CN101116282B - 一种用于接收多媒体信号的方法和系统、一种用于所述接收方法和系统的密码实体以及一种用于产生所述密码实体的方法和黑匣子 - Google Patents

一种用于接收多媒体信号的方法和系统、一种用于所述接收方法和系统的密码实体以及一种用于产生所述密码实体的方法和黑匣子 Download PDF

Info

Publication number
CN101116282B
CN101116282B CN2006800045114A CN200680004511A CN101116282B CN 101116282 B CN101116282 B CN 101116282B CN 2006800045114 A CN2006800045114 A CN 2006800045114A CN 200680004511 A CN200680004511 A CN 200680004511A CN 101116282 B CN101116282 B CN 101116282B
Authority
CN
China
Prior art keywords
cryptographic entities
key
cryptographic
entities
integrated circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006800045114A
Other languages
English (en)
Other versions
CN101116282A (zh
Inventor
布鲁诺·特罗内尔
弗兰克·博多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of CN101116282A publication Critical patent/CN101116282A/zh
Application granted granted Critical
Publication of CN101116282B publication Critical patent/CN101116282B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Abstract

接收借助于控制字加扰的多媒体信号的方法使用第一密码实体以形成用于接收扰频多媒体信号的装置的一部分,所述第一密码实体能够被连接到P个第二密码实体中的任何一个。只有从较大的集合P个第二密码实体中所选择的一组N个第二密码实体中的第二密码实体使用通过变化根密钥而获得的会话密钥,所述根密钥与用于获得第一密码实体的会话密钥的根密钥相同。

Description

一种用于接收多媒体信号的方法和系统、一种用于所述接收方法和系统的密码实体以及一种用于产生所述密码实体的方法和黑匣子
本发明涉及一种用于接收多媒体信号的方法和系统、一种用于所述接收方法和系统的密码实体以及一种用于产生所述密码实体的方法和黑匣子。
在本说明书中所使用的术语系统是扰频多媒体传输系统领域中惯用的术语系统。关于该术语系统和扰频多媒体信号传输系统的介绍,读者可以参考下面的文章:
“A single conditional access system for satellite-cable andterrestrial TV”,Francoise Coutrot,Vincent Michon,Center Commund’Etudes de Télédiffusion and Télécommunication,Cesson-Sévigné,法国,IEEE消费电子学报,卷35,No.3,1989年8月.
接收使用控制字加扰的多媒体信号的公知方法使用第一密码实体以形成用于接收扰频多媒体信号的装置的一部分,所述第一密码实体适合连接到P个第二密码实体中的任何一个。
例如,第一密码实体是诸如智能卡的安全处理器,并且第二实体是多媒体信号解扰单元。
在那些公知方法中,如果第一实体连接到P个第二密码实体中的任何一个以形成用于接收扰频多媒体信号的装置的一部分,则第一实体将控制字或将使用会话密钥解扰的多媒体信号加密,然后将加密的控制字或加密的多媒体信号发送到第二实体,而且第二实体使用该会话密钥将由第一实体所发送的加密的控制字或加密的多媒体信号解密。第一和第二实体的会话密钥通过使用第一和第二实体知道的同一标识符变化(diversify)根密钥而获得。
在公知方法中,为了在彼此连接的第一和第二实体中获得相同的会话密钥,提供了初始化会话密钥的阶段,例如在第一次使用第一实体和第二实体的时候。在这个初始化阶段期间,第二实体的标识符被发送到第一实体。第一实体使用第二实体的标识符来变化根密钥以获得会话密钥。以类似的方式,第二实体使用它自己的标识符来变化相同的根密钥以获得相同的会话密钥。因此,在公知方法中,在任一第二实体中第一实体是可用的。
然而有的情况下期望使得第一实体仅在选自大集合的P个第二实体中的特定组的N个第二实体中是可用的。在此情况下,第一实体被称为与第二实体的这个特定组相匹配。
因此,本发明的目的是提出一种接收使用控制字加扰的多媒体信号的方法,其中,第一密码实体与一组N个第二密码实体相匹配。
本发明因此包括上述种类的接收方法,其中只有在大集合的P个第二实体中所选择的一组N个第二实体中的第二实体使用通过变化通用的根密钥而获得会话密钥,所述通用的根密钥与用于获得第一实体的会话密钥的根密钥相同,N是严格地小于P并且严格地大于1的第二实体的数目。
从而,在上述方法中,只有所述组N个第二实体中的第二实体获得与由第一实体所使用的会话密钥相同的会话密钥。因此,这种第一实体可以用在该组中的任一第二实体中。相反,如果这种第一实体用在不属于该组的第二实体中,那么第一实体所获得的会话密钥不同于第二实体所获得的会话密钥,使得该第一实体在该第二实体中不可用。
执行这种接收方法可以具有下面特征的任何一个:
将第一实体连接到所述组的第二实体中的一个之后,至少第一实体或第二实体使用变化模块来变化由所述标识符存储的根密钥以获得会话密钥,使得该变化模块不可用于产生新的会话密钥,以使得该实体仅与连接到其上的另一实体匹配;
通过使得根密钥变为不可用来使模块变为不可用的;
将第一实体连接到第二实体中的一个之后,第一实体或第二实体将标识符以未加密的形式发送到另一实体;
将第一实体连接到这些第二实体中的一个之后,第一实体选择会话密钥或根密钥,以获得用作为第一实体施加在第二实体上或被第二实体所使用保护模式功能的会话密钥。
第一实体是安全处理器并且第二实体是解扰器单元,或者第一实体是解扰器单元并且第二实体是扰频多媒体信号接收器。
执行所述接收方法还具有下述优点:
在第一实体和第二实体之间的连接和会话密钥的初始化在这两个实体之间产生强的匹配之后,使得变化模块对于会话密钥的产生不可用,因为变化根密钥以获得会话密钥的实体变为只能用于与它相连接的另一实体。
通过使根密钥不可用于新的会话密钥的产生而使变化模块不可用,产生能够被消除的可逆的强匹配;
用一般明码发送标识符避免使用一种机制来加密标识符和管理有关的秘密,而且意味着不需要给出关于第一和第二实体中使用的加密方法的信息;
按照第二实体所使用的保护模式选择会话密钥的可能性意味着当第一实体与使用不同保护模式的第二实体一起使用时,例如当与不同代的第二实体一起使用时,第一实体能够修改或阻塞它的操作。而且,如果涉及在一种保护模式中获得会话密钥之一的秘密变得已知,那么假如第二实体支持其它模式,则可以通过使用该其它保护模式来以完全安全的方式继续使用该两实体。
本发明也在于一装置的第二实体,所述装置用于接收使用控制字加扰的多媒体信号,适合被用在上述接收方法中。第二实体适于使用会话密钥解密由第一实体发送的加密的控制字或加密的多媒体信号。由第二实体所使用的会话密钥通过变化根密钥来获得,所述根密钥与用于获得所述组N个第二实体的会话密钥的根密钥相同。
这种第二实体的实施例能够具有一个或更多的下述特征:
存储器,其包括预先存储的会话密钥的密码;
传输模块,适于在将第一实体连接到第二实体后,将标识符以未加密的形式发送给第一实体;
安全集成电路,其包括安全存储器,在安全存储器中包含解密密钥、和用于将预先存储的密码解密以获得会话密钥的第一算法、和用于使用由第一算法所解密的会话密钥将由第一实体所发送的加密的控制字或加密的多媒体信号解密的第二算法;
不安全存储器,存储会话密钥的密码,该密码通过用保密密钥将会话密钥加密而获得;以及
安全集成电路,包括:
a)安全存储器,保密密钥被存储在所述安全存储器中;以及
b)一种算法,其使用保密密钥将密码解密。
第二实体的这些实施例进一步具有下述优点:
使用预先存储在第二实体中的会话密钥避免在第二实体中执行变化模块,所述变化模块与用于获得第一实体的会话密钥的变化模块相同。这使得接收装置更安全,因为任何这种变化模块将需要经受密码分析尝试;
使用安全集成电路也使得接收装置更安全,因为会话密钥仅在集成电路中被解密并且这些集成电路对于密码分析更加困难;以及
将会话密钥的密码存储在不安全的存储器中,使得其更容易修改会话密钥,而不危及接收器装置的安全等级,因为保密密钥被存储在安全存储器中。
本发明进一步在于用于接收使用控制字加扰的多媒体信号的接收器系统,该系统包括第一密码实体和P个第二密码实体,第一密码实体适合于连接到P个第二密码实体中的任何一个以形成用于接收扰频多媒体信号的装置的一部分,第一实体适于将控制字或使用会话密钥加扰的多媒体信号加密,并且将以这种方式加密的控制字或多媒体信号发送到与其连接的第二实体,每个第二实体适合于使用会话密钥将由第一实体所发送的加密控制字或加密的多媒体信号解密,第一和第二实体的会话密钥通过使用相同的标识符变化根密钥而被获得。在这种接收器系统中,只有在大集合的P个第二实体中所选择的一组N个第二实体中的第二实体适合于使用通过变化通用的根密钥所获得的会话密钥,该通用的根密钥与用于获得第一实体的会话密钥的根密钥相同,N是严格地小于P并且严格地大于1的第二实体的数目。
本发明进一步包括一种系统,其用于制造包括上面所述的安全集成电路的第二实体,该系统包括:
中心数据库,其中对于可用于制造第二实体的每个安全集成电路,存储那个集成电路的唯一的标识符,该标识符与用预先存储在集成电路的安全存储器中的保密密钥所获得的密码关联;
第一单元,其用于使用安全集成电路制造第二实体,所述安全集成电路包括那个集成电路的唯一的标识符,和保密密钥预先存储在其中的安全存储器,该第一制造单元适合于将会话密钥的密码存储在第二实体的不安全的存储器中;
第一黑匣子,其适合于:
1)找回用于制造第二实体的集成电路的唯一的标识符;以及
2)作为响应,向第一制造单元发送与在中心数据库中找回的标识符关联的密码,以使得第一制造单元能够将密码存储在这个第二实体的不安全的存储器中。
这种制造系统意味着会话密钥的合适的密码能够被存储在不安全存储器中,而第一制造单元不知道用于解密那个密码的保密密钥。
这种制造系统的实施例能够具有一个或更多下述特征:
第二单元,其用于制造安全集成电路,这种第二制造单元适合于将保密密钥和集成电路的唯一的标识符存储在每个制造的集成电路的安全存储器中;以及
第二黑匣子,适于将集成电路的标识符和保密密钥发送到第二制造单元,以便将其存储在制造的集成电路的安全存储器中。
上述制造系统的实施例进一步包括下述优点:
当第二黑匣子适合于发送安全集成电路的标识符时,这避免了不得不向中心数据库提供由第二制造单元所产生的标识符。
本发明进一步在于黑匣子,其特别适合被用在上面描述的制造系统中;和制造第二实体的一种方法。
本发明进一步在于一种适合制造用在上述制造系统中的第二实体的方法。
通过阅读下面的描述,本发明能够被更好的理解,所述描述是通过举例并且参考附图给出的,其中:
图1是用于发送和接收扰频多媒体信号的系统的结构的示意图说明;
图2是用于制造在图1的系统中所使用的安全处理器和解扰器单元的系统的示意图说明;
图3是一种制造在图1的系统中所使用的安全处理器和解码器单元的方法的流程图;
图4是一种用于在图1的系统中接收扰频多媒体信号的方法的流程图;以及
图5是图1的系统的另一实施例的示意图说明。
图1表示一种系统,总体上表示为2,用于发送和接收扰频多媒体或者视听信号,如电视广播或者例如多媒体节目。系统2包括发射器4,适合将使用控制字加扰的多媒体信号同时播送给多个接收器装置。该发射器4也适合于向每个接收器装置发送授权控制消息(ECM),该授权控制消息(ECM)包括能够被用于解扰多媒体信号的控制字,以及发送包括用于管理用户的接入权的信息的授权管理消息(EMM)。
为了简化图1,只有三个接收器装置6至8被表示。只有对于理解本发明所必需的装置6被详细描述于此。装置7和8仅在存储在那些装置中的信息的性质上不同于6。
装置6例如由三个实体构成,也就是:
接收器或者解码器10,依靠如在这里表示的天线12连接到分布网络,来接收由发射器4所播放的扰频多媒体信号,并且在它们被解扰后将它们解码。
单元14,其用于将收到的多媒体信号解扰;以及
可移除的安全处理器16,适合于将包含在授权控制消息中的控制字解密。
下面,对控制字的参考适用于授权控制消息的一个或更多控制字。
接收器10也被连接到显示单元20,如电视,由单元14所解扰的多媒体信号被显示在其上。
单元14采取可移除的PCMCIA(个人电脑存储卡国际协会)卡的形式,例如打算被插入到接收器10中,并且单元14符合EN50221标准“有条件接入和其他数字视频广播解码器应用的通用接口规范”。为此,接收器10和单元14每个被配置有连接器,用于机械地耦合和解耦合单元14和接收器10。
单元14包括解扰器22,其适合于将使用控制字加扰的多媒体信号解扰。
这里,解扰器22形成安全集成电路24的部分。
例如,但愿14适合于使用硬件保护模式和软件保护模式来保护它与处理器16的接口:
在硬件保护模式中,密码功能和包含用于保护这个接口的有关密钥的存储器被例如安全集成电路这样的硬件使用;
在软件保护模式中,这些功能和存储器被软件使用,并且这种模式特别地被用在不具有安全集成电路,如电路24,的单元14中。
为了使用硬件保护模式,集成电路24包括安全存储器26和两个解密模块28和30。
存储器26配备有未经授权的人很难读取它的内容的机构。因为这些结构,可以仅在集成电路的制造或者定制过程中,并且无论如何都是在它被集成到解码单元以前,将信息存储在存储器26中。
存储器26包括单元14的标识符D_ID和保密密钥Ki_K。
解密模块28适合于将控制字的密码CW*解密,并且解密模块30适合于使用密钥Ki_K将会话密钥的密码SK_H*解密。
单元14也包括条件接入软件模块34,该模块进一步适合于管理单元14和安全处理器16之间的接口。
为了使用软件保护模式,除了其它的,软件模块34还包括:
软件模块35,其用于将密码CW*解码;以及
软件模块36,其使用保密密钥Ki_S将会话密钥的密码SK_S*解密。
软件模块34也包括模块38,其用于将标识符D_ID发送到处理器16;和模块40,其用于在安全处理器16的控制下,激活接口保护模块之一。
最后,单元14包括含有标识符D_ID、第二密码SK_S*和保密密钥Ki_S的不安全存储器44。存储器44被连接到软件模块34。单元14也包括包含第一密码SK_H*的不安全存储器46。存储器46被连接到集成电路24。例如在EMM信息的控制下,包含在这些存储器44和46中的信息很容易被修改。
安全处理器16采用智能卡的形式,例如适合于插入到解扰器单元14中。为此,单元14和处理器16每个包括连接接口,例如机械连接器,用于耦合和解耦合单元14和处理器16。
这种安全处理器包括模块50,用于提取和解密包含在ECM消息中的控制字。模块50被连接到模块52的输入,用于在提取的控制字被发送到单元14之前,使用会话密钥SK_H或SK_S将其加密。为此,处理器16也包括模块54,用于使用标识符D_ID变化根密钥SK_Root_H或SK_Root_S以获得会话密钥SK_H或SK_S。变化模块54被连接到存储器56,存储器56包括根密钥SK_Root_S和SK_Root_H以及密码常数C。根密钥SK_Root_S和SK_Root_H对于系统2的一组X个安全处理器是通用的,X是大于或者等于1的整数并且严格地小于用在系统2中的安全处理器的总数。模块54使用公知的变化算法来变化根密钥,如那些描述在“AppliedCryptography”,Bruce Schneier,1996,John Wiley and Sons,Inc.,中的一个,该算法用于对DES(数据加密标准)应用ANSI X 9.17。
处理器16也装备有模块58,用于选择要在单元14中被激活的保护节点,并借此选择要使用的会话密钥。模块58特别地适合于控制模块40,以在单元14中激活硬件或软件保护模式。
处理器16也包括模块60,用于在单元14和处理器16之间产生强的匹配,以使得这种安全处理器仅在与单元14结合时才可用。
装置7和8的结构与装置6的结构相同。相反,标识符D_ID、保密密钥Ki_K和Ki_S、以及密码SK_H*和SK_S*对于用在系统2中的每个加扰器单元是唯一的。这里,具有被存储在装置7的解码器单元中的密码的会话密钥通过变化与那些通过装置7的标识符用于单元14的根密钥相同的根密钥SK_Root_H和SK_Root_S而被获得。相反地,具有存储在装置8的解码器单元中的密码的会话密钥通过变化与根密钥SK_Root_H和SK_Root_S不同的根密钥而被获得。因此,正如通过阅读下面的描述变得清楚的那样,装置6和7的解扰器单元形成安全处理器16的一组两个相匹配的实体。装置8的解扰器单元不属于这个组,因为它的会话密钥不是通过变化这个组特有的根密钥SK_Root_H和SK_Root_S而获得。
图2表示用于制造解扰器单元14的系统78。这种系统78被设计成使单元14的制造商能将密码SK_H*存储在存储器46中,该密码SK_H*能够由密钥Ki_H解密,而不需要制造商知道存储器26中存储的密钥Ki_H。
系统78包括集成电路制造设备80和解扰器单元制造设备81,解扰器单元制造设备81制造解扰器单元,该解扰器单元结合了由装置80所制造的集成电路。通过设备80所制造的集成电路的结构与电路24的结构相同,并且通过设备81所制造的解扰器单元的结构与所描述的单元14的结构相同。制造的集成电路和解扰器单元的结构组件的参考标号因此与用于集成电路24和单元14的结构组件的标号相同。
设备80配置有单元82,用诸如硅的原料制造集成电路24。
单元82适于在电路24的制造和定制期间,将标识符D_ID和保密密钥Ki_H存储在存储器26中。为此,单元82被连接到黑匣子86,黑匣子86包含要存储在每个制造的集成电路中的标识符D_ID和保密密钥Ki_H。
黑匣子86适合于接收要被存储的标识符D_ID的和关联的保密密钥Ki_H的加密形式列表。使用对于设备80唯一的所谓的传送密钥对所述列表加密。解密这个列表所必需的唯一的传送密钥被包括在例如能够插入黑匣子86的智能卡88中。
设备81包括用于使用由设备80制造的电路24制造单元14的单元90。单元90适合于将标识符D_ID、密码SK_S*和保密密钥Ki_S存储在存储器44中,并且将密码SK_H*存储在存储器46中。为此,设备81包括黑匣子92,黑匣子92适合于找回存储在集成电路的存储器26中用于制造单元14的标识符D_ID,并且作为响应,发送要存储在单元14的存储器44和46中的数据。
黑匣子92也适合于接收要被存储在存储器44和46中的标识符D_ID、密码SK_H*、SK_S*和与之关联的保密密钥Ki_S的列表。使用对于设备81唯一的所谓的传送密钥将列表加密。用于将收到的列表解密的唯一的传送密钥被存储在例如能够插入黑匣子92的智能卡94中。
系统78也包括更高的授权100,授权100适合于产生和管理包括要被存储在存储器26、44和46中的所有数据的中心数据库。授权100包括安全存储器102,安全存储器102包含根密钥SK_Root_H和SK_Root_S并且还包括两个附加根密钥K_Root_H和K_Root_S。存储器102被连接到适合于分别产生会话密钥SK_H和SK_S以及保密密钥Ki_H和Ki_S的变化模块104和106。
模块104和106被连接到用于产生标识符D_ID的模块108。
模块104和106的输出也被连接到用于加密会话密钥的模块110的相应的输入。
模块106、108和110的输出被连接到模块112,模块112用于产生和管理中心数据库114,中心数据库114包括与每个标识符D_ID关联的密码SK_H*和SK_S*、用于将那些密码解密以获得会话密钥SK_H和SK_S的的保密密钥Ki_H和Ki_S。
模块112适合于在利用传送密钥加密后,将要被存储的数据发送到黑匣子86和92。为此,授权100包括编密码模块116和包含传送密钥的智能卡118。
用于制造解扰器单元的系统78的操作参考针对单元14的图3描述于下。
首先,在步骤130中,在制造单元14之前,授权100产生或者完成数据库14。更准确地,在操作132期间,模块108产生标识符D_ID。标识符D_ID然后在操作134期间,被模块104使用,以变化每个根密钥SK_Root_H和SK_Root_S来分别获得与标识符D_ID关联的会话密钥SK_H和SK_S。因此,会话密钥对于系统2的每个解扰器单元是唯一的。
与此同时,在操作136期间,模块106使用标识符D_ID来变化每个根密钥K_Root_H和K_Root_S以分别获得与标识符D_ID有关的保密密钥Ki_H和Ki_S。因此密钥Ki_H和Ki_S对于系统2的每个解扰器单元是唯一的。
然后,在操作138期间,模块110使用关联的密钥Ki_H和Ki_S将每个会话密钥SK_H和SK_S加密,以获得密码SK_H*和SK_S*。密码SK_H*和SK_S*因此对于系统2的每个解扰器单元也是唯一的。
标识符D_ID、密码SK_H*和SK_S*以及保密密钥Ki_H和Ki_S是关联的,并且在操作140期间,通过管理模块112被存储在数据库114中。
针对由模块108所产生的每个标识符,操作132至140被重复,以使得数据库114包括至少与由设备80制造的解扰器单元一样多的标识符D_ID。
一旦数据库114已经被产生,那么仅包括制造电路24需要的秘密的数据库114的一部分以加密的形式发送到黑匣子86。为此,在步骤142期间,管理模块112从数据库114提取一个数据列表,该列表针对每一个标识符包含与其关联的保密密钥Ki_H。然后在步骤144期间,数据列表通过模块116使用设备80的唯一传送密钥被加密,然后在步骤146期间被送到黑匣子86。
当接收到该数据列表时,黑匣子86在步骤148期间使用存储在智能卡88中的传送密钥将列表解密。
然后,在步骤150期间,黑匣子86将要被存储在集成电路中的标识符D_ID和保密密钥Ki_K发送到制造单元82。该数据能够与本地密码术细节发送到制造单元82。
在步骤152期间,制造单元82将标识符D_ID和在步骤150发送的、与其关联的保密密钥Ki_K存储在制造的集成电路的安全存储器26中。
这里,标识符D_ID和保密密钥Ki_H对每个制造的集成电路都不同。
针对由单元82所制造的每个集成电路,步骤150和152被重复。
在步骤158期间,当完全一批集成电路的制造时,黑匣子86向授权100发送集成电路的制造报告。报告包括在步骤150和152期间所使用的标识符D_ID的列表。
在步骤160期间,由设备80制造的集成电路被运送到设备81。
与此同时,在步骤162期间,授权100将仅仅包括单元14的制造所需要的信息的列表发送给设备81。更准确地,在操作164期间,模块112从数据库114提取对于每个标识符D_ID包括密码SK_H*和SK_S*以及保密密钥Ki_S的数据列表。所提取的列表在操作166期间通过模块116使用对应于存储在智能卡94中的传送密钥的唯一传送密钥而被加密。一旦被加密,那么这个列表在操作168其间被发送到黑匣子92。
在步骤170期间,黑匣子92使用存储在智能卡94中的传送密钥以将所发送的列表解密。
然后,在步骤172中,单元14的制造期间,制造单元90读取存在于用于制造单元14的集成电路中的标识符D_ID,并且将它发送到黑匣子92。作为响应,在步骤174期间,黑匣子92将密码SK_H*和SK_S*以及对应于在步骤172期间发送的标识符D_ID的保密密钥Ki_S发送到单元90。该数据能够与本地的编码术细节一起发送到制造单元90。
在步骤176期间,单元90将在步骤174期间所发送的数据存储在被制造的单元14的存储器44和46中。
针对制造的每个单元14,步骤172到176被重复。
因此,通过这种制造过程,单元90能够在不知道保密密钥情况下存储密码SK_H*,密码SK_H*能够使用保密密钥Ki_H被解密。
而且,应该注意,利用相应的传送密钥加密从授权100向设备80和81发送的信息防止例如发送到设备80的信息被用于另一集成电路制造设备中。当然,即使该另一制造设备配置有与黑匣子86相同的黑匣子,该制造设备也不知道用于解密不打算发给它的信息的传送密钥。
由模块116实现的密码术因此使得发送给设备的信息不可互换。
一旦被制造,那么单元14被售出并且被结合到诸如装置6的接收器装置中。
接收装置6的操作结合图4的方法被描述于下。
当安全处理器16被插入单元14时,模块58在步骤190期间选择要被激活的用于保护控制字的硬件或软件保护模式。为此,在步骤190期间,模块58例如与单元14交换信息以选择要被激活的保护模式。
在第一实例中,保护模式在它的定制期间,被预先存储在安全处理器16中,或被EMM消息在先地接收。在步骤190期间,安全处理器16将这种保护模式经由模块58施加到单元14上。如果单元14不支持以这种方式施加的保护模式,那么两实体之间的对话由两个实体中的任一个主动停止。
在第二实例中,保护模式通过在步骤190期间应用下面的规则而被选择:
如果解码器单元能够使用硬件保护模式和软件保护模式,或如果解扰器单元仅能使用硬件保护模式,则只有用于保护控制字的硬件保护模式被选择;
如果解扰器单元仅能使用用于保护控制字的软件保护模式,则只有软件保护模式被选择。
然后在步骤192期间,模块58与模块40通信以激活在步骤190期间所选择的保护模式。
与此同时,在步骤193期间,如果硬件保护模式被激活,那么变化模块54仅选择根密钥SK_Root_H,或者如果软件保护模式被激活,那么仅选择根密钥SK_Root_S。
针对参考图1所描述的单元14,只有硬件保护模式被激活。
当初始化处理器16时,一旦保护模式已经被选择,那么在步骤194期间,模块38将单元14的标识符D_ID以未加密的形式发送到变化模块54。
作为响应,在步骤196期间,模块54使用标识符D_ID变化在步骤193期间所选择的根密钥SK_Root_H以获得会话密钥SK_H。
例如,在步骤196期间,模块54使用根密钥SK_Root_H将标识符D_ID加密。以这种方式加密的标识符D_ID然后与常数C结合,并且使用密钥SK_Root_H将该结合的结果再次加密,以获得密钥SK_H。
仍然在初始化期间,在步骤198中,为了获得会话密钥SK_H,使用包含在存储器26中的保密密钥ki_H,模块30将包含在存储器46中的密码SK_H*解密。
然后,在ECM消息的接收期间,模块50在步骤200期间提取并解密包含在ECM消息中的控制字,该ECM消息是由接收器经由单元14被发送给它的。在步骤200期间所解密的这些提取的控制字然后在步骤202期间通过模块52使用步骤196期间获得的密钥SK_H而被加密。由编密码步骤202产生的密码CW*然后在步骤204期间被发送到单元14。
每次单元14收到加密的控制字,模块28在步骤208期间解密使用在步骤198期间获得的会话密钥来加密的控制字。
以这种方式解密的控制字然后传达到解扰器22,解扰器22在步骤210期间,将扰频多媒体信号解扰并且将它们经由接收器10传达到显示单元20。
在步骤212期间,显示单元20显示由单元14解扰的多媒体信号。
在处理器16的初始化之后的任何时候,处理器能够在步骤220期间接收强的匹配的命令,例如,包含在EMM消息中。
从这一刻向前,响应于这种命令,为了固定会话密钥,模块60在步骤222期间使根密钥不可用。例如,这里,根密钥SK_Root_H由当前的会话密钥替换,其中这里的会话密钥是密钥SK_H。
从现在向前,处理器16不能够再被用在除单元14之外的解扰器单元。实际上,在步骤222之后,处理器16不能够再获得由对应于与单元14的标识符不同的标识符D_ID的新的解扰器单元所使用的会话密钥相同的会话密钥。
当只有控制字的软件保护被激活时,处理器16和单元14的操作可以通过下面的替换而从联系步骤190到212所进行的描述导出:
由解密模块35和36分别替代解密模块28和30;
由根密钥SK_Root_S代替根密钥SK_Root_H;
由密码SK_S*代替密码SH_H*;以及
由保密密钥Ki_S代替保密密钥Ki_H。
装置7和8的操作从装置6的操作导出。特别地,如果处理器16倍插入装置7的解扰器单元,那么参考图4描述的过程以完全相同的方式进行,并且多媒体信号被正确解扰,除非强的匹配已经在处理器16中激活。
相反,如果处理器16被插入到装置8的解扰器单元中,那么通过解扰器单元和处理器16获得的会话密钥是不同的,因为装置8的解扰器单元的会话密钥不是通过变化根密钥SK_Root_H或SK_Root_S中的一个而获得的。因此,装置8不能正确的解密从处理器16接收的控制字,并因此获得控制字的错误值,用该控制字,多媒体信号不能被正确地解扰。这证明处理器16与装置6和7的任一解扰器单元相匹配,但是与装置8的解扰器单元不匹配。
应该注意,对于每个安全处理器/解扰器单元对,所使用的会话密钥对于该对是唯一的,因为它依赖于该解扰器单元的标识符。实际上,如果当处理器16插入到单元14中时,通过处理器16所加密的控制字被拦截,然后被发送到另一解扰器单元,该另一解扰器单元属于与单元14相同的组,例如装置7的解扰器单元,则该另一解扰器单元将不能解密该拦截的控制字。从此以后,将不可能运行由单个安全处理器通过多个解扰器单元发送的信息。
系统78和图3所示方法的许多其它实施例是可能的。例如,在一个变体中,由制造单元82产生的集成电路的序列号H_ID替代标识符D_ID。在这个变体中,盒子86读出集成电路的序列号H_ID,并且将它与存储在它的存储器中的保密密钥Ki_H相关联。集成电路的序列号然后在报告中被发送到授权100,以使得它能够与标识符D_ID联合被使用。
系统2和图4所示的方法的许多其它实施例是同样可能的。
在这里,实体14建立会话密钥而不使用变化模块。可替选地,实体14包括变化模块和与包含于实体16中的根密钥相同的根密钥,以使得通过变化根密钥而获得会话密钥。
解扰器单元已经被描述为可移除的。可替选地,它们被附着并且被固定在接收器上。
在这里解扰器单元14被描述于非常特定的环境中,其中它适合于使用硬件保护模式或软件保护模式。然而,作为可替选的,解扰器单元能够适用于仅使用两个检测模式中的一个。例如,如果解扰器单元仅使用软件保护模式,那么解扰器单元不具有集成电路24、安全存储器26或者不安全存储器46。类似地,用于制造这种解扰器单元的系统被简化,因为黑匣子86能够被省略并且设备80能够被消除。相反,图2的系统必须被修改,以使得黑匣子92仅发送标识符D_ID、密码Sk_S*和保密密钥Ki_S。
相反,如果解扰器单元仅使用硬件保护模式,那么解扰器单元不具有解密模块35和36以及没有存储器44。用于这种解扰器单元的制造系统不同于系统78,仅由于它被修改以使得黑匣子92仅发送要被存储在存储器46中的密码SK_H*。
在这里,用于将控制字解密的算法与用于将会话密钥解密的算法不同。可替选地,这些算法是相同的,以使得需要单个解密模块而不是两个。
在系统2中,当处理器16被插入到单元14中时,标识符D_ID被发送到处理器16。可替选地,标识符D_ID能够经由EMM消息被发送到处理器16。在另一变体中,同样可能将标识符D_ID存储在处理器16的存储器56中的同时,将根密钥SK_Root_S和SK_Root_H存储在同一存储器中。在这种情况下,甚至在处理器16第一次被插入到单元14之前,在处理器16和单元之间也产生匹配。
如果需要,根密钥SK_Root_H和SK_Root_S的任一或两者能够被新的根密钥代替。根密钥替换的同时,密码SK_H*和SK_S*也必须用新密码替换。那些新的密码通过变化新的根密钥来获得。例如,这些新的密钥能够在处理器16和单元14中通过EMM消息被更新。例如在使用强的匹配以使新的处理器16在另一解扰器单元中可用之后,根密钥的修改是有用的。
可替选地,在安全处理器和解扰器单元之间的强的匹配通过使标识符D_ID不能由要被匹配的两个实体中的一个使用而获得。例如,用于产生会话密钥的最后的标示符D_ID被固定,即,该标识符D_ID不再能修改。从此刻向前,如果安全处理器被插入另一解扰器单元,那么所发送的新的标识符D_ID不被用于变化根密钥,并且所获得的会话密钥是不正确的。
在这里,根密钥SK_Root_H和SK_Root_S已经被描述为对于所有同一组的解扰器单元并且对于与它们匹配的安全处理器共用。然而,根密钥SK_Root_H能够对第一组解扰器单元和安全处理器为共有,而根密钥SK_Root_S对于与第一组不同的第二组解扰器单元和安全处理器是共有的。因此根据硬件或软件保护模式是否被使用来限定不同的匹配是可能的。
已经描述的将在安全处理器和解扰器单元之间传送的控制字加密和解密的内容也能够被应用于将解扰器单元和接收器之间传送的扰频多媒体信号加密。例如,图5表示接收器装置230,在该接收器装置230中,从安全处理器232发送到解扰器单元234的控制字被加密,就象从单元234发送到接收器236的扰频多媒体信号被加密一样。在图5中,已经参考图1而描述的元件采用相同的参考标号。而且,在安全处理器232和解扰器单元234之间建立会话密钥所需的模块和控制字的加密与参考图1所描述的相同,并且已经省略以简化图5。
在这个实施例中,单元234包括加密模块238,该加密模块适合于使用会话密钥SK将由解扰器240所解扰的多媒体信号加密。
单元234也包括变化模块242,该变化模块242适合于变化包含在存储器244中的根密钥SK_Root以获得会话密钥SK。
像处理器16一样,单元234也包括强的匹配模块246,用于响应于强的匹配命令用密钥SK替换根密钥SK_Root。
接收器236包括存储器250,存储器250包含标识符R_ID和通过使用会话密钥Ki加密密钥SK而获得的会话密钥SK的密码SK*。存储器250是不安全的。接收器236也包括安全集成电路254,安全集成电路254配置有包含保密密钥Ki的安全存储器256。集成电路254也包括模块260,用于将加密的多媒体信号解密,以及模块262,用于将密码SK*解密。
最后,接收器236包括用于将标识符R_ID发送到单元234的模块264。
正如系统2中所示,可能产生与解扰器单元234匹配的一组接收器。为此,所有属于与包括接收器236的组相同的组的接收器包括通过使用他们自己的标识符变化根密钥SK_Root而获得的会话密钥。
以与已经描述的用于在单元14和处理器16之间初始化会话密钥完全相同的方式,在接收器236和单元234中初始化会话密钥,所述方式不在这里详细描述。类似地,一旦相同的会话密钥已经在接收器236和单元234中被初始化,那么解扰的多媒体信号以类似于针对控制字描述的方式被加密。
如果同一单元234首先与接收器236初始化会话密钥,其次与处理器16,则根密钥、标识符、以及变化算法不必在两个接口处相同。
如果单元234被用于不属于包含接收器236的接收器组的接收器中,那么通过单元234和该另一接收器获得的会话密钥是不相同的,结果,该另一接收器不能将通过单元234加密的多媒体信号正确地解密。因此只有当单元234被用于包含接收器236的组中的接收器之一时,该多媒体信号才被显示,
对于图5的实施例,只有保护在接收器和解码器单元之间的接口的硬件模式被描述。然而,软件保护模式也能够被使用,就象保护在解码器单元和安全处理器之间的接口一样。
上面描述的用于保护解扰器单元/安全处理器接口的变体同样适用于保护接收器/解扰器单元接口。
参考图2和3所描述的用于隔离发送到安全集成电路制造商的秘密数据和发送到使用那些集成电路的设备的保密数据的内容可替选地适合接收器236的制造。在这种情况下,制造单元90由用于接收器236的制造单元所替换。

Claims (19)

1.一种接收使用控制字加扰的多媒体信号的方法,使用适合于连接到P个第二密码实体中的任一个的第一密码实体以形成用于接收该扰频多媒体信号的装置的一部分,所述第一密码实体是安全处理器或解扰器单元,其中,当第一密码实体被连接到第二密码实体中的一个时,第一密码实体使用会话密钥将控制字或者解扰的多媒体信号加密(步骤202),然后发送(步骤204)加密的控制字或加密的多媒体信号给该第二密码实体,并且该第二密码实体使用会话密钥将由第一密码实体发送的加密的控制字或者加密的多媒体信号解密(步骤208),第一和第二密码实体的会话密钥是通过使用对第一和第二密码实体两者公知的相同的标识符(D-ID)来变化根密钥而获得的,
其特征在于只有选自较大集合的P个第二密码实体的一组N个第二密码实体中的第二密码实体使用通过变化通用的根密钥(SK_ROOT_H,SK_ROOT_S)而获得的会话密钥(SK_H,SK_S),所述通用的根密钥与用于获得第一密码实体的会话密钥的根密钥(SK_ROOT_H,SK_ROOT_S)相同,N是严格地小于P并且严格地大于1的第二密码实体的数目。
2.根据权利要求1所述的方法,对于配置有用于变化根密钥以获得会话密钥的模块的第一密码实体或第二密码实体,其特征在于在将第一密码实体连接到所述组的第二密码实体中的一个之后,至少该第一密码实体或该第二密码实体使用该变化模块变化(步骤196)由所述标识符所存储的根密钥,以获得会话密钥,然后(步骤222)使得该变化模块不可用于产生新的会话密钥,以使得该第一密码实体或第二密码实体仅和与其连接的另一实体匹配。
3.根据权利要求2所述的方法,其特征在于通过使要被变化的根密钥不可用来使所述变化模块不可用。
4.根据前述任一项权利要求所述的方法,其特征在于第一密码实体连接到第二密码实体中的一个之后,该第一密码实体或第二密码实体将标识符以未加密的形式发送到所述第一密码实体和第二密码实体中的另一实体。
5.根据权利要求1至3中任一项所述的方法,对于适合执行与第一密码实体接口的硬件和/或软件保护模式的第二密码实体,其特征在于第一密码实体连接到这些第二密码实体中的一个之后,第一密码实体根据第一密码实体施加在第二密码实体上的保护模式或第二密码实体所使用保护模式来选择要使用的会话密钥或用于获得要使用的会话密钥的根密钥。
6.根据权利要求1至3中任一项所述的方法,其特征在于如果第一密码实体是安全处理器,则第二密码实体是解扰器单元,或者如果第一密码实体是解扰器单元,则第二密码实体是扰频多媒体信号接收器。
7.一种用于接收使用控制字加扰的多媒体信号的装置的第二密码实体,该第二密码实体包括:
适用于被连接到第一密码实体以形成用于接收扰频多媒体信号的装置的一部分的装置,该第一密码实体是安全处理器,或解扰器单元,以及
适用于使用会话密钥将由第一密码实体发送的加密的控制字或加密的多媒体信号解密的装置,其特征在于由第二密码实体使用的会话密钥是通过变化根密钥而获得的,所述根密钥与用于获得从大的集合P个第二密码实体中选择的一组N个第二密码实体的会话密钥的根密钥相同,N是严格地小于P并且严格地大于1的第二密码实体的数目。
8.根据权利要求7所述的第二密码实体,其特征在于所述第二密码实体包括不安全存储器(44;46),所述不安全存储器至少包含预先存储的会话密钥的密码。
9.根据权利要求7的第二密码实体,适合被连接到第一密码实体,所述第一密码实体适合借助标识符来变化根密钥以获得会话密钥,其特征在于第二密码实体包括传输模块(38),所述传输模块适合在将第一密码实体连接到第二密码实体之后将标识符以未加密的形式发送到第一密码实体。
10.根据权利要求8所述的第二密码实体,其特征在于所述第二密码实体包括安全集成电路(24),该安全集成电路(24)包括安全存储器(26),该安全存储器(26)包含:解密密钥;第一算法,其用于解密预先存储的密码以获得会话密钥;以及第二算法,其用于使用由第一算法解密的会话密钥将由第一密码实体发送的加密的控制字或加密的多媒体信号解密。
11.根据权利要求8或9所述的第二密码实体,其特征在于第二密码实体包括:
不安全存储器,会话密钥的密码被存储在其中,所述密码是通过用保密密钥将会话密钥加密来获得的;以及
安全集成电路(24),包含:
a)安全存储器(26),保密密钥被存储在其中;以及
b)算法(30),其用于使用保密密钥将密码解密。
12.根据权利要求7至11中任一项所述的第二密码实体,其中,如果第一密码实体是安全处理器,则第二密码实体是解扰器单元,或者其中,如果第一密码实体是解扰器单元,则第二密码实体是扰频多媒体信号接收器。
13.一种用于接收使用控制字加扰的多媒体信号的系统,所述系统包括第一密码实体(16;234)和P个根据权利要求7-12任一项所述的第二密码实体(14;236),所述第一密码实体是安全处理器或解扰器单元,适合于被连接到所述P个第二密码实体中的任意一个以形成用于接收扰频多媒体信号的装置的一部分,所述第一密码实体适合于将使用会话密钥解扰的控制字或多媒体信号加密,并且将加密的控制字或以这种方法加密的多媒体信号发送到所述第一密码实体连接的第二密码实体,每个第二密码实体适合于使用会话密钥将由所述第一密码实体发送的加密的控制字或加密的多媒体信号解密,所述第一和第二密码实体的会话密钥是通过使用相同的标识符变化根密钥而获得的,
其特征在于只有在较大集合的P个第二密码实体中选择的一组N个第二密码实体中的第二密码实体适合于使用通过变化通用根密钥(SK_ROOT_H,SK_ROOT_S)而获得的会话密钥(SK_H,SK_S),并且所述根密钥与用于获得第一密码实体的会话密钥的根密钥(SK_ROOT_H,SK_ROOT_S)相同,N是严格地小于P并且严格地大于1的第二密码实体的数。
14.一种用于制造根据权利要求11所述的第二密码实体的系统,其特征在于所述系统包括:
中心数据库(114),针对可用于制造第二密码实体的每个安全集成电路,所述中心数据库中存储所述集成电路的唯一的标识符,所述标识符与通过用预先存储在所述集成电路的安全存储器中的保密密钥将会话密钥加密而获得的密码相关联;
第一制造单元(90),其用于使用安全集成电路(24)和安全存储器(26)制造第二密码实体,所述安全集成电路(24)包括所述集成电路的唯一的标识符,所述安全存储器(26)中预先存储有保密密钥,该第一制造单元适合将会话密钥的密码存储在第二密码实体的不安全存储器中;
第一黑匣子(92),适合于:
1)找回用于制造第二密码实体的集成电路的唯一的标识符;以及
2)作为响应,向第一制造单元发送与在中心数据库中找回的标识符相关联的密码,以使得第一制造单元能够将该密码存储在第二密码实体的不安全存储器中。
15.根据权利要求14所述的系统,其特征在于包括:
第二集成电路制造单元(82),其用于制造安全集成电路,该第二集成电路制造单元适合将保密密钥和安全集成电路的唯一标识符存储在每个制造的安全集成电路的安全存储器中;以及
第二黑匣子(86),其适合于将安全集成电路的标识符和要被存储在制造的安全集成电路的安全存储器中的保密密钥发送到第二集成电路制造单元。
16.适合用于根据权利要求14所述的制造系统的第一黑匣子,其特征在于它包括:
适用于找回用于制造第二密码实体的安全集成电路的标识符的装置;以及
适用于作为响应,向第一制造单元发送与在中心数据库中找回的标识符相关联的密码,以使得第一制造单元能够将密码存储在第二密码实体的不安全存储器中的装置。
17.适合用于根据权利要求15所述的制造系统的第二黑匣子,其特征在于它包括适用于将安全集成电路的唯一的标识符和要被存储在制造的安全集成电路的安全存储器中的保密密钥发送到第二集成电路制造单元的装置。
18.一种制造用于使用根据权利要求1-6任一项所述的接收方法的第二密码实体的方法,其特征在于,该方法包括:
提供安全集成电路,该安全集成电路包含:
a)安全存储器(26),保密密钥存储在其中,
b)算法(30),用于使用保密密钥将密码解密,以及
c)安全集成电路的唯一标识符,
针对可用于制造第二密码实体的每个安全集成电路,在中心数据库中存储所述安全集成电路的唯一的标识符的步骤(159),该安全集成电路的唯一的标识符与通过用预先存储在所述安全集成电路的安全存储器中的保密密钥将会话密钥加密而获得的密码相关联,所述会话密钥是通过变化与用于获得所述组N个第二密码实体的会话密钥的根密钥相同的根密钥而获得的;
在使用包含所述安全集成电路的唯一标识符的安全集成电路和预存有保密密钥的安全存储器制造第二密码实体期间:
a)第一黑匣子找回(步骤172)用于制造第二密码实体的安全集成电路的唯一的标识符,并且作为响应,将与在中心数据库中找回的标识符相关联的密码发送(步骤174)到所述第二密码实体的第一制造单元;以及
b)第一制造单元在所述第二密码实体的不安全存储器中存储发送的密码。
19.根据权利要求18所述的方法,其特征在于:
第二黑匣子将每个安全集成电路的标识符和要被存储在制造的安全集成电路的安全存储器中的保密密钥发送到第二集成电路制造单元;
所述第二集成电路制造单元在制造的安全集成电路的安全存储器中存储由第二黑匣子发送的所述保密密钥和安全集成电路的唯一的标识符。
CN2006800045114A 2005-02-14 2006-02-14 一种用于接收多媒体信号的方法和系统、一种用于所述接收方法和系统的密码实体以及一种用于产生所述密码实体的方法和黑匣子 Active CN101116282B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0501466 2005-02-14
FR0501466A FR2882208B1 (fr) 2005-02-14 2005-02-14 Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
PCT/FR2006/000335 WO2006085017A1 (fr) 2005-02-14 2006-02-14 Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique

Publications (2)

Publication Number Publication Date
CN101116282A CN101116282A (zh) 2008-01-30
CN101116282B true CN101116282B (zh) 2010-08-18

Family

ID=34978694

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800045114A Active CN101116282B (zh) 2005-02-14 2006-02-14 一种用于接收多媒体信号的方法和系统、一种用于所述接收方法和系统的密码实体以及一种用于产生所述密码实体的方法和黑匣子

Country Status (12)

Country Link
US (1) US8666072B2 (zh)
EP (1) EP1867096B1 (zh)
KR (1) KR101208438B1 (zh)
CN (1) CN101116282B (zh)
AT (1) ATE433625T1 (zh)
DE (1) DE602006007223D1 (zh)
DK (1) DK1867096T3 (zh)
ES (1) ES2326835T3 (zh)
FR (1) FR2882208B1 (zh)
PL (1) PL1867096T3 (zh)
TW (1) TWI387293B (zh)
WO (1) WO2006085017A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853788B2 (en) 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2905215B1 (fr) 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US8625793B2 (en) 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
CA2707232A1 (en) * 2007-11-26 2009-08-27 Koolspan, Inc. System for and method of cryptographic provisioning
WO2009128011A1 (en) * 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
US8005584B1 (en) * 2009-09-15 2011-08-23 Flynn Owen E Acoustic command link to retrieve submerged flight data
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
EP2362574A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Key correspondence verification in device-smart card systems
FR2960328B1 (fr) * 2010-05-20 2013-12-20 Oberthur Technologies Procede de gestion de circuits integres avec generation interne d'une cle personnelle d'authentification
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
FR2961650B1 (fr) 2010-06-22 2012-07-27 Viaccess Sa Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection
CN107959567B (zh) * 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1182992A (zh) * 1996-11-13 1998-05-27 汤姆森多媒体公司 保护从保密单元传输到译码器的信息项的方法及保护系统
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
CN1317203A (zh) * 1998-07-15 2001-10-10 卡纳尔股份有限公司 多个数字音视频装置之间信息保密通信方法和装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE232670T1 (de) * 1997-03-21 2003-02-15 Canal Plus Technologies Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen
UA74766C2 (en) * 1997-03-21 2006-02-15 Canal Plus Sa Television service system and facilities for accessing the system
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
JP2001298234A (ja) 2000-04-13 2001-10-26 Komatsu Ltd 紫外線レーザ装置及びその波長安定化方法
FR2818062B1 (fr) 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US7496945B2 (en) * 2001-06-29 2009-02-24 Cisco Technology, Inc. Interactive program guide for bidirectional services
EP1440578B1 (en) 2001-10-19 2006-04-19 SCM Microsystems GmbH Conditional access system and copy protection
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
KR100978162B1 (ko) * 2002-08-19 2010-08-25 나그라비젼 에스에이 도메스틱 디지털 네트워크 키의 유효성 인증 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1182992A (zh) * 1996-11-13 1998-05-27 汤姆森多媒体公司 保护从保密单元传输到译码器的信息项的方法及保护系统
CN1317203A (zh) * 1998-07-15 2001-10-10 卡纳尔股份有限公司 多个数字音视频装置之间信息保密通信方法和装置
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission

Also Published As

Publication number Publication date
ATE433625T1 (de) 2009-06-15
US20090238363A1 (en) 2009-09-24
TWI387293B (zh) 2013-02-21
DE602006007223D1 (de) 2009-07-23
TW200642404A (en) 2006-12-01
KR101208438B1 (ko) 2012-12-06
FR2882208A1 (fr) 2006-08-18
US8666072B2 (en) 2014-03-04
ES2326835T3 (es) 2009-10-20
CN101116282A (zh) 2008-01-30
DK1867096T3 (da) 2009-08-10
PL1867096T3 (pl) 2009-12-31
WO2006085017A1 (fr) 2006-08-17
FR2882208B1 (fr) 2007-05-11
EP1867096A1 (fr) 2007-12-19
EP1867096B1 (fr) 2009-06-10
KR20070103765A (ko) 2007-10-24

Similar Documents

Publication Publication Date Title
CN101116282B (zh) 一种用于接收多媒体信号的方法和系统、一种用于所述接收方法和系统的密码实体以及一种用于产生所述密码实体的方法和黑匣子
EP0891670B2 (en) Method for providing a secure communication between two devices and application of this method
US8677147B2 (en) Method for accessing services by a user unit
CN1181684C (zh) 接收机和安全模块之间的匹配机制
CN101827246A (zh) 从智能卡向有条件访问模块安全提供控制字
WO1999018729A1 (en) Method and apparatus for encrypted data stream transmission
US20100254536A1 (en) Authenticated mode control
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
US7487349B2 (en) Method for securing a ciphered content transmitted by a broadcaster
CN100546375C (zh) 安全集成电路
US8401190B2 (en) Portable security module pairing
KR101280740B1 (ko) 디코딩 유닛 내의 오디오/비디오 컨텐츠에 대한 액세스를 보호하는 방법
CN101247188B (zh) 一种远程管理电子钱包状态的方法
KR20070064630A (ko) 관리 메시지 전송 방법
JP4692070B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
EP2514215A1 (en) Method and processing unit for secure processing of access controlled audio/video data
CA2557502C (en) Method for securing encrypted content broadcast by a broadcaster
CN100375521C (zh) 用于加密信号传输过程的安全单元
KR20080016038A (ko) 메세지 교환 방법 및 메세지 교환 장치
CN101826233B (zh) 一种远程管理电子钱包状态的装置
CN101202884B (zh) 一种多节目输出控制方法、装置及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant