TW200525976A - A method and system of verifying the authenticity of a set-top-box chip - Google Patents

A method and system of verifying the authenticity of a set-top-box chip Download PDF

Info

Publication number
TW200525976A
TW200525976A TW93128783A TW93128783A TW200525976A TW 200525976 A TW200525976 A TW 200525976A TW 93128783 A TW93128783 A TW 93128783A TW 93128783 A TW93128783 A TW 93128783A TW 200525976 A TW200525976 A TW 200525976A
Authority
TW
Taiwan
Prior art keywords
sequence
top box
verification
hash
circuit
Prior art date
Application number
TW93128783A
Other languages
English (en)
Other versions
TWI261448B (en
Inventor
Steve Rodgers
Sherman Xuemin Chen
Original Assignee
Broadcom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broadcom Corp filed Critical Broadcom Corp
Publication of TW200525976A publication Critical patent/TW200525976A/zh
Application granted granted Critical
Publication of TWI261448B publication Critical patent/TWI261448B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4424Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

200525976 九、發明說明: 【發明所屬之技術領域】 本發明係蒙-種_盒,狀係 進行安全驗證之方法及系統。 隊輯機頂盒晶片 【先前技術】 有線電視運«、魅商颇雜供財向使 頂盒之付費用彳提供媒體或内容材料。機頂盒中之機頂各 (STBC)之安全躲之最終目的在於社未授微體:或 分發來自·提供商之數據。現代STBC已採用旨在預防發生 該種情況之許多安全雜,這些安全雛大部分絲於晶片内 之-次性可編程記憶體(0TP記憶體)而實現。所述〇τρ纪 憶體可用於齡祕解额頂麵魏之—個或複數個加密 序列密鑰。這些ΟΤΡ記顏可_對於某—機頂盒爲唯 -之密錄。這些密細轉密鱗碼從有線電視運#商處所接 收到之資料序列。纟騎賴頂盒躲結在QTP記麵中之 唯一密鑰相關聯,所以存取機頂盒晶片之單一 〇Tp記憶體不 會影響網路内之其他機頂盒。 惟,未授權實體可能會攻克由這種一次性可編程記憶體 所提供之安全性。如果一未授權實體獲得了大量新的未編程 ΟΤΡ記憶體,其只需獲得一能編程所有〇ΤΡ記憶體晶片之授 權ΟΤΡ密鑰。一旦獲得,該未授權實體就可藉由該授權密鑰 來編程所有ΟΤΡ記憶體晶片,從而能銷售這些機頂盒並賺取 200525976 可觀利潤。該未授權實體可以不斷地_這種未授權之機頂 盒’這樣麟少了授權内容提供商之齡收人。未授權實體可 以持續銷售此未授權機頂盒,從而削低授權内容提供商之銷售 利潤。由於這些機頂盒均用所述授權密鑰編程,所以其所作出 . 之回應方式會與含有原授權密鑰之機頂盒相同。 、 在另一實例中,OTP密鑰之原資料庫可能會受到損壞。 如果未授權實體竊取或解密了一個或複數個stbc中之 OTP密餘,藉由演繹有關STBC所用之加密機制之附加資訊, 其可恢復來自内容提供商之原始内容。藉由合法地為一台機頂 盒開戶,而保留其他機頂盒不開戶,即可做到這一點。由於所 有機頂盒之OTP密鑰已知,未授權實體就可利用從授權機頂 盒之工作所獲知冑,在未授權機頂盒中藉由電路來解密一個或 複數個加密密鑰。當然,加密方法學也可藉由反轉解密過程中 所用之步驟來實現。結果,未授權之機頂盒即可非法獲得有線 電視運營商、衛星運營商或内容提供商所提供之内容。 内容提供商可實施一種方法,在該方法中,在機頂盒初 始化以向最終用戶正確顯示内容之前,内容提供商必需發出一 驗證序列。内容提供商可在例如與已初始化並啟動使用之機頂 盒有關之前端更新資料庫。結果,使用一個或複數個用相同 OPT密鑰編程之附加STBC對黑客並不奏效,因為内容提供商 用特定ΟΊΡ密鑰僅能啟動第一台機頂盒。但如果未授權實體 200525976 合法地為一台機頂盒開戶,當所述機頂盒第一次啟動時,其即 可監控發送至該機頂盒之驗證序列。獲得所述驗證序列後,所 述未授權實體即可使用該序列,在另一時間使用同一序列來啟 動其非法機頂盒。通過使用已知QTP密餘來解密所述序列, 未授權實體亦可使用所述序列演繹出有關原始未加密序列之 附加資訊。這樣,就可能藉由向這些非法機頂盒發佈已知序列 為非法機頂盒授權,而不必由前端啟動。在此實例中,未授權 實體起至前端之作用。 在另實例中,未授權實體不監控内容提供商所發送之 驗也序歹j而疋於第—台機頂盒啟動之前製造所克隆之機頂 盒。未授權實雜由通電並接_容·商所發狀初始驗證 序列可對所有未卿_纽行初始化。獅使所有未授權 機頂盒可同時被授權。 【發明内容】 根據本發明之特徵,提供—紐證機頂盒晶>}可靠性之 方法,包括: 從則端驗證裝置接收驗證序列; 產生加密密鑰; 藉由所述加密密鑰解密所述驗證序列以産生一第一散列 資料序列;及 産生一第二散列資料序列。 7 200525976 所述方法還包括:確定所述第-㈣資料序列是否等於 所述第二散列資料序列。 所述方法還包括:對祕確定所述_盒晶狀使用時 長之計時器進行重定。 所述重定是在職_盒晶片接_含有計時器重定序 列之所述驗證序列時進行。 所述方法還包括·如果所述第—散列資料序列等於所述 第二散列資料序列,動所述機頂盒晶片。 所述第二散列資料序列齡於所述機頂盒晶片中之一個 或複數個參數之散列函數,所述參數包括: 一常數;及 一來自線性反饋移位寄存器之輸出。 晶片製造商而更改。 之輸出儲存于非易失性隨 所述常數可僅能由所述機頂盒 所述來自線性反饋移位寄存器 機存取記憶體中。 器之輸出在接收到隨後之驗 所述來自線性反饋移位寄存 證序列時而更改。 字 所述來自線性反饋移位寄存 器之輸出被映射至一標識 所述前端麟裝置及所述_盒㈣财_所述之常 數’並細目同所狀線性反饋移位寄抑配置,以分別産生 200525976 所述第一散列資料序列及所述第二散列資料序列。 所述線性反饋移位寄存器用一種子(Seeci)進行初始化。 所述加密密鑰係密錄、字及來自線性反饋移位寄存器之 輸出函數。 所述密錄被映射至一標識字。 所述字被映射至一標識字。 所述字唯一地標識所述機頂盒晶片。 所述字包括至少64位。 所述方法還包括:向所述前端驗證裝置發送重新同步請 求以便重新啟動所述機頂盒晶片。 所述重新同步請求係於所述接收驗證序列産生一不等於 所述第二散列資料序列之第一散列資料序列時觸發。 所述重新同步請求包括所述線性反饋移位寄存器前一狀 態之輸出。 所述重新同步請求利用所述線性反饋移位寄存器下一狀 態之輸出。 所述重新同步請求利用所述線性反饋移位寄存器之後複 數個狀態之輸出。 所述之後复數個狀態對應於接下來之兩個狀態。 本發明的優選方案中,所述以後數個狀態對應於接下來 之三個狀態。 200525976 所述第-散列資料序列及所述第二散列資料序列均爲同 一散列函數之函數。 用於產生所述加密密鑰之函數被用於產生由所述前蠕驗 證裝置發出之所述驗證序列。 所述方法還包括:使㈣每㈣頂盒晶片爲唯-初始化 種子進行初始化線性反饋移位寄存器。 另方面,本發明提供一種用於驗證機頂盒晶片之 統,其包括: ^ 第-電路,用於從前端發送之—驗證序列以産生一第一 散列資料序列; 第二電路,用於執行一散列函數以產生一第二散列資料 第 三電路,用於產生一 加密密鑰函數; 一線性反饋移位寄存器 用於儲存一密鑰,一字及一標 一一次性可編程記憶體 識字; 六-非易失性記憶體,用於错存來自所述線性反饋移位寄 存器之輸出…計時ϋ值及1動狀態指示器; 第四電路’用於發送重新同步請求;及 第五餅所料—翻魏糊 散列資料序列。 200525976 所述散列函數是一個常數和來自所述線性反饋移位寄存 器的輸出的函數。 所述第一電路係採用3DES或AES解密函數。 所述密鍮唯一對應於所述標識字。 所述字唯一對應於所述標識字。 在用所述前端試作重新同步之前所述線性反饋移位寄存 器被增加到一個或複數個連續狀態。 所述驗證序列包含用於增加所述線性反饋移位寄存器狀 態之識別碼。 對於常規及傳統方案之其他局限制及缺點,當本領域之 “通技術人員將這種糸統與在本申請以下部分中結合附圖所 作之本發明方案進行比較之後,即可一目了然。 本發明的特徵包括對機頂盒晶片(STBC)或機頂盒(STB) 中所用之機頂盒積體電路進行驗證之系統及方法。 在一個實施例中,驗證機頂盒晶片可靠性之方法包括以 下步驟:從-前端驗證裝置接收一驗證序列,產生加密密錄, _加密密鍮解密驗證相以產生―第—散_料序列,產生 -第二散列資料序列’以及確定所述第—散贈料序列是否等 於所述第二散列資料序列。在—個實施射,第二散列資料序 列是儲存於所述機頂盒晶片巾之—個或複數個參數之散列函 數所述些參數包括-常數及—來自線性反饋移位寄存器之 200525976 ’所述方法包括向 輸出。在一個實施例中, 阿别端驗證裝置發送重 之步驟。在另一實施例 隹一之初始化種子來初 新同步請求,以便重新啟動機頂盒晶片之歩 中’該方法包括藉由對各機頂盒晶片是唯一 始化線性反饋移位寄存器之步驟。 在-個實施射,使有線電視前端麵證機頂
器。另,還使於發送重新同步請求之返回通道電路;及 -用於比較第-散列資料序列及第二散職料序列之比較電 從以下附圖及說明中可以更充分地理解本發明之這些以鲁 及其他優點、方面及新穎特性,以及所示實施例之詳情。 【實施方式】 本發明包括對機頂盒晶片(STBC)或機頂盒(STB)中 所用之機頂盒積體電路之可靠性進行驗證之系統及方法。所用 一種或复数種方法及系統可防止一個或复数個未授權實體對 機頂盒之非法複製及操作。所述機頂盒包括一機頂盒晶片,其 12 200525976 用於解碼或解密有線電視運營商、衛星運營商或内容提供商提 供之媒體内容。有線電視運營商通過需要由STBC成功驗證之 驗證序列來確保STB中之STBC之合法性。 第一圖係本發明藉由機頂盒晶片(STBC) 108之機頂盒 (STB)驗證系統1〇〇之方框圖。所述STB驗證系統包括與一 個或複數個機頂盒(STB)通訊連接之前端驗證裝置 (HVD)104。爲便於說明,所述STB驗證裝置100僅示出一 HVD104與一單一之STBC108進行通訊。所述STBC108作爲 硬體駐留於典型機頂盒(STB)中。所述HVD包括硬體和/或 軟體之組合,用於產生發送到所述STBC108之驗證序列V。 所述HVD104包括能存儲軟體之計算裝置,例如臺式電腦。所 述HVD104包括處理器,主處理器記憶體及諸如硬碟驅動器之 儲存裝置。所述軟體包括一個或複數個資料庫及驗證STBci〇8 時所用之軟體應用程式。取㈣4.駐留於有線電視運營商之前 端或控制中心内。 VD104藉由諸多步驟産生一驗證序列v。如 -圖所示,—加密密_於與—散列輸麟合以産生所述驗 序歹所述加密密鍮由HVD1〇4之加密引擎⑴所産生。 引擎m包括加密電路或採用趣或a於加密函數 ==崎陶輪概,錄及一第 序列。所述加密麵係字(此處以校驗字 VER : 200525976 不讀(此處以-次性可編程密鍮〇τρκ表示)及線性移 位寄存器(LFSR) I]6之輪出LF函數。之所述輸出 LF i曰加’制驗剌v于每次成功驗證後均發生變化。故, 同-驗證序列v不能連續用來重新啓動同一 stb。卿及 , OTPK參數可儲存於有線電視前端之一個或複數個儲存襄置 ‘ 中之一個或複數個安全之資料庫中。應使徽及〇τρκ參數 包括對應於STBC製造商所製造之各授權STBC之唯一數值。 如圖所示,所述加密密鑰由採用密輪產生函數們之密餘產生籲 單元118所實現。所述密鍮產生單元118包括硬體和/或軟體。 所述密鑰産生單元可藉由執行軟體指令或駐留於所述 HVD104巾之朗程絲實現。所述第—散蒲料序列係散列 函數。所職列函數㈣-騎示之制函數單元⑽來實 現。如圖所*,所述散列函數單元12〇接收由所述⑽㈣ 及:常數(此處㈣常數(HC)絲)提供之輪人。所述散列函 數皁7G 12〇 &括硬體和/或軟體並可藉由執行駐留在所述籲 HVD104中之軟體指令來實現。 驗證序列可以表示爲以下變數或參數之函數·· E{f(VER’OTPKW ’ f(HCW} ’式中 Ver 爲校驗字, otpk係一次性可編程密鑰’ LF得、LFSR之輪出,及hc係隱 常數。即,發送至STB之驗證序舰兩函數之函數。加密密 餘f(VER,〇TPK,LF)係VER,0TPK及LF之函數,而未加密 14 200525976 資料f(HC,LFH系HC及LF之函數。所述校驗字徽至少包 括64位。 散列函數用於加擾LFSR之輸出。所述散列函數係祕_1 或能安全地使原有内容翻之任何其鋪型函數。 一旦驗證序列V由STBC刚所接收,所述驗證序列即由 解密電路124所解密。所述解密電路124包括實現3〇£^之電 路或者使驗證序列V能于STBC1〇8上正確解密之廳加密技 術。爲解密所述驗證序列V,所述解密電路m接收採用同一 _ 函數f(*)之密鑰産生電路128所提供之輸入,如前結合瓜^刚 所述。加密密鑰係所述校驗字VER,所述一次性可編程密鑰 otpk及雜移位寄存n (LFSR) 132之所賴$ LF之函數。 藉由加入所述加密密鑰,所述解密電路124即可於所述 HVD104上恢復以前所產生之所述第一散列資料序列。散列函 數電路136産生第二散列資料序列。所述散列函數電路136使 用所述LFSRI32之輸出及一常數或隱常數(HC)作爲輸人。φ 在一實施例中,隱常數(HC)係藉由儲存於STBC中之一個 或複數個可編程參數所産生。在所述HVD1〇4上也使用同樣之 可編程參數,以便於加密過程中產生相同隱常數。結果,許多 STBC之HC均可儲存於所述前端iHVD1〇4中,以供所述加 密引擎112使用。在一實施例中,所述隱常數(HC)由所述 STBC製造商所確定,而所述有線電視運營商、衛星運營商或 15 200525976 内容提供商確定ΟΤΡΚ,VER及LF之數值。所述隱常數以〆 種僅爲STBC製造商所知之方式使用可編程參數而更改。 STBC製造商可藉由硬體和/或位於所述STBC及所述HVD104 中之軟體以實現可編程參數。在一實施例中,根據STBC製造 商所提供之一個或複數個初始數值,可編程參數各不相同。 故’若HVD104中之一個或複數個〇TPK,VER或LF資料庫 受到黑客或未授權個人之損壞,通過使用僅爲所述STBC製造 商所知之初始數值之實施方案和/或資料庫來更改隱常數,即 可保持其安全性。 比較電路140將所述恢復之第一散列資料及所述第二散 列資料序列進行比較。若第一散列資料等於第二散列資料序 列’則所述比較電路140輸出一狀態指示符訊號。所述狀態指 不符訊號産生人們可讀出之消息,該資訊顯示在位於機頂盒 (STB)中之示範LED上。例若所述第一散列資料等於所述 第一散列資料序列,所述狀態指示符訊號就産生字“成功,,; 否則,所述狀態指示符訊號就産生字“失敗,,。 第二圖係本發明實施例之機頂盒晶片(STBC) 200之詳 細方框圖。所述STBC 200包括解密電路204 ,比較電路208, 月文列函數電路212 ’加禮、也、输産生電路216,線性反饋移位寄 存器(LFSR) 220 ,計時器重定電路224,更改啓動狀態電路 226,暗道返回電路228,一次性可編程(〇τρ)記憶體232 16 200525976 及非易失性隨機存取記憶體(NVRAM) 236。所述解密電路 2〇4接收月㈣發送之驗證序列V。所述驗證序列V由前端驗證 裝置(HVD)M,如結合第—圖所述。解密電路綱使用所述 挽鑰產生電路216所提供之加絲鑰以解密所述驗證序列V。 所述解密電路2〇4輸出之前由所述HVD之所述加密引擎加密 已恢復之第-散列資料序列。所述已恢復之第一散列資料序列 被輸入到比較電路208。所述散列函數電路212產生第二散列 貧料序列,作爲提供至比較電路2〇8之輸入。所述散列函數輸⑩ 出係-常數(稱爲隱常數,因爲其僅可由STBC製造商所更改) 及所述LFSR220之輸出函數。所述比較電路2〇8將所述第一 散列資料序列及所述第二散列資料序列進行比較。若第一散列 二貝料等於第一散列資料序列,所述比較電路2〇8產生一控制訊 说至所述計時器重定電路224。結果,所述計時器重定電路224 將儲存於所述非易失性隨機存取記憶體236中之計時器值重 定。所述計時器值對應於STBC自身截止前所餘留之時間量。❿ 所述計時ϋ值可被設射線電視運#朗需要之任何值。所述 值應超過連續重定間之時間。若所述第一散列資料不等於所述 第二散列資料序列,所述比較電路施産生一禁止重定儲存於 NVRAM236中之計時器值之控制訊號。在另一實施例中,當 一個或複數個驗證序列不允許重定所述NVRAM236中之計時 器值時’所述刚端驗證裝置確定接收並讀出驗證序列之STBc 17 200525976 未被授權使用。在本實施例中,所述暗道返回電路228可萨由 所述前端驗證裝置用作與所述STBC通訊並隨後禁止STBC之 機件。如第二圖所示,所述〇τρ密鑰(〇τρκ),校驗字(ver) 及OTPID字(OTPID)儲存於所述機頂盒晶片之所述〇τρ記 憶體232中。OTPK,VER及OTPID可藉由所述機頂盒晶片 製造商於機頂盒製造過程中而燒入所述OTP記憶體232中。 當驗證序列由前端發出時,所述前端驗證裝置(hvd) 自動增加其LFSR。當所述驗證序列被適合之STBC200所接收 時,如果驗證成功(即:所得之第一散列資料序列等於第二散 列資料序列),所述STBC200產生一控制訊號使所述LFSR22〇 增加其下一狀態。本方法之結果,所述hvd發送至所述 STBC200之下一驗證序列就會不同。總之,定期改變所述驗 證序列對黑客構成嚴重威懾。當然,黑客會發現要破解及解密 不斷在改變之驗證序列更加困難。所述比較電路2〇8所産生之 控制訊號輸入至所述改變啓動狀態電路226。當驗證成功時, 所述改變啓動狀態電路226即改變啓動狀態寄存器或於所述 NVRAM236中之位置以指示所述STBC200已啓動。如果所述 STBC2〇〇掉電,儲存於所述NVRAM236中之一個或複數個數 值(即:LFSR狀態(或LF),計時器值,以及啓動狀態)不 會丟失。由於所述記憶體具非易失性之屬性,故在STB恢復 供電時,這些數值仍然保留。如,當STB無意中被拔出時, 200525976 或停電時,就可能發生這種事故。
所述STB200能夠監控所述HVD所發出之所有驗證序 列,以根據當則之LFSR220狀態而與其自身同步。若所述 STB200不能監控所輸入之驗證序列,那麽其不能轉換至下一 狀態,且所述HVD及STB200間之]^811220狀態會不同。這 種情況不解決,STBC200就不能重定其計時器;故,STBC 在適當時候即會被禁止。故,STBC會自動禁止而無需前端幹 預。 · 當然,若所述STBC爲運算型,就不成爲問題。然,由 於所述驗證序列可能於機頂盒已拔出或STBC斷電時而發 出,就需要有一種方法使所述HVD與所述STBC之LFSR200 再同步。其可由暗道返回電路228來完成。每當驗證序列未能 被STBC成功解密時,所述暗道返回電路228被自動觸發。在 該實施例中,所述STBC200從其NVRAM236而載入其 LFSR220狀態之前一數值(以便不暴露其當前值),將該數值鲁 傳送至所述散列函數電路212,使用所述校驗字(VER)將其 加雄’然後將其發送至HVD,HVD接收到該數值後,將其LFSR 狀態重新同步至與所述STBC相匹配之數值。 暗道重新同步之能力對於黑客來說很脆弱,因其可允許 黑客重新同步特定機頂盒之LFSR狀態。但考慮到一黑客已使 用相同OPTK及相同LFSR初始化狀態克隆了許多機頂盒。只 19 200525976 要有克隆機頂盒由於被拔出或由於斷電而請求重新同步,當 發出新驗證序列時,該特定〇TpK^HVD2LFSR狀態即會 使所有其他克隆之機頂盒失效。發生這鑛況時,所有克隆機 頂UHL (除最初掉電之STBC外)均會請求重新同步。其會使第 機頂盒再次失效並導致附加重新同步請求。這就形成一種不 穩定狀態。在同- STBC發出多次請求後,所述前端即可確定 -個或複數個STB已受影響,就可產生—個或複數個指令和/ 或消息,指示有一個或複數個克隆之STB未被授權。 φ 在具有未授權OTPK之複數個未授權STB正被使用之情 形下,所述克隆之機頂盒就不可能請求重姻步,因爲所述前 端驗證裝置僅能識別來自授權0TPK之請求。由於重新同步請 求涉及到〇TPID字及OTPK等要素,前端就料容易確定該 請求發自未授權源。所述前端隨後即可手動禁止這些未授權之 機頂盒,或只要讓其計時器過期即可。 在一實施例中,STBC被設計爲無暗道返回電路228。在春 此實施例中,所用技術被改動以減少授權機頂盒與所述前端驗 證裝置不同步之情形發生。有兩種方法可達到該情形。在一實 方也例中’其方法採用複數次發送驗證序列,直至所述Stbc重 定其計時器。如,所述發送之驗證序列具有某種類型之已編碼 識別碼,使STB對既定識別碼僅增加其LFSR —次。若接收到 含有相同識別碼之相同驗證序列,不採取任何動作,直至所述 20 200525976 識別碼已改變。其可允許前端複數次發送相同驗證序列而僅增 加所述LFSR狀態-次。該技術考慮到用戶關掉裝置或停電時 掉電之可能性。若相同驗證序列(帶有識別碼)在數周之時期 内持續發送’則STB被拔出之時間長於發送驗證序列時期之 機會非常之小。 在另一實施例中,爲所述STBC中之LFSR配置了“視 窗”能力。若沒收到驗證序列,所述STBC在試圖再次解碼驗 證序列之前有能力麟LFSR狀態增加一個或複數侧大態。在鲁 此實施例巾’ LFSR在某個小數量之增加狀_可繼續解 碼驗證序列。如,增加狀態包括—“視窗,,,該視窗被設定爲 等於-相對較小之數值(如3)。將窗口設^爲數值3即類似 於允許STBC沒梳到三個驗證序列。或,若每周發送一新驗 證序列,設定爲三星狀“窗口,,即可允·由飾同步來恢 復若STB連續二星期被拔下(或每星期正好在發送驗證序 列時拔下一次’不過這種情形之可能性非常小)。 籲 第三圖係本發明于使機頂盒晶片重新同步於前端驗證裝 置時所使用之連續LFSR狀態之關係方框圖。所述當前狀態 3〇〇示爲狀態S(j)。下-個狀態S(j + 1)由“視窗” 3〇4所表示。 在此實例中,所述“視窗,,304包括後面三個可能狀態。所述 STBC制這後面三個LFSR狀態中之任何—個連續試圖重新 同步到HVD。 21 200525976 由於藉由上述任一技術時與前端不同步之可能性很小, 就不需要重新同步暗道返回電路。若機頂盒拔下之時間比發送 驗證序列之週期還長,用戶可打電話至有線電視運營商之用戶 服務中心,請求重新同步其STBC。如,用戶服務中心可提供 給用戶一驗證序列以重新同步其STBC。 定期驗證亦可確保即使黑客設法成功越過一次驗證序 列,其晶片亦只能啓動一段有限時間,而後即會再次被禁止。 前端基於其從STBC所收到之資訊即能夠手動禁止其已知受魯 影響之STB。即使所述之HVD無此資訊,所述STBC亦會因 爲其未配置成能正確地接收驗證序列而被禁止。 在機頂盒發送前,可將唯一之初始LFSR種子編程至其 NVRAM中’以使每個STBC從不同之狀態啓動其LFSR。這 樣’即使所述LFSR之配置被未授權實體解密,也不可能確定 LFSR狀悲’因爲不知道初始lfsr種子。由於每個STBC用 一唯一 LFSR種子而初始化,黑客不能用前端發送之同一驗證鲁 序列而啓動複數個STB。請注意NVRAM含有敏感資料,且 所述STBC應配置成能防止存取NVRAM。如,應確保NVRAM 之内谷不旎被處理器(CPU)或任何其他過程(如内置自測試 (BIST)或掃描測試)所存取。 所述一次性可編程密餘(〇ρτκ)唯一對應於一識別字(稱 爲一次性可編程標識字(〇TPID字)),而校驗字(VER)唯一 22 200525976 對應於OTPID字。這些唯一對應關係或映象儲存爲兩獨立之 資料庫。且,所述LFSR種子或初始化值唯一對應於所述識別 字,從而,所述LFSR種子映象至0TPID字,並分別儲存爲 其自已之資料庫。由於這三個映象各自儲存爲分別之資料庫, 其可作爲資料權案儲存於分別之計算裝置中。當然,所述計算 裝置可分別位於不同位置,且有線電視運營商可採用一種或複 數種安全措施以允許僅被授權人員存取這些計算裝置和/或資 料庫。由於在驗證過程中使用許多分別位於不同位置之資料修 庫,這就消除了黑客資料庫(例如黑客0TPK資料庫)影響驗 證過程之可能性。總之,需要瞭解所有三個資料庫以成功驗證 晶片。 綜上所述,本發明符合發明專利要件,爰依法提出專利 申明。惟,以上所述者僅為本發明之較佳實施例,舉凡熟悉本 案技藝之人士,在援依本案發明精神所作之等效修飾或變化, 皆應包含於以下之申請專利範圍内。 _ 【圖式簡單說明】 第一圖係本發明藉由機頂盒晶片(STBC)之機頂盒(STB) 驗證系統之一種實施例之方框圖; 第二圖係本發明機頂盒晶片(STBC)之詳細方框圖; 第二圖係本發明使機頂盒晶#重新同步於前端驗證裝置時所 使用之連續線性反饋移位寄存器(LFSR)之關係方框圓^ 23 200525976 【主要元件符號說明】 機頂盒(STB)驗證系統100機頂盒晶片(STBC) 108 前端驗證裝置(HVD) 104 加密引擎112 線性移位寄存器(LFSR) 116密鑰產生單元118 散列函數單元120 解密電路124 密鑰産生電路128 線性移位寄存器(LFSR) 132 散列函數電路136 比較電路140 機頂盒晶片(STBC) 200 解密電路204 比較電路208 散列函數電路212 密鑰産生電路216 計時器重定電路224 線性反饋移位寄存器(LFSR) 220 更改啓動狀態電路226 暗道返回電路228 一次性可編程(OTP)記憶體232 非易失性隨機存取記憶體(NVRAM) 236 當前狀態300 視窗304 24

Claims (1)

  1. 200525976 十、申請專利範園: 1、-種驗證機頂盒晶片可靠性之方法,包括 從前端驗證裝置接收驗證序列; 產生加密密輪; 證序列,以產生第一散 藉由所述加密密鑰解密所述驗 列資料序列; 產生第一散列資料序列; 重定能確定所賴頂盒晶腫用時長之計時器。 2、 如申請專利第〗項所述之方法,其還包括確定所述第 -散列資料相是科於所述第二散列資料相之步驟。 3、 如申請專利難第丨或第2項所述之方法,當所述機頂盒 晶片接收到包含有計時器復位序列之所述驗證序列時 所述復位之動作。 4、 如申请專利範圍第卜第2或第3項所述之方法,其还包括 以下步驟:若所述第一散列資料序列等於所述第二散列資料 序列,則啟動所述機頂盒晶片。 5、 如申請專利範圍第丨至第4項之任一項所述之方法,其中 所述第二散列資料序列係儲存於所述機頂盒晶片中之一個 或複數個參數之散列函數,所述參數包括··一常數;及來自 線性反饋移位寄存器之輸出。 ό、如申請專利範圍第5項所述之方法5其中所述常數僅可由 所述機頂盒晶片之製造商進行更改。 25 200525976 、申清專利範圍第5項所述之方法,其中所述來自線性反 :位寄存器之輸出儲存于—非易失性隨機存取記憶體中。 ^專5項所述之方法,其中當接收到一後續 ^且歹叫’所述來自線性反饋移位寄存器之輸出會被更 改0 9、如申請專利範圍第5項所述之方法,其或所述來自線性反 饋移位寄存H之輪出被映朗—標識字。 1〇、-種用於驗證機頂盒晶片的系統,包括:參 第-電路,用於從前端發來之驗證序列產生第一散列 資料序列; 第二電路,用於執行散麻數域生第二散列 列; ' 第二電路,用於產生加密麵函數; 一線性反饋移位寄存器; --次性可編程記紐,用於儲存—密鑰、—字及—籲 標識字; 一非易失性記鐘,驗儲存來自所述雜反饋移位 寄存器之輸出、計時H值及啟動狀態指示; 第四電路,用於發送重新同步請求;及 第五電路’驗味所述第—翻資料序列及所述第 二散列數據序列。 26
TW93128783A 2003-09-29 2004-09-22 A method and system of verifying the authenticity of a set-top-box chip TWI261448B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US50689403P 2003-09-29 2003-09-29

Publications (2)

Publication Number Publication Date
TW200525976A true TW200525976A (en) 2005-08-01
TWI261448B TWI261448B (en) 2006-09-01

Family

ID=34193400

Family Applications (1)

Application Number Title Priority Date Filing Date
TW93128783A TWI261448B (en) 2003-09-29 2004-09-22 A method and system of verifying the authenticity of a set-top-box chip

Country Status (3)

Country Link
EP (1) EP1519579B1 (zh)
CN (1) CN1716850B (zh)
TW (1) TWI261448B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1895770A1 (en) * 2006-09-04 2008-03-05 Nokia Siemens Networks Gmbh & Co. Kg Personalizing any TV gateway
CN101145906B (zh) * 2006-09-13 2010-10-06 北京邦天信息技术有限公司 对单向网络中的接收终端进行合法性认证的方法及系统
CN101631226B (zh) * 2008-07-17 2011-09-21 承景科技股份有限公司 电视系统的解密装置及解密方法
CN101783925B (zh) * 2010-03-30 2012-07-04 南京邮电大学 一种用于对等计算机顶盒的视频数据安全保护方法
CN103220578B (zh) * 2013-03-26 2016-03-09 深圳市九洲电器有限公司 一种高安全机顶盒及其生产方法、系统
CN105138870B (zh) * 2015-10-08 2018-09-07 浪潮(北京)电子信息产业有限公司 一种芯片合法性鉴别方法及装置
CN105430437A (zh) * 2015-11-18 2016-03-23 深圳市九洲电器有限公司 网络公司数字内容验证方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4712239A (en) * 1986-06-16 1987-12-08 General Instrument Corporation Security arrangement for downloadable cable television converters
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
JP3575951B2 (ja) * 1997-06-17 2004-10-13 株式会社東芝 機器認証方法及び装置並びに認証システム
US6550008B1 (en) * 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
GB2377348B (en) * 2001-07-04 2004-07-14 Digital Video Networks Ltd Security unit for encrypted signal transmission
DE10216396A1 (de) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Verfahren zur Authentisierung

Also Published As

Publication number Publication date
TWI261448B (en) 2006-09-01
EP1519579A1 (en) 2005-03-30
EP1519579B1 (en) 2014-03-05
CN1716850A (zh) 2006-01-04
CN1716850B (zh) 2011-01-05

Similar Documents

Publication Publication Date Title
US7797551B2 (en) Secure verification using a set-top-box chip
US6550011B1 (en) Media content protection utilizing public key cryptography
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US7933838B2 (en) Apparatus for secure digital content distribution and methods therefor
EP1855224B1 (en) Method and system for command authentication to achieve a secure interface
US20060161969A1 (en) Method for generating and managing a local area network
US8694799B2 (en) System and method for protection of content stored in a storage device
US11943491B2 (en) Content protection
JP2005525612A (ja) データ記憶装置のセキュリティ方法及び装置
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
KR20080085231A (ko) 네트워크 보안 시스템 및 방법
AU3360500A (en) Security access and authentication token with private key transport functionality
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
US7178169B1 (en) Method and apparatus for securing transfer of and access to digital content
US20100017886A1 (en) System and method for remotely tracking an activation of protected software
CA2473122A1 (en) Method and device for protecting information against unauthorised use
TW200525976A (en) A method and system of verifying the authenticity of a set-top-box chip
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
JP2005507195A (ja) エンティティ・ロックされたセキュア・レジストリを用いて素材にアクセスする装置及び方法
JP4363796B2 (ja) 復号装置
MXPA06011034A (en) Method and apparatus for acquiring and removing information regarding digital rights objects

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees