CN101611631A - 使用存储的密钥表进行包封媒体加密 - Google Patents

使用存储的密钥表进行包封媒体加密 Download PDF

Info

Publication number
CN101611631A
CN101611631A CNA2008800047547A CN200880004754A CN101611631A CN 101611631 A CN101611631 A CN 101611631A CN A2008800047547 A CNA2008800047547 A CN A2008800047547A CN 200880004754 A CN200880004754 A CN 200880004754A CN 101611631 A CN101611631 A CN 101611631A
Authority
CN
China
Prior art keywords
key
index
cipher key
packaged media
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008800047547A
Other languages
English (en)
Inventor
莱昂·M·潘得洛乌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Electronics Inc
Original Assignee
Sony Corp
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Electronics Inc filed Critical Sony Corp
Publication of CN101611631A publication Critical patent/CN101611631A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

在某些实施例中,播放器设备接收并播放存储在包封媒体上的内容,该播放器设备具有:媒体读取器,其接收包封媒体,以读取存储在其上的数字数据。播放器设备具有安全持久存储设备,用于存储密钥表,所述密钥表包含通过索引来索引的多个密钥。解密器使用至少一个加密密钥来对存储在所述包封媒体上的所述数字数据进行解密,其中所述加密密钥是通过存储在所述包封媒体上的密钥索引来引用的。解码器对存储在所述包封媒体上的经解密的数字数据进行解码,并提供解码后的数据作为输出。该摘要不应当认为是限制性的,因为其他实施例可从该摘要中描述的特征导出。

Description

使用存储的密钥表进行包封媒体加密
相关申请的交叉引用
本申请是2006年2月7日递交的美国专利申请No.11/348,777的部分继续申请,美国专利申请No.11/348,777要求2005年6月7日递交的美国临时申请No.60/688,553的优先权权益,这两个在先申请通过引用被结合于此。本申请还通过引用并入SMPTE注册公开文件号RDD 10-2006。
版权公告
本专利文件的部分公开内容受版权保护。版权所有者不反对在专利商标局的专利文件或记录中对该专利文件或专利公开内容进行复制,但是在其他情况下,版权所有者保留所有版权权益。
背景技术
在数字有线电视系统中,加密一般被用于阻挡尚未付费的频道。这些频道一般只有在用户驻地设备(CPE,例如:电视机顶盒(STB)或被适当使能的电视机)可以获得适当的解密密钥时才能被访问。解密密钥最常见地是通过使用从网络操作者或同等的权威机构发送到CPE的授权控制消息(ECM)被传达给CPE的。受保护的内容最常见地是通过使用已知算法来加密的,这些已知算法例如是高级加密标准(AES)、DVB通用加扰算法、数据加密标准(DES)或其变体。由于这些加密/解密算法本身是可公开获得的,因此内容安全性的关键在于隐藏解密内容所需的解密密钥。在大多数订购或付费TV系统中,运载密钥的ECM与内容在单个公共数据传输流中被并发发送。
由于这个原因,经由ECM发送的解密密钥一般使用专有的加密技术被加密。经加密的密钥然后一般在一带内频道上经由ECM被发送到CPE,并且密钥频繁改变,以阻挠黑客基于多次尝试和错误密钥搜索而解密内容的能力。不幸的是,用于阻挠黑客的合适工具之一(密钥的频繁改变以及包含加密密钥的ECM的发送)向黑客提供了有助于解开加密算法的线索。每次发送密钥时,黑客可获得更多数据,这些数据可能被黑客用于解开加密算法本身。如果算法被解开,内容则不再受保护,从而需要昂贵的加密算法修订和重提供或者甚至物理上替换CPE。
还应注意,诸如DVD等承载加密内容的包封媒体(packaged media)也面临黑客攻击并实际上已经被黑客所攻击。同样地,这会导致内容保护能力的丢失。
附图说明
通过结合附图参考以下详细描述,可以更好地理解说明本发明的组织和操作方法以及目标和优点的某些示例性实施例,在附图中:
图1是与本发明的某些实施例相一致的示例性密钥表。
图2是与本发明的某些实施例相一致的示例性授权表。
图3以与本发明的某些实施例相一致的方式示出示例性密钥表和示例性授权表之间的关系。
图4以与本发明的某些实施例相一致的方式示出对加密频道的频道选择过程。
图5是与本发明的某些实施例相一致的示例性过程的流程图。
图6以与本发明的某些实施例相一致的方式示出被应用到包封媒体的示例性类似实施例。
图7以与本发明的某些实施例相一致的方式示出被应用到包封媒体的另一示例性实施例。
图8是示出诸如图6所示的、与某些实施例相一致的示例性过程的流程图。
图9是示出诸如图7所示的、与某些实施例相一致的示例性过程的流程图。
具体实施方式
虽然本发明可以具有很多不同形式的实施例,但是在附图中将示出并且在本文中将描述具体的特定实施例。需要了解的是,这些实施例所公开的内容将被认为是本发明的原理的示例,而不希望将本发明局限于所示出和描述的特定实施例。在以下描述中,若干附图中的相同标号被用于描述相同、类似或相应的部件。
这里所使用的术语“多个”被定义为两个或多于两个。这里使用的术语“另一个”被定义为至少第二个或其他。这里使用的术语“包括”和/或“具有”被定义为“包含”(即,开放式语言)。这里使用的术语“耦合”被定义为连接,但不一定是直接连接,也不一定是机械连接。这里使用的术语“程序”或“计算机程序”或类似术语被定义为为了在计算机系统上执行而设计的指令序列。“程序”或“计算机程序”可以包括在可执行应用、小应用程序、servlet、源代码、对象代码、共享库/动态负载库中的子例程、功能、程序、对象方法、对象实现和/或为了在计算机系统上执行而设计的其他指令序列。
这里使用的术语“节目”指“电视节目”。该术语被用于指代将被理解为单个电视节目并在电子节目向导(EPG)中被报告的任意音频视频内容的连贯序列,无论该内容是电影、体育项目、多集连续剧的片断、新闻广播等等。术语“加扰”和“加密”及其变体在这里作为同义词使用。
在本文件中提到的“一个实施例”、“某些实施例”、“实施例”或类似术语意思是结合该实施例所描述的特定特征、结构或特性被包括在本发明的至少一个实施例中。因此,这些说法出现在本说明书中的各个位置上时不一定都指示相同的实施例。此外,特定的特征、结构或特性可以非限制性的方式按任意合适的方式被组合在一个或多个实施例中。
这里使用的术语“或”将被解释为包含性的,或意思是任意一个或任意组合。因此,“A、B或C”意思是“以下组合中的任意一种:A;B;C;A和B;A和C;B和C;A、B和C”。只有在元素、功能、步骤或动作的组合以某种方式内在地相互排斥时,上述定义才会发生例外。
这里可能使用到以下缩写词和省略语:
BAC         基本接入控制
BAT      业务群关联表
CA       条件接入
CAS      条件接入系统
CASID    条件接入系统标识符
CMTS     有线调制解调器端接系统
CPE      用户驻地设备
DOCSIS   有线电视系统上的数据接口规格
DVB      数字视频广播
ECM      授权控制消息
EMM      授权管理消息
IC       集成电路
MPEG     运动图片专家组
MVPD     多频道视频节目分配器
MSO      多系统操作者
NIT      网络信息表
NTS      网络ID、传输ID和服务ID
NTSC     国家电视标准委员会
OSD      屏幕上显示
PAT      节目分配表
PID      分组标识符
PMT      节目映射表
PPV      按观看次数付费
PSI      节目特定信息
QAM      正交幅度调制
SI       服务信息
为了减少密钥在有线或卫星电视系统中的曝光,并且为了大大简化在发送点和用户驻地设备两端的管理系统的复杂性,根据与本发明相一致的某些实施例提供了内容密钥管理系统。
用于基本接入控制子系统的与某些实施例相一致的内容密钥管理结构用在数字有线或卫星电视系统中,该数字有线或卫星电视系统利用每个模拟服务的数字等价物来增加(或优选地)替代现有设备上的模拟服务。
在传统的CA系统中,密钥时长(key epoch)一般在毫秒、秒或分钟数量级上。基本接入控制系统利用可能比传统CA系统中使用的密钥时长长得多(如果可以,在天、星期或月的数量级上)的密钥时长来提供用于加密/解密的内容密钥的动态替换,但是不会增加复杂性、成本以及与这些系统相关联的附加消息系统。密钥传递和CPE授权是通过传递授权管理消息(EMM)来执行的,该EMM可以通过DOCSIS(带外传递)和带内传递两者(或任意一种)来传递,其中DOCSIS(带外传递)用于双向设备,而带内传递用于支持单向设备。
在一个实施例中,所采用的基本接入控制方案对于每个服务层(service tier)使用至少一个密钥对。服务层是与被绑定为一离散实体(“封装(package)”)的服务相关联的单独的逻辑频道的群组。该方法可被扩展,以支持任意大小的服务层,包括单个节目,例如单独的事件。对特定服务层的接入是通过判断所支持的CPE设备是否具有对适当的服务层密钥的所有权来确定的。为了保持消息安全性,所有EMM都被标记上网络操作者的私有密钥,以使得接收到的消息能够被CPE设备验证。
图1示出以安全方式(例如,针对对包含密钥的存储器的访问使用硬件保护)存储在非易失性存储器中的用于在CPE(例如电视机顶盒)中存储的加密内容的一组密钥。申请人为Unger等人的美国专利公开No.US2002/0196939描述了一种执行多可选解密的示例性电视机顶盒硬件和软件。这是可以被适当地修改以执行与本发明的某些实施例相一致的过程的CPE设备的一个示例。本专利公开通过引用被结合于此。
内容密钥被存储在安全的持久存储器中并被组织为构成密钥库的阵列或表12。该库可以按需要被CPE中的诸如编程处理器之类的硬件所访问。图1示出这种密钥库的一种布置方式。该示例中的密钥被布置成m+1对以用于解密过程,其中密钥对的成员被称为奇密钥14或偶密钥18。在一个示例中,密钥长度为64位,但该示例不应被认为是限制性的,128位或任意其他合适的密钥长度也可被使用。m+1对密钥中的每一对利用地址标号(其例如可以是存储器地址、实际密钥号、名称、密钥标识符或存储器偏移量)来索引。
示例性的阵列结构如下所示:
UINT16    key_index;
BOOLEAN   key_phase;
UINT64    content_key[key_index,2];
if(transport_scrambling_control==‘10’)
     key_phase=0;
else
     if((transport_scrambling_control==‘11’)
          key_phase=1;
对于该示例性密钥结构,如果其包含可能的64位密钥,则最大的可能存储需求是1Mbyte。当前,系统不可能需要65,536个独特密钥(32,768个独特密钥对),但是在将来,可能需要使用甚至更多的密钥对以及具有更长长度的密钥。但是,可设想,对于有线和卫星应用,优选地,最少需要至少16,777,216个独特密钥(8,388,608个独特密钥对)。而且,在不脱离与本发明相一致的实施例的情况下,多个逻辑频道可能被映射到相同的实际密钥值。相同的内容密钥可以被用于特定服务的音频和视频元素两者,但是其他变体也是可能的。
特定密钥对(偶相&奇相)到特定服务的关联是通过包含在经由节目授权描述符来传递的表中的数据来执行的,从而将逻辑频道映射到key_index值,该key_index值随后被用于在内容密钥表12中找到相应的内容密钥对。如图2所示,该信息被包含在授权表22中。其他实施例可以包含密钥和授权表的多个示例,每对密钥和授权表对应于不同网络,例如为客户端设备在某点可能附接到的网络推测提供的不同MVPD(例如不同的有线提供商、卫星提供商和电视系统操作者)。授权表22还包含CPE操作掩码26,该CPE操作掩码26确定一特定CPE当在网络上执行操作(例如重置等等)时已经使能或禁止的全局特征。对于在30处的每个逻辑频道0-n,存在服务掩码34和密钥索引38,所述服务掩码34确定特定用户被授权访问哪些频道以及将与一特定服务相关联的操作属性(例如反录像控制的激活等等),并且所述密钥索引38将每个频道与为用于解码该频道而指定的密钥对相关联。如密钥表12一样,包含逻辑频道列表和相关联的密钥索引的授权表22也是被安全存储在CPE中的非易失性存储器中的。
密钥表12和授权表22之间的关系如图2所示。在该示例中,逻辑频道根据以下表1被映射到密钥表条目:
  逻辑频道   密钥索引
  0   3
  1   0
  2   m
  3   2
  ...   ...
  n-1   m-1
  N   m
表1
通过利用授权表22中的频道将存储在密钥表12中的密钥对映射到密钥索引,可以通过简单地发送索引到与特定频道相关联的CPE来改变用于该频道或节目的密钥。以这种方式,可以通过仅仅经由EMM发送密钥索引的新阵列来改变用于特定服务或服务组的工作密钥,而不存在通过密钥本身的传输而使密钥暴露的任何风险。
内容密钥传递可以通过使用包含有效的密钥数据描述符的EMM来执行。如图1所示,内容密钥数据被组织成密钥表12,该密钥表12包含覆盖两种MPEG加密相位(偶相位和奇相位)的内容密钥值对。在非MPEG的实施例中,密钥对也可能是有利的,但不应该被认为是限制性的。这些内容密钥对与标识特定内容密钥对的索引相关联。密钥数据描述符结构允许对表中与特定加密相位相关联的整列(偶数列或奇数列)内容密钥进行全体替换。根据某些实施例,单个描述符无法替换特定密钥对中的两种内容密钥。两个独立的EMM消息被分别发送,以填充或刷新整个内容密钥表12,其中一个消息被标识为与偶数加密相位相关联,而另一消息被标识为与奇数加密相位相关联。在其他实施例中,只有所选密钥对或单独的密钥可能在EMM中被提供,但不应作为限制。这些消息的顺序并不重要。
另外,可以采用可选的元件来增大所传输的数据中的间接层(level ofindirection)。密钥索引描述符允许密钥索引与节目授权表22和密钥数据表12分开发送。该描述符被用于在节目授权表22中重写索引数据,并且可被用于最初单独地提供索引数据或者在不发送密钥数据或节目授权表22的情况下通过发送新索引来独立地重设系统密钥。与实际密钥替换相比,运载针对一节目层的完整索引的EMM非常小并且可以被包含在单个分组中,其大小是授权表大小的1/3并最小是密钥数据表的大小的1/4。
优选地,CPE设备应该不会以任何方式改变或修改包含节目授权表22和密钥数据表12的数据结构的格式或内容,除非从经核实的EMM提供适当的描述符数据。CPE设备将从相关的EMM接收的数据以适当的形式和顺序放置到存储结构中而不改变表中条目的顺序。BAC系统以经排序的方式提供节目授权表中的逻辑频道条目。每个节目授权表22和密钥数据表12可以按完整形式发送并整体上替换任意现存的表。在其他实施例中,只有每个表中的所选部分可以被发送。
在实践中,密钥数据消息被用于仅仅更新未来的内容密钥,该未来的内容密钥将是与当前用于加密内容的密钥具有相反相位的密钥。该方法允许向经授权的CPE以背景方式提供针对下一时长的内容密钥而不会对当前设备操作产生任何影响。就是说,例如,如果当前正在使用偶数密钥,则可以对偶数密钥18进行替换,因此奇数密钥不会由于检索而受到干扰(反之亦然)。
在示例性实施例中,内容访问管理是以参考图4的如下方式来处理的。频道映射使用两种标准元素的组合来定义。对于每个DVB体系结构,所有RF网络资源都被定义在SI结构网络信息表(NIT)内。NIT基于“NTS”标准(网络ID、传输ID和服务ID)来描述与每个服务相关联的RF参数。NTS的复合值对于系统中可获得的每个服务是唯一的。
DVB结构业务群关联表(BAT)提供了逻辑频道号和特定NTS之间的链接,以用于NIT查找和访问运载所需服务的QAM信号所需的RF参数的确定。可能存在多个BAT,从而提供多个频道行,这多个频道行可以代表基于服务层、地区等的不同频道规划。每个BAT具有相关联的业务群ID,以唯一地标识每个BAT。所有CPE通过经由EMM的配置被分配一可应用业务群ID,其指示可能被特定CPE访问的可能的授权服务。
默认地,当头端没有发布任何业务群ID时,所有CPE可以使用为零的业务群ID。只有两种情况下可能遭遇这种默认情况。一种情况是当新设备在头端发送(或CPE接收)配置之前连接到系统时。另一种情况是当从头端接收的EMM具有指示该CPE应该被取消授权的操作掩码设置时。取消授权的过程被定义为删除业务群ID变量以及节目授权表的内容。
服务访问是通过节目授权表22来管理的,如前所述,该节目授权表22是一种在每个CPE设备的非易失性存储器中维护的逻辑结构,并且其内容经由EMM从头端传递。该表22包含特定设备允许访问的逻辑频道的列表,以及与每个服务唯一地相关联的密钥索引和其他数据。包含在节目授权表22中的频道列表中的一个逻辑频道的存在提供如下指示:该频道是可以在特定CPE上收看的候选,但其本身不能保证访问。
在优选实施例中,每个节目授权表22经由EMM以完整的形式被发送到CPE设备,以整体上替换任意现有的表的内容。在该实施例中,没有部分频道映射被发送和接收,表数据不会在CPE中被附接。在该实施例中,包含节目授权表信息的EMM将不包含相关联的服务和操作掩码。这些项目是通过单独的EMM来传递的,并被CPE组合到节目授权表22上。但是,对本领域技术人员而言,通过考虑当前教导,其他实施例也可能发生。
一服务的逻辑频道号在节目授权表中的存在性与两个其他组分相组合来控制对于CPE是否能够访问一特定服务的最终确定。一个组分是包含在与节目授权表22中的每个逻辑频道条目相关联的service_mask变量中的channel_unauthorized位。如果该位被设置(通过EMM实现),则特定频道被取消授权,并且不可用于观看。另一控制组分是包含在控制整个CPE的属性的CPE operation_mask中的CPE_deauthorized和brick_mode位。它们也是通过EMM消息来管理的并且是节目授权表22结构的一部分。
访问特定服务的过程在图4和图5中示出,并且遵从随后的逻辑(标号用于两张图):
在50和150处,观看者指示希望通过其遥控器或其他用户接口改变所解码的A/V服务。例如,这可以通过频道加/减命令或直接的逻辑频道号输入来实现。
1.在154处,在CPE上运行的计算机程序应用(访问逻辑软件52)接收、解码并核实用户命令。
2.在158处,CPE应用检查包含在节目授权表22中的operation_mask26的值,以确定CPE_deauthorized或brick_mode位是否被设置。如果其中任一位被设置,则在160处终止进一步的请求处理。如果在164处bouquet_id被设置为0(默认),过程则继续到168,从而不进一步参考节目授权表22来访问未经配置的CPE中的空闲或barker频道,而是直接前进到下面所述的项目6。否则,过程前进到下面的3。
3.CPE应用在168处使用下面的索引解析节目授权表中的logical_channel字段:
a.对于频道加/减,使用当前频道号作为搜索索引。当找到匹配时,适当地加一个或减一个条目以到达目标频道的条目。
b.对于直接输入,使用所输入的逻辑频道值作为目标频道的索引。如果所需目标频道没有包含在表内,则显示适当的OSD以通知观看者。
4.在172处,CPE访问逻辑软件应用52获得与节目授权表22中的逻辑频道条目相关联的服务掩码字段,并在176处检查channel_unaruthorized位是否被设置。如果在176处该位被设置,则在160处终止请求的进一步处理。CPE访问逻辑软件应用还在180处从节目授权表中包含目标logical_channel值的相同记录获得与所请求的服务相关联的key_index值。
5.在184处,CPE访问逻辑软件应用52使用与所请求的服务相关联的key_index值访问存储在非易失性存储器中的密钥表12,从而使用key_index值作为阵列索引来获得用于加密内容的两个64位的DVB-CSA工作密钥。(在图4所示示例中,密钥索引指向被索引到位置0的密钥。)密钥对值被PE访问逻辑软件应用加载到CPE传输解密子系统(解扰器56)中,以用于内容解密。
6.CPE访问逻辑软件应用52在168处通过使用logical_channel和bouquet_id值作为成对索引来解析存储在RAM中的BAT图像60。当在表中找到匹配两种标准的条目时,从缓存的业务群分配表(BAT)获得相关联的network_id、transport_id和service_id值(统称为“NTS”)。
7.CPE访问逻辑软件应用52接下来(在188处)通过使用从BAT获得的NTS值作为复合索引来解析存储在RAM中的NIT图像64。当在表中找到匹配所有标准的条目时,从表中获得相关联的频率、调制和PATPID信息。所获得的数据随后被CPE访问逻辑软件应用用于配置调谐器、解调器68和传输处理器72子系统以访问包含所请求的服务的传输。
在192处,CPE执行调谐过程,并随后使用所请求的服务的service_id和传输PSI数据树来执行标准的MPEG程序,以确定和使用传输复合体的单独的音频和视频资源来解码所需服务。
EMM格式支持单位(单个)和群组消息,并且群组中的成员以及群组定义都可以被任意定义。在BAC管理下的CPE设备能够属于多个群组,并且默认地,每个设备属于两个群组:其自身(单位)群组以及包含所有设备的全局群组。EMM被构造为标准的MPEG私有部分,包含一个或多个描述符。描述符向CPE提供特定指导,该特定指导关于频道授权、密钥传递、软件下载命令、群组成员身份、紧急警告等等。无论包含在EMM中的描述符的数目或类型如何,每个消息都使用全局的固定密钥来加密并通过密码签名来核实。
用于有线和卫星系统的每种已知密码系统都具有存储在CPE客户端中某处的根机密(root secret)。在传统CA系统中,这是利用智能卡、专用的用户IC或通过其他手段来实现的,以创建电气上且机械上安全的环境来存储根机密。基本访问控制系统不使用这些极端复杂的方案,从而不会招致相关的硬件和许可成本。系统包含存储在CPE中的四个根机密。为了损害系统,所有四个根机密都必须知道。这些根机密分别是用于EMM和软件下载传输加密的密钥对以及用于软件下载和EMM HMAC算法两者的密钥。
在一个实施例中,基本访问控制(BAC)方案对于每个服务层使用至少一个密钥对。服务层是与被绑定为离散实体(“封装”)的服务相关联的单独的逻辑频道的群组。这种方法可扩展以支持任意大小的服务层,包括单个节目,例如单独的事件。对特定服务层的访问是通过判断所支持的CPE设备是否具有对适当的服务层密钥的所有权来确定的。为了保证消息安全性,所有EMM都被标记上服务提供商的私人密钥,以使得接收到的消息可以被CPE设备所验证。
另外,对单独的服务的授权是通过service_mask来确定的,其中掩码中承载的每个授权位以“选择性退出(opt-out)”方式与一种服务相匹配。如果特定的服务位是表22中的一个,由该位所代表的内容则是未经授权的。service_mask被维护在每个所支持的CPE设备的节目授权表22中的非易失性存储器中,并通过经验证的EMM中所运载的数据被本地修改,以反映特定CPE设备希望访问的服务。这种布置在强化了每层密钥(key-per-tier)方案的同时还允许实现定制编程。这种方案还允许基于订户对他们可能希望删除的程序的请求来进行程序删除。
根据某些实施例,三种类型的密钥被定义和采用:emm_key、download_key和content_key。在一个特定实施例中,emm_key是一对64位值,这对64位值是固定的并被用于解密CPE所接收的所有DVB-CSA加密EMM消息,但是任意适当的密钥长度和加密算法都可被采用。这种密钥对于所有CPE设备具有相同的值。这些emm_key值以安全方式被持久地存储在CPE中。在一个示例性实施例中,download_key是一对64位值,这对64位值也是固定的,并被用于解密CPE所接收的所有DVB-CSA加密SBS-download内容消息,但是任意适当的密钥长度和加密算法都可被采用。相同的值被用于所有CPE设备。这些值也以安全方式被持久地存储在CPE中。内容密钥(content_key)是用于解密加密内容的密钥。内容密钥以安全方式被存储在CPE中的非易失性存储器中。对于某些实施例,内容密钥被组织成阵列,如先前图1所示。
根据某些实施例,内容密钥可以在配置或制造时被固定在存储器中。在其他实施例中,如前所述,密钥可以按任意合适的间隔被动态传递。由于存在很多可用于解密的密钥,因此不需要像传统的有线系统那样频繁地替换密钥。同样,包含logical_channel、key_index和service_mask值的授权表22可以被提供为经硬编码的常量表,或者可以通过使用EMM中的频道授权描述符的传输来动态改变。
因此,在某些实施例中,内容密钥可以通过简单地传输包含逻辑频道和内容解密密钥对之间的新索引值关联的EMM消息来定期改变。电子签名可被用于验证授权消息和软件下载消息。每个设备可以被全局寻址、单独寻址或通过群组或服务层来寻址。另外,注意,在表12中可能存在任意数目的m+1个内容密钥对。逻辑频道和内容密钥之间的关联不需要是1∶1。例如,多个频道可以与单个密钥相关联,并且在任意给定时间,某些密钥可能不与任何频道相关联。通过提供冗余的密钥库,内容的解密可以通过改变与特定逻辑频道相关联的密钥索引来改变。这可以针对单个频道、多个频道或所有频道在任意时间实现。
根据某些实施例,EMM可以通过至少两种独立的机制来传递。第一种传递方法对双向设备特定有用,其通过使用与双向CPE设备(例如机顶盒)集成的DOCSIS兼容的有线调制解调器。第二种传递方法可以用于单向设备并且作为对双向设备的替代方法,其是一种带内传递,并且在每个传输流上被复制。带内传递例如可以紧密遵循MPEG规定的方法。
如ISO/IEC 13818-1定义的条件访问表(CAT)可以在每个传输流中被运载,并使用UDP多播利用经由DOCSIS传递的系统SI数据来传送。如标准所要求的,CAT可以包含一个或多个CA描述符。CA描述符之一可以具有系统的CASID,并且该表可以提供特定传输流中的EMM PID分配。在此情况下,CPE将其传输处理元件配置为接收在该PID上运载的EMM。对于通过OOB方法接收SI的设备(例如DOCSIS),EMM数据可以在CAT消息中所指定的多播IP地址和端口上运载,但是过程和语法的其余部分保持与带内过程相同。
EMM例如可以使用如下格式:
table_id:8位字段,被设置为0x82,以标识该私有表唯一地作为单位寻址的EMM,或被设置为0x84,以标识该私有表唯一地作为群组寻址的EMM。
section_syntax_indicator:1位字段,被设置为0,以标识该表作为私有部分。随后的位被设置为0表示数据有效载荷是私有数据。
address_hash:16位字段,取决于table_id的值,承载单位或群组地址的散列值。使用具有xor-folding的32位FNV-1散列,完整的48位地址字段将被压缩为单个的16位值。该参数被提供,作为允许EMM的硬件过滤并减小CPE处理器工作量的方法。
version:5位字段,该字段针对发送到可应用的特定地址或群组的每个唯一的EMM单调增长。
address:48位字段,取决于table_id值而承载单位或群组地址。这是被用于创建address_hash的相同值。
EMM消息运载包含实际的授权有效载荷的一种或多种MPEG格式描述符。每个EMM至少具有一个签名数据描述符,该签名数据描述符总是EMM中的最后一个描述符。除了签名数据描述符之外,任意其他描述符的包括都是可选的,并且关于可选的描述符的数目和顺序不存在限制。
EMM部分被标记为包含私有数据的MPEG私有部分。对于MPEG,每个EMM部分在长度上无法超过4096字节。如果总的消息有效载荷超过4096字节,则多个部分被发送并且有效载荷横跨多个部分,其中section_number和last_section_number指示特定的部分在序列中位于何处。在多部分EMM中,每个部分不是以4字节的CRC作为该特定部分的终止。消息中的最后一部分包含覆盖复合有效载荷的CRC。接收设备有责任按正确的顺序缓冲多部分EMM,并在EMM有效载荷的级联和复合CRC核实之前删除介于其间的部分头部。
根据某些实施例,每个CPE最初通过接收最少运载群组地址布置和FIPS布置描述符的EMM来针对服务进行配置。STB将接收运载可应用于该CPE的“超级群组(super group)”地址的群组地址布置。在“超级群组”中运载的EMM通常只运载版本和签名描述符。版本描述符包括其他群组地址,所述其他群组地址指向基于服务层、CPE类型、地区和/或本地性而适合于该CPE的密钥列表和节目授权表。
密钥数据描述符是一私有描述符,其提供用于解密内容的工作密钥阵列。其格式对于示例性实施例被定义在以下表2中。
  语法   位数   标识符
key_data_descriptor(){descriptor_tagdescriptor_lengthkey_phasereservedkey_countfor(i=0;i<key_count;i++){content key}} 832171664 uimsbfuimsbfbslbfbslbfuimsbfuimsbf
表2
该表使用以下变量:
descriptor_tag:8位字段,其被设置为0xB2,以将该描述符唯一地标识为密钥数据描述符。
descriptor_length:32位字段,指定紧接在descriptor_length字段之后到该描述符结尾之前的字节数目。
key_phase:单位字段,当该字段被设置为“1”时,指示随后的阵列数据被应用到运载transport_scrambling_control值为“11”的分组。如果该位被清“0”,则指示随后的阵列数据被应用到运载transport_scrambling_control值为“12”的分组。
key_count:16位字段,包含内容密钥阵列中的条目的数目。
content_key:64位值,包含一个DVB-CSA内容密钥。
签名数据描述符是私有描述符,其提供用于EMM消息的验证的签名有效载荷。其格式由如下表3定义。
  语法   位数   标识符
  signature_data_descriptor(){descriptor_tagdescriptor_lengthEMM_signature} 832160 uimsbfuimsbfuimsbf
表3
在表3中,以下变量被使用:
descriptor_tag:8位字段,其被设置为0xB3,以将该描述符唯一地标识为签名数据描述符。
descriptor_length:32位字段,指定紧接在descriptor_length字段之后到该描述符结尾之前的字节数目。对于该特定描述符,该值被定义为0x14。
EMM_signature:160位字段,承载EMM消息验证码。
节目授权描述符是私有描述符,其运载用于配置CPE以接收节目内容层的信息。对于该示例性实施例,其格式如以下表4定义。
  语法   位数   标识符
program_authorization_descriptor(){descriptor_tagdescriptor_lengthbouquet_idreservedchannel_countfor(i=0;i<channel_count;i++){logical_channelreservedkey_index}} 832161616161616 uimsbfuimsbfuimsbfuimsbfuimsbfuimsbfuimsbfuimsbf
表4
表4使用以下变量:
descriptor_tag:8位字段,其被设置为0xB5,以将该描述符唯一地标识为节目授权描述符。
descriptor_length:32位字段,指定紧接在descriptor_length字段之后到该描述符结尾之前的字节数目。
bouquet_id:16位字段,承载在BAT表中定义的到所分配的频道业务群的索引。
channel_count:16位字段,指示该变量之后频道阵列的大小。
logical_channel:16位字段,指定逻辑频道号。在该字段中标识的逻辑频道与在service_mask描述符中承载的service_mask字段配对,作为一记录对。
在阵列中包含的数据被存储在CPE非易失性存储器中。在阵列尚未被接收或阵列是针对丢失的特定频道的条目的情况下,默认值被设置为例如0x00。
key_index:16位字段,指定到在CPE非易失性存储器中存储的包含用于服务的内容密钥的数据结构中的元素的指针。在该实施例中,给定服务的音频和视频部分两者都使用相同的内容加密密钥,但是这不应该认为是限制性的。
服务掩码描述符是私有描述符,其运载用于改变与在CPE中配置的服务相关联的属性的信息,所述信息被存储在非易失性存储器中,作为节目授权表结构的一部分。它是节目授权描述符的子集。对于示例性实施例,其格式由以下表5定义。
  语法   位数   标识符
 service_mask_descriptor(){descriptor_tagdescriptor_lengthitem_countfor(i=0;i<item_count;i++){logical_channelservice_mask}} 832161616 uimsbfuimsbfuimsbfuimsbfuimsbf
表5
表5使用以下变量:
descriptor_tag:8位字段,其被设置为0xBB,以将该描述符唯一地标识为服务掩码描述符。
descriptor_length:32位字段,指定紧接在descriptor_length字段之后到该描述符结尾之前的字节数目。
item_count:16位字段,指示该变量之后的列表中的条目的数目。
logical_channel:16位字段,指定逻辑频道号。在该字段中标识的逻辑频道将与随后的service_mask字段配对,作为一记录对。
service_mask:16位字段,包含指示与相应的逻辑频道相关联的属性的二进制掩码。服务掩码位根据以下表6定义。
  位置   掩码位定义(设置时)
  0x0000   将所有先前的掩码位清零
  0x0001   频道未经授权
  0x0002   Macrovision被激活
  0xFFFC到0x0004   预留
表6
包含在该阵列中的数据被存储在CPE非易失性存储器中。在阵列尚未被接收或阵列是针对特定丢失的频道的条目的情况下,默认值可以被设置为0x00。
BAT描述符是私有描述符,其运载通过如下手段将CPE配置为接收节目内容层所需的信息:改变存储在CPE非易失性存储器中的bouquet_id变量的值,作为节目授权表结构的一部分。它是节目授权描述符的子集。其格式如以下表7所定义。
  语法   位数   标识符
bouquet_descriptor(){descriptor_tagdescriptor_lengthbouquet_id} 83216 uimsbfuimsbfuimsbf
表7
表7使用以下变量:
descriptor_tag:8位字段,其可被设置为0xBC,以将该描述符唯一地标识为业务群描述符。
descriptor_length:32位字段,指定紧接在descriptor_length字段之后到该描述符结尾之前的字节数目。
bouquet_id:16位字段,运载如BAT表所定义的到所分配的频道业务群的索引。
因此,与某些实施例相一致的接收和解密数字有线或卫星电视信号的接收机设备具有将电视信号调谐和解调到数字传输流的接收机。解密器使用一对解密密钥对数字传输流进行解密。第一解密密钥阵列被存储在构成接收机设备的一部分的第一存储位置,第二密钥阵列被存储在构成接收机设备的一部分的第二存储位置,第一和第二密钥阵列代表有序的密钥对。授权表被存储在构成接收机设备的一部分的第三存储位置,授权表包含一映射,其中每个有序的解密密钥对对应于多个多频道视频节目分配器(MVPD)中的一个不同的MVPD。第一、第二和第三存储位置中的任意一个可能是或不是单个存储设备的一部分。
接收和解密数字有线或卫星电视信号的另一接收机设备具有将电视信号调谐和解调成数字传输流的接收机。解密器使用包含偶密钥和奇密钥的解密密钥对对数字传输流进行解密,其中偶密钥和奇密钥在接连的密钥时长期间被解密器交替地用于解密。密钥表被存储在构成接收机设备的一部分的第一安全持久存储介质中,密钥表包含构成多个密钥对的多个偶密钥和相关联的多个奇密钥的库,其中密钥对利用密钥标识符来索引。授权表被存储在构成接收机设备的一部分的第二安全持久存储介质中,授权表包含针对多个逻辑频道中的每个逻辑频道从逻辑频道到密钥对标识符的映射。授权表的至少部分内容是在第一加密私有授权管理消息(EMM)消息中接收的,以便建立从逻辑频道到密钥对标识符的映射。响应于用于选择授权表中的多个逻辑频道之一的用户输入,与所选逻辑频道相关联的密钥索引被标识出,并且该密钥索引被用于从密钥表中选出一密钥对,以用于解密器对传输流进行解密。
与某些实施例相一致的使得接收机设备能够解密数字卫星或电视信号的方法包括:将多个密钥对存储在接收机设备的安全持久存储器中的密钥表中,其中每个密钥对对应于一个密钥索引;在接收机设备处接收第一私有授权管理消息(EMM),其包含从至少一个逻辑频道到标识用于解密该逻辑频道的相关密钥对的密钥索引的映射;将该映射与用于指示接收机设备是否被授权接收该逻辑频道的信息一道存储在授权表中;接收调谐到指定逻辑频道的命令;参考授权表来判断接收机设备是否被授权进行调谐来将该接收机设备调谐到该指定逻辑频道;如果接收机设备被授权调谐到该指定逻辑频道,则调谐到指定频道并对数字传输流进行解调;参考授权表来检索被映射到该逻辑频道的密钥对;并且使用该密钥对对传输流进行解密,其中一次使用密钥对中的一个密钥。
到包封媒体的应用
一旦理解了上述提供多层指示的初始概念,就可以将类似技术应用到包封媒体。例如,考虑图6所示示例。在该实施例中,媒体播放器202并入了诸如ROM之类的存储设备或其他存储器设备,该存储设备优选地被包含在物理安全封装中,以防止利用存储在其中的密钥表206进行读取或篡改。这种存储设备并入了利用大量解密密钥(可能有几千或甚至几百万个这样的密钥——优选地,至少有大约4,000,000个这样的索引密钥)的密钥表206,如图所示,这些解密密钥通过索引参考被索引。在多个索引位置上可以存在重复的密钥,或者每个被索引的存储位置可以包含唯一的解密密钥。
当诸如DVD或蓝光介质之类的包封媒体元件210被置入媒体播放器设备202时,它开始在指定位置上读取媒体210,在该指定位置上,将找到诸如密钥索引分组214之类的分组或包含指向密钥表206中的密钥的索引的其他存储单元。在这一点上,所标识的密钥被从密钥表选出并被用于解密从这一点向前的数据分组。在某些实施例中,单个密钥可被用于媒体210的所有内容,而在其他实施例中,解密沿分组流218前进,直到遇到新的密钥索引分组218。如图所示,在周期T1期间遇到的所有包括新密钥索引分组222的分组都使用利用密钥索引分组214所确定的密钥来进行解密。在其他实施例中,所有密钥索引分组可以被特别指定和利用相同的加密密钥(例如预先指定的默认密钥——例如,默认密钥可以是结合私有密钥使用的公共密钥)来加密或者可以被不受阻碍地提供。只要密钥通过物理保护被安全地存储到密钥表,黑客就无法试图解密和解码内容。第一密钥索引分组可以使用预先指定的默认密钥(例如使用安全存储的私有密钥的公共密钥)来加密,或者到第一密钥索引分组的密钥可以与包封媒体封装在一起并由用户输入。
如在媒体播放器设备202中所示,播放器设备当然并入了适合于读取媒体210的媒体读取器224和使用从密钥表206获得的密钥来进行解密的解密器226。解码器228随后产生解码后的数字内容,该数字内容在输出230处被转换成模拟的或者被回放。
另一实施例如图7所示,其中密钥索引表244被存储在包封媒体240中。在该实施例中,密钥索引表被读取,以便识别哪个密钥索引将被用于内容的任意给定部分。该索引随后被用作密钥表206的进入点,以识别出用于解密的适当密钥。密钥索引表可以使用预先指定的默认密钥(例如使用安全存储的私有密钥的公共密钥)来加密,或者密钥可以与包封媒体封装在一起并由用户输入。
本领域技术人员通过考虑当前实施例将意识到,包封媒体可以使用单个密钥或多个密钥来加密。此外,当使用多个密钥时,这些密钥可以使用多个密钥或单个密钥来加密。在该实施例的变体中,包封媒体210还具有用于解密第一密钥的索引。或者,在另一实施例中,包封媒体可以包括用于解密所有密钥的索引,或者可以使用对密钥和内容两者的多层加密。在其他实施例中,例如,呈现在包封媒体中的密钥表可被用于识别用于解密密钥索引分组的密钥,而密钥索引分组被用于解密实际内容。在其他实施例中,密钥索引可以识别使用新密钥的开始和终止点,这样的开始和终止点可能不是紧接在在数据流中遭遇到新密钥之后的。在不脱离本发明的实施例的情况下,可能想到很多变体。
图6所示实施例一般可以与图8所示的过程300结合使用。在该过程中,在304处,用户将包封媒体插入到媒体读取器中,并且在308处,读取器从媒体中检索出第一密钥索引分组。在312处,例如使用默认密钥或公共密钥来解密密钥索引分组,并且在316处,输入密钥表以确定与检索出的密钥索引相关联的密钥值。随后,在320处,可以对数据进行解密,直到在324处遭遇到新的密钥索引分组(或者其他指定密钥改变的特定位置)。在该点上,控制返回316,其中密钥表被再次输入以获得新密钥,从而在320处解密可以继续。
图7所示实施例一般可以与图9所示的过程350结合使用。在该过程中,在354处,用户将包封媒体插入到媒体读取器中,并且在358处,读取器从媒体中检索出密钥索引表。在362处,例如使用默认密钥或公共密钥来解密密钥索引表,并且在366处,输入密钥表以确定与检索出的将被用于当前内容片断的密钥索引相关联的密钥值。随后,在370处,可以对数据进行解密,直到在374处遭遇到密钥表中指定的新的分段(或者其他指定密钥改变的特定位置)。在该点上,控制返回376,其中密钥表被再次输入以获得新密钥,从而在370处解密可以继续。
在本发明的替换实施例中,包含65536个密钥对的密钥表的上下文被重新定义为散列对,或者甚至密钥和散列对的组合。在这种情况下,存在嵌入到解码器的硬件、传输IC或它们的组合中的非常私密且隐蔽的根密钥,并且如前所述从表中检索出的值针对根密钥被散列化。这样一来,不存在对可被用于解锁解密元件中的内容的单个值的任意传输。成功的解密需要根密钥、散列值和特定散列算法,它们被用于组合两个值以创建衍生的内容密钥。
在当前系统中,根密钥可以被隐藏在解码器、传输IC或它们的组合的通过加密而表现得安全的IC或等同区域中。这种功能块可以吸收来自表中的散列值,并在内部执行散列,从而无需暴露安全地保存在块中的根密钥。所产生的复合内容密钥随后可以被应用到解密元件。在很多情况下,这也包含在安全块中,从而没有密钥曾暴露在外以被查看或损害。
如前面指出的,表可以包含可被任意散列在一起以形成内容密钥的很多排列(对于65,536条目的表,有4,294,967,296种可能的组合)的值。值到散列的指示来自于密钥表的简单扩展,以为第二密钥或散列值添加一附加的列。因此,根据本发明的实施例,散列值可以出于在密钥表中的存储目的而被认为是密钥,并且密钥表可以包含散列对或者密钥和散列对或简单讲密钥的组合,但这不作为限制。
通过考虑本教导,本领域技术人员可以设想这些过程中的很多变化。例如,给定的媒体或媒体的一部分可以使用单个密钥或很多密钥来加密。此外,在硬件中可以提供多个密钥表,其中密钥索引可替换地指向不同表中的不同密钥。在其他实施例中,相同内容的不同零发拷贝可以利用不同的密钥集合。另外,某些密钥或密钥表可以是可变的或动态的,并且在接收到来自媒体的需求后,根据需求经由因特网从密钥源下载。在这些情况下,媒体可以指定哪个密钥表将被下载,而无需识别用于解密内容的实际密钥。此外,密钥可被存储在介质上,并被用于替代硬件设备的密钥表中的某些或全部密钥。
因此,在接收和播放存储在包封媒体上的内容的播放器设备的某些实施例中,播放器设备具有媒体读取器,用于接收包封媒体以读取存储在其上的数字数据。播放器设备具有安全持久存储设备,用于存储包含多个通过索引来索引的密钥的密钥表。解密器利用通过存储在包封媒体上的密钥索引而引用的加密密钥中的至少一个对存储在包封媒体上的数字数据进行解密。解码器对解密后的存储在包封媒体上的数字数据进行解码并将解码后的数据作为输出提供。
在某些实施例中,密钥索引被嵌入在密钥索引分组中,密钥索引分组构成来自包封媒体的数据流的一部分。在某些实施例中,密钥索引被存储在包封媒体上的表中。在某些实施例中,存储在包封媒体中的密钥索引是使用预先定义的默认密钥来加密的。在某些实施例中,存储在包封媒体上的密钥索引是使用在包封媒体中被索引的密钥来加密的。在某些实施例中,密钥表包含至少大约4,000,000个密钥。
根据本发明的使得媒体播放器设备能够解密包封媒体的方法包括:将多个密钥存储在媒体播放器设备中的安全持久存储设备中的密钥表中,其中每个密钥对应于一个密钥索引;接收用于回放的包封媒体设备;从包封媒体中读取密钥索引;使用密钥索引从密钥表中识别密钥;并且使用在密钥表中找到的密钥对数据进行解密。在某些实施例中,读取密钥索引包括读取嵌入在内容流中的密钥索引,并且在读取到新的密钥索引之后,改变到由新的密钥索引定义的新的解密密钥。
在某些实施例中,电子存储设备存储通过电子媒体读取器设备可读取的内容数据,所述电子存储设备包含:密钥索引,该密钥索引存储被用于解密存储在电子存储设备上的至少部分内容的密钥索引;该密钥索引引用存储在电子媒体读取器设备中的、在存储了包含多个通过索引被索引的密钥的密钥表的安全持久存储位置上的解密密钥;以加密形式存储在电子存储设备上的多个内容数据,其中内容数据是利用与通过密钥索引来索引的密钥相对应的加密密钥来加密的。在某些实施例中,密钥索引被嵌入在密钥索引分组中,该密钥索引分组构成来自包封媒体的数据流的一部分。在某些实施例中,密钥索引被存储在包封媒体上的表中。在某些实施例中,存储在包封媒体上的密钥索引是使用预先定义的默认密钥来加密的。在某些实施例中,存储在包封媒体上的密钥索引是使用在包封媒体中被索引的密钥来加密的。在某些实施例中,密钥索引被嵌入在内容流中,并且新的密钥索引被进一步嵌入在内容流中,并且其中在新的密钥出现在内容中之后,使用新的密钥来加密内容。
在某些实施例中,对应于密钥索引的多个密钥可以被表现为散列对或密钥和散列对的组合。
本领域技术人员将会意识到,在考虑以上教导之后,可以通过使用编程处理器来实现上述示例性实施例。但是,本发明并不局限于这些示例性实施例,因为使用硬件组件等同物(例如专用硬件和/或专用处理器)可以实现其他实施例。类似地,通用计算机、基于微处理器的计算机、微控制器、光学计算机、模拟计算机、专用处理器、专用电路和/或专用硬连线逻辑都可被用于构造替换性的等同实施例。
使用执行编程指令的编程处理器可以实现软件和/或固件实施例,在某些实例中,所述编程指令被广义地按上述流程图的形式描述,其可以被存储在任意合适的电子或计算机可读存储介质(例如,盘存储设备、只读存储器(ROM)设备、随机访问存储器(RAM)设备、网络存储器设备、光学存储元件、磁存储元件、光-磁存储元件、闪存、内核存储器和/或其他等同的易失性或非易失性存储技术)中和/或可以通过任意合适的电子通信介质来传输。但是,本领域技术人员将意识到,在考虑本发明的教导之后,上述过程可以按任意多种变化方式并以很多合适的编程语言来实现,而不会脱离本发明的实施例。例如,在不脱离本发明的某些实施例的情况下,所执行的某些操作的顺序可以改变,可以添加额外操作或者可以删除操作。在不脱离本发明的某些实施例的情况下,可以添加和/或增强错误捕获和在用户接口和信息呈现方面执行改变。这些改变被设想和认为是等同的。
虽然已经描述了某些示例性实施例,但是显而易见的是,本领域技术人员鉴于以上描述可以设想很多替换、修改、排列和变化。

Claims (25)

1.一种接收和播放存储在包封媒体上的内容的播放器设备,该播放器设备包括:
媒体读取器,其接收包封媒体,以读取存储在其上的数字数据;
所述播放器设备具有安全持久存储设备,用于存储密钥表,所述密钥表包含通过索引来索引的多个密钥;
解密器,其使用至少一个加密密钥来对存储在所述包封媒体上的所述数字数据进行解密,其中所述加密密钥是通过存储在所述包封媒体上的密钥索引来引用的;以及
解码器,其对存储在所述包封媒体上的经解密的数字数据进行解码,并提供解码后的数据作为输出。
2.如权利要求1所述的接收机设备,其中所述密钥索引被嵌入在密钥索引分组中,所述密钥索引分组构成来自所述包封媒体的数据流的一部分。
3.如权利要求1所述的接收机设备,其中所述密钥索引被存储在所述包封媒体上的表中。
4.如权利要求1所述的接收机设备,其中被存储在所述包封媒体上的所述密钥索引利用预先定义的默认密钥被加密。
5.如权利要求1所述的接收机设备,其中被存储在所述包封媒体上的所述密钥索引利用在所述包封媒体中被索引的密钥被加密。
6.如权利要求1所述的接收机设备,其中所述密钥表包含至少大约4,000,000个密钥。
7.如权利要求1所述的接收机设备,其中所述通过索引来被索引的多个密钥包含散列对或密钥和散列对的组合。
8.一种使得媒体播放器设备能够解密包封媒体的方法,包括:
将多个密钥存储在所述媒体播放器设备中的安全持久存储设备中的密钥表中,其中每个密钥对应于一个密钥索引;
接收用于回放的包封媒体设备;
从所述包封媒体中读取密钥索引;
使用所述密钥索引来从所述密钥表中识别密钥;以及
使用在所述密钥表中找到的密钥来解密数据。
9.如权利要求8所述的方法,其中所述密钥索引被嵌入在密钥索引分组中,所述密钥索引分组构成来自所述包封媒体的数据流的一部分。
10.如权利要求8所述的方法,其中所述密钥索引被存储在所述包封媒体上的表中。
11.如权利要求8所述的方法,其中被存储在所述包封媒体上的所述密钥索引利用预先定义的默认密钥被加密。
12.如权利要求8所述的方法,其中被存储在所述包封媒体上的所述密钥索引利用在所述包封媒体中被索引的密钥被加密。
13.如权利要求8所述的方法,其中所述密钥表包含至少大约4,000,000个密钥。
14.如权利要求8所述的方法,还包括对经解密的数据进行解码。
15.如权利要求8所述的方法,其中读取所述密钥索引包括:读取嵌入在内容流中的密钥索引,并且在读取到新的密钥索引之后,改变到由所述新的密钥索引所定义的新的解密密钥。
16.如权利要求8所述的方法,其中对应于所述密钥索引的多个密钥包含散列对或密钥和散列对的组合。
17.一种使得媒体播放器设备能够解密包封媒体的方法,包括:
将多个密钥存储在所述媒体播放器设备中的安全持久存储设备中的密钥表中,其中每个密钥对应于一个密钥索引,并且所述密钥表包含至少大约4,000,000个密钥;
接收用于回放的包封媒体设备;
从所述包封媒体中读取密钥索引,其中所述密钥索引被嵌入在密钥索引分组中,所述密钥索引分组构成来自所述包封媒体的数据流的一部分,并且其中被存储在所述包封媒体上的所述密钥索引利用预先定义的默认密钥被加密;
在遇到和读取新的密钥索引之后,改变到由所述新的密钥索引所定义的新的解密密钥;
使用所述密钥索引来从所述密钥表中识别密钥;
使用在所述密钥表中找到的密钥来解密数据;以及
对经解密的数据进行解码。
18.如权利要求17所述的方法,其中对应于所述密钥索引的多个密钥包含散列对或密钥和散列对的组合。
19.一种存储有电子媒体读取器设备能读取的内容数据的电子存储设备,所述电子存储设备包括:
密钥索引,所述密钥索引存储用于对存储在所述电子存储设备上的至少部分内容进行解密的密钥索引;
所述密钥索引引用存储在所述电子媒体读取器设备中的、存储有包含多个通过索引来索引的密钥的密钥表的安全持久存储位置上的解密密钥;
以加密形式存储在所述电子存储设备上的多个内容数据,其中所述内容数据利用与通过所述密钥索引来索引的密钥相对应的加密密钥来加密。
20.如权利要求19所述的电子存储设备,其中所述密钥索引被嵌入在密钥索引分组中,所述密钥索引分组构成来自所述包封媒体的数据流的一部分。
21.如权利要求19所述的电子存储设备,其中所述密钥索引被存储在所述包封媒体上的表中。
22.如权利要求19所述的电子存储设备,其中被存储在所述包封媒体上的所述密钥索引利用预先定义的默认密钥被加密。
23.如权利要求19所述的电子存储设备,其中被存储在所述包封媒体上的所述密钥索引利用在所述包封媒体中被索引的密钥被加密。
24.如权利要求19所述的电子存储设备,其中所述密钥索引被嵌入在内容流中,新密钥索引被进一步嵌入在所述内容流中,并且其中在新密钥出现在内容中之后,使用所述新密钥对内容加密。
25.如权利要求19所述的电子存储设备,其中通过索引来索引的所述多个密钥包含散列对或密钥和散列对的组合。
CNA2008800047547A 2007-02-12 2008-02-06 使用存储的密钥表进行包封媒体加密 Pending CN101611631A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/705,189 2007-02-12
US11/705,189 US8165302B2 (en) 2005-06-07 2007-02-12 Key table and authorization table management
PCT/US2008/001531 WO2008100396A1 (en) 2007-02-12 2008-02-06 Packaged media encryption using stored key table

Publications (1)

Publication Number Publication Date
CN101611631A true CN101611631A (zh) 2009-12-23

Family

ID=39691197

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008800047547A Pending CN101611631A (zh) 2007-02-12 2008-02-06 使用存储的密钥表进行包封媒体加密

Country Status (8)

Country Link
US (1) US8165302B2 (zh)
EP (1) EP2119229A4 (zh)
JP (1) JP2010518781A (zh)
KR (1) KR20090110335A (zh)
CN (1) CN101611631A (zh)
CA (1) CA2677169A1 (zh)
MX (1) MX2009008308A (zh)
WO (1) WO2008100396A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195983A (zh) * 2011-05-12 2011-09-21 深圳Tcl新技术有限公司 网络终端加密认证方法及服务器
CN102256170A (zh) * 2011-07-15 2011-11-23 四川长虹电器股份有限公司 基于无卡ca的加密方法及解密方法
CN102307075A (zh) * 2011-08-09 2012-01-04 深圳科立讯电子有限公司 Dmr通讯终端的语音传输加密方法
CN103189877A (zh) * 2010-10-29 2013-07-03 诺基亚公司 软件认证
CN109218010A (zh) * 2017-07-04 2019-01-15 百度在线网络技术(北京)有限公司 数据加密方法和装置、数据解密方法和装置
CN112910912A (zh) * 2016-06-27 2021-06-04 谷歌有限责任公司 用于对等内容共享的访问控制技术
CN115051821A (zh) * 2021-03-08 2022-09-13 美光科技公司 管理永久性存储器装置上的每逻辑块的加密密钥

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162636B2 (en) 1998-06-22 2007-01-09 Semtek Innovative Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
EP1001631A1 (en) * 1998-11-09 2000-05-17 CANAL+ Société Anonyme Signalling of bouquet information in a digital transmission system
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
DE10142498A1 (de) * 2001-08-30 2003-03-27 Siemens Ag Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
WO2005008556A1 (en) * 2003-07-18 2005-01-27 Electronics And Telecommunications Research Institute System and method of multilingual rights data dictionary
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US7506812B2 (en) 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US8441963B2 (en) * 2005-08-04 2013-05-14 General Instrument Corporation IP multicast management and service provision system and method
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US9361617B2 (en) 2008-06-17 2016-06-07 Verifone, Inc. Variable-length cipher system and method
US9123042B2 (en) 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US8769275B2 (en) 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US20080244275A1 (en) * 2007-03-30 2008-10-02 Motorola, Inc. Instruction Transform for the Prevention and Propagation of Unauthorized Code Injection
EP2163029A2 (en) * 2007-05-22 2010-03-17 Koninklijke Philips Electronics N.V. Updating cryptographic key data
US8355982B2 (en) 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US8213612B2 (en) * 2007-12-07 2012-07-03 Inside Contactless S.A. Secure software download
US8144940B2 (en) 2008-08-07 2012-03-27 Clay Von Mueller System and method for authentication of data
JP5281332B2 (ja) * 2008-08-08 2013-09-04 キヤノン株式会社 放送受信装置、及びその制御方法
JP2012518972A (ja) * 2009-02-25 2012-08-16 セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー 更新可能なコンテンツ保護を有するコンテンツ配布
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
US20100232604A1 (en) * 2009-03-11 2010-09-16 Sony Corporation Controlling access to content using multiple encryptions
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
US8251283B1 (en) 2009-05-08 2012-08-28 Oberon Labs, LLC Token authentication using spatial characteristics
ES2394767T3 (es) * 2009-06-26 2013-02-05 France Telecom Control del acceso a un contenido digital
CN102316377B (zh) * 2010-07-06 2013-11-13 中兴通讯股份有限公司南京分公司 一种处理ecm包的方法及装置
CN101917267B (zh) * 2010-08-13 2013-02-13 福州星网视易信息系统有限公司 一种基于可存储加密狗的加密文件的随机密钥保存方法
US9083998B2 (en) * 2010-11-30 2015-07-14 Arris Technology, Inc. Rights metadata caching by switched digital video multiplexers
US9009756B2 (en) * 2011-04-13 2015-04-14 Comcast Cable Communications, Llc Virtual channel map masking
US8862902B2 (en) * 2011-04-29 2014-10-14 Seagate Technology Llc Cascaded data encryption dependent on attributes of physical memory
TWI459230B (zh) 2011-08-08 2014-11-01 Ind Tech Res Inst 數位版權管理裝置及數位版權管理方法
TWI475879B (zh) * 2011-12-06 2015-03-01 Ind Tech Res Inst 數位版權管理物件之加密/解密方法、數位版權管理物件加密/解密裝置
KR101869059B1 (ko) * 2012-02-28 2018-06-20 삼성전자주식회사 저장 장치 및 그것의 메모리 컨트롤러
US20130298155A1 (en) * 2012-05-03 2013-11-07 Rawllin International Inc. Video personal identification code for video on demand services
EP2856379B1 (en) * 2012-05-30 2016-10-12 Freescale Semiconductor, Inc. A semiconductor device and a method of manufacturing a semiconductor device
US20140181985A1 (en) * 2012-12-21 2014-06-26 Broadcom Corporation Content Specific Data Scrambling
US9946885B2 (en) * 2013-01-11 2018-04-17 Sap Se Process-oriented modeling and flow to restrict access to objects
CN104065686A (zh) * 2013-03-21 2014-09-24 中兴通讯股份有限公司 文件多层加密传输方法、加密端及解密端
DE102013206661A1 (de) * 2013-04-15 2014-10-16 Robert Bosch Gmbh Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem
WO2015179942A1 (en) * 2014-05-27 2015-12-03 Tsx Inc. Parallel processing of hash functions
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
WO2017087552A1 (en) * 2015-11-17 2017-05-26 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables
CN108293144B (zh) * 2015-11-27 2021-04-30 索尼公司 信息处理装置、信息处理方法、接收装置和接收方法
CN105743637B (zh) * 2016-03-30 2018-11-23 国网山东省电力公司荣成市供电公司 一种变电站智能巡检系统
US11039102B1 (en) * 2017-12-12 2021-06-15 Twitch Interactive, Inc. Video feed redundancy
US11025424B2 (en) * 2019-02-19 2021-06-01 Arris Enterprises Llc Entitlement management message epoch as an external trusted time source
CN111405366B (zh) * 2020-03-09 2022-09-16 深圳创维-Rgb电子有限公司 key文件的合成方法、装置及计算机可读存储介质
US11646878B2 (en) * 2020-07-10 2023-05-09 International Business Machines Corporation Distributing encrypted data objects with encryption information as metadata
WO2022039924A1 (en) * 2020-08-19 2022-02-24 Sn2N, Llc Secure communication among known users
US11743033B2 (en) * 2021-02-09 2023-08-29 Ford Global Technologies, Llc Transmission of authentication keys
US11736450B2 (en) * 2021-08-10 2023-08-22 Fujitsu Limited Anonymous message board

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4809327A (en) * 1986-09-02 1989-02-28 Unisys Corporation Encrtption of messages employing unique control words and randomly chosen encryption keys
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
IL106796A (en) 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
AU734654B2 (en) * 1996-02-09 2001-06-21 Integrated Technologies Of America, Inc. Access control/crypto system
US6359986B1 (en) * 1997-08-06 2002-03-19 Matsushita Electric Industrial Co., Ltd. Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
EP1058254B1 (en) * 1999-04-28 2004-07-07 Matsushita Electric Industrial Co., Ltd. Optical disk, optical disk recording and reproducing apparatus, and method for recording and reproducing
WO2001015162A2 (en) 1999-08-13 2001-03-01 Microsoft Corporation Methods and systems of protecting digital content
FI106899B (fi) * 1999-08-25 2001-04-30 Nokia Networks Oy Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä
DE60129682T2 (de) * 2000-03-29 2008-04-30 Vadium Technology Inc., Seattle Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP4098478B2 (ja) * 2001-01-31 2008-06-11 株式会社東芝 マイクロプロセッサ
FR2825209A1 (fr) * 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
US20030068047A1 (en) 2001-09-28 2003-04-10 Lee David A. One-way broadcast key distribution
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법
US7221764B2 (en) 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
JP4077689B2 (ja) * 2002-08-28 2008-04-16 日本放送協会 コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム
US7020287B2 (en) * 2002-09-30 2006-03-28 Sony Corporation Method and system for key insertion for stored encrypted content
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
US7043494B1 (en) * 2003-01-28 2006-05-09 Pmc-Sierra, Inc. Fast, deterministic exact match look-ups in large tables
JP4276259B2 (ja) * 2003-04-01 2009-06-10 パク,ミ−キョン タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法
KR20060066099A (ko) * 2003-08-20 2006-06-15 마츠시타 덴끼 산교 가부시키가이샤 콘텐츠 재생 시스템
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
US8073143B2 (en) * 2004-01-29 2011-12-06 Sony Corporation Information processing device and method
KR100585135B1 (ko) * 2004-02-28 2006-06-01 삼성전자주식회사 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법
WO2005114901A1 (en) * 2004-05-19 2005-12-01 Philips Intellectual Property & Standards Gmbh Multicast key issuing scheme for large and medium sized scenarios and low user-side demands
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
WO2006065033A1 (en) 2004-12-13 2006-06-22 Lg Electronics Inc. Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
US20060158737A1 (en) * 2005-01-19 2006-07-20 Chenming Hu Tamper-Proof Content-Playback System Offering Excellent Copyright Protection
US7725397B2 (en) * 2005-04-13 2010-05-25 Hewlett-Packard Development Company, L.P. Method and system for time-sequential authentication of shipments in supply chains
US8050406B2 (en) * 2005-06-07 2011-11-01 Sony Corporation Key table and authorization table management

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103189877A (zh) * 2010-10-29 2013-07-03 诺基亚公司 软件认证
CN103189877B (zh) * 2010-10-29 2015-11-25 诺基亚公司 软件认证
CN102195983B (zh) * 2011-05-12 2015-08-19 深圳Tcl新技术有限公司 网络终端加密认证方法及服务器
CN102195983A (zh) * 2011-05-12 2011-09-21 深圳Tcl新技术有限公司 网络终端加密认证方法及服务器
CN102256170A (zh) * 2011-07-15 2011-11-23 四川长虹电器股份有限公司 基于无卡ca的加密方法及解密方法
CN102307075A (zh) * 2011-08-09 2012-01-04 深圳科立讯电子有限公司 Dmr通讯终端的语音传输加密方法
US11675472B2 (en) 2016-06-27 2023-06-13 Google Llc User interface for access control enabled network sharing
CN112910912A (zh) * 2016-06-27 2021-06-04 谷歌有限责任公司 用于对等内容共享的访问控制技术
CN112910912B (zh) * 2016-06-27 2023-08-01 谷歌有限责任公司 用于访问控制的方法和非暂时性机器可读存储介质
CN109218010A (zh) * 2017-07-04 2019-01-15 百度在线网络技术(北京)有限公司 数据加密方法和装置、数据解密方法和装置
US11335213B2 (en) 2017-07-04 2022-05-17 Apollo Intelligent Driving (Beijing) Technology Co., Ltd. Method and apparatus for encrypting data, method and apparatus for decrypting data
CN109218010B (zh) * 2017-07-04 2021-11-30 阿波罗智能技术(北京)有限公司 数据加密方法和装置、数据解密方法和装置
CN115051821A (zh) * 2021-03-08 2022-09-13 美光科技公司 管理永久性存储器装置上的每逻辑块的加密密钥

Also Published As

Publication number Publication date
EP2119229A1 (en) 2009-11-18
US20070242829A1 (en) 2007-10-18
JP2010518781A (ja) 2010-05-27
KR20090110335A (ko) 2009-10-21
EP2119229A4 (en) 2011-03-09
MX2009008308A (es) 2009-08-13
US8165302B2 (en) 2012-04-24
WO2008100396A1 (en) 2008-08-21
CA2677169A1 (en) 2008-08-21

Similar Documents

Publication Publication Date Title
CN101611631A (zh) 使用存储的密钥表进行包封媒体加密
US8050406B2 (en) Key table and authorization table management
CN103621059B (zh) 存储内容的多个实例
CN100476683C (zh) 用于处理数据的设备,接收器和解码器
CN1168312C (zh) 用于处理加密的视频数据以便产生解密的节目数据的方法
US20070258586A1 (en) Personal video recorder having dynamic security functions and method thereof
JP4311899B2 (ja) コンテンツの配信および保護を行なう方法および装置
KR100686967B1 (ko) 다중서비스 디지털 전송 시스템을 위한 애플리케이션데이터 테이블
CN104205856B (zh) 用于同时处理多个电视节目的条件接入方法与设备
US20070124252A1 (en) Reception device, transmission device, security module, and digital right management system
CN1238885A (zh) 解码装置/方法以及用于处理和储存加密的视频数据的数据格式
KR20050115299A (ko) 레거시 장치에 미치는 영향을 최소화한 컨텐트 스크램블링
CN101883243B (zh) 部分加密和pid映射
CN104205855B (zh) 接收音频/视频内容
CN1163073C (zh) 在同一接收器中管理两种条件访问系统的方法和系统
US20100115544A1 (en) System and method for controlling alternative access to video events associated with video broadcast services
CN102014306B (zh) 一种实现机顶盒同时解密多套收费节目的方法
CN100546375C (zh) 安全集成电路
US7623662B2 (en) Default encryption and decryption
US7454618B2 (en) System and methods for transmitting encrypted data with encryption key
US8433926B2 (en) Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement
US8631430B2 (en) Enabling DRM-encrypted broadcast content through gateway into the home
KR100745280B1 (ko) 방송 컨텐츠 보호 장치 및 방법
CN1722659B (zh) 处理多路复用中的数据的方法和系统以及解码多路复用的数据流的方法和系统
US8122215B1 (en) Method and apparatus for verifying memory contents

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20091223