RU2433548C2 - Способ дескремблирования скремблированного информационного объекта контента - Google Patents
Способ дескремблирования скремблированного информационного объекта контента Download PDFInfo
- Publication number
- RU2433548C2 RU2433548C2 RU2006147370/08A RU2006147370A RU2433548C2 RU 2433548 C2 RU2433548 C2 RU 2433548C2 RU 2006147370/08 A RU2006147370/08 A RU 2006147370/08A RU 2006147370 A RU2006147370 A RU 2006147370A RU 2433548 C2 RU2433548 C2 RU 2433548C2
- Authority
- RU
- Russia
- Prior art keywords
- key
- content
- conditional access
- message
- information object
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000005540 biological transmission Effects 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 28
- 230000008859 change Effects 0.000 claims description 10
- 230000007704 transition Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 3
- 230000010365 information processing Effects 0.000 claims 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 6
- 238000013475 authorization Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 241001611138 Isma Species 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/226—Characteristics of the server or Internal components of the server
- H04N21/2265—Server identification by a unique number or address, e.g. serial number
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
Изобретение относится к секретной связи, а именно к способу дескремблирования скремблированного информационного объекта (50a-50j) контента. Техническим результатом является предотвращение имитирования системы условного доступа. Технический результат достигается тем, что в способе первый ключ (24) используют для установления каждого ключа (24, 27) канала и дешифруют по связанному ключу канала, по меньшей мере, одну криптограмму данных в сообщении (33), принятом от подсистемы (3) условного доступа по каналу передачи данных. В результате указанного дешифрования получают, по меньшей мере, один ключ дескремблирования контента. По меньшей мере, часть скремблированного информационного объекта (50a-50j) контента дескремблируют путем применения, по меньшей мере, одной операции дешифрования по ключу (40, 46), по меньшей мере, частично выводимому из, по меньшей мере, одного ключа (37) дескремблирования контента, и по ключу, по меньшей мере, частично выводимому из первого ключа (24). 8 н. и 19 з.п. ф-лы, 5 ил.
Description
Изобретение относится к способу дескремблирования скремблированного информационного объекта контента, в котором, по меньшей мере, часть скремблированного информационного объекта контента дескремблируют путем применения, по меньшей мере, одной операции дешифрования по ключу, по меньшей мере, частично выводимому из ключа дескремблирования контента,
по меньшей мере, один ключ дескремблирования контента получают из сообщения, принятого от подсистемы условного доступа по каналу передачи данных,
по меньшей мере, одну криптограмму данных, получаемую, по меньшей мере, из одного ключа дескремблирования контента в сообщении, причем каждая из тех криптограмм переносится в сообщении, дешифруют посредством связанного ключа канала, и
первый ключ используют для установления каждого ключа канала.
Изобретение также относится к устройству для дескремблирования скремблированного информационного объекта контента, включающему в себя вход для приема скремблированного информационного объекта контента и вход для приема сообщений от подсистемы условного доступа по каналу передачи данных.
Изобретение также относится к способу предоставления условного доступа к информационному объекту контента, включающему в себя
предоставление, по меньшей мере, одного ключа скремблирования контента скремблеру, выполненному с возможностью скремблирования, по меньшей мере, части информационного объекта контента путем применения, по меньшей мере, одной операции шифрования по ключу, по меньшей мере, частично выводимому из ключа скремблирования контента,
предоставление сообщения доступа, по меньшей мере, одной подсистеме условного доступа для предоставления сообщения по каналу передачи данных дескремблеру авторизованного приемника, причем сообщение включает в себя данные, дающие возможность дескремблеру получать, по меньшей мере, один ключ дескремблирования контента, и упомянутое сообщение дескремблеру переносит, по меньшей мере, одну криптограмму,
при этом подсистема условного доступа конфигурируется для формирования криптограммы путем шифрования по ключу канала данных, доступных, по меньшей мере, из одного ключа дескремблирования контента в сообщении,
и подсистема условного доступа конфигурируется для использования второго ключа, чтобы установить ключ канала.
Изобретение также относится к системе для предоставления условного доступа к информационному объекту контента, включающей в себя
скремблер, выполненный с возможностью скремблирования, по меньшей части информационного объекта контента путем применения, по меньшей мере, одной операции шифрования по ключу, по меньшей мере, частично выводимому из ключа скремблирования контента, и
по меньшей мере одну подсистему условного доступа для предоставления сообщения по каналу передачи данных дескремблеру авторизованного приемника, причем сообщение включает в себя данные, дающие возможность дескремблеру получать, по меньшей мере, один ключ дескремблирования контента, и упомянутое сообщение переносит, по меньшей мере, одну криптограмму,
при этом подсистема условного доступа конфигурируется для формирования криптограммы путем шифрования по ключу канала данных, доступных, по меньшей мере, из одного ключа дескремблирования контента в сообщении к дескремблеру,
причем подсистема условного доступа конфигурируется для использования второго ключа, чтобы установить ключ канала.
Изобретение также относится к устройству для скремблирования информационного объекта контента.
Изобретение также относится к компьютерной программе.
Соответствующие примеры таких способов, устройств и подобной системы известны из WO 97/38530. Эта публикация описывает декодер для системы платного телевидения, в котором цифровые информационные сигналы скремблируются с использованием управляющего слова в соответствии со стандартом Eurocrypt. Декодер содержит модуль условного доступа (САМ) и смарт-карту. САМ оснащается модулем дескремблера. Во время работы САМ передает сообщения управления доступом к микропроцессору смарт-карты, так что микропроцессор может обрабатывать сообщение управления доступом и извлекать управляющее слово. После этого смарт-карта возвращает дешифрованное управляющее слово к CAM, так что дескремблеру разрешается дескремблировать поток цифровых данных, принятый от демодулятора. Для обеспечения защищенного обмена информацией между CAM и смарт-картой CAM формирует случайный ключ Ci и переносит ключ на смарт-карту в первом сообщении, зашифрованном с использованием открытого ключа смарт-карты. Случайный ключ Ci используется для шифрования и дешифрования передач между устройствами.
Проблема известной системы состоит в том, что возможно заменить смарт-карту на другое устройство, установить сеанс связи с дескремблером CAM и затем доставить в дескремблер незаконно полученные управляющие слова. Дескремблер проектируется для работы с любой системой условного доступа, так что для хакера возможно имитировать систему условного доступа для предоставления дескремблеру управляющих слов от источника, не управляемого поставщиком потока данных контента.
Целью изобретения является предоставление способов, устройств, системы и компьютерной программы определенных выше типов, которые дают возможность поставщику условного доступа к информационному объекту контента добиваться использования определенной подсистемы условного доступа.
Эта цель достигается способом дескремблирования скремблированного информационного объекта контента, согласно изобретению, который отличается тем, что, по меньшей мере, часть скремблированного информационного объекта контента дескремблируется путем применения операции дешифрования по ключу, по меньшей мере, частично выводимому из первого ключа.
Так как, по меньшей часть, информационного объекта контента дескремблируется путем применения операции дешифрования по ключу, по меньшей мере, частично выводимому из ключа дескремблирования контента, требуется участие подсистемы условного доступа. Подсистема условного доступа, в свою очередь, должна обладать информацией для выведения первого ключа или ключа, образующего криптографическую пару с первым ключом, для того чтобы иметь возможность формировать криптограммы для сообщений, из которых получаются ключ или ключи дескремблирования контента. Это имеет место у поставщика скремблированного информационного объекта контента вследствие факта, что он дескремблируется путем применения операции дешифрования по ключу, по меньшей мере, частично выводимому из первого ключа. Это общее требование привязывает подсистему условного доступа к поставщику скремблированного информационного объекта контента, предотвращая использование различных источников сообщений, переносящих ключи дескремблирования контента. Дополнительное преимущество заключается в том, что варьирование в скремблировании информационного объекта контента достижимо путем использования как ключа дескремблирования контента, так и первого ключа. Поэтому первый ключ не требуется изменять так быстро, как ключ дескремблирования контента, для обеспечения достаточного варьирования в информации о ключе, используемой для скремблирования информационного объекта контента. Это полезно, если подсистема условного доступа не может часто обеспечиваться информацией о ключе для формирования криптограмм. С другой стороны, при каждом изменении требуемого ключа дескремблирования контента требуется новый обмен сообщениями с подсистемой условного доступа. Каждый обмен действует так же, как проверка на постоянное присутствие надлежащей подсистемы условного доступа.
Было отмечено, что первый ключ, или ключ, образующий криптографическую пару с ним, мог бы соответствовать ключу канала, в зависимости от реализации способа. Криптограммы или одна из них могут быть цифровой подписью, основанной лишь на содержимом сообщения к дескремблеру, чтобы привязать цифровую подпись к содержимому сообщения. Хотя термин «подсистема условного доступа» происходит из реализаций, в которых скремблированный информационный объект контента является потоком данных контента, он также должен пониматься как включающий в себя то, что традиционно называется агентом Управления Цифровыми Правами.
В варианте осуществления, где первый ключ является открытым ключом асимметричной криптографической пары, криптографическая операция, включающая в себя асимметричный шифр по первому ключу, применяется к данным, обмен, которым осуществляется с подсистемой условного доступа.
Этот вариант осуществления делает возможным использование конкретного дескремблера разными поставщиками подсистем условного доступа, поскольку легко распространять соответствующее количество различных первых ключей. Первые ключи не нужно держать в секрете. Невозможно имитировать подсистему условного доступа, так как это требует владения соответствующим секретным ключом, чтобы дать возможность дескремблеру установить правильный ключ канала.
В варианте осуществления, по меньшей мере, часть скремблированного информационного объекта контента дескремблируется путем применения операции дешифрования по ключу, основанному как на первом ключе, так и на ключе дескремблирования контента.
Соответственно, упомянутая часть дескремблируется путем применения одной функции с одним ключом, выведенным, по меньшей мере, как из первого ключа, так и ключа дескремблирования контента. Это эффективный способ гарантирования того, что невозможно легко обойти связь между скремблированным информационным объектом контента и подсистемой условного доступа путем применения дешифрования по первому ключу к части скремблированного информационного объекта контента перед доставкой его дескремблеру для дешифрования по ключу, выведенному из ключа дескремблирования контента, и/или путем применения дешифрования по первому ключу к данным, полученным в качестве выходных данных от такого дескремблера.
В варианте осуществления, по меньшей мере, часть скремблированного информационного объекта контента дескремблируется путем, по меньшей мере, применения первой операции дешифрования на части скремблированного информационного объекта контента по ключу, по меньшей мере, частично выводимому из ключа дескремблирования контента, и применения дополнительной операции дешифрования по ключу, по меньшей мере, выводимому из первого ключа, к выходным данным первой операции дешифрования.
Таким образом, если даже первый ключ не является секретным, невозможно обойти связь между скремблированным информационным объектом контента и определенной подсистемой условного доступа путем первого дешифрования скремблированного информационного объекта контента по первому ключу и затем предоставления его дескремблеру.
В варианте осуществления, по меньшей мере, часть скремблированного информационного объекта контента дескремблируется путем, по меньшей мере, применения второй операции дешифрования по ключу, по меньшей мере, частично выводимому из ключа дескремблирования контента, к данным, полученным в качестве выходных данных дополнительной операции дешифрования по ключу, по меньшей мере, выводимому из первого ключа.
Таким образом, если даже первый ключ не является секретным, невозможно обойти связь между скремблированным информационным объектом контента и определенной подсистемой условного доступа путем дешифрования выходных данных дескремблера по первому ключу и затем предоставления их приемнику. В этом варианте осуществления дескремблер должен выполнять, по меньшей мере, обе операции, то есть дескремблирование по ключу, по меньшей мере, частично выводимому из ключа дескремблирования контента, и, по меньшей мере, одно дополнительное дешифрование по ключу, по меньшей мере, выводимому из первого ключа.
Вариант включает в себя выведение, по меньшей мере, двух ключей из одного ключа дескремблирования контента, где первый из выведенных ключей используется в первой операции дешифрования, и второй из выведенных ключей используется во второй операции дешифрования.
Это является эффективным способом помешать хакеру обойти связь между скремблированным информационным объектом контента и подсистемой условного доступа путем применения дешифрования по первому ключу к скремблированному информационному объекту контента перед доставкой его дескремблеру для дешифрования по ключу, выведенному из ключа дескремблирования контента, и/или путем применения дешифрования по первому ключу к данным, полученным от такого дескремблера.
Вариант осуществления включает в себя применение операции дешифрования, включающей шифр симметричного ключа, по ключу, полученному в качестве функции, по меньшей мере, первого ключа.
Этот вариант осуществления имеет результатом разрешение использовать открытый ключ в качестве первого ключа при получении, вместе с тем, улучшенной скорости обработки, связанной с шифрами симметричного ключа.
Вариант осуществления включает в себя формирование ключа канала,
шифрование сформированного ключа канала по первому ключу и передачу зашифрованного ключа канала к подсистеме условного доступа и
дешифрование, по меньшей мере, части сообщения, принятого от подсистемы условного доступа, по ключу канала, предпочтительно используя симметричный шифр.
Этот вариант осуществления имеет результатом разрешение более длительного использования первого ключа без предоставления лучших возможностей для криптоанализа. В особенности, если первый ключ является асимметричным ключом, случайность криптограмм усиливается путем предотвращения их непосредственного использования. Другим результатом является то, что возможно изменять ключи канала без немедленного взаимодействия с поставщиком скремблированного информационного объекта контента, так как ключ, образующий криптографическую пару с первым ключом и используемый в операции шифрования, которая является частью скремблирования, не нужно изменять.
В варианте осуществления новый ключ канала устанавливается после приема новой версии первого ключа.
Таким образом, прием новой версии первого ключа инициирует повторную проверку, что подсистема условного доступа связана с поставщиком скремблированного информационного объекта контента.
Вариант осуществления включает в себя получение цифровой подписи из сообщения, принятого от подсистемы условного доступа,
использование, по меньшей мере, первого ключа для проверки цифровой подписи и
дескремблирование, по меньшей мере, части скремблированного информационного объекта контента в зависимости от результата проверки.
Этот вариант осуществления имеет результатом то, что дескремблер проверяет идентичность подсистемы условного доступа посредством цифровой подписи.
Вариант включает в себя формирование ключа канала, предпочтительно как случайного числа,
шифрование сформированного ключа канала по первому ключу и передачу зашифрованного ключа канала к подсистеме условного доступа и
дополнительное использование ключа канала для проверки цифровой подписи.
Этот вариант имеет преимущество, заключающееся в том, что первый ключ непосредственно не используется для формирования цифровой подписи. Таким образом, он менее легко компрометируется. Кроме того, проверка цифровой подписи может совершаться быстрее, чем полное дешифрование сообщения от подсистемы условного доступа.
Согласно другому аспекту изобретения предоставляется устройство для дескремблирования скремблированного информационного объекта контента, включающее в себя вход для приема скремблированного информационного объекта контента и вход для приема сообщений от подсистемы условного доступа по каналу передачи данных, при этом устройство конфигурируется для выполнения способа дескремблирования скремблированного информационного объекта контента, согласно изобретению.
Устройство может быть реализовано как единое устройство для установки в приемники. Оно имеет встроенную проверку связи между поставщиком скремблированного информационного объекта контента и подсистемой условного доступа.
Согласно другому аспекту способ предоставления условного доступа к информационному объекту контента, согласно изобретению, отличается предоставлением подсистемам условного доступа информации о ключе, представляющем второй ключ, и предоставлением скремблеру информации о ключе, представляющем первый ключ, образующий криптографическую пару со вторым ключом, при этом скремблер выполняется с возможностью скремблирования, по меньшей мере, части информационного объекта контента путем применения операции шифрования по ключу, по меньшей мере, частично выводимому из первого ключа.
Таким образом, подсистемы условного доступа связываются со скремблированным информационным объектом контента. Только подсистемы условного доступа, снабженные информацией о ключе, представляющем второй ключ, могут предоставлять сообщение дескремблеру авторизованного приемника, которое включает в себя данные, дающие дескремблеру возможность получать, по меньшей мере, один ключ дескремблирования контента. Дескремблер вынужден проверять, что подсистема условного доступа обладает информацией о ключе, так как он использует данные, представляющие первый ключ, образующий криптографическую пару со вторым ключом, для того чтобы дескремблировать одновременно информационный объект контента и устанавливать ключ канала.
В варианте осуществления, в котором второй ключ является секретным ключом из асимметричной криптографической пары, первый ключ, соответствующий открытому ключу из асимметричной криптографической пары, предоставляется передатчику, выполненному с возможностью передачи авторизованному приемнику первого ключа в сообщении.
Так как первый ключ является открытым, его распространение относительно простое. Это делает возможным для нескольких поставщиков скремблированных информационных объектов контента использовать один и тот же дескремблер с различными соответствующими подсистемами условного доступа. Второй ключ является секретным, но предоставляется только подсистемам условного доступа, связанным с определенным поставщиком.
В варианте осуществления, в котором информационный объект контента содержит поток данных контента, последовательность управляющих слов предоставляется скремблеру, выполняемому с возможностью использования текущего слова из последовательности управляющих слов в качестве ключа скремблирования контента, и способ дополнительно включает в себя передачу первого ключа в Сообщении Управления Доступом, дополнительно включающем в себя, по меньшей мере, одно из последовательности управляющих слов.
Это имеет результатом то, что изменения в управляющем слове и первом ключе могут относительно легко синхронизироваться.
Вариант осуществления включает в себя предоставление, по меньшей мере, одного портативного устройства защиты, содержащего блок обработки, память, интерфейс к дескремблеру авторизованного приемника и, по меньшей мере, к одной из подсистем условного доступа.
Портативное устройство защиты, в качестве непосредственной реализации этого варианта осуществления, может быть связано с определенным поставщиком скремблированных информационных объектов контента и взаимодействовать с дескремблером авторизованного приемника, который потенциально подходит для использования при дескремблировании информационных объектов контента от нескольких различных поставщиков. Такой дескремблер взаимодействует с портативным устройством защиты таким образом, что он может проверять взаимосвязь последнего с поставщиком скремблированного информационного объекта контента, который необходимо дескремблировать.
Согласно другому аспекту система для предоставления условного доступа к информационному объекту контента отличается тем, что скремблер выполняется с возможностью скремблирования, по меньшей мере, части информационного объекта контента путем применения операции шифрования по ключу, по меньшей мере, частично выводимому из первого ключа, образующего криптографическую пару со вторым ключом.
Таким образом, скремблер и подсистемы условного доступа имеют возможность получать второй ключ. Дескремблер может проверить, что это действительно так путем дешифрования криптограммы и путем дескремблирования скремблированного информационного объекта контента.
В варианте осуществления, в котором второй ключ является секретным ключом из асимметричной криптографической пары, система конфигурируется для предоставления первого ключа, соответствующего открытому ключу из асимметричной криптографической пары, передатчику, выполненному с возможностью передачи первого ключа в сообщении авторизованному приемнику.
В результате дескремблеру авторизованного приемника может быть разрешено проверить взаимосвязь между любой подсистемой условного доступа и скремблированным информационным объектом контента без необходимости предварительного программирования с необходимой информацией о ключе. Поскольку первый ключ является открытым ключом, нет необходимости держать его в секрете при задействовании дескремблера для выполнения проверки этим способом.
В варианте осуществления, сконфигурированном для скремблирования информационного объекта контента, содержащего поток данных контента, система выполняется с возможностью осуществления изменения в значении второго ключа, при этом система дополнительно содержит систему для синхронизации изменения в замещении второго ключа новым значением с переходом от использования текущего слова к использованию следующего из последовательности управляющих слов в качестве ключа скремблирования контента.
Таким образом, возможно изменить второй ключ без необходимости указания дескремблеру авторизованного приемника всех возможных сочетаний текущего, следующего управляющего слова и ключа, образующего криптографическую пару со вторым ключом, в подходящем месте в скремблированном потоке данных контента.
В варианте осуществления скремблер конфигурируется для скремблирования, по меньшей мере, части информационного объекта контента путем, по меньшей мере, применения первой операции шифрования на части информационного объекта контента по ключу, по меньшей мере, частично выводимому из ключа скремблирования контента, и применения дополнительной операции шифрования по ключу, по меньшей мере, частично выводимому из первого ключа, образующего криптографическую пару со вторым ключом, к выходным данным первой операции шифрования.
Это означает, что хакер не сможет обойти проверку на взаимосвязь между подсистемой условного доступа и скремблированным информационным объектом контента путем дешифрования выходных данных дескремблера по ключу, образующему криптографическую пару со вторым ключом, даже если ему доступен тот ключ.
В варианте осуществления скремблер конфигурируется для скремблирования, по меньшей мере, части информационного объекта контента путем, по меньшей мере, применения второй операции шифрования по ключу, по меньшей мере, частично выводимому из ключа скремблирования контента, к данным, полученным в качестве выходных данных дополнительной операции шифрования по ключу, по меньшей мере, частично выводимому из первого ключа, образующего криптографическую пару со вторым ключом.
В результате хакер не сможет обойти проверку на взаимосвязь между подсистемой условного доступа и скремблированным информационным объектом контента путем дешифрования скремблированных данных контента по ключу, образующему криптографическую пару со вторым ключом, перед передачей его дескремблеру, даже если ему доступен тот ключ.
Вариант конфигурируется для выведения, по меньшей мере, двух ключей из одного ключа скремблирования контента и для использования первого из выведенных ключей в первой операции шифрования и второго из выведенных ключей во второй операции шифрования.
Это обеспечивает эффективную реализацию системы, предусматривающей использование дескремблера, который проверяет взаимосвязь между подсистемой условного доступа и поставщиком скремблированного информационного объекта контента, даже если ключ, образующий криптографическую пару со вторым ключом, не держится в секрете.
В варианте осуществления операция шифрования по ключу, по меньшей мере, частично выводимому из первого ключа, включает в себя шифр симметричного ключа по ключу, полученному в качестве функции, по меньшей мере, первого ключа.
Этот вариант осуществления имеет преимущество по эффективности и увеличению степени случайности. Симметричные ключи могут быть сделаны более случайными, чем асимметричные ключи.
Согласно другому аспекту изобретения предоставляется устройство для скремблирования информационного объекта контента, представляющее все признаки скремблера в системе для предоставления условного доступа, раскрытой выше, и предназначенное для использования в системе для обеспечения условного доступа, согласно изобретению.
Согласно другому аспекту изобретения предоставляется компьютерная программа, включающая в себя набор команд, обеспечивающий при реализации на машиночитаемом носителе выполнение системой, имеющей возможности обработки информации, способа согласно изобретению и/или функционирование в качестве скремблера или подсистемы условного доступа в системе, согласно изобретению.
Изобретение объяснено ниже более подробно со ссылкой на прилагаемые чертежи, на которых представлено следующее:
фиг.1 - схематичное общее представление системы для скремблирования, передачи и дескремблирования потоков данных контента;
фиг.2 - схематичное представление функций, обеспечиваемых в аппаратной реализации дескремблера;
фиг.3 - блок-схема алгоритма, иллюстрирующая изменение открытого ключа в системе, проиллюстрированной на фиг.1;
фиг.4 - схематичная иллюстрация периодов ключа, связанных со скремблированным потоком данных контента; и
фиг.5 - схематичное представление функций, обеспечиваемых в аппаратной реализации скремблера.
В примере, проиллюстрированном на фиг.1, условный доступ предоставляется данным контента, транслируемым от центральной системы 1 к авторизованному приемнику 2. Приемник 2 связывается с подсистемой 3 условного доступа, реализованной как съемное устройство защиты. Данные контента транслируются через наземную, кабельную или спутниковую широковещательную сеть или цепочку таких сетей. В описании рассматривается пример, в котором транслируются скремблированные данные контента. Однако описанные способы могут также использоваться для предоставления условного доступа к контенту, распространенному на носителях данных, таких как универсальные цифровые диски (DVD), компакт-диски (CD) или магнитный носитель записи. Кроме того, способы находят применение в предоставлении условного доступа к контенту, распространяемому по вычислительным сетям, таким как Интернет, в индивидуальном, групповом или широковещательном режиме. Это включает в себя информационные объекты контента, не содержащие поток данных контента, например цифровые документы. В альтернативной реализации подсистема условного доступа может быть защищенным программным модулем, исполняемым процессором в приемнике 2. Такое защищенное программное обеспечение может, например, защищаться с использованием методик запутывания кода и т.д.
Один или более потоков данных контента получаются от запоминающего устройства 4 для данных и мультиплексируются мультиплексором 5 в единый поток. В проиллюстрированном примере вся мультиплексная передача элементарных потоков скремблируется скремблером 6 и транслируется передатчиком 7. В другом варианте осуществления один или более выбранных элементарных потоков могут скремблироваться по отдельности, вместо всей мультиплексной передачи.
Система 8 авторизации абонента (SAS) ответственна за авторизацию и выставление счета отдельным абонентам. Она предоставляет данные авторизации - включая ключ высокого уровня в иерархии ключей - генератору 9 сообщения санкционирования доступа (ЕММ) известным способом. Генератор 10 управляющих слов (CW) непрерывно формирует следующее слово из последовательности управляющих слов (CW), отличающихся от одного к следующему. Управляющие слова шифруются по ключу, например ключу, предоставленному SAS 8, для формирования сообщений управления доступом (ECM). ECM формируются генератором 11 ЕСМ. Управляющие слова также предоставляются скремблеру 6, который использует их способом, который описан ниже более подробно, для скремблирования потока данных контента, принятого от мультиплексора 5. Как описывалось до сих пор, центральная система 1 соответствует известным, например, из «Digital Video Broadcasting (DVB); Implementation Guidelines of the DVB Simulcrypt Standard» (Цифровое видеовещание (DVB); Рекомендации по реализации стандарта DVB Simulcrypt), Технический отчет 102 035 ETSI, Европейский институт стандартизации в области телекоммуникации.
Проиллюстрированная центральная система 1 дополнительно содержит генератор 12 криптографической пары открытого/секретного ключа. В проиллюстрированном варианте осуществления первый ключ из криптографической пары открытого/секретного ключа, а именно открытый ключ, предоставляется генератору 11 ЕСМ. Генератор 11 ЕСМ включает его в целенаправленно предоставляемые приемнику 2 сообщения с ключами. В другом варианте осуществления (не проиллюстрирован) каждый первый ключ предоставляется авторизованным приемникам в ЕСМ.
Первые ключи могут распространяться приемнику 2 посредством другого маршрута, чем скремблированный поток данных контента, например по вычислительной сети, на носителе данных, как заводская настройка и т.д. В примере будет предполагаться, что первые ключи предоставляются в сообщениях с ключами в отдельном элементарном потоке в мультиплексной передаче, содержащей скремблированный поток данных контента.
Второй ключ из криптографической пары открытого/секретного ключа, секретный ключ, предоставляется подсистеме 3 условного доступа. В проиллюстрированном варианте осуществления будет предполагаться, что второй ключ предоставляется в шифрованном сообщении, зашифрованном по ключу, доступному только устройству, содержащему подсистему 3 условного доступа. В альтернативном варианте осуществления второй ключ может быть статическим, или выводится заранее установленным способом из статического ключа, записанного в устройстве, содержащем подсистему 3 условного доступа, перед распространением его авторизованным абонентам.
Приемник 2 иллюстрируется только до такой степени, которая считается необходимой для объяснения изобретения. Он иллюстрирует диапазон устройств, включая шлюзы в домашнюю сеть, персональные компьютеры, оснащенные дополнительной функциональностью, телевизионные абонентские приставки, цифровые телевизоры и т.д. Он содержит интерфейс 13 приемника для приема широковещательного сигнала через широковещательную сеть. Он дополнительно содержит тюнер/демодулятор 14 для получения скремблированного потока данных контента из широковещательного сигнала. Дескремблер 15 иллюстрируется схематично на фиг.1 и подробно на фиг.2. Дескремблер 15 дескремблирует скремблированный поток данных контента. Открытый поток данных контента предоставляется демультиплексору 16, который предоставляет выбранные элементарные потоки, образующие программу, на выход приемника 2, для того чтобы программа могла визуализироваться. Хотя фиг.1 показывает функциональные блоки вместо фактических аппаратных компонентов, дескремблер 15 будет в целом соответствовать дискретному устройству, специализированной интегральной схеме или возможно запрограммированному цифровому процессору сигнала либо программируемой пользователем вентильной матрице.
Приемник 2 включает в себя интерфейс 17 к подсистеме 3 условного доступа. Интерфейс 17 принадлежит к стандартизованному типу для обеспечения приемнику 2 и, в частности, дескремблеру 15 возможности взаимодействовать с любой из множества различных подсистем условного доступа, причем каждая связана с различным поставщиком условного доступа. Подсистема 3 условного доступа включает в себя соответствующий интерфейс 18. Подсистема 3 условного доступа принимает ЕСМ и ЕММ от демультиплексора 16 через интерфейсы 17, 18. В проиллюстрированном варианте осуществления она также принимает любые сообщения, переносящие новый второй секретный ключ, который сформирован генератором 12 криптографической пары открытого/секретного ключа.
Подсистема 3 условного доступа включает в себя, по меньшей мере, три функциональных блока: первый криптографический блок 19 для дешифрования ЕММ, второй криптографический блок 20 для дешифрования ЕСМ и шифрования сообщений для приемника 2 и процессор 21 защиты для управления функционированием подсистемы 3 условного доступа. При успешном приеме и дешифровании ЕММ, авторизующего дешифрование определенной услуги, процессор 21 защиты задействует второй криптографический блок 20 для выведения управляющих слов из ЕСМ, принятых через интерфейс 18. Управляющие слова передаются дескремблеру 15 в сообщениях, прошедших через интерфейсы 17, 18. В проиллюстрированном варианте осуществления первый криптографический блок 19 также предоставляет второй ключ из криптографической пары открытого/секретного ключа для использования в настройке защищенного и/или аутентифицированного канала связи между подсистемой 3 условного доступа и дескремблером 15.
Функционирование дескремблера 15 иллюстрируется в качестве примера на фиг.2 и 3. Дескремблер 15 имеет первый интерфейс 22 для приема скремблированного потока данных контента, которые необходимо дескремблировать, и блок 23 для извлечения первого ключа 24 из криптографической пары открытого/секретного ключа в сообщении с ключом от центральной системы (этап 25 на фиг.3). Прием сообщения с ключом, указывающего новый первый ключ, является инициатором для формирования генератором 26 случайных чисел в дескремблере 15 случайного числа в качестве сеансового ключа 27 на следующем этапе 28. В проиллюстрированном варианте осуществления сеансовый ключ 27 используется для установки защищенного канала связи к подсистеме 3 условного доступа через второй интерфейс 29. Сеансовый ключ 27 используется для дешифрования криптограмм, переносимых в сообщениях, принимаемых от подсистемы 3 условного доступа. Эти криптограммы включают в себя, по меньшей мере, одно из цифровой подписи и криптограммы из одного или более управляющих слов.
Блок 30 шифрования шифрует (этап 31) сеансовый ключ 27 по новому первому ключу 24, принятому на первом этапе 25. Для этой цели к сеансовому ключу 27 применяется асимметричный шифр по первому ключу 24. Сеансовый ключ 27 устанавливается в качестве ключа для защиты канала связи к подсистеме 3 условного доступа путем передачи (этап 32) сообщения, включающего в себя зашифрованный сеансовый ключ 27, к подсистеме 3 условного доступа.
Когда дескремблер 15 принимает сообщение 33 с управляющим словом от подсистемы 3 условного доступа (этап 34), оно передается к блоку 35 дешифрования, который использует сеансовый ключ 27 для дешифрования (этап 36), по меньшей мере, одной криптограммы, переносимой в сообщении 33 с управляющим словом. В проиллюстрированном варианте осуществления дешифрование выполняется с использованием симметричного шифра по сеансовому ключу 27. Шифрование по (случайному) сеансовому ключу 27 приводит к тому, что невозможно ввести в дескремблер 15 сообщения 33 с управляющим словом, полученные от подсистемы условного доступа, функционирующей совместно с другим авторизованным приемником 2.
Первый ключ 24 используется для аутентификации сообщения 33 с управляющим словом на том же этапе 36. Известным способом, подсистема 3 условного доступа использует второй ключ, чтобы подписывать сообщение 33 с управляющим словом, например путем шифрования хеша, по меньшей мере, части сообщения 33 с управляющим словом по второму ключу для формирования криптограммы, переносимой в сообщении. В другом варианте осуществления сеансовый ключ 27 используется для формирования цифровой подписи.
В тех вариантах осуществления, в которых цифровая подпись получается из сообщения 33 с управляющим словом, и первый ключ 24 используется для проверки цифровой подписи, способ останавливается (не проиллюстрировано подробно), если результат проверки указывает, что цифровая подпись неверна. Другими словами, дескремблирование скремблированного потока данных контента прерывается. В дополнительной модификации этого варианта осуществления, в котором проверяется цифровая подпись, содержимое сообщения 33 с управляющим словом не шифруется подсистемой 3 условного доступа. Только цифровая подпись, образованная с использованием случайного числа, сформированного дескремблером 15, или с использованием первого ключа 24 в качестве ключа шифрования контента для шифрования, например, хеша части либо всего содержимого сообщения 33 с управляющим словом, используется для предотвращения подмены подсистемы 3 условного доступа.
Поэтому могут быть два так называемых «ключа канала», а именно первый ключ и сеансовый ключ, в зависимости от того, защищено и/или аутентифицировано взаимодействие между дескремблером 15 и подсистемой 3 условного доступа. Каждый ключ канала устанавливается с использованием первого ключа. С другой стороны, используемый для аутентификации ключ идентичен первому ключу 24, так что он устанавливается путем восстановления его самого на первом этапе 25. С другой стороны, сеансовый ключ 27 устанавливается путем обмена сообщениями, из которых, по меньшей мере, одно шифруется по части или всему первому ключу 24.
В результате выполнения этапа 36 дешифрования и/или аутентификации дескремблер 15 получает, по меньшей мере, одно управляющее слово 37 в последовательности, сформированной генератором 10 CW.
Первый функциональный блок 38 применяет первую функцию fa к управляющему слову 37, чтобы сформировать (этап 39) первый ключ 40 дешифрования контента. Второй функциональный блок 41 применяет вторую функцию fb к первому ключу 24, чтобы сформировать (этап 42) второй ключ 43 дешифрования контента. Третий функциональный блок 44 применяет третью функцию fc к тому же управляющему слову 37, которое используется первым функциональным блоком 38, для того чтобы сформировать (этап 45) третий ключ 46 дешифрования контента.
Чтобы дескремблировать скремблированный поток данных контента, первый блок 47 дешифрования применяет первый шифр дешифрования к скремблированному потоку данных контента по первому ключу 40 дешифрования контента. Результат применения первого шифра дешифрования предоставляется как входные данные во второй блок 48 дешифрования, который применяет шифр дешифрования по второму ключу 43 дешифрования контента. Результат применения второго шифра дешифрования предоставляется как входные данные в третий блок 49 дешифрования, который применяет третий шифр дешифрования по третьему ключу 46 дешифрования контента.
Таким образом, конкретная версия первого ключа 24 требуется для дескремблирования скремблированного потока данных контента. Даже если было возможно установить сеансовый ключ 27, используя другую криптографическую пару открытого/секретного ключа, отличающуюся от сформированной генератором 12 криптографической пары открытого/секретного ключа, то дескремблирование дескремблером 15 потерпело бы неудачу, так как второй блок 48 дешифрования использовал бы второй ключ дешифрования контента на основе неправильного первого ключа. Поскольку второй ключ 43 дешифрования контента используется в шифре между двумя шифрами, использующими ключи на основе управляющего слова 37, невозможно дешифровать скремблированный поток данных контента по правильному первому ключу вне дескремблера 15 и обеспечить из другого источника дескремблер 15 сообщением 33 с управляющим словом. По этой причине первый ключ 24 не нужно хранить в секрете и даже вторую функцию fb.
В альтернативном варианте осуществления (не проиллюстрирован подробно) похожий результат достигается использованием одного блока дешифрования, который принимает ключ, основанный как на управляющем слове 37, так и первом ключе 24. Функциональный блок преимущественно применяется для формирования одного ключа. В качестве примера, блок дешифрования может применять шифр AES (улучшенный стандарт шифрования). Ключ AES из 128 разрядов может быть получен путем объединения 64 разрядов информации о ключе из управляющего слова 37 и 64 разрядов информации о ключе из первого ключа 24. В качестве альтернативы, функциональный блок может реализовать функцию перемешивания. В этом альтернативном варианте 128 разрядов формируются путем применения к управляющему слову 37 и первому ключу 24 функции перемешивания. Ключ AES в этих вариантах осуществления выводится частично из первого ключа 24 и частично из управляющего слова 37.
В рассматриваемом варианте осуществления вторая функция fb преобразует первый ключ 24 в ключ для использования в симметричном шифре. В одном варианте осуществления вторая функция fb используется для выведения ключа для шифра AES из открытого ключа для использования в алгоритме RSA (алгоритм Райвеста-Шамира-Адлемана). Эта вторая функция fb может быть некоторой разновидностью хеша для уменьшения длины ключа, например, от 1024 разрядов до длины ключа из 128 разрядов. Вместо шифра AES может быть реализован специализированный симметричный шифр во втором блоке 48 дешифрования. Как известно, ключи, используемые в шифрах асимметричного ключа, в целом менее случайны, чем используемые в симметричных шифрах.
Фиг.4 иллюстрирует, как осуществляются изменения ключей с использованием транспортного потока MPEG-2 в соответствии с международным стандартом ISO/IEC 13818-1 в качестве примера скремблированного потока данных контента. Конечно, изложенные здесь способы в равной степени применимы к потоку скремблированных данных контента, состоящему из пакетов IP или пакетов RTP. В настоящем примере каждая из последовательностей 50a-50j пакетов TS MPEG-2 содержит заголовок 51 и полезную нагрузку 52. Полезная нагрузка 52 дескремблируется дескремблером 15. Заголовок 51 указывает, что полезная нагрузка 52 зашифрована, и какое из нечетного и четного управляющего слова 37 подходит для использования в формировании первого и третьего ключей 40, 46 дешифрования контента. Помимо этого непрерывно передаются сообщения 53-57 с ключами. Сообщения 53-57 с ключами синхронизируются со скремблированным потоком данных контента посредством центральной системы 1.
На фиг.4 показаны пять периодов управляющих слов. Следующее управляющее слово 37 в последовательности становится действительным с каждым переходом в следующий период управляющего слова. Период, для которого действителен первый ключ 24, длиннее, чем длительность периода управляющего слова. На фиг.4 переход от первого первого ключа Pk0 ко второму первому ключу Pk0 происходит после трех периодов управляющего слова. В первых двух периодах управляющих слов посылаются первое и второе сообщения 53, 54 с ключами. Каждое содержит информацию, соответствующую первому первому ключу Pk0, а также данные, указывающие, что следующий первый ключ также является первым первым ключом Pk0. Третье сообщение 55 с ключом посылается в периоде управляющего слова, предшествующем периоду управляющего слова, начало которого совпадает с началом использования нового первого ключа. По меньшей мере, одна копия третьего сообщения 55 с ключом посылается в третьем периоде управляющего слова. Новый первый ключ используется для дескремблирования пакетов 50 TS MPEG-2, скремблированных с использованием управляющего слова, связанного с четвертым периодом управляющего слова.
Третье сообщение 55 с ключом включает в себя заголовок 58, поле 59, ссылающееся на текущий первый ключ, т.е. первый первый ключ Pk0, поле 60, ссылающееся на следующий первый ключ - это второй первый ключ Pk1 в этом случае - и оно переносит информацию 61 о ключе, соответствующую первому ключу, в настоящее время используемому для дескремблирования скремблированного потока данных контента, т.е. о первом первом ключе Pk0. Третье сообщение 55 с ключом также переносит информацию 62, соответствующую первому ключу, действительному в следующем периоде управляющего слова, второму первому ключу Pk1, поскольку поле 60, ссылающееся на следующий первый ключ, ссылается на другой ключ, нежели поле 59, ссылающееся на текущий первый ключ. Четвертое и пятое сообщение 56, 57 с ключами ссылаются только на второй первый ключ Pk1, потому что первый ключ не изменяется при следующем переходе на новое управляющее слово. Такой способ сигнализирования первого ключа для текущего и следующего периодов управляющего слова, если последний отличается от текущего первого ключа, в сообщениях 53-55 с ключами, посланными одновременно и в синхронизации с текущими пакетами 50 TS MPEG-2, которые идентифицируют текущее управляющее слово, приводит к тому, что пакетам данных, переносящим скремблированный поток данных контента, не нужно ссылаться непосредственно на релевантный первый ключ 24 для дескремблирования полезной нагрузки пакета данных. Для ясности, фиг.4 показывает только одно сообщение 53-57 с ключом для каждого из пяти периодов управляющего слова. В других вариантах осуществления несколько копий сообщения с ключом, применимым к конкретному периоду управляющего слова, посылаются в этом периоде управляющего слова. В результате дескремблеру обеспечивается возможность начать операцию раньше.
Если первый, т.е. открытый, ключ 24 изменяется, то соответствующий секретный ключ, т.е. второй ключ, также должен измениться в подсистеме 3 условного доступа. В вариантах осуществления, где подсистема 3 условного доступа принимает второй ключ в шифрованном сообщении, выгодно использовать ЕСМ. Таким образом, синхронизация между началом использования следующего второго ключа также совпадает с началом использования следующего управляющего слова, вследствие их переноса в зашифрованной форме в том же самом сообщении от центральной системы. Соответственно, переходы как первого, так и второго ключа совпадают с переходом от одного управляющего слова к следующему управляющему слову в последовательности. В другом варианте осуществления для переноса зашифрованных вторых ключей используются ЕММ. Когда дескремблер 15 выполняет этап 32 посылки зашифрованного сеансового ключа 27 к подсистеме 3 условного доступа, прием этого сообщения сообщает подсистеме 3 условного доступа, что нужно переключаться на следующий второй ключ, принятый ранее в ЕММ. В варианте осуществления подсистема условного доступа конфигурируется для ограничения скорости, на которой новые ключи канала, т.е. сеансовые ключи и/или вторые ключи, устанавливаются на заранее установленный уровень или ниже. Это гарантирует, что подсистема 3 условного доступа не может использоваться более чем с заранее определенным количеством дескремблеров 15. В случае когда подсистема 3 условного доступа ограничивается использованием совместно с одним дескремблером, и каждое сообщение к дескремблеру переносит одно управляющее слово, самая быстрая скорость, на которой подсистема условного доступа конфигурируется для принятия сообщений, устанавливающих новый ключ для защиты и/или аутентификации информации, передаваемой через канал связи дескремблеру, будет соответствовать скорости, на которой происходят переходы к следующему управляющему слову.
Функциональные блоки варианта осуществления скремблера 6, реализованного аппаратно, показаны на фиг.5. Примером такой реализации является специализированная интегральная схема либо программируемая пользователем вентильная матрица. Скремблер включает в себя интерфейс 63 ввода для приема открытого потока данных контента, например, последовательности пакетов TS MPEG-2, пакетов IP, пакетов RTP или пакетов элементарного потока программы (PES), как оговорено в международном стандарте ISO/IEC 13818-1. Скремблер 6 дополнительно включает в себя интерфейс 64 ввода для приема последовательности управляющих слов от генератора 10 CW. Скремблер 6 также включает в себя интерфейс 65 ввода для приема первого ключа 24 от генератора 12 криптографической пары открытого/секретного ключа.
Первый ключ 24 является открытым ключом из асимметричной криптографической пары, но он преобразуется во второй ключ шифрования контента для использования в алгоритме симметричного шифрования, причем это преобразование выполняется вторым функциональным блоком 66. Этот второй функциональный блок 66 соответствует второму функциональному блоку 41 дескремблера 15.
Текущее слово из последовательности управляющих слов, принимаемых через интерфейс 64 ввода, предоставляется первому и третьему функциональным блокам 67, 68. Первый и третий функциональные блоки 67, 68 соответствуют первому и третьему функциональным блокам 38, 44 дескремблера 15. Они формируют первый и третий ключи шифрования контента, которые предоставляются первому и третьему блокам 69, 70 шифрования контента. Второй ключ шифрования контента, сформированный вторым функциональным блоком 66, используется в шифре симметричного ключа, применяемом вторым блоком 71 шифрования контента. Скремблированный поток данных контента, предоставленный как выходные данные блоком 70 шифрования контента, предоставляется интерфейсу 72 вывода.
Второй блок 71 шифрования контента применяет операцию шифрования по ключу, по меньшей мере, частично выводимому из ключа, образующего криптографическую пару с ключом, который предоставляется подсистеме 3 условного доступа, как понятно из вышеприведенного описания. Термин «криптографическая пара» обозначает пару ключей, один из которых используется для дешифрования данных, зашифрованных по другому (ключу). В случае симметричного шифра два ключа из криптографической пары, конечно, идентичны. Последовательность первого, второго и третьего блоков 69, 71, 70 шифрования контента заставляет дескремблер использовать соответствующую последовательность блоков 47-49 дешифрования, в которых средний блок дешифрования использует ключ, выведенный из первого ключа 24. Как упоминалось, в результате первый ключ 24 не требуется хранить в секрете для обеспечения использования конкретной подсистемы 3 условного доступа.
Если приемники применяют альтернативный дескремблер, описанный выше, который использует один блок дешифрования, принимающий ключ, основанный как на управляющем слове 37, так и первом ключе 24, скремблер 6 будет содержать один дополнительный блок шифрования (не показан). Функциональный блок преимущественно применяется для формирования одного ключа, используемого скремблером 6. Используемый в этом варианте осуществления ключ, который предпочтительно является симметричным, выводится частично из первого ключа 24 и частично из управляющего слова 37. Очевидно, этот вывод может происходить либо в скремблере 6, либо во внешнем блоке.
Проиллюстрированный скремблер 6 конфигурируется для обеспечения того, что изменение в первом ключе 24 на новое значение совпадает с изменением на новое слово из последовательности управляющих слов. В случае открытого потока данных контента, состоящего из последовательности пакетов, управляющее слово 37 из последовательности используется для выведения первого и третьего ключей шифрования контента для шифрования определенного количества пакетной полезной нагрузки прежде, чем произойдет переход на следующее управляющее слово 37 из последовательности, т.е. перед началом нового периода управляющего слова. Конкретное значение первого ключа 24 используется на протяжении некоторого количества периодов управляющего слова, до замены новым значением при переходе от одного периода управляющего слова к другому периоду.
Изобретение не ограничивается вышеописанными вариантами осуществления, но может варьироваться в пределах объема прилагаемой формулы изобретения. Например, хотя дескремблер описан как неотъемлемый компонент приемника 2, он или подобный дескремблер может также входить в состав съемного модуля с интерфейсом к приемнику 2. Он даже может входить в состав смарт-карты, вместе с подсистемой 3 условного доступа. Вместо использования сообщений 53-57 с ключами может использоваться более сложная сигнализация состояния скремблирования, например, которая описана в ISMA, ISMA Encryption and Authentication Specification 1.0 (Спецификация шифрования и аутентификации ISMA 1.0), февраль 2004, доступная из Internet Streaming Media Alliance.
Хотя описание фокусируется на реализации в системе для предоставления и получения условного доступа к скремблированному широковещательному или групповому потоку данных контента, система для управления цифровыми правами может аналогично содержать скремблер и дескремблер, описанные подробно выше. Подсистема условного доступа в таком варианте осуществления в большинстве случаев называется агентом DRM. В таком варианте осуществления скремблированный информационный объект контента содержит файл данных. Скремблированный файл данных контента может быть помещен сериями в скремблированный поток данных контента, к которому могут применяться приведенные выше методы. Такой вариант осуществления может применять один ключ дескремблирования контента для всего файла, в действительности используя одно управляющее слово вместо последовательности управляющих слов.
Claims (27)
1. Способ дескремблирования скремблированного информационного объекта (50a-50j) контента, содержащий этапы, на которых:
a) устанавливают каждый ключ (24, 27) канала с помощью первого ключа (24);
b) дешифруют, по связанному ключу (24, 27) канала, по меньшей мере, одну криптограмму данных, доступных, по меньшей мере, из одного ключа (37) дескремблирования контента в сообщении (33), принятом от подсистемы (3) условного доступа по каналу передачи данных;
c) получают, по меньшей мере, один ключ (37) дескремблирования контента из сообщения (33);
d) применяют, по меньшей мере, одну операцию дешифрования по ключу (40, 46), по меньшей мере, частично выводимому из упомянутого, по меньшей мере, одного ключа (37) дескремблирования контента, чтобы дескремблировать, по меньшей мере, часть скремблированного информационного объекта (50a-50j) контента; и
e) применяют операцию дешифрования по ключу (43), по меньшей мере, частично выводимому из первого ключа (24), чтобы дескремблировать, по меньшей мере, часть скремблированного информационного объекта (50a-50j) контента.
a) устанавливают каждый ключ (24, 27) канала с помощью первого ключа (24);
b) дешифруют, по связанному ключу (24, 27) канала, по меньшей мере, одну криптограмму данных, доступных, по меньшей мере, из одного ключа (37) дескремблирования контента в сообщении (33), принятом от подсистемы (3) условного доступа по каналу передачи данных;
c) получают, по меньшей мере, один ключ (37) дескремблирования контента из сообщения (33);
d) применяют, по меньшей мере, одну операцию дешифрования по ключу (40, 46), по меньшей мере, частично выводимому из упомянутого, по меньшей мере, одного ключа (37) дескремблирования контента, чтобы дескремблировать, по меньшей мере, часть скремблированного информационного объекта (50a-50j) контента; и
e) применяют операцию дешифрования по ключу (43), по меньшей мере, частично выводимому из первого ключа (24), чтобы дескремблировать, по меньшей мере, часть скремблированного информационного объекта (50a-50j) контента.
2. Способ по п.1, в котором первый ключ (24) является открытым ключом из асимметричной криптографической пары,
при этом к данным, обмен которыми осуществляется с подсистемой (3) условного доступа, применяют криптографическую операцию, включающую в себя асимметричный шифр по первому ключу (24).
при этом к данным, обмен которыми осуществляется с подсистемой (3) условного доступа, применяют криптографическую операцию, включающую в себя асимметричный шифр по первому ключу (24).
3. Способ по п.1, в котором, по меньшей мере, часть скремблированного информационного объекта (50a-50j) контента дескремблируют путем применения операции дешифрования по ключу, основанному как на первом ключе (24), так и на ключе (37) дескремблирования контента.
4. Способ по п.1, в котором, по меньшей мере, часть скремблированного информационного объекта (50a-50j) контента дескремблируют путем, по меньшей мере, применения первой операции дешифрования на части скремблированного информационного объекта контента по ключу (40), по меньшей мере, частично выводимому из ключа дескремблирования контента, и применения дополнительной операции дешифрования по ключу (43), по меньшей мере, выводимому из первого ключа (24), к выходным данным первой операции дешифрования.
5. Способ по п.1, в котором, по меньшей мере, часть скремблированного информационного объекта контента дескремблируют путем, по меньшей мере, применения второй операции дешифрования по ключу (46), по меньшей мере, частично выводимому из ключа (37) дескремблирования контента, к данным, полученным в качестве выходных данных дополнительной операции дешифрования по ключу (43), по меньшей мере, выводимому из первого ключа (24).
6. Способ по п.4 или 5, включающий в себя этап, на котором выводят, по меньшей мере, два ключа (40, 46) из одного ключа (37) дескремблирования контента, при этом первый из выведенных ключей (40, 46) используют в первой операции дешифрования, а второй из выведенных ключей используют во второй операции дешифрования.
7. Способ по п.6, включающий в себя этап, на котором применяют операцию дешифрования, содержащую шифр симметричного ключа по ключу (43), полученному в качестве функции, по меньшей мере, первого ключа (24).
8. Способ по любому из пп.1-5, 7, включающий в себя этапы, на которых формируют ключ (27) канала,
шифруют сформированный ключ (27) канала по первому ключу (24) и передают зашифрованный ключ канала к подсистеме (3) условного доступа, и
дешифруют, по меньшей мере, часть сообщения (33), принятого от подсистемы (3) условного доступа, по ключу (27) канала, предпочтительно используя симметричный шифр.
шифруют сформированный ключ (27) канала по первому ключу (24) и передают зашифрованный ключ канала к подсистеме (3) условного доступа, и
дешифруют, по меньшей мере, часть сообщения (33), принятого от подсистемы (3) условного доступа, по ключу (27) канала, предпочтительно используя симметричный шифр.
9. Способ по п.8, в котором новый ключ канала (24, 27) устанавливают после приема новой версии первого ключа (24).
10. Способ по любому из пп.1-5, 7, 9, включающий в себя этапы, на которых
получают цифровую подпись из сообщения (33), принятого от подсистемы условного доступа,
используют, по меньшей мере, первый ключ (24) для проверки цифровой подписи, и
дескремблируют, по меньшей мере, часть скремблированного информационного объекта (50a-50j) контента в зависимости от результата проверки.
получают цифровую подпись из сообщения (33), принятого от подсистемы условного доступа,
используют, по меньшей мере, первый ключ (24) для проверки цифровой подписи, и
дескремблируют, по меньшей мере, часть скремблированного информационного объекта (50a-50j) контента в зависимости от результата проверки.
11. Способ по п.10, включающий в себя этапы, на которых
формируют ключ (27) канала предпочтительно как случайное число,
шифруют сформированный ключ (27) канала по первому ключу (24), и передают зашифрованный ключ канала к подсистеме (3) условного доступа, и
дополнительно используют ключ (27) канала для проверки цифровой подписи.
формируют ключ (27) канала предпочтительно как случайное число,
шифруют сформированный ключ (27) канала по первому ключу (24), и передают зашифрованный ключ канала к подсистеме (3) условного доступа, и
дополнительно используют ключ (27) канала для проверки цифровой подписи.
12. Устройство для дескремблирования скремблированного информационного объекта (50a-50j) контента, включающее в себя вход (22) для приема скремблированного информационного объекта контента и вход (29) для приема сообщений от подсистемы (3) условного доступа по каналу передачи данных, при этом устройство выполнено с возможностью осуществления способа по любому из пп.1-11.
13. Способ предоставления условного доступа к информационному объекту контента, переданному передатчиком (7) в авторизованный приемник (2), причем способ включает в себя этапы, на которых:
предоставляют, по меньшей мере, один ключ скремблирования контента скремблеру (6), выполненному с возможностью скремблирования, по меньшей мере, части объекта данных путем применения, по меньшей мере, одной операции шифрования по ключу (40, 46), по меньшей мере, частично выводимому из ключа (37) скремблирования контента,
предоставляют сообщение доступа, по меньшей мере, одной подсистеме (3) условного доступа для предоставления сообщения (33) по каналу передачи данных к дескремблеру (15) авторизованного приемника (2), причем упомянутое сообщение (33) включает в себя данные, обеспечивающие возможность дескремблеру (15) получать, по меньшей мере, один ключ (37) дескремблирования контента, и сообщение (33) к дескремблеру (15) переносит, по меньшей мере, одну криптограмму,
при этом подсистема (3) условного доступа конфигурируется для формирования криптограммы путем шифрования по ключу (27) канала данных, доступных, по меньшей мере, из одного ключа (37) дескремблирования контента в сообщении (33),
и подсистема (3) условного доступа конфигурируется для использования второго ключа, чтобы установить ключ (27) канала, отличающийся тем, что
предоставляют подсистемам (3) условного доступа информацию о ключе, представляющую второй ключ, и предоставляют скремблеру информацию о ключе, представляющую первый ключ (24), образующий криптографическую пару со вторым ключом, при этом скремблер (6) обеспечивает скремблирование, по меньшей мере, части информационного объекта контента путем применения операции шифрования по ключу (43), по меньшей мере, частично выводимому из первого ключа (24).
предоставляют, по меньшей мере, один ключ скремблирования контента скремблеру (6), выполненному с возможностью скремблирования, по меньшей мере, части объекта данных путем применения, по меньшей мере, одной операции шифрования по ключу (40, 46), по меньшей мере, частично выводимому из ключа (37) скремблирования контента,
предоставляют сообщение доступа, по меньшей мере, одной подсистеме (3) условного доступа для предоставления сообщения (33) по каналу передачи данных к дескремблеру (15) авторизованного приемника (2), причем упомянутое сообщение (33) включает в себя данные, обеспечивающие возможность дескремблеру (15) получать, по меньшей мере, один ключ (37) дескремблирования контента, и сообщение (33) к дескремблеру (15) переносит, по меньшей мере, одну криптограмму,
при этом подсистема (3) условного доступа конфигурируется для формирования криптограммы путем шифрования по ключу (27) канала данных, доступных, по меньшей мере, из одного ключа (37) дескремблирования контента в сообщении (33),
и подсистема (3) условного доступа конфигурируется для использования второго ключа, чтобы установить ключ (27) канала, отличающийся тем, что
предоставляют подсистемам (3) условного доступа информацию о ключе, представляющую второй ключ, и предоставляют скремблеру информацию о ключе, представляющую первый ключ (24), образующий криптографическую пару со вторым ключом, при этом скремблер (6) обеспечивает скремблирование, по меньшей мере, части информационного объекта контента путем применения операции шифрования по ключу (43), по меньшей мере, частично выводимому из первого ключа (24).
14. Способ по п.13, в котором второй ключ является секретным ключом из асимметричной криптографической пары,
при этом первый ключ (24), соответствующий открытому ключу из асимметричной криптографической пары, предоставляется передатчику (7), предназначенному для передачи первого ключа (24) в сообщении авторизованному приемнику (2).
при этом первый ключ (24), соответствующий открытому ключу из асимметричной криптографической пары, предоставляется передатчику (7), предназначенному для передачи первого ключа (24) в сообщении авторизованному приемнику (2).
15. Способ по п.14, в котором информационный объект контента содержит поток данных контента, при этом скремблеру (6) предоставляется последовательность управляющих слов, причем скремблер (6) выполняется с возможностью использования текущего слова из последовательности управляющих слов в качестве ключа скремблирования контента, при этом способ дополнительно включает в себя этап, на котором передают первый ключ (24) в сообщении управления доступом, дополнительно включающем в себя, по меньшей мере, одно из последовательности управляющих слов.
16. Способ по любому из пп.13-15, включающий в себя этап, на котором предоставляют, по меньшей мере, одно портативное устройство защиты, содержащее блок (21) обработки, память, интерфейс (18) к дескремблеру (15) авторизованного приемника (2) и, по меньшей мере, к одной из подсистем (3) условного доступа.
17. Система для предоставления условного доступа к информационному объекту контента, переданному передатчиком (7) в авторизованный приемник (2), причем система включает в себя:
скремблер (6), выполненный с возможностью скремблирования, по меньшей, части информационного объекта контента путем применения, по меньшей мере, одной операции шифрования по ключу (40, 46), по меньшей мере, частично выводимому из ключа (37) скремблирования контента,
по меньшей мере, одну подсистему (3) условного доступа для предоставления сообщения (33) по каналу передачи данных дескремблеру (15) авторизованного приемника (2), причем упомянутое сообщение (33) включает в себя данные, дающие возможность дескремблеру (15) получать, по меньшей мере, один ключ (37) дескремблирования контента, и сообщение (33) переносит, по меньшей мере, одну криптограмму,
при этом подсистема (3) условного доступа конфигурируется для формирования криптограммы дескремблеру (15) путем шифрования по ключу (27) канала данных, доступных, по меньшей мере, из одного ключа (37) дескремблирования контента в сообщении (33),
и подсистема (3) условного доступа конфигурируется для использования второго ключа, чтобы установить ключ (27) канала,
отличающаяся тем, что скремблер (6) выполнен с возможностью скремблирования, по меньшей мере, части информационного объекта контента путем применения операции шифрования по ключу (43), по меньшей мере, частично выводимому из первого ключа (24), образующего криптографическую пару со вторым ключом.
скремблер (6), выполненный с возможностью скремблирования, по меньшей, части информационного объекта контента путем применения, по меньшей мере, одной операции шифрования по ключу (40, 46), по меньшей мере, частично выводимому из ключа (37) скремблирования контента,
по меньшей мере, одну подсистему (3) условного доступа для предоставления сообщения (33) по каналу передачи данных дескремблеру (15) авторизованного приемника (2), причем упомянутое сообщение (33) включает в себя данные, дающие возможность дескремблеру (15) получать, по меньшей мере, один ключ (37) дескремблирования контента, и сообщение (33) переносит, по меньшей мере, одну криптограмму,
при этом подсистема (3) условного доступа конфигурируется для формирования криптограммы дескремблеру (15) путем шифрования по ключу (27) канала данных, доступных, по меньшей мере, из одного ключа (37) дескремблирования контента в сообщении (33),
и подсистема (3) условного доступа конфигурируется для использования второго ключа, чтобы установить ключ (27) канала,
отличающаяся тем, что скремблер (6) выполнен с возможностью скремблирования, по меньшей мере, части информационного объекта контента путем применения операции шифрования по ключу (43), по меньшей мере, частично выводимому из первого ключа (24), образующего криптографическую пару со вторым ключом.
18. Система по п.17, в которой второй ключ является секретным ключом из асимметричной криптографической пары, при этом система конфигурируется для предоставления первого ключа (24), соответствующего открытому ключу из асимметричной криптографической пары, передатчику (7), обеспечивающему передачу первого ключа (24) в сообщении (53-37) к авторизованному приемнику (2).
19. Система по п.17, сконфигурированная для скремблирования информационного объекта контента, содержащего поток данных контента, причем система выполнена с возможностью осуществления изменения в значении второго ключа и дополнительно содержит систему (8-12) для синхронизации изменения в замещении второго ключа новым значением с переходом от использования текущего слова к использованию следующего из последовательности управляющих слов в качестве ключа скремблирования контента.
20. Система по п.17, в которой скремблер (6) конфигурируется для скремблирования, по меньшей мере, части информационного объекта контента путем, по меньшей мере, применения первой операции шифрования на части информационного объекта контента по ключу (40), по меньшей мере, частично выводимому из ключа скремблирования контента, и применения дополнительной операции шифрования по ключу (43), по меньшей мере, частично выводимому из первого ключа (24), образующего криптографическую пару со вторым ключом, к выходным данным первой операции шифрования.
21. Система по п.17, в которой скремблер (6) конфигурируется для скремблирования, по меньшей мере, части информационного объекта контента путем, по меньшей мере, применения второй операции шифрования по ключу (46), по меньшей мере, частично выводимому из ключа скремблирования контента, к данным, полученным в качестве выходных данных дополнительной операции шифрования по ключу (43), по меньшей мере, частично выводимому из первого ключа (24), образующего криптографическую пару со вторым ключом.
22. Система по п.20 или 21, сконфигурированная для выведения, по меньшей мере, двух ключей (40, 46) из одного ключа (37) скремблирования контента и для использования первого из выведенных ключей в первой операции шифрования и второго из выведенных ключей во второй операции шифрования.
23. Система по любому из пп.17-21, в которой операция шифрования по ключу (43), по меньшей мере, частично выводимому из первого ключа (24), содержит шифр симметричного ключа по ключу (43), полученному в качестве функции, по меньшей мере, первого ключа (24).
24. Устройство для скремблирования информационного объекта контента, представляющее все признаки скремблера, раскрытые в любом из пп.17-23, и таким образом выполненное и предназначенное для использования в системе по пп.17-23.
25. Машиночитаемый носитель, содержащий компьютерную программу, включающую в себя набор команд, обеспечивающих выполнение системой, имеющей возможности обработки информации, способа по любому из пп.1-11.
26. Машиночитаемый носитель, содержащий компьютерную программу, включающую в себя набор команд, обеспечивающих выполнение системой, имеющей возможности обработки информации, способа по любому из пп.13-15.
27. Машиночитаемый носитель, содержащий компьютерную программу, включающую в себя набор команд, обеспечивающих функционирование системы, имеющей возможности обработки информации, в качестве скремблера (6) или подсистемы (3) условного доступа в системе по любому из пп.17-23.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06100043.6 | 2006-01-03 | ||
EP06100043A EP1804508B1 (en) | 2006-01-03 | 2006-01-03 | Method of descrambling a scrambled content data object |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006147370A RU2006147370A (ru) | 2008-07-10 |
RU2433548C2 true RU2433548C2 (ru) | 2011-11-10 |
Family
ID=36501900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006147370/08A RU2433548C2 (ru) | 2006-01-03 | 2006-12-29 | Способ дескремблирования скремблированного информационного объекта контента |
Country Status (16)
Country | Link |
---|---|
US (1) | US8090104B2 (ru) |
EP (1) | EP1804508B1 (ru) |
JP (1) | JP5106845B2 (ru) |
KR (1) | KR20070073622A (ru) |
CN (1) | CN101005356B (ru) |
AT (1) | ATE451791T1 (ru) |
AU (1) | AU2007200006B2 (ru) |
BR (1) | BRPI0700001A (ru) |
CA (1) | CA2572345C (ru) |
DE (1) | DE602006010968D1 (ru) |
ES (1) | ES2337920T3 (ru) |
MX (1) | MX2007000299A (ru) |
MY (1) | MY144832A (ru) |
RU (1) | RU2433548C2 (ru) |
TW (1) | TW200840361A (ru) |
ZA (1) | ZA200700061B (ru) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070294170A1 (en) * | 2006-06-02 | 2007-12-20 | Luc Vantalon | Systems and methods for conditional access and digital rights management |
RU2339077C1 (ru) * | 2007-03-13 | 2008-11-20 | Олег Вениаминович Сахаров | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
FR2923669B1 (fr) * | 2007-11-09 | 2010-01-08 | Viaccess Sa | Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede |
EP2219374A1 (en) * | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
US11076189B2 (en) | 2009-03-30 | 2021-07-27 | Time Warner Cable Enterprises Llc | Personal media channel apparatus and methods |
US9215423B2 (en) | 2009-03-30 | 2015-12-15 | Time Warner Cable Enterprises Llc | Recommendation engine apparatus and methods |
JP5446453B2 (ja) * | 2009-04-30 | 2014-03-19 | ソニー株式会社 | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム |
US8813124B2 (en) | 2009-07-15 | 2014-08-19 | Time Warner Cable Enterprises Llc | Methods and apparatus for targeted secondary content insertion |
US8701138B2 (en) | 2010-04-23 | 2014-04-15 | Time Warner Cable Enterprises Llc | Zone control methods and apparatus |
FR2967002B1 (fr) * | 2010-10-27 | 2012-12-14 | Viaccess Sa | Procede de reception d'un contenu multimedia embrouille a l'aide de mots de controle |
EP2487828A1 (en) * | 2011-02-10 | 2012-08-15 | Thomson Licensing | Method and device for generating control words |
US9251097B1 (en) * | 2011-03-22 | 2016-02-02 | Amazon Technologies, Inc. | Redundant key management |
IL213611A0 (en) * | 2011-06-16 | 2011-07-31 | Erez Waisbard | Secure fast channel changing |
US20130227283A1 (en) * | 2012-02-23 | 2013-08-29 | Louis Williamson | Apparatus and methods for providing content to an ip-enabled device in a content distribution network |
US9426123B2 (en) | 2012-02-23 | 2016-08-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for content distribution to packet-enabled devices via a network bridge |
US8838149B2 (en) | 2012-04-02 | 2014-09-16 | Time Warner Cable Enterprises Llc | Apparatus and methods for ensuring delivery of geographically relevant content |
US9467723B2 (en) | 2012-04-04 | 2016-10-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for automated highlight reel creation in a content delivery network |
US9106405B1 (en) * | 2012-06-25 | 2015-08-11 | Amazon Technologies, Inc. | Multi-user secret decay |
US9904788B2 (en) * | 2012-08-08 | 2018-02-27 | Amazon Technologies, Inc. | Redundant key management |
US9390279B2 (en) * | 2012-09-11 | 2016-07-12 | Nextnav, Llc | Systems and methods for providing conditional access to transmitted information |
KR101852999B1 (ko) | 2014-07-11 | 2018-04-30 | 엘지전자 주식회사 | 방송 수신 장치, 방송 수신 장치의 동작 방법, 제한 수신 모듈 및 제한 수신 모듈의 동작 방법 |
US10116676B2 (en) | 2015-02-13 | 2018-10-30 | Time Warner Cable Enterprises Llc | Apparatus and methods for data collection, analysis and service modification based on online activity |
US10411900B2 (en) * | 2016-07-12 | 2019-09-10 | Electronics And Telecommunications Research Institute | Control word protection method for conditional access system |
US11212593B2 (en) | 2016-09-27 | 2021-12-28 | Time Warner Cable Enterprises Llc | Apparatus and methods for automated secondary content management in a digital network |
TWI633777B (zh) * | 2016-12-13 | 2018-08-21 | 威盛電子股份有限公司 | 傳輸介面晶片以及其測試方法 |
CN106803979B (zh) * | 2017-02-20 | 2019-10-11 | 深圳创维数字技术有限公司 | 一种支持多个节目同时解扰的方法及系统 |
CN109213625B (zh) * | 2017-06-30 | 2022-02-11 | 慧荣科技股份有限公司 | 降低快闪储存介面中传收数据错误方法及装置 |
WO2020170225A2 (en) * | 2019-02-24 | 2020-08-27 | Nili Philipp | System and method for securing data |
WO2021051002A1 (en) * | 2019-09-12 | 2021-03-18 | Intertrust Technologies Corporation | Dynamic broadcast content access management systems and methods |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
EP1000511B1 (en) * | 1997-08-01 | 2001-11-14 | Scientific-Atlanta, Inc. | Conditional access system |
EP0926894A1 (en) * | 1997-12-23 | 1999-06-30 | CANAL+ Société Anonyme | Scrambling unit for a digital transmission system |
EP0936774A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Recording of scrambled digital data |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
DE60040724D1 (de) * | 2000-04-07 | 2008-12-18 | Irdeto Access Bv | Datenverschlüsselungs und -entschlüsselungssystem |
JP3742282B2 (ja) * | 2000-06-30 | 2006-02-01 | 株式会社東芝 | 放送受信方法および放送受信装置および情報配信方法および情報配信装置 |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
JP4659357B2 (ja) * | 2001-09-21 | 2011-03-30 | ザ・ディレクティービー・グループ・インコーポレイテッド | 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置 |
JP2003153227A (ja) * | 2001-11-13 | 2003-05-23 | Toshiba Corp | 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード |
JP3965126B2 (ja) * | 2002-03-20 | 2007-08-29 | 松下電器産業株式会社 | コンテンツを再生する再生装置 |
WO2003090463A2 (en) * | 2002-04-19 | 2003-10-30 | Koninklijke Philips Electronics N.V. | Conditional access system and apparatus |
US20040017918A1 (en) * | 2002-07-24 | 2004-01-29 | Christophe Nicolas | Process for point-to-point secured transmission of data and electronic module for implementing the process |
JP2006508563A (ja) * | 2002-08-19 | 2006-03-09 | ナグラビジョン エス アー | デジタルホームネットワーク用鍵の有効性の確認方法 |
KR100813954B1 (ko) * | 2003-01-16 | 2008-03-14 | 삼성전자주식회사 | 암호화 장치 및 암호화 방법 |
EP1447976B1 (en) * | 2003-02-12 | 2019-06-19 | Irdeto B.V. | Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device |
US7487349B2 (en) * | 2004-04-23 | 2009-02-03 | Nagracard S.A. | Method for securing a ciphered content transmitted by a broadcaster |
-
2006
- 2006-01-03 AT AT06100043T patent/ATE451791T1/de not_active IP Right Cessation
- 2006-01-03 ES ES06100043T patent/ES2337920T3/es active Active
- 2006-01-03 EP EP06100043A patent/EP1804508B1/en not_active Not-in-force
- 2006-01-03 DE DE602006010968T patent/DE602006010968D1/de active Active
- 2006-12-22 MY MYPI20064754A patent/MY144832A/en unknown
- 2006-12-22 US US11/644,171 patent/US8090104B2/en not_active Expired - Fee Related
- 2006-12-28 CA CA2572345A patent/CA2572345C/en not_active Expired - Fee Related
- 2006-12-28 JP JP2006354896A patent/JP5106845B2/ja not_active Expired - Fee Related
- 2006-12-29 RU RU2006147370/08A patent/RU2433548C2/ru not_active IP Right Cessation
- 2006-12-30 CN CN2006101725460A patent/CN101005356B/zh not_active Expired - Fee Related
-
2007
- 2007-01-02 AU AU2007200006A patent/AU2007200006B2/en not_active Ceased
- 2007-01-02 ZA ZA200700061A patent/ZA200700061B/en unknown
- 2007-01-03 BR BRPI0700001-4A patent/BRPI0700001A/pt not_active IP Right Cessation
- 2007-01-03 KR KR1020070000558A patent/KR20070073622A/ko active IP Right Grant
- 2007-01-08 MX MX2007000299A patent/MX2007000299A/es active IP Right Grant
- 2007-03-22 TW TW095148128A patent/TW200840361A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
ES2337920T3 (es) | 2010-04-30 |
US8090104B2 (en) | 2012-01-03 |
TW200840361A (en) | 2008-10-01 |
CN101005356A (zh) | 2007-07-25 |
EP1804508A1 (en) | 2007-07-04 |
MY144832A (en) | 2011-11-15 |
EP1804508B1 (en) | 2009-12-09 |
KR20070073622A (ko) | 2007-07-10 |
ATE451791T1 (de) | 2009-12-15 |
US20070177733A1 (en) | 2007-08-02 |
MX2007000299A (es) | 2008-11-14 |
CN101005356B (zh) | 2012-05-30 |
JP2007184929A (ja) | 2007-07-19 |
RU2006147370A (ru) | 2008-07-10 |
CA2572345C (en) | 2014-12-23 |
CA2572345A1 (en) | 2007-07-03 |
ZA200700061B (en) | 2009-05-27 |
BRPI0700001A (pt) | 2007-10-16 |
AU2007200006B2 (en) | 2010-11-18 |
JP5106845B2 (ja) | 2012-12-26 |
AU2007200006A1 (en) | 2007-07-19 |
DE602006010968D1 (de) | 2010-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2433548C2 (ru) | Способ дескремблирования скремблированного информационного объекта контента | |
EP2461539B1 (en) | Control word protection | |
EP1560361B1 (en) | A secure key authentication and ladder system | |
JP4714402B2 (ja) | 情報源から受信機へのデジタルデータの安全な送信方法 | |
KR100917720B1 (ko) | 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법 | |
EP2172017B1 (en) | Secure content key distribution using multiple distinct methods | |
EP3207659B1 (en) | Securing communication in a playback device with a control module using a key contribution | |
TWI452888B (zh) | 記錄的多媒體內容之保護方法 | |
JP5933705B2 (ja) | 受信機ソフトウェアの保護 | |
KR20110096056A (ko) | 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템 | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
GB2489671A (en) | Cryptographic key distribution for IPTV | |
US9544276B2 (en) | Method for transmitting and receiving a multimedia content | |
US8819436B2 (en) | Protection method, decryption method, recording medium and terminal for said protection method | |
EP3610652A1 (en) | Receiving audio and/or video content | |
Molavi et al. | A security study of digital tv distribution systems | |
Singhal et al. | Vulnerability of Control Word in Conditional Access Systems Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20121230 |