亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

廣播應用的條件訪問系統(tǒng)的操作方法

文檔序號:7973397閱讀:189來源:國知局
專利名稱:廣播應用的條件訪問系統(tǒng)的操作方法
本申請是申請?zhí)枮?0803357.9、申請日為2000年12月18日、發(fā)明名稱為“廣播應用的條件訪問系統(tǒng)的操作方法”的發(fā)明專利申請的分案申請。
本發(fā)明涉及廣播應用的條件訪問系統(tǒng)的操作方法,所述條件訪問系統(tǒng)包括許多用戶,每個用戶具有包括條件訪問模塊和存儲權利的安全裝置的終端,其中利用第一密鑰(Cw)對源信號加密,所述第一密鑰(Cw)高速變化,所述加密源信號被廣播,以便由終端接收,其中權利控制消息(ECM)被發(fā)送給安全裝置,所述ECM包含利用服務密鑰(PT)加密的第一密鑰(Cw),其中權利管理消息(EMM)被發(fā)送給提供對加密第一密鑰(Cw)解密所需的服務密鑰(PT)的安全裝置,其中通過向不同的終端或終端組發(fā)送不同的獲得第一密鑰所需密鑰,并且監(jiān)視由盜印者提供的密鑰信息,跟蹤未經(jīng)許可被使用的被解開(crack)的安全裝置。
廣播應用的條件訪問系統(tǒng)用在,例如收費電視管理中,用戶必須預約獲得觀看頻道,服務或活動的權利。鑒于用戶數(shù)目很多,以及因此在用戶之間分配的大量安全裝置,安全裝置易于受到試圖提取安全裝置的獨特密鑰的未被授權用戶的攻擊。安全裝置通過呈智能卡的形式。如果未被授權的用戶或盜印者成功地提取了該獨特密鑰,智能卡被解開,盜印者能夠在因特網(wǎng)上分配全局密鑰,例如第一密鑰或服務密鑰,建立盜印者用戶網(wǎng)絡。
當服務提供者確定條件訪問系統(tǒng)已被解開時,必須跟蹤被解開的智能卡。一種跟蹤被解開的智能卡的已知方法是根據(jù)已經(jīng)發(fā)出的智能卡,進行所謂的對分搜索。按照這種已知的方法,向一半的智能卡發(fā)布虛假的密鑰,向另一半智能卡發(fā)布真實的密鑰。盜印者將在因特網(wǎng)上發(fā)布虛假密鑰或真實密鑰,根據(jù)盜印者發(fā)布的密鑰,能夠把范圍縮小到被解開的智能卡所屬的哪一半。在下一步驟,再次向確定的這一半智能卡的一半智能卡發(fā)布虛假的密鑰,并向另一半智能卡發(fā)布真實的密鑰,同樣可根據(jù)盜印者發(fā)布的密鑰,推斷出被解開的智能卡位于哪一半中。通過重復這些步驟,可確定被解開的智能卡的位置,并關閉該智能卡。這種對分搜索的缺陷是在進行搜索的時間內(nèi),合法用戶將不斷地看到黑屏屏幕。如果反復地需要這種搜索行動,并且持續(xù)較長的時間,則會導致用戶不滿。
本發(fā)明的目的是提供一種上述類型的方法,所述方法盡可能地限制,或者甚至完全避免合法用戶處的黑屏屏幕。
為此,本發(fā)明的方法的特征在于至少向部分終端發(fā)送搜索EMM,所述搜索EMM至少提供服務密鑰(PT)和虛假密鑰(PD1或PD2),搜索EMM至少包括標識密鑰(PT和PD1或PD2)的標識符,其中具有密鑰(PT和PD1)的第一搜索EMM被發(fā)送給第一部分終端,具有密鑰(PT和PD2)的第二搜索EMM被發(fā)送給第二部分終端,其中剛好在需要對源信號解密的第一密鑰(Cw)之前,把識別用于對加密第一密鑰(Cw)解密的服務密鑰(PT)的ECM發(fā)送給所有安全裝置。
按照這種方式,在所有合法用戶處,在需要對源信號解密的第一密鑰之前,安全裝置及時地接收將用于對第一密鑰解碼的服務密鑰的標識。于是,在合法用戶處將不存在黑屏屏幕。但是,當盜印者接收將使用的服務密鑰的標識時,盜印者沒有足夠的時間預先發(fā)布正確的密鑰。要使用的服務密鑰的標識的接收和將利用第一密鑰對加密源信號解密之間的延遲時間太短,不能通過因特網(wǎng)分配正確的密鑰。于是,如果盜印者不發(fā)布盜印者可以得到的所有密鑰,則根據(jù)發(fā)布虛假密鑰的速率,盜印者用戶將反復看到黑屏屏幕。鑒于盜印者可能得到的所有密鑰的發(fā)布,可應用和現(xiàn)有技術同一類型的對分搜索查找被解開的智能卡的位置。
根據(jù)本發(fā)明的方法的另一實施例,一組搜索EMM被發(fā)送給多個終端,每個搜索EMM提供兩個密鑰(PT和PD1,PT和PD2,...PT和PDn)。按照這種方式,根據(jù)該組搜索EMM的大小,可顯著減少對分搜索中重復步驟的數(shù)目。
作為一個備選實施例,一組搜索EMM被至少發(fā)送給一部分終端,該組搜索EMM中的每個搜索EMM包括一個不同的虛假密鑰(PD),每個EMM被發(fā)送給不同部分的終端。
按照這種方式,可用幾個步驟或者甚至只用一個步驟就可查出盜印者使用的被解開的智能卡的位置,從而盡管合法用戶仍然會看到黑屏屏幕,但是這不會導致用戶不滿。
在本發(fā)明的方法的另一備選實施例中,加密源信號包括一串數(shù)據(jù)包,其中利用連續(xù)的第一密鑰(Cw1,Cw2,...,Cwi,...,Cwn)對至少包括一個數(shù)據(jù)包的連續(xù)組加密,每個數(shù)據(jù)包具有指出用于對該數(shù)據(jù)包解密的第一密鑰(Cwi)的標記,其中取代識別服務密鑰(PT)的ECM,剛好在需要對源信號解密的第一密鑰(Cwi)之前,把識別將用于對下一個加密第一密鑰(Cwi)解密的虛假密鑰(PD1或PD2)的ECM分別發(fā)送給第一部分終端和第二部分終端的安全裝置,同時卻利用前一個第一密鑰(Cwi-1)對數(shù)據(jù)包加密。
按照這種方式,盜印者不得不通過向盜印解碼器傳輸利用虛假密鑰解密的第一密鑰,響應該ECM。借助盜印者發(fā)布的該虛假密鑰,可跟蹤被解開的智能卡。服務提供者實際上使用前一個第一密鑰對下一個數(shù)據(jù)包加密編碼,從而所有用戶可利用通常仍然存在于解碼器中的前一個第一密鑰,譯解該數(shù)據(jù)包。
下面將參考附圖進一步說明本發(fā)明,在附圖中,表示了廣播應用的條件訪問系統(tǒng)的一個實施例,在該條件訪問系統(tǒng)中,實現(xiàn)了本發(fā)明的方法的一個實施例。


圖1示意地表示了廣播應用的條件訪問系統(tǒng),在該系統(tǒng)中實現(xiàn)了本發(fā)明的方法的一個實施例;圖2示意地表示了供圖1的條件訪問系統(tǒng)使用的密鑰分級結構的一個例子。
在如圖所示的廣播應用中,三個廣播裝置1-3與多路復用器4耦接,多路復用器4包含對廣播裝置1-3提供的廣播信號進行擾頻,編碼和壓縮的裝置。這樣得到的數(shù)字數(shù)據(jù)流按照,例如MPEG-2標準被多路復用成數(shù)字傳送流。在所示的實施例中,在傳輸之前,該數(shù)字傳送流由調制器5調制。包括多路復用器4和調制器5的設備的操作者負責把信號傳輸給公眾的接收設備,以舉例的方式表示了電視機6。信號的傳輸可由包括衛(wèi)星鏈路7,地面鏈路8或者有線系統(tǒng)9的一個或多個遠程通信信道進行。廣播裝置1-3中的一個或多個可以是按照收費電視(它暗示著預約)的原理工作的專用廣播裝置。這意味著希望觀看由特定廣播裝置廣播的節(jié)目的人們必須預訂這樣的廣播,并支付適當?shù)馁M用。
獲取由廣播裝置1-3提供的任意廣播信號需要終端10,對于預約要求服務來說,終端10包括條件訪問模塊11和安全裝置12,安全裝置12通常呈可與條件訪問模塊11相連的智能卡的形式。終端10的其它部分已知,不必詳細描述。
在圖1的廣播應用中,廣播裝置1可以是使用具有許多用戶的條件訪問系統(tǒng)的收費電視控制器,每個用戶具有一個終端10,終端10具有條件訪問模塊11和智能卡12。這種條件訪問系統(tǒng)可使用密鑰分級結構,圖2中示意地表示了密鑰分級結構的一個例子。廣播裝置方表示在圖2的左側,而用戶方表示在圖2的右側。如圖所示,廣播裝置借助擾頻器13對源信號擾頻,其中利用第一密鑰或控制字Cw對源信號擾頻。按照這種方式,得到加密源信號,該加密源信號被多路復用器4多路復用。在用戶一側,在偽隨機序列譯碼器14中,利用第一密鑰Cw對加密源信號進行譯碼,以便得到明文源信號。出于安全的原因,通常以較高的速率改變密鑰Cw,例如,每10秒鐘改變一次。
在如附圖標記15所示的利用服務密鑰PT擾頻的所謂的權利控制消息(ECM)中,把控制字或密鑰Cw發(fā)送給用戶。如附圖標記16所示,在用戶一側,利用相同的服務密鑰PT,對這些擾頻后的ECM解密。在更高層的分級結構中,在如附圖標記17所示,利用組密鑰G擾頻的所謂的權利管理消息(EMM)中,發(fā)送服務密鑰PT,并如附圖標記18所示,通過利用相同的組密鑰G,在用戶一側對這些擾頻后的EMM解密。最后,可利用單獨的智能卡密鑰和/或智能卡地址,把組密鑰分配給用戶。要理解的是密鑰分級結構的這一例子只是對本發(fā)明的舉例說明,而不是對本發(fā)明的限制。
當在廣播裝置1的用戶間分配大量的智能卡12時,這些智能卡容易受到未授權人員的攻擊,或者容易被盜版,從智能卡中抽取安全專用密鑰。如果盜印者成功地抽取了專用密鑰,則盜印者能夠無障礙地獲得條件訪問系統(tǒng)中使用的任意密鑰,并且可以通過因特網(wǎng),向他的私人網(wǎng)絡的用戶分配密鑰。
如果廣播裝置1注意到它的一個或多個智能卡12已被解開(crack),則它可按照下述方式啟動關于解開的智能卡的搜索。
取代通常的EMM分配服務密鑰PT,特殊的搜索EMM被發(fā)送給終端10,其中搜索EMM向一半用戶提供真實的服務密鑰PT和虛假的密鑰PD1,并向另一半用戶提供真實的服務密鑰PT和第二個虛假的密鑰PD2。通常,EMM包含服務密鑰的標識符,按照相同的方式,搜索EMM也包含密鑰PT和PD1或PD2的標識符。當然,這些搜索EMM將被合法用戶和盜印者接收。在服務密鑰PT將被用于對控制字Cw解密之前很短的時間,發(fā)布包括指示將用于對控制字Cw解密的密鑰,即真實的服務密鑰PT的標識符的ECM。
包含服務密鑰PT的標識符的ECM提供的預警剛好足以在需要控制字對加密的源信號進行解密之前,解開控制字Cw。這意味著盡管盜印者也收到真實的服務密鑰PT的標識符,但是在發(fā)布ECM的時候,盜印者沒有足夠的時間在因特網(wǎng)上預先發(fā)布正確的密鑰PT。如果盜印者不采取任何進一步的動作,則盜印者用戶的屏幕將每隔幾分鐘,甚至每隔幾秒鐘消隱圖象。這意味著盜印者不得不在ECM被傳輸之前,發(fā)布對ECM解密所需的密鑰。通過發(fā)布虛假密鑰PD1或PD2,可借助如上所述的連續(xù)重復步驟,查出盜印者的位置。
所述方法的優(yōu)點在于由于合法用戶的智能卡12具有使用正確的服務密鑰對控制字Cw解碼的足夠時間,因此不會使合法用戶的屏幕變黑。
為了限制重復步驟的數(shù)目,可使用一組搜索EMM,其中該組搜索EMM中的每個搜索EMM提供兩個密鑰,即,真實的服務密鑰PT和虛假的密鑰PT1或PD2或...PDn。該組搜索EMM中的每個搜索EMM被發(fā)送給一組不同的智能卡,從而馬上公布的虛假密鑰PDi指出被解開的智能卡屬于哪組智能卡。
為了進一步增大盜印者的困難,可采用下述方法,其中使用了加密源信號的一些特征。通常,加密數(shù)據(jù)流包括數(shù)據(jù)包,其中利用下一個第一密鑰Cwi對每個下一數(shù)據(jù)包或數(shù)據(jù)包組加密編碼。數(shù)據(jù)包或數(shù)據(jù)包組的報頭標記指示用于加密編碼的第一密鑰的序列號i,從而終端10知道為了對接收的數(shù)據(jù)包或數(shù)據(jù)包組解碼,必須使用提供的第一密鑰中的哪一個密鑰。根據(jù)本發(fā)明,指出下一密鑰將是虛假密鑰PD1或PD2之一的ECM被傳輸。但是,利用前一個第一密鑰Cwi-1對下一數(shù)據(jù)包或數(shù)據(jù)包組加密編碼。由于盜印者不能區(qū)別不同的密鑰,并且不能預測關于使用特定密鑰的指示的真假,因此盜印者將不得不發(fā)布利用虛假的密鑰譯解的密鑰。通過發(fā)布該譯解密鑰,借助如上所述的連續(xù)重復步驟,可查找盜印者的位置。在用戶處,數(shù)據(jù)包的報頭標記將導致控制字Cwi-1的使用,從而獲得終端的正常操作。在盜印者具有快速響應系統(tǒng)的情況下,可優(yōu)先使用這種方法,快速響應系統(tǒng)使盜印者能夠只發(fā)布解密的第一密鑰,而不發(fā)布虛假的密鑰。
在所述方法的一個備選實施例中,可通過利用一種類型的加密技術跟蹤解開的安全裝置,其中能夠產(chǎn)生一組密鑰,每個密鑰能夠對同一密碼解密。作為這種密碼技術的一個例子,可使用RSA多密鑰加密算法或者秘密分享(secret-sharing)算法。由于加密技術本身不是本發(fā)明的一部分,因此這種類型的加密技術的進一步說明,請參考BruceSchneier的著作Applied Cryptography,尤其是第23章。例如,利用具有能夠對EMM解密的一組密鑰Pi的多密鑰算法,對EMM加密。根據(jù)該組密鑰的密鑰數(shù)目,以及終端的數(shù)目,每個終端或每組終端被提供一個不同的密鑰Pi,從而如果盜印者廣播該密鑰,則源頭,即被解開的安全裝置就可被跟蹤。另外還能夠把這種特殊類型的加密技術應用于源信號,從而取代一個控制字Cw,一組控制字Ci能夠對加密的源信號解密。
利用秘密分享算法可獲得同樣的結果,其中為了得到獲得控制字所需的密鑰,需要一個或多個共享。通過把不同的共享分配給不同的終端或者終端組,可跟蹤被解開的安全裝置。
要指出的是密鑰或共享的數(shù)目不必很大。通過改變分組結構,即,關于不同組的終端分配,通過監(jiān)視盜印者重播的密鑰或共享序列,能夠跟蹤被解開的安全裝置。在所有上面描述的本發(fā)明的實施例中,都可應用改變分組結構的相同方法。
如果認為在搜索被解開的智能卡的過程中,合法用戶具有非常有限的黑屏屏幕是可接受的,則可使用下述方法。把一組特殊的搜索EMM分配給所有智能卡,其中每組用戶接收一個虛假的服務密鑰PF。盜印者將分配識別被解開的智能卡所屬組的虛假服務密鑰。在下一步驟中,通過在該組內(nèi)分配另一組虛假密鑰,可在該組內(nèi),查出被解開的智能卡的位置。
在上面描述的實施例中,條件訪問模塊11和安全裝置12被表示為物理分離的裝置。不過條件訪問模塊和/或安全裝置也可以是終端10的一部分,或者通過適當?shù)木幊蹋瑢崿F(xiàn)于終端10中。于是,說明書和權利要求中使用的術語“條件訪問模塊11”和“安全裝置12”并不局限于物理分離的部件。
本發(fā)明并不局限于上面描述的實施例,在權利要求的范圍內(nèi),可以多種方式改變上述實施例。
權利要求
1.廣播應用的條件訪問系統(tǒng)的操作方法,所述條件訪問系統(tǒng)包括多個用戶,每個用戶具有包括條件訪問模塊和存儲權利的安全裝置的終端,其中利用第一密鑰對源信號加密,所述第一密鑰高速變化,所述加密源信號被廣播,以便由終端接收,其中權利控制消息被發(fā)送給安全裝置,所述權利控制消息包含利用服務密鑰加密的第一密鑰,其中權利管理消息被發(fā)送給提供對加密第一密鑰解密所需的服務密鑰的安全裝置,其中通過向不同的終端或終端組發(fā)送不同的獲得第一密鑰所需的密鑰,并且監(jiān)視由盜印者提供的密鑰信息,跟蹤未經(jīng)許可被使用的被解密的安全裝置,其中通過利用多密鑰或秘密共享加密算法,對源信號或權利控制消息加密,所述多密鑰或秘密共享加密算法具有對加密源信號或權利控制消息解密所需的多個不同的解密密鑰或共享,其中所述多個不同的解密密鑰或共享至少被發(fā)送給一部分終端,從而不同的終端或者終端組按照預定的分配,接收不同的密鑰或共享。
2.按照權利要求1所述的方法,其中在成組的終端中,終端的分配被改變,以便跟蹤被解開的安全裝置。
全文摘要
在廣播應用的條件訪問系統(tǒng)的一種操作方法中,利用第一密鑰(C
文檔編號H04N7/16GK1984312SQ200610159270
公開日2007年6月20日 申請日期2000年12月18日 優(yōu)先權日1999年12月22日
發(fā)明者安德魯·A.·瓦杰斯, 羅伯特·弗朗斯頓克 申請人:耶德托存取公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1