TWI388181B - 用以傳輸含有欲於接收設備中執行之動作描述的訊息之方法 - Google Patents
用以傳輸含有欲於接收設備中執行之動作描述的訊息之方法 Download PDFInfo
- Publication number
- TWI388181B TWI388181B TW094122100A TW94122100A TWI388181B TW I388181 B TWI388181 B TW I388181B TW 094122100 A TW094122100 A TW 094122100A TW 94122100 A TW94122100 A TW 94122100A TW I388181 B TWI388181 B TW I388181B
- Authority
- TW
- Taiwan
- Prior art keywords
- message
- parameter
- receiving device
- emm
- action
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
- H04N21/44055—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/654—Transmission by server directed to the client
- H04N21/6543—Transmission by server directed to the client for forcing some client operations, e.g. recording
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Description
本發明之領域係由操作員對具有存取權利之使用者以亂碼形式分送數位資料來對抗剽竊。
特別,本發明係關於一種傳輸一訊息給一接收設備之方法,該訊息含有於該操作員所選之時間,欲於該設備執行之動作之描述。
於習知條件式存取系統中,操作員發送兩型訊息給接收設備,首先發送ECM(資格控制訊息)其含有存取由一密鑰所加密之亂序資料及控制字CW;以及其次發送EMM(資格管理訊息),其含有對各個使用者及/或該密鑰之存取權利。
ECM係以亂序資料發送,而EMM通常係於此等資料分送至使用者之前發送,讓資格及密鑰可暫存於安全處理器。
已經觀察到,於傳輸亂序資料前之某個時間,將密鑰暫存於安全處理器,可能讓剽竊者可識別此密鑰,且以欺騙方式解密控制字CW。
為了防止此項問題,2003年8月8日公告之文件FR 2 835 670描述一種後來揭露該資訊Kc之方法,該資訊Kc為解密傳輸給一群個別被提供個別資訊SAi之接收者之資料所需的資訊。此種方法係基於先前計算該資訊Kc成為個別資訊SAi之一函數,一第一參數K為全部接收者所共通,以及一第二參數bi為個別接收者之特定參數。於要求資訊Kc來於接收時計算資訊Kc之前,第二參數bi傳輸給接收者,而資訊K唯有於Kc用來解密資料時才傳輸。
此種解決之道之缺點之一,由於實際上要求由前置載入元件事先計算資訊Kc,以及要求由接收器再度計算欲揭露的資料。結果使用此種方法要求於各個接收設備存在有一種特定計算軟體。
本發明之目的係使用一種簡單方法來克服前述先前技術之缺點,其中後來揭露相關資訊係於接收器終端所進行之習知處理相關。
本發明之另一項目的係讓操作員可搖控執行此項處理。
本發明推薦一種於由操作員所選定之時間而無法由詐欺者所預測之時間,於一接收設備執行一動作之方法。例如,欲執行之動作可為將私密資訊寫入安全處理器、消除此資訊,或更新此資訊。
特別本發明提供一種傳輸含有欲執行之動作之描述之一訊息至一接收設備之方法,該方法包含下列步驟:a-產生該訊息呈欲執行之動作之一函數,b-使用一私密參數,完全加密或部分加密該訊息,c-傳輸該加密後之訊息至該設備,d-儲存該加密後之訊息於該接收設備,以及e-於該操作員所選時間,發送獲得該私密參數之一描述至該接收設備,以及於接收時,f-使用該私密參數,解密記憶於該接收設備之該加密後之訊息,g-處理該訊息因而可執行該動作。
根據本發明,由操作員所選之時間係延遲至步驟c)之後。
根據本發明,由該接收設備獲得該私密參數之時間係決定該預期動作之執行時間。較佳此私密參數為以EMM訊息或ECM訊息傳輸至該接收設備之一隨機變數。
根據本發明之另一特徵,該私密參數之產生係考慮該接收設備之目前狀態之特徵性資料,此等資料可能為:-此設備之特定常數,例如其位址,或-先前儲存於該設備而該數值係依據該設備之使用而定之資料,或-先前各項資料之組合,可能於該資料之組合加入一亂數。
此種情況下,該私密參數之描述係於ECM訊息或EMM訊息傳輸給接收設備。
設備經由解譯該描述來獲得私密參數值。
如此,於第一具體實施例中,當欲執行之動作為將一密鑰寫入與該接收設備相關聯之一智慧型卡片時,該寫入唯有藉該傳輸之訊息所參照之一卡片才能執行。
第二具體實施例中,唯有經由含有由使用者正式所擁有的存取資格計算所得之數位資料之該卡片才可進行讀取。
根據本發明之另一較佳特徵,含有欲執行之動作描述之訊息具有EMM訊息結構。此種情況下,該訊息係於一或多個EMM傳輸訊息呈一般加密資料進送予該接收設備,該訊息包含一位元區塊讓該接收設備可於解密該訊息之前,重組含有欲執行之動作描述之該訊息。
根據本發明之方法用於一種接收終端,包含:-記憶裝置來記憶一訊息且含有欲藉該終端執行之動作之描述,該訊息先前係呈使用一私密參數加密形式傳輸給該終端,-解密裝置來於接收到該訊息後由一延遲所定義之時間,使用該私密參數來解密該訊息,-處理裝置來處理該解密後之訊息而於該接收終端執行該動作。
於該方法之第一應用中,該終端為設有有一智慧型卡片所組成之一安全處理器之一解碼器。
於該方法之第二應用中,該終端為一電腦連結至一亂序資料伺服器,以及包含一條件式存取模組。
本條件式存取模組執行一電腦程式,其包含:-記憶指令來記憶一使用私密參數加密之訊息,且該訊息含有欲執行之動作之描述,-解密指令來於接收到該訊息後,由一延遲所界定之時間,使用該私密參數來解密該訊息,-處理指令來處理該解密後之訊息來執行該所描述之動作。
其它本發明之特性及優點於參照附圖研讀後文列舉作為非限制性實例之描述後將更為明瞭,附圖者:-第1圖圖解顯示攜載一私密解密鑰之一訊息之結構,-第2圖圖解顯示將第1圖之訊息寫入安全處理器之一訊息之結構,-第3圖示意顯示將該訊息寫入第1圖之一訊息之二部分式結構,-第4圖圖解顯示揭露私密解密鑰之一ECM訊息之結構。
後文說明係有關根據本發明之方法應用於一種將藉一控制字CW亂序之影音節目傳輸至一組接收設備之系統,該控制字CW先前係使用一鑰K加密。
本系統包括一設置環繞一操作員之中心位址,包含:-產生裝置來產生含有欲於該接收設備集合中之一或多項接收設備執行之動作之描述之一訊息,-加密裝置來藉一私密參數完全加密或部分加密該訊息,-傳輸裝置來於時間T1傳輸該加密訊息至各個目標接收設備,以及然後於該操作員所選之一時間T2,傳輸該私密參數之描述至該接收設備。
各個接收設備包含:-一非依電性記憶體來儲存該加密訊息,-解密裝置來使用於時間T2獲得之該私密參數解密儲存於該非依電性記憶體之加密訊息,以及-處理裝置來處理該訊息來執行該動作。
較佳時間T2係以由時間T1之延遲定義。
接收設備包含多個解碼器,其各自設有一安全處理器,以及欲執行之動作包含寫入於該安全處理器解密該控制字CW所需之密鑰。
第1圖圖解顯示傳輸鑰K至一與解碼器相關聯之安全處理器之一保密EMM訊息2之結構。此訊息包含下列基本參數:-ADDRESS 4:此欄位含有EMM訊息之目標安全處理器之位址。注意此訊息可送至於該設備集合中之一解碼器,或送至該設備集合中之數個解碼器,或送至該設備集合中之全部解碼器。若干位址部分可藉特殊加密而變成保密性。
-EMM_SOID 6:此欄位係與施加至EMM訊息2之密碼文之ID有關。EMM_SOID參數規定施加至EMM訊息2之密碼術使用之鑰系統,特別涉及所傳輸之鑰K之解密鑰。
-K_SOID 10:此欄位含有識別所傳輸之鑰K之目標密碼文之相關參數。特別此參數規定鑰K於該密碼文中為已知之內容。
-K_KEY 12:本欄位含有所傳輸之鑰K之密碼。此密碼係依據EMM_SOID參數6指示之EMM訊息2之密碼文決定。
-K_VERSION 14:本選擇性欄位係有關所傳輸之鑰K之版本號碼。當存在有此參數時,所傳輸之鑰K之版本號碼將與密碼被寫入安全處理器之數值有關。依據預期之實作而定,本參數係規定該版本號碼必須被記憶之資料區。本參數也規定該資料區將被抹除以及然後被寫入或被替換。
注意本參數識別類似標準UTE C90-007所規定之資料區塊FAC,於該資料區塊將記憶該版本號碼。
-EMM_CONF 16:本欄位為選擇性,且係有關施加至參數K_SOID 10、K_KEY 12、及K_VERSION 14之保密性參數之設定值。此等參數係於EMM 2傳輸期間加密,而與是否存在有參數EMM_CONF 16無關,以及然後,於EMM訊息2處理期間藉安全處理器解密來取消保密性。
當存在有EMM_CONF 16參數時,安全處理器可取消保密性,完全處理該訊息來獲得鑰K。此種情況下,鑰K並非後來才揭露。
當不存在有EMM_CONF 16參數時,操作員於一ECM訊息傳輸一揭露參數K_REVEAL至安全處理器,此參數係與EMM訊息2相關聯來取消保密性,以及來獲得鑰K。K_REVEAL參數用來重組私密參數設定值。此種情況下,只要未知K_REVEAL參數,則解碼器無法獲得鑰K。可恰於安全處理器需要鑰K時,於ECM傳輸該揭露參數K_REVEAL。為了達成此項目的,於接收到K_REVEAL前,EMM訊息被記憶於安全處理器。
MM_REDUND 18:本欄位含有傳輸鑰K之EMM訊息2之密碼術冗餘資訊。
於該方法之一變化具體例中,前述各項功能參數使用T L V(Type Longueur Valeur)結構組合。此等參數可呈依據所選定之實作之順序。
如前文已述,含有鑰K之EMM訊息2必須記憶於安全處理器,直到該安全處理器接收到揭露參數K_REVEAL,讓安全處理器可處理此EMM訊息2為止。
只要安全處理器不具有處理本訊息所需要的全部資訊,則第一解決之道包含儲存欲處理訊息於該終端之一特定區。第二解決之道包含儲存欲處理訊息於該安全處理器之一特定區,該安全處理器可由該接收設備移開。此種情況下,EMM訊息係記憶於該安全處理器,即使該安全處理器係結合另一終端,其仍然含有該鑰K。
一較佳具體例中,含有鑰K之EMM訊息2係於一或多個EMM傳輸訊息中呈一般資料而傳輸至該解碼器。此種資料之一實例為如UTE標準C90-007規定之一資料區塊FAC。
於第一變化具體例中,EMM 2係於單一EMM傳輸訊息中傳輸。
於第二變化具體例中,EMM 2係於數個EMM傳輸訊息中傳輸。
第2圖圖解顯示EMM傳輸訊息20之結構。此訊息包含下列功能參數:-FAC_ADDRESS 22:本參數表示EMM傳輸訊息20之目標安全處理器之位址。此訊息可針對一安全處理器、一群中之數個安全處理器、或該群中之全部安全處理器。若干位址部分可藉特殊加密而變成保密。
-FAC_SOID 24:本參數係有關應用於EMM傳輸訊息20之密碼文之ID,特別規定於應用於本訊息之密碼術使用之鑰系統。
-K_EMM 26:本參數為第1圖所示EMM訊息2作為EMM傳輸訊息20之一般資料。注意本例中,EMM訊息2不包括EMM_CONF 16參數。
-K_AUX 28:本參數包含可輔助訊息K_EMM 26之延遲處理資料,諸如鑰K內文之其餘部分或鑰K版本。
-FAC_REF 30:本參數表示記憶參數K_EMM 26及K_AUX 28之資料區之參考符號。本參考符號於安全處理器之記憶體空間可為絕對,或係與密碼文FAC_SOID 24相對。
注意FAC_REF 30參數也規定該資料區係可抹除然後寫入或該資料區可被替代。
一特定具體例中,欲寫入資料區之該等資料之K_EMM 26參數及K_AUX 28參數可以句法構造方式含括於FAC_REF 30參數。
-FAC_REDUND 32:本參數係有關EMM傳輸訊息20之密碼術冗餘。
另一具體例中,含有鑰K之EMM 2被分成分開傳輸的兩部分,一部分於第一傳輸訊息EMMa 40傳輸,以及另一部分於第二傳輸訊息EMMb 70傳輸。然後二部分分開記憶於安全處理器。本具體例適合用於資料記憶體區塊尺寸或EMM尺寸受限制之情況。
第3圖圖解顯示EMMa訊息40之結構及EMMb訊息70之結構。EMMa訊息40傳輸至少EMM 2之位址4參數及EMM_SOID 6參數。EMMb訊息70傳輸此EMM 2之K_SOID 10、K_KEY 12、K_VERSION 14、及EMM_REDUND 18等參數。注意本例中,EMM訊息2不含EMM_CONF 16參數。
第一傳輸訊息EMMa 40含有下列功能參數:-FAC_ADDRESS 42:本參數表示EMMa傳輸訊息40被定址之該安全處理器之位址。此訊息之目標可針對一個安全處理器、一群安全處理器中之數個安全處理器、或該群中之全部安全處理器。位址之某些部分可藉特殊加密而變成保密。
-FAC_SOID 44:本參數係有關施加至傳輸訊息EMMa 40之密碼文之ID,特別規定應用於本訊息之密碼術之鑰系統。
ADDRESS 4及EMM_SOID 6等參數係與第1圖之EMM 2之參數相同。
-K_AUX 52:本參數含有有助於重組EMM 2或延遲EMM 2之處理之資料,例如鑰K版本之提示。本參數K_AUX 52係依據實作而定。
-FAC_REF_1 60:本參數表示欲記憶ADDRESS 4、EMM_SOID 6、K_AUX 52等參數之資料區之參考符號。本參考符號於安全處理器之記憶體空間可為絕對,或與密碼文FAC_SOID 44為相對。
注意FAC_REF_1 60參數也規定該資料區係被抹除然後被寫入,或該資料區被替代。
形成資料區中欲寫入之資料之ADDRESS 4、EMM_SOID 6、及K_AUX 52等參數可以句法結構方式含括於FAC_REF_1 60參數。
-FAC_REDUND_1 62:表示EMMa傳輸訊息40之密碼術冗餘。
第二EMMb傳輸訊息70含有下列功能參數:-FAC_ADDRESS 64:本參數表示安全處理器之位址。本參數係與EMMa傳輸訊息40之FAC_ADDRESS 42參數相同。
-FAC_SOID 66:係有關施加於EMMb傳輸訊息70之密碼文之ID。FAC_SOID 66係與EMMa傳輸訊息40之FAC_SOID 44參數相同。
K_SOID 10、K_KEY 12、K_VERSION 14、及EMM_REDUND 18等參數先前已經對EMM訊息2作說明。
-FAC_REF_2 78:本參數表示須記憶K_SOID 10、K_KEY 12、K_VERSION 14、及EMM_REDUND 18等參數之一資料區之參考符號。本參考符號於安全處理器之記憶體空間可為絕對,或可與FAC_SOID 66密碼文為相對。
注意FAC_REF_2 78參數也規定該資料區係被抹除以及然後寫入,或該資料區被替代;以及欲寫入該資料區之資料可以句法結構方式含括於FAC_REF_2 78之參數。
-FAC_REDUND_2 80:表示EMMb傳輸訊息70之密碼術冗餘。
於EMM訊息2之全部傳輸模態中,上列功能參數之較佳實作為此等參數使用T L V(Type Longueur Valeur)結構之組合。此等參數可為依據所選定之實作之順序。
第4圖圖解顯示傳輸控制字欲藉後來揭露之鑰K解密之一種ECM訊息90。
該訊息包含下列功能參數:-ECM_SOID 92:本參數表示施加至ECM訊息90之密碼文之ID。本參數規定應用於本訊息之密碼術所使用的鑰系統,特別控制字之解密鑰K之參考符號。
-ACCESS_CRITERIA 94:本參數表示存取亂序資料之條件串列。
-CW*
96:本參數表示於ECM訊息90傳輸之控制字CW之密碼。
-ECM_REDUND 98:本參數表示與ACCESS_CRITERIA 94欄位及CW*
96欄位相關之ECM訊息90之密碼術冗餘。
-MISC 100:本選擇性參數表示ECM訊息90之特性編碼之輔助資料。
-K_REVEAL 102:揭露解密鑰K之參數。本參數重組EMM_CONF 16參數控制傳輸鑰K之EMM訊息2之保密。
-ECM_K_VERSION 104:本選擇性參數表示解密鑰K之一版本。
於本方法之一較佳具體例中,此等功能參數係使用T L V(Type Longueur Valeur)結構組合。此等參數可呈依據所選定之實作決定之順序。
ECM_SOID 92、ACCESS_CRITERIA 94、CW*
96、及ECM_REDUND 98等參數及選擇性之MISC 100參數可充分於ECM訊息,其中控制字係藉一無需被揭露之前置定義鑰解密。
K_REVEAL 102參數及選擇性之ECM_K_VERSION 104參數係於解密鑰K後來被揭露時存在。
於運算期間,由ECM中提取出K_REVEAL 102參數來解密傳輸鑰K之EMM 2,揭露解密鑰K。
當EMM 2係以二部分記憶於安全處理器時,傳輸鑰K之EMM 2藉安全處理器重組,以及然後使用K_REVEAL 102參數解密而取消保密。
如此解密之EMM 2隨後經處理來解密鑰K。
於第一變化具體例中,如此所得之解密鑰K於揭露後並未儲存於安全處理器。對各個ECM揭露來解密控制字。此種情況下,EMM 2不含K_VERSION 14參數,ECM 90不含ECM_K_VERSION 104功能參數。
於第二變化具體例中,所得解密鑰K於被揭露後係儲存於安全處理器經歷第一時間,其版本號碼K_VERSION 14係由EMM 2提供。此種情況下,ECM 90包含識別目前解密鑰K版本之額外ECM_K_VERSION 104參數。只要ECM 90識別解密鑰K之版本係與已經儲存之解密鑰相同,換言之只要解密鑰K不變,則安全處理器不揭露解密鑰K。若ECM 90參照之解密鑰K版本係與原先儲存之版本不同,則安全處理器再度揭露解密鑰K,以及儲存新值及新版本號碼。當鑰K不存在於終端部分時也進行揭露,而與鑰K是否儲存或已經被刪除無關。
本第二變化具體例中,解密鑰K可儲存於安全處理器經歷一段時間,例如受使用本鑰K解密之控制字數目所限。於本期間結束時,鑰K自動被刪除。此時間之限度於安全處理器定義為一常數,或可藉傳輸至EMM之安全處理器之特定資料進行。
2...EMM訊息,資格管理訊息
4...ADDRESS,EMM訊息之目標安全處理器之位址
6...EMM_SOID,施加至EMM訊息之密碼文之ID
10...K_SOID,施加至所傳輸之鑰K之密碼文ID
12...K_KEY,所傳輸之鑰K之密碼
14...K_VERSION,所傳輸之鑰K之版本號碼
16...EMM_CONF,施加至參數之保密參數設定值
18...EMM_REDUND,EMM訊息傳輸鑰K之密碼術冗餘資訊
20...EMM傳輸訊息
22...FAC_ADDRESS,EMM傳輸訊息之目標安全處理器之位址
24...FAC_SOID,施加至EMM傳輸訊息之密碼文之ID
26...K_EMM,EMM傳輸訊息之一般資料
28...K_AUX,有助於延遲處理訊息K_EMM 26之資料
30...FAC_REF,記憶參數之資料區之參考符號
32...FAC_REDUND,EMM傳輸訊息之密碼術冗餘
40...第一傳輸訊息EMMa
42...FAC_ADDRESS,EMM傳輸訊息之目標安全處理器之位址
44...FAC_SOID,施加至EMM傳輸訊息之密碼文之ID
52...K_AUX,有助於重組或延遲處理訊息EMM 2之資料
60...FAC_REF_1,記憶參數之資料區之參考符號
62...FAC_REDUND_1,EMMa傳輸訊息之密碼術冗餘
64...FAC_ADDRESS,安全處理器之位址
66...FAC_SOID,施加至EMMb傳輸訊息之密碼文之ID
70...第二傳輸訊息EMMb
78...FAC_REF_2,記憶參數之資料區之參考符號
80...FAC_REDUND_2,EMMb傳輸訊息之密碼術冗餘
90...ECM訊息,資格控制訊息
92...ECM_SOID,施加至ECM訊息之密碼文之ID
94...ACCESS_CRITERIA,存取亂序資料之條件串列
96...CW*
,於ECM訊息傳輸之控制字CW之密碼術
98...ECM_REDUND,ECM訊息之密碼冗餘
100...MISC,ECM訊息之特徵編碼之輔助資料
102...K_REVEAL,揭露解密鑰K之參數
104...ECM_K_VERSION,解密鑰K之版本
-第1圖圖解顯示攜載一私密解密鑰之一訊息之結構,-第2圖圖解顯示將第1圖之訊息寫入安全處理器之一訊息之結構,-第3圖示意顯示將該訊息寫入第1圖之一訊息之二部分式結構,-第4圖圖解顯示揭露私密解密鑰之一ECM訊息之結構。
4...ADDRESS,EMM訊息之目標安全處理器之位址
6...EMM_SOID,施加至EMM訊息之密碼文之ID
10...K_SOID,施加至所傳輸之鑰K之密碼文ID
12...K_KEY,所傳輸之鑰K之密碼
14...K_VERSION,所傳輸之鑰K之版本號碼
18...EMM_REDUND,EMM訊息傳輸鑰K之密碼術冗餘資訊
40...第一傳輸訊息EMMa
42...FAC_ADDRESS,EMM傳輸訊息之目標安全處理器之位址
44...FAC_SOID,施加至EMM傳輸訊息之密碼文之ID
52...K_AUX,有助於重組或延遲處理訊息EMM2之資料
60...FAC_REF_1,記憶參數之資料區之參考符號
62...FAC_REDUND_1,EMMa傳輸訊息之密碼術冗餘
64...FAC_ADDRESS,安全處理器之位址
66...FAC_SOID,施加至EMMb傳輸訊息之密碼文之ID
70...第二傳輸訊息EMMb
78...FAC_REF_2,記憶參數之資料區之參考符號
80...FAC_REDUND_2,EMMb傳輸訊息之密碼術冗餘
Claims (25)
- 一種由一操作員傳輸一訊息至一接收設備之方法,該訊息含有欲於該操作員所選時間,於該接收設備執行之一動作之描述,其特徵在於該方法包含下列步驟:a-產生該訊息作為該欲執行之動作之一函數,b-使用一私密參數,完全加密或部分加密該訊息,c-傳輸該加密後之訊息至該設備,d-儲存該加密後之訊息於該接收設備,以及e-於該操作員所選時間,發送獲得該私密參數之一描述至該接收設備,以及於接收時,f-使用該私密參數,解密記憶於該接收設備之該加密後之訊息,g-處理該訊息因而可執行該動作。
- 如申請專利範圍第1項之方法,其中由該操作員所選時間係延遲至步驟c)之後。
- 如申請專利範圍第1項之方法,其中由該接收設備獲得該私密參數之時間決定該動作之執行時間。
- 如申請專利範圍第1項之方法,其中該私密參數之描述係於一EMM訊息中傳輸給該接收設備。
- 如申請專利範圍第1項之方法,其中該私密參數之描述係於一ECM訊息中傳輸給該終端。
- 如申請專利範圍第1項之方法,其中該私密參數為一隨機變數。
- 如申請專利範圍第1項之方法,其中該私密參數的產生係考慮敘述接收設備目前狀態之特性的資料。
- 如申請專利範圍第1項之方法,其中該含有欲執行之動作之描述之訊息具有一EMM訊息結構。
- 如申請專利範圍第1項之方法,其中該含有欲執行之動作之描述之訊息係作為在一或數個EMM傳輸訊息中加密之一般資料發送至該接收設備。
- 如申請專利範圍第9項之方法,其中該EMM傳輸訊息包含一位元區塊,該位元區塊讓接收設備可於該訊息被解密前,重組含有該欲執行之動作之描述之訊息。
- 如申請專利範圍第1項之方法,其中於該設備中該欲執行之動作係寫入至少一個密鑰。
- 如申請專利範圍第11項之方法,其中含有該至少一個密鑰的描述之該訊息也包含表示欲寫入之該至少一個密鑰版本之一參數。
- 如申請專利範圍第11項之方法,其中欲寫入之該至少一個密鑰係預期用來解密一控制字因而可存取被發送至該接收設備之亂序資料。
- 如申請專利範圍第13項之方法,其中該亂序資料表示影音節目。
- 一種接收終端,其特徵在於其包含:- 記憶一訊息之裝置,該訊息含有欲藉該終端執行之一動作之一描述,該訊息先前係使用一私密參數以加密形式由一操作員傳輸至該接收器終端, - 於由該操作員所選之時間,使用該私密參數而解密該訊息之裝置,- 處理該解密後之訊息而於該接收終端執行該動作之裝置。
- 如申請專利範圍第15項之終端,其中包含一設有一安全處理器之解碼器。
- 如申請專利範圍第16項之終端,其中該安全處理器為一智慧型卡片。
- 如申請專利範圍第15項之終端,其中包含一電腦連結至一亂序資料伺服器,以及包含一條件存取模組。
- 一種電腦程式,其可於一接收終端運行,且意圖與一安全處理器協力合作來控制存取由一操作員所分送之數位資料,其特徵在於該電腦程式包含:- 用來記憶含有欲藉該接收終端執行之一動作的一描述之一訊息的指令,該訊息先前係使用一私密參數加密,且送至該接收終端,- 用來於由該操作員所界定之時間,使用該私密參數解密該訊息的指令,- 用來處理該解密後之訊息而執行所描述之動作的指令。
- 一種發送數位亂序資料之系統,其包含一配置於一操作員之中央位置以及一組安裝妥之接收設備,其特徵在於該中央位置包含:a- 用以產生含有欲於一接收設備執行之一動作的 一描述之一訊息的裝置;b- 用以使用一私密參數完全或部分加密該訊息的裝置;c- 用以於一時間T1傳輸該加密後之訊息至該接收設備,以及於一時間T2傳輸該私密參數之描述至該接收設備的裝置,該等時間T1及T2係由該操作員所選;及其特徵在於各個接收設備包含:d- 一非依電性記憶體來儲存該加密訊息,e- 使用於時間T2所得之該私密參數,解密儲存於該非依電性記憶體之該加密訊息的裝置,以及f- 處理該訊息而執行該動作的裝置。
- 如申請專利範圍第20項之系統,其中該時間T2係比時間T1延遲。
- 如申請專利範圍第20項之系統,其中該接收設備獲得於時間T2傳輸之該私密參數之時間決定於該接收設備處理於時間T1傳輸之該加密訊息之時間。
- 如申請專利範圍第20項之系統,其中該接收設備包含一解碼器及一安全處理器。
- 如申請專利範圍第20項之系統,其中該接收設備包含一裝配有一安全處理器之一電腦。
- 如申請專利範圍第23或24項中任一項之系統,其中該安全處理器為一智慧型卡片。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0451391A FR2872651B1 (fr) | 2004-07-01 | 2004-07-01 | Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200616402A TW200616402A (en) | 2006-05-16 |
TWI388181B true TWI388181B (zh) | 2013-03-01 |
Family
ID=34946066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW094122100A TWI388181B (zh) | 2004-07-01 | 2005-06-30 | 用以傳輸含有欲於接收設備中執行之動作描述的訊息之方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080276083A1 (zh) |
EP (1) | EP1762097A1 (zh) |
KR (1) | KR101270086B1 (zh) |
CN (1) | CN1981528B (zh) |
FR (1) | FR2872651B1 (zh) |
TW (1) | TWI388181B (zh) |
WO (1) | WO2006095062A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2227015B1 (en) | 2009-03-02 | 2018-01-10 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
CN106529651B (zh) * | 2016-11-15 | 2019-03-08 | 安徽汉威电子有限公司 | 一种采用双重加密算法的射频卡片 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US5896499A (en) * | 1997-02-21 | 1999-04-20 | International Business Machines Corporation | Embedded security processor |
US6069957A (en) * | 1997-03-07 | 2000-05-30 | Lucent Technologies Inc. | Method and apparatus for providing hierarchical key system in restricted-access television system |
KR100252972B1 (ko) * | 1997-12-31 | 2000-04-15 | 구자홍 | 한정수신 시스템 |
US6311270B1 (en) * | 1998-09-14 | 2001-10-30 | International Business Machines Corporation | Method and apparatus for securing communication utilizing a security processor |
EP1111923A1 (en) * | 1999-12-22 | 2001-06-27 | Irdeto Access B.V. | Method for operating a conditional access system for broadcast applications |
US6792321B2 (en) * | 2000-03-02 | 2004-09-14 | Electro Standards Laboratories | Remote web-based control |
AUPR471401A0 (en) * | 2001-05-02 | 2001-05-24 | Keycorp Limited | Method of manufacturing smart cards |
US20030068047A1 (en) * | 2001-09-28 | 2003-04-10 | Lee David A. | One-way broadcast key distribution |
FR2835670A1 (fr) * | 2001-12-20 | 2003-08-08 | Cp8 | Procede de distribution anti-piratage d'un contenu numerique par transmission diversifiee pro-active, dispositif emetteur et objet portatif recepteur associes |
DE10164174A1 (de) * | 2001-12-27 | 2003-07-17 | Infineon Technologies Ag | Datenverarbeidungsvorrichtung |
US20030217263A1 (en) * | 2002-03-21 | 2003-11-20 | Tsutomu Sakai | System and method for secure real-time digital transmission |
US7120253B2 (en) * | 2002-05-02 | 2006-10-10 | Vixs Systems, Inc. | Method and system for protecting video data |
EP1418701A1 (en) * | 2002-11-11 | 2004-05-12 | STMicroelectronics Limited | Transmission and storage of encryption keys |
EP1439697A1 (fr) * | 2003-01-20 | 2004-07-21 | Thomson Licensing S.A. | Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave |
US20050071866A1 (en) * | 2003-01-30 | 2005-03-31 | Ali Louzir | System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal |
-
2004
- 2004-07-01 FR FR0451391A patent/FR2872651B1/fr active Active
-
2005
- 2005-06-29 WO PCT/FR2005/050513 patent/WO2006095062A1/fr active Application Filing
- 2005-06-29 US US11/570,782 patent/US20080276083A1/en not_active Abandoned
- 2005-06-29 CN CN2005800226079A patent/CN1981528B/zh not_active Expired - Fee Related
- 2005-06-29 EP EP05857324A patent/EP1762097A1/fr not_active Withdrawn
- 2005-06-30 TW TW094122100A patent/TWI388181B/zh not_active IP Right Cessation
-
2006
- 2006-12-29 KR KR1020067027974A patent/KR101270086B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN1981528A (zh) | 2007-06-13 |
WO2006095062A1 (fr) | 2006-09-14 |
TW200616402A (en) | 2006-05-16 |
US20080276083A1 (en) | 2008-11-06 |
FR2872651A1 (fr) | 2006-01-06 |
CN1981528B (zh) | 2010-11-10 |
EP1762097A1 (fr) | 2007-03-14 |
KR20070027657A (ko) | 2007-03-09 |
FR2872651B1 (fr) | 2006-09-22 |
KR101270086B1 (ko) | 2013-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
EP2491510B1 (en) | Distribution system and method for distributing digital information | |
JP3657396B2 (ja) | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 | |
CN1808966B (zh) | 安全数据处理方法及其系统 | |
JP5275482B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
US20060002561A1 (en) | Apparatus and/or method for encryption and/or decryption for multimedia data | |
CN102160325A (zh) | 利用散列密钥的simulcrypt密钥共享 | |
CN101103587A (zh) | 安全和便利处理密码绑定状态信息的系统和方法 | |
US11570155B2 (en) | Enhanced secure encryption and decryption system | |
JP4768327B2 (ja) | 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム | |
JP2001244925A (ja) | 暗号化データ管理システム及び方法、記憶媒体 | |
WO2018157724A1 (zh) | 加密控制字的保护方法、硬件安全模块、主芯片和终端 | |
JP2006508563A (ja) | デジタルホームネットワーク用鍵の有効性の確認方法 | |
TWI388181B (zh) | 用以傳輸含有欲於接收設備中執行之動作描述的訊息之方法 | |
JP2002247022A (ja) | 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体 | |
JPH104403A (ja) | 暗号化装置、復号化装置およびその方法 | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
US20020194133A1 (en) | System and method for distributing digital content in a secure manner | |
JP2005303370A (ja) | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 | |
US20090202077A1 (en) | Apparatus and method for secure data processing | |
US11489820B2 (en) | Method for secure storage, in a network, of a container image in a container registry | |
JP2001285278A (ja) | 暗号通信方法及び暗号通信システム | |
JP2001125481A (ja) | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 | |
KR20140112815A (ko) | 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템 | |
JP2005318162A (ja) | 情報漏洩防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |