CN101390366A - 创建密钥的方法、用于该方法的网络前端和接收器以及传输信号的方法 - Google Patents
创建密钥的方法、用于该方法的网络前端和接收器以及传输信号的方法 Download PDFInfo
- Publication number
- CN101390366A CN101390366A CNA2007800064016A CN200780006401A CN101390366A CN 101390366 A CN101390366 A CN 101390366A CN A2007800064016 A CNA2007800064016 A CN A2007800064016A CN 200780006401 A CN200780006401 A CN 200780006401A CN 101390366 A CN101390366 A CN 101390366A
- Authority
- CN
- China
- Prior art keywords
- receiver
- identifier
- network front
- network
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/643—Communication protocols
- H04N21/64322—IP
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Communication Control (AREA)
- Selective Calling Equipment (AREA)
- Computer And Data Communications (AREA)
Abstract
提供了一种创建密码会话密钥的方法,该方法包括:订制阶段(104),在该订制阶段期间,获得接收器必须连接到其端部的本地环路的标识符,并且验证步骤包括:a)自动获得接收器实际连接到其端部的本地环路的标识符的操作(142);和b)确认在操作a)期间获得的标识符对应于在订制阶段期间获得的标识符从而验证接收器的操作(146)。
Description
技术领域
本发明涉及创建密钥的方法,用于该方法的网络前端和接收器,以及传输信号的方法。
背景技术
存在多种创建会话密钥的方法,该会话密钥对于传输扰频的多媒体信号的网络前端和那些扰频的多媒体信号的接收器是公共的。接收器通常能够通过校验字解扰频接收的扰频的多媒体信号。
网络前端和接收器通过通信网络彼此连接,其中,在所有的本地环路中,通过本地环路标识符以唯一的方式标识构成每个订户线的最后部分的每个本地环路。接收器可连接到那些本地环路的任何一个的端部。
本地环路在一侧直接连接到位于网络订户住所处的网络的终端部位,并且在另一侧直接连接到允许多个本地环路组装在单个通信信道上的电话分配器。分配器通过这些通信信道连接到称为“中心站(Central Office)”的交换中心。术语“本地环路”的更确切的定义可在关于通信网络的文献中找到。例如,法国电信的技术字典定义其网络中的本地环路如下:本地环路是客户和用来连接到法国电信的网络的本地中心之间的部分。三个重要的区域被区分开,即“分支(Branching)”部分,“分配(Distribution)”部分和“输送(Transport)”部分。
分支部分是将客户连接到集中(Concentration)部位的部分。以低容量的铜缆形成这些连接。
在集中部位之后,“分配”部分开始。中容量缆线将所述集中部位连接到子分配器。
分配部分的上游,将看到“输送”部分。每个子分配器通过高容量缆线连接到分配器。分配器集中来自子分配器的请求并传输订户的SRS交换机(自路由交换机)提供的若干信息。自路由交换机自己能够连接客户。
这个术语的定义也在法国法律中给出。这样,邮电和通信的代码的法条L.32(3b)将本地环路定义为“将订户住所处的网络的终端部位连接到主分配器或者向公共开放的固定电子通信网络的任何其它等同设备的装置”。在交换电话网络的情况下,本地环路是铜双绞线,该本地环路被称为“本地铜环路”。此外,本地铜子环路对应于将订户连接到子分配器的本地铜环路部分。
也将理解到,本地环路不必用有铜线的双绞线构造而成,而是也可以由无线连接构造而成。此外,本地环路不包括订户可安装在网络的终端之后的线连接或其它连接。
用来创建会话密钥的已有方法通常包括:
用来验证接收器的步骤;和
用来构造会话密钥的步骤,仅当在验证步骤期间已经正确验证接收器时,完全执行该步骤。
验证步骤保证接收器不属于注册为网络前端的操作器的客户的用户。在这种情况下该合法用户被称为订户。在该描述的其余部分,试图接收扰频的多媒体信号而没有注册为网络前端的操作器的客户的用户将称为“非法用户”。
通常,接收器包括解码器,在该解码器中插入或集成典型地可拆卸的安全处理器,例如芯片式的卡。
网络前端的相同操作器的解码器大体上是相同的,并且只有系列序号允许一个解码器与下一个解码器区分开,即使操作器没有系统地知道该序列号。允许特定接收器被标识和验证的秘密的若干信息被记录在接收器中,特别是记录在安全处理器中。
现在,希望构造能够像已有接收器那样工作但不使用任何安全处理器的接收器,所述安全处理器可拆卸的或集成在解码器中,通过软件方案或硬件方案被运行。
在这种情况下,对于安全问题,即使在接收器已经分配给订户之前,也不可能在接收器中记录秘密的若干验证信息。因此,当接收器不具有任何安全处理器或秘密的若干验证信息时,在创建会话密钥期间存在如何执行验证步骤的问题。
发明内容
本发明的目的是通过提供一种创建会话密钥的方法来克服该缺点,所述方法包括先前的订制步骤,在该订制步骤期间,从希望订制的用户提供的若干信息中获得用于接收器必须连接到其端部的本地环路(接收器必须连接到其端部)的标识符,并且其中验证步骤包括:
a)当接收器通过网络连接到网络前端时,用来从网络的至少一件设备提供的若干信息中自动获得用于本地环路的标识符的操作,其中接收器实际连接到所述本地环路的端部以便相对于网络前端形成所述连接,所述至少一件设备连接到本地环路的与接收器连接的端部相对的端部;和
b)用来确认在操作a)期间获得的标识符对应于在订制步骤期间获得的标识符以便验证接收器的操作。
连接到本地环路的端部的网络的多件设备难以由任何用户访问和修改,这使得在操作a)期间获得的用于本地环路的标识符的验证中有高的可信度。因此,确认用于接收器实际连接到其端部的本地环路的标识符对应于在订制操作期间获得的标识符,从而以高的可信度保证希望接收由网络前端传输的多媒体信号的接收器实际上是与该本地环路相关联的操作器已知的订户的接收器。从而使用用于本地环路的标识符允许以高的可信度验证接收器,即使那个接收器不具有任何安全处理器或秘密的若干验证信息。
该方法的实施例可包括一个或多个以下特征:
每次接收器连接到网络前端时,都重复操作a)和b);
在订制步骤期间,网络前端产生唯一的激活码,该激活码在网络前端中与在订制步骤期间获得的标识符相关联;在操作b)之前,接收器具有激活码;当相对于网络前端创建连接时,接收器通过网络传输激活码到网络前端;并且在操作b)期间,网络前端使用接收的激活码以便在订制步骤期间获得的标识符和在操作a)期间获得的本地环路标识符之间形成对应;
激活码由网络前端产生并被传输到客户,并且接收器通过人/机界面获得该激活码;
在步骤b)之前,基于终端和网络前端都已知的用于终端的至少一个标识符,网络前端和终端以唯一的方式彼此独立地产生激活码;
在用来构造会话密钥的步骤之前,该方法包括激活步骤,在该激活步骤期间,接收器通过随机或伪随机生成器产生公有/私有密钥对KSTB-pub/KSTB-priv,然后仅将公有密钥发送到网络前端,或者网络前端通过随机或伪随机生成器产生公有/私有密钥对KSTB-pub/KSTB-priv,然后将该密钥对发送到接收器;并且随后,在用来构造会话密钥的步骤期间,网络前端通过网络传输被公有密钥KSTB-pub加密的秘密项到接收器,并且接收器通过私有密钥KSTB-priv解密该秘密项,在网络前端和接收器之间交换的所述秘密项允许创建会话密钥;
随机或伪随机生成器还基于用于接收器的唯一的标识符被初始化;
在用来构造会话密钥的步骤期间,公有密钥KSTB-pub的至少一个密码证书被产生随后被使用,并且密钥KSTB-pub的密码证书的产生以操作b)成功为条件;
提供允许获得用于本地环路的标识符的所述若干信息的网络的该件设备是局部服务器(localisation server),该局部服务器基于分配给接收器以便连接到网络前端的IP(网际协议)地址能够定位用于本地环路的标识符,接收器实际连接到该本地环路的端部以便创建连接。
所述方法的这些实施例还具有以下优点:
在每个连接操作期间重复操作a)和b)以防止“漫游(nomadism)”,即将接收器连接到除了已经在订制操作期间声明的本地环路之外的本地环路的端部的可能性;
能够在接收器中产生密钥对KSTB-pub/KSTB-pri,然后仅传输公有密钥KSTB-pub增加了所述方法的安全性,因为仅仅公有密钥KSTB-pub在网络上被传输;
能够在网络前端中产生密钥对KSTB-pub/KSTB-priv然后将所述密钥对发送到接收器使得接收器中必要的处理能力被限制;
使用激活码允许防止非法用户将他的接收器连接到订户的线路,因为在那种情况下,非法用户不知道激活码从而验证步骤不能成功;
使用用于接收器的唯一的标识符初始化随机或伪随机生成器保证以相同激活码激活的两个接收器几乎不可能产生相同的公有/私有密钥对KSTB-pub/KSTB-priv;
基于接收器的IP地址使用能够提供用于本地环路的标识符的局部服务器简化该方法的实施,接收器实际上与所述本地环路连接。
本发明也涉及扰频的多媒体信号的接收器,该接收器能够通过执行上述创建方法用传输扰频的多媒体信号的网络前端创建公共的会话密钥,其中接收器包括人/机界面并且能够通过该人/机界面获得激活码并通过网络将该激活码传输到网络前端。
本发明也涉及一种接收器,所述接收器能够从接收器和网络前端都已知的用于所述接收器的标识符中以唯一的方式与网络前端独立地产生激活码。
这种接收器的实施例可包括一个或多个以下特征:
接收器的密钥生成器包括能够产生公有/私有密钥对的随机或伪随机生成器,并且在所述随机或伪随机生成器中接收器能够仅发送公有密钥到网络前端;
接收器包括唯一的标识符,并且生成器可基于用于接收器的所述唯一的标识符被初始化。
本发明也涉及网络前端,该网络前端传输扰频的多媒体信号并且该网络前端通过执行创建密钥的上述方法能够用所述扰频的多媒体信号的接收器创建共同会话密钥,并且当接收器通过网络连接到网络前端时,所述网络前端能够从连接到本地环路的与连接接收器的端部相对的端部的网络的至少一件设备提供的若干信息中自动获得用于本地环路的标识符,接收器实际连接到所述本地环路的端部以便形成所述连接,并且所述网络前端能够确认获得的标识符对应于在订制步骤期间获得的标识符以便验证接收器。
这种网络前端的实施例可包括一个或多个以下特征:
网络前端能够获得用于本地环路的标识符,并且每当接收器连接到网络前端时确认获得的标识符对应于在订制步骤期间获得的标识符;
网络前端能够使用接收的激活码以便在订制步骤期间获得的标识符和获得的用于本地环路的标识符之间形成对应。
最后,本发明也涉及一种在传输所述扰频的多媒体信号的网络前端和所述扰频的多媒体信号的接收器之间传输扰频的多媒体信号的方法,该方法包括:
根据创建密码会话密钥的上述方法用于创建会话密钥的程序;和
在校验字或包含校验字的消息通过网络从网络前端传输到接收器之前,通过创建的会话密钥,用来加密校验字或包含校验字的消息的步骤。
附图说明
通过阅读完全以非限制性示例的方式且结合附图给出的以下描述,将更好地理解本发明,其中:
图1是用来在网络前端和接收器之间传输扰频的多媒体信号的系统的示意图;
图2A和2B是在图1的系统中传输多媒体信号的必须执行用来创建会话密钥的程序的方法的流程图;
图3是使图1的系统的接收器无效的方法;
图4是使图1的系统中的本地环路无效的方法的流程图;
图5是用来产生私有密钥/公有密钥对的图2A和2B方法的变化方式的流程图;并且
图6是用来产生私有密钥/公有密钥对的图2A和2B的方法的另一变化方式的流程图。
具体实施方式
图1示出了通过双向通信网络8用来将扰频的多媒体信号从网络前端4传输到多个接收器的系统2。
在该描述的剩余部分中,将不详细描述本领域技术人员熟知的系统2的特征和功能。
此外,为了简化图1,仅仅描述了一个接收器10。
所述多媒体信号例如视听程序或收费电视频道。
接收器10能够解码和解扰频接收的多媒体信号,从而产生可由显示装置12显示的解码的和解扰频的视听信号。装置12在该示例中是电视机。装置12直接连接到接收器10,例如,通过有线连接。
所述接收器10具体包括:
解扰频器14,能够通过校验字CW解扰频所述扰频的多媒体信号;
特别地,加密/解密模块16能够解密包含在ECM消息(授权控制消息)中的校验字CW的密码CW*,该ECM消息由网络前端4传输;
模块18,基于记录在ROM存储器(只读存储器)20中的若干信息用来计算接收器10的唯一标识符STB-ID;和
密钥的生成器24。
为此目的,生成器24包括能够基于由模块18计算的标识符STB-ID被初始化的随机或伪随机生成器25。
接收器10也包括ROM存储器(只读存储器)20和非易失可重写存储器26。存储器26例如NVRAM(非易失随机存取存储器)。
解扰频器14,模块16和18,和生成器24,例如由可编程电子处理器28构成,该可编程电子处理器能够执行记录在存储器20中的指令。为了该目的,存储器20包括当所述指令由处理器28执行时用来执行图2A和2B的方法的指令30。
存储器20在该示例中以说明的方式包括:
标识符32,用于网络前端4的操作器;
标识符34,用于接收器10的构造器;
标识符36,用于接收器10的式样和类型;
序列号38,它优选为随机的;
MAC地址(介质访问控制)40;以及
公有密钥KTDR-pub,它允许加密打算通过私有密钥KTDR-priv被解密的若干信息,并且它允许确认通过所述相同的私钥签署的若干信息的签名。
在这种情况下假定系统2的所有接收器具有相同的类型和相同的式样,并且都由相同的制造者制造且都由网络前端4的相同操作器管理,使得标识符32,34和36和指令30和公钥KTDR-pub在系统2的每一个接收器中都是相同的。以这种方式,系统2的接收器仅仅由于其序列号38和其MAC地址40而与系统2的另一接收器不同。
接收器10也包括人/机界面44,该人/机界面允许获得由该接收器的使用者输入的激活码。
接收器10也包括插槽46,该插槽允许接收器通过连接50连接到网络8的终端部位48。所述连接50可以是根据例如以太网标准的有线连接,或根据例如WiFi标准(无线局域网)的无线连接。所述连接50也可以通过私有本地网络构造。该私有连接50不是网络8的本地环路的一部分。
终端部位48位于订户的住所处。在这里描述的实施例中,所述部位48是通过本地环路52连接到多路复用器或分配器54以便数字订户线访问的电话插槽。
多路复用器54更加公知为术语DSLAM(数字订户线访问多路复用器)。多路复用器54是网络8的一部分。
在连接到网络8的所有本地环路中,线52由标识符LINE-ID标识。
例如,基于以下若干信息的一个、多个或全部来构造标识符LINE-ID:
用于服务器BAS(宽带访问服务器)的标识符,多路复用器54连接到所述服务器BAS;
用于多路复用器54的标识符;
根据ATM(异步传递模式)标准的多路复用器54的输出线的虚拟路径数量;
根据ATM标准的服务器BAS的虚拟输入路径的数量;以及
根据ATM标准在多路复用器54的输出处的本地环路52的虚拟电路的数量。
网络8在这种情况下是分组交换网络。例如,网络8是更加公知为万维网的因特网。
为了允许接收器10访问因特网8,该网络8包括基于数据处理服务器而构造的因特网访问提供方60。该提供方60能够为接收器10分配IP(网际协议)地址,该IP地址允许接收器10在网络8上浏览。为了该目的,提供方60与包含数据库64的存储器62相关联,在所述存储器中为每个订户存储有:
接收器的IP地址,用来在网络8上浏览;和
关于订户的补充的若干信息,并且特别是由网络8的操作器分配给本地环路52的电话号码。
电话号码允许订户通过本地环路52和插槽48接收电话呼叫。
通常,提供器60被安置作为数据流中断器(flow interrupter),就是说,通过本地环路52交换的全部信息流过提供方60的服务器。
网络8也包括局部服务器66,该局部服务器能够:
返回与电话号码相关联的用于本地环路的标识符LINE-ID;以及
返回与提供方60提供的IP地址相关联的用于本地环路的标识符LINE-ID。
为了该目的,服务器60与存储器62相关联,该存储器62也包括数据库68,该数据库将用于本地环路的相应的标识符与每个电话号码相关联。
将理解到,在这种情况下,多路复用器54,提供方60,局部服务器66和存储器62被认为是网络8的多件设备。更详细地,所述多件设备连接到本地环路52的与终端48相对的端部。
网络前端4包括:
扰频的多媒体信号的传输器70;和
用来创建会话密钥Ks的服务器72,该会话密钥能够验证系统2的每个接收器并与系统2的接收器的任何一个构造共同会话密钥。
传输器70具体包括:
扰频器74,能够通过校验字CW的方式对要被传输的多媒体信号进行扰频;以及
特别地,加密/解密模块76能够在校验字CW在ECM消息中被传输到系统2的接收器之前,基于所述校验字CW产生密码CW*,所述校验字CW由扰频器74使用。
密钥创建服务器72,包括:模块78,用来验证希望接收由网络前端4传输的扰频多媒体信号的每个接收器;以及模块80,用来计算标识符STB-ID。
服务器72连接到存储器82,在存储器82中记录有:
数据库84,对于系统10的每一个接收器,该数据库84包含标识符32到36、序列号38和地址40的值;
数据库86,对于系统52的每一个本地环路,该数据库86包含:字段“LINE-ID”,用来包含从在用户的订制操作期间由用户提供的若干信息获得的标识符LINE-ID;字段“STB-ID”,用来接收标识符STB-ID;字段“CdA”,用来接收激活码;字段“KSTB”,用来记录私有/公有密钥对KSTB-priv/KSTB-pub;指示符“会话进行中”,用来记录会话已经在进行中的这一事实;指示符“接收器无效”,用来记录接收器被无效这一事实;和指示符“本地环路无效”,用来记录本地环路LINE-ID被无效这一事实。
存储器82也包括私有密钥KTDR-priv,该私有密钥允许解密已经通过公有密钥KTDR-pub加密的消息,并且该私有密钥允许对消息进行签名,所述消息的签名将通过该相同的公有密钥被验证。
现在将在接收器10的特别情况下参考图2A和2B的方法描述系统2的操作。
在步骤100期间,接收器10的制造者在接收器中存储并向网络的操作器提供该操作器的标识符32、其自身的构造器标识符34、用于接收器式样的标识符36、系列序号38和接收器的MAC地址40。在该步骤期间,所述若干信息也记录在数据库84中。此外,在该步骤期间,接收器可借助模块18从标识符32到40计算其自身的标识符STB-ID并将所述标识符STB-ID存储在存储器26中。
随后,在步骤101期间,模块80从包含在数据库84中的若干信息计算每一个构造的接收器的标识符STB-ID并将该标识符STB-ID存储在数据库84中。因此,步骤100和101由为记录过程构造的每一个接收器10的操作器构成记录过程。
此后,接收器10由用户获得:
独立于操作器(“非指名”(“non-nominative”)接收器):在这种情况下,操作器不知道该接收器的标识符STB-ID;
或者与操作器(“指名”(“nominative”)接收器)一起;在这种情况下,操作器知道分配给该用户的接收器的标识符STB-ID(明确地或通过序列号)。
在该阶段,在步骤102期间,该用户借助因特网访问提供方60可以使用订制的网络8。在该步骤102期间,提供方60向用户分配IP地址,这允许用户在网络8上浏览。在接收器10的用户对该访问的订制操作期间,提供方60在数据库64中将用户分配给接收器10的IP地址与对应于本地环路52的那个用户的电话号码关联。根据常用于IP类型网络的协议,当执行DHCP协议(动态主机配置协议,IETF的RFC1531)时,分配给用户的所述IP地址可以是静态的或动态的。
随后,网络前端4和接收器10执行程序103以便创建共同会话密钥Ks。该程序包括订制步骤104、接收器的离线激活步骤116、接收器的在线激活步骤128和用来构造会话密钥的步骤160。
最初,接收器10的用户进行到订制步骤104。
在步骤104的开始,基于用户提供的若干信息,服务器72获得标识本地环路的LINE-ID序号,该用户希望将接收器10连接到所述本地环路的端部。
例如,在步骤107期间,服务器72获得对应于本地环路52的电话号码。在步骤107期间,例如,通过邮寄或通过电子邮件,用户提供的若干信息被有声地提供。
此外,在接收器10已经由操作器(指名接收器)分配给用户的情况下,服务器72也获取该接收器的STB-ID标识,例如基于用户在其通信的信息中提供的序列号38。
随后,在步骤108期间,服务器72询问服务器66以便自动接收用于本地环路的标识符LINE-ID,该标识符LINE-ID对应于在步骤107期间获得的电话号码。在此之后,在步骤108期间接收的标识符LINE-ID被记录在数据库86的字段“LINE-ID”中并且被用作其端部必须连接接收器10的本地环路的标识符。在指名接收器的情况下,在步骤107期间获得的用于接收器的标识符STB-ID也被记录在与所述标识符LINE-ID相关联的数据库86中。在非指名接收器的情况下,与标识符LINE-ID相关联的字段“STB-ID”保持空白直到步骤148,这将在下面进行描述。
随后,在步骤110期间,验证模块78产生唯一的激活码。该激活码通常由与密码冗余相关联的随机值构成,该随机值当由用户输入时将允许其完整性和/或真实性被确认,这将在下面进行描述。随后,在步骤112期间,在步骤110期间产生的激活码在数据库86中被记录在与步骤108期间接收的标识符LINE-ID相关联的字段“CdA”中。
在步骤114期间,优选地使用不同于用来连接到网络前端4的接收器10所使用的通信装置的通信装置,在步骤110期间将产生的激活码发送到接收器10的用户。例如,激活码通过邮寄发送或电话通信传送到接收器10的用户。
一旦接收器10的用户已经接收到激活码,该用户就进行到接收器10的离线激活步骤116。
在步骤116的开始,在步骤118期间,接收器10获取用户通过人/机界面44与其通信的激活码。
接收器10在步骤120期间通过控制密码冗余来确认在步骤118期间获得的激活码的完整性和/或真实性。
如果激活码的密码冗余的控制是负的,则该方法返回到例如步骤118,使得用户可再次输入他的激活码。试图获取激活码的次数优选地是有限的,使得当达到该极限时,不能获得新的激活码,除非例如重新初始化接收器10。
如果激活码的密码冗余的控制是正的,并且如果在步骤100期间它没有被执行,则在步骤124期间,接收器借助模块18从存储在存储器20中的若干信息,并且特别是从标识符32,34,36,系列序号38和MAC地址40计算标识符STB-ID。计算出的标识符STB-ID被存储在存储器26中。
随后,在步骤126期间,生成器24产生私有/公有密钥对KSTB-priv/KSTB-pub并且也将其记录在存储器26中。通过计算出的标识符STB-ID初始化伪随机生成器25而产生该密钥对KSTB-priv/KSTB-pub。因此,即使在两个相同的接收器中输入两个相同的激活码,产生的该私有/公有密钥对也是不同的,这是因为所述接收器的每一个的标识符是不同的。这防止使用并行连接在插槽48并且通过相同的激活码被激活的两个接收器。
一旦完成离线激活,就执行在线激活步骤128。
在步骤128的开始,在步骤130期间,接收器10使用已经由因特网访问提供方60分配给它的IP地址通过本地环路52和网络8连接到网络前端4。
随后,在步骤132期间,接收器10通过公有密钥KTDR-pub给在步骤118期间获得的激活代码和在步骤124期间产生公有密钥KSTB-pub的级联加密。
以这种方式加密的激活码和公有密钥KSTB-pub被包括在激活请求中,在步骤134期间,接收器10使用步骤130期间创建的连接发送该激活请求到网络前端8。该激活请求也包含接收器的标识符STB-ID和IP地址。
当网络前端4接收到该激活请求时,网络前端4在步骤136期间确认包含在该请求中的标识符STB-ID对应于记录在数据库84中的所述标识符中的一个。如果这不是这种情况,则在步骤138期间,所述方法停止,因为网络前端4不认为这个接收器与操作器有关。
如果标识符STB-ID不属于数据库84,则验证模块78执行步骤139用来验证接收器10。在步骤139的开始,在操作140期间,模块78从激活请求提取接收器10的IP地址。随后,仍然在操作140的过程中,模块78发送该IP地址到局部服务器66以便获得用于本地环路的标识符LINE-ID,接收器10实际连接到该本地环路的端部。在操作142期间,作为响应,服务器66将对应于接收到的IP地址的标识符LINE-ID发送到模块78。在操作142期间,例如,服务器66首先创建对应于通过数据库64接收到的IP地址的电话号码,然后,其次创建对应于来自数据库68的电话号码的标识符LINE-ID。
随后,在操作144期间,模块78通过私有密钥KTDR-priv解密激活码和包括在激活请求中的公有密钥KSTB-pub。
此时,在操作146期间,模块78确认在操作142期间获得的标识符LINE-ID实际上对应于在步骤108期间获得的标识符LINE-ID。为了该目的,因为每个激活码是唯一的且在步骤112被分配到单个标识符LINE-ID,因此在操作146期间,模块78比较两个以下激活码:
包含在激活请求中的激活码;以及
在数据库86中与字段“LINE-ID”相关联的激活码,该字段“LINE-ID”包含在操作142期间由服务器66发送的标识符LINE-ID。
仅在所述两个激活码之间对应的情况下,接收器10才被正确识别。
如果这样,则模块78在步骤148期间也比较包含在激活请求中的标识符STB-ID与字段“STB-ID”的内容,该字段“STB-ID”在数据库86中与包含操作142期间获得的标识符LINE-ID的字段“LINE-ID”相关联。
在指名接收器的情况下,字段“STB-ID”已经在步骤108中被占用;在这种情况下,模块78确认用于请求的标识符STB-ID等于字段“STB-ID”的内容。
在非指名接收器的情况下,字段“STB-ID”已经在步骤_108中被空着;模块78在字段“STB-ID”中插入用于请求的标识符STB-ID并且认为用于接收器的标识符的比较是正的。
如果步骤148的结果是正的,则在步骤150期间,模块78在数据库86中记录字段“KSTB-pub”中的密钥KSTB-pub,该字段“KSTB-pub”与包含标识符LINE-ID的字段“LINE-ID”相关联。在步骤150期间,模块78也删除记录在与包含标识符LINE-ID的字段“LINE-ID”相关联的字段中的激活码,使得该激活码仅可使用一次。在步骤150的结尾,现在激活接收器10。
如果在操作146期间,确认在服务器66获得的标识符LINE-ID不对应于在步骤108期间获得的标识符LINE-ID,或者如果在步骤148期间,确认包含在激活请求中的标识符STB-ID不对应于与数据库86中的标识符LINE-ID相关联的一个标识符,则在步骤152期间该方法停止,并且不激活接收器10。特别地,密钥KSTB-pub不记录在字段“KSTB-pub”中,该字段“KSTB-pub”与在操作142期间获得的标识符LINE-ID相关联。
一旦接收器10已经被激活,该方法就进行到用来构造会话密钥Ks的步骤160。
在所述步骤160的开始,在步骤162期间,接收器10产生随机数ALEA_STB。随后,在步骤164期间,接收器10通过公有密钥KTDR-pub加密数ALEA_STB。
随后,在步骤166期间,数ALEA_STB以这种方式被加密并且标识符STB-ID通过本地环路52被发送到服务器72以便创建密钥。
当服务器72接收所述若干信息时,在步骤168期间,它确认接收到的标识符STB-ID不属于数据库86。否则,该方法在步骤170期间停止。
如果是这种情况,则验证模块78进行到用来验证接收器10的步骤172。
在步骤172的开始,在操作174期间,模块78创建IP地址并将该IP地址发送到局部服务器66以便获得用于本地环路的标识符LINE-ID,接收的消息从所述IP地址产生,接收器10实际上连接到该本地环路的端部。在操作176期间,作为响应,服务器66从标识符LINE-ID与所述IP地址相关联的数据库64和68创建。
在操作178期间,服务器66将标识符LINE-ID发送到模块78,该标识符LINE-ID对应于在操作174期间发送的IP地址。
随后,在操作180期间,模块78确认在操作178期间获得的标识符对应于在步骤108期间获得的标识符LINE-ID。更确切地说,模块78在操作180期间比较本地环路的以下两个标识符:
在步骤178期间由服务器66发送的标识符LINE-ID;以及
在数据库86中与标识符STB-ID相关联的包含在字段“LINE-ID”中的标识符LINE-ID。
如果本地环路的所述两个标识符对应,则接收器被正确地验证。然后,服务器72进行到步骤182,在步骤182期间服务器72确认在数据库86中与标识符STB-ID相关联的指示符“会话进行中”的值不具有值“真”。如果不具有值“真”,则在步骤184期间,服务器72将值“真”写在与接收的标识符STB-ID相关联的指示附“会话进行中”内。
如果在步骤180期间,由服务器66发送的标识符LINE-ID不对应于记录在数据库86中的标识符LINE-ID,或者如果在步骤182期间,指示附“会话进行中”的值已经等于“真”,则该方法在步骤186期间停止。因此,在步骤186期间,不构造会话密钥。
在步骤184的结尾,在步骤188期间,服务器72通过私有密钥KTDR-priv解密接收的加密的数ALEA_STB。
此后,在步骤190期间,服务器72产生随机数ALEA_TDR。
在步骤188和190的结尾,在步骤192期间,通过组合随机数ALEA_STB和ALEA_TDR来计算密钥Ks。例如,在所述两个随机数的位之间执行XOR(异或)操作。
随后,在步骤194期间,使用与在数据库86中接收的标识符STB-ID相关联的密钥KSTB-pub加密数ALEA_TDR。
在步骤196期间,通过在步骤192期间计算的会话密钥Ks,也加密数ALEA_STB。
在步骤198期间,在步骤194和196期间加密的若干信息通过网络8和本地环路52传输到接收器10。
在步骤200期间,接收器通过私有密钥KSTB-priv解密数ALEA_TDR,然后,在步骤202期间,接收器通过在步骤162期间产生的数ALEA_STB和在步骤200期间解密的数ALEA_TDR计算会话密钥Ks。在步骤202期间执行的计算与在步骤192期间执行的计算相同,使得由服务器72和接收器10构造的会话密钥Ks相同。
在步骤204期间,接收器10通过在步骤202期间构造的会话密钥Ks解密在步骤198期间发送的数ALEA_STB。
随后,在步骤206期间,接收器10比较在步骤204期间解密的数ALEA_STB与在步骤162期间产生的数ALEA_STB。如果所述这些数ALEA_STB不对应,则所述方法在步骤208期间停止并且禁止解扰频由接收器10接收的多媒体信号。例如,在步骤208期间,删除构造的会话密钥Ks。
否则,在步骤210期间,通过在步骤202期间计算的会话密钥Ks,接收器对在步骤200期间被解密的数ALEA_TDR进行加密。
在步骤212期间,以这种方式加密的数ALEA_TDR通过本地环路52和网络8被发送到网络前端4。
在接收加密的数ALEA_TDR之后,服务器72在步骤214期间通过在步骤192期间计算的会话密钥Ks解密该密码。
随后,在步骤216期间,服务器72将在步骤214期间解密的数ALEA_TDR与在步骤190期间产生的数进行比较。如果那些随机数不对应,则该方法在步骤218期间停止。步骤218例如相同于步骤208。
否则,步骤160成功地结束,就是说,已经构造网络前端4和接收器10公共的会话密钥Ks。
在成功地到达步骤160的情况下,下一步骤是用来将扰频的多媒体信号从网络前端4传输到接收器10的步骤230。
在步骤230的开始,在步骤232期间,扰频器74通过校验字CW对多媒体信号进行扰频。
随后,在步骤234期间,模块76通过密钥Ks加密校验字CW,或通过密钥Ks加密包含校验字CW的ECM消息。一旦已经完成步骤232和234,传输器70就在步骤236期间通过网络8和本地环路52发送扰频的信号和ECM消息到接收器10。
在步骤238期间,接收器10接收所述信号并通过密钥Ks解密ECM消息和/或校验字。
然后在步骤240期间由解扰频器14使用以该方式被解密的校验字,以便解扰频通过本地环路52接收的多媒体信号。
最后,在步骤242期间,解扰频的多媒体信号被解码,然后由装置12以非加密的状态被显示。
每次接收器10连接到网络前端4,都重复用来构造会话密钥的步骤和用来传输多媒体信号的步骤。通常,在接收器10的初始设置期间,激活步骤116和128仅执行一次。
图3示出使接收器无效的方法,该方法可与图2A和2B的方法组合。
最初,服务器70在步骤250期间获得要被无效的接收器的序列号。例如,如果接收器已经被盗,则该接收器必须被无效。
基于该序列号,模块80计算对应的标识符STB-ID,然后在步骤252期间,服务器72在指示符“接收器被无效”中记录值“真”,该指示符“接收器被无效”与在数据库86中计算的标识符STB-ID相关联。
随后,以这样一种方式修改图2A(或2B)的方法,该方式即每次接收器10试图连接到网络前端4时,服务器72就在步骤148和/或182期间进行到确认操作254,在该确认操作期间确认值“真”是否包含在指示符“接收器被无效”中,该指示符“接收器被无效”与试图连接到网络前端4的接收器的标识符STB-ID相关联。
如果这样,则在步骤256期间,服务器72然后作为响应通过网络8和本地环路52发送无效请求到接收器10。因此,将理解到,操作器主动执行接收器的无效而并不知道接收器的用户。
当接收器10接收该无效请求时,在步骤258期间,接收器对接收器10的操作所必需的所有秘密项进行删除,并且特别地对所述密钥对KSTB-pub/KSTB-priv进行删除。因此,不能再执行用来构造密钥的步骤,使得接收器10不能再解扰频其可能接收到的扰频的多媒体信号。
如果记录在指示符“接收器被无效”中的值不同于“真”,则参考图2A描述的那样由步骤150(图2B,步骤184)执行该方法。
图4示出使本地环路无效的方法,该方法可通过略微修改图2A和2B的方法而实现。
最初,在步骤270期间,网络前端4获得要被无效的本地环路的标识符LINE-ID。
随后,在步骤272期间,服务器70在指示符“无效的本地环路”中记录值“真”,该指示符“无效的本地环路”与在步骤270期间在数据库86中获得的标识符LINE-ID相关联。
随后,在步骤274期间,基于在步骤270期间获得的标识符LINE-ID,服务器72获得与所述本地环路相关联的每一个接收器的标识符STB-ID,并根据例如图3的方法执行对所述每一个接收器的无效。
系统2和图2A和2B的方法有可能有许多实施例。例如,在非指名接收器的情况下,数据库84是不必要的,并且涉及确认由网络前端接收的标识符STB-ID属于数据库84的步骤136被省略。
可省略步骤172,使得一旦激活就接收器就可以被使用,从而解扰频扰频的多媒体信号,即使接收器连接到在线激活步骤期间在订制步骤104识别的本地环路之外的本地环路。
也可省略步骤182,这允许同时创建与网络前端4的多个会话。
在订制步骤期间传输用于接收器10的序列号或标识符的情况下,可调整图2的方法以便不使用任何激活码。例如,替代激活码而使用包含在激活请求中的标识符STB-ID,以便形成在步骤108期间和在步骤142期间获得的标识符之间的对应。在该情况下,可省略人/机界面44,步骤116被省略,并且步骤132,144和146因此被调整。
通过网络前端4的操作器的所有接收器公共的密钥以加密的形式,标识符STB-ID可记录在存储器26中或存储在存储器20中。
已经在详细描述了系统2,其中用于从网络前端4传输扰频的多媒体信号到接收器10的技术是被称为来自家庭xDSL(数字订户线)的技术。然而,在变化的方式中,可使用其它通信网络,只要可以识别由接收器10实际使用的本地环路,以便从网络的多件设备连接到网络前端4,所述多件设备连接到与连接所使用的接收器的端部相对的端部。在系统2中,用于该目的的网络的多件设备是访问提供方60和局部服务器66。然而,在变化的方式中,可修改多路复用器54,从而在从接收器10传输到网络前端4的每个消息中自动插入用于本地环路52的标识符LINE-ID。
也可以根据图5修改图2A和2B的方法,以便使用公有密钥KTDR-pub和KSTB-pub的密码证书。图5仅示出与图2A和2B的方法相关地修改的步骤。
在该变化方式中,通常在通过对应于公有密钥KAC-pub的私有密钥KAC-priv构造的密码证书CAC中,每个接收器还包括认证授权的公有密钥KAC-pub。在在线激活的情况下,当接收器在步骤134传输公有密钥KSTB-pub时,接收器也请求由网络前端创建所述公有密钥的证书CSTB。只有在接收器10被正确验证时,才创建这个证书CSTB,如在步骤139和148的结尾那样。在步骤150期间,网络前端还传输密钥KSTB-pub到认证授权,该认证授权构造通过私有密钥KAC-priv签名的密钥KSTB-pub的证书CSTB,并且然后将以这种方式构造的证书CSTB发送到接收器。随后,在步骤160期间,构造会话密钥Ks。为了构造该密钥,可以使用已有协议,所述已有协议允许在交换证书的情况下执行相互验证。例如,可使用协议SSL(安全套接字层)。可以调整该协议以便进一步确认用于接收器的标识符STB-ID(如在步骤168中),用于用户的本地环路的标识符LINE-ID(如在步骤180),和/或进行中的会话的存在(如在步骤182)。
也可根据图6修改图2A和2B的方法,使得接收器的所述密钥对KSTB-priv/KSTB-pub不产生在接收器中,而是产生在网络前端中。
在该变化方式中,图2A中描述的离线激活116不包括用来由接收器产生密钥对KSTB-priv/KSTB-pub的步骤126,并且在线激活步骤128被修改如下。
在在线激活步骤128的开始,在步骤300期间,接收器10计算被称为激活密钥的秘密密钥,例如基于标识符STB-ID,在步骤118期间获得的激活码和由接收器产生的随机值。在步骤302期间,接收器以获得的激活密钥加密激活码。
随后,在步骤304期间,接收器10使用已经由因特网访问提供方60分配给它的IP地址通过本地环路52和网络8连接到网络前端4。在该连接操作期间,如果网络前端的公有密钥KTDR-pub没有预加载在接收器的存储器20中,则接收器可以例如在自动签名的证书中接收这个密钥。
在步骤306期间,接收器以密钥KTDR-pub加密在步骤300中产生的随机值和在步骤302中产生的激活码的密码的级联。以这种方式获得的密码被包括在激活请求中,在步骤308期间,接收器10使用在步骤304期间创建的连接发送该激活请求到网络前端8。该激活请求也包含接收器的标识符STB-ID和IP地址。
当网络前端4接收到该激活请求时,网络前端4在操作310期间确认包含在该请求中的标识符STB-ID对应于记录在数据库84中的所述标识符中之一。如果在该请求中的标识符STB不对应于记录在数据库84中的所述标识符之一,则在步骤312期间,所述方法停止,因为网络前端4不认为那个接收器与操作器有关。
如果标识符STB-ID不属于数据库84,则验证模块78执行步骤320用来验证接收器10。在步骤320的开始,在操作322期间,模块78通过呼叫局部服务器66而获得接收器的标识符LINE-ID,如在上述步骤140,142和144中那样。
随后,在操作324期间,模块78通过私有密钥KTDR-priv解密而获得包括在激活请求中的随机值和密码。
此时,在操作326期间,模块78在数据库86中搜索在步骤108期间获得的对应于在操作322期间获得的标识符LINE-ID的标识符LINE-ID,并且确认在数据库86中与所述标识符LINE-ID相关联的标识符STB-ID对应于在步骤308中在激活请求中被发送的标识符STB-ID。在非指名接收器的情况下,字段“STB-ID”是空的并且所述操作的结果被认为是正的。
如果操作326的结果是正的,则网络前端在步骤330中根据在步骤300中接收器所使用的相同方法基于在步骤324期间解密的随机值,在数据库86中与标识符LINE-ID相关联的标识符STB-ID和激活码,计算秘密密钥,以便计算激活密钥。在步骤332期间,网络前端借助该秘密密钥解密激活码。
随后,在操作334期间,模块78比较以下两个激活码:
来自激活请求并在步骤332中被解密的激活码;和
在数据库86中与字段“LINE-ID”相关联的激活码,该字段“LINE-ID”包含在操作_322期间由服务器66发送的标识符LINE-ID。
仅在那两个激活码之间对应的情况下,接收器10才被正确识别。
如果步骤334的结果是正的,则在步骤336期间,在非指名接收器的情况下,模块78在与标识符LINE-ID相关联的字段“STB-ID”中插入请求的标识符STB-ID。
随后,在步骤338期间,模块78产生私有/公有密钥对KSTB-priv/KSTB-pub和公有密钥KSTB-pub的证书。此外,产生的所述密钥对在数据库86被记录在字段“KSTB”中,该字段“KSTB”与包含标识符“LINE-ID”的字段“LINE-ID”相关联。
随后,在步骤340期间,网络前端借助在步骤332中获得的秘密密钥加密私有密钥KSTB-priv。从上面将理解到,在这种情况下,秘密密钥相同于接收器的激活密钥。以这种方式获得的密钥KSTB-priv的密码和密钥KSTB-pub的证书随后在步骤342期间被发送到接收器。在步骤344中,接收器借助激活密钥解密接收的私有密钥KSTB-priv并将其存储在存储器26中。此外,如果接收的证书的验证是正的,则接收器提取公有密钥KSTB-pub并将其存储在存储器26中。然后,接收器具有它的私有/公有密钥对KSTB-priv/KSTB-pub。
最后,在步骤346期间,模块78删除记录在与包含标识符LINE-ID的字段“LINE-ID”相关联的字段中的激活码,使得该激活码仅可使用一次。在步骤346的结尾,现在激活接收器10。
如果在操作326期间,确认在激活请求中接收的标识符STB-ID不对应于在数据库86中与标识符LINE-ID相关联的标识符STB-ID,或者如果在步骤334期间,确认包含在激活请求中的激活码不对应于在数据库86与标识符LINE-ID相关联的一个激活码,则在步骤328期间,该方法停止且不激活接收器10。特别地,接收器不接收与网络前端随后的交互所必须的密钥KSTB-pub/KSTB-priv。图6的方法的剩余部分例如相同于图2A和2B的方法。
在图2A的方法的另一变化方式中,激活码不传输到订户以便由用户将激活码输入到接收器,而是在离线激活步骤116期间由接收器产生。在这个变化方式中,网络前端和接收器具有相同的算法,以便产生不包括任何随机元素,而是仅包括对于接收器特定的参数的激活码。网络前端和接收器都已知所述参数。例如,其中一个参数是用于接收器的标识符,例如标识符STB-ID。在接收器的制造期间,产生所述参数并将所述参数记录在接收器中。用来发送激活码到用户的步骤144被省略。在离线激活步骤116期间,在步骤118,接收器10根据秘密算法产生它的激活码,并且用来验证用户输入的代码的操作120被省略。该变化方式避免提供特定的符号逻辑,以便将所述激活码传达到用户和接收器中的相关联的对话函数。
Claims (17)
1.一种创建密码会话密钥的方法,所述密码会话密钥对于传输扰频的多媒体信号的网络前端和所述扰频的多媒体信号的接收器是公共的,所述接收器能够通过校验字来解扰频接收到的信号,所述网络前端和所述接收器通过通信网络彼此连接,其中,通过用于本地环路的标识符,在所有所述本地环路中以唯一的方式标识每个本地环路,所述接收器能够连接到所述网络的任一本地环路的端部,所述方法包括:
用于验证所述接收器的步骤(139,172),以及
用于构造所述会话密钥的步骤(160),该步骤仅当在所述验证步骤期间已经正确验证所述接收器时,被完全执行,
其特征在于,所述方法包括先前的订制步骤(104),在所述订制步骤期间,从希望订制的用户所提供的若干信息中获得所述本地环路的标识符,且所述接收器必须连接到所述本地环路的端部,
并且其中所述验证步骤包括:
a)用于当所述接收器通过所述网络连接到所述网络前端时,从所述网络的至少一件设备所提供的若干信息中自动获得用于所述本地环路的所述标识符的操作(142,178),所述接收器实际连接到所述本地环路的端部以便创建对于所述网络前端的连接,所述至少一件设备连接到所述本地环路的与连接所述接收器的端部相对的端部;以及
b)用于确认在所述操作a)期间获得的所述标识符对应于在所述订制步骤期间获得的所述标识符以便验证所述接收器的操作(146,180)。
2.根据权利要求1所述的方法,其特征在于,在每次所述接收器被连接到所述网络前端时,都重复所述操作a)和b)。
3.根据前述权利要求中的任一项权利要求所述的方法,其特征在于,
在所述订制步骤期间,所述网络前端产生(在110)唯一的激活码,该激活码在所述网络前端中与在所述订制步骤期间获得的所述标识符相关联(在112),
在所述操作b)之前,所述接收器具有(在118)所述激活码,
当对于所述网络前端创建连接时,所述接收器通过所述网络来传输(在134)所述接收器具有的所述激活码到所述网络前端,以及
在所述操作b)期间,所述网络前端使用接收到的所述激活码以便在所述订制步骤期间获得的所述标识符和所述操作a)期间获得的所述本地环路标识符之间建立对应。
4.根据权利要求3所述的方法,其特征在于,所述激活码由所述网络前端产生且被传输到客户,并且所述接收器通过人/机界面获得该激活码。
5.根据权利要求3所述的方法,其特征在于,在所述步骤b)之前,基于所述终端和所述网络前端两者都已知的用于所述终端的至少一个标识符,所述网络前端和所述终端以唯一的方式彼此独立地产生所述激活码。
6.根据权利要求1到3中的任一项权利要求所述的方法,其特征在于,在用于构造所述密钥的步骤之前,所述方法包括:
激活步骤(116,128),在所述激活步骤期间,所述接收器通过随机或伪随机生成器产生(在124)公有/私有密钥对KSTB-pub/KSTB-priv,然后仅将所述公有密钥发送到所述网络前端,或者所述网络前端通过随机或伪随机生成器产生(在338)公有/私有密钥对KSTB-pub/KSTB-priv,然后将所述密钥对发送到所述接收器;以及随后,
在所述构造步骤(160)期间,所述网络前端通过所述网络将通过所述公有密钥KSTB-pub而被加密的秘密项传输到所述接收器,并且所述接收器通过所述私有密钥KSTB-priv解密所述秘密项,所述秘密项在所述网络前端和所述接收器之间被交换以允许创建所述会话密钥。
7.根据权利要求6所述的方法,对于被提供有至少一个唯一标识符(32到40)的接收器,其特征在于,还基于用于所述接收器的唯一标识符来初始化所述随机或伪随机生成器。
8.根据权利要求6或权利要求7所述的方法,其特征在于,在所述激活步骤期间,所述公有密钥KSTB-pub的至少一个密码证书被产生然后被使用,并且其中所述密钥KSTB-pub的所述密码证书的产生以所述操作b)的成功为条件。
9.根据前述权利要求中的任一项权利要求所述的方法,其特征在于,提供若干信息的所述网络的所述设备是局部服务器,所述局部服务器基于分配给所述接收器以便连接到所述网络前端的网际协议地址能够定位用于所述本地环路的所述标识符,所述接收器实际连接到所述本地环路的端部以便创建所述连接。
10.通过执行根据权利要求4的方法,能够与网络前端创建会话密钥的接收器,其特征在于,所述接收器包括人/机界面(44),并且所述接收器能够通过所述人/机界面获得所述激活码,并通过所述网络将获得的所述激活码传输到所述网络前端。
11.通过执行根据权利要求5的方法,能够与网络前端创建会话密钥的接收器,其特征在于,该接收器能够基于所述接收器和所述网络前端两者都已知的用于所述接收器的标识符以唯一的方式与所述网络前端独立地产生激活码。
12.根据权利要求10或11所述的接收器,通过执行根据权利要求6的方法,该接收器能够与网络前端创建会话密钥,其特征在于,所述密钥生成器(24)包括能够产生所述公有/私用密钥对的随机或伪随机生成器(25),并且所述接收器能够仅将所述公有密钥发送到所述网络前端。
13.根据权利要求12所述的接收器,通过执行根据权利要求7的方法,所述接收器能够与网络前端创建会话密钥,其中所述接收器包括唯一的标识符,并且所述生成器可基于用于所述接收器的所述唯一的标识符而被初始化。
14.一种网络前端,所述网络前端通过执行根据权利要求1到9的任何一项的方法,能够传输扰频的多媒体信号并与所述扰频的多媒体信号的接收器创建会话密钥,其特征在于,当所述接收器通过所述网络连接到所述网络前端时,所述网络前端能够从所述网络的至少一件设备所提供的若干信息自动获得用于所述本地环路的所述标识符,所述接收器实际连接到所述本地环路的端部以便形成所述连接,所述至少一件设备连接到所述本地环路的与连接所述接收器的端部相对的端部,并且所述网络前端能够确认所获得的所述标识符对应于在所述订制步骤期间获得的所述标识符以便验证所述接收器。
15.根据权利要求14所述的网络前端,所述网络前端通过执行根据权利要求2的方法,能够创建会话密钥,其中所述网络前端能够获得用于本地环路的所述标识符,并且在每次所述接收器连接到所述网络前端时确认所获得的所述标识符对应于在所述订制步骤期间获得的所述标识符。
16.根据权利要求14或权利要求15所述的网络前端,通过执行根据权利要求3到5中的任一项权利要求所述的方法,所述网络前端能够与所述接收器创建会话密钥,其中所述网络前端能够使用接收到的所述激活码以便在所述订制步骤期间获得的所述标识符和所获得的用于本地环路的所述标识符之间建立对应。
17.在网络前端和所述扰频的多媒体信号的接收器之间传输扰频的多媒体信号的方法,所述接收器能够通过校验字来解扰频接收到的所述信号,所述网络前端和所述接收器通过通信网络彼此连接,其中,通过用于本地环路的标识符,在所有所述本地环路中以唯一的方式标识每个本地环路,所述接收器能够连接到所述网络的任一本地环路的端部,其特征在于,所述方法包括:
根据权利要求1到9的任一项权利要求所述的方法的用于创建会话密钥的过程(103);以及
在所述校验字或包含所述校验字的消息通过所述网络从所述网络前端传输到所述接收器之前,通过所创建的所述会话密钥,用于加密所述校验字或包含所述校验字的消息的步骤(234)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0601564 | 2006-02-22 | ||
FR0601564A FR2897736B1 (fr) | 2006-02-22 | 2006-02-22 | Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux |
PCT/FR2007/000313 WO2007096522A1 (fr) | 2006-02-22 | 2007-02-21 | Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101390366A true CN101390366A (zh) | 2009-03-18 |
CN101390366B CN101390366B (zh) | 2013-04-17 |
Family
ID=37110187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800064016A Expired - Fee Related CN101390366B (zh) | 2006-02-22 | 2007-02-21 | 创建密钥的方法、用于该方法的网络前端和接收器以及传输信号的方法 |
Country Status (12)
Country | Link |
---|---|
US (1) | US8885825B2 (zh) |
EP (1) | EP1987652B1 (zh) |
KR (1) | KR101318808B1 (zh) |
CN (1) | CN101390366B (zh) |
AT (1) | ATE440440T1 (zh) |
DE (1) | DE602007002058D1 (zh) |
DK (1) | DK1987652T3 (zh) |
ES (1) | ES2330165T3 (zh) |
FR (1) | FR2897736B1 (zh) |
PL (1) | PL1987652T3 (zh) |
TW (1) | TWI499257B (zh) |
WO (1) | WO2007096522A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2317767A1 (en) * | 2009-10-27 | 2011-05-04 | Nagravision S.A. | Method for accessing services by a user unit |
FR2959899B1 (fr) * | 2010-05-10 | 2012-06-08 | Commissariat Energie Atomique | Methode de transmission de paquets securisee pour systeme de telecommunication sans fil. |
CA2745975C (en) | 2010-07-09 | 2016-02-23 | Research In Motion Limited | Utilization of a microcode interpreter built in to a processor |
KR20130006258A (ko) * | 2011-07-08 | 2013-01-16 | 주식회사 케이티 | 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
RU2474064C1 (ru) * | 2011-10-25 | 2013-01-27 | Федеральное бюджетное учреждение "27 Центральный научно-исследовательский институт Министерства обороны Российской Федерации" | Система конфиденциальной телефонной связи |
TW201327370A (zh) * | 2011-12-28 | 2013-07-01 | Amtran Technology Co Ltd | 資源分享系統與方法及其播放裝置 |
WO2014120198A1 (en) * | 2013-01-31 | 2014-08-07 | Hewlett-Packard Development Company, L.P. | Linking a roaming device to a network-enabled resource through a cloud service using an address obtained through a local interaction |
US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
US9979693B2 (en) * | 2016-01-28 | 2018-05-22 | Fiber Logic Communications, Inc. | IP allocation method for use in telecommunication network automatic construction |
KR102019546B1 (ko) * | 2017-06-12 | 2019-09-09 | 이승진 | 보안카메라와 사용자 장치 간의 보안키 생성방법 |
US10715318B2 (en) * | 2018-01-23 | 2020-07-14 | International Business Machines Corporation | Lightweight cryptographic service for simplified key life-cycle management |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
EP0951767A2 (en) * | 1997-01-03 | 1999-10-27 | Fortress Technologies, Inc. | Improved network security device |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
US6678827B1 (en) * | 1999-05-06 | 2004-01-13 | Watchguard Technologies, Inc. | Managing multiple network security devices from a manager device |
US7249186B1 (en) * | 2000-01-20 | 2007-07-24 | Cisco Technology, Inc. | System and method for identifying a subscriber for connection to a communication network |
US20020016855A1 (en) * | 2000-03-20 | 2002-02-07 | Garrett John W. | Managed access point for service selection in a shared access network |
US20030026424A1 (en) * | 2000-07-07 | 2003-02-06 | Thales Broadcast & Multimedia, Inc. | System, method and computer program product for delivery and utilization of content over a communications medium |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
US6851063B1 (en) * | 2000-09-30 | 2005-02-01 | Keen Personal Technologies, Inc. | Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID |
US20020120840A1 (en) * | 2000-12-15 | 2002-08-29 | International Business Machines Corporation | Configurable PKI architecture |
US7765580B2 (en) * | 2000-12-22 | 2010-07-27 | Entrust, Inc. | Method and apparatus for providing user authentication using a back channel |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7475248B2 (en) * | 2002-04-29 | 2009-01-06 | International Business Machines Corporation | Enhanced message security |
AU2003242929A1 (en) * | 2002-07-11 | 2004-02-02 | Koninklijke Philips Electronics N.V. | Apparatus for providing conditional access to a stream of data |
US7644442B2 (en) * | 2003-01-31 | 2010-01-05 | Microsoft Corporation | Systems and methods for using machine attributes to deter software piracy in an enterprise environment |
US20070106892A1 (en) * | 2003-10-08 | 2007-05-10 | Engberg Stephan J | Method and system for establishing a communication using privacy enhancing techniques |
US8190893B2 (en) * | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US20060048236A1 (en) * | 2004-09-01 | 2006-03-02 | Microsoft Corporation | Licensing the use of software to a particular user |
US7386720B2 (en) * | 2005-02-14 | 2008-06-10 | Tricipher, Inc. | Authentication protocol using a multi-factor asymmetric key pair |
BRPI0615559A2 (pt) * | 2005-07-20 | 2017-09-12 | Verimatrix Inc | sistema e método de autenticação de usúario de rede |
-
2006
- 2006-02-22 FR FR0601564A patent/FR2897736B1/fr not_active Expired - Fee Related
-
2007
- 2007-02-06 TW TW096104229A patent/TWI499257B/zh not_active IP Right Cessation
- 2007-02-21 DK DK07731020T patent/DK1987652T3/da active
- 2007-02-21 CN CN2007800064016A patent/CN101390366B/zh not_active Expired - Fee Related
- 2007-02-21 AT AT07731020T patent/ATE440440T1/de not_active IP Right Cessation
- 2007-02-21 DE DE602007002058T patent/DE602007002058D1/de active Active
- 2007-02-21 PL PL07731020T patent/PL1987652T3/pl unknown
- 2007-02-21 US US12/279,410 patent/US8885825B2/en not_active Expired - Fee Related
- 2007-02-21 EP EP07731020A patent/EP1987652B1/fr active Active
- 2007-02-21 WO PCT/FR2007/000313 patent/WO2007096522A1/fr active Application Filing
- 2007-02-21 KR KR1020087022774A patent/KR101318808B1/ko active IP Right Grant
- 2007-02-21 ES ES07731020T patent/ES2330165T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
EP1987652B1 (fr) | 2009-08-19 |
FR2897736A1 (fr) | 2007-08-24 |
ATE440440T1 (de) | 2009-09-15 |
DE602007002058D1 (de) | 2009-10-01 |
TWI499257B (zh) | 2015-09-01 |
ES2330165T3 (es) | 2009-12-04 |
DK1987652T3 (da) | 2009-10-05 |
WO2007096522A1 (fr) | 2007-08-30 |
KR101318808B1 (ko) | 2013-10-16 |
FR2897736B1 (fr) | 2008-04-11 |
KR20080094839A (ko) | 2008-10-24 |
US8885825B2 (en) | 2014-11-11 |
TW200803367A (en) | 2008-01-01 |
EP1987652A1 (fr) | 2008-11-05 |
CN101390366B (zh) | 2013-04-17 |
US20090010434A1 (en) | 2009-01-08 |
PL1987652T3 (pl) | 2010-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101390366B (zh) | 创建密钥的方法、用于该方法的网络前端和接收器以及传输信号的方法 | |
EP1452027B1 (en) | Access to encrypted broadcast content | |
CN101061666B (zh) | 在广播/多播服务中管理数字权利的方法 | |
CN1933393B (zh) | 用于内容保护的实体间连接方法、设备和系统 | |
CN101076109B (zh) | 数字电视双向ca系统和基于该系统的节目订购/取消方法 | |
MXPA04009312A (es) | Protocolo de acoplamiento de tarjeta inteligente. | |
KR100890479B1 (ko) | 편성 제어 방법 | |
US7937587B2 (en) | Communication terminal apparatus and information communication method | |
CN106464485A (zh) | 用于保护在清单文件中输送的内容密钥的系统和方法 | |
CN104270338A (zh) | 一种电子身份注册及认证登录的方法及其系统 | |
EP1336271A2 (en) | Cryptographic communications using locally generated cryptographic keys for conditional access | |
WO2002011358A2 (en) | Method and apparatus for securely providing billable multicast data | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
JP2008535427A (ja) | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 | |
CN101171860B (zh) | 管理接入多媒体内容的安全方法和设备 | |
CN1808975B (zh) | 一种网络帐号防盗系统及其方法 | |
CN101119200A (zh) | 用于提供广播/多播业务的方法、网络单元、终端和系统 | |
CN100364332C (zh) | 一种保护宽带视音频广播内容的方法 | |
CN114390524A (zh) | 一键登录业务的实现方法和装置 | |
CN115276974A (zh) | 一种量子安全设备接入基站的方法和系统 | |
CN103747300A (zh) | 一种支持移动终端的条件接收系统 | |
EP2141924A1 (en) | Process to ensure massive data diffusion security, and devices associated | |
JP2000004430A (ja) | 有料放送受信方法および装置 | |
CN117081732A (zh) | 一种量子密钥充注方法、装置及电子设备 | |
CN117411647A (zh) | 卫星通信认证方法及系统、卫星通信加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130417 Termination date: 20210221 |
|
CF01 | Termination of patent right due to non-payment of annual fee |