CN1640127A - 处理在属于第二域的网络中接收的第一域编码数据的方法 - Google Patents
处理在属于第二域的网络中接收的第一域编码数据的方法 Download PDFInfo
- Publication number
- CN1640127A CN1640127A CNA038045753A CN03804575A CN1640127A CN 1640127 A CN1640127 A CN 1640127A CN A038045753 A CNA038045753 A CN A038045753A CN 03804575 A CN03804575 A CN 03804575A CN 1640127 A CN1640127 A CN 1640127A
- Authority
- CN
- China
- Prior art keywords
- territory
- key
- data
- presentation device
- symmetric key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Abstract
本发明涉及一种处理数据(LECM1)的方法,根据专用于第一域的加密方法加密所述数据,从而如果不利用专用于所述第一域的第一秘密密钥(KN1),就不能对其进行解密,在与属于第二域的网络相连的展示设备(202)中接收所述数据。针对展示设备,所述方法包括步骤:(a)将至少部分的所述加密数据(E{KN1}(KC))传送(404)到与网络相连的处理设备(211);(b)从所述处理设备(211)中接收(408)至少一个元素(E{KN2}(K′C)|E{K′C}(KC)),用于利用专用于所述第二域的第二秘密密钥(KN2),来解密所述接收到的数据,所述第二秘密密钥包含在展示设备中。
Description
技术领域
本发明涉及防止拷贝数字数据和非法访问这种数据的领域,尤其当数据在诸如数字家庭网络的本地数字网络中传播时。
背景技术
防止从其中可以拷贝数字内容以用于确定域的系统中非法拷贝数字数据的情况是已知的惯例。例如,域用于表示属于诸如同一家庭网络的一组装置,这些装置共享该域专用的秘密密钥,例如密码加密密钥。属于一个域的装置可以是便携式装置。通过知道特定域专用的秘密密钥,可以确定该特定域的成员关系。
这种域的数字内容可以分为三类:
—“自由拷贝”:可以在任何域中记录并回放这种类型的内容,因此,不必知道专用于域的秘密密钥来读取这种类型的内容;
—“专用拷贝”:只有针对其中能够对其进行回放的特定域才能够拷贝该类型的内容;按照需要知道特定域的秘密密钥以便能够进行回放的形式来记录内容。不能在不属于该特定域的设备上读取这种类型的内容;
—“只读”:可以只在特定域中读取这种类型的内容,但不能进行拷贝;或者如果进行了内容的拷贝,之后不能对其进行回放。
数字内容通常通过访问设备或源设备进入域。例如,这种类型的设备通过使用连接域中的不同装置的数字总线,通过域外部的信道来获得数字数据并将其广播到域中的其它设备。具体地,源设备可以是数字解码器,用于通过卫星天线或电缆链接从数字家庭网络外部接收视频节目,以便将其在网络中进行广播。其还可以是光盘驱动器,用于在家庭网络中广播在光盘(在这种情况下,盘包含源自网络外部的数据)上读取的(音频和/或视频)数据。
在域的内部,通过诸如DVD(“数字多功能盘”)记录器或硬盘,可以记录数字内容。
最后,通过展示设备将内容展示给域的用户。这些设备适于接收域的内容(尤其是在数字家庭网络中传播的数字数据),以便对其进行处理(尤其是为了在必要时进行解密)并将其展示给端用户。特别地,这涉及用于收看视频数据的电视接收机或用于收听音频数据的Hi-fi装置。
源设备通常包含已知为“条件访问”模块或数字权利管理模块(“DRM”)的模块,这取决于内容分别为“广播内容”还是“宽带内容”。这些模块管理由内容提供商适当设置的内容的保护。
例如,考虑到付费电视节目,内容提供商,即节目广播者通常提供利用了被称为控制字的密钥的加扰形式(即,加密)的数字节目,按照加密的形式,在被称为“ECM”(权利控制消息)的消息中将控制字自身与数据一起发送。内容提供商还向付费接收节目的订户提供了用于解密控制字的密钥和条件访问模块,所述条件访问模块尤其包含了解密控制字的算法(密钥和条件控制模块最好包括在智能卡中)。内容提供商还定义了所提供内容的使用规则,即,定义了内容是“自由拷贝”、“专用拷贝”还是“只读”类型。
在以SmartRightTM(SmartRight是THOMSON多媒体公司的注册商标)的名义已知的防止拷贝系统中,源设备根据这些内容的使用规则来转换所接收的内容。
当给定域的源设备所接收的内容是“专用拷贝”类型时,按照以下方式对其进行转换,所述方式为:只有属于特定域的展示设备才能对其进行解密(因此所有设备共享同一秘密密钥)。2001年4月25日提交的以THOMSON许可贸易公司名义递交的法国专利申请No.01 05568涉及通信网络中的对称密钥管理方法,其中具体描述了如何执行该转换,以便只有知道通信网络的秘密密钥的展示设备才能够解密内容以读取其。
注意到,在以下的说明中,术语“秘密密钥”或“对称密钥”用于表示在对称加密或解密算法中使用的密码密钥,例如,以AES(“先进加密标准”的缩写)的名义已知的算法或以“Rijndael”的名义已知的算法,在“Proceedings from the first Advanced EncryptionStandard Candidate Conference,National Institute of Standardsand Technology(NIST),August 1998,J.Daemen and V.Rijmen”中对其进行了具体地描述。
当源设备所接收的内容是“只读”类型时,该源设备还通过使用上述专利申请中所述的方法来转换内容,从而仅由知道网络秘密密钥的网络的展示设备才能够对其进行读取。另外,实现了以THOMSON多媒体公司的名义于2000年12月7日提交的法国专利申请No.00 15894中所述的方法,从而不能在域中拷贝内容,或是如果拷贝了,则不能通过域中的展示设备对其进行回放。
当在域中所接收的内容是“自由拷贝”类型时,其通常是明文,并且由已经接收到该内容的源设备以明文的形式对其进行保留,以便在域中对其进行广播。
由于此系统,对于已经在向该内容的提供商支付了相关费用之后接收内容的用户而言,能够保持该内容的专用拷贝,以便其以后的个人使用。仅由其域中的展示设备才可以读取此拷贝,即,最初接收到该内容的域。
然而,存在其中希望能够在第二域的展示设备上回放在第一域制作的专用拷贝的情况。具体地,如果用户希望在朋友的域上收看在他自己的域中制作的影片的拷贝,自然地,不能够针对其朋友的域来制作拷贝。
这在用户联合或分离的情况下也是必要的。在联合的情况下,如果每个用户之前具有他自己的域,则两个域不能链接到一起,这是因为两个域的装置没有共享相同的秘密密钥。在这种情况下,如果这两个用户不希望管理两个不同的域,则必须能够在第二域上回放之前在第一域上先前所记录的内容。同样,当需要将一个域分离为两个不同的域(因为配偶分离或子女离开了其父母的家)时,需要能够在两个新域上读取先前在公共域上记录的内容。
本发明的目的是解决上述问题。
发明内容
因此,本发明涉及一种处理数据的方法,根据专用于第一域的加密方法加密所述数据,从而如果不利用专用于所述第一域的第一秘密密钥,就不能对其进行解密,在与属于第二域的网络相连的展示设备中接收所述数据。根据本发明,针对展示设备,所述方法包括步骤:
(a)将至少部分所述加密数据发送到与网络相连的处理设备;
(b)从所述处理设备接收至少一个元素,所述元素用于利用专用于所述第二域的第二秘密密钥,解密所述所接收的数据,所述第二秘密密钥包含在展示设备中。
因此,将数据的解密授予知道专用于第一域的第一秘密密钥并且对其所接收的数据部分执行处理的处理设备,从而第二域的展示设备能够通过已知专用于第二域的第二秘密密钥,来简单地解密所接收的数据。
此外,由于没有将第一域的秘密密钥发送到第二域的展示设备,因此,只有当处理设备与第二域的网络相连时,才能够解密所接收的数据。
根据本发明的具体实施例,利用第一对称密钥对在展示设备中所接收的数据进行解密,按照利用第一秘密密钥进行加密的形式的所述数据一起来接收所述第一对称密钥。在此实施例中,步骤(a)在于:将利用第一秘密密钥进行加密的第一对称密钥发送到处理设备;以及步骤(b)在于:从处理设备接收以下内容:利用第二对称密钥进行加密的第一对称密钥;以及利用专用于第二域的第二秘密密钥加密的第二对称密钥。
根据本发明的具体特征,针对展示设备,该方法还包括步骤:
(c)利用第二秘密密钥来解密第二已加密对称密钥;
(d)利用第二对称密钥来解密第一已加密对称密钥;以及
(e)利用第一对称密钥来解密由所述展示设备所接收到的数据。
根据本发明的具体实施例,该方法还包括步骤:在步骤(a)之前,针对展示设备,产生随机数,在步骤(a)中,将随机数与第一对称密钥的加密一起发送到处理设备。在此实施例中,在步骤(b)中所接收的数据包含随机数和利用第二对称密钥加密的第一对称密钥;步骤(d)还包括利用第二对称密钥,解密在步骤(b)中所接收的已加密随机数;以及在步骤(e)之前,该方法还包括验证步骤,用于验证在步骤(d)中解密的随机数是否等于在步骤(a)之前产生的随机数;只有在否定验证的情况下,才执行步骤(e)。
根据本发明的其它特征,展示设备所接收的数据中包含域标识符;在步骤(a)期间将域标识符发送到处理设备;并且只有当处理设备包含相同的域标识符时,才执行步骤(b)。
附图说明
通过利用附图所解释的具体非限制性实施例的描述,本发明的其它特征和优点会显而易见,其中:
—图1是互连属于第一域的设备的数字家庭网络的方框图;
—图2是示出了本发明一个实施例的包括属于第二域的设备的家庭网络的方框图;
—图3是示出了图2中家庭网络中的两个设备之间密钥交换的时序图;
—图4是示出了图2中家庭网络上的设备之间数据交换的时序图,可以用于在第二域中读取(不拷贝)在第一域中所记录的内容。
具体实施方式
首先,参考图1,对家庭网络的实例进行说明,其中实现了防止拷贝的系统,从而只能在其中已经对其进行拷贝的家庭网络中制作数字内容的专用拷贝,以便将来使用。
该网络包括通过数字总线4连接在一起的源设备1、展示设备2和记录设备3,例如,数字总线4是根据标准IEEE 1394的总线。
源设备1包括数字解码器10,该解码器配备有安装了智能卡11的智能卡读取器。该解码器接收数字数据,特别是由服务提供商分配的音频/视频节目。
展示设备2包括数字电视接收机(DTV)20,配备有安装了智能卡21的智能卡读取器,并且具体地,记录设备3是数字视频盒式记录器(DVCR)。
例如,通过源设备1进入网络的数字数据通常是诸如根据付费电视原理由内容提供商加扰后的数据。在这种情况下,利用控制字(CW)对数据进行加扰,该控制字按照利用加密密钥KF加密的形式在数据流中传送,同时包含在权利控制消息(ECM)中。将加密密钥KF提供给已经为接收数据付费的用户,具体地,将其存储在智能卡中。在图1的实例中,智能卡11包含这样的密钥KF和能够解密控制字CW的条件访问CA模块14。
接收到这些已加扰数字数据的源设备1对其进行格式化,以便按照专用于家庭网络的保护格式将其在数字网络上广播。解码器10包括“ECM”模块13,用于从所接收的数据流中提取包含利用密钥KF加密的控制字的ECM消息,以便将其发送到CA模块14。CA模块14解密控制字CW并将其发送到也包含在智能卡11中的转换器模块12。
转换器模块12的任务是将包含在ECM消息中的信息转换为利用专用于本地家庭网络的密钥保护的LECM(“本地权利控制消息”)消息,所述密钥被称为密钥KN1。
假设转换器模块先前已经随机地产生了对称密钥KC,并且已经请求利用网络秘密密钥KN1对密钥KC进行加密。因此,转换器模块在存储器中具有密钥KC,并且通过网络密钥KN1加密密钥KC:E{KN1}(KC)。
在以下的说明中,符号E{K}(M)将始终用于表示利用密钥K加密数据M。
上述法国专利申请No.01 05568详细描述了一种方法,该方法使转换器模块利用网络秘密密钥KN1来获得密钥KC的加密,在展示设备中执行该加密。特别地,网络的展示设备,例如图1中的设备2,是唯一具有网络密钥KN1的设备。网络密钥KN1包含在具有终端模块22的智能卡21中,特别地,终端模块22负责利用网络密钥KN1的加密和解密的操作。
系统按照如下方式进行操作。当在解码器10中接收到数字数据时,“ECM单元”模块13提取包含了利用专用于内容提供商的密钥KF加密的控制字的ECM消息,并将其提供给CA模块14。CA模块14解密控制字CW并将其发送到转换器模块12。此外,ECM消息还可以包含有关所发送内容的拷贝的控制的信息,表示在网络中是否能够自由地拷贝该内容或者是否只能在网络中收看(或收听等)该内容。也将该信息发送到转换器模块。
然后,转换器模块根据这些数据构造LECM消息。该消息优选地包括:
—明文部分A,具体包含有关内容拷贝的控制的信息,即,指示了该内容是“自由拷贝”、“专用拷贝”还是“只读”类型;通常将该信息表示为VCI(“收看控制信息”)。这明文部分还包含了利用网络密钥加密的密钥KC:E{KN1}(KC)。
—部分B,利用密钥Kc加密,并且主要包含已解密的控制字CW;该部分可以总结为:E{KC}(CW)。
—完整性字段,通过在部分B的加密之前应用于所有的部分A和B的散列函数的结果来形成。有利地,该完整性字段用于验证LECM消息的有效性,并确保不对其进行非法修改。
然后,将LECM消息发送到ECM单元,ECM单元将LECM消息插入数据流中替代ECM消息。应当注意,当所接收的内容还没有处于如上所述的加扰形式并且不包含任何ECM消息时,在这种情况下,转换器模块12负责使数据处于该形式,从而在网络4上广播的数据流始终处于与图1所示的分组40类似的数据分组形式,包含LECM消息和加扰数据。
该分组的内容可以总结如下:
LECM|E{CW}(<数据>);或:
E{KN1}(KC)|VCI|E{KC}(CW)|完整性字段|E{CW}(<数据>);
其中“|”表示并置运算符。
当数字电视接收机20接收到这些数据分组时,将其发送到“LECM单元”模块23,该模块从其中提取LECM消息,以便将其发送到终端模块22。终端模块22首先利用密钥KN1来解密E{KN1}(KC)以获得密钥KC。然后,利用密钥KC,其解密E{KC}(CW)以获得控制字CW,将其发送到“LECM单元”模块23。然后,“LECM单元”模块23能够利用控制字解扰数据E{CW}(<数据>)。然后,将无加扰的数据展示给用户。在视频数据的情况下,可以在电视接收机20上收看数据。
如果通过数字视频盒式记录器3来记录包含分组40的数据流,以便随后进行回放,注意,假如要在其上展示数据的展示设备没有包含其中记录数据的域的秘密密钥KN1,则不能够这样。在下文中,将该域称作N1。
记住,在图1的实例中,域是数字家庭网络和与其相连的所有装置,还有可能与家庭网络相连并且属于拥有家庭网络的家庭成员的便携式展示装置(未示出)。当其包含密钥KN1时,认为便携式展示装置(例如压缩音乐文件读取器)构成了域N1的一部分。参考上述法国专利申请No.01 05568中针对如何将域N1的密钥发送到“进入”该域(例如,当家族成员购买了新装置时)的新展示设备的描述。
现在假设在其域N1上已经记录了“专用拷贝”型的内容(例如影片)的用户想要能够在属于将被称作N2的其它域的电视接收机上收看该影片。
在这种情况下,例如用户将包含有影片的盒带插入域N2的数字视频盒式记录器中。该视频盒式记录机将在域N2的家庭网络上广播影片,以便在域N2的电视接收机上收看。但是,由于域N2的电视接收机不知道域N1的密钥KN1,其不能解密LECM消息的内容,因此不能解扰数据以便将影片展示给用户。
以下内容描述了根据本发明,如何能够在域N2中收看在域N1作为“专用拷贝”所记录的内容,而无需针对域N2制作该内容的拷贝,或至少,如果在域N2制作了拷贝,不能够在域2中回放该拷贝。
出于此目的,设置了特别模块,将转换器模块和终端模块的功能相结合,并优选地将其包含在智能卡中。此后,将其称作终端/转换器模块或终端/转换器卡。
首先,必须在域N1中初始化该模块,以接收域N1的秘密密钥,即密钥KN1,然后,其将与域N2相连,以利用构成该内容的数据分组的密钥KN1来执行已加密部分的解密。
现在将给出如何执行这些步骤的更多细节。
图2示意地示出了其中实现了本发明优选实施例的域N2的数字家庭网络。只示出了对于本发明的理解所需的要素。
在该网络中,数字总线204互连了数字视频盒式记录器203、展示设备202和源设备201。优选地,数字总线202是根据标准IEEE 1394的总线。展示设备202包括数字电视接收机DTV 220,其包括“LECM单元”模块223和包括终端模块222的智能卡221。将域N2的秘密密钥KN2存储在智能卡221中。
源设备201包括数字解码器210,其包括“ECM单元”模块213。解码器210中插入了终端/转换器卡211,其包括终端模块214和转换器模块212。将该卡211插入源设备201的“转换器”卡的位置,即,将包括例如图1中的卡11的转换器模块的智能卡插入到源设备201中。
实际上,终端/转换器卡211属于域N1的用户,而当该用户希望在域N2收看在域N1作为“专用拷贝”记录的内容时,该用户将该终端/转换器卡插入域N2的源设备中(或在第二实施例中将会看到的展示设备中)。
终端模块214包含域N1的密钥,在域N1中的终端/转换器卡211的初始化阶段期间接收到该密钥。
特别地,在与域N2的网络相连之前,终端/转换器卡211首先通过将其插入到N1中的展示设备中替代“终端”卡(包含类似图1中卡21的终端模块的智能卡),来与域N1中的网络相连。然后,认为终端模块214是“未使用过的”,即,不属于任何域。
前述法国专利申请No.01 05568中定义了术语“未使用过的”、“发起器”和“无子代的”,并且分别表示了展示设备(或更准确地,其终端模块):
—未与任何域相连并且不包含域秘密密钥(“未使用过的”终端模块或设备);
—具有域中的秘密密钥并且能够将其发送到可能与该域相连的新的未使用过的展示设备(“发起器”终端模块或设备);以及
—具有域的秘密密钥但是不能将其发送到另一个设备(“无子代的”终端模块或设备)。
前述专利申请还描述了用于不同设备之间的秘密密钥的安全传输的机制。
在域N1的初始化阶段之后,然后,终端/转换器卡211与希望收看在域N1作为“专用拷贝”记录的内容的域N2相连。在图2中,将其插入源设备201的数字解码器210中。
图3示出了在已经将终端/转换器卡211与域N2的网络相连之后所执行的步骤。
在第一步骤100期间,终端/转换器卡211的转换器模块212随机地产生对称密钥KC′,并将其存储在卡211中。
在接下来的步骤101中,源设备201在域N2的网络上广播请求消息,以接收网络上展示设备的公用密钥。每个展示设备实际上具有存储在包含了终端模块的智能卡中的一对对称密钥。例如,图2中的展示设备202具有公用密钥KPUB_T2和专用密钥KPRI_T2。按照本质上已知的方式来使用这些密钥,从而利用非对称密码算法(例如根据创始者的姓名Rivest、Shamir和Adleman命名的RSA算法)来执行加密或解密操作。
域N2中的任意展示设备均可以响应该请求101。在下文中,假定在步骤102中,展示设备202通过将其公用密钥KPUB_T2发送到源设备201来响应请求。
然后,转换器模块212利用所接收的公用密钥KPUB_T2来执行对称密钥KC′的加密(步骤103),然后将该加密的结果E{KPUB_T2}(KC′)发送到展示设备202(步骤104)。所述展示设备202利用其专用密钥KPRI_T2来解密所接收的结果,以便获得KC′(步骤105)。然后,利用域N2的密钥KN2来进行KC′的加密,以获得E{KN2}(KC′),将该结果在步骤107中发送到源设备201。将接下来的步骤108中,将该结果E{KN2}(KC′)存储在终端/转换器卡211中。
现在,终端/转换器卡已经准备好执行针对域N2的域N1的“专用拷贝”内容的解密。
参考图4,以下是用于这种情况的过程的说明。
图4使用了向下的垂直轴t来表示时间轴,表示了当在域N2的数字家庭网络上广播源自域N1的新内容时,由数字视频盒式记录器DVCR203、展示设备202和终端/转换器卡211所执行的处理,以及这些组件之间的交换。
最初,例如,用户将包含在域N1所记录的视频节目的视频盒带插入域N2的数字视频盒式记录器203中。录像机按照传统的方式在域N2的网络上广播在盒带上所记录的数据。
假设用户希望在展示设备202上收看内容。因此,该用户将该设备设置到数字视频盒式记录器203的广播信道上,以便接收数据。
图4中的步骤401中广播的这些数据包含类似以下分组的数据分组:
LECM1|E{CW}(<数据>),或
E{KN1}(KC)|E{KC}(CW)|完整性字段|E{CW}(<数据>),其中按照如下方式计算完整性字段:
Hash(E{KN1}(KC)|CW),
其中Hash(x)表示散列函数,即一种数学函数,用于将输入数据集合“x”转换为固定尺寸的数据集合(y),通常小于输入数据的尺寸,并且表示了输入数据;该函数还是一种单向函数,即,已知“y”,不能再次得到“x”,例如y=Hash(x)。优选地,使用文件“Secure HashStandard,FIPS PUB 180-1,National Institute of StandardTechnology,1995”中所述的SHA-1函数。
当在展示设备202中接收到这种数据分组时,“LECM单元”模块223从数据分组中提取LECM1消息,并将其发送到终端模块222。
在步骤402,终端模块222首先检测到该LECM1消息源自不同于域N2的域。
为了此目的,根据本发明的第一优选变体,LECM1消息在其明文部分,即,没有利用密钥KC加密的部分中,还包括域标识符IDN1。该标识符以唯一的方式标识了域N1,例如,是将散列函数应用于域N1中的秘密密钥KN1的结果。标识符IDN1包含在域N1的展示设备的任意终端卡中。在这种情况下,其还包含在终端/转换器卡211中。
除了域N2的秘密密钥之外,展示设备202的终端卡221还包含域N2的标识符IDN2。因此,终端模块222将包含在LECM1消息中的标识符IDN1和包含在终端/转换器卡中的标识符IDN2进行比较。当两个标识符不同时,终端模块222从其中推导出:所接收的LECM1消息源自不同于域N2的域。
根据实施例的第二变体,LECM1消息不包含域标识符。在这种情况下,终端模块222将使用LECM1消息的完整性字段来验证该消息是否源自域N2。
特别地,如果终端模块222利用密钥KN2解密LECM1消息,并且将前述的散列函数“Hash(x)”应用于已解密的数据,则所获得的结果会不同于LECM1消息的完整性字段,终端模块222会从其中推导出:LECM1消息源自不同于域N2的域。
在接下来的步骤403,模块222产生随机数R。优选地,利用本质上已知的伪随机数产生器来生成该数值。数值R是用于防止“重放攻击(replay attack)”(在重放所记录的消息时存在的攻击)的需要。在步骤403,将数值R临时存储在卡221的保密存储区中。
然后,在步骤404,展示设备202在网络上广播包含以下数据的消息:
R|E{KN1}(KC)|IDN1
只有在上述实施例的第一变体中,标识符IDN1才包含在该消息中。
利用总线204的异步信道来进行该广播,通常通过该总线来传播命令消息(由图4中的虚线箭头示出了通过总线204的异步信道进行的传输)。
接收该消息的源设备201将其发送到终端/转换器卡211。
只有在前述实施例的第一变体的情况下才发生接下来的步骤405,该步骤在于:验证包含在步骤404中所接收的消息中的标识符是否与包含在终端/转换器卡211中的相同。如果两个标识符不同,则处理停止,这是因为终端/转换器卡211不能解密信息E{KN1}(KC)。然而,如果标识符相同,则处理继续步骤406,在该步骤期间,终端/转换器卡利用密钥KN1来解密E{KN1}(KC)以获得密钥KC。
在使用实施例的第二变体的情况下,不执行步骤405,并且与域N2的网络相连的任意终端/转换器卡将执行步骤406和随后的407与408。
在步骤407,终端/转换器卡利用密钥K′C来加密数据R和KC,然后其构造以下消息:
E{KN2}(K′C)|E{K′C}(R|KC)
在步骤408,仍然通过总线204的异步信道,将该消息发送到展示设备202。
在步骤409,终端模块222利用密钥KN2解密E{KN2}(K′C)以获得密钥K′C,在接下来的步骤410,利用该密钥解密E{K′C}(R|KC),从而获得R|KC。
然后,在步骤411,终端模块222验证在步骤410得到的数值R是否真正与在步骤403中所生成并存储的相同。如果不是这种情况,则处理停止,这是因为这意味着在步骤408中所接收的消息不是有效的。
如果验证是肯定的,则处理继续步骤412,其中利用在步骤410获得的密钥KC来解密LECM1消息。更准确地,解密信息E{KC}(CW)以获得明文的控制字CW。
在步骤412,终端模块222还通过以下计算验证LECM1消息的完整性:
基于以上已解密的数据Hash(E{KN1}(KC)|CW),并将该结果与LECM1消息的完整性字段进行比较。
当实现上述实施例的第二变体时,如果多个终端/转换器卡与域N2的网络相连,则展示设备202可以在必要时接收在步骤408发送的多个该类型的消息。在这种情况下,终端模块222针对在步骤408所接收的消息执行步骤409到412,并且当LECM1消息的完整性验证正确时,终端模块从中推导出:在步骤408接收到的消息是源自域N1的终端/转换器卡的消息。
如果在所有情况下完整性验证均失败,则停止处理。建议在这种情况下向用户展示警告消息。
否则,终端模块222将已解密的控制字发送到电视接收机220的“LECM单元”模块,因此该模块能够在步骤413,解扰在步骤401所接收的数据分组。
在利用相同的密钥KC保护这些分组的LECM1消息的同时,根据其临时存储的密钥KC,展示设备202还能够解密由数字视频盒式记录器203所广播的随后的内容的数据分组。如果密钥KC曾经改变过,则重复步骤403到412,以使展示设备202接收来自终端/转换器卡211的新密钥KC。
然后,当已经接收到构成内容的所有数据分组并且利用展示设备202对其进行解密时,展示设备202在步骤414中从其存储器中删除临时存储以进行以上计算的数值R和密钥KC。
图2示出了代替通常的转换器卡,将终端/转换器卡插入域N2的源设备的实施例。
然而在第二实施例中,还可以将终端/转换器卡插入域N2的源设备中,以代替通常的转换器卡。该处理按照与已经参考图3和4所示相同的方式进行操作。然而,在这种情况下,自然地,域N2必须包括至少两个展示设备,从而至少一个设备能够保留包含域密钥KN2的终端卡,以便实现图3和4所示的步骤。
本发明并不局限于刚刚描述的典型实施例,可以将其同样地应用于其中利用一对专用于网络所属的域的非对称密钥来保护数据(特别是LECM消息)的数字家庭网络中,网络的公用密钥包含在源设备中,以便加密数据,而专用密钥包含在展示设备中,以便解密数据。在这种情况下,在初始化阶段之后,终端/转换器卡必须包含第一域N1的专用密钥和第二域N2的公用密钥,从而能够解密针对第一域加密的数据并对其重新加密,从而能够利用第二域的展示设备对数据进行解密。
同样地,本发明还可以应用于其它特定情况下,在这些情况下,在给定的域N2接收利用内容提供商的条件访问系统保护的数字数据,并直接将数据记录在域N2的记录设备中,而无需首先利用域N2的转换器模块将其“转换”以便在域N2进行回放。当稍后由域N2的展示设备接收这些已记录的数据以将其展示给用户时,该展示设备不能解密其中包含了由专用于内容提供商的秘密密钥(典型地,图1中CA模块14中出现的密钥KF)所保护的控制字CW的ECM。在这种情况下,认为本发明意义上的“第一域”是内容提供商的域。然后,展示设备在域N2的网络上广播ECM消息,从而由域N2的转换器模块(与内容提供商的条件访问模块相关联)将所述ECM消息转换为能够利用域N2的秘密密钥进行解密的LECM消息。
Claims (5)
1.一种处理数据(LECM1)的方法,所述数据根据专用于第一域的加密方法来加密,从而如果不利用专用于所述第一域的第一秘密密钥(KN1),就不能对其进行解密,在与属于第二域的网络相连的展示设备(202)中接收所述数据,其特征在于:针对所述展示设备,所述方法包括步骤:
(a)将至少部分的所述加密数据(E{KN1}(KC))传送(404)到与网络相连的处理设备(211);
(b)从所述处理设备(211)中接收(408)至少一个元素(E{KN2}(K′C)|E{K′C}(KC)),用于利用专用于所述第二域的第二秘密密钥(KN2),来解密所述接收到的数据,所述第二秘密密钥包含在展示设备中。
2.根据权利要求1所述的方法,其特征在于利用第一对称密钥(KC)对在展示设备(202)中所接收的数据进行解密,将所述第一对称密钥与按照利用第一秘密密钥(KN1)进行加密(E{KN1}(KC))的形式的所述数据一起接收;
其中,步骤(a)在于:将利用第一秘密密钥进行加密(E{KN1}(KC))的第一对称密钥传送到处理设备;以及
步骤(b)在于:从处理设备接收以下数据:
—利用第二对称密钥(K′C)进行加密(E{K′C}(KC))的第一对称密钥;以及
—利用专用于第二域的第二秘密密钥(KN2)加密(E{KN2}(KC))的第二对称密钥。
3.根据权利要求2所述的方法,其特征在于,针对所述展示设备,所述方法还包括步骤:
(c)利用第二秘密密钥(KN2)来解密(409)第二已加密对称密钥(K′C);
(d)利用第二对称密钥(K′C)来解密(410)第一已加密对称密钥(KC);以及
(e)利用第一对称密钥(KC)来解密由所述展示设备所接收到的数据(LECM1)。
4.根据权利要求3所述的方法,其特征在于在步骤(a)之前,所述方法还包括步骤(403),针对展示设备,所述步骤(403)用于产生随机数(R),
在步骤(a)中,将所述随机数(R)与第一对称密钥的加密(E{KN1}(KC))一起传送到处理设备;
其中,在步骤(b)中所接收到的数据包含随机数(R)和利用第二对称密钥(K′C)加密(E{K′C}(R|KC))的第一对称密钥(KC);
步骤(d)还包括利用第二对称密钥(K′C)解密在步骤(b)中所接收到的已加密随机数(R);以及
在步骤(e)之前,所述方法还包括验证步骤(411),用于验证在步骤(d)中解密的随机数(R)是否等于在步骤(a)之前所产生的随机数(R);只在否定验证的情况下,才执行步骤(e)。
5.根据前述权利要求之一所述的方法,其特征在于域标识符(IDN1)包含展示设备(202)所接收的数据(LECM1)中;以及
在步骤(a)期间,将所述域标识符发送到处理设备(211);
只有当处理设备包含相同的域标识符的情况下,才执行步骤(b)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0202330A FR2836609A1 (fr) | 2002-02-25 | 2002-02-25 | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
FR02/02330 | 2002-02-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1640127A true CN1640127A (zh) | 2005-07-13 |
CN100385941C CN100385941C (zh) | 2008-04-30 |
Family
ID=27676033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038045753A Expired - Fee Related CN100385941C (zh) | 2002-02-25 | 2003-02-21 | 处理在属于第二域的网络中接收的第一域编码数据的方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7529375B2 (zh) |
EP (1) | EP1479234B1 (zh) |
JP (1) | JP4538234B2 (zh) |
KR (1) | KR100927920B1 (zh) |
CN (1) | CN100385941C (zh) |
AU (1) | AU2003224212A1 (zh) |
BR (1) | BR0307779A (zh) |
FR (1) | FR2836609A1 (zh) |
WO (1) | WO2003073761A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101682708B (zh) * | 2007-03-22 | 2012-12-05 | 联合视频制品公司 | 用于指派内容的目的地的用户定义的规则 |
CN109543452A (zh) * | 2018-11-29 | 2019-03-29 | 北京元心科技有限公司 | 数据传输方法、装置、电子设备及计算机可读存储介质 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050007830A (ko) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 |
KR100636169B1 (ko) * | 2004-07-29 | 2006-10-18 | 삼성전자주식회사 | 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법 |
KR100694064B1 (ko) * | 2004-10-08 | 2007-03-12 | 삼성전자주식회사 | Drm 변환 방법 및 장치 |
US8291236B2 (en) * | 2004-12-07 | 2012-10-16 | Digital Keystone, Inc. | Methods and apparatuses for secondary conditional access server |
WO2006109982A1 (en) * | 2005-04-11 | 2006-10-19 | Electronics And Telecommunications Research Intitute | License data structure and license issuing method |
FR2892222A1 (fr) | 2005-10-17 | 2007-04-20 | Thomson Licensing Sa | Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur. |
WO2008013562A1 (en) * | 2006-07-24 | 2008-01-31 | Thomson Licensing | Method, apparatus and system for secure distribution of content |
KR20080084481A (ko) * | 2007-03-16 | 2008-09-19 | 삼성전자주식회사 | 디바이스간의 콘텐츠 전송 방법 및 그 시스템 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
US6178242B1 (en) * | 1997-02-07 | 2001-01-23 | Nds Limited | Digital recording protection system |
US6170060B1 (en) * | 1997-10-03 | 2001-01-02 | Audible, Inc. | Method and apparatus for targeting a digital information playback device |
US6317829B1 (en) * | 1998-06-19 | 2001-11-13 | Entrust Technologies Limited | Public key cryptography based security system to facilitate secure roaming of users |
JP3565715B2 (ja) * | 1998-07-02 | 2004-09-15 | 松下電器産業株式会社 | 放送システムと放送送受信装置 |
JO2117B1 (en) * | 1998-07-15 | 2000-05-21 | كانال + تيكنولوجيز سوسيته انونيم | A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers |
JP3583657B2 (ja) * | 1998-09-30 | 2004-11-04 | 株式会社東芝 | 中継装置及び通信装置 |
CA2366301C (en) * | 1999-03-15 | 2010-07-13 | Thomson Licensing S.A. | A global copy protection system for digital home networks |
FR2792482A1 (fr) * | 1999-04-13 | 2000-10-20 | Thomson Multimedia Sa | Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau |
JP4177517B2 (ja) * | 1999-05-21 | 2008-11-05 | 株式会社東芝 | コンテンツ処理システムおよびコンテンツ保護方法 |
AU7068200A (en) * | 1999-08-24 | 2001-03-19 | General Instrument Corporation | System and method for securing on-demand delivery of pre-encrypted content usingecm suppression |
US7100048B1 (en) * | 2000-01-25 | 2006-08-29 | Space Micro Inc. | Encrypted internet and intranet communication device |
JP2001313918A (ja) * | 2000-04-28 | 2001-11-09 | Toshiba Corp | 有料放送システムと、この有料放送システムで使用される放送装置、受信装置およびセキュリティモジュール |
-
2002
- 2002-02-25 FR FR0202330A patent/FR2836609A1/fr active Pending
-
2003
- 2003-02-21 WO PCT/FR2003/000583 patent/WO2003073761A1/fr active Application Filing
- 2003-02-21 EP EP03720633A patent/EP1479234B1/fr not_active Expired - Fee Related
- 2003-02-21 AU AU2003224212A patent/AU2003224212A1/en not_active Abandoned
- 2003-02-21 JP JP2003572302A patent/JP4538234B2/ja not_active Expired - Fee Related
- 2003-02-21 KR KR1020047013182A patent/KR100927920B1/ko not_active IP Right Cessation
- 2003-02-21 BR BR0307779-9A patent/BR0307779A/pt not_active Application Discontinuation
- 2003-02-21 CN CNB038045753A patent/CN100385941C/zh not_active Expired - Fee Related
- 2003-02-21 US US10/505,390 patent/US7529375B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101682708B (zh) * | 2007-03-22 | 2012-12-05 | 联合视频制品公司 | 用于指派内容的目的地的用户定义的规则 |
CN109543452A (zh) * | 2018-11-29 | 2019-03-29 | 北京元心科技有限公司 | 数据传输方法、装置、电子设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US7529375B2 (en) | 2009-05-05 |
EP1479234B1 (fr) | 2012-10-24 |
FR2836609A1 (fr) | 2003-08-29 |
WO2003073761A1 (fr) | 2003-09-04 |
CN100385941C (zh) | 2008-04-30 |
BR0307779A (pt) | 2004-12-07 |
JP2005522902A (ja) | 2005-07-28 |
KR20040088525A (ko) | 2004-10-16 |
EP1479234A1 (fr) | 2004-11-24 |
KR100927920B1 (ko) | 2009-11-19 |
AU2003224212A1 (en) | 2003-09-09 |
US20050084109A1 (en) | 2005-04-21 |
JP4538234B2 (ja) | 2010-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1258898C (zh) | 在通信网络中管理对称密钥的方法及实现该方法的设备 | |
CN1146185C (zh) | 保护系统中的信息 | |
CN1168304C (zh) | 数字本地网络的一种全球拷贝保护系统 | |
US8028332B2 (en) | Verification method of a target device connected to a master device | |
JP4714402B2 (ja) | 情報源から受信機へのデジタルデータの安全な送信方法 | |
US8548167B2 (en) | System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages | |
US20070282749A1 (en) | Content distribution system | |
JP3695992B2 (ja) | 放送受信装置及びコンテンツ利用制御方法 | |
CN1655495A (zh) | 用于以强配对将安全密钥传送到目标用户的系统和方法 | |
CN1631037A (zh) | 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法 | |
TWI523534B (zh) | 發送與接收多媒體內容之方法 | |
CN1640127A (zh) | 处理在属于第二域的网络中接收的第一域编码数据的方法 | |
CN100391255C (zh) | 数字家庭网络密钥有效性验证方法 | |
JP4692070B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、およびプログラム | |
CN1547836A (zh) | 本地数字网络、安装新设备的方法及数据广播和接收方法 | |
CN1703894A (zh) | 用于在数字网络中更新对称密钥的简化方法 | |
JP4422437B2 (ja) | ライセンス情報送信装置およびライセンス情報受信装置 | |
JP2003244127A (ja) | デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム | |
JP2001251290A (ja) | データ放送システムとコンテンツの配信、蓄積、再生方法 | |
JP2004215190A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080430 Termination date: 20170221 |