TWI376131B - Methods of broadcasting and receiving a scrambled multimedia programme, content,headend, terminal, receiver and security rpocessor for such methods - Google Patents

Methods of broadcasting and receiving a scrambled multimedia programme, content,headend, terminal, receiver and security rpocessor for such methods Download PDF

Info

Publication number
TWI376131B
TWI376131B TW096121271A TW96121271A TWI376131B TW I376131 B TWI376131 B TW I376131B TW 096121271 A TW096121271 A TW 096121271A TW 96121271 A TW96121271 A TW 96121271A TW I376131 B TWI376131 B TW I376131B
Authority
TW
Taiwan
Prior art keywords
terminal
key
authorization
password
head end
Prior art date
Application number
TW096121271A
Other languages
English (en)
Other versions
TW200810474A (en
Inventor
Philippe Carles
Anthony Chevallier
Gilles Dubroeucq
Original Assignee
Viaccess Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess Sa filed Critical Viaccess Sa
Publication of TW200810474A publication Critical patent/TW200810474A/zh
Application granted granted Critical
Publication of TWI376131B publication Critical patent/TWI376131B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

1376131 - 九、發明說明: • 【發明所屬之技術領域】 • 本發明係有關於廣播和接收擾頻化(scrambled)之多媒 體節目之方法’以及應用於此方法之頭端(headend)、终端 . (terminal)、接收器和安全處理器(security processor)。 【先前技術】 經由寬頻網路廣播多媒體節目有許多方法,其中: -資訊可以被發送至群播(m u 11 i c a s t)之位址,以使得只 • 有一群對應至該群播位址之終端接收到該資訊,而連接至 同一網路中之其他終端不會接收到該資訊,並且 -資訊可以被發送至單播(unicast)之位址,以使得只有 對應至該單播位址之終端接收到該資訊,而連接至同一網 路中之其他終端不會接收到該資訊。 例如,上述之網路係基於IP協定(Internet Pr〇t〇e〇1, 網際網路協定)之網路,諸如網際網路,亦稱為全球資訊網 (worldwide web) 〇 鲁 目前之方法中,頭端: • -以控制字(contr〇l word)對多媒體節目進行擾頻, -對控制字進行加密以獲得第一密碼, -對第一密碼進行加密以獲取第二密碼,第—和第二加 • 岔之進行係使用不同之加密金鑰(encryption keys),此加密 . 金鑰係選取自由操作金鑰(operating key)和授權金鑰 (licence key)構成之群組。 -對前述之第二密碼和擾頻化之多媒體節目進行多工化 5 1376131 (multiplex)以取得多工化之内容, •將此多工化之内容廣播至廣播群播位址(broadcast lUcast address)以在頭端和一些接收器之間建立該多工 化内容之單點對多點之連接,以及 -利用終端之單播位址對該終端建立之點對點連結,將 授權金鑰經由此點對點連結個別地傳送至該終端。 連接至同-網路之終端以並行之方式執行接收廣播之 擾頻化多媒體節目之方法。現行之接收方法中’終端: -聽取廣播之群播位址並接收多工化之内容, -對接收之多工化内料行解多工(demuIUpiex)以取得 第二密碼以及擾頻化之多媒體節目, -對第二密碼進行解密以取得前述之第一密碼, -對第一密碼進行解密以取得控制字,第一和第二解密 之進行係使用不同之加密金錄’此加密金鑰係選取自由操 作金鑰和授權金鑰構成之群組,以及 -利用控制字對擾頻化之多媒體節目進行解擾。 本文以下之說明中’授權金鑰將表示為KTerm。 以下詞句"授權金鑰κ τ e r m之密碼,,於本文中用以表示對 授權金鑰KTerm和其他資料之適當串連結果進行加密後所構 成之加密内容。因此’至少授權金鑰KTerm之密碼係來自 於僅僅對於授權金錄KTerm進行加密。而其他情況下,此 在、碼係來自於對授權金錄KTerm和其他資料之串連結果進 力Π密。 在現行之方法中’不像其他利用衛星廣播和接收擾頻 6 1376131 化夕媒體節目之現行方法,其控制字至少加密二次,且每 一終、對於控制字之解密除了操作金鑰KProc外亦使用經由 點對點連結取得之授權金鑰KTerm。 雖然此符合—般性之所有需纟,其仍有必要進一步增 進見行方法之安全性,卩防止惡意使用者對於多媒體節目 之非法接收行為。 【發明内容】
