CN103384981B - 用于条件访问数字内容的方法和系统、关联的终端和订户装置 - Google Patents

用于条件访问数字内容的方法和系统、关联的终端和订户装置 Download PDF

Info

Publication number
CN103384981B
CN103384981B CN201180067742.0A CN201180067742A CN103384981B CN 103384981 B CN103384981 B CN 103384981B CN 201180067742 A CN201180067742 A CN 201180067742A CN 103384981 B CN103384981 B CN 103384981B
Authority
CN
China
Prior art keywords
content
control word
terminal
label
coding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180067742.0A
Other languages
English (en)
Other versions
CN103384981A (zh
Inventor
C.德勒拉布利
A.古热
P.帕利耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRYPTOEXPERTS Sas
Original Assignee
CRYPTOEXPERTS Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRYPTOEXPERTS Sas filed Critical CRYPTOEXPERTS Sas
Publication of CN103384981A publication Critical patent/CN103384981A/zh
Application granted granted Critical
Publication of CN103384981B publication Critical patent/CN103384981B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及用于条件访问的方法和系统,它们使得可能防止订户电子装置(1a、1b、1m)的欺诈性使用并且因此有效抗击受保护内容的可用的欺诈制作。本发明还涉及此类装置的适配以及涉及在断定此类装置被违法利用时允许其撤销或允许其可能复原的方法。

Description

用于条件访问数字内容的方法和系统、关联的终端和订户 装置
技术领域
本发明涉及用于条件访问数字内容的系统和方法,它们使得可能防止黑客终端使用合法获取并且认证的电子装置。本发明因此允许有效对抗受保护多媒体内容的欺诈性供应。
本发明还涉及此类装置的适配以及用于分别发起电子装置的临时或永久撤销或者电子装置的可能复原的方法。本发明还涉及为允许条件访问方法的实现对终端的适配。
背景技术
广播数字内容的运营商通常与条件访问系统(CAS)一起工作以向一个或多个订户提供受保护内容。此类系统通常依赖于诸如智能卡的安全电子装置以托管订户的身份和/或权限,并且执行加密、解密或数字生成操作。
根据已知的条件访问系统,为了广播受保护多媒体内容,按至少由广播运营商知道并掌握的定期间隔或秘密期通过广播网络传送加密的控制字c和编码的内容C。加密的控制字通常通过使用加密函数E来获得,使得c=E(k),k是所述控制字的值。编码的内容C通过使用编码函数enc和所述控制字k来获得,使得C=enc(k,M),M是多媒体内容的纯文本。作为示例,编码函数可符合标准的DVB-CSA(数字视频广播-通用扰频算法)。为了能够查看或收听受保护内容,个人必须获得订阅。订户接收通常采用智能卡形式的专用装置,该专用装置,耦合到通常被称为解码器或“机顶盒”的终端,允许该订户解码受保护内容。传统上使用向终端提供控制字k的订户装置来解密加密的控制字c。终端负责解码编码的内容C,并且允许使用合适的人机界面(例如家庭电视接收机)访问内容的纯文本M。
通常,“黑客”试图生成违法交易,设法使用剽窃者网络来传送解密的控制字k,从而使得可能通过使用为解码受保护内容而适配的终端来解码受保护内容C。首先的威胁和攻击引导黑客试图“破坏”订户电子装置的安全。通过对密码材料、算法或秘密的了解,黑客则能“克隆”或模仿此类装置并且使某些“再现”对不诚实的订户可用。
此类装置增加的并且准不可侵犯的稳健性已经引导黑客合法获取订户装置(比如智能卡)并且设计剽窃者终端,该终端能够与所述装置协作并且使用被称为“控制字共享”的技术来在剽窃者网络或信道上实时传送解密的控制字k。旨在传送解密的控制字的该控制字共享技术尤其有价值,因为由于控制字的大小通常比解码的内容的大小小得多所以该共享技术允许使用具有低带宽的剽窃者网络。
为了阻挠黑客,运营商通常设法查明此类剽窃者网络的存在。通过获得来自黑客的订阅,运营商甚至能获得“克隆的”或模仿的装置并且研究它。然而,假如允许访问多媒体内容的纯文本的控制字k对于所有订户(或对于大群体的订户)是相同的,则不可能从已经在剽窃者网络上公开的控制字中识别欺诈行为的根源。因此没有已知方法使得可能识别尽管已经被按规则并且诚实地获取但正被欺诈性使用的装置。
发明内容
本发明允许特别有效地响应控制字共享的威胁。在本发明提供的许多优点中,我们可提到,本发明允许远程追踪已经允许生成其值能在黑客网络上传送的控制字的任何订户装置。事实上,本发明允许对于每个订户装置提供专用并且不同的控制字。观察在剽窃者网络上传送的此类控制字允许找出正被违法使用的订户装置。本发明还允许远程撤销被称为“叛徒装置”的此类装置,同时继续通过广播网络来广播内容。本发明因此给任何内容广播运营商提供对抗剽窃的特别简单和有效的工具。另外,根据一个优选实施例,订户装置仅执行少量的计算,昂贵计算在提供给订户并且与所述订户装置协作的终端完成。
为此,提供用于生成控制字的方法,所述方法由与终端协作的订户电子装置的处理部件来实现,所述装置包括用于从终端接收数据的接收部件以及用于将所述生成的控制字传递到终端的部件。所述方法包括:
- 用于经由接收部件来接收包括标签t的数据的步骤;
- 用于通过使用接收的标签t来确定当前秘密期的步骤;
- 用于从所述当前秘密期cp以及从装置存储的秘密生成控制字的步骤;
- 用于使用装置的传递部件来传递控制字k'的步骤。
为了能够追踪已经生成其值能在黑客网络上传送的控制字的任何订户装置,此类方法的用于生成控制字的步骤包括通过将标识符i的值并入可追踪控制字的计算来生成可追踪控制字,其值与由任何其它订户装置对当前秘密期cp生成的控制字的值不同。标识符i的所述值被装置存储,并且与任何其它订户装置存储的不同。用于传递控制字的步骤包括传递等于的k'。
为了能够使用此类方法撤销或放弃订户装置,所述方法可包括用于授权装置传递等于生成的控制字的控制字k'的在前步骤。
可选地,为了解除该任务的内容服务器的负担,此类方法可包括用于计算并且传递报头H以允许最终由终端解码编码的内容的步骤。
为了实现用于生成可追踪控制字的方法,本发明提供适配与终端协作并且包括如下部件的订户电子装置:
- 用于从终端接收数据的接收部件;
- 用于从所述数据生成控制字的处理部件;
- 用于将所述控制字传递到所述终端的部件。
此类适配包括装置具有存储标识符i、秘密的存储部件。处理和存储部件还适合于使用根据本发明的方法来生成和传递可追踪控制字k'。
根据第二目标,本发明提供用于解码编码的内容C并且生成内容的纯文本M的方法,所述方法由与用于从外部世界接收数据的部件和用于传递内容的所述纯文本M的部件协作的终端的处理部件来实现。根据本发明,所述数据包括由订户电子装置根据本发明生成和传递的可追踪控制字、所述编码的内容C和报头H。为了即使在控制字是可追踪的并且因此从一个订户装置到另一个之间不同时也允许解码内容,该解码方法包括:
- 用于将第一函数F1应用到报头H和控制字以通过消除已经生成和传递控制字的装置的标识符i的贡献来生成与所述专用标识符i无关的字K的步骤;
- 用于将第二函数F3应用到所述字K和编码的内容C以生成内容的纯文本M的步骤;
-用于经由终端的传递部件来传递内容的所述纯文本M的步骤。
为了实现用于解码编码的内容C和生成内容的纯文本M的方法,本发明提供适配包括如下部件的电子终端:
- 用于从外部世界接收数据的接收部件;
- 用于从所述数据生成内容的纯文本M的处理部件;
- 用于将内容的所述纯文本传递到适合于呈现内容的所述纯文本的人机界面的部件;
- 用于与根据本发明的订户电子装置协作的部件。
从外部世界接收的数据则包括编码的内容C、报头H和标签t。用于与所述订户电子装置协作的部件向所述订户电子装置传送所述标签t并且又接收根据本发明生成和传递的可追踪控制字。终端还包括适合于使用根据本发明的方法来解码和传递内容的纯文本的处理部件。
根据第三目标,本发明提供用于编码内容的纯文本M并且生成编码的内容C的方法,所述方法由服务器的处理部件实现,所述服务器包括用于将所述编码的内容C传递到根据本发明且与也根据本发明的订户装置协作的终端的部件。此类方法包括:
- 用于从服务器已知的秘密MK和秘密期cp生成编码的内容C的步骤;
- 用于生成标签t以表征从中生成编码的内容C的秘密期cp并且允许装置根据本发明生成和传递可追踪控制字的步骤;
- 用于计算和传递报头H以实现对由终端根据本发明编码的内容的解码的步骤;
- 用于共同传递所述编码的内容C、报头H和所述标签t的步骤。
为了实现此类方法,本发明提供适配服务器的处理部件,使得它们实现所述方法以生成和传递来自内容的纯文本、秘密期cp以及秘密MK的编码的内容C、标签t和报头H。
本发明提供用于数字内容的条件访问系统,所述条件访问系统包括分别根据本发明的服务器、终端和电子装置。
本发明还涉及用于条件访问数字内容的方法,该方法包括:
- 用于由服务器根据本发明生成和传递编码的内容C、标签t和报头H的步骤;
- 用于由终端接收所述编码的内容C、标签t和报头H的步骤;
- 用于由终端将标签t传送到与所述终端协作的装置的步骤;
- 用于由所述装置根据本发明生成可追踪控制字并将其传递到终端的步骤;
- 用于由终端根据本发明解码编码的内容C并且用于生成内容的纯文本M的步骤;
- 用于使用适于内容的所述纯文本的界面来呈现内容的所述纯文本M的步骤。
为了观察剽窃者网络并且识别正被欺诈性使用的电子装置,本发明提供用于追踪由叛徒订户装置使用根据本发明生成可追踪控制字的方法来生成的控制字的方法。此类追踪方法包括:
- 用于收集控制字的步骤;
- 用于收集能够使用所述控制字来解码编码的内容的实用或剽窃者解密程序的步骤;
- 用于确定已经生成的装置的标识符i=p的步骤,该步骤包括:
i. 解释实用或解密程序以设计等同程序,所述等同程序以代数和相关运算的形式表达指令集合,每个指令包括至少一个输入变量和至少一个输出变量;
ii. 将输入变量设定为常量,使得所述等同程序正确地解码编码的内容;
iii. 简化所述等同程序,使得其仅包括没有跳动的一个指令序列;
iv. 通过使用代数变换,将简化的等同程序转换成多变量方程的系统;
v. 反转多变量方程的所述系统的全部或部分以识别叛徒装置。
附图说明
在阅读下文描述并且检查与该描述伴随的附图时,其它特征和优点将更清楚地显现,在附图中:
- 图1示出根据目前技术发展水平的条件访问系统;
- 图2示出用于使用根据目前技术发展水平的条件访问系统来黑客攻击受保护的多媒体内容广播的模式;
- 图3和图3a分别描述根据本发明的条件访问系统的两个实施例;
- 图4描述用来观察私人网络并且识别正被欺诈性使用的电子装置或叛徒装置的方法的根据本发明的使用;
- 图5示出根据本发明的订户电子装置的功能体系结构;
- 图5a和图5b分别示出根据本发明的用于生成控制字的方法的两个实施例;
- 图6描述根据本发明的用于解码编码的内容的方法的第一优选实施例;
- 图7描述根据本发明的用于编码内容的纯文本的方法的第一优选实施例;
- 图8描述根据本发明的用于生成使用条件访问系统的秘密的方法的第一优选实施例;以及
- 图9描述根据本发明的条件访问方法的一个实施例。
具体实施方式
图1示出根据目前技术发展水平的用于条件访问数字内容的系统。其包括由受保护内容广播运营商实现的广播网络4。因此,从内容服务器3共同传送分别被加密和被编码的控制字c和内容C。为此,服务器3使用编码函数enc和控制字k来编码内容的纯文本M,控制字k由所述服务器3生成。因此获得使得C=enc(k,M)的编码的内容C。还将控制字k的密码c与编码的内容C一起传送或广播。为此,服务器使用加密函数E来加密所述控制字k以获得使得c=E(k)的c。
将加密的控制字c和加密的内容C经由广播网络4传送到终端2a至2m。终端2a至2m分别负责实时解码由服务器3传送的编码的内容C。因此,例如诸如解码器2a的终端实现解码函数dec并且将它应用到编码的内容C以获得内容的纯文本M。后者能通过使用家庭电视接收机5或用于呈现内容的纯文本的任何其它合适界面来查看。为了应用解码函数dec,终端必须知道由服务器3用来编码内容M的控制字k的值。根据目前技术发展水平并且根据图1,终端2a至2m接收使得c=E(k)的加密的控制字c并且将其传送到通常对订户专用的安全电子装置1a至1m。终端2a定期通过网络4来接收对(C,c)并且将加密的控制字c传送到装置1a。装置1a能使用解密函数D来解密加密的控制字c以获得用来编码内容M的控制字k。因此,k=D(c)。相同的过程对于诸如每个分别与装置1b至1m协作的2b至2m这样的任何其它终端都是正确的。根据一个备选实施例,服务器3能使用诸如采用密钥Kc形式的秘密来加密控制字k。因此,c=E(Kc,k)。在该情形中,诸如装置1a至1m这样的装置使用互逆的解密函数D,使得k=D(Kd,k),其中Kd是装置已知的解密密钥。根据加密E和解密D函数,密钥Kc和Kd能相同。这是对称加密/解密的情形。备选地,根据被称为“广播加密”的系统,Kc是对运营商专用的公开或秘密密钥,而Kd是对装置专用且运营商已知的秘密密钥。根据该备选,若干单独的解密密钥因此存在,并且给所述运营商的订户的合法发行的装置中的每个具有此类单独的解密密钥。
图2示出其中我们将称之为“黑客”的剽窃者组织设法从事受保护内容的欺诈性交易的情境。
根据该第一情境,黑客已经非常正常地从内容运营商购买了订阅。他因此可具有诸如智能卡1a这样的订户电子装置。该黑客还拥有被称为剽窃者终端的终端2P。该终端能像针对图1描述的那样从广播网络4接收对(C,c)。终端2P能与所述装置1a协作以允许其传送加密的控制字c。回过来,装置1a通过使用解密函数D解密密码c来生成控制字k。非常正常地,装置1a将控制字k传递到终端2P。根据该第一情境,剽窃者终端2P然后能通过黑客网络6实时发出控制字k。从该黑客“订阅”会员资格的不诚实用户可具有终端2w。终端2w被适配,使得其一方面从分布网络4接收编码的内容C(以点线的箭头),而另一方面从剽窃者网络2以纯文本接收关联的控制字k。终端2w能解码编码的内容C并且传递内容的纯文本M,使得其能被呈现。
黑客还能从一个或多个运营商取得多个订阅。剽窃者终端2P能与多个订户装置1a至1z同时协作并且对于所述装置实现或多或少复杂的管理算法。例如,剽窃者终端主要通过装置1a至1z来传送解密的控制字k。备选地,此类终端2P能随机寻找一个电子装置或另一个等。
备选地,黑客可以可选地使用私有的方法以加密或编码在剽窃者网络上传送的控制字k。因此,可能在所述剽窃者网络上传送作为黑客的私有加密函数的密码 。在该情形中,终端2w包括互逆的解密函数以最后传递内容的期望纯文本。
本发明允许阻挠这些不同的剽窃者情境。
图3示出本发明提供的对数字内容的条件访问系统的第一实施例。关于已知系统,本发明提供由受保护内容广播运营商实现的广播网络4。编码的内容C从内容服务器3发出。为此,服务器3使用编码函数enc来编码内容的纯文本M。因此获得编码的内容C使得C=enc(M)。还将标签t与编码的内容C一起发出或广播。特别地,该标签包含关于当前秘密期的数据。它还可包含涉及服务器希望在网络4上发出给一个或多个订户装置1a至1m的内容或指令的数据,订户装置1a至1m分别与能够接收经由网络4广播的元素的终端2a至2m协作。根据该第一实施例,报头H也与编码的内容C和标签t共同被广播。该报头将主要由任何终端用来解码编码的内容。
解码器2a至2m分别负责实时解码由服务器3发出的编码的内容C。因此,例如诸如解码器2a的终端实现解码函数dec并且将其应用到编码的内容C,以获得内容的纯文本M。后者可通过使用家庭电视接收机5或适合于呈现内容的纯文本的任何其它装置来查看。为了应用解码函数dec,终端必须知道报头H的值以及由与终端2a协作的安全订户电子装置1a生成并传递的控制字的值。相同的过程对于诸如每个分别与装置1b至1m协作的终端2b至2m这样的任何其它终端都是正确的。订户装置1i传递的控制字通过使用从服务器3经由终端传送的标签t、对订户装置1i专用的标识符i和秘密来生成,i和存储在订户装置1i中。每个控制字因此对特定订户装置特定。因此,对装置1i是特定的并且是专用的。该控制字还与分别对其它订户装置专用的其它控制字不同。为了解码编码的内容C,终端2i因此实现解码函数dec使得M=dec(,C,H),M是内容的纯文本。
根据针对图3a示出的一个备选实施例,服务器3可仅将表征当前秘密期cp的标签t和编码的内容C通过网络4传送到包括终端2i的终端。在该情形中,对于解码必需的报头H的生成通过与终端2i协作的订户装置1i来实现—以与结合图3描述的通过服务器3实现的类似的方式。该备选允许降低广播编码的内容必需的带宽。
不考虑实施例(结合图3或图3a描述的),本发明允许实现防止控制字共享的风险的条件访问系统。实际上,解码器用来解码编码的内容的控制字是可追踪的。事实上,它们各自并且分别取决于产生并且传递它们的订户装置的专用标识符。因此生成的每个控制字是独特的并且对订户装置专用。对于两个订户装置1i和1j,两个控制字分别由装置1i和1j生成,使得。图4示出允许运营商检测我们将称之为“叛徒装置”的订户装置的欺诈性使用的技术。图4使用针对图3描述的相同元素。因此,剽窃者终端2P从广播网络4接收三元组(C,H,t)。终端2P与根据本发明的一个或多个合法获取的装置1a至1z协作。它们生成并且传递特别且分别取决于每个订户装置的标识符的控制字。因此,装置1a传递特别取决于其专用标识符a的控制字。以下我们将研究用于生成此类控制字的方法(针对图5a和图5b)。为了示出观察过程,让我们认为,对于拥有控制字的运营商而言推出已经生成所述控制字的装置的标识符i是可能的。
已经接收由装置2a、2b、2z分别生成的控制字的终端2P能通过剽窃者网络6实时发出我们将表示为的一个或多个控制字,等于字中的一个。终端2w能一方面从分布网络4接收编码的内容C(伴随有报头H和标签t),并且另一方面从剽窃者网络6以纯文本接收控制字。终端2w能解码编码的内容C并且传递内容的纯文本M,使得其能被查看。运营商能有观察黑客网络6的部件9。该观察可在于察觉经过剽窃者网络6的一个或多个控制字。基于该观察,运营商设法从装置1a至1z中识别由解码器或黑客终端2P使用的至少一个叛徒装置。
一旦叛徒装置1i被识别,其能通过传送本发明提供的撤销请求(图5b)以及甚至通过采取他可断定有用的任何措施被撤销,以便停止叛徒装置的使用。
在尝试复杂化运营商设法追踪叛徒装置的任务中,控制字可备选地由基于所述控制字中之一的混合来产生,以便生成并且发出与所述不同的。然而,本发明提供防止此类组合或混合的使用以便保证订户装置的可追踪性的实施例。
如图9中所指示的并且针对图3中描述的备选,为了实现本发明,内容的纯文本M通过内容服务器3使用例如结合图7根据方法410所描述的函数enc来编码。方法410还允许生成特别表征当前秘密期cp的标签t。报头H还由所述服务器3(或根据图3a的备选由订户装置)生成。将三元组(C,H,t)或根据图3a的对(C,t)从服务器3经由网络4传送到至少一个终端2i,终端2i又将所述标签t传送到其与之协作的订户装置1i。根据如结合图5a描述的方法100,按图5中指示所适配的装置1i生成并且传递对所述终端2i特定的控制字。终端2i根据诸如作为示例由图6描述的方法200这样的方法,使用解码函数dec来解码编码的内容C。因此获得的内容的纯文本M能由人机界面5传递。预先,根据本发明的此类条件访问方法包括用于定义并且分配专用秘密到一组订户装置的步骤。根据一个特定实施例,秘密具有共享的值,该值等于与服务器共享的秘密MK的值。为了初始化此类共享的秘密,本发明提供诸如结合图8描述的示例400这样的方法。
本发明还提供,多个订户装置能共享同一标识符i。此类多个装置则与共享同一标识符i或甚至同一的“克隆”的集合是可比较的。为了简化的目的并且在本发明的内涵之内,“订户装置”的概念中立地涵盖任何以单独形式(单个的电子装置)或复数形式(共享同一标识符i的多个装置)的订户装置。
根据第一优选实施例,本发明基于在素数阶组中配对的数学概念。此类配对通常用于密码学、尤其用于椭圆曲线领域的双线性应用。
使β是一阶p的双线性组使得|p|=λ,λ将元素的大小定义为安全参数。是阶p的三个循环组,以及是配对。循环组是代数集合,使得等于,p定义循环组的阶,而是组的元素,我们将称之为“生成器”。在本发明的内涵内,组之间的特定关系是不要求的。这两个组能相同,或更一般地能定义之间的同构。本发明提供,任何同构以及任何有效可计算的配对是有利的。
是公共的并且在所有订户装置之间共享。的值等于MK,并且然后能如图8中作为示例指示的生成所述秘密=MK。因此,用于生成此类秘密的方法400可包括从组随机选择402生成器— 如由记号所指示的。在403中,此类方法还随机选择属于以p为模的整数的集合。秘密MK然后能被定义404为分别等于的两个分量的集合—我们将使用记号来对其进行描述。该方法400能由诸如结合图3和3a描述的服务器3的内容服务器或备选地由专用服务器来实现,然后将秘密MK传送到所述内容服务器,其因此知道之前生成的秘密。
如同结合图3和3a描述的服务器3的处理部件然后能使用用于编码内容的纯文本M并且生成编码的内容C的方法。此类方法可依照结合图7描述的方法410的示例。
所述方法因此包括用于从由服务器3存储的秘密MK和秘密期cp生成编码的内容C的步骤414。
其还包括用于生成标签t以便表征从中生成编码的内容C的秘密期cp的步骤(没有示出)。最后,其包括用于共同传递所述编码的内容C和所述标签t的步骤(没有示出)。此类方法还可包括在传送标签t以前的步骤,该步骤将标签t与证明其完整性的数据关联。
根据本发明的该第一优选实施例,用于生成编码的内容C的函数enc首先包括计算411是服务器3的确定且已知的函数。服务器3选择412 各自属于的n个值的集合
其计算413字,其中对于包括在1与n之间的任何j,n个分量各自等于,生成器是例如在根据图8的方法的步骤402中从组随机选择的生成器,如由记号所指示的。
服务器414将函数应用到所述字K并且应用到内容的纯文本M以生成编码的内容C。根据一个示例性实施例,函数是异或。预先以确定的方式将字K的分量级联或混合。
结合图7描述的方法还能包括用于生成报头H以实现对编码的内容进行解码的步骤413a。该备选如同结合图3描述的由服务器3来实现,其将报头H与编码的内容C和标签t一起传递。
根据该实施例,报头H能包括n个分量的集合,对于包含在1与n之间的任何j,n个分量分别等于一对量。n个值的集合与用来生成字K的集合s相同,并且是在用于生成秘密MK的步骤402期间从组中选择(可能随机地)的生成器。
为了实现本发明,还必需适配订户电子装置。因此,图5描述根据本发明的订户装置。此类装置1i包括用于从外部世界(例如从终端2i)接收标签t的部件R。
根据本发明的一个实施例,标签t可包括证明其完整性的数据。作为示例,所述数据可包括诸如哈希的冗余码或使用在装置与服务器之间共享的秘密Kd来生成。根据一个备选,此类标签在已经被服务器生成后可使用非对称或对称加密算法来从服务器加密传送。根据这两个实施例,装置1i包括处理组件10,处理组件10能检验11接收的标签的完整性或甚至将其解密。如果秘密Kd对于该使用是必需的,则可在根据本发明的装置1i内提供存储部件21以存储所述秘密并且与所述处理部件协作。为了生成13对装置1i特定的控制字,处理部件10与用于存储对装置专用的标识符的部件22协作。为了生成控制字,处理部件10能够从标签推出12当前秘密期cp。它们还与存储秘密的存储部件23协作。从标识符i、秘密期cp和秘密,装置的处理部件生成13控制字。控制字由装置1i经由用于传递的部件S传递到外部世界(例如到终端2i)。
为了生成控制字,根据本发明的装置1i的处理部件能实现如图5a所示的方法100。
用于生成控制字的此类方法包括用于经由装置1i的接收部件R接收101标签t的第一步骤。其还包括用于通过使用接收的标签t来确定103当前秘密期cp的步骤,然后包括用于从所述当前秘密期cp、对装置专用的标识符i和秘密生成105控制字的步骤—i和由装置存储。该方法还包括用于经由装置的传递部件S来传递等于的控制字k'的步骤。
根据基于素数阶p的双线性组的第一优选实施例,实现如结合图5a所示的方法100的订户装置接收101标签t—可选地验证102其完整性—然后推出103当前秘密期cp。在104中,所述装置实现函数(与由内容服务器实现的相同),函数,被应用到秘密=MK的分量和秘密期cp,允许生成属于
方法100然后包括用于生成控制字的步骤105。该步骤包括计算一对量属于并且由装置的处理部件确定性地从标识符i和秘密期cp来计算。由装置计算为等于
实现方法100的装置1i然后能将等于的控制字k'传递106到外部世界(比如其与之协作的终端2i)。
本发明提供,根据结合图3a描述的备选,根据本发明的订户装置能—替代或代替内容服务器3—创建并且生成报头H。方法100然后包括用于生成所述报头的分量的步骤105a和用于将所述报头传递到其与之协作的终端的步骤106a。该步骤105a类似于之前描述并根据图3和图7由服务器3实现的步骤413a。
因此,如结合图3a描述的由订户装置实现的步骤105a能包括计算n个分量的集合,对于包括在1与n之间的任何j,n个分量分别等于一对量。为了确定与由服务器3用来生成字K(图7的步骤413)的集合s相同的n个值的集合并且为了从组中(在结合秘密MK的创建的步骤402期间)选择生成器,本发明提供,标签t包括表征所述选择的数据。备选地,预先确定所述集合和生成器,并且将它们在服务器与订户装置的集合之间共享。
为了解码编码的内容C,如结合图3或3a示出的终端2i的处理部件与用于存储双线性组β的参数的部件协作。它们使用如同结合图6描述的解码函数dec来生成内容的纯文本M。
此类方法200由终端的处理部件在从外部世界接收编码的内容C、报头H和控制字之后来实现。其包括用于将第一函数F1应用201到报头H和控制字以生成203字K的步骤。方法200还包括用于将第二函数F3应用204到所述字K和编码的内容C以生成该内容的纯文本M的步骤。根据该实施例,由服务器用来包括内容的函数是函数F3的反函数。终端因此能传递205内容的所述纯文本M。根据一个实施例,终端的所述处理部件能在函数F3的应用之前使用扩展函数F2以适配字K的格式。
因此,根据基于素数阶p的双线性组的本发明的第一优选实施例,我们记起,控制字包括两个分量已经从生成且传递所述控制字的订户装置的标识符i被直接计算。我们还记起,报头H包括分量的集合,对于包括在1与n之间的任何j,分量分别等于。用于生成字K的步骤203则包括使用双线性应用,对该应用是素数阶p的三个循环组。该双线性应用与和H的分量有关,使得对于在n的任何j=1有是属于阶p的循环组的生成器。
通过使用双线性特征,。我们能看到,该特征允许消除直接取决于标识符i的量的贡献,标识符i对生成且传递控制字的订户装置1i专用。
为了生成内容的纯文本M,用于将函数F3应用到字K的所述分量并且应用到编码的内容C的步骤204包括将函数F3应用到之前聚合203(以与由服务器在步骤414中在内容编码期间完成的聚合类似的方式级联或混合)的分量。作为示例,函数F3能包括异或—函数F3和则是相同的。
根据本发明的优选示例性实施例,扩展函数F2的可选实现(步骤202)可包括将函数F1的每个应用的输出的大小适配到分量,以使其与在因此由F2适配的所述分量的聚合和编码的内容C之间的函数F3的应用兼容。
本发明提供也基于在素数阶的组中配对的数学概念的第二优选实施例。根据该第二实施例,在每个订户装置中存储的秘密的值是不同的并且尤其取决于其标识符i的值。
使β是素数阶p的双线性组,使得,λ将元素的大小定义为安全参数。是阶p的三个循环组,以及是配对。组之间的特定关系是不要求的。这两个组可相同,或更一般地可定义之间的同构。本发明提供,任何同构以及任何有效可计算的配对是有利的。
服务器已知的秘密MK的值可包括从组中分别随机选择两个生成器—如由记号指示的。此外,将随机选择属于以p为模的整数的集合。然后能将秘密MK定义为分别等于的三个分量的集合—我们将使用记号MK=来对其进行描述。
为了生成意图分别在订户装置1i和与订户装置1i协作的终端2i中存储的一对秘密,服务器3能使用下面方法。选择属于,并且计算量。可将秘密定义为分别等于的两个分量的集合—我们将使用记号来对其进行描述。将秘密定义为等于
就像结合图3和3a描述的,服务器3的处理部件则能实现用于编码内容的纯文本M并且生成编码的内容C的方法。
此类方法可包括用于从服务器3知道或存储的秘密MK和秘密期cp生成编码的内容C的步骤。
对于秘密期cp,此类方法还包括用于生成标签以便表征从中生成编码的内容C的秘密期cp的步骤。作为示例并且根据第二优选实施例,用于生成的所述步骤包括在集合中选择(可能随机地)并且生成量。标签包括分别等于的一对两个量,使得。此类方法还可包括在传送标签t以前的步骤,该步骤用于将证明其完整性的数据与标签t关联。
用来生成编码的内容C的函数enc包括首先选择(可能随机地)各自属于的n个值的集合。然后计算字,其中对于包括在1与n之间的任何j,n个分量分别等于
服务器将函数应用到所述字K并且应用到内容的纯文本M以生成编码的内容C。根据一个示例性实施例,函数是异或。字K的分量之前以确定的方式级联或混合。
服务器使用的方法还可包括用于生成报头H以允许最后由终端解码编码的内容的步骤。该备选如同结合图3描述的由服务器3来实现,其将报头H与编码的内容C和标签t一起传递。
根据该实施例,报头H可包括n个分量的集合,n个分量分别等于一对量。对于包括在1与n之间的任何j,并且,n个值的集合与用来生成字K的集合相同。
为了实现根据该第二优选实施例的发明,还必需适配订户电子装置。如结合图5描述的,此类装置1i包括用于存储由服务器生成的秘密的值的部件23。其还包括用于根据例如包括用于经由装置1i的接收部件R来接收标签t的第一步骤的方法来生成控制字的部件13。其还包括用于通过使用所述接收的标签来确定当前秘密期cp的步骤,然后包括用于从所述当前秘密期cp、对装置专用的标识符i和秘密来生成控制字的步骤—i和由所述装置存储。所述方法还包括用于经由装置的传递部件S来传递等于的控制字k'的步骤。
根据基于素数阶p的双线性组的第二优选实施例,订户装置1i包括秘密。接收的标签等于,cp是当前秘密期。
用于生成的一个方法包括计算
实现此类方法的装置1i则能将等于的控制字k'传递到外部世界(比如其与之协作的终端2i)。
本发明提供,根据结合图3a描述的备选,根据本发明的订户装置能(替换和代替内容服务器3)创建并且生成如之前定义的报头H。
为了解码编码的内容C,如结合图3或3a所示的,终端2i的处理部件实现解码函数dec以生成内容的纯文本M。此类解码器2i还包括用于存储由服务器生成的秘密的值以及双线性组β的参数的部件。
在从外部世界接收编码的内容C、报头H和控制字之后由终端的处理部件实现的一个方法包括用于生成字的第一步骤。根据第二优选实施例,我们记起,由服务器或备选地由订户装置生成的报头H包括n个分量的集合,n个分量分别等于一对量
因此,用于生成字K的步骤包括对于包括在1与n之间的任何j生成
我们能看到,消除了直接依赖于标识符i的量的贡献,标识符i对生成和传递控制字的订户装置1i专用。
为了生成内容的纯文本M,方法还包括用于将函数F3应用到字K和编码的内容C的步骤。这相当于将函数F3应用到之前聚合(与由服务器在内容编码期间进行的聚合类似被级联或混合)的字的分量。作为示例,函数F3可包括异或,函数F3和则相同。
结合图4,为了防止由基于控制字中之一的混合产生的控制字(由黑客传送)的使用,本发明提供第三优选实施例,该第三优选实施例也基于素数阶的组中配对的数学概念。
使β是素数阶p的双线性组,使得,λ将元素的大小定义为安全参数。是阶p的三个循环组,以及是配对。组之间的特定关系是不要求的。这两个组可相同,或更一般地可定义之间的同构。本发明提供,任何同构以及任何有效可计算的配对是有利的。根据该第三实施例,还定义确定授权联合的最大大小的参数T。
关于第一优选实施例,每个订户装置存储秘密,其值是公共的并且在订户装置的组之间共享并且对内容服务器已知。
所述秘密MK的值可包括选择(可能随机地)组的生成器。另外,选择(可能随机地)属于以p为模的整数的集合。然后能将秘密MK定义为分别等于的两个分量的集合—我们将使用记号对其进行描述。
如结合图3和3a描述的,服务器3的处理部件然后能实现用于编码内容的纯文本M并且从服务器3已知或存储的秘密MK和秘密期cp中生成编码的内容C的方法。
对于秘密期cp,此类方法包括用于生成标签以便表征将从中生成编码的内容C的秘密期cp的第一步骤。此类方法还可包括在传送标签t之前的步骤,该步骤用于将标签t与证明其完整性的数据关联。
为了生成内容C,方法包括用于将函数应用到生成器和秘密期cp以生成属于组的步骤。其还包括用于选择(可选的是随机地)的元素的两个集合的步骤。
其包括用于计算字的步骤,其中对于包括在1与n之间的任何j,n个分量分别等于的生成器。
服务器将函数应用到所述字K并且应用到内容的纯文本M以生成编码的内容C。根据一个示例性实施例,函数是异或。字K的分量预先被以确定的方式级联或混合。
服务器实现的方法还可包括用于生成报头H以允许最后由终端解码编码的内容的步骤。该备选如同结合图3描述的由服务器3实现,其将报头H与编码的内容C和标签t一起传递。
根据该实施例,报头H可包括n个分量的集合,n个分量分别等于量的四元组。对于包括在1与n之间的任何j,、……,集合与用来生成字K的集合r相同。集合s、生成器以及T还与用来生成字K的元素相同。
为了实现根据该第三优选实施例的发明,还必需适配订户电子装置。如结合图5所描述的,此类装置1i包括用于存储由服务器生成或仅由服务器知道的秘密的值的部件。其还包括用于根据例如包括用于经由装置1i的接收部件R来接收标签t的第一步骤的方法来生成控制字的部件13。其还包括用于通过使用接收的标签来确定当前秘密期cp的步骤,然后包括用于从所述当前秘密期cp、对装置专用的标识符i和秘密来生成控制字的步骤—i和由所述订户装置存储。方法还包括用于经由装置的传递部件S来传递等于的控制字k'的步骤。
