CN105306975A - 无需机卡绑定的控制字安全传输的方法及系统 - Google Patents
无需机卡绑定的控制字安全传输的方法及系统 Download PDFInfo
- Publication number
- CN105306975A CN105306975A CN201510751656.1A CN201510751656A CN105306975A CN 105306975 A CN105306975 A CN 105306975A CN 201510751656 A CN201510751656 A CN 201510751656A CN 105306975 A CN105306975 A CN 105306975A
- Authority
- CN
- China
- Prior art keywords
- chip
- keys
- smart card
- key
- public keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
- H04N21/26609—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM] using retrofitting techniques, e.g. by re-encrypting the control words used for pre-encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了无需机卡绑定的控制字安全传输的方法及系统。该方法包括:将芯片标识符和芯片密钥预埋在安全芯片内;将公共密钥预埋在智能卡内;根据所述芯片标识符和所述公共密钥,计算出与所述芯片密钥相同的派生密钥;根据所述芯片密钥和所述派生密钥,对所述安全芯片和所述智能卡之间传输的控制字进行安全传输。本发明的技术方案解决机顶盒和智能卡未绑定情况下的控制字安全传输问题,降低了运营成本。
Description
技术领域
本发明涉及数字电视的条件接收(ConditionalAccess,CA)技术领域,尤其涉及无需机卡绑定的控制字(ControlWord,CW)安全传输的方法及系统。
背景技术
由于数字信号相对于模拟信号在抗干扰性、可压缩性和保密性等方面的巨大优点,目前数字电视基本已全面普及,CA技术也随之得到了广泛的应用。
电视内容以传输流(TransportStream,TS)的形式传送,使用定期,比如10秒更换的CW对其进行加扰,集成了CA技术的机顶盒从TS流中过滤并使用智能卡解密出CW,然后设置到机顶盒的安全芯片中,安全芯片使用硬件解扰器对TS流进行解扰,然后解码输出到显示设备上。但是,在智能卡输出CW到安全芯片的链路中,容易被黑客利用,从而通过CW共享的方式破解CA系统。所以,近年来CA高级安全方案逐渐开始普及。在现有技术中,CA高级安全方案为了进行CW安全传输,一般采取在机顶盒的安全芯片和智能卡的初始化阶段写入相同的根密钥,作为密钥协商机制的密钥。通过机顶盒和智能卡绑定,即分别在机顶盒的安全芯片和智能卡中写入相同的根密钥,对指定的安全芯片,需要与写入相同根密钥的智能卡配对才可以使用。进一步地,把CW传输的链路通过密钥协商机制保护起来,使得外界探测以及本机软件都无法访问到解密后的CW,从根本上杜绝了CW共享方式的破解。
然而,现有技术方案,由于要求在机顶盒的安全芯片和智能卡的初始化阶段写入相同的根密钥,即要求机顶盒和智能卡(简称机卡)通过相同的根密钥进行绑定(简称绑定),导致数字电视运营商需要管理所有安全芯片与智能卡的一一配对关系,对生产厂商的批量供货和运营商的日常运营管理造成额外的负担。一旦发生用户换机或换卡的行为,还需要手工对机卡进行配对操作,增加了运营成本。
发明内容
有鉴于此,本发明实施例提供无需机卡绑定的控制字安全传输的方法及系统,解决机顶盒和智能卡未绑定情况下的控制字安全传输问题,以降低运营成本。
本发明实施例采用以下技术方案:
第一方面,提供无需机卡绑定的控制字安全传输的方法,包括:将芯片标识符和芯片密钥预埋在安全芯片内;将公共密钥预埋在智能卡内;根据所述芯片标识符和所述公共密钥,计算出与所述芯片密钥相同的派生密钥;根据所述芯片密钥和所述派生密钥,对所述安全芯片和所述智能卡之间传输的控制字进行安全传输。
第二方面,提供无需机卡绑定的控制字安全传输的系统,包括:芯片标识符和芯片密钥获取单元,用于将芯片标识符和芯片密钥预埋在安全芯片内;公共密钥获取单元,用于将公共密钥预埋在智能卡内;派生密钥计算单元,用于根据所述芯片标识符和所述公共密钥,计算出与所述芯片密钥相同的派生密钥;安全传输单元,用于根据所述芯片密钥和所述派生密钥,对所述安全芯片和所述智能卡之间传输的控制字进行安全传输。
由上述技术方案可知,本技术方案通过将芯片标识符和芯片密钥预埋在安全芯片内;将公共密钥预埋在智能卡内;根据所述芯片标识符和所述公共密钥,计算出与所述芯片密钥相同的派生密钥;根据所述芯片密钥和所述派生密钥,对所述安全芯片和所述智能卡之间传输的控制字进行安全传输。与要求机顶盒中的安全芯片和智能卡绑定的现有技术方案相比,本技术方案不需要保持安全芯片与智能卡的一一配对关系,即不需要机顶盒的安全芯片和智能卡采用相同的根密钥,仍能实现安全芯片和智能卡之间控制字的安全传输,避免了机卡绑定情况下,当用户更换机顶盒或智能卡时需要机顶盒和智能卡进行额外的配对操作,降低了运营成本。
附图说明
图1A是本发明实施例提供的无需机卡绑定的控制字安全传输的方法应用的系统架构图。
图1B是本发明实施例提供的无需机卡绑定的控制字安全传输的方法流程图。
图2A是本发明实施例提供的将芯片标识符和芯片密钥预埋在安全芯片内的方法流程图。
图2B是本发明实施例提供的将芯片标识符和芯片密钥预埋在安全芯片内的示意图。
图3A是本发明实施例提供的将公共密钥预埋在智能卡内的第一方法流程图。
图3B是本发明实施例提供的将公共密钥预埋在智能卡内的第一示意图。
图3C是本发明实施例提供的将公共密钥预埋在智能卡内的第二方法流程图。
图3D是本发明实施例提供的将公共密钥预埋在智能卡内的第二示意图。
图4是本发明实施例提供的计算与芯片密钥相同的派生密钥的方法流程图。
图5是本发明实施例提供的安全芯片和智能卡之间进行控制字安全传输的方法流程图。
图6是本发明实施例提供的无需机卡绑定的控制字安全传输的系统结构图。
图7是本发明实施例提供的芯片标识符和芯片密钥预埋单元的结构图。
图8A是本发明实施例提供的公共密钥预埋单元的第一结构图。
图8B是本发明实施例提供的公共密钥预埋单元的第二结构图。
图9是本发明实施例提供的派生密钥计算单元的结构图。
图10是本发明实施例提供的安全传输单元的结构图。
具体实施方式
下面结合附图,对本发明具体实施例作详细的描述。可以理解的是,此处所描述的具体实施例仅用于解释本发明,而非对本发明的限定。另外,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。
实施例一
如图1B所示,本发明实施例提供无需机卡绑定的控制字安全传输的方法,所述方法可应用在图1A所示的系统架构中。该系统架构包括:CA前端110,传输网络120,机顶盒(SetTopBox,STB)130),以及智能卡140等。安全芯片131和机顶盒移植库(CALibrary,CALib)132均内置在机顶盒130中,且智能卡140插接在机顶盒130上。所述方法用于实现安全芯片131与智能卡140之间的控制字安全传输,需要说明的是,所述方法适用于STB130与智能卡140未绑定的情形。所述方法包括如下步骤:
S101、将芯片标识符和芯片密钥预埋在安全芯片内。
如图1A所示,芯片标识符(ChipsetIdentification,ChipID)是安全芯片131的公开标识符,包括了芯片类型(ChipsetType,ChipType)以及在该芯片类型下的全球唯一序列标识,ChipID可以由安全数据管理平台分配,长度为8个字节。图1A中芯片密钥(DerivedDeviceSecretKey,DDSK)是用作安全芯片131通过密钥协商机制解密CW的密钥,DDSK对每个安全芯片131是唯一的。
将ChipID和DDSK预埋在安全芯片131内,可以在安全芯片131的生产阶段通过安全数据管理平台和黑盒子实施完成,本实施例对将ChipID和DDSK预埋在安全芯片131内的具体实施方式不作任何限定,但本发明实施例二中提供了优选的实施方式。
S102、将公共密钥预埋在智能卡内。
公共密钥(CommonKey,CMK)是用于计算与DDSK相同的派生密钥的密钥。将CMK预埋在智能卡140内,可以在智能卡140的生产阶段通过发卡体系实施完成,也可以在智能卡140生产完成后,在使用或维护过程中通过CA运营系统实施完成,本实施例对将CMK预埋在智能卡140内的具体实施方式不作任何限定,但本发明实施例三提供了优选的实施方式。
S103、根据所述芯片标识符和所述公共密钥,计算出与所述芯片密钥相同的派生密钥。
本步骤中计算派生密钥,可由插接在机顶盒130上的智能卡140实施完成。由ChipID和CMK计算派生密钥的加密算法可以采用数据加密标准(DataEncryptionStandard,DES)、高级加密标准(AdvancedEncryptionStandard,AES)等算法,相应的加密模式可以采用电子密码本(ElectronicCodebookBook,ECB)、密码块链(Cipher-BlockChaining,CBC)等模式,计算得到的派生密钥与DDSK相同。图1A示出了派生密钥与DDSK相同的情形,即由ChipID和CMK作为计算参数,直接计算得到DDSK的情形。本实施例对由ChipID和CMK计算派生密钥的具体实施方式不作任何限定,但本发明实施例四提供了优选的实施方式。
S104、根据所述芯片密钥和所述派生密钥,对所述安全芯片和所述智能卡之间传输的控制字进行安全传输。
安全芯片131和智能卡140之间进行控制字安全传输,主要包括在智能卡140侧对控制字进行加密的过程、加密后控制字的传输过程、以及在安全芯片131侧对控制字进行解密的过程;本实施例对安全芯片131和智能卡140之间传输的控制字进行安全传输的具体实施方式不作任何具体限定,但本发明实施例五基于本实施例图1A示出的系统架构提供了优选的实施方式。
本实施例中,通过将芯片标识符和芯片密钥预埋在安全芯片内;将公共密钥预埋在智能卡内;根据所述芯片标识符和所述公共密钥,计算出与所述芯片密钥相同的派生密钥;根据所述芯片密钥和所述派生密钥,对所述安全芯片和所述智能卡之间传输的控制字进行安全传输。与要求机顶盒中的安全芯片和智能卡绑定的现有技术方案相比,本技术方案不需要保持安全芯片与智能卡的一一配对关系,即不需要机顶盒的安全芯片和智能卡采用相同的根密钥,仍能实现安全芯片和智能卡之间控制字的安全传输,避免了机卡绑定情况下,当用户更换机顶盒或智能卡时需要机顶盒和智能卡进行额外的配对操作,降低了运营成本。
实施例二
请参考图2A,其是本发明实施例提供的将芯片标识符和芯片密钥预埋在安全芯片内的方法流程图。具体实施过程中,可参考图2B提供的将芯片标识符和芯片密钥预埋在安全芯片内的示意图。本实施例进一步提供将芯片标识符和芯片密钥预埋在安全芯片内的优选实施方式,本实施例的方案可由安全芯片的生产厂商、条件接收系统(ConditionalAccessSystem,CAS)厂商或数字电视运营商等来执行,具体步骤可以包括:
S201、生成密钥信息文件,所述密钥信息文件包括所述芯片标识符和所述芯片密钥。
S202、解密所述密钥信息文件,得到所述芯片标识符和所述芯片密钥。
S203、将所述芯片标识符和所述芯片密钥写入所述安全芯片的一次性可编程存储(OneTimeProgrammable,OTP)区域。
如图2B所示,本实施例中,安全芯片131的生产厂商、CAS厂商或数字电视运营商等可通过安全数据管理平台(SecurityDataManagementPlatform,SDMP)210生成密钥信息文件220,密钥信息文件220中包括ChipID和DDSK数据,然后利用黑盒子230对密钥信息文件220进行解密,得到ChipID和DDSK,再由密钥烧写程序将得到的ChipID和DDSK,写入到安全芯片131的OTP区域。
本实施例中,安全数据管理平台是用来进行各种密钥生成和管理的专用设备,便于安全芯片的生产厂商、CAS厂商或数字电视运营商等对安全芯片和密钥数据进行统一的管理和维护,由专门的安全操作员管理,以提升安全性。
实施例三
请参考图3A,其是本发明实施例提供的将公共密钥预埋在智能卡内的第一方法流程图。具体实施过程中,可参考图3B提供的将公共密钥预埋在智能卡内的第一示意图。本实施例进一步提供将公共密钥预埋在智能卡内的优选实施方式,本实施例的方案可由CAS厂商等来执行,具体步骤可以包括:
S301、生成智能卡发卡文件,所述智能卡发卡文件包括所述公共密钥,同一芯片类型的所述智能卡的所述公共密钥相同。
S302、将所述公共密钥写入所述智能卡。
如图3B所示,本实施例中,由CAS厂商等将公共密钥预埋在智能卡140内;具体地说,CAS厂商等可通过安全数据管理平台210生成智能卡发卡文件310,其中,智能卡发卡文件310包括了CMK数据,再通过发卡体系320将CMK写入智能卡140。
本实施例还提供将公共密钥预埋在智能卡内的另外一种优选实施方式,本实施例的方案可由CAS运营系统来执行,请参考图3C提供的将公共密钥预埋在智能卡内的第二方法流程图,以及图3D提供的将公共密钥预埋在智能卡内的第二示意图。如图3C所示,具体步骤可以包括:
S303、接收安全芯片客户文件,所述安全芯片客户文件包括所述公共密钥,同一芯片类型的所述智能卡的所述公共密钥相同。
S304、解密所述安全芯片客户文件,得到所述公共密钥。
S305、将所述公共密钥写入所述智能卡。
如图3D所示,本实施例中,将公共密钥预埋在智能卡140内;具体地说,首先,安全芯片客户文件330可以由CAS厂商等通过安全数据管理平台生成,安全芯片客户文件330包括了公共密钥等数据;然后,CA前端110通过传输网络120将安全芯片客户文件330发送至STB130;最后,STB130对接收到的安全芯片客户文件330进行解密得到公共密钥,从而将公共密钥写入智能卡140。
本实施例中,安全数据管理平台是用来进行各种密钥生成和管理的专用设备,便于CAS厂商对智能卡和密钥数据进行统一的管理和维护,由专门的安全操作员管理,以提升安全性。
实施例四
请参考图4,其是本发明实施例提供的计算与芯片密钥相同的派生密钥的方法流程图。本实施例与本发明任意实施例的主要区别在于,本实施例进一步提供了实施例一的步骤S103,即根据所述芯片标识符和所述公共密钥,计算出与所述芯片密钥相同的派生密钥的优选实施方式,步骤S103具体可以包括:
S1031、根据所述芯片标识符和所述派生密钥的参数,生成明文块。
S1032、以所述公共密钥为密钥、所述明文块为数据,计算出与所述芯片密钥相同的派生密钥。
本实施例中,如采用AES-ECB算法,具体地,可以首先生成分组的明文块,每个分组的明文块的大小为16个字节,明文块的前8个字节包含派生密钥的参数信息,例如密钥类型、密钥长度等,明文块的后8个字节代表当前ChipID;然后以公共密钥(CMK)为密钥,采用ECB模式对每个明文块进行加密,由于同一芯片类型的CMK相同且该明文块包含了ChipID信息,从而可以通过AES-ECB算法计算出与芯片密钥(DDSK)相同的派生密钥。
本实施例中,AES算法可以通过各种硬件和软件实现,且只需要很少的存储器。ECB模式由于其分组的独立性,利于并行处理,并且能很好地防止误差传播。
实施例五
请参考图5,其是本发明实施例提供的安全芯片和智能卡之间进行控制字安全传输的方法流程图。本实施例与本发明任意实施例的主要区别在于,本实施例进一步提供了实施例一的步骤S104,即根据所述芯片密钥和所述派生密钥,对所述安全芯片和所述智能卡之间传输的控制字进行安全传输的优选实施方式,步骤S104具体可以包括:
S1041、根据所述派生密钥,对所述智能卡输出的控制字进行加密,生成加密的控制字和加密的协商控制密钥。
S1042、将所述加密的控制字和所述加密的协商控制密钥发送至所述安全芯片。
S1043、根据所述芯片密钥和所述加密的协商控制密钥,对所述加密的控制字进行解密,得到解密的控制字。
下面结合图1A示出的系统架构来说明本实施例的机顶盒开启高级安全模式解扰码流播放数字电视节目的过程,及其安全芯片和智能卡之间无需机卡绑定的控制字安全传输的过程。如图1A所示,基本事件流步骤如下:
(1)CA前端110向传输网络120播发加扰码流;
(2)CAlib132获取授权管理信息(EntitlementManagementMessage,ECM)包,调用STB130的应用程序接口(ApplicationProgramInterface,API),从安全芯片的OTP区域中读取ChipID数据,并通过密钥协商指令送入智能卡140,其中,ECM包含以加密方式传送的授权信息,例如某个是否可以收看节目或频道的授权信息;
a)STB130在智能卡140中找到对应ChipID的CMK,根据本发明实施例四的具体实施方式,可计算出与DDSK相同的派生密钥;
b)STB130根据派生密钥对智能卡140输出的CW进行加密,将生成的加密的协商密钥1(EncryptedKey1,EK1)、加密的协商密钥2(EncryptedKey2,EK2)和加密的控制字(EncryptedCW,ECW)返回至CALib132;
(3)CAlib132将EK1、EK2和ECW送入安全芯片131;
a)安全芯片131将EK1、EK2和ECW送入层级密钥(KeyLadder,K-LAD),其中,K-LAD是一种保证控制字安全传输的结构化多级密钥协商机制,是安全芯片131内部的硬件模块;
b)K-LAD再通过专用硬件通道获取安全芯片131OTP区域中的DDSK,从而解密出CW,并在安全芯片131内部直接送入解扰器;
c)加扰码流在解扰器内,经CW解扰后,再送入解码器;
d)经解码器解码后的数字电视节目输出图像到显示设备;
(4)显示设备正常播放解码后的数字电视节目。
其中,在K-LAD解密CW过程中,密钥协商的次数由安全芯片131的K-LAD的级数确定,本发明对此不作任何限定。
综上所述,本发明的上述实施例通过将芯片标识符和芯片密钥预埋在安全芯片内;将公共密钥预埋在智能卡内;根据所述芯片标识符和所述公共密钥,计算出与所述芯片密钥相同的派生密钥;根据所述芯片密钥和所述派生密钥,对所述安全芯片和所述智能卡之间传输的控制字进行安全传输。与要求机顶盒和智能卡绑定的现有技术方案相比,本技术方案不需要保持安全芯片与智能卡的一一配对关系,即不需要机顶盒的安全芯片和智能卡采用相同的根密钥,仍能实现安全芯片和智能卡之间控制字的安全传输,避免了机卡绑定情况下,当用户更换机顶盒或智能卡时需要机顶盒和智能卡进行额外的配对操作,降低了运营成本。
以下为本发明实施例提供的无需机卡绑定的控制字安全传输的系统实施例。无需机卡绑定的控制字安全传输的系统实施例与上述无需机卡绑定的控制字安全传输的方法实施例属于同一构思,无需机卡绑定的控制字安全传输的系统实施例中未详尽描述的细节内容,可参考上述无需机卡绑定的控制字安全传输的方法实施例。
实施例六
在本发明任意实施例技术方案的基础上,如图6所示,本发明实施例提供无需机卡绑定的控制字安全传输的系统610,所述系统610包括:芯片标识符和芯片密钥预埋单元611,公共密钥预埋单元612,派生密钥计算单元613和安全传输单元614。
其中,芯片标识符和芯片密钥预埋单元611,用于将芯片标识符和芯片密钥预埋在安全芯片内;公共密钥预埋单元612,用于将公共密钥预埋在智能卡内;派生密钥计算单元613,用于根据所述芯片标识符和所述公共密钥,计算出与所述芯片密钥相同的派生密钥;安全传输单元614,用于根据所述芯片密钥和所述派生密钥,对所述安全芯片和所述智能卡之间传输的控制字进行安全传输。
本实施例中,将芯片密钥预埋在安全芯片内,将公共密钥预埋在智能卡内,通过公共密钥计算出与芯片密钥相同的派生密钥;不需要机顶盒的安全芯片和智能卡采用相同的根密钥,仍能实现安全芯片和智能卡之间控制字的安全传输。
实施例七
在本发明任意实施例技术方案的基础上,如图7所示,所述芯片标识符和芯片密钥预埋单元611包括密钥信息文件生成模块6111,密钥信息文件解密模块6112以及芯片标识符和芯片密钥写入模块6113。
其中,密钥信息文件生成模块6111,用于生成密钥信息文件,所述密钥信息文件包括所述芯片标识符和所述芯片密钥;密钥信息文件解密模块6112,用于解密所述密钥信息文件,得到所述芯片标识符和所述芯片密钥;芯片标识符和芯片密钥写入模块6113,用于将所述芯片标识符和所述芯片密钥写入所述安全芯片的OTP区域。
实施例八
在本发明任意实施例技术方案的基础上,本实施例提供所述公共密钥预埋单元612的第一种实施方式,如图8A所示,所述公共密钥预埋单元612包括智能卡发卡文件生成模块6121以及公共密钥第一写入模块6122。
其中,智能卡发卡文件生成模块6121,用于生成智能卡发卡文件,所述智能卡发卡文件包括所述公共密钥,同一芯片类型的所述智能卡的所述公共密钥相同;公共密钥第一写入模块6122,用于将所述公共密钥写入所述智能卡。
本实施例还提供所述公共密钥预埋单元612的另外一种实施方式,如图8B所示,所述公共密钥预埋单元612包括安全芯片客户文件接收模块6123,安全芯片客户文件解密模块6124以及公共密钥第二写入模块6125。
其中,安全芯片客户文件接收模块6123,用于接收安全芯片客户文件,所述安全芯片客户文件包括所述公共密钥,同一芯片类型的所述智能卡的所述公共密钥相同;安全芯片客户文件解密模块6124,用于解密所述安全芯片客户文件,得到所述公共密钥;公共密钥第二写入模块6125,用于将所述公共密钥写入所述智能卡。
实施例九
在本发明任意实施例技术方案的基础上,如图9所示,所述派生密钥计算单元613包括明文块生成模块6131以及派生密钥计算模块6132。
其中,明文块生成模块6131,用于根据所述芯片标识符和所述派生密钥的参数,生成明文块;派生密钥计算模块6132,用于以所述公共密钥为密钥、所述明文块为数据,计算出与所述芯片密钥相同的派生密钥。
实施例十
在本发明任意实施例技术方案的基础上,如图10所示,所述安全传输单元614包括加密模块6141,发送模块6142以及解密模块6143。
其中,加密模块6141,用于根据所述派生密钥,对所述智能卡输出的控制字进行加密,生成加密的控制字和加密的协商控制密钥;发送模块6142,用于将所述加密的控制字和所述加密的协商控制密钥发送至所述安全芯片;解密模块6143,用于根据所述芯片密钥和所述加密的协商控制密钥,对所述加密的控制字进行解密,得到解密的控制字。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明在具体实施方式上可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.无需机卡绑定的控制字安全传输的方法,其特征在于,包括:
将芯片标识符和芯片密钥预埋在安全芯片内;
将公共密钥预埋在智能卡内;
根据所述芯片标识符和所述公共密钥,计算出与所述芯片密钥相同的派生密钥;
根据所述芯片密钥和所述派生密钥,对所述安全芯片和所述智能卡之间传输的控制字进行安全传输。
2.根据权利要求1所述的方法,其特征在于,将芯片标识符和芯片密钥预埋在安全芯片内,具体包括:
安全数据管理平台生成密钥信息文件,所述密钥信息文件包括所述芯片标识符和所述芯片密钥;
黑盒子解密所述密钥信息文件,得到所述芯片标识符和所述芯片密钥;
密钥烧写程序将所述芯片标识符和所述芯片密钥写入所述安全芯片的OTP区域。
3.根据权利要求1所述的方法,其特征在于,将公共密钥预埋在智能卡内,具体包括:
安全数据管理平台生成智能卡发卡文件,所述智能卡发卡文件包括所述公共密钥,同一芯片类型的所述智能卡的所述公共密钥相同;
发卡体系将所述公共密钥写入所述智能卡;或
将公共密钥预埋在智能卡内,具体包括:
接收安全芯片客户文件,所述安全芯片客户文件包括所述公共密钥,同一芯片类型的所述智能卡的所述公共密钥相同;
解密所述安全芯片客户文件,得到所述公共密钥;
将所述公共密钥写入所述智能卡。
4.根据权利要求1所述的方法,其特征在于,根据所述芯片标识符和所述公共密钥,计算出与所述芯片密钥相同的派生密钥,包括:
根据所述芯片标识符和所述派生密钥的参数,生成明文块;
以所述公共密钥为密钥、所述明文块为数据,计算出与所述芯片密钥相同的派生密钥。
5.根据权利要求1所述的方法,其特征在于,根据所述芯片密钥和所述派生密钥,对所述安全芯片和所述智能卡之间传输的控制字进行安全传输,包括:
根据所述派生密钥,对所述智能卡输出的控制字进行加密,生成加密的控制字和加密的协商控制密钥;
将所述加密的控制字和所述加密的协商控制密钥发送至所述安全芯片;
根据所述芯片密钥和所述加密的协商控制密钥,对所述加密的控制字进行解密,得到解密的控制字。
6.无需机卡绑定的控制字安全传输的系统,其特征在于,包括:
芯片标识符和芯片密钥预埋单元,用于将芯片标识符和芯片密钥预埋在安全芯片内;
公共密钥预埋单元,用于将公共密钥预埋在智能卡内;
派生密钥计算单元,用于根据所述芯片标识符和所述公共密钥,计算出与所述芯片密钥相同的派生密钥;
安全传输单元,用于根据所述芯片密钥和所述派生密钥,对所述安全芯片和所述智能卡之间传输的控制字进行安全传输。
7.根据权利要求6所述的系统,其中,所述芯片标识符和芯片密钥预埋单元,包括:
密钥信息文件生成模块,用于生成密钥信息文件,所述密钥信息文件包括所述芯片标识符和所述芯片密钥;
密钥信息文件解密模块,用于解密所述密钥信息文件,得到所述芯片标识符和所述芯片密钥;以及
芯片标识符和芯片密钥写入模块,用于将所述芯片标识符和所述芯片密钥写入所述安全芯片的OTP区域。
8.根据权利要求6所述的系统,其中,所述公共密钥预埋单元,包括:
智能卡发卡文件生成模块,用于生成智能卡发卡文件,所述智能卡发卡文件包括所述公共密钥,同一芯片类型的所述智能卡的所述公共密钥相同;以及
公共密钥第一写入模块,用于将所述公共密钥写入所述智能卡;或
所述公共密钥预埋单元,包括:
安全芯片客户文件接收模块,用于接收安全芯片客户文件,所述安全芯片客户文件包括所述公共密钥,同一芯片类型的所述智能卡的所述公共密钥相同;
安全芯片客户文件解密模块,用于解密所述安全芯片客户文件,得到所述公共密钥;以及
公共密钥第二写入模块,用于将所述公共密钥写入所述智能卡。
9.根据权利要求6所述的系统,其中,所述派生密钥计算单元,包括:
明文块生成模块,用于根据所述芯片标识符和所述派生密钥的参数,生成明文块;以及
派生密钥计算模块,用于以所述公共密钥为密钥、所述明文块为数据,计算出与所述芯片密钥相同的派生密钥。
10.根据权利要求6所述的系统,其中,所述安全传输单元,包括:
加密模块,用于根据所述派生密钥,对所述智能卡输出的控制字进行加密,生成加密的控制字和加密的协商控制密钥;
发送模块,用于将所述加密的控制字和所述加密的协商控制密钥发送至所述安全芯片;以及
解密模块,用于根据所述芯片密钥和所述加密的协商控制密钥,对所述加密的控制字进行解密,得到解密的控制字。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510751656.1A CN105306975B (zh) | 2015-11-06 | 2015-11-06 | 无需机卡绑定的控制字安全传输的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510751656.1A CN105306975B (zh) | 2015-11-06 | 2015-11-06 | 无需机卡绑定的控制字安全传输的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105306975A true CN105306975A (zh) | 2016-02-03 |
CN105306975B CN105306975B (zh) | 2018-10-23 |
Family
ID=55203649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510751656.1A Active CN105306975B (zh) | 2015-11-06 | 2015-11-06 | 无需机卡绑定的控制字安全传输的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105306975B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106060614A (zh) * | 2016-07-07 | 2016-10-26 | 四川长虹电器股份有限公司 | 数字电视中基于高安芯片的文件加、解密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281468A (zh) * | 2011-08-09 | 2011-12-14 | 深圳市九洲电器有限公司 | 个人视频录像的录制、播放方法、装置及机顶盒 |
CN102752662A (zh) * | 2012-02-23 | 2012-10-24 | 中央电视台 | 一种条件接收系统接收端的根密钥生成方法、模块、芯片及接收终端 |
CN102752635A (zh) * | 2012-02-23 | 2012-10-24 | 中央电视台 | 一种可下载可替换条件接收系统 |
CN103037255A (zh) * | 2011-09-30 | 2013-04-10 | 乐金电子(中国)研究开发中心有限公司 | 一种cam卡自动适配方法 |
-
2015
- 2015-11-06 CN CN201510751656.1A patent/CN105306975B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281468A (zh) * | 2011-08-09 | 2011-12-14 | 深圳市九洲电器有限公司 | 个人视频录像的录制、播放方法、装置及机顶盒 |
CN103037255A (zh) * | 2011-09-30 | 2013-04-10 | 乐金电子(中国)研究开发中心有限公司 | 一种cam卡自动适配方法 |
CN102752662A (zh) * | 2012-02-23 | 2012-10-24 | 中央电视台 | 一种条件接收系统接收端的根密钥生成方法、模块、芯片及接收终端 |
CN102752635A (zh) * | 2012-02-23 | 2012-10-24 | 中央电视台 | 一种可下载可替换条件接收系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106060614A (zh) * | 2016-07-07 | 2016-10-26 | 四川长虹电器股份有限公司 | 数字电视中基于高安芯片的文件加、解密方法 |
CN106060614B (zh) * | 2016-07-07 | 2019-08-27 | 四川长虹电器股份有限公司 | 数字电视中基于高安芯片的文件加、解密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105306975B (zh) | 2018-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1562318B1 (en) | System and method for key transmission with strong pairing to destination client | |
US8949595B2 (en) | Mutual authentication apparatus and method in downloadable conditional access system | |
EP2491510B1 (en) | Distribution system and method for distributing digital information | |
KR100936885B1 (ko) | 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치 | |
US9479825B2 (en) | Terminal based on conditional access technology | |
EP2227015B1 (en) | Conditional entitlement processing for obtaining a control word | |
CN103329500A (zh) | 控制字保护 | |
CN101719910B (zh) | 一种实现内容保护的终端设备及其传输方法 | |
CN100435581C (zh) | 条件访问终端设备和方法 | |
CN106464485A (zh) | 用于保护在清单文件中输送的内容密钥的系统和方法 | |
CN109067814B (zh) | 媒体数据加密方法、系统、设备及存储介质 | |
CN101300841B (zh) | 保证多媒体处理装置及安全模块之间数据交换安全的方法 | |
US9288046B2 (en) | Device for generating an encrypted key and method for providing an encrypted key to a receiver | |
CN104951706B (zh) | 用于存储内容的方法和装置 | |
CN102802036A (zh) | 一种数字电视认证的系统及方法 | |
CN101471943A (zh) | 用于验证硬件装置并为发布数据提供安全通道的方法 | |
CN103748890A (zh) | 接收机软件保护 | |
US11308242B2 (en) | Method for protecting encrypted control word, hardware security module, main chip and terminal | |
CN103004219A (zh) | 用于防止传送的视频数据的篡改的系统和方法 | |
CN101505400A (zh) | 一种双向机顶盒认证方法、系统和相关设备 | |
CN105306975A (zh) | 无需机卡绑定的控制字安全传输的方法及系统 | |
CN105744321A (zh) | 广播接收设备以及用于控制广播接收设备的方法 | |
CN202178853U (zh) | 一种带加密系统的多功能机顶盒 | |
JP2007324896A (ja) | 受信装置、casモジュール | |
CN101631226B (zh) | 电视系统的解密装置及解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |