CN103392312A - 级联动态加扰周期 - Google Patents

级联动态加扰周期 Download PDF

Info

Publication number
CN103392312A
CN103392312A CN201180068628XA CN201180068628A CN103392312A CN 103392312 A CN103392312 A CN 103392312A CN 201180068628X A CN201180068628X A CN 201180068628XA CN 201180068628 A CN201180068628 A CN 201180068628A CN 103392312 A CN103392312 A CN 103392312A
Authority
CN
China
Prior art keywords
crossfire
control word
sub
crypto period
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180068628XA
Other languages
English (en)
Other versions
CN103392312B (zh
Inventor
格雷戈里·杜瓦伊
亨利·库戴尔斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagrastar LLC
Original Assignee
Nagrastar LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagrastar LLC filed Critical Nagrastar LLC
Publication of CN103392312A publication Critical patent/CN103392312A/zh
Application granted granted Critical
Publication of CN103392312B publication Critical patent/CN103392312B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明揭示用于执行级联动态加扰周期的系统及方法。在实施例中,控制字及函数集合在加扰周期开始时在头端与接收方装置之间传输。所述加扰周期划分成离散数目的子加扰周期。在每一子加扰周期期间改变用来加密及解密广播内容的控制字。在第一子加扰周期结束时,产生导出控制字,产生方式为通过将原始控制字传递到所述函数集合中的函数以便在子加扰周期之间的第一过渡处产生导出控制字。所述导出控制字用于在第二子加扰周期期间加密及解密所述广播内容。在过渡到第三子控制周期后,即刻将所述导出控制字输入到另一函数中来产生第二导出控制字。

Description

级联动态加扰周期
本申请案在2011年1月28日作为PCT国际专利申请案以纳格拉斯达有限责任公司(Nagrastar L.L.C.)(一美国国营公司,除美国之外的所有国家的指定的申请者)及格雷戈里·杜瓦尔(Gréegory Duval)(法国公民)及亨利·古德尔斯基(Henri Kudelski)(瑞士公民)(仅美国的指定的申请者)的名义申请,且主张2011年1月26日申请的序列号为13/014,654号的美国专利申请案的优先权。
技术领域
背景技术
数字视频广播(DVB)为全球认可的通过电缆、卫星及其它传输媒体发射数字电视的标准。DVB架构的缺点为在给定加扰周期期间用于编码电视发射的8-字节控制字容易被解扰且通过因特网共享而允许非订户存取电视广播。针对控制字架构弱点的简单答复为缩短加扰周期,使得没有足够时间让控制字被解扰且与非订户共享。但针对加扰周期做此类改变无法获得机顶盒的良好支持,理由有多项。正是相对于此种一般环境而预期本发明的实施例。
发明内容
本发明的实施例涉及用于在DVB系统或其它数据发射系统中执行级联动态加扰周期的系统及方法。在实施例中,密钥或控制字可用作为种子值,且输入到驻留在发射装置(例如头端)及接收装置二者上的函数集合中。初始密钥输入到发射装置及接收装置二者上的函数集合中的第一函数中,使得两个装置分开地产生相同导出密钥。发射装置使用导出密钥来加密数据发射,然后由接收方装置使用相同导出密钥来解密。每一装置上的导出密钥然后输入到函数集合中的第二函数中来获得第二导出密钥。然后此第二密钥用于加密及解密。可重复此过程直到驻留在发射装置及接收装置上的函数集合中的全部函数皆已被使用为止。当所述函数集合耗尽时,新函数集合及新密钥种子值在两个装置之间共享且重复所述过程。
提供此发明内容而以简化形式介绍概念的选择,且将在下文具体实施方式中予以进一步描述。本发明内容绝非意图识别所主张的标的物的关键特征或本质特征,也非意图用来限制所主张的标的物的范围。
附图说明
相同数字表示全部图式中的相同元件或相同类型元件。
图1说明执行级联动态加扰周期的通信系统100的实施例。
图2为说明用以在头端装置处执行级联动态加扰周期的方法200的实施例的流程图。
图3为说明用以在接收方装置处执行级联动态加扰周期的方法300的实施例的流程图。
图4为说明用以导出控制字的方法400的实施例的流程图。
图5为划分成一系列级联子加扰周期的加扰周期500的实施例的说明。
图6为用以在头端处执行级联动态加扰周期的过程600的实施例的说明。
图7为用以在接收方装置处执行级联动态加扰周期的过程700的实施例的说明。
图8说明用以实施级联动态加扰周期的计算机环境及计算机系统800的实施例。
具体实施方式
本文中描述的各种实施例大致上提供用以使用级联动态加扰周期来保护串流化内容的系统及方法。在实施例中,本文中揭示的系统及方法可在遵照数字视频广播(DVB)的系统中实施。DVB为全球公认的广播数字电视的开放性标准集合。DVB标准定义分布式系统的物理层及数据链路层二者。存在定义内容在各种不同媒体上的分布的DVB标准。举例来说,卫星发射以DVB-S、DVB-S2及DVB-SH规格定义。电缆传输以DVB-C及DVB-C2规格定义。地面电视发射以DVB-T及DVB-T2规格定义用于标准电视格式,且以DVB-H及DVB-H2定义用于移动电视(例如,手持装置(例如,移动电话)的电视)的发射。微波发射以DVB-MT、DVB-MC及DVB-MS标准定义。
除了定义物理层及数据链路层外,DVB套组还包括用来针对传输内容提供条件式存取保护的三个标准。这些标准包括DVB-CA、DVB-CSA及DVB-CI标准。条件式存取是一种通过要求装置在存取内容之前满足某些准则来保护内容的方法。条件式存取在确保广播内容只能由特定广播系统的订户(例如有线电视及卫星电视客户等等)取得方面发挥重要作用。通用DBV架构使用全局密钥(称作为控制字(CW))来执行条件式存取。控制字用来在将数据广播给订户之前加密所述数据。控制字在授权控制消息(ECM)中通过头端(例如卫星电视或有线电视提供者)发射给订户装置。ECM在传输给订户装置前通常经加密。订户装置的条件式存取系统(例如,智能卡或其它条件式存取模块,无论硬件或软件)使用在从头端发射的授权管理消息(EMM)中接收的信息来解密ECM。然后,订户装置可使用控制字来解密由头端所广播的内容。一般而言,CW用于某个时间周期或加扰周期。当一加扰周期期满时,新的加扰周期开始。然后,头端可发射新的控制字给其订户装置且继续使用新控制字来加密广播内容。
DVB条件式存取架构的主要弱点中的一者为CW可被解密且容易通过因特网共享。一般来说,控制字由8-字节组成。加扰周期持续时间通常在5秒至60秒之间变化。因此,非订户使DVB条件式存取架构无效只需找出8-字节CW,此项任务可在典型加扰周期的持续时间以内完成。
此项弱点的一个解决办法为缩短每一加扰周期的时间。然而,归因于接收方装置必须执行的其它要求及处理(例如信道改变、视频缓冲等等),此种改变不易由接收方装置支持。本发明的实施例涉及可用于解决DVB架构中的条件式存取问题的系统及方法,尽管接收方装置中存在限制。
在实施例中,密钥或控制字可用作种子值,及输入到驻留在发射装置(例如头端)及接收装置二者上的函数集合中。将初始密钥输入到在发射装置及接收装置二者上的函数集合中的第一函数中,使得两个装置分开地产生相同导出密钥。发射装置使用导出密钥来加密数据发射,然后由接收方装置使用相同导出密钥来解密。然后将每一装置上的导出密钥输入到函数集合中的第二函数中来获得第二导出密钥。然后此第二密钥用来加密及解密。可重复此过程直到驻留在发射装置及/或接收装置上的函数集合中的全部或实质上全部函数皆已被使用为止。当所述函数集合耗尽时,新函数集合及新密钥种子值在所述装置之间共享且重复所述过程。
如在全文揭示中将变得明显,在发射装置及接收装置二者上分开导出相同密钥允许将经加密数据传输串流的加扰周期分割成较小的子加扰周期,其中数据传输串流是使用不同密钥值加密而无需实际上交换每一密钥值。在此种系统中,即使非参与行为者能够拦截且解密初始密钥值,但在发射装置及接收装置过渡到使用导出密钥之前初始密钥的使用期也显著缩短。因为非参与成员无法存取函数集合,所以其将无法自行产生导出密钥,从而限制对数据传输串流的未经授权存取。
虽然本发明描述级联动态加扰周期作为DVB条件式存取的缺陷的解决办法,但所属领域的技术人员将了解,可实施本文中揭示的方法及系统来保护不遵照DVB架构的其它类型数据传输串流及/或广播中(例如但不限于,通过因特网的串流媒体)的内容。现在将相对于附图详细论述用于执行级联动态加扰周期的系统及方法。
图1说明执行级联动态加扰周期的通信系统100。通信系统包括头端装置102,其从内容提供者104接收内容,且穿过通信网络106将所述内容分配给各种接收方装置108。所述接收方装置可存取所述内容且显示所述内容给用户。接收方装置108可为能够通过通信网络106接收且解码数据传输串流的任何装置。此类装置包括但不限于移动电话、智能电话、个人数字助理(PDA)、卫星或有线机顶盒、桌上型计算机、膝上型计算机、平板计算机、电视机、无线电或此项技术已知的任何其它装置。
在实施例中,头端102可为有线电视提供者的分配点、卫星电视提供者的分配点(例如卫星)、或通过因特网广播内容的服务器。所属领域的技术人员将了解头端102可为能够接收、加密、及通过网络广播内容的任何类型装置或装置集合(视情况而定)。
在一个实施例中,通过通信系统100广播的内容可由头端装置102产生。在其它实施例中,头端装置可从一个或一个以上内容提供者104接收内容。在此类实施例中,头端装置102与一个或一个以上内容提供者104电通信。举例来说,内容提供者可为通过有线(例如电缆、光纤或因特网连接)或无线连接(例如通过无线电、微波或卫星通信)发射内容给头端装置102的有线、地面或卫星电视台。在其它实施例中,内容可驻留在与头端102电通信的数据存储装置中。虽然图1描绘内容提供者104为与头端102分开的实体,但在其它实施例中,内容提供者104与头端装置102可为单一实体。
头端102的任务是通过网络106分配内容给各种接收方装置108。在实施例中,通信网络106可为因特网、电缆网络、光纤网络、卫星通信网络、地面广播网络(例如通过无线电或微波发射媒体通信的网络)、蜂窝式数据网络、广域网络(WAN)、局域网络(LAN)、蜂窝式数据网络、简易老式电话业务(POTS)网络、或能够在各种装置之间串流化及/或广播数据传输的任何其它类型的通信网络。所属领域的技术人员将了解,可实施本文中揭示的系统及方法,而与用来在装置之间发射数据的通信网络类型无关。在多种情况下,头端102将通过通信网络广播数据传输串流中的内容而非发送内容给特定装置。因为内容是通过通信网络106广播,所以所述传输可由能够与通信网络106互动的任何数目的装置接收。为了防止未经授权的用户存取广播数据传输串流,头端102在通过通信网络106广播数据传输串流之前加密数据传输串流。虽然未在图1中说明,但通信网络也可用来执行头端102与接收方装置108之间的双向通信。
在实施例中,数据传输串流使用密钥来加密。密钥用来加密数据传输串流达某个时间量(例如加扰周期)。当所述加扰周期期满时,使用新密钥来加密数据传输串流。新密钥在头端102与各种接收方装置108之间共享。在一个实施例中,通信系统100可根据DVB架构操作。在此类实施例中,控制字(CW)用作为用来加密串流的密钥。如已论述,头端102使用ECM消息周期性地发射控制字给各种订户装置。此外,头端102发射EMM消息给各种订户,所述消息含有解密ECM及检索控制字所必要的信息。然而,这些消息可被非订户所拦截且被解码,从而导致未经授权地存取广播数据传输串流达对应于所拦截的CW的加扰周期的持续时间。然而,通信系统100可缩短控制字加扰周期持续时间,且因此减少非订户经由使用头端102及接收方装置108所使用的级联动态加扰周期而未经授权存取内容。在实施例中,头端102使用函数集合110来导出一系列新控制字。函数集合102初始从头端102传输到接收方装置108。如将相对于图2及3进一步详细描述,头端102及接收方装置108二者使用函数集合110来产生一系列控制字,其用来加密及解密广播数据串流传输。
图2为表示在头端(例如头端装置102(图1))处执行级联动态加扰周期的方法200的实施例的流程图。流程始于任选的步骤202。在步骤202,头端产生加扰周期的初始控制字(例如,密钥)及所述加扰周期的函数集合。此步骤为任选的,原因在于初始控制字及函数集合可由另一装置产生且提供给头端。在实施例中,控制字可为用在加密过程中的任何类型的密钥。在有关DVB架构的实施例中,初始控制字可为由DVB规格所定义的8-字节控制字或任何其它类型的遵守DVB的控制字。
在实施例中,函数集合为确定性函数,即,给定相同输入,函数将总产生相同输出。因为所述函数由头端及任何接收方装置二者用来产生相同的导出控制字,所以必须函数在每一装置上产生相同结果。在实施例中,函数集合含有至少一个函数。如将相对于操作210更详细论述,包括在集合中的函数数目可对由级联动态加扰周期所产生的子加扰周期的持续时间及数目有直接影响。举例来说,包括在函数集合中的较大数目的函数将导致分割每一加扰周期的较大数目的子加扰周期,其又转而导致较短的子加扰周期。
在一个实施例中,函数集合是手动产生的且输入到头端装置中。在另一个实施例中,函数集合可由驻留在头端装置或它处的计算机导出。在此类实施例中,函数可从根函数导出。
在任选的步骤202之后,流程前进到操作204,且将由头端装置所产生的或在头端装置所接收的初始控制字及函数集合发送到一个或一个以上接收方装置。举例来说,再度参考图1,头端装置104可经由通信网络106发射控制字及函数集合给接收方装置108。在实施例中,控制字及函数集合可分开地或在同一消息中发送给接收方装置。在另一个实施例中(例如其中所述头端装置为DVB架构的一部分),控制字可在ECM消息中发送到接收方装置,且函数集合可在EMM消息中发送。在其它实施例中,控制字及函数集合可在任何类型的消息或数据传输中发送到接收方装置。
如下文将描述,在操作204处发送的控制字将为加扰周期的初始控制字。此控制字将用作为种子,其将用来针对第一子加扰周期产生第一导出控制字。函数集合将由头端装置及接收方装置用来产生对应于所述数据串流传输的每一个动态子加扰周期的一系列导出控制字。
然后流程前进到操作206,此处,头端使用当前控制字加密数据传输串流。在实施例中,如果其为加扰周期的开始,那么初始控制字可用来加密数据传输。此在从操作204到达操作206时发生。在其它实施例中,举例来说,在从操作214到达操作206时,导出控制字用来加密数据传输串流。在实施例中,数据传输串流可包含内容,例如电视广播、无线电广播、通过因特网的串流化媒体、语音数据、或任何其它类型的媒体。所属领域的技术人员将了解,图2中描述的方法200可在任何类型的串流化或广播内容上操作。
类似地,所属领域的技术人员将认识到,在操作206处,任何类型的加密算法可用来加密数据传输。在一个实施例中,加密算法利用密钥(例如控制字)来达到加密及解密目的。在其它实施例中,其它类型的加密算法可以方法200实施来产生加密数据传输串流。
流程前进到操作208,此处,将加密数据传输串流广播到一个或一个以上接收方装置。在一个实施例中,头端通过网络(例如图1所描述的通信网络106)广播加密数据传输串流。所述网络可为因特网、电缆网络、光纤网络、卫星通信网络、地面广播网络(例如电视和无线电广播)、蜂窝式数据网络、广域网络(WAN)、局域网络(LAN)、简易老式电话业务(POTS)网络或能够在各种装置之间串流化及/或广播数据传输的任何其它类型的通信网络。可实施本文中揭示的实施例,而与由任何基本网络用来在操作208处发射加密数据传输串流的通信媒体无关。举例来说,用来发射加密数据传输串流的基本网络可由蜂窝式、无线电、卫星、红外线、电信号、光及/或微波通信媒体及/或网络利用。
流程前进到操作210,其中确定方法200是否仍然在同一子加扰周期中操作。子加扰周期为加扰周期的离散部分。加扰周期为控制字从头端装置到接收方装置的传输之间的时间周期。子加扰周期是通过将加扰周期划分成多个离散的子加扰周期而产生。子加扰周期的数目取决于在方法200的实施期间所产生的导出控制字的数目。举例来说,如果产生五个导出控制字,那么将有五个子加扰周期。在另一个实施例中,如果第一控制字用来加密第一子加扰周期且共有N个子加扰周期,那么将产生N-1个导出控制字。在又另一实施例中,如果原始控制字用于子加扰周期且有五个导出控制字,那么可以共有六个子加扰周期。在额外实施例中,子加扰周期的数目可由例如在相对于操作204描述的EMM中传输的函数数目确定。在又另一实施例中,子加扰周期的数目可根据针对每一子加扰周期的指定持续时间。举例来说,每一子加扰周期可定义为持续3秒。如果加扰周期持续1分钟,那么将有20个子加扰周期。
在实施例中,每一子加扰周期使用不同密钥(例如,通用唯一控制字,或在实施例中,与先前使用的控制字不同的控制字)来加密经加密数据传输串流。在实施例中,在每一加扰周期的起始,控制字从头端发射到接收方装置。因此,在一个实施例中,必须针对每个子加扰周期产生导出密钥或导出控制字。在另一个实施例中,必须针对每个子加扰周期产生导出密钥或导出控制字,但第一子加扰周期除外(其可使用由头端所分配的原始控制字或密钥)。导出密钥和/或导出控制字独立地在头端及接收方装置上产生,借此导致较短周期,在所述较短周期中,拦截原始控制字或密钥的未经授权用户已存取广播内容。因此,使用独立导出密钥及/或导出控制字一般对广播系统提供更高安全度,但针对采用DVB架构的广播系统尤为如此。
在一个实施例中,确定方法200是否在同一个子加扰周期中操作是基于时间的。举例来说,在此实施例中,每一个子加扰周期可持续特定时间量。在此类实施例中,由执行方法200的装置来维持定时器。在到达指定时间后,方法200即刻过渡到下一个子加扰周期且复位定时器。在另一个实施例中,所述确定可基于指示符的存在。指示符可存在于明文数据传输串流中或存在于所得加密数据传输串流中。虽然未在图2中展示,但在方法200在操作206处产生加密数据传输串流之前,方法200产生或存取明文数据传输串流。明文数据传输串流包括内容,例如多媒体内容(例如视频、音频、及文本内容)。举例来说,在一个实施例中,明文数据串流可为MPEG串流。在实施例中,明文数据传输串流也可包括旗标,所述旗标指示子加扰周期之间的过渡。在一个实施例中,所述旗标可包括在作为明文数据传输串流的一部分的元数据内。在此实施例中,在检测到所述旗标后,实施所述方法的装置即刻开始过渡到下一个子加扰周期。在其它实施例中,所述旗标可包括在明文数据传输串流的除元数据之外的部分中。此旗标存在于明文数据传输串流中可指示过渡到新子加扰周期中。在又另一实施例中,例如在操作206处,所述标记可置于加密数据传输串流中。在另一个实施例中,过渡可由在明文或加密数据传输串流中的一位数据指示。所属领域的技术人员将了解,在操作210处,许多类型的指示符或指示机制可用于方法200。
如果方法200在同一个子加扰周期中操作,那么无需改变,且流程分支“是”,且流程返回操作206,其中使用在达到操作210之前所使用的相同密钥及/或控制字或导出密钥及/或控制字来加密明文数据传输串流。如果子加扰周期已经改变,那么流程分支“否”到操作212。在操作212,做出有关方法200是否在同一个加扰周期中操作的另一确定。在实施例中,可使用与相对于操作210所论述相同的机制(例如定时器、指示符、旗标等等)来执行操作212处的确定。在实施例中,在操作212处可采用与操作210处使用的机制的分开机制。举例来说,可使用分开的定时器或分开的旗标。在另一个实施例中,相同类型指示符可用于操作210及212中。此外,虽然在图2中将操作210及212说明为分开且相异的操作,但所属领域的技术人员将了解,可经由单一机制在单一操作中完成两项确定,且因此,分开的操作210及212并非关于方法200的范围的限制因素。
如果确定方法200不再于同一加扰周期中操作,那么流程分支“否”到任选的操作202,且开始新的加扰周期(例如,任选地产生第二控制字及第二函数集合且传输给接收方装置)。如此,产生新的函数集合及控制字202,且方法重新开始。所属领域的技术人员将了解,方法200可在连续循环中执行以便在数据传输串流的广播期间提供内容的连续保护。
如果方法200仍在同一加扰周期中操作,那么流程分支“是”到操作214。在操作214处,产生导出控制字。在实施例中,通过将先前控制字输入到在操作202处任选地产生的函数集合中的函数中的一者中而产生导出控制字。相对于图4及其对应论述更详细地描述产生导出控制字的各种实施例。函数用来产生导出控制字或导出密钥。在一个实施例中,在使用所述函数之后,可舍弃函数来确保再度使用相同函数。在另一个实施例中,方法200也可维持列表或类型指示符以便追踪每次方法200到达操作214时已使用哪些函数及应采用哪一个函数。从函数集合中选出一个函数也可基于识别所述函数的函数识别符。函数识别符可在明文数据传输串流、加密数据传输串流、ECM、EMM、或在任何其它消息或数据传输串流中传输。在产生导出控制字之后,流程返回到操作206,且使用来自操作214的新导出控制字加密明文数据传输串流。如先前描述,流程将继续从操作206前进,且方法200将继续使用导出控制字来加密明文数据传输串流直到下一个加扰周期或下一个子加扰周期的开始。
图2说明方法200的实施例,所述方法使用级联动态加扰周期来加密明文数据传输串流(例如未经加密数据传输串流)以便广播经加密数据传输串流。然而,图2只表示本发明的一个实施例。在实施例中,头端可为位于电缆传输、卫星、服务器或任何其它头端传输装置的头端处的头端装置。在其它实施例中,方法200可由除了头端装置以外的装置(例如图8描述的通用计算装置)执行。此外,在其它实施例中,可组合或以不同次序执行方法200的步骤而不悖离本发明的精神。
图3说明用于在接收方装置处执行级联动态加扰周期的方法300的实施例。流程始于操作302,此处,方法300接收控制字及函数集合。所述控制字可用作为密钥来加密经加密数据传输串流的一部分。控制字也可为种子值,其将用来使用函数集合中的函数来产生导出控制字。如前文论述,函数集合可包括一个或一个以上确定性函数。在实施例中,在操作302处接收的控制字及函数与在操作204(图2)中传输的控制字相同。在一个实施例中,在操作302处接收的控制字可含在ECM中。在另一个实施例中,在操作302接收的函数集合可含在EMM中。在又另一实施例中,控制字及函数集合可含在同一消息中。所属领域的技术人员将了解,控制字及函数可在任何类型的消息或数据传输中接收。
在实施例中,函数可存储在接收方装置上。在此类实施例中,函数可存储在所述装置的条件式存取系统(例如,装置上的智能卡或特定芯片)中。在实施例中,函数可由函数ID识别。
流程继续到操作304,此处,方法300接收加密数据传输串流。方法300可经由网络(例如通信网络106(图1))接收加密数据传输串流。加密数据传输串流可为受保护的广播,其中存取限于特定方。举例来说,加密数据传输可为内容(例如音频、视觉及/或文字内容)的有线、地面或卫星广播。对加密数据串流中所含内容的存取可限于特定方,例如但不限于特定有线、地面或卫星广播提供者的订户。实施方法300的装置可为订户装置,即存取加密内容的装置。
流程前进到操作306,此处,加密数据传输串流由方法300解密。如先前相对于图2描述,任何类型的加密均可使用本文中揭示的实施例实施。类似地,也可在操作306处实施及采用任何解密方法,只要解密方法要求使用某种额外密钥或输入以便正确地解密所述加密内容即可。在一个实施例中,在初始进入操作306后,在操作302接收的控制字可即刻用来解密经加密的数据传输串流。在其它实施例中,导出密钥或导出控制字可用来在操作306处解密经加密的数据传输串流。
流程继续到操作308,在操作308处,方法300提供从加密数据传输串流的解密所再生的明文数据传输串流。在实施例中,明文数据传输串流与在图2的操作206处加密的明文数据传输串流相同。在一个实施例中,提供明文数据传输串流可包括将明文数据传输串流传送到另一装置进行处理。举例来说,如果机顶盒在操作308处实施方法300,那么所述机顶盒可将所述明文数据传输串流传输到电视机用以显示,或传输到存储装置以便存储明文数据传输串流供后来使用。在其它实施例中,提供明文数据传输串流可包括其它功能性,例如但不限于存储、显示、发射、广播及/或修改明文数据传输串流。所属领域的技术人员将了解,明文数据传输串流可以任何方式在操作308处操作。在另一个实施例中,明文数据传输串流在存储或经由输出通信之前可进一步经保护(例如通过加密或以其它方式)。在此类实施例中,明文数据传输串流可使用如同原始用来加密在操作304所接收的加密传输串流的相同加密形式进行加密。在另一个实施例中,在操作308处,不同类型加密算法或不同保护处理可一起施加到明文数据传输串流。
流程继续到操作310,此处,方法300确定其是否仍在同一子加扰周期中操作。在实施例中,可基于与先前相对于图2的操作210及212所描述相同的因素做确定。举例来说,确定可基于位于加密数据串流或明文数据串流中的定时器、指示符及/或旗标。举例来说,旗标可包括在明文或加密数据传输串流的标头、元数据及/或任何其它部分中。在检测到旗标后,实施方法300的装置开始过渡到下一个子加扰周期。如果所述方法在同一个子加扰周期中操作,那么流程分支“是”且返回到操作306,且方法继续使用在进入操作310后所使用的相同控制字或导出控制字来解密经加密的数据传输串流。
如果子加扰周期已经改变,那么流程分支“否”到操作312。在操作312处,确定方法300是否在同一加扰周期中操作。可以与相对于图2的操作212所描述相同的方式做出此确定。在实施例中,可在操作312处采用与操作310所使用的机制分开的机制来做确定。举例来说,可使用分开的定时器或分开的旗标。在另一个实施例中,相同指示符可用于操作310及312中。此外,虽然在图3中将操作310及312说明为分开且相异的操作,但所属领域的技术人员将了解,通过单一机制可在单一操作中完成两项确定,且因此,分开的操作310及312并非关于方法300的范围的限制性因素。
如果方法300确定已经达到新加扰周期,则流程分支“否”,且返回操作302,在所述点处方法接收新控制字及函数集合,且重复所述方法(例如,第二控制字及第二函数集合)。如果加扰周期未改变,则流程从操作312分支“是”到操作314。在操作314处,产生导出控制字。举例来说,导出控制字可使用当前控制字(例如,在操作302接收的初始控制字或先前导出控制字)产生。在实施例中,当前控制字输入到在操作302处接收的函数集合中的函数中的一者以便产生新导出控制字。相对于图4及其对应论述来更详细地描述产生导出控制字的各种实施例。如先前相对于图2所描述,函数选择可根据函数识别符、维持列表、类型指示符等等。如相对于操作214(图2)描述,在操作314的使用之后,方法300可舍弃所述函数。在另一个实施例中,方法300可维持来自函数集合的经使用函数的列表。在又另一实施例中,方法300可更新指向应使用的下一个函数的指针。在额外实施例中,方法300可采用任何其它机制来确保每一函数仅当由函数集合指示时且以函数集合定义的次序来使用。
在实施例中,因为函数集合在头端与接收方之间共享,所以方法300将以与由方法200产生的导出控制字完全相同的次序来产生相同导出控制字。在实施例中,这是可能的,原因在于在头端与接收方之间共享的函数集合中所提供的每一函数为确定性函数。此外,在此类实施例中,方法200(由头端实施)及方法300(由接收方装置实施)二者在产生导出函数(例如初始控制字)时使用相同的初始种子值。
流程返回操作306,且使用在操作314处导出的控制字或密钥来解密经加密数据传输串流。方法300从此点继续,使用导出控制字来解密经加密数据传输串流直到加扰周期结束为止,在所述情况下,接收新控制字及函数集合(例如,第二控制字及第二函数集合),且方法从操作302继续,或直到子加扰周期结束,且当方法300返回操作314时,使用当前导出控制字导出新控制字。
图3说明方法300的实施例,方法300用于解密加密数据传输串流以便处理级联动态加扰周期的明文数据传输串流。然而,图3只表示本发明的一个实施例。在实施例中,接收方装置可为普通机顶盒、具有编码条件式存取指令来执行方法300的智能卡的机顶盒、计算机(例如膝上型计算机、平板计算机、或桌上型计算机)、智能电话、手机及/或电视。在其它实施例中,方法300可由任何其它装置执行,例如图8描述的通用计算装置。此外,在其它实施例中,可组合或以不同次序执行方法200的步骤而不悖离本发明的精神。
如图2及3中所示,在发射装置(例如头端)与接收方装置之间共享的初始控制字及函数集合允许装置在一时间周期中产生一系列相同地导出的控制字而无需共享额外信息。此允许加扰周期被划分成具有不同保护特性(例如通过使用不同密钥值加密内容)的较大数目的子加扰周期,而无需在发射装置与接收方装置之间传递密钥值,借此减少由拦截连续密钥发射所施加的安全性威胁。因此,这些动态级联加扰周期对广播内容提供额外安全性。
图4说明用以导出控制字的方法400的实施例。方法400可用来在操作214(图2)或操作314(图3)处产生导出控制字。流程始于选项402,其中方法300检索前一个控制字。所述前一个控制字可为特定加扰周期的初始控制字,或其可为来自前一个子加扰周期的导出控制字。在实施例中,执行方法400的装置及/或应用程序可能已经存储或存取前一个控制字,且在操作402处可能不必接收包括控制字的发射。在此实施例中,检索前一个控制字的步骤402可能需要从本地存储器及/或存储装置检索前一个控制字,或以其它方式存取前一个控制字。在此类实施例中,检索的数据(例如,前一个控制字)已经驻留在执行方法400的装置的本地存储器及/或本地存储装置中。在另一个实施例中,在操作402处,执行方法400的装置及/或应用程序可接收包括控制字的发射。
流程继续到操作步骤404。在操作404,检索先前数据传输串流的至少一部分。在实施例中,检索数据可能需要存储加密数据传输串流、明文数据传输串流或以使得数据可在后来被存取(例如,在后来加扰周期或子加扰周期期间,存储的数据可被存取)的方式存储来自每一数据传输串流的数据。举例来说,来自加密或明文数据串流的一些或全部数据可由执行操作400的装置存储于本地。在一个实施例中,存储来自加密或明文数据传输串流的全部数据。在另一个实施例中,只存储加密或明文数据传输串流的特定部分。举例来说,可存储仅特定标头、元数据的特定部分或数据的特定部分(例如音频数据、视频数据、压缩数据等等)使得其后来可在操作404被检索。同样,执行方法400的装置及/或应用程序可能已经有至少部分的数据传输串流,且在操作404处可能不必实际上检索此数据。在此实施例中,检索前一个控制字的步骤404可能需要从本地存储器及/或存储装置检索数据,或以其它方式存取前一个控制字。在此类实施例中,检索的数据(例如至少部分的先前数据传输串流)已经驻留在执行方法400的装置的本地存储器及/或本地存储装置中。
流程前进到操作406,此处,从函数集合选择函数。举例来说,在操作406处,可选择在操作202(图2)所产生或在操作302(图3)所接收的来自函数集合中的特定函数。如先前描述,所述函数可为确定性函数。此外,从函数集合选择函数可基于函数识别符,所述函数识别符如先前描述而识别函数。在其它实施例中,函数可基于列表、指示符而选择,或基于此项技术已知的任何其它选择方式而选择。所属领域的技术人员将了解,选择函数的实际手段与本发明不相关,只要发射器装置及接收方装置以相同次序选择相同函数即可。
在选择函数之后,流程前进到操作408,其中方法300提供使用在操作406选择的函数导出新控制字。导出控制字可使用检索的数据(例如,前一个控制字及/或检索的先前数据传输串流数据)及选择的控制函数而产生。在一个实施例中,选择的函数使用在步骤402检索的前一个控制字作为输入来产生导出控制字。在另一个实施例中,选择的函数可使用来自在任选的操作404处检索的先前数据传输串流的所存储数据作为输入来导出新控制字。在又另一实施例中,选择的函数可接收先前控制字及先前数据传输串流数据二者作为输入来导出控制字。在又另一实施例中,在操作408处,所述函数可使用前一个控制字与先前数据串流数据的组合作为输入来导出控制字。
虽然图4及对应论述已经呈示用于导出控制字的各种实施例的描述,但所属领域的技术人员将了解,其它产生导出控制字的方法涵盖于本发明的范围内。相对于图4描述的方法400的实施例可由头端装置及/或接收方装置执行。在其它实施例中,方法400可由除了头端装置或接收方装置以外的装置执行,例如图8所描述的通用计算装置。此外,在其它实施例中,可组合或以不同次序执行方法400的步骤而不悖离本发明的精神。
图5为划分成一系列级联子加扰周期的加扰周期500的实施例的说明。加扰周期500表示用于广播数据传输串流中内容的加密及解密二者的密钥。如图5中所说明,加扰周期500划分成三个子加扰周期502、504及506。在此实施例中,每一子加扰周期持续整个加扰周期的三分之一的时间。虽然图4说明3个子加扰周期,但任何数目的子加扰周期皆可用于本文中揭示的实施例。
在一个实施例中,在第一子加扰周期502期间,原始控制字“CW”用以加密及解密广播数据传输串流。在第一子加扰周期502结束时,将“CW”输入到函数F1()中来形成CWf1。CWf1用来在第二子加扰周期504期间加密及解密广播数据传输串流。举例来说,CWf1的产生是分别在图2及3中执行操作214及314的结果。在第二子加扰周期504结束时,将CWf1输入到函数F2()来产生CWf2。然后使用CWf2来加密及解密广播数据传输串流。因为实例加扰周期500只有三个子加扰周期,所以在第三子加扰周期506结束时,新控制字在发射装置与接收方装置之间共享,且子加扰周期502、504及506之间的过渡针对新加扰周期重复。
在实施例中,因为初始控制字及函数集合在发射器(例如头端)与接收方装置(例如机顶盒、电视、计算机、智能电话等等)之间共享,所以将在每一装置上再生相同的加扰周期500过渡而不需要在所述装置之间连续地通信控制字。
图6为在头端(例如头端102(图1))执行级联动态加扰周期的过程600的实施例的说明。图6中说明的过程600对应于相对于图3描述的方法200。初始控制字CW1602由头端产生或接收。初始控制字在第一子加扰周期604期间用来加密明文数据传输串流606(例如“明文MPEG串流”)而产生加密数据传输串流608(例如“扰码MPEG串流”)。扰码MPEG串流然后通过通信网络广播。所属领域的技术人员将了解,扰码数据MPEG串流为加密数据传输串流。“扰码”及“加密”等字眼皆涉及通过使内容变成对未经授权存取内容的用户来说无法使用及/或无法读取的内容保护。“扰码”及“加密”等字眼在整个本发明中可互换使用。最终,第一子加扰周期结束,且控制字CW1输入到来自函数集合的第一函数F1(CW1)610中来产生第一导出控制字CW1f1612。然后第一导出控制字CW1f1612用来在第二子加扰周期614期间加密明文MPEG串流而产生扰码MPEG串流608。在第二子加扰周期结束时,第一导出控制字CW1f1612输入到所述函数集合中的下个函数F2(CW1f1)616中以便产生新导出控制字CW1f2618。然后所述新导出控制字被用来加密明文MPEG串流606以便产生扰码MPEG串流608。在加扰周期终点,新控制字CW2620(例如第二控制字)由头端导出或接收,且新函数集合(例如第二函数集合)用来针对第二加扰周期重复所述级联过程。所属领域的技术人员将了解,本文中所描述的此过程可在数据传输串流广播的使用期限期间重复进行。
在图6说明的实施例中,头端负责产生或初始接收随机控制字CW1602。随机控制字CW1602用于DVB架构来对数据传输串流进行加扰。基于配置及预定规则(例如子加扰周期的时间或数目),头端施加CW1602到函数集合来导出其它控制字(例如CW1f1612及CW1f2618)。头端使用控制字序列来保护数据传输串流。
图7为用于在接收方装置处执行级联动态加扰周期的过程700的实施例的说明。在实施例中,所述过程可由机顶盒、作为条件存取系统的一部分的智能卡、电视、计算机、智能电话或任何其它类型的通用计算装置执行。在实施例中,接收方装置接收初始控制字CW1602,且在第一子加扰周期704期间使用所述控制字来解密经加密数据传输串流706(例如“扰码MPEG串流”)来产生明文数据传输串流708(例如“明文MPEG串流”)。第一子加扰周期704结束且控制字CW1702在点710输入到来自函数集合的第一函数F1(CW1)内来产生第一导出控制字CW1f1。然后所述第二导出控制字CW1f1用来在第二子加扰周期712期间解密扰码MPEG串流706而产生明文MPEG串流608。在第三子加扰周期714开始后,第一导出控制字CW1f1在点716输入到函数集合中的下个函数F2(CW1f1)中以便产生新导出控制字CW1f2。在实施例中,子加扰周期之间的过渡可基于在数据传输串流中的定时器或指示符(例如位或旗标)。在第一加扰周期结束后,接收方装置即刻接收第二控制字CW2718及第二函数集合,且针对第二加扰周期重复所述过程。所属领域的技术人员将了解,本文中描述的此过程可在数据传输串流广播的使用期限期间重复。在其中接收方装置为具有由智能卡控制的条件式存取系统的机顶盒的实施例中,相对于图7描述的内容的加密及解密可由智能卡完成。在此类实施例中,机顶盒可在点710及716处呼叫智能卡呼叫来产生导出控制字,解密经加密的数据传输串流,及或执行图7中说明的任何操作及/或步骤。
虽然使用特定数目的子加扰周期描述图6及7,但所属领域的技术人员将了解,所,描述的过程可重复及延伸达任何数目的加扰周期及/或子加扰周期。虽然已将图5及6的实施例描述为在设定时间导出控制字,但所属领域的技术人员将了解,导出控制字可在加扰周期期间的任何时间周期产生。举例来说,在一个实施例中,全部导出控制字皆可在加扰周期开始时、新加扰周期开始之前、或在任何其它时间产生,只要导出密钥字及时产生以在子加扰周期之间进行过渡即可。
参考图8,用于实施本文中描述的各种实施例的计算环境的实施例包括计算机系统,例如计算机系统800。所述实施例的任何及全部组件(例如DVR、内容存储服务器、膝上型计算机、移动装置、个人计算机等)可执行为客户端计算机系统、服务器计算机系统、客户端与服务器计算机系统的组合、手持装置、及本文中描述的其它可能的计算环境或系统或在其上执行。如此,在下文描述适用于全部这些环境的基本计算机系统。
在其最基本配置中,计算机系统800包含至少一个处理单元或处理器804及系统存储器806。计算机系统800的最基本配置以虚线802说明于图8中。在一些实施例中,所描述的系统的一个或一个以上组件加载到系统存储器806中,且由处理单元804从系统存储器806执行。取决于计算机系统800的确切配置及类型,系统存储器806可为易失性的(例如RAM)、非易失性的(例如ROM、快闪存储器等)或二者的某种组合。
此外,计算机系统800也可具有额外特征/功能性。举例来说,计算机系统800可包括额外存储媒体808,例如可卸式及/或非可卸式存储装置,包括但不限于磁性或光学盘片或带子。在一些实施例中,用于所描述的系统的软件或可执行代码及任何数据永久地存储于存储媒体808中。存储媒体808包括用于存储信息(例如计算机可读指令、数据结构、程序模块、或其它数据)的以任何方法或技术实施的易失性及非易失性、可卸式及非可卸式媒体。
系统存储器806及存储媒体808为计算机存储媒体的实例。计算机存储媒体包括但不限于RAM、ROM、EEPROM、快闪存储器或其它存储器技术、CD-ROM、数字多功能光盘(DVD)或其它光学存储装置、磁匣、磁带、磁盘存储装置、其它磁性存储装置、或用来存储期望的信息且由计算机系统800及处理器804存取的任何其它媒体。任何此计算机存储媒体可为计算机系统800的一部分。在一些实施例中,系统存储器806及/或存储媒体808可存储用来执行本文中揭示的方法或形成本文中揭示的系统的数据,例如本文中描述的内容及元数据。在其它实施例中,系统存储器806可存储信息(例如数据传输串流814及逻辑816)来执行本文中揭示的级联动态加扰周期的方法。
计算机系统800也可含有容许所述装置与其它装置通信的通信连接810。通信连接810为通信媒体的实例。通信媒体可体现经调制数据信号,例如载波或其它输送机制,且包括任何信息递送媒体,所述媒体可体现计算机可读指令、数据结构、程序模块、或在经调制数据信号中的其它数据。术语“经调制数据信号”表示信号,所述信号使其特性中的一者或一者以上以一方式固定或改变以便编码信息或消息于所述数据信号中。举例来说但不限制,通信媒体包括有线媒体(例如有线网络或直接有线连接),及无线媒体(例如声学、RF、红外线、及其它无线媒体)。在实施例中,内容及元数据可通过通信连接810发射。
在一些实施例中,计算机系统800也包括输入及输出连接812、及接口及外围装置,例如图形用户接口。输入装置也称作为用户接口选择装置,且包括但不限于键盘、鼠标、笔、语音输入装置、触控输入装置等等。输出装置也称作为显示器,且包括但不限于阴极射线管显示器、等离子屏幕显示器、液晶屏幕显示器、扬声器、打印机等。连接到输入及输出连接812的这些装置个别地或组合地用来显示本文中描述的信息。全部这些装置皆为此项技术众所周知,且此处无需冗长论述。
在一些实施例中,此处所述组件包含可由计算机系统800执行的此类模块或指令,其可存储在计算机存储媒体及其它有形媒体上且在通信媒体中发射。计算机存储媒体包括用于存储信息(例如计算机可读指令、数据结构、程序模块、或其它数据)的以任何方法或技术实施的易失性及非易失性、可卸式及非可卸式媒体。上文描述的任何组合应也包括在可读媒体的范围内。在一些实施例中,计算机系统800为网络的一部分,所述网络在远程存储媒体中存储数据以供计算机系统800使用。
本发明参考附图描述本发明的一些实施例,其中只显示一些可能的实施例。然而,其它方面可以多种不同形式体现,且不应解释为限于本文中陈述的实施例。相反,提供这些实施例使得本发明彻底且完整及完全地传递可能的实施例的范围给所属领域的技术人员。
虽然本文中描述特定实施例,但本发明的范围并非限于这些特定实施例。所属领域的技术人员将认识到落在本发明的范围及精神内的其它实施例或改进。因此,特定结构、动作、或媒体只揭示作为说明性实施例。本发明的范围由所附权利要求书及其等效物所界定。

Claims (66)

1.一种用于使用级联动态加扰周期来加密数据传输串流的计算机实施方法,所述方法包含:
发送第一函数集合到接收方装置用以在第一加扰周期期间使用,其中所述第一加扰周期包含至少第一子加扰周期及第二子加扰周期;
发送第一控制字到所述接收方装置;
使用所述第一控制字加密所述数据传输串流的所述第一子加扰周期;
发送所述加密数据传输串流的所述第一子加扰周期到所述接收方装置;
产生第一导出控制字,其中所述第一导出控制字是通过施加来自所述第一函数集合的第一函数到检索的数据而产生;
使用所述第一导出控制字加密所述数据传输串流的所述第二子加扰周期;及
发送所述加密数据传输串流的所述第二子加扰周期到所述接收方装置。
2.根据权利要求1所述的方法,其中所述检索的数据为所述第一控制字。
3.根据权利要求1所述的方法,其中所述检索的数据为先前数据传输串流数据。
4.根据权利要求1所述的方法,其中所述检索的数据驻留在下列中的至少一者中:
本地存储器;及
本地存储装置。
5.根据权利要求1所述的方法,其中所述第一函数集合在授权管理消息EMM中发送到所述接收方装置。
6.根据权利要求1所述的方法,其中所述第一控制字在授权控制消息ECM中发送到所述接收方装置。
7.根据权利要求1所述的方法,其中所述数据传输为MPEG串流。
8.根据权利要求1所述的方法,其中所述接收方装置为机顶盒。
9.根据权利要求8所述的方法,其中所述机顶盒包含智能卡。
10.根据权利要求1所述的方法,其进一步包含确定何时发生从所述第一子加扰周期到所述第二子加扰周期的过渡。
11.根据权利要求10所述的方法,其中从所述第一子加扰周期到所述第二子加扰周期的所述过渡是基于预定定时。
12.根据权利要求10所述的方法,其中从所述第一子加扰周期到所述第二子加扰周期的所述过渡是基于所述数据传输串流中的信号而触发。
13.根据权利要求12所述的方法,其中所述信号为所述数据传输串流中的旗标。
14.根据权利要求12所述的方法,其中所述信号为所述数据传输串流中的函数识别符。
15.根据权利要求14所述的方法,其中所述第一函数是通过所述函数识别符来识别。
16.根据权利要求1所述的方法,其中所述第一函数集合包含确定性函数。
17.根据权利要求1所述的方法,其中所述第一函数集合经预先确定且在头端处加载。
18.根据权利要求1所述的方法,其中所述第一函数集合是使用根函数在头端处动态导出。
19.根据权利要求1所述的方法,其中所述第一控制字为随机产生的数字。
20.根据权利要求1所述的方法,其进一步包含:
发送第二函数集合到所述接收方装置用以在第二加扰周期期间使用;及
发送第二控制字到所述接收方装置。
21.一种用于使用级联动态加扰周期来解密加密数据传输串流的计算机实施方法,所述方法包含:
在接收方装置处接收第一函数集合;
在所述接收方装置处接收第一控制字;
在所述接收方装置处接收加密数据传输的第一部分,其中所述加密数据传输串流的所述第一部分使用所述第一控制字加密,且表示所述加密数据传输串流的第一子加扰周期;
通过使用所述第一控制字解密所述加密数据传输串流的所述第一部分而产生明文数据串流的第一部分;
在所述接收方装置处接收所述加密数据传输串流的第二部分,其中所述加密数据传输串流的所述第二部分使用第一导出控制字来加密,且表示所述加密数据传输串流的第二子加扰周期;
通过施加来自所述第一函数集合的第一函数到检索的数据而产生所述第一导出控制字;及
通过使用所述第一导出控制字解密所述加密数据传输串流的所述第二部分而产生所述明文数据串流的第二部分。
22.根据权利要求21所述的方法,其进一步包含发送所述明文数据串流的所述第一及第二部分到显示器装置。
23.根据权利要求21所述的方法,其进一步包含存储所述明文数据串流的所述第一及第二部分。
24.根据权利要求21所述的方法,其中所述加密数据传输串流为加密MPEG串流。
25.根据权利要求21所述的方法,其中所述明文数据串流为MPEG串流。
26.根据权利要求21所述的方法,其中所述第一函数集合是在授权控制消息ECM中接收。
27.根据权利要求21所述的方法,其中第一控制字是在授权控制消息中接收。
28.根据权利要求21所述的方法,其进一步包含确定何时发生从所述第一子加扰周期到所述第二子加扰周期的过渡。
29.根据权利要求28所述的方法,其中从所述第一子加扰周期到所述第二子加扰周期的所述过渡是基于预定定时。
30.根据权利要求28所述的方法,其中从所述第一子加扰周期到所述第二子加扰周期的所述过渡是基于所述加密数据传输串流中的信号而触发。
31.根据权利要求30所述的方法,其中所述信号为所述加密数据传输串流中的旗标。
32.根据权利要求21所述的方法,其中所述第一函数集合包含确定性函数。
33.根据权利要求21所述的方法,其中所述接收方装置为机顶盒。
34.根据权利要求21所述的方法,其中所述接收方装置为移动装置。
35.根据权利要求21所述的方法,其中所述接收方装置为电视。
36.根据权利要求21所述的方法,其中所述第一导出控制字是在接收所述加密数据传输串流的所述第二部分之前产生。
37.根据权利要求21所述的方法,其中所述检索的数据为所述第一控制字。
38.根据权利要求21所述的方法,其中所述检索的数据为先前数据传输串流数据。
39.根据权利要求21所述的方法,其中所述检索的数据驻留在下列中的至少一者中:
本地存储器;及
本地存储装置。
40.一种用于使用级联动态加扰周期来加密及解密数据传输串流的系统,所述系统包含:
头端装置,其用于接收及加密明文数据传输串流,所述头端包含:
至少一个处理器;及
存储器,其与所述至少一个处理器通信且可由所述至少一个处理器读取,其中所述存储器包含指令,所述指令当由所述至少一个处理器执行时使得所述至少一个处理器执行下述步骤:
发送第一函数集合到接收方装置用以在第一加扰周期期间使用,其中所述第一加扰周期包含至少第一子加扰周期及第二子加扰周期;
发送第一控制字到所述接收方装置;
使用所述第一控制字加密所述数据传输串流的所述第一子加扰周期;
发送所述加密数据传输串流的所述第一子加扰周期到所述接收方装置;
产生第一导出控制字,其中所述第一导出控制字是通过施加来自所述第一函数集合的第一函数到所述第一控制字而产生;
使用所述第一导出控制字加密所述数据传输串流的所述第二子加扰周期;及
发送所述加密数据传输串流的所述第二子加扰周期到所述接收方装置。
41.根据权利要求40所述的系统,其进一步包含确定何时发生从所述第一子加扰周期到所述第二子加扰周期的过渡。
42.根据权利要求41所述的系统,其中从所述第一子加扰周期到所述第二子加扰周期的所述过渡是基于预定定时。
43.根据权利要求41所述的系统,其中从所述第一子加扰周期到所述第二子加扰周期的所述过渡是基于所述数据传输串流中的信号而触发。
44.根据权利要求43所述的系统,其中所述信号为所述数据传输串流中的旗标。
45.根据权利要求43所述的系统,其中所述信号为所述数据传输串流中的函数识别符。
46.根据权利要求43所述的系统,其中所述第一函数集合包含确定性函数。
47.根据权利要求43所述的系统,其中所述第一函数集合经预先确定且在所述头端处加载。
48.根据权利要求43所述的系统,其中所述第一函数集合是使用根函数在所述头端处动态导出。
49.根据权利要求40所述的系统,其进一步包含:
所述接收方装置,其用于接收及解密所述加密数据传输串流,所述接收方装置包含:
至少一个处理器;及
存储器,其与所述至少一个处理器通信且可由所述至少一个处理器读取,其中所述存储器包含指令,所述指令当由所述至少一个处理器执行时使得所述至少一个处理器执行下述步骤:
接收第一函数集合;
接收第一控制字;
接收加密数据传输的第一部分,其中所述加密数据传输串流的所述第一部分是使用所述第一控制字来加密,且表示所述加密数据传输串流的第一子加扰周期;
通过使用所述第一控制字解密所述加密数据传输串流的所述第一部分而产生明文数据串流的第一部分;
接收所述加密数据传输串流的第二部分,其中所述加密数据传输串流的所述第二部分是使用第一导出控制字来加密,且表示所述加密数据传输串流的第二子加扰周期;
通过施加来自所述第一函数集合的第一函数到所述第一控制字而产生所述第一导出控制字;及
通过使用所述第一导出控制字解密所述加密数据传输串流的所述第二部分而产生所述明文数据串流的第二部分。
50.根据权利要求49所述的系统,其中所述接收方装置为机顶盒。
51.根据权利要求50所述的系统,其中所述至少一个处理器位于为所述机顶盒的一部分的智能卡上。
52.根据权利要求49所述的系统,其中所述接收方装置为移动装置。
53.根据权利要求49所述的系统,其中所述存储器进一步包含指令,所述指令当由所述处理器执行时使得所述处理器执行下述步骤:
发送所述明文数据串流到显示器装置。
54.根据权利要求49所述的系统,其中所述存储器进一步包含指令,所述指令当由所述处理器执行时使得所述处理器执行下述步骤:
存储所述明文数据串流。
55.一种用于接收及解密加密数据串流的接收方装置,所述接收方装置包含:
处理器;及
存储器,其与所述处理器通信且可由所述处理器读取,其中所述存储器包含指令,所述指令当由所述处理器执行时使得所述处理器执行下述步骤:
接收第一函数集合;
接收第一控制字;
接收加密数据传输的第一部分,其中所述加密数据传输串流的所述第一部分是使用所述第一控制字来加密,且表示所述加密数据传输串流的第一子加扰周期;
通过使用所述第一控制字解密所述加密数据传输串流的所述第一部分而产生明文数据串流的第一部分;
接收所述加密数据传输串流的第二部分,其中所述加密数据传输串流的所述第二部分是使用第一导出控制字来加密,且表示所述加密数据传输串流的第二子加扰周期;
通过施加来自所述第一函数集合的第一函数到所述第一控制字而产生所述第一导出控制字;及
通过使用所述第一导出控制字解密所述加密数据传输串流的所述第二部分而产生所述明文数据串流的第二部分。
56.根据权利要求55所述的接收方装置,其中所述接收方装置为机顶盒。
57.根据权利要求56所述的接收方装置,其中所述处理器位于为所述机顶盒的一部分的智能卡上。
58.根据权利要求55所述的接收方装置,其中所述接收方装置为移动装置。
59.根据权利要求55所述的接收方装置,其中所述加密数据串流的所述第一部分对应于第一子加扰周期。
60.根据权利要求55所述的接收方装置,其中所述加密数据串流的所述第二部分对应于第二子加扰周期。
61.根据权利要求55所述的接收方装置,其中所述存储器进一步包含指令,所述指令当由所述处理器执行时使得所述处理器执行下述步骤:
发送所述明文数据串流到显示器装置。
62.根据权利要求55所述的接收方装置,其中所述存储器进一步包含指令,所述指令当由所述处理器执行时使得所述处理器执行下述步骤:
再现所述明文数据串流;及
显示所述明文数据串流给用户。
63.根据权利要求55所述的接收方装置,其中所述存储器进一步包含指令,所述指令当由所述处理器执行时使得所述处理器执行下述步骤:
存储所述明文数据串流。
64.根据权利要求55所述的接收方装置,其中所述第一函数集合包含一个或一个以上确定性函数。
65.根据权利要求55所述的接收方装置,其中所述明文数据串流为MPEG串流。
66.根据权利要求55所述的接收方装置,其中所述接收方装置为电视。
CN201180068628.XA 2011-01-26 2011-01-28 使用级联动态加扰周期来加密和解密传输串流的系统和方法 Active CN103392312B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/014,654 US8687807B2 (en) 2011-01-26 2011-01-26 Cascading dynamic crypto periods
US13/014,654 2011-01-26
PCT/US2011/022894 WO2012102729A1 (en) 2011-01-26 2011-01-28 Cascading dynamic crypto periods

Publications (2)

Publication Number Publication Date
CN103392312A true CN103392312A (zh) 2013-11-13
CN103392312B CN103392312B (zh) 2016-04-13

Family

ID=46544180

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180068628.XA Active CN103392312B (zh) 2011-01-26 2011-01-28 使用级联动态加扰周期来加密和解密传输串流的系统和方法

Country Status (5)

Country Link
US (1) US8687807B2 (zh)
EP (1) EP2668776B1 (zh)
CN (1) CN103392312B (zh)
TW (1) TWI514859B (zh)
WO (1) WO2012102729A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102032347B1 (ko) * 2013-02-26 2019-10-15 삼성전자 주식회사 이미지 센서 위치를 이용한 이미지 영역 설정 장치 및 방법
TWI543597B (zh) * 2013-02-27 2016-07-21 晨星半導體股份有限公司 訊號取樣方法、資料加解密方法、以及使用這些方法的電子裝置
US10015542B2 (en) * 2013-03-15 2018-07-03 Arris Enterprises Llc Method and apparatus for secure storage and retrieval of live off disk media programs

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1748423A (zh) * 2003-02-10 2006-03-15 皇家飞利浦电子股份有限公司 加密视频信息的生成
WO2007132165A1 (en) * 2006-05-04 2007-11-22 Nds Limited Scrambled digital data item
CN101529905A (zh) * 2006-08-23 2009-09-09 维亚塞斯公司 发送补充数据到接收终端的方法
US20100272257A1 (en) * 2009-04-27 2010-10-28 Echostar Technologies L.L.C. Methods and apparatus for securing communications between a decryption device and a television receiver

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
KR100680663B1 (ko) 1997-03-21 2007-02-08 까날 + (쏘시에떼 아노님) 방송 및 수신 시스템, 및 수신기/디코더 및 이에 사용되는 원격 제어기
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
EP1143722B1 (en) 2000-04-07 2008-11-05 Irdeto Access B.V. Data scrambling and descrambling system
US7397918B2 (en) * 2000-05-22 2008-07-08 Nds Limited Dynamically shifting control word
US20030206631A1 (en) 2000-06-22 2003-11-06 Candelore Brant L. Method and apparatus for scrambling program data for furture viewing
IL153945A0 (en) 2000-08-11 2003-07-31 Nds Ltd System and method for pre-encryption of transmitted content
FR2831737B1 (fr) 2001-10-29 2003-12-26 France Telecom Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees
US20030200548A1 (en) 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
CN101241735B (zh) 2003-07-07 2012-07-18 罗威所罗生股份有限公司 重放加密的视听内容的方法
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
US7543317B2 (en) 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
CN101019370A (zh) 2004-09-10 2007-08-15 皇家飞利浦电子股份有限公司 提供条件访问的方法
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
BRPI0609562A2 (pt) 2005-04-26 2011-10-18 Koninkl Philips Electronics Nv dispositivo e método para processar um fluxo de dados codificado em um sistema criptográfico, meio legìvel por computador e elemento de programa
EP1742475A1 (fr) * 2005-07-07 2007-01-10 Nagravision S.A. Méthode de contrôle d'accès à des données chiffrées
EP2124164A3 (en) 2005-10-18 2010-04-07 Intertrust Technologies Corporation Digital rights management engine system and method
US8205243B2 (en) * 2005-12-16 2012-06-19 Wasilewski Anthony J Control of enhanced application features via a conditional access system
US7477738B2 (en) * 2005-12-21 2009-01-13 General Instrument Corporation Data sequence encryption and decryption
JP2009521163A (ja) * 2005-12-23 2009-05-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データストリームを処理する装置及び方法
EP1887729A3 (en) 2006-03-21 2011-07-13 Irdeto Access B.V. Method of providing an encrypted data stream
US20090300673A1 (en) 2006-07-24 2009-12-03 Nds Limited Peer- to- peer set-top box system
BRPI0812690A2 (pt) * 2007-07-09 2016-10-04 Gregor Garbajs "sistema e método para comunicar de forma segura o conteúdo sob demanda de uma rede fechada para dispositivos dedicados, e para compilar dados de uso de conteúdo em rede fechada para comunicar de forma segura o conteúdo para dispositivos dedicados"
US7949133B2 (en) 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
EP2107808A1 (fr) * 2008-04-03 2009-10-07 Nagravision S.A. Module de sécurité (SM) pour unité de traitement de données audio/vidéo
DE102008021933B4 (de) * 2008-05-02 2011-04-07 Secutanta Gmbh Verfahren zur Bestimmung einer Kette von Schlüsseln, Verfahren zur Übertragung einer Teilkette der Schlüssel, Computersystem und Chipkarte I
US8204220B2 (en) 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
EP2334069A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Providing control words to a receiver

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1748423A (zh) * 2003-02-10 2006-03-15 皇家飞利浦电子股份有限公司 加密视频信息的生成
WO2007132165A1 (en) * 2006-05-04 2007-11-22 Nds Limited Scrambled digital data item
CN101529905A (zh) * 2006-08-23 2009-09-09 维亚塞斯公司 发送补充数据到接收终端的方法
US20100272257A1 (en) * 2009-04-27 2010-10-28 Echostar Technologies L.L.C. Methods and apparatus for securing communications between a decryption device and a television receiver

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨其国: "基于AES算法的手机电视加扰机的设计与分析", 《2007国际有线电视技术研讨会论文集》, 30 November 2007 (2007-11-30) *

Also Published As

Publication number Publication date
US20120189121A1 (en) 2012-07-26
CN103392312B (zh) 2016-04-13
TWI514859B (zh) 2015-12-21
TW201233148A (en) 2012-08-01
US8687807B2 (en) 2014-04-01
EP2668776A1 (en) 2013-12-04
EP2668776A4 (en) 2017-07-12
EP2668776B1 (en) 2020-11-18
WO2012102729A1 (en) 2012-08-02

Similar Documents

Publication Publication Date Title
US10382816B2 (en) Systems and methods for performing transport I/O
CN102164320A (zh) 一种改进的基于条件接收技术的终端
US8503675B2 (en) Cable television secure communication system for one way restricted
US9385997B2 (en) Protection of control words employed by conditional access systems
CN103535044A (zh) 保护记录的多媒体内容的方法
CN102647393B (zh) 一种数字标牌的内容防盗播方法
CN103392312B (zh) 使用级联动态加扰周期来加密和解密传输串流的系统和方法
RU2554825C9 (ru) Способ определения незаконного применения устройства обработки системы безопасности
CN100521771C (zh) 一种融合互联网和有线电视网络环境下的有条件接收系统
CN103188665A (zh) 提高接收广告的手机的安全性的系统、方法及装置
CN101204037A (zh) 用于有效加密与解密drm权利对象的系统和方法
KR101004886B1 (ko) 그룹 키 분배 방법 및 이를 이용한 수신 제한 시스템
CN101247188B (zh) 一种远程管理电子钱包状态的方法
JPH0550172B2 (zh)
CN103546767A (zh) 多媒体业务的内容保护方法和系统
US10411900B2 (en) Control word protection method for conditional access system
CN105959738B (zh) 一种双向条件接收系统及方法
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
JPH03179839A (ja) 暗号デジタル放送装置
CN101826233B (zh) 一种远程管理电子钱包状态的装置
US20120275767A1 (en) Content control device and content control method
CN101202884B (zh) 一种多节目输出控制方法、装置及设备
JP2010104035A (ja) 受信装置及び受信方法
JPH0345944B2 (zh)
CN105446926A (zh) 用于执行传输i/o的usb接口

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant