TWI523534B - 發送與接收多媒體內容之方法 - Google Patents
發送與接收多媒體內容之方法 Download PDFInfo
- Publication number
- TWI523534B TWI523534B TW100149284A TW100149284A TWI523534B TW I523534 B TWI523534 B TW I523534B TW 100149284 A TW100149284 A TW 100149284A TW 100149284 A TW100149284 A TW 100149284A TW I523534 B TWI523534 B TW I523534B
- Authority
- TW
- Taiwan
- Prior art keywords
- virtual
- card
- ciphertext
- ecm
- multimedia content
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Description
本發明係關於一種發送與接收多媒體內容之方法。本發明還關於一種產生授權控制訊息(ECM)的方法與一種接收授權控制訊息(ECM)的方法。本發明最後還關於實現這些方法的一發送器、一接收終端以及資訊記錄介質。
本發明可特別應用於提供付費電視中收費多媒體節目的訪問控制領域。
在本說明書中,用語“多媒體內容”更具體係指設計為人類直接感知與理解形式的一種音頻與/或視頻形式。通常,多媒體內容對應於形成一電影、廣播電視或廣告的一系列影像。多媒體內容也可以為一種交互式內容,例如遊戲。
為確保觀看多媒體內容與使得觀看服從某種條款,例如以付費訂閱為例,多媒體內容以一種加擾的形式,而不是以未加擾或普通方式廣播。在本說明書中,當此通道上廣播的多媒體內容被加擾的時候,這個通道稱作為〞加擾〞。
更具體而言,每一多媒體內容劃分為一系列的加擾週期。在一個加擾週期的持續時間,加擾多媒體內容的訪問條件不改變。特別地,在整個加擾週期時間之中,多媒體內容使用相同的控制字加擾。通常,自一個加擾週期至另外一個加擾週期,控制字發生變化。
而且,控制字通常特別指一多媒體內容,此控制字隨機或者偽隨機抽取。因此,如果一個給定的瞬時N個多媒體內容同時在N個通道上廣播,則具有N個不同的,分別用於加擾其中一個多媒體內容的獨立控制字。
這裏,用語“加擾”與“加密”認為是同義詞。同樣“解擾”與“解密”也為同樣之情況。
普通的多媒體內容對應於加擾前的多媒體內容。此內容可不需要借助解加擾,也不需要遵守某種條款與條件,而直接為人們理解。
用於解擾多媒體內容的控制字與多媒體內容同步傳輸。舉例而言,需要解擾第t個加密內容的解擾控制字在第(t-1)個密碼有效期期間透過每個終端接收。為此,例如,這些控制字係為多路連接於加擾的多媒體內容。
為了確保控制字的傳輸安全,這些控制字以包含於授權控制訊息(Entitlement Control Message,ECM)中的加密形式傳輸至此終端。以下,用語“加密”係指僅自其本身無法恢復未加密或普通控制字的一條資訊。因此,如果傳輸控制字被攔截,僅僅知道控制字加密訊息不能夠用來獲得加擾多媒體資訊的控制字。
為了獲得普通的控制字,即,可以直接用以解擾多媒體內容的控制字,此控制字必須要與一條保密資訊相結合。舉例而言,此控制字的密文透過使用作業密鑰與一加密算法加密普通的控制字獲得。此種情況下,這條保密資訊即為能夠用以解密密文的作業密鑰與/或一加密算法。
這條保密資訊必須保存於一安全之處。為此,已經提出將這個資訊保存於安全處理器,例如智慧卡或虛擬卡之內。用語“虛擬卡”係指一包含一組資源的軟體元件,這些資源之中:
- 加密算法或解密算法的執行代碼,以及
- 語法分析器的可執行代碼以定位授權控制訊息(ECM)中一控制字密文,或者語法構架器的可執行代碼以構造一授權控制訊息(ECM),以及
- 視情況而定,訪問標題,
- 視情況而定,一作業密鑰,可用作加密或解密算法的參數。
一可執行代碼係為能夠直接透過一翻譯器或虛擬機執行的代碼,其中此翻譯器或虛擬機位於一微處理器中執行的低層。這個加密或解密算法與語法分析器通常形成一可執行程式或多個可執行程式。
以下,用語“虛擬母卡”係指用一個用以計算授權控制訊息(ECM)的虛擬卡。用語“虛擬子卡”指定用於處理一接收的授權控制訊息(ECM)之虛擬卡。如果虛擬子卡能夠成功處理接收到的由虛擬母卡計算的授權控制訊息(ECM)時,虛擬母卡與虛擬子卡稱為彼此相互關聯。
這種背景下,申請方所知的,在每一密碼有效期CPt利用一各自的控制字CWt加擾的發送與接收多媒體內容的方法包含:
- 利用一作業密鑰與虛擬母卡內容納的一加密算法之可執行代碼,透過一發送方加密控制字CWt,用以獲得一密文CW*t,
- 利用虛擬母卡內容納的語法構架器的一可執行代碼,生成結合密文CW*t的授權控制訊息(ECM)並將這個授權控制訊息(ECM)發送至一終端,
- 透過此終端接收授權控制訊息(ECM),利用一語法分析器的可執行代碼定位接收的授權控制訊息(ECM)中的密文CW*t之位置,以及然後利用一解密算法的作業密鑰解密密文CW*t,語法分析器的可執行代碼與此解密算法保存在與虛擬母卡相關的虛擬子卡內,以及
- 利用解密的控制字CWt,在加密有效期CPt解密加擾的多媒體內容。
虛擬卡的使用實現終端中保密資訊的快速及低成本的替換。例如,虛擬卡的替換使得當發現一安全缺口時,能夠修改使用的加密及解密算法。然而,虛擬卡本身的使用相比較於智慧卡的使用不能夠增強保密性。
習知技術還自以下文件所知:
- FR2922393A1,
- EP1320006A1,
- WO2009/112966A2,以及
- US2009/080648A1。
因此,鑒於上述問題,本發明之目的在於使用虛擬卡提高發送與接收多媒體內容之方法的安全性。
因此,本發明關於一種發送與接收多媒體內容之方法,此多媒體內容的每一密碼有效期CPt利用一各自的控制字CWt加擾,此種發送與接收多媒體內容之方法還包含以下步驟:用以獲得一相同多媒體內容之下一密碼有效期CPt+n的密文CW*t+n的虛擬母卡,透過發送方至少每隔兩小時變化,使用的新虛擬母卡與使用的在前虛擬母卡在作業密鑰與至少加密算法或語法構架器的可執行代碼不相同,作為回應,透過終端對用以解密該密文CW*t+n的新虛擬子卡的選擇,以便獲得控制字CWt+n。
在此以上所述之方法中,透過至少每隔兩小時改變虛擬母卡與虛擬子卡,使用的密鑰及算法的品種增加,因此使得透過一非法用戶檢索的秘密資訊以及其他駭客用戶的資訊共享更加複雜。特別地,在上述方法中,不僅透過作業密鑰的頻繁變化而且透過加密算法與/或語法構架器的頻繁變化,使得秘密資訊的非法檢索更加困難。舉例而言,作業密鑰的非法檢索透過改變此語法構架器更加困難,授權控制訊息(ECM)之格式例如一授權控制訊息(ECM)中此密鑰之定位改變。結果,對於一電腦入侵者自一授權控制訊息(ECM)準確抽取密鑰之密文更加困難。加密算法之改變使得作業密鑰的非法檢索徒勞,因為必需檢索與此密鑰一起使用的加密或解密算法。因此,用以準確解擾一多媒體內容的非法檢索之資訊量增加。同時,此資訊的更新頻率也增加。因此電腦駭客的任務更加複雜且因此發送與接收多媒體內容之方法的安全性增加。
本發明之實施例客包含以下特徵:
使用的新虛擬母卡與使用的在前虛擬母卡在解密算法與語法構架器之可執行代碼不相同。
本發明之實施例具有以下優點:一加密及解密算法與一語法構架器的結合使用使得能夠加密一控制字,並且可能改變授權控制訊息(ECM)之格式(例如在授權控制訊息(ECM)中控制字的密文之定位),以便使得此授權控制訊息(ECM)之解密對於一非法用戶更加複雜。
本發明還關於實現發送與接收多媒體內容之方法的授權控制訊息(ECM)之產生方法,每一授權控制訊息(ECM)包含用以加擾一相同多媒體內容的各自密碼有效期CPt的一控制字CWt之密文CW*t,此授權控制訊息(ECM)之產生方法包含:
a) 利用一作業密鑰與一虛擬母卡中容納的一加密算法之可執行代碼,加密控制字CWt,用以獲得密文CW*t,以及
b) 利用虛擬母卡中容納的一語法構架器的一可執行代碼,生成結合有密文CW*t的一授權控制訊息(ECM),以及
c) 用以獲得下一密碼有效期CPt+n的密文CW*t+n的虛擬母卡,至少每隔兩小時變化,使用的新虛擬母卡與使用的在前虛擬母卡在作業密鑰與至少加密算法或語法構架器的可執行代碼不相同。
本方法之實施例可包含以下一個或多個特徵:
■此方法包含將在一授權控制訊息(ECM)中的虛擬子卡之一標識符傳輸至此終端用以解密密文CW*t+n。
■在步驟c),虛擬母卡自預錄於發送方中的一組虛擬卡中選擇,屬於此組的虛擬卡彼此不相同。
■在步驟c),虛擬母卡自預錄於發送方中的此組虛擬卡中偽隨機選擇。
■其中
- 此方法包含,作為待加擾的多媒體內容之一功能,利用與每一多媒體內容相聯繫的一關係,自虛擬母卡的幾個組中選擇幾個不同虛擬母卡的一組,僅其中每一虛擬母卡排外地屬於一特定組的虛擬母卡之一組,以及
- 用以加擾一多媒體內容的控制字,單獨利用在與多媒體內容相關的此組中選擇的虛擬母卡加密,以便僅除了對具有與虛擬母卡組相對應的一組可用虛擬子卡的這些接收端之外,限制對加擾之多媒體內容之訪問。
本方法之實施例還包含以下之優點:
■當此虛擬母卡之標識符在一授權控制訊息(ECM)中傳輸時,一個虛擬卡透過另一虛擬卡變化之頻率能夠加速,
■當係虛擬母卡預錄時,一在前的虛擬母卡與一新虛擬母卡之間的切換時間在發送級最小化,
■當此虛擬母卡偽隨機選擇時,本方法之安全性透過對於一非法用戶難以提前知道哪個相聯繫的虛擬子卡將用以解密一隨後的密文而增加,以及
■當所有虛擬子卡預錄時,一在前的虛擬子卡與一新虛擬子卡之間的切換時間在終端級最小化。
本發明還關於一種通過一終端實現發送與接收多媒體內容之方法的接收方法,此種方法包含:
e)利用一個或多個授權控制訊息(ECM)接收控制字CWt之一密文CW*t,
f)利用一語法分析器之一可執行代碼,定位接收的一授權控制訊息(ECM)中的密文CW*t之位置,以及然後利用一作業密鑰及一解密算法之可執行代碼解密此密文,語法分析器之可執行代碼與解密算法容納於與虛擬母卡相聯繫的一虛擬子卡中,以及利用解密之控制字CWt解擾此加擾之多媒體內容的一密碼有效期CPt,以及
g)響應於透過發送方的虛擬母卡之變化,透過此終端,自終端中預錄的一組虛擬子卡中選擇用以解密此密文CW*t的新虛擬子卡,以便獲得控制字CWt,每一虛擬子卡與此組中的另一虛擬子卡在其作業密鑰以及至少加密算法的或語法分析器的可執行代碼不相同。
本方法之實施例可包含以下一個或多個特徵:此種方法包含:
- 在步驟e)期間接收一虛擬子卡的一標識符,以及
- 根據在步驟e)期間接收的標識符,自此組預錄卡中選擇虛擬子卡。
此種方法還包含:
- 在步驟e)期間透過此終端接收一個或多個另外之指令,以及
- 作為回應,透過使用接收的一個指令或多個指令,透過完成或替換虛擬子卡之可執行代碼之一部份,改變選擇的虛擬子卡之可執行代碼。
此種方法包含:
h)透過一加密的虛擬子卡之此終端接收,
i)儲存接收之加密虛擬子卡用以將虛擬子卡添加至預錄的虛擬子卡之此組中,以及
j)響應於標識符之接收,解密此加密的虛擬子卡,其中在執行步驟e)與g)之前執行步驟h)、i)以及j)。
本發明之實施例更包含以下優點:
■當本方法包含上述說明的另外指令的機製,本方法進一步提高安全性。
本發明還關於一種資訊記錄媒體,當上述任意一項方法之指令透過一電腦執行時,包含這些指令。
本發明還關於一種實現授權控制訊息(ECM)之產生方法之發送器,此發送器包含:
- 一加擾器,用以利用一控制字CWt加擾一多媒體內容之各自的密碼有效期CPt,以及
- 一系統,其利用一作業密鑰與一虛擬母卡中容納的一加密算法之可執行代碼加密控制字CWt,用以獲得密文CW*t,以及利用虛擬母卡中容納的一語法構架器之可執行代碼用以產生一合併有密文CW*t的一授權控制訊息(ECM),其中此系統程式化為至少每隔兩小時,改變使用的虛擬母卡,用以獲得下一密碼有效期CPt+n的密文CW*t+n,使用的新虛擬母卡與使用的在前虛擬母卡在作業密鑰與至少加密算法或語法構架器的可執行代碼不相同。
本發明最後還關於一種接收端,此接收端包含:
- 一組預錄的虛擬子卡,
- 一接收器,係利用一個或多個授權控制訊息(ECM)能夠接收該控制字CWt+n之一密文CW*t+n,以及
- 一積體電路,程式化為:
利用一語法分析器之一可執行代碼定位接收的授權控制訊息(ECM)中的密文CW*t之位置,以及然後利用一作業密鑰與一解密算法之一可執行代碼解密此密文,語法分析器與解密算法之可執行代碼容納於與一虛擬母卡相聯繫的一虛擬子卡中,以及
利用解密控制字CWt,解擾加擾的多媒體內容之密碼有效期CPt,以及
其中積體電路程式化,響應於透過發送方的虛擬母卡之一變化,用以在預錄的虛擬子卡之此組中選擇用於解密此密文CW*t+n的一新虛擬子卡以便獲得控制字CWt+n,每一虛擬子卡與此組中的另一虛擬子卡的不同之處在於作業密鑰與加密算法與語法分析器的可執行代碼。
在以下的說明中,本領域之技術人員眾所周知的特性及功能將不再詳細描述。
此外,所使用的術語係為訪問多媒體內容的有條件訪問系統之用語。對於本術語的更多資訊,讀者可參閱以下文檔:“有條件訪問系統之功能模型”,歐洲廣播電視聯盟(EBU)技術評論,比利時,布魯塞爾,第266卷,1995年12月21日。
「第1圖」係為表示發送與接收加擾的多媒體內容之一系統2之示意圖。這些多媒體內容係為線性多媒體內容。用語〞線性多媒體內容〞係指用戶不能夠控制即時傳輸的多媒體內容。
舉例而言,對應於一系列作為電視廣播或者電影的視訊節目之多媒體內容。
普通的多媒體內容透過一個或多個來源4產生且發送至一廣播設備6。廣播設備6通過一資訊傳輸網路8將多媒體內容同時廣播至多個接收終端。這些廣播多媒體內容時間上彼此同步,以使得例如它們符合預先設定的節目表。
網路8通常係為一長距離資訊傳輸網路,例如網際網路(Internet)或者一衛星網路或者例如用於數位地面傳輸電視(Digital Terrestrial Television,DTTV)的任何其他廣播網路。
為了簡化「第1圖」,僅顯示了三個接收端10至12。
廣播設備6包含有一編碼器16,該編碼器壓縮接收的多媒體內容。編碼器16處理數位多媒體內容。例如,該編碼器根據MPEG2(運動圖像專家組-2)標準或UIT-T H264標準工作。
待壓縮的多媒體內容傳送至加擾器22之一輸入端20。加擾器22對每一壓縮的多媒體內容加擾,以便使得其收看基於某些條件,例如購買用戶接收終端的訪問名。加擾的多媒體內容提交至與一多工器26之輸入端相連接的一輸出端24。加擾器22利用控制字CWi,t加擾每一壓縮的多媒體內容,該控制字CWi,t透過控制字CWi,t的發生器32提供。通常,該加擾器符合例如數位視訊廣播-通用加擾算法(digital video broadcasting-common scrambling algorithm,DVB CAS)、網際網路串流媒體聯盟(Internet Streaming Media Alliance Cryp,ISMA Cryp)、安全的即時傳輸通訊協定(Secure Real-time Transport Protocol,SRTP)、進階加密標準(Advanced Encryption Standard,AES)等標準。
發生器32程式化為用以:
●產生一控制字CWi,t,以及
●將一產生的控制字傳送至加擾器22以及一系統28。
本實例中,發生器32偽隨機產生一控制字CWi,t。這裏發生器32包含於多工器26中。
下面,索引i係為廣播加擾多媒體內容通道之識別符,索引t係為識別使用控制字加擾的密碼有效期之序號。
系統28透過它的首字母縮寫詞CAS(條件訪問系統)更好地了解。系統28程式化為用以:
●產生由發生器32發送的一控制字CWi,t的密文CW*i,t,以及
●為每一通道i產生一授權控制訊息(ECMi,t),其中授權控制訊息(ECMi,t)至少包含透過加擾器22使用的控制字CWi,t的密文CW*i,t用以加擾通道i的密文t。
授權控制訊息(ECMi,t)與加擾的多媒體內容使用多工器26多路處理且然後在網路8上傳送。
系統28將結合「第2圖」在以下進一步描述。
包含控制字CWi,t的授權控制訊息(ECM)在以下說明中表示為授權控制訊息(ECMi,t),其中:
●索引i表示該通道,以及
●索引t係為一序號,其表示該授權控制訊息(ECM)相對於其他不同授權控制訊息(ECM)的暫時位置,用以解擾該通道。
這裏,索引t還表示密碼有效期CPi,t,密碼有效期CPi,t可以使用包含於授權控制訊息(ECMi,t)中的控制字CWi,t解碼。索引t對每個密碼有效期CPi,t都是唯一的。
相同的標識符(通道)i插入至所有包含密文CW*i,t的所有授權控制訊息(ECMi,t)中,用以解擾在通道i廣播的多媒體內容。舉例而言,在這里加擾與多路複用的多媒體資訊符合DVB-Simulcrypt(ETSI TS 103 197)協議規定。此種情況下,通道i可能對應於其上發送請求生成授權控制訊息(ECM)的所有需求的一單一“通道ID/流ID”對。
在本實例中,接收端10與12係為相同的。因此,下面僅更詳細地介紹接收端10。
接收端10在這裏描述為僅在一單通道i中,能夠同時解擾的特例。為此,接收端10具有用以解碼通道i的一單解擾線60。例如,單解擾線60解擾通道i用以在一顯示單元84上顯示。
例如,顯示單元84係為一電視機、一電腦或者室內電話或一手機。這裏,該顯示設備係為一電視機。
線60具有一廣播多媒體內容的接收器70。接收器70連接至解多工器72的輸入端,解多工器72一方面將多媒體內容傳送至解擾器74,以及另一方面,將授權控制訊息(ECMi,t)與授權管理資訊(EMM)傳送至一安全處理器76(積體電路)。
安全處理器76能夠解密授權控制訊息(ECMi,t)中容納的控制字CWi,t的密文CW*i,t,以及將這個控制字提供至解擾器74。安全處理器76將結合「第3圖」在以下進一步描述。
解擾器74通過安全處理器76傳輸的控制字,解碼加擾的多媒體內容。該解擾的多媒體內容傳送至對其解碼的解碼器80。解壓縮或解碼的多媒體內容傳輸至一圖形卡82,圖形卡82驅動在具有螢幕86的顯示單元84上該多媒體內容之顯示。顯示單元84在螢幕86上顯示普通形式的多媒體內容。
現在結合「第2圖」描述系統28。
系統28包含一非易失性記憶體36。記憶體36包含資料庫38及42。
資料庫38與每一通道i,虛擬母卡CMEi,k的一組Ei相關聯,其中組Ei確定虛擬母卡CMEi,k所屬的組,以及k為一整數。每一虛擬母卡CMEi,k透過對此虛擬母卡唯一適合的一標識符ICMEi,k(包含ICME1,1、ICME1,2、ICME1,3以及ICME2,1、ICME2,2、ICME2,3)識別。為了簡化「第1圖」,資料庫38僅由兩個通道1與通道2表示。組E1與E2包含三個預錄製的虛擬母卡,分別為虛擬母卡CME1,1、CME1,2、CME1,3以及CME2,1、CME2,2、CME2,3。
屬於相同一組的虛擬母卡為不同的。較佳地,屬於組Ei的虛擬母卡僅屬於組Ei。因此,屬於兩個不同組Ei的兩個虛擬母卡必定不相同。用語“不同”的定義可參考「第4圖」理解。
這些虛擬母卡之結構為所有虛擬母卡所共有。該結構將參考「第4圖」進一步體現。
資料庫42包含“軟體補丁”。用語“軟體補丁”指定為包含至少一個指令的代碼部份,設計為用以補充或者替代虛擬母卡或虛擬子卡的部份可執行代碼。該替換不需要任何修改代碼的重新編譯。通常,一個補丁透過一個或多個可變長度的代碼向量(或一系列位元組)構成,每一向量與需要被替換的代碼(連續記憶區域)中目的地址(或起始位置)相聯繫。最終,這是一個代碼塊的修改列表。
以下,用語“母補丁”指定設計為應用於虛擬母卡之代碼的一補丁。用語“子補丁”指定設計為應用於虛擬子卡之代碼的一補丁。
舉例而言,一補丁包含定義一加密或解密算法迭代次數的指令。
在本實例中,一軟體補丁的記憶體大小小於10k且較佳小於5k,以使得可以利用授權控制訊息(ECM)與/或一授權管理資訊(EMM)傳輸。
資料庫42與一母補丁PMj(例如,母補丁PM1、PM2、PM3),一對應子補丁PFj(例如,子補丁PF1、PF2、PF3)相聯繫,其中j為一整數。為了簡化「第1圖」,在本實例中資料庫42具有三對母/子補丁。
記憶體36這裏為一快閃型之記憶體。
系統28還具有一處理器46,處理器46能夠:
●偽隨機自資料庫38的卡之一組Ei中選擇一虛擬母卡CMEi,k,
●偽隨機自資料庫42中選擇一母補丁PMj,
●自一選擇的虛擬母卡CMEi,k與一選擇的母補丁PMj中透過發生器32生成一控制字CWi,t的密文CW*i,t,
此外,處理器46能夠生成一授權控制訊息(ECMi,t),授權控制訊息(ECMi,t)包含:
●一生成的密文CW*i,t,
●一虛擬子卡之標識符,用以解密密文CW*i,t,
●與一選擇的母補丁PMj相聯繫的一子補丁PFj,以及
●一簽名或訊息認證碼(Message Authentication Code,MAC)加密之冗餘信息,用於驗證授權控制訊息(ECM)之完整性。
舉例而言,處理器46由一可程式化電腦製成。該電腦能夠執行記錄於資訊記錄媒介上的指令,以便實現「第5圖」之方法。例如,這些指令也記錄於記憶體36中。
安全處理器76(可稱為一電路)現在結合「第3圖」描述。
電路76較佳稱作一晶片上系統(SoC)。這裏,電路76較佳也為一安全積體電路。安全積體電路的使用為本領域之技術人員所知悉。一安全積體電路76之實例的詳細描述可參考美國專利US20050169468。這裏,電路76包含:
- 一非易失性記憶體90,
- 一易失性記憶體92,以及
- 一處理器96
記憶體90包含一資料庫100(請參考「第3a圖」能夠更清楚得知)。資料庫100與一虛擬子卡CFEi,k的一標識符ICFEi,k、此虛擬子卡CFEi,k的一密文CF*Ei,k相聯繫。這裡,虛擬子卡的每一代碼密文CF*Ei,k透過使用一密鑰K_CFEi,k加密一虛擬子卡CFEi,k的可執行代碼獲得。
有利地,對於每一具有預存於記憶體36中的標識符ICMEi,k的虛擬母卡,最多具有一個與標識符ICFEi,k(例如標識符ICFE1,1、ICFE1,2、ICFE1,3與標識符ICFE2,1、ICFE2,2、ICFE2,3)相聯繫的預存於資料庫100中的代碼之密文CF*Ei,k。由此,重點放在記憶體36中預錄母卡的特性,因此沒有相關的虛擬子卡之代碼密文預記錄於資料庫100中。
為了簡化「第3a圖」,資料庫100僅包含分別與各自標識符ICFE1,1、ICFE1,2以及ICFE1,3相聯繫的,三個虛擬子卡的代碼密文CF*E1,1、CF*E1,2以及CF*E1,3。
這裏,資料庫100不包含虛擬子卡的代碼密文CF*E2,1、CF*E2,2以及CF*E2,3。
一虛擬子卡之結構與所有的虛擬子卡一樣。這個結構可以參考「第4圖」在以下更詳細地描述。
記憶體90還包含一資料庫102(更多在「第3b圖」中可見)。資料庫102與下述的通道i與一標識符ICFEi,k相聯繫:
●密鑰K_CFEi,k,用以解密虛擬子卡CFEi,k的密文CF*Ei,k,以及
●一密鑰Ksign_CFEi,k,用以核實虛擬子卡CFEi,k的真實性。
[035]在本實例中,資料庫102包含:
●密鑰K_CFE1,1、K_CFE1,2、K_CFE1,3,以及
●密鑰Ksign_CFE1,1、Ksign_CFE1,2、Ksign_CFE1,3。
記憶體92包含一資料庫(資料表)104(可以在「第3c圖」中更清楚可見),資料庫104與記憶體90中儲存的一虛擬子卡CFEi,k的位址,一標識符ICFEi,k相聯繫。記憶體90中儲存的虛擬子卡CFEi,k較佳為安全的。用語“安全的”這裏指定這樣一個事實:虛擬子卡的可執行代碼為模糊的這樣它們本身不能夠被執行。例如,部分可執行代碼加密以使得任何反向工程嘗試無效。在本實例中,資料庫104(資料表)係為空的。這指定表格沒有安全的虛擬子卡地址CFEi,k之特性。
處理器96在此為一可程式化電腦。處理器96能夠執行資訊記錄支撐上記錄的指令以執行「第6圖」的方法。處理器96有一安全協同處理器97。協同處理器97在此程式化為用以:
- 保證(模糊的或加密的情況下)資料儲存於記憶體92中,以及
- 恢復(解密的情況下)儲存於記憶體92的資料段,以便這些資料段透過處理器96可利用。
在本實例中,此協同處理器97包含一次寫入非易失性記憶體94,記憶體94包含適合於接收端10的一密鑰Kchip。此密鑰在安全處理器76之製造期間例如被蝕刻。
現在結合「第4圖」描述彼此相聯繫的一虛擬母卡120與一虛擬子卡122。
虛擬母卡120與虛擬子卡122係為軟體庫。通常,虛擬母卡120與虛擬子卡122為動態鏈接庫(DLL)型庫,包含它們的可執行代碼。
虛擬母卡120包含:
●一標識符ICMEi,k,
●一作業鑰匙KexpEi,k,
●一利用作業鑰匙KexpEi,k以加密控制字CWi,t與獲得密文CW*i,t的加密算法126,以及
●一語法構架器128,用以構造授權控制訊息(ECM)與定位控制字CWi,t之密文以及授權控制訊息(ECMi,t)的其他參數(例如訪問條件),按照與每一相關的虛擬子卡的語法結構相一致的方式進行。
加密算法與語法構架器,用以產生一設計為透過處理器46執行的代碼。
在本實例中,加密算法包含一遺漏碼部份124。遺漏碼部份124設計為用以接收一母軟體補丁。在本實例中,遺漏碼部份124僅為加密算法126的一部分,並且並非為全部加密算法126。
此外,在本說明書中,用語“不同虛擬母卡”指定兩個虛擬卡,這兩個虛擬卡在作業密鑰KexpEi,k與/或它們的加密算法126與/或它們的語法構架器128上彼此不相同。
虛擬子卡122包含:
●一標識符ICFEi,k,
●一作業密鑰KexpEi,k,
●一使用作業密鑰KexpEi,k的解密算法130,用以解密自虛擬母卡120加密的密文CW*i,t且獲得控制字CWi,t,
●一語法分析器134,用以定位授權控制訊息(ECMi,t)中的密文CW*i,t,以及
●一簽名136,用以確認虛擬子卡122之完整性。
加密算法與語法分析器,用以產生一設計為透過處理器96執行的代碼。
用語“不同虛擬子卡”指定兩個虛擬子卡,這兩個虛擬子卡在它們的作業密鑰與/或它們的解密算法與/或它們的語法分析器上彼此不相同。
「第1圖」之系統中傳輸一加擾多媒體內容之方法現在將結合「第5圖」描述。每一通道的執行的方法相同。因此,我們下面將描述通道1的傳輸方法。
在一時間點t執行一步驟200,來源4將來自一通道1的一普通形式的密碼有效期CP1,t傳輸至編碼器16。在本實例中,一密碼有效期具有自五秒至一分鐘的範圍。通常,密文的持續時間為10秒。
在一步驟202,編碼器16編碼密碼有效期CP1,t且將該編碼的密碼有效期傳輸至加擾器22。
在一步驟204,發生器32選擇控制字CW1,t並將這個控制字傳輸給加擾器22。確切而言,發生器32偽隨機選擇一控制字CW1,t且將該控制字傳輸至加擾器22以及傳輸至系統28。
在一步驟206,加擾器22加擾在步驟204接收到的來自控制字CW1,t且在步驟202編碼的密碼有效期CP1,t。加擾器22因此產生一加擾的密碼有效期CP*1,t。加擾器22將加擾的密碼有效期CP*1,t傳輸給多工器26。
在一步驟208,系統28產生需要構建授權控制訊息(ECM1,t)的不同資訊段,這樣可以用以解擾加擾的密碼有效期CP*1,t。
特別地,在一作業210中,處理器46通過資料庫38選擇與通道1相聯繫的母卡之組E1。然後,在資料庫38中,自組E1的虛擬母卡CM1,1、CM1,2、以及CM1,3偽隨機選擇一虛擬母卡CM1,k。例如,處理器46選擇虛擬母卡CM1,1
在一作業212中,處理器46在資料庫42中,自母補丁PM1、PM2、以及PM3中隨機選擇一母補丁PMj。例如,處理器46選擇母補丁PM1。
在一作業214,處理器46使用在作業211期間選擇的母補丁PM1完成在作業210期間選擇的虛擬母卡CM1,1的加密算法126之遺漏碼部份124。在步驟214期間形成的加密算法在下文中稱作“運作的加密算法”。
在一作業216,處理器46自以下生成控制字CW1,t的密文CW*1,t:
●在作業214期間形成的運作的加密算法,以及
●在選擇的母卡CME1,1中包含的作業密鑰KexpE1,1,
●透過發生器32提供的控制字CW1,t。
在作業217,處理器46執行虛擬母卡CME1,1的語法構架器,用以確定必須要插入密文CW*1,t的授權控制訊息(ECM1,t)之圖框中的定位。
在一步驟220,系統28產生一包含以下內容的授權控制訊息(ECM1,t):
●與虛擬母卡CME1,1相聯繫的虛擬母卡CME1,1之標識符ICFE1,1,
●子補丁PF1,
●控制字CWi,t之密文CW*i,t,使得能夠解干擾通道1的之密碼有效期t,
●一訊息認證碼(MAC)密文冗餘信息。
在步驟220,系統28在作業217期間確定的位置,將密文CW*i,t放置於授權控制訊息(ECM1,t)之圖框中。
在一步驟222,發生器28將授權控制訊息(ECM1,t)傳輸至多工器26。
在一步驟224,多工器26多路複用在步驟206形成之加擾的密碼有效期CP*1,t與在步驟222傳輸的授權控制訊息(ECM1,t)。
更具體而言,在密碼有效期CP1,t之前,把授權控制訊息(ECM1,t)插入至該訊號中。
對於每一密碼有效期,需要重複執行步驟200至224。因此,這裡,虛擬母卡在每一密碼有效期變化。
現在,將結合「第6圖」中描述透過接收端10接收一加擾之多媒體內容的方法。
在一初期階段300,接收端10的一使用者取出一多媒體內容供應商的訂購。例如,這個供應商提供觀看通道1與通道2的可能性。更特別地,這裡用戶付費以便僅能夠觀看普通模式的通道1的內容。
最為回應,運營商僅傳送給用戶能夠解擾通道1所需要的資料。
在一步驟302,廣播設備6利用密鑰K_CFE1,1、K_CFE1,2、以及K_CFE1,3加密分別與組E1內的虛擬母卡CME1,1、CME1,2、以及CME1,3相聯繫的虛擬子卡CFE1,1、CFE1,2、以及CFE1,3,以便獲得虛擬子卡的代碼密文CF*E1,1、CF*E1,2、以及CF*E1,3。
在一步驟304,廣播設備6利用一個或多個授權管理資訊(EMM),傳輸:
●代碼密文CF*E1,1、CF*E1,2、以及CF*E1,3,
●虛擬子卡CFE1,1、CFE1,2、以及CFE1,3的標識符ICFE1,1、ICFE1,2、以及ICFE1,3,
●密鑰K_CFE1,1、K_CFE1,2、以及K_CFE1,3,使得接收端10解密密文CF*E1,1、CF*E1,2、以及CF*E1,3,以及
●密鑰Ksign_CFE1,1、Ksign_CFE1,2、以及Ksign_CFE1,3,用以使得接收端10以確認虛擬子卡CFE1,1、CFE1,2、以及CFE1,3的可靠性。
密鑰K_CFE1,1、K_CFE1,2、以及K_CFE1,3與密鑰Ksign_CFE1,1、Ksign_CFE1,2、以及Ksign_CFE1,3利用密鑰Kchip預先編碼的比較有利。
在一步驟306,接收端10接收透過廣播設備6傳輸的一個或多個授權管理資訊(EMM)且將此或這些訊息之內容預記錄於記憶體90及92中以形成資料庫100、102。
當完成初期階段300時,記憶體90及92中的資料庫100、102與資料庫104顯示於「第3a圖」、「第3b圖」以及「第3c圖」。
在一使用階段307,使用者希望使用一多媒體內容。例如,用戶希望在一時間t在通道1上觀看一電影。
為此,在一步驟308,接收端10與網路8相連接且利用一接收器70接收多工的多媒體內容。這個多工內容透過解多工器72多路分解。解多工器72將加擾的密碼有效期CP*1,t傳輸至解擾器74,將授權控制訊息(ECM1,t)傳輸至處理器96。
回想,授權控制訊息(ECM1,t)包含:
●虛擬子卡CFE1,1的標識符ICFE1,1,
●子補丁PF1,
●密文CW*i,t,以及。
●一訊息認證碼(MAC)密文冗餘信息。
在一步驟309,處理器96透過重新計算授權控制訊息(ECM1,t)的訊息認證碼(MAC)加密冗餘且將獲得之結果與在接收的授權控制訊息(ECM1,t)中容納的訊息認證碼(MAC)加密冗餘相比較,用以核對授權控制訊息(ECM1,t)之完整性。如果該計算結果與接收的授權控制訊息(ECM1,t)中容納的訊息認證碼(MAC)加密冗余相一致時,然後本發明進行至步驟310。如果不一致時,該方法中斷。
在一步驟310,處理器96重新獲得授權控制訊息(ECM1,t)之標識符ICFE1,1。
在一步驟312,處理器96使用接收到的標識符ICFE1,1核查資料庫104,用以確定是否具有虛擬子卡CFE1,1以解密授權控制訊息(ECM1,t)中容納的密文CW*1,t。如果資料庫104包含虛擬子卡CFE1,1則然後本發明直接進行至步驟314。事實上,此種情況下,不需要解密密文CF*E1,1以獲得虛擬子卡CFE1,1的普通形式。如果資料庫104不包含虛擬子卡CFE1,1則進入一步驟315。
在一步驟315,處理器96核查資料庫100,用以觀察是否其包含標識符ICFE1,1。如果包含,則意味著該終端包含密文CF*E1,1,因此允許顯示於通道1。
然後作業進入一步驟326。
如果資料庫104不包含密文CF*E1,1,然後處理器96不能夠解密密文CW*1,t。因此,用戶不能夠觀看通道1的普通形式,並且接收方式結束。
在步驟326,處理器96利用密鑰Kchip解密與資料庫102中的標識符ICFE1,1相聯繫的密鑰K_CFE1,1以及Ksign_CFE1,1。然後處理器96自密鑰K_CFE1,1解密密文CF*E1,1以便獲得一解密的虛擬子卡CFE1,1。
在一步驟328,處理器96使用密鑰Ksign_CFE1,1核實解密的虛擬子卡CFE1,1之簽名。舉例而言,處理器96在虛擬子卡CFE1,1上應用雜湊函數(hash function),用以獲得該卡的一第一印記。然後,處理器96使用公共密鑰Ksign_CFE1,1解密虛擬子卡CFE1,1的簽名136以獲得一第二印記。如果第一印記與第二印記相一致,則虛擬子卡CFE1,1為準確地確認。
此種情況下,在一步驟330,處理器96詢問記憶體92以獲得記憶體的可用記憶體空間。如果記憶體92具有充足的記憶體空間,則在步驟326期間解密的虛擬子卡CFE1,1,由協同處理器97保護,並存檔於記憶體90中,在一步驟332列入於資料庫104中且與標識符ICME1,1相聯繫。用語“列入”指定一作業,在該作業期間複製有虛擬子卡CFE1,1的位址與資料庫104的標識符ICFE1,1相聯繫。如果沒有充足的記憶空間,則在一步驟304,記憶體92自資料庫104中去除一個虛擬子卡CFEi,k從而能夠接收虛擬子卡CFE1,1。例如,這裏應用的最近最少使用(Least Recent Used,LRU)算法。首先去除記憶體90中最早使用的虛擬子卡。然後,虛擬子卡CFE1,1透過協同處理器97保護,複製於記憶體90且然後列入。
一旦完成步驟332及334,該作業進行至步驟314。
如果在步驟328期間計算的簽名不與在步驟326期間解密的虛擬卡中容納的簽名136相一致,則然後虛擬子卡CFE1,1未驗證。此種情況下,處理器96不解密密文CW*1,t且中斷接收方法。
在步驟314,處理器96執行虛擬子卡CFE1,1的語法分析器且自授權控制訊息(ECM1,t)提取密文及子補丁PF1。
在一步驟316,處理器46將在步驟314提取的子補丁PF1應用於虛擬子卡CFE1,1的解密算法。在步驟316期間形成的解密算法以下稱作“運作的解密算法”。
在一步驟318,處理器96自在步驟316期間形成的運作的解密算法及在虛擬子卡CFE1,1中容納的作業密鑰KexpE1,1解密CW*1,t。因此,在步驟318,處理器96獲得清晰形式的控制字CW1,t。
在一步驟320,處理器96將清晰形式的控制字CW1,t傳輸至解擾器74。
在一步驟322,解擾器74自透過處理器96傳輸的控制字CW1,t,解擾加擾的密碼有效期CP*1,t,並且獲得一解擾的密碼有效期CP1,t。解擾的密碼有效期CP1,t然後傳輸至解碼器80。
在一步驟324,解碼器80解碼密碼有效期CP1,t且然後將解碼結果傳輸至圖形卡82,圖形卡82然後在螢幕86上驅動該結果之顯示。
步驟308至334對於每一密碼有效期反覆進行。
還可能具有許多其他之實施例。
舉例而言,母卡不必需預錄於記憶體36中。這些虛擬母卡可在相關的虛擬子卡傳輸之前,在初期階段300期間透過處理器46動態地產生。
在一種變化形式中,透過接收端10對用以解密一密文CW*t的一虛擬子卡之選擇,由透過處理器96自記憶體90中預錄的一函數以及自接收的標識符ICFEi,k的虛擬卡之動態產生組成。
在另一變化形式中,授權控制訊息(ECM)的語法總是相同。此種情況下,虛擬母卡與虛擬子卡包含分別總是相同的語法構架器以及相同的語法分析器。
在再一變化形式中,母及子軟體補丁能夠分別應用於這些虛擬卡之語法構架器及語法分析器中。
作為一種變化形式,與一虛擬母卡或虛擬母卡的一組Ei,本發明的對該卡或該組Ei唯一適合的母補丁一特定組相聯繫。
作為另一種變化形式,母與/或子補丁分別直接儲存於虛擬母卡及虛擬子卡中。
作為再一種變化形式,可省去母及子軟體補丁。此種情況下,虛擬母卡與虛擬子卡的加密及解密算法不再包含任何遺漏碼部份124及132。
在另一種變化形式中,沒有對本通道i的特定虛擬母卡之組Ei。舉例而言,具有一對於所有通道的單個組E。此種情況下,本組的所有虛擬卡能夠用以加密用於加擾一個通道i之密碼有效期的控制字。較佳地,為了限制對具有訪問標題的用戶對一定通道的訪問,訪問條件合併至透過廣播設備6傳送的授權控制訊息(ECM)中。記錄於虛擬子卡中的這些訪問條件與訪問標題在一授權控制訊息(ECM)之接收期間相比較,用以確定是否處理器能夠解密或不能夠解密合併至授權控制訊息(ECM)中的密文。
在再一種變化形式中,執行「第5圖」或「第6圖」之接收方法的安全處理器係為一晶片卡之處理器。
作為一種變化形式,授權控制訊息(ECM)除一組虛擬子卡的該標識符之外,不包含一個虛擬子卡的任何標識符(ICF)。此種情況下,當接收端接收授權控制訊息(ECM)時,接收端嘗試所有與該組相聯繫的虛擬子卡,直至發現能夠解密授權控制訊息(ECM)中容納的密文CW*的該虛擬子卡。
在再一種變化形式中,待使用的新虛擬子卡沒有標識符傳輸至接收端。舉例而言,此種情況下,每次接收一新密文CW*t的接收端,核查用以發現是否當前選擇的虛擬子卡能夠實現對本密文的精確解密。如果答案為是,則接收端連續使用當前的虛擬子卡。如果答案為否,則接收端繼續嘗試其在記憶體中具有的所有虛擬子卡,直至發現能夠解密該密文的一個虛擬子卡。然後選擇此虛擬子卡用以替換上一個虛擬子卡。
作為一種變化形式,在初期階段300期間,這些虛擬子卡不利用授權管理資訊(EMM)傳輸,而是通過在一廣播(即,對連接至網路8的所有終端的廣播)或者多點傳送(即,對連接至網路8的終端的一特定組的廣播),例如DVB-SSU或數字存儲媒介命令與控制(Digital Storage Media-Command and Control,DSM-CC)中的特定服務,或者再次通過一授權控制訊息(ECM)傳輸。
網路8應該為一混合網路(例如網路8透過一TNT網路或一網際網路形成),廣播設備6能夠將一統一資源定位器(Universal Resource Locator,URL)傳輸至一虛擬子卡伺服器之終端。每一終端自該伺服器下載這些虛擬子卡。較佳地,這些虛擬卡之下載保證安全。例如,推薦使用安全外殼(SSL)協議或安全超文本傳輸協議(Hyper Text Transfer Protocol Secured,HTTPS)與/或使用一公開金鑰基礎建設(Public Key Infrastructure)(更好地稱為一PKI)。可能利用一使用數位網路電視(IPTV)或網路電視(WebTV)的系統實現該種變化。
為了及時限制虛擬子卡,一有效時間能夠合併入每一卡中。
在「第5圖」之方法中,作為一種變化,在幾個密碼有效期期間,保持同一虛擬母卡但是在每一密碼有效期變化母軟體補丁。
在另一種變化中,對於本方法,在每一新密碼有效期,虛擬母卡變化但保持相同的軟體補丁。
較佳地,虛擬母卡在至少每隔30分鐘或至少每隔10分鐘或甚至更佳至少每隔一分鐘變化。
2...系統
4...來源
6...廣播設備
8...網路
10...接收端
11...接收端
12...接收端
16...編碼器
20...輸入端
22...加擾器
24...輸出端
26...多工器
28...系統
32...發生器
36...記憶體
38...資料庫
42...資料庫
46...處理器
60...線
70...接收器
72...解多工器
74...解擾器
76...安全處理器
80...解碼器
82...圖形卡
84...顯示單元
86...螢幕
90...記憶體
92...記憶體
94...記憶體
96...處理器
97...協同處理器
100...資料庫
102...資料庫
104...資料庫
120...虛擬母卡
122...虛擬子卡
124...遺漏碼部份
126...加密算法
128...語法構架器
130...解密算法
132...遺漏碼部份
134...語法分析器
136...簽名
300...初期階段
307...使用階段
i...通道
Ei...組
E1、E2...組
PM1、PM2、PM3‧‧‧母補丁
PF1、PF2、PF3‧‧‧子補丁
ICMEi,k‧‧‧標識符
ICME1,1、ICME1,2、ICME1,3‧‧‧標識符
ICME2,1、ICME2,2、ICME2,3‧‧‧標識符
CMEi,k‧‧‧虛擬母卡
CME1,1、CME1,2、CME1,3‧‧‧虛擬母卡
CME2,1、CME2,2、CME2,3‧‧‧虛擬母卡
ICFEi,k‧‧‧標識符
ICFE1,1、ICFE1,2、ICFE1,3‧‧‧標識符
ICFE2,1、ICFE2,2、ICFE2,3‧‧‧標識符
CF*Ei,k‧‧‧密文
CF*E1,1、CF*E1,2、CF*E1,3‧‧‧密文
K_CFEi,k‧‧‧密鑰
K_CFE1,1、K_CFE1,2、K_CFE1,3‧‧‧密鑰
KexpEi,k‧‧‧作業密鑰
Ksign_CFEi,k‧‧‧密鑰
Ksign_CFE1,1、Ksign_CFE1,2、Ksign_CFE1,3‧‧‧密鑰
第1圖係為表示發送與接收加擾的多媒體內容之一系統之示意圖;
第2圖係為第1圖之發送系統之計算模組之示意圖;
第3圖係為第1圖之發送系統之一積體電路之示意圖;
第3a圖、第3b圖以及第3c圖係為第3圖之積體電路記憶體中預錄的資料庫與一表之示意圖;
第4圖係為相聯繫的一虛擬母卡與一虛擬子卡之示意圖;
第5圖係為第1圖之系統中的一加擾多媒體內容之發送方法之流程圖,以及
第6圖係為第1圖之系統中的一加擾多媒體內容之發送方法之流程圖。
Claims (14)
- 一種發送與接收多媒體內容之方法,該多媒體內容的每一密碼有效期CPt利用一各自的控制字CWt加擾,係包含:利用一作業密鑰與虛擬母卡中容納的一加密算法之可執行代碼,透過一發送方加密控制字CWt,用以獲得一密文CW*t,利用該虛擬母卡中容納的一語法構架器的一可執行代碼,生成結合密文CW*t的授權控制訊息(ECM)並將該授權控制訊息(ECM)發送至一終端,透過該終端接收該授權控制訊息(ECM),利用一語法分析器的可執行代碼定位接收的該授權控制訊息(ECM)中的該密文CW*t之位置,以及然後利用一解密算法的一作業密鑰解密該密文CW*t,該語法分析器的該可執行代碼與該解密算法保存於與該虛擬母卡相關的一虛擬子卡中,以及利用該解密的控制字CWt,在該解密週期CPt解密該加擾的多媒體內容,其中更包含:用以獲得一相同多媒體內容之下一密碼有效期CPt+n的密文CW*t+n的該虛擬母卡,透過該發送方至少每隔兩小時變化,使用的該新虛擬母卡與使用的該在前虛擬母卡在作業密鑰與至少加密算法或該語法構架器的可執行代碼不相同,作為回應,透過該終端對用以解密該密文CW*t+n的該新 虛擬子卡的選擇,以便獲得該控制字CWt+n。
- 如請求項第1項所述之發送與接收多媒體內容之方法,其中使用的該新虛擬母卡與使用的該在前虛擬母卡在加密算法與該語法構架器之該可執行代碼不相同。
- 實現如請求項第1項所述之發送與接收多媒體內容之方法的授權控制訊息(ECM)之產生方法,每一授權控制訊息(ECM)包含用以加擾一相同多媒體內容的各自密碼有效期CPt的一控制字CWt之密文CW*t,該授權控制訊息(ECM)之產生方法係包含:a)利用一作業密鑰與一虛擬母卡中容納的一加密算法之可執行代碼,加密該控制字CWt,用以獲得該密文CW*t,以及b)利用該虛擬母卡中容納的一語法構架器的一可執行代碼,生成結合有該密文CW*t的一授權控制訊息(ECM),該方法更包含:c)用以獲得下一密碼有效期CPt+n的該密文CW*t+n的該虛擬母卡,至少每隔兩小時變化,使用的該新虛擬母卡與使用的該在前虛擬母卡在該作業密鑰與至少加密算法或該語法構架器的該可執行代碼不相同。
- 如請求項第3項所述之授權控制訊息(ECM)之產生方法,更包含將在一授權控制訊息(ECM)中的該虛擬子卡之一標識符傳輸至該終端用以解密該密文CW*t+n。
- 如請求項第3項所述之授權控制訊息(ECM)之產生方法,其中在該步驟c),該虛擬母卡自預錄於該發送方中的一組虛擬卡中選擇,屬於該組的該等虛擬卡彼此不相同。
- 如請求項第5項所述之授權控制訊息(ECM)之產生方法,其中在該步驟c),該虛擬母卡自預錄於該發送方中的該組虛擬卡中偽隨機選擇。
- 如請求項第3項所述之授權控制訊息(ECM)之產生方法,其中:該方法包含,作為待加擾的該多媒體內容之一功能,利用與每一多媒體內容相聯繫的一關係,自虛擬母卡的幾個組中選擇幾個不同虛擬母卡的一組,僅其中每一虛擬母卡排外地屬於一特定組的虛擬母卡之一組,以及用以加擾一多媒體內容的該等控制字,單獨利用在與該多媒體內容相關的該組中選擇的虛擬母卡加密,以便僅除了對具有與該虛擬母卡組相對應的一組可用虛擬子卡的該等接收端之外,限制對該加擾之多媒體內容之訪問。
- 實現如請求項第1項所述之發送與接收多媒體內容之方法的通過一終端的接收方法,係包含:e)利用一個或多個授權控制訊息(ECM)接收該控制字CWt之一密文CW*t,f)利用一語法分析器之一可執行代碼,定位接收的一授權控制 訊息(ECM)中的該密文CW*t之該位置,以及然後利用一作業密鑰及一解密算法之可執行代碼解密該密文,該語法分析器之該可執行代碼與該解密算法容納於與該虛擬母卡相聯繫的一虛擬子卡中,以及利用該解密之控制字CWt解擾該加擾之多媒體內容的一密碼有效期CPt,其中該接收方法包含:g)響應於透過該發送方的虛擬母卡之變化,透過該終端,自該終端中預錄的一組虛擬子卡中選擇用以解密該密文CW*t的該新虛擬子卡,以便獲得該控制字CWt,每一虛擬子卡與該組中的另一虛擬子卡在其作業密鑰以及至少加密算法的或該語法分析器的該可執行代碼不相同。
- 如請求項第8項所述之通過一終端的接收方法,更包含:在該步驟e)期間接收一虛擬子卡的一標識符,以及根據在該步驟e)期間接收的該標識符,自該組預錄卡中選擇該虛擬子卡。
- 如請求項第8項所述之通過一終端的接收方法,更包含:在該步驟e)期間透過該終端接收一個或多個另外之指令,以及作為回應,透過使用該接收的一個指令或多個指令,透過完成或替換該虛擬子卡之該可執行代碼之一部份,改變選擇的該虛擬子卡之該可執行代碼。
- 如請求項第9項所述之通過一終端的接收方法,更包含:h)透過一加密的虛擬子卡之該終端接收,i)儲存該接收之加密虛擬子卡用以將該虛擬子卡添加至預錄的虛擬子卡之該組中,以及j)響應於該標識符之接收,解密該加密的虛擬子卡,其中在執行該步驟e)與g)之前執行該等步驟h)、i)以及j)。
- 一種資訊記錄媒體,當執行如請求項第1項至第11項中任意一項所述之方法之指令透過一電腦執行時,包含該等指令。
- 一種實現如請求項第3項所述之授權控制訊息(ECM)之產生方法之發送器,係包含:一加擾器,係用以利用一控制字CWt加擾一多媒體內容之各自的密碼有效期CPt,以及一系統,係利用一作業密鑰與一虛擬母卡中容納的一加密算法之可執行代碼加密該控制字CWt,用以獲得該密文CW*t,以及利用該虛擬母卡中容納的一語法構架器之可執行代碼用以產生一合併有該密文CW*t的一授權控制訊息(ECM),其中該系統程式化為至少每隔兩小時,改變使用的該虛擬母卡,用以獲得下一密碼有效期CPt+n的該密文CW*t+n,使用的該新虛擬母卡與使用的該在前虛擬母卡在該作業密鑰與至少加密算法或該語法構架器的該可執行代碼不相同。
- 一種接收端,用以實現如請求項第8項所述之通過一終端的接 收方法,該接收端包含:一組預錄的虛擬子卡,一接收器,係利用一個或多個授權控制訊息(ECM)能夠接收該控制字CWt+n之一密文CW*t+n,一積體電路,係程式化為:利用一語法分析器之一可執行代碼定位接收的該授權控制訊息(ECM)中的該CW*t之該位置,以及然後利用一作業密鑰與一解密算法之一可執行代碼解密該密文,該語法分析器與該解密算法之該可執行代碼容納於與一虛擬母卡相聯繫的一虛擬子卡中,以及利用該解密控制字CWt,解擾加擾的該多媒體內容之該密碼有效期CPt,以及其中該積體電路程式化,響應於透過該發送方的虛擬母卡之一變化,用以在預錄的虛擬子卡之該組中選擇用於解密該密文CW*t+n的一新虛擬子卡以便獲得該控制字CWt+n,每一虛擬子卡與該組中的另一虛擬子卡的不同之處在於作業密鑰與加密算法與該語法分析器的該可執行代碼。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1061339A FR2970134B1 (fr) | 2010-12-29 | 2010-12-29 | Procede de transmission et de reception d'un contenu multimedia |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201228399A TW201228399A (en) | 2012-07-01 |
TWI523534B true TWI523534B (zh) | 2016-02-21 |
Family
ID=44280741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100149284A TWI523534B (zh) | 2010-12-29 | 2011-12-28 | 發送與接收多媒體內容之方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9544276B2 (zh) |
EP (1) | EP2659613B1 (zh) |
CN (1) | CN103283176B (zh) |
ES (1) | ES2693064T3 (zh) |
FR (1) | FR2970134B1 (zh) |
PL (1) | PL2659613T3 (zh) |
RU (1) | RU2541923C1 (zh) |
TW (1) | TWI523534B (zh) |
WO (1) | WO2012089542A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2477133A1 (en) * | 2011-01-03 | 2012-07-18 | Thomson Licensing | Distribution of digital content protected by watermark-generating password |
WO2014024491A1 (ja) * | 2012-08-09 | 2014-02-13 | パナソニック株式会社 | 画像復号方法、画像符号化方法、画像復号装置、画像符号化装置および画像符号化復号装置 |
US9713070B1 (en) * | 2016-08-18 | 2017-07-18 | Cisco Technology, Inc. | Regional conditional access |
FR3068560B1 (fr) | 2017-06-28 | 2019-08-23 | Viaccess | Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle |
FR3083660B1 (fr) * | 2018-07-04 | 2020-12-04 | Viaccess Sa | Procede d'obtention d'une succession de cles cryptographiques |
CN113079502B (zh) * | 2021-03-22 | 2023-05-23 | Oppo广东移动通信有限公司 | 信息共享方法、装置、终端及存储介质 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI100563B (fi) * | 1996-01-30 | 1997-12-31 | Nokia Oy Ab | Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
FR2751817B1 (fr) * | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
DE10040854A1 (de) * | 2000-08-21 | 2002-03-21 | Infineon Technologies Ag | Chipkarte |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
US7620179B2 (en) | 2004-01-29 | 2009-11-17 | Comcast Cable Holdings, Llc | System and method for security processing media streams |
RU2325775C2 (ru) * | 2004-07-26 | 2008-05-27 | Ирдето Эксесс Б.В. | Способ частичного скремблирования потока данных |
US8837723B2 (en) * | 2007-06-18 | 2014-09-16 | General Instrument Corporation | Method and apparatus for use in a downloadable conditional access system |
US7949133B2 (en) * | 2007-09-26 | 2011-05-24 | Pinder Howard G | Controlled cryptoperiod timing to reduce decoder processing load |
FR2922393A1 (fr) * | 2007-10-10 | 2009-04-17 | France Telecom | Systeme tracable de chiffrement/dechiffrement de donnees numeriques diffusees |
FR2922392B1 (fr) * | 2007-10-12 | 2011-03-04 | Thales Sa | Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques (ou non sensibles) permettant de creer des cles secretes communes entre plusieurs zones. |
WO2009112966A2 (en) * | 2008-03-10 | 2009-09-17 | Nds Limited | Key distribution system |
EP2148506A1 (en) * | 2008-07-24 | 2010-01-27 | Irdeto Access B.V. | Monitoring usage of encrypted broadcast services |
KR100969668B1 (ko) * | 2008-11-25 | 2010-07-14 | 충남대학교산학협력단 | 디지털 방송용 제한수신장치를 다운로드하는 방법 |
US10057641B2 (en) * | 2009-03-25 | 2018-08-21 | Sony Corporation | Method to upgrade content encryption |
CN101695077A (zh) * | 2009-09-30 | 2010-04-14 | 曙光信息产业(北京)有限公司 | 一种虚拟机的操作系统部署方法、系统及设备 |
CN102387407A (zh) * | 2010-08-31 | 2012-03-21 | 国基电子(上海)有限公司 | 实现广播网络条件接收的系统和方法 |
-
2010
- 2010-12-29 FR FR1061339A patent/FR2970134B1/fr active Active
-
2011
- 2011-12-16 EP EP11802707.7A patent/EP2659613B1/fr not_active Not-in-force
- 2011-12-16 US US13/977,260 patent/US9544276B2/en not_active Expired - Fee Related
- 2011-12-16 WO PCT/EP2011/073148 patent/WO2012089542A1/fr active Application Filing
- 2011-12-16 ES ES11802707.7T patent/ES2693064T3/es active Active
- 2011-12-16 PL PL11802707T patent/PL2659613T3/pl unknown
- 2011-12-16 RU RU2013135279/08A patent/RU2541923C1/ru not_active IP Right Cessation
- 2011-12-16 CN CN201180063521.6A patent/CN103283176B/zh not_active Expired - Fee Related
- 2011-12-28 TW TW100149284A patent/TWI523534B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
FR2970134A1 (fr) | 2012-07-06 |
PL2659613T3 (pl) | 2019-02-28 |
CN103283176A (zh) | 2013-09-04 |
EP2659613B1 (fr) | 2018-08-15 |
RU2541923C1 (ru) | 2015-02-20 |
RU2013135279A (ru) | 2015-02-20 |
ES2693064T3 (es) | 2018-12-07 |
TW201228399A (en) | 2012-07-01 |
EP2659613A1 (fr) | 2013-11-06 |
WO2012089542A1 (fr) | 2012-07-05 |
FR2970134B1 (fr) | 2013-01-11 |
US9544276B2 (en) | 2017-01-10 |
US20130279696A1 (en) | 2013-10-24 |
CN103283176B (zh) | 2015-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2433548C2 (ru) | Способ дескремблирования скремблированного информационного объекта контента | |
US9270465B2 (en) | Control word protection | |
KR100917720B1 (ko) | 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법 | |
KR101192007B1 (ko) | 로컬 네트워크의 디지털 데이터 전송 방법 | |
CN101719910B (zh) | 一种实现内容保护的终端设备及其传输方法 | |
CA2732709C (en) | Pc secure video path | |
US8548167B2 (en) | System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages | |
US20080089516A1 (en) | Method and apparatus for providing secure internet protocol media services | |
KR20160026857A (ko) | 콘텐츠 보호를 위한 방법, 정보 제공 시스템 및 수신 장치 | |
TWI523534B (zh) | 發送與接收多媒體內容之方法 | |
US8176331B2 (en) | Method to secure data exchange between a multimedia processing unit and a security module | |
US9402108B2 (en) | Receiver software protection | |
CN103686333A (zh) | 一种音视频保护方法及音视频终端 | |
JP2010021615A (ja) | コンテンツ配信システム、コンテンツ受信端末、コンテンツ配信方法、及びストリーミングコンテンツの視聴処理方法 | |
WO2018157724A1 (zh) | 加密控制字的保护方法、硬件安全模块、主芯片和终端 | |
US10477151B2 (en) | Method and apparatus for supporting multiple broadcasters independently using a single conditional access system | |
KR101005844B1 (ko) | 메모리 카드 기반의 ts 패킷 처리를 위한 수신 제한 시스템 | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
JP2007251913A (ja) | コンテンツ送信装置およびコンテンツ暗号化プログラム並びにコンテンツ受信装置およびコンテンツ復号プログラム | |
RU2534925C2 (ru) | Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты | |
CN107646110A (zh) | 在设备上访问内容 | |
JP2020178185A (ja) | コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム | |
WO2013186274A1 (en) | Obtaining control words using multiple key ladders | |
KR102202813B1 (ko) | Iptv 디바이스, 서버, 및 그 동작 방법 | |
JP7174633B2 (ja) | コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |