CN1643921A - 条件接入控制 - Google Patents

条件接入控制 Download PDF

Info

Publication number
CN1643921A
CN1643921A CNA038062615A CN03806261A CN1643921A CN 1643921 A CN1643921 A CN 1643921A CN A038062615 A CNA038062615 A CN A038062615A CN 03806261 A CN03806261 A CN 03806261A CN 1643921 A CN1643921 A CN 1643921A
Authority
CN
China
Prior art keywords
key
data
scrambling
descrambling
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038062615A
Other languages
English (en)
Other versions
CN100372379C (zh
Inventor
E·德米克
S·米策
C·蒂松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Entropic Communications LLC
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1643921A publication Critical patent/CN1643921A/zh
Application granted granted Critical
Publication of CN100372379C publication Critical patent/CN100372379C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

本发明涉及一种安全数据处理系统,这种安全数据处理系统包括:配置在集成电路的专用硬件部分[HW]上而用来解扰按照加扰密钥加扰的数据流[SP]的解扰模块[DSC];配置在所述专用硬件部分[HW]上并要在存储在所述专用硬件部分[HW]上的所谓计算程序的控制下处理数据的、用来计算解扰密钥[Kp]的模块[CM];用来特别控制解扰模块[DSC]和计算模块[CM]的工作的处理器[CPU]。所述系统还包括一个配置在所述专用硬件部分[HW]上的用来存储秘密密钥[Kp]的只读存储器[SME]。所述计算程序包括一些指令,用来提示所述计算模块[CM]用所述秘密密钥[L]和至少一个来自安全数据处理系统外的数据项[AC[n,p]或Kpc],来计算解扰密钥[Kp]。解扰只有在解扰密钥[Kp]与加扰密钥相对应时才被启动。

Description

条件接入控制
本发明涉及安全数据处理系统(secure data processing system)。这种系统通常包括处于接收和/或发送模式的条件接入控制(conditionalaccess control)。具体地说,本发明找到了一种在控制接收器/解码器的使用中,以及更具体地,是在数字内容的接入权管理中的应用。
保护由卫星、电缆或无线电发送的节目内容对于运营商来说实际上是必要的。运营商收取订阅费用,一个很容易被盗制的系统会导致收入受到损失。发送经加扰或加密的数据在收费电视系统领域是众所周知的,其中经加扰的数字视听数据典型地通过传统的发送装置发送给一定数量的订户。这些订户拥有能够解扰数据的接收器/解码器,以便使它们能够显示。接收器/解码器特别地包括机顶盒,其中,解码器配合物理上与之分开的接收器工作,所述接收器能够包括附加的功能,诸如用于浏览网络(例如因特网)的系统、视频记录器、电视接收机等。
在收费电视系统中,加扰数据是与一个用于解扰数字数据的控制字一起发送的。控制字本身用一个操作密钥加扰后以加扰形式发送。加扰数据和加扰控制字由接收器/解码器接收,接收器/解码器具有与操作密钥相应的密钥以解扰控制字,以及随后解扰发送的数据。因此,条件接入通常使用数据流内专用于条件接入的信息以及一个能够使用该信息的条件接入系统。
当前的机顶盒是由一个智能卡保护的。机顶盒向智能卡发送所接收的数据流内用于条件接入的编码信息。然后,智能卡决定是否发送一个解扰节目的密钥。这种机顶盒可从文件EP 1182 874中了解到。
本发明涉及以下考虑:
通常,在现有技术中,所有对机顶盒的保护都位于智能卡内。首先,智能卡与机顶盒之间的通信是这种电路内的薄弱环节。该通信是不安全的,或是仅仅由软件保护,这意味着这种保护是薄弱的。因此,监听该通信以便确定允许解扰的密钥是可能的。这个密钥于是可以直接用来盗制其他机顶盒。其次,所有的(或者几乎所有的)保护都基于机顶盒的一个可分开和可隔离的部件的事实方便了盗制者的工作,他们因此不必去探究往往是复杂的机顶盒内的保护措施。
本发明的一个目的是使得有可能防止在没有保护或者没有多少保护的通信线路上能够监听允许解扰的密钥,而提供对机顶盒的安全保障。
实际上,按照本发明,安全数据处理系统的特征在于它包括:
-配置在集成电路的专用硬件部分上且打算用来解扰按照加扰密钥加扰的数据流的解扰模块,
-配置在所述专用硬件部分上并打算用来在存储在所述专用硬件部分上的所谓计算程序的控制下处理数据的、用于计算解扰密钥的模块,
-至少控制解扰和计算模块的工作的处理器,
-配置在所述专用硬件部分上用来存储秘密密钥的只读存储器,所述计算程序包括指令,用来提示所述计算模块在所述专用硬件部分内部使用所述秘密密钥和至少一个来自安全数据处理系统外的所谓外部数据项,以便计算解扰密钥,该解扰密钥打算被用于所述专用硬件部分内部、在解扰模块里,并且只有在解扰密钥与加扰密钥相对应时才允许解扰。
所提出的系统将保护措施引入机顶盒的主电路本身中。通过其对秘密密钥的内部操作,所述主电路的所述专用硬件部分避免了与该电路的所述专用硬件部分以外的单元交换与秘密密钥有关的数据。该系统是安全的,因为它是在主电路上物理地实现的,而硬件单元难于盗制。在本发明的一个优选实施例中,秘密密钥是物理地激光烧熔(laser-fused)到机顶盒主电路的所述专用硬件部分上的。所用的处理器可以存在于主电路上,也可以在主电路外,但是它处在所述专用硬件部分外部。尽管此处理器控制着系统的工作,然而它永远不能访问激光烧熔的秘密密钥,不能访问计算结果,也不能访问该计算的任何其他中间结果。这些数据的处理在所述专用硬件部分内部进行,处理器与处理保密数据的单元的交互作用全部是外部的,以便防止在处理器内的任何对保密数据的监听。由此,即使处理器被非法监听,它也不能透露秘密密钥和计算结果。因此,为了不能用普通工具盗制而设计了一种系统,而且如果该系统的不管什么东西被盗制并且算法被发现,则甚至是拥有了该系统和所加模块的说明的用户也不能盗制他自己的机顶盒。在本发明的优选实施例中,处理器是机顶盒的中央处理器。这可以节约相应的在机顶盒内插入第二个处理器的费用。该中央处理器通常集成在主电路上,但是它的程序和数据通常存储在非易失的外部储存器内。
按照本发明的第一实施例,所谓外部数据项是在加扰的数据流内传送的条件接入信息。按照本发明的第二实施例,所谓外部数据项是按照计算模块内使用的所述秘密密钥加扰的解扰密钥。
按照本发明的系统可以在任何拥有安全数据处理系统或条件接入系统来方便地使用加扰外部数据的电子设备内实现。在这样的设备(机顶盒等)内,依照所选择的实现方式,按照本发明的系统可以单独实现,或结合智能卡实现。如果该系统单独实现,它就负责所有的接入控制。如果该系统结合智能卡实现,该系统就用来保护智能卡与主电路之间的通信。在其应用中,本发明因此特别涉及收费电视系统。
最后,本发明涉及一种要在按照本发明的电子设备内工作的智能卡、一种保护电子设备的方法和一种实现这种方法的计算机程序产品。
下面将结合附图所示的实施例对本发明作进一步描述,然而本发明并不局限于这些实施例。
-图1为在其中应用了本发明的电缆连接机顶盒的网络范例示意图,
-图2为按照本发明的机顶盒的示意图,
-图3为在包括按照本发明的条件接入系统的主机顶盒电路内实现的、保密数据只在其内流转的专用硬件部分的第一实施例的示意图,
-图4例示了按照本发明的计算解扰密钥的工作情况,
-图5为在包括按照本发明的条件接入系统的主机顶盒电路内实现的、保密数据只在其内流转的专用硬件部分的第二实施例的示意图。
以下说明涉及标注符号。在所有的图中类似的实体用相同的字母标示。在一个图中可以出现几个类似的实体。在这种情况下,字母标注后加有一个数字或尾标以便区分相似的实体。为了方便起见可以省略该数字或尾标。这适用于本说明书和权利要求书。
以下给出的说明使本领域的技术人员可以实现和使用本发明。该说明是在专利申请及其规格的上下文内给出的。对于本领域的技术人员来说优选实施例的各种变型是显而易见的,而在这里所揭示的本发明的基本原理可以应用于其他用途。因此,本发明并不局限于所揭示的实施例,而是具有符合如下所述的原理和特征的最大的范围。
图1为在其中应用了本发明的机顶盒或电子设备的电缆网络例子的示意图。在这里应当指出,这个图只是示出了本发明在机顶盒由电缆连接情况下的特定应用。至少一个数据发送方BP提供内容p。这里术语发送方用来指任何制作内容和/或使内容与分发兼容的实体:例如,制作电视节目形式的内容的电视演播室。这个术语可以指发送内容的技术设备,也可以指与内容相关联的合法的或商业的实体。这里术语内容p用来指在接收机内可实际使用的数据:这可以是,例如音频和/或视频数据(例如电视节目)、交互性数据、计算机软件、与特定软件相关联的数据或其他类型的数据。优选地,内容p由发送方BP按照加扰密钥Kp直接加扰以便给出加扰的内容SP。该发送方BP与传输台HES连接,传输台HES使数据能够以一定的传送格式通过传输装置发送。也可以在发送方和传输台之间存在未编码的数据流,特别地,这个数据流可以包括加扰密钥,在这种情况下加扰在传输台内进行。按照图1,该传输台是,例如电缆电视网的头端传输台,而传输装置是电缆。然而,首先,传输装置可以是不同的:无线电网络、电话连接、网络连接(例如因特网)、卫星,在这种情况下,传输台HBS是一个卫星传输系统之类的网络运行中心。其它加扰内容SP的发送方也可以与传输台HES连接。特别地,根据数据可传至的机顶盒,传输台HES有着多路复用加扰内容SP以及在数据流内添加附加信息AC[n,p]的功能。此附加信息的添加是通过用来管理用户权利的数据库RMD执行的。该添加是周期性的,插入该信息的周期是可变的。因此,该附加信息AC[n,p]用来对接入进行条件管理。它们是例如遵从EMM(“权限管理消息”)和ECM(“权限控制消息”)标准的消息。按照图1,各个用户机顶盒STB通过电缆CAB与传输台HES连接。对于不同于电缆的其它传输装置,机顶盒STB与传输台HES之间的连接原理是类似的。
数据流由所述电缆CAB传送到各个机顶盒STB。按照传统的条件接入控制系统,每个机顶盒具有一个附着在该机顶盒上,通常存储在该机顶盒主电路内的公开标识符n,以及一个用来计算解扰密钥的密钥。由上可见,这个密钥通常放置在一个可以与机顶盒分开的智能卡上,这导致上面所揭示的一些缺点。这个密钥定期地修改,以减少机顶盒被盗制的风险。然而,智能卡读卡器与机顶盒主电路之间的通信通常是没有保护的,因此该通信能被监听。从监听到这个通信的时刻起,就可能得到密钥,使计算出解扰密钥成为可能。此外,一个智能卡可以用在许多机顶盒上,这会减少机顶盒经销商的收入。本发明旨在避免现有技术的这些缺点。按照本发明,每个机顶盒不仅有一个在机顶盒主电路上的公开标识符,而且还有一个为本机顶盒所特有的不可接入且永久的秘密密钥,没有这个秘密密钥就不能执行解扰。按照本发明,内容p由发送方或传输台用密钥Kp加扰。如果机顶盒n的拥有者已为接收内容p付了费,传输台就以接入码AC[n,p]的形式通过发送用于条件接入的附加信息向机顶盒n开放接入。该码AC[n,p]包括在传输流内。对于拥有者已为接收内容p付费的每个机顶盒都以私有数据的形式插有一个接入码。这个接入码的内容可随时间而变,而具体地说,接入码内的各个信息项可以以不同的周期发送。该接入码与巳知的机顶盒识别系统兼容,而且甚至可以利用它们(例如,代表“数字视频广播”的DVB机制、代表“权限管理消息”的EMM和代表“权限控制消息”的ECM)。例如,由Dunod出版的HervéBenoit的书“数字电视和MPEG-1、MPEG-2、欧洲DVB系统”(“Digital Television andMPEG-1,MPEG-2,European DVB System”)描述了这种识别系统。于是,机顶盒n将接入码AC[n,p]与存储在电路的主电路内的秘密密钥结合起来以便得到加扰钥匙Kp。利用密钥Kp,机顶盒的主电路于是就能在传统的解扰模块(例如,DVB)内用密钥Kp解扰内容。值得注意的是,这个实现与上面所引用的书中特别描述的同密DVB(SimulcryptDVB)标准兼容。按照这个标准,对于所有连接的机顶盒来说,内容p只发送一次,而且只以一种方式加密,因此明显地节约了带宽。此外,在同一个网络上可以同时存在几个条件接入系统。这是因为密钥Kp和DVB解扰模块(例如,DVB解扰器)对于所有的条件接入系统来说是共同的。按照本发明,只有条件接入消息(EMM和ECM)是特定的,用来容纳按照每个机顶盒的给定周期性所必须的条件接入信息。
图2为按照本发明的接收器/解码器的示意图。下面将按功能块对机顶盒的各个组成部分进行说明。接收器/解码器,可以是通常被简单地称为“机顶盒”的数字设备,包括一个与存储单元MEM连接的中央处理器CPU。这些存储器可以是RAM存储器、闪存或ROM存储器。这些存储器可以被配置在一个特别地包括所述处理器的所谓主电路MC上,但是更一般地,它们被配置在所述主电路外,如图2所示。这些存储器含有使处理器CPU工作的非保密程序和数据。中央处理器CPU通常还可以接收来自接口的数据,该接口可以是串行接口SI、并行接口PI、调制解调器MO、机顶盒外表FP上或与控制单元CU连接的遥控器RC上的控制件、各种媒介的读取器RE等。图2只象征性地示出了按照本发明设计的一个简单的实施例。特别地,按照本发明的机顶盒可以包含一个或多个智能卡读卡器,使其可能添加补充功能和/或条件接入控制,更为灵活和善于变化(例如,按收看付费)。因此,在接入控制中使用智能卡是辅助性的,而它的读卡器通过现有技术已知的通信信道与中央处理器CPU连接。解码器通常还包括一个调谐选择器TS和解调器DMO,用来接收和解调传输装置发送的数据流,然后数据流在机顶盒的主电路MC内被滤波和多路分解。虚线所画的主电路MC是完全在同一个集成电路上实现的。这个集成电路的这样一个硬件部分HW可以容易地以这样一种方式实现,即所述专用硬件部分HW所处理的数据都不流转到所述硬件部分HW之外,这提供了高度的安全性。因此,按照本发明的接入控制系统的所有模块都集成在所述主电路的同一个专用硬件部分HW内,所以各个模块之间的通信不能被监听,而且设置在不安全环境内的电路、处理器或其他部件都不能接触到秘密密钥、各运算结果或任何中间运算结果。在这里应当指出的是,在图2和后续的图中,所述受保护的数据处理系统是与所述硬件部分HW融合在一起的。这并不排斥硬件部分可以包括不同于所述受保护的数据处理系统内存在的部件。还要指出的是,必需使保密数据不通过处理器CPU,即使处理器CPU是被配置在主电路MC上,因为它的结构使得接触正在处理的数据成为可能而因此降低了安全性。此后,处理器CPU可以使专用硬件部分HW的各个部件工作,但永不接触保密数据,无论是原始数据还是中间运算结果。这些保密数据必须保留在电路的很难进入的硬件部分HW内。
当按照本发明的条件接入信息AC[n,p]到达接收器/解码器时,它们进入专用硬件部分HW,并且,例如,按照图2,在多路信号分离器DMU内被检测,与加扰内容SP分离,而后被发送到安全模块SM。按照本发明,该安全模块SM被配置在专用硬件部分HW上并包含按照本发明的一些必不可少的部件。按照本发明,该安全模块SM管理条件接入,并返回一个密钥Kp,如果它和对内容p加扰所依据的密钥相对应,就可以在解扰模块DSP内解扰加扰内容SP,解扰模块DSP也被配置在所述专用硬件部分HW上。
接收器/解码器还包括存储在存储器内或按需要下载的应用,用来处理和运用内容p,以便将它变换成视频输出数据VO和/或音频输出数据AO。这些应用和它们的使用将不在这里描述。然而,图2中画出了接收器/解码器用来处理音频/视频数据的一些所谓的基本应用:例如,音频解码器AD、前置放大器PAMP、视频解码器VD、图形数据处理器GP、PAL/SECAM编码器ENC等。
图3为保密数据在其中流转的专用硬件部分HW的示意图,所述硬件部分被包括在包括按照本发明的条件接入系统的机顶盒主电路MC内。按照本发明的条件接入系统在这里再次被表示为硬件部分HW。安全模块SM更大程度上负责计算解扰密钥Kp。按照本发明这个模块至少包括两个部件:一个存储在非易失只读存储器SME内的秘密密钥L,以及一个用来从秘密密钥L计算解扰密钥的计算模块CM。安全模块SM通过接口CPU在CPU的控制下工作,但处理器CPU并不处理与所处理的保密数据有关的数据。然而,CPU使所述专用硬件部分HW的各个单元工作而不接触包括这些单元的硬件部分HW内处理的值。可选地,安全模块可以包含用于秘密密钥L的处理模块KMU。
在一个优选实施例中,非易失只读存储器SME是一个按照秘密密钥L的值激光烧熔的ROM存储器。秘密密钥L的值也可以被存储在用离子注入技术,用“反熔断”技术产生的存储器内,或者存储在被编程为只可一次编程的闪存内。所有可被用来标识芯片的技术都可在这里使用。然而,对于按照本发明的芯片,测试存储器SME内存在的值的装置必须设计成能保密秘密密钥L的值。下文描述了按照本发明的一个优选实施例的激光烧熔ROM存储器的一种处理方法。所用的非易失只读存储器SME存有例如秘密密钥L和机顶盒的公开标识符n。公开标识符n不需要保密。对于一个给定的n,只有一个芯片具有这个值。相继的芯片不必具有相继的标识符n。n的值是,举例来说,制造该芯片的硅片的标注与芯片在其上的位置X和位置Y的组合,例如n编码为64比特,若干比特用于以下头标:厂家标识,产品标识,批次标识,硅片标号,位置X和位置Y。由于n不需要保密,n的值可以由外部测试部件读出,以便核实激光烧熔的步骤确实已执行。因此n的值可以通过与中央处理器CPU的接口读出,以便核实激光烧熔。L的值也是,举例来说,编码为64个比特,包括56个用来对信息进行编码的比特和8个用来产生这56个比特的签名的比特。这些56个比特的所述签名使得能对L的激光烧熔进行检查而不需要能访问L的值的测试装置。这是因为对L的激光烧熔值的核实不能等同于对n的核实,n是一个公开值。L的值是保密的,而不能用上面所述的在公开标识符n情况下所用的测试装置访问。对值L的测试是通过比较两个签名进行的,一个签名是用56个L的激光烧熔的比特计算出的,而另一个签名用电路上以硬件方式实现的8个比特表示:产生一个信号,以表明它们是否一致以及激光烧熔的值L是否确实具有所期望的签名。激光烧熔通常在金属的掩埋层(buried layer)进行,也就是说不在电路的表面上。激光烧熔是一种在现有技术,例如存储器修复,内巳知的技术。然而,与现有技术相比,按照本发明使用激光烧熔的数据项是完全的首创。激光烧熔传统上包括将若干数据设置为1,然后用激光切断连接,从而将一定数据设置为0。在制造半导体的技术中,这个原理的应用是众所周知的。用于处理密钥的可选模块KMU,如图3中虚线内所画,由秘密密钥L和/或公开标识符n计算出密码。当假设L不会始终被最佳地激光烧熔而含有足够多用于计算模块CM的比特的密钥一定存在时,提供可选模块KMU。在激光烧熔的存储器内可得到的L的数据对于计算模块CM来说实际上可能不够。可选模块KMU于是计算出补充比特,以便作为最终秘密密钥的结果密码具有计算模块工作所必需的比特数。经补充的新密钥的计算按照函数g进行,并且可以用,例如,给出的L数据和n数据执行。如果该计算只按照n的值进行,计算算法可能会被希望盗制其机顶盒的用户发现,并且,因为他可以知道公开标识符的值,对他的机顶盒和同一类型的其他机顶盒的盗制就因此变得容易了。可选模块KMU还可被用在,例如,计算模块设计使用128比特格式的密钥而激光烧熔的只有56个比特的情况下。在这种情况下,可选模块KMU将由n和L的比特产生所缺的128-56个比特,以便拥有一个不同长度的新秘密密钥。
在第一实施例中,在计算模块CM内,将秘密密钥L(或可选模块由L和n在输出端计算出的密钥)与条件接入信息AC[n,p]结合起来,以便获得解扰密钥Kp=F(L,AC[n,p])。选择函数F以便使机顶盒n的计算模块CM在巳知AC[n,p]和L的情况下可以容易地计算出解扰钥匙Kp。函数F还被选择成为使传输台可以很容易为机顶盒n提供接入,也就是说,在已知L和Kp的情况下可以很容易地计算出AC[n,p]。最后,函数F被选择成使希望盗制其机顶盒的用户在已知Kp和AC[n,p]的情况下不能轻易地得到L。这种情况是,一个用户对芯片进行反汇编以确定它的工作情况(“逆向工程”)以及对机顶盒的网络进行监听,从而能不付费用地看到邻近用户所看的内容。图4示出了函数F的算法功能的例子。解扰密钥Kp随后被发送给集成电路上和安全模块SM处在同一硬件部分HW上的解扰模块DSC。因此要注意的是,没有与值L(或与按照函数g的运算)有关的保密数据项流转到主集成电路外或被机顶盒的处理器处理,这防止了对这些值的盗读。可能,在安全模块SM的输出端,解扰密钥Kp在按照其它不同于本发明所提出的那些原理进行解扰之前还可以按照其它接入系统的功能加以修改。参看图4并按照本发明的一个优选实施例,函数F按照一个特定的算法操作。按照这个算法,条件接入信息AC[n,p]包括三个各为64比特的字AC1[n,p],AC2[n,p],AC3[n,p]。字的个数和字长度也可以加以修改,这并不违背本发明的原理。按照这个优选实施例的算法,首先是L,然后是每个操作的结果,在组合模块DES中按一个给定的顺序与这三个字中的每一个依次组合,从而得到解扰密钥Kp。由于运算是编程在集成电路自身上的,因此从部分组合产生的中间值S1、S2和S3(S3为解扰密钥本身)都是保密的而不能被任何软件成分读出。
例如,组合模块DES是实现组合算法的模块,例如使用工作在64比特上的DES(美国商务部/国家标准和技术委员会出版的“数据加密标准”(“Data Encryption Standard”,published by the U.S.Departmentof Commerce/National Institute of Standards and Technology))数学工具的模块。提供了从若干其它值推演出一个值的选择性的其它类型算法(AES,三重DES等)也能够用于条件接入,这并不会让一个条件接入系统违背本发明所陈述的原理。
下面给出了一个值AC1[n,p]、AC2[n,p]、AC3[n,p]的可能选择及其特征的指示性实现,但是也可以设想许多其他的情况。
例如,用AC1[n,p]定义用户。按照本发明,AC1[n,p]标志单个机顶盒,或可能是两个具有相同秘密密钥的机顶盒(例如处在同一个家庭内)。AC1[n,p]可以,举例来说,周期性地来自标识消息(例如EMM)并且被存储在闪存内用于起动机顶盒,在这种情况下,可以重复调用这个值。特别地,AC1[n,p]可以一月一次为机顶盒n付订阅费时存储。字AC1[n,p]严格地隶属于机顶盒n,每个机顶盒(或者也可以是接入条件始终相同的几个机顶盒,例如在同一个家庭内)有一个字AC1[n,p]。例如,一月一次,内容发送方在数据流中为每个所连接的已为接收内容付费的机顶盒发送一个值AC1[n,p]。因此,对于每个用户,特别对于蚀刻(激光烧熔)在机顶盒上的秘密密钥,解扰数据所必需的信息都以一个不同的形式传送。AC1[n,p]是一个可以,例如每月,改变的值,以便降低建立这种类型的条件接入所需的带宽,但是任何其它周期也是可以预见的。这个为每个机顶盒而因此为每个秘密密钥L所特有的字AC1[n,p]在计算子模块DES 1内与激光烧熔的密钥L(或者可选模块KMU的计算结果)组合,以便得到S1。一个用户群UG的所有成员共享同一个S1值,但另一方面,该值是在每个机顶盒内以不同的方式各自得到的。
AC2[n,p]可以从标识消息(例如EMM)提取,该标识消息为上面所确定的用户群UG(也就是说共享同一个S1值的所有用户)开放服务的接入。如果用户群已为接收内容付费,传输台就将这个字AC2[n,p]发送给与所述用户相对应的机顶盒。因此,实际上,AC2[n,p]=AC2[UG,p]。AC2[UG,p]在计算子模块DES2内与S1组合,以便得到S2。这时候所有已为所述服务付费的用户共享同一个值S2。这个值也可以,例如每月改变一次,但是任何其它周期也是可以预见的。
AC3[n,p]可以是,例如,一个给定服务的ECM消息。它可以,例如,每3秒改变一次。AC3[n,p]因此对于节目是通用的,因此实际上,这里,AC3[n,p]=AC3[p]。AC3[p]在计算子模块DES3内与S2组合,以便得到S3。这个算法的执行结果是解扰密钥S3=Kp。值得注意的是,按照Simulscript标准,用一个唯一的加扰密钥对内容加扰,从而该密钥只发送一次。另一方面,每个安全模块都是不同的,每个传送该密钥的方式都将在某些方面不同。解扰密钥用来更新在解扰模块DSC内的参数和解扰在机顶盒的网络上传输的内容。
整个用CMOS12工艺实现的该安全模块不超过0.1mm2,因此非常经济。这是本发明的一个主要优点。
在图5所示的本发明的第二实施例中,按照本发明的条件接入系统与具有智能卡SC的条件接入系统交互作用。由此得到的整体条件接入系统的优点是智能卡SC使为机顶盒增加功能性成为可能,其在单独使用的按照本发明的条件接入系统中是不允许的。例如,智能卡SC可以提供按会话(session)付费的功能。智能卡系统的薄弱环节是读卡器RE与机顶盒主电路之间的通信,解扰密钥Kp通过此通信流转。按照本发明的具体用途,解扰密钥Kp在智能卡SC与主电路MC之间的流转是按照秘密密钥L加扰的。按照本发明的智能卡SC将在存储器内存有L的值,以及,在加扰部件SE内,用秘密密钥L对智能卡在部件SCC内计算出的解扰密钥Kp加扰,从而得到加扰的解扰密钥Kpc。安全模块SM将接收Kpc,按照本发明作为一个所谓的外部数据项,并将用L的值解扰,以便直接得到Kp。因此,按照这个实施例,使用控制字AC的三个级有益地用一个级取代。该系统的优点是一个智能卡只能在一个机顶盒上工作而且是单独工作:那个存储器内存有值L的机顶盒(或者在几个机顶盒上,只要它们具有同一个L值,比如前面所提到的,在同一个家庭内)。这是本发明的另一个主要优点。本发明实际上可以保护在一个电子设备内需保密的通信。
本发明还涉及一个使要运用加扰数据的电子设备安全的方法以及一个在要运用加扰数据的电子设备内使用的计算机程序产品。所述计算机程序产品包括一组指令,当这组指令加载到这种类型的电子设备内时,导致该电子设备特别是它的硬件电路部分执行按照本发明的方法的各个步骤。软件和硬件装置在这里都可以使用。
参照图3和5中的一个,按照本发明的方法包括一个从配置在电子设备的专用硬件部分HW上的只读存储器SME内读出秘密密钥的步骤。这个读出步骤是应计算模块CM的请求在存储器SME内执行的,L值(或者从保密的L值导出的值)被发送到计算模块CM用于在存储于所述专用硬件部分的一个所谓计算程序的控制下执行计算解扰密钥Kp的步骤,所述计算程序包括用于在所述专用硬件部分HW内部使用秘密密钥L和至少一个所谓外部数据项(对于图3为AC[n,p],而对于图5为Kpc)的指令,并且该所述计算程序来自所述硬件部分HW之外,以便计算出一个要在所述专用硬件部分HW内使用的解扰密钥Kp。解扰加扰数据流SP的步骤由解扰模块DSC执行,所述解扰在解扰密钥Kp与加扰密钥相对应时才启动。
虽然已经按照所介绍的实施例对本发明作了说明,但本领域的技术人员将立即可认识到所介绍的这些实施例存在一些变型,而这些变型仍然在本发明的精神和范围内。因此,本领域技术人员可以作出许多修改而根本不会背离以下权利要求所定义的精神和范围。

Claims (11)

1.一种安全数据处理系统,包括:
-配置在集成电路的专用硬件部分上而用于解扰按照加扰密钥加扰的数据流的解扰模块,
-配置在所述专用硬件部分上并且要在存储于所述专用硬件部分上的所谓的计算程序的控制下处理数据的、用于计算解扰密钥的模块,
-用来至少控制解扰和计算模块的工作的处理器,
-配置在所述专用硬件部分上用来存储秘密密钥的只读存储器,所述计算程序包括指令,用来提示所述计算模块在所述专用硬件部分内部使用所述秘密密钥和至少一个来自安全数据处理系统外的所谓外部数据项,以计算一个要在解扰模块内、在所述专用硬件部分内部使用的解扰密钥,而当解扰密钥与加扰密钥相对应时允许解扰。
2.如权利要求1所提出的安全数据处理系统,其特征在于秘密密钥是激光烧熔的。
3.如权利要求1和2中的一个所提出的安全数据处理系统,其特征在于计算模块需要特定格式的密钥,并且它还包括一个对秘密密钥进行处理、要从所述秘密密钥计算出特定格式的一个密钥的模块。
4.如权利要求1-3中的一个所提出的安全数据处理系统,其特征在于至少一个所谓外部数据项是在加扰数据流内传送的条件接入信息项。
5.如权利要求1-3中的一个提出的安全数据处理系统,其特征在于至少一个所谓外部数据项是按照在计算模块内所用的所述秘密密钥加扰的解扰密钥。
6.一种要运用加扰数据的电子设备,包括至少一个如权利要求1-3中的一个所提出的安全数据处理系统和用于运用该经解扰的数据的使用装置。
7.一种要使用加扰数据的电子设备,包括至少一个如权利要求4所提出的安全数据处理系统,用于运用经解扰数据的运用装置,而且还包括处理在加扰数据流内传送的条件接入信息的装置,所述条件接入信息处理装置至少向安全数据系统提供条件接入信息。
8.一种要使用加扰数据的电子设备,包括至少一个如权利要求5所提出的安全数据处理系统,运用经解扰数据的运用装置,还使用在智能卡上实现的条件接入控制装置,所述智能卡包括计算解扰密钥的装置,按照在计算模块内所用的所述秘密密钥对所述解扰密钥加扰的装置,所述加扰的解扰密钥提供给所述安全数据处理系统。
9.一种要用在权利要求8所提出的要运用加扰外部数据的电子设备中的智能卡,所述智能卡包括计算解扰密钥的装置,按照一个永久性地存储在所述电子设备内以及在所述智能卡内的秘密密钥对所述解扰密钥加扰的装置,所述加扰的解扰密钥要被提供给所述安全数据处理系统。
10.一种保护一个要运用加扰数据的电子设备的方法,包括步骤:
-读出配置在电子设备专用硬件部分上的只读存储器内的秘密密钥;
-在一个存储在所述专用硬件部分上的所谓计算程序的控制下执行解扰密钥的计算,所述计算程序包括指令,用于在所述专用硬件部分内部使用所述秘密密钥和至少一个来自所述硬件部分外的所谓外部数据项,来计算一个要在所述专用硬件部分内部使用的解扰密钥,
-解扰一个加扰数据流,所述解扰在解扰密钥与加扰密钥相对应时才被启动。
11.一种要用在电子设备内以运用加扰数据的计算机程序产品,其特征在于所述计算机程序产品包括一组指令,当它被加载到这样一个电子设备内时,导致该电子设备执行如权利要求10所提出的方法的步骤。
CNB038062615A 2002-03-19 2003-03-11 条件接入控制系统和方法 Expired - Fee Related CN100372379C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/03371 2002-03-19
FR0203371 2002-03-19

Publications (2)

Publication Number Publication Date
CN1643921A true CN1643921A (zh) 2005-07-20
CN100372379C CN100372379C (zh) 2008-02-27

Family

ID=27839175

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038062615A Expired - Fee Related CN100372379C (zh) 2002-03-19 2003-03-11 条件接入控制系统和方法

Country Status (7)

Country Link
US (1) US7552343B2 (zh)
EP (1) EP1488641A1 (zh)
JP (1) JP2005521300A (zh)
KR (1) KR100980523B1 (zh)
CN (1) CN100372379C (zh)
AU (1) AU2003208528A1 (zh)
WO (1) WO2003079687A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102164034A (zh) * 2010-02-19 2011-08-24 爱迪德有限责任公司 用于建立安全信任密钥的设备和方法
CN103595540A (zh) * 2012-08-17 2014-02-19 美国博通公司 与首端安全连接的安全处理单元
CN114026876A (zh) * 2019-10-08 2022-02-08 索尼集团公司 多分辨率点云的安全分发

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2823039B1 (fr) * 2001-03-30 2003-08-01 Canal Plus Technologies Systeme et procede de transmission d'informations chiffrees a cle chiffree
US7502473B2 (en) * 2004-02-25 2009-03-10 Nagravision S.A. Process for managing the handling of conditional access data by at least two decoders
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치
US20060064757A1 (en) * 2004-09-20 2006-03-23 Thomas Poslinski Method and system for user secure access to user content recordings
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
US8204220B2 (en) * 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
EP2362574A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Key correspondence verification in device-smart card systems
CA2858311C (en) 2010-12-07 2017-06-20 Intertech, Corp. Efficient authorization system for multi-channel broadcast program options
KR101224383B1 (ko) * 2011-04-18 2013-01-21 (주) 유파인스 디바이스들 사이에서의 보안 통신 방법
US9392318B2 (en) * 2011-06-14 2016-07-12 Sony Corporation Receiver device with multiple decryption modes
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
JP3023160B2 (ja) * 1990-10-11 2000-03-21 日本放送協会 放送受信制御方式
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6105134A (en) * 1995-04-03 2000-08-15 Scientific-Atlanta, Inc. Verification of the source of program information in a conditional access system
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
JP3682785B2 (ja) * 1995-07-27 2005-08-10 ソニー株式会社 デスクランブル装置および方法
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
EP1182874A1 (en) 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
CN1284818A (zh) * 2000-09-29 2001-02-21 清华大学 一种用于有线电视网上视频广播的全数字有条件接收方法
US7224806B2 (en) * 2000-11-13 2007-05-29 Thomson Licensing Threshold cryptography scheme for conditional access systems
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US7383561B2 (en) * 2001-06-29 2008-06-03 Nokia Corporation Conditional access system
US6993661B1 (en) * 2001-08-09 2006-01-31 Garfinkel Simson L System and method that provides for the efficient and effective sanitizing of disk storage units and the like
US20040088588A1 (en) * 2002-10-31 2004-05-06 International Business Machines Corporation Limited resource access while power-on-password is active
US7406600B2 (en) * 2003-07-30 2008-07-29 Hewlett-Packard Development Company, L.P. Error-detectable license key fragmentation to facilitate errorless manual entry
JP4492083B2 (ja) * 2003-10-06 2010-06-30 株式会社日立製作所 Icカードを用いたサービスの認証方法およびシステム
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US7921294B2 (en) * 2006-09-07 2011-04-05 International Business Machines Corporation Verification of encryption key
US20080181399A1 (en) * 2007-01-29 2008-07-31 Sun Microsystems, Inc. Composite cryptographic accelerator and hardware security module

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102164034A (zh) * 2010-02-19 2011-08-24 爱迪德有限责任公司 用于建立安全信任密钥的设备和方法
CN103595540A (zh) * 2012-08-17 2014-02-19 美国博通公司 与首端安全连接的安全处理单元
CN103595540B (zh) * 2012-08-17 2017-06-09 安华高科技通用Ip(新加坡)公司 安全处理方法和系统及信息家电设备
CN114026876A (zh) * 2019-10-08 2022-02-08 索尼集团公司 多分辨率点云的安全分发

Also Published As

Publication number Publication date
JP2005521300A (ja) 2005-07-14
EP1488641A1 (en) 2004-12-22
AU2003208528A1 (en) 2003-09-29
KR20040094819A (ko) 2004-11-10
US7552343B2 (en) 2009-06-23
CN100372379C (zh) 2008-02-27
KR100980523B1 (ko) 2010-09-06
US20050152545A1 (en) 2005-07-14
WO2003079687A1 (en) 2003-09-25

Similar Documents

Publication Publication Date Title
US7305555B2 (en) Smart card mating protocol
EP0809402B1 (en) External security module for a television signal decoder
CN100372379C (zh) 条件接入控制系统和方法
EP0506435B1 (en) Independent external security module for a digitally upgradeable television signal decoder
EP1730961B1 (en) Smartcard dynamic management
EP0696141B1 (en) Method for controlling different conditional access systems sending video, audio and data services and a receiver using the method
CN1278558C (zh) 用于条件使用的方法和系统
EP1441525B1 (en) System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal
US20050141713A1 (en) Selective multimedia data encryption
US8259940B2 (en) Method for broadcasting digital data to a targeted set of reception terminals
JP2003518843A (ja) 放送分野への条件付きアクセスシステムを操作する方法
WO2001022724A1 (en) Multimedia digital terminal and detachable module cooperating with the terminal comprising an interface protected against copying
US8782417B2 (en) Method and processing unit for secure processing of access controlled audio/video data
CN100438617C (zh) 付费电视、在这种系统中撤销权利的方法、相关的解码器和智能卡
US20050278524A1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
WO2011073287A1 (en) Method and processing unit for secure processing of access controlled audio/video data
WO2001004727A1 (en) Generalized certificate processing for deployment module based copy protection systems
CN101331767B (zh) 加扰内容的存取的控制方法
CN1413025A (zh) 基于数字视音频流的条件接收方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: TRIDENT MICROSYSTEMS (FAR EAST)CO., LTD.

Free format text: FORMER OWNER: KONINKL PHILIPS ELECTRONICS NV

Effective date: 20100819

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: EINDHOVEN, NETHERLANDS TO: CAYMAN ISLANDS, GRAND CAYMAN ISLAND

TR01 Transfer of patent right

Effective date of registration: 20100819

Address after: Grand Cayman, Cayman Islands

Patentee after: Trident Microsystems (Far East) Ltd.

Address before: Holland Ian Deho Finn

Patentee before: Koninkl Philips Electronics NV

ASS Succession or assignment of patent right

Owner name: ENTROPY COMMUNICATION CO., LTD.

Free format text: FORMER OWNER: TRIDENT MICROSYSTEMS (FAR EAST) LTD.

Effective date: 20130218

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130218

Address after: American California

Patentee after: Entropic Communications, Inc.

Address before: Grand Cayman, Cayman Islands

Patentee before: Trident Microsystems (Far East) Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080227

Termination date: 20170311

CF01 Termination of patent right due to non-payment of annual fee