基于智能电话的有条件访问系统技术方案

技术编号:30344699 阅读:17 留言:0更新日期:2021-10-12 23:27
描述了用于基于智能电话的有条件访问(CA)系统的技术。在一些实施方案中,CA系统中的前端获得与用户使用的一对接收设备(例如,第一设备(例如,智能电话)和第二设备(例如,机顶盒或电视))相关联的安全配置文件。前端通过基于安全配置文件给第一设备和第二设备分配和分发单独的密钥来在每个授权周期期间动态地调节用户对所请求的媒体内容的访问。前端也使用分发的密钥来在广播之前保护媒体内容。在接收端上,一个接收设备接收媒体内容并且确定它是否能由所述设备解密。如果能解密,则该接收设备(例如,机顶盒/电视)使用由前端分配的密钥对媒体内容进行解密。否则,该接收设备将媒体内容转发到配对设备以用于解密。媒体内容转发到配对设备以用于解密。媒体内容转发到配对设备以用于解密。

【技术实现步骤摘要】
基于智能电话的有条件访问系统


[0001]本公开内容总体上涉及从最终用户设备(end

user device,终端用户设备)对媒体内容的有条件访问。

技术介绍

[0002]有条件访问(CA)系统暴露于各种攻击,诸如克隆、CA服务操纵、授权(entitlement)操纵、密钥共享和内容共享。为了减少这些攻击,一些CA系统依赖于安全性增强的机顶盒(STB)芯片作为安全锚(security anchor)。然而,这样的基于硬件的解决方案抬高成本并且造成单点故障。一些解决方案试图通过应用水印来增强安全性。这样的基于软件的解决方案具有限制。例如,在基于前端的水印中不能够依赖于下游支持,例如,非单播系统(non

unicast system)中的内容检测可能需要很长时间。在另一个例子中,因为基于客户端的水印依赖于设备安全性,所以在STB中执行水印是昂贵的。
附图说明
[0003]因此,本领域普通技术人员可以理解本公开内容,可以通过参考一些例示性实施方案的方面得到更详细的描述,所述实施方案中的一些被示出在附图中。
[0004]图1是根据一些实施方案的一种示例性有条件访问(CA)系统的块图;
[0005]图2A是根据一些实施方案的一种用于安全密钥分配和分发的示例性前端(headend,头端)系统的块图;
[0006]图2B是根据一些实施方案的一种用于安全内容递送的示例性前端系统的块图;
[0007]图3是例示了根据一些实施方案的基于智能电话的CA系统中的媒体内容解密的块图;
[0008]图4A

图4D是例示了根据一些实施方案的基于智能电话的CA系统中的动态密钥和内容递送的块图;
[0009]图5是例示了根据一些实施方案的基于智能电话的CA系统中的一种用于服务密钥分配和分发的方法的流程图;以及
[0010]图6是例示根据一些实施方案的基于智能电话的CA系统中的一种用于安全内容递送的方法的流程图。
[0011]根据惯例,附图中所例示的各种特征可能未按比例绘制。因此,为了清楚起见,各种特征的尺寸可以被任意扩大或减小。另外,一些附图可能未描绘给定的系统、方法或设备的所有部件。最后,在整个说明书和附图中,相同的参考数字可以被用来表示相同的特征。
具体实施方式
[0012]描述了许多细节以便提供对附图中所示出的示例实施方案的透彻理解。然而,附图仅示出了本公开内容的一些示例方面,并且因此不被认为是限制性的。本领域普通技术人员将理解,其他有效方面和/或变体不包括本文所描述的所有具体细节。此外,未详尽描
述众所周知的系统、方法、部件、设备和电路,以便不模糊本文所描述的示例实施方案的更多相关方面。
[0013]概述
[0014]本文描述了用于使用智能电话或类似的最终用户设备作为安全性增强的有条件访问(CA)系统中的构建块(building block)的技术。
[0015]智能电话是常见的最终用户设备。通常,智能电话比机顶盒(STB)具有更有能力的资源(例如,CPU和/或双向传输路径),并且是更难以克隆的。本文所公开的各实施方案使用智能电话作为安全性增强的CA系统中的构建块。
[0016]根据各实施方案,在前端处执行一种方法。所述方法包括:获得与第一设备、与所述第一设备配对的第二设备以及用户相关联的安全配置文件。所述方法还包括:定位用于所述第一设备的第一设备密钥和用于所述第二设备的第二设备密钥。所述方法附加地包括:在授权周期期间调节用户对信道的访问,这还包括:基于所述安全配置文件确定所述第一设备的第一安全等级和所述第二设备的第二安全等级,并且基于所述第一安全等级和所述第二安全等级分配将利用所述第一设备密钥加密的服务密钥的第一子集以及将利用所述第二设备密钥加密的服务密钥的第二子集。所述方法还包括:将服务密钥的所述第一子集发送到所述第一设备和将服务密钥的所述第二子集发送到所述第二设备。
[0017]根据各实施方案,在前端处执行一种方法。所述方法包括:在授权周期期间对与信道相关联的媒体内容进行加扰,这还包括:使用至少一个控制字对所述媒体内容进行加密以生成加密的媒体内容,以及利用来自分配给第一设备的服务密钥的第一子集或分配给与所述第一设备配对的第二设备的服务密钥的第二子集中的服务密钥选择性地对所述至少一个控制字进行加密以生成至少一个加密的控制字。所述方法还包括将所述至少一个加密的控制字连同所述加密的媒体内容一起发送到所述第一设备或所述第二设备中的至少一个。
[0018]·
示例实施方案
[0019]如上文所描述的,许多有条件访问(CA)系统依赖于机顶盒(STB)来确保安全性。图1例示了示例性CA系统100的块图。示例性CA系统100包括服务器侧和客户端侧,如由虚线指示的。例如,服务器侧可以包括前端110,并且客户端侧可以包括订户设备160,诸如STB。在一些实施方案中,前端110包括设备密钥生成器112,该设备密钥生成器112按需生成唯一的设备密钥114并且将唯一的设备密钥114递送到订户设备160。一旦被递送,订户设备160就将接收的设备密钥114存储在内部存储装置或外部存储装置162中。在一些实施方案中,订户设备160在订户设备160的硬件和/或固件中包括设备密钥。在这样的实施方案中,如下文将描述的,前端110从客户端侧获得设备密钥,例如,在注册和/或配对期间。
[0020]在一些实施方案中,前端110还包括服务密钥生成器122和授权管理消息(EMM)生成器124。EMM 128的发送通常是响应于从订户160到服务提供者的请求。此外,在服务提供者的请求下,服务密钥生成器122生成服务密钥126并且将服务密钥126提供给EMM生成器124。为了生成EMM 128,EMM生成器124从内部存储装置或外部存储装置116获得订户数据——包括用于订户的至少一个授权118(例如,对特定信道的支付),并且与服务密钥126组合以形成EMM 128。EMM128通常包括诸如用于订户的授权118的字段、利用设备密钥114加密的服务密钥126、和/或数据完整性校验字段等。
[0021]在一些实施方案中,前端110还包括控制字(CW)生成器132、加扰器134和授权控制消息(ECM)生成器136。控制字生成器132生成控制字138并且将控制字138提供给加扰器134。加扰器134从内部媒体内容存储库或外部媒体内容存储库143获得未加密的媒体内容142,并且通过利用控制字138对媒体内容142进行加密来生成加密的媒体内容146。为了进一步保护,ECM生成器136使用由服务密钥生成器122提供的服务密钥126对控制字138进行加密。加密的控制字然后被包括在ECM 144中以与加密的媒体内容146一起被发送。如本文所使用的,术语“加扰”和“加密”可互换使用,在一些实施方案中,术语“加扰器”和“加密器”也可互换使用。
[0022]在客户端侧,在一些实施方案中,除了内部本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种方法,包括:在授权周期期间对与信道相关联的媒体内容进行加扰,包括:使用至少一个控制字对所述媒体内容进行加密以生成加密的媒体内容;以及利用来自分配给第一设备的服务密钥的第一子集或分配给与所述第一设备配对的第二设备的服务密钥的第二子集中的服务密钥选择性地对所述至少一个控制字进行加密以生成至少一个加密的控制字;以及将所述至少一个加密的控制字连同所述加密的媒体内容一起发送到所述第一设备或所述第二设备中的至少一个。2.根据权利要求1所述的方法,还包括:从所述第一设备或所述第二设备接收用户配置文件、包括所述第一设备的识别符的所述第一设备的配置文件、包括所述第二设备的识别符的所述第二设备的配置文件和在所述第一设备和所述第二设备的配对期间交换的数据;以及基于所述第一设备的所述配置文件、所述第二设备的所述配置文件和所述用户配置文件建立安全配置文件用于存储。3.根据权利要求1所述的方法,还包括:生成第一设备密钥和第二设备密钥并且将所述第一设备密钥递送到所述第一设备以及将所述第二设备密钥递送到所述第二设备;利用所述第一设备密钥对服务密钥的所述第一子集进行加密以及利用所述第二设备密钥对服务密钥的所述第二子集进行加密;以及将加密的服务密钥的所述第一子集发送到所述第一设备以及将加密的服务密钥的所述第二子集发送到所述第二设备。4.根据权利要求1所述的方法,还包括:基于对所述第一设备的配置文件、所述第二设备的配置文件或用户配置文件中的至少一个的更新调整分配给服务密钥的所述第一子集或所述第二子集至少之一的服务密钥的数目。5.根据权利要求1所述的方法,还包括:检测所述第二设备的破坏;以及停止将所述至少一个加密的控制字、所述加密的媒体内容和服务密钥的所述第二子集中的一个或多个发送到所述第二设备。6.根据权利要求1所述的方法,其中,基于安全配置文件将服务密钥的所述第一子集分配给所述第一设备和将服务密钥的所述第二子集分配给所述第二设备,包括:基于所述安全配置文件确定所述第一设备的第一安全等级和所述第二设备的第二安全等级;以及基于所述第一安全等级和所述第二安全等级分配将利用与所述第一设备相关联的第一设备密钥加密的服务密钥的所述第一子集并且分配将利用与所述第二设备相关联的第二设备密钥加密的服务密钥的所述第二子集。7.根据权利要求6所述的方法,还包括:在下一个授权周期期间对与所述信道相关联的媒体内容进行加扰,所述在下一个授权周期期间对与所述信道相关联的媒体内容进行加扰包含:
基于所述安全配置文件确定用户是否有权访问所述信道;以及根据用户有权访问所述信道的确定,使用一个或多个控制字对所述媒体内容进行加密以生成加密的媒体内容,并且利用来自服务密钥的所述第一子集或服务密钥的所述第二子集的另一个服务密钥选择性地对所述一个或多个控制字进行加密,其中基于对所述安全配置文件的更新调整分配给服务密钥的所述第一子集和服务密钥的所述第二子集的服务密钥的数目。8.一种前端系统,包括:控制器,能操作以在授权周期期间对与信道相关联的媒体内容进行加扰,其中所述控制器能操作以使用至少一个控制字生成加密的媒体内容以及利用来自分配给第一设备的服务密钥的第一子集或分配给与所述第一设备配对的第二设备的服务密钥的第二子集中的服务密钥选择性地对所述至少一个控制字进行加密以生成至少一个加密的控制字;以及发送器,用以将所述至少一个加密的控制字连同所述加密的媒体内容一起发送到所述第一设备或所述第二设备中的至少一个。9.根据权利要求8所述的前端系统,还包括:接收器,用以从所述第一设备或所述第...

【专利技术属性】
技术研发人员:R
申请(专利权)人:塞纳传媒有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1