TW453089B - Protecting information in a system - Google Patents

Protecting information in a system Download PDF

Info

Publication number
TW453089B
TW453089B TW088123104A TW88123104A TW453089B TW 453089 B TW453089 B TW 453089B TW 088123104 A TW088123104 A TW 088123104A TW 88123104 A TW88123104 A TW 88123104A TW 453089 B TW453089 B TW 453089B
Authority
TW
Taiwan
Prior art keywords
host device
key code
pod module
information
message
Prior art date
Application number
TW088123104A
Other languages
English (en)
Inventor
Richard J Takahashi
Minda Zhang
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of TW453089B publication Critical patent/TW453089B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Radio Relay Systems (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Hydrogenated Pyridines (AREA)
  • Molding Of Porous Articles (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)

Description

453 08 9 at 、 B7 五、發明説明(l ) 本發明係有關於一系統中之資訊保護* 電視節目與相關的資料可在數個不同的運用媒體上 被播放,其可包括有線網路、數位衛星電視鏈路與其他有 線或無線鏈路。消費者就其所喜歡觀看之特定節目或頻道 (如電影頻道、每次親賞須付费之節目)須付費之付費電視 播放已變得逐漸普遍•為提供付费電視服務,條件存取系 統E被播放者使用以促成有授權觀看者觀看此付费電視 播放· 在條件存取系統中,播放節目內容典型上依據某些條 件存取訊息通訊協定被加密•此外•一授檐過程典型上被 實施以促成加密內容被有授權的接收器之接收•該授權過 程可包括傳送指令至毎一可能的大童可定位址之接收器 (例如位於機頂盒者)的每一個* 授權可藉由傳送以一接收器為目標或定位址之授權 信號與該加密內容而被實施•該授權信號促成該被定位址 之接收器依據條件存取通訊協定來將加密之內容解密•使 得節目內容之清潔複製可被生產以便觀賞· 然而,在條件存取系統被傳輪之加密資訊可被未授權 之解散碼器(descrambler)相當容易地被破解•此未授檷 之存取造成服務提供者之收益損失以及因額外未預期的 負載而致之傳輸信號的品質惡化•因此播放信號或其他傳 輸資訊需要有改進的保護做法· 一般而言,一種在一第一裝置與一第二裝置間安全地 通訊內容之方法包括傅送該等第一與第二裝置之辨識資 一 4 一 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ----------i------ίτ------w·. (請先《讀背面之注意事項再填寫本頁) 453 08 9 A7 _B7_ 五、發明説明(2 ) 訊至一第三裝置*該第三裝置根據該辨識資訊產生一預設 的訊息•該等第一與第二裝置使用該預設的訊息被認證· 其他的特點與實施例將由下列的描述與由申請專利 範画變得明白的* 第1A圖為一資訊傳输系統之一實施例的方塊圓* 第1B圖為依據第1A圔之系統之一實施例的接收器方 icb rm 塊圖* 第2圓園示在第1A圔之通訊路徑與所餹存之資訊· 第3A-3B圓為依據第1A圔之系統中保護通訊的一實 施例的過程之流程圓· 第4圖為第3A-3B圖之過程的狀態圖•其運用依據一 實施例的公用鍵碼密碼通訊協定的離散對數版本· 第5圖為第3A-3B圚之過程的狀態圄,其運甩依據另 一實施例之單向雜湊函數訊息通訊協定· 第6與7圖為第3A-3B圖之過程的狀態圖•其運用更 另一個實施例之数位簽名通訊協定以實施個體認證與運 用一鍵碼交換密碼通訊協定以導出連線鐽碼(session key) ° 在下列的描述中*許多細節被設立以提供對本發明 之了解。然而,其將被熟習該技藝者了解本發明可被實作 而不須這些細節,且由所描述之實施例來的許多變化與修 改為可能的。 在此描述中·下列的術語可被使用*將被加密之訊息 可被稱為明碼及已加密之訊息可被稱為密碼*將密碼回復 本紙張尺度適用中國國家樣奉(CNS ) A4规格U10X297公釐) I.--^--.-----:i-----—訂------坟丨- (請先閲婧背面之注意事項再填寫本頁) ii.il-iii'.i.rli·:--r_A7H_L,n-費合作社印製 A7 __B7_ 五、發明説明(3 ) 為明碼之過程可被稱為解密•保護訊息安全性之技術可被 稱為密碼學,及破解密碼之技術可被稱為解密學。因此· 明碼被加密以產生密碼,其再被解密以產生原始的明碼。 密碼法則亦稱為綴字,係為一數學函數,或用以加密與解 密之函數*藉由某些密碼法則,其有二相閽的函數:一個 用於加密及另一個用於解密不同。許多密碼法則存在,包 括公用鍵碼法則(亦稱為非對稱法則),其被設計成使得用 於加密之鍵碼與用於解密之鍵碼不同•在實施公用鍵碼之 系統中,該加密鍵碼可被稱為公用鍵碼•及解密鍵碼可被 稱為私用鍵碼(亦被稱為祕密鍵碼)·另一個密碼法則包括 鍵碼交換法則及使用單向雜湊函數之法則· 一種密碼技術使用連線鍵碼以對通訊加密與解密。一 連線鍵碼通常僅被使用於一個或有限數目之通訊連線然 後被丟棄。就不同的通訊使用分別的鍵碼使得該鍵碼較不 可能損害。 參照第〗Α圖,一資訊傳輸系統可為一播放系統(如電 視節目或其他型式視頻播放系統),其包括一服務提供者 10與數個接收處12(如接收TV節目之家庭)。在其他實施 例中,該資訊傳輪系統可包括其他型式之系統,如包括有 網路(如地區網路、廣域網路、網際網路等)之系統、用於 傳輸音頻信號之系統|如電話網路或細胞或其他無線通訊 網路、或其他任何系統•其中資訊須在通訊頻道上被傳 輸 在下列的描述中 實施例被參照,其中電視節目或視 頻內容被傳輸到數個接收處;然而,其將被了解本發明不 ζϋ乂度適用中囷國家樣準(CNS ) A4規^ : 210X297公釐) 裝 訂 線 (請先閱讀背面之注意事項再填寫本頁) A7 ______B7___ 五、發明説明(4 ) 受限於此層面,而是可包括其他者· 就如圖示於第1A圖者,服務提供者10可包括一頭端 系統14·其接收將被傳輸之內容(明碼)並依據某些資訊保 護通訊協定(如條件存取通訊協定)來應用加密法則以產 生加密後之資訊(密碼)。該加密後之資訊可在一輸送媒體 15上被傳輪,例如續線鏈路16、衛星鏈路18、電話線、 地球鏈路、無線鏈路等•被傳输之資訊在位於對應的接收 處12之一個以上的接收器20被接收•毎一接收器20適 用於依據如條件存取通訊協定之特定保護通訊協定來將 所接收之資訊解密,以再生該原來的節目內容(明碼)以被 一個以上的顯示單元22顯示。 接收器20可包括一主機裝置24,其可為一整合接收 器20裝置(IRD),如一機頂盒,其被耦合於一展開點(POD) 模組26,如一條件存取模組(CAM)*該POD模組26可為一 積體電路卡(如智慧卡)或其他電子裝置,亦可被插入該主 機裝置24之一槽內,否則可與之電氣式地被耦合。為保 護在POD模組26與主機裝置24間的通訊資訊,一複製或 內容保護(CP)通訊協定可如下面進一步描述地被實施》 在接收器20內之POD模組26可被規劃以將某些型式 之被傳輸資訊(包括依據條件存取通訊協定被加密之內容) 加以解密及將若有之服務提供者]0所傳輸的任何授權訊 息解碼·其他型式之主機裝置24可包括電視、卡式錄音 機、電腦或其他已整合接收器2G以由頭端系統14接收資 訊之裝置。 尽叙张次度通用宁國國家標车;CNS ) Λ4規典;21 OX 297公釐 ---------^------'π------線 (请先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 4 53 08 9 A7 _B7_五、發明説明(5 ) 被頭端系統14在鏈路〗5被傳轎之加密後資訊被接收 器20內之主機裝置24接收·根據該特定的接收器20是 否被授權以將所接收之資訊解除散碼(例如根據一授權訊 息),POD模組26將所接收之信號解密以產生明碼•一授 權訊息例如可在回應於一使用者要求在一接收處12觀看 一特定節目或頻道下被頭端系統14被送至接收器20* 為依據本發明之某些實施例來保護資訊,一複製或內 容保護(CP)作法可在接收器20內被應用以防止或降低未 獲授權之使用者可獲得對該資訊存取系統之存取的可能 性。 為防止未獲授權之存取,一內容保護作法運用一密碼 通訊協定以保護在POD模組26與主機裝置24間於鏈路28 上被傳輸之資訊。為了驗證通訊協定與主機裝置24之身 份,個體認證在POD楔組26與主機裝置24間根據被頭端 系統14傳輸之特殊具結訊息被實施*此外*使用由頭端 系統14來之此訊息,POD模組26與主機裝置24可產生一 連線鍵碼用於將在POD模組26與主機裝置24間被傳輸之 訊息加密及解密。有效的是,該內容保護作法在現存的條 件存取系統(包括頭端系統14與POD模組26)做為橋樑或 鏈路通至在接收器20(包括P0D模組26與主機裝置24)被 實施之複製保護系統》 因此,依據一實施例,為了促成POD模組26與主機 裝置24間之認證,一個第三個體被涉入,在此例中為頭 端系統14*該頭端系統14可儲存一個以上之資料庫,包 —8 — 本紙張尺度適用中國國家揉率( CNS > A4规格(210X297公釐) ---,--,------------訂------^ , (請先閲讀背面之注意事項再填寫本頁) A7 B7 五、發明説明(6 ) 含為裝置24與26產生特殊具結訊息所由來之資訊。該具 結訊息可由頭端系統14在回應於由接收器20來之對條件 存取內容具結服務(其包括實施個體認證與連線鍵碼導出) 的要求下被產生》—隨機計數機構亦可被放入於該認證過 程中以更強健以抵抗「中間人」及一再播放攻擊,其中於 POD模組26與主機裝置24間被傳輸之訊息可能被一入侵 者監測以破解在接收器20被運用之該內容保護的綴字。 -旦個體認證已被實施以確保POD模組26與主機裝置24 二者均為驗證後之單元,一共用的連線鍵碼便可被導出以 保護POD模組26與主機裝置24間之訊息。 依據某些實施例之內容保護系統運用許多可用的密 碼通訊協定之一,其允許相當低的實施成本•可被使用之 密磚通訊協定包括公用鍵碼法則(如EIGamal訊息認證 碼)、單向雜湊函數法則(如SHA-1之保全雜湊法則)、與 鍵碼交換法則(如Dif f ie-Hel lman法則)*其他型態之密 碼通訊協定亦可被使用,如Ri vest-Shamir-Adleraan(RSA) 法則(一種公用鍵碼法則)、數位簽名法則(一種公用鍵碼 法則)、如MD4或MD5之訊息消化法則(單向雜湊函數)與 其他法則《在本發明某些實施例中可被使用之這些列出的 法則與許多其他型式之密碼法則被描述於Bruce Schnei er 所著的 “ A ρ ρ 丨 i e d C r y p t o g r a p h ,J o h n W i 1 e y & S ο n s 公 司出版.1 996年第二版。 參照第2圖·本發明之某些實施例所運用的個體認證 過程雇用被信任之第三者Π 2,其能通過一個以上之主機 6:0〜〜 __________—- 9~ ___ ^'’又通片;宁0圉家標準;CNS y A4规格:2i〇X297公釐) ---------^------π------.^ (谇先Μ讀背面之注意事項再填寫本頁) 453 08 9 經濟部^"^工"費合作社印製 A7 B7五、發明説明(7 ) 裝置24與P0D模組26在一個以上之接收處12至頭端系 統14於一保全頻道114上之公用或祕密鍵碼。舉例而言, 此被信任之第三者可為Cable Television Laboratories 公司(CableLabs)或某些其他裡式系統操作者(MS0)。該被 信任之第三者112產生公用或私用鍵碼(與/或其他驗證資 訊)的清單,其被配以P0D楔組26與主機裝置24之裝置 辨識元(如序列號碼)·此清單可在保全頻道114上與頭端 系統14通訊•頭端系統14可由道些清單產生一個以上齄 存於該頭端系統內之篇存媒體中的資料庫•例如,在所圈 示的實施例中,頭端系統14包括資料庫104以儲存與P0D 模組26有關之驗證資訊與資料庫106以儲存與主機裝置 24有關之驗證資訊·該等一個以上之資料庫被頭端系統14 存取以為主機裝置24與POD模組26產生具結訊息,及在 某些賨施例中於個體認證過程之際用以驗證主機裝置24 與POD模組26之身份*-旦個體認證已被實施,POD模組 26與主機裝置24可進一步產生連線鍵碼(其亦可以頭端系 統14所送出之通訊為基礎)以保護彼此的通訊· 在此描述中,該資訊傳輸系統亦稱為條件存取/內容 保護(CA-CP)系統•依據一實施例之CA-CP系統可包括數 個元件,包括頭端系統14·其為用於在輪送媒體15設立 及加密內容之條件存取系統的一部分。頭端系統14亦儲 存一個以上之資料庫(如104與丨06),包含有裝置24與26 之驗證資訊。CA-CP系統之另一個元件為輸送媒體15以允 許頭端系統14與接收器20間(在上游路徑116與下游路 -10- 本紙張尺度適用中國國家標準(CNS ) A4洗格(210X 297公釐) (請先W讀背面之注意事項再填寫本瓦) *線 經4部智慧^凌^資£弋費合作,社印製 A7 _B7___ 五、發明説明(8 ) 徑118上)之雙向通訊。在雙向通訊鏈路15上,接收器20 依據一實施例可要求頭端系統14提供CA-CP具結服務以 讓裝置24與26實施個體認證。由頭端系統14至接收器 20的路徑Π8上之下游通訊包括在條件存取通訊協定下被 傳輸之被保護內容以及被產生作為該CA-CP具結服務之一 部分的訊息。 在個體認證與連線鍵碼導出已實施後,POD模組26可 依據CA通訊協定將由頭端系統14接收之密碼解密以產生 被傳输內容之乾淨的複製。POD模組26接著使用依據在傳 輸至主機裝置24前被導出之連線鍵碼來將該乾淨的內容 加密,主機裝置24使用餹存在其內之連線鍵碼將被傳輸 之資訊解密。主機裝置24與POD模組26間之介面可為一 開放應用程式介面(API ) · 進一步參照第3圖,個體認證與連線鍵碼導出之實施 過程(亦被稱為具結服務)被圖示。接收器20(在3ί) 2)在輸 送媒體15之上游路徑116上傳粬主機裝置24與POD模組 26二者之認證捕位(或認證棚位的部分)至頭端系統14。 在POD模組26內之POD認證欄位100可包括POD模組26 之裝置辨識元P_ ID以及其他資訊(如下面描述者),且主 機裝置24內之主認證檷位1〇2可包括主機24之裝置辨識 元H_ID以及其他資訊。被傳輸至頭端系統14之認證欄位 】〇〇與102(或此等認證欄位之部分)有效地提供一要求至 頭端系統14以實施具結服務(包括個體認證與連線鍵碼導 出^在其他實施例中* 一分離的訊息或一預先定義的旗 ___ 11 — 度通用宁國國家榡準I. CNS )六4洗格;_210乂297公釐) ---------^------.訂------^ (請先閱讀背面之注意事項再填寫本頁) 453 OB 9 A7 _B7____ 五、發明説明(9 ) 標或其他指標可構成一要求以開始一具結服務* 在頭端系統14內之一控制器130使用在被接收之認 證檷位部分內的裝置辨識元P_ID與H_ID以分別(在304) 映象成為在資料104與106內對應的位置•在一實施例 中,控制器130可被實作為硬《與軟體之組合。其硬體例 如可包括如微處理器之處理器、被實作為特定用途積體電 路(ASIC)或可程式閘陣列(PGA)之有限狀態機器之類,該 硬體亦包括一個以上之箱存元件•在頭端系統14內之軟 體包括一個以上之常規以在回應於由一個以上的接收器 20來之要求下實施條件存取作業以及產生具結訊息· ?1_〇映象成為POD資料庫104內之位置丨08,且H_1D 映象成為主資料庫106內之位置Π0·分別篛存於POD資 料庫104與主資料庫106內之位置108與110的驗瞪資訊 可包括下列配以POD模組26與主機裝置24之項目:一私 用或秘密鍵碼、一公用鍵碼、一預定的簽名或其他的驗證 資訊·儲存於POD與主資料庫104與106內之驗證資訊可 被頭端控制器]30使用以為提出要求之接收器20產生具 結訊息,以選備地確認實際由被認證裝置24與26起源之 認證欄位•認證可僅是簡單地檢査配以提出要求之接收器 20的裝置24與26的認證資訊係被儲存於資料庫104與 106中而被實施•或者,認證可藉由分別比較所接收之認 證欄位部分之內容與鑲存於資料庫1«H與106之位置108 與110的認證資訊而被實施•若頭端控制器130(在306) 能認證裝置24與26,接著頭端系統丨4(在3 08)在輸送媒 -12- 本紙尺度通用中國國家標準(CNS > A4規格(2丨0X297公釐) (請先閲讀背面之注意事項再填寫本頁) 乂. 訂 線 A7 B7 五、發明説明(10 ) 體15之下游路徑118上送出具結訊息至POD模組26。若 頭端系統丨4不能認證提出接收器20之裝置24或26的至 少之一,則一預設的錯誤訊息可(在310)被送出。 POD模組26由頭端系統14所送出之具結訊息(在312) 決定主機裝置24是否為被認證之裝置。若該認證為成功 的,則POD模組26(在316)傳輸具結資訊至主機24並(在 318)產生及儲存連線鍵碼以在POD模組26與主機裝置24 間通訊保護使用*然而,若POD模組26不能認證主機裝 置24,則一錯誤訊息可(在31 4)被產生* 在主機裝置24中,所接收之具結資訊被用以(在320 ) 認證POD模組26·若認證不成功,則一錯誤訊息可(在322 ) 被產生。然而,若認證為成功的,則主機裝置24產生及 儲存(在32 4)該連線鍵碼以使用來將POD模組26所接收之 內容解密·使用分離地被儲存於POD模組26與主機裝置 24中獨立被導出之連線鍵碼,在接收器2D中鏈路28上的 保全通訊可(在324 )被實施。該等連線鍵碼被儲存於抗撩 改之主機裝置24與POD模組26的儲存元件內•因此如所 描述者·主機裝置24與POD模組26能根據被頭端系統14 傳輸至主機裝置24與POD模組26之具結訊息來彼此認 證=藉由使用依據本發明之某些具結處理·系統整合性可 藉由降低所使用之保護通訊協定被未獲授權之使用者與 裝置破解的可能性而被維持。此外*該認證可獨立於頭端 系統N所運用之條件存取機構是何種而被實施.進而言 之 '本發明之某些實施例在具結處理之際為POD模組26 .....$ 飞一 厶绞氐尺度連用宁國國家標準(CNS ) A4規格:210x297公釐) 裝 i 線 (請先Μ讀背面之注意事項再填寫本頁) 453 OB 9 A7 B7五、發明説明(11 ) 與主機裝置24允許相當地之計算負荷· 參照第1B圖,主機裝置24與POD模組26之元件與 層被圃示。每一主機裝置24與POD模組26分別包括一鏈 路介面200與202 ,其被耦合於鏈路28·在一例中,主機 裝置24中之鏈路介面20 0可被耩合於一槽以承接POD模 組26,其可為如智慧卡之電子卡•主機裝置24與POD模 組26亦分別包括控制裝置204與206以控制個別裝置之 作業•館存於個別倕存元件之控制常規可分別在控制裝置 204與206上被執行以實施各種工作*在POD模組26中, 控制常規20 7可依據具結服務實施由頭端系統14、個愜認 證與連線鍵碼導出被傳輸之條件存取密碼之解密,以依據 —內容保護通訊協定之內容加密以在鏈路28上傳輪•在 主機裝置24中,控制常規205可實施依據該具結服務之 個體認證與連線鍵碼導出、在鏈路28上接收之內容的解 密、及被解密內容之處理(包括用於顯示與/或其他操 縱)》 儲存元件2Q8與210亦分別被包括於裝置24與26 內,以儲存如認證欄位、源於頭端系統]4之具結訊息、 由頭端系統14來之被傳轎內容、軟體指令及資料等•控 制裝置204與206可為各種型式之控制裝置*包括微處理 器、微控制器、ASIC、PGA、與其他可程式之裝置。雔存 元件2 08與2丨0可為一種以上各式記憶髏,如動態隨機存 取記憶體(DRAM)、靜態隨機存取記憶體(SRAM)、電氣可擦 拭且可程式唯讀記憶體(EEPR0M)、閃記憶髋、及其他型式 (請先《讀背面之注意事項再填寫本頁) 本纸張尺度適用中固國家標準(CNS ) Α4规格(2丨0X297公釐) A7 B7_ 五、發明説明(12 ) 之記憶體,如硬碟驅動器、磁碟片驅動器、CD與DVD驅動 器· 為實施各種訊息作業,主機裝置24與POD模組26可 分別包括下列單元:算術處理單元212與214、互斥OR(XOR) 單元216與218、隨機數字產生器220與2 22 '及計數器 224與226。在主機裝置24內之單元212, 216’220與224 可被整合為單一的可程式裝置,如控制204,或被實作為 離散的單元》POD模組26內之單元214, 218, 222與226 亦可類似地被配置。此類單元亦可在軟體中被實作,例如 為控制常規2 05與207之部分*或者,被控制常規20 5與 207實施之工作可被硬體實施· 由於敏感的資訊可分別被保存於主機裝置24與POD 模組26之儲存元件208與210中,對這些儲存元件之外 部存取被防止*敏感資訊可包括公用與私用鍵碼或在具結 處理被使用之其他資訊,以及被內容保護通訊協定保護之 用於通訊之任何被導出的連線鍵碼· 下列描述資訊傳輸系統之實施例,其實施下列密碼法 則之一用於具結服務之績效:ElGama丨法則,其為公用鍵 碼之離散對數版本(第4圖)、SHA-1法則,其為單向雜湊 函數法則(第5圖)' 與Di f i ie-HeHman鍵碼交換法則及 數位簽名法則之組合(第6-7圓然而,其將被了解本發 明將不受限於此所描述之實施例,而其他型式之密碼法則 亦可在進一步之實施例中被實施。 參照第4圖’依據一實施例之保護通訊協定的狀態圓 尺度適用宁國S家標來;CNS ) A4規格ί 210X297公釐) — II I I I I I 裝 I I I I 訂— 線 <請先閱讀背面之注意事項再填寫本页) 4 53 08 9 A7 _B7__五、發明説明(l3 ) 被圔示,其實施ElGamal法則以進行個體認證與連線鍵碼 導出·在所圖示之實施例中三個分離的階段被包括。在 第1階段中,包括有P0D楔組26與主機裝置24之內容保 護系統的建立被實施*在此預置化之際發生,如在P0D模 組26於初期被插入主機裝置24時或在主機裝置24被電 力循環時•第I階段包括五個狀態,其中訊息在主機裝置 24、P0D櫈組26與頭端系統14間被交換,以確保傳送主 機裝置24與P0D模組26之認證檷位中的資訊至主機裝置 24 <在第2階段中,個體認證與連線鍵碼導出被實施*第 2階段包括三個狀態(6, 7與8)· —旦第2階段已完成, P0D模組26與主機裝置24間之逋訊可依據內容保護通訊 協定被保護,其可包括密碼法則,如對稱綴字法則,其運 用分離地在裝置24與26被導出及被鍺存之一連線鍵碼· 如第4圖顳示者,饍存在主機裝置24之鑌存元件2 08 的認證櫊位可包括其裝置辨識元(H_1D)、其私用鍵碼Η、 其公用鍵碼G'odN與一隨機數字產生器(RNG)種子Sh(在 下面描述)· P0D模組26可在其儲存元件210儲存下列認 證欄位:其裝置辨雄元fMD、其私用鍵碼、其公用鍵碼 GPraodN與RNG種子Sp· N為一預先定義之質數、G為一預 先定義作為產生器之隨機數字:及modN代表N之模數》 在頭端系統14中,依據所圖示之實施例,POD模組公用鍵 碼GPm〇dN之倒數(G_PmodN)被儲存為資料庫104中之驗證 資訊,及主公用鍵碼G%odN之倒數(G^modN)被儲存為資 料庫106中之驗證資訊· 一]6- 本紙張尺度適用中國國家標準(CNS ) A4規格(2丨0X297公釐) ----^--r----^------订------洗., {請先《讀背面之注意事項再填寫本頁) A7 _B7__ 五、發明説明(l4 ) 在設立階段(第1階段)之際,主機裝置24在狀態1 產生一隨機數字Μη並在鏈路28上傳輸下列之字{H_〗D|| Μη } 至POD模組26。就如在此描述中所使用者,“Α||Β”項表 示在資料流中欄位Α與Β之連結。在狀態2, POD模組26 產生其隨機數字Mp並導出一共同計數值Mo,其為Mf與Μη 之互斥OR值:
Mo = Mp ㊉ Mb 接著,POD模組26送出含有連接裝置ID ίΡ_ I DM ID}之資 料流至頭端系統14,其為POD模組26與主機裝置24之認 證欄位的部分•該認證欄位部分為具結服務已被求之對頭 端系統14的指示。在狀態3中,根據所接收之P_ ID與ID 值,頭端控制器130分別存取資料庫104與106之位置108 與110,以擷取驗證資訊G_PmodN與(THmodN。在狀態3中, 頭端控制器130計算所擷取之值的模數乘數以獲得具結訊 息 G 1P + H m 〇 d N : G tPtH)modN= [ G PraodN〕[ G HmodN ) modN 該具結訊息在頭端系統14與接收器20間之鏈路15上被 傳輸回到P0D模組26。在狀態4中,POD模組26實施所 接收之值(TtP + H)raodN與其公用鍵碼GPm〇dN的模數乘數以 獲得 G "modN : G HmodN - '〔 G、P*H,modN〕[ GPmodN ] modN 然後POD模組26在鏈路28上送GMP + H、odN與隨機數字Mp 連結後之!" modN NMp丨至主機裝置24 »
接著在狀態5·主機裝置24藉由實施Mp與Μη之互斥OR 本疚乐尺度適用中國困家標準(CNS ) A4規《格;210X297公釐) 裝 —訂I I I 線 (請先W讀背面之注意事項再填寫本頁) 453 08 9 A7 _B7 _五、發明説明(IS ) 亦獨立地導出共同計數值Mo。此外,主機裝置24藉由實 施被頭端系統14連線鍵碼之具結訊息與主裝置之公用鍵 碼的模數乘數而計算G_Pni〇dN : G PmodN= [ G'<P + B)modN ] [ GMmodN ] inodN 狀態i-5完成設立階段,其中包括主機裝置24與POD模 組26之裝置ID、隨機數字Mil與Mp與具結訊息之訊息已在 主機裝置24、P0D模組26與頭端系統14間交換· 在設立階段後,個體認證與連線鏞碼導出於第2階段 在P0D模組26與主機裝置24藺被實施· P0D模組26與主 機裝置24在一旦被認證後被授權依據在接收器20中所使 用之內容保護做法獨立地導出該連線鍵碼•在一實施例 中,所導出之連線鍵碼可包括一個1 024位元之《,其足 以用於16個連續的連線以在P0D模組26與主機裝置24 間綴字。在于某些實施例中,接收器20中之內容保護通 訊協定運用包括該連線鍵碼之對稱密碼法則》 在狀態6,其為認證與連線鍵碼導出階段之第1個狀 態’ Μ值被預置為該共同計數值M。。接著,Μ被以丨(或某 些其他預設值)增量而更新: Μ — Μ+ 1 此外’ P0D模組26使用一修正過之El Gama丨法則藉由產生 -隨機整數s並計算GsmodN與M(Gi)smodN而為主機裝置 24 亦加密 Μ * 資料流{GSmodNn M(G'H)smodN}由 P0D 模組 26 被送至主機裝置24。 接著在狀態7,主機裝置24亦預置一變數Μ為該共同 ------f----、-----—訂------^ , (請先《讀背面之注意事項再填寫太頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) A7 B7 五、發明説明(1β ) 計數值Mo。同時,Μ亦為增加1而被更新以與POD模組26 中之Μ等時化。主機裝置24藉由首先產生—隨機整數t, 然後再計算CmodN以及使用修正後的 ElGamal法則為p〇D模組26加密Μ »然後主機裝置24送 出下列的資料流〔GTniodNH HKG — P/raodN〕至POD模組26。 同時在狀態7,主機裝置24亦將POD模組26所送出之密 碼解密以藉由實施下列的模數乘法來導出M’: M'= {[M(G H)SmodN] · (GSmodN)H}raodN 若參數M’等於參數M,則主機裝置24已認證POD模組26, 且主機裝置24導出共用鍵碼k,其如下列般地被計算: k = (GtSmodN)= [ (GSmodN ) ^odN ] 接著在狀態8,POD模組26由主機裝置24接收該密 碼並藉由實施下列的運算來計算參數M’ : Μ ’ = { [ M ( G P)1 ra 〇 d N ] · (G1 in 〇 d N )P} m 〇 d N 然後M’之值與M之值被比較,若相等,POD模組26認證主 機裝置24並如下列般地導出一共用連線鍵碼k: k= (GtSmodN)= [ ( G'modN) smodN ] 在個體認證與共用鐽碼導出完成後•最後的鍵碼K由 連線鍵碼k在目標綴字鍵碼大小之模數下被計算: K=k mod(綴字鍵碼大小) 此運算在k之資料欄位循環直至耗盡k之熵為止。 在建立共用連線鍵碼K之際,POD模組26現在可依據 Fr容保護通訊協定來對接收器2 0內鏈路2 8上被傳輸之內 容綴字。為保護在主機裝置24與POD模組26被傳輸之內 ''本呔張尺度適用中國國家搮瘅‘:CNS ) A4規格(210X297公釐) (婧先Μ讀背面之注意事項再填寫本頁) -裝
•1T 線 經濟部智慧对是苟8工消費合作社印製 453 08 9 A7 _B7_五、發明説明(Π ) 容的內容保護通訊協定在狀態9與10間被實施,其被包 括於第4圖之狀態圖的第3階段中•此內容可包括播放視 頻與音頻資料。 依據一實施例,在狀態9中POD模組26依據頭端系 統丨4-與POD模組26間之條件存取通訊協定將由頭端系統 14接收之被输送資料流解密。接著POD模組26使用所導 出之連線鍵碼K依據對稱綴字將由頭端系統14來之內容 加密並在鏈路28上將該密碼送至主機裝置24。接著在狀 態10,主機裝置24使用所導出之連線鍵碼K依據對稱綴 字將密碼解密以獲得乾淨的資料,其可被主機裝置24進 一步地處理(如用於顯示給觀賞者或其他操作)· 分別在主機裝置24與POD模組26中之隨機數字產生 器220與222適用產生隨機數字Μη舆t(在主機裝置24中) 及Mp與s(在POD楔組26中)·該等驄機數字可為實際隨 機或虛擬隨機數字用於藉由提供主機裝置24與POD模組 26間之隨機化的盤問而強化保全性·在一實施例中,在每 —裝置24與26中所使用的隨機數字產生器(RNG)運用 El Gama 1加密引擎作為一單向函數,雖然產生隨機數字之 其他技術亦為意跚的•睹機數字產生器220或226的輸入 包括一 RNG種子S(在POD模組26為Sp,在主機裝置24 為Sh),其可為一160位元之字串、一私用鍵碼K,其亦可 為160位元之長度(在POD模組26中私用鍵碼為P及在主 機裝置24中為H)與一 b-位元字串c,其中160 <b <1024· 該位元流c被選揮之方式可為任何二連續值為不同的· -20- ----—;----%-----—tr------^ C {請先《讀背面之注意事項再填寫本頁) 本紙張尺度通用中國國家標準(CNS > A4规格(210X297公釐) *i,e-,r.v ^二 yl^合作Ti印製 A7 B7 五、發明説明(is) 隨機數字產生器220或222之輸出為以G(s,k,c) 代表之字串,其在一實施例中為一個1024位元之字串。 在一實施例中,隨機數字產生器220或222可如下列地產 生隨機數字。起先’一參數被定義’其包括c之16CI最小 有效位元z U — C 1 sb _ 1 60 接著,一訊息方塊X藉由填充0至C字串被創立,以獲得 —個〗024位元之訊息方塊X : 運用ElGaroai加密引擎作為一單向函 X—c || 0,<m.b 然後一互斥OR對RNG種子s與參數u被實施以獲得一隨 機數字v :
V S 0 U E 1 Gama I加密步騄再以訊息X、隨機數字V與私用鍵碼K 被執行,以獲得訊息Y :
Y- X(Gs)'raodN 然後輸出G(s,K,c)被設定等於加密後之訊息Y,其為一 隨機數字- 輸出G(s,K,c)為一10 24位元之整數*在依據某些 實施例之認證過程中,在POD模組26被產生之隨機數字 為輸出C(s,p,c)lsb. 16P之]60最小有效位元,且在主機 裝置24產生之隨機數字為輸出G(s,Η,c)lsb- 之160 最小有效位元。 依據另一個實施例單向雜湊函數可在頭端系統14· ϋ張又度適用中國國家揉準(CMS i Α4ϋ格(210x 297公着) ---------矣------ΪΤ------^ (請先閲讀背面之注意事項再填寫本f ) 叫 08 9 A7 ______B7_五、發明説明(I9 ) 主機裝置24與POD模組26間之具結服務中被運用•單向 雜湊函數法則之一例為如SHA-1之保全雜湊法則(SHA)。 參照第5圖,依據一實施例用於保護主機裝置24與 P0D模組26間之通訊的個人認證與鍵碼導出過程使用 SHA-1法則•此處過程被分為三個階段:預置化階段(第1 階段)、個人認證與鍵碼導出階段(第2階段)與通訊階段, 其中P0D楔組26與主機裝置24間之資料交換被所導出之 連線鍵碼保護* —個受信任之第三者112(第2園)為資訊通訊系統中 之P0D楔組26與主機裝置24供應裝置辨識元與所對應的 祕密鍵碼(如160位元之祕密鍵碼)及RNG種子(如160位 元之RNG種子)之佇列•該等祕密鍵碼被館存於POD與主 資料庫104與1 06中之各植位置,其可分別用POD裝置辨 識元(P_ ID)與主裝置辨識元(H_ ID)定位位址· 在此實施例中,P0D模組26用之認證檷位以丨P_ID丨丨P I丨Sp丨表示,其分別包括POD模組裝置辨識元、祕密鍵與 RNG種子之連結·通訊協定與主機裝置24之祕密鍵碼P與 Η分別被儲存於抗擅改之儲存元件2丨0與208內· 在預置化之際*在P0D楔組26已被插入或與主機裝 置24操作式地耦合後,或主機裝置24已被電力循環後, P0D模組26與主機裝置24交換新近分別由POD模組26與 主機裝置24被產生之隨機整數Np與Νπ。然後每一裝置獨 立地設定一共同的預置計數值Ν〇··Ν〇=Νρ㊉Η* 接著,在狀態1之預置化後,主機裝置24設定Ν等 -22- 本紙張尺度適用中國國家標準(CNS >A4規格(210X297公釐) ----------^------1T------妗 (請先S讀背面之注意^項再填WT本頁) 經濟郅¾°.¾.財產苟負工^/1'費合作社印製 A7 _B7_ 五、發明説明(2〇 ) 於N。,然後以1(或某些預設值)使N增量。然後主機裝置 24計算SHA-UN® B),其為ΝΦΗ之保全雜湊函數,並送 出下列之資料流{H_ID || SHA-1(N㊉H)}至POD模組26。在 狀態2 * POD模組26亦將N預置為Νβ並以】(或某些其他 值)使N增量*然後通訊協定計算單向雜湊函數SHA-1(N ㊉P)。接著POD模組26送出下列資料流{P_ ID || H_ ID丨| N |丨SHA-ΚΝΘ H)丨丨SHA-ΚΝΘ P)丨至主機裝置24。此指示頭 端系統14 一具結服務已被要求。在狀態3,頭端控制器 130根據接收之P_ ID與H_ ID值分別存取資料庫104與106 中之篚存位置108與110,以分別擷取POD模組26與主機 裝置24之祕密鍵碼P與H·在擷取P與Η後,由於P,Η 與Ν在頭端系統14中為已知的*頭端控制器130計算 SHA-l(Ne Ρ)與SHA-UN㊉Η)。計算後之SHA-1值與所接收 之SHA-1值被比較。若其值相符,則POD模組26與主機 裝置24被頭端系統]4辨識為受信任之玩手》 在狀態3中,頭端控制器130便計算下列的值,其在 一具結流中被送回POD模組26: SHA-USHA-1 (N㊉H)㊉P]、 SHA-1[SHA-】(N ㊉ P)㊉ H]、SHA-KH || N)㊉ SHA-l(P)及 SHAM (P II N)㊉SHA-1 (H)。其中前二項被用於個體認證及 後二者被用於共用鍵碼導出*在狀態4, POD模組26藉由 計算下列雜湊函數SHA-1 [SHA-1 (ΝΦ Η)ΘΡ]來認證主機裝 置24,5Η.Α-1(ΝΘΗ)由其自主機裝置24被接收及Ρ為POD 模組26之祕密鍵碼。該被導出之值與被頭端系統丨4傳輸 之雜湊函數比較.若其符合•則POD模組26已認證主機 -23- 本纸乐,尺度通用中國圉家標準:CNS ) A4現格(2iOX_297公釐) I 裝 I I I I I i I I I I 線 {請先閱讀背面之注意事項再填寫本頁) 453 08 9 A7 B7 *£冶部1-认1^4^7:^工^费合作社印製 五、發明説明(21) 裝置24。一旦被認證,POD模組26導出鍵碼k: k= SHA-KH II N)0 SHA-1 (P || N) 在上述的運算中,SHA-1(P|| N)項係藉由由頭端系統14取 得SHA-丨(Η || Ν)Φ SHA-l(P)之結果及對SHA-l(P)項及該結 果實施互斥OR運算而被導出· 再來,POD楔組26送出包括有下列項之資料流至頭端 系統14:5“-1({(©?)、51^-1[88丸-1(?^?:^11]與51^-1(P |丨 N)㊉ SHA-l(H) · 在狀態5,在由POD模組26接收該具結流之際,頭端 系統 14 計算下項:SHA-l[SHA-l(NeP)®H],SHA-ΚΝΘ P)由其自POD楔組26被接收· 此結果與被POD模組26送出之同一個雜湊函數(起源 於頭端系統14)被比較•若其相符,則頭端系統14已認證 POD模組26,且頭端系統14導出共用鍵碼k: k= SHA-1CH II N)0 SHA-KP || N) 在上面的運算中,SHA-1(P I丨N)項係藉由對下列由POD模 組26被接收之值SHA-1(P||N)㊉SHA-l(H)與雜湊函數 SHA-1( Η )實施互斥OR運算而被導出•互斥〇R運算之結果 為SHA-丨(P丨丨N)值· —旦個體認證與共用鍵碼導出已被POD模組26與 主機裝置24實施,最後的共用連線鍵碼K藉由取得鍵碼k 在目標綴字鍵碼大小之模數下被每一裝置計算: K=k mod (綴字鍵碼大小) 在使用該共用連線鍵碼K下,P〇D模組26可將在鏈路28 ~24- (請先閲讀背面之注意事項再填寫本i ) 訂 本紙張尺度適用中固國家標準(CNS ) A4规格(210X297公釐) A 7 B7 五、發明説明(22 ) 上被傳輸至頭端系統14之內容綴字。 因此在第5圖之狀態6, POD模組26將使用條件存取 通訊協定已被解密之頭端系統被接收之資料流解密。然後 POD模組26使用連線鍵碼K依據對稱綴字將乾淨的內容加 密,並在鏈路28上將該綴字內容送至頭端系統14。在狀 態7,頭端系統14接收該綴字內容並將之解密以獲得該內 容之乾淨複製以被頭端系統14進一步處理。 依據此實施例之隨機數字產生器(RNG)2 20或2 22在裝 置24或26中)可運用SHA-1作為單向雜湊函數。在此實 施例中,隨機數字產生可依據1 994年5月19日之美國聯 邦資訊處理標準(FIPS)公告186號且可在{http : //ww. itl.ni st. gov}可取得之隨機數字產生規格被實 施。RNG 2 20或2 22之輸入可為160位元之RNG種子S(在 POD模組26為Sp及在頭端系統14為Sh)及一個b位元之 字串c,其中160<b<512。RNG 220或22 2之輸出為一個 160位元之字串,以G(s,c)表示之。 依據另一個實施例,POD模組26與主機裝置24間之 個體認證使用數位簽名法則被實施1且一連線鍵碼依據 Diffie-Hellman鍵81交換作法被導出。 參照第6圖,依據另一實施例之認證與鍵碼交換法則 的狀態圖被顯示。此實施例所用之主機裝置24中的認證 擱位可包括iH_ID,Sh-1(H_ID),H,H_l丨’此處HJD為主 機裝置2.1之私用鍵碼H1所創立之H_ID的數位簽名 '及Η 為頭端系統!4之公用鍵碼》POP模組26在其認證欄位中 · 25-· 尺度國團家標擎;CNS ) Μ規格(2Ϊ0-乂 297公釐) (請先W讀背面之注意事項再填将本頁) -* 4 53 0 8 9 a7 _F7_五、發明説明(23) 包括下列的資訊:P_ID、Sp-1(P_ID),p_1及P » 可使用之簽名法則包括如國家技術標準研究所(NIST) 在其1993年1月之數位簽名標準公告之數位簽名標準。 該數位簽名標準(DSS)亦被習知為聯邦資訊處理標準 (FIPS0186號。DSS之一變形為DSS之橢圓版本。另外可 使用之數位簽名法則為如RSA Data Security公司在其網 址{http://www.rsa. com./rsalabs/丨所描述之 1 998 年的 Rivest-Shamir-AdlemanUiSA)法則· 為開始認證處理,主機裝置24在狀態1送出其認證 欄位SeM(B_ID)丨之部分至POD模組26·接著在狀 態2,P0D楔組26送出其認證檷位{P_ID |丨S广(P_ID)}之 部分以及P0D模組26之髂證資訊至頭端系統14*在狀態 3,頭端系統14比較所接收之認證檷位與儲存在資料庫104 與106中之資料·Ρ_Π)被用以由位置108擷取資訊,其儲 存POD模組26之公用鍵碼Ρ以及其數位簽名ID) * 類似地,H_ ID由資料庫106中之位置110擷取資訊,其包 括主機裝置24之公用鍵碼H以及其數位簽名SiTklL ID)· 因此在狀態3中,頭端系統14驗證所接收之認證搁位資 訊係根據由位置108與Π0被擷取之資訊之比較而由獲授 權之裝置而來· 在狀態4, 一旦頭端系統14驗證裝置26與24為有效 的裝置,頭端系統丨4以主機裝置24之公用鍵碼Η使用對 稱綴字作法將POD模組26之公用鍵碼加密以導出Εη[Ρ] · 可能的對稱綴字作法可為方塊綴字作法、資料流綴字作法 -26- (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家搮隼(CNS ) Α4規格(210X297公羡) 五、發明説明(24) 及其他者· 然後頭端系統14將Eb[P]送回POD模組26·在接收到 En[P]之際,POD模組26已嫌然認證主機裝置24·為了讓 主機裝置24認證POD楔組26,POD模組26在狀態5送出 下列的資料流Ub[P]丨丨P_ID丨丨Sp^PJD)}至主機裝置 24·此允許主機裝置24藉由使用POD模組之公用鍵碼P 來實施VKP_IIM丨Sp_1(P_ID)]運算而認證POD模組26 · P 係被主機24藉由以主機之鍵碼Η將E»[P]解密而被導出· Vp[]運算係由主機裝置24中之驗證引擎依據數位簽名法 則被實施· 在狀態1-5之個鼉認證完成後,連線鍵碼之創立被 敔動。在狀態7,毎一 POD換組26與主機裝置24產生其 各別的隨機整數X與y並分別計算G^od N與Gymod N, 此處N為一共同模數及G為一共同產生器•主機裝置24 送出Cmod N至POD模組26 ·且類似地,POD模組26送出 G、od N至主機裝置24·在狀態8, POD模組26計算共用 連線鍵碼k : k = (GYmod N)xmod GMmod N .該共用連線 鍵碼k被POD模組26與主機裝置24使用以保護鏈路28 上之通訊•在POD模組26依據酬載綴字法則(即一種條件 存取法則)將由頭端系統接收之資料解密後,POD模組26 便使用該連線鍵碼k將該內容加密並送出該綴字內容至主 機裝置24,其使用連線鍵碼k之其複製將該綴字內容解 密· 參照第7圖,為進一步加強保全性,除了與第6圈有 -27- 本紙伕尺度適用中國國家揉率(CNS ) Α4Λ#· ( 2丨0X297公釐) <請先Μ讀背面之注意事項再填寫本頁) 4^3 08 9 ^ 五、發明説明(25) 關之運算外數個額外者可被實施•特別是,安全性水準升 級階段可藉由修改第6圖之狀態4與7而被達成· 在第7圖中,該升級階段後之保全作法包括除了狀態 4與7外與第6圖者相同的運算•在第7圖之狀態4*中, 在由P0D楔組26與主機裝置24接收認證欄位資訊後,頭 端系統14產生二個加密後之公用鍵爾:E»[P]與EP[H]* 然後此二加密後之公用鍵碼被傅輪回到POD模組26,其由 Ep[H]擷取主機裝置之公用鍵碼H*當資料流丨Eh[P]丨丨P_ID|| Sp'P-ID)丨被POD模組26傅輸至主機裝置24時,主機裝 置24可由Εβ[Ρ]攧取P0D模組26之公用鍵碼P·由裝置 24與26之公用與私用鍵碼二者受到良好的保護,中間人 之攻擊將不可能在於保全頻道上彼此傳送賅等公用鍵碼 時破解該系統· 狀想7藉由將第6圖者分解為狀態7a,7b與7c:而被 修改。在此實施例中,P0D模組26與主機裝置24二者產 生一隨機化後之盤問Xn與Yn以及隨機整數X與y,其被 用於導出裝置26與24間之共用連線鍵碼.此外,在狀態 7a中’P0D模組26與主機裝置24分別計算Gxmod NW G、〇d 隨機數字Xn與Yn在POD携組26與主機裝霣24被交 換•在狀態?b中,P0D楔組26藉由使用P0D模組之私用 鍵碼P即Sf_1(Yn||Gxmod N)來計算一第一相位之Diffie-Hel 1 man變數而對由主機裝置24接收之盤問Yn產生其數 位簽名•類似地·在狀態7b,主機裝置24產生Sr'Xnll G^od N)·該等各別的數位簽名與Gxmod N及Gymod N在 本紙張尺度逍用中國國家樑奉(CNS > A4洗格(210X297公釐) ---Ί------^ —— {請先閱讀背面之注意事項再填苒本W > 訂 經濟部智慧时凌局肖工消贲合作社印製 A7 B7 .¾ 那 ir ..¾ Ά 費 合 i} 社 印 製 五、發明説明(26 ) POD模組26及主機裝置24間被交換·在狀態7c中之接收 之際,每一POD模組26與主機裝置24驗證該簽名並擷取 該第一相位之Diffie-Hellman變數*成功的驗證來自於 POD模組26與主搛裝置24的彼此認證之結果*接著在狀 態8,共用連線鍵碼It如第6圔之寊施例般地被導出· 本發明之某些實施例具有一個以上的下列益處。脆弱 性被局部化使得一裝置之退讓不會導致整個系統面之退 讓•為達到此黏,依據某些實施例*局部的密碼變數被使 用及被選揮以不致在退讓事件中威脅整《系統•此外,依 據某些實施例之系統可抵抗消費者陏屠之攻擊,此包括安 裝破解裝置或介面產品•主機裝置24外之電纘或裝置的 連接不會造成在主嫌裝置24中實施之複製保護作法之退 讓的結果· 依據某些實施例之系統的其他特點為條件存取系統 (在此情形中包括主機裝置24與POD模組26)可限制POD 模組可與那一個主機裝置通訊•該條件存取系統能辨識可 疑的主機裝置並使之失能•此在某些實施例中是僅要POD 模組26與主機裝置24已根據被受信任之第三者所提供的 —個以上館存資料庫中的值之比較被頭端系統14驗證, 藉由頭端系統14傳輸該具結訊息而被完成· 該個體認證與連線鍵碼導出過程可獨立於如條件存 取法則之酬載綴字法則而被實施•該認證與連線鍵碼導出 過程在主機裝S 24與POD摸組26中可執行的軟體在減少 涉及硬體下實施係相當籣單的•在其他的寅施例中,該認 -29- 本紙張尺度適用中»國家#率(CNS > A4规格(2丨0X2W公羞) ---------^------1T------^ {婧先《讀背面之注意事項再填寫本頁) 453089 A7 _B7_五、發明説明(27 ) 證鍵碼導出過程可在硬體中實施·在依據某些實施例之 SA-CP系統中,頭端系統14在系統破壊的情形中能撤回對 主機裝置之存取的授權·該複製保護作法保護P0D模組與 主機裝置間及P0D摸組與頭端系統間的曝現之匯流排* 各種軟體與韌體(例如由模組、常規或層所構成)包括 應用程式與常規可被鏟存抑或確實地掖實施於資訊傳輻 系統中一個以上的機器可讀的餹存媒體內•適於確實地實 施軟體與韌體指令之儲存媒體可包括不同型式之記憶 ^ 體,包括半導體記憧體裝置*如動態或靜態隨機存取記憶 體、可擦拭且可程式唯讀記憧體(EPROM)、電氣可擦拭且 可程式唯讀記憶體(EEPR0M)、閃記憶體、磁片,如固定、 軟式與可拆卸式碟片、其他的磁性媒體,包括磁帶、以及 光學媒體如CD或DVD·篇存於一個以上之儲存媒體的指令 在被執行時造成該資訊傳输系統實施被規劃之動作。 該軟體或韌體可用許多不同的方法之一被載入該資 訊傳輪系統中。例如*被儲存於一個以上之儲存媒體或經 由網路介面卡、數據機或其他介面機構被輪送之指令或其 他碼區段可被載入該資訊傳輸系統並被執行以實施所規 劃之動作。在載入或輸送過程中,被實施為負載波(在電 話線路、網路線路、電纜之類上被傳輸)之資料信號可將 該等指令或碼區段通訊至該資訊傳輸系統。 雖然本發明己針對有限數目之實施例被揭示,但熟習 該技藝者將了解其很多修改與變化。其意圖所附之申請專 利範圍涵蓋所有此類修改與變化而落入本發明之真實精 -30- 本紙張尺度通用中國國家標準(CNS ) A4坑格(210X297公釐) (請先W讀背面之注意事項再填寫本頁) 訂 A7 B7 五、發明説明(2S ) 神與領域中6 4i"-"^ului4^u V 一^,費^作钍印製 元件標 號對照 表 元件編號 譯 名 元件編號 譯 名 10 服務提供者 130 控制器 12 接收處 200 鏈路介面 14 頭端系統 202 鏈路介面 15 輸送媒體 204 控制裝置 16 纜線鏈路 205 控制常規 18 衛星鏈路 206 控制裝置 20 接收器20 207 控制常規 22 顯示單元 208 館存元件 24 主機裝置24 210 儲存元件 26 展開點模組,POD模組 212 算術處理單元 28 鏈路 214 算術處理單元 100 POD認證欄位 216 互斥OR單元 102 主認證欄位 218 互斥OR單元 104 資料庫 220 隨機數字產生器 106 資料庫 222 隨機數字產生器 108 位置 224 計數器 110 位置 226 計數器 112 第三者 114 保全頻道 0 1 1 6 上游路徑 ! 1 8 下游路徑 -31- 不dH適用宁國國家標準.:CNS ) A4規格^ 2〗Gx297公釐) I 裝 訂 線 (請先閲讀背面之注意事項再填寫本頁)

Claims (1)

  1. 4 53 08 9
    A8B8C8D8 ΐί;'請委與明示ί'-年Γ r;-J一~日斤t /正本有無變更實質内容是,;:,_:,,. 經濟部智慧財產局員工消費合作社印製 六、申請專利範圍 1. 一種認證第一與第二裝a之方+法.包含: 在一第三裝置接收該等第一與第二裝s之辨識元; 根據該等辨識元擷取該第三裝匱中之資訊; 根據所擷取之資訊由該第三裝a傳输一訊息:以及 根據該訊息在該等第一與第二裝置中驗證該等第一 與第二裝a的其他之一的身份, 2. 如申諝專利範園第1項所述之方法.其中該傳输包括傳瑜 一訊息.其包括該等第一與第二裝a之公用鍵碼β 3. 如申請專利範圍第2項所述之方法,其中該傳输包括傳输 一訊息,其包括該等第一與第二裝»之公用鍵碼的倒數β 4. 如申諝專利範圍第1項所述之方法,其中該驗證包括使用 一公用鍵碼密碼通訊協定來實施認 5. 如申諝專利範園第4項所述之方法.其中該驗證包括使用 —公用鍵磚密碥通訊協定之離散對數版本來赏施認證。 6. 如申請專利範第5項所述之方法,其中該驗證包括使用 ElGamal密碼通职協定來賁施認證。 7. 如申請專利範園第1項所述之方法,進一步包含在該等第 —與第二裝a中產生一隨機數字.其中該驗證包括使用在 每一該等第一與第二裝a中之該a®數字。 8. —種在一第一裝a與第二装aw安全地通訊內容之方 法,包含: 傳送該等第一與第二裝霾之辨識資訊至一第三裝*; 根據該辨親資訊在該第三裝置中產生一預設的訊患 -32 - 本紙張尺度適用中國國家標革(CNS)A4規格(210 * 297公S ) S1-------- ; I--------訂. (請先閲讀背面之注意事項再填寫本頁) A8B8C8D8 六、申請專利範圍 :以及 使用該預設的訊息認證該等第一與第二裝a。 9.—種用於與一第一系統通訊之裝a ,包含: —接收器包括一第一模組與一第二模組被播合於該 第一棋组,該等第一與第二模組適用於在回應於該辨識資 訊下,根據被該第一系統所劁立及傳送之預設的資訊來傳 蹌辨識資訊至該第_系統及彼此認證。 1〇.如申請專利範國第9項所述之裝a,其中該等第一與第二 模組適用於使用一公用鍵碼通訊協定來彼此認證β 11. 如申請專利範園第9項所述之裝a,其中該公用键碼通訊 協定包括一 EIGama丨通訊協定。 12. 如申請專利範園第9項所述之裝S,其中該接收器適用於 由被一第一保全通訊協定保護之該第一系統接收內容。 13. 如申諝專利範圍第12項所述之裝置,其中該等第一與第 二槙組適用於依據包括有一公用鍵碼通訊協定之雜散對 數版本的一第二保全通訊協定來貴施認 14. —種通訊系統,包含 一條件存取系統適用於依據一第一保全通訊協定來 通訊內容: 一输送媒》,該內容在其上被通訊;以及 —接收器被耦合於該输送媒《並包括一第一單元與 一第二單元被一通訊頻道耦合,該等第一與一第二單元適 用於提供一第二保全通訊協定以保護在該等第一與第二 -------------裝--------訂---------線 (請先閱讀背面之浞意事項再填寫本頁) 9 8 ο 3 5 3 A8B8C8D8 經濟部智慧財產局員工消费合作杜印製 六、申請專利範圍 單元間被傳輸之資訊,且 該條件存取系統適用於產生一預設的訊息及該等第 —與第二單元適用於根據該預設的訊息來彼此認證》 15.如申請專利範圍第14項所述之系統,其中該接收器包括 —內容保護系統》 16·如申請專利範圍第15項所述之系統,其中該條件存取系 統包括傳輸頭端與該接收器之第一單元· 17. 如申請專利範圍第丨4項所述之系統,其中該等第一與第 二單元適用於根據該預設的訊息產生一連線鍵碼以保護 在該通訊頻道上被傳檢之資訊》 18. 如申請專利範圍第14項所述之系統,其中該條件存取系 統包括一傳輸頭端適用於將視頻內容加密以在該輸送媒 體上傳輸。 19. 如申請專利範圍第14項所述之系統,其中該等第一與第 二單元適用於依據一公用鍵碼密碼通訊協定之離散對數 版本來彼此認證》 20. —種包括一個以上機器可讀之儲存媒體的物品,包含指 令以保護在一系統中於第一與第二裝置間之通訊,該等指 令在被執行時會造成系統來進行: 傳輸該等第一與第二裝置之辨識元至一外部系統; 由以該等辨識元為基礎之該外部系統接收一預設的 訊息;以及 根據該預設的訊息認證該等第一與第二裝置* >34 — 本紙張尺度適用中國國家標準(CNS)A4規格<210 X 297公釐) ---:--- I----, 裝--- — 訂·! ! ! 線-,、 (請先閲讀背面之注意事項再填寫本頁)
TW088123104A 1999-02-26 1999-12-28 Protecting information in a system TW453089B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/259,426 US6507907B1 (en) 1999-02-26 1999-02-26 Protecting information in a system

Publications (1)

Publication Number Publication Date
TW453089B true TW453089B (en) 2001-09-01

Family

ID=22984898

Family Applications (1)

Application Number Title Priority Date Filing Date
TW088123104A TW453089B (en) 1999-02-26 1999-12-28 Protecting information in a system

Country Status (9)

Country Link
US (1) US6507907B1 (zh)
EP (1) EP1155527B1 (zh)
CN (1) CN1146185C (zh)
AT (1) ATE291308T1 (zh)
AU (1) AU2724700A (zh)
CA (1) CA2362935C (zh)
DE (1) DE60018716T2 (zh)
TW (1) TW453089B (zh)
WO (1) WO2000051287A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US20070100757A1 (en) * 1999-05-19 2007-05-03 Rhoads Geoffrey B Content Protection Arrangements
US20010014155A1 (en) * 2000-02-16 2001-08-16 Takayuki Sugahara Method and apparatus for decrypting contents information
US20020114360A1 (en) * 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing multiple broadcast multimedia streams
US7093277B2 (en) * 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
US7386129B2 (en) * 2001-05-30 2008-06-10 Digeo, Inc. System and method for multimedia content simulcast
US7463737B2 (en) 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
JP4251796B2 (ja) * 2001-08-27 2009-04-08 ソニー株式会社 情報提供システム、情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
DE60127681T2 (de) * 2001-10-19 2008-01-03 Sony Corp. System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk
EP1343286A1 (en) * 2002-03-04 2003-09-10 BRITISH TELECOMMUNICATIONS public limited company Lightweight authentication of information
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
US7600118B2 (en) * 2002-09-27 2009-10-06 Intel Corporation Method and apparatus for augmenting authentication in a cryptographic system
ATE350872T1 (de) * 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
CN1277366C (zh) * 2002-10-31 2006-09-27 华为技术有限公司 一种信息提供端数据保护的方法
US7382969B2 (en) * 2003-02-19 2008-06-03 Sony Corporation Method and system for preventing the unauthorized copying of video content
US7434065B2 (en) * 2003-09-29 2008-10-07 Broadcom Corporation Secure verification using a set-top-box chip
US20050004954A1 (en) * 2003-07-01 2005-01-06 Hand Held Products, Inc. Systems and methods for expedited data transfer in a communication system using hash segmentation
EP1519579B1 (en) * 2003-09-29 2014-03-05 Broadcom Corporation Secure verification of an STB
GB0403218D0 (en) * 2004-02-13 2004-03-17 Royal Holloway University Of L Controlling transmission of broadcast content
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
WO2006016760A1 (en) * 2004-08-10 2006-02-16 Samsung Electronics Co., Ltd. Apparatus and method for diagnosing cablecard-related status and performing proper processing, opencable host, and opencable reception apparatus
JP4842276B2 (ja) 2004-11-11 2011-12-21 サーティコム コーポレーション 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US9143323B2 (en) 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US8316416B2 (en) * 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US20070261090A1 (en) * 2006-03-24 2007-11-08 Miller Eric B Interactive television application distribution, control, and communication system and methods
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US20080137663A1 (en) * 2006-12-06 2008-06-12 Electronics And Telecommunications Research Institute Identifier verification method in peer-to-peer networks
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US8082582B2 (en) * 2008-05-21 2011-12-20 Mediatek Inc. Authorization system of navigation device and associated authorization method
DE102009002396A1 (de) * 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
CA3037741C (en) 2009-07-20 2021-10-19 Bce Inc. Improved signal security in a satellite signal distribution environment
CA2688956C (en) * 2009-07-20 2017-10-03 Bce Inc. Automatic user band assignment in a satellite signal distribution environment
US9113226B2 (en) * 2009-12-21 2015-08-18 Bce Inc. Methods and systems for re-securing a compromised channel in a satellite signal distribution environment
KR102285158B1 (ko) * 2014-09-01 2021-08-03 삼성전자주식회사 데이터 제공 방법 및 전자 장치
US10326590B2 (en) * 2014-11-11 2019-06-18 Intel Corporation Technologies for trusted device on-boarding

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4712238A (en) 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US5142577A (en) * 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
WO1996008912A2 (en) 1994-09-09 1996-03-21 Titan Information Systems Corporation Conditional access system
WO1997014236A1 (en) 1995-09-25 1997-04-17 Motorola Inc. Method and apparatus for relaying digitally signed messages
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US5790669A (en) * 1996-07-01 1998-08-04 Sun Microsystems, Inc. Lightweight non-repudiation system and method
US6023509A (en) 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US6021491A (en) 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
DE69807221T2 (de) 1997-06-06 2003-03-27 Thomson Multimedia Inc., Indianapolis Bedingtes zugangssystem für set top boxen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system

Also Published As

Publication number Publication date
CN1146185C (zh) 2004-04-14
DE60018716D1 (de) 2005-04-21
AU2724700A (en) 2000-09-14
US6507907B1 (en) 2003-01-14
CA2362935C (en) 2005-09-20
WO2000051287A1 (en) 2000-08-31
ATE291308T1 (de) 2005-04-15
EP1155527A1 (en) 2001-11-21
DE60018716T2 (de) 2005-08-04
CN1341310A (zh) 2002-03-20
CA2362935A1 (en) 2000-08-31
EP1155527B1 (en) 2005-03-16

Similar Documents

Publication Publication Date Title
TW453089B (en) Protecting information in a system
US6550008B1 (en) Protection of information transmitted over communications channels
EP1064788B1 (en) Improved conditional access and content security method
US7933410B2 (en) System and method for a variable key ladder
US10003604B2 (en) Authenticated communication between security devices
US7383438B2 (en) System and method for secure conditional access download and reconfiguration
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
US6526144B2 (en) Data protection system
JPH11513159A (ja) 所有データベース環境内でトランザクション・サーバを動作させる方法および装置
AU2010276315B2 (en) Off-line content delivery system with layered encryption
US6516414B1 (en) Secure communication over a link
WO2010008550A2 (en) Feature enablement at a communications terminal
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
JP2007281813A (ja) 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体
EP2317455A1 (en) System and method for secure serialization
KR20110101784A (ko) Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
KR20180007286A (ko) 조건부 액세스 시스템의 컨트롤 워드 보호

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent