CN1189032A - 通过扰频进行数据确认的方法和采用该方法的确认系统 - Google Patents

通过扰频进行数据确认的方法和采用该方法的确认系统 Download PDF

Info

Publication number
CN1189032A
CN1189032A CN97109393A CN97109393A CN1189032A CN 1189032 A CN1189032 A CN 1189032A CN 97109393 A CN97109393 A CN 97109393A CN 97109393 A CN97109393 A CN 97109393A CN 1189032 A CN1189032 A CN 1189032A
Authority
CN
China
Prior art keywords
control word
scramble
item
data
ecg1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN97109393A
Other languages
English (en)
Other versions
CN1174578C (zh
Inventor
阿诺多·坎皮诺斯
路易斯·格雷古瑞
让-玛丽·维格内龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Consumer Electronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Consumer Electronics SA filed Critical Thomson Consumer Electronics SA
Publication of CN1189032A publication Critical patent/CN1189032A/zh
Application granted granted Critical
Publication of CN1174578C publication Critical patent/CN1174578C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及数据确认方法以及实施该确认方法的系统。数据确认通过扰频进行。独立于控制数据源的机构和将要使用这些数据的用户的特许装置借助控制字对数据扰频和借助具有密钥K的加密算法对控制字加密。因此,一个或多个用户可对由独立特许装置扰频的数据解扰,将包含加密密钥K的确认验证装置提供给处在独立特许装置控制下的一个或多个用户。该确认方法和与其相关的系统特别适用于条件访问的系统。

Description

通过扰频进行数据确认的 方法和采用该方法 的确认系统
本发明涉及数据确认方法以及实施该方法的系统。
本发明特别应用于包含诸如具有约4至5兆比特/秒的比特率的视频数据之类大信息量的数据的确认。
根据现有技术,视频数据的确认是通过加标记进行的:借助于散列算法对视频信号进行散列和借助密钥对从该散列算法生成的每个信息块加标记。
该确认方法具有耗时的缺陷。处理信息的系统的中央单元必须实际考虑可提供给确认操作的处理能力,该中央单元通常被为CPU(“中央处理单元”)。
本发明没有这种缺陷。
本发明的目的是提供一种通过对将要从数据源传送到至少一个接收装置的数据扰频来进行确认的方法,以及使其能够实施该方法的系统。
根据本发明,独立于控制数据源的机构和将要使用这些数据的用户的特许装置借助控制字对数据扰频并借助具有密钥KA的加密算法对控制字加密。因此,一个或多个用户可对由独立特许装置扰频的数据解扰,将包含加密密钥KA的确认验证装置提供给处在独立特许装置控制下的一个或多个用户。
涉及控制数据源的机构和将要被提供数据的用户的短语“独立特许装置”应被理解为是指由独立特许装置进行的数据扰频以及控制字加密不为控制数据源的机构和数据用户所知。
同样,所说的提供给处在独立特许装置控制下的用户的确认验证装置是指该确认验证装置包含仅有独立特许装置独自了解并能够从其接收的扰频项恢复一个不加密项的信息。
因此,本发明涉及对从构成第一机构一部分的数据源生成的并将供至少一个用户使用的数据进行确认的方法。该方法包括:
-借助一个第一串控制字CW1对从数据源生成的数据ECG1进行扰频,以构成第一扰频项IE(ECG1)的步骤,
-借助具有密钥KA的加密算法对第一串控制字CW1加密,以构成第一串加密控制字E(CW1)KA的步骤,
所述扰频和加密步骤是由独立于第一机构和用户的特许装置(authority)进行的,
-向用户传送第一扰频项IE(ECG1)和第一串加密控制字E(CW1)KA的步骤,和
-借助提供给处在独立特许装置控制下的用户的装置对加密的控制字E(CW1)KA解密和对扰频数据IE(ECG1)解扰的步骤。
作为实例,可在DES标准(“数据加密标准”)或DVB超级扰频器标准(“数字视频广播超级扰频器”)下由一扰频算法进行对数据ECG1扰频的步骤。
本发明还有一个目的是提供一种用于对从一数据源生成的并供至少一个用户使用的数据进行确认的系统,数据源构成第一机构的一部分。该确认系统包括:
-一个扰频和加密装置,该装置构成独立于第一机构的特许装置一部分并能够用第一串控制字CW1对从数据源生成的数据扰频,以构成第一扰频项IE(ECG1),和借助具有密钥KA的加密算法对第一串控制字CW1加密以构成加密控制字E(CW1)KA,和
-一个确认验证装置,该确认验证装置提供给处在独立特许装置控制下的用户并包括能够对加密的控制字E(CW1)KA解密和借助解密的控制字CW1对第一扰频项IE(ECG1)解扰的电路。
其优点在于,设置有确认验证装置的用户可仅对在独立特许装置控制下扰频的数据解扰。
根据本发明,可由独立特许装置直接或间接进行数据的确认。
在直接确认的情况下,扰频和加密电路构成由独立特许装置本身构成的结构的一部分。
在间接确认的情况下,由独立特许装置将扰频和加密电路委托给与独立特许装置不同的机构。与独立特许装置不同的这种机构可以是控制数据源的机构或与控制数据源的机构不同的机构。
根据本发明优选实施例的有益改进,在构成独立特许装置一部分的扰频和加密装置外部,在确认系统的任何位置都不能访问未加密控制字。在间接确认情况下,被委托的扰频和加密装置具体体现为一个电路,例如一个芯片卡,该电路不允许对其在其自身内生成的控制字的未加密存取。
如前所述,本发明的一个优点在于在很大程度上减少了与数据确认操作有关的处理时间。因此允许大信息量的确认。
通过阅读参考附图给出的优选实施例将使本发明的其它特征和优点显而易见。
图1表示根据本发明通过扰频进行确认的第一系统的示意图;
图2表示根据前面提到的本发明的改进通过扰频进行确认的第一系统的示意图;
图3表示根据本发明通过扰频进行确认的第二系统的示意图;
图4表示根据前面提到的本发明的改进通过扰频进行确认的第二系统的示意图;
图5表示根据本发明的确认系统的第一应用;
图6表示根据前面提到的本发明的改进的确认系统的第一应用;
图7表示根据本发明的确认系统的第二应用;
图8表示根据前面提到的本发明的改进的确认系统的第二应用。
在所有附图中,相同标号表示同一种元件。
图1表示根据本发明通过扰频进行确认的第一系统的示意图。
图1的系统包括一个信息源1,一个扰频和加密装置3以及一个确认验证装置7。
扰频和加密装置3构成前面提到的独立特许装置构成的结构的一部分,确认验证装置7是提供给处在独立特许装置控制下的用户的装置。
根据本发明,信息源1中包含的项ECG1是被送到扰频和加密装置3中包含的扰频装置4的未加密项。
在视频数据情况下,未加密项ECG1是在MPEG2标准下以例如数据流的形式发送的。
扰频和加密装置3还包括一个控制字CW1发生器5,以及一个借助具有密钥KA的算法用于对控制字加密的装置6。
一方面将控制字CW1应用到扰频装置4以使后者产生扰频项IE(ECG1),另一方面将控制字CW1应用到加密装置6,以使后者产生借助具有密钥KA的加密算法加密的控制字E(CW1)KA
从扰频和加密装置3生成的扰频项IE(ECG1)和加密控制字E(CW1)KA存储在构成包含信息源1的机构的一部分的数据库2中。
数据库2以可将扰频项IE(ECG1)和加密控制字E(CW1)KA传输到装置7的方式链接到确认验证装置7。装置7是一个包括例如包含用于对控制字加密的密钥KA的芯片卡8和解码器9的解扰装置。
芯片卡8接收加密的控制字E(CW1)KA,将它们解密并将它们传送到解码器9。
扰频项IE(ECG1)被传送到解码器9。在从芯片卡8生成的控制字CW1的作用下,解码器9产生解扰项ECG1。
根据本发明,控制扰频和加密装置3和确认验证装置7的独立特许装置是待传送数据的规定通路。
其优点在于,除实际执行经独立特许装置传送的数据的确认外,独立特许装置可保证数据的原貌和/或完整性。短语“数据的完整性”应被理解为是指由接收电路恢复的未加密数据确实是信息源输出的那些数据。
图2表示根据本发明的改进通过扰频进行确认的第一系统的示意图。
扰频和加密装置3以及信息源1与图1中描述的相同。
图2的确认验证装置7包含与图1的装置7中包含的那些元件完全或部分不同的元件。
根据图2表示的本发明的改进,用户卡23使得不仅能够借助它所包含的密钥KA对控制字解密,而且能对扰频项IE(ECG1)解扰。作为实例,该芯片卡可以是遵照“电子工业协会”协会公布的美国标准“国家可更新安全标准”、DIS679的卡,或者可以是符合本领域技术人员已知的接口标准作为“DVB公用接口”的PCMCIA型芯片卡。
用户卡接收由扰频项IE(ECG1)和加密控制字E(CW1)KA构成的数据流。从卡23生成的项C(ECG1)是以例如MPEG数据流形式编码的解扰项。解码器24接收项C(ECG1)以便对其解码。
如前所述,其优点在于,在用户一级不能访问未加密的控制字CW1,因此,除属于独立特许装置的装置3之外,没有任何地方可访问控制字。
图3表示根据本发明通过扰频进行确认的第二系统的示意图。
图3描述的系统由与图1和2描述的相同结构构成:一个信息源1,一个扰频和加密装置3以及一个确认验证装置7。
根据通过扰频进行确认的第二系统,未加密数据ECG1的第一部分经与图1中描述的电路相同的电路传送,未加密数据ECG2的第二部分经与图1描述的电路不同的电路传送。
传送数据ECG2的电路包括被委托用于扰频和加密的装置10。根据图3表示的实例,装置10构成包含信息源1的机构的一部分。根据其它实施例,电路10可属于与包含源1的机构不同的机构。
电路10包括控制字CW2发生器12,通过加密密钥KB对控制字加密的装置13和扰频装置11。
一方面将控制字CW2施加到扰频装置11,另一方面将控制字CW2施加到加密装置13,以使后者产生借助具有密钥KB的加密算法加密的控制字E(CW2)KB
控制字CW2起到对项ECG2扰频的作用。从电路10生成的扰频项IE(ECG2)和加密控制字E(CW2)KB被从信息源1送到确认装置7。
确认验证装置7是包括例如芯片卡14和解码器15的解扰电路。将加密的控制字E(CW2)KB施加到不仅包含加密密钥KA而且包含加密密钥KB的卡14。它遵循由卡14产生控制字CW2和CW1。然后在其输入端接收扰频数据IE(ECG1)和/或IE(ECG2)的解码器15可对它们解扰并产生未加密项ECG1和/或ECG2。
根据图2表示的本发明的实施例,确认装置10被前面提到的独立特许装置委托给控制信息源的机构。
这种通过委托进行确认的系统的优点在于使得能够将待确认的信息项等级化。在图7和8中描述的实例应用中将使待确认数据的这种等级化更加显而易见。
图4表示根据本发明的改进通过扰频进行确认的第二系统的示意图。
扰频和加密装置3以及信息源1与图3中描述的相同。
根据本发明的改进,用户卡25接收数据IE(ECG1)、E(CW1)KA、IE(ECG2)、E(CW2)KB的集合。用户卡借助其所包含的密钥KA和KB对加密的控制字解密,并借助解密的控制字对扰频项解扰。
从卡25生成的项则包括解扰和编码项C(ECG1)和C(ECG2)。正如图2描述的实施例的情况,由因此使得能够产生未加密项ECG1和ECG2的解码器26对例如MPEG数据流形式的编码项进行解码。
图5、6、7和8表示根据本发明的确认系统对一个条件访问系统的实例应用。
正如本领域技术人员所了解的,条件访问系统使业务提供者将其业务仅提供给那些已获得与这些业务有关的权利的用户。例如付费电视系统中的情况就是这样。
正如本领域技术人员所了解的,由业务提供者提供的业务包括用控制字扰频的项。可仅对扰频项解扰,并由用户根据分配给该用户的权利阅读。
为对该项解扰,业务提供者向每个用户提供用来对该项扰频的控制字。为使控制字保密,在借助具有密钥KSP的算法对其加密后提供该控制字,密钥KSY是专用于该业务提供者的密钥。
各种加密控制字在下面将表示为ECM的消息中送到各个用户。
为仅允许被许可的单独用户访问其业务,业务提供者为每个用户提供一个芯片卡和一个解码器。由该芯片卡和解码器构成的设备使得能够对扰频项解扰。
一方面,芯片卡使得能够确认和记录与传送的业务有关的用户的权利,另一方面能借助密钥KSP对加密的控制字解密。对此目的,芯片卡包含使控制字加密成为可能的算法的密钥KSP。
在下面将表示为EMM的消息中传送每个用户的权利。
根据已知技术,专用于一个用户的EMM包含三个主项:
-给出用户卡的地址的第一项;
-给出用户权利说明的第二项;
-使得能够确认EMM并验证该EMM中包含的用户权利确实是供该用户使用的权利的第三项。
如前所述,被加密的控制字经ECM送到用户。
根据已知技术,一个ECM包括一个标题和一个主体;
其中,标题给出ECM的主体中包含的项的类型和大小;其中,主体由包含访问提供者提供的业务的条件集合的项、包含借助具有密钥KSP的算法加密的控制字的项和包含取决于密钥KSP的数据并使得能够确认和验证ECM、特别是ECM中包含的访问条件的内容的项构成。
当用户的解码器从业务提供者分配的各个地址中识别出与其相关的卡的地址时,由该卡分析与所识别地址对应的EMM。EMM的分析通常是借助于取决于用于加密控制字的密钥KSP的分析算法进行的。
条件访问系统主要有两种类型。
第一种系统通常被称为在线系统。在一在线条件访问系统中,被扰频的项是由从一个单一信息源同时分配给一个业务提供者的各个用户的信号构成的项。例如,可采取无线或有线方式进行这种分配。正如本领域技术人员所了解的,在这种条件访问系统中,由业务提供者将ECM与被扰频的项一起发送。
第二种条件访问系统通常被称为独立系统。在一独立的条件访问系统中,被扰频的项和ECM被包含在诸如例如密致盘(光盘)或数字视频盘之类的独立信息介质上。
在本发明应用于条件访问系统的架构内,用与业条提供者无关的特许装置将控制字扰频后由该业务提供者向其用户提供加密的控制字。
因此,本发明涉及一条件访问系统,该条件访问系统包括至少一个在通过业务提供者分配给至少一个用户之前将被扰频的信息项源。该系统包括一个能够通过一第一串控制字对所述信息项扰频的装置,一个借助具有密钥KA的加密算法对第一串控制字加密的装置和一个能够借助具有密钥KSP的算法对所加密的控制字加密的加密装置,密钥KSP取决于业务提供者,而密钥KA取决于与业务提供者无关的特许装置。
图5表示根据本发明的确认系统对一条件访问系统的第一实例应用。
该系统由未加密数据源1,分配电路16,扰频和加密装置3和确认验证装置7组成。
未加密数据ECG1的源1构成由一数据提供者构成的机构的一部分。分配电路16属于业务提供者,分配电路的功能是分配其从数据提供者接收的数据。扰频和加密装置3构成由独立特许装置构成的结构的一部分。装置7被提供给处在独立特许装置控制下的业务提供者的各个用户。
短语“独立特许装置”在此应被理解为是指与数据提供者、业务提供者以及业务提供者的用户无关的一个机构。
如前所述,未加密项ECG1发送到包含在装置3中的扰频装置4,被扰频的项IE(ECG1)存储在数据库2中。借助具有密钥KA的加密算法对使未加密项的扰频成为可能的控制字CW1加密并将加密的控制字E(CW1)KA存储在数据库2中。
业务提供者的分配电路16包括一个加密电路17和一个数据库18。
将被扰频的项IE(ECG1)发送到数据库18并将加密的控制字E(CW1)KA发送到加密装置17。加密装置17是一个具有加密密钥KSP的加密装置,密钥KSP是一个专用于业务提供者的密钥并且最好与密钥KA不同。
由业务提供者发送到用户的数据包括被扰频的项IE(ECG1)和从数据E(CW1)KA的加密生成的项E(E(CW1)KA)KSP
确认验证装置7包括一个用户卡19和一个解码器20。
通过图3中表示为ECMA的ECM将项E(E(CW1)KA)KSP发送到包含加密密钥KA和KSP的用户卡19。
用户卡19对其接收的项解密,并因此使得能够产生施加到解码器20、允许对项IE(ECG1)解扰的控制字CW1。
用户卡包含两个加密密钥KA和KSP。根据本发明的优选实施例,由独立特许装置发布用户卡,以使密钥KA对在其控制下工作的该业务提供者或各个业务提供者和该数据提供者或各个数据提供者保密。
图6表示根据前面提到的本发明改进的确认系统的第一应用。
用户卡27接收由被扰频的项IE(ECG1)和消息ECMA构成的数据流。从用户卡生成的项是编码的解扰项C(ECG1)。解码器28使以产生未加密项ECG1这样一种方式解码编码的项C(ECG1)成为可能。
根据如图5和6中描述的本发明的系统特别应用于从例如前面提到的介质之类独立信息介质生成数据ECG1的独立条件访问系统,或在数据ECG1包括记录业务和/或节目的情况下应用到在线条件访问系统。
最好是,在不仅广播记录业务和/或节目上而且直播业务和/或节目的在线条件访问系统的情况下,本发明涉及诸如图7和8中表示的那些条件访问系统。
在这种条件访问系统中,独立特许装置将其鉴别权委托给各个业务提供者。每个业务提供者则包括一个其加密密钥不同于密钥KA的确认装置。
图7中描述的系统由与图5和6中描述的相同结构组成:一个数据提供者,至少一个业务提供者,一个独立特许装置和至少一个配备有包括一个用户卡21和一个解码器22的确认验证装置7的业务提供者的用户。
根据条件访问系统的第二种类型,从信息源1生成的未加密数据包括两种项ECG1和ECG2。
数据ECG1与前面提到的那些类型相同。这些数据的广播对应用到在线条件访问系统以及独立条件访问系统同样适合。
数据ECG2构成仅应用到在线条件访问系统的直播业务和/或节目,或其确认等级不需要与经装置3直接传送的数据ECG1的确认等级同样高的记录节目。
为确认数据ECG2,在每个业务提供者一级和分配给每个用户的确认验证装置7中引入新电路。
扰频和加密装置10提供给处在独立特许装置控制下的每个业务提供者。仅有独立特许装置知道加密装置12的密钥KB。根据本发明的优选实施例,密钥KB对从一个和相同提供者接收数据的所有业务提供者是公用的。根据其它实施例,密钥KB从一个业务提供者到另一个业务提供者或从一组业务提供者到另一组业务提供者是不同的。
从装置10生成的项E(CW2)KB被发送到允许生成项E(E(CW2)KB)KSP的业务提供者的加密装置17。
从发生器12生成的控制字CW2被发送到另外接收包括由数据提供者现场传送的节目和/或业务的数据ECG2的扰频装置11。从扰频装置11的输出则包括被发送到业务提供者的数据库18的被扰频的项IE(ECG2)。
项E(E(CW2)KB)KSP经图4中表示为ECMB的ECM发送到除加密密钥KA和KSP外还包含加密密钥KB的用户卡21。
根据图4的条件访问系统,用户卡21使用密钥KA和KSP解密由ECMA携带的控制字,或使用密钥KB和KSP解密由ECMB携带的控制字。
由业务提供者发送到其各个用户的ECM包含一能发出表示其特性的信号、也就是说是ECMA还是ECMB的项。可借助ECM中携带的信令比特和表明其是否是一ECMA的第一值和补充第一值、表明这是否是一ECMB的第二值设计该项。用户卡21则包含用于处理信令比特以便能触发对ECMA携带的控制字解密的密钥KA和KSP的使用,或触发对ECMB携带的控制字解密的密钥KB和KSP的使用的电路。
图8表示根据前面提到的本发明改进的确认系统的第二应用。
用户卡29接收数据IE(ECG1)、ECMA、IE(ECG2)和ECMB的集合。
从卡29生成的项C(ECG1)和C(ECG2)是被解扰和编码的项。
解码器30使得能够从其接收的项C(ECG1)和C(ECG2)恢复未加密的项ECG1和ECG2。
其优点在于,通过由诸如图5、6、7和8中所描述的那些确认保护的条件访问系统仅保证仅有由与提供未加密数据的那些提供者以及业务提供者无关的特许装置确认的数据可在该系统中流过。
本发明的另一个优点是保证在条件访问系统内流动的数据的完整性。
因此,由于通过独立特许装置对基于数据扰频的确认技术的使用,使得各个业务提供者不会因担忧防范其用户能对扰频项解扰而修改数据内容。
另外,通过证明,未加密数据的提供者总可借助独立特许装置提出其提供的数据版本。
根据上述实施例,数据提供者和业务提供者构成相互独立的分离结构。根据其它实施例,数据提供者和业务提供者构成一个并且是同一个单一的机构。
根据本发明的优选实施例,第一串控制字的控制字CW1与第二串控制字的控制字CW2不同。然而,本发明涉及控制字CW与控制字CW2相同的情况。

Claims (24)

1.对从构成第一机构一部分的数据源生成的并将供至少一个用户使用的数据(ECG1)进行确认的方法。其特征在于包括:
-借助一个第一串控制字CW1对从数据源生成的数据ECG1进行扰频,以构成第一扰频项IE(ECG1)的步骤。
-借助具有密钥KA的加密算法对第一串控制字CW1加密,以构成第一串加密控制字E(CW1)KA的步骤,
所述扰频和加密步骤是由独立于第一机构和用户的特许装置进行的,
-向用户传送第一优频项IE(ECG1)和第一串加密控制字E(CW1)KA的步骤,和
-借助提供给处在独立特许装置控制下的用户的装置(7)对加密的控制字E(CW1)KA解密和对扰频数据IE(ECG1)解扰的步骤。
2.根据权利要求1所述的方法,其特征在于它包括在第一被扰频的项IE(ECG1)和第一串加密控制字E(CW1)KA被传送到用户之前,将第一被扰频的项IE(ECG1)和第一串加密控制字E(CW1)KA存储到构成第一机构一部分的数据库(2)中的步骤。
3.根据权利要求1或2中任何一个所述的方法,其特征在于它包括:
-通过独立于第一机构和独立特许装置的第二机构借助具有与密钥KA不同的密钥KSP的加密算法对第一串加密控制字E(CW1)KA加密,以构成第三串加密控制字E(E(CW1)KA)KSP的步骤,
-向用户传送第三串加密控制字E(E(CW1)KA)KSP的步骤,和
-借助所述装置(7)对第三串加密控制字解密以产生第二串控制字E(CW1)KA的步骤。
4.根据前面任何一个权利要求所述的方法,其特征在于对加密控制字E(CW1)KA解密和对扰频数据IE(ECG1)解扰的步骤禁止访问未加密的控制字CW1。
5.根据前面任何一个权利要求所述的方法,其特征在于它包括:
-借助一个第二串控制字CW2对从至少一个另外的源生成的数据(ECG2)扰频,以构成第二扰频项IE(ECG2)的步骤,
-借助具有不同于密钥KA的密钥KB的加密算法对第二串控制字加密,以构成第二串加密控制字E(CW2)KB的步骤,
对从至少一个另外的源生成的数据扰频和对第二串控制字加密的所述步骤是在独立特许装置的控制下进行的,
-向用户传送第二扰频项IE(ECG2)和第二串加密控制字E(CW2)KB的步骤,和
-借助所述(7)装置对加密的控制字E(CW2)KB解密和对第二扰频项IE(ECG2)解扰的步骤。
6.根据权利要求5所述的方法,其特征在于它包括:
-通过第二机构借助具有密钥KSP的加密算法对第二串加密控制字E(CW2)KB加密,以构成第四串加密控制字E(E(CW1)KB)KSP的步骤。
-向用户传送第四串加密控制字的步骤,
-借助所述装置(7)对第四串加密控制字解密以产生第三串加密控制字E(CW2)KB的步骤。
7.根据权利要求4至6中任何一个所述的方法,其特征在于对加密控制字E(CW2)KB解密和对扰频数据IE(ECG2)解扰的步骤禁止访问未加密的控制字CW2。
8.对从一数据源(1)生成的并供至少一个用户使用的数据进行确认的系统,数据源(1)构成第一机构的一部分,其特征在于它包括:
-一个第一扰频和加密装置(3),该装置构成独立于第一机构的特许装置一部分并能够用第一串控制字CW1对从源(1)生成的数据扰频,以构成第一扰频项IE(ECG1),和借助具有密钥KA的加密算法对第一串控制字加密以构成加密控制字E(CW1)KA,和
一个确认验证装置(7),该确认验证装置提供给处在独立特许装置控制下的用户并包括能够对加密的控制字E(CW1)KA解密和借助解密的控制字CW1对第一扰频项IE(ECG1)解扰的电路。
9.根据权利要求8所述的确认系统,其特征在于第一机构包括能够存储第一扰频项IE(ECG1)和加密的控制字E(CW1)KA的数据库(2),所述数据库(2)链接到确认验证装置(7),以便向所述确认验证装置(7)提供第一扰频项IE(ECG1)以及加密的控制字E(CW1)KA
10.根据权利要求8或9中所述的确认系统,其特征在于能够对加密的控制字解密和对第一扰频项解扰的电路由包含使对其接收的加密控制字E(CW1)KA解密成为可能的加密密钥KA的芯片卡(8)和使在控制字CW1的作用下对第一扰频项解扰成为可能的解码器(9)构成。
11.根据权利要求8或9中所述的确认系统,其特征在于能够对加密的控制字解密和对第一扰频项解扰的电路由一芯片卡(23)构成。
12.根据权利要求8或9中任何一个所述的确认系统,其特征在于第一机构包括至少一个另外的数据(ECG2)源,和被委托给处在独立特许装置控制下的第一机构并能够借助第二串控制CW2对另外的数据扰频以构成第二扰频项IE(ECG2)和借助具有不同于密钥KA的密钥KB的加密算法对第二串控制字CW2加密以构成加密控制字E(CW2)KB的第二扰频和加密装置(10),第二扰频项IE(ECG2)和加密控制字E(CW2)KB被传送到确认验证装置(7)。
13.根据权利要求12所述的确认系统,其特征在于确认验证装置(7)由包含加密密钥KA和KB以对加密控制字E(CW1)KA或E(CW2)KB解密的芯片卡(14)和能在第一串控制字(CW1)或第二串控制字(CW2)的作用下对第一扰频项IE(ECG1)或第二扰频项IE(ECG2)解扰的解码器(15)构成。
14.根据权利要求12所述的确认系统,其特征在于确认验证装置(7)由包含加密密钥KA和KB以对加密控制字E(CW1)KA或E(CW2)KB解密并能对第一扰频项IE(ECG1)或第二扰频项IE(ECG2)解扰的芯片卡(25)构成。
15.根据权利要求8或9中任何一个所述的确认系统,其特征在于它包括构成独立于第一机构和独立特许装置的第二机构一部分的分配电路(16),所述分配电路(16)接收第一扰频项IE(ECG1)和加密控制字E(CW1)KA并包含:
-一个借助具有不同于密钥KA的密钥KSP的加密算法对加密控制字E(CW1)KA加密以产生加密的控制字E(E(CW1)KA)KSP的电路(17),
-一个能够存储第一扰频项IE(ECG1)以及加密控制字E(E(CW1)KA)KSP的数据库(18),第二机构的数据库(18)链接到确认验证装置(7),以便将加密控制字E(E(CW1)KA)KSP和第一扰频项IE(ECG1)传送到确认验证装置(7),
其中确认验证装置(7)包括能对加密控制字E(E(CW1)KA)KSP解密以产生加密控制字E(CW1)KA的装置。
16.根据权利要求15所述的确认系统,其特征在于能够对加密控制字解密和对第一扰频项解扰的电路和能够对加密控制字E(E(CW1)KA)KSP解密的装置由包含加密密钥KA和KSP以便对控制字解密的芯片卡(19)和能够在解密控制字CW1的作用下对第一扰频项解扰的解码器(20)构成。
17.根据权利要求15所述的确认系统,其特征在于能够对加密控制字解密和对第一扰频项解扰的电路和能够对加密控制字E(E(CW1)KA)KSP解密的装置由包含加密密钥KA和KSP以便对控制字解密和能够在解密控制字CW1的作用下对第一扰频项解扰的芯片卡(27)构成。
18.根据权利要求15所述的确认系统,其特征在于第一机构包括至少一个另外的数据(ECG2)源,其中第二机构包括处在独立特许装置控制下提供的委托扰频和加密装置(10),委托的扰频和加密装置(10)能够借助第二串控制字(CW2)对另外的数据扰频以构成第二扰频项IE(ECG2)和借助具有不同于密钥KA的密钥KB的加密算法对第二串控制字(CW2)加密,借助具有密钥KB的加密算法加密的控制字被送到用于对加密控制字加密以构成加密控制字串E(E(CW1)KA)KSP的电路(17),构成第三机构一部分能够存储加密控制字E(E(CW1)KA)KSP和第二扰频项IE(ECG2)的数据库(18),所述数据库(18)链接到确认验证装置(7)以便将加密控制字和第二扰频项IE(ECG2)传送到确认验证装置。
19.根据权利要求18所述的确认系统,其特征在于确认验证装置(7)由包含加密密钥KA、KB和KSP以便对加密控制字E(E(CW1)KA)KSP或加密控制字E(E(CW2)KB)KSP解密的芯片卡(21)和能够对第一扰频项IE(ECG1)或第二扰频项IE(ECG2)解扰的解码器(22)构成。
20.根据权利要求18所述的确认系统,其特征在于确认验证装置(7)由包含加密密钥KA、KB和KSP以便对加密控制字E(E(CW1)KA)KSP或加密控制字E(E(CW2)KB)KSP解密并能够对第一扰频项IE(ECG1)或第二扰频项IE(ECG2)解扰的芯片卡(29)构成。
21.根据权利要求15至20中任何一个所述的确认系统,其特征在于第一机构是一个数据提供者,第二机构是一个业务提供者,和用户是该业务提供者的一个用户。
22.根据权利要求12至14和18至21中任何一个所述的确认系统,其特征在于从构成扰频和加密装置(3)一部分的第一控制字发生器(6)生成第一串控制字(CW1),和从构成委托的扰频和加密装置(10)一部分的第二控制字发生器(12)生成第二串控制字(CW2)。
23.根据权利要求12至14和18至22中任何一个所述的确认系统,其特征在于第一串控制字(CW1)与第二串控制字(CW2)相同。
24.根据权利要求12至14和18至22中任何一个所述的确认系统,其特征在于第一串控制字(CW1)与第二串控制字(CW2)不同。
CNB971093938A 1996-11-14 1997-11-14 通过扰频进行数据确认的方法和采用该方法的确认系统 Expired - Lifetime CN1174578C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9613889 1996-11-14
FR9613889A FR2755810B1 (fr) 1996-11-14 1996-11-14 Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede

Publications (2)

Publication Number Publication Date
CN1189032A true CN1189032A (zh) 1998-07-29
CN1174578C CN1174578C (zh) 2004-11-03

Family

ID=9497618

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB971093938A Expired - Lifetime CN1174578C (zh) 1996-11-14 1997-11-14 通过扰频进行数据确认的方法和采用该方法的确认系统

Country Status (6)

Country Link
US (1) US6035397A (zh)
EP (1) EP0843479B1 (zh)
JP (1) JPH10164053A (zh)
CN (1) CN1174578C (zh)
DE (1) DE69723650T2 (zh)
FR (1) FR2755810B1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100481932C (zh) * 2002-07-24 2009-04-22 纳格拉卡德股份有限公司 用于安全数据传输的方法和电子模块

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
FR2812781A1 (fr) * 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
DE10108872B4 (de) * 2001-02-15 2013-04-11 Deutsche Telekom Ag Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen
US8966527B1 (en) * 2001-10-16 2015-02-24 The Directv Group, Inc. System and method for media inserts in a media distribution system
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US20040235563A1 (en) * 2003-02-26 2004-11-25 Blackburn Christopher W. Game update service in a service-oriented gaming network environment
US20060142086A1 (en) * 2003-02-26 2006-06-29 Blackburn Christopher W Progressive service in a service-oriented gaming network environment
JP2004255187A (ja) * 2003-02-26 2004-09-16 Wms Gaming Inc サービス指向ゲームネットワーク環境
AU2004200734B2 (en) * 2003-02-26 2010-07-15 Wms Gaming Inc. Gaming management service in the service-oriented gaming network environment
US8308567B2 (en) 2003-03-05 2012-11-13 Wms Gaming Inc. Discovery service in a service-oriented gaming network environment
US20040243848A1 (en) * 2003-03-06 2004-12-02 Blackburn Christopher W. Authentication service in a service-oriented gaming network environment
US20040243849A1 (en) * 2003-03-06 2004-12-02 Blackburn Christopher W. Authorization service in a service-oriented gaming network environment
US7927210B2 (en) * 2003-03-17 2011-04-19 Wms Gaming Inc. Accounting service in a service-oriented gaming network environment
US20040242331A1 (en) * 2003-03-17 2004-12-02 Blackburn Christopher W. Time service in a service-oriented gaming network environment
US20040266532A1 (en) * 2003-03-27 2004-12-30 Blackburn Christopher W. Event management service in a service-oriented gaming network environment
CA2464788A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. A gaming software distribution network in a gaming system environment
US20040259640A1 (en) * 2003-04-16 2004-12-23 Gentles Thomas A. Layered security methods and apparatus in a gaming system environment
US20040259633A1 (en) * 2003-04-16 2004-12-23 Gentles Thomas A. Remote authentication of gaming software in a gaming system environment
CA2464514A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. Secured networks in a gaming system environment
US20050227768A1 (en) * 2003-05-27 2005-10-13 Blackburn Christopher W Gaming network environment having a language translation service
US7794323B2 (en) * 2003-07-25 2010-09-14 Igt Gaming apparatus with encryption and method
WO2007061998A2 (en) * 2005-11-22 2007-05-31 Wms Gaming Inc. A service-oriented gaming network environment
US8371932B2 (en) * 2006-02-07 2013-02-12 Wms Gaming Inc. Wager gaming network with wireless hotspots
US8360887B2 (en) * 2006-02-09 2013-01-29 Wms Gaming Inc. Wagering game server availability broadcast message system
WO2008021079A2 (en) 2006-08-08 2008-02-21 Wms Gaming Inc. Configurable wagering game manager
CN101399960B (zh) * 2007-09-25 2010-12-01 中兴通讯股份有限公司 广播式移动电视业务中节目流密钥加密的方法及系统
CN101146209B (zh) * 2007-09-26 2011-05-25 中兴通讯股份有限公司 一种移动多媒体广播业务中节目流密钥加密的方法及系统
US8189768B2 (en) 2007-10-31 2012-05-29 First Principles, Inc. Secure messaging
FR2961364B1 (fr) * 2010-06-15 2012-08-17 Logiways France Procede et systeme de protection d'informations par un mot de controle
DE112013001738B4 (de) * 2012-03-27 2017-04-27 Mitsubishi Electric Corporation Digitale Rundfunkempfänger-Vorrichtung und digitale Rundfunkempfangs-Verfahren

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
FR2663179B1 (fr) * 1990-06-08 1992-09-11 Matra Communication Procede et dispositif transcontroleurs pour installation de diffusion de programmes de television a acces conditionnel.
US5282149A (en) * 1991-06-03 1994-01-25 Abbott Laboratories Adaptive scheduling system and method for a biological analyzer with reproducible operation time periods
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
EP0719045B1 (en) * 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2738972B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Procede de mise en gage de donnees pour un protocole d'echange de donnees securise

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100481932C (zh) * 2002-07-24 2009-04-22 纳格拉卡德股份有限公司 用于安全数据传输的方法和电子模块

Also Published As

Publication number Publication date
US6035397A (en) 2000-03-07
EP0843479A1 (en) 1998-05-20
CN1174578C (zh) 2004-11-03
FR2755810A1 (fr) 1998-05-15
DE69723650D1 (de) 2003-08-28
EP0843479B1 (en) 2003-07-23
DE69723650T2 (de) 2004-06-03
FR2755810B1 (fr) 1998-12-31
JPH10164053A (ja) 1998-06-19

Similar Documents

Publication Publication Date Title
CN1174578C (zh) 通过扰频进行数据确认的方法和采用该方法的确认系统
CN1168304C (zh) 数字本地网络的一种全球拷贝保护系统
CN1145302C (zh) 采用具有多个加密密码的信息的条件存取系统
CN1287595C (zh) 内容的传递及保护的方法及装置
CN1125564C (zh) 加密服务的解密方法、条件存取系统和智能卡
CN1171454C (zh) 用于加密数据流传输的方法和装置
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
CN1122416C (zh) 用于数字广播系统的防止非法观看/复制的方法与装置
CN101040526A (zh) 数字装置的数字版权管理
US7810113B2 (en) Security device and head end in conditional access system and method for controlling illegal use in the system
CN1282475A (zh) 数据通信
CN1317203A (zh) 多个数字音视频装置之间信息保密通信方法和装置
CN1992589A (zh) 加扰和解扰数据单元的方法
CN1296695A (zh) 记录加密数字数据的方法与装置
JPH10271105A (ja) セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム
CN1658112A (zh) 对数字权限条件访问的管理的转换
CN1341310A (zh) 保护系统中的信息
KR20010027550A (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
CN1812416A (zh) 在客户域内管理数字内容的消费的方法及设备
CN1613228A (zh) 对多媒体的多播传输的接收机唯一的水印的产生
CN1141707C (zh) 内容信息记录方法及内容信息记录装置
CN1549595A (zh) 一种交互数字广播电视系统的信息传输方法及装置
CN1258920C (zh) 广播网上安全数字内容传送系统和方法
JP2000092045A (ja) デ―タ通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20041103