CN107409240B - 用于在接待网络内安全重新分发条件访问内容的系统 - Google Patents

用于在接待网络内安全重新分发条件访问内容的系统 Download PDF

Info

Publication number
CN107409240B
CN107409240B CN201680017214.7A CN201680017214A CN107409240B CN 107409240 B CN107409240 B CN 107409240B CN 201680017214 A CN201680017214 A CN 201680017214A CN 107409240 B CN107409240 B CN 107409240B
Authority
CN
China
Prior art keywords
transport stream
content
public information
scrambling
source device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680017214.7A
Other languages
English (en)
Other versions
CN107409240A (zh
Inventor
S·罗欧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SmarDTV SA
Original Assignee
SmarDTV SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SmarDTV SA filed Critical SmarDTV SA
Publication of CN107409240A publication Critical patent/CN107409240A/zh
Application granted granted Critical
Publication of CN107409240B publication Critical patent/CN107409240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及用于在接待网络内安全重新分发条件访问内容的系统、设备和方法。在接待网络中的网关服务器处接收内容,由网关服务器解密并重新加扰,并以重新加扰的格式重新分发给接待网络内的一个或多个客户端设备。得益于重新分发内容内的共享秘密、共享算法和可公共访问的值,客户端设备能够在不使用任何特殊的条件访问装备的情况下对重新加扰的内容进行解扰。

Description

用于在接待网络内安全重新分发条件访问内容的系统
技术领域
本公开一般而言涉及保护媒体内容不被未授权实体使用或复制的领域。更具体而言,本公开涉及在私有网络内安全重新分发条件访问媒体内容,这种媒体内容通常已经以加密格式从公共网络接收。
背景技术
在接待环境中,比如宾馆、医院、各种校园和娱乐设施、或者甚至监狱等,条件访问媒体内容(诸如付费电视(PayTV)内容)通常在订户位置处的中央点(例如宾馆中的中央处理室)处被接收和解密,并且然后以明文被重新分发到接待环境内部网络内的多个呈现设备(例如,重新分发到宾馆的一个或多个建筑物中的所有电视机)。这为恶意用户提供了在无需支付并且使进一步的用户也无需支付的情况下进一步以明文重新分发内容的机会。
根据其中部署现有的专有方案的系统,加密内容由接待环境内的本地内容服务器解密。当内容在接待网络内被重新分发时,该系统提供对内容的保护。本地服务器重新加密内容并在网络内分发它。与这种系统相关联的缺点是重新加密是根据专有标准进行的,这要求服务器以及重新加密内容将被交付到的所有设备必须专门调整,以与专有方案一起工作。保护本质上通过在重新分发中涉及的设备之间共享关于专有方案的信息来提供。
存在其它专有方案,并且这些专有方案也基于在重新分发中涉及的设备之间共享关于专有系统的信息。在所有这些方案中,服务器(源)和用户设备(信宿)必须被专门调整,以便允许方案起作用。共享这种信息的一种方式是使服务器生成将用作重新加密密钥的计算的一部分的值,并且然后将生成的值传递给用户设备,使得用户设备也可以计算重新加密密钥。仍然存在对于用于在接待网络内安全分发条件访问内容的系统的需要,该系统使用现成的组件,尤其是在标准装备上不具有特殊能力的服务器(源)和用户设备或媒体播放器(信宿)。
发明内容
存在于现有技术中的接待网络内的用于安全内容重新分发的系统通常使用涉及替换、插入或以其它方式修改传输流的一部分以允许包括私有信息的技术在本地网络内执行内容重新加密。在这种系统中,服务器(源)用去往信宿设备的专有信息替换或以其它方式修改传输流的一些部分,该部分通常是预定部分。专有信息允许信宿设备解扰内容,该内容将被本地解密然后在重新分发到信宿设备之前被重新加扰。本发明允许使用标准通信技术使用通常在接待环境中使用的标准装备来安全地重新分发条件访问内容。值得注意的是,在其中部署了本发明的实施例的系统中的源设备和信宿设备两者都能够在ECM到达时立刻各自计算重新加扰密钥。因此,不必对呈现装备做出特殊的适配,也不必对承载条件访问内容的信号做出任何修改。这允许使用标准的、现成的呈现装备和标准的条件访问内容广播技术。因此,在其中部署了本发明的实施例的系统中使用的信宿设备不需要包括安全模块或条件访问模块。
本公开涉及用于在接待网络内进行安全内容重新分发的系统,其中,如上所述,不需要服务器修改原始传输流。在这个意义上,服务器可以被认为是标准的现成设备。根据本文所述的实施例,服务器由条件访问模块表示。条件访问模块用于对接收到的MPEG2-TS内容解扰和重新加扰,用于安全重新分发。
因此,其内可以部署本发明的实施例的环境可以包括用于接收包括媒体内容的输入传输流的网关媒体服务器设备以及一个或多个客户端设备,网关媒体服务器设备向所述一个或多个客户端设备转发所述媒体内容的至少部分的加扰版本。输入传输流还包括至少一个公共信息,其可以是例如ECM。网关媒体服务器设备包括被配置成至少过滤来自输入传输流的公共信息的传输流解码器、使用加扰密钥加扰媒体内容的至少一部分的加扰模块,以及构建包括加扰的媒体内容的输出传输流的传输流编码器。根据实施例,由网关媒体服务器设备计算的加扰密钥使用加密形式的公共信息的全部或部分,传输流编码器被配置成在输出传输流中还包括公共信息。加扰密钥至少使用该公共信息并且可以包括更多。“使用”是指只要处理不涉及对公共信息的解密,那么加密的公共信息就可以被这样处理(例如通过乘法、加上预定常数等)。这种处理的一个示例是通过使用散列函数(单向函数),其中结果可能被用作密码算法的输入。与大多数网关服务器设备一样,本文描述的实施例的网关服务器设备优选地被配置成对传入内容进行解密。然后,解密的内容在重新加扰之后被分发给客户端设备。解密通常使用从在传入传输流中出现的(加密的)ECM解密的控制字完成。因此,ECM在其加密状态下是公共信息,因为任何人都可以读取它,但是只有被授权的接收者才可以解密它。离开网关服务器设备的传输流包括ECM,使得(知道关于本文描述的重新加扰方案的)客户端设备可以使用ECM作为解扰重新加扰内容的过程的一部分。
根据实施例,加扰密钥的计算还可以涉及使用私有算法和私有值,这两者都可以使用现有技术中已知的安全技术在网关媒体服务器设备和(一个或多个)客户端设备之间进行共享。
由于本文档中公开的重新加密使用从传输流内可公共访问的信息导出的密钥,因此本发明的实施例可以部署在除家庭网络之外的其它要求重新加密的环境中。例如,在包括主机设备和安全模块(例如,具有其中部署了安全模块的条件访问模块的机顶盒或数字电视机)中,其中加密内容从主机设备发送到条件访问模块用于解密并且条件访问模块将解密内容发送回主机设备的系统,本发明的实施例可以被部署以在解密内容返回到主机设备的途中重新加密或加扰该解密内容,因此防止入侵者拦截解密内容。在这种类型的环境中,条件访问模块可以被认为是源设备(相当于之前提到的网关媒体服务器),并且主机设备可以被认为是信宿设备(相当于之前提到的客户端设备)。
通常,源设备接收到的内容是加密形式,并且在将内容发送到一个或多个信宿设备之前,源设备对内容进行解密和重新加密(或加扰—也称为重新加扰)。但是,本公开也适用于其中源设备接收明文内容的情况,在这种情况下,由源设备执行的加密仅仅是加密而不是重新加密。为此,根据第一方面,提供了一种源设备,用于接收包括媒体内容的输入传输流并且用于经由输出传输流将所述媒体内容的至少部分的加扰版本转发到至少一个信宿设备,所述输入传输流还包括至少一个公共信息,所述源设备包括:
传输流解码器,被配置成至少过滤来自所述输入传输流的公共信息;
加扰模块,用于使用加扰密钥对媒体内容的至少一部分进行加扰;以及
传输流编码器,用于构建包括加扰媒体内容的输出传输流;
其特征在于:
所述公共信息是加密值;以及
由所述源设备计算的加扰密钥至少使用加密形式的公共信息的全部或部分,所述传输流编码器被配置成在所述输出传输流中还包括所述公共信息。
在其中旨在用于重新分发的内容以明文格式由源设备(例如接待环境中的网关服务器设备)接收的实施例中,明文内容优选地是包括至少一个加密内容的传输流的一部分。以这种方式,源设备将能够访问传输流中某处的ECM,从而允许其如上所述重新加扰明文内容。根据另一个实施例,源设备接收加密形式的媒体内容,并且还被配置成在重新加扰解密内容以便发送到一个或多个客户端设备之前,从输入传输流解密加密媒体内容。
根据第二方面,供给了一种信宿设备,用于安全地接收包括媒体内容和至少一个公共信息的传输流,所述公共信息是加密值,所述媒体内容的至少一部分通过加扰密钥被加扰,其特征在于:
信宿设备被配置成:
至少使用加密形式的公共信息的全部或部分来计算密码密钥;以及
使用所述密码密钥解扰加扰内容的至少部分;
所述信宿设备被配置成当接收到传输流内的同步信息时,开始使用所述密码密钥来执行所述解扰。
根据第三方面,描述了一种系统,包括:
如上所述的源设备;以及
如上所述的至少一个信宿设备;
所述源设备被配置成接收包括内容和至少一个公共信息的输入传输流,以及向信宿设备发送包括根据加扰密钥加扰的内容的至少部分和公共信息的输出传输流,所述公共信息是加密值;
所述信宿设备被配置成使用密码密钥来解扰加扰内容;
其特征在于:
所述加扰密钥由源设备至少使用加密形式的公共信息的全部或部分来计算,并且每当所述公共信息改变时进一步重新计算;
所述源设备被配置成在所述输出传输流中包括公共信息;以及
所述密码密钥由所述信宿设备至少基于所述公共信息来计算,并且每当所述公共信息改变时重新计算。
根据第四方面,供给了一种方法,用于接收内容并且以由此加扰内容可以由知晓私有算法和秘密值的客户端进行解扰的方式重新传送内容的加扰版本,所述方法包括:
接收包括至少第一公共信息和多个传输流分组的输入传输流,所述多个传输流分组每一个包括报头和内容的部分,所述第一公共信息是加密值;
使用至少使用所述私有算法和所述秘密值计算出的第一加扰密钥对接收到的内容的第一部分进行加扰;以及
重新传送作为包括多个传输流分组的输出传输流的部分的加扰内容,所述多个传输流分组每一个包括报头,每一个报头具有传输加扰控制字段;
其特征在于:
所述第一加扰密钥的计算还基于加密形式的第一公共信息的全部或部分;
所述方法还包括:
将所述第一公共信息从所述输入传输流复制到所述输出传输流;
将所述输出传输流分组中的至少一个分组的报头内的传输加扰控制字段设置为第一值;
当在所述输入传输流中出现其他公共信息时,计算其他加扰密钥,所述其他公共信息是与所述第一公共信息不同的加密值,所述其他加扰密钥的计算使用至少所述私有算法、所述秘密值以及加密形式的所述其他公共信息的全部或部分来执行;
将所述其他公共信息从所述输入传输流复制到所述输出传输流;
使用所述其他加扰密钥对接收到的内容的其他部分进行加扰;以及
在不早于当使用所述其他加扰密钥对所述接收到的内容的其他部分进行加扰时的时间,将所述传输流分组中的至少一个其他一个分组的报头内的传输流控制字段设置为与第一值不同的第二值。
根据仍然还有的方面,供给了一种用于呈现在传输流中接收到的内容的方法,所述传输流包括内容的加扰版本和至少一个公共信息,所述公共信息是加密值,所述内容被包括在一个或多个分组中,所述一个或多个分组每一个具有分组报头,至少一个分组报头具有编码对应于内容的至少部分的传输加扰控制字段,所述方法包括:
使用与内容的部分对应的解扰密钥对内容的所述至少部分进行解扰,所述解扰密钥的计算至少基于私有算法和秘密值;以及
呈现解扰内容;
其特征在于:
所述解扰密钥的计算还基于加密形式的公共信息的全部或部分;以及
推迟使用用于解扰内容的部分的解扰密钥,直到检测到与内容的所述至少部分对应的传输加扰控制字段。
附图说明
鉴于作为本发明的实施例的非限制性示例给出的以下详细描述和附图,本发明将会更好地被理解,即:
图1示出包括源设备和多个信宿设备的接待网络,其中本发明的实施例可以被部署以便实现接待网络内的安全内容重新分发;
图2示出根据本发明的实施例的在接待网络内执行的操作的时序图;
图3示出根据本发明的实施例的在接待网络内执行的操作的另一个时序图;以及
图4示出包括CAM(SRC)和主机(SNK1)的系统,其中可以部署本发明的实施例。
具体实施方式
本发明的实施例通过在接待网络(例如宾馆房屋)中的源设备(其中接收和解密内容)与接待网络内的一个或多个(但通常为多个)信宿设备(解密内容要在其上呈现给用户)之间建立公用重新加扰密钥来提供接待环境内的条件访问内容的安全重新分发。公用重新加扰密钥基于作为条件访问内容传输介质(例如,MPEG2传输流(TS或MPEG2-TS))内的标准保护方案的一部分可自由获得的公共信息,并且优选地还基于在源设备和(一个或多个)信宿设备之间安全共享的私有信息。任何已知的方法可以用于执行私有信息的共享——通常是密码方法。根据一些实施例,私有信息(私有算法和秘密值)的共享可以通过作为制造过程的一部分或者作为在购买或部署时或之后很短的时间执行的调节或配置过程的一部分(通常是一次性过程)将信息构建到信宿设备中来完成。类似地,源设备也可以以与信宿设备类似的方式通过将私有算法和秘密值预存储在源设备内进行预初始化。在所有这些情况下,私有信息优选地被存储在相应设备的安全存储器中。可用于源设备的另一个术语是服务器或网关媒体服务器。根据本发明的实施例的源设备和信宿设备的预初始化虽然不是显然的,但是被认为可使用不需要修改任何一个设备的硬件的技术来容易地实现。这允许将本发明的实施例部署在包括源设备和至少一个信宿设备的系统中,在它们不需要对其硬件进行任何修改的意义上,这些源设备和至少一个信宿设备可以被认为是容易获得的现成设备。
如上所述,根据本发明的实施例,私有信息包括秘密值和私有算法。公共信息应该优选地是标准传输流内对授权接收者或者非授权的接收者容易获得的一条信息。未授权的接收者是指还没有获得解密根据特定条件访问系统加密的内容的必要权限的接收者。根据本发明的实施例的源设备被配置成对根据特定条件访问系统加密的内容进行解密,并且因此在本上下文中被认为是授权的接收者,而信宿设备不一定必须是授权的接收者。
根据本发明的实施例,由源设备接收到的来自传入流内的一条公共信息由源设备与预定私有算法和预定秘密值组合使用,以计算公用重新加扰密钥。源设备以正常方式解密来自传入传输流的加密内容,即,使用源设备从传入传输流内的ECM解密的控制字重新加扰解密内容,并将重新加扰的内容在输出传输流中发送到信宿设备。输出传输流包括在输入传输流中存在的公共信息。由于信宿设备知道私有信息,因此它可以使用公共信息和私有信息来计算匹配或以其他方式与公用重加扰密钥相关联的解扰密钥,以便解扰重新加扰内容。为了提供足够的安全性,公共信息优选地经常改变。在数字视频内容传输领域中,用于改变公共信息的方便的时间尺度是密码周期。密码周期可以是奇数或偶数,向授权的接收者指示应该使用奇数或偶数控制字来解密内容的那个部分。根据本发明的实施例,公共信息遵循这种方案是方便的,由此它在每一个密码周期改变。公共信息在密码周期期间重复多次(即,它在密码周期期间,优选地在整个密码周期的时间间隔处出现多次)也是有利的。其他的要求是,源设备必须能够在输出传输流中已开始使用新版本公共信息的点处向信宿设备发信号通知。如果输入传输流中的公共信息改变,那么它也将基本上同时在输出传输流中改变,因此为了使重新加扰密钥正确同步,源设备必须具有方法延迟信宿设备将使用新版本私有信息的时刻,使得它与源设备开始使用新私有信息的时刻一致。延迟源于以下事实:源设备和信宿设备两者都需要时间来计算新的重新加扰密钥,并且源设备可以考虑安全边界,以确保所有信宿设备也将准备就绪。一旦延迟结束,源设备就开始使用新的私有信息,并在输出传输流中提供同步信息,使得信宿设备知道它们也应该使用它们新计算出的重新加扰密钥。
在数字视频传输领域中,存在周期性改变(每一个密码周期一次)的值,其在密码周期内被传送多次并且可由授权接收者和非授权的接收者检测到(原样读取)。根据本发明的实施例使用这种值作为导出公共信息的基础是方便的。这种值被称为电子控制消息(ECM),其是传输流内的加密字段,当该字段被授权的接收者解密时产生内容通过其被加密的控制字。根据本发明的实施例,公共信息被包括在电子控制消息(ECM)中,如在付费电视(Pay-TV)广播领域中已知的那样。因此,公共信息可以基于ECM的全部或部分。例如,公共信息可能是ECM本身。在另一个示例中,公共信息可能是ECM的一部分。因此,在更一般的术语中,公共信息是至少由任何未授权的接收者可从ECM的全部或部分导出的值。这意味着该值必须在不执行ECM的解密的情况下可获得。作为ECM的替代,公共信息可以是传输流内的并且至少由未授权的接收者可读的任何加密值。公共信息是加密形式的值。
目前承载付费电视内容的大多数信号包括ECM。如已知的,ECM与传输流内的加密内容一起交付,并且包括能够解密传输流内的加密内容所需的控制字。只有具有特定条件访问能力并被授权这样做的接收机才可以解密ECM。另一方面,被配置成读取传输流的任何接收机(信宿设备)可以容易地读取ECM而无需能够解密它。根据本发明的实施例,公共信息是仍然加密形式的ECM的全部或部分。因此,公共信息可以被描述为是ECM内的可公共访问的值,即使公共信息是整个ECM。公用重新加扰密钥使用私有算法、秘密值和可以容易地从ECM读取的信息(即,ECM内的可公共访问的值,或加密形式的ECM的全部或部分)来生成。网关媒体服务器被配置成对付费电视内容进行解密,并且因此能够访问安全模块并且可以执行密码功能,包括解密ECM。另一方面,在它们不需要具有付费电视解密特征(条件访问特征)并且尤其不需要被配置成解密ECM的意义上,信宿设备(也被称为客户端设备)可以是“哑”设备。因此,在它可以读取和解释传输流的各种组成部分中的某些组成部分(诸如有效载荷和报头的部分)的意义上,根据本发明的实施例的信宿设备可以被认为包括传输流解码器或解释器。尤其要注意的是,这种解释器允许信宿设备读取ECM但不允许对它们进行解密。
如在付费电视广播领域中已知的,受保护的内容是以控制字加密的。控制字被加密并在ECM内以加密形式被广播,ECM与承载加密内容的信号一起被广播。控制字并且因此ECM以规律的间隔改变,其中一个控制字在一个密码周期内有效。因此,根据本发明的实施例,公用重新加扰密钥以规律的间隔改变,通常每密码周期一次,并且供给了在源设备和信宿设备之间的公用重新加扰密钥的正确同步。源设备应该优选地在它已开始使用新的公用重新加扰密钥时使用插入到传输流中的同步信息来通知信宿设备,以便信宿设备可以使用已经可用的新私有信息来同样开始使用新计算出的公用重新加扰密钥。在源设备和信宿设备两者都被配置成检测ECM何时改变(这是现有技术的标准)并且因此每当新的ECM到达时可以立即计算新的重新加扰密钥的意义上,密钥已经是可用的。同步信息应当可由授权的设备或非授权的设备读取。根据实施例,同步信息被选择为是现有传输流的一个或多个位,优选地是传输流分组的报头的一部分。在标准传输流中,具有指示加扰状态的功能的某些字段已经存在于报头内。例如,存在包括两个位(被称为TSC位)的字段,其状态指示相关内容是否被加扰,以及它是否是需要用奇数密钥或偶数密钥进行解扰的奇数密码周期或偶数密码周期。
现有技术中已知的条件访问内容传输介质包括MPEG2传输流(MPEG2-TS)。这种传输流包括分组,该分组包括通常包括控制信息的报头和通常包括内容的有效载荷。分组报头包括被称为传输加扰控制位(TSC)的控制位以及其它控制位。由于TSC位通常可以用于指示相关传输流分组中何时发生加扰,以及指示使用加扰密钥的哪个极性(polarity),因此源设备根据本发明对这些位采取控制并将它们用作同步信息的基础是方便的。根据本发明的实施例,每当在传输流中检测到新的ECM时,可以由源设备和信宿设备等同地计算重新加扰密钥。然后可以使用传输加扰控制位(TSC)来实现使用这样更新的公用重新加扰密钥的同步。根据实施例,由于是源设备负责在它已对从接待环境之外接收到的条件访问内容执行解密之后重新加扰内容,因此是源设备被配置成管理输出传输流中的TSC位。源设备和信宿设备使用私有算法、秘密值和来自当前ECM(即ECM的全部或部分)的(可公共访问的)信息来生成公用重新加扰密钥,并且在等待安全时间段之后,源设备改变TSC位的值,从而向信宿设备发信号通知与这个分组相关联的内容需要使用刚刚生成的公用重新加扰密钥来解扰。这是源设备在传输流中包括同步信息的一种方式。管理TSC位意味着源设备在输出传输流中接管TSC位的管理。当源设备从接待环境之外接收到内容时,TSC位可以具有输入传输流中的初始值,但是源设备可以覆盖输出传输流中的TSC位,以或者使它们保持在其初始值或者将它们从其初始值改变,从而当内容离开源设备时给予TSC位源设备关于内容的加扰想要给予的含义。因此,与输入传输流相比,覆盖TSC位可以包括保持其初始值,或者替换或修改输出传输流中的TSC位中的一个或多个位。然后,客户端设备只需要像正常那样对输出传输流中的TSC位做出反应,结果是客户端设备遵循所需要的重新加扰密钥的改变的速率和时间。将标准的现成的网关设备配置充当根据本发明的实施例的源设备以如所描述的那样覆盖TSC位可以被认为是比如现有技术中描述的那样提供专门的网关设备来执行加扰更具吸引力的解决方案,因为这种配置可以使用标准软件工具来实现。
图1图示其中可以部署本发明的实施例的接待网络。图1示出接待网络,该接待网络包括源设备(SRC)和至少一个(通常是多个)信宿设备(SNK1、SNK2),该源设备用于从网络之外接收包括(加密的)条件访问内容的传输流(TS)。源设备(SRC)被配置成从接收到的传输流中提取或解封装或以其它方式解码至少内容和ECM,并且还被配置成通常通过条件访问模块(CAM)来解密条件访问内容,该条件访问模块具有用于解密ECM以便获得用于解密内容的控制字(CW)的安全模块(SM)。源设备还被配置成封装或以其它方式编码解密内容和ECM,并且将解密内容和ECM在新的传输流中重新传送到信宿设备(SNK1、SNK2)。因此,新传输流中的ECM与由源设备接收到的传输流中最初存在的ECM相同。为了使内容在接待网络内保持安全,源设备在将重新加扰的内容重新传送到信宿设备(SNK1、SNK2)之前,根据重新加扰密钥重新加扰解密内容。重新加扰可以在源设备的重新加扰模块(SCR)中完成。重新加扰密钥使用秘密值、私有算法和ECM的全部或部分来生成。为了使信宿设备(SNK1、SNK2)可以对重新加扰的内容进行解扰,私有算法和秘密值必须首先已经在源设备和信宿设备之间共享。这可以使用任何已知的密码方法来完成,或者通常作为设置过程的一部分来完成,但是优选地可以在设置或以其它方式初始化接待网络时完成。可以在制造期间或在初始化过程期间初始化信宿设备,其中私有算法和秘密值被加载到信宿设备中。随着系统已经被如此建立,每当在传输流内检测到新的ECM时,源设备和所有信宿设备都能够等同地生成重新加扰密钥。
根据本发明的实施例,源设备(SRC)可以是机顶盒,该机顶盒适于解密接收到的内容(TS_IN)(通常根据一些标准付费电视加密方案加密)、解密内容、用重新加扰密钥重新加扰内容、以及在传输流(TSO_SRC)中将重新加扰内容转发到信宿设备。源设备的其它示例是如上所述的计算机设备,诸如PC或平板计算机。源设备必须能够至少接收传输流和将传输流输出到信宿设备。源设备可以经由传输流可以通过其发送的任何连接(优选地具有数字信号可以通过其发送的至少一根线)连接到信宿设备。从信宿设备到源设备的返回路径不是必需的。因此,源设备和信宿设备之间的连接可以是从源设备到信宿设备单向的。根据特定实施例,可以使用标准同轴电缆来实现源设备和信宿设备之间的连接。在其中部署了本发明的任何实施例的系统的源设备和信宿设备之间不需要发送单独的命令。实现根据本发明的方法所需的任何命令可以由信宿设备根据从源设备接收到的传输流内的信息来解码。因此,在源设备和信宿设备之间不需要其他命令总线。
信宿设备是标准的媒体播放设备,其不一定需要被配置成解密使用标准付费电视加密技术加密的内容。因此,它们不需要具有或者条件访问模块或者安全模块。相反,信宿设备只需要能够存储私有算法和秘密值,并且能够使用从私有算法、秘密值和标准ECM的全部或部分计算出的解扰密钥来执行简单的解扰过程。私有算法和秘密值形成私有数据(信息)的一部分,而公共可用的ECM的全部或部分形成可公共访问的信息(值),即,在不需要解密ECM的情况下就可容易读取的信息。如图1所示,信宿设备通常适于显示解扰内容(TSO_SNK1、TSO_SNK2)。
根据实施例,源设备是在接待环境本地的从外部提供商(TS_IN)接收加密的MPEG2-TS格式的付费内容的内容服务器(例如,网关媒体服务器)。源设备被配置成能够使用现有技术中已知的技术来解密接收到的流,并且能够使用(公用的)重新加扰密钥来重新加扰流,该重新加扰密钥是使用私有算法和秘密值连同从与加密内容一起接收到的ECM取得的可公共访问信息生成的。通过将接收到的(并且因此看起来正常的)ECM包括在如此重新加扰的内容中,源设备生成(重新)加扰的内容(TSO_SRC),其对于普通的观察者来说看起来像正常的加密内容,同时向已经知道私有算法和秘密值的信宿设备提供也使用来自ECM的可公共访问的信息计算重新加扰密钥的机会。因为ECM随着时间的推移而改变,所以公用重新加扰密钥也随着时间的推移而改变。
根据实施例,私有算法可以是软件算法。根据另一个实施例,私有算法可以在硬件中实现。秘密值可以存储在非易失性存储器中,并且可以经由现有技术中已知的安全条件访问系统消息传递(messaging)下载。
在标准付费电视加密技术中,ECM可以与可以被认为是奇数密码周期和偶数密码周期的两种不同类型的密码周期相关。这源于以下事实:两种ECM通常在内容内传送,以便当ECM将要改变时给条件访问模块准备的时间。MPEG2传输流内的元数据允许识别奇数密码周期或偶数密码周期(TID 0x80用于奇数密码周期,并且TID0x81用于偶数密码周期)。因此,源设备和信宿设备能够确定在传输流的任何给定部分处两种类型的密码周期中的哪一种正在进行。为了实现新的重新加扰密钥被用来解扰重新加扰内容的确切位置的正确同步,源设备操纵传输流内的分组的报头内的TSC。
如上所述,在本发明的实施例中,源设备以每一个密码周期一次的速率改变重新加扰密钥。信宿设备通常不能解密ECM,但是它们仍然能够读取ECM并且确定ECM是属于奇数密码周期还是偶数密码周期。因此,信宿设备能够检测重新加扰密钥应该何时改变。但是,信宿设备不能精确地确定确切何时新的重新加扰密钥在密码周期内被使用,因为源设备在检测到密码周期改变之后在它能够计算并应用新的重新加扰密钥之前可能已经花费了有限的时间量。根据本发明的实施例,源设备还被配置成修改传输流内的分组的报头的TSC位(传输加扰控制位),并且信宿设备能够检查TSC位以便检测它们何时改变。通过安排源设备在它检测到它接收到的传输流中的ECM的变化的时间点之后某个有限时间内对TSC位做出改变,这提供了安全时间段,其给予信宿设备也计算新的密钥并确定确切何时开始使用新计算出的密钥的时间。由源设备接收到的ECM被包括在传输流中,该传输流包括由源设备发送出去的到信宿设备的重新加扰内容。ECM提供信宿设备使用秘密值和私有算法计算公用重新加扰密钥所需的进一步信息。因此,进一步的信息是公共信息,其优点被包括在其中部署了本发明的实施例的系统中。
图2示出根据本发明的实施例的图示如何实现同步的时序图。X-轴对应于时间。第一行显示期间ECM1和ECM2有效的密码周期。第二行显示来自源设备的传输流输出(TSO_SRC),其中(由源设备解密的)内容根据第一密钥([CT]K1)重新加密。第一密钥由源设备使用私有算法、秘密值和可从传输流内容易地读取的ECM1的一部分来计算。在密码周期的改变处(虚线箭头),ECM1停止有效,并且ECM2开始有效。源设备检测密码周期的改变并且使用私有算法、秘密值和新的ECM(ECM2)的一部分计算第二密钥(公用重新加扰密钥)(K2)。在等待一段时间之后,开始使用第二密钥K2重新加扰解密内容。为了向信宿设备发信号通知已开始使用第二密钥,源设备还以预定的方式修改传输流分组的报头中的TSC位的值。在信宿设备(SNK1或SNK2)处,在其中ECM1有效的时间段期间,信宿设备读取ECM1的一部分,并且连同之前由源设备共享给信宿设备的秘密值和私有算法一起使用这部分解扰内容。当密码周期结束时,信宿设备然后使用新的ECM(ECM2)的一部分来计算新的公用重新加扰密钥并将其存储,以为当该信宿设备检测到TSC位的变化时做准备。当信宿设备检测到TSC位的变化时,它开始使用新的ECM(ECM2)解扰内容。
图3示出其中部署了本发明的实施例的系统的时序图的一部分,其中源设备刚刚启动或者刚刚在源设备处做出了信道改变。一开始,内容受到保护(CAS)。当源设备被开启或者做出信道改变(ON)时,源设备如上所述计算重新加扰密钥。类似地,信宿设备可以在启动/信道改变之后的某个有限时间内计算重新加扰密钥,并且开始解扰内容。如上所述,当密码周期改变时,源设备计算新的重新加扰密钥、等待、然后在改变TSC位的同时开始使用新的重新加扰密钥。类似地,在使用新的解扰密钥之前,源设备计算新的重新加扰密钥,并将其存储,为当源设备检测到TSC位的变化时做准备。
图4示出其中可以部署本发明的实施例的系统。该系统包括主机设备(SNK1)和条件访问模块(SRC)。主机设备被配置成将通常是加密格式的内容发送到通常用于内容的解密的条件访问模块。主机设备在第一传输流内将内容发送到条件访问模块。条件访问模块(在必要时)解密内容,并且然后在将内容在第二传输流内发送回到主机设备之前重新加扰内容。(第一传输流和第二传输流可以被认为是相同的传输流,只是内容被改变——在一种情况下被加密以及在另一种情况下被重新加扰。在一种情况下出现的任何ECM也出现在另一种情况中)。加扰内容防止了未授权的第三方在内容从条件访问模块转移到主机时通过截取获取对内容的访问。为了使主机设备可以对加扰内容进行解扰,条件访问模块使用由主机和条件访问模块共享的私有算法在传输流中存在的可公共访问的值(公共信息)的全部或部分来构建密钥。公共信息甚至对于没有被授权查看内容的人也是可访问的。根据实施例,公共信息是加密格式的ECM的全部或部分。与本文所述的任何实施例一样,密钥计算还可以涉及使用私有算法和私有值,这两者都是使用现有技术中已知的安全技术在主机设备和条件访问模块(CAM)之间共享的。
上述任何实施例可以包括如上所述通过使用传输流中的TSC位来同步公共信息何时改变的特征。

Claims (20)

1.一种源设备(SRC),用于接收包括媒体内容的输入传输流(TS_IN)并且用于经由输出传输流(TSO_SRC)将所述媒体内容的至少部分的加扰版本转发到至少一个信宿设备(SNK1、SNK2),所述输入传输流(TS_IN)还包括至少一个公共信息,所述源设备包括:
传输流解码器,被配置成至少过滤来自所述输入传输流(TS_IN)的公共信息;
加扰模块(SCR),用于使用加扰密钥对媒体内容(CT)的至少一部分进行加扰;以及
传输流编码器,用于构建包括加扰媒体内容的输出传输流(TSO_SRC);
其特征在于:
所述公共信息是加密值;以及
由所述源设备(SRC)计算的加扰密钥至少使用加密形式的公共信息的全部或部分,所述传输流编码器被配置成在所述输出传输流(TSO_SRC)中还包括所述公共信息。
2.如权利要求1所述的源设备(SRC),所述输入传输流还包括与所述公共信息具有不同值的至少一个其他公共信息,所述源设备(SRC)还被配置成当接收到其他公共信息时,基于加密形式的其他公共信息重新计算加扰密钥,并且当源设备在构建输出传输流时开始使用重新计算出的加扰密钥时,在输出传输流(TSO_SRC)中包括同步信息。
3.如前述权利要求中任何一项所述的源设备(SRC),其中所述输入传输流和所述输出传输流是工业标准格式,所述公共信息基于ECM的全部或部分。
4.如权利要求2所述的源设备(SRC),还被配置成管理所述输出传输流内的至少一个分组报头中的一个或多个位的字段,从而提供所述同步信息。
5.如权利要求4所述的源设备(SRC),其中所述字段是两位传输加扰控制字段(TSC)。
6.如权利要求1和2中任何一项所述的源设备,其中所述加扰密钥的计算还包括使用私有算法和秘密值。
7.如权利要求6所述的源设备(SRC),还包括被预初始化以存储所述私有算法和所述秘密值的服务器存储器(SM)。
8.如权利要求1和2中任何一项所述的源设备(SRC),其中所述输入传输流的至少部分被加密,所述源设备还包括将所述输入传输流的至少部分解密以提供媒体内容的密码模块(DECR)。
9.一种信宿设备(SNK1、SNK2),用于安全地接收包括媒体内容和至少一个公共信息的传输流(TSO_SRC),所述公共信息是加密值,所述媒体内容的至少部分通过加扰密钥被加扰,其特征在于所述信宿设备(SNK1、SNK2)被配置成:
至少使用加密形式的公共信息的全部或部分来计算密码密钥;以及
使用所述密码密钥解扰加扰内容的至少部分;
所述信宿设备被配置成当接收到传输流内的同步信息时,开始使用所述密码密钥来执行所述解扰。
10.如权利要求9所述的信宿设备(SNK1、SNK2),其中所述传输流是MPEG格式,所述公共信息是ECM,所述信宿设备(SNK1、SNK2)还被配置成检测所述ECM的值的改变并且使用加密形式的改变的ECM的至少全部或部分来计算其他密码密钥,所述同步信息被编码在传输流(TSO_SRC)中的传输加扰控制位(TSC)内,从而将值赋予同步信息,所述信宿设备被配置成取决于所述同步信息的值来停止使用所述密码密钥并且开始使用所述其他密码密钥。
11.如权利要求10所述的信宿设备,其中所述密码密钥或所述其他密码密钥的计算还包括使用私有算法和秘密值。
12.如权利要求11所述的信宿设备(SNK1、SNK2),还包括客户端存储器,所述客户端存储器用所述私有算法和所述秘密值进行预初始化。
13.一种用于安全内容重新分发的系统,包括:
如权利要求1所述的源设备(SRC);以及
如权利要求8所述的至少一个信宿设备(SNK1、SNK2);
所述源设备被配置成接收包括内容和至少一个公共信息的输入传输流,以及向信宿设备发送包括根据加扰密钥加扰的内容的至少部分和公共信息的输出传输流,所述公共信息是加密值;
所述信宿设备被配置成使用密码密钥来解扰加扰内容;
其特征在于:
所述加扰密钥由源设备(SRC)至少使用加密形式的公共信息的全部或部分来计算,并且每当所述公共信息改变时进一步重新计算;
所述源设备(SRC)被配置成在所述输出传输流中包括公共信息;以及
所述密码密钥由所述信宿设备至少基于所述加密形式的公共信息来计算,并且每当所述公共信息改变时重新计算。
14.如权利要求13所述的系统,所述内容根据至少一个控制字被加密,所述输入传输流(TS_IN)还包括至少一个ECM,所述ECM是加密消息,所述加密消息包括用于解密所述加密内容的至少部分的控制字;
其中:
所述公共信息是ECM;
所述加扰密钥的计算还基于私有算法和秘密值;以及
所述密码密钥的计算还基于所述私有算法和所述秘密值;
所述源设备还被配置成:
当所述源设备开始使用所述加扰密钥时,将所述输出传输流内的至少一个分组报头中的传输加扰控制字段(TSC)设置为与所述加扰密钥对应的预定值;以及
所述信宿设备还被配置成:
当接收到具有与所述预定值对应的传输加扰控制字段的分组报头时,使用所述密码密钥。
15.如权利要求13或14所述的系统,其中所述源设备是网关媒体服务器设备,并且所述信宿设备是来自被配置成接收所述加扰内容的多个客户端设备中的客户端设备。
16.如权利要求13或14所述的系统,其中所述源设备是条件访问模块并且所述信宿设备是用于接收所述加扰内容的主机设备。
17.一种用于接收内容并且以由此加扰内容能由知晓私有算法和秘密值的客户端进行解扰的方式重新传送内容的加扰版本的方法,所述方法包括:
接收包括至少第一公共信息和多个传输流分组的输入传输流,所述多个传输流分组每一个包括报头和内容的部分,所述第一公共信息是加密值;
使用至少使用所述私有算法和所述秘密值计算出的第一加扰密钥对接收到的内容的第一部分进行加扰;以及
重新传送作为包括多个传输流分组的输出传输流的部分的加扰内容,所述多个传输流分组每一个包括报头,每一个报头具有传输加扰控制字段(TSC);
其特征在于:
所述第一加扰密钥的计算还基于加密形式的第一公共信息的全部或部分;
所述方法还包括:
将所述第一公共信息从所述输入传输流复制到所述输出传输流;
将所述输出传输流分组中的至少一个分组的报头内的传输加扰控制字段(TSC)设置为第一值;
当在所述输入传输流中出现其他公共信息时,计算其他加扰密钥,所述其他公共信息是与所述第一公共信息不同的加密值,所述其他加扰密钥的计算使用至少所述私有算法、所述秘密值以及加密形式的所述其他公共信息的全部或部分来执行;
将所述其他公共信息从所述输入传输流复制到所述输出传输流;
使用所述其他加扰密钥对接收到的内容的其他部分进行加扰;以及
在不早于当使用所述其他加扰密钥对所述接收到的内容的其他部分进行加扰时的时间,将所述传输流分组中的至少一个其他一个分组的报头内的传输流控制字段(TSC)设置为与第一值不同的第二值。
18.如权利要求17所述的方法,其中所述第一公共信息和所述其他公共信息是ECM。
19.一种用于呈现在传输流中接收到的内容的方法,所述传输流包括内容的加扰版本和至少一个公共信息,所述公共信息是加密值,所述内容被包括在一个或多个分组中,所述一个或多个分组每一个具有分组报头,至少一个分组报头具有编码对应于内容的至少部分的传输加扰控制字段,所述方法包括:
使用与内容的部分对应的解扰密钥对内容的所述至少部分进行解扰,所述解扰密钥的计算至少基于私有算法和秘密值;以及
呈现所述解扰内容;
其特征在于:
所述解扰密钥的计算还基于加密形式的公共信息的全部或部分;以及
推迟使用用于解扰内容的部分的解扰密钥,直到检测到与内容的所述至少部分对应的传输加扰控制字段。
20.如权利要求19所述的方法,其中所述公共信息是ECM。
CN201680017214.7A 2015-02-17 2016-02-17 用于在接待网络内安全重新分发条件访问内容的系统 Active CN107409240B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15155378 2015-02-17
EP15155378.1 2015-02-17
PCT/EP2016/053325 WO2016131854A1 (en) 2015-02-17 2016-02-17 A system for secure re-distribution of conditional access content within a hospitality network

Publications (2)

Publication Number Publication Date
CN107409240A CN107409240A (zh) 2017-11-28
CN107409240B true CN107409240B (zh) 2020-11-17

Family

ID=52596318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680017214.7A Active CN107409240B (zh) 2015-02-17 2016-02-17 用于在接待网络内安全重新分发条件访问内容的系统

Country Status (5)

Country Link
EP (1) EP3259923B1 (zh)
CN (1) CN107409240B (zh)
BR (1) BR112017017615A2 (zh)
MX (1) MX2017010615A (zh)
WO (1) WO2016131854A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11399286B2 (en) * 2019-08-20 2022-07-26 Qualcomm Incorporated Scrambling for wireless communications

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1343420A (zh) * 1999-03-15 2002-04-03 汤姆森许可公司 数字本地网络的一种全球拷贝保护系统
CN1656734A (zh) * 2002-05-21 2005-08-17 汤姆森许可贸易公司 密钥传送篡改保护
WO2008139335A1 (en) * 2007-05-13 2008-11-20 Nds Limited Transferring digital data
CN103024474A (zh) * 2012-11-30 2013-04-03 北京视博数字电视科技有限公司 广播电视内容安全接收与分发的系统、方法及网关设备
CN103535044A (zh) * 2011-04-19 2014-01-22 维亚塞斯公司 保护记录的多媒体内容的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
EP1883239A1 (fr) * 2006-07-24 2008-01-30 Nagravision S.A. Méthode de stockage et d'exploitation d'un évènement audio/video diffusé

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1343420A (zh) * 1999-03-15 2002-04-03 汤姆森许可公司 数字本地网络的一种全球拷贝保护系统
CN1656734A (zh) * 2002-05-21 2005-08-17 汤姆森许可贸易公司 密钥传送篡改保护
WO2008139335A1 (en) * 2007-05-13 2008-11-20 Nds Limited Transferring digital data
CN103535044A (zh) * 2011-04-19 2014-01-22 维亚塞斯公司 保护记录的多媒体内容的方法
CN103024474A (zh) * 2012-11-30 2013-04-03 北京视博数字电视科技有限公司 广播电视内容安全接收与分发的系统、方法及网关设备

Also Published As

Publication number Publication date
BR112017017615A2 (pt) 2018-05-08
EP3259923A1 (en) 2017-12-27
WO2016131854A1 (en) 2016-08-25
MX2017010615A (es) 2018-01-16
CN107409240A (zh) 2017-11-28
EP3259923B1 (en) 2023-11-22

Similar Documents

Publication Publication Date Title
US7590240B2 (en) Conditional access system and method prevention of replay attacks
KR20070073622A (ko) 스크램블링된 콘텐트 데이터 오브젝트를 디스크램블링하는방법
TWI452888B (zh) 記錄的多媒體內容之保護方法
EP2373019A1 (en) Secure descrambling of an audio / video data stream
KR20080033387A (ko) 기초 스트림 콘텐트 보호
US8615650B2 (en) Control-word deciphering, transmission and reception methods, recording medium and server for these methods
TWI477133B (zh) 控制字符之解密方法、傳送方法及接收方法以及用於這些方法之伺服器
US11259057B2 (en) Methods, devices and system for generating a watermarked stream
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
TWI448920B (zh) 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體
EP1499061A1 (en) Individual video encryption system and method
US10200136B2 (en) Method for broadcasting protected multimedia contents
CN107409240B (zh) 用于在接待网络内安全重新分发条件访问内容的系统
CN105959738B (zh) 一种双向条件接收系统及方法
US10489559B2 (en) Method for providing protected multimedia content
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
Villegas et al. Network assisted content protection architectures for a connected world
KR101703489B1 (ko) 파일 기반의 방송 스크램블링 시스템
WO2018189505A1 (en) Receiving audio and/or video content
US10778351B2 (en) Process for reinforcing the security of a pay television system based on periodic mandatory back-communication
US9124770B2 (en) Method and system for prevention of control word sharing
EP1499062A1 (en) Individual video encryption system and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant