CN1643922A - 内容重现装置、方法和程序以及密钥管理装置和系统 - Google Patents

内容重现装置、方法和程序以及密钥管理装置和系统 Download PDF

Info

Publication number
CN1643922A
CN1643922A CNA038062976A CN03806297A CN1643922A CN 1643922 A CN1643922 A CN 1643922A CN A038062976 A CNA038062976 A CN A038062976A CN 03806297 A CN03806297 A CN 03806297A CN 1643922 A CN1643922 A CN 1643922A
Authority
CN
China
Prior art keywords
key
information
content
updating
reproducer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038062976A
Other languages
English (en)
Other versions
CN100380966C (zh
Inventor
小野贵敏
熊崎洋儿
山田茂
村上弘规
井上哲也
大森基司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Solvingpeak Venture Capital Co Ltd
Original Assignee
松下电器产业株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 松下电器产业株式会社 filed Critical 松下电器产业株式会社
Publication of CN1643922A publication Critical patent/CN1643922A/zh
Application granted granted Critical
Publication of CN100380966C publication Critical patent/CN100380966C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

本发明提供一种可以防止用未授权的重现装置对内容进行非授权重现、而只使授权重现装置能够正确地重现内容的技术。本发明的重现装置获得已经由第一密钥加密方法加密过的加密的密钥信息,并使用在存储单元中存储的密钥将加密过的密钥信息解密成密钥信息。在解密后的密钥信息是解密密钥时,重现装置(i)获得已经被第二密钥加密方法加密过的加密的内容密钥,(ii)用解密密钥将加密过的内容密钥解密成内容密钥,(iii)获得已经被干扰加密方法加扰的加扰的内容,(iv)用解密后的内容密钥解扰加扰过的内容,和(v)重现解扰的内容。

Description

内容重现装置、方法和程序以及密钥管理装置和系统
技术领域
本发明涉及一种广播接收系统(以下称作“条件访问系统”),在该系统中只有被授权观看数字广播内容的用户所拥有的重现装置才能正确地重现内容,本发明特别涉及一种用于更新在重现内容时需要的主密钥的技术。
背景技术
在MPEG-2系统(ISO/IEC13818-1)中(这是一种标准的条件访问系统),发布者(distributor)将包括图像和声频的内容在用加扰密钥Ks加扰后进行发送。接收者在用加扰密钥Ks将该内容解扰后进行重现。这时,发布者和接受者各自需要有相同的加扰密钥Ks。
发布者因此将加扰密钥Ks存储在一个称作ECM(资格控制消息)的信息中,在用工作密钥Kw将它们加密后发送ECM。此外,发布者还将工作密钥Kw存储在一个称作EMM(资格管理消息)的信息中,在用对每个重现装置来说都是独有的主密钥Km将EMM加密后进行发送。
接收者用自己的主密钥Km解密EMM,以获得工作密钥Kw,然后用该工作密钥Kw来解密ECM,以获得加扰密钥Ks。这样,发布者和接受者就各自都有相同的加扰密钥Ks。
图1表示条件访问系统的总体结构。
广播装置101通过广播向重现装置102多路传送和发送各种信息,其中包括加扰的内容、ECM和EMM。重现装置102解扰/解密该信息并在显示监视器103上显示之。这时,重现装置102用一个ID和一个存储在重现装置中的主密钥Km来进行解密,然后把加扰过的内容解扰。每个重现装置、每个制造商等等都按需要被分配以一个不同的ID。每个重现装置、每个制造商等等也都按需要被分配以一个不同的主密钥Km。主密钥与ID一一对应。
图2表示条件访问系统中的重现装置的结构。
在重现装置201中,接收单元202接收包括加扰的内容、ECM和EMM的各种信息,而类型判断单元203则判断信息的类型。类型判断单元203视信息的类型而将信息传输到不同的单元。例如,它将加扰的内容传输到内容解扰单元211,将ECM传输到ECM解密单元208,将EMM传输到EMM解密单元205。
ID/Km存储单元204存储重现装置201独有的ID和主密钥。EMM解密单元205用主密钥Km解密EMM,并向Kw更新单元206输入一个已经是解密的EMM的一部分的工作密钥Kw。Kw更新单元206从EMM解密单元205获得工作密钥Kw并更新现有的工作密钥Kw。Kw存储单元207存储已经被Kw更新单元206更新的工作密钥Kw。
也有另一个例子,其中,为了更新现有的工作密钥,通过一个双向通信系统获得一个新的工作密钥。(例如,参看日本未审专利申请公开号2002-16901)。
ECM解密单元208用工作密钥Kw解密ECM,并向Ks更新单元209输入一个已经解密的ECM的一部分的加扰密钥Ks。Ks更新单元209从ECM解密单元208获得加扰密钥Ks并更新现有的加扰密钥Ks。
这里,工作密钥Kw和加扰密钥Ks的更新一般意味着覆写它们;然而,对工作密钥和加扰密钥增加内容也是可以接受的。
Ks存储单元210存储已经被Ks更新单元209更新的加扰密钥Ks。内容解扰单元211用加扰密钥Ks把加扰的内容解扰,并将解扰的内容输入到内容输出单元212。内容输出单元212向显示监视器发送该内容。
图3表示条件访问系统中的重现装置的操作。
重现装置从广播装置接收EMM(S301)。EMM包括(i)要接收EMM的回访装置的ID和(ii)加密的工作密钥E(Kw,Km),这是用对应于该ID的主密钥Km所加密的工作密钥Kw。这里和以下的E(X,Y)表示“以密钥Y加密的信息X”或者“以密钥Y加扰的信息X”。
如果EMM中包含的ID与重现装置本身存储的ID相同,则重现装置就用重现装置自身中存储的Km解密E(Kw,Km)。结果,重现装置获得工作密钥Kw(S302)。
下一步,重现装置从广播装置接收ECM(S303)。ECM包括一个加密的加扰密钥E(Ks,Kw),这是用工作密钥Kw加密的加扰密钥Ks。
重现装置用在重现装置自身中存储的工作密钥Kw解密E(Ks,Kw)。结果,重现装置获得加扰密钥Ks(S304)。
进一步,重现装置从广播装置接收加扰的内容E(内容,Ks)(S305)。
重现装置用在重现装置自身中存储加扰密钥Ks解扰E(内容,Ks)。结果,重现装置获得内容(S306),用户就能观看该内容。
图4表示其中有多个重现装置的条件访问系统的总体结构。
重现装置1和重现装置2接收从广播装置101发送的各种信息。图中省略了显示监视器。ID1和ID2被分别分配给每一个重现装置,并且彼此不同。由于ID于主密钥Km是一一对应的,Km1和Km2也彼此不同。这里,将不同的ID分配给每个重现装置,但是将不同的ID分配给每个制造商、每个型号的重现装置、每个生产批次(production1ot)或者每个特定的组,那也是可以接受的。在这些情况下,一个组内的多个重现装置具有相同的ID和相同的主密钥Km,但是这些ID和主密钥Km与另一组内的重现装置所拥有的ID和主密钥Km是不同的。
图5表示在条件访问系统中多个重现装置的操作。
重现装置1选择性地从广播装置接收EMM1(S501)。EMM1包括ID1和加密的工作密钥E(Kw,Km1),这是用对应于ID1的主密钥Km1加密的工作密钥Kw。因为EMM1中包括ID1,所以,重现装置1能确定这个特定的EMM集的目的地是重现装置1自己。
重现装置1用重现装置1自身中存储的Km1解密E(Kw,Km1)。结果,重现装置1获得工作密钥Kw(S502)。
重现装置2选择性地从广播装置接收EMM2(S503)。EMM2包括ID2和加密的工作密钥E(Kw,Km2),这是用对应于ID2的主密钥Km2加密的工作密钥Kw。因为EMM2中包括ID2,所以,重现装置2能确定这个特定的EMM集的目的地是重现装置2自己。
重现装置2用重现装置2自身中存储的Km2解密E(Kw,Km2)。结果,重现装置2获得工作密钥Kw(S504)。
重现装置1和重现装置2就是这样获得各自的工作密钥Kw的。此后的过程与图3中相同,因此将省略对其的解释。
以下说明一种防止可能存在的未授权(unauthorized)装置重现内容的方法。
图6表示其中有非授权装置的条件访问系统的总体结构。
未授权重现装置是把自己伪装成具有ID2和已经以非授权方式获得的主密钥Km2的重现装置2。在这种情况下,非授权装置能够假装成它是重现装置2,并按图5中所示的相同程序重现内容。
在这个方法中,当已知存在一个未授权装置时,广播装置就不发送包括ID2的EMM,这样就有可能防止非授权重现内容。
图7表示在防止非授权装置进行对内容的非授权重现时重现装置的操作。
图7与图5的区别在于,广播装置只发送用于重现装置1的EMM1(S501),而不发送用于重现装置2的EMM2。这样,非授权装置就不能获得工作密钥Kw。结果,非授权装置就不能获得加扰密钥Ks(S701),也就不能接收内容(702)。
然而这个方法有一个问题。由于广播装置不发送包括ID2的EMM,作为授权装置的重现装置2将也不能重现内容。
因此,本发明的第一个目的是提供一种技术,它有可能防止未授权的重现装置进行内容重现,而只让授权重现装置能正确地重现内容。
本发明的第二个目的是提供一种技术,它通过利用内容被发送时所经过的通道来只让授权重现装置能正确地重现内容。
发明内容
本发明提供一种内容重现装置,包含:在其中存储有密钥的存储单元;密钥信息解密单元,它能(i)获得已经由第一密钥加密方法加密的加密过的密钥信息,和(ii)用所存储的密钥将加密过的密钥信息解密成密钥信息,该密钥信息或者是用于解密一个内容密钥的解密密钥,或者是用于更新该密钥的密钥更新信息;内容重现单元,它在解密过的密钥信息是解密密钥时,能(i)用解密密钥把已经被第二密钥加密方法加密的加密的内容密钥解密,(ii)用解密过的内容密钥把已经被干扰加密方法加扰的加扰的内容解扰,和(iii)重现解扰过的内容;以及更新单元,它在解密过的密钥信息是密钥更新信息时,能按照密钥更新信息来更新密钥。
有了这个安排,内容重现装置获得密钥信息,并且(a)当解密的密钥信息是密钥更新信息时,更新密钥;和(b)当密钥信息是解密密钥时,用解密密钥重现内容。通过以这种方式按照密钥更新信息来更新密钥,当获得已经用更新的密钥加密了的密钥信息时,内容重现装置将能正确地解密这个加密过的密钥信息。
于是,在密钥被更新之后,只有授权的内容重现装置才能重现内容,因此就有可能防止未授权的重现装置进行内容重现。
内容重现装置可以有一种安排,其中,密钥信息有一个随附的标识符,用于将密钥信息标识为解密密钥或者密钥更新信息,并且内容重现装置进一步包含一个判断单元,它能按照标识符判断密钥信息是解密密钥还是密钥更新信息。
有了这个安排,内容重现装置就能根据标识符判断密钥信息是解密密钥还是密钥更新信息。
内容重现装置可以有一种安排,其中,密钥信息被包括在EMM即资格管理消息中,并且内容重现装置进一步包含一个广播接收单元,它能接受包括已经被用密钥加密了的加密的EMM的广播数据并由此获得加密的密钥信息,密钥信息解密单元获得由广播接收单元接收的加密的密钥信息。
更新密钥的方法之一是,密钥的管理者向每个授权用户发送一个其上记录有新的密钥的便携式介质。在这个方法中,每个授权用户需要很多天才能接收到便携式介质,在此期间授权用户有可能丧失观看内容的特权。同时,从密钥管理者的角度来看,当多个内容重现装置的密钥需要更新时就有必要向每个用户发送便携式介质,管理者要承担的成本很高。
然而,有了上述的安排,内容重现装置就能通过接收广播数据来获得密钥更新信息。由于密钥更新信息是通过广播发送的,就有可能迅速地更新密钥。
这样,授权用户将不会丧失上述的特权。此外,还有可能通过用广播传送密钥更新信息而同时地把对密钥的更新通知多个内容重现装置。
这样,密钥的管理者就能降低上述的成本。
内容重现装置可以有一种安排,其中,更新单元通过根据对每个内容重现装置、内容重现装置的每个生产批次、内容重现装置的每个型号或者内容重现装置的每个制造商来说独有的变换而生成新的密钥来更新密钥。
有了这个安排,由于密钥是根据对每个内容重现装置、内容重现装置的每个生产批次、内容重现装置的每个型号或者内容重现装置的每个制造商来说是独有的变换而更新的,即使内容重现装置经过了反向工程(reverse-engineered)且密钥的转换方法被泄密,也只有有限数量的内容重现装置是需要对其采取措施的。
内容重现装置可以有一种安排,其中,密钥更新信息包括要由其生成新的密钥的种子信息,并且更新单元通过将种子信息转换成新的密钥而更新密钥。
有了这个安排,由于密钥更新信息包括种子信息,内容重现装置就能获得种子信息并通过转换种子信息而生成新的密钥。
内容重现装置可以有一种安排,其中,密钥更新信息是指示密钥应当被更新的触发(trigger)信息,更新单元进一步包括:发送子单元,它能响应触发信息而向管理一个或多个密钥的密钥管理装置发送请求要由其生成新的密钥的种子信息的请求信号;种子信息接收子单元,它能接收密钥管理装置响应该请求信号而发送的种子信息,并且更新单元通过将所接收的种子信息转换成新的密钥而更新密钥。
有了这个安排,内容重现装置获得触发信息并由于该触发信息而认识到密钥需要被更新。然后,内容重现装置向密钥管理装置发送对种子信息的请求,接收种子信息,并通过转换种子信息而获得新的密钥。在接收密钥更新信息之后与密钥管理装置通信具有如下两个优点:
第一个优点是,密钥管理装置能够判定已经从哪个内容重现装置衍生出了未授权重现装置。例如,如果已经做出了使得内容重现装置需要发送它们自己的ID作为请求信号的安排,而且存在未授权重现装置,则同一个ID将被多于一次地发送到密钥管理装置。于是,密钥管理装置就能判定具有这个特定ID的内容重现装置就是那个衍生出了未授权重现装置的内容重现装置。
第二个优点是,密钥管理装置能够发现内容重现装置正在更新主密钥。例如,在只通过广播发送种子信息的情况下,密钥管理装置不能发现内容重现装置正在更新主密钥。然而,有了上述安排,密钥管理装置就能证实至少内容重现装置已经接收到密钥更新信息,因为存在着来自内容重现装置的通信。
内容重现装置可以有一种安排,其中,密钥更新信息包括要由其生成新的密钥的种子信息,并且更新单元进一步包括一个输出子单元,它能输出事件信息,该事件信息每次输出时不同,或者每隔一定的输出次数时不同,更新单元通过将种子信息和事件信息转换成新的密钥而更新密钥,且内容重现装置进一步包含一个发送单元,它能向管理一个或多个密钥的密钥管理装置发送由输出子单元输出的事件信息。
有了这个安排,内容重现装置从种子信息和事件信息中生成新的密钥,并且也发送事件信息,以便让密钥管理装置有相同的新密钥。在接收密钥更新信息之后与密钥管理装置通信具有如下两个优点:
第一个优点是,密钥管理装置能够判定已经从哪个内容重现装置衍生出了未授权重现装置。例如,如果已经做出了使得内容重现装置需要发送它们自己的ID作为请求信号的安排,而且存在未授权的重现装置,则同一个ID将被多于一次地发送到密钥管理装置。于是,密钥管理装置就能判定具有这个特定ID的内容重现装置就是那个其衍生出了未授权重现装置的内容重现装置。
第二个优点是,密钥管理装置能够发现内容重现装置正在更新主密钥。例如,在只通过广播发送种子信息的情况下,密钥管理装置不能发现内容重现装置正在更新主密钥。然而,有了上述安排,密钥管理装置就能证实至少内容重现装置已经接收到密钥更新信息,因为有来自内容重现装置的通信。
内容重现装置可以有一种安排,其中,在存储单元中存储的密钥对每个内容重现装置、内容重现装置的每个生产批次、内容重现装置的每个型号或者内容重现装置的每个制造商来说是独有的。
有了这个安排,由于密钥对每个内容重现装置、内容重现装置的每个生产批次、内容重现装置的每个型号或者内容重现装置的每个制造商来说是独有的,即使内容重现装置经过了反向工程且密钥的转换方法被泄密,也只有有限数量的内容重现装置是需要对其采取措施的。
内容重现装置可以进一步有对每个内容重现装置、内容重现装置的每个生产批次、内容重现装置的每个型号或者内容重现装置的每个制造商来说是独有的ID,其中,更新单元通过将ID和种子信息转换成新的密钥而更新密钥,种子信息是要由其生成信息的密钥的信息。
有了这个安排,由于ID对每个内容重现装置、内容重现装置的每个生产批次、内容重现装置的每个型号或者内容重现装置的每个制造商来说是独有的,即使内容重现装置经过了反向工程且密钥的转换方法被泄密,也只有有限数量的内容重现装置是需要对其采取措施的。
本发明进一步提供一种用于包括在其中存储有密钥的存储单元的内容重现装置的内容重现方法,该内容重现方法包含:密钥信息解密步骤,即(i)获得已经由第一密钥加密方法加密的经加密的密钥信息,和(ii)用所存储的密钥将加密的密钥信息解密成密钥信息,该密钥信息或者是用于解密内容密钥的解密密钥,或者是用于更新该密钥的密钥更新信息;内容重现步骤,即在解密的密钥信息是解密密钥时,(i)用解密密钥解密已经被第二密钥加密方法加密的经加密的内容密钥,(ii)用解密的内容密钥解扰已经被干扰加密方法加扰的加扰的内容,和(iii)重现解扰的内容;以及更新步骤,即在解密的密钥信息是密钥更新信息时,按照密钥更新信息来更新密钥。
有了这个安排,内容重现装置获得密钥信息,并且(a)当解密的密钥信息是密钥更新信息时,更新密钥;和(b)当密钥信息是解密密钥时,用解密密钥重现内容。通过以这种方式按照密钥更新信息来更新密钥,当获得已经用更新的密钥加密了的密钥信息时,内容重现装置将能正确地解密这个加密的密钥信息。
于是,在密钥被更新之后,只有授权的内容重现装置才能重现内容,因此就有可能防止未授权的重现装置进行内容重现。
本发明进一步提供一种指示计算机重现内容的程序,该计算机包括在其中存储有密钥的存储单元,该程序包含:密钥信息解密步骤,即(i)获得已经由第一密钥加密方法加密的加密的密钥信息,和(ii)用所存储的密钥将加密的密钥信息解密成密钥信息,该密钥信息或者是用于解密内容密钥的解密密钥,或者是用于更新该密钥的密钥更新信息;内容重现步骤,即在解密的密钥信息是解密密钥时,(i)用解密密钥解密已经被第二密钥加密方法加密的加密的内容密钥,(ii)用解密的内容密钥解扰已经被干扰加密方法加扰的加扰的内容,和(iii)重现解扰的内容;以及更新步骤,即在解密的密钥信息是密钥更新信息时,按照密钥更新信息来更新密钥。
有了这个安排,计算机获得密钥信息,并且(a)当解密的密钥信息是密钥更新信息时,更新密钥;和(b)当密钥信息是解密密钥时,用解密密钥重现内容。通过以这种方式按照密钥更新信息来更新密钥,当获得已经用更新的密钥加密了的密钥信息时,内容重现装置将能正确地解密这个加密的密钥信息。
于是,在密钥被更新之后,只有授权的内容重现装置才能重现内容,因此就有可能防止未授权的重现装置进行内容重现。
本发明进一步提供管理在密钥加密方法中使用的密钥的密钥管理装置,包含:密钥更新信息生成单元,它能生成用于更新密钥的密钥更新信息;发送单元,它能用密钥来加密密钥信息和向重现装置发送加密的密钥信息,密钥信息是用于重现内容的解密密钥或者是密钥更新信息;和密钥更新单元,它能按照密钥更新信息更新密钥。
有了这个安排,由于密钥管理装置发送加密的密钥信息给内容重现装置,密钥管理装置和内容重现装置各自将能够有相同的密钥信息。密钥管理装置也能够按照包含在密钥信息中的密钥更新信息来更新密钥。因此,在密钥被更新之后,只有授权的内容重现装置才能重现内容,因此有可能防止非授权的内容重现装置进行内容重现。
密钥管理装置可以有一种安排,其中,发送单元在发送密钥信息之前,向密钥信息附加一个用于识别密钥信息为解密密钥还是密钥更新信息的标识符。
有了这个安排,密钥管理装置就能以一种形式发送诸如解密密钥和密钥更新信息的两种信息。
密钥管理装置可以有一种安排,其中,密钥信息被包括在EMM即资格管理消息中,并且发送单元通过广播向重现装置发送密钥信息。
有了这个安排,密钥管理装置能通过广播发送密钥更新信息。由于密钥更新信息是通过广播发送的,就有可能迅速地更新密钥。
密钥管理装置可以有一种安排,其中,密钥更新信息包括要由其生成新的密钥的种子信息,并且密钥更新单元通过将种子信息转换成新的密钥而更新密钥。
有了这个安排,由于密钥更新信息包括种子信息,密钥管理装置就能生成种子信息并也能通过转换种子信息而生成新的密钥。
密钥管理装置可以有一种安排,其中,密钥更新信息是指示密钥应当被更新的触发信息,密钥更新单元进一步包括:种子信息生成子单元,它能生成要由其生成新的密钥的种子信息;传送子单元,它能接收由已经获得触发信息的重现装置发送的请求信号,并响应该请求信号而向重现装置传送生成的种子信息,并且密钥更新单元通过将所接收的种子信息转换成新的密钥而更新密钥。
有了这个安排,密钥管理装置生成触发信息并用触发信息通知内容重现装置密钥需要被更新。然后,密钥管理装置从内容重现装置接收请求种子信息的请求信号,响应该请求信号而向内容重现装置发送种子信息,并通过转换种子信息而获得新的密钥。在发送密钥更新信息之后与内容重现装置通信具有如下两个优点:
第一个优点是,密钥管理装置能够判定已经从哪个内容重现装置衍生出了未授权的重现装置。例如,如果已经做出了使得内容重现装置需要发送它们自己的ID作为请求信号的安排,而且存在未授权的重现装置,则同一个ID将被多于一次地发送到密钥管理装置。于是,密钥管理装置就能判定具有这个特定ID的内容重现装置就是从其衍生出了未授权重现装置的内容重现装置。
第二个优点是,密钥管理装置能够发现内容重现装置正在更新主密钥。例如,在只通过广播发送种子信息的情况下,密钥管理装置不能发现内容重现装置正在更新主密钥。然而,有了上述安排,密钥管理装置就能证实至少内容重现装置已经接收到密钥更新信息,因为有来自内容重现装置的通信。
密钥管理装置可以有一种安排,其中,密钥更新信息包括要由其生成新的密钥的种子信息,并且密钥更新单元进一步包括一个接收子单元,它能接收由已经获得种子信息的重现装置发送的事件信息,事件信息每次输出时不同,或者每隔一定的输出次数时不同,并且密钥更新单元通过将种子信息和事件信息转换成新的密钥而更新密钥。
有了这个安排,密钥管理装置从内容重现装置接收事件信息并从种子信息和事件信息中生成新的密钥。在发送密钥更新信息之后与内容重现装置通信具有如下两个优点:
第一个优点是,密钥管理装置能够判定已经从哪个内容重现装置衍生出了未授权的重现装置。例如,如果已经做出了使得内容重现装置需要发送它们自己的ID作为请求信号的安排,而且存在未授权重现装置,则同一个ID将被多于一次地发送到密钥管理装置。于是,密钥管理装置就能判定具有这个特定ID的内容重现装置就是从其衍生出了未授权的重现装置的内容重现装置。
第二个优点是,密钥管理装置能够发现内容重现装置正在更新主密钥。例如,在只通过广播发送种子信息的情况下,密钥管理装置不能发现内容重现装置正在更新主密钥。然而,有了上述安排,密钥管理装置就能证实至少内容重现装置已经接收到密钥更新信息,因为存在着来自内容重现装置的通信。
本发明进一步提供一种密钥管理系统,其组成是(i)内容重现装置,和(ii)管理在内容重现装置的密钥加密方法中使用的一个或多个密钥的密钥管理装置,密钥管理系统包含:包含在密钥管理装置中的密钥更新信息生成单元,它能生成用于更新每个密钥的密钥更新信息;发送单元,它能用第一密钥来加密密钥信息和向内容重现装置发送加密的密钥信息,密钥信息是用于重现内容的解密密钥或者是密钥更新信息;包含在内容重现装置中的密钥信息解密单元,它能获得由发送单元发送的加密的密钥信息,用第二密钥将加密的密钥信息解密成密钥信息,第二密钥存储在内容重现装置中;包含在密钥管理装置中的第一更新单元,能按照密钥更新信息来更新第一密钥;和包含在内容重现装置中的第二更新单元,它在解密的密钥信息是用于更新第二密钥的密钥更新信息时,按照密钥更新信息来更新第二密钥。
有了这个安排,内容重现装置和密钥管理装置各自获得密钥信息,并且(a)当密钥信息是密钥更新信息时,更新密钥;和(b)当密钥信息是解密密钥时,用解密密钥重现内容。通过以这种方式按照密钥更新信息来更新密钥,当获得已经用更新的密钥加密了的密钥信息时,内容重现装置和密钥管理装置各自都将能正确地解密这个加密的密钥信息。
于是,在密钥被更新之后,只有授权的内容重现装置才能重现内容,因此就有可能防止未授权的重现装置进行内容重现。
附图说明
图1表示条件访问系统的总体结构;
图2表示条件访问系统中的重现装置的结构;
图3表示条件访问系统中的重现装置的操作;
图4表示其中有多个重现装置的条件访问系统的总体结构;
图5表示其中有多个重现装置的条件访问系统的操作;
图6表示其中有非授权装置的条件访问系统的总体结构;
图7表示在防止非授权装置进行对内容的非授权重现时重现装置的操作;
图8表示第一个实施例的条件访问系统的总体结构;
图9表示第一个实施例的条件访问系统中的重现装置的结构;
图10表示第一实施例中的Km更新单元的详细结构;
图11表示标准EMM的数据结构;
图12表示用于更新主密钥Km的EMM的数据结构;
图13A和13B表示在Km生成单元中使用的算法的例子;
图14表示条件访问系统中的重现装置的操作;
图15表示条件访问系统中的密钥管理装置的结构;
图16表示由密钥管理装置管理ID和主密钥Km的例子;
图17表示条件访问系统中的密钥管理装置的操作;
图18表示重现装置在防止非授权装置非授权观看内容时的操作;
图19表示第二实施例的条件访问系统的总体结构;
图20表示第二实施例中Km更新单元的详细结构;
图21表示用于更新主密钥Km的EMM的数据结构;
图22表示条件访问系统中的密钥管理装置的结构;
图23表示第三实施例的条件访问系统的总体结构;
图24表示第三实施例中Km更新单元的详细结构;
图25表示条件访问系统中的密钥管理装置的结构;以及
图26表示DVD重现装置的结构。
实施本发明的最佳方式
第一实施例
条件访问系统的总体结构
图8表示第一实施例的条件访问系统的总体结构。
第一实施例的条件访问系统包含密钥管理装置801、制造机器802、重现装置803和广播装置804。
首先,解释密钥管理装置801和重现装置803各自如何获得相同的ID和相同的主密钥Km。
密钥管理装置801为制造机器802分配一个ID和一个主密钥,ID和主密钥按照需要对每个重现装置、每个生产批次、每个型号或者每个制造商来说是独有的。
制造重现装置803的制造机器802将已经由密钥管理装置801分配的ID和主密钥Km装配到重现装置803中,然后为用户提供重现装置803。
这样,密钥管理装置801和重现装置803各自获得相同的ID和相同的主密钥Km。
第二,解释用户观看所需内容所遵守的程序。这里,假设例如用户的重现装置803中存储有ID“00000001”和主密钥Km“27832529”。
用户向广播所需内容的广播装置804发出一个观看内容的请求。此时,用户通知广播装置804:在其重现装置803中存储ID“00000001”。
广播装置804接收来自用户的请求,将ID“00000001”和该重现装置803的工作密钥Kw存储到EMM中,将该EMM发送到密钥管理装置801。
这里,工作密钥Kw是一个只有被授权观看内容的用户所拥有的重现装置才能获得的密钥。
密钥管理装置801从广播装置804接收EMM,并提取存储在EMM中的ID“00000001”。然后,密钥管理装置801确认主密钥Km“27832529”对应于这个ID,并用主密钥Km“27832529”加密EMM,然后将EMM发送给广播装置804。
广播装置804广播加密的EMM。
重现装置803选择性地接收EMM,根据EMM中存储的ID判定该特定的EMM集是以该重现装置本身为目的地的。在本例中,EMM中存储的ID是“ 00000001”,因此重现装置803判定该EMM集是以重现装置803自己为目的地的。随后,重现装置803用主密钥“27852529”解密EMM,获得工作密钥Kw。
这就是广播装置804和重现装置803各自如何获得相同的工作密钥Kw。
除了EMM外,广播装置804也广播包括加扰密钥Ks的ECM以及用加扰密钥Ks加扰的内容。重现装置804也能通过用工作密钥Kw解密ECM而获得加扰密钥Ks,并能通过解扰已经被加扰密钥Ks加扰的加扰的内容而获得内容。
以下解释主密钥Km的更新,这是本实施例的特征之一。
主密钥原则上不需要被更新。然而,如果重现装置803的ID“00000001”和主密钥Km“27832529”被泄漏给例如非授权用户,则该非授权用户通过复制并将这些ID和主密钥Km登录入其重现装置,就能够以非授权方式观看重现装置803的用户已经被授权观看的内容。在这种情况下,就有必要更新主密钥Km。
因此,广播装置804在EMM中存储(i)需要更新主密钥的重现装置的ID和(ii)要由其生成新的主密钥的种子信息,然后广播EMM。然后,需要更新主密钥的重现装置根据种子信息生成新的主密钥。
这里,用来根据种子信息生成新密钥的算法,在制造重现装置时被确定,并以可靠的方式安装在重现装置中。同样的算法也被可靠地安装在密钥管理装置中。这意味着,由于只有授权用户的密钥管理装置和重现装置存储相同的算法,所以只有授权用户的密钥管理装置和重现装置才能有相同的新主密钥。
因此,本实施例的条件访问系统能够在主密钥被更新后防止非授权用户进行非授权的观看。
以下详细解释用来实现这种条件访问系统的重现装置和密钥管理装置。
重现装置的结构
图9表示条件访问系统中的重现装置的结构。
重现装置901包含接收单元902、类型判断单元903、ID/Km存储单元904、EMM解密单元905、更新信息判断单元906、Kw更新单元907、Kw存储单元908、ECM解密单元909、Ks更新单元910、Ks存储单元911、内容解扰单元912、内容输出单元913和Km更新单元914。
接收单元902从广播装置接收包括加扰的内容、ECM和EMM等各种信息。
类型判断单元903根据信息的类型将信息传送到不同的单元,例如,它将加扰的内容传送到内容解扰单元912,将ECM传送到ECM解密单元909、将EMM传送到EMM解密单元905。
ID/Km存储单元904存储重现装置901独有的ID和主密钥,并根据需要将主密钥Km输入到EMM。主密钥Km的初始值是已经被制造商安装在重现装置中的值,并根据需要被Km更新单元914更新。
EMM解密单元905用主密钥Km解密EMM并将解密的EMM输入到更新信息判断单元906。
更新信息判断单元906按照EMM中包含的标识符判断EMM存储的是用于更新主密钥Km的种子信息还是用于更新工作密钥的新工作密钥。标识符将在以后作解释。
如果存储的是工作密钥Kw,更新信息判断单元906将该工作密钥Kw输入到Kw更新单元907。如果存储的是种子信息,更新信息判断单元906将该种子信息输入到Km更新单元914。
Kw更新单元907从更新信息判断单元906获得工作密钥Kw并更新现有的工作密钥。工作密钥一般是通过覆写而更新的,然而,通过增加内容而更新工作密钥也是可以接受的。
Kw存储单元908存储由Kw更新单元907更新的工作密钥Kw,并根据需要将工作密钥Kw输入到ECM解密单元909。
ECM解密单元909用工作密钥解密ECM,并将存储在ECM中的新的加扰密钥Ks输入到Ks更新单元910。
Ks更新单元910从ECM解密单元909获得加扰密钥Ks,并更新现有的加扰密钥Ks。加扰密钥一般是通过覆写而更新的,然而,通过对其增加内容而更新加扰密钥也是可以接受的。
Ks存储单元911存储由Ks更新单元910更新的加扰密钥Ks,并根据需要将加扰密钥Ks输入到内容解扰单元912。
内容解扰单元912用加扰密钥Ks来解扰已加扰的内容,并将解扰的内容输入到内容输出单元913。
内容输出单元913把内容发送到显示监视器。
Km更新单元914从更新信息判断单元906获得种子信息,用种子信息更新主密钥Km。主密钥一般是通过覆写而更新的,然而,通过对其增加内容而更新主密钥也是可以接受的。如果是向主密钥增加内容,ID/Km存储单元904将能够存储在更新之前就有的所有主密钥以及当前的主密钥。因此,如果当前主密钥由于出错而不能使用,就有可能转而使用更新之前的主密钥之一。如果ID/Km存储单元904除存储当前主密钥外只存储初始的主密钥,那也是可以接受的。
此外,同时更新主密钥和ID也是可以接受的。用ID的一部分作为生成数并更新ID与主密钥的组合的生成,也是可以接受的。在这种情况下,ID可以通过覆写或者通过对其增加内容而被更新。
图10表示第一实施例中的Km更新单元的详细结构。
Km更新单元914包含种子信息获得单元1001、Km生成单元1002和Km保留单元1003。
种子信息获得单元1001从更新信息判断单元获得种子信息,将种子信息输入到Km生成单元1002,以作为用于生成主密钥的算法中的变量。
Km生成单元1002用已经安装在Km生成单元1002自身中的算法生成新的主密钥Km′。该算法对每个重现装置、每个生产批次、每个型号或每个制造商来说是唯一的。相同的算法也被存储在密钥管理装置中。
Km保留单元1003以ID/Km存储单元904能够存储的形式保留主密钥Km。
这样,重现装置901就能用从广播装置广播的EMM更新主密钥。
如下所述,根据新的主密钥是在哪个时刻被生成的,Km更新单元914有两种可能性,并且可以是任何一种可能性。
第一种可能是,一旦获得种子信息,就生成新的主密钥。
第二种可能是,获得种子信息后将其存储起来,直到需要生成新的主密钥。在这种情况下,例如可以在EMM被输入到EMM解密单元并收到从EMM解密单元发送的信号之后生成新的主密钥。
以下解释EMM的数据结构。
图11表示标准的EMM的数据结构。
EMM由ID段和数据段组成。ID段存储要接收该特定EMM集的重现装置的ID。重现装置因此能在从广播装置广播的不同EMM集中选择性地只解密其中存储该重现装置的ID的EMM。
数据段存储标识符和密钥信息。标识符标识存储在数据段中的密钥信息是工作密钥还是种子信息。例如,可以安排得使得如果标识符是″0×01″,则存储的是工作密钥,如果标识符是″0×02″,则存储的是种子信息。
数据段也存储其它信息,诸如信息长度、协议号码、到期日期,不过对这些事项的解释将被省略。
图12表示用于更新主密钥的EMM的数据结构。
用于更新主密钥的EMM集同标准EMM一样也是由ID段和数据段组成的。数据段存储标识符和种子信息。种子信息是要由其生成信息的主密钥的信息,例如主密钥的生成数、随机数或它们的组合。
图13A和13B表示在Km生成单元中使用的算法的例子。
图13A指出一种运用原始哈希函数(original hash function)根据重现装置的ID和生成数获得主密钥的方法。
图13B指出一种运用原始加密函数(original encryptingfunction)通过加密在密钥管理装置中生成的随机数而获得主密钥的方法。
只要重现装置和密钥管理装置都能各自安全地拥有新的主密钥,生成新的主密钥的方法就不仅限于这里所提及的方法。例如,通过将ID、生成数和种子信息输入到每个制造商独有的的原始哈希函数中来生成新的主密钥,这就是可以接受的。
重现装置的操作
图14表示条件访问系统中重现装置的操作。
重现装置从广播装置接收包括加扰的内容、ECM和EMM等各种信息。以下解释仅针对接收EMM的情形。
当重现装置接收EMM时,它根据EMM中存储的标识符来判断EMM中包含的是工作密钥还是种子信息(S1401)。
如果EMM中包含种子信息(S1402,Y),则重现装置获得包含在EMM中的种子信息(S1403)。
重现装置然后从种子信息生成新的主密钥(S1404)。
重现装置存储在步骤S1404中生成的主密钥并从下一个时机开始使用它(S1405)。
如果在步骤S1402EMM中包含工作密钥(S1402,N),则重现装置获得工作密钥(S1406)。
重现装置存储在步骤S1406中解密的工作密钥,以便能在接收ECM的下一个时机开始使用之(S1407)。
至此,对能够从EMM中存储的种子信息生成新的主密钥的重现装置的操作和结构作了解释。以下解释密钥管理装置如何能与重现装置有相同的新的主密钥。
密钥管理装置的结构
图15表示条件访问系统中密钥管理装置的结构。
密钥管理装置1501包含EMM接收单元1502、密钥更新判断单元1503、种子信息生成和插入单元1504、Km更新单元1505、ID/Km存储单元1506、EMM加密单元1507和加密EMM发送单元1508。
EMM接收单元1502接收从广播装置发送的EMM并将EMM输入到密钥更新判断单元1503。
密钥更新判断单元1503判断EMM是否包含表明主密钥需要被更新的某种信息。更具体来说,如果安排得使得标识符″0×02″表示″需要更新主密钥″,则密钥更新判断单元1503检查标识符是不是″0×02″。如果标识符是″0×02″,则密钥更新判断单元将该事实通知种子信息生成和插入单元1504。EMM将被输入到EMM加密单元1507。
种子信息生成和插入单元1504从密钥更新判断单元1503接收通知,生成种子信息,将其插入EMM中,并且还把种子信息输入到Km更新单元1505。种子信息是要由其生成新的主密钥的信息,例如可以是主密钥的生成数或者随机数。
Km更新单元1505从种子信息生成和插入单元1504获得种子信息,并用种子信息更新主密钥Km。这里,被用来由种子信息生成新的主密钥的算法也被存储在重现装置中。
ID/Km存储单元1506存储每个重现装置、每个生产批次、每个型号或制造商的唯一性的ID和主密钥,并根据需要将主密钥Km输入到EMM加密单元1507。主密钥Km的初始值是制造时就已经被安装到重现装置中的值,并根据需要由Km更新单元1505更新。
EMM加密单元1507用主密钥加密EMM,并将加密的EMM输入到加密EMM发送单元1508。
加密EMM发送单元1508向广播装置发送加密的EMM。
用于发送其中有种子信息的EMM用更新之前的老的主密钥加密。更新后的新的主密钥将在加密EMM的下一个时机开始被使用。
如至此所解释的那样,密钥管理装置(i)生成种子信息并将其插入EMM中,(ii)通过广播装置向重现装置发送种子信息,(iii)利用种子信息更新主密钥Km。另一方面,重现装置利用已经发送的种子信息更新主密钥。这里,由于密钥管理装置和重现装置各自拥有相同算法以便根据种子信息生成主密钥,所以密钥管理装置和重现装置各自拥有相同的主密钥。
图16表示密钥管理装置管理ID和主密钥的例子。
密钥管理装置用图16中所示的管理表管理集中在ID/Km存储单元的所有ID和主密钥。在管理表中,不同的ID在行的方向上排列,主密钥Km的不同的生成在列的方向上排列。
当密钥管理装置向制造机器分配ID和主密钥时,这些ID和主密钥被添加到这个管理表中。一开始,将一个主密钥添加到第一生成的列中,主密钥每次被更新时,新的主密钥被添加到下一列,从第二生成的列开始,然后添加到第三生成的列。
要把包括过去的主密钥在内的所有主密钥存储起来的理由,可作以下解释:
当把一个相同的ID分配给相同型号的每个重现装置时,未必所有重现装置都能在第一次传送更新信息后成功地更新它们的主密钥。因此有必要向那些尚未成功地更新它们的主密钥的重现装置发送已经利用过去的主密钥进行加密的更新信息。
密钥管理装置的操作
图17表示条件访问装置中的密钥管理装置的操作。
当从广播装置接收EMM时,密钥管理装置从EMM中包含的标识符判断是否要需要更新密钥(S1701)。
如果主密钥需要被更新(S1702,Y),则密钥管理装置生成种子信息(S1703),并把种子信息插入EMM中(S1704)。
密钥管理装置获得存储在ID/Km存储单元中的主密钥(S1705),用主密钥加密EMM(S1706)。
然后,密钥管理装置向广播装置发送加密的EMM(S1707)。
在步骤S1707向广播装置发送加密的EMM之后,密钥管理装置用在步骤S1703中生成的种子信息生成新的主密钥(S1708)。
密钥管理装置存储在步骤S1708中生成的新的主密钥,并从下一个时机开始使用新的主密钥(S1709)。
如果在步骤S1702中主密钥不需要被更新(S1702,N),密钥管理装置获得存储在ID/Km存储单元中的主密钥(S1710),用主密钥加密EMM(S1711)。
然后,密钥管理装置向广播装置发送加密的EMM(S1712)。
条件访问系统的操作
以下说明包括上述重现装置和密钥管理装置的条件访问系统的操作。该实施例的特征在于这样的操作,即,如果已经知道了有一个伪装成授权的重现装置的未授权的重现装置,就有可能防止未授权的重现装置观看内容。以下解释该特定操作。
图18表示在防止非授权装置进行非授权的内容观看时重现装置的操作。
重现装置1由被授权观看内容的用户1所有,存储着ID1和主密钥Km1。同样,重现装置2由被授权观看内容的用户2所有,存储着ID2和主密钥Km2。未授权重现装置伪装成重现装置2,存储着ID2和主密钥Km2。
以下解释广播装置发现有未授权的重现装置以及防止未授权的重现装置观看内容的过程。
广播装置发送EMM1至重现装置1(S1801)。
一般来说,EMM包括(i)要接收该特定EMM集的重现装置的ID,(ii)加密的工作密钥E(Kw,Km),这是用主密钥加密了的工作密钥Kw。相应地,EMM1包括ID1和加密的工作密钥E(Kw,Km1)。
重现装置1根据EMM1中包含的ID1判断该特定的EMM集是要发送到该重现装置1自己的,就用在该重现装置1自身中存储的Km1解密E(Kw,Km1)。结果,重现装置1获得工作密钥Kw(S1802)。
广播装置发送EMM2至重现装置2(S1803)。
EMM2包括ID2和加密的种子信息E(种子,Km2),加密的种子信息E(种子,Km2)是用主密钥Km2加密了的种子信息“Seed”(″种子″)。
重现装置2根据EMM2中包含的ID2判断该特定的EMM集是要发送到该重现装置2自己的,就用在该重现装置2自身中存储的Km2解密E(种子,Km2)。结果,重现装置2获得种子信息″种子″(S1804)。
未授权的重现装置也根据EMM2中包含的ID2判断该特定的EMM集是要发送到该未授权的重现装置自己的,就用在该未授权的重现装置自身中存储的Km2解密E(种子,Km2)。结果,该未授权的重现装置获得种子信息″种子″(S1805)。
重现装置2根据种子信息″种子″生成新的主密钥Km′2(S1806)。用来根据种子信息″种子″生成主密钥Km′2的算法对每个重现装置、每个生产批次、每个型号或制造商来说都是独有的。由于存储相同的算法,密钥管理装置也能根据种子信息″种子″生成主密钥Km′2。因此,重现装置2和密钥管理装置各自都拥有相同的新的主密钥Km′2。
另一方面,未授权的重现装置没有用来根据种子信息″种子″生成主密钥Km′2的算法,因此不能生成主密钥Km′2(S1807)。
广播装置向重现装置2发送EMM2′(S1808)。
这里,EMM2′包括ID2和加密的工作密钥E(Kw,Km2′)。
重现装置2根据EMM2中包含的ID2判断该特定的EMM集是要发送到该重现装置2自己的,就用在该重现装置1自身中存储的Km2′解密E(Kw,Km2′)。结果,重现装置2获得工作密钥Kw(S1809)。
另一方面,未授权的重现装置也根据EMM2中包含的ID2判断该特定的EMM集是要发送到该未授权的重现装置自己的,但是不能获得工作密钥Kw,因为未授权重现装置没有存储主密钥Km2′(S1810)。
广播装置向重现装置1和重现装置2都发送ECM(S1811)。
EMM包括加密的加扰密钥E(Ks,Kw),这是用工作密钥Kw加密了的加扰密钥Ks。
重现装置1接收ECM,用在步骤S1802中获得的工作密钥Kw解密E(Ks,Kw)。结果,重现装置1获得加扰密钥Ks(S1812)。
重现装置2接收ECM,并用在步骤S1809中获得的工作密钥解密E(Ks,Kw)。结果,重现装置2获得加扰密钥Ks(S1813)。
另一方面,未授权重现装置在步骤S1810不能获得工作密钥Kw,因此也不能获得加扰密钥Ks(S1814)。
广播装置向重现装置1和重现装置2中的每一个发送加扰内容(S1815)。
加扰的内容E(内容,Ks)是被用加扰密钥Ks加扰了的内容。
重现装置1用在步骤S1812中获得的加扰密钥Ks解扰内容E(内容,Ks)。结果,重现装置1获得内容(S1816)。
重现装置2用在步骤S1813中获得的加扰密钥Ks解扰内容E(内容,Ks)。结果,重现装置2获得内容(S1817)。
另一方面,未授权的重现装置在步骤S1814不能获得加扰密钥Ks,因此也不能获得内容(S1818)。
这样,当获知有未授权的重现装置伪装成授权的重现装置时,广播装置更新由密钥管理装置和重现装置二者都拥有的主密钥,并因此能防止未授权的重现装置观看内容。
在这个实施例中,由于主密钥是运用广播发送的EMM更新的,更新主密钥要比用诸如IC卡等便携式介质来传送时快几天。因此,授权用户将不会受到在便携式介质到达之前可能导致的不能享有观看所需内容的特权的损失。
此外,密钥管理装置无需承担向所有需要便携式介质的重现装置发送便携式介质的成本,即使是向每个生产批次、每个型号或每个制造商而不是向每个重现装置分配一个ID和主密钥也是如此。
第二实施例
条件访问系统的总体结构
图19表示第二实施例的条件访问系统的总体结构。
第二实施例的条件访问系统包含密钥管理装置1901、制造机器1902、重现装置1903和广播装置1904。
密钥管理装置1901和重现装置1903各自拥有相同的ID和相同的主密钥Km的程序以及重现装置1903获得工作密钥Kw的程序与第一实施例中的相同。
第二实施例与第一实施例的区别在于更新主密钥Km的方法。
在第二实施例中,主密钥按以下方式更新:
广播装置1904在EMM中存储(i)需要对主密钥更新的重现装置的ID和(ii)指示主密钥需要被更新的触发信息,并广播EMM。然后,需要更新的主密钥的重现装置由于更新信息而认为主密钥Km需要得到更新,就向密钥管理装置1901发送诸如其自己的ID的装置信息。密钥管理装置1901向重现装置发送要由其生成新的主密钥的种子信息。重现装置用种子信息更新主密钥Km。
这里,由于只有密钥管理装置和授权的用户的重现装置存储用来根据种子信息生成主密钥Km′s的相同算法,因此只有密钥管理装置和授权用户的重现装置能够有相同的新的主密钥Km′s。因此,条件访问系统就能在主密钥被更新后防止未授权的重现装置非法观看内容。
在第一实施例中,将种子信息存储在EMM中,然后传送EMM。第二实施例与第一实施例的区别在于所传送的EMM存储着触发信息,该信息只是启动对主密钥的更新,而种子信息则不在EMM中而是以其它方式传送。
以下详细解释实现这种条件访问系统的重现装置。
重现装置的结构
第二实施例的重现装置与第一实施例的重现装置的区别仅在于Km更新单元。因此将仅解释Km更新单元,而省略对该结构的其它部分的解释。
图20表示第二实施例中Km更新单元的详细结构。
Km更新单元包含装置信息存储单元2001,装置信息发送单元2002,种子信息接收单元2003,Km生成单元2004,和Km保留单元2005。
装置信息存储单元2001存储重现装置独有的装置信息,诸如ID,并按照来自更新信息判断单元的通知而向装置信息发送单元2002输入装置信息。
装置信息发送单元2002把装置信息存储单元2001中存储的装置信息发送到密钥管理装置,以作为请求种子信息的请求信号。响应对装置信息的接收,密钥管理装置相应地发送回种子信息。
种子信息接收单元2003接收种子信息并把种子信息输入到Km生成单元2004,以作为用于生成主密钥的算法中的参数。这里,装置信息和种子信息是通过电话线传输的。
Km生成单元2004用已经安装在Km生成单元自身中的算法生成一个新的主密钥Km′。该算法对每个重现装置、每个生产批次、每个型号或每个制造商来说是独特的。相同的算法也存储在密钥管理装置中。
Km保留单元2005保留主密钥。
在该实施例中,根据新的主密钥的生成的时刻,也有下文所述的两种可能,可以是任何一种可能。
第一种可能是,一旦获得种子信息就生成新的主密钥。
第二种可能是,种子信息获得后被存储起来,直到需要生成新的主密钥。在这种情况下,例如可以在EMM被输入到EMM解密单元后,然后收到从EMM解密单元发送的信号之后,生成新的主密钥。
图2 1表示用于更新主密钥Km的EMM的数据结构。
在这个实施例中,将标识符存储在数据段中,该标识符本身就是触发信息。
密钥管理装置的结构
图22表示条件访问系统中的密钥管理装置的结构。
密钥管理装置2201包含EMM接收单元2202、密钥更新判断单元2203、种子信息生成单元2204、Km更新单元2205、ID/Km存储单元2206、EMM加密单元2207、加密EMM发送单元2208、装置信息接收单元2209和种子信息发送单元2210。
第二实施例中的密钥管理装置与第一实施例中的不同之处在于种子信息生成单元2204、装置信息接收单元2209和种子信息发送单元2210。因此,只解释结构的这些相同的部分,而省略对相同结构的解释。
种子信息生成单元2204从密钥更新判断单元2203接收通知,生成种子信息,将种子信息输入到Km更新单元2205以及种子信息发送单元2210。种子信息是要由其生成新的主密钥的信息,例如可以是主密钥Km的生成数或者随机数。
装置信息接收单元2209从重现装置接收诸如ID的装置信息,并识别已经发送该装置信息的特定重现装置。
种子信息发送单元2210向装置信息接收单元2209所标识的重现装置发送种子信息。
这样,在本实施例中,密钥管理装置按照重现装置对种子信息的请求而发送种子信息。重现装置由于EMM中包含的触发信息而意识到主密钥需要被更新,于是向密钥管理装置发送对种子信息的请求。
于是,重现装置和密钥管理装置各自含有相同的种子信息,它们各自将运用相同的算法根据种子信息而生成新的主密钥。
在本实施例中,重现装置在更新主密钥时需要与密钥管理装置通信;因此,密钥管理装置能够识别由其衍生了未授权的重现装置的那个重现装置。
例如,如果安排得使得各个重现装置需要发送它们自己的ID作为请求信号并且存在着一个未授权的重现装置,则同一个ID将被多于一次地发送到密钥管理装置。这样,密钥管理装置就能判断出具有该特定ID的重现装置就是由其衍生了该未授权的重现装置的那个重现装置。
应当注意的是,本实施例中,装置信息和种子信息是通过电话线传送的;然而,传送方式并非仅限于此,也可以离线(off line)传送。种子信息也可以用EMM传送。
第三实施例
图23表示第三实施例的条件访问系统的总体结构。
第三实施例的条件访问系统包含密钥管理装置2301、制造机器2302、重现装置2303和广播装置2304。
密钥管理装置2301和重现装置2303各自拥有相同的ID和相同的主密钥Km的程序以及重现装置2303获得工作密钥Kw的程序与第一实施例中的相同。
第三实施例与第一实施例的区别在于更新主密钥Km的方法。
在第三实施例中,主密钥按以下方式更新:
广播装置2304在EMM中存储(i)需要对主密钥更新的重现装置2303的ID和(ii)要由其生成新的主密钥Km′的种子信息,并广播EMM。
重现装置2303由于种子信息而意识到主密钥Km需要得到更新,就生成事件信息,并根据种子信息和事件信息二者生成新的主密钥Km′。这里,事件信息表示对每个更新有不同的值的信息。在本实施例中,随机数被用作事件信息。
重现装置2303然后向密钥管理装置2301发送包括重现装置2303自己的ID的装置信息和随机数。密钥管理装置2301用种子信息和随机号码二者更新主密钥。
这里,由于只有密钥管理装置和授权用户的重现装置存储相同的用来根据种子信息和随机号码生成新的主密钥Km′的算法,所以只有密钥管理装置和授权用户的重现装置才能有相同的新的主密钥Km' s。
因此,条件访问系统就能在主密钥被更新后防止未授权的重现装置观看内容。
以下详细解释实现这种条件访问系统的重现装置。
重现装置的结构
第三实施例的重现装置与第一实施例的重现装置的区别仅在于Km更新单元。因此将仅解释Km更新单元,而省略对该结构的其它部分的解释。
图2 4表示第三实施例中Km更新单元的详细结构。
Km更新单元包含种子信息获得单元2401、装置信息生成单元2402,Km生成单元2403、Km保留单元2404和装置信息发送单元2405。
种子信息获得单元2401从更新信息判断单元获得种子信息并把种子信息输入到Km生成单元2403,作为用于生成主密钥的算法中的参数。
装置信息生成单元2402响应来自更新信息判断单元的通知而生成随机数,将随机数与已经存储在装置信息生成单元2402本身中的ID组合,生成重现装置独有的装置信息。装置信息被输入到Km生成单元2403和装置信息发送单元2405中。
Km生成单元2303用已经安装在Km生成单元2303自身中的算法生成一个新的主密钥Km′。该算法对每个重现装置、每个生产批次、每个型号或每个制造商来说是独特的。相同的算法也存储在密钥管理装置中。
Km保留单元2404保留主密钥Km。
装置信息发送单元2305把装置信息生成单元2302所生成的装置信息发送到密钥管理装置。这里,装置信息和种子信息是通过电话线传输的。
在该实施例中,根据新的主密钥的生成的时刻,也有下文所述的两种可能,可以是任何一种可能。
第一种可能是,一旦获得种子信息就生成新的主密钥。
第二种可能是,种子信息获得后被存储起来,直到需要生成新的主密钥。在这种情况下,例如可以在EMM被输入到EMM解密单元后,然后收到从EMM解密单元发送的信号之后,生成新的主密钥。
密钥管理装置的结构
图25表示条件访问系统中的密钥管理装置的结构。
第三实施例中的密钥管理装置与第一实施例中的不同之处在于装置信息接收单元2505和Km更新单元2506。因此,只解释装置信息接收单元,而省略对结构的其它部件的解释。
装置信息接收单元2505从重现装置接收装置信息。装置信息由重现装置的ID和在重现装置中生成的随机数组成。装置信息接收单元2505用其中包含的ID来标识已经发送这个装置信息的特定重现装置。
Km更新单元2506用种子信息生成和插入单元2504所生成的种子信息和装置信息接收单元2505所接收的随机数二者来更新主密钥。
新的主密钥是运用与在重现装置中存储的算法相同的算法生成的。
这样,在本实施例中,密钥管理装置在EMM中存储中子信息且向重现装置发送EMM,并从重现装置接收随机数。重现装置由于种子信息而意识到主密钥需要被更新,于是向密钥管理装置发送生成的随机数。
于是,重现装置和密钥管理装置各自获得相同的种子信息和相同的随机数,各自运用相同的算法根据种子信息和随机数而生成新的主密钥。
在本实施例中,重现装置在更新主密钥时需要与密钥管理装置通信;因此,密钥管理装置能够识别由其衍生了未授权的重现装置的那个重现装置。
例如,如果安排得使得重现装置需要发送它们自己的ID作为请求信号并且有一个未授权的重现装置,则同一个ID将被多于一次地发送到密钥管理装置。这样,密钥管理装置就能判断出具有该特定ID的重现装置就是由其衍生了未授权重现装置的那个重现装置。
应当注意的是,本实施例中,装置信息和种子信息是通过电话线传送的;然而,传送方式并非仅限于此,它们也可以离线传送。
在上述的所有实施例中,重现装置和密钥管理装置只更新主密钥;然而,不仅更新主密钥,也更新ID,这也是可以接受的。主密钥和ID可以通过被覆写而被更新,也可以这样安排,即将一些ID存储起来,这些存储的ID是有效的,或者将所有ID存储起来,所有这些ID是有效的。
在上述的所有实施例中,用来生成新的主密钥的算法是由密钥管理装置管理的,然而,只要具备安全的状态,本发明就不局限于此。例如,如果有多个制造商,每个制造商管理用于其自己的重现装置的算法,则有分散风险的有益效果,因为对多个算法是分别管理的。
在第一实施例中,更新主密钥的方法仅应用于条件访问系统中的重现装置;然而,也可能将该更新主密钥的方法应用于其它的、为了保护各种信息而具有对应于ID的密钥的装置,例如SD卡和DVD重现装置。以下解释将该更新方法应用于DVD重现装置的例子。
图26表示DVD重现装置的结构。
重现装置2601包含读取单元2602、类型判断单元2603、设备密钥存储单元2604、媒体密钥解密单元2605、更新信息判断单元2606、内容密钥解密单元2607、内容解扰单元2608和内容重现单元2609。读取单元2602从DVD读取各种信息,类型判断单元2603根据信息的类型将信息传送到不同的目的地。
媒体密钥解密单元2605用存储在设备密钥存储单元2604中的设备密钥解密数据,然后将数据输入到更新信息判断单元2606。
如果数据包括更新信息,更新信息判断单元2606将数据输入到设备密钥更新单元2610;如果数据不包括更新信息,则将数据输入到内容密钥解密单元2607。
设备密钥更新单元2610用更新信息生成新的设备密钥并更新在设备密钥存储单元2604中存储的设备密钥。
这样,重现装置就能运用更新信息判断单元2606和设备密钥更新单元2610来更新设备密钥。
实用性
本发明适用于条件访问系统中的数字调谐器(tuner)。使用了本发明,主密钥只在授权的数字调谐器中-而不在非授权的数字调谐器中-被正确地更新。因此就有可能防止非授权的数字调谐器观看内容。此外,由于运用广播来更新主密钥,对主密钥的更新,方法容易,成本不高。

Claims (18)

1.一种内容重现装置,包含:
在其中存储着密钥的存储单元;
密钥信息解密单元,它能(i)获得已经由第一密钥加密方法加密过的加密的密钥信息,和(ii)用所存储的密钥将加密的密钥信息解密成密钥信息,该密钥信息或者是用于解密一个内容密钥的解密密钥,或者是用于更新该密钥的密钥更新信息;
内容重现单元,它在解密后的密钥信息是解密密钥时,能(i)用解密密钥来解密已经被第二密钥加密方法加密过的一个加密的内容密钥,(ii)用解密后的内容密钥去解扰已经被一个干扰加密方法加扰过的一个加扰的内容,和(iii)重现解扰的内容;以及
更新单元,它在解密后的密钥信息是密钥更新信息时,能按照密钥更新信息来更新密钥。
2.权利要求1的内容重现装置,其中,
密钥信息有一个随附于它的标识符,用于将密钥信息标识为解密密钥或者密钥更新信息,并且
内容重现装置进一步包含
一个判断单元,它能按照标识符判断密钥信息究竟是解密密钥还是密钥更新信息。
3.权利要求2的内容重现装置,其中,
密钥信息被包括在EMM中,EMM代表资格管理消息,并且
内容重现装置进一步包含
一个广播接收单元,它能接受包括已经用密钥加密了的经加密的EMM的广播数据,并由此获得加密过的密钥信息,并且
该密钥信息解密单元获得由广播接收单元接收的加密过的密钥信息。
4.权利要求1的内容重现装置,其中,
更新单元通过根据对每个内容重现装置、内容重现装置的每个生产批次、内容重现装置的每个型号或者内容重现装置的每个制造商来说是独有的变换而生成新的密钥,从而来更新密钥。
5.权利要求1的内容重现装置,其中,
密钥更新信息包括要由其生成新的密钥的种子信息,并且
更新单元通过将种子信息转换成新的密钥而更新密钥。
6.权利要求1的内容重现装置,其中,
密钥更新信息是指示密钥应当被更新的触发信息,并且
更新单元进一步包括:
发送子单元,它能响应触发信息而向管理一个或多个密钥的密钥管理装置发送请求信号以请求要由其生成新的密钥的种子信息;
种子信息接收子单元,它能接收密钥管理装置响应该请求信号而发送的种子信息,以及
更新单元通过将所接收的种子信息转换成新的密钥而更新密钥。
7.权利要求1的内容重现装置,其中,
密钥更新信息包括要由其生成新的密钥的种子信息,并且
更新单元进一步包括:
一个输出子单元,它能输出事件信息,该事件信息每次输出时是不同的,或者每隔一定的输出次数时是不同的,
更新单元通过将种子信息和事件信息转换成新的密钥而更新密钥,并且
内容重现装置进一步包含一个发送单元,它能向管理一个或多个密钥的密钥管理装置发送由输出子单元输出的事件信息。
8.权利要求1的内容重现装置,其中,
在存储单元中存储的密钥对每个内容重现装置、内容重现装置的每个生产批次、内容重现装置的每个型号或者内容重现装置的每个制造商来说是独有的。
9.权利要求1的内容重现装置,还具有对每个内容重现装置、内容重现装置的每个生产批次、内容重现装置的每个型号或者内容重现装置的每个制造商来说是独有的ID,其中,
更新单元通过将ID和种子信息转换成新的密钥而更新密钥,种子信息是要由其生成新的密钥的信息。
10.用于内容重现装置的一种内容重现方法,该重现装置包括在其中存储着密钥的存储单元,该内容重现方法包含:
密钥信息解密步骤:(i)获得已经由第一密钥加密方法加密过的加密的密钥信息,和(ii)使用所存储的密钥将加密的密钥信息解密成密钥信息,该密钥信息或者是用于解密内容密钥的解密密钥,或者是用于更新该密钥的密钥更新信息;
内容重现步骤:在解密的密钥信息是解密密钥时,(i)使用解密密钥来解密已经被第二密钥加密方法加密过的加密的内容密钥,(ii)使用解密的内容密钥解扰已经被干扰加密方法加扰过的加扰的内容,和(iii)重现解扰的内容;和
更新步骤:在解密的密钥信息是密钥更新信息时,按照密钥更新信息来更新密钥。
11.一种指示计算机去重现内容的程序,该计算机包括在其中存储着密钥的存储单元,该程序包含:
密钥信息解密步骤:(i)获得已经由第一密钥加密方法加密过的加密的密钥信息,和(ii)使用所存储的密钥将加密的密钥信息解密成密钥信息,该密钥信息或者是用于解密内容密钥的解密密钥,或者是用于更新该密钥的密钥更新信息;
内容重现步骤:在解密的密钥信息是解密密钥时,(i)使用解密密钥解密已经被第二密钥加密方法加密过的加密的内容密钥,(ii)使用解密的内容密钥解扰已经被干扰加密方法加扰过的加扰的内容,和(iii)重现解扰的内容;和
更新步骤:在解密的密钥信息是密钥更新信息时,按照密钥更新信息来更新密钥。
12.一种管理在密钥加密方法中所使用的密钥的密钥管理装置,包括:
密钥更新信息生成单元,它能生成用于更新密钥的密钥更新信息;
发送单元,它能使用密钥来加密密钥信息和向重现装置发送加密过的密钥信息,该密钥信息或是用于重现内容的解密密钥或是密钥更新信息;和
密钥更新单元,它能按照密钥更新信息来更新密钥。
13.权利要求12的密钥管理装置,其中,
发送单元在发送密钥信息之前,向密钥信息附加一个用于将密钥信息标识为解密密钥或者密钥更新信息的标识符。
14.权利要求13的密钥管理装置,其中,
密钥信息被包括在表示资格管理消息的EMM中,并且
发送单元通过广播向重现装置发送密钥信息。
15.权利要求12的密钥管理装置,其中,
密钥更新信息包括要由其生成新的密钥的种子信息,并且
密钥更新单元通过将种子信息转换成新的密钥而更新密钥。
16.权利要求12的密钥管理装置,其中,
密钥更新信息是指示密钥应当被更新的触发信息,并且
密钥更新单元进一步包括:
种子信息生成子单元,它能生成要由其生成新的密钥的种子信息;和
传送子单元,它能接收由已经获得触发信息的重现装置发送的请求信号,并响应该请求信号而向重现装置传送所生成的种子信息,并且
密钥更新单元通过将种子信息转换成新的密钥而更新密钥。
17.权利要求12的密钥管理装置,其中,
密钥更新信息包括要由其生成新的密钥的种子信息,并且
密钥更新单元进一步包括
一个接收子单元,它能接收由已经获得种子信息的重现装置发送的事件信息,事件信息每次发送时是不同的,或者每隔一定的发送次数时是不同的,并且
密钥更新单元通过将种子信息和事件信息转换成新的密钥而更新密钥。
18.一种密钥管理系统,由(i)内容重现装置和(ii)密钥管理装置组成,该密钥管理装置管理在用于内容重现装置的密钥加密方法中使用的一个或多个密钥,该密钥管理系统包括:
被包含在该密钥管理装置中的密钥更新信息生成单元,它能生成用于更新每个密钥的密钥更新信息;
发送单元,它能用第一密钥来加密密钥信息和向重现装置发送加密过的密钥信息,该密钥信息或者是用于重现内容的解密密钥或者是密钥更新信息;
被包含在该内容重现装置中的密钥信息解密单元,它能获得由发送单元发送的加密的密钥信息,并用第二密钥将加密过的密钥信息解密成密钥信息,第二密钥存储在内容重现装置中;
被包含在该密钥管理装置中的第一更新单元,它能按照密钥更新信息来更新第一密钥;和
被包含在该内容重现装置中的第二更新单元,它在解密后的密钥信息是用于更新第二密钥的密钥更新信息时,能按照密钥更新信息来更新第二密钥。
CNB038062976A 2002-03-20 2003-03-18 内容重现装置、方法以及密钥管理装置和系统 Expired - Fee Related CN100380966C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP078397/2002 2002-03-20
JP2002078397 2002-03-20
JP2002364389 2002-12-16
JP364389/2002 2002-12-16
JP054134/2003 2003-02-28
JP2003054134A JP3965126B2 (ja) 2002-03-20 2003-02-28 コンテンツを再生する再生装置

Publications (2)

Publication Number Publication Date
CN1643922A true CN1643922A (zh) 2005-07-20
CN100380966C CN100380966C (zh) 2008-04-09

Family

ID=28046104

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038062976A Expired - Fee Related CN100380966C (zh) 2002-03-20 2003-03-18 内容重现装置、方法以及密钥管理装置和系统

Country Status (8)

Country Link
US (1) US7401232B2 (zh)
EP (1) EP1486069B1 (zh)
JP (1) JP3965126B2 (zh)
KR (1) KR20040091618A (zh)
CN (1) CN100380966C (zh)
AU (1) AU2003217479A1 (zh)
BR (1) BR0303651A (zh)
WO (1) WO2003079689A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399662B (zh) * 2008-09-27 2011-02-16 北京创毅视讯科技有限公司 获取业务密钥的方法、系统、条件接收模块及用户终端
CN102137289A (zh) * 2010-01-26 2011-07-27 耶德托公司 在接收器中使用变换来有效计算地获得控制字
CN102348011A (zh) * 2010-08-02 2012-02-08 Lg电子株式会社 移动终端及其控制方法
CN103441840A (zh) * 2013-08-21 2013-12-11 杭州华三通信技术有限公司 一种ISSU过程中MACsec密钥更新方法和装置
CN104363209A (zh) * 2014-10-29 2015-02-18 中国建设银行股份有限公司 一种密钥管理方法及装置
CN104683099A (zh) * 2015-02-03 2015-06-03 香港应用科技研究院有限公司 一种改进的加密/解密内容和分发加密内容的方法和装置
CN105100889A (zh) * 2015-08-12 2015-11-25 深圳创维数字技术有限公司 一种解扰密钥集合更新方法及机顶盒

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1666460A (zh) * 2002-05-09 2005-09-07 松下电器产业株式会社 公用密钥证撤销表产生装置、撤销判断装置、和验证系统
DE10339537A1 (de) * 2003-08-26 2005-03-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Radio
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
WO2006055853A2 (en) * 2004-11-17 2006-05-26 General Instrument Corporation System and method for providing authorized access to digital content
JP4658583B2 (ja) * 2004-12-13 2011-03-23 日本放送協会 配信システム、配信サーバ、受信装置、配信プログラム、及び受信プログラム
JP2006220747A (ja) * 2005-02-08 2006-08-24 Toshiba Corp データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JP2006220748A (ja) * 2005-02-08 2006-08-24 Toshiba Corp データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JPWO2006109738A1 (ja) 2005-04-07 2008-11-20 松下電器産業株式会社 回路構築装置
JP4801055B2 (ja) * 2005-04-25 2011-10-26 パナソニック株式会社 情報セキュリティ装置
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
JP4836241B2 (ja) * 2005-11-10 2011-12-14 任天堂株式会社 通信システム、通信プログラム、および通信端末
DE602006010968D1 (de) * 2006-01-03 2010-01-21 Irdeto Access Bv Verfahren zur Entschlüsselung eines verschlüsselten Datenobjekts
EP1827019A1 (fr) 2006-02-23 2007-08-29 Nagravision S.A. Procédé de contrôle d'accès à des données à accès conditionnel
DE102006018645B4 (de) 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
US8855296B2 (en) 2006-06-28 2014-10-07 Voltage Security, Inc. Data processing systems with format-preserving encryption and decryption engines
US20080015997A1 (en) * 2006-07-13 2008-01-17 General Instrument Corporation Method and apparatus for securely moving and returning digital content
US20110128389A1 (en) * 2006-08-23 2011-06-02 Nikon Corporation Electronic camera and server device
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8958562B2 (en) 2007-01-16 2015-02-17 Voltage Security, Inc. Format-preserving cryptographic systems
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
BRPI0808506A2 (pt) * 2007-03-07 2014-11-04 Kmt Robotic Solutions Inc Métodos para executar uma operação de fabricação em uma peça de trabalho usando uma montagem robótica, e usando uma montagem de braço robótico.
KR100914967B1 (ko) * 2007-04-03 2009-09-02 (주)창일애드에셋 광고 출력 장치에서의 광고 데이터 업데이트 방법 및 그업데이트를 위한 장치
JP5175615B2 (ja) * 2007-06-04 2013-04-03 パナソニック株式会社 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
JP2009017323A (ja) * 2007-07-06 2009-01-22 Hitachi Ltd 限定受信システム、限定受信システムの送信装置、及び限定受信システムの受信装置。
JP4603570B2 (ja) * 2007-09-03 2010-12-22 富士通株式会社 通信システムおよび通信方法
US20090202068A1 (en) * 2008-02-07 2009-08-13 Amjad Qureshi Media security through hardware-resident proprietary key generation
US11488134B2 (en) 2008-05-02 2022-11-01 Micro Focus Llc Format-preserving cryptographic systems
JP5159455B2 (ja) * 2008-06-16 2013-03-06 キヤノン株式会社 放送受信装置及び方法
JP5219688B2 (ja) * 2008-08-11 2013-06-26 キヤノン株式会社 放送受信装置、及びその制御方法
JP5167079B2 (ja) * 2008-11-13 2013-03-21 キヤノン株式会社 受信装置及びその制御方法
JP5200892B2 (ja) * 2008-11-28 2013-06-05 ソニー株式会社 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム
JP4791521B2 (ja) * 2008-12-08 2011-10-12 富士通株式会社 受信機および受信機により実行される方法
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
FR2957737B1 (fr) * 2010-03-17 2012-08-10 Bouygues Telecom Sa Procede et systeme de diffusion securisee d'un flux de donnees numeriques
JP5129834B2 (ja) * 2010-03-26 2013-01-30 富士通株式会社 送信機及び送信機により実行される方法
JP4791583B2 (ja) * 2010-03-26 2011-10-12 富士通株式会社 通信システム
JP4791584B2 (ja) * 2010-03-26 2011-10-12 富士通株式会社 受信機
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP4843729B2 (ja) * 2010-09-06 2011-12-21 富士通株式会社 通信システム
US20120114121A1 (en) * 2010-11-10 2012-05-10 Souhwan Jung Method of transmitting and receiving content
JP2012054979A (ja) * 2011-10-12 2012-03-15 Fujitsu Ltd 送信機及び送信機により実行される方法
JP2013251609A (ja) * 2012-05-30 2013-12-12 Sony Corp 情報処理装置、icチップ及び情報処理方法
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
JP6031360B2 (ja) * 2013-01-10 2016-11-24 日本放送協会 アクセス制御プログラム、送信装置、受信装置および情報漏洩元特定装置
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
WO2015066556A1 (en) * 2013-10-31 2015-05-07 Verimatrix Inc. System and method for synchronized key derivation across multiple conditional access servers
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
JP2016063538A (ja) * 2014-09-12 2016-04-25 日本放送協会 送信装置および受信装置
US9510136B2 (en) 2014-10-31 2016-11-29 Aruba Networks, Inc. Access control in bluetooth® low energy devices
US9282582B1 (en) 2014-10-31 2016-03-08 Aruba Networks, Inc. Sleep control for network of bluetooth low energy devices
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
DE112014007235T5 (de) 2014-12-05 2017-09-28 Mitsubishi Electric Corporation Kryptografisches System, Hauptschlüsselaktualisierungseinrichtung und Hauptschlüsselaktualisierungsprogramm
US10853502B1 (en) 2015-03-04 2020-12-01 Micro Focus Llc Systems and methods for reducing computational difficulty of cryptographic operations
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
JP6621146B2 (ja) * 2017-08-09 2019-12-18 Necプラットフォームズ株式会社 通信装置、通信端末、通信システム、通信制御方法および通信制御プログラム
US10749674B2 (en) 2017-09-29 2020-08-18 Micro Focus Llc Format preserving encryption utilizing a key version

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
JPH01248891A (ja) 1988-03-30 1989-10-04 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 暗号化鍵配送方式
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
JPH10171717A (ja) 1996-12-05 1998-06-26 Matsushita Electric Ind Co Ltd Icカードおよびそれを用いた暗号通信システム
ID23380A (id) 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
US7007162B1 (en) * 1998-04-24 2006-02-28 International Business Machines Corporation Forensic media key block for identifying compromised keys
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP4335372B2 (ja) * 1998-09-02 2009-09-30 パナソニック株式会社 データ処理方法,データ処理装置及びデータ記憶媒体
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
JP2000231760A (ja) 1998-12-11 2000-08-22 Sony Corp 情報記録装置および方法、情報再生装置および方法、並びに記録媒体
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
ES2175897T3 (es) * 1999-10-18 2002-11-16 Irdeto Access Bv Metodo operativo de un sistema de acceso condicional para aplicaciones de emision por ondas.
JP3742282B2 (ja) 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
CN1284818A (zh) * 2000-09-29 2001-02-21 清华大学 一种用于有线电视网上视频广播的全数字有条件接收方法
EP1459317A2 (en) * 2002-09-03 2004-09-22 Matsushita Electric Industrial Co., Ltd. Region restrictive playback system
WO2004114303A1 (en) * 2003-06-18 2004-12-29 Matsushita Electric Industrial Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
JP2005333242A (ja) * 2004-05-18 2005-12-02 Pioneer Electronic Corp 鍵管理システム、及び再生装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399662B (zh) * 2008-09-27 2011-02-16 北京创毅视讯科技有限公司 获取业务密钥的方法、系统、条件接收模块及用户终端
US9106795B2 (en) 2010-01-26 2015-08-11 Irdeto B.V. Computational efficiently obtaining a control word in a receiver using transformations
CN102137289A (zh) * 2010-01-26 2011-07-27 耶德托公司 在接收器中使用变换来有效计算地获得控制字
CN102137289B (zh) * 2010-01-26 2016-05-18 爱迪德技术有限公司 在接收器中使用变换来有效计算地获得控制字
CN102348011A (zh) * 2010-08-02 2012-02-08 Lg电子株式会社 移动终端及其控制方法
CN102348011B (zh) * 2010-08-02 2015-04-29 Lg电子株式会社 移动终端及其控制方法
CN103441840A (zh) * 2013-08-21 2013-12-11 杭州华三通信技术有限公司 一种ISSU过程中MACsec密钥更新方法和装置
CN104363209A (zh) * 2014-10-29 2015-02-18 中国建设银行股份有限公司 一种密钥管理方法及装置
CN104363209B (zh) * 2014-10-29 2019-04-05 中国建设银行股份有限公司 一种密钥管理方法及装置
CN104683099A (zh) * 2015-02-03 2015-06-03 香港应用科技研究院有限公司 一种改进的加密/解密内容和分发加密内容的方法和装置
CN104683099B (zh) * 2015-02-03 2017-08-25 香港应用科技研究院有限公司 一种改进的加密/解密内容和分发加密内容的方法和装置
CN105100889A (zh) * 2015-08-12 2015-11-25 深圳创维数字技术有限公司 一种解扰密钥集合更新方法及机顶盒
CN105100889B (zh) * 2015-08-12 2018-09-04 深圳创维数字技术有限公司 一种解扰密钥集合更新方法及机顶盒

Also Published As

Publication number Publication date
WO2003079689A1 (en) 2003-09-25
EP1486069A1 (en) 2004-12-15
KR20040091618A (ko) 2004-10-28
JP2004248232A (ja) 2004-09-02
EP1486069B1 (en) 2018-10-03
US7401232B2 (en) 2008-07-15
US20050021985A1 (en) 2005-01-27
JP3965126B2 (ja) 2007-08-29
BR0303651A (pt) 2004-07-13
CN100380966C (zh) 2008-04-09
AU2003217479A1 (en) 2003-09-29

Similar Documents

Publication Publication Date Title
CN1643922A (zh) 内容重现装置、方法和程序以及密钥管理装置和系统
CN1081418C (zh) 高保密性的数据加密方法与装置
CN1219381C (zh) 信息传输方法及其装置
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1112000C (zh) 图像传输装置、图像传输系统以及通信装置
CN1330819A (zh) 利用双重加密保护数字数据的方法及装置
CN1315281C (zh) 保护和识别消息的保密设备和方法
CN1141842C (zh) 图象数据发送方法和装置及图象数据再生装置
CN1596533A (zh) 内容使用系统
CN1197292C (zh) 信息记录/播放装置和方法
CN1371081A (zh) 使记录在一个记录介质上的数字内容无效的数据无效设备
CN1822538A (zh) 加密方法,加密装置,解密方法和解密装置
CN1266876C (zh) 数据通信系统、加密装置及解密装置
CN1208729C (zh) 记录/再现设备、数据移动方法和数据删除方法
CN100343831C (zh) 能够不重叠地存储多个历史信息项的数据存储设备
CN1274107C (zh) 加密数据分发系统
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1682499A (zh) 内容分发系统
CN1930625A (zh) 内容播放设备
CN1430834A (zh) 内容数据存储装置
CN1716218A (zh) 信息处理设备、验证处理方法、和计算机程序
CN1893634A (zh) 用于控制“n次播放”型数字权限的方法和设备
CN1146236C (zh) 可进行部分视听的限定接收系统
CN1744548A (zh) 信息分发系统及其方法、终端、服务器、及终端连接方法
CN1382291A (zh) 数据再生装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200212

Address after: Delaware, USA

Patentee after: Solvingpeak Venture Capital Co., Ltd

Address before: Osaka Japan

Patentee before: Panasonic Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080409

Termination date: 20200318