CN1355992A - 提供设备之间的数字数据安全通信的方法和设备 - Google Patents

提供设备之间的数字数据安全通信的方法和设备 Download PDF

Info

Publication number
CN1355992A
CN1355992A CN00808857A CN00808857A CN1355992A CN 1355992 A CN1355992 A CN 1355992A CN 00808857 A CN00808857 A CN 00808857A CN 00808857 A CN00808857 A CN 00808857A CN 1355992 A CN1355992 A CN 1355992A
Authority
CN
China
Prior art keywords
equipment
security module
key
identifier
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00808857A
Other languages
English (en)
Other versions
CN1181678C (zh
Inventor
M·麦拉德
J·L·多沃伊斯
F·迪布朗彻特
D·莱波里尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagra France Sas
KCA Licensing SA
Original Assignee
Canal Plus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal Plus SA filed Critical Canal Plus SA
Publication of CN1355992A publication Critical patent/CN1355992A/zh
Application granted granted Critical
Publication of CN1181678C publication Critical patent/CN1181678C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Optical Communication System (AREA)
  • Small-Scale Networks (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种设备之间数字数据安全通信的方法,所述的方法包括从一个设备传送一个设备的标识符到一个独立的安全模块和根据接收到的标识符的身份实施对设备的确认。

Description

提供设备之间的数字数据 安全通信的方法和设备
本发明涉及一种用于提供设备之间的数字数据安全通信的方法和设备。更具体而言,本发明涉及防止非法复制和再分配数字记录数据。
在视听领域中引入数字技术与模拟技术相比,对消费者已带来相当大的好处,在声音和图象再视的质量和支持媒介的耐用性方面尤为显著。激光盘已完全替代传统的乙烯基的记录,预料类似的趋势是引入通常以多媒体和家庭娱乐市场为目标的新的数字产品,DVD(数字视盘或数字通用盘)播放机尤为显著。
一个与数字记录数据有关的特有的问题在于它容易再生产和由此引起的盗版的可能性。一个单一的数字记录可被用于制作任何数量的完美复制品而在声音或图象的质量方面没有任何降低。这个问题是一个严重的问题,特别是随着可记录数字产品(如小型磁盘或DAT)的出现,虽然这个问题仍然对新的媒体产品进入市场起着阻碍作用,但娱乐公司还是勉强地给版权作品发许可证。
目前,对付未授权再生产版权作品最实际可用的解决办法是一种法律的方法,在欧洲和其他地方的许多国家已引入反盗版的立法,与进入市场的不断增加数量的盗版电影,CD等作斗争。出于明显的原因,从防止行为的观点来看,法律解决办法不是最佳的。
目前所提议的防止未授权复制和分配数字记录数据的技术办法是极其基本的,例如是基于这样的思路,即在数字视听系统中设备之间利用某种形式的数字“交换”,例如在数字数据,或DVD,播放机和数字记录器,和在DVD播放机和数字电视之间,以便检验接收来自DVD播放机的数据的设备的来源。然而,这样的保护只对付最低水平的复制活动有效,因为典型情况下交换信号无论如何未被保护,并可被容易地读出和复制,以致,例如把一个未被授权的记录器设备变换成一个看上去被授权的记录器设备。
本发明的目的是克服与现有技术有关的不足并提供一种对付未授权复制和再生产数字记录版权作品的技术方案。
在第一方面中,本发明提供一种在设备之间进行数字数据安全通信的方法,所述的方法包括步骤:将一个设备的标识符从一个设备传送到一个独立的安全模块,并根据所传送的标识符的标志进行设备验证。
在这样一种方法中,使用一个独立的安全模块来验证例如,在一个数字视听系统中的设备。例如,在数据被从DVD播放机传送到数字记录器的系统中,该系统的用户可以拥有一个适当的智能卡,用于在任何数据被传送前验证记录器和/或播放机。这样,通过使用一种验证设备的安全模块,可以对系统增加额外的安全等级。
确实,使用一种独立的安全模块可以导致一种高度个人化的数字视听系统。例如,该安全模块可以使数据只有在播放机和电视都被安全模块证实合法的情况下才从DVD播放机传送到数字电视,这样使数字数据只能在用户的个人电视上被观看。
使用安全模块验证被链接的设备也提供一个优点,设备验证可以变成与设备之间的链路无关。这样,如果通信链路被第三方拦截,不可能获得设备的标识符,因为它们未在设备之间传送,而是从各个设备到安全模块。
这样的安全模块可以依据模块的物理尺寸和特性采取任何方便的形式。例如,该安全模块可以是可拆卸的,如可移动地插入设备中所提供的插座中,或者是连到设备的一个分离的模块上。在某些情况下,可以使用一种等效于银行卡的智能卡(作为安全模块或安全模块的部分),但其他的格式,如PCMCIA型的卡同样是可能的。这样,该安全模块可容易被更换,以便更新由该安全模块所提供的权利,例如,万一系统提供者知道这些设备是“克隆”的,使某些设备不合法。
该设备标识符可以采取任何方便的形式。例如,该标识符可以是一种与该设备有关的公用密钥。
该安全模块可以通过将被传送的标识符与至少一个被存储的标识符相比较实施设备验证。被存储的标识符可被存储在安全模块的一个存储器中。可以用目录的形式存储标识符,接收到的标识符与目录中的标识符相比较以便验证该设备。这可以对设备提供快速和有效的验证。
每个被存储的标识符可以与合法的设备或不合法的设备中的各个设备有关。当接收到该标识符后,该安全模块可以将该接收到的标识符与被存储的与不合法的设备有关的标识符相比较,和/或与被存储的与合法的设备有关的标识符相比较。
因此,该安全模块可以包含至少一个用于将不符合的设备列入黑名单的“撤销目录”和一个用于限制只在预先注册的设备之间传送数据的“授权目录”。可将被第三方故意刊登在,例如,因特网上的设备标识符,在周期性地更新安全模块时添加到撤销目录中,以便阻止数据被传送到或从这些设备的传输。然而,使用授权目录也可以防止被故意刊登在因特网上的设备标识符工作,因为这些标识符除了,例如在本地网络中以外,在任何地方都不再合法。
因此授权目录可能比撤销目录短许多,从而节省存储器容量,并可能不需要太经常地更新。这样,在第二方面中,本发明提供一种在设备之间进行数字数据安全通信的方法,所述的方法包括步骤:将从一个设备传送来的标识符与至少一个存储的标识符相比较,每个所存储的标识符与各自的合法设备有关,并验证该设备,是否所传送的标识符与所存储的标识符或所存储的标识符之一相同。
最好将所述的至少一个存储的标识符存储在一个独立的安全模块中。
可将所传送的标识符与依据标志设置的合法设备有关的标识符相比较。可将该标志存储在安全模块内或通过该设备发送到该安全模块。
例如,当该标志具有第一设置时,该安全模块可以将该接收到的标识符与同不合法设备有关的存储标识符相比较,当该标志具有第二设置时,该安全模块可以将该接收到的标识符与同合法设备有关的存储标识符相比较。
可以依据提供给用户的权利设置该标志。例如,该标志可以采取第一设置,用于一个使用许多不同设备的商店,该标志的设置是这样的,使得将该接收到的标识符只与被存储的与不合法的设备有关的标识符相比较。该标志可以采取第二设置,用于一个只使用少数设备的本地用户,该标志的设置是这样的,使得将该接收到的标识符只与被存储的与合法的设备有关的标识符相比较。
在一种实施方案中,当该标志具有设置“0”时,该安全模块可以将该接收到的标识符与被存储的同不合法设备有关的标识符相比较,当该标志具有设置“1”时,该安全模块可以将该接收到的标识符既与所存储的同不合法的设备有关的标识符相比较,又与所存储的同合法的设备有关的标识符相比较。
在本发明的一种优选实施方案中,证明文件在设备与安全模块之间传送,用以验证该设备。
使用证书系统验证一个设备可以提供标识符的安全传输,从一个设备到安全模块。因此,可将该设备的标识符用加密证书的方式传送到安全模块,所以可以避免与“透明地”传送设备的标识符有关的问题。
可将该证书签名,例如,使用一种私人密钥,如设备制造商的一种私人密钥,使对所传送的证书的鉴定可被检验。因此,如果该安全模块确定包含在该证书中的数据和它的签名并不相关,则可拒绝该证书。
一种与私人密钥等效的密钥可在被系统私人密钥和既存储在安全模块又存储在设备中的系统公用密钥加密的证书中传送到该安全模块。
将该加密的证书最好利用安全模块公用密钥由设备进一步加密并传送到安全模块。该加密证书可通过安全模块顺序地解密,首先利用安全模块私人密钥,其次利用所述的等效密钥使该设备的标识符能从解密的证书中抽出。
该安全模块的公用密钥可由安全模块在证书中传送到设备。可将包括该安全模块的公用密钥的该证书可利用一私人密钥加密,例如安全模块制造商的私人密钥。也可利用私人密钥对这种证书签名,使对所传送的证书的鉴定可被检验。一种与私人密钥等效的密钥可在被系统私人密钥和既存储在安全模块又存储在设备中的系统公用密钥加密的证书中传送到该设备。
包含设备标识符的证书可在加密前被设备随机化,在对证书解密后,该随机化被安全模块复原。这可以增加从设备到安全模块传送设备标识符的安全性。
除了检验设备外,该安全模块可以传送信息到设备,以便,例如,使设备能够处理从另一种设备接收到的数字数据。因此,最好建立一个设备和安全模块之间的安全通信信道。
在本发明的一种优选实施方案中,由该设备产生一个随机数,该随机数和包含设备标识符的证书被设备利用安全模块的一种公用密钥加密并被传送到该安全模块。该加密的随机数和证书可被安全模块利用安全模块的一种私人密钥解密,以获得随机数并使设备的标识符能够从解密的证书中抽出。
可将该抽出的随机数顺序地存储在该安全模块中,使得在该安全模块和该设备之间传送的数据以后可被在安全模块和设备中的随机数加密和解密,从而在该设备与该安全模块之间提供一种安全通信链路。
因此,在第三方面中,本发明提供一种在设备与安全模块之间提供数字数据安全通信的方法,所述的方法包括步骤:将被安全模块的公用密钥加密的随机数和设备标识符传送到该安全模块,该安全模块利用安全模块的一种私人密钥将随机数和设备标识符解密,利用设备标识符对设备验证,在对设备验证后,利用随机数将在安全模块与设备之间传送的数据加密和解密。
最好,将该设备标识符包括在证书中,利用该安全模块的公用密钥对该证书加密。
在加密前,由该设备对随机数随机化,在对随机数解密后,该随机化被安全模块复原。
另一种方案,在加密前,将该随机数和包含设备标识符的证书由设备随机化,在对随机数和证书解密后,该随机化被安全模块复原。
为了增加设备和安全模块之间通信链路的安全性,该安全模块可将在安全模块中产生的并利用随机数加密的随机密钥传送到该设备,该设备利用随机数对该密钥解密,然后利用该密钥对发送到安全模块的数据加密。
除了检验设备和用于在设备与安全模块之间数据的安全通信外,可将该安全模块用于提供对由设备接收到的数据的访问权。
例如,设备可将包含用于对数据去扰频的控制字的加密的命名控制消息(ECM)传送到安全模块,设备利用该密钥进一步对已加密的ECM加密。这样,在设备和安全模块之间传送的ECM被加密两次,加密密钥之一是由安全模块产生的,因而对于设备和安全模块是唯一的。这在防止ECM的非法复制和再分配方面可以提供重大的改进。
安全模块可对已加密的ECM解密,从ECM中抽取控制字并将利用该密钥加密的控制字传送到该设备。
这可以使一种设备,如数字电视能够将从DVD播放机接收到的扰频数据去扰频。而且,控制字始终可以用加密的形式传送到设备,加密是利用在对设备验证后以前发送到设备的一种密钥进行的。因此,存储用于对该控制字加密和解密的附加的公用/私人密钥,或该设备对于安全模块(或反过来也一样)的个人化并不需要。
另一种方案,该设备可以将包含扩展的控制管理信息(XCMI)的加密的扩展命名控制消息(XECM),或对设备利用该密钥将已加密的XECM进一步加密的数据的访问权传送到安全模块。该安全模块可将已加密的XECM解密,修改包含在XECM中的访问权,对已修改的XECM加密并将利用该密钥进一步加密的被加密修改的XECM传送到该设备。
这样,该安全模块可以修改由XECM提供给设备的访问权。例如,如果该设备是一种数字记录设备,这些权利可以包括禁止对所存储的数据的任何后继的再记录,所存储的数据可被再播放的次数,再播放的到期日期,等。
为了使该设备能够更有效地起作用,希望在设备之间提供一种安全的或加密的通信链路。可以使用一种设备之间安全链路的实施方案,使得所需的信息准备或播放一个记录能够在设备之间自由地传送。遗憾的是,在DVD播放机制造商和负责记录器的记录设备制造商之间活动的独立性可能导致关于为此目的提供加密密钥方面大量的问题。
例如,播放机制造商可能不充分信赖在记录器制造场所上完全的完善性,用,例如,一种记录器所需的秘密的对称算法密钥委托制造商,利用由DVD播放机所持有的等效密钥对被加密的通信解密。
而且,活动性的分离可能使设想这样一种情况不切实际,即在其中记录器被发送到广播系统管理者用于利用适当的密钥实现个人化。由于这个原因,需要设想一种解决办法,允许播放机和记录器的操作有最大的独立性。
为了解决这样的问题,在本发明的一种优选实施方案中,数据在第一和第二设备之间传送,在被安全模块验证每个设备后,该安全模块将在该安全模块中产生的并利用由第一设备产生的随机数加密的一种随机密钥传送到第一设备,第一设备利用由此产生的随机数将该密钥解密,并将利用由第二设备产生的随机数加密的密钥传送到第二设备,第二设备利用由此产生的随机数将该密钥解密,然后将该密钥用于对由设备传送到安全模块的数据和在设备之间传送的数据的加密。
因此,在第四方面中,本发明提供一种在设备之间提供数字数据安全通信的方法,所述的方法包括步骤:提供安全模块;在安全模块中产生随机密钥(SK)并利用该随机密钥对在设备之间传送的数据加密。
利用这种方法,产生用于在设备之间安全通信的加密密钥是由与设备通信的安全模块实施的,所以密钥的产生是与这些设备无关地实现的。
这样一种方法可以提供一种安全,灵活和可升级的与设备接口无关的系统,用于提供在设备之间数字数据的安全通信。该系统可基于一种用于产生对话密钥的智能卡,因此可能是便宜的,并能够通过方便地提供更新的智能卡快速行动对付盗版,特别是作为更新安全性的责任可以是一个专门的智能卡提供者的责任而不是设备制造商。
该安全模块可以将利用由设备产生的随机数加密的密钥传送到每个设备。该设备利用该随机数将该密钥解密。
每个设备可以将利用安全模块的一个公用密钥加密的各自的随机数传送到安全模块。该被加密的随机数可利用安全模块的一个私人密钥由安全模块相继地解密以获得该随机数。每个随机数在加密前可由各自的设备随机化,在对随机数解密后,由安全模块将该随机化复原。最好,该安全模块在发送该密钥到每个设备以前验证每个设备。为了使这样的验证能够实施,每个设备最好将它的标识符传送到安全模块供安全模块对设备的验证。
该密钥可由安全模块周期性地改变。该密钥可按,例如,小时为基础更新。或者在设备之间传送预先确定的数目的数据包以后更新。这可对数据通信提供进一步的安全性。另一种方案,该密钥可由该安全模块随机地改变,例如,在接通设备,盘片插入,设备被用户除掉,与安全模块建立连接时,等。
将本发明的一种优选实施方案应用于本地网络系统,对应于第一和第二消费电子设备的设备被适配成通过通信链路在它们之间传送数据。在两个设备之间的该通信链路可以采取许多形式中的一种,例如,无线电,电话或红外链路。然而,最好,该通信链路通过在总线,例如,IEEE 1394总线链路上,将第一和第二设备连接来实现。
第一设备可以将被扰频的声音和/或可视数据和被加密的包含用于将数据去扰频的控制字的命名控制消息(ECM)传送到第二设备,所述的加密ECM由第一设备利用该密钥加密。
第二设备可利用密钥对数据和加密的ECM解密,从该数据中分离出该加密的ECM,并将利用该密钥再加密的加密ECM传送到该安全模块。该安全模块可对加密的ECM解密,从ECM中抽出该控制字并将利用该密钥加密的控制字传送到第二设备。在这种实施方案中,第一设备可以是DVD播放机,第二设备可以是数字电视。
此外,该安全模块可以修改该ECM,并将利用该密钥加密的该修改的ECM传送给第二设备。在这个实施方案中,第一设备可以是DVD播放机,第二设备可以是数字记录设备。
在第五方面中,本发明提供在设备之间提供数字数据安全通信的设备,所述的设备包括一个安全模块,它包括用于接收设备标识符的装置和用于根据接收到的标识符的标识实行设备验证的装置。
在所涉及的方面中,本发明提供一种用于在设备之间提供数字数据安全通信的安全模块并用于接收设备标识符和根据接收到的标识符的标识实行设备验证。
在第六方面中,本发明提供用于在设备之间提供数字数据安全通信的设备,所述的设备包括:用于存储至少一个标识符的装置,每个所存储的标识符与各自的合法设备有关;用于将一个设备的标识符与所述的至少一个所存储的标识符作比较的装置;和如果设备的标识符与所存储的标识符或其中之一相同,用于确认该设备的装置。
在所涉及的方面中,本发明提供一种用于在设备之间提供数字数据安全通信并被安排存储至少一个标识符的安全模块,每个所存储的标识符与各自的合法设备有关,以便将一个设备的标识符与所述的至少一个所存储的标识符作比较,如果该设备的标识符与所存储的标识符或其中之一相同,对该设备确认。
在第七方面中,本发明提供一种用于在设备和安全模块之间提供数据安全通信的系统,所述的设备包括用于将一个随机数和被安全模块的一个公用密钥加密的设备标识符传送到安全模块的装置,安全模块包括用于利用安全模块的一个私人密钥对随机数和设备标识符解密的装置,用于利用设备标识符对设备确认的装置,和用于利用随机数对在安全模块和设备之间传送的数据加密和解密的装置。
在所涉及的方面中,本发明提供一种安全模块,被安排成接收随机数和被安全模块的一个公用密钥加密的设备标识符,利用安全模块的私人密钥对随机数和设备标识符解密,利用设备标识符对设备确认,和,在对设备确认后,利用随机数对在安全模块和设备之间传送的数据加密和解密。
在第八方面中,本发明提供用于在设备之间提供数字数据安全通信的设备,所述的设备包括若干设备和一个安全模块,包括用于产生随机密钥的装置和用于将随机密钥传送到设备的装置,每个设备被安排成利用随机密钥对在设备之间传送的数据加密。
在所涉及的方面中,本发明提供一种安全模块,用于在设备之间提供数字数据安全通信,并被安排成产生一种随机密钥(SK),用于对设备之间传送的数据加密和将随机密钥传送到设备。
虽然已参考第一和第二设备描述了本发明,将认识到,可将相同的原理用于建立在一系列这样的设备之间的通信链。
在本发明中用于产生私人/公用密钥的适当的算法可包括RSA,Fiat-Shamir,或Diffie-Hellman,而适当的对称密钥算法可包括,例如,DES型算法。然而,除非必须考虑到上下文或另外说明,在与对称算法有关的密钥和与公用/私人算法有关的密钥之间无一般的差别。
为了语言清楚起见,术语“被扰频”和“被加密”,和“控制字”及“密钥”已被用在正文的各部分。然而,将理解,在“被扰频的数据”和“被加密的数据”之间或“控制字”和“密钥”之间没有基本的差别。
另外,为了语言清楚起见,术语“被加密的”和“被签署的”,和“被解密的”与“被检验过的”已被用在正文的各部分。然而,将理解,在“被加密的数据”和“被签署的数据”,以及“被解密的数据”与“被检验过的数据”之间没有基本的差别。
同样地,术语“等效密钥”被用于涉及一种被适配成对由第一提到的密钥加密的数据解密的密钥,或者反过来也一样。
以上描述的涉及本发明的方法方面的特点也可应用到设备方面,反过来也一样。
现在将只通过举例,参考附图描述本发明的优选特征,其中:
图1示出数字视听系统的单元;
图2示出数字视听系统中证书的分配;
图3示出安全模块对一个设备的连接;
图4示出安全模块对两个设备的连接;
图5示出与由安全模块对一个设备确认并相继提供设备和安全模块之间安全通信有关的步骤;
图6示出与在设备和安全模块之间产生安全通信信道有关的步骤;
图7用作说明对由设备接收到的数据去扰频;
图8示出与提供两设备之间安全通信有关的步骤;
图9示出在安全通信链路上,两设备之间传送数据;
图10示出与在DVD播放机和数字电视之间建立安全通信链路以及实施对由数字电视从DVD播放机接收到的数据去扰频的相继操作有关的步骤;和
图11示出与在DVD播放机和数字记录器之间建立安全通信链路以及实施对由数字记录器从DVD播放机接收到的数据去扰频的相继操作有关的步骤。
参考图1,将首先描述用于记录和重放数字数据的一种数字视听系统10的各个单元。虽然将关于播放在DVD播放机上视听数据讨论本发明,也可方便地应用到,例如,播放相继在DAT或小型磁盘记录器上所记录的其他的声音信息,或者甚至应用到记录在计算机硬盘上的软件的通信。
典型情况下视听系统包括DVD播放机12,用于回放记录在,例如,盘或带上的数字视听数据。DVD播放机被连到数字显示器14,用于显示由DVD播放机12播放的数据。显示器14最好被以数字电视的形式提供。在播放机12和显示器14之间的通信链路16可以采取许多形式,例如,无线电,电话或红外链路。然而,最好,通信链路被通过将播放机和电视在总线,例如,IEEE 1394总线链路上连接实现。
该系统另外包括一个数字记录器18,如DVHS或DVD记录器,被适配成通过IEEE 1394总线20与DVD播放机12通信。记录器18接收记录信息的数字记录载体(未示出)。记录器18包括对显示器14的直接链路22。然而,在显示前,数字视听数据可被从播放机12传送到记录器18。
虽然,播放机12,显示器14和记录器18各单元已被分离地表示,可以想象这些单元中的某些或全部可被合并,例如,提供一种组合的播放机/电视机。
为了提供数字视听系统中设备之间数据的安全通信,例如,为了防止未授权的复制和分配数字记录数据,在设备之间数据的任何通信之前,使用一种确认系统,以确认视听系统中一个或多个设备。
一种优选的设备确认系统是基于在设备和安全模块之间传送证书。参考图2,每个设备和安全模块被分配一个唯一的证书用于确认的目的。
在证书分配系统的第一阶段中,证书授权者(CA)50将加密的证书既发往消费电子制造商52又发往安全提供者(SP)54。
CA50将示于56的各自的加密证书CertCA(CEman_kpub)传送到每个CE制造商52。这种证书包含,特别是,一种制造商公用密钥CEman_kpub并被系统加密,或者CA,私人密钥CA_Kpri。为了使证书的内容能够被CE制造商52解密,CA50将CA公用密钥CA_Kpub传送到CE制造商52。应该提到,私人密钥CA_Kpri对CA 50是唯一的并由CA 50唯一地持有。
用类似的方式,CA 50将示于58的各自的加密证书CertCA(SP_Kpub)传送到每个安全提供者54。这种证书包含,特别是,一种安全提供者公用密钥SP_Kpub并被CA私人密钥CA_Kpri加密。为了使证书的内容能够被安全提供者54解密,CA 50将CA公用密钥CA_Kpub传送到安全提供者54。
在证书分配系统的第二阶段,每个消费电子(CE)制造商52和安全提供者(SP)54将各自的证书分发给它自己的产品。
每个CE制造商52将示于62的各自的加密证书CertCEman(Device_Kpub)分配给每个它的CE设备60。这种证书包含,特别是,一种唯一的设备公用密钥Device_Kpub,以及一种设备容量(记录器,播放机,等)的指示。这种证书被一种与公用密钥CEman_Kpub等效的密钥加密。为了使证书的内容能够被解密,CE制造商52将CA公用密钥CA_Kpub和CE制造商52的加密证书CertCA(CEman_Kpub)存入CE设备。这样,CE设备60的公用密钥Device_Kpub可作为设备的标识符提供服务。
同样,每个安全提供者54将示于66的各自的加密证书CertSP(SM_Kpub)分配给每个安全模块64。这样的安全模块66可以采取任何方便的形式,这取决于模块的物理尺寸和特性,例如,安全模块可以是可移动地插入在CE设备60中所提供的插座中或者可以是连到设备60的一种分离的模块。在某些情况下,可以使用一种与银行卡等效的智能卡,但其他的格式,如PCMCIA型的卡同样是可能的。
分配给安全模块64的加密证书包含,特别是,一种唯一的安全模块公用密钥SM_Kpub。这种证书被一种与公用密钥SP-Kpub等效的密钥加密。为了使证书的内容能够被解密,安全提供者54将CA公用密钥CA_Kpub和安全提供者的加密证书CertCA(SP_Kpub)存入安全模块64。这样,安全模块64的公用密钥SM_Kpub可作为安全模块的标识符提供服务。
签名可被包含在任何以上的证书中,以便使得在对证书解密后能够对证书检验。证书的内容可利用对证书加密的密钥进行签名。
通过设备和安全模块之间证书的交换实施对数字视听系统中设备的确认。如图3中所示,在第一实施方案中,安全模块64被通过通信链路70连到设备60,使得安全模块只能够确认该设备。然而,如图4中所示,安全模块可被通过各自的通信链路70a,70b交替地连到两个或多个被连接的设备60a,60b。
现在将参考图5描述由安全模块对单一设备的确认。
可在任何时候开始确认的步骤,例如,设备接通,盘插入,用户将设备除掉,建立与安全模块的连接时,等。
由安全模块启动确认步骤。如100所示,安全模块64将安全提供者54的加密证书CertCA(SP_Kpub)传送到设备60。在102,设备利用CA50的公用密钥CA_Kpub将加密证书CertCA(SP_Kpub)的内容解密,使得安全提供者54的公用密钥SP_Kpub能够从证书中抽出。
在将加密证书CertCA(SP_Kpub)传送到设备60后,在104,安全模块64将它自己的唯一的加密证书CertsP(SM_Kpub)传送到设备60。在106,设备利用以前被设备60从加密证书CertCA(SP_Kpub)抽出的安全提供者的公用密钥SP_Kpub对加密证书CertSP(SM_Kpub)的内容解密,以便使安全模式块64的公用密钥SM_Kpub能够从证书中抽出。
在108,设备60将CE制造商52的加密证书CertCA(CEman_Kpub)传送到安全模块64。在110,安全模块64利用CA50的公用密钥CA_Kpub对加密证书CertCA(CEman_Kpub)解密,使CE制造商52的公用密钥CEman_Kpub能够从证书中抽出。
在将加密证书CertCA(CEman_Kpub)传送到安全模块64后,在112,设备60产生随机数X。随机数X在由安全模块对设备的确认中不起作用。代替的是,随机数X被用于在设备60和安全模块64之间产生一种安全被证实的信道(SAC)。这在以下作更详细的描述。
在114,设备60对随机数X和存储在设备60中的加密证书CertCEman(Device_Kpub)实施位扰码,以便对随机数X和加密证书CertCEman(Device_Kpub)扰频。被位扰码的随机数X和加密证书CertCEman(Device_Kpub)在116被利用在步骤104由安全模块以前传送到设备60的安全模块64的公用密钥SM_Kpub相继地加密,并将加密的位扰码的随机数和加密的证书CertCEman(Device_Kpub)在步骤118传送到安全模块64。
在120,安全模块64利用一种与公用密钥SM_Kpub等效的密钥SM_Kpriv对加密的位扰码的随机数和加密的证书CertCEman(Device_Kpub)解密。在步骤122,对扰码的随机数和加密的证书CertCEman(Device_Kpub)的位扰码被复原。
一种用于对随机数X和加密的证书CertCEman(Device_Kpub)位扰码的算法可被存入安全模块64,使位扰码能够被复原。另一种方案是,安全模块64可以在接收到加密证书CertCA(CEman_Kpub)后,将一个称为随机询问的随机数,Z发送到设备60。随机询问Z被设备60位扰码,最好在对随机数X和加密的证书CertCEman(Device_Kpub)位扰码同时利用安全模块公共密钥SM_Kpub加密并传送到安全模块。安全模块64对加密的被扰码的随机询问Z解密并将位扰码的随机询问与存在在其中的未扰码的随机询问作比较,以便确定随机询问Z已被设备60扰码到什么程度。安全模块64利用这种询问的结果恢复被设备施加到随机数X和加密的证书CertCA(CEman_Kpub)的位扰码。
回到图5,在步骤124,随机数被安全模块64抽出并存储。在126,安全模块64利用以前被设备60发送到安全模块64的CE制造商52的公用密钥CEman_Kpub对加密的证书CertCEman(Device_Kpub)解密,以便使设备60的公用密钥Device_Kpub能够被从证书中抽出。
在步骤128,由安全模块64利用设备60的公共密钥Device_Kpub实施对设备60的确认。安全模块将接收到的设备公用密钥Device_Kpub与以前存储在安全模块中的设备公用密钥目录作比较。设备公用密钥目录可由CA 50产生并由安全提供者54存储,例如,在安全模块64的存储器,如非挥发性存储器中。
安全模块64支持两种类型的目录。一种“撤消目录”包含与不合法设备有关的设备公用密钥,并被用于将非顺应设备列为黑名单,一种“授权目录”包含与合法设备有关的设备公用密钥,并被用于限制只在预先注册的设备之间传送数据。
当周期性地更新安全模块64时,被第三方故意刊登在,例如,因特网上的设备标识符可被CA 50加到撤消目录中,以便防止数据传送到或来自这些设备,或“克隆”这些设备。然而,使用授权目录也可以阻止故意刊登在因特网上的设备标识符工作,因为这些标识符除了在,例如,本地网络中外,无论何处将是不合法的。
内藏在加密设备证书或加密安全模块证书内的标志确定与接收到的设备公用密钥作比较的目录。例如,当标志具有设置“0”时,安全模块可以将接收到的设备公用密钥和所存储的与不合法设备有关的公用密钥作比较,当标志具有设置“1”时可以将接收到的设备公用密钥既和所存储的与不合法设备有关的公用密钥又和所存储的与合法设备有关的公用密钥作比较。
如果设备60被确定为不合法设备,安全模块64终止与设备60通信。如果,如图4中所示,安全模块是与其他的设备通信,与那些设备的通信也被终止。
如果设备被确定为合法设备,安全模块64产生在设备60和安全模块64之间通信的一种安全被确认信道(SAC)。图6示出与产生在一个设备和一个安全模块之间通信的一种安全被确认信道有关的步骤。
在步骤200中,安全模块64产生一种随机对话的密钥SK。随机对话密钥SK是在步骤202被安全模块64利用由设备60传送到安全模块64的随机数X加密的TDES。在步骤204,加密的对话密钥TDESx(SK)被传送到设备60。
在步骤206,设备60利用随机数X对加密的对话密钥TDESx(SK)解密,并在步骤208,将对话密钥SK存储在存储器中。然后对话密钥SK被用于对在设备60和安全模块64之间传送的数据加密。
这样,在对设备确认后,由安全模块进行密钥分配,以便建立在设备和安全模块之间通信的安全信道。也可以在任何时候开始对对话密钥(SK)的更新,例如,设备接通,盘插入,设备被用户除掉,建立与安全模块的连接时,等。
参考图1,典型情况下DVD播放机12发送被扰频的数据到显示器14和记录器18。现在将参考图7描述与由设备接收到的数据去扰频有关的步骤。
典型情况下DVD盘存储加密的命名控制消息(ECM)以及被扰频的声音和/或可视数据。ECM是一种涉及被扰频的声音和/或可视数据的消息。消息包含控制字(允许对数据去扰频)和对数据的对话准则。对话准则和控制字被DVD播放机12通过通信链路16传送到,例如,显示器14。
典型情况下存储在盘上的数据包括许多不同的组分;例如电视节目包括视频组分,声频组分,副标题组分等。这些组分中每一个被单独地扰频和加密。对于数据中每个被扰频的组分,需要分离的ECM。另一种方案是,对于一项服务的所有被扰频的组分可需要单一的ECM。
典型情况下控制字每隔几秒钟改变一次,所以ECM也被周期性地插入数据中,使得改变着的控制字可被去扰频。为了冗余的目的,典型情况下每个ECM包括两个控制字,当前的控制字和下一个控制字。
从DVD播放机12接收到被扰频的数据和加密的ECM后,显示器14从被扰频的数据中抽出ECM并将被抽出的ECM传送到去扰频电路,用于对ECM解密和从被解密的ECM抽出控制字。
去扰频电路可被实现在一种可拆卸的有条件访问模块40或CAM中,通常可用PCMCIA,或PC形式实施,或可插入到接收设备的插座中的卡中。另一种方案是,CAM 40可在物理上与接收设备分离,CAM40和显示器14被任何适当的通信链路42,例如通过串行或并行接口通信连接。
CAM 40本身可包括一个插槽,以便接受智能卡。在这样的系统中,智能卡控制是否末端用户有权对ECM解密和访问该节目。如果末端用户真有权,ECM被智能卡内的处理器41和所抽出的控制字解密。然后CAM 40的处理器41可以对被扰频的数据去扰频,供给接收设备透明的数据流,用于,例如,去压缩和相继的显示。另一种方案是,可以利用被从CAM 40传送到显示器14的控制字信息在显示器14内实现对数据的去扰频。
在被扰频的数据从DVD播放机12传送到数字记录器18供随后观看的情况下,DVD的制造商可能希望限制对所记录的数据的访问。例如,盘制造商可能希望禁止对所记录的数据任何进一步的复制。在这样的情况下,被包含的访问权,或扩展的控制管理信息(XCMI)是扩展的命名控制消息(XECM),其中包括由盘制造商确定的任何访问权。接收到XECM后,CAM 40的处理器41对XECM解密,修改XECM,例如禁止对所记录的数据的任何复制,对ECM再加密,并将被修改,被再加密的ECM回送到记录器设备。
在这种类型的系统中,敏感的数据(控制字,被修改的XECM或被去扰频的数据)可在CAM和显示器14或记录器18之间传送,在这个接口上可能产生安全问题。为了克服这些问题,在任何数据,例如,从显示器14到智能卡的ECM传送前,如以上参考图5和6所描述的那样,在显示器14和CAM 40之间建立一种安全被确认的信道(SAC)42。为了在显示器14和CAM 40之间建立SAC 42,CAM 40必须将设备公用密钥目录存储在,例如,智能卡中,以便对显示器14确认。
如图4中所示,安全模块可被通过各自的通信链路70a,70b连到两个或多个被连接的设备60a,60b。如确认两个这样的设备那样,每个设备如图5中所描述的那样被确认,安全模块可以在设备之间建立一种安全通信信道。图8示出与在两个设备之间提供安全通信有关的步骤。
在两个设备60a,60b已被安全模块确认后,实现在设备A 60a和设备B 60b之间提供安全通信。参考图8,在步骤300,安全模块64产生一种随机对话密钥SK。在步骤302,随机对话密钥SK被安全模块64利用在对设备确认期间由设备A 60a发送到安全模块64的随机数X加密。最好利用对称算法,如三重DES(TDES)进行加密。
在步骤304,加密的对话密钥TDESX(SK)被传送到设备A 60a。
在步骤306,设备A 60a利用随机数X对加密的对话密钥TDESX(SK)解密,并将对话密钥SK存入存储器。
在步骤308,随机对话密钥SK被安全模块64利用在对设备确认期间由设备B 60b传送到安全模块的随机数Y附加地进行TDES加密。在步骤310,加密的对话密钥TDESy(SK)被传送到设备B60b。在步骤312,设备B 60b利用随机数Y对加密的对话密钥TDESx(SK)解密并将对话密钥SK存入存储器。
这样,对话密钥SK被通过各自的SAC传送到每个设备。然后对话密钥SK可被,例如,设备A 60a用于对通过通信链路75传送到设备B60b的数据加密。
参考图9,在步骤400,设备60a利用对话密钥SK对数据D加密。所用的加密算法是一种对称算法,如三重DES(TDES)算法或类似的算法。
在步骤402,加密的数据TDESSK(D)被通过通信链路75传送到设备60b。在步骤404,设备B 60b利用对话密钥SK对加密的数据TDESSK(D)解密,以获得数据D。
如以上讨论的那样,没有由任何设备产生的对话密钥;对话密钥仅由安全模块产生。因此,以上的方法提供一种非常简单但还是安全的方法在设备之间提供安全通信,因为被一个设备发送的数据只可能被一个设备解密,该设备已经与这一设备相同的安全模块建立一种安全被确认的信道。
如参考图7所讨论的那样,除了实现对设备的确认和建立SAC外,安全模块可以发送控制字,访问权和/或被扰频的数据到一个设备。图10和11用作说明几个例子,在其中安全模块在两个设备之间建立一种安全通信链路,并随后发送与被扰频的数据有关的数据到一个设备。
在第一例子中,图10示出与在DVD播放机和数字电视之间建立安全通信链路以及实施对由数字电视从DVD播放机接收到的数据去扰频的后继操作有关的步骤。
在步骤500中,安全模块64利用以上参考图5所描述的步骤,确定DVD播放机12和数字TV 14中每一个的合法性。如果两个设备被确定是合法的,安全模块64利用以上参考图6所描述的步骤,建立与DVD播放机12和数字TV的安全被确认的信道(SAC)。作为建立SAC的一个结果,对话密钥SK被存入每个设备和安全模块中。
在步骤502中,包括控制系统被扰频(CSS)数据和含有用于对数据去扰频的控制字的专有的加密的ECM数据被DVD播放机12,利用对话密钥SK加密并通过通信链路16传送到数字TV。
在步骤504中,加密的数据被数字TV 14接收到并被利用对话密钥SK解密。在步骤506中,被扰频的数据被传送到逆多路转换器90,将CSS数据从加密的ECM中分离。在步骤508中,加密的ECM被数字TV 14通过SAC传送到安全模块64。为了通过SAC传送到安全模块64,加密的ECM被数字TV 14利用由安全模块64产生的对话密钥SK进一步加密。
如图10中所示,安全模块名义上被划分为标准安全部分66和专有安全部分68。两次加密的ECM在步骤510中被在标准安全部分66上接收到并被利用对话密钥SK解密一次。在步骤512中,专有的加密的ECM被传送到专有安全部分68,在步骤514中,利用一种与用于对ECM加密的专有者密钥等效的密钥对加密的ECM解密和确认,如果被授权,处理ECM,从ECM中抽出控制字,或CSS密钥。
在步骤516中,CSS密钥被传送到标准安全部分66,利用对话密钥SK对CSS密钥加密并通过SAC将加密的CSS密钥传送到数字TV14。在步骤518,接收到的加密的CSS密钥被数字TV 14利用对话密钥解密并随后传送到去扰频器92供对CSS数据去扰频中使用。在520,去扰频的数据被传送到显示器94供显示。
正如从上述中容易理解的那样,控制字在任何设备和安全模块之间传送前,始终被利用对话密钥SK加密。
在以上的例子中,控制字被包含在ECM中。然而,ECM可被与XCMI,或访问权一起包含在XECM中,访问权由专有安全部分68处理,例如,用以确定是否用户观看数据的权利已到期。
在第二例子中,图11示出与在DVD播放机和数字记录器之间建立安全通信链路以及实施对由数字记录器从DVD播放机接收到的数据去扰频的后继操作有关的步骤。
在步骤600中,安全模块64利用如以上参考图5所描述的步骤,确定DVD播放机12和数字记录器18中每一个的合法性。如果两个设备被确定是合法的,安全模块64利用如以上参考图6所描述的步骤,建立与DVD播放机12和数字记录器18的安全被确认的信道(SAC)。作为建立SAC的一个结果,对话密钥SK被存入每个设备和安全模块中。
在步骤602中,包括控制系统被扰频(CSS)数据和含有对数据去扰频的控制字的专有的加密XECM以及XCMI的数据被DVD播放机12利用对话密钥SK加密并通过通信链路20传送到记录器。
在步骤604中,加密的数据被记录器18接收到并被利用对话密钥SK解密。在步骤606中,被扰频的数据被传送到逆多路转换器90,从加密的XECM分离CSS数据。在步骤608中,加密的XECM被记录器18通过SAC传送到安全模块64。为了通过SAC传送到安全模块64,加密的XECM被记录器18利用由安全模块64产生的对话密钥SK进一步加密。
如图11中所示,安全模块名义上被划分成标准安全部分66和专有安全部分68。在步骤610中,两次加密的XECM被在标准安全部分66接收到并被利用对话密钥SK解密一次。在步骤612中,专有的加密的XECM被传送到专有安全部分68,在步骤614中,利用与用于对XECM加密的专有者密钥等效的密钥对加密的XECM解密和确认,如果被授权,对XECM处理以便更新XCMI,例如,限制用户可以再播放数据的次数,禁止对数据任何进一步的再记录,等。
在步骤616中,被修改的XECM被利用存储在安全模块68中的专有算法PA和用户密钥96加密。这增加对由记录器18记录的数据的安全性;如果用户已经访问用户密钥的话,用于对CSS数据去扰频的控制字只可能从被修改的XECM中抽取。这样,记录数据的回放和观看被限于安全模块的持有者。
在步骤618中,加密的XECM被传送到标准安全部分66,利用对话密钥SK对加密的XECM进一步加密,并通过SAC将加密的XECM传送到记录器。在步骤620,接收到的加密的XECM被记录器利用对话密钥解密一次,随后传送到记录媒体98,如DAT带,用于存储CSS数据和加密的XECM。
将理解,本发明被纯粹通过举例在上面作了描述,可以在本发明的范围内对细节进行修改。
例如,虽然以上的例子已经描述利用IEEE 1394数字接口提供设备之间的通信链路,单向链路,如8-VSB和16-VSB也可以被采用。
一个设备直接将证书传送到安全模块不是必要的。例如,第一设备不能够从安全模块接收数据的场合,第一设备可以在与安全模块双向通信中将它的证书传送到第二设备供确认第一设备。
在所描述的例子中,只提供一个安全模块。然而,不同的安全模块可以在包括许多通过各种接口连接的设备的网络内共存。
在描述,和(合适的场合)权利要求及附图中所公开的每个特征可以独立地或以任何适当的组合方式提供。

Claims (51)

1.一种在设备之间提供数字数据安全通信的方法,所述的方法包括从一个设备将一个设备的标识符传送到一个独立的安全模块并根据所传送的标识符的身份实行对设备的确认的步骤。
2.依据权利要求1的方法,其中安全模块通过将所传送的标识符与至少一个被存储的标识符作比较实现对设备的确认。
3.依据权利要求2的方法,其中每个被存储的标识符与合法设备或不合法设备中各自的一个设备有关。
4.依据权利要求3的方法,其中所传送的标识符和被存储的与不合法设备有关的标识符作比较。
5.依据权利要求3或4的方法,其中所传送的标识符和被存储的与合法设备有关的标识符作比较。
6.一种在设备之间提供数字数据安全通信的方法,所述的方法包括步骤:将从一个设备传送的标识符与至少一个被存储的标识符作比较,每个被存储的标识符与各自的合法设备有关;如果所传送的标识符与被存储的标识符或其中之一相同,确认该设备。
7.依据权利要求6的方法,其中所述的至少一个被存储的标识符被存入一个独立的安全模块中。
8.依据权利要求5或7的方法,其中所传送的标识符依据一种标志的设置,和被存储的与合法设备有关的标识符作比较。
9.依据权利要求1到6和8中任一项的方法,其中证书被在设备和安全模块之间传送以便对该设备确认。
10.依据权利要求9的方法,其中设备的标识符在加密的证书中传送到安全模块。
11.依据权利要求10的方法,其中证书被签名,以便能够证实所传送的证书是正当的。
12.依据权利要求10或11的方法,其中证书被利用一种私人密钥加密。
13.依据权利要求12的方法,其中与私人密钥等效的密钥在被系统私人密钥加密的证书中传送到安全模块,系统公用密钥既存储在安全模块中又存储在设备中。
14.依据权利要求12或13的方法,其中加密的证书被设备利用安全模块公用密钥进一步加密并被传送到安全模块。
15.依据权利要求14的方法,其中加密的证书被安全模块首先利用安全模块私人密钥,然后利用所述的等效密钥解密,使得设备的标识符能够从解密的证书中抽出。
16.依据权利要求15的方法,其中包含设备标识符的证书被设备在加密前随机化,在对证书解密后,该随机化被安全模块复原。
17.依据权利要求12或13的方法,其中随机数(X)由设备产生,随机数(X)和含有设备标识符的加密的证书被设备利用安全模块公用密钥加密,并被传送到安全模块。
18.依据权利要求17的方法,其中加密的随机数(X)和加密的证书被安全模块首先利用安全模块私人密钥解密以获得随机数(X),然后利用所述的公用密钥解密,使设备标识符能够被安全模块抽出。
19.依据权利要求18的方法,其中被抽出的随机数(X)被存入安全模块,然后使得在安全模块和设备之间传送的数据可被安全模块和设备中的随机数加密和解密。
20.一种在设备和安全模块之间提供数字数据安全通信的方法,所述的方法包括步骤:传送随机数和被安全模块的公用密钥加密的设备标识符到安全模块;该安全模块利用安全模块的私人密钥对随机数和设备标识符解密;利用设备标识符对该设备确认;对设备确认后,利用随机数对在安全模块和设备之间传送的数据加密和解密。
21.依据权利要求20的方法,其中设备标识符被包括在由设备产生的证书中,证书被利用安全模块的公用密钥加密。
22.依据权利要求20或21的方法,其中随机数被设备在加密前随机化,在对随机数解密后,随机化被安全模块复原。
23.一种依据权利要求17到19的任一项或21的方法,其中随机数和含有设备标识符的证书被设备在加密前随机化,在对随机数和证书解密后,随机化被安全模块复原。
24.依据权利要求19到23中任一项的方法,其中安全模块将在安全模块中产生的随机密钥(SK)传送到设备并利用随机数(X)加密,设备利用随机数(X)对所述的密钥(SK)解密,然后利用所述的密钥(SK)对发送到安全模块的数据加密。
25.依据权利要求24的方法,其中设备将含有用于对数据去扰频的控制字的加密的命名控制消息(ECM)传送到安全模块,设备利用所述的密钥(SK)进一步对加密的ECM加密。
26.依据权利要求25的方法,其中安全模块对加密的ECM解密,从ECM抽取控制字并将利用所述的密钥(SK)加密的控制字传送到设备。
27.依据权利要求24的方法,其中设备将包含对数据访问权的加密的扩展命名控制消息(XECM)传送到安全模块,设备利用所述的密钥(SK)对加密的XECM进一步加密。
28.依据权利要求27的方法,其中安全模块对加密的XECM解密,修改包含在XECM中的访问权,对被修改的XECM加密并将利用所述的密钥(SK)进一步加密的被加密修改的XECM传送到设备。
29.依据权利要求19到28中任一项的方法,其中数据在第一和第二设备之间传送,在被安全模块对每个设备确认后,安全模块将在安全模块中产生的随机密钥(SK)传送到第一设备,并利用由第一设备产生的随机数(X)加密,第一设备利用由此产生的随机数(X)对所述的密钥(SK)解密,并将所述的利用由第二设备产生的随机数(Y)加密的密钥(SK)传送到第二设备,第二设备利用由此产生的随机数(Y)对所述的密钥(SK)解密,然后所述的密钥(SK)被用于对在安全模块和设备之间传送的数据以及在设备之间传送的数据加密。
30.一种在设备之间提供数字数据安全通信的方法,所述的方法包括提供安全模块,在安全模块中产生随机密钥(SK)和利用随机密钥对设备之间传送的数据加密的步骤。
31.依据权利要求30的方法,其中安全模块将利用由该设备产生的随机数(X)加密的密钥(SK)传送到每个设备,该设备利用随机数(X)对对话密钥(SK)解密。
32.依据权利要求31的方法,其中每个设备将各自的利用安全模块的公用密钥(SM_Kpub)加密的随机数(X)传送到安全模块。
33.依据权利要求32的方法,其中加密的随机数(X)被安全模块利用安全模块的私人密钥(SM_Kpriv)解密。
34.依据权利要求33的方法,其中每个随机数(X)被各自的设备在加密以前随机化,在对随机数(X)解密后,随机化被安全模块复原。
35.依据权利要求30到34中任一项的方法,其中安全模块在将所述的密钥(SK)传送到每个设备前确认每个设备的合法性。
36.依据权利要求35的方法,每个设备将其标识符传送到安全模块,由安全模块确认该设备的合法性。
37.依据权利要求28到36中任一项的方法,其中所述的密钥(SK)被安全模块周期性地改变。
38.依据权利要求29到37中任一项的方法被应用到本地网络系统,与第一和第二消费电子设备对应的设备被适配成通过通信链路在它们之间传送数据。
39.一种用于在设备之间提供数字数据安全通信的设备,所述的设备包括一种安全模块,它包括用于接收设备标识符的装置和用于根据接收到的标识符的身份实施对设备的确认。
40.一种用于在设备之间提供数字数据安全通信的安全模块,被适配成接收设备标识符和根据接收到的标识符的身份实施对设备的确认。
41.一种用于在设备之间提供数字数据安全通信的设备,所述的设备包括用于存储至少一个标识符的装置,每个被存储的标识符与各自的合法设备有关,用于将设备标识符与至少一个被存储的标识符作比较的装置,和如果该设备的标识符与被存储的标识符或其中之一相同,用于确认该设备合法的装置。
42.一种在设备之间用于提供数字数据安全通信的安全模块,被安排成存储至少一个标识符,每个被存储的标识符与各自的合法设备有关,将设备的标识符与所述的至少一个被存储的标识符作比较,如果设备的标识符与被存储的标识符或其中之一相同则确认该设备合法。
43.一种在设备和安全模块之间提供数据安全通信的系统,所述的设备包括用于将随机数和被安全模块的公用密钥加密的设备标识符传送到安全模块的装置,安全模块包括利用安全模块的私人密钥用于对随机数和设备标识符解密的装置,用设备标识符确认该设备合法性的装置,和利用随机数对安全模块和设备之间传送的数据加密和解密的装置。
44.一种安全模块,被安排成接收被安全模块的公用密钥加密的随机数和设备标识符,利用安全模块的私人密钥对随机数和设备标识符解密,利用设备标识符确认设备的合法性,和,确认该设备合法后,利用随机数对在安全模块和设备之间传送的数据加密和解密。
45.一种用于在设备之间提供数字数据安全通信的设备,所述的设备包括设备和安全模块,该安全模块包括用于产生随机密钥的装置和用于传送随机密钥到设备的装置,每个设备被安排成利用随机密钥对在设备之间传送的数据加密。
46.一种用于在设备之间提供数字数据安全通信的安全模块,被安排成产生一种随机密钥(SK),用于对设备之间传送的数据加密并将随机密钥传送到设备。
47.一种基本上如在此所描述的,在设备之间提供数字数据安全通信的方法。
48.一种基本上如在此所描述的,在设备和安全模块之间提供数字数据安全通信的方法。
49.一种基本上如在此所描述的,在设备之间用于提供数字数据安全通信的设备。
50.一种基本上如在此所描述的,在设备和安全模块之间用于提供数据安全通信的系统。
51.一种基本上如在此所描述的安全模块。
CNB008088578A 1999-04-13 2000-03-31 提供设备之间的数字数据安全通信的方法和设备 Expired - Fee Related CN1181678C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99400901.7 1999-04-13
EP99400901A EP1045585A1 (en) 1999-04-13 1999-04-13 Method of and apparatus for providing secure communication of digital data between devices

Publications (2)

Publication Number Publication Date
CN1355992A true CN1355992A (zh) 2002-06-26
CN1181678C CN1181678C (zh) 2004-12-22

Family

ID=8241944

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008088578A Expired - Fee Related CN1181678C (zh) 1999-04-13 2000-03-31 提供设备之间的数字数据安全通信的方法和设备

Country Status (22)

Country Link
US (1) US7840805B2 (zh)
EP (2) EP1045585A1 (zh)
JP (1) JP2002542532A (zh)
KR (1) KR100718598B1 (zh)
CN (1) CN1181678C (zh)
AT (1) ATE439737T1 (zh)
AU (1) AU772510B2 (zh)
BR (1) BRPI0009761B1 (zh)
CA (1) CA2369733A1 (zh)
CZ (1) CZ20013694A3 (zh)
DE (1) DE60042737D1 (zh)
HK (1) HK1040152B (zh)
HU (1) HUP0200730A2 (zh)
ID (1) ID30400A (zh)
IL (1) IL145749A0 (zh)
MX (1) MXPA01010347A (zh)
MY (1) MY128685A (zh)
NO (1) NO20014996L (zh)
PL (1) PL351501A1 (zh)
RU (1) RU2001130985A (zh)
UA (1) UA66921C2 (zh)
WO (1) WO2000062540A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1839608B (zh) * 2003-09-30 2010-08-18 艾利森电话股份有限公司 用于产生在不同域间使用的唯一用户身份的装置和方法
CN102111651A (zh) * 2009-12-24 2011-06-29 北京视博数字电视科技有限公司 节目录制方法、播放方法及其前端、终端设备
CN104954391A (zh) * 2004-04-30 2015-09-30 诺基亚公司 用于验证实体的第一标识和第二标识的设备和方法
CN103346997B (zh) * 2006-10-02 2016-08-17 赛乐得公司 用于改进客户服务器在衰落信道上的传输的方法和系统

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
US7218739B2 (en) 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
TW566024B (en) 2001-07-30 2003-12-11 Nagravision Sa Method to create a virtual private network through a public network
JP4447908B2 (ja) 2001-08-24 2010-04-07 トムソン ライセンシング 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7363363B2 (en) 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
KR100533154B1 (ko) * 2002-06-27 2005-12-02 주식회사 케이티 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법
DE10255081A1 (de) * 2002-11-20 2004-06-17 Fetin Canoglu Verfahren und Vorrichtung zur sicheren Übertragung von Daten
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
JP4586380B2 (ja) * 2004-02-27 2010-11-24 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
US7412063B2 (en) 2004-03-31 2008-08-12 International Business Machines Corporation Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster
JP4333455B2 (ja) * 2004-04-09 2009-09-16 ソニー株式会社 コンテンツ再生装置,プログラム及びコンテンツ再生制御方法
US8132264B2 (en) 2004-05-04 2012-03-06 Koninklijke Philips Electronics N.V. Access authorization across processing devices
US7647024B2 (en) 2005-10-03 2010-01-12 Sellerbid, Inc. Method and system for improving client server transmission over fading channel with wireless location and authentication technology via electromagnetic radiation
US7644276B2 (en) * 2004-08-03 2010-01-05 Hewlett-Packard Development Company, L.P. Method for verifying a secure association between devices
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
JP2008545317A (ja) * 2005-06-29 2008-12-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ キーブロックに基づく認証のための装置および方法
KR101266251B1 (ko) * 2005-11-29 2013-08-20 톰슨 라이센싱 디지털 콘텐츠의 보안유지 방법 및 장치
US20080263647A1 (en) * 2006-07-21 2008-10-23 General Electric Company System and Method For Providing Network Device Authentication
JP4710910B2 (ja) * 2008-01-21 2011-06-29 ソニー株式会社 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法
JP4799626B2 (ja) * 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
EP2230845A1 (en) * 2009-03-16 2010-09-22 Irdeto Access B.V. Providing control words to a receiver
CN102364491A (zh) * 2011-11-01 2012-02-29 宇龙计算机通信科技(深圳)有限公司 数据权限的管理方法和终端
KR101374196B1 (ko) * 2011-11-29 2014-03-14 한국과학기술정보연구원 네트워크 시스템의 암호화 장치 및 그 방법
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
EP2913955A1 (en) * 2014-02-28 2015-09-02 Gemalto SA Method to authenticate two devices to establish a secure channel
US10044705B2 (en) * 2016-01-20 2018-08-07 Facebook, Inc. Session management for internet of things devices
US10313137B2 (en) * 2016-07-05 2019-06-04 General Electric Company Method for authenticating devices in a medical network
GB2553295B (en) 2016-08-25 2020-12-16 Samsung Electronics Co Ltd Managing communications between a broadcast receiver and a security module
WO2019022674A1 (en) * 2017-07-27 2019-01-31 Nanyang Technological University AUTHENTICATION REALIZATION METHOD FOR TRANSACTION AND SYSTEM THEREOF
CN110086755B (zh) * 2018-01-26 2022-06-21 巍乾全球技术有限责任公司 实现物联网服务的方法、应用服务器、物联网设备和介质
US11216575B2 (en) 2018-10-09 2022-01-04 Q-Net Security, Inc. Enhanced securing and secured processing of data at rest
US10528754B1 (en) 2018-10-09 2020-01-07 Q-Net Security, Inc. Enhanced securing of data at rest
US11785448B2 (en) * 2020-03-24 2023-10-10 Boe Technology Group Co., Ltd. Method and device for implementing secure communication, and storage medium

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01125048A (ja) 1987-11-09 1989-05-17 Nec Corp 留守番電話機
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
JPH08305662A (ja) 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
DE872077T1 (de) * 1995-12-29 1999-05-06 Scientific Atlanta Verfahren und einrichtung zum bedingten zugang in verbindungsorientierten interaktiven netzwerken mit mehreren dienstanbietern
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
KR19980027995A (ko) * 1996-10-18 1998-07-15 김광호 핫-스웨핑 기능을 갖는 장치 및 방법
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
JP2002503354A (ja) * 1997-06-06 2002-01-29 トムソン コンシユーマ エレクトロニクス インコーポレイテツド 装置へのアクセスを管理する方法
AU8670598A (en) * 1997-08-01 1999-02-22 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1839608B (zh) * 2003-09-30 2010-08-18 艾利森电话股份有限公司 用于产生在不同域间使用的唯一用户身份的装置和方法
CN104954391A (zh) * 2004-04-30 2015-09-30 诺基亚公司 用于验证实体的第一标识和第二标识的设备和方法
CN103346997B (zh) * 2006-10-02 2016-08-17 赛乐得公司 用于改进客户服务器在衰落信道上的传输的方法和系统
CN102111651A (zh) * 2009-12-24 2011-06-29 北京视博数字电视科技有限公司 节目录制方法、播放方法及其前端、终端设备

Also Published As

Publication number Publication date
EP1177687B1 (en) 2009-08-12
ATE439737T1 (de) 2009-08-15
JP2002542532A (ja) 2002-12-10
PL351501A1 (en) 2003-04-22
AU772510B2 (en) 2004-04-29
AU3450100A (en) 2000-11-14
ID30400A (id) 2001-11-29
CZ20013694A3 (cs) 2002-03-13
EP1045585A1 (en) 2000-10-18
IL145749A0 (en) 2002-07-25
KR100718598B1 (ko) 2007-05-15
BR0009761A (pt) 2002-01-08
WO2000062540A1 (en) 2000-10-19
MY128685A (en) 2007-02-28
KR20010112428A (ko) 2001-12-20
NO20014996D0 (no) 2001-10-12
MXPA01010347A (es) 2002-05-06
HK1040152B (zh) 2009-12-18
UA66921C2 (uk) 2004-06-15
HK1040152A1 (en) 2002-05-24
NO20014996L (no) 2001-10-12
DE60042737D1 (de) 2009-09-24
CN1181678C (zh) 2004-12-22
CA2369733A1 (en) 2000-10-19
US20070113073A1 (en) 2007-05-17
BRPI0009761B1 (pt) 2015-09-01
US7840805B2 (en) 2010-11-23
EP1177687A1 (en) 2002-02-06
RU2001130985A (ru) 2003-07-20
HUP0200730A2 (en) 2002-06-29

Similar Documents

Publication Publication Date Title
CN1181678C (zh) 提供设备之间的数字数据安全通信的方法和设备
CA2622505C (en) Method for verifying a target device connected to a master device
CN1090868C (zh) 防止在数字视频系统中非法收看和复制的方法及其控制装置
US7565691B2 (en) Information processing apparatus, authentication processing method, and computer program
CN1165047C (zh) 加密信息信号、信息记录介质、信息信号再生及记录装置
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
JP2004248232A (ja) コンテンツを再生する再生装置、再生方法、プログラム、鍵管理装置及び鍵管理システム
US20080235810A1 (en) Method of Authorizing Access to Content
CN1764970A (zh) 记录装置和内容保护系统
JP2008524890A (ja) ローカルエリアネットワーク内のデジタルデータの送信方法
US8996870B2 (en) Method for protecting a recorded multimedia content
CN1748422A (zh) 内容的输入控制
CN1478350A (zh) 将数字数据从信源保密传输到接收机方法
CN1812416A (zh) 在客户域内管理数字内容的消费的方法及设备
US20090041424A1 (en) Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
JP2005151529A (ja) データ伝送方法、データ伝送装置及びデータ受信装置
US8644669B2 (en) Recording medium, reproduction device, message acquisition method, message acquisition program, integrated circuit
CN1631037A (zh) 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法
CN1640127A (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
TW201203991A (en) Protection method, decrypting method, recording medium and terminal for this protection method
JP2007124167A (ja) コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
JP2010068032A (ja) 認証情報生成装置、コンテンツ配信装置、受信装置およびセキュリティモジュール
EP2854061A1 (en) Information processing device, information storage device, information processing system, and information processing method, as well as program
CN1817039A (zh) 在重叠多服务器网络环境中用于访问控制的方法和装置
KR20100013781A (ko) 저장 매체 및 비디오 기록 장치

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CANAL + TECHNOLOGIES SOCIETE ANONYME

Free format text: FORMER OWNER: CANAL + SOCIETE ANONYME

Effective date: 20110225

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20110225

Address after: Paris France

Patentee after: Thomson Licensing S.A.

Address before: Paris France

Patentee before: CANAL+ S.A.

ASS Succession or assignment of patent right

Owner name: NAGRA FRANCE SAS

Free format text: FORMER OWNER: NAGRA THOMSON LICENSING CORP.

Effective date: 20130906

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee

Owner name: NAGRA THOMSON LICENSING CORP.

Free format text: FORMER NAME: CANAL + TECHNOLOGIES SOCIETE ANONYME

CP01 Change in the name or title of a patent holder

Address after: Paris France

Patentee after: Nagra Thomson licensing

Address before: Paris France

Patentee before: Thomson Licensing S.A.

TR01 Transfer of patent right

Effective date of registration: 20130906

Address after: Paris France

Patentee after: NAGRA FRANCE S.A.S.

Address before: Paris France

Patentee before: Nagra Thomson licensing

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20041222

Termination date: 20190331