CN103250372B - 获得控制字以揭示客户端设备标识 - Google Patents
获得控制字以揭示客户端设备标识 Download PDFInfo
- Publication number
- CN103250372B CN103250372B CN201180060504.7A CN201180060504A CN103250372B CN 103250372 B CN103250372 B CN 103250372B CN 201180060504 A CN201180060504 A CN 201180060504A CN 103250372 B CN103250372 B CN 103250372B
- Authority
- CN
- China
- Prior art keywords
- control word
- copy
- conversion
- input
- watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000009466 transformation Effects 0.000 claims abstract description 138
- 238000006243 chemical reaction Methods 0.000 claims description 81
- 230000001131 transforming effect Effects 0.000 claims description 35
- 238000000034 method Methods 0.000 claims description 24
- 238000013507 mapping Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 6
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims description 6
- 235000015170 shellfish Nutrition 0.000 claims description 3
- 230000006870 function Effects 0.000 abstract description 134
- 150000001875 compounds Chemical class 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 8
- 238000003860 storage Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 238000013508 migration Methods 0.000 description 6
- 230000005012 migration Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000013519 translation Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 229910002056 binary alloy Inorganic materials 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种使得能够在客户端中获得控制字的解决方案。客户端具有唯一二进制标识。通过接续地使用来自集合的每个种子复合物作为接续变换函数的输入,接续地将变换函数应用于输入的变换后的控制字,来将输入的变换后的控制字从输入变换域映射至输出变换域,从而获得输出的变换后的控制字。接续变换函数中的每一个是规则变换函数、第一特殊变换函数和第二特殊变换函数之一。所获得的控制字可以用于对内容数据的部分的两个拷贝之一进行解密。可被解密的拷贝包含表示二进制“0”或二进制“1”的水印,并表示客户端设备的唯一二进制标识的比特。
Description
技术领域
本发明涉及在客户端设备中获得用于对内容数据进行解密的控制字。更具体地,本发明涉及获得用于对加有水印的内容数据进行解密的控制字以揭示指纹。
背景技术
已知用于受保护地将数据从发送器提供给接收器的各种加密技术,其中,在发送器中使用加密密钥来对数据进行加密,将加密后的数据发射至接收器,并在接收器中使用解密密钥来对加密后的数据进行解密。可以在解密之前存储加密后的数据。也可以将解密密钥从发送器提供给接收器,在这种情况下,解密密钥是需要安全地提供的秘密数据。如果发送器控制哪个接收器能够获得秘密数据,则有条件地提供秘密数据。
例如,在付费电视的条件访问系统中,典型地,在头端系统中使用控制字(CW)作为加密密钥来对优质内容进行加扰。将加扰后的内容广播至条件访问接收器。为了允许接收器对加扰后的内容进行解扰,要将智能卡插入到接收器中。在智能卡上,安全地预存储诸如芯片集唯一密钥(CSUK)之类的唯一密钥。通过接收器,智能卡从头端系统接收包括在CSUK下加密的芯片集会话密钥(CSSK)的授权管理消息(EMM)。使用CSUK,智能卡对CSSK进行解密。通过接收器,智能卡进一步从头端系统接收包括在CSSK下加密的CW的授权控制消息(ECM)。典型地,CW具有比CSSK更短的寿命。因此,CSSK可以用于对在多个ECM中随时间接收到的多个CW进行解密。使用解密后的CSSK,智能卡对CW进行解密,随后,接收器可以使用CW来对加扰后的内容进行解扰。已知,可以使用附加密钥层来对CW进行解密。
随着使接收器更安全,制造成本增加,这是由于攻击者随时间开发新技术以侵犯计算环境,并且需要并入更完善的对策。
尤其是在付费电视领域中,智能卡已经是用于将可信环境提供给接收器的精选平台。然而,尽管是安全的,但是智能卡在逻辑学方面(由于需要分发和跟踪这些智能卡)以及在组件成本方面均是昂贵的。此外,对于任何其他硬件解决方案,一旦在已经发现某种缺陷的情况下布置了智能卡,撤销和交换智能卡就是困难且高成本的。这意味着:智能卡应用的设计和开发需要非常仔细,并且测试需要非常全面。此外,智能卡未提供足够的CPU功率以执行广播内容的成批解密。因此,智能卡的作用大部分受限于将所获得的CW中继至更强大的硬件(诸如,接收器中的解扰器),该硬件是专用的或通用的。不利地,这种接收器进而必须确保在与智能卡进行通信时最低程度的机密性,这使在智能卡与接收器之间共享的某种唯一秘密(诸如,密钥)成为必需。
典型地,数据流包括一个或多个内容流,诸如例如,音频和/或视频流或者数字TV流。可以在被发送器加密之前将水印插入到该内容流中,使得可以在接收器中解码之后在模拟域中检测到该水印。可替换地,可以在内容的源处或者由终端用户处的设备插入水印。
加水印属于隐写术的技术领域,隐写术处理信息信号在加有水印的内容中的隐藏,使得基本上不可能由人类观察者检测到。内容是例如数据文件或数据流。水印信息基本上不可移除,并对从内容解码的模拟信号(诸如音频和/或视频信号)的操控免疫。典型地,加水印用于跟踪经由未授权分发网络而分发的文件或流。
水印中包含的信息一般用于记录从工作室至广播器的路径。典型地,可以不包括另外的下行流信息,这是由于在广播头端处或者在从工作室处的视频内容权利持有人获得的模拟拷贝中应用了水印。
在分布式环境中,典型地,安全头端系统将水印插入到数据流中。典型地,将水印消息插入到内容流的仅一部分中。
指纹是沿广播链进一步向下插入的特定类型的水印。典型地,指纹包含对数据流的接收器进行标识的信息。在许多种法医应用中使用指纹信息。
存在对用于安全地且有条件地在客户端设备中获得控制字的改进解决方案的需要,此外,该控制字使客户端设备能够揭示其标识。
发明内容
本发明提供了一种用于安全地且有条件地在客户端设备中获得控制字的解决方案,此外,该控制字使客户端设备能够揭示其标识。
根据本发明的一方面,提出了根据权利要求1所述的一种用于获得控制字的客户端设备中的方法。
根据本发明的一方面,提出了根据权利要求8所述的一种用于获得控制字的客户端设备。
因此,可以安全地获得设备专用的控制字。所输出的变换后的控制字是所获得的控制字。此外,在种子的复合物的控制下,可以使用变换函数的不同链来获得控制字。这使客户端设备能够获得用于对内容数据的特定拷贝进行解密的控制字,并从而揭示客户端设备的标识的比特。
典型地,与种子的复合物一起,接收是否要将所述复合物与规则变换函数、第一特殊变换函数或第二特殊变换函数一起使用的指示。这使客户端设备能够将所述复合物输入至正确的变换函数。
有利地,权利要求2和9的实施例使所述复合物能够适用于特定客户端设备,导致重新分发的复合物在其他客户端设备中基本上无用。
有利地,权利要求3和10的实施例实现了本发明的变型,其中,所述客户端设备接收从其获得一个控制字的一个变换后的输入控制字。
有利地,权利要求4和11的实施例实现了本发明的变型,其中,所述客户端设备接收从其获得一个控制字的两个变换后的输入控制字。
有利地,权利要求5和12的实施例使所获得的控制字能够用于对内容数据的一部分的两个拷贝之一进行解密。能够被解密的拷贝包含表示二进制“0”或二进制“1”的水印,并表示所述客户端设备的唯一二进制标识的比特。
根据本发明的一方面,提出了根据权利要求6所述的一种服务器中的方法,用于使客户端设备能够使用上述方法来揭示所述客户端设备的唯一二进制标识。
根据本发明的一方面,提出了根据权利要求13所述的一种服务器,用于使客户端设备能够揭示具有上述一个或多个特征的客户端设备的唯一二进制标识。
因此,所述服务器使客户端设备能够获得控制字,以用于对内容数据的一部分的两个拷贝之一进行解密。能够解密的拷贝包含表示二进制“0”或二进制“1”的水印,并表示所述客户端设备的唯一二进制标识的比特。
根据本发明的一方面,提出了一种计算机程序元件,所述计算机程序元件在被处理器执行时,被适配为执行以上方法的一个或多个步骤。
以下将进一步详细地描述本发明的实施例。然而,应当意识到,这些实施例可能不被理解为限制本发明的保护范围。
附图说明
将参照附图中所示的示例性实施例来更详细地说明本发明的方面,在附图中:
图1概括地示出了阐明变换函数和加密的图;
图2A示出了执行数学变换的函数的框图;
图2B示出了在种子的控制下执行数学变换的函数的框图;
图3A示出了应用基元的框图;
图3B示出了移除基元的框图;
图3C示出了条件基元的框图;
图3D示出了移除和应用基元的组合的框图;
图3E示出了复合物的安全相关的框图;
图4示出了应用变换运算以获得控制字的接收器的示例;
图5示出了应用变换运算以获得控制字的接收器的另一示例;
图6示出了作为二叉树的条件访问系统中的接收器的布置的可视化;
图7示出了变换链的示例;
图8A示出了本发明的示例性实施例的接收器中的变换链;
图8B示出了本发明的示例性实施例的接收器中的另一变换链;
图8C示出了本发明的示例性实施例的接收器中的另一变换链;
图9示出了本发明的示例性实施例的接收器中的另一变换链;
图10示出了本发明的示例性实施例的客户端;
图11示出了本发明的示例性实施例的服务器;
图12示出了本发明的示例性实施例的客户端中的方法的步骤的流程图;
图13示出了本发明的示例性实施例的服务器中的方法的步骤的流程图。
具体实施方式
数据和软件迷乱技术利用变换函数来迷乱中间结果。变换函数的构思与加密不同,这一般参照图1加以阐明。
假定在未变换的数据空间中存在具有多个数据元素的输入域ID。定义了使用某种密钥的加密函数E,加密函数E被配置为接受输入域ID的数据元素作为输入,以在输出域OD中递送对应的加密后的数据元素。通过应用解密函数D,可以通过将解密函数D应用于输出域OD的数据元素来获得输入域ID的原始数据元素。在非安全环境(典型地被称作“白箱”)中,假定对手知道输入和输出数据元素并在执行期间可访问加密函数E的内部。除非在该环境中采取额外预防措施,可以导出密钥。
可以通过将变换函数应用于输入域ID和输出域OD(即,变换函数是输入和输出运算)来在非安全环境中获得附加安全性。变换函数T1将来自输入域ID的数据元素映射至变换后的数据空间的变换后的输入域ID’的变换后的数据元素。类似地,变换函数T2将来自输出域OD的数据元素映射至变换后的输出域OD’。现在,可以使用变换后的密钥来在ID’与OD’之间定义变换后的加密和解密函数E’和D’。在要执行逆变换的情况下(例如,当要将结果传送至未变换的空间时),T1和T2是双向单射。
与加密技术一起使用变换函数T1、T2意味着:取代将输入域ID的数据元素输入至加密函数E以获得输出域OD的加密后的数据元素,通过应用变换函数T1将域ID’的变换后的数据元素输入至变换后的加密函数E’。变换后的加密函数E’在加密运算中将逆变换函数T1 -1和变换函数T2进行组合,以保护机密信息,诸如密钥。然后,获得域OD’的变换后的加密后的数据元素。当分析变换后的数据空间中的输入数据和输出数据时,不能获取用于加密函数E或解密函数D的密钥。
变换函数T1、T2之一应当是非平凡函数。在T1是平凡函数的情况下,输入域ID和ID’是相同域。在T2是平凡函数的情况下,输出域是相同域。
图2A中所示的函数F是跨越由IN和OUT标识的两个不同变换空间迁移数据Z的数学运算。输出变换空间OUT的尺寸至少与输入变换空间IN一样大,并且,在分别作为X和Y的输入和输出变换空间这两者中(可能不唯一地)表示任何数据Z。函数F被设计为使得难以沿相反方向运行。由于在输入和输出变换空间之间不存在明显映射,并且优选地,变换空间IN和OUT的尺寸显著地较大,因此防止了函数F的重新创建。此外,以下述方式实现函数F:在数据Z经过该函数时,难以提取数据Z(例如,使用白箱技术和/或其他代码迷乱技术)。
参照图2A,将函数F例如定义为Y=F(X)=3*X+2。如果输入变换空间IN是明文变换空间,则X=(Z)IN=Z。在迁移之后,获得以下结果:Y=(Z)OUT=3*X+2。为了将Z从输出变换空间再次迁移至明文变换空间,逆函数F-1(Y)=(Y-2)/3必须可用以按如下获得X:F-1(Y)=(3*X+2-2)/3=X。在该示例中,Z、X和Y是可以用于使用简单加法和减法数学进行变换的数字。应当理解,Z、X和Y可以是以任何数据格式存在的数据,包括二进制值、数字、字符、字等等。函数F可以是更复杂的函数并适于对例如二进制值、数字、字符或字的运算。
函数F可以被定义为可利用附加参数S为种子的数学运算,如图2B中所示。典型地,函数F所执行的迁移由种子S定义。典型地,不将与输入空间IN和输出空间OUT有关的信息嵌入到F中。函数F被选择为使得对输入数据X或种子S的操控在输出变换空间中产生不可预测的所得到的数据Y。不需要在安全环境中保密(secure)或存储种子S,这是由于种子S是以下述方式来策划的:可以不提取与变换空间IN或OUT有关的信息。
参照图2B,将函数F例如定义为F(X, S)=X-7+S。如果输入变换空间IN是明文变换空间,则X=(Z)IN=Z。因此,在迁移之后,获得以下结果:Y=(Z)OUT=X-7+S=Z-7+S。如果例如提供种子S作为包括值5的数据。则F(X, 5)=X-7+5并且Y=(Z)OUT=X-7+5=Z-2。为了将Z从输入变换空间再次迁移至明文变换空间,逆函数F-1(Y, S)=Y+7-S必须可用以按如下获得X:F-1(Y,S)=(X-7+5)+7-S。如果已知种子S=5,则可以正确地按如下获得Z:F-1(Y, 5)=(X-7+5)+7-5=X=Z。
如果输入变换空间IN不是明文变换空间,则典型地,函数F首先在输入变换空间IN中执行反向变换,并且接下来在输出变换空间OUT中执行变换。这种函数F例如被定义为F(X, S1, S2)=F2(F1 -1(X, S1), S2),其中,F1 -1(X, S1)=X-2-S1并且F2(X, S2)=X-7+S2。因此,在迁移之后,获得以下结果:Y=(Z)OUT=(X-2-S1)-7+S2=X-9-S1+S2,其中,X=(Z)IN。
可以提供种子S1和S2作为两个分离的种子,以首先执行F1 -1(X, S1)并且接下来执行F2(X, S2),或者更优选地,可以提供种子S1和S2作为种子的复合物<S1, S2>。一般地,种子的复合物是多个种子的混合物。从多个种子的混合物,不能导出个体种子。用于混合种子S1和S2的参数混合函数被表示为:f(S1, S2)=<S1, S2>。函数结果<S1, S2>被称为种子S1和S2的复合物。在以上示例中,如果S1=5并且S2=7,则一个复合物是<S1, S2>=5-7=-2。
在以上示例中,Z、X、Y和S是可以用于使用简单加法和减法数学进行变换的数字。将理解,Z、X、Y和S可以是以任何数据格式存在的数据,包括二进制值、数字、字符、字等等。函数F可以是更复杂的函数并适于对例如二进制值、数字、字符或字的运算。
典型地,迷乱技术使用基本基元或其组合来使数据或软件代码变换模糊。基本基元的示例是应用基元、移除基元和条件基元。图3A、图3B和图3C分别示出了应用基元A、移除基元R和条件基元C的框图。
在图3A中,函数定义了使用输入种子S将输入数据变换为变换后的的应用基元。在图3B中,函数定义了使用种子S对输入的变换进行倒转以获得输出数据的移除基元。对于两个函数A()和R(),种子S需要是相同的,以变为彼此的反函数。
典型地,原始Data及其变换后的变型具有相同大小(即,由相同数目的比特表示),使得不可能基于其大小来确定Data是否处于特定的变换后的空间中。
在图3C中,函数定义了条件变换,其中,输出是两个输入Data1和Data2的相关性。典型地,条件基元保持输入数据和输出数据的大小,使得不可能确定Data是否是相关性的结果。
可以将诸如应用基元、移除基元和条件基元之类的基元进行组合。该组合产生了新运算,其中,个体基元是不可见的。
图3D示出了移除和应用基元的组合的示例。变换运算使用复合物<P, S>作为对输入应用的组合后的移除和应用运算的输入。RPAS函数将来自输入变换域P的输入映射至输出变换域S,以获得输出。组合后的移除和应用运算的所有输入和输出被变换或者以复合物的形式存在。该运算被应用于变换后的数据,并产生变换后的数据。因此,变换运算在变换后的域空间中进行,并未在接口中的任一个上揭示个体参数或未变换的数据。优选地,用于产生复合物<P, S>的函数是唯一的,并与组合后的应用和移除运算的实现相联系。
图3E示出了对两个输入复合物<P, S, Q1>和<, Q2>的保密相关性运算的示例。RPCQAS函数将移除、条件和应用基元进行组合,从而创建输出。
图4示出了在条件访问接收器的接收器中实现的变换路径的示例。典型地,该接收器被至少部分地实现为软件或者可编程阵列中的现场可编程门阵列(FPGA)程序。该接收器包括处理器的未受保护的、部分受保护的和/或安全的存储器。该处理器被配置为执行存储器中存储的函数,以将秘密数据Z从输入变换空间IN迁移至输出变换空间OUT。秘密数据Z不能被提取或拦截,并因此不能被例如不合法地分发给其他接收器。
该接收器在授权控制消息ECM中接收作为全局地变换后的控制字CWDT P的控制字CW。该接收器在三个步骤中将CWD从输入变换空间P迁移至该接收器的最终输出变换空间CSSK中。最后迁移步骤创建变换后的控制字{CW}CSSK,该控制字{CW}CSSK是对该接收器来说唯一的簇共享秘密密钥(CSSK)的输出变换空间中的控制字CW。
该接收器包括通用计算环境和安全计算环境。
通用计算环境包括用于从头端系统接收ECM的ECM递送路径。通用计算环境进一步包括用于从头端系统接收授权管理消息(EMM)的EMM递送路径。EMM包括用于通过各种变换空间、沿变换路径的路径迁移CWDT P的种子的复合物。在EMM中接收到的种子的复合物的集合被存储在通用计算环境的NVRAM存储器中。第一种子等于复合物<P, G1>。第二种子等于复合物<G1, U1>。第三种子等于复合物<CSSK, U1>。
安全计算环境包括变换函数的序列。第一函数RPAG1使用复合物<P, G1>作为种子输入,将CWDT P从输入变换空间P变换至输出变换空间G1。随后,第二函数RG1AU1使用复合物<G1, U1>将CWDT G1(即,变换空间G1中的CW)从输入变换空间G1变换至输出变换空间U1。随后,第三函数(在该示例中,TDES白箱加密函数)将CWDT U1(即,变换空间U1中的CW)从输入变换空间U1变换至输出变换空间CSSK。所得到的{CW}CSSK是在CSSK密钥下加密的CW,条件访问接收器可以使用接收器的保密存储器中预先存储或可由接收器安全地导出的CSSK来对该CW进行解密。
应当理解,接收器中的变换路径不限于图4中所示的示例,并可以包含任何数目和任何类型的变换运算。
图5示出了在条件访问接收器的接收器中实现的变换路径的另一示例,其中,将CW分割为子密钥,并且将成员身份校验与授权处理相结合。两级密钥层级与图3的示例中描述的层级类似。附加地,该接收器具有用于实现组成员身份校验的安全相关性实例。相关性级的结果是控制字差异密钥CWDK的计算。在图4的示例中,需要CWDK子密钥和CWD子密钥这两者,以计算CW。例如通过将CWDK值与CWD值相加,在TDES加密白箱中计算CW。根据实施方式,可以使用其他计算来根据CWDK和CWD计算CW,诸如例如将CWDK和CWD相乘、从CWD减去CWDK或者将任何预定义函数应用于CWDK和CWD。TDES加密白箱使用局部CSSK来对CW进行加密。仅需要在对CWDK复合物<CWDKTG2, 向量>的EMM更新之后执行附加计算,尽管更频繁的重新计算可能发生。当不存在对成员身份的改变时,复合物可以保持不变。典型地,CWDK是对该组的所有成员来说公共的。接收器的唯一元素是成员身份组编号“n”,其可以保持不变。因此,条件处理实现了更低的条件访问数据带宽,由于CWDK复合物是用于管理组成员身份的高效方法。
因此,在ECM中执行的CWDT不是用于加扰的实际CW或密钥,而是下述CW或密钥:可以通过变换链或者可能地通过其他数学运算,从该CW或密钥导出加扰密钥。
在条件访问系统中,每个接收器设备被指派有唯一二进制标识。图6可视化了作为二叉树的条件访问系统中的接收器的布置。在图6的示例中,条件访问系统具有八个设备,这八个设备具有3比特二进制标识000、001、010、011、100、101、110和111。由点标记的设备被指派有二叉树中的位置010,该位置010与唯一二进制标识010相对应。
经过一个设备的二叉树的路径可以由如图7中所指示的变换链表示。二叉树中的每个接下来的步骤与该设备的唯一标识的下一比特相对应。每个函数f()是下述函数:给定输入种子复合物<X, Y>,那么该函数将其输入从TX变换域映射至TY变换域中的输出,即,下式的等同物:
每个设备被提供有复合物的唯一组合,从而最终定义了该设备的唯一输出变换域。在图6和图7的示例中,位置“010”处的设备被提供有复合物<T, T0>、<T0, T01>和<T01,T010>的集合,从而使得能够将全局输入CWDT变换至唯一变换的输出CWDT010。
图4和图5中所示的接收器是实现如图7中所示的变换链的接收器的示例。
为了使接收器能够揭示其唯一二进制标识,服务器(诸如,条件访问系统中的头端系统)给接收器提供了内容的部分的两个拷贝。利用二进制零或二进制一来对每个拷贝加水印。此外,使用不同控制字来对每个部分进行加密。至此,头端系统中的内容生成器生成内容的部分的第一拷贝和内容的部分的第二拷贝。水印插入器将表示二进制“零”的水印添加至第一拷贝,将表示二进制值“一”的水印添加至第二拷贝。加密器利用第一控制字来对第一加有水印的拷贝进行加密,以获得第一加密拷贝,并利用第二控制字来对第二加有水印的拷贝进行加密,以获得第二加密拷贝。将由此获得的内容的部分的两个加密拷贝都发射至接收器。
在头端系统中,针对特定设备生成种子的复合物的集合。复合物用于通过应用变换函数来变换第一控制字或第二控制字。典型地在ECM中,将由此获得的变换后的控制字发射至接收器。典型地在EMM中,将接收器倒转变换所需的种子的复合物的集合发射至接收器。
接收器使用接收到的复合物集合作为如图7中所示的变换链的输入,以将接收到的变换后的控制字CWDT变换至设备专用输出变换空间CWDT010。从CWDT010导出的CW可以用于对内容的部分的两个拷贝中的仅一个进行正确解密。正确解密后的拷贝揭示接收器的唯一二进制标识的一个比特,如将说明的那样。接收器丢弃另一拷贝,该另一拷贝被解密为无意义数据或者根本不能被解密。
为了使变换链能够将输入CWDT变换至特定输出CWDT010以揭示唯一二进制标识的一个比特,在接收器中嵌入附加的一系列变换函数。每个函数表示可基于设备的标识而选择的变换链中的可替换步骤。通过下述事实来实行对函数的正确选择:由于例如篡改,任何其他选择将打破变换链。
函数fAi()和fBi()是该附加的一系列变换函数中的下述函数:给定种子的复合物<X, Y>,那么这些函数将其输入从TX变换域映射至TY变换域中的输出,同时分别移除变换TAi或TBi,即,下式的等同物:
函数fAi()和fBi()及其相应变换TAi和TBi对要针对其揭示水印的标识的第i个比特来说是唯一且专用的。典型地,复合物表示<X, Y>、<X, Y>A和<X, Y>B不兼容。
变换链(诸如图7中所示)被提供有附加函数fAi()和fBi()。除被用作如图7中所示的函数的输入的规则变换种子外,每个设备还被提供有复合物的唯一组合,出于加水印的目的对该设备给出其唯一标识。在位置“010”处的设备的示例中,该设备例如被提供有复合物的以下集合:<T, T0>A、<T0, T01>B和<T01, T010>A。
用于揭示水印的规则复合物和特殊复合物的组合使接收器能够针对唯一标识的每个比特“i”将两个全局输入CWDTAiT或CWDTBiT中的仅一个变换至唯一变换后的输出CWDT010。
典型地,与种子的复合物一起,接收是否要将该复合物与规则变换函数f()、第一特殊变换函数fAi()或第二特殊变换函数fBi()一起使用的指示。这使接收器能够将复合物输入至正确的变换函数。
经过包括特殊函数fAi()和fBi()的一个设备的二叉树的路径可以由如图8A、8B和8C中所指示的变换链表示。在该示例中,该路径具有用于将输入CWDT转换为输出CWDT010的三个顺序变换运算。因此,对于顺序特殊函数fAi()和fBi(),i具有值1、2和3。在图8A中,获得CWDT010以揭示设备的唯一标识的第一比特。在图8B中,获得CWDT010,以揭示设备的唯一标识的第二比特。在图8C中,获得CWDT010,以揭示设备的唯一标识的第三比特。
参照图8A,位置“010”处的设备将能够成功地将CWDTA0T变换至CWDT010,同时,由于缺少用于驱动fB0()的变换种子,其将不能够成功地处理CWDTB0T作为输入。由于两个CWD值不同,其中每一个CWD值保护内容的相同部分的以不同方式加水印的拷贝,因此这保证了仅承载期望加水印信息的内容的部分的拷贝可以被正确解扰,暴露了该设备的标识的第一比特。
参照图8B,位置“010”处的设备将能够成功地将CWDTB1T变换至CWDT010,同时,由于缺少用于驱动fA1()的变换种子,其将不能够成功地处理CWDTA1T作为输入。由于两个CWD值不同,其中每一个CWD值保护内容的相同部分的以不同方式加水印的拷贝,因此这保证了仅承载期望加水印信息的内容的部分的拷贝可以被正确解扰,暴露了该设备的标识的第二比特。
参照图8C,位置“010”处的设备将能够成功地将CWDTA2T变换至CWDT010,同时,由于缺少用于驱动fB2()的变换种子,其将不能够成功地处理CWDTB2T作为输入。由于两个CWD值不同,其中每一个CWD值保护内容的相同部分的以不同方式加水印的拷贝,因此这保证了仅承载期望加水印信息的内容的部分的拷贝可以被正确解扰,暴露了该设备的标识的第三比特。
在图8A、8B和8C的示例中,将两个独立CW用于内容的部分的两个加有水印的拷贝。然而,还可能引入头端上的两个CW之间的依赖性并仅在ECM中承载单个CWDT。
图9示出了可替换的实施方式,其中,在接收器中接收单个CWDT。由于存在内容的部分的两个拷贝,其中每一个拷贝具有另一二进制水印,因此根据所提供的复合物集合,存在两个可能的导出,这两个可能的导出产生针对第i个比特的加有“0”水印的分组的实际密钥(这里被称作CWDTAi)或针对加有“1”水印的分组的实际密钥(这里被称作CWDTBi)。基于经过二叉树的路径和所应用的变换链,将单个输入CWDT变换为两个输出CWDTAiTu或CWDTBiTu中的任一个,其中,Tu指代二叉树的输出处的唯一变换。
在图9的示例中,函数fB1()被定义为:
用于应用TB1(或者在另一接收器中应用TA1)的伴随函数将在头端上可用以从在ECM中承载的CWDT导出CW。
在图9的示例中,在ECM中仅需要承载单个CWDT,从而节约带宽。此外,所隐藏的是,正在应用加水印,这是由于在加水印期间在承载CW的“规则”ECM与承载CWDT的ECM之间不存在明显区别。
在条件访问系统中,内容的部分是例如视频分组基本流(PES)分组。在头端系统中,对PES分组进行拷贝、对PES分组加水印并使用针对PES分组的每个拷贝的不同CW来对PES分组进行加扰或加密。包含用于对PES分组进行解密的CW的ECM承载针对PES分组的这两个拷贝的CW以及水印作为其触发的标识的比特号的指示符。
在接收器中,可以滤除掉与设备的水印标识不相对应的加有水印的PES分组。例如,如果标识的比特0是“1”,则接收器可以丢掉表示“0”的加有水印的PES分组,并将表示“1”的分组保存在视频流中。可以将所保存的PES分组存储至接收器中的盘,以供后续回放。
图10示出了客户端设备的简化示例。客户端是例如诸如图4或图5中所示的条件访问系统中的CA接收器。客户端设备1具有用于接收输入的变换后的控制字(诸如例如,如图8A中所示的CWDTA0T和CWDTB0T或者如图9中所示的CWDT)的第一接收器11。客户端设备1具有用于接收唯一二进制标识的每个比特的种子的复合物的集合(诸如例如,如图8A中所示的({<T, T0>A, <T0, T01>, <T01, T010>})或者如图9中所示的{<T, T0>, <T0, T01>B, <T01, T010>})的第二接收器12。第一和第二接收器可以是同一个,其由接收器元件10指示。
处理器14被配置为通过接续地使用来自集合的每个种子复合物作为接续变换函数的输入,接续地将变换函数应用于输入的变换后的控制字,来将输入的变换后的控制字从输入变换域映射至输出变换域,从而获得输出的变换后的控制字。在图8A的示例中,分别使用复合物<T, T0>A、<T0, T01>和<T01, T010>作为输入来接续地应用函数fA0()、f()和f()。在图9的示例中,分别使用复合物<T, T0>、<T0, T01>B和<T01, T010>作为输入来接续地应用函数f()、fB1()和f()。接续变换函数中的每一个是规则变换函数f()、第一特殊变换函数fAi()和第二特殊变换函数fBi()之一。
处理器被配置为将来自集合的种子复合物之一输入至第一特殊变换函数和第二特殊变换函数之一。在图8A的示例中,在接收器“010”的标识的第一比特等于“0”时,将<T,T0>A的复合物输入至特殊函数fA0()。要是第一比特等于“1”,则会应用fB0()。
处理器被配置为将来自集合的其他种子复合物输入至规则变换函数f()。
客户端设备1可以具有第三接收器13,第三接收器13被配置为针对唯一二进制表示的每个比特接收内容数据的部分的第一拷贝和内容数据的部分的第二拷贝。第三接收器以及第一和第二接收器可以是同一个,其由接收器元件10指示。
第一接收拷贝具有表示比特值0的第一水印,并利用第一控制字而加密。第二拷贝具有表示比特值1的第二水印,并利用与第一控制字不同的第二控制字而加密。
在经过变换链以及可能经过其他数学运算之后在客户端设备中获得的控制字是第一控制字或第二控制字。
解密器15使用控制字来对内容数据的部分的第一拷贝和/或内容数据的部分的第二拷贝进行解密,从而获得内容数据的解密后的部分。由此获得的内容数据的解密后的拷贝是第一拷贝或第二拷贝,这是由于这两个拷贝中的仅一个可以使用所获得的CW而解密。解密后的拷贝包含下述水印:该水印的比特值与唯一二进制标识的比特的比特值相对应。在图8A的示例中,该拷贝包含具有比特值“0”(即,与客户端设备的二进制标识“010”的第一比特相对应)的水印。
图11示出了服务器的简化示例。该服务器是例如条件访问系统中的头端系统。服务器2使客户端设备1能够揭示客户端设备的唯一二进制标识。该服务器具有内容生成器21,内容生成器21用于生成内容数据的部分的第一拷贝和内容数据的部分的第二拷贝。水印插入器22利用表示比特值0的第一水印来对第一拷贝加水印,利用表示比特值1的第二水印来对第二拷贝加水印。加密器24利用第一控制字来对第一加有水印的拷贝进行加密,并利用第二控制字来对第二加有水印的拷贝进行加密。处理器23被配置为生成种子的复合物的集合,并通过应用变换函数来变换第一控制字或第二控制字,从而针对客户端设备1获得输入的变换后的控制字。发射器25将第一拷贝、第二拷贝、输入的变换后的控制字和种子的复合物的集合发射至客户端设备1。
图12示出了具有由客户端设备(诸如,图10的客户端设备1)执行的步骤的流程图的简化示例。在步骤101中,接收输入的变换后的控制字。在步骤102中,针对唯一二进制标识的每个比特接收种子的复合物的集合。在步骤103中,通过接续地使用来自集合的每个种子复合物作为接续变换函数的输入,接续地将变换函数应用于输入的变换后的控制字,来将输入的变换后的控制字从输入变换域映射至输出变换域,从而获得输出的变换后的控制字。接续变换函数中的每一个是规则变换函数、第一特殊变换函数和第二特殊变换函数之一,如所说明的那样。将来自集合的种子复合物之一输入至第一特殊变换函数和第二特殊变换函数之一。将来自集合的其他种子复合物输入至规则变换函数。
在步骤104中,针对唯一二进制标识的每个比特,接收内容数据的部分的第一拷贝和内容数据的部分的第二拷贝。第一拷贝包括表示比特值0的第一水印,并利用第一控制字而加密。第二拷贝包括表示比特值1的第二水印,并利用第二控制字而加密。客户端所获得的控制字是第一控制字或第二控制字。可替换地,可从所获得的控制字导出第一控制字或第二控制字。
在步骤105中,使用控制字来对内容数据的部分的第一拷贝和/或内容数据的部分的第二拷贝进行解密,从而获得包括第一水印和第二水印中其比特值与唯一二进制标识的比特的比特值相对应的一个水印的内容数据的解密后的部分。
图13示出了具有由服务器(诸如,图11的服务器2)执行的步骤的流程图的简化示例。在步骤201中,生成内容数据的部分的第一拷贝和该内容数据的部分的第二拷贝。在步骤202中,利用表示比特值0的第一水印来对第一拷贝加水印,以获得第一加有水印的拷贝。在步骤203中,利用第一控制字来对第一加有水印的拷贝进行加密,以获得第一加密拷贝。在步骤204中,利用表示比特值1的第二水印来对第二拷贝加水印,以获得第二加有水印的拷贝。在步骤205中,利用第二控制字来对第二加有水印的拷贝进行加密,以获得第二加密拷贝。在步骤206中,将第一拷贝和第二拷贝发射至客户端设备1,在客户端设备1处,在图12的步骤104中接收第一拷贝和第二拷贝。在步骤207中,变换第一控制字或第二控制字,从而获得输入的变换后的控制字。在步骤208中,将输入的变换后的控制字发射至客户端设备1,在客户端设备1处,在图12的步骤101中接收输入的变换后的控制字。在步骤209中,生成种子的复合物的集合。在步骤210中,将种子的复合物的集合发射至客户端设备1,在客户端设备1处,在图12的步骤102中接收该集合。
应当理解,可以单独地或者与所描述的其他特征相结合地使用与任何一个实施例相关地描述的任何特征,并且还可以与任何其他实施例的一个或多个特征或者任何其他实施例的任何组合相结合地使用与任何一个实施例相关地描述的任何特征。本发明的一个实施例可以被实现为供计算机系统之用的程序产品。程序产品的(一个或多个)程序定义了实施例的功能(包括本文描述的方法),并可以被包含在多种计算机可读非瞬变存储介质上。示意性计算机可读存储介质包括但不限于:(i)在其上永久地存储信息的不可写入存储介质(例如,计算机内的只读存储设备,诸如可由CD-ROM驱动器读取的CD-ROM盘、ROM芯片或任何类型的固态非易失性半导体存储器);以及(ii)在其上存储可更改信息的可写入存储介质(例如,磁盘驱动器或硬盘驱动器内的软盘或者任何类型的固态随机存取半导体存储器或闪存)。此外,本发明不限于上述实施例,其可以在所附权利要求的范围内变化。
Claims (18)
1.一种用于获得与客户端设备的唯一二进制标识的特定比特的值相关联的控制字的所述客户端设备中的方法,所述方法包括:
接收(101)输入的变换后的控制字;
接收(102)种子复合物的集合,其中,每个种子复合物与所述唯一二进制标识的相应比特相关联;以及
通过接续地使用来自所述集合的每个种子复合物作为相应的变换函数的序列的输入,将变换函数的序列应用于输入的变换后的控制字,来将所述输入的变换后的控制字从输入变换域映射(103)至输出变换域,从而获得输出的变换后的控制字,
其中,所述变换函数中的每一个是规则变换函数、第一特殊变换函数和第二特殊变换函数之一,
其中,根据所述特定比特的值,将与所述特定比特相关联的种子复合物输入至所述第一特殊变换函数或者所述第二特殊变换函数,
以及其中,将来自所述集合的其他种子复合物输入至所述规则变换函数。
2.根据权利要求1所述的方法,其中,每个第一特殊变换函数和每个第二特殊变换函数是唯一的。
3.根据权利要求2所述的方法,其中,接收单个输入的变换后的控制字,以及其中,所述第一特殊变换函数和所述第二特殊变换函数包括用于添加变换的唯一数学运算。
4.根据权利要求2所述的方法,其中,接收两个不同的输入的变换后的控制字,其中,所述第一特殊变换函数和所述第二特殊变换函数包括用于移除变换的唯一数学运算,以及其中,针对每个输入的变换后的控制字获得所述输出的变换后的控制字。
5.根据前述权利要求中任一项所述的方法,其中,进一步为了根据内容数据来揭示所述客户端设备的唯一二进制标识,所述方法进一步包括:
针对所述唯一二进制标识的每个比特接收(104)所述内容数据的部分的第一拷贝和所述内容数据的所述部分的第二拷贝,所述第一拷贝包括表示比特值0的第一水印,并利用第一控制字而加密,所述第二拷贝包括表示比特值1的第二水印,并利用第二控制字而加密,所述控制字是所述第一控制字和所述第二控制字之一,或者其中,所述第一控制字和所述第二控制字之一是能够从所述控制字导出的;
使用所述控制字或者从所述控制字导出的所述第一控制字和所述第二控制字之一,来对所述内容数据的所述部分的第一拷贝和/或所述内容数据的所述部分的第二拷贝进行解密(105),从而获得包括所述第一水印和所述第二水印中其比特值与所述唯一二进制标识的所述特定比特的比特值相对应的一个水印的所述内容数据的解密后的部分。
6.一种用于使客户端设备能够使用根据权利要求5所述的方法揭示所述客户端设备的唯一二进制标识的服务器中的方法,针对所述唯一二进制标识的每个比特,所述方法包括:
生成(201)内容数据的部分的第一拷贝和所述内容数据的所述部分的第二拷贝;
利用表示比特值0的第一水印来对所述第一拷贝加水印(202),以获得第一加有水印的拷贝,并利用第一控制字来对所述第一加有水印的拷贝进行加密(203),以获得第一加密拷贝;
利用表示比特值1的第二水印来对所述第二拷贝加水印(204),以获得第二加有水印的拷贝,并利用第二控制字来对所述第二加有水印的拷贝进行加密(205),以获得第二加密拷贝;
将所述第一拷贝和所述第二拷贝发射(206)至所述客户端设备;
变换(207)所述第一控制字或所述第二控制字,从而获得输入的变换后的控制字;
将所述输入的变换后的控制字发射(208)至所述客户端设备;
生成(209)种子复合物的集合并将所述集合发射(210)至所述客户端设备,其中,每个种子复合物与所述客户端设备的唯一二进制标识的相应比特相关联。
7.一种用于获得与设备的唯一二进制标识的特定比特的值相关联的控制字的所述设备,所述设备包括:
用于接收(101)输入的变换后的控制字的装置;
用于接收(102)种子复合物的集合的装置,其中,每个种子复合物与所述唯一二进制标识的相应比特相关联;以及
用于通过接续地使用来自所述集合的每个种子复合物作为相应的变换函数的序列的输入,将变换函数的序列应用于输入的变换后的控制字,来将所述输入的变换后的控制字从输入变换域映射(103)至输出变换域,从而获得输出的变换后的控制字的装置,
其中,所述变换函数中的每一个是规则变换函数、第一特殊变换函数和第二特殊变换函数之一,
其中,将与所述特定比特相关联的种子复合物根据所述特定比特的值输入至所述第一特殊变换函数或者所述第二特殊变换函数,
以及其中,将来自所述集合的其他种子复合物输入至所述规则变换函数。
8.根据权利要求7所述的设备,其中,每个第一特殊变换函数和每个第二特殊变换函数是唯一的。
9.根据权利要求8所述的设备,其中,接收单个输入的变换后的控制字,以及其中,所述第一特殊变换函数和所述第二特殊变换函数包括用于添加变换的唯一数学运算。
10.根据权利要求8所述的设备,其中,接收两个不同的输入的变换后的控制字,其中,所述第一特殊变换函数和所述第二特殊变换函数包括用于移除变换的唯一数学运算,以及其中,针对每个输入的变换后的控制字获得所述输出的变换后的控制字。
11.根据权利要求7-10中任一项所述的设备,其中,进一步为了根据内容数据来揭示所述设备的唯一二进制标识,所述设备进一步包括:
用于针对所述唯一二进制标识的每个比特接收(104)所述内容数据的部分的第一拷贝和所述内容数据的所述部分的第二拷贝的装置,所述第一拷贝包括表示比特值0的第一水印,并利用第一控制字而加密,所述第二拷贝包括表示比特值1的第二水印,并利用第二控制字而加密,所述控制字是所述第一控制字和所述第二控制字之一,或者其中,所述第一控制字和所述第二控制字之一是能够从所述控制字导出的;
用于使用所述控制字或者从所述控制字导出的所述第一控制字和所述第二控制字之一,来对所述内容数据的所述部分的第一拷贝和/或所述内容数据的所述部分的第二拷贝进行解密(105),从而获得包括所述第一水印和所述第二水印中其比特值与所述唯一二进制标识的所述特定比特的比特值相对应的一个水印的所述内容数据的解密后的部分的装置。
12.一种用于获得与客户端设备的唯一二进制标识的特定比特的值相关联的控制字的所述客户端设备(1),所述客户端设备包括:
第一接收器(11),被配置为接收输入的变换后的控制字;
第二接收器(12),被配置为接收种子复合物的集合,其中,每个种子复合物与所述唯一二进制标识的相应比特相关联;以及
处理器(14),被配置为通过接续地使用来自所述集合的每个种子复合物作为相应的变换函数的序列的输入,将变换函数的序列应用于输入的变换后的控制字,来将所述输入的变换后的控制字从输入变换域映射至输出变换域,从而获得输出的变换后的控制字,
其中,所述变换函数中的每一个是规则变换函数、第一特殊变换函数和第二特殊变换函数之一,
其中,所述处理器被配置为根据所述特定比特的值,将与所述特定比特相关联的种子复合物输入至所述第一特殊变换函数或者所述第二特殊变换函数,
以及其中,处理器被配置为将来自所述集合的其他种子复合物输入至所述规则变换函数。
13.根据权利要求12所述的客户端设备,其中,每个第一特殊变换函数和每个第二特殊变换函数是唯一的。
14.根据权利要求13所述的客户端设备,其中,所述第一接收器被配置为接收单个输入的变换后的控制字,以及其中,所述第一特殊变换函数和所述第二特殊变换函数包括用于添加变换的唯一数学运算。
15.根据权利要求13所述的客户端设备,其中,所述第一接收器被配置为接收两个不同的输入的变换后的控制字,其中,所述第一特殊变换函数和所述第二特殊变换函数包括用于移除变换的唯一数学运算,以及其中,处理器被配置为针对每个输入的变换后的控制字获得所述输出的变换后的控制字。
16.根据权利要求12至15中任一项所述的客户端设备,其中,进一步为了根据内容数据来揭示所述客户端设备的唯一二进制标识,所述客户端设备进一步包括:
第三接收器(13),被配置为针对所述唯一二进制标识的每个比特接收所述内容数据的部分的第一拷贝和所述内容数据的所述部分的第二拷贝,所述第一拷贝包括表示比特值0的第一水印,并利用第一控制字而加密,所述第二拷贝包括表示比特值1的第二水印,并利用第二控制字而加密,所述控制字是所述第一控制字和所述第二控制字之一,或者其中,所述第一控制字和所述第二控制字之一是能够从所述控制字导出的;以及
解密器(15),被配置为使用所述控制字或者从所述控制字导出的所述第一控制字和所述第二控制字之一,来对所述内容数据的所述部分的第一拷贝和/或所述内容数据的所述部分的第二拷贝进行解密,从而获得包括所述第一水印和所述第二水印中其比特值与所述唯一二进制标识的所述特定比特的比特值相对应的一个水印的所述内容数据的解密后的部分。
17.一种用于使根据权利要求16所述的客户端设备(1)能够揭示所述客户端设备的唯一二进制标识的服务器(2),所述服务器包括:
内容生成器(21),被配置为生成内容数据的部分的第一拷贝和所述内容数据的所述部分的第二拷贝;
水印插入器(22),被配置为利用表示比特值0的第一水印来对所述第一拷贝加水印,以获得第一加有水印的拷贝,并被配置为利用表示比特值1的第二水印来对所述第二拷贝加水印,以获得第二加有水印的拷贝;
加密器(24),被配置为利用第一控制字来对所述第一加有水印的拷贝进行加密,以获得第一加密拷贝,并被配置为利用第二控制字来对所述第二加有水印的拷贝进行加密,以获得第二加密拷贝;
处理器(23),被配置为生成种子复合物的集合,并被配置为通过应用变换函数来变换所述第一控制字或所述第二控制字,从而获得输入的变换后的控制字,其中,每个种子复合物与所述客户端设备的唯一二进制标识的相应比特相关联;
发射器(25),被配置为将所述第一拷贝、所述第二拷贝、所述输入的变换后的控制字和所述种子复合物的集合发射至所述客户端设备。
18.一种用于使根据权利要求15的客户端设备能够揭示所述客户端设备的唯一二进制标识的设备,针对所述唯一二进制标识的每个比特,所述设备包括:
用于生成(201)内容数据的部分的第一拷贝和所述内容数据的所述部分的第二拷贝的装置;
用于利用表示比特值0的第一水印来对所述第一拷贝加水印(202),以获得第一加有水印的拷贝,并利用第一控制字来对所述第一加有水印的拷贝进行加密(203),以获得第一加密拷贝的装置;
用于利用表示比特值1的第二水印来对所述第二拷贝加水印(204),以获得第二加有水印的拷贝,并利用第二控制字来对所述第二加有水印的拷贝进行加密(205),以获得第二加密拷贝的装置;
用于将所述第一拷贝和所述第二拷贝发射(206)至所述客户端设备的装置;
用于变换(207)所述第一控制字或所述第二控制字,从而获得输入的变换后的控制字的装置;
用于将所述输入的变换后的控制字发射(208)至所述客户端设备的装置;
用于生成(209)种子复合物的集合并将所述集合发射(210)至所述客户端设备的装置,其中,每个种子复合物与所述客户端设备的所述唯一二进制标识的相应比特相关联。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10187675.3A EP2442481B1 (en) | 2010-10-15 | 2010-10-15 | Obtaining a control word to reveal a client device identity |
EP10187675.3 | 2010-10-15 | ||
PCT/EP2011/068001 WO2012049298A1 (en) | 2010-10-15 | 2011-10-14 | Obtaining a control word to reveal a client device identity |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103250372A CN103250372A (zh) | 2013-08-14 |
CN103250372B true CN103250372B (zh) | 2017-03-22 |
Family
ID=43629146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180060504.7A Expired - Fee Related CN103250372B (zh) | 2010-10-15 | 2011-10-14 | 获得控制字以揭示客户端设备标识 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9660965B2 (zh) |
EP (1) | EP2442481B1 (zh) |
CN (1) | CN103250372B (zh) |
WO (1) | WO2012049298A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2477133A1 (en) * | 2011-01-03 | 2012-07-18 | Thomson Licensing | Distribution of digital content protected by watermark-generating password |
GB201505438D0 (en) | 2015-03-30 | 2015-05-13 | Irdeto Bv | Accessing content at a device |
CN109934032B (zh) * | 2017-12-19 | 2020-07-24 | 陕西外号信息技术有限公司 | 光通信装置以及相应的防伪方法和系统 |
CN110390128B (zh) * | 2019-06-10 | 2022-03-29 | 华南理工大学 | 一种易经八卦阵二叉树排布阵三步快速查找地址构建方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827248A (zh) * | 2009-03-02 | 2010-09-08 | 耶德托存取公司 | 用于获得控制字的有条件权利处理 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
JP3431593B2 (ja) * | 2000-10-31 | 2003-07-28 | 株式会社東芝 | コンテンツ生成装置、電子透かし検出装置、コンテンツ生成方法、電子透かし検出方法及び記録媒体 |
EP1968316A1 (en) * | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
-
2010
- 2010-10-15 EP EP10187675.3A patent/EP2442481B1/en not_active Not-in-force
-
2011
- 2011-10-14 CN CN201180060504.7A patent/CN103250372B/zh not_active Expired - Fee Related
- 2011-10-14 US US13/879,347 patent/US9660965B2/en not_active Expired - Fee Related
- 2011-10-14 WO PCT/EP2011/068001 patent/WO2012049298A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827248A (zh) * | 2009-03-02 | 2010-09-08 | 耶德托存取公司 | 用于获得控制字的有条件权利处理 |
Non-Patent Citations (2)
Title |
---|
Olivier Billet 等.Efficient Traitor Tracing from Collusion Secure Codes.《INFORMATION THEORETIC SECURITY》.2008, * |
Tracing Traitors;BEENY CHOR 等;《IEEE TRANSACTIONS ON INFORMATION THEORY》;20000501;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN103250372A (zh) | 2013-08-14 |
WO2012049298A1 (en) | 2012-04-19 |
US9660965B2 (en) | 2017-05-23 |
US20130205132A1 (en) | 2013-08-08 |
EP2442481A1 (en) | 2012-04-18 |
EP2442481B1 (en) | 2013-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101545631B1 (ko) | 콘텐트의 암호화 프로세싱 | |
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
KR101560131B1 (ko) | 데이터를 보호할 때 적용되는 프로그램 가능한 프로세싱 단계들을 정의하기위한 시스템 및 방법 | |
US8526611B2 (en) | Utilizing data reduction in steganographic and cryptographic systems | |
US7123718B1 (en) | Utilizing data reduction in stegnographic and cryptographic systems | |
CN101981866B (zh) | 防止在内容分发系统中清洗和重新封装多媒体内容的方法 | |
CN103608820B (zh) | 用于使得软件应用能够在硬件设备上执行的计算机实现方法和硬件 | |
CN105247883B (zh) | 用于给媒体内容加水印的方法以及实现这一方法的系统 | |
US20050154883A1 (en) | Key management for content protection | |
CN102238430B (zh) | 个性化白箱解扰器 | |
CN103250372B (zh) | 获得控制字以揭示客户端设备标识 | |
CN104868992B (zh) | 从发送器向接收器安全地提供保密数据 | |
WO2007116390A2 (en) | Fingerprinting descrambling keys | |
JP2000184173A (ja) | 画像処理方法、装置、画像配付方法、システム及びコンピュータ読み取り可能な記憶媒体 | |
Chavan et al. | Lossless tagged visual cryptography scheme using bit plane slicing for image processing | |
EP3468164A1 (en) | A method for delivering digital content to at least one client device | |
Nagdive et al. | Visual cryptography and steganography: a review | |
Jin et al. | Efficient traitor tracing for clone attack in content protection | |
Banerjee et al. | OBJECT ORIENTED MODELING FOR AUTHENTICATION OF CERTIFICATE IN E-LEARNING USING DIGITAL WATERMARKING. | |
JP2010104035A (ja) | 受信装置及び受信方法 | |
DECODE | ‘DIGITAL ‘ID Portion of Format |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: Holland Hoofddorp Applicant after: Ai Dide Technology Co., Ltd. Address before: Holland Hoofddorp Applicant before: Irdeto B.V. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: IRDETO B.V. TO: IRDETO B. V. Free format text: CORRECT: ADDRESS; FROM: |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170322 Termination date: 20171014 |