本發明因此著眼於滿足前述目的,而提出一種更具安 全性之對於擾頻化之多媒體節目之廣播方法和接收方法。 本發明之主題因此係廣播擾頻化多媒體節目之方法, 其中: 頭知!執彳亍終端§忍證(authentication)步驟,且 -若終端成功地被認證,則頭端經由點對社 送包含授權金錄或授權金瑜密碼之授權傳輸:二= transmission message)至終端’而 •若終端並未認證成功,則頭端將採取禁止廣播之擾頻 化多媒體節目於此終端被完全解擾之方式。 本發明之另-主題係利用上述方法接收廣播之擾頻化 多媒體節目之方法’其中’於認證步驟中,終端配合頭端 認證。 在上述之方法中,授權 已事先被頭端正確地認證之 藉由使其更難以設計進行非 安全性。 金鍮KTerm或其密碼僅在終端 情況下才會傳送至終端。此舉 法接收之终端以増加本方法之 I376131 性: 本發明之廣播方法之實施例可以包含一或多 個以下特 -若終端成功地被認證,則 馇* 邱細進仃用於在點對點連結 建立上設立安全通道之階段, 挥 ^ 八中该頭端藉由亂數之選 建立終端和頭端間共同之對話金绩(一㈣,而 '專达以此對活金鑰加密之授權傳輸訊息至終端; -頭端決定特別用以自所有 ^ ’逆接至網路之終端中識別特 疋終端之獨特金鑰,其係基於: .頭知已知且未藉由該终端僖步5 δ5 A山 料,以及 、傳达至頭端之預先儲存資 •藉由該終端傳送至頭踹 堉尚之資枓,預先儲存資料和傳送 之貢料個別均不足以、本^ + 决疋该終端使用之獨特金鑰,接著確 5忍§亥終端可以利用促4士 六,& ' 、用獨特金鑰對資料進行加密或正確地解 :達成此目的’獨特金鑰係在不需要頭端先傳送該 預先儲存資料或該已決宋夕推时Λ — 、疋之獨特金鑰至該終端即能決定, 右此為真,則確立該終端已經通過認證; -為了確認該終端可以T , L & — 、知了以正確地解密利用該已決定之獨特 金输加密之資料,鹿被盾 λ/Γ 項端傳适 ECM 訊息(Entitlement Control
Message,授權控制訊息 J主β褒、,.ς知,其中含預定控制字密 碼之欄位’控制字密 疋㈣子在 斜·Ψ心H t 匕3藉由利用该已決定之獨特金鑰 對4、,··;知所未知之眘粗τ5 □ -卜— -貝枓項目進行加密所獲得之密碼,而後 確㈣^端所未知之資料項目已經被此終端正確地解密; — 〜利用該終端之安全處理器金錄對授權金錄進 4丁加您以取得此轉避 鑰之畨碼,且將此授權金鑰密碼併 8 1376131 入授權傳輸訊息之中; -頭端在時間上連續地執行授權金鑰之第一和第二加 密,以獲得此授權金鑰之密碼,此第一和第二加密之執行 係利用不同之加密金鑰,此加密金鑰選自處理器金鑰和授 權金錄、加达、金鑰組成之群組,且僅將包含加密二次之授 權金鑰密碼併入授權傳輸訊息。 此接收方法之實施例可以包含一或多個以下之特性: -於建立安全通道之階段: a) 若終端已被成功地認證,則此終端配合頭端產生共 同之對話金鑰,並利用此共同對話金鑰對接收之授權傳輸 訊息進行解密,而 b) 若終端並未認證成功,則終端對多媒體節目之解擾 將被禁止; 、;端同時亦執行頭端認證步驟,且若頭端被成功地認
’終端傳送至頭端之資料, 料個另'i i句不足以決 以決定該終踹之猶M a μ
匕預先儲存資料和傳送之資 權金鑰之密碼; 權金鑰密碼之第一 1376131 和弟—解密,+贫 第二不同之解-I第二解密《執行係分別利用第—和 授權金靖2密=繪:解密金錄係選自於由處理器金錄和 在、孟矯組成之群組。 本發明+ σ 乃之另一目的係可以分別實 法之頭端和終端。‘ 】實鉍上述廣播和接收方 埋器本發明之另一目的係用於上述終端之接收器和安全處 【實施方式】 藉由閱讀以下敘述,利用 並表 利用所賦予之純粹非限制性例子 ^…、圖式’將更清楚瞭解本發明。 『1表示用以廣播和接收擾頻化多媒體節目之系統h 之頭端,2、包含:或多個可以廣播擾頻化形式之多媒體節目 〜山U及多個特別用以接收此等擾頻化多媒體節目之 多:二將其解密並使用之。舉例而t,終端使用接收之 夕媒體節目以產生可以去说 ^ 未編碼形式顯示於螢幕之視訊流。 為了簡化圖1,其僅顯+ z ^ 一惶4不碩端4和三個終端6、7和8。 頭端4包含: -ECM訊息(授權控制訊息)之產生器^ 〇, -EMM m 4 (Entitlement Management Messages, 官理訊息)之產生器丨2, 授權 -擾頻器1 3,其特別用以免丨田# 目進行擾頻,…利用控制字CW❹媒體節 特別用於廣播多工化之内容至一或 谓鮮播位址, 、 10 1376131 存取授權管理器(access entitlement manager)l6,稱 為線上版權管理器(ORM,on-line rights manager) ’特別用 乂傳避授推孟錄 κ 丁 e r m 至終端,使其可以對擾頻化之多媒 體節目進行解擾,以及 -資讯儲存裝置諸如記憶體18’包含預先健存之機密 資訊。 產生器10同時亦包含密碼模組22,其可以執行密碼 演算法以構建控制字CW之密碼。
產生器12可以產生密碼金鑰,特別是授權金鑰, 並將適當產生之金鑰傳送至產生器1〇和管理器16。 杈組I 4可以對擾頻化之多媒體節目、產生器丨〇產生 之ECM Λ息和產生器12產生之EMM訊息進行多工化以 取得多工化之内容。通常,與擾頻多媒體節目多工化之ECm U 3用以對此多媒體節目進行擾頻之控制帛 二此ECM訊息亦包含關於擾頻多媒體節 金錄或授權之資訊,使其可以 收之擾頻多媒體節目進行解擾 EMM訊息通常包含諸如 允δ午或制止終端正確地對接 而使用之。 a肘母個多工化之内容封裝於 P—’網際㈣協定)框(frame)内。、㈣er :媒體節目係由不同之服務業 圖I間化,其僅顯示業者2〇。 座生。為 管理器16可以利用特 、鈿之皁播位址與該特定終 建立點對點# z 包人六:以傳遞授權金鑰KTerm。管理器16同時亦 选碼寺昇組夕 碼演算法 其可以執行不同的密碼功能,特別是密 ^ Ks 以及散列函數(hashing function) Hs。 ecm七理產生之包含授權金鑰Κτ_之訊息此處稱為 θ Λ息,其具有和傳統ECM訊息相同之結構。
疋’此等ECM J ·υ訊息包含用以接收密碼之欄位,以及用 接收 jfj. ^ m L、件之欄位。然而’不像傳統之ECM訊i 對象係業者之所古—人+ 〜 八 厅有女全處理器,以此安全處理器個別化之 理?:產生之ECM_U冑息’具有僅可以被此單-安全處 立 W 6。此牽涉到内含之個別定址。此外,應注 衣不為ECM-S之訊息可以對一群共用相同群組識 別碼和相同金鑰之安全處理器加以定址。 舉例而言,包含於記憶體18之機密資訊在此包含: _根金鑰(root key) k_iecmu , -安全處理器金鑰Kpr〇cu之列表,其將每一安全處理器 之4別碼UA關聯至預先儲存於此安全處理器之金鑰 Kpr〇cU。 -接收器金鑰Kr之列表,其將每一接收器識別碼STBid 關聯至金鑰Kr,以及 -金鑰Klicence,用以加密授權金鑰κτ_。 5己憶體1 8連接至產生器1 〇和管理器1 6。 用以將多工化之内容和ECM_U訊息傳送至不同終端 之網路使用IP協定(Internet Protoco丨)之寬頻網路3〇。將 6己住的是此協定特別使用將資訊框發送至特定位址之路由 12 器(router)。在 ιρ , 協疋中,群播位址使其可能建立單畔 多點之連結。此群躲> 对 议、·, &群播位址不同於廣播位址,其中資訊樞僅 ^送到連接至網路3 〇所有 W有、冬知中之有限群組數目之終端 此群播位址亦不同於i - 、早播位址,單播位址僅適用於建立駐 對點連結。 點 此處Hx終端6、7和8完全相同將僅料終端8。 、、端:包含連接可移除之安全處理器,42之接收器4〇。 接收器4〇配備數據機(m〇dem)44、解多工、解擾頻和 解碼模組46、以及存取控制軟體模組48。 接收器4〇亦包含記憶體50,接收之多媒體節目可以 儲存於其中以備後續之觀看。 數據機44連接至網路3(),且使其可能接收例如頭端4 所傳送之多工化内容和ECM_u訊息。 模..且46待別用於對所接收之多工化内容進行解多工、 將職和EMM訊息傳送至模組48、對擾頻化之多媒體節 目進仃解擾頻以產生可用之多媒體串流^,舉例而言,以未 解碼之形式顯不於連接至終端8之蝥幕52。 杈組48提供處理器42之介面。特別是,傳送ECm 和EMM成息至處理器42並自處理器42接收模組乜必須 用到的解密控制字以對所接收之多媒體節目進行解擾頻。、 此處模組4 8具有加密次模組5 4,用以執行對頭端 處理之諸如加密或解密等密碼㈣U及散列函數
Hs。 双 為此目的,次模組54連接至諸如記憶體55之資訊儲 13 丄376131 存裝置,亦包含機密性之密碼金鑰使其 作。與7 , 付乂元成密碼操 舉例而言,記憶體55包含金錄Klicence和金繪κ 如,此等金鑰將於製造時預載入終端4〇 f ώ Α 4者由終端40經 訊心接收。記憶體55亦包含識別碼 統2之所有接收器特別辨識出接收器4〇。 ,糸 〜舉例而言,處理器42係晶片卡❶此處理器4 仃所有安全性操作以及處理多媒體曰 目沾^ 1 a及伟取控制。為此 的,八特別包含加密及解密模組56 58。 τ非輝發性記憶體 杈組56特別適宜執行對應頭端4 演算法A 一ecmu。 貫-之解和加密 除了別的以外,記憶體5 8包含: 存取‘籤和金鑰(aceess ticket and , 。线別碼U A,用以自所有使用於系 器特別辨識出此安全處理器, 内之女王處理 自使用二先儲存之獨特錢Ke⑽及K—特別用以 先2之所有安全處理器辨識出此安全處理器, -操作金鑰κΡπκ。 ° 關於哉別碼UA,此安全處理器個 及、cu。此二金輪κ 处里一金矯 造安全處理器之眸EC Pr。別碼UA特別於製 預載μ_58Γ安裝之時或經由EMM訊息使用之時 之二用以產生插入廣播至系統2每-終端 达碼的金鑰。業者之所有終端共有的 14 1376131 此金鑰特別經由頭端傳 型地,^ 之EMM訊息載入記憶體58。典 t地’此EMM訊息廣播至瘩棰
m自ik m * 、鲁群播位址。例如,此EMM 況心與擾頻化多媒體節目 ^_ 化,而後廣播至終端。 ,關於圖2至圖4系統2之操作。 當系統2運作時,頭姓4抽〜 執仃廣播擾頻化多媒體節目 之方法80’且每一終端並行 方法82。 丁接收頊柒4廣播多媒體節目之 產生器12產生一授 12將此金鑰KTerm
首先,方法80之開端,步驟9〇, 權孟鑰KTerm。接著,步驟92,產生器 傳送至產生器1〇和管理器16。 而後,步驟94,頭端產生控制字cw,而後,步驟% , 擾頻器13使用此控制字對多媒體節目進行擾頻。 —…在這個階段,步驟98,產生器1〇以模組22使用加密 二算法ATerm以及產生器12產生之金錄Κτ咖對控制字cw 進行加密。步驟98完成後,藉金錄Khm取得控制字cw 之第一密碼CW*KTerm。 接著’步驟100,產生器10以模組22使用金鑰KProc 和加岔演算法Aproc對密碼CW*KTerm進行加密《步驟! 00 凡成後,取得先前密碼cw*KTerm之密碼(cw*KTerm)*Kpr〇c。 步驟1〇2,產生器ίο建立包含密碼(cw%Term)*Kpr(3c以 及存取條件之ECM訊息。 接著,步驟104,對該建立之ECM訊息、任何EMM 訊息以及擾頻化之多媒體節目一起進行多工化以形成多工 化之内容。步驟1 〇6,此多工化之内容被封裝於ιρ(網際網 15 1376131 路協定)框内。接著,將此封裝於Ip框 步驟刚廣播至一或多個廣播群播位址。夕工化内容於 每次使用新的控制字對多媒體節 驟9…08。至於步驟9。至1〇8,每次修丁擾八頻’重覆步 重覆執行步騾90至ι08。 夕孟鑰KTerm, 系統2的每一終端同樣執行接收方法 , 明,將僅以終端8為例說明此方法。 。為了簡化說 首先,步驟120,終端8聽取 址。接著,步驟—收廣播之多::二廣播群播位 解多工處理。 内今’然後進行 接著,步驟124,自該多工化内 訊息經由模組48傳送至安全處理号 E叫, 處理器42對包含y v驟126,安全 ( — SSticke〇6〇進行比較。 取條件和存取標藏 若健存於記憶體58内之存取 件,則安全處理器於步驟128的方式学止重^之存取條 化多媒體節目進行解擾。例如,安全處理對斤接收之擾頻 訊息之控制字進行解密,或者不將已解於㈣ 接收“0。步驟128 ’處理器 、:予傳运至 字至接…以取代正確之控制字。“錯誤之控制 在存取‘籤符合所接收之存取條件之情況,牛 二56:吏用包含於記憶體58之操作…二130, I)〜進行解密。於是 f社、碼 密碼CW*KT_。 0疋成時,取得 16 1376131 接著,處理器42於步驟132將密碼CW%Term傳送至 接收器40。 步驟1 3 4,模組4 8,更明確而言,及次模組5 4利用先 前接收之金鑰KTerm對密碼cw、Term進、行解密,以取得未 編碼形式之控制字CW。接著,此以適當方式取得之控制 字CW於步驟136用來對所接收之擾頻化之多媒體節目進 行解擾頻》 因此須理解,此實·施例中,該控制字cw利用金鑰Ku 。先力达致使僅有在頭端先將該金鑰KTerm傳送給終端, 可對所接收之多媒體節目之進行解擾頻。於是,關於圖3 和圖4將說明頭端將金鑰KTerm傳送給每一終端之方式, 特以終端8為例。 媒體^吏終端8可以對依據圖2之方法所接收之擾頻化多 此故印目進打解擾頻動作,點對點連結於步驟150建立於 和管理器16之間,此通常由終端主動。例如,終 利用总起始此點對點連結之建立。終端8 16之單播位址以建立此點對點連結。 接著,頭端和終端8執行階段】机丄 上建立安全通道。 钱& 152於此點對點連結之 更具體而言,步驟! 請求以取彳p ^ M 48使帛點對點連結傳送 對話m 丄'丁解擾頻之授權。此請求包含 与 IDsession、硪別碼 STBId、酱土,
以及識別石馬UA。每次津^ 業者之識別碼S〇ID 產生識別^ ID 。 *全通道日夺,藉*選擇隨機數 v AJ-/session 17 1376131 步驟156,管理器16接收此請求β 回應此請求,管理器16 : -步驟158,藉由選擇隨機數產生隨機數心和對 話金錄, -步驟160 ’使用所接收識別碼UA決定相對金鑰 之包含於終端8記憶體58的獨特金錄kecmu, _接著’步驟162,串接識別碼IDsession、數AleaAuth和 對話金鑰Ks,利用相對於所接收識別碼STBId之金鑰& 對此串接之結果進行加密,以取得第一密碼, -步驟164,以決定於步驟16〇之金餘&⑽對此第一 密碼進行加密以取得第二密碼, -步驟166,藉由將第二密碼插入ECM訊息内用以接 收控制字密碼之襴位,以將第二密碼封裝於ecm_u訊息 之中,而後 〜 -步驟168 ,將此ECM_u訊息經由點對點連結傳送至 終端8。 v驟160中,金鑰KECMU係決定於所接收之識別碼
