CN102160325A - 利用散列密钥的simulcrypt密钥共享 - Google Patents
利用散列密钥的simulcrypt密钥共享 Download PDFInfo
- Publication number
- CN102160325A CN102160325A CN2009801368569A CN200980136856A CN102160325A CN 102160325 A CN102160325 A CN 102160325A CN 2009801368569 A CN2009801368569 A CN 2009801368569A CN 200980136856 A CN200980136856 A CN 200980136856A CN 102160325 A CN102160325 A CN 102160325A
- Authority
- CN
- China
- Prior art keywords
- value
- manufacturer
- key
- encryption
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/222—Secondary servers, e.g. proxy server, cable television Head-end
- H04N21/2221—Secondary servers, e.g. proxy server, cable television Head-end being a cable television head-end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
一种在分发数据转发器处使用的在具有不同附条件接入(CA)系统的多个CA厂商之间共享密钥的方法,所述方法包括:在数据转发器处从所述多个CA厂商中的每一个厂商接收CA值的基值;使用散列函数将来自所述多个CA厂商中每一个厂商的所述CA值散列到一起,以产生输出的控制字;以及在所述数据转发器处的加密器处,使用所述输出的控制字作为内容密钥,其中所述内容密钥用作为加密密钥来加密提供到多个接收者的内容,所述多个接收者使用任何一个所述附条件接入系统来解密所述内容。本摘要不应被认为是限制性的,因为其他实施例可以不同于本摘要中描述的特征。
Description
相关文献的交叉引用
本申请涉及一种密钥共享系统,例如欧洲广播联盟公布的用于“Digital Video Broadcasting(DVB);Head-end implementation of DVB SimulCrypt”的草案欧洲远程通讯标准学会(ETSI)TS 103 197 V1.3.1(02-06)TM2117r3技术规范中所描述的SimulCrypt系统,该规范在这里一般称作为SimulCrypt规范并且通过引用合并在此。
版权和商标通知
本专利文档的公开的一部分包含受到版权保护的材料。版权所有者不反对对专利文档或专利公开的复制,如它出现在专利和商标局的专利文件或记录中那样,但是除此之外保留任何的全部版权权利。商标是它们各自的所有者的所有物。
背景技术
上面提及的数字视频广播(DVB)SimulCrypt标准为附条件接入的提供者提供了一种与扰码器(或加密器)通过接口相连以便接收扰码密钥(也称为“控制字”),并且对授权控制消息(ECM)的分发进行同步的普遍方式。接口使得内容能够由多个附条件接入(CA)的提供者来保证安全,因为他们都接收相同的扰码密钥。该方法称作为“密钥共享”,并且整个系统在上面提及的DVB SimulCrypt规范中描述。在CA提供者通过密钥共享来“合作”的情况下,DVB SimulCrypt常常作为选择性多重加密(Selective Multiple Encryption)的替代。
附图说明
通过结合附图参考以下的详细描述,可以最好地理解说明组织和操作方法,以及对象和优点的某些说明性实施例,在附图中:
图1是说明如在上面提及的SimulCrypt规范中描述的传统SimulCrypt数据转发器(headend)的框图。
图2是描述与本发明的某些实施例一致的修改的SimulCrypt数据转发器的说明性实施例的框图。
图3是说明以与本发明的某些实施例一致的方式进行接收器密钥管理的示意图。
图4是与本发明的某些实施例一致的用于两个CA值的散列函数的示例。
图5是与本发明的某些实施例一致的用于两个CA值的散列函数的示例。
图6是与本发明的某些实施例一致的用于两个CA值的散列函数的示例。
图7是与本发明的某些实施例一致的用于三个CA值的散列函数的示例。
图8是与本发明的某些实施例一致的用于两个CA值的散列函数的示例。
图9是描述与某些实施例一致的数据转发器处理的示例实现方式的流程图。
图10是描述与某些实施例一致的接收器处理的示例实现方式的流程图。
具体实施方式
尽管本发明允许许多不同形式的实施例,但在附图中示出和将在这里详细描述具体的实施例,要理解这些实施例的公开应当被认为是原理的示例,并且不旨在将本发明限于示出和描述的具体实施例。在下面的描述中,同样的标号用于描述附图的多个视图中的相同、类似或相应的部分。
这里使用的术语“一……”(“a”或“an”)被定义为一个或一个以上。这里使用的术语“多个”被定义为两个或两个以上。这里使用的术语“另一个”被定义为至少第二个或另外的。这里使用的术语“包括”和/或“具有”被定义为包括(即,开放式语言)。这里使用的术语“耦合”被定义为连接,但不一定是直接连接,并且不一定是机械地连接。这里使用的术语“程序”或“计算机程序”或类似术语,被定义为设计成用于在计算机系统上执行的指令序列。“程序”或“计算机程序”可以包括子例程、函数、过程、对象方法、对象实现、可执行应用、小应用程序(applet)、服务器小程序(servlet)、源代码、目标代码、共享库/动态链接库和/或设计为用于在计算机系统上执行的其它指令序列。
遍及本文档的对“一个实施例”、“某些实施例”、“实施例”、“示例”、“实现方式”或类似术语的引用意味着结合实施例或示例或实现方式描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,这些短语或者在遍及本说明书的任何地方的出现不一定都指代相同的实施例。此外,特定的特征、结构、或特性可以在一个或多个实施例、示例和实现方式中以任何适当方式组合,没有限制。
这里使用的术语“或”应当解释为包含性的,或者意味着任何一个或任意组合。因此,“A、B或C”意味着“以下中的任何一项:A;B;C;A和B;A和C;B和C;A、B和C”。该定义的例外仅仅在元素、功能、步骤或动作的组合以某种方式固有地相互排斥时才会出现。
这里使用的术语“处理器”、“控制器”、“中央处理单元(CPU)”、“计算机”等既包含硬编程的、专用的、通用和可编程的设备,也可以包含按照分布式或集中式结构的多个这些设备或单个设备,没有限制。
如上所述,SimulCrypt标准为附条件接入的提供者提供了一种与扰码器通过接口相连以便接收扰码密钥并且分发ECM和EMM的普遍方式。接口使得内容能够由多个CA提供者来保证安全,因为他们都接收相同的共享扰码密钥。然而,使用DVB SimulCrypt标准的CA提供者的安全受到损害,因为他们不能在导出控制字时使用单向加密函数(也称为陷门函数)。
在DVB SimulCrypt标准下,生成随机数以用作为控制字,并且该随机数被附条件接入(CA)的提供者共享。随机数由扰码器用作为加密密钥来对内容进行扰码。CA提供者使用私有的CA算法和方法来加密密钥,并且生成授权控制消息(ECM)以使得接收者能够访问内容。
然而,某些CA提供者的系统设计为生成作为接入条件的单向函数的密钥。接入条件作为ECM并且可能是授权管理消息(EMM)中的附属字段来发送。对于这些CA提供者来说,期望这么做,因为这防止了可能知道加密处理器的内部工作方式和全局或成组密钥的黑客在攻击过程中试图重新使用接收者的SW和HW来重新加密具有更自由的接入条件的ECM。当以该方式来验证接入条件并且黑客试图修改它时,生成的密钥被修改并且内容不能被解扰和解码。使用该密钥生成方法的CA提供者不能在不显著减低他们系统的安全性的情况下实现SimulCrypt或类似的密钥共享处理——有可能使得他们的系统更加暴露于所谓的“三个火枪手”攻击,其中为一组服务授权的加密处理器可以接收尚未对其支付适当的订购费的服务。另外,使用当前的SimulCrypt系统,黑客可能使用从一个CA系统获悉的控制字来攻击共享控制字的其它一个或多个CA系统的密钥体系结构。在某些提出的实施例中,尽管生成的密钥可能相同,但处理由在密钥体系结构最低位置处的单向函数隔离。
验证接入条件有助于挡住三个火枪手攻击。这些攻击利用全局密钥和算法的知识来重新加密授权控制消息(ECM),以使得可以重新使用硬件。如果可能,盗版者愿意重新使用硬件,因为这最小化了在替代硬件上的资金投资。CA提供者试图使得智能卡和其它加密设备更加安全,以便不泄露全局密钥和算法。但是加密处理器(保密机)仍可能易受到绝对逆向工程的影响,所述绝对逆向工程使用聚焦离子束(FIB)技术、探通术和其它技术。然后,可以使用来自一个保密机的秘密来执行对其它保密机的三个火枪手攻击。
根据本发明的某些实现方式,在CA提供者以及扰码器和解码器知道的密钥体系接口的底部,创建公用的散列函数。散列函数从期望共享密钥的每个CA提供者得到基值(contribution)并且将(一个或多个)基值传送到其它方(共享密钥的其它CA提供者)。每个CA提供者采用(一个或多个)基值中的每一个并且使用每一个基值来完成用公用散列函数对密钥的导出。扰码器使用两个或更多的密钥CA值并且生成内容密钥(也称为控制字),该内容密钥用于在被称为“密钥时期”(key epoch)的一段特定时间内加密内容。
以该方式,DVB SimulCrypt增强为从期望共享密钥的一个或多个CA提供者接受散列密钥。密钥不再需要是SimulCrypt同步装置创建的简单“随机数”。而是,SimulCrypt同步装置用于便利“CA值”的交换,然后CA提供者可使用该“CA值”计算用于加密内容的公用散列密钥(在SimulCrypt标准中称作为“控制字”)。因为即使黑客知道全局密钥以及秘密算法和值,总体密钥也是单向函数,所以改变节目的接入条件(在ECM并且甚至在EMM中发送)以便窃取没有对其支付适当费用的内容将是不可能的。每个CA系统的基值(CA值)可以是CA提供者想要它成为的任何值。如果CA提供者不想在它的CA处理的那部分中使用单向函数,那么它可以简单地使用它独自生成的随机数。这完全取决于CA提供者。
现在转到图1,框图100描述了如在上面的SimulCrypt规范中定义的SimulCrypt数据转发器的各种组件(参见图1-系统体系结构)。这里使用的全部缩写词都符合SimulCrypt规范中的用法,并且因此不需要被再次严格定义。如框图100示出的系统体系结构描述了比较完整的SimulCrypt数据转发端体系结构,但是本论述主要关联于在控制字生成器104处对控制字(CW)的生成。根据SimulCrypt规范,在104,CW生成器104生成用作为控制字的随机数。CW生成器104将该CW提供给SimulCrypt同步装置108。
如在SimulCrypt规范中所述,SimulCrypt同步装置的任务包括从控制字生成器104得到控制字(CW);将CW以及任何CA特有的信息提供到有关流上的有关ECM生成器(ECMG)112;从ECMG获取ECM;根据通道参数将ECM与它们关联的保密机周期同步;根据通道参数将这些ECM提交给多路复用器(MUX)16并且请求它们的副本;以及将CW提供给扰码器120,以便在指定的保密机周期(时期)中使用。
图2示出了如何根据与本发明一致的某些实施例来修改标准的SimulCrypt系统。对标准SimulCrypt做出的改变在图形下部呈现的虚线框150中示出。用形成像ECM生成器(ECMG)112这样的每个CA提供者的一部分的CA值生成器来代替CW生成器104。ECMG 112从CW散列器和SimulCrypt同步装置160接收用于特定CA提供者的特定CA值,并且将ECM返回给CW散列器和SimulCrypt同步装置160。CW散列器和SimulCrypt同步装置160还可以包括接入条件(AC)以用于包括到ECM。或者,ECMG可以从另一来源,例如直接从接入控制生成器(ACG)164获得接入条件,或者采取其它机制。
每个CA提供者提供如CA值生成器154所表示的CA值的基值(CA1V、CA2V...等),该基值被提供到修改的SimulCrypt同步装置160(示出为CW散列器和SimulCrypt同步装置160),该修改的SimulCrypt同步装置修改为还提供散列函数以生成CW。
如该图形中所示,在160执行散列函数,但是在其它实施例中,CA值被传送到扰码器120或者单独的散列器设备(未示出)。当考虑本教导时,对于本领域技术人员来说,将会想到其它变化。
扰码器可能受到对密钥长度的政府输出控制。这正是在欧洲的DVB公用扰码算法的情况。密钥在应用到扰码器之前可能遭受密钥缩短。可以使用如US 7,366,302所示的密钥缩短算法,其使得所产生密钥的每一位都表示在缩短的密钥中。如果使能了密钥缩短,则CW散列器和SimulCrypt同步装置160将在数据转发器或广播设施中实现这点。在接收器中,加密处理将应用密钥缩短以计算最终密钥。在CA值散列之后,执行密钥缩短。
160的散列函数从期望共享密钥的每个CA提供者得到CA值的基值154并且将(一个或多个)基值传送到共享密钥的其它CA提供者。每个CA提供者采用(一个或多个)基值中的每一个并且使用每一个基值来完成用散列对密钥的导出。扰码器120采用两个或更多的密钥值的基值并且生成用于在密钥时期内加密内容的内容密钥CW,或者接收CW(如果如所示地在同步装置160完成散列,则由来自同步装置160的多个密钥值的散列生成)。每个CA提供者负责生成用于导出CW的CA值。每个CA值可以仅仅是CA提供者提供(或在数据转发器处生成)的随机数,如同以前那样,或者可以是单向值。由CA提供者来决定它希望如何利用CA值。
在该示例中,散列示出为在同步装置160中执行,但是如上所述,散列函数也可以在扰码器处,或者在同步装置之前或任何地方执行,没有限制。因此,根据某些实现方式,不是使用标准的SimulCrypt CWG,而是SimulCrypt同步装置从CA提供者获得CA 1的值和CA 2的值(假设这里有两个CA提供者,但是这不是限制性的,因为可能存在更多)。CA 1的值与CA提供者2共享,并且CA 2的值与CA提供者1共享。CA 1的值和CA 2的值在适当位置处被散列以出于与在标准SimulCrypt中相同的目的来创建在扰码器处使用的CW。然而,因为CA提供者供应了被散列来产生CW的值,所以可以实现单向函数来增强CA提供者的CA系统的安全性。
在接收者一侧,根据ECM处理计算CA 1值和CA 2值。CA 1值是CA 1接入条件的函数。对于CA 1,递送CA 2的值,如在密钥体系结构底部被散列的“随机数”。CA 2值是CA 2接入条件的函数。对于CA 2,递送CA 1的值,如在密钥体系结构底部被散列的“随机数”。
参考图3,在接收者一侧,存在可以管理密钥的至少两种方式。保密机可以执行散列以生成CW本身,或者主机可以执行散列。在第一种情况下,保密机在内部计算CA 1值和CA 2值并且执行生成CW的散列。然后,保密机将CW输出到主机。例如可以使用可一次编程(OTP)安全性来加密CW,以便跨越到主机的接口来保护它。在第二种情况下,保密机在内部计算CA 1值和CA 2值。然后,保密机将每一个值都输出到主机。主机执行产生CW的散列。例如可以使用OTP安全性来加密CA 1值和CA 2值,以便跨越接口来保护它们。
两种实现方式在图3中被概括地描述为:以上述方式,CA 1值180和CA 2值184作为输入被递送到保密机处理器或主机内的散列函数188来生成控制字192。以下,CA值被表示为用于来自CA提供者1的CA值的CAV1,等等。
图4到图9示出了可用于实现与本发明一致的示例实施例的散列函数的许多变体中的几个。在图4中,CAV1示出为128位的密钥并且CAV2示出为128位的数据。CAV1由先进加密标准(AES)加密引擎200用来产生加密的输出。然后,该输出连同CAV1密钥一起应用到异或(EXOR)204以产生CW。
图5提供了AES加密器200和EXOR 204的重新布置,其中CAV1再次用作为用于AES加密器200的128位密钥,并且使用AES加密器200用CAV1密钥来加密CAV2数据。在该情况下,CAV2数据与加密器的输出异或以产生CW。
在图6中,提供了另一个示例散列,其中,CAV1用作为用于AES加密器200的密钥,并且CAV2用作为数据。输出是用作为密钥的CAV1加密的CAV2,并且该输出提供到EXOR 204,其中输出首先与CAV2异或。EXOR 204的输出提供到第二EXOR 208,其中该输出与CAV1异或以产生CW作为输出。
清楚地,散列函数的许多变体可用于在输出处产生单向函数。上面的三个示例都使用AES加密,但是这不应被认为是限制性的。图7提供了可以用于供应CAV1、CAV2和CAV3的三个CA提供者的散列的示例。该散列可以被视为图4中所示的散列的变体以及级联扩展。在该情况下,CAV1用作为用于AES加密器200的密钥并且用于加密CAV2。在204处用CAV1异或加密的输出以产生第一级输出(CAV12),该第一级输出(CAV12)由第二AES加密器212(或者第一AES加密器200的第二实例)加密。AES加密器212根据用作为AES加密器212的密钥的CAV3来加密CAV12散列,以从212产生输出,该输出然后在208处与CAV3异或来产生CW。
还可以将原理扩展到四个CA提供者,例如图8中所示。在该情况下,以与结合图7所描述的相同的方式来提供CAV12。使用AES加密器212和EXOR 208类似地组合CAV3和CAV4,以便用用于加密器212的用作为密钥的CAV3和用作为数据的CAV4来产生CAV34。然后,AES加密器216和220的类似布置用于从根据作为密钥的CAV34所加密的数据CAV12产生CW,其中密钥与加密器输出异或以产生CW。
在该示例中,SimulCrypt同步装置递送如下各项:
1)对于CA1:CAV2和CAV34;
2)对于CA2:CAV1和CAV34;
3)对于CA3:CAV4和CAV12;以及
4)对于CA4:CAV3和CAV12。
CA系统将CA值递送到接收者的确切机制一般是私有的并且随着提供者而变化。然而,一种方法可使用前面级的所计算或解密的值来解密在下一级中发送的值。这应当几乎保护了为每一级递送的值以及所递送的CA值。
作为示例,用每个CA系统可以完成以下各项:
1)对于CA1:使用CAV1[CAV2]加密并且使用CAV12[CAV34]加密;
2)对于CA2:使用CAV2[CAV1]加密并且使用CAV12[CAV34]加密;
3)对于CA3:使用CAV3[CAV4]加密并且使用CAV34[CAV12]加密;以及
4)对于CA4:使用CAV4[CAV3]加密并且使用CAV34[CAV12]加密。
在上面的示例1)到4)中,加密可以如同EXOR函数那样简单,或者可以更加复杂。
以下的表格1列出了利用本教导的介绍的SimulCrypt中可能有的某些变化(称作为“新的”,标准的SimulCrypt称作为“标准的”)。RN意味着随机数。
表格1
下面的表格2总结了可以以与本发明一致的方式来使用的各种散列方法中的几种。然而,该表格不旨在提供散列算法的穷尽列表。
表格2
图9描述了可以以与某些实现方式一致的方式在数据转发器处使用的一个示例处理,其在300处开始。在304,从在SimulCrypt系统中共享密钥的每个CA厂商接收CA值的基值。在308,CA值直接(或者间接地,作为例如上面示出的CAV12的中间散列——在该情况下,该操作移动到处理中随后的部分)与其它CA供应厂商共享。而且,在308,用于每个CA系统的CA值使用ECM或EMM,或者使用用于分发密钥的任何其它技术,来分发到接收者。在312,使用任何适当的散列算法来将CA值的基值散列到一起,以产生CW。然后在320,CW用作为内容密钥,用于在扰码器120加密输出的内容。该值用于加密时期,直到在324需要下一个控制字,在那时处理在304重复开始。
图10描述了可以以与某些实现方式一致的方式在接收者设备处使用的一个示例处理,接收者设备例如为电视或机顶盒,该处理在400开始。在404,接收者通过任何适当的密钥分发技术,包括ECM等的使用,来接收CA值的基值;然而,CW本身并不直接传送到接收者。在408,接收者使用在数据转发器处用来生成CW的任何散列算法来再现用于加密内容的CW。然后,在412,在当前的密钥时期内,使用该再现的CW来在接收者处解密内容。当在420处需要用于下一个密钥时期的新密钥时,处理在404重复开始。以该方式,接收者设备使用单向函数来重新导出CW。该低级别散列使得每个CA系统能够计算实质上合并了来自每个CA提供者的CA密钥的CW。每个CA系统可以用该最后的散列做它所希望的任何事情,但是实际上,其它计算也可以是散列,直到最后散列。
因此,如上所述,两个或更多的CA值的散列函数在数据转发器处用作为内容密钥或CW来加密内容。散列函数还用于在接收者处重新导出内容密钥或CW来解密内容。如上所述,来自每个CA厂商的CA值的基值可在独立ECM中发送到接收者并且不需要直接将CW本身发送到接收者,这是因为可以使用用于在数据转发器处生成CW的相同散列函数来在接收者处重新导出CW,因此增强了安全性。在某些实施例中,散列算法本身还可以经由ECM、EMM或其它安全机制以加密的形式递送,并且可以周期性地变化,以用于进一步的安全性。当考虑本教导时,对于本领域技术人员来说将想到其它变化。
尽管DVB SimulCrypt标准一般旨在供广播流使用,但原理可应用到具有IP流的DRM。对于DRM来说,以相同的方式共享密钥应当是可能的,尽管DRM在ECM一侧上具有简化的密钥结构。尽管可能菊链连接散列函数——如果使用先进加密标准(AES)或数据加密标准(DES)——那么二元树结构是更有效的,因为它减少了任何一个接收者需要完成以便计算控制字的步骤的数量。当考虑本教导时,对本领域技术人员来说将会想到许多其它变化。
因此,根据与本发明一致的某些实现方式,增强了用于根据数字视频广播(DVB)SimulCrypt标准来对内容进行扰码的扰码密钥的安全性。在DVB SimulCrypt标准中,各个附条件接入(CA)提供者接收用于对内容进行扰码的公用共享扰码密钥。但是这样的限制在于,CA提供者不能使用单向函数并且因此这不是那么安全。本方法通过使用单向散列函数获得了增强的安全性。散列函数采用每个CA提供者的基值来导出用于对内容进行扰码的扰码密钥。生成的扰码密钥是非常难于被攻破的单向函数。因此,即使全局密钥泄露或者被攻破,节目接入条件也不能被改变,这可防止某些类型的攻击。
因此,在分发数据转发器处使用的在具有不同的CA系统的多个附条件接入(CA)厂商之间共享密钥的方法包括:在数据转发器处接收来自多个CA厂商中每一个厂商的CA值的基值;使用散列函数将来自多个CA厂商中每一个厂商的CA值散列到一起,以产生输出的控制字;并且在数据转发器处的加密器处,使用输出的控制字作为内容密钥,其中内容密钥用作为加密密钥来加密提供到多个接收者的内容,所述多个接收者使用任何一个附条件接入系统来解密内容。
在某些实现方式中,方法还包括在多个CA厂商之间共享CA值。在某些实现方式中,共享通过直接将每一个CA厂商的CA值提供给每一个其它的CA厂商来实现。在某些实现方式中,共享通过间接地将每一个CA厂商的CA值提供给每一个其它的厂商来实现,其中提供到每一个厂商的CA值包括其它厂商的CA值的散列。在某些实现方式中,存在至少两个CA值(CAV1和CAV2),并且CAV1用作为加密密钥来加密CAV2以产生加密的输出。在某些实现方式中,CAV1和CAV2中的一个与加密的输出在异或处理中组合。在某些实现方式中,加密包括DES、DVB公用扰码和AES加密中的一个。在某些实现方式中,方法还包括将CA值发送到多个接收者。在某些实现方式中,方法还包括在授权控制消息(ECM)中将CA值发送到多个接收者。在某些实现方式中,方法还包括将散列算法发送到多个接收者。
在另一个实施例中,在具有不同CA系统的多个附条件接入(CA)厂商之间共享密钥的SimulCrypt数据转发器装置具有用于在数据转发器处接收来自多个CA厂商中每一个厂商的CA值的基值的设备。散列处理器使用散列函数将来自多个CA厂商中每一个厂商的CA值散列到一起,以产生输出的控制字。加密器使用输出的控制字作为内容密钥,该内容密钥作为加密密钥,来加密提供到多个接收者的内容,所述多个接收者使用任何一个附条件接入系统来解密内容。
在某些实现方式中,CA值在多个CA厂商之间共享。在某些实现方式中,共享通过直接将每一个CA厂商的CA值提供给每一个其它的CA厂商来实现。在某些实现方式中,共享通过间接地将每一个CA厂商的CA值提供给每一个其它的厂商来实现,其中提供到每一个厂商的CA值包括其它厂商的CA值的散列。在某些实现方式中,存在至少两个CA值(CAV1和CAV2),并且其中CAV1用作为加密密钥来加密CAV2以产生加密的输出。在某些实现方式中,CAV1和CAV2中的一个与加密的输出在异或处理中组合。在某些实现方式中,加密可以是DES、DEB公用扰码和AES加密中的一个。在某些实现方式中,ECM生成器生成授权控制消息(ECM),该消息向多个接收者传送CA值。在某些实现方式中,ECM生成器还生成向多个接收者发送散列算法的ECM。
在接收者处接收加密的内容和共享密钥的另一种方法(所述共享密钥是在具有不同CA系统的多个附条件接入(CA)厂商之间共享的密钥)包括:接收多个附条件接入(CA)值的基值;散列CA值的基值以便重新导出用作为内容加密密钥的控制字(CW),以用于在接收者处使用;在接收者处接收使用CW加密的内容;以及在接收者处使用重新导出的CW解密内容。
在某些实现方式中,存在至少两个CA值(CAV1和CAV2),并且其中CAV1用作为加密密钥来加密CAV2以产生加密的输出。在某些实现方式中,CAV1和CAV2中的一个与加密的输出在异或处理中组合。在某些实现方式中,加密可以是DES、DVB公用扰码和AES加密中的一个。在某些实现方式中,CA值在授权控制消息(ECM)中由接收者接收。在某些实现方式中,方法还包括在接收者处接收散列算法。
一种有形的计算机可读电子存储介质存储有指令,所述指令当在一个或多个可编程处理器上执行时,可以实现上述任何一个处理。
当考虑上面的教导时,本领域技术人员将会认识到,某些上面的示例实施例基于一个或多个编程的处理器、计算机或其它可编程设备的使用。然而,本发明不限于这些示例实施例,因为可以使用硬件组件等同物,例如专用硬件和/或专门的处理器,来实现其它实施例。类似地,通用计算机、基于微处理器的计算机、微控制器、光学计算机、模拟计算机、专用处理器、专用电路和/或专用硬连线逻辑可用于构造替代的等同实施例。
这里描述的某些实施例使用或者可以使用执行程序指令的一个或多个编程的处理器来实现,所述程序指令以流程图形式在上面被概括地描述,其可以存储在任何适当的电子或计算机可读存储介质上。然而,本领域技术人员将会理解,当考虑本教导时,上述处理可以以任意数量的变体来实现,并且可以以许多适当的编程语言来实现,而不会偏离本发明的实施例。例如,所执行的某些操作的顺序常常可以变化,可以增加另外的操作或者可以去掉操作,而不会偏离本发明的某些实施例。可以增加和/或增强错误捕捉,并且可以在用户界面和信息表示上做出改变,而不会偏离本发明的某些实施例。这些变化被预期到并且被认为是等同的。
尽管结合了执行上述功能的专用电路描述了这里的某些实施例,预期到有其它实施例,其中使用在一个或多个编程的处理器上执行的等同实现来完成电路的功能。通用计算机、基于微处理器的计算机、微控制器、光学计算机、模拟计算机、专用处理器、专用电路和/或专用硬连线逻辑、模拟电路、多个这些设备以及以集中或分布式结构的这些设备的组合可用于构造替代的等同实施例。可以使用硬件组件等同物,例如专用硬件和/或专门的处理器,来实现其它实施例。
尽管描述了某些说明性实施例,明显的是,根据前面的描述,对于本领域技术人员来说,许多替换、修改、置换和变体将变得明显。
Claims (27)
1.一种在具有不同附条件接入CA系统的多个CA厂商之间共享密钥的方法,所述方法包括:
在数据转发器处从所述多个CA厂商中的每一个厂商接收CA值的基值;
使用散列函数将来自所述多个CA厂商中每一个厂商的所述CA值散列到一起,以产生输出的控制字;以及
在所述数据转发器处的加密器处,使用所述输出的控制字作为内容密钥,其中所述内容密钥用作为加密密钥来加密提供到多个接收者的内容,所述多个接收者使用任何一个所述附条件接入系统来解密所述内容。
2.根据权利要求1所述的方法,还包括在所述多个CA厂商之间共享所述CA值。
3.根据权利要求2所述的方法,其中所述共享通过直接将每一个CA厂商的所述CA值提供到每一个其它CA厂商来实现。
4.根据权利要求2所述的方法,其中所述共享通过间接将每一个CA厂商的所述CA值提供到每一个其它CA厂商来实现,其中提供到每一个厂商的所述CA值包括所述其它厂商的CA值的散列。
5.根据权利要求1所述的方法,其中存在至少两个CA值CAV1和CAV2,并且其中所述CAV1用作为加密密钥来加密CAV2以产生加密的输出。
6.根据权利要求5所述的方法,其中CAV1和CAV2中的一个与所述加密的输出在异或处理中组合。
7.根据权利要求5所述的方法,其中所述加密包括DES、DVB公用扰码和AES加密中的一个。
8.根据权利要求1所述的方法,还包括将所述CA值发送到多个接收者。
9.根据权利要求8所述的方法,还包括在授权控制消息(ECM)中将所述CA值发送到所述多个接收者。
10.根据权利要求9所述的方法,还包括将散列算法发送到所述多个接收者。
11.一种有形计算机可读电子存储介质,其存储有指令,所述指令当在一个或多个编程的处理器上执行时,实现根据权利要求1所述的处理。
12.一种SimulCrypt数据转发器装置,该装置在具有不同CA系统的多个附条件接入(CA)厂商之间共享密钥,所述装置包括:
用于在数据转发器处从所述多个CA厂商中的每一个厂商接收CA值的基值的装置;
散列处理器,该散列处理器使用散列函数将来自所述多个CA厂商中每一个厂商的所述CA值散列到一起,以产生输出的控制字;以及
加密器,该加密器使用所述输出的控制字作为内容密钥,该内容密钥作为加密密钥,来加密提供到多个接收者的内容,所述多个接收者使用任何一个所述附条件接入系统来解密所述内容。
13.根据权利要求12所述的装置,还包括用于在所述多个CA厂商之间共享所述CA值的装置。
14.根据权利要求13所述的装置,其中所述共享通过直接将每一个CA厂商的所述CA值提供到每一个其它CA厂商来实现。
15.根据权利要求13所述的装置,其中所述共享通过间接将每一个CA厂商的所述CA值提供到每一个其它CA厂商来实现,其中提供到每一个厂商的所述CA值包括所述其它厂商的CA值的散列。
16.根据权利要求12所述的装置,其中存在至少两个CA值CAV1和CAV2,并且其中所述CAV1用作为加密密钥来加密CAV2以产生加密的输出。
17.根据权利要求16所述的装置,其中CAV1和CAV2中的一个与所述加密的输出在异或处理中组合。
18.根据权利要求16所述的装置,其中所述加密包括DES、DVB公用扰码和AES加密中的一个。
19.根据权利要求12所述的装置,还包括ECM生成器,该ECM生成器生成将所述CA值传送到所述多个接收者的授权控制消息(ECM)。
20.根据权利要求19所述的装置,其中所述ECM生成器还生成将散列算法发送到所述多个接收者的ECM。
21.一种在接收者处接收加密的内容和共享密钥的方法,所述共享密钥是在具有不同附条件接入CA系统的多个厂商之间共享的密钥,所述方法包括:
接收多个附条件接入CA值的基值;
散列所述CA值的基值以便重新导出用作为内容加密密钥的控制字CW,以用于在所述接收者处使用;
在所述接收者处接收使用所述CW加密的内容;以及
在所述接收者处使用重新导出的CW解密所述内容。
22.根据权利要求21所述的方法,其中存在至少两个CA值CAV1和CAV2,并且其中所述CAV1用作为加密密钥来加密CAV2以产生加密的输出。
23.根据权利要求22所述的方法,其中CAV1和CAV2中的一个与所述加密的输出在异或处理中组合。
24.根据权利要求22所述的方法,其中所述加密包括DES、DVB公用扰码和AES加密中的一个。
25.根据权利要求21所述的方法,其中所述CA值由接收者在授权控制消息(ECM)中接收。
26.根据权利要求21所述的方法,还包括在所述接收者处接收散列算法。
27.一种有形计算机可读电子存储介质,其存储有指令,所述指令当在一个或多个编程的处理器上执行时,实现根据权利要求21所述的处理。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/284,049 US8204220B2 (en) | 2008-09-18 | 2008-09-18 | Simulcrypt key sharing with hashed keys |
US12/284,049 | 2008-09-18 | ||
PCT/US2009/056989 WO2010033505A2 (en) | 2008-09-18 | 2009-09-15 | Simulcrypt key sharing with hashed keys |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102160325A true CN102160325A (zh) | 2011-08-17 |
CN102160325B CN102160325B (zh) | 2014-08-27 |
Family
ID=42007232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980136856.9A Active CN102160325B (zh) | 2008-09-18 | 2009-09-15 | 利用散列密钥的simulcrypt密钥共享 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8204220B2 (zh) |
EP (1) | EP2327211B1 (zh) |
JP (1) | JP5421375B2 (zh) |
KR (1) | KR101330947B1 (zh) |
CN (1) | CN102160325B (zh) |
CA (1) | CA2737413C (zh) |
MX (1) | MX2011002586A (zh) |
WO (1) | WO2010033505A2 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8204220B2 (en) | 2008-09-18 | 2012-06-19 | Sony Corporation | Simulcrypt key sharing with hashed keys |
EP2219374A1 (en) * | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
US8560604B2 (en) | 2009-10-08 | 2013-10-15 | Hola Networks Ltd. | System and method for providing faster and more efficient data communication |
WO2011064613A1 (en) * | 2009-11-25 | 2011-06-03 | Serela | Card sharing countermeasures |
EP2334069A1 (en) * | 2009-12-11 | 2011-06-15 | Irdeto Access B.V. | Providing control words to a receiver |
FR2958103B1 (fr) * | 2010-03-23 | 2012-08-17 | Cryptoexperts Sas | Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe |
US8789088B2 (en) * | 2010-03-31 | 2014-07-22 | Electronics And Telecommunications Research Institute | Method and apparatus for remotely installing and updating different security clients for broadcasting or communication channels |
CN102387407A (zh) * | 2010-08-31 | 2012-03-21 | 国基电子(上海)有限公司 | 实现广播网络条件接收的系统和方法 |
IL210169A0 (en) * | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
US8687807B2 (en) | 2011-01-26 | 2014-04-01 | Nagrastar, L.L.C. | Cascading dynamic crypto periods |
WO2014152060A1 (en) * | 2013-03-15 | 2014-09-25 | General Instrument Corporation | Protection of control words employed by conditional access systems |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
US10218496B2 (en) | 2014-08-04 | 2019-02-26 | Cryptography Research, Inc. | Outputting a key based on an authorized sequence of operations |
US11057446B2 (en) | 2015-05-14 | 2021-07-06 | Bright Data Ltd. | System and method for streaming content from multiple servers |
FR3050599B1 (fr) | 2016-04-20 | 2018-05-11 | 4T Sa | Procede et dispositif permettant l'application d'un systeme de controle d'acces a la protection des flux video en mode direct. |
EP4020940A1 (en) | 2017-08-28 | 2022-06-29 | Bright Data Ltd. | Content fetching by selecting tunnel devices |
US11190374B2 (en) | 2017-08-28 | 2021-11-30 | Bright Data Ltd. | System and method for improving content fetching by selecting tunnel devices |
US10944544B2 (en) | 2018-11-07 | 2021-03-09 | Sony Corporation | Reducing variable-length pre-key to fix-length key |
US11443016B2 (en) | 2018-11-09 | 2022-09-13 | Sony Corporation | Pre-key with authentication using logical combinations of pre-key bits with other information |
US11171931B2 (en) * | 2019-02-15 | 2021-11-09 | Wipro Limited | Method and system for providing a light-weight secure communication for computing devices |
EP4053717A3 (en) | 2019-02-25 | 2022-10-26 | Bright Data Ltd. | System and method for url fetching retry mechanism |
EP4027618A1 (en) | 2019-04-02 | 2022-07-13 | Bright Data Ltd. | Managing a non-direct url fetching service |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
CN1745537A (zh) * | 2002-12-03 | 2006-03-08 | 松下电器产业株式会社 | 密钥共享系统、共享密钥生成装置及共享密钥复原装置 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5420866A (en) * | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
US6424717B1 (en) * | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US5606616A (en) * | 1995-07-03 | 1997-02-25 | General Instrument Corporation Of Delaware | Cryptographic apparatus with double feedforward hash function |
US5754659A (en) * | 1995-12-22 | 1998-05-19 | General Instrument Corporation Of Delaware | Generation of cryptographic signatures using hash keys |
JP4268690B2 (ja) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
EP0910008A3 (en) * | 1997-10-14 | 2005-01-26 | Canon Kabushiki Kaisha | Apparatus and method for changing, adding and deleting a job, and a storage medium for such a program |
IL122272A (en) * | 1997-11-21 | 2005-06-19 | Nds Ltd | Symbol display system |
IL123554A (en) * | 1998-03-04 | 2003-01-12 | Nds Ltd | Key delivery in a secure broadcasting system |
GB2342013B (en) * | 1998-09-23 | 2003-06-25 | Sony Uk Ltd | Multiplexing digital signals |
US6363149B1 (en) * | 1999-10-01 | 2002-03-26 | Sony Corporation | Method and apparatus for accessing stored digital programs |
IL129230A (en) * | 1999-03-29 | 2003-04-10 | Nds Ltd | System for determining successful reception of a message |
US7254236B1 (en) * | 1999-10-06 | 2007-08-07 | Thomson Licensing | Method and system for handling two CA systems in a same receiver |
JP2001350967A (ja) * | 2000-06-09 | 2001-12-21 | Seiko Epson Corp | 印刷データ管理装置、印刷データ管理プログラムを記憶した記憶媒体、利用証データを記憶した記憶媒体及び印刷データ利用方法 |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
US7143289B2 (en) * | 2000-10-30 | 2006-11-28 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location identity and key tables |
JP2002271561A (ja) * | 2001-03-13 | 2002-09-20 | Minolta Co Ltd | データ送信装置、データ受信装置、データ送受信システム、データ送信方法、データ受信方法、データ送受信方法、プログラムおよび記録媒体 |
AU2002334409A1 (en) * | 2001-09-27 | 2003-04-14 | Matsushita Electric Industrial Co., Ltd. | An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device |
CN100372379C (zh) * | 2002-03-19 | 2008-02-27 | Nxp股份有限公司 | 条件接入控制系统和方法 |
US8818896B2 (en) * | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
WO2004045213A2 (en) | 2002-11-13 | 2004-05-27 | General Instrument Corporation | Efficient distribution of encrypted content for multiple content access systems |
US20040242150A1 (en) * | 2003-05-28 | 2004-12-02 | Microspace Communications Corporation | Systems, methods and transmission formats for providing a common platform for direct broadcast satellite television networks |
CN1902559B (zh) * | 2004-01-06 | 2010-11-03 | 汤姆逊许可证公司 | 设备间的安全信息移植 |
JP2005260614A (ja) * | 2004-03-12 | 2005-09-22 | Dainippon Printing Co Ltd | 暗号装置 |
US7804959B2 (en) * | 2005-02-01 | 2010-09-28 | Panasonic Corporation | Digital cable television broadcasting receiver |
JP4501864B2 (ja) * | 2006-02-08 | 2010-07-14 | 村田機械株式会社 | 通信端末装置 |
EP1840779B1 (en) * | 2006-03-31 | 2013-03-20 | Irdeto Access B.V. | Method and device for authorising conditional access |
JP4151709B2 (ja) * | 2006-04-29 | 2008-09-17 | コニカミノルタビジネステクノロジーズ株式会社 | データ処理システム、データ処理方法およびデータ処理プログラム |
US20080080711A1 (en) * | 2006-09-28 | 2008-04-03 | Syphermedia International, Inc. | Dual conditional access module architecture and method and apparatus for controlling same |
US20090323971A1 (en) * | 2006-12-28 | 2009-12-31 | Munguia Peter R | Protecting independent vendor encryption keys with a common primary encryption key |
US20080263363A1 (en) * | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
EP2456178B1 (en) * | 2007-04-26 | 2016-12-21 | Nokia Technologies Oy | Method and portable apparatus for searching items of different types |
US8204220B2 (en) | 2008-09-18 | 2012-06-19 | Sony Corporation | Simulcrypt key sharing with hashed keys |
-
2008
- 2008-09-18 US US12/284,049 patent/US8204220B2/en active Active
-
2009
- 2009-09-15 KR KR1020117006204A patent/KR101330947B1/ko active IP Right Grant
- 2009-09-15 CA CA2737413A patent/CA2737413C/en active Active
- 2009-09-15 WO PCT/US2009/056989 patent/WO2010033505A2/en active Application Filing
- 2009-09-15 JP JP2011527901A patent/JP5421375B2/ja active Active
- 2009-09-15 CN CN200980136856.9A patent/CN102160325B/zh active Active
- 2009-09-15 EP EP09815062.6A patent/EP2327211B1/en active Active
- 2009-09-15 MX MX2011002586A patent/MX2011002586A/es active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
CN1745537A (zh) * | 2002-12-03 | 2006-03-08 | 松下电器产业株式会社 | 密钥共享系统、共享密钥生成装置及共享密钥复原装置 |
Also Published As
Publication number | Publication date |
---|---|
US20100067703A1 (en) | 2010-03-18 |
EP2327211A2 (en) | 2011-06-01 |
KR101330947B1 (ko) | 2013-11-26 |
CN102160325B (zh) | 2014-08-27 |
US8204220B2 (en) | 2012-06-19 |
MX2011002586A (es) | 2011-04-07 |
JP2012503433A (ja) | 2012-02-02 |
WO2010033505A2 (en) | 2010-03-25 |
WO2010033505A3 (en) | 2010-06-24 |
EP2327211B1 (en) | 2019-11-06 |
EP2327211A4 (en) | 2017-05-10 |
JP5421375B2 (ja) | 2014-02-19 |
CA2737413A1 (en) | 2010-03-25 |
CA2737413C (en) | 2015-12-29 |
KR20110053359A (ko) | 2011-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102160325B (zh) | 利用散列密钥的simulcrypt密钥共享 | |
CN103354998B (zh) | 控制字保护 | |
KR101192007B1 (ko) | 로컬 네트워크의 디지털 데이터 전송 방법 | |
JP5106845B2 (ja) | スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法 | |
EP3207659B1 (en) | Securing communication in a playback device with a control module using a key contribution | |
EP2772062B1 (en) | Constructing a transport stream | |
JP5933705B2 (ja) | 受信機ソフトウェアの保護 | |
CN101277181A (zh) | 一种流媒体数字权限管理的动态多层加密方法 | |
CN106803980B (zh) | 加密控制字的保护方法、硬件安全模块、主芯片和终端 | |
US10411900B2 (en) | Control word protection method for conditional access system | |
US9077854B2 (en) | Preventing the use of modified receiver firmware in receivers of a conditional access system | |
KR20070027657A (ko) | 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법 | |
KR20110016038A (ko) | 색인을 이용한 콘텐츠 생성 방법 및 장치 | |
JP5200892B2 (ja) | 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |