CN106803980B - 加密控制字的保护方法、硬件安全模块、主芯片和终端 - Google Patents

加密控制字的保护方法、硬件安全模块、主芯片和终端 Download PDF

Info

Publication number
CN106803980B
CN106803980B CN201710116619.2A CN201710116619A CN106803980B CN 106803980 B CN106803980 B CN 106803980B CN 201710116619 A CN201710116619 A CN 201710116619A CN 106803980 B CN106803980 B CN 106803980B
Authority
CN
China
Prior art keywords
security module
hardware security
control word
master chip
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710116619.2A
Other languages
English (en)
Other versions
CN106803980A (zh
Inventor
盛志凡
解伟
张晶
田雪冰
熊彬
郑力铮
严海峰
方中华
王强
杨勍
陈鹏
靳龙辉
刘晶磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Novel Supertv Digital Tv Technology Co ltd
Research Institute Of Radio And Television Science State Administration Of Radio And Television
HiSilicon Technologies Co Ltd
Sumavision Technologies Co Ltd
Original Assignee
BEIJING NOVEL-SUPERTV DIGITAL TV TECHNOLOGY Co Ltd
National News Publishes Broadcast Research Institute Of General Bureau Of Radio Film And Television
HiSilicon Technologies Co Ltd
Sumavision Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING NOVEL-SUPERTV DIGITAL TV TECHNOLOGY Co Ltd, National News Publishes Broadcast Research Institute Of General Bureau Of Radio Film And Television, HiSilicon Technologies Co Ltd, Sumavision Technologies Co Ltd filed Critical BEIJING NOVEL-SUPERTV DIGITAL TV TECHNOLOGY Co Ltd
Priority to CN201710116619.2A priority Critical patent/CN106803980B/zh
Publication of CN106803980A publication Critical patent/CN106803980A/zh
Priority to PCT/CN2018/075999 priority patent/WO2018157724A1/zh
Priority to US16/489,592 priority patent/US11308242B2/en
Application granted granted Critical
Publication of CN106803980B publication Critical patent/CN106803980B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4182External card to be used in combination with the client device, e.g. for conditional access for identification purposes, e.g. storing user identification data, preferences, personal settings or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种加密控制字的保护方法、硬件安全模块、主芯片和终端,应用于包括前端和终端的可下载条件接收系统,终端包括主芯片和硬件安全模块,该方法包括:接收主芯片发送的硬件安全模块授权管理消息和加密控制字,其中,硬件安全模块授权管理消息中包括用于解密加密控制字的密钥;根据硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对加密控制字进行解密,得到控制字;根据硬件安全模块中存储的重加密密钥对控制字进行重加密,得到重加密控制字;将重加密控制字发送到主芯片,以便主芯片根据前端发送的主芯片授权管理消息解密重加密控制字,得到控制字。本发明实施例利用该硬件安全模块增强了DCAS的安全性。

Description

加密控制字的保护方法、硬件安全模块、主芯片和终端
技术领域
本发明实施例涉及消息安全技术,尤其涉及一种加密控制字的保护方法、硬件安全模块、主芯片和终端。
背景技术
条件接收系统(CAS,Conditional Access System)是数字电视加密控制的核心技术保证,为数字电视的运营提供了必要的技术手段,使拥有授权的用户合法的使用某一项业务,而未经授权的用户不能使用这一业务。基于条件接收系统,CAS与机顶盒绑定在一起,制约了行业的发展。为解决此问题,基于软硬件分离的可下载条件接收系统(DCAS,Downloadable Conditional Access System)应运而生。
DCAS是一套完整的端到端业务保护系统,由前端、终端和安全数据管理平台组成。其中,前端对输入的音视频流进行加扰,通过广播信道或双向通信向终端发送加密控制字等条件接收的授权等消息,其中,控制字(CW,ControlWord)用于对音视频流进行解扰,从而完成业务的加密保护传送和合法授权控制管理。
通常,在传统的CAS中,智能卡是CA在机顶盒端的硬件安全核心,用来存储授权密钥并参与控制字的生成。智能卡内部的数据存储和逻辑判断被视为可信消息,向机顶盒的其它组件提供解扰控制字。而与有卡CAS相比,DCAS没有智能卡这样的可信执行环境和安全存储,因此如何保证DCAS的安全性,并使终端能够安全地从前端获取授权并解扰音视频流,成为亟待解决的问题。
发明内容
本发明实施例提供一种加密控制字的保护方法、硬件安全模块、主芯片和终端,以保证DCAS的安全性,并使终端能够安全地从前端获取授权并解扰音视频流。
第一方面,本发明实施例提供了一种加密控制字的保护方法,应用于可下载条件接收系统,其中,所述可下载条件接收系统包括前端和终端,终端包括主芯片,所述终端还包括硬件安全模块,相应的,所述方法包括:
接收主芯片发送的硬件安全模块授权管理消息和加密控制字,其中,所述硬件安全模块授权管理消息中包括用于解密所述加密控制字的密钥;
根据所述硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字;
根据硬件安全模块中存储的重加密密钥对所述控制字进行重加密,得到重加密控制字;
将所述重加密控制字发送到主芯片,以便主芯片根据所述前端发送的主芯片授权管理消息解密所述重加密控制字,得到控制字,其中,所述主芯片授权管理消息中包括用于解密所述重加密控制字的密钥。
第二方面,本发明实施例还提供了一种加密控制字的保护方法,应用于可下载条件接收系统,其中,所述可下载条件接收系统包括前端和终端,终端包括主芯片,所述终端还包括硬件安全模块,相应的,所述方法包括:
接收前端发送的加密控制字、加扰内容、主芯片授权管理消息和硬件安全模块授权管理消息;
将所述硬件安全模块授权管理消息和加密控制字发送至硬件安全模块,以便硬件安全模块根据所述硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字,并根据硬件安全模块中存储的重加密密钥对所述控制字进行重加密,得到重加密控制字;
接收硬件安全模块发送的所述重加密控制字,根据主芯片派生的主芯片根密钥和所述主芯片授权管理消息解密所述重加密控制字,得到控制字,以便根据所述控制字解扰所述加扰内容。
第三方面,本发明实施例还提供了一种硬件安全模块,应用于可下载条件接收系统,其中,所述可下载条件接收系统包括前端和终端,终端包括主芯片,所述终端还包括所述硬件安全模块,相应的,所述硬件安全模块包括:
第一接收单元,用于接收主芯片发送的硬件安全模块授权管理消息和加密控制字,其中,所述硬件安全模块授权管理消息中包括用于解密所述加密控制字的密钥;
安全存储区域,用于存储硬件安全模块根密钥、重加密密钥和所述硬件安全模块授权管理消息;
第一解密引擎,用于根据所述硬件安全模块授权管理消息和硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字;
重加密引擎,用于根据所述重加密密钥对所述控制字进行重加密,得到重加密控制字;
第一发送单元,用于将所述重加密控制字发送到主芯片,以便主芯片根据所述前端发送的主芯片授权管理消息解密所述重加密控制字,得到控制字,其中,所述主芯片授权管理消息中包括用于解密所述重加密控制字的密钥。
第四方面,本发明实施例还提供了一种主芯片,应用于可下载条件接收系统,其中,所述可下载条件接收系统包括前端和终端,终端包括所述主芯片,所述终端还包括硬件安全模块,相应的,所述主芯片包括:
第三接收单元,用于接收前端发送的加密控制字、加扰内容、主芯片授权管理消息和硬件安全模块授权管理消息;
第二发送单元,用于将所述硬件安全模块授权管理消息和加密控制字发送至硬件安全模块,以便硬件安全模块根据所述硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字,并根据硬件安全模块中存储的重加密密钥对所述控制字进行重加密,得到重加密控制字;
第四接收单元,用于接收硬件安全模块发送的所述重加密控制字;
第二解密引擎,用于根据主芯片派生的主芯片根密钥和所述主芯片授权管理消息解密所述重加密控制字,得到控制字,以便根据所述控制字解扰所述加扰内容。
第五方面,本发明实施例还提供了一种终端,应用于可下载条件接收系统,其中,所述可下载条件接收系统包括前端和所述终端,所述终端包括如上所述的硬件安全模块和如上所述的主芯片。
本发明实施例通过硬件安全模块根据存储的硬件安全模块根密钥和接收到的硬件安全模块授权管理消息对加密控制字进行解密,得到控制字,再根据硬件安全模块中存储的重加密密钥对所述控制字进行重加密,得到重加密控制字,之后将所述重加密控制字发送到主芯片,以便主芯片根据前端发送的主芯片授权管理消息解密所述重加密控制字,得到控制字,由于外界无法从硬件安全模块中截取到解密的重要信息,从而利用该硬件安全模块增强了DCAS的安全性。
附图说明
图1是本发明实施例一中的加密控制字的保护方法的流程图;
图2是本发明实施例二中的加密控制字的保护方法的流程图;
图3是本发明实施例三中的加密控制字的保护方法的流程图;
图4是本发明实施例四中的加密控制字的保护方法的流程图;
图5是本发明实施例五中的加密控制字的保护方法的流程图;
图6是本发明实施例六中的硬件安全模块的结构示意图;
图7是本发明实施例七中的主芯片的结构示意图;
图8是本发明实施例八中的终端的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的加密控制字的保护方法的流程图,本实施例可应用于可下载条件接收系统DCAS,其中,DCAS包括前端和终端,终端包括主芯片和硬件安全模块,该方法可以由该硬件安全模块来执行。本发明实施例一的方法具体包括:
S101、接收主芯片发送的硬件安全模块授权管理消息和加密控制字,其中,所述硬件安全模块授权管理消息中包括用于解密所述加密控制字的密钥。
其中,控制字用于前端对用户订阅的音视频内容进行加扰,例如数字电视的内容,知道控制字就可以对经加扰的内容解扰,从而观看音视频内容。因此,需要对控制字进行加密,并且只允许经授权的用户才能解密,从而保障系统的正常运行。硬件安全模块授权管理消息中就包括了用于解密加密控制字的密钥。
S102、根据硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对加密控制字进行解密,得到控制字。
硬件安全模块根密钥是与该硬件安全模块一一对应的根密钥,即不同的硬件安全模块具有不同的根密钥,根密钥存储在硬件安全模块中,不会被外界获取,而不知道根密钥则无法对加密控制字进行解密。
在一种实施方式中,所述硬件安全模块授权管理消息包括硬件安全模块二级密钥和硬件安全模块三级密钥;相应的,根据硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字,包括:根据硬件安全模块中存储的硬件安全模块根密钥、硬件安全模块二级密钥和硬件安全模块三级密钥对加密控制字进行层级解密,得到控制字。
具体的,出于安全性的考虑,DCAS采用层级密钥的机制,即前端对控制字利用三级密钥加密后,再利用二级密钥对三级密钥进行加密,再利用根密钥对二级密钥进行加密。例如,前端对CW利用三级密钥K1加密,得到EK1(CW),再利用二级密钥K2对K1加密,得到EK2(K1),再利用硬件安全模块根密钥RootkKey对二级密钥K2加密,得到Ekroot(K2)。其中的EK1(CW)、EK2(K1)和Ekroot(K2)共同构成所述加密控制字。其中,二级密钥和三级密钥可以是前端生成的随机数。
二级密钥和三级密钥以硬件安全模块授权管理消息的方式通过主芯片发送至硬件安全模块,硬件安全模块根据存储的硬件安全模块根密钥、该硬件安全模块授权管理消息中的二级密钥和三级密钥对加密控制字进行层级解密,最终获得控制字明文。在上面的例子中,硬件安全模块利用存储的根密钥RootKey和加密控制字中的Ekroot(K2)解密得到K2,再利用K2和EK2(K1)解密得到K1,再利用K1和EK1(CW)解密得到控制字明文。具体的解密算法可以根据实际需要设置,例如AES(对称分组密码算法)或3DES算法(三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的统称)等。
S103、根据硬件安全模块中存储的重加密密钥对所述控制字进行重加密,得到重加密控制字。
出于安全性的考虑,控制字明文需要进行重加密后再反馈给主芯片。例如,重加密密钥为CREEK,加密后得到Ecreek(CW)。
S104、将重加密控制字发送到主芯片,以便主芯片根据前端发送的主芯片授权管理消息解密重加密控制字,得到控制字,其中,所述主芯片授权管理消息中包括用于解密所述重加密控制字的密钥。
具体的,主芯片解密重加密控制字也需要相应的密钥才能实现,该密钥是以主芯片授权管理消息的方式由前端发送给主芯片,实现对主芯片的授权,最终得到控制字,从而解扰加扰内容进行播放。
在一种优选实施方式中,上述硬件安全模块授权管理消息、硬件安全模块根密钥和重加密密钥可以进行更新,以满足安全性需要。更新的频率可以根据实际使用场景的需要进行设置。实现时,可以由前端通过主芯片发来密钥刷新指令,硬件安全模块根据该密钥刷新指令对原有相关密钥进行更新,并存储更新后的密钥。
本发明实施例通过硬件安全模块根据存储的硬件安全模块根密钥和接收到的硬件安全模块授权管理消息对加密控制字进行解密,得到控制字,再根据硬件安全模块中存储的重加密密钥对所述控制字进行重加密,得到重加密控制字,之后将所述重加密控制字发送到主芯片,以便主芯片根据前端发送的主芯片授权管理消息解密所述重加密控制字,得到控制字,由于外界无法从硬件安全模块中截取到解密的重要信息,从而利用该硬件安全模块增强了DCAS的安全性。
此外,对于如卫星直播广播电视系统而言,其对CA的业务需求是无卡单向DCAS,那么无法通过双向网络通过将数据存储和授权逻辑移至前端来保证DCAS的安全性,而本发明实施例通过硬件安全模块实现授权逻辑,更加适用于这种无卡单向DCAS,增强了了无卡单向DCAS的安全性。
实施例二
图2为本发明实施例二提供的方法的流程图,实施例二在实施例一的基础上,对终端激活的操作进行进一步优化。如图2所示,本发明实施例二的方法具体包括:
S201、接收主芯片发送的激活消息,所述激活消息中至少包括配对密钥、所述重加密密钥和硬件安全模块根密钥。
此处所述的激活,通常是在终端使用之前进行,激活后就可以正常使用了。具体的,是由终端中的主芯片向前端发送激活请求消息,然后前端将激活消息发送至主芯片,再由主芯片发送给硬件安全模块。激活消息中至少包括配对密钥、重加密密钥和硬件安全模块根密钥。
此外,激活也可以由人工协助完成,例如,技术人员通过扫描终端上的二维码获取终端的信息,并通过客户端软件上传至前端实现激活请求消息的发送,然后在通过客户端软件接收激活消息并人工传到终端的主芯片。
S202、存储重加密密钥和硬件安全模块根密钥,并根据配对密钥建立与主芯片的安全认证通道。
保存重加密密钥和硬件安全模块根密钥后,就可以进行如上述实施例所述的解密操作了。具体的,可以利用硬件安全模块中的安全存储区域来存储重加密密钥和硬件安全模块根密钥。
此外,还需要在激活后利用配对密钥建立与主芯片的安全认证通道,在使用过程中,硬件安全模块与主芯片之间数据传送都是基于该安全认证通道,从而增强数据的安全性。
S203、通过安全认证通道接收主芯片发送的硬件安全模块授权管理消息和加密控制字。
S204、根据硬件安全模块中存储的硬件安全模块根密钥、硬件安全模块二级密钥和硬件安全模块三级密钥对加密控制字进行层级解密,得到控制字。
S205、根据硬件安全模块中存储的重加密密钥对控制字进行重加密,得到重加密控制字。
S206、通过所述安全认证通道将重加密控制字发送到主芯片,以便主芯片根据前端发送的主芯片授权管理消息解密重加密控制字,得到控制字,其中,主芯片授权管理消息中包括用于解密重加密控制字的密钥。
本发明实施例通过激活消息接收并存储重加密密钥和硬件安全模块根密钥,并根据激活消息中的配对密钥与主芯片建立安全认证通道,从而增强数据的安全性。
实施例三
图3是本发明实施例三中的加密控制字的保护方法的流程图,本实施例可应用于可下载条件接收系统DCAS,其中,DCAS包括前端和终端,终端包括主芯片和硬件安全模块,该方法可以由主芯片来执行。本发明实施例三的方法具体包括:
S301、接收前端发送的加密控制字、加扰内容、主芯片授权管理消息和硬件安全模块授权管理消息。
其中,控制字是用于前端对待播放的音视频内容进行加扰的,控制字加密后对终端进行授权,以主芯片授权管理消息和硬件安全模块授权管理消息的方式发送给主芯片,主芯片将硬件安全模块授权管理消息发送给硬件安全模块,以便硬件安全模块对加密控制字进行解密,主芯片也可以利用主芯片授权管理消息对硬件安全模块重加密后的控制字进行解密。
这里,前端例如可以通过广播信道将上述内容发送给各终端,终端根据自己的需要接收。
S302、将硬件安全模块授权管理消息和加密控制字发送至硬件安全模块,以便硬件安全模块根据硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对加密控制字进行解密,得到控制字,并根据硬件安全模块中存储的重加密密钥对控制字进行重加密,得到重加密控制字。
其中,关于硬件安全模块的上述操作,已经在实施例一和实施例二中阐述,这里不再赘述。
S303、接收硬件安全模块发送的重加密控制字,根据主芯片派生的主芯片根密钥和主芯片授权管理消息解密重加密控制字,得到控制字,以便根据控制字解扰加扰内容。
优选的,主芯片根密钥与主芯片相对应,具体是根据主芯片安全密钥和派生标识,并利用主芯片内置的派生算法,派生出主芯片根密钥。其中,主芯片安全密钥可以存储在主芯片内部的一次性写入后不可更改的OTP(One Time Programmable)区域;派生标识与所选CA有关,可以配置在终端运行的软件中,当有解密需求时,由该软件通过指令的方式下发给主芯片,若更改CA,可以通过更新该软件的方式来更改派生标识。因此,不同的主芯片根据不同的CA可以派生出不同的主芯片根密钥,以满足灵活性的需要。
在一种实施方式中,可以采用层级密钥机制。所述主芯片授权管理消息包括主芯片二级密钥、主芯片三级密钥;相应的,所述根据主芯片派生的主芯片根密钥和所述主芯片授权管理消息解密所述重加密控制字,得到控制字,包括:根据所述主芯片根密钥、主芯片二级密钥和主芯片三级密钥对所述重加密控制字进行层级解密,得到控制字,其中,所述主芯片三级密钥与所述重加密密钥相对应。例如,可以是主芯片三级密钥与重加密密钥相同,那么前端将控制字CW用主芯片二级密钥K2’对三级密钥K1’加密,得到EK2(K1),再用主芯片根密钥K3对二级密钥K2’加密得到EK3(K2),EK3(K2)和EK2(K1)作为加密控制字发送给主芯片,主芯片利用K3和EK3(K2)解密得到K2’,利用EK2(K1)和K2’解密得到K1’,利用硬件安全模块发送给主芯片经重加密后的控制字和K1’解密得到控制字明文,最终解扰加扰内容进行播放。
本发明实施例通过主芯片与硬件安全模块完成授权控制,从而利用该硬件安全模块增强了DCAS的安全性。并且尤其适用于无卡单向DCAS。
实施例四
图4是本发明实施例四中的加密控制字的保护方法的流程图,实施例四在上述实施例的基础上进行进一步优化。如图4所示,本发明实施例四的方法具体包括:
S401、生成激活请求消息,将所述激活请求消息发送至前端,其中,激活请求消息中至少包括主芯片标识、条件接收证书和硬件安全模块的芯片证书。
S402、接收前端发送的激活消息,并将激活消息发送至硬件安全模块,其中,激活消息中至少包括配对密钥、重加密密钥和硬件安全模块根密钥,并且激活消息中的配对密钥、重加密密钥和硬件安全模块根密钥为前端根据所述激活请求消息派发。
具体的,激活请求消息中携带的信息是作为前端派发配对密钥、重加密密钥和硬件安全模块根密钥的依据。前端在校验激活请求消息的合法性之后,根据主芯片标识、条件接收证书和硬件安全模块的芯片证书等信息,为终端中的硬件安全模块派发相对应的重加密密钥和硬件安全模块根密钥,并为终端中的主芯片和硬件安全模块建立他们之间的安全认证通道派发相对应的配对密钥。
S403、根据配对密钥建立与硬件安全模块的安全认证通道。
S404、接收前端发送的加密控制字、加扰内容、主芯片授权管理消息和硬件安全模块授权管理消息。
S405、通过安全认证通道将硬件安全模块授权管理消息和加密控制字发送至硬件安全模块,以便硬件安全模块根据所述硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字,并根据硬件安全模块中存储的重加密密钥对所述控制字进行重加密,得到重加密控制字。
S406、通过安全认证通道接收硬件安全模块发送的所述重加密控制字,根据主芯片派生的主芯片根密钥和所述主芯片授权管理消息解密所述重加密控制字,得到控制字,以便根据所述控制字解扰所述加扰内容。
本发明实施例通过激活操作获取配对密钥、重加密密钥和硬件安全模块根密钥,利用配对密钥建立与硬件安全模块之间的安全认证通道,并在激活操作之后,根据前端发送的主芯片安全密钥和派生标识派生出主芯片根密钥,用于后续的控制字解密操作,增强了DCAS的安全性。
实施例五
图5是本发明实施例五中的方法的加密控制字的保护流程图,实施例五在上述实施例的基础上进行进一步说明。如图5所示,本发明实施例五的方法具体包括:
①主芯片生成激活请求消息,将激活请求消息发送至前端,其中,所述激活请求消息中至少包括主芯片标识、条件接收证书和硬件安全模块的芯片证书;
②前端根据所述激活请求消息生成激活消息,并将该激活消息发送至主芯片,其中,所述激活消息中至少包括配对密钥、所述重加密密钥和硬件安全模块根密钥;
③主芯片将所述激活消息中的配对密钥、重加密密钥和硬件安全模块根密钥发送给硬件安全模块;
④硬件安全模块存储所述重加密密钥和硬件安全模块根密钥,并利用配对密钥与主芯片建立安全认证通道;
⑤前端向主芯片发送加密控制字、加扰内容、主芯片授权管理消息和硬件安全模块授权管理消息;
⑥主芯片通过安全认证通道将硬件安全模块授权管理消息和加密控制字发送至硬件安全模块;
⑦硬件安全模块根据硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对加密控制字进行解密,得到控制字,并根据硬件安全模块中存储的重加密密钥对控制字进行重加密,得到重加密控制字;
⑧硬件安全模块通过安全认证通道将重加密后的控制字通过安全认证通道发送给主芯片;
⑨主芯片根据主芯片派生的主芯片根密钥和主芯片授权管理消息解密重加密控制字,得到控制字,以便根据控制字解扰加扰内容。
本发明实施例适用于DCAS,尤其适用于无卡单向DCAS,增强了无卡单向DCAS的安全性。
实施例六
图6是本发明实施例六中的硬件安全模块的结构示意图,该硬件安全模块应用于DCAS,DCAS包括前端和终端,终端包括主芯片和所述硬件安全模块。如图6所示,硬件安全模块6包括:
第一接收单元60,用于接收主芯片发送的硬件安全模块授权管理消息和加密控制字,其中,所述硬件安全模块授权管理消息中包括用于解密所述加密控制字的密钥;
安全存储区域61,用于存储硬件安全模块根密钥、重加密密钥和所述硬件安全模块授权管理消息;
第一解密引擎62,用于根据所述硬件安全模块授权管理消息和硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字;
重加密引擎63,用于根据所述重加密密钥对所述控制字进行重加密,得到重加密控制字;
第一发送单元64,用于将所述重加密控制字发送到主芯片,以便主芯片根据所述前端发送的主芯片授权管理消息解密所述重加密控制字,得到控制字,其中,所述主芯片授权管理消息中包括用于解密所述重加密控制字的密钥。
进一步的,硬件安全模块6还包括:
第二接收单元(图中未示出),用于接收主芯片发送的激活消息,所述激活消息中至少包括配对密钥、所述重加密密钥和硬件安全模块根密钥;
第一配对单元(图中未示出),用于根据所述配对密钥建立与所述主芯片的安全认证通道;
相应的,第一接收单元60具体用于:接收主芯片发送的硬件安全模块授权管理消息和加密控制字包括:通过所述安全认证通道接收主芯片发送的硬件安全模块授权管理消息和加密控制字;
第一发送单元64具体用于:通过所述安全认证通道将所述重加密控制字发送到主芯片。
进一步的,所述硬件安全模块授权管理消息包括硬件安全模块二级密钥和硬件安全模块三级密钥;
相应的,第一解密引擎62具体用于:
根据所述硬件安全模块中存储的硬件安全模块根密钥、硬件安全模块二级密钥和硬件安全模块三级密钥对所述加密控制字进行层级解密,得到控制字。
进一步的,硬件安全模块6还包括:
更新单元(图中未示出),用于接收所述主芯片发送的密钥刷新指令,对所述硬件安全模块授权管理消息、硬件安全模块根密钥和重加密密钥进行更新和存储;
相应的,安全存储区域61还用于存储更新后的硬件安全模块授权管理消息、硬件安全模块根密钥和重加密密钥。
本发明实施例通过硬件安全模块根据存储的硬件安全模块根密钥和接收到的硬件安全模块授权管理消息对加密控制字进行解密,得到控制字,再根据硬件安全模块中存储的重加密密钥对所述控制字进行重加密,得到重加密控制字,之后将所述重加密控制字发送到主芯片,以便主芯片根据前端发送的主芯片授权管理消息解密所述重加密控制字,得到控制字,由于外界无法从硬件安全模块中截取到解密的重要信息,从而利用该硬件安全模块增强了DCAS的安全性。此外,尤其适用于无卡单向DCAS,为无卡单向DCAS提供了安全保障。
实施例七
图7是本发明实施例七中的主芯片的结构示意图,该主芯片应用于DCAS,DCAS包括前端和终端,终端包括主芯片和所述硬件安全模块。如图7所示,主芯片7包括:
第三接收单元71,用于接收前端发送的加密控制字、加扰内容、主芯片授权管理消息和硬件安全模块授权管理消息;
第二发送单元72,用于将所述硬件安全模块授权管理消息和加密控制字发送至硬件安全模块,以便硬件安全模块根据所述硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字,并根据硬件安全模块中存储的重加密密钥对所述控制字进行重加密,得到重加密控制字;
第四接收单元73,用于接收硬件安全模块发送的所述重加密控制字;
第二解密引擎74,用于根据主芯片派生的主芯片根密钥和所述主芯片授权管理消息解密所述重加密控制字,得到控制字,以便根据所述控制字解扰所述加扰内容。
进一步的,主芯片7还包括:
激活请求消息生成单元(图中未示出),用于生成激活请求消息,将所述激活请求消息发送至前端,其中,所述激活请求消息中至少包括主芯片标识、条件接收证书和硬件安全模块的芯片证书;
激活消息接收单元(图中未示出),用于接收前端发送的激活消息,并将所述激活消息发送至硬件安全模块,其中,所述激活消息中至少包括配对密钥、所述重加密密钥和硬件安全模块根密钥,并且所述激活消息中的配对密钥、所述重加密密钥和硬件安全模块根密钥为前端根据所述激活请求消息派发;
第二配对单元(图中未示出),用于根据所述配对密钥建立与所述硬件安全模块的安全认证通道;
相应的,第二发送单元72具体用于:通过所述安全认证通道将所述硬件安全模块授权管理消息和加密控制字发送至硬件安全模块;以及
第四接收单元73具体用于:通过所述安全认证通道接收硬件安全模块发送的所述重加密控制字。
进一步的,主芯片7还包括:
根密钥派生单元(图中未示出),用于根据主芯片安全密钥和派生标识,利用主芯片内置派生算法,派生出所述主芯片根密钥。
进一步的,所述主芯片授权管理消息包括主芯片二级密钥、主芯片三级密钥;相应的,第二解密引擎74具体用于:
根据所述主芯片根密钥、主芯片二级密钥和主芯片三级密钥对所述重加密控制字进行层级解密,得到控制字,其中,所述主芯片三级密钥与所述重加密密钥相对应。
本发明实施例通过主芯片与硬件安全模块完成授权控制,从而利用该硬件安全模块增强了DCAS的安全性。并且尤其适用于无卡单向DCAS。
实施例八
图8是本发明实施例八中的终端的结构示意图,该终端应用于DCAS,DCAS包括前端和终端。如图8所示,终端8包括如上述实施例所述的主芯片81和硬件安全模块82,主芯片81和硬件安全模块82之间通过安全认证通道进行数据的收发,确保重要信息的安全性。
本发明实施例提供的硬件安全模块、主芯片和终端可执行本发明任意实施例提供的加密控制字的保护方法,具备执行方法相应的功能模块和有益效果。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (13)

1.一种加密控制字的保护方法,应用于可下载条件接收系统,其中,所述可下载条件接收系统包括前端和终端,终端包括主芯片,其特征在于,所述终端还包括硬件安全模块,相应的,所述方法包括:
接收主芯片发送的硬件安全模块授权管理消息和加密控制字,其中,所述硬件安全模块授权管理消息中包括用于解密所述加密控制字的密钥;
根据所述硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字;
根据硬件安全模块中存储的重加密密钥对所述控制字进行重加密,得到重加密控制字;
将所述重加密控制字发送到主芯片,以便主芯片根据所述前端发送的主芯片授权管理消息解密所述重加密控制字,得到控制字,其中,所述主芯片授权管理消息中包括用于解密所述重加密控制字的密钥;
其中,在所述接收主芯片发送的硬件安全模块授权管理消息和加密控制字之前,所述方法还包括:
接收主芯片发送的激活消息,所述激活消息中至少包括配对密钥、所述重加密密钥和硬件安全模块根密钥;
存储所述重加密密钥和硬件安全模块根密钥,并根据所述配对密钥建立与所述主芯片的安全认证通道;
相应的,所述接收主芯片发送的硬件安全模块授权管理消息和加密控制字包括:通过所述安全认证通道接收主芯片发送的硬件安全模块授权管理消息和加密控制字;以及
所述将所述重加密控制字发送到主芯片包括:通过所述安全认证通道将所述重加密控制字发送到主芯片。
2.根据权利要求1所述的方法,其特征在于,所述硬件安全模块授权管理消息包括硬件安全模块二级密钥和硬件安全模块三级密钥;
相应的,根据所述硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字,包括:
根据所述硬件安全模块中存储的硬件安全模块根密钥、硬件安全模块二级密钥和硬件安全模块三级密钥对所述加密控制字进行层级解密,得到控制字。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述主芯片发送的密钥刷新指令,对所述硬件安全模块授权管理消息、硬件安全模块根密钥和重加密密钥进行更新和存储。
4.一种加密控制字的保护方法,应用于可下载条件接收系统,其中,所述可下载条件接收系统包括前端和终端,终端包括主芯片,其特征在于,所述终端还包括硬件安全模块,相应的,所述方法包括:
接收前端发送的加密控制字、加扰内容、主芯片授权管理消息和硬件安全模块授权管理消息;
将所述硬件安全模块授权管理消息和加密控制字发送至硬件安全模块,以便硬件安全模块根据所述硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字,并根据硬件安全模块中存储的重加密密钥对所述控制字进行重加密,得到重加密控制字;
接收硬件安全模块发送的所述重加密控制字,根据主芯片派生的主芯片根密钥和所述主芯片授权管理消息解密所述重加密控制字,得到控制字,以便根据所述控制字解扰所述加扰内容;
其中,在所述接收前端发送的加密控制字、加扰内容、主芯片授权管理消息和硬件安全模块授权管理消息之前,所述方法还包括:
生成激活请求消息,将所述激活请求消息发送至前端,其中,所述激活请求消息中至少包括主芯片标识、条件接收证书和硬件安全模块的芯片证书;
接收前端发送的激活消息,并将所述激活消息发送至硬件安全模块,其中,所述激活消息中至少包括配对密钥、所述重加密密钥和硬件安全模块根密钥,并且所述激活消息中的配对密钥、所述重加密密钥和硬件安全模块根密钥为前端根据所述激活请求消息派发;
根据所述配对密钥建立与所述硬件安全模块的安全认证通道;
相应的,所述将所述硬件安全模块授权管理消息和加密控制字发送至硬件安全模块包括:通过所述安全认证通道将所述硬件安全模块授权管理消息和加密控制字发送至硬件安全模块;以及
所述接收硬件安全模块发送的所述重加密控制字包括:通过所述安全认证通道接收硬件安全模块发送的所述重加密控制字。
5.根据权利要求4所述的方法,其特征在于,在所述解密所述重加密控制字之前,所述方法还包括:
根据主芯片安全密钥和派生标识,利用主芯片内置派生算法,派生出所述主芯片根密钥。
6.根据权利要求4所述的方法,其特征在于,所述主芯片授权管理消息包括主芯片二级密钥、主芯片三级密钥;
相应的,所述根据主芯片派生的主芯片根密钥和所述主芯片授权管理消息解密所述重加密控制字,得到控制字,包括:
根据所述主芯片根密钥、主芯片二级密钥和主芯片三级密钥对所述重加密控制字进行层级解密,得到控制字,其中,所述主芯片三级密钥与所述重加密密钥相对应。
7.一种硬件安全模块,应用于可下载条件接收系统,其中,所述可下载条件接收系统包括前端和终端,终端包括主芯片,其特征在于,所述终端还包括所述硬件安全模块,相应的,所述硬件安全模块包括:
第一接收单元,用于接收主芯片发送的硬件安全模块授权管理消息和加密控制字,其中,所述硬件安全模块授权管理消息中包括用于解密所述加密控制字的密钥;
安全存储区域,用于存储硬件安全模块根密钥、重加密密钥和所述硬件安全模块授权管理消息;
第一解密引擎,用于根据所述硬件安全模块授权管理消息和硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字;
重加密引擎,用于根据所述重加密密钥对所述控制字进行重加密,得到重加密控制字;
第一发送单元,用于将所述重加密控制字发送到主芯片,以便主芯片根据所述前端发送的主芯片授权管理消息解密所述重加密控制字,得到控制字,其中,所述主芯片授权管理消息中包括用于解密所述重加密控制字的密钥;
其中,所述硬件安全模块还包括:
第二接收单元,用于接收主芯片发送的激活消息,所述激活消息中至少包括配对密钥、所述重加密密钥和硬件安全模块根密钥;
第一配对单元,用于根据所述配对密钥建立与所述主芯片的安全认证通道;
相应的,所述第一接收单元具体用于:接收主芯片发送的硬件安全模块授权管理消息和加密控制字包括:通过所述安全认证通道接收主芯片发送的硬件安全模块授权管理消息和加密控制字;
所述第一发送单元具体用于:通过所述安全认证通道将所述重加密控制字发送到主芯片。
8.根据权利要求7所述的硬件安全模块,其特征在于,所述硬件安全模块授权管理消息包括硬件安全模块二级密钥和硬件安全模块三级密钥;
相应的,所述第一解密引擎具体用于:
根据所述硬件安全模块中存储的硬件安全模块根密钥、硬件安全模块二级密钥和硬件安全模块三级密钥对所述加密控制字进行层级解密,得到控制字。
9.根据权利要求7所述的硬件安全模块,其特征在于,所述硬件安全模块还包括:
更新单元,用于接收所述主芯片发送的密钥刷新指令,对所述硬件安全模块授权管理消息、硬件安全模块根密钥和重加密密钥进行更新和存储;
相应的,所述安全存储区域还用于存储更新后的硬件安全模块授权管理消息、硬件安全模块根密钥和重加密密钥。
10.一种主芯片,应用于可下载条件接收系统,其中,所述可下载条件接收系统包括前端和终端,终端包括所述主芯片,其特征在于,所述终端还包括硬件安全模块,相应的,所述主芯片包括:
第三接收单元,用于接收前端发送的加密控制字、加扰内容、主芯片授权管理消息和硬件安全模块授权管理消息;
第二发送单元,用于将所述硬件安全模块授权管理消息和加密控制字发送至硬件安全模块,以便硬件安全模块根据所述硬件安全模块授权管理消息和硬件安全模块中存储的硬件安全模块根密钥,对所述加密控制字进行解密,得到控制字,并根据硬件安全模块中存储的重加密密钥对所述控制字进行重加密,得到重加密控制字;
第四接收单元,用于接收硬件安全模块发送的所述重加密控制字;
第二解密引擎,用于根据主芯片派生的主芯片根密钥和所述主芯片授权管理消息解密所述重加密控制字,得到控制字,以便根据所述控制字解扰所述加扰内容;
其中,所述主芯片还包括:
激活请求消息生成单元,用于生成激活请求消息,将所述激活请求消息发送至前端,其中,所述激活请求消息中至少包括主芯片标识、条件接收证书和硬件安全模块的芯片证书;
激活消息接收单元,用于接收前端发送的激活消息,并将所述激活消息发送至硬件安全模块,其中,所述激活消息中至少包括配对密钥、所述重加密密钥和硬件安全模块根密钥,并且所述激活消息中的配对密钥、所述重加密密钥和硬件安全模块根密钥为前端根据所述激活请求消息派发;
第二配对单元,用于根据所述配对密钥建立与所述硬件安全模块的安全认证通道;
相应的,所述第二发送单元具体用于:通过所述安全认证通道将所述硬件安全模块授权管理消息和加密控制字发送至硬件安全模块;以及
所述第四接收单元具体用于:通过所述安全认证通道接收硬件安全模块发送的所述重加密控制字。
11.根据权利要求10所述的主芯片,其特征在于,所述主芯片还包括:
根密钥派生单元,用于根据主芯片安全密钥和派生标识,利用主芯片内置派生算法,派生出所述主芯片根密钥。
12.根据权利要求11所述的主芯片,其特征在于,所述主芯片授权管理消息包括主芯片二级密钥、主芯片三级密钥;
相应的,所述第二解密引擎具体用于:
根据所述主芯片根密钥、主芯片二级密钥和主芯片三级密钥对所述重加密控制字进行层级解密,得到控制字,其中,所述主芯片三级密钥与所述重加密密钥相对应。
13.一种终端,应用于可下载条件接收系统,其中,所述可下载条件接收系统包括前端和所述终端,其特征在于,所述终端包括如权利要求7-9中任一项所述的硬件安全模块和如权利要求10-12中任一项所述的主芯片。
CN201710116619.2A 2017-02-28 2017-02-28 加密控制字的保护方法、硬件安全模块、主芯片和终端 Active CN106803980B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710116619.2A CN106803980B (zh) 2017-02-28 2017-02-28 加密控制字的保护方法、硬件安全模块、主芯片和终端
PCT/CN2018/075999 WO2018157724A1 (zh) 2017-02-28 2018-02-09 加密控制字的保护方法、硬件安全模块、主芯片和终端
US16/489,592 US11308242B2 (en) 2017-02-28 2018-02-09 Method for protecting encrypted control word, hardware security module, main chip and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710116619.2A CN106803980B (zh) 2017-02-28 2017-02-28 加密控制字的保护方法、硬件安全模块、主芯片和终端

Publications (2)

Publication Number Publication Date
CN106803980A CN106803980A (zh) 2017-06-06
CN106803980B true CN106803980B (zh) 2019-01-11

Family

ID=58988867

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710116619.2A Active CN106803980B (zh) 2017-02-28 2017-02-28 加密控制字的保护方法、硬件安全模块、主芯片和终端

Country Status (3)

Country Link
US (1) US11308242B2 (zh)
CN (1) CN106803980B (zh)
WO (1) WO2018157724A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106803980B (zh) 2017-02-28 2019-01-11 国家新闻出版广电总局广播科学研究院 加密控制字的保护方法、硬件安全模块、主芯片和终端
CN108184151B (zh) * 2018-01-25 2020-04-07 国家新闻出版广电总局广播科学研究院 一种融合条件接收前端系统和方法
US11621927B2 (en) * 2020-11-23 2023-04-04 Mellanox Technologies, Ltd. Authentication and data lane control
CN115955310B (zh) * 2023-03-07 2023-06-27 杭州海康威视数字技术股份有限公司 信源加密多媒体数据导出安全保护方法、装置及设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
US8837723B2 (en) * 2007-06-18 2014-09-16 General Instrument Corporation Method and apparatus for use in a downloadable conditional access system
CN101437145B (zh) * 2008-12-19 2011-01-05 北京永新视博数字电视技术有限公司 一种层次化密钥安全管理方法、装置和加解密装置
CN101924907B (zh) * 2009-06-12 2013-08-28 北京视博数字电视科技有限公司 实现条件接收的方法、终端设备
US8837726B2 (en) * 2009-10-16 2014-09-16 Cisco Technology, Inc. Content protection key encryptor for security providers
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
CN102082971B (zh) * 2011-02-10 2013-05-01 武汉天喻信息产业股份有限公司 数字电视机顶盒芯片及其授权接收方法
CN102164320B (zh) 2011-04-11 2016-06-22 北京数字太和科技有限责任公司 一种改进的基于条件接收技术的终端
US9722974B1 (en) * 2014-12-18 2017-08-01 AbeBooks Inc. Automated data re-encryption process in multi-tiered encryption system
CN106803980B (zh) 2017-02-28 2019-01-11 国家新闻出版广电总局广播科学研究院 加密控制字的保护方法、硬件安全模块、主芯片和终端

Also Published As

Publication number Publication date
US11308242B2 (en) 2022-04-19
CN106803980A (zh) 2017-06-06
US20210232708A1 (en) 2021-07-29
WO2018157724A1 (zh) 2018-09-07

Similar Documents

Publication Publication Date Title
EP2461539B1 (en) Control word protection
CN102160325B (zh) 利用散列密钥的simulcrypt密钥共享
CA2622505C (en) Method for verifying a target device connected to a master device
US8205243B2 (en) Control of enhanced application features via a conditional access system
KR101406350B1 (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
CN101094062B (zh) 利用存储卡实现数字内容安全分发和使用的方法
CN106803980B (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
US8176331B2 (en) Method to secure data exchange between a multimedia processing unit and a security module
JP5933705B2 (ja) 受信機ソフトウェアの保護
CN104221023A (zh) 数字权利管理
CN101207794A (zh) Iptv系统的数字版权管理加密和解密方法
CN101621379A (zh) 数字版权管理系统的实现方法和数字版权管理系统
CN101202883B (zh) 一种iptv系统的数字版权管理系统
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
CN101521668A (zh) 一种多媒体广播内容授权方法
CN103546767A (zh) 多媒体业务的内容保护方法和系统
CN101552793B (zh) 一种数字多媒体文件下载或节目点播授权方法
CN100588244C (zh) 一种实现广播网络条件接收的方法和系统
US20240056651A1 (en) Digital rights management using a gateway/set top box without a smart card
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
CN102238422B (zh) 一种数字电视广播条件接收系统
US9740834B2 (en) Usage rights information for protected content having two parts

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100866, 2, Fuxing Avenue, Xicheng District, Beijing

Patentee after: Research Institute of Radio and Television Science, State Administration of Radio and Television

Patentee after: BEIJING NOVEL-SUPERTV DIGITAL TV TECHNOLOGY Co.,Ltd.

Patentee after: BEIJING SUMAVISION TECHNOLOGIES Co.,Ltd.

Patentee after: HISILICON TECHNOLOGIES Co.,Ltd.

Address before: 100866, 2, Fuxing Avenue, Xicheng District, Beijing

Patentee before: ACADEMY OF BROADCASTING SCIENCE, STATE ADMINISTRATION OF PRESS, PUBLICATION, RADIO, FILM & TELEVISION

Patentee before: BEIJING NOVEL-SUPERTV DIGITAL TV TECHNOLOGY Co.,Ltd.

Patentee before: BEIJING SUMAVISION TECHNOLOGIES Co.,Ltd.

Patentee before: HISILICON TECHNOLOGIES Co.,Ltd.

CP01 Change in the name or title of a patent holder