
这里描述的系统和方法的实施方式有以下优点:
- 使用安全通道来传输密钥KTerm到终端,增加了系统的安全性;
- 网络前端证实终端能利用在步骤160中确定的密钥KECMU正确地加密或解密数据,这使得终端被可靠地验证,因为只有网络前端4可以确定与终端的唯一UA标识符相关的密钥KECMU,所以只有可信的终端才可以在它的存储器中拥有与网络前端所确定的密钥相对应的密钥KECMU
- 使用ECM消息的结构来在步骤168中向终端发出验证要求,简化了系统的实现,因为不需要开发新的消息结构来发出该验证要求;
- 将密钥KProcU包括在密钥KTerm的加密中使得方法的掠夺更加困难,因为这必须涉及到难以被伪造的安全处理器42;
- 一方面通过接收机的密钥(这里是密钥Klicence),另一方面通过安全处理器的密钥(这里是密钥KProcU)实现了传输到终端的密钥KTerm的双重加密,这允许在安全处理器和接收机之间产生配对;
- 执行终端对网络前端的验证也增加了系统的安全性;
- 证实网络前端能正确地根据它所确定的密钥KECMU加密和/或解密数据,这使得网络前端可靠地被验证,因为只有可信的网络前端才可以确定终端所使用的并且与其唯一UA标识符相关联的密钥KECMU
- 通过密钥KTerm预加密控制字以下优点:在终端侧,控制字只以加密的形式在处理器42和接收机40之间传输,这保护了处理器和接收机之间的接口。

Claims (16)

1、一种用于通过宽带网络广播被加扰的多媒体节目的方法,其中:
信息能被路由到多播地址,使得仅一组多个对应于该多播地址的终端接收所述信息,而连接到同一网络的其它终端不接收所述信息;以及
信息能被路由到单播地址,使得仅对应于该单播地址的终端接收所述信息,而连接到同一网络的其它终端不接收所述信息;
以及其中网络前端(4):
(在96;250)采用控制字加扰所述多媒体节目;
(在98;252)加密所述控制字以获得第一密码;
(在100;256)加密所述第一密码以获得第二密码,第一次加密和第二次加密通过从由处理密钥(KProc)和许可密钥(KTerm)组成的群组中选择的不同的加密密钥来实现;
(在104;258)对所述第二密码和所述被加扰的多媒体节目进行多路复用以获得多路复用后的内容;
(在108;262)广播所述多路复用后的内容到多播广播地址以在所述网络前端与所述多路复用后的内容的多个接收机之间建立点对多点连接;以及
(在150)在使用所述终端的单播地址与所述终端建立的点对点链接上,通过所述点对点链接而单独地将所述许可密钥传输到所述终端;
其特征在于,在传输所述许可密钥之前:
所述网络前端执行验证所述终端的步骤;以及
如果所述终端被成功验证,则(在216)所述网络前端通过所建立的所述点对点链接将许可传输消息发送到所述终端,该许可传输消息包含所述许可密钥或许可密钥的密码;以及
如果所述终端未被成功验证,则(在200)所述网络前端阻止通过所述终端对所广播的被加扰的多媒体节目的完全解扰。
2、根据权利要求1所述的方法,其中所述网络前端执行在所建立的点对点链接上建立安全通道的阶段,在该阶段期间,如果所述终端被成功验证:
则所述网络前端通过随机选择而建立所述终端和所述网络前端共用的会话密钥;然后
将通过所述会话密钥加密的许可传输消息发送到所述终端。
3、根据权利要求1或2所述的方法,其中,在验证步骤期间,所述网络前端:
(在160)以下列各项为基础确定用于从连接到所述网络的所有终端中识别所述终端的唯一密钥(KECMU):
预先记录的数据,该数据为所述网络前端所知并且没有通过所述终端被传输到所述网络前端;以及
通过所述终端传输到所述网络前端的数据(UA),所述预先记录的数据和被传输的数据的每一者都不足以允许对所述终端所使用的唯一密钥(KECMU)的确定;
(在196)证实所述终端能够使用所述唯一密钥来正确地加密或解密数据,所述唯一密钥在所述网络前端没有事先将所述预先记录的数据或所确定的唯一密钥(KECMU)传输到所述终端的情况下被确定,(在198)由此肯定地确定所述终端被验证。
4、根据权利要求3所述的方法,其中,为了证实所述终端能够使用所确定的唯一密钥(KECMU)来正确地解密加密的数据,(在168)所述网络前端发送ECM消息(授权控制消息)到所述终端,其中,本来要包含所述控制字的密码的区域包含了通过所确定的唯一密钥(KECMU)加密不为所述终端所知的数据(AleaAuth)而得到的密码,从而(在196)证实不为所述终端所知的数据被所述终端正确地解密。
5、根据前述权利要求中任一项权利要求所述的方法,对于配备有包含安全处理器密钥(KProcU)的安全处理器的终端,其中(在212)所述网络前端至少通过所述终端的安全处理器的密钥(KProcU)加密所述许可密钥(KTerm)以获得所述许可密钥(KTerm)的密码,并且将所述许可密钥(KTerm)的密码合并到所述许可传输消息中。
6、根据前述权利要求中任一项权利要求所述的方法,对于配备有接收机和可移除的安全处理器的终端,所述接收机包含用于加密所述许可密钥的密钥(Klicence),所述可移除的安全处理器包含安全处理器密钥(KProcU),所述处理器密钥最初仅为所述安全处理器所知,而用于加密所述许可密钥的密钥最初为所述接收机所知,其中所述网络前端:
(在210,212)随着时间连续地执行对所述许可密钥(KTerm)的第一和第二次加密以获得所述许可密钥(KTerm)的密码,所述第一和第二次加密通过从由所述处理器密钥(KProcU)和用于加密所述许可密钥的密钥(Klicence)所组成的群组中选择的不同的加密密钥来执行;以及
将所述许可密钥的第二密码合并到所述许可传输消息中。
7、一种用于接收通过根据前述权利要求中任一项权利要求所述的广播方法而广播的被加扰的多媒体节目的方法,其中终端:
(在120;270)监控所述多播广播地址并接收多路复用后的内容;
(在122;272)解复用接收到的所述多路复用后的内容以获得第二密码和被加扰的多媒体节目;
(在130;274)解密所述第二密码以获得第一密码;
(在134;284)解密所述第一密码以获得控制字,第一和第二次解密通过从由处理密钥(KProc)和许可密钥(KTerm)所组成的群组中选择的不同的加密密钥来实现;以及
(在136;288)采用所述控制字解扰所述被加扰的多媒体节目;
其特征在于,在验证步骤期间,所述终端与网络前端合作以被验证。
8、根据权利要求7所述的方法,该方法用于接收根据权利要求2所述的方法广播的多媒体节目,其中,在建立安全通道的阶段期间:
a)如果所述终端被成功验证,则(在220)所述终端与所述网络前端合作以建立公共会话密钥(Ks)并通过该公共会话密钥解密接收到的许可传输消息;以及
b)如果所述终端未被成功验证,则(在200)阻止所述终端解扰多媒体节目。
9、根据权利要求7或8所述的方法,其中所述终端还执行验证所述网络前端的步骤,并且如果所述网络前端被成功验证,则(在232)所述终端从所述许可传输消息中获得许可密钥,反之,如果所述网络前端未被成功验证,则(在200)阻止所述终端解扰所述多媒体节目。
10、根据权利要求9所述的方法,对于能够通过预先确定的唯一密钥(KECMU)来加密或解密密码的终端,所述唯一密钥(KECMU)用唯一方式从连接到所述网络的所有终端中识别所述终端,并且其中,在验证所述网络前端的步骤期间,(在178)所述终端以下列各项为基础来证实所述网络前端能够用所述网络前端所确定的唯一密钥(KECMU)来正确地加密或解密数据:
预先记录的数据,该数据为所述网络前端所知并且没有通过所述终端被传输到所述网络前端;以及
通过所述终端传输到所述网络前端的数据(UA),所述预先记录的数据和被传输的数据的每一者都不足以允许对所述终端的唯一密钥(KECMU)的确定。
11、一种用于接收通过根据权利要求5所述的广播方法和利用配备有安全处理器的终端广播的多媒体节目的方法,所述安全处理器包含处理器密钥(KProcU),其中(在228)所述安全处理器通过所述处理器密钥(KProcU)解密所述许可密钥(KTerm)的密码。
12、一种根据权利要求7至11中任一项权利要求所述的方法,对于配备有接收机和可移除的安全处理器的终端,所述接收机包含用于加密所述许可密钥的密钥(Klicence),所述可移除的安全处理器包含处理器密钥(KProcU),所述处理器密钥最初仅为所述安全处理器所知,而用于加密所述许可密钥的密钥最初为所述接收机所知,其中(在228,232)所述安全处理器和所述接收机连续地执行对所述许可密钥(KTerm)的密码的第一和第二次解密,所述第一和第二次解密分别通过从由所述处理器密钥(KProcU)和用于加密所述许可密钥的密钥(Klicence)所组成的群组中选择的不同的第一和第二解密密钥来执行。
13、一种网络前端(4),其特征在于,该网络前端能够实施根据权利要求1至6中任一项权利要求所述的用于广播被加扰的多媒体节目的方法。
14、一种用于接收被加扰的多媒体节目的终端(8),其特征在于,该终端能够实施根据权利要求7至12中任一项权利要求所述的接收方法。
15、一种被加扰的多媒体节目的接收机(40),其特征在于,该接收机能够与可移除的安全处理器结合以形成根据权利要求14所述的接收终端。
16、一种可移除的安全处理器(42),其特征在于,该可移除的安全处理器能够与被加扰的多媒体节目的接收机结合以形成根据权利要求14所述的接收终端。
CN2007800183123A 2006-06-14 2007-06-13 用于广播和接收被加扰的多媒体节目的方法以及用于所述方法的网络前端、终端、接收机和安全处理器 Active CN101449511B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0605296 2006-06-14
FR0605296A FR2902585B1 (fr) 2006-06-14 2006-06-14 Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
PCT/FR2007/000984 WO2007144510A1 (fr) 2006-06-14 2007-06-13 Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes

Publications (2)

Publication Number Publication Date
CN101449511A true CN101449511A (zh) 2009-06-03
CN101449511B CN101449511B (zh) 2013-02-27

Family

ID=38007339

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800183123A Active CN101449511B (zh) 2006-06-14 2007-06-13 用于广播和接收被加扰的多媒体节目的方法以及用于所述方法的网络前端、终端、接收机和安全处理器

Country Status (9)

Country Link
US (1) US8086851B2 (zh)
EP (1) EP2027667B1 (zh)
KR (2) KR20090014282A (zh)
CN (1) CN101449511B (zh)
ES (1) ES2764993T3 (zh)
FR (1) FR2902585B1 (zh)
PL (1) PL2027667T3 (zh)
TW (1) TWI376131B (zh)
WO (1) WO2007144510A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101720013B (zh) * 2009-12-15 2012-01-25 四川长虹电器股份有限公司 防破解机顶盒条件接收方法
CN102595198A (zh) * 2012-03-02 2012-07-18 北京视博数字电视科技有限公司 一种基于安全芯片的密钥管理系统、终端设备及方法
CN103535044A (zh) * 2011-04-19 2014-01-22 维亚塞斯公司 保护记录的多媒体内容的方法
CN110521172A (zh) * 2017-02-17 2019-11-29 沃兹艾普公司 用于处理短暂内容消息的方法和系统
CN115296852A (zh) * 2022-07-08 2022-11-04 珠海市小源科技有限公司 数据加密、解密方法、装置及数据加密解密系统

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100562098C (zh) * 2008-01-03 2009-11-18 济南市泰信电子有限责任公司 数字电视条件接收系统及其处理流程
EP2401866A4 (en) * 2009-02-24 2012-10-24 Beyond Broadband Technology Llc SECURE CABLE TELEVISION COMMUNICATION SYSTEM FOR UNIDIRECTIONALLY RESTRICTED ACCESS
KR20120119907A (ko) * 2009-12-09 2012-10-31 톰슨 라이센싱 네트워크 기반 원격 전력 관리
FR2954985B1 (fr) * 2010-01-05 2012-03-09 Viaccess Sa Procede de protection de contenus et de services multimedia
CN101917393A (zh) * 2010-05-26 2010-12-15 中兴通讯股份有限公司 信息传输方法和系统、以及数据卡
EP2477133A1 (en) * 2011-01-03 2012-07-18 Thomson Licensing Distribution of digital content protected by watermark-generating password
KR101425359B1 (ko) * 2012-11-21 2014-08-05 주식회사 대경바스컴 유무선 통신을 이용한 양방향 멀티미디어 통합방송 시스템 및 그 방법
US10419400B2 (en) * 2014-01-29 2019-09-17 Intertrust Technologies Corporation Secure application processing systems and methods
US10439999B2 (en) * 2014-06-02 2019-10-08 Michael T. Mantzke Point-to-point secure data store and communication system and method
US9847980B2 (en) * 2015-06-17 2017-12-19 Microsoft Technology Licensing, Llc Protecting communications with hardware accelerators for increased workflow security
US10193872B2 (en) * 2015-08-12 2019-01-29 Cyphyx, Llc System and methods for dynamically and randomly encrypting and decrypting data
FR3044442B1 (fr) * 2015-11-27 2018-02-09 Viaccess Procede d’identification de processeurs de securite.
EP3603091A1 (en) 2017-03-21 2020-02-05 Intertrust Technologies Corporation Managed content distribution systems and methods
WO2021051002A1 (en) * 2019-09-12 2021-03-18 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
TW412909B (en) * 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101720013B (zh) * 2009-12-15 2012-01-25 四川长虹电器股份有限公司 防破解机顶盒条件接收方法
CN103535044A (zh) * 2011-04-19 2014-01-22 维亚塞斯公司 保护记录的多媒体内容的方法
CN102595198A (zh) * 2012-03-02 2012-07-18 北京视博数字电视科技有限公司 一种基于安全芯片的密钥管理系统、终端设备及方法
CN102595198B (zh) * 2012-03-02 2015-12-09 北京视博数字电视科技有限公司 一种基于安全芯片的密钥管理系统、终端设备及方法
CN110521172A (zh) * 2017-02-17 2019-11-29 沃兹艾普公司 用于处理短暂内容消息的方法和系统
CN110521172B (zh) * 2017-02-17 2022-02-25 沃兹艾普有限责任公司 用于处理短暂内容消息的方法和系统
US11265413B1 (en) 2017-02-17 2022-03-01 Whatsapp Inc. Methods and systems for generating an ephemeral content message
US11316965B1 (en) 2017-02-17 2022-04-26 Whatsapp Inc. Methods and systems for processing an ephemeral con tent message
US11882231B1 (en) 2017-02-17 2024-01-23 Whatsapp Llc Methods and systems for processing an ephemeral content message
CN115296852A (zh) * 2022-07-08 2022-11-04 珠海市小源科技有限公司 数据加密、解密方法、装置及数据加密解密系统
CN115296852B (zh) * 2022-07-08 2023-09-01 珠海市小源科技有限公司 数据加密、解密方法、装置及数据加密解密系统

Also Published As

Publication number Publication date
EP2027667B1 (fr) 2019-12-04
TW200810474A (en) 2008-02-16
FR2902585A1 (fr) 2007-12-21
PL2027667T3 (pl) 2020-06-01
TWI376131B (en) 2012-11-01
EP2027667A1 (fr) 2009-02-25
FR2902585B1 (fr) 2008-09-26
US20100228971A1 (en) 2010-09-09
ES2764993T3 (es) 2020-06-05
WO2007144510A1 (fr) 2007-12-21
KR101419278B1 (ko) 2014-07-15
CN101449511B (zh) 2013-02-27
KR20090018636A (ko) 2009-02-20
US8086851B2 (en) 2011-12-27
KR20090014282A (ko) 2009-02-09

Similar Documents

Publication Publication Date Title
CN101449511B (zh) 用于广播和接收被加扰的多媒体节目的方法以及用于所述方法的网络前端、终端、接收机和安全处理器
CN101005356B (zh) 对加扰内容数据对象进行解扰的方法
CN1171454C (zh) 用于加密数据流传输的方法和装置
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
CN101080896B (zh) 在本地网络中传输数字数据的方法
US7328342B2 (en) Method for secure communication between two devices
CN101076109B (zh) 数字电视双向ca系统和基于该系统的节目订购/取消方法
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
CN101719910B (zh) 一种实现内容保护的终端设备及其传输方法
JP5030167B2 (ja) ドメスティックネットワークへのアクセスを制御するための方法及びその方法を実装した装置
TWI452888B (zh) 記錄的多媒體內容之保護方法
CN102724568A (zh) 认证凭证
US7937587B2 (en) Communication terminal apparatus and information communication method
JPH10164053A (ja) スクランブルによるデータの認証方法及び認証システム
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
CN103444195A (zh) 内容加密
CN102340702A (zh) IPTV网络播放系统及其基于USB Key的权限管理及解扰方法
CN100521771C (zh) 一种融合互联网和有线电视网络环境下的有条件接收系统
KR20100069373A (ko) 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법
US20160165279A1 (en) Method of transmitting messages between distributed authorization server and conditional access module authentication sub-system in renewable conditional access system, and renewable conditional access system headend
AU2011200459B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
CN102857821A (zh) Iptv安全终端
JP2007036380A (ja) 受信装置、casモジュール、配信方法
KR20160067722A (ko) Rcas 시스템에서 분산 인증 서버와 제한 수신 모듈 서브 시스템간 메시지 전송 방법 및 rcas 헤드엔드

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant