TWI387293B - 接收多媒體訊號之方法及系統、用於該接收方法及系統之密碼實體以及產生該密碼實體之方法及黑盒子 - Google Patents

接收多媒體訊號之方法及系統、用於該接收方法及系統之密碼實體以及產生該密碼實體之方法及黑盒子 Download PDF

Info

Publication number
TWI387293B
TWI387293B TW095103989A TW95103989A TWI387293B TW I387293 B TWI387293 B TW I387293B TW 095103989 A TW095103989 A TW 095103989A TW 95103989 A TW95103989 A TW 95103989A TW I387293 B TWI387293 B TW I387293B
Authority
TW
Taiwan
Prior art keywords
cryptographic
entity
key
cryptographic entity
integrated circuit
Prior art date
Application number
TW095103989A
Other languages
English (en)
Other versions
TW200642404A (en
Inventor
Bruno Tronel
Franck Baudot
Original Assignee
Viaccess Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess Sa filed Critical Viaccess Sa
Publication of TW200642404A publication Critical patent/TW200642404A/zh
Application granted granted Critical
Publication of TWI387293B publication Critical patent/TWI387293B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)
  • Radio Transmission System (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

接收多媒體訊號之方法及系統、用於該接收方法及系統之密碼實體以及產生該密碼實體之方法及黑盒子
本發明係關於一種接收多媒體訊號之方法及系統,用於該接收方法之密碼實體以及產生該密碼實體之系統及方法,以及用於該產生系統的黑盒子。
本說明中所使用的術語係目前用於擾頻多媒體訊號傳送系統領域中的術語。為介紹此術語及介紹擾頻多媒體訊號傳送系統,讀者可參考下面的文章:Francoise Coutrot、Vincent Michon在1989年8月於法國Cesson-Svign的Centre Commun d’Etudes de Tldiffusion et Tlcommunication所舉行的IEEE Transactions on Consumer Electronics第35冊,第3號中所發表的「A single conditional access system for satellite-cable and terrestrial TV」(用於衛星電纜及地上電視之單一條件存取系統)。
一種接收借助於一控制字元之擾頻的多媒體訊號的已知方法會用到一第一密碼實體,該密碼實體能夠被連接至P個第二密碼實體中任何一者,以便構成一用於接收該經過擾頻之多媒體訊號之裝置的一部份。
舉例來說,該第一密碼實體係一安全處理器,如晶片卡;而該第二實體則係一解擾頻單元,用於解擾頻多媒體訊號。
於該些已知的方法中,當該第一實體連接至P個第二密碼實體中任何一者以構成一用於接收該擾頻多媒體訊號之裝置的一部份之後,該第一實體會借助於一交談密鑰來加密該控制字元或該被解擾頻的多媒體訊號,然後將該經過加密的控制字元或該經過加密的多媒體訊號傳送給該第二實體,而此第二實體則會借助於該交談密鑰來對由該第一實體所傳送的該經過加密的控制字元或該經過加密的多媒體訊號進行解密。該等第一實體與第二實體的該等交談密鑰係借助於該等第一實體與第二實體兩者相同的已知識別符號利用對複數個根密鑰進行多變樣(diversification)處理而獲得者。
於該等已知的方法中,為於互相連接的一第一實體與一第二實體中獲得一完全相同的交談密鑰,提供一初始化該交談密鑰的階段,舉例來說,在配合該第二實體首次使用該第一實體時來進行初始化。於此初始化階段中,該第二實體的識別符號會被傳送給該第一實體。該第一實體會借助於該第二實體的該識別符號來多變樣處理一根密鑰,以便獲得該交談密鑰。相同的方式,該第二實體會借助於其自己的識別符號來多變樣處理相同的根密鑰,以便獲得一完全相同的交談密鑰。因此,於該等已知的方法中,該第一實體能夠用於該等第二實體中任何一者之中。
不過,於某些情況中可能會希望該第一實體僅能夠配合P個第二實體之較廣泛集之中所選出的N個第二實體所組成的一特殊群來使用。然後,該第一實體便被稱為與此特殊的第二實體群配對。
因此,本發明提出一種接收多媒體訊號的方法,該多媒體訊號係借助於一控制字元而受擾頻,其中至少有一第一密碼實體會與一群N個第二密碼實體配對。
所以,本發明係關於一種接收方法,其中僅有由P個第二實體之較廣泛集之中所選出的一群N個第二實體中的第二實體可以使用一藉由與用於取得該第一實體的交談密鑰所使用的根密鑰完全相同的共同根密鑰進行多變樣處理後所獲得的交談密鑰,其中N為第二實體的數目,其絕對低於P但絕對高於1。
因此,於上面的方法中,僅有該群N個第二實體中的第二實體會取得和該第一實體所使用者完全相同的一個交談密鑰。因此,該第一實體能夠用於該第二實體群中的任何一個第二實體。相反地,倘若此第一實體係用在不屬於該第二實體群中的第二實體的話,那麼,該第一實體所獲得的交談密鑰便會異於該第二實體所獲得的交談密鑰,使得該第一實體無法用於該第二實體中。
本接收方法的實施例包含下面特徵中其中一或數者:-在將該第一實體連接至該第二實體群中的任何一個第二實體之後,該第一實體或第二實體中至少其中一者會對該識別符號所記憶的根密鑰進行多變樣處理,以便利用一多變樣模組來取得該交談密鑰,並且讓此多變樣模組無法用於創造一新的交談密鑰,藉此使實體僅能配對於與其相連的另一實體;-該多變樣模組會藉由讓要被多變樣處理的根密鑰無法使用而便得無法使用;-在將該第一實體連接至該等第二實體中其中一者之後,該第一實體或第二實體中其中一者會以不加密的形式將該識別符號傳送給另一實體;-在將該第一實體連接至該些第二實體中其中一者之後,該第一實體會選擇該交談密鑰或該根密鑰,使其可取得交談密鑰,以使用做為該第一實體賦加在該第二實體上的保護模式或該第二實體所施行的保護模式之函數;-該第一實體係一安全處理器,而該第二實體係一解擾頻單元;或者該第一實體係一解擾頻單元,而該第二實體係一擾頻多媒體訊號的接收器。
本接收方法的實施例還具有下面的優點:-在將該交談密鑰連接於一第一實體與一第二實體之間且初始化之後讓該多變樣模組無法產生該交談密鑰可使其於該等兩個實體間產生非常強烈的配對關係,因為對該根密鑰進行多變樣處理以獲得該交談密鑰的實體僅能夠配合與其相連的另一實體來使用;-藉由讓該根密鑰無法用於創造一新的交談密鑰使得該多變樣模組無法使用可使其獲得一強烈的配對關係,該配對關係為可逆且可取消;-以不加密的狀態來傳送該識別符號可施行一種加密與管理機制,用來加密此識別符號且管理相關的秘密資料,更甚者,其還可不提供和該等第一實體與第二實體中所施行的加密方法有關的任何資訊;-可選擇該交談密鑰做為該第二實體所運用的保護模式之函數可以使得該第一實體在配合施行不同保護模式的第二實體(舉例來說,配合不同世代的第二實體)來使用時能夠調適或鎖定其運作方式。再者,倘若已經知道和於該等保護模式中其中一者之中取得該等交談密鑰中其中一者有關的秘密資料的話,便可利用另一保護模式而在總體安全中使用該等兩個實體,前提條件係,該第二實體必須支援此另一模式。
本發明還關於一用於接收多媒體訊號的裝置的第二實體,該多媒體訊號係利用一控制字元而受擾頻,其會被調適成用以施行上面的接收方法。此第二實體能夠借助於該交談密鑰來解密該第一實體所傳送的該經過加密的控制字元或該經過加密的多媒體訊號。可以藉由與所使用的根密鑰完全相同的根密鑰進行多變樣處理來獲得該第二實體所使用的交談密鑰,以便獲得該群N個第二實體的該等交談密鑰。
此第二實體的實施例可能包含下面特徵中其中一或數者:-一記憶體,其含有該交談密鑰的至少其中一個預先儲存的密碼;-一傳送模組,其能夠在該第一實體連接至該第二實體之後,以不加密的形式將該識別符號傳送給該第一實體;-一安全積體電路,其中設置一信賴記憶體,其含有至少一解密密鑰以及一第一演算法,用於解密該預先儲存的密碼,以便獲得該交談密鑰,以及一第二演算法,用於借助於該第一演算法所解密的交談密鑰來解密該第一實體所傳送的該經過加密的控制字元或該經過加密的多媒體訊號;-一非信賴記憶體,其中儲存著該交談密鑰的一密碼,其中此密碼已經藉由以一秘密密鑰來加密該交談密鑰而被獲得,以及一安全積體電路,其含有:a)一信賴記憶體,其中儲存著該秘密密鑰,以及b)一演算法,用以借助於該秘密密鑰來解密該密碼。
該第二實體的實施例還具有下面的優點:-於第二實體中使用一預先儲存的交談密鑰,不需要於此第二實體中設計一和所使用的多變樣模組完全相同的多變樣模組方能獲得該第一實體的交談密鑰。如此便可提高該接收裝置的安全性,因為此多變樣模組在進行密碼分析時可能會曝光;-使用安全積體電路同樣可提高該接收裝置的安全性,因為該交談密鑰僅會在該積體電路內被解密,且該等積體電路比較難以進行密碼分析;-將該交談密鑰的密碼儲存在非信賴記憶體中比較容易修改該交談密鑰,而不會損及該接收裝置的安全等級,因為該秘密密鑰係被儲存在一信賴記憶體之中。
本發明還關於一種接收系統,用於接收借助於該控制字元而受擾頻的多媒體訊號,此系統包含至少一第一密碼實體以及P個第二密碼實體,該第一密碼實體能夠被連接至該等P個第二密碼實體中任何一者,以便構成一用於接收該經過擾頻之多媒體訊號之裝置的一部份,該第一實體能夠借助於一交談密鑰來加密該控制字元或該被解擾頻的多媒體訊號,然後將該經過加密的控制字元或該經過加密的多媒體訊號傳送給和其相連的第二實體,每個第二實體均能夠借助於一交談密鑰來對由該第一實體所傳送的該經過加密的控制字元或該經過加密的多媒體訊號進行解密,該等第一實體與第二實體的該等交談密鑰係借助於利用一相同的識別符號對一根密鑰進行多變樣處理而獲得。於此接收系統中,僅有由P個第二實體之較廣泛集之中所選出的一群N個第二實體中的第二實體能夠使用一藉由與用於取得該第一實體的交談密鑰所使用的根密鑰完全相同的共同根密鑰進行多變樣處理後所獲得的交談密鑰,其中N為第二實體的數目,其絕對低於P但絕對高於1。
本發明還關於一種產生該第二實體的系統,其包含一如上述的安全積體電路,此系統包含:-一中央資料庫,其中針對可用於產生該第二實體的每個安全積體電路,係儲存著該積體電路特有的識別符號,其和利用已事先儲存於該積體電路的信賴記憶體中的秘密密鑰來加密該交談密鑰所獲得的密碼相關聯,-一第一產生單元,用於借助於一安全積體電路來產生該第二實體,該安全積體電路包含此積體電路特有的識別符號以及其中已經事先儲存著該秘密密鑰的信賴記憶體,此第一產生單元能夠將該交談密鑰的密碼儲存於該第二實體的非信賴記憶體之中;-一第一黑盒子,其能夠:1)讀取用於產生該第二實體的積體電路的特有識別符號,以及2)響應傳送和讀取自該中央資料庫的識別符號相關聯的密碼給該第一產生單元,使得該第一產生單元能夠將此密碼儲存於該第二實體的非信賴記憶體之中。
此產生系統使其能夠將該交談密鑰的正確密碼儲存在該非信賴記憶體之中而不需要有該秘密密鑰來解密該第一產生單元所知悉的此密碼。
此產生系統的實施例可能包含下面特徵中其中一或數者:-一第二產生單元,用於產生安全積體電路,此第二產生單元能夠將該秘密密鑰及該積體電路的特有識別符號記錄於每個被產生的積體電路的信賴記憶體之中;以及-一第二黑盒子,其能夠將該積體電路的該識別符號以及該秘密密鑰傳送給該第二產生單元,以儲存於該被產生的積體電路的信賴記憶體之中。
以上產生系統的實施例還具有下面的優點:-當該第二黑盒子能夠傳送該安全積體電路的識別符號時,便不需要為該中央資料庫補充由該第二產生單元所產生的識別符號。
本發明還關於被特別調適成用於上述產生系統中的黑盒子以及一用於產生一第二實體的方法。
本發明還關於一種用於產生一第二實體的方法,其能夠用於上面的產生系統中。
圖1顯示的係一以元件符號2所表示的系統,用於傳送與接收一經擾頻的多媒體或影音訊號,如電視或多媒體節目的廣播訊號。系統2包括一傳送器4,其能夠將借助於一控制字元而被擾頻的多媒體訊號同時傳送給複數個接收裝置。此傳送器4還能夠傳送給每個該等接收裝置授權控制信息(entitlement control message,ECM),該信息含有可用於解擾頻該多媒體訊號的控制字元,以及傳送給每個該等接收裝置授權管理信息(entitlement management message,EMM),該信息含有用於管理用戶之存取權利的資訊。
為簡化起見,圖1中僅顯示出三個接收裝置6至8。為瞭解本發明,本文中僅會說明裝置6的細節。
裝置7與8和裝置6的不同處僅在於該些裝置中所儲存的資訊的性質。
舉例來說,裝置6係由三個實體所構成,也就是:-一接收器或一解碼器10,藉由一構件(如此處的天線12所示者)被連接至一分散式網路,用以接收該傳送器4所廣播的經擾頻的多媒體訊號,並且用以在該等經擾頻的多媒體訊號經過解擾頻之後對它們進行解密;-一解擾頻單元14,用於解擾頻該等所收到的多媒體訊號;以及-一抽取式安全處理器16,其能夠解密一授權控制信息(ECM)中內含的控制字元。
下文說明中所使用的控制字元可使用至一授權控制信息(ECM)的一或數個該等控制字元。
接收器10還會被連接至一顯示單元20,如電視機,於該顯示單元20之上會顯示經過單元14解擾頻的多媒體訊號。
舉例來說,單元14的形式為一可插入該接收器10之中的抽取式PCMCIA(個人電腦記憶卡國際協會)卡,而單元14則符合標準EN 50221「Common Interface Specification for Conditional Access and other Digital Video Broadcasting Decoder Applications」(用於條件存取及其它數位視訊廣播解碼器應用之共用界面規格)。為達此目的,接收器10與單元14分別配備連接器,用以對單元14與接收器10進行機械耦接與去耦接。
單元14包含一解擾頻器22,其能夠解擾頻借助於該控制字元而受擾頻的多媒體訊號。
此處,解擾頻器22構成一安全積體電路24的一部份。
舉例來說,單元14能夠對和處理器16介接的介面施行一硬體保護與一軟體保護模式:-於硬體保護模式中,用於保護此介面的該等加密功能及含有該等相關密鑰的記憶體均係利用硬體(如安全積體電路)來設計;-於軟體保護模式中,該些功能及記憶體均係利用軟體來設計;此模式特別會用在不具有安全積體電路(如電路24)的單元14之中。
為施行硬體保護模式,積體電路24包含一信賴記憶體26以及兩個解碼模組28與30。
記憶體26配備有讓未經授權的人難以讀取其內容的機制。因為該些機制的關係,所以便可於該積體電路的產生及個人化期間以及在該積體電路被整合至一解擾頻單元中以前的任何情況中單獨將資訊儲存於此記憶體26之中。
此記憶體26含有該單元14的識別符號D_ID以及一秘密密鑰Ki_H。
解密模組28能夠解密一控制字元的密碼CW ,而解密模組30則能夠借助於密鑰Ki_H來解密一交談密鑰的密碼SK_H
單元14還包含一軟體模組34,用於條件式存取,其亦能夠管理該單元14與該安全處理器16之間的介面。
為施行軟體保護模式,此處的軟體模組34還包含:-一軟體模組35,用於解密密碼CW ,以及-一軟體模組36,用於借助於秘密密鑰Ki_S來解密一交談密鑰的密碼SK_S
軟體模組34還包含一傳送模組38,用以將識別符號D_ID傳送至處理器16;以及一啟動模組40,用以在安全處理器16的控制下來啟動該介面的該等保護模式中其中一者。
最後,單元14包含一非信賴記憶體44,其含有識別符號D_ID、第二密碼SK_S 、以及秘密密鑰Ki_S。此記憶體44會被連接至軟體模組34。單元14還包含一非信賴記憶體46,其含有第一密碼SK_H 。記憶體46會被連接至積體電路24。舉例來說,上述記憶體44與46中內含的資訊可在授權管理信息EMM的命令作用下被輕易地修改。
舉例來說,安全處理器16為一能夠被插入該解擾頻單元14之中的晶片卡。為達此目的,單元14與處理器16各具有連接介面,用以對單元14與處理器16進行耦接與去耦接。
此安全處理器包含一擷取與解密模組50,用以擷取與解密授權控制信息ECM中內含的控制字元。此模組50會被連接至加密模組52的輸入,用以在借助於交談密鑰SK_H或SK_S所擷取出來的控制字元被傳送至單元14以前予以進行加密。為達此目的,處理器16還具有一多變樣模組54,用以藉由識別符號D_ID來對根密鑰SK_Root_H或SK_Root_S進行多變樣處理,以便取得交談密鑰SK_H或SK_S。該多變樣模組54會被連接至一記憶體56,其包含該等根密鑰SK_Root_H與SK_Root_S以及一秘密常數C。該等根密鑰SK_Root_H與SK_Root_S為該系統2中的一群X個安全處理器所共用,其中X為一大於等於1的整數,而且絕對低於該系統2中所使用之安全處理器的總數量。模組54會借助於一已知的多變樣演算法(如由John Wiley & Sons,Inc.出版社編輯,Bruce Schneier於1997年所著的「Cryptographie appliqu」一書中所述的演算法中其中一者,用以將ANSI X9.17套用至DES(資料加密標準))來對該根密鑰進行多變樣處理。
處理器16還配備一選擇模組58,用來選擇要在單元14中被啟動的保護模式,從而選擇要被使用的交談密鑰。明確地說,模組58能夠命令模組40,用以於單元14中啟動硬體保護模式或軟體保護模式。
處理器16還包含一模組60,其能夠在單元14與處理器16之間產生強烈的配對關係,俾使此安全處理器變成僅能配合該單元14來使用。
裝置7與8的結構與裝置6的結構完全相同。相反地,系統2中所使用的每個擾頻單元則各具特有的識別符號D_ID、秘密密鑰Ki_H與Ki_S、以及密碼SK_H 與SK_S 。此處,該等密碼被儲存於裝置7的解擾頻單元中的該等交談密鑰則已經藉由裝置7的特有識別符號來對和單元14所使用的根密鑰相同的根密鑰SK_Root_H與SK_Root_S進行多變樣處理而獲得。相反地,該等密碼被儲存於裝置8的解擾頻單元中的該等交談密鑰則已經對和該等根密鑰SK_Root_H與SK_Root_S不同的根密鑰進行多變樣處理而獲得。因此,讀取本說明的其餘部份便可瞭解,裝置6與7的該等解擾頻單元會構成一由配對於該安全處理器16的兩個實體所構成的實體群。裝置8的解擾頻單元並非屬於此群,因為其交談密鑰並非對該等根密鑰SK_Root_H與SK_Root_S(該等根密鑰SK_Root_H與SK_Root_S為此實體群的特徵)進行多變樣處理而獲得者。
圖2所示的係一產生系統78,用於產生解擾頻單元14。系統78係被設計成可讓單元14元的產生者於記憶體46之中儲存能夠利用密鑰Ki_H來解密的密碼SK_H ,而不需要該產生者知道記憶體26之中所儲存的密鑰Ki_H。
系統78包含一站80,用於產生積體電路;以及包含一站81,用於產生解擾頻單元,該等解擾頻單元會併入由站80所產生的該等積體電路。站80所產生的該等積體電路的結構和電路24的結構完全相同,而站81所產生的該等解擾頻單元的結構則和針對單元14所述之結構完全相同。所以,此處所產生的該等積體電路的結構元件以及該等解擾頻單元的結構元件所使用的元件符號便和用來說明積體電路24與單元14所使用的元件符號相同。
站80配備一單元82,用於利用原料(例如矽)來產生積體電路24。
單元82能夠在電路24的產生或個人化期間將識別符號D_ID以及秘密密鑰Ki_H儲存於記憶體26之中。為達此目的,單元82會被連接至一黑盒子86,其含有要被儲存在所產生的每個積體電路中的識別符號D_ID以及秘密密鑰Ki_H。
黑盒子86能夠以加密的形式接收由要被儲存的複數個識別符號D_ID以及相關聯的秘密密鑰Ki_H所組成的清單。此份清單會借助於一加密密鑰而被加密,該加密密鑰稱為站80的特有傳輸密鑰。舉例來說,該用於解密此份清單所必要的特有傳輸密鑰係內含於一能夠被插入該黑盒子86之中的晶片卡88之中。
站81包含一產生單元90,用於借助於站80所產生的電路24來產生該等單元14。此單元90能夠將識別符號D_ID、密碼SK_S 、以及秘密密鑰Ki_S儲存於記憶體44之中並且將密碼SK_H 儲存於記憶體46之中。為達此目的,站81包含一黑盒子92,其能夠記錄用於產生單元14的積體電路的記憶體26之中所儲存的識別符號D_ID並且能夠響應傳送資料,以儲存在此單元14的記憶體44與46之中。
黑盒子92還能夠接收由要被儲存於該等記憶體44與46之中的複數個識別符號D_ID、密碼SK_H 與SK_S 、以及相關聯的秘密密鑰Ki_S所組成的清單。此份清單會借助於一加密密鑰而被加密,該加密密鑰稱為站81的特有傳輸密鑰。舉例來說,該可用於解密所收到之清單的特有傳輸密鑰係被儲存於一能夠被插入該黑盒子92之中的晶片卡94之中。
系統78還包含一高階機構100,其能夠產生與管理含有所有資料的中央資料庫,以儲存於該等記憶體26、44與46之中。此機構100包含一信賴記憶體102,其含有根密鑰SK_Root_H與SK_Root_S以及兩個增補根密鑰K_Root_H與K_Root_S。此記憶體102會被連接至多變樣模組104與106,該等模組能夠分別產生交談密鑰SK_H與SK_S以及秘密密鑰Ki_H與Ki_S。
該等模組104與106會被連接至一產生模組107,用於產生識別符號D_ID。
在該等模組104與106的其中一個輸出還會被連接至一用於加密該等交談密鑰的加密模組110的對應輸入。
模組106、108、以及110的輸出會被連接至一創造與管理模組112,用於創造與管理中央資料庫114,該中央資料庫114針對每個識別符號D_ID含有相關聯的密碼SK_H 與SK_S 以及允許解密該些密碼的秘密密鑰Ki_H與Ki_S以便獲得該等交談密鑰SK_H與SK_S。
模組112能夠於利用該等傳輸密鑰加密過後來傳送資料,以分別被儲存於黑盒子86與92之中。為達此目的,機構100包含一加密模組116與一含有該傳輸密鑰或該等傳輸密鑰的晶片卡118。
現在將參考圖3來說明用於產生該等解擾頻單元(尤其是針對單元14的情況中)的系統78的運作方式。
剛開始,在產生單元14以前,於步驟130期間,機構100會創造或完成資料庫114。更精確地說,於作業132中,模組108會產生一識別符號D_ID。接著,模組104便會於作業134中利用此識別符號D_ID來對該等根密鑰SK_Root_H與SK_Root_S進行多變樣處理,以便分別獲得和此識別符號D_ID相關聯的交談密鑰SK_H與SK_S。因此,該等交談密鑰係系統2中每個解擾頻單元所特有的。
同一時間,在作業136中,模組106會借助於該識別符號D_ID來對該等根密鑰SK_Root_H與SK_Root_S中每一者進行多變樣處理,以便分別獲得和此識別符號D_ID相關聯的秘密密鑰Ki_H與Ki_S。因此,該等秘密密鑰Ki_H與Ki_S係系統2中每個解擾頻單元所特有的。
接著,於作業138中,模組110會分別借助於相關聯的秘密密鑰Ki_H與Ki_S來對每個該等交談密鑰SK_H與SK_S進行加密,以便獲得密碼SK_H 與SK_S 。所以,該等密碼Sk_H 與SK_S 本身係系統2中每個解擾頻單元所特有的。
於作業140中,管理模組112會將識別符號D_ID、密碼SK_H 與SK_S 、以及秘密密鑰Ki_H與Ki_S進行關聯處理並且儲存於資料庫114之中。
作業132與140會針對模組108所產生的每個識別符號反覆執行,俾使資料庫114中所含的識別符號D_ID數量至少和要由站80所產生的解擾頻單元的數量一樣多。
一旦創造出此資料庫114之後,資料庫114中僅含有用於產生該等電路24所必要的秘密的部份便會以加密的形式被傳送至黑盒子86。為達此目的,於步驟142期間,管理模組112會從資料庫114之中擷取出一份資料清單,該份清單中含有和每個識別符號D_ID相關聯的秘密密鑰Ki_H。接著,在步驟146中將此份資料清單傳送至黑盒子86以前,會先於步驟144期間由模組116借助於站80的特有傳輸密鑰來對此份資料清單進行加密。
在接收此份資料清單期間,於步驟148中,該黑盒子86會借助於晶片卡88中所儲存的傳輸密鑰來解密此份資料清單。
接著,在步驟150中,黑盒子86便會將要被儲存於該積體電路中的識別符號D_ID與秘密密鑰Ki_H傳送至產生單元82。可以利用該產生單元82的特定區域加密方式來傳送該些資料。
於步驟152中,產生單元82會將於步驟150中所傳送的識別符號D_ID以及相關聯的秘密密鑰Ki_H儲存在所產生出來的積體電路的信賴記憶體26之中。
此處,所產生出來的每個積體電路會有不同的識別符號D_ID以及秘密密鑰Ki_H。
步驟150與152會針對單元82所產生出來的每個積體電路反覆執行。
於結束產生一批積體電路時,於步驟158中,黑盒子86便會傳送一份該等積體電路的產生報告給機構100。此份報告含有步驟150與152中所用到的識別符號D_ID清單。
於步驟160中,站80所產生的該等積體電路會被遞送至站81。
同一時間,於步驟162中,機構100會傳送一份清單給站81,該份清單僅含有用於產生該等單元14的必要資訊。更精確地說,於作業164中,模組112會從資料庫114中擷取出一份資料清單,該份清單中含有每個識別符號D_ID的密碼SK_H 與SK_S 以及密鑰Ki_S。於作業166中,模組116會借助於和晶片卡94中所儲存的特有傳輸密鑰相對應的特有傳輸密鑰來加密此份被擷取出來的清單。一旦加密以後,此份清單便會於作業168中被傳送至黑盒子92。
於步驟172中,黑盒子92會借助於晶片卡94中所儲存的傳輸密鑰來解密該份被傳送的清單。
接著,於步驟172中,於單元14的產生過程中,產生單元90會讀取用於產生此單元14的積體電路中的識別符號D_ID並且將其傳送給黑盒子92。響應之後,於步驟174中,黑盒子92便會將密碼SK_H 與SK_S 以及和利用該產生單元90的特定區域加密方式所傳送的識別符號D_ID相對應的祕密密鑰Ki_S傳送給單元90。
於步驟176中,單元90會在產生過程中將於步驟174中被傳送的資料儲存在該單元14的記憶體44與46之中。
步驟172至176會針對所產生的每個單元14反覆執行。
因此,藉此產生方法,單元90便能夠儲存密碼SK_H ,該密碼SK_H 可借助於祕密密鑰Ki_H來解密,但卻不需要知道此祕密密鑰。
另一方面,應該要注意的係,利用個別的傳輸密鑰來對從該機構100傳送至該等站80與81的資訊進行加密便可防止用於產生積體電路的另一站會使用到被傳送至該站80的資訊。實際上,此另一產生站即使配備一和黑盒子86完全相同的黑盒子,其仍然不會知道該傳輸密鑰,因而不能對並非要傳送給該它的資訊進行解密。
所以,由模組116所施行的加密會使得被傳送至該等站的資訊不能互換。
該等單元14一旦產生之後,便會被售出並且併入接收裝置(如裝置6)之中。
現在將參考圖4的方法來說明接收裝置6的運作。
於將該安全處理器16插入單元14之中期間,在步驟190中,模組58會選擇要被啟動的控制字元硬體或軟體保護模式。為達此目的,在步驟190中,舉例來說,模組58會和該單元14交換資訊,以便選擇要被啟動的保護模式。
於一第一範例中,該保護模式已於先前在該安全處理器16的個人化期間被記憶在其中或是由一先前收到的授權管理信息EMM記憶在其中。該安全處理器16會於步驟190中透過模組58將此保護模式施加在該單元14上。倘若該單元14並未支援所施加的保護模式的話,那麼於啟用該等兩個實體中其中一者或另一者時便會停止該等兩個實體之間的對話。
於一第二範例中,會於步驟190中套用下面的規則來選擇該保護模式:-倘若該解擾頻單元能夠施行硬體保護模式與軟體保護模式兩者或者該解擾頻單元僅能夠施行硬體保護模式的話,便僅會選擇該控制字元的硬體保護模式;-倘若該解擾頻單元僅能夠施行該控制字元的軟體保護模式的話,那麼便選擇軟體保護模式。
接著於步驟192中,模組58會與模組40進行通信,以便啟動於步驟190中所選擇的保護模式。
同一時間,於步驟193中,倘若被啟動的係硬體保護模式的話,那麼多變樣模組54便僅會選擇根密鑰SK_Root_H;或者,倘若被啟動的係軟體保護模式的話,那麼便僅會選擇根密鑰SK_Root_S。
於參考圖1所述的單元14的情況中,僅有硬體保護模式被啟動。
於處理器16的初始化期間,一但已於步驟194中選擇保護模式之後,模組38便會以不加密的形式將該單元14的識別符號D_ID傳送給該多變樣模組54。
響應之後,於步驟196中,模組54便會借助於該識別符號D_ID來對於步驟193中所選出的根密鑰SK_Root_H來進行多變樣處理,以便獲得交談密鑰SK_H。
舉例來說,於步驟196中,模組54會借助於該根密鑰SK_Root_H來加密該識別符號D_ID。接著,便會將依此方式加密後的識別符號D_ID和常數C進行結合,接著便再次借助於該根密鑰SK_Root_H來加密此結合的結果,以便獲得該密鑰SK_H。
同樣在初始化期間,於步驟198中,模組30會借助於記憶體26之中內含的秘密密鑰Ki_H來解密記憶體46之中內含的密碼SK_H ,以便獲得交談密鑰SK_H。
接著,於接收該授權控制信息ECM期間,於步驟200中,模組50會擷取且解密該授權控制信息ECM中內含的該等控制字元,該等控制字元係藉由該接收器且透過該單元14來傳送給它。接著便會於步驟202中由模組52借助於在步驟196中所獲得的密鑰SK_H來加密該些於步驟200中被解密的已擷取控制字元。接著,於該加密步驟中所產生的密碼CW 便會於步驟204中被傳送給該單元14。
每當該單元14收到一經過加密的控制字元之後,於步驟208中,模組28便會解密該借助於步驟198中所獲得之交談密鑰來加密的控制字元。
接著,便會將依此方式被解密之後的控制字元送至解擾頻器22,該解擾頻器22會於步驟210中解擾頻該等經過擾頻的多媒體訊號並且透過接收器10將該等多媒體訊號送至顯示單元20。
於步驟212中,顯示單元20會顯示經由該單元14解擾頻之後的該等多媒體訊號。
於該處理器16初始化以後的任何時間處,該處理器均可於步驟220中接收一內含於一授權管理信息EMM之中的強烈配對命令。
結果,響應此命令,於步驟222中,模組60便會藉由固定該交談密鑰而使得無法使用根密鑰。舉例來說,利用目前的交談密鑰(也就是,此情況中的SK_H)來置換根密鑰SK_Root_H。
結果,處理器16便無法用於該單元14以外的解擾頻單元中。實際上,於步驟222中,該處理器16已經不再能夠取得和一新的解擾頻單元(其對應的係不同於該單元14之識別符號D_ID的識別符號D_ID)所使用的交談密鑰完全相同的交談密鑰。
於僅啟動該控制字元的軟體保護的情況中,處理器16與單元14的運作方式可從步驟190至212中所述的運作方式中推導出來,不過必須進行下面的置換:-利用解密模組35與36來分別置換解密模組28與30;-利用根密鑰SK_Root_S來置換根密鑰SK_Root_H;-利用密碼SK_S 來置換密碼SK_H ;以及-利用祕密密鑰Ki_S來置換祕密密鑰Ki_H。
裝置7與8的運作方式可從裝置6的運作方式中推導出來。明確地說,倘若處理器16被插入裝置7的解擾頻單元中的話,那麼先前已參考圖4所述的方法便可以完全相同的方式來進行,並且可正確地解擾頻該等多媒體訊號,除非已於處理器16中啟動該強烈配對關係。
另一方面,倘若處理器16被插入裝置8的解擾頻單元中的話,那麼由此解擾頻單元所獲得的交談密鑰以及由該處理器16所獲得的交談密鑰便會不相同,因為裝置8的解擾頻單元的交談密鑰並非係藉由對根密鑰SK_Root_H或SK_Root_S中其中一者進行多變樣處理而獲得者。因此,裝置8並無法正確地解擾頻接收自該處理器16的控制字元,因此,其便會獲得一錯誤的控制字元數值,而使其無法正確地解擾頻該等多媒體訊號。因此,本發明檢查發現到,該處理器16可有效地配對於裝置6與7中的任何一個解擾頻單元,但卻無法配對於裝置8的解擾頻單元。
應該注意的係,就每一對安全處理器/解擾頻單元來說,所使用的交談密鑰均係此對特有的,因為其係相依於該解擾頻單元的識別符號。此作法呈現一項優點。實際上,倘若當該處理器16被插入單元14之中時經由該處理器16加密的控制字元被攔截然後傳送至隸屬於和該單元14相同群的另一解擾頻單元(如裝置7的解擾頻單元)的話,那麼此另一解擾頻單元將無法解密該被攔截的控制字元。結果,便無法依據該單一安全處理器所傳送的資訊來運行數個解擾頻單元。
系統78以及圖3的方法亦可能還有數種其它實施例。舉例來說,就一變化例而言,可利用源自單元82之該積體電路的序號H_ID來取代該識別符號D_ID。於此變化例中,黑盒子86會記錄該積體電路的序號H_ID並且將其和儲存在它的記憶體26之中的祕密密鑰Ki_H產生關聯。接著,便會於該份報告中將該積體電路的該序號傳送至機構100,接著其便能夠配合該識別符號D_ID來使用。
系統2以及圖4的方法同樣亦可能還有數種其它實施例。
雖然本文的實體14會建立該交談密鑰,而不必用到一多變樣模組;不過,就一變化例來說,此實體14亦可能包含一多變樣模組以及一和實體16中內含的根密鑰完全相同的根密鑰,俾使可藉由對此根密鑰進行多變樣處理而獲得該交談密鑰。
雖然前述的解擾頻單元均為抽取式單元;不過,就一變化例來說,亦可將該等解擾頻單元整合且固定於該接收器之中。
雖然本文所述的解擾頻單元14能夠施行硬體保護模式與軟體保護模式兩者;不過,就一變化例來說,此解擾頻單元亦可能僅能施行此兩種保護模式中其中一者。舉例來說,倘若該解擾頻單元僅施行軟體保護模式的話,那麼該解擾頻單元便可移除該積體電路24、該信賴記憶體26、以及該非信賴記憶體46。同樣地,亦可簡化一解擾頻單元的產生系統,因為可省略黑盒子86且可汰除站80。相反地,圖2的系統則必須加以修正,俾使黑盒子92僅會傳送識別符號D_ID、密碼SK_S 、以及祕密密鑰Ki_S。
另一方面,倘若該解擾頻單元僅施行硬體保護模式的話,那麼該解擾頻單元便可移除該等解密模組35與36以及記憶體44。用於產生此解擾頻單元的系統和系統78的不同處僅在於,其會經過修正俾使黑盒子92僅會傳送要被儲存於該記憶體46之中的密碼SK_H
雖然本文中用於解密該控制字元的演算法不同於用來解密該交談密鑰所用的演算法;不過,就一變化例來說,該等演算法亦可能完全相同,因此便僅需要單一個解密模組,而不需要用到兩個解密模組。
於系統2中,識別符號D_ID係於處理器16被插入該單元14中期間被傳送至該處理器16。不過,就一變化例來說,該識別符號D_ID亦可藉由一授權管理信息EMM被傳送至該處理器16。同樣地,於另一變化例中,可在將根密鑰SK_Root_S與SK_Root_H記錄於此記憶體中時將該識別符號D_ID儲存於該處理器16的記憶體56之中。於該些情況中,即使在該處理器16首次被插入該單元14之中以前亦可創造出該處理器16與該單元14之間的配對關係。
必要時,可利用新的根密鑰來置換根密鑰SK_Root_H與SK_Root_S中其中一者或兩者。於置換該等根密鑰的同時,亦必須等同地利用新的密碼來置換密碼SK_H 與SK_S 。該些新密碼係藉由對該等新的根密鑰進行多變樣處理而獲得者。舉例來說,可藉由授權管理信息EMM來更新處理器16與單元14之中的該些新密鑰。舉例來說,該等根密鑰的修正可用於實現一強烈的配對之後,以便讓該處理器16可再次用於另一解擾頻單元之中。
就一變化例來說,藉由讓要被配對的安全處理器與解擾頻單元兩者中其中一者無法使用該識別符號D_ID,便可於該等兩個實體之間達成強烈配對的關係。舉例來說,用於創造一交談密鑰的最後識別符號D_ID會被固定,也就是,此識別符號D_ID不會再被修改。因此,倘若該安全處理器被插入至另一解擾頻單元的話,那麼新傳送的識別符號D_ID便不會用來對該根密鑰進行多變樣處理,而所獲得的交談密鑰則係不正確的。
雖然本文中所說明的該等根密鑰SK_Root_H與SK_Root_S係共用於同一群之中的所有解擾頻單元且共用於與該等解擾頻單元配對的安全處理器;不過,就一變化例來說,根密鑰SK_Root_H可共用於第一群之中的解擾頻單元與安全處理器;而根密鑰SK_Root_S則可共用於異於第一群的第二群之中的解擾頻單元與安全處理器。因此,便可相依於究竟係施行硬體保護模式或軟體保護模式來界定不同的配對。
本說明中用來加密與解密於一安全處理器與一解擾頻單元之間被傳送的該等控制字元同樣可用來加密於該解擾頻單元與該接收器之間被傳送的一擾頻多媒體訊號。舉例來說,圖5中顯示一接收裝置230,其中被依安全處理器232傳送給一解擾頻單元234的控制字元會被加密,而且該等經解擾頻的多媒體訊號會從單元234傳送給一接收器236。於圖5中,和前面參考圖1所述相同的元件會具有相同的元件符號。再者,用以於該安全處理器232與該解擾頻單元234之間建立一交談密鑰所必要的模組以及用以加密該等控制字元所必要的模組均和圖1中所述者完全相同且已經被省略以便簡化圖5。
於此實施例中,單元234包含一加密模組238,其能夠借助於一交談密鑰SK來加密經由一解擾頻器240而解擾頻的該等多媒體訊號。
該單元234還包含一多變樣模組242,其能夠對記憶體244中內含的根密鑰SK_Root進行多變樣處理,以便獲得該交談密鑰SK。
和處理器16相同,該單元234還包含一強烈配對模組,其能夠響應於一強烈配對命令,利用密鑰SK來取代該根密鑰SK_Root。
該接收器236包含一記憶體250,該記憶體250之中含有一識別符號R_ID以及該交談密鑰SK的密碼SK (其係借助於秘密密鑰Ki來對其進行解密而獲得者)。該記憶體250係一非信賴記憶體。該接收器236還包含一配備一信賴記憶體256的安全積體電路254,該信賴記憶體256含有至少該秘密密鑰Ki。此積體電路254還包含一解密模組260,用於解密該等經加密的多媒體訊號,並且包含密碼SK 的解密模組262。
最後,接收器236包含一傳送模組264,用於將該識別符號R_ID傳送至單元234。
和系統2中相同者,可創造出配對於該解擾頻單元234的一群接收器。為達此目的,隸屬於和含有該接收器236之群相同的群之中的所有接收器均含有一交談密鑰的密碼,其係藉由它們自己的識別符號R_ID來對該根密鑰SK_Root進行多變樣處理而獲得者。
該接收器236以及該單元234之中的交談密鑰的初始化施行方式和前面已經針對介於該單元14與該處理器16之間的交談密鑰所述的初始化方式完全相同,所以此處將不作詳細說明。同樣地,一旦已經於該接收器236之中以及於該單元234之中初始化完全相同的交談密鑰之後,便可以和針對該控制字元所述者雷同的方式來加密該等經過解擾頻的多媒體訊號。
倘若一單元234初始化交談密鑰時該接收器236係位在其中一邊而一處理器16係位在另一邊的話,那麼該等兩個介面上的該等根密鑰、該等識別符號、以及該等多變樣演算法便不需要相同。
倘若單元234用在不隸屬於含有接收器236的接收器群中的接收器的話,那麼,該單元234所獲得的交談密鑰以及此另一接收器所獲得的交談密鑰便不會完全相同,因而使得此接收器不能正確地解密該等被該單元234加密的多媒體訊號。因此,僅有當該單元234用在和含有接收器236之群相同的群之中的其中一個接收器時,方能達到正確顯示該等多媒體訊號的目的。
雖然圖5實施例中僅說明該接收器與該解擾頻單元之間的介面的硬體保護模式;不過,就保護該解擾頻單元與該安全處理器之間的介面來說,亦可施行軟體保護模式。
上面針對保護該解擾頻單元與該安全處理器之間的介面所述的變化例亦可用於保護該接收器與該解擾頻單元之間的介面。
參考圖2與3所述者用以隔離被傳送至該安全積體電路的產生器的秘密資料與被傳送至使用該些積體電路的站的資料可作為產生該接收器236的變化例。於此情況中,會利用一用於產生接收器236的單元來取代產生單元90。
2...系統
4...傳送器
6...接收裝置
7...接收裝置
8...接收裝置
10...接收器
12...天線
14...解擾頻單元
16...抽取式安全處理器
20...顯示單元
22...解擾頻器
24...安全積體電路
26...信賴記憶體
28...解碼模組
30...解碼模組
34...軟體模組
35...軟體模組
36...軟體模組
38...傳送模組
40...啟動模組
44...非信賴記憶體
46...非信賴記憶體
50...擷取與解密模組
52...加密模組
54...多變樣模組
56...記憶體
58...選擇模組
60...模組
78...產生系統
80...站
81...站
82...單元
86...黑盒子
88...晶片卡
90...產生單元
92...黑盒子
94...晶片卡
100...高階機構
102...信賴記憶體
104...多變樣模組
106...多變樣模組
107...產生模組
108...模組
110...加密模組
112...創造與管理模組
114...中央資料庫
116...加密模組
118...晶片卡
230...接收裝置
232...安全處理器
234...解擾頻單元
236...接收器
238...加密模組
240...解擾頻器
242...多變樣模組
244...記憶體
250...記憶體
254...安全積體電路
256...信賴記憶體
260...解密模組
262...解密模組
264...傳送模組
閱讀說明內容將會更瞭解本發明,說明內容係藉由範例並且參考下面的圖式來提出,圖1所示的係一用於傳送與接收一經擾頻的多媒體訊號的系統的架構的示意圖;圖2所示的係一用於產生安全處理器及用於產生用在圖1系統中的解擾頻單元的系統的示意圖;圖3所示的係一用於產生安全處理器及用於產生用在圖1系統中的解擾頻單元的方法的流程圖;圖4所示的係一用在圖1系統中用於接收一經擾頻的多媒體訊號的方法的流程圖;以及圖5所示的係圖1系統的另一實施例的示意圖。

Claims (18)

  1. 一種接收多媒體訊號之方法,該多媒體訊號係借助於一控制字元而被擾頻,其係使用一第一密碼實體,該第一密碼實體能夠被連接至P 個第二密碼實體中任何一者,以便構成一用於接收該經過擾頻之多媒體訊號之裝置的一部份,其中當該第一密碼實體被連接至該等第二密碼實體中其中一者時,該第一密碼實體便會借助於一交談密鑰來加密(於202處)該控制字元或該被解擾頻的多媒體訊號,然後將該經過加密的控制字元或該經過加密的多媒體訊號傳送(於204處)給該第二密碼實體,而該第二密碼實體則會借助於一交談密鑰來對由該第一密碼實體所傳送的該經過加密的控制字元或該經過加密的多媒體訊號進行解密(於208處),該等第一密碼實體與第二密碼實體的該等交談密鑰係借助於該等第一密碼實體與第二密碼實體兩者相同的已知識別符號利用對根密鑰進行多變樣處理而獲得者,其特徵為,僅有由P 個第二密碼實體之較廣泛集之中所選出的一群N 個第二密碼實體中的第二密碼實體可以使用一藉由對與用於取得該第一密碼實體的交談密鑰所使用的根密鑰完全相同的共同根密鑰進行多變樣處理後所獲得的交談密鑰,其中N 為絕對低於P 但絕對高於1之第二密碼實體的數目。
  2. 如申請專利範圍第1項之方法,對一配備一多變樣模組來對該根密鑰進行多變樣處理以獲得該交談密鑰的第一密碼實體或第二密碼實體來說,其中在將該第一密碼實體 連接至該第二密碼實體群中的其中一個第二密碼實體之後,該第一密碼實體或第二密碼實體中至少其中一者會對該識別符號所記憶的根密鑰進行多變樣處理(於196處),以便利用該多變樣模組來取得該交談密鑰,然後(於222處)讓此多變樣模組無法用於創造一新的交談密鑰,以便讓該實體僅能配對於與其相連的另一實體。
  3. 如申請專利範圍第2項之方法,其中藉由讓要被多變樣處理的根密鑰無法被使用來讓該多變樣模組無法被使用。
  4. 如申請專利範圍第1至3項中任一項之方法,其中在將該第一密碼實體連接至該等第二密碼實體中的其中一者之後,該第一密碼實體或第二密碼實體中其中一者會以不加密的形式將該識別符號傳送(於194處)給另一實體。
  5. 如申請專利範圍第1至3項中任一項之方法,就能夠對和該第一密碼實體介接的介面施行硬體及/或軟體保護模式的第二密碼實體來說,其中在將該第一密碼實體連接至該等第二密碼實體中的其中一者之後,該第一密碼實體會選擇該交談密鑰或該根密鑰,使其可取得交談密鑰,以使用做為第一密碼實體賦加在該第二密碼實體上的保護模式或該第二密碼實體所施行的保護模式之函數。
  6. 如申請專利範圍第1至3項中任一項之方法,其中該第一密碼實體為一安全處理器而該第二密碼實體為一解擾頻單元,或者該第一密碼實體為一解擾頻單元而該第二密碼實體為一用於擾頻多媒體訊號的接收器。
  7. 一種用於接收多媒體訊號的裝置的第二密碼實體,該多媒體訊號係一利用一控制字元而受擾頻,該第二密碼實體(14;236)能夠設計在申請專利範圍第1至6項中任一項之接收方法中,該第二密碼實體能夠借助於該交談密鑰來對由該第一密碼實體所傳送的該經過加密的控制字元或該經過加密的多媒體訊號進行解密,其特徵為該第二密碼實體所使用的的交談密鑰係藉由和所使用的根密鑰完全相同的根密鑰進行多變樣處理而獲得者,以便取得該群N 個第二密碼實體的的該等交談密鑰。
  8. 如申請專利範圍第7項之第二密碼實體,其中其包含一非信賴記憶體(44、46),該非信賴記憶體含有該交談密鑰的至少一預先儲存的密碼。
  9. 如申請專利範圍第7項之第二密碼實體,其會被調適成用以被連接至一第一密碼實體,該第一密碼實體能夠藉由一識別符號來多變樣處理該根密鑰,以便取得該交談密鑰,其中該第二密碼實體包含一傳送模組(38),該模組能夠於該第一密碼實體被連接至該第二密碼實體之後以不加密的形式將該識別符號傳送給該第一密碼實體。
  10. 如申請專利範圍第8項之第二密碼實體,其中其包含一安全積體電路(24),該安全積體電路內設置一信賴記憶體(26),該信賴記憶體含有至少一解密密鑰以及一第一演算法(28),用於解密該預先儲存的密碼,以便獲得該交談密鑰,以及一第二演算法,用於借助於該第一演算法所解密的交談密鑰來解密該第一密碼實體所傳送的該經過加密的 控制字元或該經過加密的多媒體訊號。
  11. 如申請專利範圍第8至10項中任一項之第二密碼實體,其中該第二密碼實體包含:-一非信賴記憶體(46),其中儲存著該交談密鑰的一密碼,其中該密碼已經藉由以一秘密密鑰來加密該交談密鑰而被獲得,以及-一安全積體電路(24),其含有:a)一信賴記憶體(26),其中儲存著該秘密密鑰,以及b)一演算法(30),用以借助於該秘密密鑰來解密該密碼。
  12. 一種接收多媒體訊號之系統,該多媒體訊號係借助於一控制字元而受擾頻,該系統包含至少一第一密碼實體(16;234)以及P 個第二密碼實體(14;236),該第一密碼實體能夠被連接至該等P 個第二密碼實體中任何一者,以便構成一用於接收該經過擾頻之多媒體訊號之裝置的一部份,該第一密碼實體能夠借助於一交談密鑰來加密該控制字元或該被解擾頻的多媒體訊號,而且將該經過加密的控制字元或該經過加密的多媒體訊號傳送給和該第一密碼實體相連的第二密碼實體,每個第二密碼實體均能夠借助於一交談密鑰來對由該第一密碼實體所傳送的該經過加密的控制字元或該經過加密的多媒體訊號進行解密,該等第一密碼實體與第二密碼實體的該等交談密鑰係借助於一相同的識別符號對一根密鑰進行多變樣處理而獲得者,其特徵為,僅有由P 個第二密碼實體之較廣泛集之中所選出的一 群N 個第二密碼實體中的第二密碼實體能夠使用一藉由與用於取得該第一密碼實體的交談密鑰所使用的根密鑰完全相同的共同根密鑰進行多變樣處理後所獲得的交談密鑰,其中N 為第二密碼實體的數目,其絕對低於P 但絕對高於1。
  13. 一種用於產生如申請專利範圍第11項之第二密碼實體的系統,其特徵為該系統包含:-一中央資料庫(114),其中針對可用於產生該第二密碼實體的每個安全積體電路,係儲存著該積體電路特有的識別符號,其和利用已事先儲存於此積體電路的信賴記憶體中的秘密密鑰來加密該交談密鑰所獲得的密碼相關聯,-一第一產生單元(90),用於借助於一安全積體電路(24)來產生該第二密碼實體,該安全積體電路(24)包含該積體電路特有的識別符號以及其中已經事先儲存著該秘密密鑰的信賴記憶體(26),該第一產生單元能夠將該交談密鑰的密碼儲存於該第二密碼實體的非信賴記憶體(46)之中;-一第一黑盒子(92),其能夠:1)讀取用於產生該第二密碼實體的積體電路的特有識別符號,以及2)回應傳送和讀取自該中央資料庫的識別符號相關聯的密碼給該第一產生單元,使得該第一產生單元能夠將該密碼儲存於此第二密碼實體的非信賴記憶體(46)之中。
  14. 如申請專利範圍第13項之系統,其中其包含:-一第二產生單元(82),用於產生安全積體電路,該第二產生單元能夠將該秘密密鑰及該積體電路的特有識別符 號記錄於每個被產生的積體電路的信賴記憶體之中;以及-一第二黑盒子(86),其能夠將該積體電路的該識別符號以及該秘密密鑰傳送給該第二產生單元,以便儲存於該被產生的積體電路的信賴記憶體之中。
  15. 一種黑盒子,其被調適成用於申請專利範圍第13項之系統之中,其特徵為其能夠:-讀取用於產生該第二密碼實體的積體電路的識別符號,以及-響應傳送和讀取自該中央資料庫的識別符號相關聯的密碼給該第一產生單元,使得該第一產生單元能夠將該密碼儲存於該第二密碼實體的非信賴記憶體之中。
  16. 一種黑盒子,其被調適成用於申請專利範圍第14項之系統之中,其特徵為其能夠傳送該積體電路的該特有識別符號以及該秘密密鑰給該第二產生單元,以儲存於該被產生的積體電路的信賴記憶體之中。
  17. 一種用於產生申請專利範圍第11項之第二密碼實體之方法,其特徵為該方法包含:-一儲存步驟(159),用以針對能夠用於產生該第二密碼實體的每個安全積體電路,將該積體電路的特有識別符號儲存於一中央資料庫之中,其和利用已經事先儲存於此積體電路的信賴記憶體之中的秘密密鑰來加密該交談密鑰所獲得的密碼相關聯,-借助於一安全積體電路,其中該安全積體電路包含該積體電路的該特有識別符號以及其中已經事先儲存著該秘 密密鑰的該信賴記憶體,於產生該第二密碼實體期間:a)一第一黑盒子會記錄(於172處)用於產生該第二密碼實體的該積體電路的該特有識別符號,並且回應傳送和讀取自該中央資料庫的該識別符號相關聯的密碼(於174處)給用於產生該第二密碼實體的第一產生單元,b)該第一產生單元會將該被傳送的密碼儲存(於176處)於該第二密碼實體的非信賴記憶體之中。
  18. 如申請專利範圍第17項之方法,其中:-一第二黑盒子,其傳送每個積體電路的該識別符號以及該秘密密鑰給一用於產生該積體電路的第二產生單元,以被儲存於被產生的積體電路的信賴記憶體之中;以及-該第二產生單元會將由該第二黑盒子所傳送的該秘密密鑰以及該積體電路的該特有識別符號儲存於該被產生的積體電路的該信賴記憶體之中。
TW095103989A 2005-02-14 2006-02-07 接收多媒體訊號之方法及系統、用於該接收方法及系統之密碼實體以及產生該密碼實體之方法及黑盒子 TWI387293B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0501466A FR2882208B1 (fr) 2005-02-14 2005-02-14 Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique

Publications (2)

Publication Number Publication Date
TW200642404A TW200642404A (en) 2006-12-01
TWI387293B true TWI387293B (zh) 2013-02-21

Family

ID=34978694

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095103989A TWI387293B (zh) 2005-02-14 2006-02-07 接收多媒體訊號之方法及系統、用於該接收方法及系統之密碼實體以及產生該密碼實體之方法及黑盒子

Country Status (12)

Country Link
US (1) US8666072B2 (zh)
EP (1) EP1867096B1 (zh)
KR (1) KR101208438B1 (zh)
CN (1) CN101116282B (zh)
AT (1) ATE433625T1 (zh)
DE (1) DE602006007223D1 (zh)
DK (1) DK1867096T3 (zh)
ES (1) ES2326835T3 (zh)
FR (1) FR2882208B1 (zh)
PL (1) PL1867096T3 (zh)
TW (1) TWI387293B (zh)
WO (1) WO2006085017A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853788B2 (en) 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2905215B1 (fr) 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US8625793B2 (en) 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
WO2009070752A1 (en) * 2007-11-26 2009-06-04 Koolspan, Inc. System for and method of auto-registration with cryptographic modules
JP5513482B2 (ja) * 2008-04-14 2014-06-04 コーニンクレッカ フィリップス エヌ ヴェ ネットワーク内のステーション分散識別方法
US8005584B1 (en) * 2009-09-15 2011-08-23 Flynn Owen E Acoustic command link to retrieve submerged flight data
EP2362574A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Key correspondence verification in device-smart card systems
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
FR2960328B1 (fr) * 2010-05-20 2013-12-20 Oberthur Technologies Procede de gestion de circuits integres avec generation interne d'une cle personnelle d'authentification
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
FR2961650B1 (fr) * 2010-06-22 2012-07-27 Viaccess Sa Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection
CN107959567B (zh) * 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6714650B1 (en) * 1998-02-13 2004-03-30 Canal + Societe Anonyme Recording of scrambled digital data

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
IL131949A (en) * 1997-03-21 2004-06-20 Canal Plus Sa Broadcast and reception system, and conditional access system therefor
ES2194196T3 (es) * 1997-03-21 2003-11-16 Canal Plus Technologies Tarjeta inteligente para su utilizacion con un receptor de señales de radiodifusion encriptadas, y receptor.
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
JP2001298234A (ja) 2000-04-13 2001-10-26 Komatsu Ltd 紫外線レーザ装置及びその波長安定化方法
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US7496945B2 (en) * 2001-06-29 2009-02-24 Cisco Technology, Inc. Interactive program guide for bidirectional services
ES2263850T3 (es) * 2001-10-19 2006-12-16 Dongletv S.A. Sistema de acceso condicional y proteccion contra copias.
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
BR0313574A (pt) * 2002-08-19 2005-06-28 Nagravision Sa Método de verificação de validade para código de uma rede digital local

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6714650B1 (en) * 1998-02-13 2004-03-30 Canal + Societe Anonyme Recording of scrambled digital data

Also Published As

Publication number Publication date
KR20070103765A (ko) 2007-10-24
US20090238363A1 (en) 2009-09-24
WO2006085017A1 (fr) 2006-08-17
KR101208438B1 (ko) 2012-12-06
TW200642404A (en) 2006-12-01
ATE433625T1 (de) 2009-06-15
FR2882208A1 (fr) 2006-08-18
DK1867096T3 (da) 2009-08-10
FR2882208B1 (fr) 2007-05-11
EP1867096A1 (fr) 2007-12-19
EP1867096B1 (fr) 2009-06-10
DE602006007223D1 (de) 2009-07-23
US8666072B2 (en) 2014-03-04
PL1867096T3 (pl) 2009-12-31
ES2326835T3 (es) 2009-10-20
CN101116282B (zh) 2010-08-18
CN101116282A (zh) 2008-01-30

Similar Documents

Publication Publication Date Title
TWI387293B (zh) 接收多媒體訊號之方法及系統、用於該接收方法及系統之密碼實體以及產生該密碼實體之方法及黑盒子
EP0485887B1 (en) System for maintaining scrambling security in a communication network
US6385317B1 (en) Method for providing a secure communication between two devices and application of this method
EP1110399B1 (en) System and method for copy protecting transmitted information
USRE40334E1 (en) Method and apparatus for encrypted data stream transmission
US6286103B1 (en) Method and apparatus for encrypted data stream transmission
EP1618666B1 (en) Method and apparatus for protecting the transfer of data
US7945047B2 (en) Cryptographic key distribution system and method for digital video systems
AU751436B2 (en) Mechanism for matching a receiver with a security module
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
JP4692070B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
US8819436B2 (en) Protection method, decryption method, recording medium and terminal for said protection method
CN100375521C (zh) 用于加密信号传输过程的安全单元
JP2008294707A (ja) デジタル放送受信装置
GB2377348A (en) Security unit for encrypted signal transmission
KR20080016038A (ko) 메세지 교환 방법 및 메세지 교환 장치
KR20110090839A (ko) 제한적 수신 시스템의 수신기들에서 수정된 수신기 펌웨어의 사용 방지
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP5200892B2 (ja) 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
CN102143381B (zh) 防止在有条件接入系统的接收机中使用修改的接收机固件
JPH11308184A (ja) 限定受信装置及び方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees