CN102724568A - 认证凭证 - Google Patents

认证凭证 Download PDF

Info

Publication number
CN102724568A
CN102724568A CN2012100903907A CN201210090390A CN102724568A CN 102724568 A CN102724568 A CN 102724568A CN 2012100903907 A CN2012100903907 A CN 2012100903907A CN 201210090390 A CN201210090390 A CN 201210090390A CN 102724568 A CN102724568 A CN 102724568A
Authority
CN
China
Prior art keywords
content
cam
content source
host module
broadcast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012100903907A
Other languages
English (en)
Inventor
尼格·斯图尔特·穆尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Europe BV United Kingdom Branch
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102724568A publication Critical patent/CN102724568A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43607Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明公开了认证凭证。本发明提供一种音频/视频内容递送***,包括通过因特网数据连接链接到内容接收器的网络内容源。内容接收器从网络内容源接收内容并经由广播数据路径从该内容源或另一内容源接收访问受控制的编码广播内容,网络内容源从内容接收器请求客户端凭证以用于在验证内容接收器的身份时使用。内容接收器包括:主机模块和可移除条件访问模块(CAM。主机模块和可移除CAM在条件访问模块和主机模块之间提供用于解码的访问受控制的编码广播内容的加密通信链路。广播内容源和CAM经由广播数据路径通信以便将客户端凭证发送给CAM。CAM将从广播内容源接收的客户端凭证的至少一部分发送给主机模块,以用于由主机模块存储为网络客户端凭证。

Description

认证凭证
技术领域
本发明涉及认证凭证。
背景技术
DVB公共接口(“CI”)规范允许电视接收机或机顶盒(“主机”)与安全硬件模块(条件访问模块或“CAM”)交互来允许主机解密访问受控制的内容。CI规范定义了主机与CAM之间的接口,以使得如果两者都遵循CI规范则两者可以一起工作。该互操作性提供CI***的重大益处,因为,原则上,其允许消费者从不同制造商选择兼容的产品。
在CI规范中,CAM与智能卡和/或用户的个人识别号(“PIN”)交互来提供用户认证。
然而,原来的CI规范的缺点在于其给与解密的数字内容被复制的可能性。该问题从主机与CAM交互的方式中产生。在使用时,主机向CAM发送加密数据。CAM核查用户认证并且假定用户已经被认证,则其解密受访问控制的内容。CAM随后将解密的内容通过CAM-主机接口发回主机,CAM-主机接口一般是PCMCIA(个人计算机存储卡国际协会)接口。此从CAM到主机的连接表现出的安全弱点在于,原则上,解密的数字内容可以被截获并且被非法复制。该安全弱点意味着一些内容提供商更偏爱集成设备(集成设备将主机和CAM作为单个单元),因为对他们而言,这对未加密数据从CAM到主机的传送允许更好的安全性。然而,这当然和与CI相关联的涉及不同CAM和主机的潜在互操作性的优点背道而驰。
CI+规范被起草用于通过两个主要途径来解决这些问题。CI+提供CAM和主机之间的安全接口,以使得解密的内容数据不是以明文形式在两个设备之间发送。此外,CI+考虑到了主机和CAM两者的认证,而不是仅认证CAM的CI技术。
主机和CAM之间的PCMCIA接口通过如下方式受到保护:在解密的内容数据被从CAM发送给主机之前,对解密的内容数据进行加密,并随后在主机处对其解密。该加密与由内容提供商建立的访问控制加密解密是分离的,并且特定于每个具体的CAM-主机对。密钥在CAM和主机之间通过Diffie-Hellman密钥交换技术来交换。密钥还不时地被循环,以使得即使密钥被危害,不论如何,其在几秒后被改变。
总之,在CAM和主机之间形成信任信道。
发明内容
本发明提供一种音频/视频内容递送***,包括通过因特网数据连接链接到内容接收器的网络内容源,所述内容接收器被配置为经由所述因特网数据连接从所述网络内容源接收内容并经由分离的广播数据路径从充当广播内容源的该内容源或另一内容源接收访问受控制的编码广播内容,其中:
所述网络内容源被配置为从所述内容接收器请求客户端凭证以用于在验证所述内容接收器的身份时使用;
所述内容接收器包括:
主机模块,所述主机模块被配置为存储网络客户端凭证并响应于来自所述网络内容源的请求将所述网络客户端凭证发送给所述网络内容源;以及
可移除条件访问模块(CAM),所述CAM具有用于解码所述访问受控制的编码广播内容的访问控制单元,所述主机模块和可移除CAM被布置为在所述条件访问模块和所述主机模块之间提供用于解码的访问受控制的编码广播内容的加密通信链路;
所述广播内容源和所述CAM被配置为经由所述广播数据路径通信以便将客户端凭证发送给所述CAM,作为访问受控制的广播数据;以及
所述CAM被配置为将从所述广播内容源接收的所述客户端凭证的至少一部分经由所述CM和所述主机模块之间的所述加密通信链路发送给所述主机模块,以用于由所述主机模块存储为所述网络客户端凭证。
本发明提供一种通过使用在广播内容源和CAM之间提供的访问受控制的数据路径来将客户端凭证发送给CAM并且随后使用CAM与主机模块之间的加密通信链路来将客户端凭证发送给主机模块,来提供将客户端凭证分发给采用诸如CI+CAM之类的CAM的接收器的非常方便的方式。
该方便性允许客户端凭证(例如,用于在验证用于因特网(IPTV)接收的接收器时使用)经由安全数据路径被分发,因而避免了分发诸如智能卡之类的分离的物理硬件或在制造时将客户端凭证硬编码到接收器中。
附图说明
现在将仅通过示例、参考附图来描述本发明的实施例,在附图中:
图1是包括具有CAM和可移除智能卡的主机设备的音频/视频内容递送***的示意图;
图2是结合了图1的主机设备的条件访问(CA)***的示意图;
图3是图示出图2的***的操作的示意图;
图4示意性地示出IPTV内容源与IPTV接收器之间的交互的一部分;
图5是IPTV音频/视频内容分发***的高层示图;
图6示意性地示出图5的***内的内容路径;以及
图7示意性地图示出图5的***中的凭证分发。
具体实施方式
现在将参考图1,主机设备10在此被示作电视机,但是例如可以是机顶盒(注意,“机顶”并不是向技术人员暗示对使用时该设备所处具体物理位置的任何要求)。主机设备10经由广播数据路径来接收受访问控制的电视信号115。这可以例如是通过卫星天线(未示出)接收的***信号、地面电视信号、有线电视信号等,但是以下将讨论其它类型的电视信号。主机设备10具有PCMCIA插槽20,其包括电连接和用于***模块的物理空间,这两者都符合PCMCIA标准。
CI+条件访问模块称为CICAM 30,是可以***到PCMCIA插槽20中的PCMCIA模块。当CICAM 30被完全***到插槽20中时,在CICAM30上的连接头与插槽20内的协作连接头之间形成电连接。
CICAM本身具有插槽40,所谓的智能卡50可以***插槽40中。智能卡是可移除的并且以防篡改、安全和非易失性形式携带标识或定义内容接收器的当前用户的信息。当智能卡被完全***到插槽40中时,或者通过使用智能卡50上或插槽40内的协作电连接头,或者通过使用其中数据在很短的距离上无线被无线传送的已知非接触连接技术,在智能卡50和CICAM 30之间形成数据连接。
图2示意性地示出条件访问广播电视***的上下文中的主机设备10。所谓的头端(head end)50代表受访问控制的电视信号115的源。头端可以代表例如卫星广播的上行链路台站或地面或有线广播的信号分发中心。CA***使用CA***加密来在头端处对内容加扰。头端还可以将其它与CA有关的信息引入到加密数据流中,使得CICAM能够对内容解扰并管理订户(用户)的访问和权利。
头端60向主机10发送电视信号15,主机10将信号传递给CICAM 30以用于访问控制加密的解密。CICAM 30随后使用本地加密来对信号重新加密并将重新加密后的信号经由PCMCIA连接发回主机10。主机对从CICAM 30接收的信号进行解密以用于显示在显示屏幕上或用于提供给诸如基于硬盘的视频记录仪之类的其它设备70。
图3是图示出图2的***的操作的示意图。图3的***的详细操作被记载在可在http://www.ci-plus.com/data/ci-plus_specification_v1.3.pdf(在递交时)获得的CI加规范1.3(2010-01)中。该文档通过参考被结合到本说明中。图3的描述简单地提供了详细操作的概览,以用于将随后的描述放在适当的技术上下文中。
如前,图3示出头端60(其从内容提供商90接收内容信号)、主机设备10、CICAM 30和智能卡50。信号15被示出从头端60传递给主机设备10。主机设备10和CICAM 30之间的安全接口80被称为公共接口。
条件访问
已知的CA紫铜提供可以用来拒绝或允许用户对数字电视流的访问的技术。访问仅被提供给具有有效支付账户的订户或用户。在实际情况中,用户被提供(理想地)以无篡改方式识别用户的智能卡50,并且该***被建立以使得仅具有有效智能卡的用户能够获得对受访问控制的内容的访问。
访问控制通过使用加扰和加密来提供。内容信号被利用8字节的控制值加扰,8字节的控制值被频繁改变(高达每分钟几次)以避免CA***由于外部获知控制字而被危害。控制值以与权利控制消息(ECM)一样的加密形式被发送给接收器的CICAM,以用于对加扰的内容进行解扰。CICAM加密控制字,以仅在其通过接收权利管理消息(EMM)而被授权对受访问控制内容进行解扰时,允许这样做。EMM是特定于每个用户或用户组的;CICAM通过比较EMM中提供的用户标识和智能卡50中提供的用户信息来确认EMM提供的权限。EMM可以相比于ECM被不那么频繁地发送,当前的商用***中连续EMM之间的间隔在12分钟到六周之间不同。
ECM和EMM本身在MPEG电视分发***中是公知的消息类型。它们的有效载荷的格式可以是特定于使用的CA***的,其中格式之间的差异常常是语义的而不是具有技术重要性的。然而,当这些特征与实施例具有技术关联时,以下将给出示例格式。
头端
头端60包括CA加密器61、密钥生成器62、权利控制单元63和复用器和调制器64。
内容提供商90将内容(诸如电视信号)提供给头端60。头端60对内容应用条件访问(CA)加扰和加密。
更具体地,CA加密器61使用CA密钥作为控制值来对内容进行加密或加扰。CA密钥由CA密钥生成器62生成。由CA加密器生成的加扰内容被提供给复用器和调制器64。
CA密钥也被提供给权利控制单元63,权利控制单元63基于CA密钥生成ECM并且基于订户数据生成EMM,其中订户数据定义哪些订户有资格解扰哪些内容流。ECM和EMM被提供给复用器和调制器64。来自CA加密器61的一个或多个加扰内容流、一个或多个未加扰(开放访问或“自由”)内容流以及权利控制消息被复用到一起形成诸如MPEG2传输流之类的传输流。已知的格式被用于运载内容数据、ECM和EMM。ECM、EMM和定义在每个基本流上使用的加扰类型的数据以已知的格式被提供在具有预定节目标识符(PID)0x001的条件访问表格(CAT)中,以使得CAT可以在CICAM处被辨认出。
复用后的传输流随后被复用器和调制器64调制以用于作为有线、卫星或地面广播信号15被传送。
主机设备
主机设备10包括调谐器11、解调器和解复用器12、解复用器(“demux”)13和CC(内容控制)解密器14。
根据广播信号15的类型,调谐器用于将接收的信号变回基带,以使得解调器和解复用器12可以从接收信号中选择单个基本内容流和相关联的CAT数据。内容流和ECM/EMM数据经由公共接口80被传递给CICAM 30。
在受访问控制的内容数据的情况下,在该阶段,内容数据在经由公共接口80被传递给CICAM 30时仍然是加扰的。因此,公共接口80上的这部分传输由于CA加密所以是安全的。
假定ECM和EMM允许,CICAM 30对内容数据解扰并使用内容控制(CC)加密来对其重新加密。以下将描述完成此的方式。经CC加密的数据被返回给主机设备10,在那儿,其被解复用器13解复用并且被CC解密器14解密,以使得其可以作为明文内容被显示或被传递给另一设备70。
CICAM
CICAM 30包括CA解密器31、CA密钥生成器32、CC加密器33和CC密钥生成器34。
CA解密器31和CA密钥生成器32可以被认为是用于对受访问控制的广播内容或其它数据进行解码的访问控制单元。CICAM 30的CC密钥生成器34和CC加密器33以及主机设备10的解复用器13和CC解密器14协作来提供CICAM和主机设备之间的用于已解码的受访问控制的编码广播内容的加密通信链路(公共接口80)。
CA解密器31使用由CA密钥生成器32通过核查来自智能卡50的用户身份从接收的ECM和EMM生成的密钥,来对接收的受访问控制的内容解扰。CICAM的这部分操作使用已知的CA技术来取得和应用CA密钥。
明文内容数据被从CA解密器31传递给CC加密器33。然而,当该数据传送完全在CICAM内部时,可以通过已知的技术(例如通过在单个集成电路设备中提供CA解密器31、CC加密器33和明文内容接口)来使得是安全和防篡改的。
CC加密器33使用由CC密钥生成器34提供的CC密钥来加密解扰后的内容。该密钥时通过CICAM 30和主机设备10之间的安全交换来建立的,并且是特定于CICAM-主机设备对的。经CC加密的内容通过公共接口80被传递给主机设备10。因此,公共接口的这部分也是安全的,因为内容被传递给主机设备时是经CC加密的。
密钥交换
CICAM 30和主机设备10两者都包含提供用于Diffie-Hellman(DH)安全密钥交换的算法、使用已知算法SHA-256、DES和AES的哈希和加密、由诸如CI加LLP之类的认证管理机构发布的相应凭证以及对应公钥的私钥的逻辑、固件或软件。
当CICAM 30被首先与主机设备10关联时,CICAM 30开始与主机设备10的认证处理。在该处理中,每个设备验证另一个的凭证,DH密钥交换处理发生以便在两个设备之间安全地共享密钥。具体地,CICAM首先请求主机设备提供其凭证数据。CICAM验证主机设备的凭证上的签名。相同的处理随后被请求和验证CICAM的凭证的主机执行。CICAM和主机随后各自通过签写DH公钥并将其发送给另一设备以供验证来证明它们具有与凭证中的公钥对应的私钥。CICAM随后获得并验证来自主机的认证密钥AKH。CICAM和主机开始计算和交换密钥数据以用于在公共接口80上发送的数据的加密和认证。
在认证之后,CICAM还开始计算CC密钥。CICAM也可以指示主机设备计算CC密钥。CC密钥随后被如上所述地使用来根据AES算法对从CICAM 30传递给主机设备10的内容数据进行加密。因此,将理解,用于安全公共接口80的密钥时特定于具体的CICAM-主机对的。
现在将描述用于使用上述布置中的一些或全部来提供对通过因特网递送的素材的访问控制的技术。
数字凭证
经由因特网可用的一些素材可由任何用户不受限制地访问。即,尝试访问数据的用户不需要提供对其身份或其访问该数据的权利的任何认证。然而,在其它实例中,浏览器(其由尝试访问数据的用户操作)与服务器(提供数据的实体)之间的认证被要求以便访问数据项目。这种类型的认证使用所谓的凭证被执行。
凭证的一种用途是用来验证服务器的身份,以便用户可以感到用户与服务器的交互是私密的安全的,并且服务器适当地代表其所宣称代表的那方。为了实现此,服务器运营商从凭证管理机构获得凭证。凭证管理机构在用密码签发指示服务器的联系方式和其它细节的凭证(电子文档)之前,采取一些步骤来验证服务器的身份和运营。
通常,数字凭证会包含不同的数据项,例如:
●独有的或准独有的序列号;
●被识别的实体的详细情况;
●密码签名以及用来创建应用于凭证的密码签名的算法的规格;
●凭证管理机构的标识;
●有效期;
●公共密码密钥以及提供该公钥的目的的详细情况;
●从该凭证导出的“指纹”或哈希值或用来生成指纹值的算法的细节。
与实施例有关的凭证的另一用途是验证用户的身份。换而言之,浏览器(或实现浏览器的设备)而不是服务器被认证。为何浏览器需要满足凭证的理由可以是使得浏览器可以访问诸如付费电视内容之类的受访问限制的内容。这样的凭证有时称为客户端凭证。
客户端凭证可以例如用于控制与IPTV服务相关联的权限,例如,IPTV服务例如是追赶服务,其中某些节目(事件)可以在经由电视广播网被广播之后的预定时段通过IP网络被下载或流传送。这样的事件可以经由因特网网站或门户网站获得。不同设备类别可以使用不同凭证来确定权限访问或什么内容是可用的。例如,当移动电话或平板设备被用来访问门户网站时,某些事件可以被选作是可用的,但是相同的节目当经由电视接收机被访问时可能是不可用的。这可以通过凭证来控制。
图4是图示出服务器(例如充当网络内容源的因特网电视(IPTV)分发布置中的头端)与充当服务器的客户端的IPTV接收器(网络内容接收器)之间的高层交互的示意图。图4涉及客户端凭证的使用,还可以有请求服务器凭证的客户端对服务器的验证,但是交互的一部分是例行公事的并且不与本发明的实施例直接关联。因此,交互的这部分未在图4中示出。
在步骤101,客户端设备请求访问服务器。在步骤102,服务器通过发布通过客户端凭证来验证客户端身份的请求来答复,其中,客户端凭证将被从客户端发送给服务器。在步骤103,客户端将其凭证提供给服务器。在步骤104,服务器使用已知的密码验证来验证凭证。在步骤105,服务器将经验证的凭证与用户账户相关联,并且在步骤106,服务器将服务(诸如IPTV上的付费电视)提供给客户端,客户端在步骤107接收所述服务。
在本发明的实施例中,不是实际的客户端凭证从客户端发送给服务器而是客户端凭证的密码哈希或客户端凭证的私钥加密版本被发送。
图5和图6示意性地示出IPTV分发***中的客户端(接收器)和服务器(头端)布置。
一般而言,并且参考图5,IPTV提供商的头端160充当网络内容源来通过因特网连接120向运行客户端应用110的主机设备(充当主机模块或在形成主机设备10的一部分的网络内容接收器中)递送受访问控制的电视内容。客户端应用与头端160通信来遵守用户对该内容的权限。如果权限是有效的则头端160开始向客户端应用发送内容,内容是可以使用诸如AES算法之类的加密技术被加扰的IP上的视频。客户端应用110接收、解扰并呈递接收的内容以用于在显示屏幕140上显示。
图6示意性地图示出图5的IPTV内容递送***内的内容信号处理。
图6中示出的特征和图3中示出的特征具有技术相似性,但是是在IPTV递送的上下文中。
头端160包括CP(内容提供商)加密器161,其接收来自内容提供商90的内容数据以及来自CP密钥生成器162的密钥。CP密钥从内容接收器或到内容接收器的传送由CP消息控制器163处理。内容和消息数据被打包器164打包以用于通过因特网数据连接120来传送。
对称密钥(诸如AES密钥)在头端和客户端应用之间通过已知技术被交换。
客户端应用包括IP(因特网协议)接口111,其将接收的数据传递给解包器112。内容提取器13从解包后的数据取得内容并将内容传递给CP解密器114,CP解密器114使用对称密钥来对内容解密,例如以用于传递给显示器140。
图6中的内容分发路径如下。客户端应用110和头端160交互来确立内容数据将被从充当内容源的头端160被发送给充当内容接收器的客户端应用110的事实。此阶段的交互至少涉及客户端凭证从客户端应用到头端的传送(使用结合图4描述的处理),并且可能涉及凭证的双向核查。
例如,客户端应用的用户可以将客户端应用引导到与头端有关的因特网地址,其中头端在因特网广播中以点对点传输模式动作。或者,客户端应用的用户可以选择用于查看的内容(例如视频点播(VOD)电影)并且客户端应用查询查找表来确定可以从其接收那个内容的头端,客户端应用随后发布请求给那个头端。头端可以已经开始分发所要求的内容(在多个接收器或广播操作模式的情况下)或者可以响应于来自客户端应用的请求而开始分发。
头端160的加密器161利用内容密钥加密所要求的内容。可用的应用的CP解密器也保存该密钥(在对称加密算法的情况中)或互补私钥(在非对称或公共私钥加密算法的情况中)。
加密的内容被打包并由头端160经由因特网数据连接120发送给客户端应用110,在那儿,其被解包并且受CP保护的内容由CP解密器114解密以用于显示。
在一些实施例中,CICAM(图5或图6中未被示出)不需要采用内容分发数据路径的部分。
与诸如在此所描述的***有关的重要问题在于:客户端应用100一开始如何接收有效客户端凭证?。很可能在制造时包括客户端凭证,但是这被认为太具限制性,因为其使得如果发现凭证收到危害则难以或不可能有选择地调用凭证以及用新版本来取代该凭证。另一替代是将客户端凭证包括在用户智能卡中,但是,在客户端凭证被调用时,这将要求新的用户智能卡被发送给用户。
这里提出的解决方案是考虑经由CICAM 80与接收器10之间的安全公共接口80和CA***来递送客户端凭证。该布置基于接收器可以作为广播接收器10(经由与IPTV内容传输路径分离的广播数据路径来接收受访问控制的编码广播内容)和作为IPTV接收器的客户端应用110来运作。IPTV头端160可以但不一定需要作为广播头端60来运作;将客户端凭证发送给接收器以用于在接收IPTV内容时使用实际上可以由分离的广播头端的CA***来处理。例如,广播头端可以由与IPTV服务器相同的公司拥有,或者广播头端可以进行变更来发送用于第三方IPTV服务器的客户端凭证。
图7示意性地示出诸如IPTV内容递送***内的客户端凭证的处理。
凭证管理结构200将与具体客户端应用110有关的客户端凭证提供给广播头端内的凭证管理器210。凭证被CA加密器61使用由CA密钥生成器62提供的CA密钥信息加密。加密的客户端凭证被与指定一个或多个接收用户的权利控制消息相关联并被传递给复用器和调制器64以用于广播发送给接收器。因此,广播内容源和CICAM经由广播数据路径来通信,以便将客户端凭证作为受访问控制的广播数据发送给CICAM。
在接收器处,接收的消息被调谐并被解调,然后被传递给CA解密器31,CA解密器31如前所述地解密接收的消息并经由CC加密器将其传递给安全公共接口80和CC解密器(图7中未示出)直到接收器的凭证管理器220,凭证管理器220被实现为客户端应用(充当网络内容接收器的主机模块)的一部分。凭证管理器220存储客户端凭证。客户端凭证因此被递送给接收器并且被准备好用于将来与IPTV头端等的交互。当网络内容源如在上述图4的步骤102中那样请求客户端凭证(或从客户端凭证导出的数据)时,凭证管理器或者将所要求的凭证(或从其导出的数据)提供给客户端应用110以用于传送给网络内容源(在上述步骤103中)或者凭证管理器将凭证(或从其导出的数据)本身实际地发送给网络内容源。
相应地,CICAM经由安全公共接口(充当CICAM和主机设备之间的加密通信链路)来发送从广播内容源接收的客户端凭证,以供主机设备存储为(若干)网络客户端凭证(中的一个)。
不是必须由CICAM从广播内容源接收的全部数据量都必须被发送给主机设备。作为整个“客户端凭证”的一部分接收的一些数据可能实际上是指示CICAM如何以及在哪存储客户端凭证的其余部分的控制数据,或者可能是CICAM在确定是否加密以及将客户端凭证的其余部分传递给主机设备10之前用来与智能卡中所存储的数据进行比较的权利数据。这样的CICAM特定的数据不需要被发送给主机设备。
形成凭证传送处理的一部分的消息的准确格式不是重要的。从内容源到CICAM的传送使用与CA***相关联的消息传送格式,这可能是专用的。然而,作为示例,这样的从内容源到CICAM的消息的格式可以如下:
Figure BSA00000693821400121
报头可以简单地标识作为客户端凭证传送消息的消息。发送者ID指示凭证的来源,这可以表现为(最终与凭证一起使用的)IPTV头端的身份、(将发送该凭证的)广播头端的身份,或者更有可能表现为两者。CICAM和/或智能卡ID标识一个或多个CICAM,和/或接收、解密并存储该消息中包含的凭证的一个或多个用户(经由他们的智能卡)。加密凭证包含表示根据CA消息加密加密的客户端凭证,其中CA消息加密适用于被广播内容源发送给那个CICAM.其它消息(诸如ECM和EMM)。数字签名可以由广播内容源的CA***应用以便验证消息的来源。错误保护数据(诸如错误检测和/或错误纠正数据)也可以被广播内容源应用。
CICAM可以将从广播内容源接收的定义哪个用户(或哪些用户)有资格使用所附加的客户端凭证的智能卡ID与当前装载的智能卡上所存储的用户数据相比较,以便判断是否加密从广播内容源接收的客户端凭证和/或将其发送给凭证管理器。
根据CA***的可用消息长度,如上定义的消息可以被转换成多个分组以用于实际传输。这些消息可以例如以每小时的时间间隔或作为这样的消息的传送带的一部分被传送多于一次,以便增加被CICAM成功接收的可能性。
客户端凭证可以通过cc_sac_data_req消息从CICAM被发送给客户端应用,并且确认或其它数据可以通过cc_sac_data_cnf消息从客户端应用被发送给CICAM,这两种消息类型都被定义在以上提及的CI+规范中。
作为可替换布置,IPTV头端160可以使用以上提及的CI+标准中定义的加密低速通信(LSC)因特网链路来将客户端凭证发送给CICAM。这样的布置将要私钥被保存在CICAM处以用于接收具有该特质的加密消息。
各个实施例可以包括在上述***中。
例如,CICAM可以被布置为向凭证管理器220发送指示智能卡50已经被从CICAM移除的消息。这样的消息可以提示凭证管理器220删除和/或调用由凭证管理器220保存的任何客户端凭证,或者可替代地,当智能卡50被与CICAM相关联时凭证管理器220获得的任何客户端凭证。
凭证管理器220也可以调用和/或删除由凭证管理器220保存的任何客户端凭证,或者可替代地,当智能卡50被与CICAM相关联时凭证管理器220获得的任何客户端凭证,如果CICAM被移除或以其他方式被断开连接时。
调用由凭证管理器220保存的客户端凭证的可替代途径是广播头端向CICAM发送指示凭证将被调用的消息(作为访问受控制的广播数据)。所讨论的凭证可以用于凭证本身相关联的识别数据和/或用标识用户(在凭证被接收到时与CICAM相关联的智能卡的拥有者)的数据来识别。响应于这样的消息,CICAM可以指示凭证管理器删除和/或调用该凭证。
每个CICAM都可以接收个别的客户端凭证,或者一批CICAM(例如术语某一类IPTV订户的那些)可以接收相同的客户端凭证。
将理解,上述技术可以通过特定的硬件、运行适当软件的通用硬件、诸如现场可编程门阵列或专用集成电路之类的半可编程硬件或它们的组合来实现。将明白,当该技术或其部分使用软件来实现时,运载这样的软件的存储介质(例如诸如磁盘或光盘或闪存之类的非暂时性机器可读存储介质)被认为代表本发明的实施例。

Claims (10)

1.一种音频/视频内容递送***,包括通过因特网数据连接链接到内容接收器的网络内容源,所述内容接收器被配置为经由所述因特网数据连接从所述网络内容源接收内容并经由分离的广播数据路径从充当广播内容源的该内容源或另一内容源接收访问受控制的编码广播内容,其中:
所述网络内容源被配置为从所述内容接收器请求客户端凭证以用于在验证所述内容接收器的身份时使用;
所述内容接收器包括:
主机模块,所述主机模块被配置为存储网络客户端凭证并响应于来自所述网络内容源的请求将所述网络客户端凭证发送给所述网络内容源;以及
可移除条件访问模块(CAM),所述CAM具有用于解码所述访问受控制的编码广播内容的访问控制单元,所述主机模块和所述可移除CAM被布置为在所述条件访问模块和所述主机模块之间提供用于解码的访问受控制的编码广播内容的加密通信链路;
所述广播内容源和所述CAM被配置为经由所述广播数据路径通信以便将客户端凭证发送给所述CAM,作为访问受控制的广播数据;以及
所述CAM被配置为将从所述广播内容源接收的所述客户端凭证的至少一部分经由所述CM和所述主机模块之间的所述加密通信链路发送给所述主机模块,以用于由所述主机模块存储为所述网络客户端凭证。
2.根据权利要求1所述的***,其中:
所述CAM包括标识所述网络内容接收器的当前用户的可移除智能卡;
所述CAM被配置为将从所述广播内容源接收的用户数据与由所述智能卡提供的用户标识相比较来判断是否解密从所述广播内容源接收的所述客户端凭证和/或将其发送给所述主机模块。
3.根据权利要求2所述的***,其中,所述主机模块被配置为响应于从所述CAM移除用户的智能卡来撤销和/或删除关于该用户接收的网络客户端凭证。
4.根据前述权利要求中任一项所述的***,其中:
所述广播内容源被配置为将凭证撤销消息作为访问受控制的广播数据发送给所述CAM;并且
所述CAM被配置为指示所述主机模块撤销和/或删除由所述凭证撤销消息所指示的网络客户端凭证。
5.根据前述权利要求中任一项所述的***,其中,所述网络内容源被配置为将数据作为IP电视数据发送给所述主机模块。
6.根据前述权利要求中任一项所述的***,其中,所述CAM是依照公共接口加标准的CAM。
7.一种音频/视频内容接收器,被配置为经由因特网数据连接从网络内容源接收加密内容并经由分离的广播数据路径从充当广播内容源的该内容源或另一内容源接收访问受控制的编码广播内容,所述内容接收器包括:
主机模块,所述主机模块被配置为存储网络客户端凭证并响应于来自所述网络内容源的请求将所述网络客户端凭证发送给所述网络内容源;以及
可移除条件访问模块(CAM),所述CAM具有用于解码所述访问受控制的编码广播内容的访问控制单元,所述主机模块和所述可移除CAM被布置为在所述条件访问模块和所述主机模块之间提供用于解码的访问受控制的编码广播内容的加密通信链路,
其中:
所述CAM被配置为经由所述广播数据路径与所述广播内容源通信以便从所述广播数据源接收作为访问受控制的广播数据的客户端凭证;并且
所述CAM被配置为将从所述广播内容源接收的所述客户端凭证的至少一部分经由所述CAM和所述主机模块之间的所述加密通信链路发送给所述主机模块,以用于由所述主机模块存储为所述网络客户端凭证。
8.一种音频/视频内容递送方法,其中,网络内容源通过因特网数据连接被链接到内容接收器,所述内容接收器被配置为经由所述因特网数据连接从所述网络内容源接收内容并经由分离的广播数据路径从充当广播内容源的该内容源或另一内容源接收访问受控制的编码广播内容;所述内容接收器包括主机模块和可移除条件访问模块(CAM),所述主机模块被配置为存储网络客户端凭证并响应于来自所述网络内容源的请求将所述网络客户端凭证发送给所述网络内容源,所述CAM具有用于解码所述访问受控制的编码广播内容的访问控制单元,所述主机模块和可移除CAM被布置为在所述条件访问模块和所述主机模块之间提供用于解码的访问受控制的编码广播内容的加密通信链路;
所述方法包括以下步骤:
所述网络内容源从所述内容接收器请求客户端凭证以用于在验证所述内容接收器的身份时使用;
所述广播内容源和所述CAM经由所述广播数据路径通信,以便将客户端凭证作为访问受控制的广播数据发送给所述CAM;
所述CAM将从所述广播内容源接收的所述客户端凭证的至少一部分经由所述CAM和所述主机模块之间的所述加密通信链路发送给所述主机模块;
所述主机模块将从所述CAM接收的所述客户端凭证存储为所述网络客户端凭证。
9.一种用于实现根据权利要求8所述的方法的计算机软件。
10.一种计算机程序产品,包括存储根据权利要求9所述的计算机软件的存储介质。
CN2012100903907A 2011-03-28 2012-03-28 认证凭证 Pending CN102724568A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1105157.0 2011-03-28
GB1105157.0A GB2489672A (en) 2011-03-28 2011-03-28 Authentication certificate distribution to set top boxes

Publications (1)

Publication Number Publication Date
CN102724568A true CN102724568A (zh) 2012-10-10

Family

ID=44067469

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012100903907A Pending CN102724568A (zh) 2011-03-28 2012-03-28 认证凭证

Country Status (4)

Country Link
US (1) US20120254618A1 (zh)
EP (1) EP2506590A1 (zh)
CN (1) CN102724568A (zh)
GB (1) GB2489672A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959791A (zh) * 2016-04-21 2016-09-21 深圳Tcl数字技术有限公司 电视节目的播放方法及装置
CN108683930A (zh) * 2018-04-27 2018-10-19 青岛海信传媒网络技术有限公司 数字电视、其接口的初始化方法、装置及可读性存储介质
CN111225290A (zh) * 2020-03-04 2020-06-02 智博云信息科技(广州)有限公司 一种疫情宣传视频数据安全处理方法及设备
CN116090013A (zh) * 2023-03-07 2023-05-09 深圳竹云科技股份有限公司 一种应用文件访问凭证动态配置方法以及装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2489671A (en) 2011-03-28 2012-10-10 Sony Corp Cryptographic key distribution for IPTV
GB2500615B (en) 2012-03-26 2019-10-23 Saturn Licensing Llc Selecting data packets from a packetized data stream comprising audio/video programme data packets and identification data
GB2501759B (en) 2012-05-04 2019-06-26 Saturn Licensing Llc Receiving audio/video content
US10021431B2 (en) * 2013-01-04 2018-07-10 Omnivision Technologies, Inc. Mobile computing device having video-in-video real-time broadcasting capability
GB2509759A (en) 2013-01-14 2014-07-16 Sony Corp Receiving audio/visual content-related non-viewing information via unused transmission channels
GB2519598B (en) * 2013-10-28 2016-06-08 Rda Tech Ltd Common interface/conditional access module and method of transmitting data between common interface card and integrated circuit chip thereof
GB2553295B (en) * 2016-08-25 2020-12-16 Samsung Electronics Co Ltd Managing communications between a broadcast receiver and a security module
EP3293980A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. A method to create a secure channel between a host device and an external device
CN107172462A (zh) * 2017-07-19 2017-09-15 北京华虹集成电路设计有限责任公司 一种视频加密和身份认证方法及安全模块
US11146406B2 (en) 2017-07-26 2021-10-12 Hewlett-Packard Development Company, L.P. Managing entitlement
CN114666665B (zh) * 2020-12-23 2023-08-01 深圳Tcl新技术有限公司 一种证书的认证方法、存储介质及电视
US11582208B1 (en) * 2021-10-11 2023-02-14 Cisco Technology, Inc. Detecting domain fronting through correlated connections

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1655495A (zh) * 2004-02-05 2005-08-17 美国博通公司 用于以强配对将安全密钥传送到目标用户的***和方法
US20070209077A1 (en) * 2004-05-10 2007-09-06 Satoshi Kitani Information Processing Device
CN101107844A (zh) * 2005-01-26 2008-01-16 韩国电子通信研究院 装有独立认证装置的内容执行设备和内容再分发方法
CN101427316A (zh) * 2004-04-12 2009-05-06 提维股份有限公司 组播多媒体内容分发***
CN101617520A (zh) * 2007-02-21 2009-12-30 皇家飞利浦电子股份有限公司 条件接收***

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
EP1110134A1 (en) * 1999-07-09 2001-06-27 Koninklijke Philips Electronics N.V. Generalized certificate processing for deployment module based copy protection systems
US8261315B2 (en) * 2000-03-02 2012-09-04 Tivo Inc. Multicasting multimedia content distribution system
IL160542A0 (en) * 2001-09-25 2004-07-25 Thomson Licensing Sa Ca system for broadcast dtv using multiple keys for different service providers and service areas
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
CN101053198A (zh) * 2004-09-24 2007-10-10 同步加株式会社 数据通信方法
MX2007005856A (es) * 2004-11-17 2008-01-21 Gen Instrument Corp Sistema y metodo para proveer acceso autorizado a contenido digital.
EP1905191B1 (en) * 2005-07-20 2014-09-03 Verimatrix, Inc. Network user authentication system and method
EP1921857A1 (fr) * 2006-11-09 2008-05-14 SmarDTV S.A. Module de contrôle d'accès et de décryption pour unité hôte
US20080154775A1 (en) * 2006-12-22 2008-06-26 Nortel Networks Limited Re-encrypting encrypted content on a video-on-demand system
CN101827094B (zh) * 2010-04-01 2014-03-19 北京数码视讯科技股份有限公司 数字证书的下发方法、装置及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1655495A (zh) * 2004-02-05 2005-08-17 美国博通公司 用于以强配对将安全密钥传送到目标用户的***和方法
CN101427316A (zh) * 2004-04-12 2009-05-06 提维股份有限公司 组播多媒体内容分发***
US20070209077A1 (en) * 2004-05-10 2007-09-06 Satoshi Kitani Information Processing Device
CN101107844A (zh) * 2005-01-26 2008-01-16 韩国电子通信研究院 装有独立认证装置的内容执行设备和内容再分发方法
CN101617520A (zh) * 2007-02-21 2009-12-30 皇家飞利浦电子股份有限公司 条件接收***

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959791A (zh) * 2016-04-21 2016-09-21 深圳Tcl数字技术有限公司 电视节目的播放方法及装置
WO2017181500A1 (zh) * 2016-04-21 2017-10-26 深圳Tcl数字技术有限公司 电视节目的播放方法及装置
CN105959791B (zh) * 2016-04-21 2019-12-03 深圳Tcl数字技术有限公司 电视节目的播放方法及装置
CN108683930A (zh) * 2018-04-27 2018-10-19 青岛海信传媒网络技术有限公司 数字电视、其接口的初始化方法、装置及可读性存储介质
CN108683930B (zh) * 2018-04-27 2020-09-25 青岛海信传媒网络技术有限公司 数字电视、其接口的初始化方法、装置及可读性存储介质
CN111225290A (zh) * 2020-03-04 2020-06-02 智博云信息科技(广州)有限公司 一种疫情宣传视频数据安全处理方法及设备
CN116090013A (zh) * 2023-03-07 2023-05-09 深圳竹云科技股份有限公司 一种应用文件访问凭证动态配置方法以及装置

Also Published As

Publication number Publication date
EP2506590A1 (en) 2012-10-03
GB2489672A (en) 2012-10-10
US20120254618A1 (en) 2012-10-04
GB201105157D0 (en) 2011-05-11

Similar Documents

Publication Publication Date Title
CN102724568A (zh) 认证凭证
EP2461539B1 (en) Control word protection
CN101005356B (zh) 对加扰内容数据对象进行解扰的方法
US7937587B2 (en) Communication terminal apparatus and information communication method
EP2802152B1 (en) Method for secure processing a stream of encrypted digital audio / video data
US8218772B2 (en) Secure multicast content delivery
US9294446B2 (en) Content encryption
US8176331B2 (en) Method to secure data exchange between a multimedia processing unit and a security module
US9402108B2 (en) Receiver software protection
CN101449511A (zh) 用于广播和接收被加扰的多媒体节目的方法以及用于所述方法的网络前端、终端、接收机和安全处理器
KR20100058840A (ko) 디지털 방송용 제한수신장치를 다운로드하는 방법
CN103975604A (zh) 用于处理数字广播传输流的方法和多媒体单元
CN101335579A (zh) 一种实现条件接收的方法及条件接收装置
CN104272751A (zh) 接收音频/视频内容
CN102340702B (zh) IPTV网络播放***及其基于USB Key的权限管理及解扰方法
CN101505400B (zh) 一种双向机顶盒及其认证方法、条件接收***和认证***
CN100521771C (zh) 一种融合互联网和有线电视网络环境下的有条件接收***
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
KR101803975B1 (ko) 메시지의 보안 전송을 위한 방법
KR100976573B1 (ko) 공개키 기반 수신제한시스템 및 이를 이용한 수신제한서비스 방법
CN103546767A (zh) 多媒体业务的内容保护方法和***
CN102427559A (zh) 一种基于数字电视机卡分离技术的身份认证方法
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
CN102857821A (zh) Iptv安全终端
JP5143186B2 (ja) 情報通信方法およびサーバ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20121010