ECM U 和預先儲存於記憶體18内之資料。例如,此處之金鑰& 係藉由對根金鑰kr_ecmu和所接收之識別碼UA進行 化(diversification)後而產生。 樣 步驟170,終端8接收此ECM-U訊自,而捃, 机心而模組4 8將 此ECM-U訊息傳送至處理器42。 、 接著,步驟Π2’處理器42利用包含於其記憶體w 内之金瑜KECMU對第二密碼進行解密,以取得第— 在4馬。 18 1376131 因此’步驟1 74,所得才笙 ^ ’之第一密碼被傳运至接收器40, 步驟176,模組48,更 尺乃確而言,次模組54利用儲存於 其記憶體55内之金鎗t對此第-密碼進行解密。 比較。 則模組4 8於步驟1 8 0以散列 "h上以取得結果Rh。此處之散列函 著v驟178,衩組48對步驟1 76中所解密之識別 碼IDsession和步驟1 54傳出的進行 若識別碼IDsessi〇n相符,丁 函數Hs作用於數Ale\ 數Hs係單向之散列函數 接著’步驟182,楔έ 俱組48利用步驟丨76解出之對話金 餘Ks對結果Rh進行加浓 仃密,以取得密碼(Rh)*Ks。 步驟1 8 4,終端8么丄 、、 ‘由點對點連結將密碼(Rh)*Ks傳送 至頭端4。 步驟190,管理器μ 4a ° 16接收密碼(Rh)*Ks,而後於步驟丨92 利用步驟158產生之金铪p如 “靖ICS對此密碼進行解密以擷取結果
Rh。
步驟194,管理器]A
應用和終端8用以建立結果R
之相同散列函數Hs於步驟〗AA ^鄉158產生之數Α1αΑ_ 〇
步驟196,對步驟1Q。 U 和194完成後所得之結果心進 行比較。若結果相符,則技 貝J s理态16於步驟198確立終端8 有效’且所有經由點對點 > 、 對點連結父換之其他訊息使用對話金
鑰Ks加密。 A 步驟1 7 8比對之塒p, oa別碼IDsession或者步驟196比對之 結果Rh不相符之情況下,,炊 ^ 於疋〜知8和頭端4間之相互 認證失敗,而此終端和頭合 峭缟間將不s建立用以傳送資訊之 19 1376131 安全通道。此外,步驟200,管理器16及/或終端8以禁 止對所接收之擾頻化多媒體節目進行解擾頻之方式運作。 例如’步驟200’管理器16禁止金鑰KTerm傳輸至終端8。 通系’官理器16在金鑰KTerm之傳輸發生之前切斷點對點 連接。 在終端8和頭端之相互認證成功之情況下,步驟2丨〇, 管理器16以金鑰Klieenee對金鑰KTerni進行加密以取得密碼 (Te r m ) κ I i ce n ce 〇 步驟212,利用金鑰Kprt)cu對密碼(KTerm)%|icence進行 加密以取得密碼((KTerm)*Klicence)*KPr〇cU。接著’步驟214, 字匕达碼((KTerm) Klicence)*KProcU插入連結金矯KTerm存取條 件之ECM-U訊息中。 步驟216,經由建立於終端8和管理器16間之安全通 道傳送ECM-U訊息。於是,步驟216中,管理器μ以々 鑰Ks對此訊息進行加密。 步驟218,終端8接收此ECM-U訊息,然後’步驟22〇, 以金鑰Ks對ECM-U訊息進行解密。 步驟222,模組48將已解密之ECM-U訊息傳送至— 全處理器。 文 步驟224,處理器42對包含於此ECM-U訊息之存取 條件與存取標籤60進行比較。 子 若存取條件和包含於記憶體58内之存取標籤不相符, 則處理器42於步驟226禁止利用包含於此ecm-u訊阜内 之金鑰KTerm對控制字cw進行解密β例如,處理器4=: 20 1376131 會對金鑰KTerm之密碼進行解密。 反之,即若存取標籤和存取條件相符,則模組56於步 驟228以包含於記憶體58之金鑰Kp_對密碼 ((KTerm)*K|icence)*KPr〇cU 進行解密以糊取密碼〇 密碼(KTerm)*Klieenee接著於步驟230被傳送至接收器 40。步驟232,模組48,更明確而言,次模組54利用包 含於記憶體55内之金鑰K—對密碼(KTerrtl)*Klicence進行 解密,以取得未編碼形式之金鑰。 步驟234 ’舉例而言’儲存於記憶體55之未編碼形式 之金鑰KTerm用以對使用相同金鑰預先加密之控制字 CW進行解密。 須注意的是,步驟154 i 178構成終端對頭端之認證 步驟。至於步驟178至196則構成頭端對終端之認證步驟。 圖5表示可以頭端4實施之廣播擾頻化多媒體節目之 另-個方法240,以及可以終端…實施之接收此等擾 頻化多媒體節目之另一個方法242。 方法㈣之步驟244、246、248和25〇分別等同於方 法80之步驟90、92、94和96。 接著,步驟252,產生器1〇使用金鑰 進行加密以取得密碼CW*。 …、子 步驟254,此密碼cw*和存取條件併入咖w 接著,步驟256,至少ECM訊息中包含密碼;;*的 U行再加密(卿⑽¥),以取得密碼 21 1376131 接著,步驟258,藉由多工器14對該杂m , 在碼ECM*、任 何EMM訊息以及擾頻化之多媒體節目進杵 仃夕工化以獲得 多工化之内容。 又忖 接著,步驟260和262,封裝此多工# a %之内容並以 於步驟106和108所述之相同方式透過網路 U知播。 對於每一新控制字,重覆執行步驟248 ~f~> J*r 2 6 2,而充 -人L改金鑰KTerm時重覆執行步驟244至262。 方法242開始於步驟270和272,分別等於 步驟120和122。 82之 接著,步驟274,模組48,更明確而言,·Α “ 用金錄K丁erm對密碼ECM*進行解 人換、,且54利 ECM訊息。 忾取未編碼形式之 工 然後,未編碼形式之ECM訊息以及 化内容…訊息於步驟276被傳送至 :夕 =驟-,處理器42對包含於ECM訊息内二二 =取標藏60進行比較。若這些存取標藏和存取= 付則處理器42於步驟282禁止對 ^ 媒體節目i隹;—杜 子接收之擾頻化多 篮郎目進仃完整之解擾頻動作。 反之,步驟284,模組56今 行解密,以擷取未编牌^ 五鑰KProc對密碼cW*進 取未編碼形式之控制字CW。 接著’步驟286,將此控制字 而後,步驟挪,接收/40/傳送至接收器4〇° 字cw對所接收之⑽“ 4〇使用步驟則送之控制 至少對:多媒體節目進行解擾頻。 乂對母-新的控制字Cw,重 22 1376131 於第二實施例,使用金鑰KTerm對控制字c w進行再 加密,而非預先加密。然而,如同圖2之實施例僅在终 端預先接收到金鑰KTerm,可能進行所接收之擾頻化多媒體 節目之解擾頻。針對此目的,舉例而言,實行關於圖3和 圖4已說明之傳送金鑰KTerm之方法。 許夕其他可此之實施例。例如,由網路可以類似IP協 定允許之方式使用群播和單播位址時,使用IP協定外之網 路以取代網路3 0。 安全處理器42可以併入接收器4〇。,模組46和48 可以實施於可移除之模組作為變化。 終端8之各種不同功能可以分散於以區域網路1 以⑼n6tW〇rk)連結之不同之間。舉例而言,此等不同功能 可以分散於能夠接收安全處理器42之信號的稱為"家㈣ 道(H_e Gateway )之區域性閘道和區域性機上盒(set_t〇p box)之間。S閘道係連接至姻 接至,4路30之構件,其聽取群播或 单播位址。接者,自_] 3 0 IA_ 塔3〇接收之資訊經由該區域網路 傳送至該區域性機上盒。在此 隹此木構下,舉例而言,該閘道 負責處理ECM訊息,以白1 v、中抽取對擾頻化多媒體節目 進行解擾頻所需之控制字。頌沙 子頌然,終端8之其他架構亦可 行。 數據機44可以併入垃 … …汗入接收益40或是置於外部。 圖3和圖4之方法 株之特玫‘产、,兄… ECM_U訊息包含存取條 件之特殊潰况 作為變显,,» . /、 此存取條件並未被實施,使允 許終端對金鑰KTerm之解 解在和.储存於其記憶體Μ内之存取 23 1376131 標藏6〇無關。 圖2和圖5之實施例可以結合以進行控制字之預先加 口 j*7f 丹加密。在這些情況下,控制字CW之解密需要使用 一個授權金鑰KTerm,其中之一用以執行預先加密,另—個 則用以執行再加密。
至輪KTerm、Kncence和KProcu對系統2之每一終端可以 疋唯—的,或者為系統2内之一群終端所共用,或者甚至 為系統2内之所有終端所共用。 此處,以金鑰KTerm傳送於和ECM訊息具有相同結構 之,ECM-U讯息之特殊情況,對系統2加以說明。作為變 異,管理器16使用EMM訊息,EMM-U訊息則更佳,將 金鎗KTerm傳送至終端8 » 依據識別碼UA,已個別化之金鑰Kecmu和可以 利用識別石馬UA透過根金鑰(root key)之多樣化而取得或 者自每一識別碼UA關聯至獨特金鑰Κε。則和&㈣之資 料庫取得。同樣地’接收器金鑰Kr可以自識別碼STBId 之根金錄多樣化取得,或去自定. 4者自將母—識別碼STBId關聯至 金鑰Kr之資料庫取得。 此處描述之系統2和方法囬笙e m 万在冋專適用於現場直播之多媒 體節目’例如現場直播之電視傳輸,以及預先儲存依終 端用戶之要求而下載之多媒體節目,諸如v〇D(vide〇〇n
Demand,隨選視訊)服務。 此處描述之糸統2和方決t、电Π3 万法亦適用於PVR(Pers〇nal Video
Recorder ’個人視訊紀錄器)摔 呆作服務,其可將多媒體内容 24 1376131 儲存於記憶體50並重播,例如法國專利申請案FR 2 835 i 78 所述。對於此PVR服務,和終端接收内容相關之ecm訊 息包含: a) 專用於内容實況顯示之部分,和 b) 專用於所接收多媒體節目之储存和重播之部分。 a) 部分包含ECM訊息之一般要素,特別是控制字c w 之密碼。 b) 之部分亦包含ECM訊息之一般要素,諸如存取條件 以及控制字之密碼,然而,在終端局部處理之後,欲抽取 此部份和儲存於多媒體記憶體50之多媒體節目一起儲存。 於是,此等儲存之ECM訊息可重播已儲存之多媒體節目。 此處描述之系統和方法亦適用於已儲存之ECMs。 此處描述之之系統和方法實施例具有以下優點: •利用安全通道將金鑰KTerm傳送至終端增加系统 全性, 、女 -碩端確認終端可以利用決定於步驟丨60之金鑰K 對貝料進行加密或正確地解密之事實,使其得以確實地對 Y、i而進仃認證,因為只有頭端4可以決定關聯於終端獨特 哉別碼UA之金鑰Kecmu,僅有可靠之終端可於記憶體具 備相對於頭端適當決定之金鑰Kec_, 、 ” -因為無需產生新的訊息結構以傳送認證請求使用 ECM訊息之結構於步驟丨68傳送認證之請求至終端簡化 統之實施方式, ’、 •因為本方法須牵涉到難以偽造之元件安全處理器42, 25
Ui:)丄 KTerm加密方法更加困 使得剽竊與金 難, ^ s 接收器之金鑰(此處為金鑰ΚΙ·)而另 方面使用安全處理毋 hCence)而另— 端之金^ 錢(此處為金鑰U對傳送至终 _進行雙重加密,使其可於安全處 队兗間產生匹配, ,伢 •使终端對頭端進行認證亦増加系統之安全性, 終二端可以決定终端所使用以及關聯於 決Α入B ’、’ 之金鑰Kecmu,確認頭端可以利用已 疋之金鑰kecmu對資料進行加密或正磘地解 以確實地對此頭端進行認證, 使/、传 -因此,以金鑰KTerm對控制字進行預先加密所提供之 好處為此控制字於處理器42和接收器4〇間僅以加密形式 傳迖於終端處,其保護處理器和接收器間之介面。 【圖式簡單說明】 -圖1係廣播和接收擾頻化多媒體節目之系統架構示意 圖, 圖2係實施於圖丨系統之廣播和接收擾頻化多媒體節 目方法之第—實施例, -圖3和圊4係使用於圊2方法之傳送授權金鑰之方法 流程圖*而 -圖5係適宜實施於圖1系統之廣播和接收擾頻化多媒 體節目方法之第二實施例流程圖。 【主要元件符號說明】 26 1376131 2 廣播和接收擾頻化多媒體節目之系 4 頭端 6-8 終端 10 ECM訊息(授權控制訊息)產生器 12 EMM訊息(授權管理訊息)之產生器 13 擾頻器 14 多工器模組 16 存取授權管理器 18 記憶體 20 業者 22 密碼模組 24 密碼模組 30 網路 40 接收器 42 安全處理器 44 數據機 46 解碼模組 48 存取控制軟體模組 50 記憶體 52 螢幕 54 加密次模組 55 記憶體 56 加密及解密模組 58 記憶體 27 1376131
60 存取標籤 80 廣 播 擾頻 化 多 媒 體 即 a 之 方 法 82 接 收 擾頻 化 多 媒 體 即 i 之 方 法 152 安 全 通道建 立 階段 240 廣 播 擾頻 化 多 媒 體 即 s 之 方 法 242 接 收 擾頻 化 多 媒 體 /rAr 即 a 之 方 法 A Ks 密 碼 演算 法 ^ P r 〇 c 加 密 演算 法 A,. “licence 密 碼操作 ^•ECMU 加 密 演算 法 Hs 散 列 函數 Kecmu 獨 特 金錄 k,. AV 11 c e n c e 授 權 金输 加 密 金 錄 P ro c 操作 金錄 K-ProcU 安 全 處理 器 金 錄 Kr 接 收 器金 鍮 ^rootECMU 根 金 输 Χζ Te r m 授 權 金鑰 STBId 接 收 器識別 碼 UA 安 全 處理 器 識 別 碼 28

Claims (1)

  1. 100年5月13日修正替換頁 1376.131 十、申請專利範圍: 1. 一種經由寬頻網路廣播擾頻化多媒體節目之方法,其 中: -可將資訊發送至群播(multjcast)位址,使得只有對廯至 該群播位址之終端群接收該資訊,而連接至相同網路中之 其他終端不會接收該資訊, -可將資訊發送至單播(unicast)位址,使得只有對應至 該單播位址之終端接收該資訊,而連接至相同網路之其他 終端不會接收該資訊,其中頭端(4): -利用控制字(control word)對多媒體節目進行擾頻(步 驟 96 、 250), _對該控制字進行加密(步驟98、252)以取得第一密碼, -對第一密碼進行加密(步驟1〇〇、256)以取得第二密 碼,使用選自操作金鑰(Kpr。。)和授權金鑰(KTerm)構成群組之 不同加密金鑰,執行第一和第二加密, -對第二密碼和擾頻化多媒體節目進行多工化(步驟 1〇4、258)以取得多工化内容, 、—將該多工化内容廣播(步驟1〇8、262)至廣播群播位址 U在該頭端和一些接收器之間建立該多工化内容之單點對 多點之連接,以及 利用終端之單播位址,於該終端建立點對點連結(步驟 B〇),將該授權金鑰經由該點對點連結個別地傳送至該终 端, 其特徵在於,在傳輸該授權金鑰之前: 29 1376.131 100年5月13日修正替換頁 _該頭端執行終端認證(autheniieati〇n)步驟且 -若該終端認證成功,則該頭端經由該點對點連結設立 Z送(步驟216)包含該授權金錄或該授權金㈣碼之授權傳 】訊息(licence transmissi〇n message)至該終端而 _若該終端並未認證成功’則該頭端採取(步驟200)移止 該終端對廣播擾頻化多媒體節目進行完全解擾的方式,丁 其中,於該認證步驟中,該頭端: -決定(步驟⑽)獨特金錄(Kecmu),自所有連接至網路 之終端中特別辨識該終端,基於: .未藉由該終端傳送該頭端已知之預先儲存資料,以及 :該終端傳送至該頭端之資料(UA),該預先儲存資料和 所傳送之資料個別均不足# 、 ίκ 疋乂决疋"亥終知使用之該獨特金鑰 (Aecmu), -確認(步驟196)該终端可以㈣所決定之該㈣ 對資枓進打加密或正確地解密,為達此目的 端先傳送該預先儲存資料或該已衫之獨特 ^ 該終端,若此為真,則瑞☆兮狄ECMU)至 具貝j確立該終端通過認證(步驟198)。 .睛專利範圍第i項之方法,其中該 該點對點連結設置上涂打6 貫灯用於 。叹置上建立安全通道之階段,1 已認證成功; /、中右。亥q 4 -該頭端藉由隨機數選擇產生該終端和 話金鑰,而後 碩鲕共用之對 _傳运以該對話切加密之該授權傳 ;·如申請專利範圍第1IM之方法,其中, N Τ 為了確認該終 30 1376.131 _ - 100年5月13日修正替換頁 端可以對利用已決定之獨特金鑰(Kecmu)加密之資料進行正 確地解达、’该頭端將ECM訊息(Entitlement Control Message,授權控制訊息)傳送(步驟168)至該終端其中, . 欲包含控制字密碼之欄位包含得自利用已決定之獨特密鑰 • (KECMU)對該終端未知之資料項目(AleaAuth)進行加密之密 碼,而後確認(步驟196)該終端已正確地解密該終端之未 知資料項目。 φ 4.如申請專利範圍第1項之方法,對於配備安全處理器 之,包含女全處理器金錄(KPr〇cU),其中頭端至少使用 X ’·"為之女全處理益金錄(KproeU)對該授權金錄(KTerm)進行 =岔(步驟212)以取得該授權金鑰(KTerm)之密碼,並將該授 權金繪(KTerm)之密碼併入該授權傳輸訊息。 5. 如申請專利範圍第丨項之方法,對於配備接收器和可 移除女全處理器之終端,包含授權金加 該:移除安全處理器包含安全處理器蝴κ_()=)僅 •該女全處理器知悉該處理器金鑰而起始該接收器知悉該授 權金錄加密金輪,其中頭端: , ·在時間上連續地執行該授權金鑰(KTerm)之第一和第二 -加密(步驟21〇、212),以獲得該授權金錄(KTerm)之密碼,利 用選自該處理器金錄(KprocU)和該授權金錄加密金錄u 構成群組之不同加密金鑰,執行第一和第二加密,且 -將該授權金鑰之第二密碼併入該授權傳輸訊息。 6. 種接收根據申請專利範圍第1至5項中任一項之 使用廣播方法接收擾頻化多媒體節目廣播之方法,其中終 31 1376131 100年5月13日修正替換頁 端: '--— -聽取(步驟120、27〇)該廣播群播位址並接收該多工 化内容, •對所接收之該多工化内容進行解多工(步驟122、272) . 以取得該擾頻化多媒體節目及第二密碼, _對第二密碼進行解密(步驟130、274)以取得第一密碼, _對第一密碼進行解密(步驟134、284)以取得該控制 •子,使用選自該操作金鑰(KPr(>e)和該授權金鑰(KTerm)構成群 • 組之不同加密金鑰,執行第一和第二解密,以及 _以該控制字對該擾頻化多媒體節目進行解擾頻(步驟 1 36、288),其特徵在於,於該認證步驟中,該终端配合該 頭端認證。 7. 如申請專利範圍第6項之方法,用於接收依據符合申 °月專利範圍第2項方法之廣播多媒體節目,其中,於建立 該安全通道之階段: • a)若該終端已認證成功,該終端配合該頭端產生該共 用對話金鑰(Ks),並利用該共用對話金鑰對所接收之該授權 - 傳輸訊息進行解密(步驟220),且 - b)若β玄終纟而並未認s登成功,則禁止該終端對多媒體節 目解擾(步驟200)。 8. 如申請專利範圍第6項或第7項之方法,其中該終端 亦執行頭端認證步驟,且若該頭端已認證成功,該終端自 該授權傳輸訊息取得該授權金鑰(步驟232),然而若該頭端 並未認證成功,則禁止該終端對多媒體節目之解擾(步驟 32 1376131 . 1QG年5月13日修正替換頁 200) 〇 —- 9·如申請專利範圍第8項之方法,可以利用預定獨特金 鑰(KECMU)對密碼進行加密或解密之终端該獨特金鑰 (KECMU)於所有連接至網路之終端特別地辨識該終端其 中,於該頭端認證步驟,該終端確認(步驟178)該頭端可二 該頭端決;t之獨特金鑰(Ke⑽)„料進行加密或正確地 解密,基於: φ _未藉由該終端傳送該頭端已知之預先儲存資料,以及 -該终端傳送至該頭端之資料(UA),該預先料資料和 所傳送之資料個別均不足以決定該終端之獨特金錄 (Kecmu) 〇 10·一種使用依據申請專利範圍第4項廣播方法之接收 多媒體節目廣播之方法’使用配備包含處理器讀(KProcU) 之安全處理器終端,其中該安全處理器使用該處理器金錄 (ProcU)對該授權金錄(KTerm)之密碼進行解密(步驟228)。 • n.如巾請專利制帛6項之方法,配備接收器和可移 除安全處理器之終端,包含授權金鍮加密金鍮(Klieenee),該 可移除安全處理器包含處理器金錄(Kp_),起始僅該安全 處理器知悉該處理器金錄而起始該接收器已知之該授權金 输加雄金鑰’其中該安全處理器和該接收器連續地對該授 權金鑰(KTerm)之密碼執行第—和第二解密(步驟, 分別使用選自該處㈣錢(Κρ_)和該授權金鈔密金錄 (KIicenee)組成群組之第一和第二不同解密金鑰,執行第一和 第二解密。 33 丄项13i 100年5月13日修正替換頁 】2.—種頭端(4),其能夠運作如申請專利範圍第〗項之 廣播擾頻化多媒體節目之方法,該頭端包含·· 一個第一產生器,其係用於執行密碼演算法; —個第二產生n ’其係用於產生授權金鑰,並將產生 之金鑰傳送至該第一產生器; 個擾頻器,其係用於利用控制字對多媒體節目進行 擾頻,· • 一個模組,其係用於對於擾頻化多媒體節目進行多工 化,且廣播多工化之内容至一或多個廣播群播位址, 一個存取授權管理器,其係用於接收自該第二產生器 而來之授權金鑰及傳遞授權金鑰至終端;及 資訊儲存裝i ’其係連接至該第一產生器及至該存取 授權管理器,且該資訊儲存裝置包含預先儲存之機密 資訊。 ^ I3.一種終端(8),其係用於接收擾頻化多媒體節目,該 鲁終端係能夠運作如申請專利範圍第【項之廣播擾頻化多媒 體節目之方法,該終端包含: 個接收器,其係用於接收該擾頻化多媒體節目;及 —個可移除之安全處理器,其係連接至該接收器,且 用於執行安全性操作以及處理多媒體節目之存取控 制。 I4.一種用於接收擾頻化多媒體節目之接收器(40),該 器、’.=&可移除安全處理器以構成如申請專利範圍第1 3 項之終端,該接收器包含: 34 I376131 100年5月13日修正替換頁 一個數據機,其係用於接收多工化内容; 一個解多工、解擾頻和解碼模组,其係用於對所接收 之多工化内容進行解多工、對擾頻化之多媒體節目進 行解擾頻; 介面;及 -個記憶體,其係、用於儲存接收之多媒體節目。 15•-種可移除安全處理器(42),其係結合—個 收擾頻化多媒體節目之接收考以播士、 p曰&接收益以構成如申請專利範圍第 項之終端’該可移除安全處理器包含: 一個加密及解密模組,其係用於 法;及 執仃解社、和加密演算 —個非揮發性記憶體,其係包含 __ r. _ 存取標臧和金餘、撫 …、二辨識出此安全處理器之識 _ 蜀 之獨特馬、一個預先錯存 燭待金鑰及一個用以產生控 。崎仔 制子密碼的操作金鑰。· 十一、闽式: 如次頁。 35
TW096121271A 2006-06-14 2007-06-13 Methods of broadcasting and receiving a scrambled multimedia programme, content,headend, terminal, receiver and security rpocessor for such methods TWI376131B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0605296A FR2902585B1 (fr) 2006-06-14 2006-06-14 Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes

Publications (2)

Publication Number Publication Date
TW200810474A TW200810474A (en) 2008-02-16
TWI376131B true TWI376131B (en) 2012-11-01

Family

ID=38007339

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096121271A TWI376131B (en) 2006-06-14 2007-06-13 Methods of broadcasting and receiving a scrambled multimedia programme, content,headend, terminal, receiver and security rpocessor for such methods

Country Status (9)

Country Link
US (1) US8086851B2 (zh)
EP (1) EP2027667B1 (zh)
KR (2) KR20090014282A (zh)
CN (1) CN101449511B (zh)
ES (1) ES2764993T3 (zh)
FR (1) FR2902585B1 (zh)
PL (1) PL2027667T3 (zh)
TW (1) TWI376131B (zh)
WO (1) WO2007144510A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100562098C (zh) * 2008-01-03 2009-11-18 济南市泰信电子有限责任公司 数字电视条件接收系统及其处理流程
WO2010098745A1 (en) 2009-02-24 2010-09-02 Beyond Broadband Technology, Llc Cable television secure communication system for one way restricted access
WO2011071471A1 (en) * 2009-12-09 2011-06-16 Thomson Licensing Network based remote power management
CN101720013B (zh) * 2009-12-15 2012-01-25 四川长虹电器股份有限公司 防破解机顶盒条件接收方法
FR2954985B1 (fr) * 2010-01-05 2012-03-09 Viaccess Sa Procede de protection de contenus et de services multimedia
CN101917393A (zh) * 2010-05-26 2010-12-15 中兴通讯股份有限公司 信息传输方法和系统、以及数据卡
EP2477133A1 (en) * 2011-01-03 2012-07-18 Thomson Licensing Distribution of digital content protected by watermark-generating password
FR2974475B1 (fr) * 2011-04-19 2015-06-05 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
CN102595198B (zh) * 2012-03-02 2015-12-09 北京视博数字电视科技有限公司 一种基于安全芯片的密钥管理系统、终端设备及方法
KR101425359B1 (ko) * 2012-11-21 2014-08-05 주식회사 대경바스컴 유무선 통신을 이용한 양방향 멀티미디어 통합방송 시스템 및 그 방법
US10419400B2 (en) * 2014-01-29 2019-09-17 Intertrust Technologies Corporation Secure application processing systems and methods
US10439999B2 (en) * 2014-06-02 2019-10-08 Michael T. Mantzke Point-to-point secure data store and communication system and method
US9847980B2 (en) * 2015-06-17 2017-12-19 Microsoft Technology Licensing, Llc Protecting communications with hardware accelerators for increased workflow security
US10193872B2 (en) * 2015-08-12 2019-01-29 Cyphyx, Llc System and methods for dynamically and randomly encrypting and decrypting data
FR3044442B1 (fr) * 2015-11-27 2018-02-09 Viaccess Procede d’identification de processeurs de securite.
US10582036B2 (en) * 2017-02-17 2020-03-03 Whatsapp Inc. Methods and systems for generating an ephemeral content message
EP3603091A1 (en) * 2017-03-21 2020-02-05 Intertrust Technologies Corporation Managed content distribution systems and methods
WO2021051002A1 (en) * 2019-09-12 2021-03-18 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods
CN115296852B (zh) * 2022-07-08 2023-09-01 珠海市小源科技有限公司 数据加密、解密方法、装置及数据加密解密系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
TW412909B (en) * 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion

Also Published As

Publication number Publication date
PL2027667T3 (pl) 2020-06-01
ES2764993T3 (es) 2020-06-05
KR20090014282A (ko) 2009-02-09
FR2902585B1 (fr) 2008-09-26
TW200810474A (en) 2008-02-16
US8086851B2 (en) 2011-12-27
KR101419278B1 (ko) 2014-07-15
FR2902585A1 (fr) 2007-12-21
EP2027667B1 (fr) 2019-12-04
US20100228971A1 (en) 2010-09-09
WO2007144510A1 (fr) 2007-12-21
CN101449511B (zh) 2013-02-27
EP2027667A1 (fr) 2009-02-25
KR20090018636A (ko) 2009-02-20
CN101449511A (zh) 2009-06-03

Similar Documents

Publication Publication Date Title
TWI376131B (en) Methods of broadcasting and receiving a scrambled multimedia programme, content,headend, terminal, receiver and security rpocessor for such methods
JP5106845B2 (ja) スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法
EP2772062B1 (en) Constructing a transport stream
TWI452888B (zh) 記錄的多媒體內容之保護方法
EP2302832A2 (en) Apparatus and method for providing a security service in a user interface
JP4519935B2 (ja) 情報通信方法、通信端末装置および情報通信システム
WO2006027749A1 (en) Method of providing conditional access
EP3207659B1 (en) Securing communication in a playback device with a control module using a key contribution
JPH10164053A (ja) スクランブルによるデータの認証方法及び認証システム
US20110238991A1 (en) Content decryption device and encryption system using an additional key layer
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
WO2018002856A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20110113443A1 (en) IP TV With DRM
US9544276B2 (en) Method for transmitting and receiving a multimedia content
US10411900B2 (en) Control word protection method for conditional access system
Kim Secure communication in digital TV broadcasting
US10075419B2 (en) Method and device to protect a decrypted media content before transmission to a consumption device
JP5143186B2 (ja) 情報通信方法およびサーバ
KR100950458B1 (ko) 메모리 카드 기반의 모바일 방송 수신 제한 시스템
WO2010000786A1 (en) Process to ensure massive data diffusion security, and devices associated
JP2006129535A (ja) ストリームメディアデータのスクランブル放送システム
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
CN114760501A (zh) 数字版权保护方法、系统、服务器、模块、播放器及介质
KR20100096484A (ko) 대역폭 향상을 위한 소프트웨어 기반 모바일 수신제한시스템

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees