CN103283176A - 用于传送和接收多媒体内容的方法 - Google Patents
用于传送和接收多媒体内容的方法 Download PDFInfo
- Publication number
- CN103283176A CN103283176A CN2011800635216A CN201180063521A CN103283176A CN 103283176 A CN103283176 A CN 103283176A CN 2011800635216 A CN2011800635216 A CN 2011800635216A CN 201180063521 A CN201180063521 A CN 201180063521A CN 103283176 A CN103283176 A CN 103283176A
- Authority
- CN
- China
- Prior art keywords
- virtual
- master card
- ciphertext
- subcard
- executable code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于传送和接收借助于控制字CWt加扰的多媒体内容的方法,该方法包括:借助于虚拟母卡对控制字CWt加密(216)以获得密文CWt*;生成(220)并入密文CWt*的ECM;借助于与虚拟母卡相关联的虚拟子卡对密文解密;至少每两个小时,发送者改变用于获得同一多媒体内容的后继加密周期CPt+n的密文CW*t+n的虚拟母卡,所使用的新的虚拟母卡与所使用的先前的虚拟母卡的不同之处在于其操作密钥以及至少其加密算法或语法构造器的可执行代码;作为响应,终端选择新的虚拟子卡用于对密文CW*t+n解密。
Description
本发明涉及用于传送和接收多媒体内容的方法。本发明还涉及用于生成ECM(授权控制消息)的方法和用于接收ECM的方法。本发明最后涉及用于实现这些方法的传送器、接收终端和信息记录介质。
本发明特别地可以应用于提供如收费电视的收费多媒体节目的访问控制的领域。
在本说明书中,术语“多媒体内容”更具体地指示设计用于以人类能够直接感知和理解的形式呈现的音频和/或视觉内容。典型地,多媒体内容对应于形成影片、电视广播或者广告的一连串图像。多媒体内容还可以是诸如游戏的交互内容。
为了保证多媒体内容的观看并且使这种观看受制于某些条款,诸如例如进行付费订阅,以加扰的形式而非未加密的或明文的形式广播多媒体内容。在本说明书中,当在某一频道上广播的多媒体内容被加扰时,该频道被称为“加扰的”。
更具体地,每个多媒体内容被分成一连串加扰周期。在加扰周期的整个时长中,对加扰的多媒体内容的访问条件保持不变。特别地,在加扰周期的整个时长中,用同一控制字对多媒体内容加扰。通常,控制字按加扰周期变化。
此外,控制字通常对于多媒体内容是特定的,该控制字被随机地或伪随机地抽取。因此如果在给定时刻同时在N个频道上广播N个多媒体内容,则存在N个不同的独立的控制字,每个控制字用于对一个多媒体内容加扰。
这里,术语“加扰”和“加密”被认为是同义的。对于“解扰”和“解密”,情况亦是如此。
明文多媒体内容对应于加扰前的多媒体内容。该内容可以被人类直接理解而无需采取解扰操作并且无需使观看受制于某些条款和条件。
对多媒体内容解扰所需的控制字与多媒体内容同步地传送。例如,在第t-1个加扰周期期间每个终端接收对第t个加扰周期解扰所需的控制字。为此,例如,控制字与加扰的多媒体内容复用。
为了保证控制字的传送,这些字以ECM中包含的密文的形式被传送到终端。以下术语“密文”指示其自身不足以取回未加密的或明文的控制字的信息。因此,如果控制字的传送被拦截,则单独获知控制字的密文不能用于取回能够对多媒体内容解扰的控制字。
为了取回明文的控制字,即能够用于对多媒体内容直接解扰的控制字,该控制字必须与秘密信息组合。例如,通过用操作密钥和加密算法对明文的控制字加密来获得控制字的密文。在该情况下,秘密信息是所使用的操作密钥和/或使得密文能够被解密的加密算法。
秘密信息必须被保存在安全位置。为此,已经提出将秘密信息存储在诸如智能卡的安全处理器中或再者存储在虚拟卡(virtual card)中。术语“虚拟卡”指示包括一组资源的软件部件,其中有:
-加密算法或解密算法的执行代码,以及
-用于在ECM中定位控制字的密文的语法分析器的可执行代码或者用于构造ECM的语法构造器的可执行代码,以及
-视情况而定,访问权利,
-视情况而定,用作加密或解密算法的参数的操作密钥。
可执行代码是在微处理器中在较低级实现的解释器或虚拟机能够直接执行的代码。加密或解密算法以及语法分析器典型地形成可执行程序或者几个个可执行程序。
以下术语“虚拟母卡”指的是用于计算ECM的虚拟卡。术语“虚拟子卡”指示用于处理接收到的ECM的虚拟卡。如果虚拟子卡使得成功处理接收到的、借助于虚拟母卡计算的ECM,则虚拟母卡和虚拟子卡被称为彼此关联。
在该背景下,一种用于传送和接收多媒体内容的方法,其中多媒体内容的每个加密周期CPt借助于提交方已知的各自的控制字CWt加扰,包括:
-发送者借助于虚拟母卡中包含的加密算法的操作密钥和可执行代码对控制字CWt加密以获得密文CWt*,
-借助于虚拟母卡中包含的语法构造器的可执行代码生成并入密文CWt*的ECM(授权控制消息)并且将该ECM传送到终端,
-终端接收ECM,借助于语法分析器的可执行代码定位密文CWt*在接收到的ECM中的位置并且随后借助于解密算法的操作密钥对密文CWt*解密,语法分析器和解密算法的可执行代码包含在与虚拟母卡相关联的虚拟子卡中,以及
-借助于解密的控制字CWt对加扰的多媒体内容的加密周期CPt解扰。
虚拟卡的使用实现了终端中的秘密信息的迅速的和低成本的更换。例如,虚拟卡的更换实现了在已发现安全漏洞时使用的加密和解密算法的修改。然而,虚拟卡自身的使用较之智能卡的使用没有带来安全性的增加。
现有技术还获知自:
-FR2922393A1,
-EP1320006A1,
-WO2009/112966A2和
-US2009/080648A1。
本发明寻求改进使用虚拟卡传送和接收多媒体内容的方法的安全性。
因此本发明涉及一种用于传送和接收多媒体内容的方法,其中多媒体内容的每个加密周期CPt借助于各自的控制字CWt加扰,该方法还包括步骤:
-至少每两个小时,发送者改变用于获得同一多媒体内容的后继加密周期CPt+n的密文CW*t+n的虚拟母卡,所使用的新的虚拟母卡与所使用的先前的虚拟母卡的不同之处在于其操作密钥以及至少其加密算法或语法构造器的可执行代码,
-作为响应,终端选择新的虚拟子卡用于对密文CW*t+n解密以便获得控制字CWt+n。
在以上示出的方法中,通过至少每两个小时改变虚拟母卡和虚拟子卡,增加所使用的密钥和算法的种类,因此使得非法用户取回秘密信息并且与其他黑客用户共享该信息更加复杂。特别地,在以上方法中,不仅频繁地改变操作密钥,而且频繁地改变解密算法和/或语法构造器,使得秘密信息的非法取回更为困难。例如,由于通过改变语法构造器,修改了ECM的格式以及例如操作密钥在ECM中的位置,使得该密钥的非法取回更为困难。结果,对于计算机盗版者,更加难于从ECM准确地提取该密钥的密文。加密算法的改变使得单独非法取回操作密钥是无用的,因为还必须取回与该密钥一起使用的加密或解密算法。因此为了准确地对多媒体内容解扰而非法取回的信息量增加。同时该信息的更新频率也增加。因此使得计算机黑客的任务更为复杂并且因此增加了用于传送和接收多媒体内容的方法的安全性。
该方法的实施例可以包括如下特性:
■所使用的新的虚拟母卡与所使用的先前的虚拟母卡的不同之处在于其解密算法和语法构造器的可执行代码。
该方法的实施例具有如下优点:
■加密和解密算法以及语法构造器的组合使用实现了控制字的加密并且使得可以改变ECM的格式(例如控制字的密文在ECM中的位置)以便使得该ECM的解密对于非法用户更为复杂。
本发明还涉及一种用于实现传送和接收多媒体内容的方法的、生成ECM的方法,每个ECM包括用于对同一多媒体内容的各个加密周期CPt加扰的控制字CWt的密文CW*t,该方法包括:
a)借助于虚拟母卡中包含的加密算法的操作密钥和可执行代码对控制字CWt加密以获得密文CW*t,以及
b)借助于虚拟母卡中包含的语法构造器的可执行代码生成并入密文CW*t的ECM,以及
c)至少每两个小时,改变用于获得后继加密周期CPt+n的密文CW*t+n的虚拟母卡,所使用的新的虚拟母卡与所使用的先前的虚拟母卡的不同之处在于操作密钥以及至少其加密算法或语法构造器的可执行代码。
该方法的实施例可以包括如下特性中的一个或更多个:
■该方法包括在ECM中向终端传送将用于对密文CW*t+n解密的虚拟子卡的标识符。
■在步骤c),从发送者内预先记录的一组虚拟卡中选择虚拟母卡,属于该组的虚拟卡彼此不同。
■在步骤c),从发送者内预先记录的虚拟卡组中伪随机地选择虚拟母卡。
■其中:
-该方法包括根据待加扰的多媒体内容,借助于使每个多媒体内容与仅一组虚拟母卡关联的关系,从几个虚拟母卡组中选择一组几个不同的虚拟母卡,每个虚拟母卡排他地属于唯一的组,以及
-借助于在与多媒体内容相关联的组中选择的虚拟母卡唯一地对用于对该内容加扰的控制字加密,以便将对加扰的多媒体内容的访问唯一独地限制到可以使用与该虚拟母卡组对应的虚拟子卡组的接收终端。
该方法的实施例还包括如下优点:
■当在ECM中传送虚拟母卡的标识符时,可以加速将一个虚拟卡变为另一虚拟卡的频率,
■当虚拟母卡被预先记录时,在发送者级,使先前的虚拟母卡和新的虚拟母卡之间的切换时间最小,
■当伪随机地选择虚拟母卡时,通过使非法用户难于预先获知哪个关联的虚拟子卡将是用于对后续密文解密的卡,增加了该方法的安全性,以及
■当所有虚拟子卡被预先记录时,在终端级,使先前的虚拟子卡和新的虚拟子卡之间的切换时间最小。
本发明还涉及一种用于实现以上传送和接收方法的、通过终端接收的方法,该方法包括:
e)借助于一个或更多个ECM接收控制字CWt的密文CW*t,
f)借助于语法分析器的可执行代码定位密文CW*t在接收到的ECM中的位置并且随后借助于解密算法的操作密钥和可执行代码对密文解密,语法分析器和解密算法的可执行代码包含在与虚拟母卡相关联的虚拟子卡中,并且借助于解密的控制字CWt对加扰的多媒体内容的加密周期CPt解扰,以及
g)响应于发送者改变虚拟母卡,终端从预先记录在终端中的一组虚拟子卡中选择将用于密文CW*t的解密的新的虚拟子卡以便获得控制字CWt,每个虚拟子卡与该组的另一虚拟子卡的不同之处在于其操作密钥以及至少其加密算法或语法分析器的可执行代码。
该方法的实施例可以包括如下特性中的一个或更多个:
■该方法包括:
-在步骤e)期间接收虚拟子卡的标识符,以及
-在步骤g)期间终端基于接收到的标识符从预先记录的卡组中选择虚拟子卡。
■该方法还包括:
-在步骤e)期间,终端接收一个或更多个额外指令,以及
-作为响应,通过用接收到的指令完成和/或更换所选择的虚拟子卡的可执行代码的指令的仅一部分来修改该虚拟子卡的可执行代码。
■该方法包括:
h)终端接收加密的虚拟子卡,
i)存储接收到的加密的虚拟子卡以将该卡添加到预先记录的虚拟子卡的组,以及
j)响应于标识符的接收对加密的虚拟子卡解密,
步骤h)、i)和j)在步骤e)和g)的实现之前执行。
该方法的实施例还包括如下优点:
■当该方法包括如以上呈现的额外指令的机制时,该方法进一步是安全的。
该方法最后涉及一种包括指令的信息记录介质,当这些指令被电子计算机执行时,这些指令用于执行以上呈现的方法之一。
本发明还涉及一种用于实现生成ECM的方法的传送器,该传送器包括:
-加扰器,用于借助于控制字CWt对多媒体内容的各个加密周期CPt加扰,
-系统,用于借助于虚拟母卡中包含的加密算法的操作密钥和可执行代码对控制字CWt加密以获得密文CW*t,并且借助于虚拟母卡中包含的语法构造器的可执行代码生成并入密文CW*t的ECM,其中该系统被编程为至少每两个小时,改变所使用的虚拟母卡以便获得后继加密周期CPt+n的密文CW*t+n,所使用的新的虚拟母卡与所使用的先前的虚拟母卡的不同之处在于操作密钥以及至少其加密算法或语法构造器的可执行代码。
本发明最后涉及一种接收终端,其包括:
-一组预先记录的虚拟子卡,
-接收器,用于借助于一个或更多个ECM接收控制字CWt+n的密文CW*t+n,以及
-集成电路,被编程为:
▲借助于语法分析器的可执行代码定位密文CW*t在接收到的ECM中的位置并且随后借助于解密算法的操作密钥和可执行代码对密文解密,语法分析器和解密算法的可执行代码包含在与虚拟母卡相关联的虚拟子卡中,以及
▲借助于解密的控制字CWt对加扰的多媒体内容的加密周期CPt解扰,以及
▲响应于发送者改变虚拟母卡,从预先记录的虚拟子卡的组中选择将用于密文CW*t+n的解密的新的虚拟子卡以便获得控制字CWt+n,每个虚拟子卡与该组的另一虚拟子卡的不同之处在于其操作密钥以及至少其加密算法或语法分析器的可执行代码。
通过参照附图,根据以下通过非排他性的说明给出的描述,本发明的其他特征和优点将变得更加清楚,在附图中:
图1是用于发送和接收加扰的多媒体内容的系统的示意图,
图2是用于图1的发送系统的计算模块的示意图,
图3是用于图1的发送系统的集成电路的示意图,
图3a、3b和3c是图3的集成电路存储器中预先记录的数据库和表格的示意图,
图4是虚拟母卡和相关联的虚拟子卡的示意图,
图5是图1的系统中的用于传送加扰的多媒体内容的方法流程图,以及
图6是图1的系统中的用于接收加扰的多媒体内容的方法流程图。
在这些图中,相同的附图标记用于表示相同的元件。
以下在描述中,没有详细描述本领域技术人员公知的特性和功能。
此外,所使用的技术是用于访问多媒体内容的有条件的访问系统的技术。对于关于该技术的更多信息,读者可以参考以下文献“Functional Model ofConditional Access System”,EBU Review,Technical European Broadcasting Union,Brussels,BE,n°266,21December1995。
图1示出了用于发送和接收加扰的多媒体内容的系统2。这里,多媒体内容被线性化。术语“线性化的多媒体内容”指示用户不控制传送时刻的多媒体内容。例如,多媒体内容对应于诸如电视广播或影片的一系列视听节目。
明文多媒体内容由一个或更多个源4生成并且被传送到广播设备6。广播设备6通过信息传送网络8将多媒体内容同时广播给大量的接收终端。广播的多媒体内容在时间上彼此同步以便例如符合预设的节目时间表。
网络8典型地是诸如互联网或卫星网络的长距离信息传送网络或者诸如用于传送数字地面电视(DTTV)的网络的任何其他广播网络。
为了简化图1,仅示出了三个接收终端10至12。
设备6包括编码器16,其压缩其接收到的多媒体内容。编码器16处理数字多媒体内容。例如,该编码器根据MPEG2(移动图像专家组-2)标准或者UIT-T H264标准工作。
被称为压缩的多媒体内容被发送到加扰器22的输入20。加扰器22对每个压缩的多媒体内容加扰以便使得其观看对于某些条款是有条件的,诸如接收终端的用户购买访问权利。加扰的多媒体内容被呈递在连接到复用器26的输入的输出24。加扰器22借助于控制字CWi,t的生成器32提供给其的控制字CWi,t对每个压缩的多媒体内容加扰。典型地,加扰符合诸如DVB-CSA(数字视频广播-通用加扰算法)、ISMA Crap(互联网流媒体联盟Cryp)、SRTP(安全实时传输协议)、AES(高级加密标准)等的标准。
生成器32被编程为:
●生成控制字CWi,t,以及
●将所生成的控制字传送到加扰器22以及系统28。
在该示例中,生成器32伪随机地生成控制字CWi,t。这里生成器32包括在复用器26中。
在下文中,索引i是广播加扰的多媒体内容的频道的标识符并且索引t是识别用该控制字加扰的加密周期的序号。
系统28是常称为缩写CAS(条件访问系统)的系统。系统28被编程为:
●生成由生成器32传送的控制字CWi,t的密文CW*i,t,以及
●针对每个频道i,生成至少包含加扰器22用于对频道i的密文t加扰的控制字CWi,t的密文CW*i,t的消息ECMi,t(授权控制消息)。
这些消息ECMi,t和加扰的多媒体内容被复用器26复用并且随后在网络8上传送。
下文参照图2进一步描述系统28。
在下面的描述中包含控制字CWi,t的ECM被表示为ECMi,t,其中:
●索引i表示频道,以及
●索引t是识别该ECM相对于所发送的其他不同的ECM的时间位置以便对频道解扰的序号。
这里,索引t还识别能够借助于消息ECMi,t中包含的控制字CWi,t进行解扰的加密周期CPi,t。该索引t对于每个加密周期CPi,t是唯一的。
同一标识符i被插入到包含密文CW*i,t的所有消息ECMi,t中以对该频道i上广播的多媒体内容解扰。作为说明,这里多媒体内容的加扰和复用符合DVB-Simulcrypt(ETSI TS103197)协议。在该情况下,标识符i可以对应于单个“频道ID/流ID”对,用于生成关于该频道的ECM的所有请求在该单个“频道ID/流ID”对上发送。
在该示例中,终端10至12是相同的。因此,以下仅详细描述了终端10。
这里终端10是在其能够同时对单个频道i解扰的情况下描述的。为此,终端10具有用于对频道i解扰的单个解扰线路60。例如,线路60对频道i解扰以将其显示在显示单元84上。
例如,显示单元84是电视机、计算机或者再者是陆线电话或蜂窝电话。这里,显示单元是电视机。
线路60具有广播的多媒体内容的接收器70。该接收器70连接到解复用器72的输入,解复用器72一方面向解扰器74传送多媒体内容,并且另一方面向集成电路76传送消息ECMi,t和EMM(授权管理消息)。
电路76能够对消息ECMi,t中包含的控制字CWi,t的密文CW*i,t解密,并且将该控制字提供给解扰器74。下文参照图3进一步详细描述了电路76。
解扰器74通过处理器76用传送的控制字对加扰的多媒体内容解扰。解扰的多媒体内容被传送到对其解码的解码器80。解压缩或解码的多媒体内容被传送到图形卡82,图形卡82驱动该多媒体内容在配备有屏幕86的显示单元84上的显示。显示单元84以明文形式将多媒体内容显示在屏幕86上。
现将参照图2描述系统28。
系统28包括非易失性存储器36。存储器36包含数据库38和42。
数据库38是使每个i与虚拟母卡CMEi,k的组Ei关联的关系,其中索引Ei表示虚拟卡CMEi,k所属的组,并且k是整数。每个虚拟母卡CMEi,k由对于该虚拟母卡唯一的标识符ICMEi,k适当地识别。为了简化图1,仅图示了关于仅两个频道1和2的数据库28。组E1和E2分别包括三个预先记录的虚拟母卡,即CME1,1、CME1,2、CME1,3和CME2,1、CME2,2、CME2,3。
属于同一组的虚拟母卡是不同的。优选地,属于组Ei的虚拟母卡排他地属于该组Ei。因此,属于两个不同的组Ei的两个虚拟母卡必然不同。下文参照图4给出了术语“不同”的定义。
虚拟母卡的结构对于所有虚拟母卡是共同的。下文参照图4进一步呈现了该结构。
数据库42包含“软件补丁”。术语“软件补丁”指示包括至少一个指令的代码部分的组,其被设计用于补充或更换虚拟母卡或虚拟子卡的一部分可执行代码。该更换不需要修改的代码的任何重新编译。典型地,补丁由长度可变的一个或更多个代码向量(或字节序列)构成,每个代码向量与待更换的代码(连续的存储器区域)中的目标地址(或起始位置)相关联。最终,这是将对代码块进行的修改的列表。
在下文中,术语“母补丁”指示被设计为应用于虚拟母卡的代码的补丁。术语“子补丁”指示被设计为应用于虚拟子卡的代码的补丁。
例如,补丁包含限定用于加密或解密算法的迭代次数的指令。
在该示例中,软件补丁的存储器尺寸小于10ko并且优选地小于5ko,使得可以借助于ECM和/或EMM进行传送。
数据库42使母补丁PMj与相应的子补丁PFj关联,其中j是整数。为了简化图1,该示例中的数据库42具有三对母/子补丁。
这里存储器36是闪速型存储器。
系统28还具有处理器46,其能够:
●从数据库38中的卡组Ei中伪随机地选择虚拟母卡CMEi,k,
●在数据库42中伪随机地选择母补丁PMj,以及
●根据所选择的虚拟母卡CMEi,k和所选择的母补丁PMj,生成生成器32生成的控制字CWi,t的密文CW*i,t。
此外,处理器46能够生成消息ECMi,t,其并入了:
●所生成的密文CW*i,t,
●将用于对密文CW*i,t解密的虚拟子卡的标识符,
●与所选择的母补丁PMj相关联的子补丁PFj,以及
●用于验证ECM的完整性的签名或MAC(消息认证码)密码冗余。
例如,处理器46由可编程电子计算机构成。该计算机能够执行记录在信息记录介质上的指令以便实现图5的方法。例如,这些指令还被记录在存储器36中。
现将参照图3描述电路76。
电路76常被称为SoC(芯片上系统)。这里,电路76优选地也是安全集成电路。安全集成电路的使用对于本领域技术人员是公知的。对于安全集成电路的示例的详细描述,可以参考美国专利申请US20050169468。这里,电路76包括:
-非易失性存储器90,
-易失性存储器92,以及
-处理器96。
存储器90包含数据库100(可以在图3a中更清楚地看到)。该数据库100与子卡CFEi,k的标识符ICFEi,k,该虚拟子卡CFEi,k的密文CF*Ei,k相关联。这里通过用密钥K_CFEi,k对虚拟子卡CFEi,k的可执行代码加密来获得虚拟子卡的每个代码密文CF*Ei,k。
有利地,对于具有预先记录在存储器36中的标识符ICMEi,k的每个虚拟母卡,最多存在与标识符ICFEi,k关联的、在数据库100中预先记录的代码CF*Ei,k的一个密文。从而,重点在于如下特性,在存储器36中存在预先记录的母卡,对于母卡没有在数据库100中预先记录相关联的虚拟子卡的代码的密文。
为了简化图3a,数据库100仅包含分别与标识符ICFE1,1、ICFE1,2和ICFE1,3相关联的虚拟子卡CF*E1,1、CF*E1,2和CF*E1,3的代码的三个密文。
这里,数据库100不包括虚拟子卡CF*E2,1、CF*E2,2和CF*E2,3的代码的密文。
虚拟子卡的结构对于所有虚拟子卡是共同的。下文参照图4详细描述了该结构。
存储器90还包含数据库102(图3b中更显著)。该数据库102使如下信息与频道i和标识符ICFEi,k关联:
●用于对虚拟子卡CFEi,k的密文CF*Ei,k解密的密钥K_CFEi,k,以及
●用于验证虚拟子卡CFEi,k的真实性的密钥Ksign_CFEi,k。
在该示例中,数据库102包括:
●密钥K_CFE1,1、K_CFE1,2和K_CFE1,3,以及
●密钥Ksign_CFE1,1、Ksign_CFE1,2和Ksign_CFE1,3。
存储器92包含使标识符ICFEi,k与存储器90中存储的虚拟子卡CFEi,k的地址关联的表格104(可以在图3c中更清楚地看到)。存储器90中存储的虚拟子卡CFEi,k优选地是安全的。这里的术语“安全的”指示如下事实,虚拟子卡的可执行代码是难解的,使得它们不能被照常执行。例如,一部分可执行代码被加密以使任何逆向工程尝试是不起作用的。在该示例中,表格104是空白的。这指示据此表格没有安全的虚拟子卡地址CFEi,k的特性。
这里处理器96是可编程电子计算机。处理器96能够执行记录在信息记录支持物上的指令以实现图6的方法。处理器96具有安全协处理器97。这里该协处理器97被编程为:
-保护存储器92中存储的数据(使其难解或者如该情况下的,对其加密),以及
-恢复存储器92中存储的数据(在该情况下,对其解密)以便使它们能够被处理器96充分利用。
在该示例中,协处理器97包含一次写入非易失性存储器94。存储器94包含适用于终端10的密钥Kchip。该密钥例如是在集成电路76的制造期间刻蚀的。
现将参照图4描述彼此关联的虚拟母卡120和虚拟子卡122。
虚拟母卡120和虚拟子卡122是软件库。典型地,虚拟母卡120和虚拟子卡122是DLL(动态链接库)类型的库,包含它们的可执行代码。
虚拟母卡120包括:
●标识符ICMEi,k,
●利用密钥KexpEi,k,
●使用利用密钥KexpEi,k对控制字CWi,t加密并且获得密文CW*i,t的加密算法126,以及
●语法构造器128,用于格式化ECM并且在ECMi,t中定位控制字CWi,t以及其他参数(诸如访问条件),并且以与每个相关联的虚拟子卡的语法构造器一致的方式进行这些操作。
加密算法和语法构造器形成了被设计成由处理器46执行的代码。
在该示例中,加密算法包括遗漏代码部分124。该部分124被设计用于接收母软件补丁。在该示例中,部分124仅是算法126的一部分而非整个算法126。
此外,在本说明书中,术语“不同的虚拟母卡”指示彼此不同的两个虚拟卡,它们不同之处在于它们的操作密钥KexpEi,k和/或它们的加密算法126和/或它们的语法构造器128。
虚拟子卡122包括:
●标识符ICFEi,k,
●操作密钥KexpEi,k,
●使用操作密钥KexpEi,k的解密算法130,用于对来自母卡120的加密的密文CW*i,t解密并且获得控制字CWi,t,
●语法分析器134,用于在消息ECMi,t中定位密文CW*i,t,以及
●签名136,用于验证虚拟子卡122的完整性。
加密算法和语法分析器形成了被设计成由处理器96执行的代码。
术语“不同的虚拟子卡”指示彼此不同的两个虚拟卡,它们不同之处在于它们的操作密钥和/或它们的解密算法和/或它们的语法分析器。
现将参照图5描述用于在图1的系统中传送加扰的多媒体内容的方法。所实现的方法对于每个频道是相同的。因此,下文描述了在频道1的具体情况下的传送方法。
在时刻t实现的步骤200,源4以明文形式从频道1向编码器16传送加密周期CP1,t。在该示例中,加密周期具有范围从5秒到1分钟的时长。典型地,加密周期的时长是10秒。
在步骤202,编码器16对加密周期CP1,t编码并且将编码的加密周期传送到加扰器22。
在步骤204,生成器32选择控制字CW1,t并且将该控制字传送到加扰器22。更具体地,生成器32伪随机地选择控制字CW1,t并且将该控制字CW1,t传送到加扰器22和系统28。
在步骤S206,加扰器22根据在步骤204接收的控制字CW1,t对在步骤202编码的加密周期CP1,t加扰。加扰器22因此生成加扰的加密周期CP*1,t。加扰器22将该加扰的加密周期CP*1,t传送到复用器26。
在步骤S208,系统28生成构建消息ECM1,t所需的不同信息并且这实现了加密周期CP*1,t的解扰。
更具体地,在操作210中,处理器46通过数据库38选择与频道1关联的母卡的组E1。随后,在数据库38中,其从组E1的虚拟母卡CM1,1、CM1,2和CM1,3中伪随机地选择虚拟母卡CM1,k。例如,处理器46选择虚拟母卡CM1,1。
在操作212,处理器46在数据库42中从母补丁PM1、PM2和PM3中伪随机地选择母补丁PMj。例如,处理器46选择母补丁PM1。
在操作214,处理器46用在操作211期间选择的母补丁PM1完成在操作210期间选择的虚拟卡CM1,1的加密算法126的遗漏代码部分124。以下在该步骤214期间形成的加密算法被称为“操作加密算法”。
在操作216,处理器46从以下信息生成字CW1,t的密文CW*1,t:
●在操作214期间形成的操作加密算法,以及
●在所选择的母卡CME1,1中包含的操作密钥KexpE1,1,
●生成器32提供的控制字CW1,t。
在操作217,处理器46执行虚拟母卡CME1,1的语法构造器以确定密文CW*1,t必须插入的消息ECM1,t的帧中的位置。
在步骤220,系统28生成消息ECM1,t,其包含:
●与虚拟母卡CME1,1相关联的虚拟母卡CME1,1的标识符ICFE1,1,
●子补丁PF1,
●实现频道1的加密周期t的解扰的控制字CW1,t的密文CW*1,t,以及
●MAC密码冗余。
在该步骤220,系统28将密文CW*1,t置于消息ECM1,t的帧中的、在操作217期间确定的位置。
在步骤222,生成器28将消息ECM1,t传送到复用器26。
在步骤224,复用器26复用在步骤206形成加扰的加密周期CP*1,t和在步骤222传送的消息ECM1,t。
更具体地,复用器26将消息ECM1,t插入到加密周期CP*1,t之前的信号中。
对于每个加密周期重新迭代步骤200至224。因此,这里虚拟母卡按每个加密周期改变。
现将参照图6描述终端10接收加扰的多媒体内容的方法。
在初始阶段300,终端10的用户向多媒体内容提供商进行订阅。例如,提供商提供观看频道1和2的可能。更具体地,这里用户付费以能够以明文模式仅观看频道1。
作为响应,运营商仅递送用户能够对频道1解扰所需的数据。
在步骤302,设备6分别借助于密钥K_CFE1,1、K_CFE1,2和K_CFE1,3对与组E1的虚拟母卡CME1,1、CME1,2和CME1,3关联的虚拟子卡CFE1,1、CFE1,2和CFE1,3加密以便获得虚拟子卡的代码密文CF*E1,1、CF*E1,2和CF*E1,3。
在步骤304,设备6借助于一个或更多个EMM传送:
●代码密文CF*E1,1、CF*E1,2和CF*E1,3,
●虚拟子卡CFE1,1、CFE1,2和CFE1,3的标识符ICFE1,1、ICFE1,2和ICFE1,3,
●用于使终端10能够对密文CF*E1,1、CF*E1,2和CF*E1,3解密的密钥K_CFE1,1、K_CFE1,2和K_CFE1,3,以及
●用于使终端10能够验证虚拟子卡CFE1,1、CFE1,2和CFE1,3的真实性的密钥Ksign_CFE1,1、Ksign_CFE1,2和Ksign_CFE1,3。
有利地借助于密钥Kchip对密钥K_CFE1,1、K_CFE1,2和K_CFE1,3和密钥Ksign_CFE1,1、Ksign_CFE1,2和Ksign_CFE1,3初始加密。
在步骤306,终端10接收设备6传送的EMM并且将此消息的内容预先记录在存储器90和92中以形成数据库100、102。
当初始阶段300完成时,存储器90和92中的数据库100、102和表格104如图3a、3b和3c中所示。
在使用阶段307,用户希望使用多媒体内容。例如,用户希望在时刻t在频道1上观看影片。
为此,在步骤308,终端10连接到网络8并且借助于接收器70接收复用的多媒体内容。解复用器72对该复用的多媒体内容解复用。解复用器72将加扰的加密周期CP*1,t传送到解扰器74并且将消息ECM1,t传送到处理器96。
可以回想消息ECM1,t包含:
●虚拟子卡CFE1,1的标识符ICFE1,1,
●子补丁PF1,
●密文CW*1,t,以及
●MAC密码冗余。
在步骤309,处理器96通过重新计算该消息ECM1,t的MAC密码冗余并且将所获得的结果与接收到的消息ECM1,t中包含的MAC密码冗余比较来检查接收到的消息ECM1,t的完整性。如果计算结果与接收到的消息ECM1,t中包含的MAC密码冗余一致,则本发明去往步骤310。如果不一致,则该方法中断。
在步骤310,处理器96取回接收到的消息ECM1,t中的标识符ICFE1,1。
在步骤312,处理器96使用接收到的标识符ICFE1,1在数据库104中检查其是否已具有用于对消息ECM1,t中包含的密文CW*1,t解密的虚拟子卡CFE1,1。如果数据库104包括虚拟子卡CFE1,1,则本发明直接去往步骤S314。事实上,在该情况下,没有必要对密文CF*E1,1解密以获得明文形式的卡CFE1,1。如果不然,则操作去往步骤315。
在步骤315,处理器96在数据库100中检查其是否包含标识符ICFE1,1。如果答案为是,则意味着终端包含密文CF*E1,1并且因此允许显示频道1。
操作随后去往步骤326。
如果数据库104不包含密文CF*E1,1,则处理器96不能对密文CW*1,t解密。因此,用户未被授权以明文形式观看频道1并且接收方法结束。
在步骤326,处理器96借助于密钥Kchip对与数据库102中的标识符ICFE1,1关联的密钥K_CFE1,1和密钥Ksign_CFE1,1解密。随后,处理器96根据密钥K_CFE1,1对密文CF*E1,1解密以便获得解密的虚拟子卡CFE1,1。
在步骤328,处理器96使用密钥Ksign_CFE1,1验证解密的虚拟子卡CFE1,1的签名。例如,处理器96对虚拟子卡CFE1,1应用散列函数以获得该卡的第一印记。随后,其用公钥Ksign_CFE1,1对卡CFE1,1的签名136解密以获得第二印记。如果第一和第二印记对应,则卡CFE1,1被准确认证。
在该情况下,在步骤330,处理器96询问存储器92以获知其可用存储器空间。如果存储器92有充足的存储器空间,则在步骤326期间解密的虚拟子卡CFE1,1由协处理器97保护,复制到存储器90中,在步骤332列出在数据库104中并且与标识符ICME1,1关联。术语“列出”指示其间虚拟子卡CFE1,1被复制到的存储器地址与数据库104中的标识符ICFE1,1关联的操作。如果不然,则在步骤334,存储器92从数据库104消除一个虚拟子卡CFEi,k以能够接收虚拟子卡CFE1,1。例如,这里应用LRU(近期最少使用)算法。存储器90中的最早使用的虚拟子卡被首先消除。随后,虚拟子卡CFE1,1由协处理器97保护,复制到存储器90并且随后被列出。
一旦步骤332或334已完成,则操作去往步骤314。
如果在步骤328期间计算的签名与在步骤326期间解密的虚拟卡中包括的签名136不一致,则虚拟子卡CFE1,1未被认证。在该情况下,处理器96不对密文CW*1,t解密并且接收方法中断。
在步骤314,处理器96执行虚拟子卡CFE1,1的语法分析器并且从消息ECM1,t中提取密文CW*1,t和子补丁PF1。
在步骤316,处理器46将在步骤314提取的子补丁PF1应用到虚拟子卡CF1,1的解密算法。在该步骤316期间形成的解密算法在下文中被称为“操作解密算法”。
在步骤318,处理器96根据在步骤316期间形成的操作解密算法和虚拟子卡CFE1,1中包含的操作密钥KexpE1,1对密文CW*1,t解密。因此,在该步骤318,处理器96获得普通形式的控制字CW1,t。
在步骤320,处理器96将普通形式的控制字CW1,t传送到解扰器74。
在步骤322,解扰器74根据处理器96传送的控制字CW1,t对加扰的加密周期CP*1,t解扰并且获得解扰的加密周期CP1,t。解扰的加密周期CP1,t随后被传送到解码器80。
在步骤324,解码器80对密文CP1,t解码并且随后将解码结果传送到图形卡82。图形卡82随后驱动该结果在屏幕86上显示。
对于每个加密周期重写迭代步骤308至334。
许多其他实施例是可能的。
例如,母卡不一定被预先记录在存储器36中。处理器46可以在相关联的虚拟子卡被传送之前在初始阶段300期间动态地生成虚拟母卡。
在一个变形例中,终端10选择将用于对密文CW*t解密的虚拟子卡包括由处理器96根据预先记录在存储器90中的函数以及根据接收到的标识符ICFEi,k动态生成虚拟卡。
在另一变形例中,ECM的语法总是相同的。在该情况下,虚拟母卡和虚拟子卡分别包括总是相同的语法构造器和总是相同的语法分析器。
作为另一变形例,母软件补丁和子软件补丁可以分别应用于虚拟卡的语法构造器和语法分析器的代码。
作为一个变形例,对于虚拟母卡的组Ei的虚拟母卡,本发明关联对于该卡或对于该组Ei唯一适当的特定的母补丁的组。
作为另一变形例,母补丁和/或子补丁被分别直接存储在虚拟母卡和虚拟子卡中。
作为另一变形例,母软件补丁和子软件补丁可以省略。在该情况下,虚拟母卡和虚拟子卡的加密算法和解密算法不再包括任何遗漏代码部分124和132。
在另一变形例中,不存在对于该频道i特定的虚拟母卡的组Ei。例如,存在用于所有频道的单个组E。在该情况下,该组的所有虚拟卡可用于对控制字加密,该控制字用于对一个频道i的加密周期加扰。优选地,为了将对某些频道的访问限制于具有访问权利的用户,访问条件被并入到设备6传送的ECM中。在ECM的接收期间比较记录在虚拟子卡中的这些访问条件和访问权利以便确定处理器是否能够对并入到该ECM中的密文解密。
在另一变形例中,执行图5或6的接收方法的安全处理器是芯片卡的处理器。
作为另一变形例,ECM不包括特定的一个虚拟子卡的任何ICF标识符,而是包括一组虚拟子卡的标识符。在该情况下,当接收终端接收到ECM消息时,该终端试验与该组相关联的所有虚拟子卡,直到其找到能够对ECM中包含的密文CW*解密的虚拟子卡。
在另一变形例中,没有向终端传送要使用的新的虚拟子卡的标识符。例如,在该情况下,每当终端接收到新的密文CW*t,其查看当前选择的虚拟子卡是否能够实现该密文的准确解密。如果答案为是,则终端继续使用当前的虚拟子卡。如果答案为否,则终端连续试验存储器中的所有虚拟子卡直到终端找到能够对该密文解密的一个虚拟子卡。该虚拟子卡随后被选择使用以代替前一个虚拟子卡。
作为一个变形例,在阶段300期间,没有借助于EMM,而是通过诸如DVB-SSU或DSM-CC的多播(即,针对连接到网络8的特定的终端群组的广播)或者广播(即,针对连接到网络8的所有终端),或者再者通过ECM,传送虚拟子卡。
如果网络8是混和网络(例如网络8由TNT网络和互联网形成),则设备6可以向虚拟子卡服务器传送URL(统一资源定位符)。每个终端从该服务器下载虚拟子卡。优选地,虚拟卡的下载是安全的。例如,推荐使用SSL(安全壳)或HTTPS(安全超文本传输协议)协议和/或使用公钥基础设施(常称为PKI)。可以借助于使用IPTV或WebTV的系统实现该变形例。
为了在时间上限制虚拟子卡,有效时长可以被并入每个卡中。
在图5的方法中,作为一个变形例,在几个加扰周期期间,保持相同的虚拟母卡但是在每个加扰周期改变母软件补丁。
在另一变形例中,对于该方法,在每个新的加扰周期,改变虚拟母卡但是保持系统的软件补丁。
优选地,至少每30分钟或者至少每10分钟或者甚至更优选地至少每分钟,改变虚拟母卡。
Claims (14)
1.用于传送和接收多媒体内容的方法,多媒体内容的每个加密周期CPt借助于各自的控制字CWt加扰,所述方法包括:
-发送者借助于虚拟母卡中包含的加密算法的操作密钥和可执行代码对控制字CWt加密以获得密文CWt*,
-借助于所述虚拟母卡中包含的语法构造器的可执行代码生成并入所述密文CWt*的ECM(授权控制消息)并且将所述ECM传送到终端,
-所述终端接收所述ECM,借助于语法分析器的可执行代码定位所述密文CWt*在接收到的ECM中的位置并且随后借助于解密算法的操作密钥对所述密文CWt*解密,所述语法分析器和所述解密算法的可执行代码包含在与所述虚拟母卡相关联的虚拟子卡中,以及
-借助于解密的控制字CWt对加扰的多媒体内容的加密周期CPt解扰,
特征在于所述方法还包括:
-至少每两个小时,所述发送者改变用于获得同一多媒体内容的后继加密周期CPt+n的密文CW*t+n的虚拟母卡,所使用的新的虚拟母卡与所使用的先前的虚拟母卡的不同之处在于其操作密钥以及至少其加密算法或语法构造器的可执行代码,
-作为响应,所述终端选择新的虚拟子卡用于对所述密文CW*t+n解密以便获得控制字CWt+n。
2.根据权利要求1所述的方法,其中所使用的新的虚拟母卡与所使用的先前的虚拟母卡的不同之处在于其解密算法和语法构造器的可执行代码。
3.生成ECM的方法,其用于实现根据前述权利要求中任一项所述的传送和接收多媒体内容的方法,每个ECM包括用于对同一多媒体内容的各个加密周期CPt加扰的控制字CWt的密文CW*t,所述方法包括:
a)借助于虚拟母卡中包含的加密算法的操作密钥和可执行代码对控制字CWt加密以获得密文CW*t,以及
b)借助于所述虚拟母卡中包含的语法构造器的可执行代码生成并入所述密文CW*t的ECM,
特征在于所述方法还包括:
c)至少每两个小时,改变用于获得后继加密周期CPt+n的密文CW*t+n的虚拟母卡,所使用的新的虚拟母卡与所使用的先前的虚拟母卡的不同之处在于操作密钥以及至少其加密算法或语法构造器的可执行代码。
4.根据权利要求3所述的方法,其中所述方法包括在ECM中向所述终端传送将用于对所述密文CW*t+n解密的虚拟子卡的标识符。
5.根据权利要求3或4所述的方法,其中在所述步骤c)中,从发送者内预先记录的一组虚拟卡中选择虚拟母卡,属于所述组的虚拟卡彼此不同。
6.根据权利要求5所述的方法,其中在所述步骤c)中,从所述发送者内预先记录的虚拟卡组中伪随机地选择虚拟母卡。
7.根据权利要求3至6中任一项所述的方法,其中:
-所述方法包括根据待加扰的多媒体内容,借助于使每个多媒体内容与仅一组虚拟母卡关联的关系,从几个虚拟母卡组中选择一组几个不同的虚拟母卡,每个虚拟母卡排他地属于唯一的组,以及
-借助于在与多媒体内容相关联的组中选择的虚拟母卡唯一地对用于对该内容加扰的控制字加密,以便将对加扰的多媒体内容的访问唯一地限制到能够使用与该虚拟母卡组对应的虚拟子卡组的接收终端。
8.用于实现根据权利要求1或2所述的传送和接收方法的通过终端接收的方法,所述方法包括:
e)借助于一个或更多个ECM接收控制字CWt的密文CW*t,
f)借助于语法分析器的可执行代码定位密文CW*t在接收到的ECM中的位置并且随后借助于解密算法的操作密钥和可执行代码对所述密文解密,所述语法分析器和所述解密算法的可执行代码包含在与虚拟母卡相关联的虚拟子卡中,并且借助于解密的控制字CWt对加扰的多媒体内容的加密周期CPt解扰,
特征在于所述方法包括:
g)响应于发送者改变虚拟母卡,所述终端从预先记录在所述终端中的一组虚拟子卡中选择将用于所述密文CW*t的解密的新的虚拟子卡以便获得控制字CWt,每个虚拟子卡与该组的另一虚拟子卡的不同之处在于其操作密钥以及至少其加密算法或语法分析器的可执行代码。
9.根据权利要求8所述的方法,其中所述方法包括:
-在所述步骤e)期间接收虚拟子卡的标识符,以及
-在所述步骤e)期间所述终端基于接收到的标识符从预先记录的卡组中选择虚拟子卡。
10.根据权利要求8或9所述的方法,其中所述方法还包括:
-在所述步骤e)期间,所述终端接收一个或更多个额外指令,以及
-作为响应,通过用接收到的一个或更多个指令完成和/或更换所选择的虚拟子卡的可执行代码的指令的仅一部分来修改该虚拟子卡的可执行代码。
11.根据权利要求9或10所述的方法,其中所述方法包括:
h)所述终端接收加密的虚拟子卡,
i)存储接收到的加密的虚拟子卡以将该卡添加到预先记录的虚拟子卡的组,以及
j)响应于所述标识符的接收对加密的虚拟子卡解密,
所述步骤h)、i)和j)在所述步骤e)和g)的实现之前执行。
12.包括指令的信息记录介质,当这些指令被电子计算机执行时,这些指令用于执行根据权利要求1至11中任一项所述的方法。
13.用于实现根据权利要求3至7中任一项的生成ECM的方法的传送器,所述传送器包括:
-加扰器(22),用于借助于控制字CWt对多媒体内容的各个加密周期CPt加扰,
-系统,用于借助于虚拟母卡中包含的加密算法的操作密钥和可执行代码对所述控制字CWt加密以获得密文CW*t,并且借助于所述虚拟母卡中包含的语法构造器的可执行代码生成并入所述密文CW*t的ECM(授权控制消息),
特征在于:
-所述系统(28)被编程为至少每两个小时改变所使用的虚拟母卡以便获得后继加密周期CPt+n的密文CW*t+n,所使用的新的虚拟母卡与所使用的先前的虚拟母卡的不同之处在于操作密钥以及至少其加密算法或语法构造器的可执行代码。
14.用于实现根据权利要求8至11中任一项所述的方法的接收终端,所述接收终端包括:
-一组(100,104)预先记录的虚拟子卡,
-接收器(70),能够借助于一个或更多个ECM接收控制字CWt+n的密文CW*t+n,以及
-集成电路(76),其被编程为:
▲借助于语法分析器的可执行代码定位所述密文CW*t在接收到的ECM中的位置,并且随后借助于解密算法的操作密钥和可执行代码对所述密文解密,所述语法分析器和所述解密算法的可执行代码包含在与虚拟母卡相关联的虚拟子卡中,以及
▲借助于解密的控制字CWt对加扰的多媒体内容的加密周期CPt解扰,以及
特征在于所述集成电路(76)被编程为,响应于通过发送者的虚拟母卡的改变,从预先记录的虚拟子卡的所述组中选择将用于所述密文CW*t+n的解密的新的虚拟子卡以便获得控制字CWt+n,每个虚拟子卡与该组的另一虚拟子卡的不同之处在于其操作密钥以及至少其加密算法或语法分析器的可执行代码。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1061339 | 2010-12-29 | ||
FR1061339A FR2970134B1 (fr) | 2010-12-29 | 2010-12-29 | Procede de transmission et de reception d'un contenu multimedia |
PCT/EP2011/073148 WO2012089542A1 (fr) | 2010-12-29 | 2011-12-16 | Procede de transmission et de reception d'un contenu multimedia |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103283176A true CN103283176A (zh) | 2013-09-04 |
CN103283176B CN103283176B (zh) | 2015-11-25 |
Family
ID=44280741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180063521.6A Expired - Fee Related CN103283176B (zh) | 2010-12-29 | 2011-12-16 | 用于传送和接收多媒体内容的方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9544276B2 (zh) |
EP (1) | EP2659613B1 (zh) |
CN (1) | CN103283176B (zh) |
ES (1) | ES2693064T3 (zh) |
FR (1) | FR2970134B1 (zh) |
PL (1) | PL2659613T3 (zh) |
RU (1) | RU2541923C1 (zh) |
TW (1) | TWI523534B (zh) |
WO (1) | WO2012089542A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112602288A (zh) * | 2018-07-04 | 2021-04-02 | 维亚塞斯公司 | 用于获得加密密钥序列的方法 |
CN113079502A (zh) * | 2021-03-22 | 2021-07-06 | Oppo广东移动通信有限公司 | 信息共享方法、装置、终端及存储介质 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2477133A1 (en) * | 2011-01-03 | 2012-07-18 | Thomson Licensing | Distribution of digital content protected by watermark-generating password |
CN108683917B (zh) * | 2012-08-09 | 2021-03-30 | 太阳专利托管公司 | 图像编码方法及图像编码装置 |
US9713070B1 (en) * | 2016-08-18 | 2017-07-18 | Cisco Technology, Inc. | Regional conditional access |
FR3068560B1 (fr) | 2017-06-28 | 2019-08-23 | Viaccess | Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
US20090080648A1 (en) * | 2007-09-26 | 2009-03-26 | Pinder Howard G | Controlled cryptoperiod timing to reduce decoder processing load |
FR2922393A1 (fr) * | 2007-10-10 | 2009-04-17 | France Telecom | Systeme tracable de chiffrement/dechiffrement de donnees numeriques diffusees |
WO2009112966A2 (en) * | 2008-03-10 | 2009-09-17 | Nds Limited | Key distribution system |
CN101695077A (zh) * | 2009-09-30 | 2010-04-14 | 曙光信息产业(北京)有限公司 | 一种虚拟机的操作系统部署方法、系统及设备 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI100563B (fi) * | 1996-01-30 | 1997-12-31 | Nokia Oy Ab | Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
FR2751817B1 (fr) * | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
DE10040854A1 (de) * | 2000-08-21 | 2002-03-21 | Infineon Technologies Ag | Chipkarte |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
US7620179B2 (en) | 2004-01-29 | 2009-11-17 | Comcast Cable Holdings, Llc | System and method for security processing media streams |
RU2325775C2 (ru) * | 2004-07-26 | 2008-05-27 | Ирдето Эксесс Б.В. | Способ частичного скремблирования потока данных |
US8837723B2 (en) * | 2007-06-18 | 2014-09-16 | General Instrument Corporation | Method and apparatus for use in a downloadable conditional access system |
FR2922392B1 (fr) * | 2007-10-12 | 2011-03-04 | Thales Sa | Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques (ou non sensibles) permettant de creer des cles secretes communes entre plusieurs zones. |
EP2148506A1 (en) * | 2008-07-24 | 2010-01-27 | Irdeto Access B.V. | Monitoring usage of encrypted broadcast services |
KR100969668B1 (ko) * | 2008-11-25 | 2010-07-14 | 충남대학교산학협력단 | 디지털 방송용 제한수신장치를 다운로드하는 방법 |
US10057641B2 (en) * | 2009-03-25 | 2018-08-21 | Sony Corporation | Method to upgrade content encryption |
CN102387407A (zh) * | 2010-08-31 | 2012-03-21 | 国基电子(上海)有限公司 | 实现广播网络条件接收的系统和方法 |
-
2010
- 2010-12-29 FR FR1061339A patent/FR2970134B1/fr active Active
-
2011
- 2011-12-16 WO PCT/EP2011/073148 patent/WO2012089542A1/fr active Application Filing
- 2011-12-16 ES ES11802707.7T patent/ES2693064T3/es active Active
- 2011-12-16 CN CN201180063521.6A patent/CN103283176B/zh not_active Expired - Fee Related
- 2011-12-16 EP EP11802707.7A patent/EP2659613B1/fr not_active Not-in-force
- 2011-12-16 RU RU2013135279/08A patent/RU2541923C1/ru not_active IP Right Cessation
- 2011-12-16 PL PL11802707T patent/PL2659613T3/pl unknown
- 2011-12-16 US US13/977,260 patent/US9544276B2/en active Active
- 2011-12-28 TW TW100149284A patent/TWI523534B/zh not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
US20090080648A1 (en) * | 2007-09-26 | 2009-03-26 | Pinder Howard G | Controlled cryptoperiod timing to reduce decoder processing load |
FR2922393A1 (fr) * | 2007-10-10 | 2009-04-17 | France Telecom | Systeme tracable de chiffrement/dechiffrement de donnees numeriques diffusees |
WO2009112966A2 (en) * | 2008-03-10 | 2009-09-17 | Nds Limited | Key distribution system |
WO2009112966A3 (en) * | 2008-03-10 | 2010-10-07 | Nds Limited | Key distribution system |
CN101695077A (zh) * | 2009-09-30 | 2010-04-14 | 曙光信息产业(北京)有限公司 | 一种虚拟机的操作系统部署方法、系统及设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112602288A (zh) * | 2018-07-04 | 2021-04-02 | 维亚塞斯公司 | 用于获得加密密钥序列的方法 |
CN113079502A (zh) * | 2021-03-22 | 2021-07-06 | Oppo广东移动通信有限公司 | 信息共享方法、装置、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
FR2970134A1 (fr) | 2012-07-06 |
TW201228399A (en) | 2012-07-01 |
RU2013135279A (ru) | 2015-02-20 |
WO2012089542A1 (fr) | 2012-07-05 |
CN103283176B (zh) | 2015-11-25 |
EP2659613B1 (fr) | 2018-08-15 |
FR2970134B1 (fr) | 2013-01-11 |
US9544276B2 (en) | 2017-01-10 |
RU2541923C1 (ru) | 2015-02-20 |
US20130279696A1 (en) | 2013-10-24 |
EP2659613A1 (fr) | 2013-11-06 |
ES2693064T3 (es) | 2018-12-07 |
TWI523534B (zh) | 2016-02-21 |
PL2659613T3 (pl) | 2019-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1151608B1 (en) | Method and apparatus for encrypted transmission | |
US8761393B2 (en) | Method and apparatus for providing secure internet protocol media services | |
KR100917720B1 (ko) | 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법 | |
JP2010193449A (ja) | スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法 | |
JP2008514123A (ja) | デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 | |
CN103283176B (zh) | 用于传送和接收多媒体内容的方法 | |
US9402108B2 (en) | Receiver software protection | |
US9277259B2 (en) | Method and apparatus for providing secure internet protocol media services | |
US11308242B2 (en) | Method for protecting encrypted control word, hardware security module, main chip and terminal | |
US20200068174A1 (en) | Method and apparatus for supporting multiple broadcasters independently using a single conditional access system | |
CN103250423A (zh) | 用于接收借助控制字加扰的多媒体内容和captcha的方法 | |
US10387628B2 (en) | Accessing content at a device | |
RU2534925C2 (ru) | Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты | |
KR101980928B1 (ko) | 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법 | |
KR20090070881A (ko) | 방송처리장치 및 방송처리방법 | |
CN107547946B (zh) | 在互联网数据通信网络上传输流媒体数字内容的方法及介质 | |
KR101743928B1 (ko) | 방송수신기 환경에서의 복수의 방송콘텐츠 보호기술 운영시스템 및 그 운영방법 | |
WO2019018431A1 (en) | METHOD AND APPARATUS FOR SUPPORTING MULTIPLE DIFFUSERS INDEPENDENTLY USING SINGLE CONDITIONAL ACCESS SYSTEM | |
CA2953485A1 (en) | Method and apparatus for providing secure internet protocol media services | |
JP2009260791A (ja) | 有料放送の放送システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151125 Termination date: 20201216 |