CN102170595A - 在有条件接入系统中禁用明文控制字加载机制 - Google Patents

在有条件接入系统中禁用明文控制字加载机制 Download PDF

Info

Publication number
CN102170595A
CN102170595A CN2011100856719A CN201110085671A CN102170595A CN 102170595 A CN102170595 A CN 102170595A CN 2011100856719 A CN2011100856719 A CN 2011100856719A CN 201110085671 A CN201110085671 A CN 201110085671A CN 102170595 A CN102170595 A CN 102170595A
Authority
CN
China
Prior art keywords
cssk
chipset
memory
disable command
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011100856719A
Other languages
English (en)
Inventor
A·J·P·M·范德温
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN102170595A publication Critical patent/CN102170595A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及在有条件接入系统中禁用明文控制字加载机制。本发明使得有条件接入系统的接收机的芯片组能够阻止把明文控制字提供给芯片组以用于对内容解扰。为此,该芯片组包括触发模块,该触发模块被配置为获得与加密的芯片组会话密钥(CSSK)一起接收的禁用命令,并且如果获得了禁用命令,则令芯片组阻止任何明文控制字。

Description

在有条件接入系统中禁用明文控制字加载机制
技术领域
本发明涉及一种用于获取控制字以在内容解扰器中对内容进行解扰的芯片组、一种用于该芯片组的方法、一种在有条件接入系统中使用的保护装置、一种首端系统、一种用于该首端系统的方法以及一种有条件接入系统。
背景技术
用于数字视频广播(DVB)传输的有条件访问系统是熟知的,并且广泛地与付费电视服务结合使用。这样的系统提供广播流的安全传输,该广播流包括对于数字接收机的一项或多项服务,该数字接收机例如包含在支持广播服务的机顶盒或移动终端中。为了保护广播服务不被未授权观看,数据包在发送器侧用加密密钥进行加扰(加密),该加密密钥通常称作控制字。可以通过定期改变控制字从而使控制字仅在一定时段内有效而提供进一步的安全性。典型地,这些控制字使用所谓的权限控制消息(ECM)按加密形式发送到接收机。
在接收机中,ECM从传输流中被过滤出来并被发送到保护计算环境,诸如智能卡。智能卡随后使用较高级密钥来解密ECM,该较高级密钥对于被授权接收与该密钥有关的TV频道的所有智能卡是共用的。控制字被返回到接收机,该接收机立即将控制字加载到用于解扰数据的解扰器。
从智能卡到接收机的控制字的传输容易在智能卡与接收机之间的接口上受到控制字的拦截攻击。在数字视频广播(DVB)系统中控制字盗取是个重要的问题。有时攻击者能够拦截从智能卡发送到接收机的控制字,并且将其在本地网络或在因特网上重新分配。重新分配的控制字然后被用来解扰加扰的服务而不需要合法的智能卡。为了使控制字的盗取变得复杂,已经知道智能卡和接收机使用芯片组会话密钥CSSK以在智能卡和接收机之间的接口上加密控制字流。
智能卡预先配备有唯一的序列号和唯一的密钥,并且接收机的芯片组也预先配备有芯片组序列号CSSN。而且,芯片组唯一密钥CSUK被储存在接收机的保护部分中,并且CSSN和CSUK相链接。CSSN和CSUK在接收机中被预先配备后不能改变。密钥CSUK不被储存在智能卡中。
图1显示了加载密钥以解扰内容的接收机的芯片组1的现有技术示例。解密器10a、10b和10c使用加密的输入数据和输入密钥以获取解密的输出数据。元件11和12是只读存储器区域。元件13和14是用于临时存储解密的输出数据的读写存储器区域。内容解码器15对解扰的内容进行解码。安全芯片组1进一步包括禁用明文CW加载(DCCL)模块16和阻止模块17。元件之间的数据流通过箭头指示。数据流通过沿着箭头的标签标识。
在图1的例子中,用控制字CW加扰的内容流(表示为{Content}CW)在安全芯片组1中被接收。芯片组1支持使用输入{CW}CSSK将相关的CW安全加载,{CW}CSSK表示用芯片组会话密钥“CSSK”加密的CW。用芯片组唯一密钥“CSUK”加密的CSSK可被安全接收,其由输入{CSSK}CSUK表示。CSUK和芯片组序列号“CSSN”典型地被分别预先安装在存储器区域12和存储器区域11中,不能被改变。为了识别的目的,CSSN通常对于在接收机上执行的软件可用。CSUK典型地被保护,以使其仅仅能够在安全芯片组中被用来从{CSSK}CSUK解密CSSK。
内容解码器15可以在芯片组1外部并且典型地为接收机的一部分。
如图1所示,已知的有条件接入系统通过从首端系统向智能卡发送权限管理消息“EMM”和权限控制消息“ECM”,来使用密钥加载机制。EMM包含CSSK和它的加密版本{CSSK}CSUK。ECM包含加密的CW。智能卡将{CSSK}CSUK提供给接收机并使用CSSK作为会话密钥来加载CW的序列。
如图1所示的芯片组支持将明文(即,未加密的)CW加载到芯片组或接收机的解扰部分。在图1中,这通过输入CW描绘,其被提供给阻止模块17。为了避免使用明文CW,禁用命令被输入到DCCL模块16。如果要阻止使用CW,DCCL模块16向阻止模块17提供禁用指令以阻止CW被提供给内容解密器10c。
不利的是,加载明文CW的可能性使得能够绕过{CW}CSSK的安全加载。例如,如果攻击者找到获取明文CW的方式,则明文CW能够被加载到使用明文CW加载机制的芯片组或接收机。而且,攻击者能够阻止禁用命令,从而保留加载明文CW的可能性。
需要一种有选择地且永久地禁用输入到接收机的芯片组的明文CW来解扰被加扰的内容的改进方案。
发明内容
本发明的一个目的在于实现实质上不能阻止且有选择地禁用输入到接收机的芯片组的明文控制字来解扰被加扰的内容。
根据本发明的一个方面,提出了一种芯片组用于获取用来在解扰器中对加扰的内容进行解扰的控制字。该芯片组包括用来接收明文控制字、第一禁用指令、加密的芯片组会话密钥(以下称为“CSSK”)和加密的第一控制字的一个或多个输入端。该芯片组还包括被配置为存储芯片组唯一密钥(以下称为“CSUK”)的第一存储器。该芯片组还包括被配置为使用来自第一存储器的CSUK对加密的CSSK进行解密的第一解密器。该芯片组被配置为将获得的CSSK存储在第二存储器中。该芯片组还包括被配置为使用来自第二存储器的CSSK对加密的第一控制字进行解密的第二解密器。该芯片组被配置为将获得的第一控制字存储在第三存储器中以供内容解扰器使用。该芯片组还包括被配置为有条件地将明文控制字存储在第三存储器中以供内容解扰器使用的阻止模块。该阻止模块还被配置为在接收到第一禁用指令的情况下阻止把明文控制字存储在第三存储器中。该芯片组还包括触发模块,该触发模块被配置为获得与加密的CSSK一起接收的禁用命令,并且如果获得了禁用命令,则将该禁用命令提供给阻止模块。阻止模块还被配置为在接收到禁用命令的情况下阻止将任何明文控制字存储在第三存储器中。
根据本发明的一个方面,提出了一种用于阻止把明文控制字用来在内容解扰器中对加扰的内容进行解扰的方法。该方法包括接收加密的芯片组会话密钥(以下称为“CSSK”)和加密的第一控制字。该方法还包括使用存储在第一存储器中的芯片组唯一密钥(以下称为“CSUK”)对加密的CSSK进行解密并将获得的CSSK存储在第二存储器中。该方法还包括使用来自第二存储器的CSSK对加密的第一控制字进行解密并将获得的第一控制字存储在第三存储器中以供内容解扰器使用。该方法还包括获得与加密的CSSK一起接收的禁用命令。该方法还包括:如果获得了禁用命令,则阻止把在芯片组中接收的任何明文控制字存储在第三存储器中供内容解扰器使用。
在现有技术的芯片组中,第一禁用指令能够被阻止以禁止明文控制字的阻止。典型地,针对特定内容流阻止第一禁用指令以允许在该芯片组中使用该流的被盗取的CW。
本发明使得禁用命令能够阻止明文控制字被使用。禁用命令与加密的CSSK一起被提供给芯片组。加密的CSSK通常不被阻止,使得芯片组能够把加密的CW解密以使用解密的CW来合法地对内容解扰。
当禁用命令被接收时,芯片组的明文加载机制被禁用。
内容供应商可以选择不禁用明文加载机制。有条件接入系统中的首端系统于是必须被配置为决不提供具有加密的CSSK的禁用命令。在这种情形下,与现有技术中一样,明文控制字能够与第一禁用指令一起使用。
权利要求2和11的实施例有利地使得能够与加密的CSSK一起以加密的形式提供禁用命令。
权利要求3和12的实施例有利地使得能够在不改变芯片组的外部硬件和/或软件接口的情况下提供禁用命令。
权利要求4和13的实施例有利地使得能够在不改变芯片组的外部硬件和/或软件接口且使芯片组的现有(现有技术)元件的改动最小的情况下提供禁用命令。
权利要求5的实施例有利地使得禁用命令和到阻止模块的禁用指令为不同的格式。
根据本发明的一个方面,提出了一种在有条件接入系统中使用的接收机。该接收机包括具有一个或多个上述特征的芯片组。
根据本发明的一个方面,提出了一种在有条件接入系统中使用的用来把CSSK和加密的CSSK提供给具有一个或多个上述特征的芯片组的首端系统。所述首端系统包括被配置为产生CSSK以使得当使用CSSK作为输入时,在触发模块的触发函数中获得禁用命令的处理器。所述首端系统还包括被配置为存储一个或多个芯片组的一个或多个CSUK的存储器。所述首端系统还包括被配置为使用来自存储器的安全芯片组的CSUK来加密CSSK以获得加密的CSSK的加密器。所述首端系统还包括被配置为经由作为中介物的安全装置将CSSK和加密的CSSK发送到芯片组的发送器。
根据本发明的一个方面,提出了一种在首端系统中使用的用来把CSSK和加密的CSSK提供给具有一个或多个上述特征的安全芯片组的方法。该方法包括产生CSSK以使得当使用CSSK作为输入时,在触发模块的触发函数中获得禁用命令。该方法还包括使用安全芯片组的CSUK来加密CSSK以获得加密的CSSK。该方法还包括把CSSK和加密的CSSK经由作为中介物的安全装置发送到安全芯片组。
因而,所述首端系统能够把禁用命令提供给芯片组,而不需要改变芯片组的外部硬件和/或软件接口。
根据本发明的一个方面,提供了一种在有条件接入系统中使用的用来把CSSK和加密的CSSK提供给具有一个或多个上述特征的芯片组的首端系统。该首端系统包括被配置为产生加密的CSSK以使得当使用加密的CSSK作为输入时,在触发模块的触发函数中获得禁用命令的处理器。首端系统还包括被配置为存储一个或多个芯片组的一个或多个CSUK的存储器。所述首端系统还包括被配置为使用来自存储器的安全芯片组的CSUK对加密的CSSK进行解密以获得CSSK的解密器。所述首端系统还包括被配置为经由作为中介物的安全装置将CSSK和加密的CSSK发送到芯片组的发送器。
根据本发明的一个方面,提出了一种在首端系统中使用的用来把CSSK和加密的CSSK提供给具有一个或多个上述特征的安全芯片组的方法。该方法包括产生加密的CSSK以使得当使用加密的CSSK作为输入时,在触发模块的触发函数中获得禁用命令。该方法还包括使用安全芯片组的CSUK对加密的CSSK进行解密以获得CSSK。该方法还包括把CSSK和加密的CSSK经由作为中介物的安全装置发送到安全芯片组。
因而,所述首端系统能够把禁用命令提供给芯片组,而不需要改变芯片组的外部硬件和/或软件接口且使芯片组的现有(现有技术)元件的改动最小。
CSSK和加密的CSSK典型地通过作为中介物的接收机在权限管理消息中从首端系统被发送到包含芯片组的安全装置。加密的控制字典型地在权限控制消息中被发送到安全装置。
根据本发明的一个方面,提出了一种有条件接入系统,其包括具有上述一个或多个特征的接收机和具有上述一个或多个特征的首端系统。
在下文中,本发明的实施例将更详细地被描述。然而,应当知道,这些实施例不应当被解释为对本发明的保护范围的限制。
附图说明
将参考附图中显示的示例性实施例更加详细地解释本发明的各方面,在附图中:
图1示出了现有技术芯片组;
图2示出了本发明一个示例性实施例的芯片组;
图3示出了本发明的另一个示例性实施例的芯片组;
图4示出了本发明的另一个示例性实施例的芯片组;
图5示出了本发明的一个示例性实施例的有条件接入系统;
图6示出了用于本发明的示例性实施例的芯片组中的方法;
图7示出了用于本发明的另一个示例性实施例的芯片组中的方法;
图8示出了用于本发明的另一个示例性实施例的芯片组中的方法;
图9示出了用于本发明的一个示例性实施例的首端系统中的方法;以及
图10示出了用于本发明的另一个示例性实施例的首端系统中的方法。
具体实施方式
有条件接入系统的运营商想要在接收机中使用明文CW机制。因而希望可以选择是否触发明文CW加载机制的禁用。为此,本发明实现有选择地禁用明文CW加载机制,即,只要明文CW加载机制没有被禁用,就仍然可以如图1中所示地加载明文CW以及使用禁用命令。
本发明使得有条件接入系统的接收机中的芯片组能够阻止提供给所述芯片组的明文控制字被用于解扰内容。为此,该芯片组包括触发模块,该触发模块被配置为获取与加密的芯片组会话密钥(CSSK)一起接收的禁用命令,并且如果获取了禁用命令,则令芯片组阻止任何明文控制字。
图2示出了本发明的一个示例性实施例,其中芯片组1a为显示在图1中的芯片组1的改进。解密器10b和10c、只读存储器区域11和12、读写存储器区域13和14以及内容解码器15与图1中显示的元件类似。内容解码器15可以在芯片组1外部并且典型地为接收机的一部分。
在图2的示例中,禁用命令与CSSK一起作为在CSUK下加密的输入被接收,其表示为{Disable,CSSK}CSUK。在解密器10a中的解密后,解密的禁用命令和解密的CSSK被临时存储在存储器区域13中。
触发模块18a在存储器区域13中查找禁用命令。如果禁用命令被找到,则禁用命令被触发模块18a提供给DCCL模块16a,并且DCCL模块16a将禁用指令提供给阻止模块17a以永久地阻止将任何明文CW提供给内容解密器10c。因而,明文CW加载机制能够被永久禁用。
图3示出了本发明的替代实施例,其中芯片组1b是图2中显示的芯片组1a的替代物。CSSK是在CSUK下加密的输入,其被表示为{CSSK}CSUK。在解密器10a中的解密后,解密的CSSK数据被临时存储到存储器区域13中。触发模块18b被配置为从存储器区域13读取CSSK数据并从CSSK数据直接得出禁用命令。
为此,触发模块18b被配置为执行触发函数T以决定CSSK数据是否包含禁用命令的隐含触发。函数T例如是使用二值输出“0”或“1”的奇偶校验。求值T(CSSK)→{0,1}的结果确定CSSK数据是否隐含了禁用命令。
如果检测到存在隐含的禁用命令,则禁用命令被触发模块18b提供给DCCL模块16a,并且DCCL模块16a向阻止模块17a提供禁用指令以永久地阻止将任何明文CW提供给内容解密器10c。
图4示出了本发明的替代实施例,其中芯片组1c为图3中显示的芯片组1b的替代物。在图4的例子中,{CSSK}CSUK被输入到解密器10a和触发模块18c。
在图4的例子中,加密的CSSK(即,{CSSK}CSUK)形成触发模块18c中的触发函数T的输入。T({CSSK}CSUK)→{0,1}的计算确定{CSSK}CSUK是否隐含了禁用命令。
如果检测到存在隐含的禁用命令,则禁用命令被触发模块18c提供给DCCL模块16a,并且DCCL模块16a向阻模块17a提供禁用指令以永久地阻止将任何明文CW提供给内容解密器10c。
在图3和图4的例子中,触发函数T是具有二值输出的函数。作为例子,二值输出“1”指示明文CW加载机制要被禁用,从而不允许使用任何明文CW。布尔触发函数T的例子为在输入参数中出现特定位值或位模式的确定。另一个例子是输入参数的奇偶的计算。可以扩展触发函数T以将它的输入参数映射到有效输出值的较大集合。在这种情况下,触发模块18b、18c被配置为将触发函数T的输出与预配置的值进行比较并依靠比较的结果向禁用模块16a提供禁用命令。
在图3和图4的例子中,对CSSK密钥可用的值的范围可以被限定。如果例如触发函数T是奇偶函数,则可能的输入参数范围的一半解码成隐含的禁用命令。因而,在明文CW加载机制要被禁用的情况下,仅仅所有可能的输入参数的一半可以被用作CSSK或{CSSK}CSUK
触发模块18a、18b、18c获得的禁用命令和从触发模块18a、18b、18c提供给禁用模块16a的禁用命令可以被不同地格式化。或者,触发模块18a、18b、18c可以将获得的禁用命令转发到禁用模块16a。
从禁用模块16a提供给触发模块17a的禁用指令可以与来自触发模块18a、18b、18c的在禁用模块16a中接收的禁用命令相同。或者,该禁用指令和禁用命令可以被不同地格式化。
DCCL模块16a可以是用来存储禁用命令并将禁用命令作为禁用指令转发到阻止模块17的临时缓冲存储器。或者,DCCL模块16a将禁用命令转换为禁用指令。
模块可以被组合。例如,阻止模块16a和禁用模块17a可以被实现为单个模块。例如,解密器10a、10b和/或10c可以被实现为单个模块。
在图3和图4的例子中,首端系统通过作为中介物的接收机和安全装置,将包括隐含禁用命令的{CSSK}CSUK数据提供给芯片组1b、1c。为了产生包括隐含禁用命令的{CSSK}CSUK数据,首端系统选择参数(其可以是随机的),该参数满足对于触发模块18b、18c中触发函数T的预计行为。在图3的例子中,该参数代表CSSK,并且首端系统通过用CSUK密钥对该参数进行加密而产生{CSSK}CSUK数据。在图4的例子中,该参数代表{CSSK}CSUK数据,并且首端系统通过用CSUK密钥解密该参数来计算CSSK的值。
图5示出了本发明示例性实施例的有条件接入系统7。首端系统4经由分布网络6将ECM、EMM和用CW加扰的内容流(即,{Content}CW)发送到一个或多个接收机2。ECM典型地包含一个或多个加密的CW。EMM典型地包含CSSK和它的加密版本{CSSK}CSUK。ECM和EMM被安全装置3处理,该安全装置3可通信地连接到接收机2。例如,安全装置3为智能卡并且可以以在接收机2的保护环境中运行的软件实现。智能卡3通过处理来自ECM的输入获得CW并从EMM中获得CSSK和{CSSK}CSUK。智能卡将CSSK发送到接收机2的芯片组1a、1b、1c。智能卡3用在安全装置3和接收机2的芯片组1a、1b、1c之间共享的CSSK密钥来重新加密CW。解密模块10b在将CW提供给解密器10c之前解密CW。
图6示出了一种在显示在图2中的芯片组中使用的方法。在步骤101中,加密的CSSK被接收。在步骤102中,加密的第一控制字被接收。在步骤104中,使用存储在第一存储器12中的CSUK解密加密的CSSK。在步骤105中,获得的CSSK被存储在第二存储器13中。在步骤106中,使用来自第二存储器13的CSSK解密加密的第一控制字。在步骤107中,获得的第一控制字被存储在供内容解扰器10c使用的第三存储器14中。在步骤103中,加密的禁用命令被接收。在步骤110中,使用CSUK解密加密的禁用命令以获取禁用命令。在步骤108中,获得与加密的CSSK一起接收的禁用命令。如果获得了禁用命令,则在步骤109中阻止把在芯片组1a、1b、1c中接收的任何明文控制字存储在供内容解扰器10c使用的第三存储器中。
图7示出了一种在显示在图3中的芯片组中使用的方法。在步骤101中,加密的CSSK被接收。在步骤102中,加密的第一控制字被接收。在步骤104中,使用存储在第一存储器12中的CSUK解密加密的CSSK。在步骤105中,获取的CSSK被存储在第二存储器13中。在步骤106,使用来自第二存储器13的CSSK解密加密的第一控制字。在步骤107,获取的第一控制字被存储在供内容解扰器10c使用的第三存储器14中。通过用使用CSSK作为输入的触发函数来处理来自第二存储器13的CSSK,获得禁用命令。在步骤108中,获得与加密的CSSK一起接收的禁用命令。如果获得了禁用命令,则在步骤109中阻止把在芯片组1a、1b、1c中接收的任何明文控制字存储在供内容解扰器10c使用的第三存储器中。
图8示出了一种在显示在图4中的芯片组中使用的方法。在步骤101中,加密的CSSK被接收。在步骤102中,加密的第一控制字被接收。在步骤104中,使用存储在第一存储器12中的CSUK解密加密的CSSK。在步骤105中,获取的CSSK被存储在第二存储器13中。在步骤106,使用来自第二存储器13的CSSK解密加密的第一控制字。在步骤107,获取的第一控制字被存储在供内容解扰器10c使用的第三存储器14中。通过用使用加密的CSSK作为输入的触发函数来处理加密的CSSK,获得禁用命令。在步骤108中,获得与加密的CSSK一起接收的禁用命令。如果获得了禁用命令,则在步骤109中阻止把在芯片组1a、1b、1c中接收的任何明文控制字存储在供内容解扰器10c使用的第三存储器中。
图9示出了一种在首端系统4中使用的方法。在步骤201中,产生CSSK以使得当使用CSSK作为输入时,在触发模块18b的触发函数中获得禁用命令。在步骤202中,使用安全芯片组1b的CSUK来加密CSSK以获取加密的CSSK。在步骤204,将CSSK和加密的CSSK经由作为中介物的安全装置3发送到安全芯片组1b。
图10示出了一种在另一个首端系统4中使用的方法。在步骤205中,产生加密的CSSK以使得当使用该加密的CSSK作为输入时,在触发模块18c的触发函数中获得禁用命令。在步骤206中,使用安全芯片组(1b)的CSUK来解密加密的CSSK以获取CSSK。在步骤204中,将CSSK和加密的CSSK经由作为中介物的安全装置3发送到安全芯片组1c。
应当理解,与任一实施例相关地描述的任何特征可以单独使用,或者与描述的其它特征组合使用,并且也可以与任何其它实施例的、或任何其它实施例的任何组合的一个或多个特征组合使用。本发明的一个实施例可以实施成与计算机系统一起使用的程序产品。该程序产品的程序限定实施例(包括这里描述的方法)的功能,并且可包含在各种计算机可读存储介质上。说明性的计算机可读存储介质包括但不限于:(i)其上永久地存储信息的不可写存储介质(例如,计算机内的只读存储器装置,如由CD-ROM驱动器可读的CD-ROM盘、闪存、ROM芯片或任何类型的固态非易失性半导体存储器);和(ii)其上存储可变更信息的可写存储介质(例如,软盘驱动器内的软盘或硬盘驱动器或任何类型的固态随机存取半导体存储器)。此外,本发明不限于以上描述的实施例,本发明可以在权利要求书的范围内变化。

Claims (15)

1.一种用于获得控制字以在内容解扰器(10c)中对加扰内容进行解扰的芯片组(1a、1b、1c),所述芯片组(1a、1b、1c)包括:
一个或多个输入端,用于接收明文控制字、第一禁用指令、加密的芯片组会话密钥(以下称为“CSSK”)和加密的第一控制字;
第一存储器(12),被配置为存储芯片组唯一密钥(以下称为“CSUK”);
第一解密器(10a),被配置为使用来自第一存储器(12)的CSUK对加密的CSSK进行解密,所述芯片组(1a、1b、1c)被配置为将获得的CSSK存储在第二存储器(13)中;
第二解密器(10b),被配置为使用来自第二存储器(13)的CSSK对加密的第一控制字进行解密,所述芯片组(1a、1b、1c)还被配置为将获得的第一控制字存储在第三存储器(14)中以供内容解扰器(10c)使用;
阻止模块(17a),被配置为有条件地将明文控制字存储在第三存储器(14)中以供内容解扰器(10c)使用,所述阻止模块(17a)还被配置为在接收到第一禁用指令的情况下阻止把明文控制字存储在第三存储器(14)中;和
触发模块(18a、18b、18c),被配置为获得与加密的CSSK一起接收的禁用命令,并且如果获得了禁用命令,则将该禁用命令提供给阻止模块(17a),
其中,所述阻止模块(17a)还被配置为在接收到禁用命令的情况下阻止将任何明文控制字存储在第三存储器(14)中。
2.如权利要求1所述的芯片组(1a),其中所述一个或多个输入端还被配置为接收加密的禁用命令,其中所述第一解密器(10a)还被配置为使用CSUK对加密的禁用命令进行解密,所述芯片组(1a)还被配置为将获得的禁用命令存储在第一存储器(12)中,并且其中所述触发模块(18a)被配置为从所述第一存储器(12)获得禁用命令。
3.如权利要求1所述的芯片组(1b),其中,所述触发模块(18b)被配置为从第一存储器(12)获得CSSK,并且配置有使用CSSK作为输入来获得禁用命令的触发函数。
4.如权利要求1所述的芯片组(1c),其中,所述触发模块(18c)配置有使用加密的CSSK作为输入来获得禁用命令的触发函数。
5.如任一在前权利要求所述的芯片组(1a、1b、1c),还包括禁用明文CW加载(以下称为“DCCL”)模块16a,其被配置为从触发模块(18a、18b、18c)接收禁用命令并把该禁用命令转换为供阻止模块(17a)使用的第二禁用指令来代替所述禁用命令。
6.一种在有条件接入系统(7)中使用的接收机(2),该接收机(2)包括如权利要求1-5中任一项所述的芯片组(1a、1b、1c)。
7.一种在有条件接入系统(7)中使用的用来把CSSK和加密的CSSK提供给根据权利要求3所述的芯片组(1b)的首端系统(4),所述首端系统(4)包括:
处理器,被配置为产生CSSK以使得当使用CSSK作为输入时,在触发模块(18b)的触发函数中获得禁用命令;
存储器,被配置为存储一个或多个芯片组的一个或多个CSUK;
加密器,被配置为使用来自存储器的安全芯片组(1b)的CSUK来加密CSSK以获得加密的CSSK;和
发送器,被配置为经由作为中介物的安全装置(3)将CSSK和加密的CSSK发送到芯片组(1b)。
8.一种在有条件接入系统(7)中使用的用来把CSSK和加密的CSSK提供给根据权利要求4所述的芯片组(1c)的首端系统(4),所述首端系统(4)包括:
处理器,被配置为产生加密的CSSK以使得当使用加密的CSSK作为输入时,在触发模块(18c)的触发函数中获得禁用命令;
存储器,被配置为存储一个或多个芯片组的一个或多个CSUK;
解密器,被配置为使用来自存储器的安全芯片组(1b)的CSUK对加密的CSSK进行解密以获得CSSK;和
发送器,被配置为经由作为中介物的安全装置(3)将CSSK和加密的CSSK发送到芯片组(1c)。
9.一种有条件接入系统(7),包括如权利要求6所述的接收机(2)和如权利要求7或8所述的首端系统(4)。
10.一种在芯片组(1a、1b、1c)中用于阻止把明文控制字用来在内容解扰器(10c)中对加扰的内容进行解扰的方法,所述方法包括:
接收加密的芯片组会话密钥(以下称为“CSSK”)(101)并接收加密的第一控制字(102);
使用存储在第一存储器(12)中的芯片组唯一密钥(以下称为“CSUK”)对加密的CSSK进行解密(104)并将获得的CSSK存储在第二存储器(13)中(105);
使用来自第二存储器(13)的CSSK对加密的第一控制字进行解密(106)并将获得的第一控制字存储在第三存储器(14)中以供内容解扰器(10c)使用;
获得与加密的CSSK一起接收的禁用命令(108);以及
如果获得了禁用命令,则阻止把在芯片组(1a、1b、1c)中接收的任何明文控制字存储在第三存储器(14)中供内容解扰器(10c)使用(109)。
11.如权利要求10所述的方法,还包括接收加密的禁用命令(103)以及使用CSUK对该加密的禁用命令进行解密以获得禁用命令(110)。
12.如权利要求10所述的方法,其中,通过用使用来自第二存储器(13)的CSSK作为输入的触发函数来处理该CSSK而获得所述禁用命令。
13.如权利要求10所述的方法,其中,通过用使用加密的CSSK作为输入的触发函数来处理该加密的CSSK而获得所述禁用命令。
14.一种在首端系统(4)中使用的用来把CSSK和加密的CSSK提供给如权利要求3所述的安全芯片组(1b)的方法,所述方法包括:
产生CSSK以使得当使用CSSK作为输入时,在触发模块(18b)的触发函数中获得禁用命令(201);
使用安全芯片组(1b)的CSUK来加密CSSK以获导加密的CSSK(202);以及
把CSSK和加密的CSSK经由作为中介物的安全装置(3)发送到安全芯片组(1b)(204)。
15.一种在首端系统(4)中使用的用来把CSSK和加密的CSSK提供给如权利要求4所述的安全芯片组(1c)的方法,所述方法包括:
产生加密的CSSK以使得当使用加密的CSSK作为输入时,在触发模块(18c)的触发函数中获得禁用命令(205);
使用安全芯片组(1b)的CSUK对加密的CSSK进行解密以获得CSSK(206);以及
把CSSK和加密的CSSK经由作为中介物的安全装置(3)发送到安全芯片组(1c)(204)。
CN2011100856719A 2010-02-25 2011-02-25 在有条件接入系统中禁用明文控制字加载机制 Pending CN102170595A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10154690.1 2010-02-25
EP10154690A EP2362635B1 (en) 2010-02-25 2010-02-25 Disabling a cleartext control word loading mechanism in a conditional access system

Publications (1)

Publication Number Publication Date
CN102170595A true CN102170595A (zh) 2011-08-31

Family

ID=42245019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100856719A Pending CN102170595A (zh) 2010-02-25 2011-02-25 在有条件接入系统中禁用明文控制字加载机制

Country Status (6)

Country Link
US (1) US20110211694A1 (zh)
EP (1) EP2362635B1 (zh)
JP (1) JP2011176818A (zh)
KR (1) KR20110097683A (zh)
CN (1) CN102170595A (zh)
CA (1) CA2732468A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112394877A (zh) * 2019-08-16 2021-02-23 旺宏电子股份有限公司 用于安全存储器的方法及其系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180085212A (ko) 2017-01-18 2018-07-26 삼성전자주식회사 전자 장치, 그의 영상 처리 방법 및 비일시적 컴퓨터 판독가능 기록매체

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002087144A1 (fr) * 2001-04-19 2002-10-31 Canal + Technologies Procede pour une communication securisee entre deux dispositifs
EP1353511A2 (fr) * 2002-04-12 2003-10-15 Sagem SA Procédé de gestion de droits d'accès à des services de télévision
CN1879415A (zh) * 2003-11-13 2006-12-13 皇家飞利浦电子股份有限公司 有条件访问的方法和设备
CN101072104A (zh) * 2006-05-09 2007-11-14 美国博通公司 一种进行命令身份验证以获得安全接口的方法和系统
US20070266438A1 (en) * 2006-05-09 2007-11-15 Stephane Rodgers Method and System For Memory Attack Protection To Achieve a Secure Interface

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2850822A1 (fr) * 2003-02-04 2004-08-06 Canal Plus Technologies Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
WO2008102295A1 (en) * 2007-02-21 2008-08-28 Koninklijke Philips Electronics N.V. A conditional access system
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002087144A1 (fr) * 2001-04-19 2002-10-31 Canal + Technologies Procede pour une communication securisee entre deux dispositifs
EP1353511A2 (fr) * 2002-04-12 2003-10-15 Sagem SA Procédé de gestion de droits d'accès à des services de télévision
CN1879415A (zh) * 2003-11-13 2006-12-13 皇家飞利浦电子股份有限公司 有条件访问的方法和设备
CN101072104A (zh) * 2006-05-09 2007-11-14 美国博通公司 一种进行命令身份验证以获得安全接口的方法和系统
US20070266438A1 (en) * 2006-05-09 2007-11-15 Stephane Rodgers Method and System For Memory Attack Protection To Achieve a Secure Interface

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112394877A (zh) * 2019-08-16 2021-02-23 旺宏电子股份有限公司 用于安全存储器的方法及其系统

Also Published As

Publication number Publication date
EP2362635B1 (en) 2013-04-03
KR20110097683A (ko) 2011-08-31
US20110211694A1 (en) 2011-09-01
EP2362635A1 (en) 2011-08-31
CA2732468A1 (en) 2011-08-25
JP2011176818A (ja) 2011-09-08

Similar Documents

Publication Publication Date Title
EP1491046B1 (en) Selective multimedia data encryption
US9479825B2 (en) Terminal based on conditional access technology
EP1562318A1 (en) System and method for key transmission with strong pairing to destination client
KR20100092902A (ko) 스마트카드로부터 조건부 액세스 모듈로 제어 워드를 확실하게 제공하는 방법
KR101592621B1 (ko) 관리 센터에 의한 방송 상품 액세스 규칙 강화 방법
US7660986B1 (en) Secure control of security mode
BG64137B1 (bg) Механизъм за съгласуване на приемник със защитен модул
JP2012503389A5 (zh)
KR100980523B1 (ko) 보안 데이터 처리 시스템, 전자 장치와 그의 보호 방법, 스마트 카드 및 컴퓨터 판독가능 저장 매체
TW200307437A (en) Secured storage method of encrypted data on a personal digital recorder
KR20160034286A (ko) 디코더 내의 해독키를 보호하기 위한 방법 및 이 방법을 구현하기 위한 디코더
CN102170595A (zh) 在有条件接入系统中禁用明文控制字加载机制
US20050278524A1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
US7489780B2 (en) Security integrated circuit
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
EP2990979A1 (en) Replay attack prevention for content streaming system
US10075419B2 (en) Method and device to protect a decrypted media content before transmission to a consumption device
US20130145147A1 (en) Content Protection Method
CN103402129A (zh) 一种条件接收的方法、设备及系统
CN101547337B (zh) 数字节目的浏览锁定方法、数字电视终端和安全装置
CN101998163A (zh) 授权管理方法、终端设备和前端
WO2020109623A1 (en) Secured transmission of content
CN113497960A (zh) 基于智能电话的有条件访问系统
CN113497961A (zh) 基于智能电话的有条件访问系统
Chen et al. A Highly Secure and Cost-Effective CAS Based on STB with GSM Unit

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110831