CN1305310C - 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡 - Google Patents

用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡 Download PDF

Info

Publication number
CN1305310C
CN1305310C CNB02811227XA CN02811227A CN1305310C CN 1305310 C CN1305310 C CN 1305310C CN B02811227X A CNB02811227X A CN B02811227XA CN 02811227 A CN02811227 A CN 02811227A CN 1305310 C CN1305310 C CN 1305310C
Authority
CN
China
Prior art keywords
ecm
equipment
business
control word
authorization data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB02811227XA
Other languages
English (en)
Other versions
CN1513265A (zh
Inventor
R·施珀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Dide Technology Co., Ltd.
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1513265A publication Critical patent/CN1513265A/zh
Application granted granted Critical
Publication of CN1305310C publication Critical patent/CN1305310C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本文涉及用于选择性地提供对一个利用控制字加密的业务的访问的设备(120)、智能卡(300)和方法。连同一个权利控制消息ECM(203)一起接收一项业务(202),ECM(203)包含授权数据和一个该授权数据有效期的指示符。只有在发现该ECM(203)是有效的情况下,才解密该业务。业务(202)可被存入一个诸如DVD之类的存储介质中。一个ECM代码转换模块(211)从ECM(203)获得授权数据并向写入装置(215)提供一个设备专用ECM,该设备专用ECM包含授权数据。可利用一个该设备(120)专用的密钥对该设备专用ECM加密,并且/或者该设备专用ECM包含一个该设备(120)的标志符。

Description

用于选择性地提供对一项利用控制字 加密的业务的访问的设备和方法以及智能卡
技术领域
本发明有关一个设备,用于选择性地提供对一个利用控制字加密的业务的访问,该设备包含一个接收装置,用于接收该业务和一个权利控制信息(ECM),该信息包含授权数据和一个该授权数据有效期的指示符,并包含解密元件,利用该控制字解密该业务,一个计时器,用于提供时间,还包含条件访问装置,用于从ECM获得授权数据和该授权数据有效期的指示符,并根据对该授权数据的确认及对当前时间处于有效期内的判断,向解密元件提供控制字。
本发明还有关一种方法,用于选择性地提供对一个利用控制字加密的业务的访问,该方法包括:接收该业务和一个权利控制信息(ECM),该信息包含授权数据和一个该授权数据有效期的指示符,并根据对该授权数据的确认及对当前时间是否处于从CM获得的有效期内的判断,提供控制字,并利用该控制字解密该业务。
技术背景
符合前面所提到内容的一个设备见于美专利申请6,005,938。业务提供者,例如一个收费电视节目的提供者,一般通过对他所发布的信息(该信息是其业务的一部分)加密来进行保护,以防止没有为该项业务付费的用户获取到该项业务。需要获取该项业务的用户必须获得一个包含授权数据的所谓的权利控制信息(ECM),以获取该业务。ECM一般包含一个控制字或解密钥,它可被用于对加密业务解密。或者,该控制字可被存储在一个智能卡中,用户需事先购买该智能卡,并将其插入他的电视机或置顶盒中。在这种情况下,ECM包含授权数据,该数据会使智能卡向解密模块提供控制字。利用该控制字,解密模块会解密该业务并允许用户获得该业务。以这种方式,用户可以浏览所认购的电视节目或访问一项交互性的业务。
在这种安排方式下,一个用户可以记录从业务提供者处得到的一个ECM,并可再次利用该ECM使用该业务。这就使用户能够不用付费地再次使用该业务。为防止这一点,业务提供者经常在ECM中插入一个该ECM有效期的指示符。接收该ECM的智能卡或置顶盒将检查该指示符或有效期,若用户要使用该业务的时间不在有效期内,则拒绝将控制字提供给解密模块。
对于有些应用来说,需要在本地存储与该业务相关的信息。例如用户可能需要记录通过收费电视业务提供的一个电视节目,以便日后方便的时候观看。不过,若该信息是以普通格式存储的,则存取控制不再存在。为确保存取控制保持完好,该信息需要以加密格式存储。为允许用户日后获取所存储的信息,ECM同样需要被存储。不过,由于存在ECM的有效期指示符,因此,当用户在有效期满后需要观看该节目时,所存储的信息已无法获得。这意味着,用户无法获得他在选定时间购买的信息。
发明内容
本发明的一个目的是提供一个符合前面所提到内容的设备,它在提供对业务的访问方面更加灵活。
按照本发明,这一目的在一个设备中实现,该设备的特点在于ECM代码转换设备,该设备从ECM获得授权数据,并向写入元件提供一个设备专用ECM,该设备专用ECM包含授权数据。通过创建一个设备专用ECM,可以在任何时刻获得所存储的业务和信息,这是因为该设备专用ECM不包含有效期。
在本发明的一个实例中,安排了条件存取装置,用于在控制字出现在授权数据中时提供该控制字。以这种方式,该设备不需在某处的安全存储器中存储控制字,而是能简单地从ECM内的授权数据中获得该控制字。
在另一个实例中,ECM代码转换元件包含在智能卡中。我们希望条件存取装置能以安全的方式存储,以免恶意用户对它进行再处理。ECM代码转换元件也是一样。通过将这些元件放在一个智能卡中,可以使恶意用户更难对它们进行再处理以便获得其它设备的设备专用ECM。
在另一个实例中,设备专用ECM包含一个一组设备的标识符,该设备是所述设备组中的一员。不将该设备专用ECM限制到一个具体的设备,可以获得更大的灵活性。或者,设备专用ECM可以具有一组标识符或一些指定设备的标识符。这就允许用户,例如,在一个设备上记录加密业务并在另一个设备上回放该业务。
在另一个实例中,设备专用ECM包含该设备的一个标识符。为防止用户在另一个设备上使用该设备专用ECM,在该设备专用ECM中记录一个该设备的标识符。以这种方式,用户只能在该指定的设备上使用该设备专用ECM。
在另一个实例中,设备专用ECM是利用一个密钥加密的,该设备具有一个与该密钥相对应的解密钥。通过对设备专用ECM加密,用户不能利用除创建该设备专用ECM的设备之外的任何其它设备来获得该设备专用ECM。这一措施能防止将该设备专用ECM的拷贝散布给未授权的第三方。
本发明的另一个目的是提供一种符合前面所述内容的方法,该方法在提供对业务的访问方面更加灵活。
按照本发明,这一目的在一种方法中实现,该方法的特点在于以下步骤,即,从ECM获得授权数据,并向写入元件提供一个包含授权数据的设备专用ECM。通过创建一个设备专用ECM,可以在任何时刻获得所存储的业务和信息,这是因为该设备专用ECM不包含有效期。
本发明的另一个目的是提供一个智能卡,该智能卡用于符合本发明的一个设备中,它能在提供对该业务的存取方面提供更大的灵活性。
按本发明,这一目的是在一个智能卡中实现的,该智能卡的特点在于ECM代码转换元件,该元件从一个ECM中获得授权数据并向写入装置提供包含授权数据的一个设备专用ECM。通过将ECM代码转换元件存储在智能卡中,可以获得该ECM代码转换元件的更高水平的安全性。另外,用户可以在任何能接收该智能卡的设备上使用他的智能卡,因此,不必局限于一个具有ECM代码转换元件的特定设备。
在一个实例中,该智能卡还包含条件存取装置,用于从ECM获得授权数据有效期的一个指示符,并根据对授权数据的确认及对当前时间是否在有效期内的确认,向解密元件提供一个控制字。通过在智能卡中提供该条件存取装置,智能卡可被用作一个单独的条件存取机制,它可被用于任何配备了智能卡读取装置的设备。
附图说明
参照图形中显示的实例,可以清楚本发明的这些和其它方面。
图1概略显示了按本发明的一种安排,其中包含一个业务操作器和一个接收设备;
图2更具体地显示了本发明的一个设备;
图3更具体地显示了本发明的一个智能卡。
具体实施方式
在所有的图中,同样的参考符号表示类似或相应的功件。
图中显示的一些功件通常是用软件实现的,同样地,代表诸如软件模块或对象的软件实体。
图1概略显示了一个安排100,包含经一个网络110(例如Internet或有线电视网)连接的一个业务操作器101和一个接收设备120。利用网络110,业务提供者101可以向接收设备120提供一项业务的实例,例如允许接收设备120的用户获得一个需订购的电视业务。接收设备120可以采用许多形式,例如一个置顶盒,一个电视,一个收音机,一个个人电脑等等。业务提供者101可以多种方式提供业务。在有些情况下,业务提供者向所有经网络连接的接收设备提供加密业务,只有那些具有合适的解扰元件的接收设备能够解扰并获得该业务。在其它情况下,业务提供者101只向申请该业务的指定用户提供该业务的实例,例如一个指定的电影或电视节目。
一般,只有在接收装置120的用户为该项业务付费之后,才能获得该业务。为限制该访问权限,业务提供者101对他发布给接收装置120的该业务或该业务中的实例加密。接收装置120的用户必须获得解密该业务所必需的合适的控制字。有多种途径可以向用户发布控制字。控制字可被存储在接收装置120中,或者,在用户付费时由业务提供者101发布给接收装置。可经网络110发布控制字,也可将控制字存储在一个智能卡中,用户可将该智能卡插入接收装置120。
若控制字被存储在接收装置120中,业务提供者必须向接收装置发送授权,以使其能够使用控制字访问该业务。若未接收到授权,接收装置必须拒绝解密该业务。该授权是以一个所谓的权利控制消息(ECM)的形式发布的。一旦接收到访问该业务的有效授权,则该设备利用控制字为用户提供对该业务的访问。若该控制字不能在接收设备120自身获得,也不能在智能卡中得到,则业务提供者101必须将控制字作为ECM的一部分发送。
图2更具体地显示了接收设备120。该设备包含一个接收模块201,用于从业务提供者101接收一个业务或其中的一个实例202和一个ECM 203。实例202被送入一个解密模块205,该模块利用控制字解密实例202,并将已解密的实例送给一个表现模块220,例如一个电视机屏幕。以这种方式,用户可以获取该业务或观看该实例220。
控制字是由一个条件访问模块210提供给解密模块205的。该条件访问模块210从ECM 203获得授权数据和该授权数据有效期的指示符。首先,条件访问模块210检查该授权数据的有效性。业务提供者101可以数字标记该ECM 203(例如),随后,条件访问模块210确认该数字信号。另外,需要验证该ECM 203确实是要用于所接收到的实例202。
另外,条件访问模块210还需验证该ECM 203是否仍然有效。为此,设备120备有一个计时器212,例如一个实时时钟,该时钟向条件访问模块210提供当前时间。随后,条件访问模块210判断该时间是否在ECM所表明的有效期内。在ECM 203中,有效期可被指定为一个开始或结束日期和代表一个时间段的有效期的组合,或简单地由一个代表时间段的值表示。另外,有效期可指定一个用户不接收业务实例的时间段。
若条件访问模块210发现ECM 203是有效的并且当前时间在有效期内,则条件访问模块210向解密模块205提供控制字。控制子可出现在ECM 203中,或存储在设备210中。
设备120的用户可能需要将所接收到的实例202存储在一个诸如硬盘、DVD+RW或CD-RW之类的存储介质中。为此,设备120包含一个写入模块215,例如一个视频记录机,一个数字通用盘(DVD)写入器,或一个压缩磁盘(CD)写入器。这就允许用户保存所接收的实例以供日后观看。写入模块215还必须存储ECM 203中出现的授权数据。存储所接收的实例须经业务提供者101的许可。该许可可以在ECM 203中给出,或是在其它授权信息中给出。
若控制字出现在ECM 203中,则还需在存储介质中存储该控制字。没有控制字就不可能访问所存储的实例202。实例202是以加密格式存储的。
一个ECM代码转换模块211由ECM 203获得授权数据,并向写入模块215提供一个包含授权数据的设备专用ECM。由于设备专用ECM不包含一个指示符或一个有效期,因此设备专用ECM的有效期是无限的。因此,用户可以在他所选中的任何时间回放该实例,这就使该设备非常灵活。
不过,希望以某种方式保护存储在设备专用ECM中的授权数据。例如,用户可以从存储介质中拷贝设备专用ECM并将其发送,这样,就使许多人可以访问所存储的实例。由于业务操作器101一般对每一个访问该业务的人都收费,因此这是不希望的。
有各种方法可以保护设备专用ECM,防止其被不正当使用。在一个推荐实例中,设备专用ECM还包括该设备120的一个标识符。在以后的一个时间,当接收模块201从存储介质接收该实例202时,条件访问模块210将获得存储在设备专用ECM中的授权数据,该授权数据包含该设备的标识符。条件访问模块210将存储在设备专用ECM中的设备标识符与该设备120的标识符进行比较。如果两个标识符匹配,则条件访问模块210向解密模块205提供存储在设备专用ECM中的控制字。
当设备120是一组设备中的一个单元时,该设备的标识符可被实现为一个一组设备的标识符。当设备专用ECM被提供给条件访问模块210时,它必须确认设备120是该组设备中的一员。
为保护设备专用ECM以防止其被误使用,可用一个密钥对其加密,设备120有一个与之相对应的解密钥。因此,只有设备120能对加密的设备专用ECM解密,并获得其中的授权数据。这可由公共密钥密码实现,当然,也可以使用保密密码方案。在设备120中存储一个公共/私人密钥对。ECM代码转换模块211获得密钥对中的公共部分并用其对设备专用ECM加密。随后,条件访问模块210获得密钥对中的私人部分并用其对设备专用ECM解密。
设备120可以包含一个解密模块213,其中至少存储密钥对中的私人部分。因此,恶意用户无法复制该私人部分以便对加密的设备专用ECM解密,从而非法获取授权数据。解密模块213可以自己对加密设备专用ECM解密,或是在必需时向条件访问模块210提供密钥对中的私人部分。
解密钥可以是设备120唯一的,因此,只有设备120可以获得授权数据。解密钥也可以是一组设备共享的,设备120是该组设备的一部分。这就允许由一个设备存储授权数据,并由该组的另一个设备访问该授权数据。
可以存储设备专用ECM的多个拷贝,为允许访问它的每个设备加密一次该拷贝。因此,这些设备中的每一个都可以访问自己的拷贝,但是其它设备不能访问该设备专用ECM。
在另一个实例中,业务提供者101激活一个“识别接收机”选项。该选项出现在ECM 203的私人CA参数中。该选项包含一个AND掩码和/或OR掩码。在出现时,该掩码屏蔽掉接收设备的唯一识别模式,从而允许成组访问。在该实例中,要求每一个接收设备都有一个唯一的识别模式或标识符。
为生成组标识,ECM代码转换模块211向接收装置120的设备标识符提供AND掩码和OR掩码。例如,组标识符可以这样计算:(设备标识符AND AND-掩码)OR OR-掩码。
随后,ECM代码转换模块211将组标识符与前面提到的密钥相结合,产生一个用于为设备专用ECM加密的密钥。因此,设备专用ECM包含原始的AND掩码和/或OR掩码,及密钥结果。
用于为设备专用ECM加密的密钥最好与组标识符链接,并送入一个杂凑(哈希)函数。哈希函数的输出是一个多样钥,用于检查,生成,解密和加密该设备专用ECM。这种方案的一个优点是,该设备专用ECM现在立即可由该组中的任何设备使用。另外,通过使用哈希函数,输出的长度不随输入的长度变化。
图3显示了一个智能卡300,该卡包含一个条件访问模块210,ECM代码转换元件211和一个安全存储模块301。由于条件访问模块210和ECM代码转换元件211处理授权数据并向用户提供对业务的访问,因此它们必须足够安全。保护这些模块的一种有效方式是将它们嵌入一个智能卡中。与普通的计算机和软件相比,智能卡要安全得多,因此能更好地保护条件访问业务的条件方面。因此,设备120配备一个智能卡读取模块310,用户可以向该模块中插入智能卡300。智能卡读取模块310还实现嵌入在设备120中的接收模块201和解密模块205,以及嵌入在智能卡中的条件访问模块210和ECM代码转换元件211之间的通信。
解密该业务所必需的控制字可被存储在智能卡上的安全存储模块301中。用户要获得该控制字非常困难,因此,他在不付费的情况下很难访问该业务。
也有可能该设备120已被处理,因此,它不是简单地解密该业务,而是在未得到业务提供者101允许的情况下,存储控制字或存储未加密的业务。为防止这样一个经过改造的设备获得控制字,智能卡300可以使用一个鉴定机制,以确认该设备120是否被处理过。这一鉴定机制的实现方法可以是,例如,智能卡向设备120发布一个经过加密的“质询”,设备120必须对其解密并发送回智能卡300。若设备120不能正确解密该质询,则该设备不是一个许可的设备,不能获得控制字。或者,智能卡300可以检查设备120要执行的程序代码的一些部分的完整性,例如,通过验证一个数字信号。
若控制字没有存储在安全存储模块301中,而是在ECM 203中提供,则ECM 203被提供给智能卡300,从而提供给条件访问模块210,该模块从ECM 203获得控制字。控制字在ECM 203中通常是加密格式的,因此条件访问模块210需要首先解密该控制字。解密控制字所必需的密钥可被存储在一个安全存储模块301中。
在另一个实例中,智能卡300还包括一个解密模块213。这就使用户可以在能使用智能卡300的任何设备上获得加密的设备专用ECM。对于为设备专用ECM加密的密钥来说,在解密模块213中必须可以获得与之相对应的解密钥。