根据基于素数阶p的双线性组的第三优选实施例,订户装置1i包括秘密。接收的标签允许表征并且因此推出当前秘密期cp。
用于生成的方法首先包括通过将与服务器使用的函数相同的函数应用到和cp来生成,使得
另外,所述方法包括用于确定性地且以服务器已知的方式生成量的元素)的步骤,量取决于于装置的标识符i和当前秘密期cp。备选地,被计算成取决于标识符i而与cp无关。用于生成可追踪控制字的步骤包括生成三元组,对于该三元组,以及
实现此类方法的装置1i然后能将等于的控制字k'传递到外部世界(比如其与之协作的终端2i)。
本发明提供,根据结合图3a描述的备选,根据本发明的订户装置能—替换和代替内容服务器3—创建和生成如之前定义的报头H。
为了解码编码的内容C,如结合图3或3a所示的,终端2i的处理部件实现函数dec以生成内容的纯文本M。此类解码器2i还包括用于存储双线性组β的参数的部件。
在从外部世界接收编码的内容C、报头H和控制字之后由终端的处理部件实现的方法包括用于生成字的第一步骤。根据该第三优选实施例,我们记起,由服务器或备选地由订户装置生成的报头H包括n个分量的集合,n个分量分别等于量的四元组。对于包括在1与n之间的任何j,、……,集合属于。我们还记起,控制字包括三元组,对于该三元组,以及
因此,用于生成字K的步骤包括对于包括在1与n之间的任何j生成
,即:
其中
我们能看到,直接依赖于标识符i的量的贡献不再出现在字K中,标识符i对生成和传递控制字的订户装置1i专用。
为了生成内容的纯文本M,方法还包括用于将函数F3应用到字K和编码的内容C的步骤。这相当于将函数F3应用到之前聚合(与由服务器在内容编码期间进行的聚合类似被级联或混合)的字的分量。作为示例,函数F3可包括异或,函数F3和则相同。
根据一个备选,对于给定的j,能从种子中确定性地计算元素,使得仅在报头H的分量中传送该种子。所述分量于是具有与T无关的恒定大小。该参数T可适于系统的有效性和期望的安全级。
不论人们选择以上描述的三个优选实施例中的之一或更一般地选择根据本发明的实施例,因此形成的条件访问系统使用可追踪控制字,其因此是可被运营商检测的。此类系统因此避免控制字共享的任何风险。
为了示出一种使追踪根据本发明生成的—甚至在由黑客交换的控制字是混合字或若干控制字的组合的结果时—成为可能的方法,考虑其中黑客将向不诚实的“订户”传递伴随有由剽窃者网络发出的混合控制字的实用或解密程序的情境。由于本发明,可能找出用来创建所述混合控制字的合法(或叛徒)装置中至少一个装置的身份。被称之为“可追踪性”的这一能力能通过使用被称为“白箱追踪”的一般方法来实现。
根据该方法,首先将剽窃者解码器解释为正式指令的序列,每个指令由运算、一个或多个输入变量和输出变量构成。在可能的运算中,在与双线性系统关联的运算(即,在组的每个中的乘法和取幂运算)与双线性配对运算做出区分。这些运算称为“代数的”,而其它都被描述为“相关的”运算。在该相同解释阶段,以被称为“SA”(静态单赋值)的形式来设置每个指令的输入和输出变量,以便能够从该剽窃者解码器的表示中容易地推出图表,用于计算剽窃者解码器在其正式运行期间操纵的任何变量。程序的输出变量表示纯文本K中的数据并且是中的输出值计算图表的结果。该程序限于该图表的计算。
在被称为“专门化”的第二步骤中,做出努力以将程序的全部输入变量设定为恒定值,程序能对其执行准确解密。可随机且穷举地进行对于设定值的搜索,并且如果初始提供的解码器起足够作用(即,平均而言在情形的相当大的部分中解密),则该搜索步骤可在一些测试之后很快成功。在值合适时,它们取代程序中的对应变量,使得新获得的程序仅由在常量上实现的指令构成。然后实现程序的简化步骤以便获得没有跳动的单个指令序列。
为此,进行常量的传播以消除所有相关的指令,其输入变量全部是常量;该变换因此排除代数运算。在该阶段的最后,通过将指令的线性序列以运行的时间顺序首位相接并置来消除非条件跳动。程序于是变成没有控制流的一系列连续代数结构。
在第三阶段,将若干代数简化变换归纳性地并且同时地应用到获得的程序,直到程序稳定为止。这些变换旨在获得等同程序,其中输出K计算为来自输入数据的全部配对功率的乘积,所述功率由于之前的变换阶段而是恒定值。然后,对应于图中作为输入提供的每个代数元素以及作为输入提供的混合控制字的每个元素,识别指数。由于本发明的数学特征,其值已知的指数的这一集合形成提前已知的多变量方程的系统,其变量一方面是组成用来生成混合控制字的控制字的元素,而另一方面是组成作为输入由追踪者提供的密码C的所选参数。多变量方程的系统取决于本发明的实施例。知道系统的输出的数值以及所选参数,能将系统部分或全部反转以找出组成初始控制字中之一的元素中的至少一个,并且因此完全识别叛徒装置中之一。这一阶段可要求具有z≤B,其中B是取决于本发明的实施例的约束。
本发明还提供用于允许或禁止根据本发明的订户电子装置生成控制字k'=的实施例。本发明因此提供,如果供应日期或初始化日期在当前秘密期之前,则此类装置能仅被授权生成k'=。因此并且作为示例,在订阅的获得期间,可将初始化日期存储在被交付给新订户的订户装置中。根据该实施例,根据本发明的订户装置包括用于存储此类日期的部件24。在订阅时可将该日期表达为等于当前秘密期。因此,此类装置的处理部件10可适配成与所述部件24协作,并且如果当前秘密期cp大于或等于则仅传递控制字k'=。该实施例由图5和5b示出。根据图5b,由订户装置的处理部件10实现的方法100包括为此提供的步骤109。在图5中,装置1包括用于比较与cp以及请求A相应传递k'=或k'=的部件14和15,是与控制字的有效值不同的值。根据这些相同的图,本发明提供,一个或多个值可由装置1(存储部件26)存储。如果大于当前秘密期cp,则部件S传递106b控制字k'=,而不是k'=。该实施例因此防止任意使用订阅装置来解码在订阅前接收的编码的内容。备选地或额外地,本发明提供届满日期的使用,届满日期能被存储在根据本发明的任何订阅装置中。该日期在订阅的期望或强制终止时被记录在此类装置的部件25中。因此,结合图5b描述的方法100能包括步骤109,步骤109使得可能比较从标签推出的当前秘密期cp并且如果该秘密期小于则仅传递106 k'=。否则,由装置传递106b的控制字可等于,如同初始化日期的处理期间一样。
该实施例可以可选地用来通过使用网络4来传送作为目标的撤销请求并且阻挠叛徒装置的使用来撤销所述叛徒装置。
根据该实施例,内容服务器生成标签,标签除了关于当前秘密期cp的数据之外还包括具有确定值的分量
分量允许指示对装置的撤销请求,所述装置的标识符i的值包含在分量中。在接收标签时,根据图5的装置1i的部件12提取值和cp。结合图5b,部件14比较107分量的值与预定值。如果并且(步骤110),则装置的处理部件初始化111等于cp的届满日期。订阅装置不再能够传递有效的控制字。如果的值与装置的标识符i的值不同,则装置继续惯例处理并且生成有效的控制字。
本发明提供其中能将复原请求发送到订户装置的备选。该请求例如可跟随早先错误发送的撤销请求。此类请求的目的是再一次授权订户装置生成有效的控制字。同样地,本发明提供表示此类请求特征的预定值。为了取消装置的撤销,根据本发明的内容服务器传送标签,对于该标签分别等于和受请求影响的装置的标识符i。
在接收标签时,由装置的部件12提取值和cp。装置14比较107分量的值与预定值。如果并且(步骤110),则装置的处理部件重新初始化111等于(指示没有届满)的届满日期。订户装置再一次能够传递有效的控制字。如果的值与装置的标识符i的值不同,则装置继续其惯例处理或保持被撤销。取消撤销或用于复原的此类请求能备选地相当于初始化请求。在那种情形中,可能以cp的当前值初始化初始化日期,撤销于是相当于定义比当前或无限秘密期大得多的初始化日期。
尽管已经主要结合本发明的第一优选实施例(图5b)来示出用于撤销或复原订户装置的此类方法,但是该方法能在不考虑根据本发明的条件访问系统的实施例的情况下被实现。

Claims (21)

1.一种用于生成控制字的方法(100),所述方法由与终端(2i)协作的订户电子装置(1i)的处理部件(10)实现,所述装置包括用于从所述终端(2i)接收数据的接收部件(R)以及用于将所述生成的控制字传递到所述终端(2i)的部件(S),所述方法包括:
- 用于经由所述接收部件(R)接收(101)包括标签t的数据的步骤;
- 用于通过使用所接收的标签t来确定(103)当前秘密期的步骤;
-用于从所述装置存储的秘密、专用于所述装置的标识符i和所述当前秘密期cp生成(105)控制字的步骤;
- 用于使用所述装置的传递部件(S)来传递控制字k'的步骤;
所述方法特征在于:
- 用于生成所述控制字的所述步骤包括通过将所述标识符i的值并入可追踪控制字的计算来生成所述字,其值与由任何其它订户装置对所述当前秘密期cp生成的控制字的值不同,所述标识符i的所述值被所述装置存储并且与任何其它订户电子装置存储的不同;
- 并且在于用于传递所述控制字的所述步骤包括传递等于的k'。
2.如权利要求1所述的方法,其特征在于,它包括用于在所述装置(1i)的存储部件(23)中存储所述秘密的在前步骤(140)。
3.如权利要求1所述的方法,其特征在于,它包括用于授权所述装置(1i)传递等于所生成的控制字的控制字k'的在前步骤(109)。
4.如权利要求3所述的方法,其特征在于,用于授权所述装置(1i)的所述在前步骤包括将从所述标签t推出的所述秘密期cp与在所述装置中存储的激活日期进行比较,并且如果所述秘密期cp大于所述激活日期则授权所述装置。
5.如权利要求3所述的方法,其特征在于,用于授权所述装置(1i)的所述在前步骤包括将从所述标签t推出的所述秘密期cp与在所述装置中存储的届满日期进行比较,并且如果所述秘密期cp小于所述届满日期则授权所述装置。
6.如权利要求1-3中任一项所述的方法,其特征在于,它包括用于如下的步骤(111):如果所述标签t包括分量,其值表示撤销请求的特征,并且如果所述标签还包括指定所述装置的所述标识符i的分量,则在所述装置的存储部件中将之前从所述标签t推出的秘密期值写入,作为届满日期
7.如权利要求5所述的方法,其特征在于,它包括用于如下的步骤(112):如果所述标签t包括分量,其值表示复原请求的特征,并且如果所述标签还包括指定所述装置的所述标识符i的分量,则在所述装置的存储部件中擦除届满日期
8.如权利要求6所述的方法,其特征在于,它包括用于如下的步骤(112):如果所述标签t包括分量,其值表示复原请求的特征,并且如果所述标签还包括指定所述装置的所述标识符i的分量,则在所述装置的存储部件中擦除届满日期
9.如权利要求1-3中任一项所述的方法(100),其特征在于,它还包括用于生成并且传递报头H以允许所述终端实现解码方法(200)的步骤。
10.一种与终端(2i)协作的订户电子装置(1i),所述装置包括:
- 用于从终端(2i)接收数据的接收部件(R);
- 用于从所述数据生成控制字的处理部件(10);
- 用于将所述控制字传递到所述终端(2i)的部件(S),
其特征在于,所述装置包括用来存储标识符i、秘密的存储部件,并且在于所述处理部件(10)和存储部件还适合于通过使用如权利要求1-8中任一项所述的用于生成可追踪控制字的方法来生成并且传递控制字k'。
11.如权利要求10所述的装置(1i),其特征在于,所述处理部件(10)还能够使用如权利要求9所述的方法来生成并且传递报头H。
12.一种用于解码编码的内容C并且生成所述内容的纯文本M的方法(200),所述方法由与用于从外部世界接收数据的部件和用于传递所述内容的所述纯文本M的部件协作的终端(2i)的处理部件来实现,其特征在于,所述数据包括所述编码的内容C、报头H以及由如权利要求10所述并且与所述终端协作的订户电子装置(1i)使用如权利要求1-8中任一项所述的方法来生成并且传递的可追踪控制字,并且在于所述方法(200)包括:
- 用于将第一函数F1应用(201)到所述报头H和所述控制字以通过消除已经生成和传递所述控制字的所述装置的标识符i的贡献来生成(203)与所述标识符i无关的字K的步骤;
- 用于将第二函数F3应用(204)到所述字K以及应用到所述编码的内容C以生成所述内容的所述纯文本M的步骤;
- 用于经由所述终端的传递部件(205)传递所述内容的所述纯文本M的步骤。
13.如权利要求12所述的方法,其特征在于,它包括用于如下的步骤:在应用所述函数F3以生成所述内容的所述纯文本M之前将第三函数F2应用(202)到所生成的字K以适配所述字的格式。
14.一种电子终端(2i),包括:
- 用于从外部世界接收数据的接收部件;
- 用于从所述数据生成内容的纯文本M的处理部件(10);
- 用于将所述内容的所述纯文本传递到适合于呈现所述内容的所述纯文本的人机界面(5)的部件;
- 用于与如权利要求10所述的订户电子装置(1i)协作的部件,
其特征在于:
- 从所述外部世界接收的数据则包括编码的内容C、报头H和标签t;
- 用于与所述订户电子装置(1i)协作的部件向所述订户电子装置(1i)传送所述标签t并且又接收可追踪控制字,所述可追踪控制字根据由所述装置实现的权利要求1-8中任一项生成和传递;
- 所述终端包括处理部件,所述处理部件适合于使用如权利要求12或13所述的方法来解码和传递所述内容的所述纯文本M。
15.一种用于编码内容的纯文本M并且生成编码的内容C的方法(410),所述方法由服务器(3)的处理部件实现,所述服务器(3)包括用于将所述编码的内容C传递到如权利要求14所述且与如权利要求10所述的订户电子装置协作的终端的部件,所述方法特征在于它包括:
- 用于从所述服务器已知的秘密MK和秘密期cp生成(414)编码的内容C的步骤;
- 用于生成表征从中生成所述编码的内容C的所述秘密期cp的标签t以及允许所述装置根据权利要求1-8中任一项生成且传递可追踪控制字的步骤;
- 用于计算和传递报头H以实现对由所述终端根据权利要求12或13编码的内容的解码的步骤(413a);
- 用于共同传递所述编码的内容C、所述报头H以及所述标签t的步骤。
16.一种服务器(3),其特征在于,它包括处理部件,所述处理部件用于使用如权利要求15所述的方法来生成如下项目并将其传递到外部世界:
- 来自内容的纯文本的编码的内容C、秘密期cp和秘密MK;
- 标签t;
- 报头H。
17.一种用于条件访问数字内容的系统,其特征在于,它包括分别如权利要求16、14和10所述的服务器(3)、终端(2i)和电子装置(1i)。
18.一种用于条件访问数字内容的系统,其特征在于,它包括:
服务器(3),所述服务器(3)包括用来生成标签t、来自内容的纯文本M的编码的内容C、秘密期cp和秘密MK的处理部件;
分别如权利要求14和11所述的终端(2i)和电子装置(1i)。
19.一种用于追踪由如权利要求10或11所述的订户电子装置使用如权利要求1-9中任一项所述的方法(100)所生成的控制字的方法,其中所述订户电子装置充当叛徒订户装置,所述方法其特征在于,它包括:
- 用于收集所述控制字的步骤;
- 用于收集能够使用所述控制字解码编码的内容的实用或剽窃者解密程序的步骤;
- 用于确定已经生成的装置的标识符i=p的步骤,该步骤包括:
i. 解释所述实用或解密程序以设计等同程序,所述等同程序以代数和相关运算的形式表达指令集合,每个指令包括至少一个输入变量和至少一个输出变量;
ii. 将所述输入变量设定为常量,使得所述等同程序正确解码所述编码的内容;
iii. 简化所述等同程序,使得其仅包括没有跳动的一个指令序列;
iv. 通过使用代数变换,将简化的等同程序转换成多变量方程的系统;
v. 反转所述多变量方程的系统的全部或部分以识别所述叛徒订户装置。
20.一种用于条件访问数字内容的方法,包括:
- 用于由服务器(3)根据权利要求15生成和传递编码的内容C、标签t和报头H的步骤;
- 用于由终端(2i)接收所述编码的内容C、标签t和报头H的步骤;
- 用于由所述终端将所述标签t传递到与所述终端协作的装置(1i)的步骤;
- 用于由所述装置(1i)根据权利要求1-8中的任一项生成并传递可追踪控制字到所述终端(2i)的步骤;
- 用于由所述终端(2i)根据权利要求12或13解码(200)所述编码的内容C并且生成所述内容的纯文本M的步骤;
- 用于使用适于所述内容的所述纯文本的界面(5)来呈现所述内容的所述纯文本M的步骤。
21.一种用于条件访问数字内容的方法,包括:
- 用于由服务器生成和传递编码的内容C和标签t的步骤(410),所述标签t表征从中生成所述编码的内容C的秘密期cp;
- 用于由终端(2i)接收所述编码的内容C和标签t的步骤;
- 用于由所述终端将所述标签t传送到与所述终端协作的装置(1i)的步骤;
- 用于由所述装置(1i)使用如权利要求9所述的方法生成可追踪控制字和报头H并将其传递到所述终端(2i)的步骤(100);
- 用于由所述终端(2i)使用如权利要求12或13所述的方法来解码(200)所述编码的内容C并且用于生成所述内容的纯文本M的步骤;
- 用于使用适于所述内容的所述纯文本的界面(5)来呈现所述内容的所述纯文本M的步骤。
CN201180067742.0A 2010-12-17 2011-12-16 用于条件访问数字内容的方法和系统、关联的终端和订户装置 Expired - Fee Related CN103384981B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1060770 2010-12-17
FR1060770A FR2969439B1 (fr) 2010-12-17 2010-12-17 Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes
PCT/FR2011/053040 WO2012080683A2 (fr) 2010-12-17 2011-12-16 Procédé et système d'accès conditionnel à un contenu numérique, terminal et dispositif d'abonné associés

Publications (2)

Publication Number Publication Date
CN103384981A CN103384981A (zh) 2013-11-06
CN103384981B true CN103384981B (zh) 2016-10-19

Family

ID=44146992

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180067742.0A Expired - Fee Related CN103384981B (zh) 2010-12-17 2011-12-16 用于条件访问数字内容的方法和系统、关联的终端和订户装置

Country Status (10)

Country Link
US (1) US9294273B2 (zh)
EP (1) EP2652899B1 (zh)
JP (1) JP5784143B2 (zh)
CN (1) CN103384981B (zh)
BR (1) BR112013015199B1 (zh)
ES (1) ES2683771T3 (zh)
FR (1) FR2969439B1 (zh)
MX (1) MX2013006905A (zh)
PT (1) PT2652899T (zh)
WO (1) WO2012080683A2 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2958103B1 (fr) * 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
FR2967851B1 (fr) * 2010-11-22 2018-05-18 Cryptoexperts Sas Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2207340A1 (en) * 2009-01-12 2010-07-14 Thomson Licensing Method and device for reception of control words, and device for transmission thereof
WO2009112966A3 (en) * 2008-03-10 2010-10-07 Nds Limited Key distribution system

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
US7505593B2 (en) * 2002-12-09 2009-03-17 International Business Machines Corporation Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
JP2002271310A (ja) * 2001-03-09 2002-09-20 Shigeo Mitsunari 生成装置、暗号化装置、復号化装置、生成方法、暗号化方法、復号化方法、プログラム、ならびに、情報記録媒体
JP2004361723A (ja) * 2003-06-05 2004-12-24 Nec Commun Syst Ltd 楽曲データ配信システム、楽曲データ配信方法、および、楽曲データ配信プログラム
FR2856539A1 (fr) * 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
JP4452105B2 (ja) * 2004-03-12 2010-04-21 日本放送協会 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP2006109300A (ja) * 2004-10-08 2006-04-20 Matsushita Electric Ind Co Ltd セキュリティモジュール、ならびにそこで用いられる契約の更改方法、およびコンテンツ配信システム
US7958262B2 (en) * 2004-10-22 2011-06-07 Microsoft Corporation Allocating and reclaiming resources within a rendezvous federation
EP1662789A1 (fr) 2004-11-29 2006-05-31 Nagracard S.A. Procédé de contrôle d'accès à des données à accès conditionnel
US8042188B2 (en) * 2005-07-15 2011-10-18 Sony Corporation Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program
CN101119582A (zh) * 2006-07-31 2008-02-06 华为技术有限公司 一种订阅移动业务的方法和系统
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US7895341B2 (en) * 2007-04-11 2011-02-22 The Directv Group, Inc. Method and apparatus for file sharing between a group of user devices with separately sent crucial portions and non-crucial portions
JP2008301391A (ja) * 2007-06-04 2008-12-11 Murata Mach Ltd 放送用暗号システムと暗号通信方法、復号器及び復号プログラム
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
JP2010130461A (ja) * 2008-11-28 2010-06-10 Sony Corp 情報処理装置、情報処理方法、検出装置、検出方法、プログラム、及び通信システム
EP2334070A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Generating a scrambled data stream
EP2487828A1 (en) * 2011-02-10 2012-08-15 Thomson Licensing Method and device for generating control words

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009112966A3 (en) * 2008-03-10 2010-10-07 Nds Limited Key distribution system
EP2207340A1 (en) * 2009-01-12 2010-07-14 Thomson Licensing Method and device for reception of control words, and device for transmission thereof

Also Published As

Publication number Publication date
MX2013006905A (es) 2013-10-17
BR112013015199A8 (pt) 2018-10-09
BR112013015199A2 (pt) 2018-06-26
EP2652899A2 (fr) 2013-10-23
PT2652899T (pt) 2018-10-08
BR112013015199B1 (pt) 2022-02-08
US9294273B2 (en) 2016-03-22
FR2969439B1 (fr) 2018-06-22
JP2014503137A (ja) 2014-02-06
WO2012080683A3 (fr) 2012-08-30
WO2012080683A2 (fr) 2012-06-21
FR2969439A1 (fr) 2012-06-22
EP2652899B1 (fr) 2018-05-23
JP5784143B2 (ja) 2015-09-24
ES2683771T3 (es) 2018-09-27
CN103384981A (zh) 2013-11-06
US20130326211A1 (en) 2013-12-05

Similar Documents

Publication Publication Date Title
CN112019591A (zh) 一种基于区块链的云数据共享方法
CN108282329B (zh) 一种双向身份认证方法及装置
CN106503994A (zh) 基于属性加密的区块链隐私数据访问控制方法
CN110086615B (zh) 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN102804676A (zh) 加密密钥发布系统
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN112187798B (zh) 一种应用于云边数据共享的双向访问控制方法及系统
CN102075802B (zh) 一种机顶盒和智能卡安全通信的方法
CN102497581A (zh) 基于数字证书的视频监控数据传输方法和系统
CN101465725A (zh) 一种基于身份的公钥系统的密钥分配方法
CN113704736A (zh) 基于ibc体系的电力物联网设备轻量级接入认证方法及系统
CN105049207A (zh) 一种基于身份的带个性化信息的广播加密方案
CN102025507A (zh) 一种保护数字内容消费者隐私的数字版权管理方法和装置
CN115426136B (zh) 基于区块链的跨域访问控制方法及系统
CN101707524B (zh) 一种具有层次关系的公钥广播加密方法
US9749129B2 (en) Method and system for conditional access to a digital content, associated terminal and subscriber device
KR20060079491A (ko) 조합에 기반한 브로드캐스트 암호화 방법
CN116011014A (zh) 一种隐私计算方法和隐私计算系统
CN103384981B (zh) 用于条件访问数字内容的方法和系统、关联的终端和订户装置
CN104202317A (zh) 云平台数据管理的方法和系统
WO2018207187A1 (en) Method and system for performing broadcast encryption with revocation capability
CN115604035B (zh) 一种基于联盟链的城市大脑数据共享方法
CN115604030B (zh) 数据共享方法、装置、电子设备和存储介质
Wang et al. Secure key-aggregation authorized searchable encryption
CN111541538B (zh) 数据传输方法及装置、服务器、计算机设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161019

CF01 Termination of patent right due to non-payment of annual fee