基于智能电话的有条件访问系统的制作方法

文档序号:26940614发布日期:2021-10-12 16:04阅读:141来源:国知局
基于智能电话的有条件访问系统的制作方法

1.本公开内容总体上涉及从最终用户设备(end

user device,终端用户设备)对媒体内容的有条件访问。


背景技术:

2.有条件访问(ca)系统暴露于各种攻击,诸如克隆、ca服务操纵、授权(entitlement)操纵、密钥共享和内容共享。为了减少这些攻击,一些ca系统依赖于安全性增强的机顶盒(stb)芯片作为安全锚(security anchor)。然而,这样的基于硬件的解决方案抬高成本并且造成单点故障。一些解决方案试图通过应用水印来增强安全性。这样的基于软件的解决方案具有限制。例如,在基于前端的水印中不能够依赖于下游支持,例如,非单播系统(non

unicast system)中的内容检测可能需要很长时间。在另一个例子中,因为基于客户端的水印依赖于设备安全性,所以在stb中执行水印是昂贵的。
附图说明
3.因此,本领域普通技术人员可以理解本公开内容,可以通过参考一些例示性实施方案的方面得到更详细的描述,所述实施方案中的一些被示出在附图中。
4.图1是根据一些实施方案的一种示例性有条件访问(ca)系统的块图;
5.图2a是根据一些实施方案的一种用于安全密钥分配和分发的示例性前端(headend,头端)系统的块图;
6.图2b是根据一些实施方案的一种用于安全内容递送的示例性前端系统的块图;
7.图3是例示了根据一些实施方案的基于智能电话的ca系统中的媒体内容解密的块图;
8.图4a

图4d是例示了根据一些实施方案的基于智能电话的ca系统中的动态密钥和内容递送的块图;
9.图5是例示了根据一些实施方案的基于智能电话的ca系统中的一种用于服务密钥分配和分发的方法的流程图;以及
10.图6是例示根据一些实施方案的基于智能电话的ca系统中的一种用于安全内容递送的方法的流程图。
11.根据惯例,附图中所例示的各种特征可能未按比例绘制。因此,为了清楚起见,各种特征的尺寸可以被任意扩大或减小。另外,一些附图可能未描绘给定的系统、方法或设备的所有部件。最后,在整个说明书和附图中,相同的参考数字可以被用来表示相同的特征。
具体实施方式
12.描述了许多细节以便提供对附图中所示出的示例实施方案的透彻理解。然而,附图仅示出了本公开内容的一些示例方面,并且因此不被认为是限制性的。本领域普通技术人员将理解,其他有效方面和/或变体不包括本文所描述的所有具体细节。此外,未详尽描
述众所周知的系统、方法、部件、设备和电路,以便不模糊本文所描述的示例实施方案的更多相关方面。
13.概述
14.本文描述了用于使用智能电话或类似的最终用户设备作为安全性增强的有条件访问(ca)系统中的构建块(building block)的技术。
15.智能电话是常见的最终用户设备。通常,智能电话比机顶盒(stb)具有更有能力的资源(例如,cpu和/或双向传输路径),并且是更难以克隆的。本文所公开的各实施方案使用智能电话作为安全性增强的ca系统中的构建块。
16.根据各实施方案,在前端处执行一种方法。所述方法包括:获得与第一设备、与所述第一设备配对的第二设备以及用户相关联的安全配置文件。所述方法还包括:定位用于所述第一设备的第一设备密钥和用于所述第二设备的第二设备密钥。所述方法附加地包括:在授权周期期间调节用户对信道的访问,这还包括:基于所述安全配置文件确定所述第一设备的第一安全等级和所述第二设备的第二安全等级,并且基于所述第一安全等级和所述第二安全等级分配将利用所述第一设备密钥加密的服务密钥的第一子集以及将利用所述第二设备密钥加密的服务密钥的第二子集。所述方法还包括:将服务密钥的所述第一子集发送到所述第一设备和将服务密钥的所述第二子集发送到所述第二设备。
17.根据各实施方案,在前端处执行一种方法。所述方法包括:在授权周期期间对与信道相关联的媒体内容进行加扰,这还包括:使用至少一个控制字对所述媒体内容进行加密以生成加密的媒体内容,以及利用来自分配给第一设备的服务密钥的第一子集或分配给与所述第一设备配对的第二设备的服务密钥的第二子集中的服务密钥选择性地对所述至少一个控制字进行加密以生成至少一个加密的控制字。所述方法还包括将所述至少一个加密的控制字连同所述加密的媒体内容一起发送到所述第一设备或所述第二设备中的至少一个。
18.·
示例实施方案
19.如上文所描述的,许多有条件访问(ca)系统依赖于机顶盒(stb)来确保安全性。图1例示了示例性ca系统100的块图。示例性ca系统100包括服务器侧和客户端侧,如由虚线指示的。例如,服务器侧可以包括前端110,并且客户端侧可以包括订户设备160,诸如stb。在一些实施方案中,前端110包括设备密钥生成器112,该设备密钥生成器112按需生成唯一的设备密钥114并且将唯一的设备密钥114递送到订户设备160。一旦被递送,订户设备160就将接收的设备密钥114存储在内部存储装置或外部存储装置162中。在一些实施方案中,订户设备160在订户设备160的硬件和/或固件中包括设备密钥。在这样的实施方案中,如下文将描述的,前端110从客户端侧获得设备密钥,例如,在注册和/或配对期间。
20.在一些实施方案中,前端110还包括服务密钥生成器122和授权管理消息(emm)生成器124。emm 128的发送通常是响应于从订户160到服务提供者的请求。此外,在服务提供者的请求下,服务密钥生成器122生成服务密钥126并且将服务密钥126提供给emm生成器124。为了生成emm 128,emm生成器124从内部存储装置或外部存储装置116获得订户数据——包括用于订户的至少一个授权118(例如,对特定信道的支付),并且与服务密钥126组合以形成emm 128。emm128通常包括诸如用于订户的授权118的字段、利用设备密钥114加密的服务密钥126、和/或数据完整性校验字段等。
21.在一些实施方案中,前端110还包括控制字(cw)生成器132、加扰器134和授权控制消息(ecm)生成器136。控制字生成器132生成控制字138并且将控制字138提供给加扰器134。加扰器134从内部媒体内容存储库或外部媒体内容存储库143获得未加密的媒体内容142,并且通过利用控制字138对媒体内容142进行加密来生成加密的媒体内容146。为了进一步保护,ecm生成器136使用由服务密钥生成器122提供的服务密钥126对控制字138进行加密。加密的控制字然后被包括在ecm 144中以与加密的媒体内容146一起被发送。如本文所使用的,术语“加扰”和“加密”可互换使用,在一些实施方案中,术语“加扰器”和“加密器”也可互换使用。
22.在客户端侧,在一些实施方案中,除了内部存储装置或外部存储装置162之外,订户设备160包括emm解码器166、ecm解码器172和解扰器176。在一些实施方案中,一旦订户设备160接收到加密的媒体内容146,解扰器176就对加密的媒体内容146进行解密以为渲染做准备。为了对媒体内容146进行解密,在一些实施方案中,emm解码器166从存储装置162获得设备密钥164,并且将设备密钥164应用到emm 128以导出用于订户的授权168和解密的服务密钥169。emm解码器166还将授权168和解密的服务密钥169提供给ecm解码器172。ecm解码器172然后将解密的服务密钥169应用到ecm 144以导出解密的控制字174。解密的控制字174然后由解扰器176使用以对加密的媒体内容146进行解密。如本文所使用的,术语“解扰”和“解密”可互换使用,在一些实施方案中,术语“解扰器”和“解密器”也可互换使用。
23.在一些实施方案中,在基于密钥的ca系统100中,利用前一级(level)的密钥对每级中的密钥进行加密或解密。例如,设备密钥114被用于在前端110中对服务密钥126进行加密并且被用于在订户设备160上对服务密钥169进行解密。在一些实施方案中,前一级的密钥被用于在其他级中生成密钥和/或解密。例如,设备密钥114被用作用于生成服务密钥126和用于导出服务密钥169的种子。此外,在一些实施方案中,根据多个种子(或密钥)可以生成一个密钥并且反之亦然。
24.如图1中所示出的,ca系统100暴露于各种攻击。例如,试图查看人们未支付的内容,用户可能使用非法设备来复制订户设备160的唯一性以用于密钥和/或内容共享。在另一个实施例中,购买了一个服务(例如,服务a)但未支付另一个服务(例如,服务b)的订户可能试图操纵用于服务a的授权(例如,在emm 128中)以获得对服务b的访问。在又一个实施例中,用户可能修改emm 128中的授权信息以在订阅截止日期之后延长服务。典型的现成的stb具有有限的硬件资源和软件资源以提供对加密的媒体内容146、ecm 144、emm 128和/或设备密钥114的强保护。这样,仅依赖于作为安全锚的这样的stb的ca系统易受到上述攻击。
25.智能电话(以及其他最终用户设备,诸如平板计算机、可穿戴设备、计算机和/或便携式多功能设备等)在全球变得越来越普遍和负担得起。通常,智能电话与其人类所有者配对并且能够具有与远程服务器的双向通信。此外,在近范围内,智能电话能够与另一个设备建立安全的双向通信信道,例如,经由wi

fi和/或蓝牙。另外,相对于现成的stb,智能电话具有更有能力的资源(例如,更强的cpu),并且是更难以克隆的。因此,根据实施方案的本文所公开的基于智能电话的ca系统利用智能电话的上述特性(例如,负担能力、通信能力、处理能力和/或安全性),并且使用智能电话作为构建块以用于安全性增强。
26.图2a例示了根据一些实施方案的一种用于安全密钥分配和分发的示例性基于智能电话的ca系统200a。ca系统200a包括服务器侧和客户端侧,如由虚线指示的。在一些实施
方案中,服务器侧包括用于发送媒体内容的前端210,并且客户端侧包括由订户260(或用户260)使用的多个接收设备,例如,智能电话270和stb/tv 280。在基于智能电话的ca系统200a中,智能电话270和stb/tv 280被配对,以使得智能电话270成为ca系统200a的构建块。在一些实施方案中,前端210包括用于从智能电话270接收信息的接收器220、用于存储基于从接收器220接收的信息生成的安全配置文件的存储装置222、用于将设备密钥定位和/或递送到由订户260使用的接收设备的设备密钥生成器230、控制器240、以及用于密钥分发的发送器。
27.在一些实施方案中,应用程序被安装在stb/tv 280和智能电话270二者上。当订户260向服务提供者注册并且创建用户帐户(例如,经由智能电话270上的应用程序)时,智能电话270的配置文件连同用户配置文件一起从智能电话270发送到前端210,例如,经由智能电话的收发器274并且通过接收器220。在一些实施方案中,智能电话270的配置文件包括但不限于智能电话270的硬件配置文件、软件配置文件和/或固件配置文件。此外,在一些实施方案中,stb/tv 280显示(例如,在stb和/或tv的显示器上)stb/tv 280的识别符和其他信息(例如,stb/tv 280的硬件配置文件、软件配置文件和/或固件配置文件)。
28.在一些实施方案中,当由订户260使用的智能电话270在距stb/tv 280的阈值距离内时,智能电话270获得显示的信息,例如,通过扫描stb/tv 280上显示的qr码,以建立配对。在一些实施方案中,通过智能电话270的一个或多个收发器274(例如,wifi和/或蓝牙)和stb/tv 280的一个或多个收发器284(例如,wifi和/或蓝牙),智能电话270和stb/tv 280交换信息并且建立安全的近范围通信信道。一旦智能电话270和stb/tv 280被配对,智能电话270就将stb/tv 280的信息连同与stb/tv 280交换的信息一起发送到前端210,例如,经由收发器274并且通过接收器220。前端210进而将接收的信息连同智能电话270的信息和/或在注册期间接收的订户260的用户配置文件一起存储在内部存储装置或外部存储装置222中作为用于订户260的安全配置文件。在一些实施方案中,用于订户260的安全配置文件随时间改变。例如,在违反特定电话型号的情况下,前端210(例如,控制器240)更新存储在存储装置222中的涉及特定电话型号的安全配置文件。因此,如果用于订户260的安全配置文件指示订户260使用基于智能电话的ca系统200a中的特定电话型号,更新影响用于订户260的安全配置文件,例如,在智能电话270的配置文件中指示智能电话270不太安全。
29.在一些实施方案中,基于安全配置文件,设备密钥生成器230生成设备密钥套件。在一些实施方案中,设备密钥套件包括用于智能电话270的至少一个唯一的设备密钥——被表示为k
phone
,以及用于stb/tv 280的另一个唯一的设备密钥(不同于用于智能电话270的设备密钥)——被表示为k
stb
。一旦被生成,设备密钥就分别被安全地递送到智能电话270和stb/tv 280,例如,通过前端210的一个或多个发送器250、智能电话270的一个或多个收发器274、stb/tv 280的一个或多个收发器284和/或接收器288。在接收到相应的设备密钥时,智能电话270将k
phone
存储在与智能电话270相关联的安全存储装置276中,并且stb/tv 280将k
stb
存储在与stb/tv 280相关联的安全存储装置286中。在一些实施方案中,k
phone
被包括在智能电话270的硬件和/或固件中,例如,在工厂中将密钥烧录到设备。同样地,k
stb
被包括在stb/tv 280的硬件和/或固件中。在这样的实施方案中,前端210在注册和/或配对期间从接收设备定位k
phone
和k
stb
,例如,设备密钥生成器230从接收自智能电话270的信息和/或从存储在存储装置222中的安全配置文件获得设备密钥。
30.在一些实施方案中,在时期e内对于信道c,控制器240获得服务密钥——被表示为{sk
c,e1
,

sk
c,es
},例如,从服务密钥生成器122(图1)获得。基于存储在存储装置222中的安全配置文件,控制器240确定智能电话270和stb/tv 280的安全等级。此外,基于安全等级,对于时期e和对于授权给订户260的信道c,控制器240决定将利用k
phone
对多少个服务密钥进行加密以及将利用k
stb
对多少个服务密钥进行加密并且相应地对服务密钥{sk
c,e1
,

sk
c,es
}进行加密。
31.在一些实施方案中,代替确定单独的安全等级,例如,用于智能电话270的一个安全等级和用于stb/tv 280的另一个安全等级,控制器240计算用于与接收设备相关联的元组(tuple)的一个安全等级,例如,<stb id、智能电话id、智能电话与stb之间的通信类型>。在一些实施方案中,控制器在配对期间确定组合的安全等级并且当智能电话270的配置文件或stb/tv 280的配置文件中的至少一个改变时更新组合的安全等级。例如,根据在stb/tv 280中新发现的安全漏洞,控制器240降低用于智能电话270和stb/tv 280组合的所述组合的安全等级。在一些实施方案中,如下文将参考图3描述的,控制器240使用组合的安全等级用于确定接收设备是否能足够安全查看请求的媒体内容的类型。
32.在一些实施方案中,在利用k
phone
对服务密钥进行加密的情况下,控制器240指导发送器250将加密的服务密钥sk
c,ei
发送到智能电话270。如本文所使用的,发送到智能电话270的加密的服务密钥被表示为sk
phone
。另一方面,在利用k
stb
对服务密钥进行加密的情况下,前端系统210将加密的服务密钥sk
c,ei
发送到stb/tv 280。如本文所使用的,发送到stb/tv 280的加密的服务密钥被表示为sk
stb
。如下文将描述的,加密的服务密钥然后将由相应的接收设备使用以对加密的媒体内容进行解密。在一些实施方案中,如上文参考图1所描述的,连同用于订户260的授权一起在emm 128中发送加密的服务密钥。在授权续订时,前端重复本文所描述的服务密钥分配和分发过程。
33.在接收端上,智能电话270的控制器272使用从前端210接收的设备密钥和服务密钥(例如,k
phone
和sk
phone
)来执行解密,诸如通过图1中的解扰器176、ecm解码器172和emm解码器166来执行功能。同样地,stb/tv 280的控制器282使用从前端210接收的设备密钥和服务密钥(例如,k
stb
和sk
stb
)来执行解密,诸如通过图1中的解扰器176、ecm解码器172和emm解码器166执行功能。此外,如下文将参考图3描述的,控制器272和控制器282执行用于安全性增强的附加功能。
34.图2b例示了根据一些实施方案的一种用于安全内容递送的示例性基于智能电话的ca系统200b。在一些实施方案中,示例性基于智能电话的ca系统200b使用上文参考图2a所描述的服务密钥分配和分发机制,并且使用服务密钥用于内容保护。结果,为图2a和图2b所共用的元件包括共同的参考数字,并且为了简洁起见本文描述了差异。
35.在一些实施方案中,控制器240从媒体内容存储库292获得未加密的媒体内容。为了保护媒体内容,控制器240利用控制字(cw)对媒体内容进行加密。在一些实施方案中,控制器240从控制字生成器294(例如,控制字生成器132,图1)获得控制字。当对与信道c相关联的媒体内容进行加密时并且对于时期e,控制器240从控制字生成器294获得控制字。此外,对于控制字,例如,cw
i
,控制器240利用选择的服务密钥对控制字进行加密,例如,计算ecw
i
=f(cw
i
,sk
c,el
),其中f是逆函数(reversible function)并且通常是加密函数。在一些实施方案中,对于每个ecw
i
,存在一个关于哪个sk被用于对相应的ecw
i
进行解密的指示符。
在一些实施方案中,控制器240指导发送器250将该指示符发送到订户260以便于控制字解密。应注意,在一些实施方案中,在一个特定的密码周期中存在n个cw,同时存在s个sk。换句话说,控制器240可以选择每个密码周期使用一些服务密钥。这样,cw的索引和sk的索引可以不同,例如,i不同于l。如本文所使用的,“时期”指的是最小授权周期的长度,例如,30天至60天或更短。因此,在一些实施方案中,术语“时期”和“授权周期”可互换使用。此外如本文所使用的,“密码周期”指的是特定的密码密钥被批准以供使用的时间跨度。例如,在每一个密码周期内,控制字被改变。
36.控制器240然后导致发送器250发送加密的控制字,例如,广播待由stb/tv 280接收的加密的控制字ecw
i
。此外,对于每一个媒体内容分组(packet),控制器240选择一个控制字,例如,选择cw
j
,并且利用cw
j
对媒体内容分组进行加密,之后导致发送器250将加密的媒体内容分组发送到接收设备中的一个,例如,将加密的媒体内容连同加密的控制字一起广播。在一些实施方案中,对于每个加密的媒体内容分组,存在一个关于哪个cw被用于对相应的分组进行解密的指示符。在一些实施方案中,控制器240指导发送器250将该指示符发送到订户260以便于媒体内容解密。
37.如上文参考图2a所描述的,基于安全等级,在一些实施方案中,前端210将加密的服务密钥的一个子集分发给智能电话270并且将加密的服务密钥的另一个子集(不同于给智能电话270的子集)分发给stb/tv 280。这样,加密的控制字的一个子集将能由智能电话270解密,并且加密的控制字的另一个子集将能由stb/tv 280解密。自然地得出,加密的媒体内容的一个子集将能由智能电话270解密,并且加密的媒体内容的另一个子集将能由stb/tv 280解密。因此,根据实施方案的本文所公开的基于智能电话的ca系统200b将媒体内容保护扩展到两个设备(例如,智能电话270和stb/tv 280)上。相对于在先前存在的ca系统中对作为安全锚的单个stb/tv的依赖,本文所描述的基于智能电话的ca系统中的多点保护避免了先前存在的ca系统中的单点故障。
38.应注意,出于例示性目的,在示例性ca系统200a和200b中表示了部件。可以在示例性ca系统200a和200b中使用和/或包括其他配置。例如,除了将安全配置文件存储在存储装置222中之外,还可以将授权和/或其他订户数据存储在存储装置222中。换句话说,可以对部件进行划分、组合和/或重新配置以执行本文所描述的功能。此外,尽管在图2a和图2b中未示出,但是示例性ca系统200a和200b可以包括其他部件和/或子部件以便于安全密钥和内容分发。例如,设备密钥生成器230可以包括一个或多个发送器以将设备密钥发送到智能电话270和/或stb/tv 280。
39.本文参考图2a和图2b所描述的实现的各种特征可以以各种各样的形式体现,并且本文所描述的任何特定结构和/或功能仅是例示性的。具体地,尽管ca系统200a和200b包括智能电话270,但是本领域普通技术人员将理解,可以使用各种其他类型的最终用户设备——包括但不限于平板计算机、可穿戴设备、计算机和/或便携式多功能设备——代替智能电话270以便于本文所描述的安全性增强。
40.图3是例示了根据一些实施方案的示例性基于智能电话的ca系统300中的媒体内容解密的块图。在一些实施方案中,基于智能电话的ca系统300包括:第一接收设备,例如,智能电话310,以及第二接收设备,例如,stb/tv 320。尽管图3将stb/tv 320例示为用于从前端(未示出)接收加密的媒体内容的接收设备,但是智能电话310和stb/tv 320中的一个
或多个能够接收分组和对分组进行解密。这样,在一些实施方案中,智能电话310可以是用于从前端接收加密的媒体内容的接收设备。
41.如上文参考图2a和图2b所解释的,智能电话310可以包括用于从前端210(图2a和图2b)接收分组的收发器274(图2a和图2b)。此外,智能电话310可以包括控制器272(图2a和图2b)以便于解密。在一些实施方案中,如图3中所示出的,智能电话310包括用以对媒体内容分组进行解密的解扰器312、用以对控制字进行解密的ecm解码器314、用于对服务密钥进行解密而且导出用于订户305的授权的emm解码器316、以及用于存储设备密钥的存储装置318。在一些实施方案中,图2a和图2b中所示出的控制器272执行解扰器312、ecm解码器314和/或emm解码器316的功能。这样,在一些实施方案中,由解扰器312、ecm解码器314和/或emm解码器316执行的功能由控制器272(图2a和图2b)实施。
42.同样如上文参考图2a和图2b所解释的,stb/tv 320可以包括用于从前端210(图2a和图2b)接收分组的接收器288(图2a和图2b)。此外,stb/tv 320可以包括控制器282(图2a和图2b)以便于解密。在图3中,stb/tv 320包括用于对媒体内容分组进行解密的解扰器322、用于对控制字进行解密的ecm解码器324、用于对服务密钥进行解密而且导出用于订户305的授权的emm解码器326、以及用于存储设备密钥的存储装置328。这样,在一些实施方案中,图2a和图2b所示出的控制器282执行解扰器322、ecm解码器324和/或emm解码器326的功能。
43.在一些实施方案中,订户305通过智能电话310进行购买,例如,订户305选择信道c以通过智能电话310上的应用程序购买。智能电话310将购买请求发送到前端。在一些实施方案中,遵循上文参考图2a所描述的过程,基于安全配置文件,前端决定接收设备(例如,智能电话310和/或stb/tv 320)是否能足够安全查看媒体内容,例如,基于用于订户305的安全配置文件计算接收设备的安全等级。可以使用其他用于分析接收设备的安全特征并且用于确定接收设备是否能足够安全查看内容的方法代替或补充安全等级的计算。
44.在接收设备足够安全(例如,安全等级中的一个或两个在与媒体内容的类型相关联的阈值以上)的情况下,订户305提交支付(例如,通过智能电话310上的支付处理应用程序)并且用于订户305的授权被记录在前端处(例如,在图1中的订户数据存储装置116和/或图2a和图2b中的安全配置文件中)。在一些实施方案中,当智能电话310和stb/tv 320的组合的安全等级在阈值以上时,订户305提交支付并且用于订户305的授权被记录。此外,遵循上文参考图2a所描述的密钥分配和分发过程,前端将设备密钥和/或服务密钥发送到智能电话310和/或stb/tv 320。另一方面,在接收设备中的一个或多个具有弱安全能力的情况下,前端将不将设备密钥和/或服务密钥发送到不安全的设备。
45.例如,与高价值媒体内容(诸如4k内容)相关联的阈值可以高于与较低分辨率媒体内容相关联的阈值。基于用于订户305的安全配置文件——包括订户305想要查看的媒体内容的类型、智能电话310的配置文件和/或stb/tv 320的配置文件,前端确定stb/tv 320和/或智能电话310不能足够安全观看高价值4k媒体内容,并且将不分发用于内容查看的密钥。另一方面,在订户305请求观看较低分辨率媒体内容的情况下,基于授权信息以及智能电话310和stb/tv 320的配置文件,前端确定stb/tv 320和/或智能电话310能足够安全观看这样的媒体内容,并且将相应地分发密钥。
46.为了查看媒体内容,在一些实施方案中,订户305选择要查看的媒体内容,例如,通
过从订户305已经购买的包(package)选择要查看的道信。利用智能电话310和stb/tv 320之间的配对(例如,通过stb/tv 280的收发器284和电话270的收发器274,图2a和图2b),智能电话310生成对stb/tv 320的请求,并且指示stb/tv 320从前端接收与选择的信道对应的媒体内容,例如,使用智能电话310作为遥控器以向stb/tv 320发信号。响应于信道查看请求,在一些实施方案中,stb/tv 320调谐到所请求的信道,并且通过单向通信信道(例如,经由卫星通信)从前端接收与该信道相关联的加密的媒体内容分组。
47.对于每一个接收的加密的媒体内容分组,stb/tv 320确定是否利用可以生成的控制字对其进行加密。例如,在用于对与第一媒体内容分组packet1相关联的控制字cw1进行解密的sk
c,e1
是sk
stb
的一部分的情况下,stb/tv 320对packet1进行解密。另一方面,在用于对与第二媒体内容分组packet2相关联的控制字cw2进行解密的sk
c,e2
是sk
phone
的一部分的情况下,stb/tv 320将分组(尽管仍然被加密)连同加密的控制字cw2一起转发到智能电话310,例如,经由智能电话310和stb/tv 320之间的安全通信信道。
48.具体地,在stb/tv 320侧,为了对packet1进行解密,stb/tv 320的emm解码器326确定emm解码器326已经接收到加密的服务密钥sk
c,ex
,该服务密钥sk
c,ex
是来自前端的emm消息中的sk
stb
的一部分。emm解码器326从存储装置328获得设备密钥k
stb
,并且将设备密钥k
stb
应用到sk
c,ex
到例如emm中的加密的服务密钥sk
c,ex
,以对sk
c,ex
进行解密。解密的sk
c,ex
被提供给ecm解码器324用于对从前端接收的例如ecm中的加密的cw1进行解密。为了对cw1进行解密,ecm解码器324将解密的sk
c,ex
应用到加密的cw1以导出未加密的cw1,例如,通过执行ecw1=f(cw1,sk
c,ex
)的逆函数。ecm解码器324然后将未加密的cw1提供给解扰器322,该解扰器322使用未加密的cw1来对packet1进行解密。
49.在智能电话310侧,智能电话310接收由stb/tv 320转发的加密的packet2。响应于接收到加密的packet2,智能电话310的emm解码器316确定emm解码器316是否已经接收到加密的服务密钥sk
c,ey
,该服务密钥sk
c,ey
是来自前端emm中的sk
phone
的一部分。在加密的服务密钥sk
c,ey
是来自前端的emm中的sk
phone
的一部分的情况下,emm解码器316从存储装置318获得设备密钥k
phone
,并且将设备密钥k
phone
应用到sk
c,ey
以解密sk
c,ey
。然后解密的sk
c,ey
被提供给ecm解码器314,并且ecm解码器314将解密的sk
c,ey
应用到来自前端的例如ecm中的加密的cw2,以导出未加密的cw2,例如,通过执行ecw2=f(cw2,sk
c,ey
)的逆函数。ecm解码器314然后将未加密的cw2提供给解扰器312,该解扰器312使用未加密的cw2来对packet2进行解密。智能电话310因此对加密的媒体内容分组进行解密,并且通过在与stb/tv 320配对期间建立的安全信道将未加密的packet2发送回到stb/tv 320。
50.在一些实施方案中,出于性能考虑,智能电话310生成是sk
phone
的一部分的未加密的服务密钥,并且将解密的服务密钥发送到stb/tv320。在这样的实施方案中,代替将加密的媒体内容分组和/或加密的控制字发送到智能电话310,stb/tv 320从智能电话310接收解密的服务密钥并且使用解密的服务密钥来对加密的媒体内容分组和/或加密的控制字进行解密。在一些实施方案中,为了安全起见,在stb/tv 320和智能电话310之间的安全信道上发送解密的服务密钥。例如,可以在发送之前对解密的服务密钥进行本地加密。
51.在一些实施方案中,为了进一步保护媒体内容,智能电话310在发送回到stb/tv 320的分组中嵌入水印。在一些实施方案中,嵌入的水印包括唯一识别,以使得媒体内容是可识别的,因此提供对盗版拷贝的威慑。在这样的实施方案中,智能电话310接收加密的媒
体内容、对其进行解密、嵌入水印、并且将解密的媒体内容发送回到stb/tv320。这样,安全ca系统300利用智能电话310的通信能力和/或处理能力来增强安全性。
52.尽管在图3中未示出,但是在一些实施方案中,stb/tv 320和智能电话310包括附加的子部件以便于设备配对。例如,stb/tv 320可以包括可连接到控制器282(图2a和图2b)的显示器(例如,tv的显示器和/或stb的显示器),并且智能电话310可以包括图像捕获设备(例如,扫描仪或摄像机)。当由控制器282(图2a和图2b)指导时,显示器显示可由智能电话310扫描的stb/tv 320的识别符,例如,具有stb/tv 320的嵌入信息的qr码。根据一些实施方案,智能电话310扫描显示的信息并且提取该信息以便于配对。
53.根据实施方案的本文所公开的基于智能电话的ca系统相对于先前存在的ca系统提高了安全性。通过在基于智能电话的ca系统中包括智能电话作为构建块,基于智能电话的ca系统利用更有能力的接收设备来保护媒体内容免受各种攻击,并且避免像在先前存在的ca系统中那样具有单点故障。
54.例如,克隆是可防止的,因为克隆智能电话比克隆现成的stb更难以实现。在另一个实施例中,因为每个服务具有其自己的唯一授权并且包括在emm中的加密的服务密钥是在一个时期内对于一个信道是特定的,所以该授权不能够被再用于另一个服务。该授权也不能够被再用于同一服务和另一个时期。因此,上文参考图2a所描述的密钥分配和分发机制保护媒体内容免受潜在的ca服务操纵和授权操纵。在又一个实施例中,因为分组的一个子集能由智能电话解密,所以黑客必须将加密的控制字分发给智能电话以获得解密的控制字用于内容解密。这样,控制字共享是复杂的。此外,因为智能电话能够将水印嵌入至stb/tv的解密的媒体内容分组中,所以可以检测内容共享。这样,上文参考图2b所描述的安全内容递送机制保护媒体内容免于潜在的密钥共享和内容共享。
55.在一些实施方案中,本文所描述的密钥和内容递送机制是动态的。图4a

图4d是例示了根据一些实施方案的示例性基于智能电话的ca系统400a

400d中的动态密钥和内容递送的块图。为这些图所共用的元件包括共同的参考数字,并且为了简洁起见本文描述了差异。
56.为此,图4a是例示了示例性ca系统400a中的服务密钥分配和分发的块图400a,其中根据一些实施方案,由订户405使用的智能电话420比stb/tv 1 430

1(例如,现成的stb)更安全。在图4a中,订户405使用智能电话420来向前端410(例如,前端系统210,图2a和图2b)注册。前端410接收智能电话420的配置文件(例如,硬件序列号码、型号号码、配置、固件版本、安装的软件等)和订户405的用户配置文件(例如,用户信息和/或用户授权)。一旦智能电话420与stb/tv 1 430

1配对,智能电话420就获得stb/tv 1 430

1的配置文件并且将stb/tv 1 430

1的配置文件发送到前端410。如上文参考图2a和图2b所解释的,基于配置文件,前端410(例如,控制器240,图2)存储用于订户405的安全配置文件、定位两个不同的设备密钥、和/或将一个设备密钥例如k
phone
分发给智能电话420并且将另一个设备密钥例如k
stb1
分发给stb/tv 1 430

1。
57.在一些实施方案中,如上文参考图2a和图2b所解释的,在建立用于订户405的安全配置文件(例如,包括智能电话420的配置文件、stb/tv 1 430

1的配置文件和订户405的用户配置文件)时,前端410计算用于智能电话420的第一安全等级和用于stb/tv 1 430

1的第二安全等级,例如,根据分配给相应的接收设备的硬件、软件和/或固件中的安全特征的
属性来计算相应的安全等级。
58.此外,基于安全等级,前端410确定服务密钥中有多少个将被分发并且由智能电话420使用,以及多少个将被分发并且由stb/tv 1430

1使用。例如,在第一安全等级高于第二安全等级(例如,智能电话420具有比stb/tv 1 430

1更多的硬件能力、软件能力和/或固件能力以保护媒体内容免受黑客攻击)的情况下,与给stb/tv 1 430

1分配的服务密钥相比,前端410给智能电话420分配的服务密钥更多。
59.如图4a中所示出的,例如,前端410获得三个服务密钥,例如,{sk
c,e1
,sk
c,e2
,sk
c,e3
}。对于特定的时期e并且对于授权给订户405的每一个信道c,基于安全等级,前端410给智能电话420分配两个服务密钥,例如,sk
phone
={sk
c,e1
,sk
c,e2
},并且给stb/tv 1 430

1分配一个服务密钥,例如,sk
stb1
=sk
c,e3
。前端410然后利用设备密钥k
phone
对服务密钥集sk
phone
进行加密并且利用设备密钥k
stb1
对服务密钥sk
stb1
进行加密。然后将加密的服务密钥安全地发送到相应的接收设备,例如,将加密的sk
phone
集发送到智能电话420并且将加密的sk
stb1
发送到stb/tv 1 430

1。关于图4a中所示出的服务密钥分配和分发的2:1的比率仅是例示性的。本领域普通技术人员将理解,可以通过前端410确定和/或配置基于安全等级的计算的其他比率,该比率是基于订户405的安全配置文件进一步确定的。
60.图4b是例示了示例性ca系统400b中的服务密钥分配和分发的块图,其中根据一些实施方案,stb/tv 2 430

2(例如,具有安全芯片的stb)与智能电话420大致一样安全。在图4b中,智能电话420与stb/tv 2 430

2配对,例如,通过近范围通信收发器,诸如智能电话270的收发器274和stb/tv 280的收发器284(图2)。一旦智能电话420与stb/tv 2 430

2配对,智能电话420就获得stb/tv 2 430

2的配置文件并且将stb/tv 2 430

2的配置文件发送到前端410。基于配置文件,前端410(例如,控制器240,图2)存储用于订户405的安全配置文件,该安全配置文件包括但不限于智能电话420的配置文件、stb/tv 2 430

2的配置文件和/或订户405的用户配置文件。前端410还将一个设备密钥(例如,k
phone
)定位和/或分发给智能电话420以及将另一个设备密钥(例如,k
stb2
)定位和/或分发给stb/tv 2 430

2。
61.在一些实施方案中,如上文参考图2a和图2b所解释的,基于用于订户405的安全配置文件,前端410计算用于智能电话420的第一安全等级和用于stb/tv 2 430

2的第二安全等级,例如,根据分配给相应的接收设备的硬件、软件和/或固件中的安全特征的属性来计算相应的安全等级。此外,基于安全等级,前端410确定服务密钥中有多少个将被分发并且由智能电话420使用,以及多少个将被分发并且由stb/tv 2 430

2使用。在第一安全等级与第二安全等级相同或大致相同(例如,智能电话420具有足够的cpu能力来执行加密和解密并且stb/tv 2 430

2具有安全性增强的芯片)的情况下,前端410给智能电话420和stb/tv 2 430

2分配相等(或大致相等)数目的服务密钥。
62.例如,在图4b中,前端410获得两个服务密钥,例如,{sk
c,e4
,sk
c,e5
}。对于特定的时期e并且对于授权给订户405的每一个信道c,基于安全等级,前端410给智能电话420分配一个服务密钥,例如,sk
phone
=sk
c,e4
,并且给stb/tv 2 430

2分配一个服务密钥,例如,sk
stb2
=sk
c,e5
。前端410然后利用设备密钥k
phone
对服务密钥sk
phone
进行加密并且利用设备密钥k
stb2
对服务密钥sk
stb2
进行加密。然后将加密的服务密钥安全地发送到相应的接收设备,例如,将加密的sk
phone
发送到智能电话420并且将加密的sk
stb2
发送到stb/tv 2430

2。关于图4b中所示出的服务密钥分配和分发的1:1的比率仅是例示性的。本领域普通技术人员将理
解,可以通过前端410确定和/或配置基于安全等级的计算的其他比率,该比率是基于订户405的安全配置文件进一步确定的。
63.如图4a和图4b中所示出的,根据实施方案的本文所公开的安全密钥分配和分发机制是动态的。基于安全配置文件,前端调整递送到接收设备的密钥和/或内容的数目,例如,周期性地或响应于请求。如果接收设备更有能力保护媒体内容,则前端将更多的密钥和内容递送到更安全的接收设备。在一些实施方案中,在一个接收设备被破坏(compromise)的情况下,前端可以将密钥和内容递送到未被破坏的配对设备,如图4c中所示出的。
64.在图4c中,最初,智能电话420与stb/tv 430配对。在一些实施方案中,前端410获得stb/tv 430被破坏的指示。例如,前端410可以周期性地获得智能电话420的配置文件、stb/tv 430的配置文件和/或订户405的用户配置文件。基于对配置文件的分析,例如,通过比较智能电话420和/或stb/tv 430的硬件、软件和/或固件的签名(signature),前端410确定接收设备的任何调和(tempering)是否已经发生。在一些实施方案中,利用其双向通信能力,智能电话420通过配对周期性地获得stb/tv 430的配置文件并且向前端410报告任何破坏。响应于获得破坏的指示,前端410停止向stb/tv 430发送密钥——包括但不限于服务密钥、控制字和/或设备密钥——和/或媒体内容。在一些实施方案中,智能电话420停止智能电话420与stb/tv 430之间的通信路径,例如,响应于由智能电话420检测到stb/tv 430的破坏和/或响应于由前端410指导以停止与stb/tv 430配对。这样,在没有配对的情况下,被破坏的stb/tv 430将不能够将加密的媒体内容的一部分发送到智能电话420用于解密。
65.结合停止向stb/tv 430发送密钥和内容,前端410增加分配给智能电话420的密钥的数目,利用分配给智能电话420的设备密钥对服务密钥进行加密,并且向智能电话420发送加密的服务密钥。换句话说,在接收设备中的一个(例如,如图4c中所示出的stb/tv 430)被破坏的情况下,根据实施方案的本文所描述的ca系统将加密密钥并且发送所有加密的密钥连同加密的媒体内容到未被破坏的设备。在没有密钥的情况下,即使被破坏的接收设备获得加密的媒体内容,被破坏的接收设备也将不能够对媒体内容进行解密并且导出媒体内容。
66.除了能够动态地调整密钥的数目和递送的媒体内容的数量之外,根据实施方案的本文所公开的安全的ca系统是灵活的。具体地,包括在安全配置文件中的配对信息实现人们在不同的接收设备上观看授权的媒体内容的灵活性。
67.例如,在图4a中,对于高价值媒体内容,诸如4k视频,现成的stb/tv 1 430

1可能不具有有能力的硬件、固件和软件来充分地保护4k视频。这样,为了查看高价值媒体内容,订户405可以切换到安全性增强的接收设备,例如,图4b中的具有安全芯片的stb/tv 2 430

2。图4d例示了根据一些实施方案的基于智能电话的ca系统400d中的接收设备切换。
68.在图4d中,智能电话420已经从stb/tv 1断开,例如,当订户405与智能电话420移动远离stb/tv 1 430

1并且在距stb/tv 1 430

1的阈值距离之外或由订户405通过智能电话420上的应用程序断开连接时。此外,智能电话420与stb/tv 2 430

2配对,例如,当订户405与智能电话420在距stb/tv 2 430

2的阈值距离内移动或由订户405通过智能电话420上的应用程序建立连接时。利用近范围通信收发器(例如,智能电话270的收发器274和stb/tv 280的收发器284,图2a和图2b),在智能电话420和stb/tv 2 430

2之间建立安全的近范围通信信道。
69.在一些实施方案中,一旦智能电话420与stb/tv 2 430

2配对,智能电话420就获得stb/tv 2 430

2的配置文件并且将stb/tv 2430

2的配置文件发送到前端410。如上文参考图4b所解释的,基于配置文件,前端410将密钥分配和分发给stb/tv 2 430

2。在一些实施方案中,前端410响应于配置文件更新(例如,配对改变)将不同的设备密钥重新定位和/或重新分发给智能电话420。同样如上文参考图4a所解释的,当智能电话420与现成的stb/tv 1 430

1配对时,前端410将更多的密钥和内容递送到智能电话420。当配对改变使得智能电话420与安全性增强的stb/tv 2 430

2配对时,基于更新的安全配置文件,前端410相应地调整分配给接收设备的密钥和内容的数目。例如,在切换之前,前端410根据智能电话420和stb/tv 1之间的2:1的比率分开服务密钥,其中智能电话420更安全并且接收更多的服务密钥。在切换之后,利用具有安全芯片的stb/tv 2 430

2,前端410在智能电话420和stb/tv 2 430

2之间平均地分开服务密钥。这样,本文所公开的ca系统允许以连续的安全性在不同的接收设备上进行内容查看。
70.图5是根据一些实施方案的ca系统中的一种用于服务密钥分配和分发的方法500的流程图表示。在一些实施方案中,在前端(例如,图2a和图2b中的前端210和/或图4a

图4d中的前端410)处执行方法500,该前端包括控制器(例如,控制器240,图2a和图2b)、用于存储安全配置文件的至少一个非暂时性存储装置(例如,图2a和图2b中的存储装置222)、设备密钥生成器(例如,设备密钥生成器230,图2a)和发送器(例如,发送器250,图2a和图2b)。简略地,方法500包括:获得包括第一设备的配置文件、与所述第一设备配对的第二设备的配置文件以及用户配置文件的安全配置文件;定位用于所述第一设备的第一设备密钥和用于所述第二设备的第二设备密钥;以及在授权周期期间调节用户对信道的访问,包括基于所述安全配置文件确定所述第一设备的第一安全等级和所述第二设备的第二安全等级,并且基于所述第一安全等级和所述第二安全等级分配将利用所述第一设备密钥加密的服务密钥的第一子集和将利用所述第二设备密钥加密的服务密钥的第二子集,并且将服务密钥的所述第一子集发送到所述第一设备和将服务密钥的所述第二子集发送到所述第二设备。
71.为此,如由块510表示的,方法500包括:控制器获得包括第一设备的配置文件、与所述第一设备配对的第二设备的配置文件以及用户配置文件的安全配置文件。在一些实施方案中,前端还包括接收器(例如,接收器220,图2a和图2b)以便于获得安全配置文件。例如,所述第一设备可以是智能电话,例如,图2a和图2b中的智能电话270、图3中的智能电话310或图4a

图4d中的智能电话420;并且所述第二设备可以是stb或智能tv,例如,图2a和图2b中的stb/tv 280、图3中的stb/tv 320、图4a和图4d中的stb/tv 1430

1、或图4b中的stb/tv 2 430

2。智能电话的配置文件可以包括硬件和子部件型号号码、操作系统的类型和版本、安装的应用程序、sim信息、设备识别符和/或序列号码等。stb/tv的配置文件可以包括品牌和型号、芯片类型、识别符和/或固件更新等。
72.如由块512表示的,在一些实施方案中,所述接收器从所述第一设备接收所述用户配置文件、包括所述第一设备的识别符的所述第一设备的配置文件、包括所述第二设备的识别符的所述第二设备的配置文件、以及在所述第一设备和所述第二设备的配对期间交换的数据。所述控制器然后基于所述第一设备的所述配置文件、所述第二设备的所述配置文件和所述用户配置文件建立所述安全配置文件。在一些实施方案中,在建立用于订户的安全配置文件时,前端将所述安全配置文件存储在非暂时性存储装置中。
73.例如,在注册或帐户设置期间,智能电话将订户的信息发送到前端。此外,stb/tv可以显示stb/tv的识别符以使智能电话在近范围内扫描。智能电话扫描stb/tv的识别符并且利用近范围通信设备与stb/tv配对。一旦配对,智能电话就将通过智能电话与stb/tv之间的通信获得关于stb/tv的另外的信息。在一些实施方案中,智能电话将关于stb/tv、智能电话和订户的信息以及与stb/tv配对的智能电话之间的通信发送到前端。这样的信息然后由前端(例如,控制器240,图2a和图2b)使用以建立用于订户的安全配置文件并且将所述安全配置文件存储在存储装置中。
74.方法500继续,如由块520表示的,利用设备密钥生成器定位用于所述第一设备的第一设备密钥和用于所述第二设备的第二设备密钥。在一些实施方案中,所述第一设备密钥和所述第二设备密钥由前端的发送器发送到所述第一设备和所述第二设备。例如,在图2a中,设备密钥生成器230生成用于stb/tv 280的设备密钥k
stb
和用于智能电话270的设备密钥k
phone
。此外,设备密钥生成器230将k
stb
发送(例如,通过发送器250)到stb/tv 280并且将k
phone
发送到智能电话270。在一些实施方案中,前端从所述第一设备和所述第二设备获得所述第一设备密钥和所述第二设备密钥,例如,一旦所述第一设备和所述第二设备配对。在一些实施方案中,所述设备密钥生成器定位和管理所述第一设备密钥和所述第二设备密钥以用于在前端处加密。
75.方法500继续,如由块530表示的,利用控制器在授权周期期间调节用户对信频道的访问。在一些实施方案中,为了调节用户访问,如由块540表示的,前端首先基于所述安全配置文件确定所述第一设备的第一安全等级和所述第二设备的第二安全等级,如由块540表示的。此外,如由块550表示的,前端通过基于所述第一安全等级和所述第二安全等级分配将利用所述第一设备密钥加密的服务密钥的第一子集和将利用所述第二设备密钥加密的服务密钥的第二子集来调节用户访问。另外,如由块560表示的,前端通过将服务密钥的所述第一子集发送到所述第一设备和将服务密钥的所述第二子集发送到所述第二设备来调节用户访问。
76.例如,在图4a中,在时期e中对于信道c,前端410从服务密钥生成器(例如,服务密钥生成器122,图1)获得三个服务密钥{sk
c,e1
,sk
c,e2
,sk
c,e3
}。对于时期e和对于授权给订户405的信道c,前端410确定智能电话420具有比stb/tv 1 430

1更高的安全等级。这样,基于安全等级,前端410给智能电话420分配服务密钥的一个子集,例如,两个服务密钥——被表示为sk
phone
={sk
c,e1
,sk
c,e2
},并且给stb/tv 1 430

1分配服务密钥的另一个子集,例如,一个服务密钥——被表示为sk
stb1
=sk
c,e3
。前端410然后利用设备密钥k
phone
对服务密钥集sk
phone
进行加密并且利用设备密钥k
stb1
对服务密钥sk
stb1
进行加密。然后将加密的服务密钥安全地发送到相应的接收设备,例如,将加密的sk
phone
集发送到智能电话420并且将加密的sk
stb1
发送到stb/tv 1 430

1。
77.在一些实施方案中,如由块542表示的,基于所述安全配置文件确定所述第一设备的第一安全等级和所述第二设备的第二安全等级包括:将值关联到从所述第一设备的配置文件和所述第二设备的配置文件提取的安全特征;以及基于与所述安全特征相关联的值的函数,计算所述第一设备的所述第一安全等级和所述第二设备的所述第二安全等级。
78.例如,前端提取安全特征,诸如处理器类型和速度、加密和解密软件的类型、存储能力等。在一些实施方案中,前端通过将值分配给安全特征来计算安全等级,例如,将1分配
给现成的stb中的标准芯片或较旧版本的操作系统、将2分配给安全性增强的stb中的安全芯片或较新版本的固件、将3分配给智能电话上的加密引擎等。前端然后根据与安全特征相关联的值计算安全等级。在一些实施方案中,分配给安全特征的值是可配置的,例如,随着开发更有能力的芯片而随时间减小分配给一种类型的芯片的值、或响应于发现安全漏洞而减小分配给一种版本的软件的值。
79.仍然参考图5,在一些实施方案中,如由块552表示的,基于所述第一安全等级和所述第二安全等级分配将利用所述第一设备密钥加密的服务密钥的第一子集以及分配将利用所述第二设备密钥加密的服务密钥的第二子集包括:根据所述第一设备的所述第一安全等级与所述第二设备的所述第二安全等级大致相同的确定,在服务密钥的第一子集和第二子集中分配相等数目的服务密钥。另一方面,如果所述第一安全等级和所述第二安全等级不大致相同,则前端将分配更多的服务密钥以将其发送到具有较高的安全等级的接收设备。
80.例如,如果用户具有安全的智能电话,则智能电话的安全等级是较高的。结果,前端将更多的服务密钥发送到智能电话,例如,将两个服务密钥分发给智能电话420并且将一个服务密钥分发给现成的stb/tv 1 430

1,如图4a中所示出的。相反,如果stb具有安全芯片,则stb的安全等级高于智能电话或与智能电话大致相同。结果,前端将更多的服务密钥发送到stb或平均地分开分发给智能电话和stb的服务密钥的数目,例如,将一个服务密钥分发给智能电话420并且将一个服务密钥分发给具有安全芯片的stb/tv 2 430

2,如图4b中所示出的。
81.在一些实施方案中,如由块562表示的,方法500还包括:(a)从所述第一设备接收访问信道的请求;(b)响应于所述请求,基于所述安全配置文件确定所述第一设备、所述第二设备或所述第一设备和所述第二设备的组合中的至少一个是否能安全访问信道;以及(c)根据所述第一设备或所述第二设备中的至少一个能安全访问信道的确定,执行服务密钥的所述第一子集和所述第二子集的分配和发送。
82.换句话说,在一些实施方案中,响应于来自所述第一设备的请求(例如,信道购买和/或订阅服务包),前端分析配置文件中的安全特征并且确定用于所述第一设备的安全评分以及用于所述第二设备的安全评分。如果前端确定所述第一设备或所述第二设备中的至少一个是安全的,例如,用于所述第一设备的安全评分和/或用于所述第二设备的安全评分在阈值以上,则前端分配并且发送服务密钥的第一子集和/或服务密钥的第二子集。另一方面,如果所述第一设备和/或所述第二设备不具有提供对媒体内容的足够保护的能力,例如,当订户请求高价值媒体内容(诸如4k内容)时,则前端可以确定订户使用相应的弱安全接收设备不能够观看4k内容,并且因此不将对应的服务密钥(可能是相应的设备密钥)发送到相应的接收设备。
83.在一些实施方案中,如由块570表示的,方法500还包括检测对所述安全配置文件的更新,包括对所述第一设备的配置文件、所述第二设备的配置文件或用户的用户配置文件的至少一个更新,以及基于该更新调整分配给服务密钥的所述第一子集或所述第二子集至少之一的服务密钥的数目。换句话说,订户可以切换到不同的智能电话或不同的stb以查看订阅的媒体内容。在一些实施方案中,前端可以检测改变,例如,接收对配对信息的更新或从智能电话接收stb已经被破坏的报告。响应于检测到更新,前端相应地动态地调整服务
密钥分配以利用更安全的接收设备用于内容保护。
84.例如,如图4d中所示出的,一旦配对改变,基于用于订户405的更新的安全配置文件,前端410确定stb/tv 2 430

2像智能电话420一样安全,该智能电话420比stb/tv 1 430

1更安全。因此,前端将两个接收设备之间的服务密钥分发比率从2:1改变为1:1。在另一个实施例中,如图4c中所示出的,一旦stb/tv 430被破坏,stb/tv 430的安全等级就降低。结果,前端410将100%的服务密钥发送到未被破坏的接收设备。
85.在一些实施方案中,如由块580表示的,方法500还包括在下一个授权周期期间调节用户对信道的访问。在一些实施方案中,在下一个授权周期期间调节用户对信道的访问包括:(a)基于用户配置文件确定用户在下一个授权周期期间是否有权访问信道;以及(b)根据用户有权访问信道的确定,基于所述安全配置文件确定所述第一设备的第三安全等级和所述第二设备的第四安全等级,并且基于所述第三安全等级和所述第四安全等级分配将利用所述第一设备密钥加密的服务密钥的第三子集以及将利用所述第二设备密钥加密的服务密钥的第四子集,并且将服务密钥的所述第三子集发送到所述第一设备和将服务密钥的所述第四子集发送到所述第二设备。这样,当是时候续订授权(用于下一个时期)时,前端对于每一个订户执行块530中的步骤。
86.在一些实施方案中,如由块590表示的,方法500还包括:(a)利用服务密钥的所述第一子集或服务密钥的所述第二子集中的至少一个对至少一个控制字进行加密;(b)利用所述至少一个控制字对与所述信道相关联的媒体内容进行加密;以及(c)将加密的媒体内容和所述至少一个控制字发送到所述第一设备或所述第二设备。例如,如上文参考图2b所描述的,将一个服务密钥集sk
phone
分发给智能电话270并且将另一个集sk
stb
分发给stb/tv 280。控制器240使用服务密钥来对控制字进行加密,例如,计算ecw
i
=f(cw
i
,sk
c,ej
)。此外,对于每一个媒体内容分组,控制器240选择一个控制字,例如,选择cw
j
,并且利用cw
j
对媒体内容分组进行加密。这样,媒体内容以加密的形式被发送并且智能电话270是基于智能电话的ca系统中的构建块。
87.图6是根据一些实施方案的ca系统中的一种用于安全内容递送的方法600的流程图表示。在一些实施方案中,在前端(例如,图2a和图2b中的前端210和/或图4a

图4d中的前端410)处执行方法600,该前端包括控制器(例如,控制器240,图2a和图2b)、用于存储安全配置文件的至少一个非暂时性存储装置(例如,图2a和图2b中的存储装置222)、设备密钥生成器(例如,设备密钥生成器230,图2a)和发送器(例如,发送器250,图2a和图2b)。简略地,方法600包括在授权周期期间对与信道相关联的媒体内容进行加扰,包括:使用至少一个控制字对所述媒体内容进行加密以生成加密的媒体内容,以及利用来自分配给第一设备的服务密钥的第一子集或分配给与所述第一设备配对的第二设备的服务密钥的第二子集中的服务密钥选择性地对所述至少一个控制字进行加密以生成至少一个加密的控制字;并且将所述至少一个加密的控制字连同所述加密的媒体内容一起发送到所述第一设备或所述第二设备中的至少一个。
88.为此,如由块610表示的,方法600开始于控制器在授权周期期间对与信道相关联的媒体内容进行加扰。如由块612表示的,在一些实施方案中,加扰包括使用至少一个控制字对媒体内容进行加密以生成加密的媒体内容。此外,如由块614表示的,在一些实施方案中,加扰包括利用来自分配给第一设备的服务密钥的第一子集或分配给与所述第一设备配
对的第二设备的服务密钥的第二子集选择性地对所述至少一个控制字进行加密以生成至少一个加密的控制字。方法600继续,如由块620表示的,利用控制器指示发送器将所述至少一个加密的控制字连同所述加密的媒体内容一起发送到所述第一设备或所述第二设备中的至少一个。
89.例如,如上文参考图2b解释的,当对与信道c相关联的媒体内容进行加密时,对于时期e,控制器240对控制字cw
i
进行加密并且根据cw
i
和sk
c,ej
计算加密的控制字ecw
i
,例如,ecw
i
=f(cw
i
,sk
c,ej
)。此外,对于每一个媒体内容分组,控制器240选择一个控制字,例如,选择cw
j
,并且利用cw
j
对媒体内容分组进行加密,之后指示发送器250将加密的媒体内容连同加密的控制字一起广播。
90.在一些实施方案中,如由块630表示的,方法600还包括从所述第一设备或所述第二设备接收用户配置文件、包括所述第一设备的识别符的所述第一设备的配置文件、包括所述第二设备的识别符的所述第二设备的配置文件和在所述第一设备和所述第二设备的配对期间交换的数据;以及基于所述第一设备的所述配置文件、所述第二设备的所述配置文件和所述用户配置文件建立安全配置文件用于存储。
91.在一些实施方案中,如由块640表示的,方法600还包括生成第一设备密钥和第二设备密钥并且将所述第一设备密钥递送到所述第一设备以及将所述第二设备密钥递送到所述第二设备;利用所述第一设备密钥对服务密钥的所述第一子集进行加密以及利用所述第二设备密钥对服务密钥的所述第二子集进行加密;并且将加密的服务密钥的所述第一子集发送到所述第一设备以及将加密的服务密钥的所述第二子集发送到所述第二设备。
92.在一些实施方案中,如由块650表示的,方法600还包括基于对所述第一设备的配置文件、所述第二设备的配置文件或用户配置文件中的至少一个的更新调整分配给服务密钥的所述第一子集或所述第二子集至少之一的服务密钥的数目。
93.在一些实施方案中,如由块660表示的,方法600还包括:检测所述第二设备的破坏;以及停止将所述至少一个加密的控制字和所述加密的媒体内容发送到所述第二设备。例如,在图4c中,一旦前端410获得stb/tv 430被破坏的指示,前端410就停止将密钥(例如,服务密钥、控制字和/或设备密钥)和/或媒体内容发送到stb/tv 430。
94.在一些实施方案中,如由块670表示的,基于安全配置文件将服务密钥的所述第一子集分配给所述第一设备和将服务密钥的所述第二子集分配给所述第二设备。在一些实施方案中,通过以下方式执行服务密钥分配:基于所述安全配置文件确定所述第一设备的第一安全等级和所述第二设备的第二安全等级;以及基于所述第一安全等级和所述第二安全等级分配将利用与所述第一设备相关联的第一设备密钥加密的服务密钥的所述第一子集并且分配将利用与所述第二设备相关联的第二设备密钥加密的服务密钥的所述第二子集。在这样的实施方案中,如由块672表示的,方法600还包括:在下一个授权周期期间对与所述信道相关联的媒体内容进行加扰。在一些实施方案中,在下一个授权周期期间对所述信道的内容加扰包括:基于所述安全配置文件确定用户是否有权访问所述信道;以及根据用户有权访问所述信道的确定,使用一个或多个控制字对所述媒体内容进行加密以生成加密的媒体内容,并且利用来自服务密钥的所述第一子集或服务密钥的所述第二子集中的另一个服务密钥选择性地对所述一个或多个控制字进行加密,其中基于对所述安全配置文件的更新调整分配给服务密钥的所述第一子集和服务密钥的所述第二子集的服务密钥的数目。
95.尽管上文描述了在所附权利要求的范围内的实现的各个方面,但是应明了,上文所描述的实现的各个特征可以以各种各样的形式来体现,并且上文所描述的任何具体结构和/或功能仅是例示性的。基于本公开内容,本领域的技术人员应理解,本文所描述的一个方面可以独立于任何其他方面来实现,并且这些方面中的两个或更多个可以以各种方式组合。例如,使用本文所阐述的任何数目的方面可以实现一种装置和/或可以实践一种方法。另外,除了本文所阐述的方面中的一个或多个之外,使用其他结构和/或功能可以实现这样的装置和/或实践这样的方法。
96.还应理解,尽管在本文中可以使用术语“第一”、“第二”等来描述各种元件,但是这些元件不应受这些术语限制。这些术语仅被用来将一个元件与另一个元件区分开。例如,第一设备可以被称为第二设备,并且类似地,第二设备可以被称为第一设备,这改变了描述的含义,只要“第一设备”的所有出现被一致地重命名并且“第二设备”的所有出现被一致地重命名。第一设备和第二设备都是设备,但是它们不是同一设备。
97.本文所使用的术语仅是出于描述具体实施方案的目的,并且不意在限制权利要求。如在实施方案和所附权利要求的描述中所使用的,单数形式“一”、“一个”和“所述”也意在包括复数形式,除非上下文另有明确指示。还应理解,如本文所用的术语“和/或”是指并且涵盖相关联的所列项中的一个或多个的任何和所有可能的组合。还将理解,术语“包括(comprises)”和/或“包括(comprising)”,当在本说明书中使用时,指定所陈述的特征、整数、步骤、操作、元件和/或部件的存在,但是不排除一个或多个其他特征、整数、步骤、操作、元件、部件和/或其组的存在或添加。
98.如本文所使用的,根据上下文,术语“如果”可以被解释为意指“当所陈述的先决条件为真时”或“在所陈述的先决条件为真时”或“响应于确定所陈述的先决条件为真”或“根据所陈述的先决条件为真的确定”或“响应于检测到所陈述的先决条件为真”。类似地,根据上下文,短语“如果确定[所陈述的先决条件为真]”或“如果[所陈述的先决条件为真]”或“当[所陈述的先决条件为真]时”可以被解释为意指“在确定所陈述的先决条件为真时”或“响应于确定所陈述的先决条件为真”或“根据所陈述的先决条件为真的确定”或“在检测到所陈述的先决条件为真时”或“响应于检测到所陈述的先决条件为真”。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1