Claims (9)

1.一种用于有选择地提供对利用控制字加密的业务(202)的访问的设备(120),包括:
接收装置(201),用于接收该业务(202)和权利控制消息ECM(203),该ECM包含授权数据和该授权数据的有效期的说明符,
解密装置(205),利用该控制字解密该业务,
计时器(212),用于提供时间,和
条件访问装置(210),用于从该ECM(203)中获得授权数据和该授权数据的有效期的说明符,并根据对该授权数据的验证及当前时间是否在有效期内的判断,向解密装置(205)提供该控制字,
该设备的特点在于:
写入装置(215),用于以加密的形式存储所接收的业务(202)供以后访问;
ECM代码转换装置(211),用于从该ECM(203)中获得授权数据,并向写入装置(215)提供设备专用ECM,该设备专用ECM包含授权数据但不包括有效期的说明符,允许以后访问所存储的业务(202)。
2.权利要求1中的设备(120),其中,所述条件访问设备(210)被安排成在控制字存在于该授权数据中的情况下提供该控制字。
3.权利要求1中的设备(120),其中,所述ECM代码转换装置(211)包含在智能卡中。
4.权利要求1中的设备(120),其中,所述设备专用ECM包含用于一组设备的标识符,该设备(120)是所述设备组中的设备。
5.权利要求1中的设备(120),其中,所述设备专用ECM包含用于该设备(120)的标识符。
6.权利要求1中的设备(120),其中,所述设备专用ECM是利用加密密钥加密的,该设备(120)具有与该加密密钥相对应的解密密钥。
7.一种用于选择性地提供对利用控制字加密的业务(202)的访问的方法,包括:
接收该业务和权利控制消息ECM,该ECM包含授权数据和该授权数据的有效期的说明符,
根据对该授权数据的验证及当前时间是否在从该ECM获得的有效期内的判断,提供该控制字,并且
利用该控制字解密该业务,
该方法的特点在于:
使用写入装置(215)来以加密的形式存储所接收的业务(202)供以后访问;
从该ECM中获得授权数据;
向该写入装置提供设备专用ECM,该设备专用ECM包含授权数据但不包括有效期的说明符,允许以后访问所存储的业务(202)。
8.一种用于权利要求3所述的设备的智能卡(300),包括如权利要求1所记载的所述ECM代码转换装置(211)。
9.权利要求8中的智能卡(300),还包括:
条件访问装置(210),用于从该ECM(203)中获得授权数据的有效期的说明符,并根据对该授权数据的验证及当前时间是否在有效期内的判断,向解密装置(205)提供控制字。
CNB02811227XA 2001-06-08 2002-06-06 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡 Expired - Fee Related CN1305310C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01202194 2001-06-08
EP01202194.5 2001-06-08

Publications (2)

Publication Number Publication Date
CN1513265A CN1513265A (zh) 2004-07-14
CN1305310C true CN1305310C (zh) 2007-03-14

Family

ID=8180436

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB02811227XA Expired - Fee Related CN1305310C (zh) 2001-06-08 2002-06-06 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡

Country Status (6)

Country Link
US (1) US7477744B2 (zh)
EP (1) EP1400117A1 (zh)
JP (1) JP4455053B2 (zh)
KR (1) KR100867033B1 (zh)
CN (1) CN1305310C (zh)
WO (1) WO2002102075A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7835520B2 (en) 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
JPWO2006064565A1 (ja) * 2004-12-16 2008-06-12 三菱電機株式会社 コンテンツ管理システムおよび識別用媒体
US7804959B2 (en) * 2005-02-01 2010-09-28 Panasonic Corporation Digital cable television broadcasting receiver
KR100813973B1 (ko) * 2006-01-03 2008-03-14 삼성전자주식회사 복수의 사용 제한 정보들을 포함하는 컨텐트를 임포트하는장치 및 방법
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
US20080270311A1 (en) * 2007-04-27 2008-10-30 General Instrument Corporation Method and Apparatus for Composing a Digital Rights Management License Format
US9171569B2 (en) * 2007-04-27 2015-10-27 Google Technology Holdings LLC Method and apparatus for assisting with content key changes
CN101316182B (zh) * 2007-05-30 2011-05-04 杭州华三通信技术有限公司 一种用户终端的授权数目控制方法和设备
DE102008020832B3 (de) * 2008-04-25 2009-11-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
EP2151947A1 (en) * 2008-08-05 2010-02-10 Irdeto Access B.V. Signcryption scheme based on elliptic curve cryptography
EP2175649A1 (en) * 2008-10-07 2010-04-14 Alcatel, Lucent Method and device for authorising access to data
JP5314486B2 (ja) * 2009-04-21 2013-10-16 日本電信電話株式会社 情報取得システムおよび情報取得方法
WO2010143088A1 (en) * 2009-06-08 2010-12-16 Nds Limited Secure association of metadata with content
CN101616301B (zh) * 2009-07-28 2012-10-03 北京惠信博思技术有限公司 一种数字版权管理方法和终端
FR2958103B1 (fr) * 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
CN102802036B (zh) * 2012-07-26 2015-04-29 深圳创维-Rgb电子有限公司 一种数字电视认证的系统及方法
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
US9894062B2 (en) * 2016-03-16 2018-02-13 Dell Products, L.P. Object management for external off-host authentication processing systems
CN108966037A (zh) * 2018-08-02 2018-12-07 航天未来数字电影院线(北京)有限公司 一种基于卫星接收的数字电影放映方法和系统
CN109151049A (zh) * 2018-09-11 2019-01-04 航天未来数字电影院线(北京)有限公司 一种基于卫星网络传输的便携式文化活动综合服务系统
US11606206B2 (en) * 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
CN117540439B (zh) * 2024-01-10 2024-04-19 深圳市一恒科电子科技有限公司 设备自动授权写号方法、装置、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1988006826A1 (en) * 1987-03-02 1988-09-07 Mars Incorporated Access systems
US6035329A (en) * 1995-12-07 2000-03-07 Hyperlock Technologies, Inc. Method of securing the playback of a DVD-ROM via triggering data sent via a cable network
EP1094667A1 (en) * 1999-10-18 2001-04-25 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6105134A (en) * 1995-04-03 2000-08-15 Scientific-Atlanta, Inc. Verification of the source of program information in a conditional access system
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
JP4491069B2 (ja) * 1995-10-31 2010-06-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 時間シフト限定アクセス
KR100622964B1 (ko) 1998-07-17 2006-09-12 톰슨 라이센싱 디지털 텔레비전 방송의 이벤트 액세스 관리 방법
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
JP3586181B2 (ja) * 2000-09-29 2004-11-10 株式会社東芝 デジタル放送受信機

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1988006826A1 (en) * 1987-03-02 1988-09-07 Mars Incorporated Access systems
US6035329A (en) * 1995-12-07 2000-03-07 Hyperlock Technologies, Inc. Method of securing the playback of a DVD-ROM via triggering data sent via a cable network
EP1094667A1 (en) * 1999-10-18 2001-04-25 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications

Also Published As

Publication number Publication date
US20040170278A1 (en) 2004-09-02
US7477744B2 (en) 2009-01-13
KR100867033B1 (ko) 2008-11-04
KR20030023740A (ko) 2003-03-19
CN1513265A (zh) 2004-07-14
EP1400117A1 (en) 2004-03-24
JP4455053B2 (ja) 2010-04-21
JP2004521428A (ja) 2004-07-15
WO2002102075A1 (en) 2002-12-19

Similar Documents

Publication Publication Date Title
CN1305310C (zh) 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡
CN102118655B (zh) 用于内容的受控复制和移动的系统和方法
JP5629348B2 (ja) データ転送保護方法及び装置
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
EP1630998A1 (en) User terminal for receiving license
US8005758B2 (en) Encryption/decryption method and apparatus for controlling content use based on license information
CN1353909A (zh) 保障控制字安全的方法和设备
KR20070086247A (ko) 로컬 네트워크의 디지털 데이터 전송 방법
EP1842318A1 (en) System and method for secure and convenient handling of cryptographic binding state information
KR100748867B1 (ko) 기록된 공개 자료로부터 마스터 키의 복구
EP1166562B1 (en) Digital content delivery system and method
JP4174326B2 (ja) セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム
JP2003229846A (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP2003078517A (ja) 暗号復号システム、暗号装置、復号装置及び鍵管理装置
JP2001077806A (ja) データ管理カード
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
WO2001031923A1 (en) Method and apparatus for ensuring secure distribution and receipt, and secure authorized exhibition of digital audiovisual data
JP3523234B2 (ja) デジタル放送記録再生装置
WO1998007252A1 (en) Data encryption
Goldschlag et al. USENIX Technical Program-Paper-Smartcard 99 [Technical Program] Beyond Cryptographic Conditional Access
JP2004274526A (ja) セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: IRDETO EINDHOVEN COMPANY

Free format text: FORMER OWNER: ROYAL PHILIPS ELECTRONICS CO., LTD.

Effective date: 20070511

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20070511

Address after: Holland Hoofddorp

Patentee after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Patentee before: Koninklike Philips Electronics N. V.

ASS Succession or assignment of patent right

Owner name: IRDETO B.V.

Free format text: FORMER OWNER: IRDETO EINDHOVEN CORP.

Effective date: 20130819

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130819

Address after: Holland Hoofddorp

Patentee after: Irdeto B.V.

Address before: Holland Hoofddorp

Patentee before: Koninkl Philips Electronics NV

C56 Change in the name or address of the patentee

Owner name: IRDETO B. V.

Free format text: FORMER NAME: IRDETO B.V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Ai Dide Technology Co., Ltd.

Address before: Holland Hoofddorp

Patentee before: Irdeto B.V.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070314

Termination date: 20150606

EXPY Termination of patent right or utility model