CN101248614A - 建立会话密钥的方法和实施该方法的单元 - Google Patents

建立会话密钥的方法和实施该方法的单元 Download PDF

Info

Publication number
CN101248614A
CN101248614A CNA2006800310001A CN200680031000A CN101248614A CN 101248614 A CN101248614 A CN 101248614A CN A2006800310001 A CNA2006800310001 A CN A2006800310001A CN 200680031000 A CN200680031000 A CN 200680031000A CN 101248614 A CN101248614 A CN 101248614A
Authority
CN
China
Prior art keywords
unit
message
random number
session key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800310001A
Other languages
English (en)
Other versions
CN101248614B (zh
Inventor
让-皮埃尔·维加里耶
皮埃尔·费夫里耶
弗兰克·博多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of CN101248614A publication Critical patent/CN101248614A/zh
Application granted granted Critical
Publication of CN101248614B publication Critical patent/CN101248614B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及在用于解扰经加扰的多媒体信号的单元与可移除的密码单元之间的会话建立会话密钥Ks的方法。根据本发明,一个单元向另一单元发送(步骤166,184)消息,该消息包含接收的随机数、α项以及使用私有密钥K3pr产生的随机数和/或α项的签署,然后该另一单元使用与私有密钥(K3pr)对应的公共密钥K3pu来验证(步骤168、192)该签署并且比较(步骤174、198)所接收的随机数与所发送的随机数。如果签署不正确或者如果所接收的随机数与所发送的随机数不匹配,则不执行建立会话密钥的后续步骤。

Description

建立会话密钥的方法和实施该方法的单元
技术领域
本发明涉及建立会话密钥的方法和实施该方法的单元。
背景技术
为在第一和第二单元之间的会话建立会话密钥的一种公知方法是Diffie Hellman方法,也称为STS(站到站)协议。
在Diffie Hellman方法中,每一单元构建α项,另一单元可根据该α项基于下式建立会话密钥Ks
Ks=αβmod n
其中:
·β是随机数;以及
·n是质数。
Diffie Hellman方法易于受到截获者攻击和重放攻击。
截获者攻击在以下文献中有详细描述:
·Douglas Stinson.″Cryptographie Théorie et Pratique″[Cryptography Theory and Practice],International Thomson PublishingFrance,Paris,1996(section 8.4.1)
重放攻击实质上在于存储第一单元发送给第二单元的消息并在随后再次使用所存储的消息来欺骗第二单元。
WILEY出版的BRUCE SCHNEIER所著″CryptographieAppliquée″[实用密码技术]的第22.1和22.2节提出了一种建立能够抵御截获者攻击和重放攻击的会话密钥的方法。这一方法是奏效的,但是可能导致在被攻击的情况下执行不必要操作,这反映在数据处理资源在一个单元或者另一单元中不必要的调动。
当该方法必须在接收加扰多媒体信号的设备的解扰器单元与可移除密码单元之间使用时,这种数据处理资源不必要的调动的问题尤为严重。这是因为传统的解扰器单元和传统的可移除密码单元的数据处理资源有限。对于采用微芯片卡形式的可移动密码单元尤其如此。
发明内容
因此本发明目的在于通过提出一种为在解扰器单元与可移除的密码单元之间的会话建立会话密钥的方法,解决了对于接收加扰多媒体信号的设备的这一问题,其中该方法就数据处理资源而言更为经济。
本发明因此包括一种建立会话密钥的方法,其中:
a)第一单元抽取随机数并将该随机数发送到另一单元;
b)该另一单元,或者说第二单元,构建α项,第一单元可以根据该α项基于下式建立所述会话密钥Ks
Ks=αβmod n
其中β是第一单元产生的随机数而n是质数,
c)第二单元向第一单元发送消息,该消息包含接收的随机数、α项以及使用私有密钥K3pr产生的对该随机数和/或α项的签署;然后
d)第一单元使用与私有密钥K3pr对应的公共密钥K3pu来验证该签署并且将其接收的随机数与所发送的随机数进行比较;以及
e)如果该签署不正确或者如果其接收的随机数与所发送的随机数不匹配,则第一单元不继续进行建立会话密钥的后续步骤。
如果发起截获者攻击,则可在步骤d)中通过验证签署检测到该攻击,由此不执行建立会话密钥的进一步步骤。
如果发起重放攻击,则也可在步骤d)中通过比较所发送的随机数与其接收的随机数检测到该攻击,由此不执行建立会话密钥的进一步步骤。
由此,与在SCHNEIER的著作的第22.1和22.2节中公开的方法相比,上述方法能够节约数据处理资源。这是因为在SCHNEIER的著作中描述的方法没有在一发起截获者攻击或者重放攻击时就中断构建会话密钥的过程。在攻击发生之后仍然进行会话密钥构建操作,尽管这些会话密钥构建操作是没有必要的,因为例如在发现攻击时会放弃已经构建的或者在构建过程中的会话密钥。
该建立会话密钥的方法的实施可以包括如下特征中的一个或者多个特征:
·互换第一单元和第二单元的角色,重复步骤a)至e)。
·在步骤a)至e)之前,解扰器单元和可移除的密码单元相互交换:
+第一公共密钥K1pu
+第一证书,至少包含第二公共密钥K2pu并且被使用与第一公共密钥K1pu相对应的第一私有密钥K1pr签署;以及
+第二证书,至少包含第三公共密钥K3pu并且被使用与第二公共密钥K2pu相对应的第二私有密钥K2pr签署,第三公共密钥K3pu对应于在步骤c)中实现签署的私有密钥K3pr;以及
·解扰器单元和可移除的密码单元各自验证所接收的第一证书和第二证书,且仅在解扰器单元和可移除的密码单元已能成功验证它们每一个已接收的第一和第二证书的真实性时,继续进行步骤a)至e)。
·所述单元中的至少一个基于向另一单元发送和/或从另一单元接收的消息个数使第一内部计数器递增,且在第一计数器超出预定的第一阈值时,自动触发对新的会话密钥的建立。
·另一单元基于该同一消息个数使第二内部计数器递增,且在所述第二计数器超出高于第一阈值的预定的第二阈值时,自动地使对多媒体信号的解扰停止;
所述单元中的每一个根据所发送和/或接收的消息的个数使内部计数器递增,所述单元中的至少一个在向另一单元发送的每条消息上添加冗余代码,所述冗余代码根据要发送的消息的内容以及其内部计数器的当前值计算,而另一单元通过比较所添加的冗余代码与根据其接收的消息的内容以及该另一单元自己的内部计数器的当前值计算的冗余代码来验证所接收的消息的准确性。
另外,建立会话密钥的方法的这些实施例具有如下优点:
·在解扰器单元与密码单元之间的证书交换例如保证了只有经信任机构批准的,即拥有第一有效证书的制造商可以构建可使用的解扰器单元或者密码单元;
·根据内部消息计数器的值来触发建立新的会话密钥实现了对会话密钥的定期修改,这使这两个单元之间的信息交换更安全;
·如果第二内部消息计数器超出预定的第二阈值则触发停止对多媒体信号的解扰是对使用剽窃的解扰器单元或者密码单元所采取的对策,这将不会触发对新的会话密钥的建立;
·在各单元中使用内部消息计数器并且使用这些计数器的值来计算和验证冗余代码验证了在这两个单元之间交换的消息的同步性并且有助于使重放攻击更困难;以及
·对在两个单元之间交换的包括证书交换和会话密钥更新过程消息的所有消息进行加密使得对交换的信息的密码分析更困难。
本发明还包括适于在建立会话密钥的上述方法中使用的单元。
附图说明
在阅读仅通过例子以及参照附图给出的以下描述之后可以更好地理解本发明,在附图中:
·图1是用于发送加扰多媒体信号的系统的架构的示意图,其中该系统包括用于接收此种信号的设备;
·图2是建立用于图1的接收器设备的密码证书的方法的流程图;
·图3A和3B构成为在图1的接收器设备的解扰器单元与可移除的密码单元之间的会话建立会话密钥的方法的流程图;以及
·图4是在图1的接收器设备的解扰器单元与可移除的密码单元中交换加密消息的方法的流程图。
具体实施方式
图1表示用于发送和接收加扰多媒体信号(如视听信号或者多媒体节目)的系统2。系统2包括发送器4,该发送器适于同时向多个接收器设备广播被使用控制字加扰的多媒体信号。该发送器4也适于向各接收器设备发送包含要用来对该多媒体信号进行解扰的控制字的权利控制消息(ECM)和包含用于管理用户访问权的信息的权利管理消息(EMM)。
为简化图1,仅示出了一个接收器设备6。这里仅描述设备6的对于理解本发明而言必需的细节。
设备6例如由三个实体形成,即:
·具有天线12的解码器10,用于接收发送器4广播的加扰多媒体信号以及用于在解扰这些信号之后解码这些信号;
·单元14,用于对接收的多媒体信号进行解扰;以及
·可移除的密码单元,比如可移除的安全处理器16,适于解密ECM中包含的控制字。
下文提到的控制字适于ECM的一个或者多个控制字。
解码器10还连接到显示单元20(如电视机),在该显示单元上显示单元14解扰的多媒体信号。
单元14采用例如可移除的PCMCIA(个人计算机存储器卡国际协会)卡的形式,旨在可根据EN 50221标准″Common InterfaceSpecification for Conditional Access and Other Digital Video BroadcastingDecoder Applications″被插入到解码器10中。为此,解码器10和单元14各具有用于机械地耦合和分开单元14和解码器10的连接器。单元14包括适于解扰被使用控制字加扰的多媒体信号的解扰器22。
单元14包括这里表示为存储器26的信息存储装置以及加密和解密模块28。
模块28适于使用会话密钥Ks加密和解密在单元14与处理器16之间交换的每个消息的全部或者部分。所用的加密和解密算法例如是DES(数据加密标准)算法。
存储器26包含三种密码证书C1T、C2T和C3T。证书C1T包括:
·公共密钥KT1pu
·证书到期日期;以及
·使用与公共密钥KT1pu相对应的私有密钥KT1pr根据证书C1T中包含的数据产生的签署Sign1KT1pr(自签署证书)。
证书C2T包括:
·公共密钥KT2pu
·证书到期日期;以及
·使用私有密钥KT1pr根据证书C2T中包含的数据产生的签署Sign2KT1pr
最后,证书C3T包括:公共密钥KT3pu、证书到期日期和使用与公共密钥KT2pu相对应的私有密钥KT2pr根据证书C3T中包含的数据产生的签署Sign3KT2pr
存储器26还包含私有密钥KT3pr、阈值S1、预加载的会话密钥Ksp、大的质数n和属于集合Zn的数g,其中集合Zn是从0到n-1的整数集。
私有密钥KT3pr对应于公共密钥KT3pu
例如,这里所述的包含在存储器26中的所有数据在单元14的制造期间被存储在存储器26中。单元14还包括用于对在单元14和处理器16之间交换的消息进行计数的计数器30、包含当前日期的寄存器32以及适于为发送到处理器16的消息建立冗余代码以及验证所接收的消息的冗余代码的计算器34。
安全处理器16采用例如适于插入到解扰器单元14中的微芯片卡的形式。为此,单元14和处理器16每一个均包括用于耦合和分开单元14和处理器16的连接接口(如机械连接器)。
该安全处理器包括模块52,该模块适于使用与模块28使用的加密和解密算法兼容的加密和解密算法来加密和解密处理器16和单元14之间交换的消息的全部或者部分。
处理器16还包括用于提取和解密ECM中包含的控制字的模块50。
处理器16还包括:
·计算器54,适于计算向单元14发送的消息的冗余代码以及验证从单元14接收的消息的冗余代码;
·内部计数器56,用于对在单元14和处理器16之间交换的消息进行计数;
·包含当前日期的内部寄存器58;以及
·被示为存储器60的信息存储装置。
存储器60包含三种密码证书C1c、C2c和C3c
证书C1c包括公共密钥KC1pu、证书到期日期和使用私有密钥KC1pr根据证书C1c的内容产生的签署Sign1KC1pr。密钥KC1pr对应于公共密钥KC1pu(自签署证书)。
证书C2c包括公共密钥KC2pu、证书C2c的到期日期和使用私有密钥KC1pr根据证书C2c的内容产生的签署Sign2KC1pr
证书C3c包括公共密钥KC3pu、证书C3c的到期日期和签署Sign3KC2pr。签署Sign3KC2pr是使用私有密钥KC2pr根据证书C3c的内容产生的。
存储器60还包含私有密钥KC3pr、预加载的会话密钥Ksp、高于阈值S1的阈值S2、质数n和数g。私有密钥KC3pr对应于公共密钥KC3pu。预加载到存储器60中的密钥Ksp具有与加载到存储器26中的密钥Ksp相同的值。
例如,上述存储器60中包含的数据在处理器16的制造期间被存储。
处理器16可以仅在它被插入到单元14中时与单元14交换消息。
类似地,单元14可以仅在单元14插入到解码器10中时向解码器10发送解扰的多媒体信号。
发送器4广播被控制字加扰的多媒体信号,所述控制字通过ECM被以加密形式发送到设备6。
设备6接收该加扰的多媒体信号和ECM以及用于管理访问权和系统安全的权利管理消息(EMM)。ECM和EMM由单元14发送到处理器16。具体地,ECM被发送到处理器16的模块50,该模块从ECM中提取控制字并且解密该控制字。
以该方式被解密的控制字然后被发送到单元14,在该单元处又被馈送到解扰器22。解扰器22使用该解密的控制字对所接收的加扰多媒体信号进行解扰。解扰的多媒体信号然后被发送到解码器10,该解码器对这些信号进行解码并且将它们发送到显示器单元20以供呈现给用户。
在设备6中,使用会话密钥Ks来加密在单元14与处理器16之间交换的消息。根据不同的实施例,每个消息以该方式被全部地或者部分地加密。在对每个消息进行部分加密的情况下,从ECM提取的并被从处理器16发送到单元14的控制字构成由模块52系统地加密的部分。
会话密钥Ks仅为处理器16和单元14所知。具体而言,密钥Ks因接收器设备而异。因而使得在处理器16与单元14之间交换的消息难以被另一接收器设备截获而无法为其所用。
接着参照图2、图3A、3B和图4的流程图描述设备6的操作。
图2表示了一种建立证书C1T、C2T、C3T、C1c、C2c和C3c的方法。
开始,信任机构被提供证书C1T、证书C1c以及私有密钥KT1pr和KC1pr。信任机构例如是负责保证在单元14与处理器16之间可靠交换消息的实体。
在步骤80中,信任机构为解扰器单元制造商选择私有/公共密钥对KT2pr/KT2pu
然后在步骤82中,该机构为该制造商构建证书C2T并且使用该机构的私有密钥KT1pr对该证书签署。
在步骤84中,在步骤82中构建的证书C2T、证书C1T和私有密钥KT2pr被发送到该解扰器单元制造商。
针对每个解扰器单元制造商,重复步骤80至84。在步骤80中,分配给一解扰器单元制造商的私有/公共密钥对KT2pr/KT2pu与分配给其它制造商的私有/公共密钥对不同。
然后在步骤86中,每个制造商为制造的每一个解扰器单元选择私有/公共密钥对KT3pr/KT3pu。私有/公共密钥对KT3pr/KT3pu优选地为制造的每个解扰器单元所特有。
然后在步骤88中,制造商构建解扰器单元的证书C3T并且使用该制造商在步骤84中接收的私有密钥KT2pr对该证书签署。
最后在步骤90中,证书C1T、C2T、C3T和私有密钥KT3pr被存储于单元14的存储器26中。
在步骤90中,预加载的会话密钥Ksp以及数n和g也被存储于存储器26中。
与步骤80至84并行,在步骤92至96中,信任机构完成与针对解扰器单元制造商的任务相同的任务,但是这一次是针对安全处理器制造商。例如,除了证书C1T和C2T中和密钥KT1pr、KT2pr、KT2pu中的下标“T”被下标“C”取代之外,步骤92、94和96分别与步骤80、82和84相同。
类似地,与步骤86至90并行,在步骤98至102中,安全处理器制造商完成与解扰器单元制造商的任务相同的任务。例如,除了C1T、C2T、C3T、KT2pr、KT3pr、KT3pu各项中的下标“T”被下标“C”取代之外,步骤98、100和102分别与步骤86、88和90相同。
三级证书的迭加的保证了只有经信任机构批准的制造商才可制造能够在设备6中工作的解扰器单元或者安全处理器。例如,非经批准的解扰器单元14制造商不能生成由与有效证书C2T相对应的私有密钥KT2pr签署的证书C3T
单元14一旦被制造好,即被插入到解码器10中,且处理器16被插入到单元14中以便解扰由发送器4发送的信号。
然后执行用于建立公共对称会话密钥的图3A和图3B的方法。
开始,在阶段110中,处理器16和单元14通过交换它们的密码证书相互认证。
更确切地,在步骤112中,单元14发送证书C1T到处理器16。在步骤114中,处理器16从证书C1T中提取公共密钥KT1pu
然后,在步骤116中,处理器16验证所接收的证书C1T的有效性。在步骤116中,处理器16使用公共密钥KT1pu验证证书C1T的签署并且将该证书中包含的到期日期与寄存器58中包含的当前日期做比较。
如果证书被不正确地签署或者已经到期(即如果当前日期在到期日期之后),则在步骤118中,处理器16向单元14发送命令停止单元14的消息并且自身也被停止。由此建立会话密钥的过程被立即中断。
否则,即如果证书C1T有效,则处理器16在步骤120中发送证书C1C到单元14。
在步骤122中,单元14从证书C1C提取公共密钥KC1u,然后在步骤124中验证所接收的证书C1C的有效性。
在步骤124中,单元14验证证书C1C的签署并且比较该证书中包含的到期日期与寄存器32中包含的当前日期。
如果证书C1C被不正确地签署或者已经到期,则在步骤126中,单元14向处理器16发送命令停止处理器16的消息,且单元14自身也被停止。由此不执行建立会话密钥的其它步骤。
否则,即如果接收的证书C1C有效,则在步骤128中,单元14和处理器16交换和验证彼此的证书C2C和C2T。为此,在步骤128,重复步骤112至126,其中分别用C2T、C2C、KT2pu、KC2pu各项取代C1T、C1C、KT1pu、KC1pu各项。
在步骤128结束时,如果已经确定所交换的证书之一被不正确地签署或者已经到期,则单元14(相应地,处理器16)在相当于步骤126(相应地,118)的步骤129中向处理器16(相应地,单元14)发送命令停止处理器16(相应地,单元14)的消息并且自身也被停止。否则,如果在步骤128结束时已经确定证书C2T和C2C有效,则在步骤130中,单元14和处理器16交换彼此的证书C3T和C3C并且验证它们的有效性。例如,在步骤130中,重复步骤112至126,其中分别用C3T、C3C、KT3pu、KC3pu各项取代C1T、C1C、KT1pu、KC1pu各项。
在步骤130结束时,如果已经确定所交换的证书之一被不正确地签署或者已经到期,则单元14(相应地,处理器16)在相当于步骤126(相应地,118)的步骤131向处理器16(相应地,单元14)发送命令停止处理器16(相应地单元14)的消息并且自身也被停止。否则,如果在步骤130结束时已经确定证书C3T和C3C有效,则触发构建新的会话密钥Ks的阶段150,因为在阶段110交换的所有证书都有效。
因此清楚的是,只有在单元14和处理器16是由被批准的制造商制造的情况下,单元14才可以通过相互证书验证的阶段110与处理器16一起恰当地工作。
另外,在阶段110结束时,单元14特别地具有认证的公共密钥KC3pu,处理器16特别地可以使用认证的公共密钥KT3PU
用于实现相互证书验证阶段110的消息在单元14与处理器16之间以被当前会话密钥加密的形式被交换,如用于实现构建新的会话密钥的阶段150的由单元14和处理器16交换的消息一样。
在阶段150开始时,在步骤152中,单元14抽取随机数A并且在步骤154中将该随机数发送到处理器16。
在步骤156中,处理器16接收包含数A的消息并且提取该数。
在步骤158中,处理器16抽取随机数u,然后在步骤160中使用下式构建X项:
X=gumodn    (1)
其中:
·g和n是存储于存储器60中的数;
·“mod”表示求幂gu被实施模n。
然后在步骤162中,处理器16以预定方式组合X项和随机数A并且使用该处理器的私有密钥KC3pr对结果进行签署。所述组合的一个例子是X项和随机数A的拼接(concatenation)。
在步骤164中,处理器16抽取随机数B。
此后,在步骤166中,包含随机数B、X项、随机数A以及X和A的签署的消息被发送到单元14。
在单元14接收到该消息时,在步骤168中,单元14使用公共密钥KC3pu来验证所述X项和随机数A的签署。
如果签署不正确,则在步骤170中,单元14命令停止处理器16,且然后它自身也被停止。
否则,即如果X项和随机数A的签署正确,则在步骤172中,单元14从所接收的消息中提取X项和随机数A。
然后,在步骤174中,单元14比较所接收的数A与在步骤154中发送的数A。
如果接收的随机数与发送的随机数不同,则单元14在步骤176中停止。
否则,该过程继续步骤178,其中单元14从所接收的消息中提取随机数B并且抽取随机数v。然后,在步骤180中,单元14使用下式构建Y项:
Y=gv mod n    (2)
在步骤182中,单元14以预定方式(如拼接方式)组合Y项和随机数B,并使用私有密钥KT3pr对该组合结果进行签署。
在步骤184中,单元14向处理器16发送包含Y项、随机数B以及Y和B的签署的消息。
在步骤190中,处理器16接收该消息,且在步骤192中使用公共密钥KT3pu验证Y项和随机数B的签署。
如果签署不正确,则在步骤194中,处理器16命令停止单元14,且然后其自身也被停止。
否则,在步骤196中,处理器16从所接收的消息中提取Y项和随机数B。
然后,在步骤198中,处理器16比较所接收的随机数B与在步骤166中发送的随机数B。如果这些随机数不相等,则处理器16在步骤200中被停止。
否则,在步骤204和214中,处理器16和单元14每一个继续构建新的会话密钥Ks
在步骤204中,处理器16使用下式来构建新的会话密钥:
Ks=Yu mod n    (3)
然后,在步骤206中,处理器验证在步骤204中构建的会话密钥是否包含在用于所使用的加密和解密算法的弱密钥或者半弱密钥列表中。在Bruce Schneier的著作的第12.3节中描述了DES算法的弱密钥或者半弱密钥列表。
如果构建的会话密钥包含在这样的弱密钥或半弱密钥列表中,则处理器16保留该当前的会话密钥,用于加密和解密与单元14交换的消息。
如果构建的会话密钥不包含在该弱密钥或半弱密钥列表中,则在步骤208中,处理器16重新初始化它的计数器56,然后在步骤210中用新的会话密钥取代当前会话密钥,所述新的会话密钥之后被用来加密和解密与单元14交换的消息。
与步骤204至210并行,在步骤214中,单元14使用下式来构建新的会话密钥Ks
Ks=Xv mod n    (4)
单元14然后继续进行验证步骤216以找出在步骤214中构建的会话密钥是否包含在用于所使用的加密和解密算法的弱密钥或者半弱密钥列表中。步骤216必须设计成与步骤206相一致。
如果构建的会话密钥包含在这样的弱密钥或者半弱密钥列表中,则在步骤218中,单元14通过返回到步骤112来立即触发建立新的会话密钥的过程。
如果构建的会话密钥不是弱密钥或者半弱密钥,则在步骤220中,单元14重新初始化它的计数器30,然后在步骤222中用已经构建的新的会话密钥取代当前会话密钥。由此使用该新的会话密钥对随后在单元14与处理器16之间交换的消息进行加密。
应当注意,借助于步骤168和192,可立即检测到截获者攻击,这将立即停止构建会话密钥并且禁止进一步的交换。类似地,借助于步骤174和198,可立即检测到重放攻击,这将立即停止构建会话密钥并且禁止进一步的交换。
图4示出了如何构建和加密在单元14与处理器16之间交换的消息。
这一过程在单元14中始于例如单元14向处理器16发送消息MT的阶段240。
在阶段240开始时,在步骤242中,计数器30被递增一个预定步长。
然后,在步骤244中,计算器34计算消息MT的冗余代码RT。该冗余代码是向消息MT施加的密码算法(例如散列函数)的结果,且它的参数是按照当前会话密钥和消息计数器30的当前值来设置的。该冗余代码使处理器16能够验证所接收的消息的完整性。
然后,在步骤246中,使用当前会话密钥Ks来加密消息MT以获得密码MT
在步骤247中,构建包含密码MT 和冗余代码RT的消息MRT
然后在步骤248中将消息MRT发送到处理器16。
在步骤2491中,假设没有会话密钥改变过程在进行中,单元14比较消息计数器30的值与阈值S1。如果已经达到或者超出该阈值,则单元14在步骤2492中存储用以激活根据图3A和3B的方法进行的会话密钥改变过程所需的内容。该密钥改变过程特别地是在处理器16已经处理消息MRT之后由单元14自动触发,以免中断进行中的处理。根据图4的方法处理在会话密钥改变过程中交换的消息。
处理器16然后继续进行接收消息MRT的阶段250。
在阶段250开始时,在步骤251,处理器16接收单元14发送的消息MRT
然后,在步骤252中,处理器16比较计数器56的当前值与阈值S2
如果计数器56的值已经达到或者超出阈值S2,则处理器16在步骤254停止。
否则,在步骤256中,计数器56被递增一个增量。
单元14的计数器30和处理器16的计数器56的增量可以是任何增量,例如1,但是它们必须相同以便计数器30和56同步,即使得它们的值在验证冗余代码的步骤之前是相同的。还应当注意同步计数器30和56不要求在单元14与处理器16之间显式交换计数器值。
然后,在步骤258中,从接收的消息MRT中提取密码MT ,然后由模块52使用当前会话密钥对该密码MT 进行解密以获得消息MT
在步骤260中,计算器54验证在所接收的消息MRT中包含的冗余代码RT。为此,该计算器54以与单元14在步骤244中相同的方式使用当前会话密钥和计数器56的当前值来计算消息MT的冗余代码RT’。
如果重构的冗余代码RT’与所接收的消息中包含的代码RT不匹配,则处理器16在步骤262中被停止。
否则,处理器16在步骤263中处理所接收的消息MT
处理器16可以同样继续进行向单元14发送消息MC的阶段264。在阶段264开始时,在步骤2651中,处理器16测试计数器56是否已经达到或者超出阈值S2。如果是,则该处理器在步骤2652被停止。
否则,在步骤266,计数器56被递增一个增量。然后,在步骤268中,计算器54计算消息MC的冗余代码RC。与在步骤244中一样,该冗余代码的参数根据当前会话密钥和消息计数器56的当前值来设置。
在随后的步骤270中,使用会话密钥Ks来加密消息MC以获得密码MC
在步骤271中,构建包含密码MC 和冗余代码RC的消息MRC。消息MRC然后在步骤272中被发送到单元14。
单元14然后继续进行接收由处理器16发送的消息的阶段276。
在阶段276开始时,在步骤278中,单元14接收由处理器16发送的消息。
在步骤284中,计数器30被递增一个增量。与在步骤242、256和266中一样,计数器30和56的增量可以是任意增量,但是它们必须是相同的以保证这两个计数器的同步。
然后,在步骤286中,模块28从接收的消息中提取密码MC 并且使用当前会话密钥Ks来对该密码MC 进行解密。
然后,在步骤288中,计算器34验证所接收的消息中包含的冗余代码RC。为此,它以与处理器16在步骤268中相同的方式使用当前会话密钥和计数器30的当前值来计算消息MC的冗余代码RC’。
如果重构的冗余代码RC’不同于所接收的冗余代码RC,则单元14在步骤290中被停止。
否则,单元14在步骤292中处理所解密的消息MC
在步骤294中,假设没有会话密钥改变过程在进行中,单元14比较消息计数器30的值与阈值S1。如果已经达到或者超出该阈值,则单元14在步骤296中存储用以激活要由单元14自动发起的会话密钥改变过程所需的内容。使用根据图4的方法处理的消息按照图3A和3B的方法完成会话密钥改变过程。
应当注意,紧接在处理器16被第一次插入到单元14中之后,用来加密所交换的消息的会话密钥是预先存储的密钥Ksp。该密钥用来根据图3A和3B的方法屏蔽在该密钥的第一次使用过程中交换的消息。
图2、图3A、图3B和图4的系统2和方法的许多其它实施例是可能的。例如,步骤162可以由签署步骤取代,在该签署步骤中使用私有密钥KC3pr仅对X项或者仅对随机数A签署。类似地,步骤182可以由如下步骤取代,即使用密钥KT3pr仅对Y项或者仅对随机数B签署的步骤。然后,相应地使图3A和3B的方法的后续步骤相适应。
证书C1T和C1C可以分别被密钥KT1pu和KC1pu的值所取代,无需针对这些被使用的公共密钥的任何证书。
如果对于接收的每一个消息均系统地发送响应,则可以仅在接收消息时或者仅在发送消息时递增计数器30和56。
在处理器16与单元14之间交换的证书可以包含补充信息,所述补充信息使得这些单元中的每个单元能够根据多种不同的标准识别另一单元。在分析此补充信息之后,所述单元中的一个可以采用适应于另一单元的特定行为,例如在法国专利申请FR 2841714中描述的那样。
在交换的消息中发送的冗余代码同样可以与会话密钥Ks结合地用来初始化在步骤246和270中对消息的加密以及在步骤258和286中对消息的解密。
加密可以适用于消息MT(相应地,MC)及其冗余代码的组合。在这些情形中,步骤246和247(相应地,270和271)被置换。先在步骤247(相应地,271)中组合消息MT(相应地,MC)及其冗余代码,此后在步骤246(相应地,270)对该组合进行加密以获得要发送的消息。类似地,在步骤258(对应于286)中,对接收的消息进行解密并且提供消息MT(相应地,MC)及其冗余代码。在这些情形中,由冗余代码对加密的初始化不适用。
如果在检测到攻击企图之后所述单元中的一个被停止,则无需该单元在其自身被停止之前请求停止另一个单元。例如,停止该单元反映在不存在对消息的响应,而该响应的不存在可能被另一单元解释为停止命令。为此,所述单元通常使用定时器,如果所讨论的单元在定时器倒计时的时间内没有收到对消息的响应,则该定时器自动触发停止该单元。
对图2的方法的描述考虑了具有证书C2T和C2C的机构是制造商的特定情况,这使得能够对不同制造商所制造的终端或者处理器的相互作用进行控制。可选的,不同的证书C2T和C2C分配给不同的多媒体操作者。在这些情形中,证书C2T和C2C被用来控制不同操作者的终端和处理的相互作用。
在另一实施例中,单元14被集成到解码器10中。
在又一实施例中,存储器26或者60中包含的数据可以通过特定的消息被修改,并且特别地可以根据证书的有效期来为证书展期。

Claims (11)

1.一种建立对称的会话密钥Ks的方法,所述会话密钥Ks为用于解扰被使用控制字加扰的多媒体信号的单元和适于解密解扰所需的控制字的可移除的密码单元所共用,其中:
a)所述单元中的一个,即第一单元抽取(步骤152、164)随机数(A或者B)并将该随机数发送到另一单元;
b)所述另一单元,或者说第二单元,构建(步骤160、180)α(X或者Y)项,所述第一单元可以根据该α项基于下式建立所述会话密钥Ks
Ks=αβmodn
其中β是所述第一单元抽取的随机数,n是质数,
所述方法的特征在于:
c)所述第二单元向所述第一单元发送消息,所述消息包含接收的随机数、所述α项以及使用私有密钥K3pr产生的对所述随机数和/或者所述α项的签署(步骤166、184);然后
d)所述第一单元使用与所述私有密钥K3pr对应的公共密钥K3pu验证所述签署(步骤168、192)并比较接收的随机数与所发送的随机数(步骤174、198);以及
e)如果所述签署不正确或者如果该接收的随机数与发送的随机数不匹配,则所述第一单元不继续进行建立所述会话密钥的后续步骤。
2.根据权利要求1所述的方法,其特征在于在所述第一单元和第二单元的角色互换的情况下再次重复所述步骤a)至e)。
3.根据前述任一权利要求所述的方法,其特征在于在所述步骤a)至e)之前,该解扰器单元和可移除的密码单元彼此交换(步骤112、120、128、130):
·第一公共密钥K1pu
·第一证书(C2T和C2C),至少包含第二公共密钥K2pu并且被使用与所述第一公共密钥K1pu对应的第一私有密钥K1pr签署;以及
·第二证书(C3T和C3C),至少包含第三公共密钥K3pu并且被使用与所述第二公共密钥K2pu对应的第二私有密钥K2pr签署,所述第三公共密钥K3pu对应于用来在步骤c)中实现签署的私有密钥K3pr;以及
该解扰器单元和可移除的密码单元各自验证所接收的第一和第二证书(步骤128、130),且仅在该解扰器单元和可移除的密码单元成功地验证了它们每一个已接收的第一和第二证书的真实性时,继续进行所述步骤a)至e)。
4.根据前述任一权利要求所述的方法,其特征在于所述单元中的至少一个根据向所述另一单元发送和/或从所述另一单元接收的消息个数使第一内部计数器递增(步骤242、284),且在该第一计数器超出预定的第一阈值时自动触发对新的会话密钥的建立(步骤2492、296)。
5.根据权利要求4所述的方法,其特征在于所述另一单元根据该同一消息个数使第二内部计数器递增(步骤256、266),且在该第二计数器超出高于所述第一阈值的预定的第二阈值时,自动地使对所述多媒体信号的解扰停止(步骤254、2652)。
6.根据前述任一权利要求的方法,其特征在于:
·所述单元中的每一个根据发送和/或接收的消息的个数使内部计数器递增(步骤242、256、266、284);
·所述单元中的至少一个在向另一单元发送的每个消息上添加冗余代码(步骤247、271),所述冗余代码是根据其内部计数器的当前值和要发送的消息的内容计算的;以及
·所述另一单元通过比较所添加的冗余代码与根据接收的消息的内容以及该另一单元自己的内部计数器的当前值计算的冗余代码来验证所接收的消息的准确性(步骤260、288)。
7.一种适于在根据前述任一权利要求所述的建立公共会话密钥的方法中使用的单元(14,16),其特征在于所述单元适于执行根据上述权利要求的建立会话密钥的方法的所述步骤a)、d)和e)或者所述步骤b)和c)。
8.根据权利要求7所述的单元(14,16),其特征在于所述单元适于与所述另一单元交换所述第一公共密钥以及所述第一和第二证书,并且适于验证接收的第一和第二证书,以便仅在成功地验证了所述第一和第二证书的真实性时才继续进行所述步骤a)、d)和e)或者所述步骤b)和c)。
9.根据权利要求7或8所述的单元(14,16),其特征在于所述单元适于根据向所述另一单元发送和/或从所述另一单元接收的消息的个数来使第一内部计数器(30)递增,以及在该计数器超出预定的第一阈值(S1)时触发对新的会话密钥的建立,或者适于根据该同一消息个数来使第二内部计数器(56)递增,以及在该第二计数器超出高于所述第一阈值的预定的第二阈值(S2)时,使对所述多媒体信号的解扰停止。
10.根据权利要求7至9中任一权利要求所述的单元,其特征在于所述单元适于:
·根据向所述另一单元发送和/或从所述另一单元接收的消息的个数使内部计数器(30,56)递增;以及
·或者在向所述另一单元发送的每个消息上添加根据要发送的该消息的内容以及所述单元的内部计数器的实际值来计算的冗余代码;
·或者通过比较添加的冗余代码与根据接收的消息的内容以及所述单元自己的内部计数器的当前值计算的冗余代码来验证所接收的消息的准确性。
11.根据权利要求7至10中任一权利要求所述的单元,其特征在于所述单元是用于解扰被使用控制字加扰的多媒体信号的单元(14)或者用于解密解扰所需的控制字的可移除的密码单元(16)。
CN2006800310001A 2005-08-26 2006-08-25 建立会话密钥的方法和实施该方法的单元 Expired - Fee Related CN101248614B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0508782 2005-08-26
FR0508782A FR2890267B1 (fr) 2005-08-26 2005-08-26 Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
PCT/FR2006/001989 WO2007023231A1 (fr) 2005-08-26 2006-08-25 Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede

Publications (2)

Publication Number Publication Date
CN101248614A true CN101248614A (zh) 2008-08-20
CN101248614B CN101248614B (zh) 2011-04-27

Family

ID=36359084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800310001A Expired - Fee Related CN101248614B (zh) 2005-08-26 2006-08-25 建立会话密钥的方法和实施该方法的单元

Country Status (12)

Country Link
US (1) US20090016527A1 (zh)
EP (1) EP1917756B1 (zh)
KR (1) KR101273991B1 (zh)
CN (1) CN101248614B (zh)
AT (1) ATE428236T1 (zh)
DE (1) DE602006006190D1 (zh)
DK (1) DK1917756T3 (zh)
ES (1) ES2325222T3 (zh)
FR (1) FR2890267B1 (zh)
PL (1) PL1917756T3 (zh)
TW (1) TWI478566B (zh)
WO (1) WO2007023231A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102301643A (zh) * 2009-01-31 2011-12-28 国际商业机器公司 数据处理系统中的密码证书的管理
CN103210627A (zh) * 2010-11-15 2013-07-17 交互数字专利控股公司 证书认证和信道绑定
CN113491084A (zh) * 2019-02-28 2021-10-08 标致雪铁龙汽车股份有限公司 用于车辆计算机的对称加密方法和装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2096564B1 (en) * 2008-02-29 2018-08-08 Euroclear SA/NV Improvements relating to handling and processing of massive numbers of processing instructions in real time
US8768843B2 (en) 2009-01-15 2014-07-01 Igt EGM authentication mechanism using multiple key pairs at the BIOS with PKI
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
US8812854B2 (en) 2009-10-13 2014-08-19 Google Inc. Firmware verified boot
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
US9467283B2 (en) 2013-06-24 2016-10-11 Blackberry Limited Securing method for lawful interception
KR102296184B1 (ko) * 2014-10-01 2021-08-31 삼성전자주식회사 이동 통신 시스템에서 통신 및 디스커버리 신호 송신 기법
US11057772B2 (en) * 2015-10-16 2021-07-06 Nokia Technologies Oy Message authentication
DE102015225651A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
KR101802826B1 (ko) 2016-10-27 2017-11-30 고려대학교 산학협력단 Id 기반 인증 및 키 교환 방법
US10503566B2 (en) * 2018-04-16 2019-12-10 Chicago Mercantile Exchange Inc. Conservation of electronic communications resources and computing resources via selective processing of substantially continuously updated data

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
BR9809272A (pt) * 1997-05-09 2000-06-27 Connotech Experts Conseils Inc Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade
JP2001519629A (ja) * 1997-10-02 2001-10-23 カナル プラス ソシエテ アノニム 暗号化されたデータストリームを伝送するための方法および装置
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US6550008B1 (en) * 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels
US6484257B1 (en) * 1999-02-27 2002-11-19 Alonzo Ellis System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
CN1268088C (zh) * 2001-11-29 2006-08-02 东南大学 基于pki的vpn密钥交换的实现方法
FR2841714B1 (fr) * 2002-06-26 2005-03-04 Viaccess Sa Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif
CN1192542C (zh) * 2003-04-23 2005-03-09 浙江大学 一种基于公钥证书的密钥交换方法
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102301643A (zh) * 2009-01-31 2011-12-28 国际商业机器公司 数据处理系统中的密码证书的管理
CN102301643B (zh) * 2009-01-31 2014-12-03 国际商业机器公司 数据处理系统中的密码证书的管理方法和系统
CN103210627A (zh) * 2010-11-15 2013-07-17 交互数字专利控股公司 证书认证和信道绑定
US9497626B2 (en) 2010-11-15 2016-11-15 Interdigital Patent Holdings, Inc. Certificate validation and channel binding
US9781100B2 (en) 2010-11-15 2017-10-03 Interdigital Patent Holdings, Inc. Certificate validation and channel binding
CN113491084A (zh) * 2019-02-28 2021-10-08 标致雪铁龙汽车股份有限公司 用于车辆计算机的对称加密方法和装置

Also Published As

Publication number Publication date
TWI478566B (zh) 2015-03-21
CN101248614B (zh) 2011-04-27
DE602006006190D1 (de) 2009-05-20
ATE428236T1 (de) 2009-04-15
FR2890267A1 (fr) 2007-03-02
EP1917756A1 (fr) 2008-05-07
PL1917756T3 (pl) 2009-12-31
KR20080041279A (ko) 2008-05-09
KR101273991B1 (ko) 2013-06-17
EP1917756B1 (fr) 2009-04-08
DK1917756T3 (da) 2009-08-31
TW200711435A (en) 2007-03-16
FR2890267B1 (fr) 2007-10-05
ES2325222T3 (es) 2009-08-28
WO2007023231A1 (fr) 2007-03-01
US20090016527A1 (en) 2009-01-15

Similar Documents

Publication Publication Date Title
CN101248614B (zh) 建立会话密钥的方法和实施该方法的单元
CN1655503B (zh) 安全密钥认证和等级系统
CN1134161C (zh) 在两个设备之间提供安全通信的方法及使用该方法的设备
EP2221742B1 (en) Authenticated communication between security devices
CN109218825B (zh) 一种视频加密系统
CN102802036B (zh) 一种数字电视认证的系统及方法
CN101005356A (zh) 对加扰内容数据对象进行解扰的方法
CN113472793B (zh) 一种基于硬件密码设备的个人数据保护系统
KR101280640B1 (ko) 암호 데이터 액세스 제어 방법 및 장치
CN105245341A (zh) 远程身份认证方法和系统以及远程开户方法和系统
CN103329500A (zh) 控制字保护
US8978057B2 (en) Interoperability of set top box through smart card
CN102415103A (zh) 用于单向受限接入的有线电视安全通信系统
JPH06504626A (ja) アクセスコントロールおよび/または識別方法および装置
CN114499871B (zh) 一种签名加密方法、装置、系统及计算机可读存储介质
US8782417B2 (en) Method and processing unit for secure processing of access controlled audio/video data
CN114520976A (zh) 用户身份识别卡的认证方法及装置、非易失性存储介质
US8615650B2 (en) Control-word deciphering, transmission and reception methods, recording medium and server for these methods
CN1645796A (zh) 采用双重认证协议来防止用户口令被盗用的方法
RU2542934C2 (ru) Способ передачи, способ приема и способ идентификации, процессор безопасности и носитель записи данных для этих способов
CN110445774B (zh) IoT设备的安全防护方法、装置及设备
TWI481255B (zh) 利用控制字加擾多媒體內容之接收方法
Hou et al. Based on cryptosystem secure communication between set-top box and smart card in DTV broadcasting
EP2514215B1 (en) Method and processing unit for secure processing of access controlled audio/video data
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110427

Termination date: 20210825