CN102160325A - 利用散列密钥的simulcrypt密钥共享 - Google Patents

利用散列密钥的simulcrypt密钥共享 Download PDF

Info

Publication number
CN102160325A
CN102160325A CN2009801368569A CN200980136856A CN102160325A CN 102160325 A CN102160325 A CN 102160325A CN 2009801368569 A CN2009801368569 A CN 2009801368569A CN 200980136856 A CN200980136856 A CN 200980136856A CN 102160325 A CN102160325 A CN 102160325A
Authority
CN
China
Prior art keywords
value
manufacturer
key
encryption
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801368569A
Other languages
English (en)
Other versions
CN102160325B (zh
Inventor
布兰特·L·坎德劳尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Electronics Inc
Original Assignee
Sony Corp
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Electronics Inc filed Critical Sony Corp
Publication of CN102160325A publication Critical patent/CN102160325A/zh
Application granted granted Critical
Publication of CN102160325B publication Critical patent/CN102160325B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • H04N21/2221Secondary servers, e.g. proxy server, cable television Head-end being a cable television head-end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

一种在分发数据转发器处使用的在具有不同附条件接入(CA)系统的多个CA厂商之间共享密钥的方法,所述方法包括:在数据转发器处从所述多个CA厂商中的每一个厂商接收CA值的基值;使用散列函数将来自所述多个CA厂商中每一个厂商的所述CA值散列到一起,以产生输出的控制字;以及在所述数据转发器处的加密器处,使用所述输出的控制字作为内容密钥,其中所述内容密钥用作为加密密钥来加密提供到多个接收者的内容,所述多个接收者使用任何一个所述附条件接入系统来解密所述内容。本摘要不应被认为是限制性的,因为其他实施例可以不同于本摘要中描述的特征。

Description

利用散列密钥的SIMULCRYPT密钥共享
相关文献的交叉引用
本申请涉及一种密钥共享系统,例如欧洲广播联盟公布的用于“Digital Video Broadcasting(DVB);Head-end implementation of DVB SimulCrypt”的草案欧洲远程通讯标准学会(ETSI)TS 103 197 V1.3.1(02-06)TM2117r3技术规范中所描述的SimulCrypt系统,该规范在这里一般称作为SimulCrypt规范并且通过引用合并在此。
版权和商标通知
本专利文档的公开的一部分包含受到版权保护的材料。版权所有者不反对对专利文档或专利公开的复制,如它出现在专利和商标局的专利文件或记录中那样,但是除此之外保留任何的全部版权权利。商标是它们各自的所有者的所有物。
背景技术
上面提及的数字视频广播(DVB)SimulCrypt标准为附条件接入的提供者提供了一种与扰码器(或加密器)通过接口相连以便接收扰码密钥(也称为“控制字”),并且对授权控制消息(ECM)的分发进行同步的普遍方式。接口使得内容能够由多个附条件接入(CA)的提供者来保证安全,因为他们都接收相同的扰码密钥。该方法称作为“密钥共享”,并且整个系统在上面提及的DVB SimulCrypt规范中描述。在CA提供者通过密钥共享来“合作”的情况下,DVB SimulCrypt常常作为选择性多重加密(Selective Multiple Encryption)的替代。
附图说明
通过结合附图参考以下的详细描述,可以最好地理解说明组织和操作方法,以及对象和优点的某些说明性实施例,在附图中:
图1是说明如在上面提及的SimulCrypt规范中描述的传统SimulCrypt数据转发器(headend)的框图。
图2是描述与本发明的某些实施例一致的修改的SimulCrypt数据转发器的说明性实施例的框图。
图3是说明以与本发明的某些实施例一致的方式进行接收器密钥管理的示意图。
图4是与本发明的某些实施例一致的用于两个CA值的散列函数的示例。
图5是与本发明的某些实施例一致的用于两个CA值的散列函数的示例。
图6是与本发明的某些实施例一致的用于两个CA值的散列函数的示例。
图7是与本发明的某些实施例一致的用于三个CA值的散列函数的示例。
图8是与本发明的某些实施例一致的用于两个CA值的散列函数的示例。
图9是描述与某些实施例一致的数据转发器处理的示例实现方式的流程图。
图10是描述与某些实施例一致的接收器处理的示例实现方式的流程图。
具体实施方式
尽管本发明允许许多不同形式的实施例,但在附图中示出和将在这里详细描述具体的实施例,要理解这些实施例的公开应当被认为是原理的示例,并且不旨在将本发明限于示出和描述的具体实施例。在下面的描述中,同样的标号用于描述附图的多个视图中的相同、类似或相应的部分。
这里使用的术语“一……”(“a”或“an”)被定义为一个或一个以上。这里使用的术语“多个”被定义为两个或两个以上。这里使用的术语“另一个”被定义为至少第二个或另外的。这里使用的术语“包括”和/或“具有”被定义为包括(即,开放式语言)。这里使用的术语“耦合”被定义为连接,但不一定是直接连接,并且不一定是机械地连接。这里使用的术语“程序”或“计算机程序”或类似术语,被定义为设计成用于在计算机系统上执行的指令序列。“程序”或“计算机程序”可以包括子例程、函数、过程、对象方法、对象实现、可执行应用、小应用程序(applet)、服务器小程序(servlet)、源代码、目标代码、共享库/动态链接库和/或设计为用于在计算机系统上执行的其它指令序列。
遍及本文档的对“一个实施例”、“某些实施例”、“实施例”、“示例”、“实现方式”或类似术语的引用意味着结合实施例或示例或实现方式描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,这些短语或者在遍及本说明书的任何地方的出现不一定都指代相同的实施例。此外,特定的特征、结构、或特性可以在一个或多个实施例、示例和实现方式中以任何适当方式组合,没有限制。
这里使用的术语“或”应当解释为包含性的,或者意味着任何一个或任意组合。因此,“A、B或C”意味着“以下中的任何一项:A;B;C;A和B;A和C;B和C;A、B和C”。该定义的例外仅仅在元素、功能、步骤或动作的组合以某种方式固有地相互排斥时才会出现。
这里使用的术语“处理器”、“控制器”、“中央处理单元(CPU)”、“计算机”等既包含硬编程的、专用的、通用和可编程的设备,也可以包含按照分布式或集中式结构的多个这些设备或单个设备,没有限制。
如上所述,SimulCrypt标准为附条件接入的提供者提供了一种与扰码器通过接口相连以便接收扰码密钥并且分发ECM和EMM的普遍方式。接口使得内容能够由多个CA提供者来保证安全,因为他们都接收相同的共享扰码密钥。然而,使用DVB SimulCrypt标准的CA提供者的安全受到损害,因为他们不能在导出控制字时使用单向加密函数(也称为陷门函数)。
在DVB SimulCrypt标准下,生成随机数以用作为控制字,并且该随机数被附条件接入(CA)的提供者共享。随机数由扰码器用作为加密密钥来对内容进行扰码。CA提供者使用私有的CA算法和方法来加密密钥,并且生成授权控制消息(ECM)以使得接收者能够访问内容。
然而,某些CA提供者的系统设计为生成作为接入条件的单向函数的密钥。接入条件作为ECM并且可能是授权管理消息(EMM)中的附属字段来发送。对于这些CA提供者来说,期望这么做,因为这防止了可能知道加密处理器的内部工作方式和全局或成组密钥的黑客在攻击过程中试图重新使用接收者的SW和HW来重新加密具有更自由的接入条件的ECM。当以该方式来验证接入条件并且黑客试图修改它时,生成的密钥被修改并且内容不能被解扰和解码。使用该密钥生成方法的CA提供者不能在不显著减低他们系统的安全性的情况下实现SimulCrypt或类似的密钥共享处理——有可能使得他们的系统更加暴露于所谓的“三个火枪手”攻击,其中为一组服务授权的加密处理器可以接收尚未对其支付适当的订购费的服务。另外,使用当前的SimulCrypt系统,黑客可能使用从一个CA系统获悉的控制字来攻击共享控制字的其它一个或多个CA系统的密钥体系结构。在某些提出的实施例中,尽管生成的密钥可能相同,但处理由在密钥体系结构最低位置处的单向函数隔离。
验证接入条件有助于挡住三个火枪手攻击。这些攻击利用全局密钥和算法的知识来重新加密授权控制消息(ECM),以使得可以重新使用硬件。如果可能,盗版者愿意重新使用硬件,因为这最小化了在替代硬件上的资金投资。CA提供者试图使得智能卡和其它加密设备更加安全,以便不泄露全局密钥和算法。但是加密处理器(保密机)仍可能易受到绝对逆向工程的影响,所述绝对逆向工程使用聚焦离子束(FIB)技术、探通术和其它技术。然后,可以使用来自一个保密机的秘密来执行对其它保密机的三个火枪手攻击。
根据本发明的某些实现方式,在CA提供者以及扰码器和解码器知道的密钥体系接口的底部,创建公用的散列函数。散列函数从期望共享密钥的每个CA提供者得到基值(contribution)并且将(一个或多个)基值传送到其它方(共享密钥的其它CA提供者)。每个CA提供者采用(一个或多个)基值中的每一个并且使用每一个基值来完成用公用散列函数对密钥的导出。扰码器使用两个或更多的密钥CA值并且生成内容密钥(也称为控制字),该内容密钥用于在被称为“密钥时期”(key epoch)的一段特定时间内加密内容。
以该方式,DVB SimulCrypt增强为从期望共享密钥的一个或多个CA提供者接受散列密钥。密钥不再需要是SimulCrypt同步装置创建的简单“随机数”。而是,SimulCrypt同步装置用于便利“CA值”的交换,然后CA提供者可使用该“CA值”计算用于加密内容的公用散列密钥(在SimulCrypt标准中称作为“控制字”)。因为即使黑客知道全局密钥以及秘密算法和值,总体密钥也是单向函数,所以改变节目的接入条件(在ECM并且甚至在EMM中发送)以便窃取没有对其支付适当费用的内容将是不可能的。每个CA系统的基值(CA值)可以是CA提供者想要它成为的任何值。如果CA提供者不想在它的CA处理的那部分中使用单向函数,那么它可以简单地使用它独自生成的随机数。这完全取决于CA提供者。
现在转到图1,框图100描述了如在上面的SimulCrypt规范中定义的SimulCrypt数据转发器的各种组件(参见图1-系统体系结构)。这里使用的全部缩写词都符合SimulCrypt规范中的用法,并且因此不需要被再次严格定义。如框图100示出的系统体系结构描述了比较完整的SimulCrypt数据转发端体系结构,但是本论述主要关联于在控制字生成器104处对控制字(CW)的生成。根据SimulCrypt规范,在104,CW生成器104生成用作为控制字的随机数。CW生成器104将该CW提供给SimulCrypt同步装置108。
如在SimulCrypt规范中所述,SimulCrypt同步装置的任务包括从控制字生成器104得到控制字(CW);将CW以及任何CA特有的信息提供到有关流上的有关ECM生成器(ECMG)112;从ECMG获取ECM;根据通道参数将ECM与它们关联的保密机周期同步;根据通道参数将这些ECM提交给多路复用器(MUX)16并且请求它们的副本;以及将CW提供给扰码器120,以便在指定的保密机周期(时期)中使用。
图2示出了如何根据与本发明一致的某些实施例来修改标准的SimulCrypt系统。对标准SimulCrypt做出的改变在图形下部呈现的虚线框150中示出。用形成像ECM生成器(ECMG)112这样的每个CA提供者的一部分的CA值生成器来代替CW生成器104。ECMG 112从CW散列器和SimulCrypt同步装置160接收用于特定CA提供者的特定CA值,并且将ECM返回给CW散列器和SimulCrypt同步装置160。CW散列器和SimulCrypt同步装置160还可以包括接入条件(AC)以用于包括到ECM。或者,ECMG可以从另一来源,例如直接从接入控制生成器(ACG)164获得接入条件,或者采取其它机制。
每个CA提供者提供如CA值生成器154所表示的CA值的基值(CA1V、CA2V...等),该基值被提供到修改的SimulCrypt同步装置160(示出为CW散列器和SimulCrypt同步装置160),该修改的SimulCrypt同步装置修改为还提供散列函数以生成CW。
如该图形中所示,在160执行散列函数,但是在其它实施例中,CA值被传送到扰码器120或者单独的散列器设备(未示出)。当考虑本教导时,对于本领域技术人员来说,将会想到其它变化。
扰码器可能受到对密钥长度的政府输出控制。这正是在欧洲的DVB公用扰码算法的情况。密钥在应用到扰码器之前可能遭受密钥缩短。可以使用如US 7,366,302所示的密钥缩短算法,其使得所产生密钥的每一位都表示在缩短的密钥中。如果使能了密钥缩短,则CW散列器和SimulCrypt同步装置160将在数据转发器或广播设施中实现这点。在接收器中,加密处理将应用密钥缩短以计算最终密钥。在CA值散列之后,执行密钥缩短。
160的散列函数从期望共享密钥的每个CA提供者得到CA值的基值154并且将(一个或多个)基值传送到共享密钥的其它CA提供者。每个CA提供者采用(一个或多个)基值中的每一个并且使用每一个基值来完成用散列对密钥的导出。扰码器120采用两个或更多的密钥值的基值并且生成用于在密钥时期内加密内容的内容密钥CW,或者接收CW(如果如所示地在同步装置160完成散列,则由来自同步装置160的多个密钥值的散列生成)。每个CA提供者负责生成用于导出CW的CA值。每个CA值可以仅仅是CA提供者提供(或在数据转发器处生成)的随机数,如同以前那样,或者可以是单向值。由CA提供者来决定它希望如何利用CA值。
在该示例中,散列示出为在同步装置160中执行,但是如上所述,散列函数也可以在扰码器处,或者在同步装置之前或任何地方执行,没有限制。因此,根据某些实现方式,不是使用标准的SimulCrypt CWG,而是SimulCrypt同步装置从CA提供者获得CA 1的值和CA 2的值(假设这里有两个CA提供者,但是这不是限制性的,因为可能存在更多)。CA 1的值与CA提供者2共享,并且CA 2的值与CA提供者1共享。CA 1的值和CA 2的值在适当位置处被散列以出于与在标准SimulCrypt中相同的目的来创建在扰码器处使用的CW。然而,因为CA提供者供应了被散列来产生CW的值,所以可以实现单向函数来增强CA提供者的CA系统的安全性。
在接收者一侧,根据ECM处理计算CA 1值和CA 2值。CA 1值是CA 1接入条件的函数。对于CA 1,递送CA 2的值,如在密钥体系结构底部被散列的“随机数”。CA 2值是CA 2接入条件的函数。对于CA 2,递送CA 1的值,如在密钥体系结构底部被散列的“随机数”。
参考图3,在接收者一侧,存在可以管理密钥的至少两种方式。保密机可以执行散列以生成CW本身,或者主机可以执行散列。在第一种情况下,保密机在内部计算CA 1值和CA 2值并且执行生成CW的散列。然后,保密机将CW输出到主机。例如可以使用可一次编程(OTP)安全性来加密CW,以便跨越到主机的接口来保护它。在第二种情况下,保密机在内部计算CA 1值和CA 2值。然后,保密机将每一个值都输出到主机。主机执行产生CW的散列。例如可以使用OTP安全性来加密CA 1值和CA 2值,以便跨越接口来保护它们。
两种实现方式在图3中被概括地描述为:以上述方式,CA 1值180和CA 2值184作为输入被递送到保密机处理器或主机内的散列函数188来生成控制字192。以下,CA值被表示为用于来自CA提供者1的CA值的CAV1,等等。
图4到图9示出了可用于实现与本发明一致的示例实施例的散列函数的许多变体中的几个。在图4中,CAV1示出为128位的密钥并且CAV2示出为128位的数据。CAV1由先进加密标准(AES)加密引擎200用来产生加密的输出。然后,该输出连同CAV1密钥一起应用到异或(EXOR)204以产生CW。
图5提供了AES加密器200和EXOR 204的重新布置,其中CAV1再次用作为用于AES加密器200的128位密钥,并且使用AES加密器200用CAV1密钥来加密CAV2数据。在该情况下,CAV2数据与加密器的输出异或以产生CW。
在图6中,提供了另一个示例散列,其中,CAV1用作为用于AES加密器200的密钥,并且CAV2用作为数据。输出是用作为密钥的CAV1加密的CAV2,并且该输出提供到EXOR 204,其中输出首先与CAV2异或。EXOR 204的输出提供到第二EXOR 208,其中该输出与CAV1异或以产生CW作为输出。
清楚地,散列函数的许多变体可用于在输出处产生单向函数。上面的三个示例都使用AES加密,但是这不应被认为是限制性的。图7提供了可以用于供应CAV1、CAV2和CAV3的三个CA提供者的散列的示例。该散列可以被视为图4中所示的散列的变体以及级联扩展。在该情况下,CAV1用作为用于AES加密器200的密钥并且用于加密CAV2。在204处用CAV1异或加密的输出以产生第一级输出(CAV12),该第一级输出(CAV12)由第二AES加密器212(或者第一AES加密器200的第二实例)加密。AES加密器212根据用作为AES加密器212的密钥的CAV3来加密CAV12散列,以从212产生输出,该输出然后在208处与CAV3异或来产生CW。
还可以将原理扩展到四个CA提供者,例如图8中所示。在该情况下,以与结合图7所描述的相同的方式来提供CAV12。使用AES加密器212和EXOR 208类似地组合CAV3和CAV4,以便用用于加密器212的用作为密钥的CAV3和用作为数据的CAV4来产生CAV34。然后,AES加密器216和220的类似布置用于从根据作为密钥的CAV34所加密的数据CAV12产生CW,其中密钥与加密器输出异或以产生CW。
在该示例中,SimulCrypt同步装置递送如下各项:
1)对于CA1:CAV2和CAV34;
2)对于CA2:CAV1和CAV34;
3)对于CA3:CAV4和CAV12;以及
4)对于CA4:CAV3和CAV12。
CA系统将CA值递送到接收者的确切机制一般是私有的并且随着提供者而变化。然而,一种方法可使用前面级的所计算或解密的值来解密在下一级中发送的值。这应当几乎保护了为每一级递送的值以及所递送的CA值。
作为示例,用每个CA系统可以完成以下各项:
1)对于CA1:使用CAV1[CAV2]加密并且使用CAV12[CAV34]加密;
2)对于CA2:使用CAV2[CAV1]加密并且使用CAV12[CAV34]加密;
3)对于CA3:使用CAV3[CAV4]加密并且使用CAV34[CAV12]加密;以及
4)对于CA4:使用CAV4[CAV3]加密并且使用CAV34[CAV12]加密。
在上面的示例1)到4)中,加密可以如同EXOR函数那样简单,或者可以更加复杂。
以下的表格1列出了利用本教导的介绍的SimulCrypt中可能有的某些变化(称作为“新的”,标准的SimulCrypt称作为“标准的”)。RN意味着随机数。
Figure BPA00001331014700101
表格1
下面的表格2总结了可以以与本发明一致的方式来使用的各种散列方法中的几种。然而,该表格不旨在提供散列算法的穷尽列表。
Figure BPA00001331014700102
表格2
图9描述了可以以与某些实现方式一致的方式在数据转发器处使用的一个示例处理,其在300处开始。在304,从在SimulCrypt系统中共享密钥的每个CA厂商接收CA值的基值。在308,CA值直接(或者间接地,作为例如上面示出的CAV12的中间散列——在该情况下,该操作移动到处理中随后的部分)与其它CA供应厂商共享。而且,在308,用于每个CA系统的CA值使用ECM或EMM,或者使用用于分发密钥的任何其它技术,来分发到接收者。在312,使用任何适当的散列算法来将CA值的基值散列到一起,以产生CW。然后在320,CW用作为内容密钥,用于在扰码器120加密输出的内容。该值用于加密时期,直到在324需要下一个控制字,在那时处理在304重复开始。
图10描述了可以以与某些实现方式一致的方式在接收者设备处使用的一个示例处理,接收者设备例如为电视或机顶盒,该处理在400开始。在404,接收者通过任何适当的密钥分发技术,包括ECM等的使用,来接收CA值的基值;然而,CW本身并不直接传送到接收者。在408,接收者使用在数据转发器处用来生成CW的任何散列算法来再现用于加密内容的CW。然后,在412,在当前的密钥时期内,使用该再现的CW来在接收者处解密内容。当在420处需要用于下一个密钥时期的新密钥时,处理在404重复开始。以该方式,接收者设备使用单向函数来重新导出CW。该低级别散列使得每个CA系统能够计算实质上合并了来自每个CA提供者的CA密钥的CW。每个CA系统可以用该最后的散列做它所希望的任何事情,但是实际上,其它计算也可以是散列,直到最后散列。
因此,如上所述,两个或更多的CA值的散列函数在数据转发器处用作为内容密钥或CW来加密内容。散列函数还用于在接收者处重新导出内容密钥或CW来解密内容。如上所述,来自每个CA厂商的CA值的基值可在独立ECM中发送到接收者并且不需要直接将CW本身发送到接收者,这是因为可以使用用于在数据转发器处生成CW的相同散列函数来在接收者处重新导出CW,因此增强了安全性。在某些实施例中,散列算法本身还可以经由ECM、EMM或其它安全机制以加密的形式递送,并且可以周期性地变化,以用于进一步的安全性。当考虑本教导时,对于本领域技术人员来说将想到其它变化。
尽管DVB SimulCrypt标准一般旨在供广播流使用,但原理可应用到具有IP流的DRM。对于DRM来说,以相同的方式共享密钥应当是可能的,尽管DRM在ECM一侧上具有简化的密钥结构。尽管可能菊链连接散列函数——如果使用先进加密标准(AES)或数据加密标准(DES)——那么二元树结构是更有效的,因为它减少了任何一个接收者需要完成以便计算控制字的步骤的数量。当考虑本教导时,对本领域技术人员来说将会想到许多其它变化。
因此,根据与本发明一致的某些实现方式,增强了用于根据数字视频广播(DVB)SimulCrypt标准来对内容进行扰码的扰码密钥的安全性。在DVB SimulCrypt标准中,各个附条件接入(CA)提供者接收用于对内容进行扰码的公用共享扰码密钥。但是这样的限制在于,CA提供者不能使用单向函数并且因此这不是那么安全。本方法通过使用单向散列函数获得了增强的安全性。散列函数采用每个CA提供者的基值来导出用于对内容进行扰码的扰码密钥。生成的扰码密钥是非常难于被攻破的单向函数。因此,即使全局密钥泄露或者被攻破,节目接入条件也不能被改变,这可防止某些类型的攻击。
因此,在分发数据转发器处使用的在具有不同的CA系统的多个附条件接入(CA)厂商之间共享密钥的方法包括:在数据转发器处接收来自多个CA厂商中每一个厂商的CA值的基值;使用散列函数将来自多个CA厂商中每一个厂商的CA值散列到一起,以产生输出的控制字;并且在数据转发器处的加密器处,使用输出的控制字作为内容密钥,其中内容密钥用作为加密密钥来加密提供到多个接收者的内容,所述多个接收者使用任何一个附条件接入系统来解密内容。
在某些实现方式中,方法还包括在多个CA厂商之间共享CA值。在某些实现方式中,共享通过直接将每一个CA厂商的CA值提供给每一个其它的CA厂商来实现。在某些实现方式中,共享通过间接地将每一个CA厂商的CA值提供给每一个其它的厂商来实现,其中提供到每一个厂商的CA值包括其它厂商的CA值的散列。在某些实现方式中,存在至少两个CA值(CAV1和CAV2),并且CAV1用作为加密密钥来加密CAV2以产生加密的输出。在某些实现方式中,CAV1和CAV2中的一个与加密的输出在异或处理中组合。在某些实现方式中,加密包括DES、DVB公用扰码和AES加密中的一个。在某些实现方式中,方法还包括将CA值发送到多个接收者。在某些实现方式中,方法还包括在授权控制消息(ECM)中将CA值发送到多个接收者。在某些实现方式中,方法还包括将散列算法发送到多个接收者。
在另一个实施例中,在具有不同CA系统的多个附条件接入(CA)厂商之间共享密钥的SimulCrypt数据转发器装置具有用于在数据转发器处接收来自多个CA厂商中每一个厂商的CA值的基值的设备。散列处理器使用散列函数将来自多个CA厂商中每一个厂商的CA值散列到一起,以产生输出的控制字。加密器使用输出的控制字作为内容密钥,该内容密钥作为加密密钥,来加密提供到多个接收者的内容,所述多个接收者使用任何一个附条件接入系统来解密内容。
在某些实现方式中,CA值在多个CA厂商之间共享。在某些实现方式中,共享通过直接将每一个CA厂商的CA值提供给每一个其它的CA厂商来实现。在某些实现方式中,共享通过间接地将每一个CA厂商的CA值提供给每一个其它的厂商来实现,其中提供到每一个厂商的CA值包括其它厂商的CA值的散列。在某些实现方式中,存在至少两个CA值(CAV1和CAV2),并且其中CAV1用作为加密密钥来加密CAV2以产生加密的输出。在某些实现方式中,CAV1和CAV2中的一个与加密的输出在异或处理中组合。在某些实现方式中,加密可以是DES、DEB公用扰码和AES加密中的一个。在某些实现方式中,ECM生成器生成授权控制消息(ECM),该消息向多个接收者传送CA值。在某些实现方式中,ECM生成器还生成向多个接收者发送散列算法的ECM。
在接收者处接收加密的内容和共享密钥的另一种方法(所述共享密钥是在具有不同CA系统的多个附条件接入(CA)厂商之间共享的密钥)包括:接收多个附条件接入(CA)值的基值;散列CA值的基值以便重新导出用作为内容加密密钥的控制字(CW),以用于在接收者处使用;在接收者处接收使用CW加密的内容;以及在接收者处使用重新导出的CW解密内容。
在某些实现方式中,存在至少两个CA值(CAV1和CAV2),并且其中CAV1用作为加密密钥来加密CAV2以产生加密的输出。在某些实现方式中,CAV1和CAV2中的一个与加密的输出在异或处理中组合。在某些实现方式中,加密可以是DES、DVB公用扰码和AES加密中的一个。在某些实现方式中,CA值在授权控制消息(ECM)中由接收者接收。在某些实现方式中,方法还包括在接收者处接收散列算法。
一种有形的计算机可读电子存储介质存储有指令,所述指令当在一个或多个可编程处理器上执行时,可以实现上述任何一个处理。
当考虑上面的教导时,本领域技术人员将会认识到,某些上面的示例实施例基于一个或多个编程的处理器、计算机或其它可编程设备的使用。然而,本发明不限于这些示例实施例,因为可以使用硬件组件等同物,例如专用硬件和/或专门的处理器,来实现其它实施例。类似地,通用计算机、基于微处理器的计算机、微控制器、光学计算机、模拟计算机、专用处理器、专用电路和/或专用硬连线逻辑可用于构造替代的等同实施例。
这里描述的某些实施例使用或者可以使用执行程序指令的一个或多个编程的处理器来实现,所述程序指令以流程图形式在上面被概括地描述,其可以存储在任何适当的电子或计算机可读存储介质上。然而,本领域技术人员将会理解,当考虑本教导时,上述处理可以以任意数量的变体来实现,并且可以以许多适当的编程语言来实现,而不会偏离本发明的实施例。例如,所执行的某些操作的顺序常常可以变化,可以增加另外的操作或者可以去掉操作,而不会偏离本发明的某些实施例。可以增加和/或增强错误捕捉,并且可以在用户界面和信息表示上做出改变,而不会偏离本发明的某些实施例。这些变化被预期到并且被认为是等同的。
尽管结合了执行上述功能的专用电路描述了这里的某些实施例,预期到有其它实施例,其中使用在一个或多个编程的处理器上执行的等同实现来完成电路的功能。通用计算机、基于微处理器的计算机、微控制器、光学计算机、模拟计算机、专用处理器、专用电路和/或专用硬连线逻辑、模拟电路、多个这些设备以及以集中或分布式结构的这些设备的组合可用于构造替代的等同实施例。可以使用硬件组件等同物,例如专用硬件和/或专门的处理器,来实现其它实施例。
尽管描述了某些说明性实施例,明显的是,根据前面的描述,对于本领域技术人员来说,许多替换、修改、置换和变体将变得明显。

Claims (27)

1.一种在具有不同附条件接入CA系统的多个CA厂商之间共享密钥的方法,所述方法包括:
在数据转发器处从所述多个CA厂商中的每一个厂商接收CA值的基值;
使用散列函数将来自所述多个CA厂商中每一个厂商的所述CA值散列到一起,以产生输出的控制字;以及
在所述数据转发器处的加密器处,使用所述输出的控制字作为内容密钥,其中所述内容密钥用作为加密密钥来加密提供到多个接收者的内容,所述多个接收者使用任何一个所述附条件接入系统来解密所述内容。
2.根据权利要求1所述的方法,还包括在所述多个CA厂商之间共享所述CA值。
3.根据权利要求2所述的方法,其中所述共享通过直接将每一个CA厂商的所述CA值提供到每一个其它CA厂商来实现。
4.根据权利要求2所述的方法,其中所述共享通过间接将每一个CA厂商的所述CA值提供到每一个其它CA厂商来实现,其中提供到每一个厂商的所述CA值包括所述其它厂商的CA值的散列。
5.根据权利要求1所述的方法,其中存在至少两个CA值CAV1和CAV2,并且其中所述CAV1用作为加密密钥来加密CAV2以产生加密的输出。
6.根据权利要求5所述的方法,其中CAV1和CAV2中的一个与所述加密的输出在异或处理中组合。
7.根据权利要求5所述的方法,其中所述加密包括DES、DVB公用扰码和AES加密中的一个。
8.根据权利要求1所述的方法,还包括将所述CA值发送到多个接收者。
9.根据权利要求8所述的方法,还包括在授权控制消息(ECM)中将所述CA值发送到所述多个接收者。
10.根据权利要求9所述的方法,还包括将散列算法发送到所述多个接收者。
11.一种有形计算机可读电子存储介质,其存储有指令,所述指令当在一个或多个编程的处理器上执行时,实现根据权利要求1所述的处理。
12.一种SimulCrypt数据转发器装置,该装置在具有不同CA系统的多个附条件接入(CA)厂商之间共享密钥,所述装置包括:
用于在数据转发器处从所述多个CA厂商中的每一个厂商接收CA值的基值的装置;
散列处理器,该散列处理器使用散列函数将来自所述多个CA厂商中每一个厂商的所述CA值散列到一起,以产生输出的控制字;以及
加密器,该加密器使用所述输出的控制字作为内容密钥,该内容密钥作为加密密钥,来加密提供到多个接收者的内容,所述多个接收者使用任何一个所述附条件接入系统来解密所述内容。
13.根据权利要求12所述的装置,还包括用于在所述多个CA厂商之间共享所述CA值的装置。
14.根据权利要求13所述的装置,其中所述共享通过直接将每一个CA厂商的所述CA值提供到每一个其它CA厂商来实现。
15.根据权利要求13所述的装置,其中所述共享通过间接将每一个CA厂商的所述CA值提供到每一个其它CA厂商来实现,其中提供到每一个厂商的所述CA值包括所述其它厂商的CA值的散列。
16.根据权利要求12所述的装置,其中存在至少两个CA值CAV1和CAV2,并且其中所述CAV1用作为加密密钥来加密CAV2以产生加密的输出。
17.根据权利要求16所述的装置,其中CAV1和CAV2中的一个与所述加密的输出在异或处理中组合。
18.根据权利要求16所述的装置,其中所述加密包括DES、DVB公用扰码和AES加密中的一个。
19.根据权利要求12所述的装置,还包括ECM生成器,该ECM生成器生成将所述CA值传送到所述多个接收者的授权控制消息(ECM)。
20.根据权利要求19所述的装置,其中所述ECM生成器还生成将散列算法发送到所述多个接收者的ECM。
21.一种在接收者处接收加密的内容和共享密钥的方法,所述共享密钥是在具有不同附条件接入CA系统的多个厂商之间共享的密钥,所述方法包括:
接收多个附条件接入CA值的基值;
散列所述CA值的基值以便重新导出用作为内容加密密钥的控制字CW,以用于在所述接收者处使用;
在所述接收者处接收使用所述CW加密的内容;以及
在所述接收者处使用重新导出的CW解密所述内容。
22.根据权利要求21所述的方法,其中存在至少两个CA值CAV1和CAV2,并且其中所述CAV1用作为加密密钥来加密CAV2以产生加密的输出。
23.根据权利要求22所述的方法,其中CAV1和CAV2中的一个与所述加密的输出在异或处理中组合。
24.根据权利要求22所述的方法,其中所述加密包括DES、DVB公用扰码和AES加密中的一个。
25.根据权利要求21所述的方法,其中所述CA值由接收者在授权控制消息(ECM)中接收。
26.根据权利要求21所述的方法,还包括在所述接收者处接收散列算法。
27.一种有形计算机可读电子存储介质,其存储有指令,所述指令当在一个或多个编程的处理器上执行时,实现根据权利要求21所述的处理。
CN200980136856.9A 2008-09-18 2009-09-15 利用散列密钥的simulcrypt密钥共享 Active CN102160325B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/284,049 2008-09-18
US12/284,049 US8204220B2 (en) 2008-09-18 2008-09-18 Simulcrypt key sharing with hashed keys
PCT/US2009/056989 WO2010033505A2 (en) 2008-09-18 2009-09-15 Simulcrypt key sharing with hashed keys

Publications (2)

Publication Number Publication Date
CN102160325A true CN102160325A (zh) 2011-08-17
CN102160325B CN102160325B (zh) 2014-08-27

Family

ID=42007232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980136856.9A Active CN102160325B (zh) 2008-09-18 2009-09-15 利用散列密钥的simulcrypt密钥共享

Country Status (8)

Country Link
US (1) US8204220B2 (zh)
EP (1) EP2327211B1 (zh)
JP (1) JP5421375B2 (zh)
KR (1) KR101330947B1 (zh)
CN (1) CN102160325B (zh)
CA (1) CA2737413C (zh)
MX (1) MX2011002586A (zh)
WO (1) WO2010033505A2 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8204220B2 (en) 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
US8560604B2 (en) 2009-10-08 2013-10-15 Hola Networks Ltd. System and method for providing faster and more efficient data communication
WO2011064613A1 (en) * 2009-11-25 2011-06-03 Serela Card sharing countermeasures
EP2334069A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Providing control words to a receiver
FR2958103B1 (fr) * 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
KR20110110055A (ko) * 2010-03-31 2011-10-06 한국전자통신연구원 방송 또는 통신 채널별로 서로 다른 보안 클라이언트를 원격 설치 및 갱신하는 방법 및 장치
CN102387407A (zh) * 2010-08-31 2012-03-21 国基电子(上海)有限公司 实现广播网络条件接收的系统和方法
IL210169A0 (en) * 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US8687807B2 (en) 2011-01-26 2014-04-01 Nagrastar, L.L.C. Cascading dynamic crypto periods
US9385997B2 (en) * 2013-03-15 2016-07-05 Arris Enterprises, Inc. Protection of control words employed by conditional access systems
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US10218496B2 (en) 2014-08-04 2019-02-26 Cryptography Research, Inc. Outputting a key based on an authorized sequence of operations
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers
FR3050599B1 (fr) 2016-04-20 2018-05-11 4T Sa Procede et dispositif permettant l'application d'un systeme de controle d'acces a la protection des flux video en mode direct.
US11190374B2 (en) 2017-08-28 2021-11-30 Bright Data Ltd. System and method for improving content fetching by selecting tunnel devices
EP4199479A1 (en) 2017-08-28 2023-06-21 Bright Data Ltd. Improving content fetching by selecting tunnel devices grouped according to geographic location
US10944544B2 (en) 2018-11-07 2021-03-09 Sony Corporation Reducing variable-length pre-key to fix-length key
US11443016B2 (en) 2018-11-09 2022-09-13 Sony Corporation Pre-key with authentication using logical combinations of pre-key bits with other information
US11171931B2 (en) * 2019-02-15 2021-11-09 Wipro Limited Method and system for providing a light-weight secure communication for computing devices
LT3780547T (lt) 2019-02-25 2023-03-10 Bright Data Ltd. Turinio parsisiuntimo, naudojant url bandymų mechanizmą, sistema ir būdas
US11411922B2 (en) 2019-04-02 2022-08-09 Bright Data Ltd. System and method for managing non-direct URL fetching service

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
CN1745537A (zh) * 2002-12-03 2006-03-08 松下电器产业株式会社 密钥共享系统、共享密钥生成装置及共享密钥复原装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US5606616A (en) * 1995-07-03 1997-02-25 General Instrument Corporation Of Delaware Cryptographic apparatus with double feedforward hash function
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
JP4268690B2 (ja) 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
EP0910008A3 (en) * 1997-10-14 2005-01-26 Canon Kabushiki Kaisha Apparatus and method for changing, adding and deleting a job, and a storage medium for such a program
IL122272A (en) * 1997-11-21 2005-06-19 Nds Ltd Symbol display system
IL123554A (en) * 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
GB2342013B (en) * 1998-09-23 2003-06-25 Sony Uk Ltd Multiplexing digital signals
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
IL129230A (en) * 1999-03-29 2003-04-10 Nds Ltd System for determining successful reception of a message
US7254236B1 (en) * 1999-10-06 2007-08-07 Thomson Licensing Method and system for handling two CA systems in a same receiver
JP2001350967A (ja) * 2000-06-09 2001-12-21 Seiko Epson Corp 印刷データ管理装置、印刷データ管理プログラムを記憶した記憶媒体、利用証データを記憶した記憶媒体及び印刷データ利用方法
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
JP2002271561A (ja) * 2001-03-13 2002-09-20 Minolta Co Ltd データ送信装置、データ受信装置、データ送受信システム、データ送信方法、データ受信方法、データ送受信方法、プログラムおよび記録媒体
HUP0401720A2 (hu) * 2001-09-27 2005-07-28 Matsushita Electric Industrial Co., Ltd. Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére
JP2005521300A (ja) * 2002-03-19 2005-07-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 条件付きアクセス制御
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
AU2003295519A1 (en) * 2002-11-13 2004-06-03 General Instrument Corporation Efficient distribution of encrypted content for multiple content access systems
US20040242150A1 (en) * 2003-05-28 2004-12-02 Microspace Communications Corporation Systems, methods and transmission formats for providing a common platform for direct broadcast satellite television networks
US8010805B2 (en) * 2004-01-06 2011-08-30 Thomson Licensing Secure porting of information from one device to another
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
US7804959B2 (en) * 2005-02-01 2010-09-28 Panasonic Corporation Digital cable television broadcasting receiver
JP4501864B2 (ja) * 2006-02-08 2010-07-14 村田機械株式会社 通信端末装置
EP1840779B1 (en) * 2006-03-31 2013-03-20 Irdeto Access B.V. Method and device for authorising conditional access
JP4151709B2 (ja) * 2006-04-29 2008-09-17 コニカミノルタビジネステクノロジーズ株式会社 データ処理システム、データ処理方法およびデータ処理プログラム
US20080080711A1 (en) * 2006-09-28 2008-04-03 Syphermedia International, Inc. Dual conditional access module architecture and method and apparatus for controlling same
US20090323971A1 (en) * 2006-12-28 2009-12-31 Munguia Peter R Protecting independent vendor encryption keys with a common primary encryption key
WO2008147577A2 (en) * 2007-01-22 2008-12-04 Spyrus, Inc. Portable data encryption device with configurable security functionality and method for file encryption
PL2140667T3 (pl) * 2007-04-26 2017-04-28 Nokia Technologies Oy Sposób i przenośne urządzenie do wyszukiwania różnego rodzaju elementów
US8204220B2 (en) 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
CN1745537A (zh) * 2002-12-03 2006-03-08 松下电器产业株式会社 密钥共享系统、共享密钥生成装置及共享密钥复原装置

Also Published As

Publication number Publication date
MX2011002586A (es) 2011-04-07
WO2010033505A3 (en) 2010-06-24
EP2327211B1 (en) 2019-11-06
EP2327211A4 (en) 2017-05-10
EP2327211A2 (en) 2011-06-01
JP5421375B2 (ja) 2014-02-19
US20100067703A1 (en) 2010-03-18
WO2010033505A2 (en) 2010-03-25
KR20110053359A (ko) 2011-05-20
JP2012503433A (ja) 2012-02-02
CA2737413C (en) 2015-12-29
CN102160325B (zh) 2014-08-27
KR101330947B1 (ko) 2013-11-26
US8204220B2 (en) 2012-06-19
CA2737413A1 (en) 2010-03-25

Similar Documents

Publication Publication Date Title
CN102160325B (zh) 利用散列密钥的simulcrypt密钥共享
CN103354998B (zh) 控制字保护
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
JP5106845B2 (ja) スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法
EP2772062B1 (en) Constructing a transport stream
JP5933705B2 (ja) 受信機ソフトウェアの保護
EP3207659B1 (en) Securing communication in a playback device with a control module using a key contribution
CN101277181A (zh) 一种流媒体数字权限管理的动态多层加密方法
CN106803980B (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
US10411900B2 (en) Control word protection method for conditional access system
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
KR20070027657A (ko) 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법
KR20110016038A (ko) 색인을 이용한 콘텐츠 생성 방법 및 장치
JP5200892B2 (ja) 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant