CN102316102A - 安全传送消息的方法 - Google Patents

安全传送消息的方法 Download PDF

Info

Publication number
CN102316102A
CN102316102A CN2011102292392A CN201110229239A CN102316102A CN 102316102 A CN102316102 A CN 102316102A CN 2011102292392 A CN2011102292392 A CN 2011102292392A CN 201110229239 A CN201110229239 A CN 201110229239A CN 102316102 A CN102316102 A CN 102316102A
Authority
CN
China
Prior art keywords
server
security module
svr
message
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011102292392A
Other languages
English (en)
Other versions
CN102316102B (zh
Inventor
B·温德林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN102316102A publication Critical patent/CN102316102A/zh
Application granted granted Critical
Publication of CN102316102B publication Critical patent/CN102316102B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • H04N21/6543Transmission by server directed to the client for forcing some client operations, e.g. recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

安全传送消息的方法。本发明可应用在用于条件访问内容的广播的系统中,在该系统中期望检测在控制字共享行为中使用的接收器装置并对其采取行动。通过要求在系统中使用的接收器装置在精确的时间向条件访问内容的广播者发送消息,本发明提供了用于服务器检测参与控制字共享行为的接收器装置并禁止该接收器进一步访问内容的能力的方法。

Description

安全传送消息的方法
技术领域
本发明涉及条件访问系统的领域,更特别地涉及安全传送用于对加密数据解密的密钥的方法。
背景技术
在诸如数字电视广播、音频和/或视频的散布等技术领域中,值的内容要被传送到多个使用点,通常采用条件访问系统以确保仅仅在被确信为合法使用点的那些使用点(而不是在其他任何使用点)可以访问内容。通过合法的使用点,通常意味着具备一件设备,该设备通过向内容的所有者支付预定费而被授权接收和使用这些内容。
确实在例如付费电视的领域中,通常内容在广播到多个潜在观众之前是用控制字加密的。控制字也随着加密内容一起在安全消息中以加密形式广播。由于在行业中广泛使用的条件访问系统,只有那些具备适用的解码器且已经为观看加密内容付过费的观众被允许访问控制字,从而允许他们对加密的内容解密。
现有技术中允许将加密内容广播到多个装备有安全模块的接收器的条件访问系统通常涉及以下原理。内容由操作者在头端利用控制字加密。控制字由传输密钥加密以制作被称为授权控制消息(ECM)的安全消息。加密的内容和ECM在数据流中被广播到多个接收器。接收器过滤数据流以提取ECM和加密的内容。接收器的安全模块能够访问传输密钥或者具有能够提取在ECM中接收的控制字的等效密钥。然而,在允许解密ECM之前,还需要进行检查以验证安全模块确实具有能够解密内容的必要权利。这些权利通常通过付费而获得。一旦已经付费,这些权利就经由被称为授权管理消息(EMM)的另一种安全消息直接载入到安全模块中。可以随着内容一起在广播信道上接收,或者也可以经由另一个信道接收这些消息。该第二种安全消息可寻址到一个或一组安全模块。然后可以看到条件访问内容的广播因此分为三部分完成:利用控制字对内容的加密、对控制字的加密以形成ECM(可由具有必要权利的安全模块解密),以及第三是利用可寻址的EMM授予权利以及处理这些权利。
安全模块可以以多种方式实现,例如在微处理器卡上、在智能卡上或者以标记或密钥形式的任何电子模块。这些模块一般是便携的或可从接收器分离的。最常用的形式是具有电接触,但ISO14443类型的非接触版本也存在。安全模块的另一种实现方式是直接焊接在接收器内部,这种方式的变种是插口或连接器上的电路,例如SIM模块。再一种实施方式是将安全模块集成在具有另一种功能的芯片上,例如在解扰模块上或在解码器的微处理器模块上。安全模块也可以以软件的形式实现。
操作者具有各种动机尝试阻止第三方发现存储在安全模块中的密钥,因为他们获取收入的能力依赖于保持秘密的密钥。更进一步地,如果这些密钥在串通的第三方之间大规模的共享,操作者将经历收入的显著下降,这种大规模共享可能使用类似例如因特网的大型网络,或者通过复制合法接收器/安全模块以制造未经授权的接收器/安全模块。密钥的安全性基于安全模块的防篡改性。然而,众所周知的是可能不时地发生泄露。只要发生泄露,就必须更改用于加密控制字的密钥,但这就意味着不得不更改所有的安全模块或至少能够将新密钥安全地传送到接收模块。
在类似领域中,公开号为US 2009/0016527 A1的美国发明专利申请描述了一种通过发射装置验证接收装置的方法,其中发射装置发送随机数到接收装置;接收装置利用一对非对称密钥中的私钥签暑该随机数并将签暑后的随机数送回到发射器;然后发射器使用接收器的公钥解密签署后的随机数;如果结果与原始的随机数匹配,则接收器验证成功。所描述的该发明没有利用计数器。
公开号为WO 2006/061837 A2的国际专利申请公开了一种用于在两个或更多装置之间建立安全通信链路的方法。其目的不仅是对通信中涉及的装置的验证,而且是一旦检测到特定装置就建立与该特定装置的加密通信会话。紧接着第一装置检测到第二装置,第二装置向第一装置发送与第二装置关联且对应于第二装置的工作参数的数据串,例如唯一的识别串。该数据串在第一通信信道上发送。然后在两个装置之间建立第二通信信道,数据在两个装置之间以根据接收的数据串配置的方式传输,从而使得第二信道成为安全信道。
公开号为EP 1441525 A1的欧洲专利申请描述了一种用于接收广播付费电视服务的系统,该系统包括主终端以及链接到主终端的从终端。只有在主终端能够在预定的时间期限之内向从终端发送解密受保护数据所必需的特定数据的情况下,从终端才可以访问由主终端接收的受保护数据。在这个例子中预定的期限既不与特定从终端关联,也不对应于从终端。更确切地说,期限是基于假定有效的从终端应当位于主终端的近距离之内时消息从主终端传输到从终端所需的时间。换句话说,根据该预定期限,可以安排距离主终端足够远的终端不会及时接收到特定数据。这在例如客户端在特惠价格的前提下被授权解密多个机器上的数据的场合下是有用的。当多个机器分布于多个远程地点时将应用更高的价格。使用这项技术,通过将受益于特惠价格的用户的系统配置为不允许与主终端相距遥远的位置上的机器访问,可以确保该用户不会尝试在远程机器上解密受保护数据。
公开号为US 2008/0209232 A1的美国专利申请公开了一种用于检测何时在控制字共享中涉及安全模块的装置。该文件描述了伴随控制字使用时间戳。每次控制字从安全模块传递到解码器(或在控制字共享正在进行的情况下的多个解码器)时,计算连续的时间戳之间的时间差。如果该计算的结果连续多次始终低于正常加密时段,则表示安全模块正在进行控制字共享。
发明内容
本发明提供了一种用于从服务器经由广播通信信道安全传送用控制字加密的内容到接收器的方法,所述接收器包括安全模块、解密单元和从计时器,该服务器包括参考计时器,所述安全模块以及所述服务器经由返回通信链路相互连接,所述方法包括下列步骤:
由服务器使用密钥信息加密控制字;
在广播通信信道上从服务器向接收器广播加密内容和加密过的控制字;
由服务器定义预定呼叫时间和呼叫时间窗,所述呼叫时间和呼叫窗对应于接收器;
由安全模块监测由从计时器指示的从时间;
当从时间等于从呼叫时间时,从安全模块向服务器经由返回通信信道发送至少一个验证消息,所述从呼叫时间由安全模块基于在安全模块内存在的至少一个定义参数导出;
由服务器在参考计时器指示的参考时间上接收验证消息;
由服务器执行验证,所述验证至少确定参考时间和预定呼叫时间之间的差是否处于呼叫时间窗中;
如果验证有效:
从服务器向安全模块经由返回通信路径发送密钥消息,所述密钥消息包括密钥信息;
由安全模块从密钥消息中提取密钥信息;
由安全模块使用密钥信息解密加密过的控制字;
由解密单元使用控制字解密加密内容。
通过要求安全模块为了能够接收用于解密控制字的必需密钥而在非常具体的时间帧中发送请求到服务器,该方法确保了只有具备发起这样的请求的必需装置的合法安全模块能够访问加密内容。该方法在可用广播带宽上没有负面效果,能够在不要求改变用户设备或在用户设备中进行难用的密钥更新的情况下容易地实现。进一步地,该方法允许对在控制字共享行为中使用安全模块的用户实行灵活而有针对性的惩罚措施。
附图说明
利用后续的详细说明以及附图可以更好地理解本发明,这些附图作为本发明的实施方式的非限制性示例而给出,即:
图1示出可以在其中应用本发明的实施方式的系统的框图。
图2示出可以在其中应用本发明的进一步的实施方式的系统的框图。
具体实施方式
在解密密钥存储于安全模块的条件访问系统中有需要提供更高的安全性。现今消息可以容易地通过因特网共享,例如不道德的第三方发现了传输密钥,则意味着非授权设备的大量用户可以获得解密ECM的可能性,因而无须为解密加密内容的权利支付费用就可以解密加密内容,这样就使得加密内容的拥有者丧失了他本应该获得的收入。
因此本发明旨在提供向能够证明它们具有接收密钥的权利的安全模块安全地传送密钥(例如传输密钥)的装置,而不是利用已载入的安全密钥建立安全模块。这也允许操作者快速并容易地修改用于安全加密例如ECM的密钥,其知道授权的安全模块能够跟随这些修改从而能够继续解密它们获得授权的加密内容。
本发明可以在例如付费电视领域中广泛使用的条件访问系统中应用。除了为操作者提供检测非授权接收器装置的装置,还进一步提供了对这些装置的用户采取惩罚措施的装置。本发明提供的方法在广播带宽上没有负面效果,允许操作者在不处罚授权装置的用户的情况下能够快速和高效地更改加密密钥。
图1示出了可以在其中应用本发明的一个实施方式的系统的框图。操作者经由广播通信信道(CH1)从头端或服务器(SVR)向多个接收器(RX)广播利用控制字(CW)加密(AVE)的内容(AV)。以在条件访问数字广播领域中熟知的方式,服务器(SVR)还随着加密内容(AVE)一起广播安全消息(ECM)以允许具备必需的密钥的接收器提取控制字(CW)。服务器(SVR)包括用于持续追踪时间的参考计时器(CNTR)。参考计时器指示的时间被称为参考时间(TR)。
系统包括多个接收器,其中一个如图1(RX)所示。接收器(RX)包括安全模块(SM)和解密模块(DECR)。解密模块(DECR)被配置为使用来自安全模块(SM)以加密过的形式(ECM)接收的控制字(CW)解密输入的加密内容(AVE)。系统进一步包括服务器或头端(SVR),该服务器或头端经由广播通信信道(CH1)向多个接收器广播利用密钥信息(K)加密的内容(AVE)以及加密过的控制字(ECM)。每个接收器(RX)还经由双向返回信道或返回通信路径(CH2)连接到服务器。为了接收器(RX)接收允许其提取密钥信息(K)以解密控制字(CW)的消息,有必要首先向服务器(SVR)发送验证消息(V)从而服务器(SVR)能够检查其是否是有效接收器(RX)。如果服务器(SVR)确定(RX)是合法接收器,则经由返回通信信道(CH2)并使用其安全模块(SM)向接收器(RX)发送回密钥消息(M),接收器提取将用于揭示包含在安全消息(ECM)中的控制字(CW)的必需密钥信息(K),从而对加密的内容解密(AVE)。
应当认识到返回通信路径可以是独立于广播通信信道的任何双向通信信道,例如因特网。返回通信路径可以使用现有可用的WiFi、ADSL或GSM/3G技术手段来实现。
服务器(SVR)使用的验证措施基于接收器(RX)在特定时间发送其验证消息(V)。确切地说,为了成功验证,接收器(RX)需要在预定的呼叫时间(TP)发送其验证消息(V)。然而,实际上由于系统中的反应时间,消息(V)可能不会准确地在预定呼叫时间(TP)被接收到。因此,根据本发明的一个实施方式,称之为呼叫时间窗(TW)的窗口被定义在预定呼叫时间(TP)周围,如果要验证成功,消息(V)必须在该窗口(TW)内抵达。
如上所述,随着验证成功,服务器(SVR)向接收器(RX)发送回包含用于解密控制字(CW)的密钥消息(K)的密钥消息(M)。另一方面,如果验证失败,服务器(SVR)可以通过经由返回通信信道(CH2)在密钥消息(M)中发送禁止密钥消息(X)来答复接收器(RX),从而至少在一小段时间内阻止接收器(RX)解密广播,这段时间被称为预定排除时期(EX)。如果接收器(RX)再次尝试响应服务器(SVR)并且再次在错误的时间或在期望的时间帧之外这样做,则服务器(SVR)可以发送进一步阻止消息以在更长的时间段内阻止解密直到最终接收器(RX)被永久排除在能够对广播的解密之外。
在这一点上值得一提的是,如果验证失败,服务器(SVR)还可能不向接收器(RX)发送任何答复。在这种情况下,比获得主动阻止解密广播的其他部分的能力的密钥更好的是,接收器能够继续使用它曾经用来解密控制字的任何密钥信息,直到该密钥信息过期或者直到特定权利过期。在这个时间之后接收器不再能够解密控制字。然而直到这一时间,接收器还可以有其他机会尝试在正确的时间发送验证消息。
根据上述本发明的实施方式,服务器(SVR)包括用于持续追踪参考时间(TR)的参考计时器(CNTR)。从而服务器能够检验接收器(RX)是在什么参考时间(TR)发送其验证消息(V)。接收器(RX)包括用于持续追踪从时间(TS)的从计时器(CNTRS),接收器知晓预定的呼叫时间(TP)。将从时间(TS)与预定呼叫时间(TP)相比,因而接收器(RX)知道何时向服务器(SVR)发送验证消息(V)。优选地,从计时器(CNTS)被包含于安全模块(SM)中,安全模块(SM)执行从时间(TS)与预定呼叫时间(TP)的比较,且向服务器(SVR)发送消息(V)。
根据本发明的不同实施方式,接收器(RX)通过从服务器(SVR)接收的通信获知预定呼叫时间(TP),其中服务器负责定义值(TP)。值(TP)通常以加密的格式传递。这可以通过将值(TP)包含在安全消息(ECM)中经由广播通信信道(CH1)来实现,其中安全消息如上所述随着加密内容(AVE)一起广播。另外,加密的预定呼叫时间(TP)可以经由另一种称为授权管理消息(EMM)的安全消息来传递,授权管理消息在条件访问数字广播领域中也是公知的。这些消息(EMM)可以由服务器(SVR)在广播通信信道(CH1)上随着加密内容(AVE)一起发送,且通常是可寻址的,因为它们预定用于多个安全模块(SM)(接收器)的全体的至少一个缩小的子集,并且在安全模块基础上甚至在安全模块上也是可寻址的。可替代地,返回通信信道(CH2)可以将预定呼叫时间(TP)传送到单个安全模块(SM)(接收器)。另一种可能性是,每个安全模块(SM)具有内置预定呼叫时间(TP)或服务器(SVR)已知的能够用于推导预定呼叫时间的值,也就是出厂设置的。值得注意的是,即使在上述预定呼叫时间(TP)需要从服务器(SVR)传送到接收器(RX)的情况下,这也可以通过使用用来导出预定呼叫时间(TP)的值(而不是预定呼叫时间(TP)本身)来实现。
值得注意的是本发明的实施方式允许为不同的安全模块预定不同的期望抵达时间。服务器具备持续追踪哪个期望抵达时间应用到哪个安全模块的装置。该装置可以包括使用记录时间对安全模块的表,优选地使用唯一地址或一些其他唯一识别参数以参考安全模块。接下来当接收到验证消息,服务器就必须能够检查是哪个安全模块发送的。自然地,验证消息进一步包括安全模块的唯一地址或与安全模块关联的一些其他唯一识别参数。另外,在安全模块和服务器能够使用与有关安全模块的唯一识别参数或物理或测量的参数联合的种子计算预定呼叫时间的情况下,可以使用数学计算。
可以通过由服务器(SVR)使用经由广播通信信道(CH1)的ECM或EMM、或通过经由返回通信信道(CH2)的专用消息,利用其参考计时器(CNTR)的当前数值更新安全模块(SM)中的参考计时器(CNTR)来实现将从计时器(CNTS)与参考计时器(CNTR)的同步。
在本发明的另一个实施方式中,替代呼叫时间窗(TW)的存在,接收器(RX)可以仅仅被期望证明其知晓其被期待通过例如将从时间(TS)包含在验证消息(V)中进行答复的时间。例如,当从计时器(CNTS)到达从呼叫时间(TC),当前从时间(TS)可以被包括在验证消息(V)中,可能是以加密的形式。在这种情况下,服务器(SVR)只需要检验从时间(TS)是否对应于预定呼叫时间(TP)。
图2示出了本发明的再一个实施方式。在该实施方式中,期望接收器(RX)在预定呼叫时间(TP)向服务器发送验证消息(V),但该消息(V)还必须包括第一伪随机数(NS),该伪随机数也可被服务器(SVR)验证。第一伪随机数(NS)可以是在安全模块(SM)中从先前接收自服务器(SVR)的种子生成的数。因而安全模块(SM)进一步包括数字生成器(CALCS)以计算第一伪随机数(NS)。以上所述的用于发送预定呼叫时间(TP)的方法的任意一个,例如经由ECM或EMM,都可以用于发送种子到安全模块(SM)。服务器(SVR)也包括用于计算伪随机数的装置(CALCR),因而能够生成用于验证接收自安全模块(SM)的第一伪随机数(NR)的第二伪随机数(NR)。
比使用来自服务器(SVR)的种子生成第一伪随机数(NS)更好的是,安全模块(SM)可以使用允许服务器(SVR)识别特定安全模块(SM)或特定安全模块组的一些定义参数(UA)的值。这样的定义参数(UA)可以是安全模块的唯一识别符或安全寄存器的值或物理参数,例如安全模块(SM)内部某点的电压,或在安全模块(SM)上某处测得的频率。定义参数的另一个例子是IP地址。然后从安全模块发送到服务器的验证消息包括该定义参数(UA)以允许服务器确定验证消息源自何处。
因而本发明提供了用于从服务器向接收器广播加密内容的安全装置。本发明使用的方法要求接收器在特定且精确及可验证的时间向服务器发送验证消息。为了实现这个目的,接收器必须能够访问可与服务器中的参考计时器同步的有效从计时器。本发明的一种变型进一步要求接收器在验证消息中包括可被接收器检验的伪随机数。

Claims (12)

1.一种经由广播通信信道(CH1)从服务器(SVR)向接收器(RX)安全传送利用控制字(CW)加密(AVE)的内容(AV)的方法,所述接收器(RX)包括与唯一识别参数(UA)关联的安全模块(SM)、解密单元(DECR)以及从计时器(CNTS),所述服务器(SVR)包括参考计时器(CNTR),所述安全模块(SM)以及所述服务器(SVR)经由返回通信信道(CH2)相互连接,所述方法包括下列步骤:
由服务器使用密钥信息(K)加密控制字(CW);
在广播通信信道(CH1)上从服务器(SVR)向接收器(RX)广播加密内容(AVE)和加密过的控制字(ECM);
由服务器(SVR)定义预定呼叫时间(TP)和呼叫时间窗(TW),所述呼叫时间(TP)和呼叫窗(TW)对应于接收器(RX);
由安全模块(SM)监测由从计时器(CNTS)指示的从时间(TS);
当从时间(TS)等于从呼叫时间(TC)时,从安全模块(SM)向服务器(SVR)经由返回通信信道(CH2)发送至少一个验证消息(V),所述从呼叫时间(TC)由安全模块(SM)基于至少一个唯一识别参数(UA)导出;
由服务器(SVR)在参考计时器(CNTR)指示的参考时间(TR)上接收验证消息(V);
由服务器(SVR)执行验证,所述验证至少确定参考时间(TR)和预定呼叫时间(TP)之间的差(DIFF)是否处于呼叫时间窗(TW)中;
如果验证有效:
从服务器(SVR)向安全模块(SM)经由返回通信路径(CH2)发送密钥消息(M),所述密钥消息(M)包括密钥信息(K);
由安全模块从密钥消息(M)中提取密钥信息(K);
由安全模块(SM)使用密钥信息(K)解密加密过的控制字(ECM);
由解密单元(DECR)使用控制字(CW)解密加密内容(AVE)。
2.根据权利要求1的方法,其中所述验证消息(V)包括唯一识别参数(UA)。
3.根据权利要求1或2的方法,其中所述方法进一步包括下列步骤:
由安全模块(SM)至少使用唯一识别参数(UA)计算第一伪随机数(NS);
由服务器(SVR)至少使用唯一识别参数(UA)计算第二伪随机数(NR);以及
其中所述验证消息(V)包括第一伪随机数(NS)且所述验证步骤进一步包括在第一伪随机数(NS)和第二伪随机数(NR)的值之间寻找匹配。
4.根据权利要求1-3中任意一项的方法,其中所述从计时器(CNTS)与参考计时器(CNTR)同步。
5.根据权利要求4的方法,其中所述同步是通过包含在从服务器(SVR)经由广播通信路径(CH1)发送到安全模块(SM)的安全消息(ECM)中的同步消息(SYNC)来实现的。
6.根据权利要求1-5中任意一项的方法,其中预定呼叫时间(TP)是从服务器(SVR)向安全模块(SM)经由返回通信信道(CH2)发送的。
7.根据权利要求1-5中任意一项的方法,其中预定呼叫时间(TP)是在可寻址安全消息(EMM)中经由广播信道(CH1)从服务器(SVR)向安全模块(SM)发送的。
8.根据权利要求1-5中任意一项的方法,其中预定呼叫时间(TP)是由安全模块(SM)至少基于唯一识别参数(UA)导出的。
9.根据权利要求1-7中任意一项的方法,其中验证失败时执行如下附加步骤:
经由返回通信路径(CH2)从服务器(SVR)向安全模块(SM)发送密钥消息(M),所述密钥消息(M)包括禁止密钥信息(X)以在至少预定排除时间段(EX)禁止对加密内容(AVE)的解密;
由安全模块从密钥消息(M)中提取禁止密钥信息(X)。
10.根据权利要求8的方法,其中所述预定排除时间段(EX)根据验证失败的次数而变化。
11.根据权利要求1-9中任意一项的方法,其中返回通信路径(CH2)是因特网连接。
12.一种包含经由广播通信信道(CH1)和返回通信信道(CH2)两者链接到服务器(SVR)的接收器(RX)的系统,
所述接收器(RX)包括:
解密单元(DECR);
与唯一识别参数(UA)关联的安全模块(SM);以及
从计时器(CNTS);
所述服务器(SVR)包括参考计时器(CNTR);
所述接收器(RX)配置为:
经由广播通信信道(CH1)接收内容(AV),所述内容由控制字(CW)加密(AVE);
经由广播通信信道(CH1)接收用密钥信息(K)加密(ECM)的控制字(CW);以及
使用控制字(CW)解密加密内容(AVE);
所述系统特征在于:
安全模块(SM)配置为:
监测由从计时器(CNTS)指示的从时间(TS);以及
当从时间(TS)等于从呼叫时间(TC)时,经由返回通信信道(CH2)向服务器(SVR)发送验证消息(V),所述从呼叫时间(TC)由安全模块(SM)至少基于唯一识别参数(UA)导出;
特征还在于:
服务器(SVR)配置为:
定义预定呼叫时间(TP)和呼叫时间窗(TW),该预定呼叫时间(TP)和呼叫时间窗(TW)都对应于接收器(RX);
在参考计时器(CNTR)指示的参考时间(TR)接收验证消息(V);
验证参考时间(TR)和预定呼叫时间(TP)之间的差(DIFF)是否在呼叫时间窗(TW)内;以及
能够经由返回通信路径向安全模块(SM)发送密钥消息(M),所述密钥消息(M)包括密钥信息(K);
并且特征进一步在于安全模块(SM)进一步配置为从密钥消息(M)中提取密钥信息(K)以及使用密钥信息(K)解密加密的控制字(ECM)。
CN201110229239.2A 2010-07-09 2011-07-08 安全传送消息的方法 Expired - Fee Related CN102316102B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10169111A EP2405650A1 (en) 2010-07-09 2010-07-09 A method for secure transfer of messages
EP10169111.1 2010-07-09

Publications (2)

Publication Number Publication Date
CN102316102A true CN102316102A (zh) 2012-01-11
CN102316102B CN102316102B (zh) 2014-06-11

Family

ID=43128221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110229239.2A Expired - Fee Related CN102316102B (zh) 2010-07-09 2011-07-08 安全传送消息的方法

Country Status (7)

Country Link
US (2) US9602874B2 (zh)
EP (2) EP2405650A1 (zh)
JP (1) JP5658102B2 (zh)
KR (1) KR101803975B1 (zh)
CN (1) CN102316102B (zh)
BR (1) BRPI1103626A2 (zh)
RU (1) RU2541867C2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107223109A (zh) * 2014-10-13 2017-09-29 艾利丹尼森零售信息服务公司 食品新鲜度打印机中的实用性计时器

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2797334A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data
WO2017108727A1 (en) 2015-12-23 2017-06-29 Nagravision S.A. Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
CN115297118B (zh) * 2022-10-09 2023-01-31 北京航空航天大学杭州创新研究院 一种基于区块链的数据共享方法及数据共享系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040083364A1 (en) * 2000-12-07 2004-04-29 Jean-Pierre Andreaux Method of secure transmission of digital data from a source to a receiver
US20060005033A1 (en) * 2004-06-30 2006-01-05 Nokia Corporation System and method for secure communications between at least one user device and a network entity
US20060277419A1 (en) * 2001-08-09 2006-12-07 Mcnulty Stephen A System and method for computer storage security
US20090016527A1 (en) * 2005-08-26 2009-01-15 Jean-Pierre Vigarie Method of establishing a session key and units for implementing the method

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5559505A (en) * 1992-05-20 1996-09-24 Lucent Technologies Inc. Security system providing lockout for invalid access attempts
US6070246A (en) * 1998-02-04 2000-05-30 3Com Corporation Method and system for secure cable modem initialization
GB2356325B (en) 1999-11-11 2003-01-08 Motorola Israel Ltd Optimized random access scheme for a shared resource
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
JP2001318895A (ja) * 2000-05-12 2001-11-16 Casio Comput Co Ltd データベースセキュリティ管理方法およびそのプログラム記録媒体
FR2809904B1 (fr) * 2000-05-30 2005-04-29 Cit Alcatel Procede de synchronisation du fonctionnement d'au moins deux interfaces
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US6587032B2 (en) * 2000-11-28 2003-07-01 International Business Machines Corporation System and method for controlling access to a computer resource
US6865371B2 (en) 2000-12-29 2005-03-08 International Business Machines Corporation Method and apparatus for connecting devices via an ad hoc wireless communication network
US6882717B2 (en) * 2001-06-25 2005-04-19 International Business Machines Corporation Undetected provision of auxiliary services during a telephone conversation
ES2295105T3 (es) * 2001-07-26 2008-04-16 Irdeto Access B.V. Sistema para la validacion de tiempo horario.
US6993683B2 (en) * 2002-05-10 2006-01-31 Microsoft Corporation Analysis of pipelined networks
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
US7594114B2 (en) * 2002-09-16 2009-09-22 General Electric Company Authentication apparatus and method for universal appliance communication controller
EP1439697A1 (fr) * 2003-01-20 2004-07-21 Thomson Licensing S.A. Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
ATE387069T1 (de) 2003-05-09 2008-03-15 Motorola Inc VERFAHREN UND VORRICHTUNG ZUR KONTROLLE DES ZUGRIFFS AUF ßMULTIMEDIA BROADCAST MULTICAST SERVICEß IN EINEM PAKETDATENKOMMUNIKATIONSSYSTEM
US7441041B2 (en) 2003-11-29 2008-10-21 Microsoft Corporation Network download regulation method and system
JP4884976B2 (ja) * 2003-12-11 2012-02-29 イルデト・コーポレート・ビー・ヴイ 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム
EP1545130A1 (fr) 2003-12-16 2005-06-22 Nagravision S.A. Procédé de mise à jour de droits d'accès à des données à accès conditionel
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
MY142236A (en) * 2004-07-14 2010-11-15 Qualcomm Inc A method and apparatus for delivering keys
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US7480803B1 (en) * 2004-07-23 2009-01-20 Sprint Communications Company L.P. System and method for securing system content by automated device authentication
EP1638331A1 (fr) * 2004-09-17 2006-03-22 Nagravision S.A. Procédé de gestion de moyens d'accès à des données à accès conditionnel
US20060085828A1 (en) * 2004-10-15 2006-04-20 Vincent Dureau Speeding up channel change
JP4724405B2 (ja) * 2004-10-28 2011-07-13 キヤノン株式会社 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム
US20060126838A1 (en) * 2004-12-09 2006-06-15 Avner Taieb Method and system for facilitating communication
KR100608838B1 (ko) * 2004-12-30 2006-08-08 엘지전자 주식회사 이동 통신 단말기의 pdp 컨텍스트 설정 및 해제 방법
EP1686807A1 (fr) 2005-01-27 2006-08-02 Nagra France Sarl Méthode de répartition de la charge d'un centre de gestion transmettant des informations à un grand nombre d'unités d'utilisateur
JP4168052B2 (ja) * 2005-04-01 2008-10-22 株式会社日立製作所 管理サーバ
EP1722564A1 (fr) * 2005-05-13 2006-11-15 Nagra France Sarl Méthode d'accès conditionnel local pour équipements mobiles
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
US7707276B2 (en) * 2005-07-28 2010-04-27 Cisco Technology, Inc. Remote configuration and management via electronic mail
EP1780680B1 (fr) * 2005-10-24 2018-01-17 dormakaba Schweiz AG Procédé de contrôle de verrouillage de serrure, et serrure
JP4600248B2 (ja) * 2005-11-07 2010-12-15 ソニー株式会社 データ通信システム及びデータ通信方法
US20070219431A1 (en) * 2006-03-17 2007-09-20 Moore Barrett H Method to Facilitate Providing Access to a Plurality of Private Civil Security Resources
RU2314033C1 (ru) * 2006-07-06 2008-01-10 Владимир Александрович Мачехин Способ диагностики преглаукомы и ранней стадии первичной открытоугольной глаукомы
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US20080162707A1 (en) * 2006-12-28 2008-07-03 Microsoft Corporation Time Based Permissioning
US20090150631A1 (en) * 2007-12-06 2009-06-11 Clifton Labs, Inc. Self-protecting storage device
US8401191B2 (en) * 2008-01-24 2013-03-19 Qualcomm Incorporated Efficient broadcast entitlement management message delivery mechanism using a scheduled delivery window
US20100024020A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with privacy groups that independently control access to resident application programs
US20100024028A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with user selectable privacy for groups of resident application programs and files
EP2373073B1 (en) * 2008-12-26 2016-11-09 Panasonic Intellectual Property Corporation of America Communication device
US8055259B1 (en) * 2009-02-27 2011-11-08 Sprint Communications Company L.P. Generating distance bands
GB0910545D0 (en) * 2009-06-18 2009-07-29 Therefore Ltd Picturesafe
US8948795B2 (en) * 2012-05-08 2015-02-03 Sybase 365, Inc. System and method for dynamic spam detection
WO2015120481A1 (en) * 2014-02-10 2015-08-13 Medical Care Corporation Assessing cognition using item-recall trials with accounting for item position

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040083364A1 (en) * 2000-12-07 2004-04-29 Jean-Pierre Andreaux Method of secure transmission of digital data from a source to a receiver
US20060277419A1 (en) * 2001-08-09 2006-12-07 Mcnulty Stephen A System and method for computer storage security
US20060005033A1 (en) * 2004-06-30 2006-01-05 Nokia Corporation System and method for secure communications between at least one user device and a network entity
US20090016527A1 (en) * 2005-08-26 2009-01-15 Jean-Pierre Vigarie Method of establishing a session key and units for implementing the method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107223109A (zh) * 2014-10-13 2017-09-29 艾利丹尼森零售信息服务公司 食品新鲜度打印机中的实用性计时器

Also Published As

Publication number Publication date
RU2541867C2 (ru) 2015-02-20
JP2012044650A (ja) 2012-03-01
KR101803975B1 (ko) 2017-12-28
EP2405650A1 (en) 2012-01-11
EP2405651A1 (en) 2012-01-11
EP2405651B1 (en) 2018-02-21
JP5658102B2 (ja) 2015-01-21
CN102316102B (zh) 2014-06-11
US20120008779A1 (en) 2012-01-12
KR20120005972A (ko) 2012-01-17
BRPI1103626A2 (pt) 2012-11-20
RU2011127705A (ru) 2013-01-20
US20170187522A1 (en) 2017-06-29
US9602874B2 (en) 2017-03-21

Similar Documents

Publication Publication Date Title
CN1735194B (zh) 用于设备配对的装置和方法
KR101354411B1 (ko) 사용자 유닛에 의한 서비스 액세스 방법
CN109218825B (zh) 一种视频加密系统
KR100724935B1 (ko) 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
CN109151508B (zh) 一种视频加密方法
US7937587B2 (en) Communication terminal apparatus and information communication method
CN102724568A (zh) 认证凭证
US8978057B2 (en) Interoperability of set top box through smart card
CN110234102B (zh) 通信方法和设备
CN103535044A (zh) 保护记录的多媒体内容的方法
CN101335579A (zh) 一种实现条件接收的方法及条件接收装置
US20170187522A1 (en) Method for secure transfer of messages
CN101626484A (zh) 条件接收系统的保护控制字的方法、前端和终端
CN101119200A (zh) 用于提供广播/多播业务的方法、网络单元、终端和系统
RU2542934C2 (ru) Способ передачи, способ приема и способ идентификации, процессор безопасности и носитель записи данных для этих способов
US8885816B2 (en) Method for detecting an illicit use of a security processor
CN201515456U (zh) 数字电视接收终端的安全装置、机顶盒和接收终端
CN103250423B (zh) 用于接收借助控制字加扰的多媒体内容和captcha的方法
EP2568726A1 (en) Management method for authentication parameters and terminal
Diaz-Sanchez et al. Sharing conditional access modules through the home network for Pay TV Access
US10028201B2 (en) Apparatus and method for autorizing access to a service according to device proximity
CN101790073A (zh) 建立安全通信通道的方法及其通信装置
JP2011091538A (ja) 受信装置及びコンテンツの再暗号化方法
CN101873468A (zh) 一种数字电视条件接收系统、设备及方法
JP2007036380A (ja) 受信装置、casモジュール、配信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140611

Termination date: 20190708

CF01 Termination of patent right due to non-payment of annual fee