CN102098543A - 生成加扰的数据流 - Google Patents
生成加扰的数据流 Download PDFInfo
- Publication number
- CN102098543A CN102098543A CN2010106251151A CN201010625115A CN102098543A CN 102098543 A CN102098543 A CN 102098543A CN 2010106251151 A CN2010106251151 A CN 2010106251151A CN 201010625115 A CN201010625115 A CN 201010625115A CN 102098543 A CN102098543 A CN 102098543A
- Authority
- CN
- China
- Prior art keywords
- control word
- cryptoperiod
- business stream
- code book
- scrambling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 43
- 230000004044 response Effects 0.000 claims abstract description 6
- 239000011159 matrix material Substances 0.000 claims description 69
- 230000006870 function Effects 0.000 claims description 60
- 238000012546 transfer Methods 0.000 claims description 15
- 238000012216 screening Methods 0.000 claims description 10
- 230000015654 memory Effects 0.000 claims description 8
- GUGNSJAORJLKGP-UHFFFAOYSA-K sodium 8-methoxypyrene-1,3,6-trisulfonate Chemical compound [Na+].[Na+].[Na+].C1=C2C(OC)=CC(S([O-])(=O)=O)=C(C=C3)C2=C2C3=C(S([O-])(=O)=O)C=C(S([O-])(=O)=O)C2=C1 GUGNSJAORJLKGP-UHFFFAOYSA-K 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 4
- 230000036961 partial effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 24
- 230000011664 signaling Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 235000012364 Peperomia pellucida Nutrition 0.000 description 1
- 240000007711 Peperomia pellucida Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 239000007799 cork Substances 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Time-Division Multiplex Systems (AREA)
Abstract
本发明描述了生成加扰的数据流的方法和系统,其中该方法包括:提供码本,所述码本包括用以加扰包含一个或更多个业务流的数据流中的数据的码信息;生成与至少一个所述业务流中的至少一个密码周期相关联的控制字请求;响应于所述控制字请求,基于所述码信息生成与所述业务流中的所述密码周期相关联的至少一个控制字;以及,使用所述控制字加扰与至少一个所述业务流相关联的数据。
Description
技术领域
本发明涉及生成加扰的数据流,特别的,但是并非必须的,涉及生成加扰的数据流的方法和系统、控制字生成器、密码周期控制器、和用于该系统中的数据结构,以及使用该方法的计算机产品程序。
背景技术
用于数字视频广播(DVB)传输的条件接入系统是众所周知的并且广泛地协同付费电视业务使用。这样的系统提供了广播流的安全传输,该广播流包括到数字接收机的一个或更多个业务,其中该数字接收机被包含在例如支持广播业务的机顶盒或者移动终端中。为了防止广播业务被非授权地观看,在发射机端使用随机生成的加密密钥对数据分组加扰(加密),其中通常将该加密密钥称作控制字。可通过周期性地改变控制字来提供进一步的安全性,如此,控制字仅对于特定周期(所谓的密码周期(crypto period))有效。在此情形中,对于每个密码周期,应该为接收机端提供新的控制字。典型地,使用所谓的权利控制消息(entitlement control messages,ECM)以加密的形式将这些控制字发送到接收机。
可以以各种方式实现这种周期性改变的控制字到授权的接收机的分发。目前的DVB标准,例如2007年3月的ETSI TS 103.197V1.4.1中描述的DVB SimulCrypt,描述了一种带内控制字分发方案,其中通过首端(head-end)系统将控制字分发到接收机,该首端系统被配置成可将具有相关联的ECM流的一个或更多个TV业务数据流复用到MPEG-2的传输流中,并且被配置成将该传输流发送到接收机的基础结构。
在接收机中,从传输流中筛选出ECM并且将该ECM发送到信任的计算环境,例如智能卡。随后,该智能卡使用更高层级的密钥来解密该ECM,其中,该更高层级的密钥对于被授权接收与该密钥相关联的TV频道的所有智能卡是共用的。控制字被返回到接收机,接收机立即将该控制字加载到解扰器中以解扰数据。因此,接收机的ECM接收启动ECM的处理循环(即,ECM到智能卡的传输、其解密、以及控制字CW返回到接收机)。
依赖于ECM和控制字之间的一对一关系的ECM处理循环限制了接收机控制字更新的速率。当需要快的更新循环以提高安全性时,接收机中的传统的ECM处理方式不再适合。
此外,与多节目传输流相关联的某些应用需要对一个传输流或者两个或更多个传输流中的两个或更多个业务进行并行且实时的解扰。在此情形中,对于每个密码周期,智能卡应当在相对短的时间帧内处理用于每个节目流的新的ECM。考虑到处理能力、I/O带宽和(单线程的)智能卡存储容量的限制,解扰多个业务所需的ECM吞吐量可能会受到影响,从而导致不期望的业务中断和/或错误。
US2008/0137850描述了一种解扰MPEG-2流的方法,其中在一个通用密钥分组(generic key packet)中发送与多个PID频道(例如音频和视频)相关联的多个CW到CA接收机。然而,该文献并没有描述用于对多节目流加扰和/或用于与多个条件接入系统一起使用的有效率的控制字生成。
因此,现有技术中存在对如下的方法和系统的需求,所述方法和系统允许改进的用于在条件接入系统中分发和处理控制字的方案。
发明内容
本发明的一个目的在于减少或消除已知的业务提供系统的至少一个缺点。在第一方面,本发明可以涉及生成加扰的数据流的方法,其中该方法可以包括:提供包含用于加扰数据流中的数据的码信息的码本(code book),该数据流包括一个或更多个业务流;生成控制字更新消息,所述控制字更新消息与至少一个所述业务流中的至少一个密码周期相关联;响应于所述控制字更新消息,基于所述码信息生成与所述业务流中的所述密码周期相关联的至少一个控制字;以及,使用所述控制字加扰与至少一个所述业务流相关联的数据。
该方法使用码本中的码信息来使得首端(hend-end)能够有效地生成用于传输流中的全部或部分业务流的和/或用于这些业务流中的一个或更多个业务流中的多个密码周期的控制字。与传统的控制字提供方法相比,该控制字生成提供了明显更快速的控制字更新机制。此外,码本的使用消除了传统的条件接入系统中存在的ECM和控制字信令之间的关系。这种消除防止或至少减小了控制字的非授权再分配的可能性。在向接收机提供一个以上的(即,多个控制字)的时候,码本的使用还减少了开销。该特征使得对于不同的(级联的)扰码器或者例如是水印插入器的其他模块开始使用不同的控制字(密钥)是有吸引力的。
本发明还可以涉及一种在包括同步器以向一个或更多个条件接入系统提供码本的系统中生成加扰的数据流的方法,该方法包括:向与所述一个或更多个条件接入系统中的至少一个条件接入系统相关联的控制字生成器发送码本,所述码本包括码信息,所述码信息用以生成用于对数据加扰的一个或更多个控制字;所述同步器向所述控制字生成器发送与所述业务流的至少一个业务流中的至少一个密码周期相关联的控制字更新消息;响应于所述控制字更新消息,该控制字生成器基于所述码信息生成与所述至少一个业务流中的至少一个密码周期相关联的至少一个控制字;以及,使用所述控制字加扰与至少一个所述业务流相关联的数据。
在该实施例中,可以使用与码本生成器和CP调度器连接的中央同步器向CA系统集中地提供码本,以及,可选的,CP调度。码本生成器和CP调度器可以为与同步器连接的每个CA系统分别生成码本和CP调度。为了有效地提供,可以在两个或者多个CA系统间共享码本和/或CP调度(或者其部分)。CA系统共享用于适当地处理码本和/或CP调度信息的生成函数的公共集合。在这种情况下,中央同步器确保所涉及的所有CA系统都支持处理码本和/或CP调度的方法。
在一个实施例中,所述控制字更新消息可以包括至少一个对密码周期的指引,以及,可选的,对业务流的指引,所述指引优选地包含至少一个密码周期标识符和/或业务流标识符。因此,可以简单地通过提供控制字更新消息中的指引(即,指针)给安全模块中的控制字生成器来启动控制字更新周期的提供。
在另一个实施例中,该方法可以进一步包括:发送所述加扰的数据和所述码本,优选以加密的形式,至一个或更多个接收机。在另一个实施例中,该方法可以包括发送所述控制字请求至一个或更多个接收机。因此,码本可以被提供给接收机以用于解扰,并且利用控制字更新消息,首端可以控制控制字更新周期的启动。
在一个实施例中,该方法可以进一步包括:提供至少一个密码周期调度,其包括与所述业务流中的至少一个业务流中的密码周期转移相关联的调度信息;基于在所述加扰数据流中的定时信息和所述密码周期调度确定业务流中的密码周期转移,所述定时信息优选为时间戳;以及,基于所确定的密码周期转移生成控制字更新消息。在另一个变形中,所述方法可以进一步包括:向一个或更多个接收机发送所述密码周期调度。
在该实现方式中,在CP调度中提供关于业务流中的密码周期转移的(部分)定时信息。密码周期控制器使用与加扰的数据流相关联的定时信息和CP调度来生成控制字更新消息,其包括对密码周期的指引,以及可选的业务流。控制字更新消息随后启动控制字生成器以向加扰器提供请求的控制字。码本和CP调度完全地确定了多节目传输流中的密码周期以及相关联的控制字。结合CP调度,码本的使用实现了快速和有效的控制字更新周期以用于包括具有可变的密码周期持续时间的多业务流的传输流的安全传输。进一步的,在该实现方式中,首端不需要插入专门的触发信号到广播流中,从而减少了接收机的信令负载。
在一个实施例中,所述码本可以包括如下的码信息,所述码信息用于生成与所述数据流中的每个业务流或者至少预定数量的业务流相关联的控制字,和/或用于生成与至少一个业务流中的后续的密码周期相关联的控制字。
在另一实施例中,所述码本可以包括用于生成控制字矩阵的码信息,所述控制字矩阵中的每一个控制字条目与所述数据流中的至少一个业务流以及所述业务流中的至少一个密码周期相关联。在又一实施例中,所述码本可以包括如下的码条目,所述码条目用于基于预定函数(优选地,伪随机数生成函数)生成控制字矩阵。
因此,所述码本可以具有不同的格式和内容,并且有效地向首端中的控制字生成器提供信息以生成用于对传输流中的数据加扰的多个控制字。所述控制字矩阵可以包括用于传输流中的所有业务的控制字。此外,码本还可以与两个或更多个不同的传输流相关联,其每一个以不同的频率发送到条件接入设备并,且每一个都包括多个不同的业务流。因此,码本以及在某些实施例中的密码周期的使用,可以允许提供对首端中的控制字提供的有效管理。
在一个变型中,可以基于所述码本和密码周期调度生成与至少一个所述业务流中的至少一个密码周期相关联的控制字更新消息。所述码本可以包括用于确定用于所述加扰的数据流中的每个业务流或至少部分业务流的控制字的码信息,并且所述密码周期调度可以包括与每个或者至少部分的所述业务流中的密码周期转移相关联的定时信息。
在另一变型中,优选随机地或者按照预定函数地,至少一个业务流中的密码周期的持续时间随时间改变。动态地控制多业务传输流中的密码周期持续时间允许首端控制智能卡中的处理负荷。
在进一步的方面,本发明可以涉及一种用于生成加扰的数据流的系统以及在该系统中使用的控制字生成器和密码周期控制器。
在另一个方面,本发明可以涉及使得能够条件接入系统中的数据流加扰的数据结构。特别地,本发明可以涉及用于在生成加扰的数据流的系统中使用的密码周期数据结构,其中,所述密码周期数据结构包括调度信息,该调度信息与所述加扰的数据流中的一个或更多个业务流中的密码周期转移相关联,并且其中,当被存储在密码周期控制器的存储器中时,所述调度信息允许所述密码周期控制器中的处理器能够生成密码周期矩阵中的至少一个条目,该密码周期矩阵包括与多节目传输流中每个业务流中的预设数量的后续密码周期转移相关联的密码周期时间信息。本发明还涉及在用于生成加扰的数据流的系统中使用的控制字数据结构,所述数据结构包括码条目,其中,当被存储在所述控制字生成器的存储器中时,所述码条目允许所述控制字生成器中的处理器能够生成控制字矩阵中的至少一个条目,该控制字矩阵包括与多节目传输流中每个业务流中的预设数量的后续密码周期相关联的控制字。
本发明还可以涉及一种计算机程序产品,其中,该计算机程序产品包括软件代码部分,该软件代码部分被配置成在运行计算机时执行任意的上述方法步骤。
将参考附图进一步地阐明本发明,附图示意性性地示出了根据本发明的实施例。将理解,本发明不以任何方式受限于这些特定的实施例。
附图说明
图1示出了传统的条件接入系统的示意表示。
图2示出了根据本发明一个实施例的使用控制字更新机制的条件接入系统的示意表示。
图3示出了基于码本构建控制字矩阵的一个实施例。
图4示出了的首端的示意表示,其中密码周期信冷基于监视定时信息。
图5示出了首端的示意表示,其中,通过监视定时信息来管理密码周期信令。
图6示出了CP调度和控制字矩阵的使用。
图7示出了根据本发明一个实施例的条件接入设备的示意表示。
图8示出了根据本发明另一实施例的条件接入设备的示意表示。
图9示出了两个级联的加(解)扰部件的示意表示。
图10示出了根据本发明一个实施例的包含多个CA系统的系统示意表示。
具体实施方式
图1示出了传统的条件接入系统(CAS)100的示意表示。该系统包括首端系统102,用于产生加扰的数据流104(例如,传输流或者多节目传输流)并通过一个或更多个网络106发送到一个或更多个条件接入设备108(例如,机顶盒和/或移动条件接入终端)。
首端中的多路复用器(MUX)110多路复用多种输入流,例如,包括例如电视节目的一个或更多个业务流112a-112d的基本流(elementary streams),并且产生包括传输流(TS)分组序列的传输流,每个分组具有头和有效负荷,其中该有效负荷包括来自特定基本流的数据单元。取决于内容及其格式(例如HDTV),典型地,与一个传输频率相关联的MPEG-2多业务传输流可以包括大约10个电视频道。典型地,付费TV运营商业务包包括超过10个电视频道,因此,使用处于不同传输频率的若干单独的MPEG-2多业务传输流来广播所有的电视频道。
另外,可以由首端系统在到接收机的权利管理消息(EMM)113中提供与关于传输流中的业务的使用权限相关联的元数据。该EMM进一步用于传送接收机使用来解密ECM的秘密密钥(secret key)(即,会话密钥或者产品密钥)。
控制字生成器(CWG)114周期性地生成控制字(CW)116,其中控制字(CW)116由加扰器118使用以用于使用通用的加扰算法,例如DVB-通用加扰算法(DVB-CSA)、数据加密标准(DES)以及高级加密标准(AES),对TS分组的有效负荷加扰。每个控制字仅在预定时间周期(所谓的密码周期或者CP)期间有效。接收机使用元数据(PAT、PMT)来获知有效负荷中携带什么业务。TS分组的头中的信息(例如PID值和加扰(奇/偶)状态位)可以用于选择合适的控制字以解扰TS分组有效负荷。因此,在传统的CAS系统中,ECM-CW更新循环反映在TS分组头的奇/偶加扰标志中。
为了能够解扰分组,广播流需要在使用控制字之前传递控制字。在广播首端中,通过同步器120将用于加扰TS分组的控制字传送到权利控制消息生成器(ECMG)112中,并且通过广播流发送到接收机。ECMG利用会话密钥或者产品密钥Pk加密控制字,并且产生以加密形式携带控制字的权利控制消息(ECM)。将ECM 124插入到传输流中,并将其安全地发送到条件接入设备。同步器(例如ETSI TS 103197v 1.4.1中描述的DVB-SimulCrypt标准中的SimulCrypt同步器(SCS))使与传输流中的密码周期有关的ECM放出(play-out)同步。
虽然典型地利用首端通过地面、卫星或者有线广播系统来发送根据MPEG-2标准(国际标准ISO/IEC 13818-1)的传输流(TS)分组,但是也可以利用这里概要描述的方法和系统来使用广播、组播或者点对点的传输技术将因特网协议(IP)分组中的加扰内容提供给接收机。
条件接入设备典型地包括至少一个接收机124和一个安全模块126(例如,智能卡等)。接收机包括用于从传输流中筛选出EMM和新的ECM的筛选器128。智能卡中的处理器132随后使用储存于智能卡的安全存储器中的产品密钥来解密筛选的ECM,并且向接收机中的解扰器136返回控制字134,该解扰器136使用控制字产生明文内容138。因此,传统的条件接入方案(如,作为示例,ETSI TS 103197v 1.4.1中描述的DVB-SimulCrypt标准中提供的)对每个新的控制字使用新的ECM。因此,在广播流中发送到接收机的每个新的ECM启动控制字更新循环,即,到接收机的解扰器的控制字的提供和激活。传统的条件接入系统中的ECM和控制字之间的一对一的关系在实践上将控制字更新循环时间限制在了5到10秒的范围内。此外,它还引入了在媒体分发系统的边缘处的转移控制(transcontrol)的问题。为了生成用于另外的媒体分发系统中使用的新的控制字,需要解密大量的ECM。
为了增加安全性、改善多节目传输流中节目间的切换时间、和/或并行地解扰多节目传输流中的多个节目,可能期望快速控制字更新循环。此外,允许有效率的控制字管理的控制字更新方案可能是期望的。图2示出了根据本发明一个实施例的使用改进的控制字更新机制的首端200的示意表示。该首端包括多路复用器202,用于将一个或更多个业务流204a-204b和EMM 206多路复用到包括TS分组的传输流中,随后这些TS分组被馈送到加扰器208中。另外,首端可以包括码本生成器210,用于生成包括码信息(例如,码条目)的码本,该码信息与首端生成的传输流214的业务流中的控制字相关联。将生成的码本发送到同步器216,同步器216管理首端中的控制字更新循环。该同步器可以将该码本转发到控制字生成器(CWG)218,该控制字生成器(CWG)218使用码本中的码信息来生成与传输流中预定数量的业务和/或密码周期相关联的控制字220。
控制字更新循环开始于同步器发送控制字更新消息222到CWG,所述控制字更新消息包括密码周期标识符(CP_ID)和业务流标识符(Service_ID)。基于码本中的码信息和业务流请求中的标识符,CWG可以为广播流中所有的业务或者至少多个业务生成控制字,和/或为业务流中的多密码周期生成控制字。
在一个实施例中,码本可以包括(或者可以允许生成)用于单个业务的控制字阵列。在这样的控制字阵列中,控制字消息中的CP_ID可以用于在该阵列中选择合适的控制字。在另一实施例中,码本可以包括(或者可以允许生成)分配给特定密码周期的控制字阵列,其中,每个控制字与传输流中的业务相关联。在此情形中,控制字更新消息中的业务标识符(Service_ID)可以用于在控制字阵列中定位合适的控制字。在又一实施例中,码本可以允许控制字矩阵的生成,其中可以使用Service_ID和CP_ID作为矩阵的索引来选择矩阵中的控制字条目。如果控制矩阵包括用于传输流中所有业务的所有控制字,由于无需调谐动作并且通过码本一个传输流中所有业务的所有控制字都是可用的,因此可以实现一个多节目流内的业务之间的非常快的切换(即,传输流内切换)。
为了向传统条件接入设备提供码本,可以将码本发送到权利控制消息生成器(ECMG)219的输入端,从而在合适的产品密钥Pk下加密该码本。可以将该特殊的码本ECM 221插入到传输流中并发送到接收机。
由于码本可以包含相对大数量的码条目,因此码本ECM的大小和ECM数据速率可能快速增加。通过根据特定的函数生成该矩阵,而不是传送矩阵整体,可以减小码本的大小。图3示出了CWG基于码本生成控制字矩阵的示例性方式。码本320a可以包括预定数量的码条目c1-c6,该码条目c1-c6与多个业务流的第一密码周期CP1相关联,所述多个业务流由其Service_ID标识。码条目可以是控制字或者用于生成控制字的参数(种子)。
图3中示出了生成控制字矩阵304的示例性方式,其中控制字生成器使用码本中的六个码条目c1-c6来生成六个控制字cw1-cw6,该六个控制字cw1-cw6形成与第一密码周期CP1相关联的控制字矩阵的第一列。与后续的密码周期CP2、CP3和CP4相关联的后续的矩阵列通过第一列中控制字的置换(permutation)形成。以这样的方式,码本中的六个码条目允许控制字生成器生成6×4的控制字矩阵。所属领域技术人员将清楚,图3中示出的处理过程可以一般化为这样的方案,在该方案中,具有k个码条目的码本可以用于生成m×n控制字矩阵,其中k≤m,n或者k<m x n。因此,与相关联的完全的控制字矩阵相比,码本的大小可以显著地小,减少了到条件接入设备的信令负荷。
控制字矩阵仅对于一定数量的后续的密码周期有效。一旦矩阵的有效性终止(例如,图3中的控制字矩阵304a仅对4个预定的CP周期有效),就需要码本刷新循环来向系统提供新的码本302b,该新的码本302b允许生成相关联的控制字矩阵304b。可以重复该处理过程以及时生成后续的控制矩阵304a-304c。
更紧凑的码本可以使用控制字生成函数f来生成控制字矩阵或者其中的条目。这样的控制字生成函数的输入参数可以是与矩阵行索引和矩阵列索引相结合的码本中的码条目(种子)。这样的函数的示例是伪随机数生成器(PRNG)函数。
众所周知的这类函数可以使用来自于码本的码条目、矩阵列索引(CP_ID)和矩阵行索引(Service_ID)作为其输入变量,以产生控制字矩阵中的条目cw(c)k, l,其中,cw(c)k,l=PRNG(c,k,l),其中c表示码本中的码条目,矩阵索引k表示传输流中的业务的Service_ID,而矩阵索引l表示业务流Service_ID中的密码周期的密码周期标识符CP_ID。因此,这样的函数和包括六个码条目的码本(例如,类似于图3中描述的)允许生成六个后续的控制字矩阵cw(ci)k,l,(i=1-6)。PRNG可以基于简单的二进制操作,从而允许非常快的控制字的计算,以使得无需预先生成所有的矩阵条目。可以在控制字被请求的时候生成控制字。
在一个实施例中,CAS系统可以使用一组控制字生成函数,其存在于首端和条件接入设备的安全模块两者中。在此情形中,同步器可以基于码本信息选择用于生成控制字的控制字生成函数,并且可以通过使用控制字函数标识符将控制字生成函数的选择信号通知到安全模块,从而使得条件接入设备(特别是安全模块中的控制字生成器(CWG))能够选择正确的控制字生成函数。控制字函数标识符的传输可以与利用例如码本ECM的码本信息到接收机的传输组合。
这里提出,码本的形式、内容和使用不限于如参考图2和3描述的示例。在进一步的变型中,码本可以与两个或者更多个不同的传输流相关联,每一个以不同的频率发送到条件接入设备,并且每个传输流包括多个不同的业务流。条件接入设备对这样的码本的使用允许在不同的传输流中的不同的业务流之间的快速切换。在此情形中,切换时间将受条件接入设备的接收机中的调谐动作限制。
典型地,传统的传输流包括六到十个ECM数据流,以使得条件接入设备能够解扰传输流中的业务。由于码本提供了用于解扰传输流中的业务的所有信息,并且由于码本ECM可以具有与传统ECM相同的大小,因此,使用码本ECM来信令控制字可以允许带宽负荷的显著减少。
图4示意性地示出了使用(a)传统的条件接入方案的和使用(b)根据本发明的控制字更新方案的控制字更新循环400。典型地,在传统的方案中,业务流402包括持续时间在5至10秒之间的密码周期(CP1,CP2,CP3)。在密码周期内,将同样的ECM 406、408(例如每0.5-1秒)发送到接收机,以使得从一个业务切换至另一个业务的切换时间保持在可以接受的范围内。
在根据本发明的方案中,可以将业务流404分成一定数量的码本周期(CB1,CB2,CB3),其中每个码本周期可以与不同的或者至少部分不同的码本相关联。因此,在每个码本周期内,将至少一个码本发送到接收机。码本周期的持续时间取决于生成的码本的大小和/或选择的控制字生成函数,并且可以具有5至10秒之间的持续时间。类似于传统的方案,在一个码本周期中,可以将多个重复的码本ECM 410、412发送到接收机,以提供可以接受的在不同的传输流中的业务之间的切换时间。然而,如果码本与两个或者更多个不同的传输流相关联,其允许生成用于不同的传输流中的业务的控制字。在此情形中,条件接入设备原则上每个码本更新循环仅需要接收一个码本。
另外,由于基于码本和控制字生成函数(而不是使用传统的ECM更新循环)来提供控制字,因此,可以将密码周期的持续时间选择在0.01至1秒之间的范围内,从而显著地提高了密钥循环速率,这增强了传输流的安全性。这由描述短的密码周期和控制字循环的插图414示意性地示出。
码本的使用需要信号通知接收机需要生成哪个控制字以供解扰器中使用的手段。鉴于此,智能卡中的控制字生成函数可能至少需要密码周期标识符和业务标识符以及(在一些实施例中)种子,以基于码本选择或者生成控制字。在一些实施例中,该智能卡可以包括多个预先配置的控制字生成函数。在此情形中,首端可以信号通知智能卡应该使用的函数。该函数的信号通知可以通过函数标识符,其可以与ECM中的码本一起发送到智能卡。
典型地,已经在发送到接收机的元数据中信号通知了与传输流中的业务相关联的业务流标识符。然而,由于在传统的CAS系统中,首端中的控制字的激活由ECM的放出确定,因此,现有的首端系统不提供用于标识业务流中的密码周期的密码周期标识符的信令。
在一个实施例中,可以通过将CP_ID包括在元数据中来信号通知密码周期。例如,可以将标识符作为明文包括在ECM消息中。接收机对该CP_ID的检测可以触发接收机生成包括CP_ID的控制字请求并发送该请求到智能卡。在另一实施例中,可以使用广播流中的定时信息(例如,时间戳),诸如,MPEG-2传输流中的节目时钟基准(PCR),来标识密码周期。可以使用预定的函数将时间戳值映射到密码周期,以使得可以通过跟踪时间戳来实现密码周期的信令。
图5示出了首端的示意表示500,其中通过监视传输流中的定时信息来管理密码周期信令。图5中的首端包括多路复用器,其用于将业务流502a-502d和EMM 504多路复用到多业务传输流506中。加扰器508对传输流中的TS分组加扰。加扰器从控制字生成器(CWG)512接收控制字510。该CWG基于参考图3描述的码本来生成控制字。码本生成器514生成码本516并将这些码本发送到同步器518,该同步器518将码本转发到控制字生成器和ECM生成器(ECMG)520,以使得可以将码本作为传输流中的ECM提供到条件接入设备。
在该方案中,时基筛选器(time-base filter)522可以从传输流中筛选出定时信息,例如时间戳,并且使用周期性的时间更新消息524将该定时信息馈送到密码周期控制器(CPC)526,该密码周期控制器(CPC)526可以与同步器共同设置在一起。该CPC可以从密码周期调度器(CPS)530接收密码周期(CP)调度528。基于时间更新消息和CP调度中的定时信息,CPC可以确定特定业务流中的密码周期转移应该在什么时间发生,并且可以在合适的时间点发布控制字更新消息532到CWG,以使得可以及时提供控制字到加扰器,以根据CP调度中的定时信息对传输流中的数据加扰。同步器518可以发送CP调度到ECM生成器520,以使得可以在ECM 534中将该CP调度发送到接收机,接收机需要CP调度以确定业务流中的密码周期及其中的转移。可以用明文或加密的形式将CP调度发送到条件接入设备。在后一情形中,智能卡应该在接收机能使用CP调度之前对其解密。
在一个实施例中,所有的业务流可以具有相同的(静态的)密码周期持续时间,并且业务流中所有的密码周期都是对准的。在此情形中,CP调度中的时间信息可以简单地包括密码周期持续时间和第一个密码周期的起始时间。基于这些参数和监视的传输流时间T,可以确定传输流中的每个密码周期(转移)。
在另一实施例中,可以将首端配置成使用这样的方案,其中一个业务流内和/或两个或更多个业务流之间密码周期的持续时间是可变的。例如,可以将首端配置成在最小和最大持续时间之间随机地改变业务流中密码周期的持续时间,或者根据预定的(周期性的)函数来改变业务流中密码周期的持续时间。由于码本的使用显著减少了ECM处理,因此,可变密码周期的使用不会对智能卡的处理负荷有影响。在相关的欧洲专利申请No.09155287.7中示出了能够动态地改变传输流中的密码周期的持续时间的首端的实现方式,这里通过引用将其并入本申请中。
在可变的密码周期持续时间的情形中,CP调度可以包括关于每个业务流中的后续的密码周期转移的定时信息。在此情形中,CP调度中的定时信息通常可以由图6中描述的矩阵604表示。这样的CP调度矩阵可以包括用于每个业务流(Service_ID)的、新的密码周期开始的、后续的时间点(T1,1;T1,2;T1,3;…)。在将三个业务流608、610、612描述为时间的函数的图6中,示意性地示出了与控制字矩阵相结合使用CP调度矩阵。在该实施例中,密码周期的持续时间不是恒定的,而是随时间变化的。可以以这样的方式选择所述变化,即,不同业务流中的转移可以在时间上扩展并且避免不同业务流中多个同时的转移。以这样的方式,可以控制传输流中的信令以及接收机和安全设备中的控制字处理。此外,密码周期中持续时间的变化可以增加安全性。图6示出了加扰的业务流完全由CP调度矩阵604和相关联的控制字矩阵606来定义。
例如,第一业务流608包括开始于T1,1614a并且结束于T1,2614b的第一密码周期CP1,对于该密码周期,K1,1616a为控制字矩阵612中的有效控制字条目。类似地,第三业务流612包括开始于T3,1614c并且结束于T3,2614d的第一密码周期,对于该密码周期,K3,1616b为控制字矩阵612中的有效控制字条目。因此,包括可变持续时间的密码周期的多业务传输流可以完全由控制字矩阵和相关联的CP调度矩阵来定义。
类似于使用码本生成控制字矩阵,可以基于CP调度生成CP调度矩阵。这样的调度可以包括用于在CP生成函数中使用的CP条目,其可以位于与首端中的同步器相关联的CPC中。基于CP调度并通过监视传输流中的时间T,接收机可以确定密码周期转移的发生。
因此,在一个实施例中,CAS系统可以使用一组CP生成函数,所述CP生成函数存在于首端和条件接入设备两者中。在此情形中,与首端中的同步器相关联的CPC可以包括一组CP生成函数,并且可以基于CP调度来选择用于生成(部分)CP调度矩阵的CP生成函数。首端可以通过发送与所选择的CP生成函数相关联的CP函数标识符到条件接入设备,来信号通知特定的CP生成函数的选择,从而使得接收机中或智能卡中的CPC能够选择正确的CP生成函数。该CP函数标识符的传输可以与例如使用CP调度ECM的到接收机的CP调度的传输结合。
CP调度矩阵可以仅对预定数量的密码周期有效,例如,当密码周期随时间变化时。在此情形中,类似于控制字矩阵,CP调度矩阵也需要被更新。替代地,在固定的或者周期性的密码周期持续时间的情形中,相同的CP调度矩阵可以在很长的时间内有效且不改变,或者可以覆盖大量的密码周期。取决于接收机的实现方式,可以以加密的形式或明文发送CP调度。如果CP调度并不频繁地改变,它可以包括有通常的TV频道参数信令方法,诸如例如是MPEG-2流中的PMT。
在一个实施例中,可以使用基于传输流时基、密码周期持续时间和CP序列的起始时间的简单的线性变换来计算密码周期转移和密码周期标识符。例如,为了接收机检测图6中描述的第一业务流608中的第一密码周期转移,通过监视使用时基筛选器从传输流中筛选出的时间戳,并且通过将其与初始密码周期的时间相比较,来获得时间T。时基筛选器通过时间更新消息将定时信息信号通知到接收机中的或智能卡中的密码周期控制器(CPC)。随后,基于CP调度,当值T增加到超过CP调度矩阵中的时间值Ti,j时,CPC可以确定应当发生转移。在该时刻,CPC可以触发包括与如CP调度中所提供的标识的转移相关联的CP_ID的控制字请求的生成。为了获得需要的定时精度,可以使用众所周知的同步技术来同步首端和接收机中的时钟。如以下将参考图7和图8更具体描述的,通过控制字请求的生成激活解扰器中控制字也可以通过其它手段实现,例如通过使用TS分组头中的加扰控制字段。
如参考图2-6中描述的控制字更新机制以快速的控制字生成函数取代传统的ECM更新循环。该函数可以使用码本中的码信息的选择或变换来生成控制字。基于码信息,可以为传输流中所有的业务流和/或这些业务流中的多个密码周期生成控制字。该控制字的生成与使用ECM解密的传统的控制字提供相比,提供了显著更快的控制字更新机制。
码本的使用消除了存在于传统的条件接入系统中的ECM和控制字之间的关系。由于接收机具有更少的对智能卡操作上的控制,这样的消除提高了安全性。与CP调度相结合,对于包括具有可变密码周期持续时间的多业务流的传输流的安全传输,码本的使用允许快速和有效率的控制更新循环。
此外,当使用大量控制字时,码本的使用减少了开销。该特征使得其对于对不同的(级联的)加扰器开始使用不同的控制字(密钥)是有吸引力的。例如,目前常用的DVB加扰器在两个连续的加(解)扰级中共享控制字。码本的使用使得这样的超级加扰操作能够使用两个不同的控制字。此外,码本的使用还可以用于控制首端中的其他流处理模块,例如水印插入器。
图7示出了根据本发明一个实施例的条件接入设备的示意表示。该条件接入设备被配置来接收码本和(在一些实施例中)CP调度,并处理其中的信息。该条件接入设备包括接收机702和安全模块704,例如提供用于处理码本和控制字的安全且信任的环境的防篡改模块或可移除的智能卡。接收机包括:调谐器/解调器706,其用于通过网络接口接收传输流708;以及去复用器(DEMUX)710,其用于筛选属于如由用户通过用户接口选择的一个或更多个TV业务的TS分组。
另外,去复用器可以从传输流中提取包括码本和/或CP调度的ECM 712。将码本ECM发送到安全模块中的解密器714,该解密器714基于储存在安全模块的安全存储器中的产品密钥Pk来解密ECM。随后,将码本(包括其码信息)存储在码本表716中。在一些实施例中,码本ECM也可以包括控制字函数标识符,以用于信号通知控制字生成器可以与码本一起使用的控制字生成函数。控制字函数标识符也可以储存在码本表中。
一旦码本被储存,可以将码信息和(在一些实施例中)控制字函数标识符用作控制字生成器(CWG)718的输入参数。可以由CWG从接收机接收控制字请求720启动条件接入设备中的控制字更新循环。在一个实施例中,控制字请求可以包括业务流标识符(Service_ID)和用于识别将对于其使用该控制字的密码周期的密码周期标识符(CP_ID)。
在触发CWG之前,安全模块可以检查接收机是否被授权接收所请求的控制字(未示出)。为此,可以向安全模块提供与关于传输流中的业务的使用权相关联的元数据,所述使用权由首端系统在权利管理消息(EMM)中提供到接收机。
如果确定接收机被授权接收所请求的控制字,则它可以使用CP_ID和Service_ID以及来自码本的码信息来生成控制字。例如,在如参考图3讨论的码本的情形中,控制字生成器可以使用码本中的码条目来构造(部分)控制字矩阵,并且在控制字矩阵中选择合适的条目。然后,将对应的矩阵条目作为所请求的控制字722返回到接收机中的解扰器724,以生成明文业务流726。
在如图7中所描述的传统的条件接入设备中,控制字请求由位于接收机中的密码周期控制器(CPC)730生成,该密码周期控制器(CPC)730将生成的控制字请求720发送到安全模块中的CWG 718。可以通过包括对于密码周期的指引(例如CP_ID)的触发信号来启动CPC。
可以由首端使用例如ECM中或者以单独的CW触发消息的形式的明文来生成触发信号。去复用器可以从传输流中筛选出触发信号,并随后将这些消息发送到CPC。在一变型中,触发信号可以是由首端通过单独的通信信道提供到接收机的带外信号(未示出)。可以使用EMM消息将用于建立带外连接的信息(例如IP地址和端口信息)发送给用户。
接收机和智能卡中与控制字更新循环相关联的处理可以分别由接收机控制器734和智能卡控制器736控制,其每一个包括用于存储和执行软件代码的部分的一个或更多个存储器模块(例如,RAM、ROM和/或高速缓存存储器)和一个或更多个处理器,以及用于将处理与时基同步的时钟。
首端可以不必为每个密码周期转移发送触发信号。在一个实施例中,将包括密码周期指引的第一触发信号发送到接收机,并且启动CPC以生成并发送控制字请求到安全模块中的CWG。作为响应,CWG生成与如请求中指示的业务流中的密码周期相关联的控制字。此后,可以由接收机检测预定数量的后续的密码周期转移。可以通过监视加扰控制字段的变化或者源自译码器的错误信号来实现密码周期转移的检测。
TS分组的头包括采用传输加扰控制字段形式的加扰状态信息。可以将业务流中的后续的密码周期看作交替的奇偶密码周期,其中在奇密码周期期间加扰的TS分组在传输加扰控制字段中携带值“11”,而在偶密码周期期间加扰的TS分组在传输加扰控制字段中携带值“10”。因此,传输控制字段中的这些值之间的转移标识了从一个密码周期到下一个密码周期的转移。接收机中的CPC可以使用这样的转移的检测来生成新的CW请求,指示智能卡中的CWG提供来自控制字矩阵的与后续的密码周期索引相关联的控制字。基于加扰状态信息的控制字请求的生成允许进一步减少到接收机的信令负荷。在预定数量的检测的转移之后,将包括另外的密码周期指引的第二个另外的ECM发送到接收机,以使得可以基于第二ECM中的信息重复该处理。
在又一实施例中,将包括CP_ID和重复值的触发信号发送到接收机中的CPC,从而启动到安全模块中的控制字生成器的控制字请求的传输。重复值可以激活CPC中的重复机制,其中CPC可以基于重复值来以预定的时间间隔生成控制字请求,并且其中对于每个后续的请求,使用控制字矩阵的行中的下一个条目。在预定数量的重复之后,将另外的ECM发送到接收机,以确保对控制字矩阵中的条目的随机访问得到保证。
在另一实施例中,可以基于监视的传输流中的定时信息(即时间戳)(例如MPEG-2传输流中的PCR)和如作为示例在CP调度矩阵中提供的传输流中的密码周期转移的知识来确定触发信号,该触发信号用于接收机发布控制字请求。
为此,首端可以将关于传输流中的密码周期转移的定时信息发送到接收机。在一个实施例中,接收机可以从首端接收CP调度。参考图6详细示出了这样的CP调度。首端可以在广播流中或者经由单独的带外通信信道(未示出)将CP调度发送到接收机。CP调度可以在ECM中作为明文或者以加密的形式发送到接收机。ECM筛选器可以从广播流中提取ECM,并且,在明文的情形中,直接将CP调度提供到CPC(步骤732a)。替代地,如果CP调度被加密,则将ECM发送到智能卡中的解密器714,该解密器714随后向接收机中的CPC730返回解密的CP调度(步骤732b虚线)。
使用CP生成函数,CPC可以基于CP调度生成(部分)CP调度矩阵。当CAS系统使用一组CP生成函数时,可以由首端使用CP函数标识符来信号通知包括在CPC中的该组CP生成函数的选择。在一个实施例中,首端可以使用包括至少一个CP调度和至少一个CP函数标识符的CP调度ECM。
基于监视的时间T和CP调度矩阵中的定时信息,接收机中的CPC可以识别密码周期转移,并生成包括与所识别的转移相关联的CP_ID的控制字请求720。
这样的方案提供了如下的优点:首端无需将特殊的触发信号插入到广播流中,从而减少了到接收机的信令负荷。可以使用时基筛选器728来监视时间戳,该时基筛选器随后在时间更新消息中发送定时信息到CPC。基于监视的定时信息和CP调度,CPC可以控制何时应该通过发送控制字请求到安全模块中的CWG来启动新的控制字更新循环。还可以使用如参考图5所描述的方法来预先将CP调度提供到CPC。
图8示出了根据本发明的条件接入设备的另一变型。接收机802和安全模块804中的元件的总体布局类似于图7中的那些,但是在该变型中,CPC 830位于安全模块中。因此,预先向安全模块提供至少一个码本和至少一个相关联的CP调度以及可以选地、一个或更多个控制字函数标识符和/或CP函数标识符。例如,可以通过一个或更多个ECM将码本和CP调度两者提供到安全模央。在此情形中,解密器814解密ECM并且将码本(以及可以选地,控制字标识符)转发到码本表816,并且发送(在步骤832中)CP调度(以及可以选地,CP函数标识符)到CPC 830。然而,需要注意,用于提供CP调度和相关联的信息(例如,函数标识符)到安全模块的其它实现方式也是可能的,例如,在一个变型中,不加密CP调度并且将其作为ECM或者另一消息中的明文提供到安全模块。
在接收机中的解扰处理期间,使用时间更新消息814来向CPC提供定时信息,该时间更新消息由时基筛选器828发送到安模块。随后,基于监视的定时信息和(部分)CP调度矩阵,CPC确定何时发生密码周期转移。在那时,CPC发送控制字请求消息820到CWG 818,以便可以从码本中获得控制字并且将该控制字及时发送到接收机中的解扰器。该实现方式提供了如下的优点:在从安全模块到接收机的控制字信令和到安全模块的定时信令之间无明显关系,从而提供了进一步增强的安全性。
由CPC生成的控制字请求消息可以无需总是包括CP_ID和Service_ID。在一个实施例中,控制字请求消息仅包括业务流标识符。在接收机的状态发生预定变化时,例如当用户切换频道时,将新的Service_ID信号通知CWG。在稳定状态中,安全模块使用当前被激活的业务流标识符(例如,接收机当前正在解扰的业务流),并且仅在事件边界,例如用户切换频道时,将新的Service_ID发送到CPC。
可以基于图9中的系统说明本发明其它有益的用途,图9示意性地示出了分别使用第一和第二密钥的两个级联的加(解)扰部件920、904。这样的加(解)扰系统可以例如涉及包括流密码和块密码的DVB通用加扰算法(DVB-CSA)。传统的使用ECM更新循环来提供控制字到条件接入设备的首端不适合于同时向密码提供两个不同的密钥,所以在传统的系统用法中,两个连续的加扰(解)阶段共享一个控制字。
相反,使用码本和用于向接收机提供控制字的控制字生成函数可以容易地提供两个(或者更多个)密钥给级联的(解)加扰块,例如DVB-CSA中的流和块密码,或者其中DVB-CSA与另外的例如与高级加密标准(AES)相关联的加(解)扰块级联的解扰系统。可以使用包括两个或更多个到控制字矩阵中的两个或更多个不同的控制字的指引的控制字请求消息,轻松地实现这样的功能性。以这样的方式,一个控制字请求允许向接收机提供两个或者更多个控制字。
码本还可以用于将密钥提供到首端中使用的其它功能模块,以用于生成加扰的数据流。在一个实施例中,例如码本还可以包括用于在水印插入模块中使用的水印信息,该水印插入模块被配置成在加扰的数据的预定部分中插入水印信息。
图10示出了根据本发明的一个实施例的系统1000,该系统1000包括若干不同的条件接入(CAS)系统1016、1018、1020,每个该系统使用根据本发明的控制字更新循环来提供CAS业务到接收机平台。在该实施例中,可以使用与码本生成器1004和CP调度器1006相连的中央同步器1008来向CA系统集中提供码本和(可选地)CP调度。码本生成器和CP调度器可以分别为与同步器相连的每个CA系统生成码本1014和CP调度1012。为了可以在两个或更多个CA系统之间共享有效提供码本和/或CP调度(或其中一部分)提供。CA系统共享一组共同的生成函数,用于适当地处理码本和/或CP调度信息。中央同步器确保所涉及的所有的CA系统支持用于处理码本和/或CP调度的方法。
应该理解到,可以单独地或与所描述的其它特征相结合地使用结合任一实施例描述的任何特征,并且也可以与任意其它实施例的一个或更多个特征相结合地、或与任意其它实施例的任意组合的一个或更多个特征相结合地使用结合任一实施例描述的任何特征。本发明的一个实施例可以实现为与计算机系统一起使用的程序产品。程序产品的程序定义了实施例的功能(包括这里描述的方法),并且能够被包含在各种计算机可读存储介质上。示例性的计算机可读存储介质包括,但不限制于:(i)其上永久性地存储信息的不可写存储介质(例如,计算机中的只读存储器装置,诸如CD-ROM驱动器可读的CD-ROM盘、闪存存储器、ROM芯片或者任意类型的固态非易失性半导体存储器);以及(ii)其上存储可改变地信息的可写存储介质(例如,软驱中的软盘、或者硬盘驱动器或者任何类型的固态随机接入半导体存储器)。此外,本发明不限于以上描述的实施例,其可以在所附权利要求书的范围内变化,而不脱离本发明的范围。
Claims (15)
1.用于生成一种包含一个或更多个业务流的加扰的数据流的方法,该方法包括:
发送码本到至少一个控制字生成器,所述码本包括码信息,所述码信息用于生成用来对所述数据流中数据加扰的一个或更多个控制字;
同步器发送与至少一个所述业务流中的至少一个密码周期相关联的控制字更新消息至所述控制字生成器;
响应于所述控制字更新消息,所述控制字生成器基于所述码信息生成与所述至少一个业务流中的所述至少一个密码周期相关联的至少一个控制字;以及
利用所述控制字对与所述业务流中的至少一个业务流相关联的数据加扰。
2.根据权利要求1的方法,其中所述控制字更新消息包括至少一个对密码周期的指引,以及可选地包括对业务流的指引,优选的,所述指引包括至少一个密码周期标识符和/或业务流标识符。
3.根据权利要求1或2的方法,所述方法进一步包括:
发送所述加扰的数据以及所述码本给一个或更多个接收机,优选的,以加密的形式发送。
4.根据权利要求1-3任一的方法,所述方法进一步包括:
发送所述控制字更新消息至一个或更多个接收机。
5.根据权利要求1-4任一的方法,所述方法进一步包括:
提供至少一个密码周期调度,其包括与所述业务流中的至少一个业务流中的密码周期转移相关联的调度信息;
基于所述密码周期调度和所述加扰的数据流中的定时信息来确定业务流中的密码周期转移,优选的,所述定时信息是时间戳;
基于所确定的密码周期转移生成控制字更新消息。
6.根据权利要求5的方法,所述方法进一步包括:
发送所述密码周期调度至一个或更多个接收机。
7.根据权利要求1-6任一的方法,其中所述码本包括码信息,所述码信息用于生成与所述数据流中的每一个业务流或者至少预定数量的业务流相关联的控制字,和/或生成与至少一个业务流中的后续密码周期相关联的控制字,或者
其中所述码本包括用于生成控制字矩阵的码信息,所述控制字矩阵中的每个控制字条目与所述数据流中的至少一个业务流以及所述业务流中的至少一个密码周期相关联,或者
其中所述码本包括码条目,所述条目用于基于预定函数生成控制字矩阵,优选地,所述预定函数为伪随机数生成函数,。
8.根据权利要求1的方法,其中所述控制字更新消息是基于所述码本和密码周期调度生成的,所述码本包括用于确定所述数据流中的业务流中的每一个业务流或者至少部分业务流的控制字的码信息,所述密码周期调度包括与所述业务流中每个业务流或者至少部分业务流中的密码周期转移相关联的定时信息。
9.根据权利要求1-8任一的方法,其中至少一个业务流中的一个或更多个密码周期的持续时间随时间变化,优选的,随机地变化或者根据预定函数变化。
10.用于生成加扰的数据流的系统,包括:
数据流生成器,用以生成包括一个或更多个业务流的数据流;
码本生成器,用以生成一个或更多个码本,码本包括用以加扰至少一个所述业务流中的数据的码信息;
同步器,用以发送与至少一个业务流中的至少一个密码周期相关联的至少一个控制字更新消息到至少一个控制字生成器;
所述至少一个控制字生成器,被配置为响应于控制字更新消息生成用来加扰所述业务流中的数据的一个或更多个控制字,所述控制字基于至少一部分所述码信息生成;以及,
加扰器,用以基于所述控制字生成器提供的一个或更多个控制字来加扰来自所述数据流生成器的数据。
11.根据权利要求10的系统,该系统进一步包括:
密码周期调度器,用以生成一个或更多个密码周期调度,所述密码周期调度包括与至少一个所述业务流中的密码周期转移相关联的调度信息;
定时筛选器,用以确定与所述加扰的数据流相关联的定时信息,优选地,所述定时信息为时间戳,其中所述密码周期控制器基于所述定时信息和所述密码周期调度生成与密码周期和业务流相关联的控制字更新消息。
12.用于根据权利要求10或11的系统中的控制字生成器,所述控制字生成器包括:
输入端,用以接收码本和控制字请求,所述控制字请求包括至少一个对密码周期的指引;
存储器,用以存储所述码本,所述码本包括用以加扰数据流中的一个或更多个业务流的码信息;以及
处理器,用以基于所述码本和由第一处理器生成的所述控制字请求来生成控制字。
13.用于根据权利要求11或12的系统中的密码周期控制器,所述密码周期控制器包括:
输入端,用以接收与包括一个或更多个业务流的加扰的数据流相关联的至少一个密码周期调度和定时信息;
存储器,用以存储所述密码周期调度,所述密码周期调度包括与至少一个所述业务流中的密码周期转移相关联的调度信息;以及
处理器,用以基于所述定时信息和所述密码周期调度来生成与密码周期和业务流相关联的控制字请求。
14.用在用于生成加扰的数据流的系统中的控制字数据结构,所述数据结构包括码条目,其中当存储在所述控制字生成器的存储器中时,所述码条目允许所述控制字生成器中的处理器生成控制字矩阵的至少一部分,该矩阵包括与多节目传输流的每个业务流中的预定数量的后续密码周期相关联的控制字。
15.计算机程序产品,该计算机程序产品包括软件编码部分,其被配置为当运行计算机时,执行根据权利要求1-9中任一权利要求的方法步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09178971A EP2334070A1 (en) | 2009-12-11 | 2009-12-11 | Generating a scrambled data stream |
EP09178971.9 | 2009-12-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102098543A true CN102098543A (zh) | 2011-06-15 |
Family
ID=42040622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010106251151A Pending CN102098543A (zh) | 2009-12-11 | 2010-12-09 | 生成加扰的数据流 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8472624B2 (zh) |
EP (2) | EP2334070A1 (zh) |
JP (1) | JP2011125011A (zh) |
KR (1) | KR20110066887A (zh) |
CN (1) | CN102098543A (zh) |
CA (1) | CA2724932A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547946A (zh) * | 2016-06-29 | 2018-01-05 | 伊秘欧波兰有限公司 | 基于强制性定期复用通信的付费电视系统安全性加强方法 |
CN107750441A (zh) * | 2015-01-26 | 2018-03-02 | 卢森堡商创研腾智权信托有限公司 | 安全动态通讯网络及协定 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2334069A1 (en) * | 2009-12-11 | 2011-06-15 | Irdeto Access B.V. | Providing control words to a receiver |
EP2416317A1 (en) * | 2010-08-03 | 2012-02-08 | Irdeto B.V. | Detection of watermarks in signals |
FR2969439B1 (fr) * | 2010-12-17 | 2018-06-22 | Cryptoexperts Sas | Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes |
US8873760B2 (en) * | 2010-12-21 | 2014-10-28 | Motorola Mobility Llc | Service key delivery system |
US9332286B2 (en) | 2011-10-28 | 2016-05-03 | Irdeto B.V. | Constructing a transport stream |
US8909605B1 (en) * | 2013-02-28 | 2014-12-09 | Emc Corporation | Method and system for accelerating data movement using change information concerning difference between current and previous data movements |
US9385997B2 (en) | 2013-03-15 | 2016-07-05 | Arris Enterprises, Inc. | Protection of control words employed by conditional access systems |
GB201305734D0 (en) | 2013-03-28 | 2013-05-15 | Irdeto Bv | Enabling a content receiver to access encrypted content |
US9473463B2 (en) * | 2014-07-29 | 2016-10-18 | Combined Conditional Access Development & Support, LLC | Control word and associated entitlement control message caching and reuse |
GB201505438D0 (en) | 2015-03-30 | 2015-05-13 | Irdeto Bv | Accessing content at a device |
KR102054174B1 (ko) * | 2017-11-24 | 2019-12-10 | 모비두 주식회사 | 음파신호를 이용한 통신 방법 및 그 장치 |
KR102025524B1 (ko) * | 2017-11-24 | 2019-09-26 | 모비두 주식회사 | 음파 통신 플랫폼 |
WO2019103289A1 (ko) * | 2017-11-24 | 2019-05-31 | 모비두 주식회사 | 음파 통신 플랫폼, 음파 신호를 이용한 통신 방법 및 그 장치 |
US11153070B2 (en) | 2018-09-11 | 2021-10-19 | International Business Machines Corporation | Access to data broadcast in encrypted form based on blockchain |
EP4044554B1 (en) | 2021-02-16 | 2023-10-18 | Irdeto B.V. | Providing and managing mobile network operator profiles |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1988006826A1 (en) * | 1987-03-02 | 1988-09-07 | Mars Incorporated | Access systems |
EP0618736A1 (fr) * | 1993-03-31 | 1994-10-05 | Philips Electronique Grand Public | Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision |
EP1418756A2 (en) * | 2002-10-29 | 2004-05-12 | General Instruments, Motorola Inc | Method and system for encrypting material for distribution |
US20060031873A1 (en) * | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
US20080137850A1 (en) * | 2006-12-07 | 2008-06-12 | Rajesh Mamidwar | Method and system for a generic key packet for mpeg-2 transport scrambling |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3605032A1 (de) * | 1986-02-18 | 1987-08-20 | Thomson Brandt Gmbh | Verfahren zur digitalen nachrichtenuebertragung |
US7415440B1 (en) * | 2002-02-22 | 2008-08-19 | Entriq, Inc. | Method and system to provide secure key selection using a secure device in a watercrypting environment |
US7321910B2 (en) * | 2003-04-18 | 2008-01-22 | Ip-First, Llc | Microprocessor apparatus and method for performing block cipher cryptographic functions |
EP1695553A1 (en) * | 2003-12-10 | 2006-08-30 | Koninklijke Philips Electronics N.V. | Conditional access video signal distribution |
FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
KR101513028B1 (ko) * | 2007-07-02 | 2015-04-17 | 엘지전자 주식회사 | 방송 수신기 및 방송신호 처리방법 |
-
2009
- 2009-12-11 EP EP09178971A patent/EP2334070A1/en not_active Withdrawn
-
2010
- 2010-12-07 EP EP10193981.7A patent/EP2334072A3/en not_active Withdrawn
- 2010-12-08 JP JP2010273309A patent/JP2011125011A/ja active Pending
- 2010-12-09 CN CN2010106251151A patent/CN102098543A/zh active Pending
- 2010-12-10 CA CA2724932A patent/CA2724932A1/en not_active Abandoned
- 2010-12-10 KR KR1020100126426A patent/KR20110066887A/ko not_active Application Discontinuation
- 2010-12-10 US US12/964,876 patent/US8472624B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1988006826A1 (en) * | 1987-03-02 | 1988-09-07 | Mars Incorporated | Access systems |
EP0618736A1 (fr) * | 1993-03-31 | 1994-10-05 | Philips Electronique Grand Public | Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision |
EP1418756A2 (en) * | 2002-10-29 | 2004-05-12 | General Instruments, Motorola Inc | Method and system for encrypting material for distribution |
US20060031873A1 (en) * | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
US20080137850A1 (en) * | 2006-12-07 | 2008-06-12 | Rajesh Mamidwar | Method and system for a generic key packet for mpeg-2 transport scrambling |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107750441A (zh) * | 2015-01-26 | 2018-03-02 | 卢森堡商创研腾智权信托有限公司 | 安全动态通讯网络及协定 |
CN111740951A (zh) * | 2015-01-26 | 2020-10-02 | 卢森堡商创研腾智权信托有限公司 | 借由云端安全动态传输数据资料的方法 |
CN111740951B (zh) * | 2015-01-26 | 2023-03-07 | 创研腾国际有限公司 | 借由云端安全动态网络与协定来传输数据资料封包的方法 |
CN107547946A (zh) * | 2016-06-29 | 2018-01-05 | 伊秘欧波兰有限公司 | 基于强制性定期复用通信的付费电视系统安全性加强方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2334070A1 (en) | 2011-06-15 |
JP2011125011A (ja) | 2011-06-23 |
CA2724932A1 (en) | 2011-06-11 |
US20110317833A1 (en) | 2011-12-29 |
EP2334072A2 (en) | 2011-06-15 |
US8472624B2 (en) | 2013-06-25 |
EP2334072A3 (en) | 2013-05-22 |
KR20110066887A (ko) | 2011-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102098543A (zh) | 生成加扰的数据流 | |
CN102149006B (zh) | 向接收机提供控制字 | |
AU2007200006B2 (en) | Method of descrambling a scrambled content data object | |
US8548167B2 (en) | System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages | |
KR20110129471A (ko) | 제어 워드들을 수신기에 제공 | |
EP2192773A1 (en) | Content decryption device and encryption system using an additional key layer | |
EP2289239B1 (en) | Method for the allocation and management of substcriptions for the reception of broadcast products | |
EP2207340A1 (en) | Method and device for reception of control words, and device for transmission thereof | |
US20160277364A1 (en) | Content consumption frustration | |
EP2597883A1 (en) | Method, cryptographic system and security module for descrambling content packets of a digital transport stream | |
KR101459351B1 (ko) | 스크램블링된 멀티미디어 프로그램들을 브로드캐스팅 및 수신하는 방법들, 이 방법들을 위한 단말기 및 네트워크 헤드 엔드 | |
JP4802699B2 (ja) | Vodプリスクランブルシステムにおける限定受信制御方法、限定受信制御システムおよび限定受信制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110615 |