CN105684347B - 用于跨多个条件访问服务器的同步的密钥推导的系统和方法 - Google Patents
用于跨多个条件访问服务器的同步的密钥推导的系统和方法 Download PDFInfo
- Publication number
- CN105684347B CN105684347B CN201480059580.XA CN201480059580A CN105684347B CN 105684347 B CN105684347 B CN 105684347B CN 201480059580 A CN201480059580 A CN 201480059580A CN 105684347 B CN105684347 B CN 105684347B
- Authority
- CN
- China
- Prior art keywords
- key
- content
- derivation
- initial position
- derived
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000009795 derivation Methods 0.000 title claims abstract description 261
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000001360 synchronised effect Effects 0.000 claims abstract description 14
- 230000004044 response Effects 0.000 claims description 17
- 238000009826 distribution Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 description 48
- 230000005540 biological transmission Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000033001 locomotion Effects 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004224 protection Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/222—Secondary servers, e.g. proxy server, cable television Head-end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
公开了用于跨多个条件访问服务器的同步的密钥推导的系统和方法。在一个实施例中,用于同步的密钥推导以给重放设备提供推导的密钥用于解密内容的方法包括:接收对第一推导的密钥的请求,该请求包括标识一段内容的第一资产标识符以及该内容内的第一重放位置;使用第一重放位置确定该内容内的第一内容密钥起始位置和第一推导的密钥起始位置,其中,密钥起始位置在第一重放位置之前;确定是否存储了与第一资产标识符和第一内容密钥起始位置相关联的第一内容密钥;使用第一资产标识符和第一内容密钥起始位置来检索第一内容密钥;使用第一内容密钥和第一推导的密钥起始位置来生成第一推导的密钥;以及发送推导的密钥。
Description
技术领域
本发明一般地涉及条件访问(CA)系统,并且更具体地,涉及因特网协议电视(IPTV)系统中的CA系统。
背景技术
因特网协议电视(IPTV)系统是可以通过其在诸如因特网之类的分组交换网络上使用因特网协议套件来递送电视服务的系统。IPTV系统可以包括在准许对经由IPTV系统分发的内容的访问之前,通过要求特定准则要被满足使得能够保护内容的条件访问(CA)系统。CA系统可以使用秘密密钥来加扰和/或加密内容而保护内容。
可以由IPTV运营商提供的附加服务是Over-the-Top(OTT)内容的递送。术语OTT内容可以用来指不同的环境下的各种内容源。OTT内容可以在第三方网络和/或在诸如蜂窝网络之类的非受管理的网络上递送。OTT内容也可以指使用自适应比特率流式传输和/或经由超文本传输协议(HTTP)来递送内容。IPTV系统中的CA系统可以生成密钥以使得能够安全地分发OTT内容。这些密钥被传送到试图重放加密的流的重放设备上的安全客户端。
在流式传输视频的情况下,当由正在将源内容编码为一个或多个视频流的编码器请求时,可以由CA系统生成OTT密钥。在视频点播(VOD)服务的情况下,编码器(或加密器或打包器)将所要求的密钥的编号传递到CA系统。VOD内容通常具有有限的持续时间。因此,可以在密钥请求时确定用来加密并保护内容的密钥的编号。当内容是数字电视(DTV)广播流或实况流的一部分时,在请求时加密内容所要求的密钥的编号通常是未知的。当编码器请求VOD密钥时,可以将位置(或密钥编号)传递到CA系统,以便CA系统可以使用此信息来确定将哪一个密钥交还给编码器。在内容的DTV或实况流式传输的情况下,位置可以通过计数器(或时间戳)来表示,该计数器(或时间戳)始终随着每个密钥而递增。由于没有限制,计数器可以持续运转,并且密钥将持续被生成。
发明内容
公开了用于跨多个条件访问服务器的同步的密钥推导的系统和方法。在一个实施例中,用于跨多个条件访问服务器的同步的密钥推导和分发以向重放设备提供推导的密钥用于解密内容的方法包括:由条件访问服务器接收对第一推导的密钥的请求,其中,所述请求包括标识一段内容的第一资产标识符和与所述第一资产标识符相关联的所述一段内容内的第一重放位置;使用所述条件访问服务器,使用所述第一重放位置,确定所述一段内容内的第一内容密钥起始位置和第一推导的密钥起始位置,其中,所述第一内容密钥起始位置和第一推导的密钥起始位置在所述第一重放位置之前;使用所述条件访问服务器确定与所述第一资产标识符和第一内容密钥起始位置相关联的第一内容密钥是否存储在存储器中;当所述第一内容密钥存储在存储器中时,由所述条件访问服务器使用所述第一资产标识符和所述第一内容密钥起始位置,从存储器中检索所述第一内容密钥;由所述条件访问服务器使用至少所述第一内容密钥和所述第一推导的密钥起始位置,生成第一推导的密钥;以及,由所述条件访问服务器响应于所述对第一推导的密钥的请求,发送所述第一推导的密钥。
进一步的实施例还包括:当第一内容密钥未存储在存储器中时,由条件访问服务器生成第一内容密钥,将第一内容密钥存储在存储器中,并且将第一内容密钥与第一资产标识符和第一内容密钥起始位置相关联。
另一个实施例还包括:当所述第一内容密钥未存储在存储器中时,由所述条件访问服务器发送对第一内容密钥的请求,接收所述第一内容密钥,将所述第一内容密钥存储在存储器中,并且将所述第一内容密钥与所述第一资产标识符和所述第一内容密钥起始位置相关联,其中,该请求包括所述第一资产标识符和第一内容密钥起始位置。
更进一步的实施例还包括:由所述条件访问服务器接收对第二推导的密钥的请求,其中,该请求包括所述第一资产标识符和与所述第一资产标识符相关联的所述一段内容内的第二重放位置;使用所述条件访问服务器,使用所述第二重放位置,确定所述一段内容内的第二推导的密钥起始位置,其中,所述第二推导的密钥起始位置在所述第二重放位置之前,所述第二推导的密钥起始位置是在所述第一推导的密钥起始位置之后的预定的推导的密钥区间,并且所述第二推导的密钥起始位置在所述第一内容密钥起始位置的预定的内容密钥区间内;由所述条件访问服务器使用至少所述第一内容密钥和所述第二推导的密钥起始位置,生成第二推导的密钥;以及,由所述条件访问服务器响应于所述对第二推导的密钥的请求,发送所述第二推导的密钥。
另一个实施例还包括:由所述条件访问服务器接收对第三推导的密钥的请求,其中,该请求包括所述第一资产标识符和与所述第一资产标识符相关联的所述一段内容内的第三重放位置;使用所述条件访问服务器,使用所述第三重放位置,确定所述一段内容内的第二内容密钥起始位置,其中,所述第二内容密钥起始位置在所述第三重放位置之前,并且所述第二内容密钥起始位置是在所述第一内容密钥起始位置之后的预定的内容密钥区间;使用所述条件访问服务器,使用所述第三重放位置,确定所述一段内容内的第三推导的密钥起始位置,其中,所述第三推导的密钥起始位置在所述第三重放位置之前,所述第三推导的密钥起始位置是在所述第二推导的密钥起始位置之后的预定的推导的密钥区间,并且所述第三推导的密钥起始位置在所述第二内容密钥起始位置的预定的内容密钥区间内;使用所述条件访问服务器,确定与所述第一资产标识符和第二内容密钥起始位置相关联的第二内容密钥是否存储在存储器中;当所述第二内容密钥存储在存储器中时,由所述条件访问服务器使用所述第一资产标识符和所述第二内容密钥起始位置,从存储器中检索所述第二内容密钥;由所述条件访问服务器使用至少所述第二内容密钥和所述第三推导的密钥起始位置,生成第三推导的密钥;以及,由所述条件访问服务器响应于所述对第三推导的密钥的请求,发送所述第三推导的密钥。
进一步的实施例还包括:当所述第二内容密钥未存储在存储器中时,由所述条件访问服务器发送对第二内容密钥的请求,接收所述第二内容密钥,将所述第二内容密钥存储在存储器中,并且将所述第二内容密钥与所述第一资产标识符和所述第二内容密钥起始位置相关联,其中,该请求包括所述第一资产标识符和第二内容密钥起始位置。
在另一个实施例中,所述第一内容密钥起始位置指定使用利用所述第一内容密钥生成的至少一个推导的密钥加密的所述内容的一部分的起始位置,并且所述第一推导的密钥起始位置指定使用所述第一推导的密钥加密的所述内容的一部分的起始位置。
在进一步的实施例中,由所述条件访问服务器使用至少所述第一内容密钥和所述第一重放位置来生成第一推导的密钥包括使用至少所述第一内容密钥、所述第一重放位置以及向多个条件访问服务器颁发的许可证密钥来生成第一推导的密钥。
在另一个实施例中,所述对第一推导的密钥的请求还包括所述内容的类型,并且由所述条件访问服务器使用至少所述第一内容密钥和所述第一重放位置来生成第一推导的密钥还包括使用至少所述第一内容密钥、所述第一重放位置以及所述内容的类型来生成第一推导的密钥。
在进一步的额外的实施例中,由所述条件访问服务器使用至少所述第一内容密钥和所述第一重放位置来生成第一推导的密钥还包括使用至少所述第一内容密钥、所述第一重放位置以及推导的密钥到期时间来生成第一推导的密钥。
在另一个额外的实施例中,由所述条件访问服务器使用至少所述第一内容密钥和所述第一重放位置来生成第一推导的密钥还包括使用至少所述第一内容密钥、所述第一重放位置以及所述资产标识符来生成第一推导的密钥。
更进一步的实施例还包括由所述条件访问服务器接收标识要在生成所述第一推导的密钥中使用的算法的推导算法标识符。
在再一个实施例中,用于同步的密钥推导和分发以向重放设备提供推导的密钥用于解密内容的条件访问服务器系统包括处理器,以及存储密钥推导应用的存储器,其中所述密钥推导应用指示所述处理器:接收对第一推导的密钥的请求,其中,该请求包括标识一段内容的第一资产标识符以及与所述第一资产标识符相关联的所述一段内容内的第一重放位置;使用所述第一重放位置确定所述一段内容内的第一内容密钥起始位置和第一推导的密钥起始位置,其中,所述第一内容密钥起始位置和第一推导的密钥起始位置在所述第一重放位置之前;确定与所述第一资产标识符和第一内容密钥起始位置相关联的第一内容密钥是否存储在存储器中;当所述第一内容密钥存储在存储器中时,使用所述第一资产标识符和所述第一内容密钥起始位置,从存储器中检索所述第一内容密钥;使用至少所述第一内容密钥和所述第一推导的密钥起始位置来生成第一推导的密钥;以及,响应于所述对第一推导的密钥的请求,发送所述第一推导的密钥。
在更进一步的实施例中,当所述第一内容密钥未存储在存储器中时,所述密钥推导应用还指示所述处理器生成所述第一内容密钥,将所述第一内容密钥存储在存储器中,并将所述第一内容密钥与所述第一资产标识符和所述第一内容密钥起始位置相关联。
在又一个实施例中,当所述第一内容密钥未存储在存储器中时,所述密钥推导应用还指示所述处理器发送对第一内容密钥的请求,接收所述第一内容密钥,将所述第一内容密钥存储在存储器中,并且将所述第一内容密钥与所述第一资产标识符和所述第一内容密钥起始位置相关联,其中,该请求包括所述第一资产标识符和第一内容密钥起始位置。
在更进一步的额外的实施例中,密钥推导应用还指示处理器:接收对第二推导的密钥的请求,其中,该请求包括所述第一资产标识符和与所述第一资产标识符相关联的所述一段内容内的第二重放位置;使用所述第二重放位置确定所述一段内容内的第二推导的密钥起始位置,其中,所述第二推导的密钥起始位置在所述第二重放位置之前,所述第二推导的密钥起始位置是在所述第一推导的密钥起始位置之后的预定的推导的密钥区间,并且所述第二推导的密钥起始位置在所述第一内容密钥起始位置的预定的内容密钥区间内;使用至少所述第一内容密钥和所述第二推导的密钥起始位置,生成第二推导的密钥;以及,响应于所述对第二推导的密钥的请求,发送所述第二推导的密钥。
在再一个额外的实施例中,密钥推导应用还指示处理器:接收对第三推导的密钥的请求,其中,该请求包括所述第一资产标识符和与所述第一资产标识符相关联的所述一段内容内的第三重放位置;使用所述第三重放位置确定所述一段内容内的第二内容密钥起始位置,其中,所述第二内容密钥起始位置在所述第三重放位置之前,并且所述第二内容密钥起始位置是在所述第一内容密钥起始位置之后的预定的内容密钥区间;使用所述第三重放位置确定所述一段内容内的第三推导的密钥起始位置,其中,所述第三推导的密钥起始位置在所述第三重放位置之前,所述第三推导的密钥起始位置是在所述第二推导的密钥起始位置之后的预定的推导的密钥区间,并且所述第三推导的密钥起始位置在所述第二内容密钥起始位置的预定的内容密钥区间内;确定与所述第一资产标识符和第二内容密钥起始位置相关联的第二内容密钥是否存储在存储器中;当所述第二内容密钥存储在存储器中时,使用所述第一资产标识符和所述第二内容密钥起始位置,从存储器中检索所述第二内容密钥;使用至少所述第二内容密钥和所述第三推导的密钥起始位置,生成第三推导的密钥;以及,响应于所述对第三推导的密钥的请求,发送所述第三推导的密钥。
在更进一步的实施例中,密钥推导应用还指示处理器:当所述第二内容密钥未存储在存储器中时,发送对第二内容密钥的请求,接收所述第二内容密钥,将所述第二内容密钥存储在存储器中,并且将所述第二内容密钥与所述第一资产标识符和所述第二内容密钥起始位置相关联,其中,该请求包括所述第一资产标识符和第二内容密钥起始位置。
在再一个实施例中,所述第一内容密钥起始位置指定使用利用所述第一内容密钥生成的至少一个推导的密钥加密的所述内容的一部分的起始位置,并且所述第一推导的密钥起始位置指定使用所述第一推导的密钥加密的所述内容的一部分的起始位置。
在进一步的额外的实施例中,所述密钥推导应用指示所述处理器使用至少所述第一内容密钥和所述第一重放位置来生成第一推导的密钥还包括所述密钥推导应用指示所述处理器使用至少所述第一内容密钥、所述第一重放位置以及向多个条件访问服务器颁发的许可证密钥来生成第一推导的密钥。
在再一个额外的实施例中,所述对第一推导的密钥的请求还包括所述内容的类型,并且所述密钥推导应用指示所述处理器使用至少所述第一内容密钥和所述第一重放位置来生成第一推导的密钥还包括所述密钥推导应用指示所述处理器使用至少所述第一内容密钥、所述第一重放位置以及所述内容的类型来生成第一推导的密钥。
在进一步的额外的实施例中,所述密钥推导应用指示所述处理器使用至少所述第一内容密钥和所述第一重放位置来生成第一推导的密钥还包括所述密钥推导应用指示所述处理器使用至少所述第一内容密钥、所述第一重放位置以及推导的密钥到期时间来生成第一推导的密钥。
在另一个额外的实施例中,所述密钥推导应用指示所述处理器使用至少所述第一内容密钥和所述第一重放位置来生成第一推导的密钥还包括所述密钥推导应用指示所述处理器使用至少所述第一内容密钥、所述第一重放位置以及资产标识符来生成第一推导的密钥。
在再一个实施例中,密钥推导应用还指示处理器接收标识要在生成所述第一推导的密钥中使用的所述算法的推导算法标识符。
附图说明
图1概念地示出了根据本发明的实施例的分布式或分层条件访问(CA)系统,包括跨多个CA服务器的同步的密钥生成。
图1A概念地示出了根据本发明的实施例的分布式CA系统,包括用于同步的密钥分发的两层CA服务器。
图2示出了根据本发明的实施例的被配置成生成推导的密钥的计算设备。
图3是示出了根据本发明的实施例的用于生成推导的密钥的过程的流程图。
图4是概念地示出了根据本发明的实施例的用于生成推导的密钥的确定性过程的框图。
图5概念地示出了根据本发明的实施例的正在进行的使用内容密钥的序列来生成推导的密钥,每个内容密钥对于预定的重放区间有效。
图5A概念地示出了根据本发明的实施例的一段内容内的一系列内容密钥起始位置和推导的密钥起始位置。
图6概念地示出了根据本发明的实施例的另一个条件访问(CA)系统,包括跨多个CA服务器和重放设备的同步的密钥生成。
图7是示出了用于由流式传输服务器生成推导的密钥并且使用推导的密钥来加密内容的过程的流程图。
图8是示出了由流式传输服务器从密钥管理CA服务器请求推导的密钥并且使用推导的密钥来加密内容的过程的流程图。
图9是示出了由重放设备从CA服务器请求推导的密钥并使用推导的密钥来解密内容的过程的流程图。
具体实施方式
现在转向附图,示出了根据本发明的实施例的用于跨多个条件访问(CA)服务器的同步的密钥生成的系统和方法。在传统的CA系统中,由CA系统生成的密钥可以存储在数据库中。随着使更多的内容可用,数据库增长。实况流式传输内容的提供可能特别有问题,因为可能需要频繁地向数据库添加新密钥。在许多情况下,使用由加利福尼亚州库佩蒂诺市的苹果公司开发的HTTP实况流式传输(HLS)系统提供的实况流涉及大约每几分钟(或者甚至几秒)改变用于访问流式传输的内容的密钥。类似地,MPEG-DASH允许频繁的密钥改变(也叫做“密钥轮换”)。这和利用与内容在带内递送的ECM的传统的CA系统形成对比。传统的CA系统通常是集中的,无需频繁地向其他位置(诸如区域性的头端)分发密钥。在其他实施例中,添加这样的密钥会导致包含密钥的数据库的大小随着时间变得庞大。随着数据库增长,CA服务器查询数据库所耗费的时间将通常随着时间而增加。此外,重放设备可以从多个CA服务器请求访问实况流式传输内容的密钥。因此,当在密钥正在被生成时所有服务器都正在试图从数据库获得密钥的副本时,密钥数据库会变为单竞争点。此单竞争点会导致负载平衡可缩放性被限制。始终使所有CA服务器同步也成为问题。此外,当设备的总数或内容量增长时,密钥管理流量会显著地增加。
根据本发明的实施例的系统和方法可以涉及使用同步的密钥推导以使CA服务器能够以密码安全方式确定性地推导密钥。代替为每一段内容(不管内容类型如何)生成大量的密钥,可以为特定段内容生成较小数量的内容密钥,并且将其放置在密钥管理数据库中。然后,内容密钥可以用来播种确定性过程,该确定性过程可以基于描述特定段内容的多段信息生成多个推导的密钥,所述多段信息可包括(但不限于)下列各项的任意组合:请求的内容、请求的内容的类型(例如,VOD或DTV/实况流)、许可证密钥和/或请求的一段内容内的重放位置。在许多实施例中,CA系统还可以在生成推导的密钥中使用推导的密钥到期时间。在多个实施例中,创建许可证密钥,该许可证密钥被提供给一个或多个CA服务器,以便控制哪些CA服务器被允许执行密钥推导功能。一些CA服务器可以比其他CA服务器得到对更多内容的访问,例如,当不同的区域性的头端只对所有可用的内容的子集具有权限时;或者如果这是托管的CA系统,其中每个CA服务器都代表本地服务操作者。以这种方式,许可证密钥可以被视为分发到在生成推导的密钥中被允许使用许可证密钥的CA服务器的“组”的“组”密钥。根据本发明的实施例,内容密钥和许可证密钥两者都可以在生成推导的密钥中使用。在多个实施例中,许可证密钥只以与通过其分发内容密钥的通信路径分离的带外方式被提供到CA服务器。例如,可以在诸如USB记忆棒之类的外部驱动器上提供许可证密钥,或通过诸如利用PGP(完美隐私)的电子邮件之类的加密的电子邮件来提供许可证密钥。以这种方式,可以防止联络密钥管理服务器以获得内容密钥的恶意或未经授权的设备或服务器生成推导的密钥,因为它不能获得许可证密钥。
推导的密钥的确定性的本质是使得可以反复地生成推导的密钥,只要生成过程可以访问相同信息。因此,可以构建其中密钥管理CA服务器维护密钥管理数据库、并且多个CA服务器对来自重放设备的密钥请求进行响应的CA系统。以这种方式建造CA系统使得能够在负载平衡配置中使用多个CA服务器,和/或使得能够构建其中密钥管理服务器充当批发CA服务器而一个或多个CA服务器充当零售CA服务器的批发/零售CA系统。在多个实施例中,批发CA服务器负责控制对可以经由不同的零售OTT服务访问的一组内容的访问。在许多情况下,不同的零售OTT服务有权访问经由批发CA服务器可用的全部内容的不同的子集。因此,批发CA服务器可以验证为一段内容请求内容密钥的零售CA服务器具有分发标识的内容的权限。在许多实施例中,批发CA服务器(密钥管理CA服务器)加密所有内容,并且将密钥的子集提供给授权/赋权属于它的最终用户设备的子集的零售CA服务器。在其他实施例中,批发CA服务器将内容或推导的密钥提供给流式传输服务器,并且流式传输服务器使用推导的密钥来加密内容。在进一步的实施例中,批发CA服务器加密一些内容,而流式传输服务器加密一些内容。
当重放设备向零售CA服务器作出密钥请求时,零售CA服务器可以从批发服务器请求适当的内容密钥,并且然后使用包括关于请求的内容内的重放位置的信息的信息来确定性地生成推导的密钥以提供给重放设备。然后,零售CA服务器可以安全地存储内容密钥,避免需要从批发CA服务器和/或密钥管理数据库请求密钥。
在许多实施例中,在重放期间可以在位置区间上改变内容密钥。改变内容密钥有效地改变密钥推导算法输入,导致旧的推导输入无效。使用预定的区间使得所有CA服务器能够知道在确切的什么情况下开始使用新生成的内容密钥来开始密钥推导。周期性地迫使零售CA服务器从批发CA服务器请求新的内容密钥,通过使旧的内容密钥到期来提供拒绝向内容赋权的机制。通过配置零售CA服务器请求新的内容密钥,可以在新的内容密钥请求时强加内容访问赋权。在许多实施例中,在请求新的内容密钥时,零售CA服务器可以被拒绝给予内容密钥,并且因此不能通过生成推导的密钥来提供对内容的访问。零售CA服务器也可以被配置成在特定时间段内删除内容密钥,迫使零售CA服务器在需要时再次请求内容密钥,作为用于强加零售赋权的另一种机制。
下面进一步描述根据本发明的实施例的包括同步的密钥生成的CA系统以及用于执行同步的密钥生成的过程。
包括同步的密钥生成的CA系统
根据本发明的许多实施例的CA系统涉及可以向接收到来自重放设备的密钥请求的一个或多个CA服务器供应密钥的密钥管理CA服务器。在许多实施例中,使用资产标识符(ID)来引用一段内容,并且由密钥管理CA服务器生成与密钥管理数据库中的资产ID相关联的至少一个内容密钥。密钥管理CA服务器可以使用包括内容密钥的信息来确定性地生成可以在内容的加密中利用的推导的密钥。当由重放设备请求内容时,CA服务器可以从密钥管理CA服务器获得内容密钥,并且然后使用相同的确定性过程来生成推导的密钥,该推导的密钥可以被提供给重放设备以促进经加密的内容的重放。
图1中示出了根据本发明的实施例的包括跨多个CA服务器的同步的密钥生成的CA系统。CA系统10包括多个重放设备12,所述重放设备12可以从流式传输服务器系统14请求内容的流式传输(注意,由于可缩放性原因,可以有多个流式传输服务器)。在许多实施例中,流式传输服务器系统使用由CA系统提供的一个或多个推导的密钥在分发之前加密内容。在其他实施例中,流式传输服务器系统可以使用一个或多个内容密钥来生成一个或多个推导的密钥,并且使用推导的密钥来加密内容。它可以是按需内容的预先加密或实况内容的实时加密。如上所述,密钥管理CA服务器16可以生成至少一个内容密钥,并且可以使用内容密钥来生成推导的密钥,该推导的密钥被提供给流式传输服务器系统14,以在内容的加密中使用。在多个实施例中,密钥管理CA服务器16将至少一个内容密钥提供给流式传输服务器系统,并且流式传输服务器系统可以生成推导的密钥,以利用该推导的密钥来加密内容。在更进一步的实施例中,密钥管理CA服务器16生成推导的密钥,并且使用推导的密钥来加密内容。至少一个内容密钥可以与由密钥管理CA服务器16维护的密钥管理数据库17内的内容的标识符(资产ID)相关联。
当重放设备12从流式传输服务器系统14请求内容时,重放设备从CA服务器18请求密钥,以使得能够重放从流式传输服务器系统接收到的经加密的内容。响应于密钥请求,CA服务器18从密钥管理CA服务器16请求内容密钥。密钥管理CA服务器16可以查询密钥管理数据库17,以检索适当的内容密钥。在本发明的多个实施例中,利用使用不同的内容密钥生成的推导的密钥来加密一段内容的不同的部分。CA服务器18可以将标识一段内容的资产标识符并且可选地将该段内容内的重放位置、该段内容内的内容密钥起始位置、或其他内容密钥标识符提供给密钥管理CA服务器16,以标识要检索的正确的内容密钥。
可以按各种方式(包括但不限于从内容文件的开始的字节偏移、自从该段内容的开始的秒数、或绝对时间(例如,对于实况实时内容))来定义重放位置。本领域技术人员将认识到,用于定义一段内容或包含一段内容的文件(或文件组)内的位置的替代的度量可以用于本发明的实施例,包括本领域中已知的其它度量。
可以在适合于具体应用的各种准则中的任意一种下确定内容密钥区间,诸如但不限于,内容密钥有效和/或被流式传输服务器或密钥管理CA服务器在生成用于内容的加密的推导的密钥中使用的时间段。在一些实施例中,可以在一段内容的重放持续时间的环境内定义内容密钥区间(例如,从该段内容的开始到内容的呈现达300秒,从该段内容开始300秒到从该段内容开始600秒)。在其他实施例中,可以实时地定义内容密钥区间(例如,2014年10月31日12AM到2014年11月1日12AM,UTC)。在许多实施例中,一段内容内的每个内容密钥区间的开始可被称为内容密钥起始位置。类似于重放位置,可以按各种方式(包括但不限于与内容文件的开始处的字节偏移,自从该段内容的开始的秒数、或绝对时间(例如,对于实况实时内容))来定义内容密钥起始位置。
将内容密钥提供给CA服务器18,并且CA服务器可以开始生成推导的密钥,该推导的密钥被提供给重放设备12,以使得能够重放正在由流式传输服务器系统14流式传输的经加密的内容。
在多个实施例中,作出密钥请求的重放设备12标识内容、内容的类型以及内容内的重放位置。代替从密钥管理数据库17检索正在被请求的密钥,可以由CA服务器18与由CA服务器从密钥管理CA服务器检索的内容密钥一起,使用包括(但不限于)由重放设备提供的信息的信息来生成推导的密钥。在进一步的实施例中,CA服务器只需要从密钥管理CA服务器接收一次特定内容密钥,并且可以存储内容密钥,用于随后在响应来自重放设备的对于从相同内容密钥生成的推导的密钥的任意数量的请求中使用。
在许多实施例中,也向每个CA服务器分配许可证密钥。在其他实施例中,CA服务器维护许可证密钥(其对于特定段内容可能不是唯一的)的副本。
在根据本发明的实施例的CA系统中利用的重放设备可以是可以被用来在IPTV系统上重放内容的任意类型的消费电子设备,包括(但不限于)个人计算机、平板计算机、移动电话、连接因特网的电视机、连接因特网的光盘播放器、平板、游戏控制台和机顶盒。
在本发明的多个实施例中,CA服务器可以被配置在两层或更多层中,以扩展负载平衡能力,以使第一层中直接与密钥管理CA服务器通信的一个或多个CA服务器可以向第二层中的其他CA服务器分发内容密钥(对于额外的层,依此类推)。图1A中示出了根据本发明的实施例的CA系统,包括用于同步的密钥分发的两层CA服务器。在所示的实施例中,重放设备12'可以从第二层的CA服务器18'请求推导的密钥。第二层CA服务器18'可以从第一层CA服务器19'请求内容密钥。第一层CA服务器19'可以从密钥管理CA服务器16'请求内容密钥。对推导的密钥的请求可以类似于图1中示出的由重放设备作出的对推导的密钥的请求,并且对内容密钥的请求可以类似于由图1中的CA服务器作出的对内容密钥的请求。CA服务器18'和19'请求内容密钥的密钥区间可以相同或可以不同。虽然在图1A中示出了具体数量的服务器,但是本领域技术人员将认识到,根据本发明的实施例,可以利用任意数量的服务器和服务器层数来分发密钥请求,并在适合于具体应用的CA系统中同步密钥生成。
密钥管理CA服务器系统16和与密钥管理CA服务器系统通信的CA系统18两者都可被实现为传统服务器计算硬件上的服务器应用。图2中示出了根据本发明的实施例的可以被用来实现密钥管理CA服务器、CA服务器或被配置成生成推导的密钥的重放设备的计算设备。计算系统20包括处理器22、网络接口24以及存储器26。存储器可包括各种数据和应用,包括(但不限于)密钥推导应用28。在多个实施例中,计算机系统获得许可证密钥30和内容密钥32,并且将它们存储在存储器26中。许可证密钥30和内容密钥32可以与其他信息结合地利用,以生成一个或多个推导的密钥34。CA服务器通常被维护在安全位置中和/或它可以利用安全服务器硬件,包括加密的储存器、受保护的RAM、混乱的代码以及其他保护。它也可以利用安全登录和访问控制、多因素认证、智能卡、安全令牌ID和/或适合于根据本发明的实施例的具体应用的要求的任何其他安全技术。
在各种实施例中,存储器26包括电路,诸如但不限于被配置成存储指令的使用晶体管构建的存储器单元。类似地,处理器22可包括由晶体管(或任何其他器件)形成的被配置成基于存储在存储器中的指令动态地执行动作的逻辑门。在多个实施例中,指令包含在处理器内的逻辑门的配置中以实现和/或执行由指令描述的动作。以这种方式,可以利用通用计算硬件和专用的设备两者来执行此处描述的系统和方法。
虽然上文参考图1、图1A和图2描述了根据本发明的实施例的涉及同步的密钥生成的CA系统的具体架构,但是也可以利用各种架构中的任意一种,包括将数据或应用存储在盘上或一些其他形式的储存器中、并在运行时加载到易失性存储器中的那些架构,和/或跨多个物理服务器分发的系统。下面进一步讨论根据本发明的实施例的用于推导的密钥生成的方法。也可以利用专门的HW来推导密钥。
推导的密钥生成
在重放期间,由CA服务器响应于来自重放设备的对密钥的请求生成推导的密钥。图3中示出了根据本发明的实施例的用于生成推导的密钥的过程。当重放设备12从CA服务器18请求(42)推导的密钥时,过程40开始。在多个实施例中,作出密钥请求的重放设备12标识内容,可选地标识内容的类型、内容内的重放位置和/或关于内容或密钥的其他信息,如上文进一步地讨论的。CA服务器18可以使用由重放设备在密钥请求中提供的信息来生成推导的密钥。注意,密钥管理CA服务器16也可以执行相同的密钥推导,以便将密钥提供给流式传输服务器(加密器)14。
在所示实施例中,由CA服务器18用来生成推导的密钥的过程包括从自重放设备12接收到的密钥请求中检索(44)资产ID、重放位置,以及可选地检索内容类型信息。可以利用资产ID并且可选地利用重放位置在存储器中查找(46)内容密钥32。在多个实施例中,特定内容密钥与内容密钥区间(使用利用内容密钥生成的推导的密钥加密的内容的一部分)和指定该段内容内的内容密钥区间的开始的位置的内容密钥起始位置相关联。在这样的实施例中,可以使用重放位置来标识将指示重放位置在该内容密钥区间内的最近的先前内容密钥起始位置。然后,可以使用所标识的内容密钥起始位置来查找内容密钥或可以被用来查找内容密钥的其他密钥标识符。
在内容密钥32未存储在CA服务器18的存储器中的情况下,那么CA服务器可以使用资产ID(并且可选地使用重放位置、内容密钥起始位置或其他密钥标识符)来从密钥管理CA服务器请求内容密钥32。可以与额外的信息结合地利用内容密钥32来生成(48)推导的密钥34。然后,CA服务器18在被提供给作出密钥请求的重放设备的密钥响应(52)中输出(50)推导的密钥34。在多个实施例中,CA服务器可以将推导的密钥34存储在存储器中,以便它可以响应于来自重放设备的未来的密钥请求而发送推导的密钥。在其他实施例中,CA服务器在响应于密钥请求发送推导的密钥34之后将它从存储器中删除,并且每当它接收到密钥请求时生成推导的密钥34。
虽然上文参考图3描述了用于使用内容密钥响应于密钥请求向重放设备提供推导的密钥的具体过程,但是可以利用各种过程中的任意一种来使用根据本发明的实施例的密钥推导过程将密钥提供给重放设备。下面进一步描述根据本发明的实施例可以用来生成推导的密钥的具体多段信息。
如上所述,在密钥请求中由重放设备提供的信息可以与内容密钥结合地利用,以生成可以被重放设备用来解密经由IPTV系统接收到的内容的推导的密钥。被用来生成推导的密钥的具体多段信息通常取决于具体应用的要求。图4中概念地示出了根据本发明的实施例的用于生成推导的密钥的确定性过程。在所示实施例中,使用确定性(单向)过程来生成推导的密钥,该确定性(单向)过程以内容密钥、资产ID、描述内容的元数据(例如,由资产ID所标识的该段内容的内容类型、内容的分辨率、内容流的比特率)、诸如许可证密钥之类的许多CA服务器共有的密码密钥、重放位置以及到期时间作为输入。描述内容类型的元数据也可以指示所标识的内容的递送格式,诸如但不限于视频点播(VOD)和按次付费(PPV)。在许多实施例中,资产ID、内容类型、许可证密钥和到期时间由重放设备作为获得流式传输内容的权限的分离的过程的一部分获得。然后,重放设备可以与标识内容内的重放位置的信息结合地提供此信息。
根据本发明的实施例,在生成推导的密钥中可以被输入到推导算法中的其他信息可包括密钥标识符和/或推导算法标识符。密钥标识符唯一地标识内容密钥。如上文进一步地讨论的,一段内容可以与用来生成用于加密内容的推导的密钥的多个内容密钥相关联。每个内容密钥都可以与该段内容的特定部分相关联,其中该部分包括重放位置的范围。内容密钥的检索可以利用重放位置的相关联的范围中的重放位置。如上文进一步地讨论的,特定内容密钥也可以与该段内容内的内容密钥起始位置相关联,以便内容密钥起始位置可以被用来检索内容密钥。检索还可以可替代地利用内容密钥的密钥标识符。当资产ID标识一段内容时,可以使用密钥标识符将与一段内容相关联的一个内容密钥与和该段内容相关联的另一个内容密钥区分开。在一些实施例中,一段内容的资产ID与该段内容内的重放位置或内容密钥起始位置一起组合形成与该重放位置处的该段内容相关联的内容密钥的密钥标识符。如下面将进一步讨论的,根据本发明的实施例,可以有任意数量的使用这里所讨论的多段信息中的任意一段信息来生成推导的密钥的不同的推导算法。进一步可以使用适当的推导算法的标识,以通过通知那些经授权的设备要使用哪个推导算法,来强加关于可以使哪些具体的流式传输服务器、CA服务器和/或重放设备能够生成有效的推导的密钥的权限。本领域技术人员将认识到,可以根据适合于具体应用的要求,在生成推导的密钥中组合上文所讨论的多段信息的任意子集或所有多段信息。
CA服务器可以利用资产ID和可选地利用重放位置(和/或内容密钥起始位置)来标识适当的内容密钥。单段内容的加密可以涉及使用多个内容密钥(每个内容密钥都与内容的可以对应于内容密钥区间的不同部分相关联)来播种用于生成推导的密钥的过程。图5概念地示出了根据本发明的实施例的正在进行的使用内容密钥的序列来生成推导的密钥以允许内容重放,其中每个内容密钥对于预定的重放区间有效。在多个实施例中,重放区间是应用于不同段内容的预定的时间段。在一些实施例中,重放区间可以特定于特定段内容,诸如具有相当于该段内容的运行时间或长度的区间。在进一步的实施例中,流式传输和/或实时地实况播放一段内容,并且在它开始流式传输时确定与内容相关联的内容密钥的重放区间。
当标识正确的内容密钥时,内容密钥随后可以与由重放设备所提供的信息结合地被利用,作为向所示出的过程的输入以生成推导的密钥。过程本身可以利用各种密码过程中的任意一种,包括(但不限于)使用密码哈希函数来生成推导的密钥。用于代表输入数据和/或代表推导的密钥的比特的数量越大,对用来从内容密钥生成推导的密钥的确定性过程进行反向工程在密码上就越不可行。本领域技术人员将认识到,根据本发明的实施例,根据适合于具体应用的要求,在确定性过程中可以按任意顺序使用各种函数或算法来组合作为输入选择的多段信息中的任意一段。例如,可以利用哈希函数将两个输入结合,利用哈希函数将其结果与第三输入组合,依此类推。
在本发明的一些实施例中,对确定性过程生成推导的密钥的额外的输入参数是所使用的推导算法的标识符(即,定义确定性过程的算法)。密钥管理CA服务器和相关联的CA服务器可以能够使用各种推导算法来生成推导的密钥(虽然它们可以一次只利用一个或可以不一次只利用一个)。如下面将进一步讨论的,特定CA服务器可以相对于一些内容或所有内容撤销其权限。排除被撤销的CA服务器访问未来的内容的过程可包括向剩余的经过授权的CA服务器提供新的推导算法和/或标识要在生成推导的密钥中使用的不同的推导算法。
在本发明的一些实施例中,存储推导的密钥以用于未来参考。在其他实施例中,一旦推导的密钥被发送到请求设备或服务器,就将它从存储器中删除。由于在给出相同输入的情况下,确定性过程可以被用来生成完全相同的推导的密钥,因此在必要时可以简单地重新生成推导的密钥而非保存推导的密钥。
虽然上文参考图4描述了包括具体输入的用于生成推导的密钥的过程,但是根据本发明的实施例,可以利用适合于具体应用的要求的接收输入的组合的各种过程中的任意一种。
重放设备内的包括同步的密钥生成的CA系统
虽然上述讨论的大部分涉及CA服务器之间的同步的密钥生成,但是也可以使用同步的密钥推导来减少重放设备和CA服务器之间的密钥请求的数量。图6中示出了根据本发明的实施例的条件访问(CA)系统,包括跨多个CA服务器和重放设备的同步的密钥生成。CA系统70类似于图1中所示出的CA系统10,不同之处在于重放设备12包括可以被用来使用由CA服务器18提供的一个或多个内容密钥来生成推导的密钥的安全硬件或安全软件或组合。重放设备12可以利用与上文所概述的那些过程类似的过程来生成推导的密钥。重放设备12生成推导的密钥的能力可以减少重放设备12和CA系统之间的密钥请求的数量。在各种实施例中,重放设备可以直接从密钥管理CA服务器16请求内容密钥,并消除对分层的CA服务器18的需求。在多个实施例中,根据本发明的实施例,能够生成推导的密钥的重放设备可以被实现为如图2中所示的并在上文关于图2进一步地讨论的计算设备。
虽然上文参考图6描述了其中重放设备可以生成推导的密钥的具体的CA系统,但是可以构建其中重放设备能够根据本发明的实施例生成推导的密钥的各种CA系统中的任意一种。
CA服务器的认证和违反恢复
上面的讨论的大部分,如在许多数字权限管理系统中那样,假定在参与的机器之间有一定程度的信任。在本发明的许多实施例中,在给CA服务器提供任何内容密钥之前,CA服务器可能被要求向密钥管理CA服务器注册。注册可能要求认证(例如,经由SSL证书或其他受信任的标识)和对于CA服务器可以访问用于进一步的分发的多段内容和/或内容的类型的赋权检查。可以授权CA服务器只接收针对它被赋权的内容的内容密钥。在本发明的许多实施例中,用于CA服务器的注册的过程可包括密钥管理CA服务器给CA服务器提供许可证密钥和/或用于从内容密钥生成推导的密钥的推导算法。
如果CA服务器被损害,则密钥管理CA服务器系统可以向CA服务器发送警告或其他消息(并可能排除损害的服务器),密钥推导算法将被改变。然后,CA服务器可能被要求向密钥管理CA服务器重新认证以接收新的密钥推导算法。类似地,可以将新的许可证密钥分发给排除了损害的CA服务器的CA服务器的子集。如上文进一步地讨论的,可以分发许可证密钥,并将许可证密钥作为向密钥推导算法的输入在保护内容中使用。
用于给流式传输服务器提供用于加密内容的推导的密钥的过程
在本发明的许多实施例中,流式传输服务器使用推导算法(诸如上文进一步地讨论的那些算法)从内容密钥生成至少一个推导的密钥,并将推导的密钥用于内容加密。图7中示出了根据本发明的实施例的用于由流式传输服务器生成推导的密钥并利用推导的密钥来加密内容的过程。
在所示出的过程中,流式传输服务器从密钥管理CA服务器请求(702)内容密钥。在进一步的实施例中,流式传输服务器按照每个内容密钥区间一次地请求内容密钥。流式传输服务器可以将内容密钥存储在存储器中,以便它可以使用内容密钥在内容密钥区间内生成推导的密钥,而不需要发送进一步的请求。对内容密钥的请求可至少包括指定一段内容的资产标识符(ID),并且可选地包括重放位置和/或内容密钥起始位置(或其他密钥标识符)。在一些实施例中,可以利用使用不同的内容密钥生成的推导的密钥来加密一段内容的不同的部分。流式传输服务器可以在执行加密之前或之后通知密钥管理CA服务器哪个内容密钥打算加密内容的哪个部分,或者可替代地,密钥管理CA服务器可以通知流式传输服务器使用哪个内容密钥来加密内容的哪个部分。在多个实施例中,密钥管理CA服务器最初没有内容密钥,并由流式传输服务器向其提供内容密钥。
在多个实施例中,流式传输服务器按照每个内容密钥区间一次地从密钥管理CA服务器请求新的内容密钥。利用请求的内容密钥,流式传输服务器可以生成利用其来加密内容的一个或多个推导的密钥,而无需发送对内容密钥的额外的请求。如上文进一步地讨论的,可以在适合于具体应用的各种准则中的任意一种下确定内容密钥区间,诸如但不限于,内容密钥有效和/或内容密钥由流式传输服务器或密钥管理CA服务器在生成用于加密内容的推导的密钥中使用的时间段。在一些实施例中,可以在一段内容的重放持续时间的环境内定义内容密钥区间(例如,从该段内容的开始到内容的呈现达300秒,从该段内容开始300秒到从该段内容开始600秒)。在其他实施例中,可以实时地定义内容密钥区间(例如,2014年10月31日12AM到2014年11月1日12AM,UTC)。在许多实施例中,一段内容内的每个内容密钥区间的开始可被称为内容密钥起始位置。类似于重放位置,可以按各种方式(包括但不限于,从内容文件的开始的字节偏移、自从该段内容的开始的秒数、或绝对时间(例如,对于实况实时内容))来定义内容密钥起始位置。本领域技术人员将认识到,用于定义一段内容或包含一段内容的文件(或文件组)内的位置的替代的度量可以用于本发明的实施例,包括本领域中已知的其它度量。
密钥管理CA服务器接收(704)请求,并从存储器中检索与资产标识符(如果接收到,还有重放位置或内容密钥起始位置)相关联的内容密钥。如果适当的内容密钥未存储在存储器中,则密钥管理CA服务器可以生成新的内容密钥,并将它存储在存储器中。密钥管理CA服务器向流式传输服务器发送(706)内容密钥。流式传输服务器使用内容密钥,并且可选地使用其他信息(诸如上文进一步描述的推导算法中的输入)生成(708)至少一个推导的密钥。流式传输服务器使用推导的密钥来加密(710)一段内容的至少一部分。可以生成额外的推导的密钥,并使用额外的推导的密钥来加密内容的额外的部分。然后,流式传输服务器可以将加密的内容发送(712)给重放设备或存储经加密的内容用于未来使用。
在多个实施例中,每个推导的密钥都在被称为推导的密钥区间的内容的重放时间的持续时间和/或一段时间内用来加密内容。可以通过适合于具体应用的各种准则中的任意一种确定推导的密钥区间,诸如但不限于,推导的密钥有效和/或推导的密钥由流式传输服务器或密钥管理CA服务器在加密内容或使用特定推导的密钥加密的该段内容的一部分的时间段(例如,以时间或字节度量)。在许多实施例中,在推导的密钥区间消逝或到期时,当前有效的推导的密钥不再用来加密内容,并且因此不能用来解密以后加密的内容。类似地,在内容密钥区间的消逝或到期时,使用与内容密钥区间相关联的内容密钥生成的推导的密钥不能用来在不同的内容密钥区间中解密内容。在多个实施例中,推导的密钥区间比内容密钥区间短。内容密钥区间可以通过具体的时间长度(例如,5分钟、24小时)或文件内的以字节为单位的长度来度量,或与推导的密钥区间相关(例如,作为1000个推导的密钥区间的内容密钥区间导致在1000次推导的密钥改变之后发生内容密钥改变)。推导的密钥区间可以是具体的时间长度(例如,30秒、5分钟)或文件内的以字节为单位的长度。本领域技术人员将认识到,根据本发明的实施例,内容密钥区间可以基于各种时间长度或基于适合于具体应用的各种数量的推导的密钥轮换/区间。
在许多实施例中,内容密钥区间在指定内容密钥区间在一段内容内或在构成一段内容的一个或多个文件内开始的位置的内容密钥起始位置处开始。在多个实施例中,推导的密钥区间在指定推导的密钥区间在一段内容内或在构成一段内容的一个或多个文件内开始的位置的推导的密钥起始位置处开始。在多个实施例中,一个或多个推导的密钥起始位置可以与内容密钥起始位置位于一处。图5A中示出了根据本发明的实施例的一段内容内的一系列内容密钥起始位置和推导的密钥起始位置。
在下一个推导的密钥区间中,流式传输服务器可以生成用于内容加密的第二或随后的推导的密钥。在下一个内容区间中,流式传输服务器可以请求用其来生成推导的密钥的第二或随后的内容密钥。
在本发明的额外的实施例中,密钥管理CA服务器使用推导算法(诸如上文进一步地讨论的那些算法)从内容密钥生成至少一个推导的密钥,并将推导的密钥提供给流式传输服务器用于内容加密。图8中示出了根据本发明的实施例的用于由流式传输服务器使用密钥管理CA服务器来生成推导的密钥,将推导的密钥提供给流式传输服务器,并使用推导的密钥来加密内容的过程。
流式传输服务器将对推导的密钥的请求发送(802)给密钥管理CA服务器。对推导的密钥的请求可至少包括指定一段内容的资产标识符(ID),并且可选地包括重放位置、内容密钥起始位置,或其他密钥标识符。在一些实施例中,可以利用使用不同的内容密钥生成的推导的密钥来加密一段内容的不同的部分。在这样的实施例中,简单地请求并接收推导的密钥的流式传输服务器可能不要求知道哪些内容密钥应用于特定段内容的哪些部分。
在多个实施例中,流式传输服务器按照每个推导的密钥区间一次地从密钥管理CA服务器请求新推导的密钥。密钥管理CA服务器接收(804)请求,从存储器中检索适当的内容密钥(并可选地生成新的内容密钥,如果没有已经存储在存储器中的话),并且使用内容密钥以及可选地使用其他信息(诸如上文在推导算法中进一步描述的输入)来生成至少一个推导的密钥。可以类似于上文关于图7中所示出的过程进一步地讨论的内容密钥检索,诸如通过确定内容密钥起始位置来检索内容密钥。密钥管理CA服务器向流式传输服务器发送(806)推导的密钥。流式传输服务器使用推导的密钥来加密(808)一段内容的至少一部分。可以由密钥管理CA服务器生成额外的推导的密钥,并将额外的推导的密钥发送给流式传输服务器以加密内容的额外的部分。可以按预定的推导的密钥区间来生成额外的推导的密钥,和/或可以当由流式传输服务器请求时生成它们。流式传输服务器可以将加密的内容发送(810)给重放设备或存储经加密的内容用于未来使用。在下一个推导的密钥区间中,流式传输服务器可以请求第二或随后的推导的密钥用于内容加密,并且流式传输服务器生成第二或随后的推导的密钥。
虽然上文关于图7和图8讨论了用于生成推导的密钥并在加密内容中利用推导的密钥的具体过程,但是本领域技术人员将认识到,根据本发明的实施例,可以使用各种过程中的任意一种和过程的变型用于使用推导的密钥来获得加密的内容。下面讨论用于获得推导的密钥和使用推导的密钥来解密内容的过程。
给重放设备提供推导的密钥用于解密内容的过程
在本发明的许多实施例中,CA服务器使用推导算法(诸如上文进一步地讨论的那些算法)从内容密钥生成至少一个推导的密钥,并将推导的密钥提供给重放设备。图9中示出了根据本发明的实施例的用于由CA服务器生成推导的密钥并由重放设备使用推导的密钥来解密内容的过程。
该过程包括重放设备将对推导的密钥的请求发送(902)给CA服务器。对推导的密钥的请求可至少包括指定一段内容的资产标识符(ID)并且可选地包括重放位置。在一些实施例中,可以使用不同的内容密钥来加密一段内容的不同的部分。
在多个实施例中,重放设备按照每个推导的密钥区间一次地从CA服务器请求新推导的密钥。CA服务器接收(904)请求,并从存储器中检索与资产标识符(如果接收到重放位置,还有重放位置)相关联的内容密钥。在一些实施例中,内容密钥还与该段内容内的内容密钥起始位置相关联。CA服务器可以确定在重放位置之前的最近的内容密钥起始位置,并在检索适当的内容密钥中使用内容密钥起始位置。如果内容密钥没有已经存储在存储器中,则CA服务器可以从密钥管理CA服务器请求(906)内容密钥。CA服务器可以发送对内容密钥的请求,其中该请求包括资产标识符(ID),并且该请求可选地包括重放位置或内容密钥起始位置或其他密钥标识符。密钥管理CA服务器接收请求,并将与资产标识符(以及重放位置,如果适用的话)相关联的内容密钥返回(908)到CA服务器。如果密钥管理CA服务器在存储器中没有内容密钥,则它可以生成新的内容密钥并将密钥存储在存储器中。在本发明的多个实施例中,CA服务器按照每个内容密钥区间一次地从密钥管理CA服务器请求内容密钥。可替代地,CA服务器可以在不请求内容密钥的情况下按预定时间(诸如在内容密钥区间到期之后)接收内容密钥。可以向一个或多个CA服务器给出内容密钥。
CA服务器使用内容密钥并且可选地使用其他信息(诸如上文进一步描述的推导算法中的输入)来生成(910)至少一个推导的密钥。在一些实施例中,CA服务器可以确定开始推导的密钥区间的推导的密钥起始位置,在该推导的密钥区间期间推导的密钥用来加密内容。推导的密钥起始位置可以用在推导算法中和/或可以与推导的密钥相关联用于以后的检索。CA服务器向重放设备发送(912)推导的密钥。重放设备也可以接收经加密的内容的多个部分。然后,重放设备可以使用推导的密钥来解密(914)经加密的内容的至少一部分。
可以由CA服务器生成额外的推导的密钥,并将额外的推导的密钥发送给重放设备以在推导的密钥区间内解密内容的额外的部分。可以按预定的推导的密钥区间来生成额外的推导的密钥,和/或可以当由重放设备请求时生成它们。在许多实施例中,当内容密钥和/或推导的密钥改变时告知重放设备,以便它可以生成新请求。在多个实施例中,重放设备接收和/或利用内容清单或播放列表来促进一段内容的请求和/或重放。内容清单或播放列表可以包含信息,诸如但不限于,一个或多个内容文件的位置、内容的类型以及内容的格式。它还可以在一个或多个内容文件内的作为内容密钥起始位置或推导的密钥起始位置的位置处包含标记或指示符。当重放设备到达密钥起始位置时,它可以发送对新密钥的请求,以便它可以继续内容的重放。它还可以包括可以被用来请求或标识适当的内容密钥或推导的密钥的其他信息,诸如上文进一步地讨论的信息。可以根据本发明的实施例使用的可以利用内容清单或重放列表的视频流式传输标准包括由运动图像专家组(MPEG)颁布的HTTP上的动态自适应流式传输(MPEG DASH),以及由加利福尼亚州库佩蒂诺市的苹果公司颁布的HTTP实况流式传输(HLS)。
在多个实施例中,重放设备按照每个推导的密钥区间一次地从CA服务器请求新推导的密钥。如此,可以对于随后的对第二和随后的推导的密钥的请求,执行上文所讨论的动作。虽然上文关于图9讨论了用于生成推导的密钥并利用推导的密钥来解密内容的具体过程,但是本领域技术人员将认识到,根据本发明的实施例,可以使用各种过程中的任意一种和过程的变型来获得推导的密钥并且使用推导的密钥来解密内容。根据本发明的实施例的用于检索内容密钥和生成推导的密钥的过程可以是类似的,以便功能或动作可以在图7、图8和图9中所示出的过程之间被利用或互换。
虽然已经在特定具体方面描述了本发明,但是许多额外的修改和变型对本领域技术人员将是明显的。因此,应理解本发明可以按不同于具体描述的方式来实施。如此,本发明的实施例应该在所有方面被视为说明性的而非限制性的。
Claims (24)
1.一种用于跨多个条件访问服务器的同步的密钥推导和分发以给重放设备提供推导的密钥用于解密内容的方法,所述方法包括:
由条件访问服务器接收对第一推导的密钥的请求,其中,所述请求包括:
标识一段内容的第一资产标识符;以及
与所述第一资产标识符相关联的所述一段内容内的第一重放位置;
使用所述条件访问服务器,使用所述第一重放位置,确定所述一段内容内的第一内容密钥起始位置和第一推导的密钥起始位置,其中,所述第一内容密钥起始位置和第一推导的密钥起始位置在所述第一重放位置之前;
使用所述条件访问服务器,确定与所述第一资产标识符和第一内容密钥起始位置相关联的第一内容密钥是否存储在存储器中;
当所述第一内容密钥存储在存储器中时,由所述条件访问服务器使用所述第一资产标识符和所述第一内容密钥起始位置,从存储器中检索所述第一内容密钥;
由所述条件访问服务器使用至少所述第一内容密钥和所述第一推导的密钥起始位置,生成第一推导的密钥;以及
由所述条件访问服务器响应于所述对第一推导的密钥的请求,发送所述第一推导的密钥。
2.如权利要求1所述的方法,进一步包括:
当所述第一内容密钥未存储在存储器中时,由所述条件访问服务器生成所述第一内容密钥,将所述第一内容密钥存储在存储器中,并将所述第一内容密钥与所述第一资产标识符和所述第一内容密钥起始位置相关联。
3.如权利要求1所述的方法,进一步包括:
当所述第一内容密钥未存储在存储器中时,由所述条件访问服务器发送对第一内容密钥的请求,接收所述第一内容密钥,将所述第一内容密钥存储在存储器中,并将所述第一内容密钥与所述第一资产标识符和所述第一内容密钥起始位置相关联,其中,该请求包括所述第一资产标识符和第一内容密钥起始位置。
4.如权利要求1所述的方法,进一步包括:
由所述条件访问服务器接收对第二推导的密钥的请求,其中,该请求包括所述第一资产标识符和与所述第一资产标识符相关联的所述一段内容内的第二重放位置;
使用所述条件访问服务器,使用所述第二重放位置,确定所述一段内容内的第二推导的密钥起始位置,其中,所述第二推导的密钥起始位置在所述第二重放位置之前,所述第二推导的密钥起始位置是在所述第一推导的密钥起始位置之后的预定的推导的密钥区间,并且所述第二推导的密钥起始位置在所述第一内容密钥起始位置的预定的内容密钥区间内;
由所述条件访问服务器使用至少所述第一内容密钥和所述第二推导的密钥起始位置,生成第二推导的密钥;以及
由所述条件访问服务器响应于所述对第二推导的密钥的请求,发送所述第二推导的密钥。
5.如权利要求4所述的方法,进一步包括:
由所述条件访问服务器接收对第三推导的密钥的请求,其中,该请求包括所述第一资产标识符和与所述第一资产标识符相关联的所述一段内容内的第三重放位置;
使用所述条件访问服务器,使用所述第三重放位置,确定所述一段内容内的第二内容密钥起始位置,其中,所述第二内容密钥起始位置在所述第三重放位置之前,并且所述第二内容密钥起始位置是在所述第一内容密钥起始位置之后的预定的内容密钥区间;
使用所述条件访问服务器,使用所述第三重放位置,确定所述一段内容内的第三推导的密钥起始位置,其中,所述第三推导的密钥起始位置在所述第三重放位置之前,所述第三推导的密钥起始位置是在所述第二推导的密钥起始位置之后的预定的推导的密钥区间,并且所述第三推导的密钥起始位置在所述第二内容密钥起始位置的预定的内容密钥区间内;
使用所述条件访问服务器,确定与所述第一资产标识符和第二内容密钥起始位置相关联的第二内容密钥是否存储在存储器中;
当所述第二内容密钥存储在存储器中时,由所述条件访问服务器使用所述第一资产标识符和所述第二内容密钥起始位置从存储器中检索所述第二内容密钥;
由所述条件访问服务器使用至少所述第二内容密钥和所述第三推导的密钥起始位置,生成第三推导的密钥;以及
由所述条件访问服务器响应于所述对第三推导的密钥的请求,发送所述第三推导的密钥。
6.如权利要求5所述的方法,进一步包括:
当所述第二内容密钥未存储在存储器中时,由所述条件访问服务器发送对第二内容密钥的请求,接收所述第二内容密钥,将所述第二内容密钥存储在存储器中,并将所述第二内容密钥与所述第一资产标识符和所述第二内容密钥起始位置相关联,其中,该请求包括所述第一资产标识符和第二内容密钥起始位置。
7.如权利要求1所述的方法,其中,所述第一内容密钥起始位置指定使用利用所述第一内容密钥生成的至少一个推导的密钥加密的所述内容的一部分的起始位置,并且所述第一推导的密钥起始位置指定使用所述第一推导的密钥加密的所述内容的一部分的起始位置。
8.如权利要求1所述的方法,其中,由所述条件访问服务器使用至少所述第一内容密钥和所述第一推导的密钥起始位置来生成第一推导的密钥包括使用至少所述第一内容密钥、所述第一重放位置以及向多个条件访问服务器颁发的许可证密钥来生成第一推导的密钥。
9.如权利要求1所述的方法,其中:
所述对第一推导的密钥的请求进一步包括所述内容的类型;以及
由所述条件访问服务器使用至少所述第一内容密钥和所述第一推导的密钥起始位置来生成第一推导的密钥进一步包括使用至少所述第一内容密钥、所述第一重放位置以及所述内容的所述类型来生成第一推导的密钥。
10.如权利要求1所述的方法,其中,由所述条件访问服务器使用至少所述第一内容密钥和所述第一推导的密钥起始位置来生成第一推导的密钥进一步包括使用至少所述第一内容密钥、所述第一重放位置以及推导的密钥到期时间来生成第一推导的密钥。
11.如权利要求1所述的方法,其中,由所述条件访问服务器使用至少所述第一内容密钥和所述第一推导的密钥起始位置来生成第一推导的密钥进一步包括使用至少所述第一内容密钥、所述第一重放位置以及所述资产标识符来生成第一推导的密钥。
12.如权利要求1所述的方法,进一步包括由所述条件访问服务器接收标识要在生成所述第一推导的密钥中使用的算法的推导算法标识符。
13.一种用于同步的密钥推导和分发以给重放设备提供推导的密钥用于解密内容的条件访问服务器系统,所述服务器系统包括:
处理器;以及
存储密钥推导应用的存储器;
其中,所述密钥推导应用指示所述处理器:
接收对第一推导的密钥的请求,其中,所述请求包括:
标识一段内容的第一资产标识符;以及
与所述第一资产标识符相关联的所述一段内容内的第一重放位置;
使用所述第一重放位置确定所述一段内容内的第一内容密钥起始位置和第一推导的密钥起始位置,其中,所述第一内容密钥起始位置和第一推导的密钥起始位置在所述第一重放位置之前;
确定与所述第一资产标识符和第一内容密钥起始位置相关联的第一内容密钥是否存储在存储器中;
当所述第一内容密钥存储在存储器中时,使用所述第一资产标识符和所述第一内容密钥起始位置,从存储器中检索所述第一内容密钥;
使用至少所述第一内容密钥和所述第一推导的密钥起始位置,生成第一推导的密钥;以及
响应于所述对第一推导的密钥的请求,发送所述第一推导的密钥。
14.如权利要求13所述的系统,其中,当所述第一内容密钥未存储在存储器中时,所述密钥推导应用进一步指示所述处理器生成所述第一内容密钥,将所述第一内容密钥存储在存储器中,并将所述第一内容密钥与所述第一资产标识符和所述第一内容密钥起始位置相关联。
15.如权利要求13所述的系统,其中,当所述第一内容密钥未存储在存储器中时,所述密钥推导应用进一步指示所述处理器发送对第一内容密钥的请求,接收所述第一内容密钥,将所述第一内容密钥存储在存储器中,并将所述第一内容密钥与所述第一资产标识符和所述第一内容密钥起始位置相关联,其中,该请求包括所述第一资产标识符和所述第一内容密钥起始位置。
16.如权利要求13所述的系统,其中,所述密钥推导应用进一步指示所述处理器:
接收对第二推导的密钥的请求,其中,该请求包括所述第一资产标识符和与所述第一资产标识符相关联的所述一段内容内的第二重放位置;
使用所述第二重放位置确定所述一段内容内的第二推导的密钥起始位置,其中,所述第二推导的密钥起始位置在所述第二重放位置之前,所述第二推导的密钥起始位置是在所述第一推导的密钥起始位置之后的预定的推导的密钥区间,并且所述第二推导的密钥起始位置在所述第一内容密钥起始位置的预定的内容密钥区间内;
使用至少所述第一内容密钥和所述第二推导的密钥起始位置,生成第二推导的密钥;以及
响应于所述对第二推导的密钥的请求,发送所述第二推导的密钥。
17.如权利要求16所述的系统,其中,所述密钥推导应用进一步指示所述处理器:
接收对第三推导的密钥的请求,其中,该请求包括所述第一资产标识符和与所述第一资产标识符相关联的所述一段内容内的第三重放位置;
使用所述第三重放位置确定所述一段内容内的第二内容密钥起始位置,其中,所述第二内容密钥起始位置在所述第三重放位置之前,并且所述第二内容密钥起始位置是在所述第一内容密钥起始位置之后的预定的内容密钥区间;
使用所述第三重放位置确定所述一段内容内的第三推导的密钥起始位置,其中,所述第三推导的密钥起始位置在所述第三重放位置之前,所述第三推导的密钥起始位置是在所述第二推导的密钥起始位置之后的预定的推导的密钥区间,并且所述第三推导的密钥起始位置在所述第二内容密钥起始位置的预定的内容密钥区间内;
确定与所述第一资产标识符和第二内容密钥起始位置相关联的第二内容密钥是否存储在存储器中;
当所述第二内容密钥存储在存储器中时,使用所述第一资产标识符和所述第二内容密钥起始位置,从存储器中检索所述第二内容密钥;
使用至少所述第二内容密钥和所述第三推导的密钥起始位置生成第三推导的密钥;以及
响应于所述对第三推导的密钥的请求,发送所述第三推导的密钥。
18.如权利要求17所述的系统,其中,所述密钥推导应用进一步指示所述处理器:
当所述第二内容密钥未存储在存储器中时,发送对第二内容密钥的请求,接收所述第二内容密钥,将所述第二内容密钥存储在存储器中,并将所述第二内容密钥与所述第一资产标识符和所述第二内容密钥起始位置相关联,其中,该请求包括所述第一资产标识符和第二内容密钥起始位置。
19.如权利要求13所述的系统,其中,所述第一内容密钥起始位置指定使用利用所述第一内容密钥生成的至少一个推导的密钥加密的所述内容的一部分的起始位置,并且所述第一推导的密钥起始位置指定使用所述第一推导的密钥加密的所述内容的一部分的起始位置。
20.如权利要求13所述的系统,其中,所述密钥推导应用指示所述处理器使用至少所述第一内容密钥和所述第一推导的密钥起始位置来生成第一推导的密钥进一步包括所述密钥推导应用指示所述处理器使用至少所述第一内容密钥、所述第一重放位置以及向多个条件访问服务器颁发的许可证密钥来生成第一推导的密钥。
21.如权利要求13所述的系统,其中:
所述对第一推导的密钥的请求进一步包括所述内容的类型;以及
所述密钥推导应用指示所述处理器使用至少所述第一内容密钥和所述第一推导的密钥起始位置来生成第一推导的密钥进一步包括所述密钥推导应用指示所述处理器使用至少所述第一内容密钥、所述第一重放位置以及所述内容的类型来生成第一推导的密钥。
22.如权利要求13所述的系统,其中,所述密钥推导应用指示所述处理器使用至少所述第一内容密钥和所述第一推导的密钥起始位置来生成第一推导的密钥进一步包括所述密钥推导应用指示所述处理器使用至少所述第一内容密钥、所述第一重放位置以及所述推导的密钥到期时间来生成第一推导的密钥。
23.如权利要求13所述的系统,其中,所述密钥推导应用指示所述处理器使用至少所述第一内容密钥和所述第一推导的密钥起始位置来生成第一推导的密钥进一步包括所述密钥推导应用指示所述处理器使用至少所述第一内容密钥、所述第一重放位置以及所述资产标识符来生成第一推导的密钥。
24.如权利要求13所述的系统,其中,所述密钥推导应用进一步指示所述处理器接收标识要在生成所述第一推导的密钥中使用的算法的推导算法标识符。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910914409.7A CN110581766A (zh) | 2013-10-31 | 2014-10-31 | 用于跨多个条件访问服务器的同步的密钥推导的系统和方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361898441P | 2013-10-31 | 2013-10-31 | |
US61/898,441 | 2013-10-31 | ||
PCT/US2014/063585 WO2015066556A1 (en) | 2013-10-31 | 2014-10-31 | System and method for synchronized key derivation across multiple conditional access servers |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910914409.7A Division CN110581766A (zh) | 2013-10-31 | 2014-10-31 | 用于跨多个条件访问服务器的同步的密钥推导的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105684347A CN105684347A (zh) | 2016-06-15 |
CN105684347B true CN105684347B (zh) | 2019-10-25 |
Family
ID=53005233
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910914409.7A Pending CN110581766A (zh) | 2013-10-31 | 2014-10-31 | 用于跨多个条件访问服务器的同步的密钥推导的系统和方法 |
CN201480059580.XA Active CN105684347B (zh) | 2013-10-31 | 2014-10-31 | 用于跨多个条件访问服务器的同步的密钥推导的系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910914409.7A Pending CN110581766A (zh) | 2013-10-31 | 2014-10-31 | 用于跨多个条件访问服务器的同步的密钥推导的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9887837B2 (zh) |
EP (1) | EP3063899A4 (zh) |
CN (2) | CN110581766A (zh) |
WO (1) | WO2015066556A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015066556A1 (en) | 2013-10-31 | 2015-05-07 | Verimatrix Inc. | System and method for synchronized key derivation across multiple conditional access servers |
CN107690772B (zh) * | 2015-05-01 | 2021-05-11 | 亚萨合莱有限公司 | 经由可穿戴设备无形指示胁迫 |
US10693640B2 (en) * | 2017-03-17 | 2020-06-23 | International Business Machines Corporation | Use of key metadata during write and read operations in a dispersed storage network memory |
US11520859B2 (en) * | 2018-03-30 | 2022-12-06 | Intel Corporation | Display of protected content using trusted execution environment |
WO2021051002A1 (en) * | 2019-09-12 | 2021-03-18 | Intertrust Technologies Corporation | Dynamic broadcast content access management systems and methods |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039614B1 (en) * | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
JP3965126B2 (ja) * | 2002-03-20 | 2007-08-29 | 松下電器産業株式会社 | コンテンツを再生する再生装置 |
WO2003096136A2 (en) | 2002-05-10 | 2003-11-20 | Protexis Inc. | System and method for multi-tiered license management and distribution using networked clearinghouses |
EP1516484A1 (en) * | 2002-06-12 | 2005-03-23 | Koninklijke Philips Electronics N.V. | Trick play of encrypted data in a conditional access signal |
US7392382B1 (en) * | 2003-04-21 | 2008-06-24 | Cisco Technology, Inc. | Method and apparatus for verifying data timeliness with time-based derived cryptographic keys |
KR101030203B1 (ko) * | 2003-06-05 | 2011-04-22 | 인터트러스트 테크놀로지즈 코포레이션 | P2p 서비스 편성을 위한 상호운용 시스템 및 방법 |
US7206411B2 (en) * | 2003-06-25 | 2007-04-17 | Wegener Communications, Inc. | Rapid decryption of data by key synchronization and indexing |
US7590243B2 (en) * | 2004-05-04 | 2009-09-15 | The Directv Group, Inc. | Digital media conditional access system for handling digital media content |
US7711954B2 (en) * | 2004-08-05 | 2010-05-04 | Digital Keystone, Inc. | Methods and apparatuses for configuring products |
US20060031873A1 (en) | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
US7570759B2 (en) * | 2004-08-13 | 2009-08-04 | Yen-Fu Liu | System and method for secure encryption |
US7200717B2 (en) * | 2004-10-14 | 2007-04-03 | International Business Machines Corporation | Processor, data processing system and method for synchronizing access to data in shared memory |
US8824685B2 (en) * | 2007-10-15 | 2014-09-02 | Sony Corporation | Method for detection of a hacked decoder |
US8160248B2 (en) * | 2009-04-02 | 2012-04-17 | Broadcom Corporation | Authenticated mode control |
EP2273409A3 (en) * | 2009-07-10 | 2013-01-16 | Disney Enterprises, Inc. | Interoperable keychest |
US10264029B2 (en) * | 2009-10-30 | 2019-04-16 | Time Warner Cable Enterprises Llc | Methods and apparatus for packetized content delivery over a content delivery network |
AU2011219872B2 (en) * | 2010-02-24 | 2015-07-30 | Telefonaktiebolaget L M Ericsson (Publ) | Play-out control for a media data stream |
TWI510066B (zh) * | 2010-03-22 | 2015-11-21 | Echostar Technologies Llc | 用於安全串流媒體內容之系統和方法 |
US8789196B2 (en) * | 2010-05-28 | 2014-07-22 | Adobe Systems Incorporated | System and method for providing content protection of linearly consumed content with a bidirectional protocol for license acquisition |
WO2012012579A1 (en) * | 2010-07-20 | 2012-01-26 | Verimatrix, Inc. | Digital rights domain management for secure content distribution in a local network |
WO2012092423A2 (en) * | 2010-12-31 | 2012-07-05 | Akamai Technologies, Inc. | Extending data confidentiality into a player application |
EP2487828A1 (en) * | 2011-02-10 | 2012-08-15 | Thomson Licensing | Method and device for generating control words |
US9419947B2 (en) * | 2011-06-01 | 2016-08-16 | Comcast Cable Communications, Llc | Media storage and playback of encrypted content |
US20130114571A1 (en) * | 2011-11-07 | 2013-05-09 | Qualcomm Incorporated | Coordinated forward link blanking and power boosting for flexible bandwidth systems |
EP2875462A4 (en) * | 2012-07-18 | 2016-03-16 | Cryptography Res Inc | PROTECTING MULTIMEDIA ELEMENTS USING A MULTIMEDIA SECURITY CONTROL DEVICE |
US9847979B2 (en) * | 2013-03-15 | 2017-12-19 | Verimatrix, Inc. | Security and key management of digital content |
US20150066556A1 (en) * | 2013-08-29 | 2015-03-05 | Steve Dominick | System and method for an electronic document management and review tool for litigation matters |
WO2015066556A1 (en) | 2013-10-31 | 2015-05-07 | Verimatrix Inc. | System and method for synchronized key derivation across multiple conditional access servers |
US9710651B2 (en) * | 2015-04-10 | 2017-07-18 | Vixs Systems Inc. | Secure processor for SoC initialization |
US10382578B2 (en) * | 2015-06-05 | 2019-08-13 | Apple Inc. | Provision of a lease for streaming content |
-
2014
- 2014-10-31 WO PCT/US2014/063585 patent/WO2015066556A1/en active Application Filing
- 2014-10-31 EP EP14858223.2A patent/EP3063899A4/en not_active Withdrawn
- 2014-10-31 CN CN201910914409.7A patent/CN110581766A/zh active Pending
- 2014-10-31 CN CN201480059580.XA patent/CN105684347B/zh active Active
- 2014-10-31 US US15/032,039 patent/US9887837B2/en active Active
-
2018
- 2018-01-31 US US15/885,557 patent/US10284365B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20180227117A1 (en) | 2018-08-09 |
EP3063899A1 (en) | 2016-09-07 |
WO2015066556A1 (en) | 2015-05-07 |
US9887837B2 (en) | 2018-02-06 |
EP3063899A4 (en) | 2017-07-05 |
CN110581766A (zh) | 2019-12-17 |
US20160254907A1 (en) | 2016-09-01 |
CN105684347A (zh) | 2016-06-15 |
US10284365B2 (en) | 2019-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109804374B (zh) | 基于区块链的数字权限管理 | |
CA2822185C (en) | Method and system for unified mobile content protection | |
US9847975B2 (en) | Method of provisioning persistent household keys for in-home media content distribution | |
US20080019276A1 (en) | Content Distribution Management Device | |
US20130283051A1 (en) | Persistent License for Stored Content | |
CN105684347B (zh) | 用于跨多个条件访问服务器的同步的密钥推导的系统和方法 | |
CN105190660A (zh) | 数字内容的安全和密钥管理 | |
US7650312B2 (en) | Method and system to enable continuous monitoring of integrity and validity of a digital content | |
CN103649962A (zh) | 用于利用数字权利管理(drm)保护数字内容的系统和方法 | |
CN104040939A (zh) | 内容的安全分发 | |
CN101945248A (zh) | 处理流中的可录制内容 | |
CN103620609A (zh) | 用于播放利用drm(数字权利管理)方案保护的数字内容的方法和相应的系统 | |
KR20130056342A (ko) | 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝 | |
CN109151507B (zh) | 视频播放系统及方法 | |
JP6586205B2 (ja) | 安全なマルチメディアサービスの配信システムにおけるマルチメディアライセンス配信のための方法及びデバイス | |
CN101945249A (zh) | 处理流中的可录制内容 | |
CN104009838A (zh) | 多媒体内容分段加密方法 | |
US20100161974A1 (en) | Master terminal capable of registering and managing terminals of personal use scope, and method and system using the same | |
KR20210058313A (ko) | 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템 | |
US20150110274A1 (en) | Low-bandwidth time-embargoed content disclosure | |
EP2990979B1 (en) | Replay attack prevention for content streaming system | |
CN110691267B (zh) | 基于tls的视频流地址鉴权方法、存储介质、设备及系统 | |
US20200275142A1 (en) | A method for delivering digital content to at least one client device | |
US10515194B2 (en) | Key rotation scheme for DRM system in dash-based media service | |
EP2223236A1 (en) | Methods and apparatuses for using content, controlling use of content in cluster, and authenticating authorization to access content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |