CN103329500A - 控制字保护 - Google Patents
控制字保护 Download PDFInfo
- Publication number
- CN103329500A CN103329500A CN2011800665832A CN201180066583A CN103329500A CN 103329500 A CN103329500 A CN 103329500A CN 2011800665832 A CN2011800665832 A CN 2011800665832A CN 201180066583 A CN201180066583 A CN 201180066583A CN 103329500 A CN103329500 A CN 103329500A
- Authority
- CN
- China
- Prior art keywords
- chipset
- key
- virtual controlling
- word
- damage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 61
- 238000012795 verification Methods 0.000 claims description 55
- 238000004891 communication Methods 0.000 claims description 14
- 238000003860 storage Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 abstract description 9
- 230000006870 function Effects 0.000 description 52
- 230000007246 mechanism Effects 0.000 description 22
- 238000004422 calculation algorithm Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000002411 adverse Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明使得有条件访问系统的接收器的芯片组能够从内容递送网络中的头端系统安全地接收控制字。至此,所述芯片组包括用于处理传入消息以便获得虚拟控制字并且利用虚拟控制字生成被用来对接收自内容递送网络的内容进行解扰的控制字的装置。验证传入消息的真实性,这是在于如果传入消息不是真实的,则内容解扰失败。
Description
技术领域
本公开内容涉及把控制字加载到芯片组上以保全递送为目标。控制字被用于在芯片组的内容解扰器中对内容进行解扰。特别地而非必要地,本公开内容涉及一种用于把控制字加载到与智能卡、用在有条件访问系统中的安全器件、头端系统连接的芯片组上的方法,一种在头端系统和/或有条件访问系统中使用控制字的方法,一种使用所述方法的计算机程序产品。
背景技术
用于数字视频广播(DVB)传送的有条件访问系统是众所周知的,并且被结合付费电视服务广泛地使用。这样的系统提供包括一项或更多项服务的广播流到例如包含在机顶盒或支持广播服务的移动终端内的数字接收器的安全传送。为了保护广播服务免受未经授权的观看,利用通常被称作控制字的加密密钥在传送器侧对数据分组进行加扰(加密)。有条件访问/数字权利管理(CA/DRM)系统实施仅仅针对经授权的接收器的控制字的选择性分发。通过周期性地改变控制字从而使其仅仅对于特定时间段有效而提供了另外的安全性。通常利用所谓的授权控制消息(ECM)按照已加密形式把控制字传送到接收器。
在接收器中,把ECM从传输流中滤出并且发送到安全的计算环境(例如智能卡)。智能卡随后利用一个更高级别密钥对ECM进行解密,其中所述更高级别密钥是被授权访问与包括在ECM中的控制字相关联的TV频道的所有智能卡所共有的。控制字被返回到接收器,所述接收器把控制字加载到解扰器中以用于解扰数据。
在数字视频广播(DVB)系统中,控制字盗版是一个严重的问题。常见的攻击使用如下事实:控制字是在所有接收器上解锁内容的共享密钥。敌对方可以破解密钥递送基础设施的一部分以便获得控制字,并且把控制字重新分发给未经授权的接收器。举例来说,攻击者有时能够拦截从智能卡向接收器传送的控制字,并且通过本地网络或通过因特网重新分发所述控制字。所重新分发的控制字随后被用来在没有经合法授权的智能卡的情况下对已加扰服务进行解扰。
在某些情况下,芯片组支持密钥分层结构,从而基于在制造过程期间安装的秘密密钥来保全控制字递送。图1示出了用以加载密钥以便解扰内容的接收器的芯片组102的现有技术实例。解密模块114、116和118使用已加密输入数据和输入密钥来获得已解密输出数据。芯片制造商利用芯片组独有密钥CSUK的伪随机值将芯片组个性化,并且为芯片组指派一个芯片组序列号CSSN。元件104和106分别是用于存储CSSN和CSUK的只读存储器位置。元件108和110是用于临时存储已解密输出数据的读写存储器位置。如图所示,内容解码器112对已解扰内容进行解码。各个元件之间的数据流程由箭头表示。沿着箭头的标签标识出数据流程。
如图1中所示,在芯片组102中接收到由{Content}CW标示的利用控制字CW加扰的内容流。为了提供解扰内容所需的控制字,芯片组102支持利用输入{CW}CSLK安全地加载相关联的CW,该输入{CW}CSLK标示利用芯片组加载密钥CSLK加密的CW。在芯片组102处接收到由输入{CSLK}CSUK标示的利用芯片组独有密钥CSUK加密的所述CSLK。为了解密{CSLK}CSUK,需要CSUK。与特定芯片组相关联的CSUK和芯片组序列号CSSN通常被预先安装在该芯片组上的存储器位置(分别是元件104和元件106)中并且无法被改动。在操作中,从芯片组102中的安全存储装置(即元件106)获取CSUK,并且将其用来利用解密模块114从{CSLK}CSUK中解密CSLK。一旦被解密之后,就把CSLK存储在存储器(即元件108)中,并且可以将其用来利用解密模块116解密{CW}CSLK。最后,存储在存储器(即元件110)中的明文控制字被解密模块118用来对传入的已加扰内容{Content}CW进行解扰,从而可以由芯片组利用内容解码器112对内容进行解码。内容解码器112可以处在芯片组102外部并且通常是接收器的一部分。
通常来说,芯片制造商向CA/DRM供应商提供一个(CSSN,CSUK)对列表,从而允许利用图1中描绘的方法把芯片组加载密钥CSLK的值加载到芯片组中。已知的有条件访问系统使用比如图1中所示的密钥加载机制,这是通过把授权管理消息‘EMM’和授权控制消息‘ECM’从头端系统发送到智能卡。对于图1中的实例,EMM包括CSLK及其已加密版本{CSLK}CSUK。ECM包括已加密CW。智能卡把{CSLK}CSUK提供到芯片组,并且可以使用CSLK作为用于加载CW序列的密钥。也就是说,智能卡可以使用CSLK对包括在ECM中的CW进行再加密,从而得到被发送到芯片组的消息{CW}CSLK。
虽然图1中的实例描绘了一种使用对称密码算法的方法,但是也可能使用如图2中所示的非对称或公共密钥密码术。
图2示出了利用非对称密码算法实施控制字加载的典型芯片组。与芯片组序列号CSSN相关联的芯片组202包括元件204(只读存储器存储位置)、用于存储一个密钥对的元件208和元件210(读写存储器存储位置)以及用于临时存储明文控制字的元件212(读写存储器位置)。为了保护所述密钥对的真实性,元件208和元件210优选地是一次性写入存储器位置。
取代在制造期间加载(CSSN,CSUK)对并且把各个对发送到CA/DRM供应商及其运营商(如在图1所示的实例中所施行的那样),图2中所示的芯片组202的芯片制造商通过激活密钥对个性化模块206来对芯片组202进行个性化,该模块生成由芯片组公共密钥CSPK和芯片组秘密密钥CSSK构成的一个随机密钥对。CSPK和CSSK分别被存储在元件208和210中。
制造商保持各个数字对,其中每一对由芯片组序列号CSSN及其相关联的芯片组公共密钥CSPK构成。可以使得(CSSN,CSPK)对的列表可用于所有CA/DRM供应商。提到的是,只需要保护这些对的真实性,因为数字CSSN和CSPK不是秘密。CSPK被用来对只有具有相应的CSSK的接收器才能解密(利用解密模块216)的CW进行加密。也就是说,已加密控制字{CW}CSPK是一种独有数据式样,因为没有其他接收器会生成相同的随机密钥对(CSPK,CSSK),因此共享CW加载消息{CW}CSPK是不可能的。临时存储在元件212中的已解密CW随后被解密模块218用来解密{Content}CW,从而产生已解扰内容。随后利用内容解码器214对已解扰内容进行解码。
关于图2描绘的公共密钥解决方案的好处是芯片制造商不再需要管理任何秘密。然而,由于CSPK是公共密钥,因此其也可被敌对方获得。具体来说,如果攻击者成功地从已破解接收器获得一个CW,则可以利用任何合法接收器的CSPK对所述已破解CW进行加密并且将其加载到其芯片组中。显而易见的是,可以通过使用非对称密码机制作为秘密-密钥机制来防止这种攻击。这样的机制的一个众所周知的实例是RSA,其具有随机选择的加密(或解密)指数,二者都被保密。然而,所得到的解决方案将不再具有芯片制造商无需管理任何秘密的好处。
随着宽带互联网的广泛采用,CW重新分发正迅速成为对于数字内容的安全递送的严重威胁。用于保护CW的当前解决方案依赖于对称密码算法。虽然这会得到安全的机制,但是其强制芯片组制造商担负管理秘密并且跟踪各个单独的芯片组的责任。因此这种解决方案使得不可能生产可以独立于芯片制造商由多家CA/DRM供应商部署的通用芯片组。具体来说,在基于对称密码算法的方法中,或者需要在不同的CA/DRM供应商之间共享秘密密钥,或者需要受信任的第三方来管理秘密密钥。
利用公共密钥密码术来加载CW,去除了对预先加载秘密密钥并且把秘密信息传送到CA/DRM供应商的需要。然而,由于敌对方也可以使用公共密钥,因此他/她也可以在解扰器芯片组中加载CW。因此,这种方法不保护CW加载消息的真实性。需要一种用于保护递送到芯片组的CA/DRM消息的真实性的单独机制。然而,这就意味着需要管理用于比如消息认证代码(MAC)之类的真实性方案或者非对称数字签名方案的秘密密钥,从而引入了与对于对称解决方案所描述的类似的密钥管理问题。
需要一种用于把控制字加载到芯片组上的解决前述问题的改进解决方案。
发明内容
在本公开内容中描述的系统和方法解决了与现有技术系统相关联的问题,这是通过把用以保护CW的保密性的公共密钥机制与用以保护第二独立密钥的真实性的密码机制相组合。该第二密钥是一个密钥对的一部分,其可以被用来保护递送到芯片组的消息的真实性。
更精确地说,生成一个伪随机值以用于内容的加扰(解扰)。然而,取代直接把该值用作CW,对该值和真实性机制的根密钥应用一个函数。该函数的输出包括CW以及可能将被用在内容加扰(解扰)机制中的更多值。所述函数被选择成使得根密钥的真实性得到保护,这是在于如果根密钥不是真实的,则内容解扰将失败。这意味着攻击者需要利用攻击者生成的CA/DRM消息(其可以被芯片组用来解扰所重新分发的内容)来重新加扰并重新分发所述内容。
根据本公开内容的一方面,公开了一种用于在接收器的芯片组中安全地获得控制字的方法,所述控制字用于对传送自内容递送网络的已加扰内容进行解扰。在芯片组处,从可通信地连接到芯片组的智能卡接收控制字的受保全版本,其中虚拟控制字的受保全版本是从头端系统提供到智能卡并且受智能卡保全以便保护其真实性和保密性的虚拟控制字。从虚拟控制字的受保全版本获得控制字。虚拟控制字和与头端系统相关联的签名验证密钥被作为输入提供给芯片组中的密码函数以便产生给定输出,所述给定输出包括至少一个控制字,其中所述密码函数的属性使得以下做法是不可行的:确定包括签名密钥、与该签名密钥相关联的签名验证密钥的一个密钥对以及另一个虚拟控制字,从而使得所确定的签名验证密钥和所述另一个虚拟控制字映射到所述密码函数的给定输出。所述另一个虚拟控制字可以或者可以不与从所述虚拟控制字的受保全版本获得的虚拟控制字相同(例如具有相同值)。
根据本公开内容的另一方面,虚拟控制字的受保全版本包括通过利用与芯片组相关联的公共密钥对虚拟控制字进行加密以及利用与头端系统相关联的秘密签名密钥对虚拟控制字进行签名而受到保全的虚拟控制字,从而使得可以由芯片组利用与该芯片组相关联的秘密密钥来对虚拟控制字的受保全版本进行解密,并且使得可以由芯片组利用与头端系统相关联的签名验证密钥对虚拟控制字的签名进行验证。
根据本公开内容的另一方面,这里所描述的方法还包括在芯片组处接收加载密钥的受保全版本,其中加载密钥的受保全版本是受到保全以保护其真实性和保密性的加载密钥。在芯片组处接收到的所述虚拟控制字的受保全版本是通过利用加载密钥对虚拟控制字进行加密而受到保全的虚拟控制字。
在一些实施例中,在芯片组处接收到的加载密钥的受保全版本是通过利用与芯片组相关联的公共密钥对加载密钥进行加密以及利用与头端系统相关联的秘密签名密钥对加载密钥进行签名而受到保全的加载密钥,从而使得可以由芯片组利用与该芯片组相关联的秘密密钥来对加载密钥的受保全版本进行解密,并且使得可以由芯片组利用与头端系统相关联的签名验证密钥对加载密钥的签名进行验证。
在某些实施例中,这里所描述的方法还包括从头端系统接收与头端系统相关联的签名验证密钥。
根据本公开内容的一方面,公开了一种用于使得能够把控制字安全地加载到接收器的芯片组上的方法,所述控制字允许接收器对传送自内容递送网络的已加扰内容进行解扰。在可通信地连接到芯片组的智能卡处,接收来自内容递送网络的头端系统的虚拟控制字。在智能卡中,对虚拟控制字进行保全以便产生虚拟控制字的受保全版本,从而使其真实性和保密性得到保护。将虚拟控制字的受保全版本从智能卡传送到芯片组。
根据本公开内容的另一方面,对虚拟控制字进行保全包括利用与芯片组相关联的公共密钥对虚拟控制字进行加密以及利用与头端系统相关联的秘密签名密钥对虚拟控制字进行签名,从而使得可以由芯片组利用与该芯片组相关联的秘密密钥对虚拟控制字的受保全版本进行解密,并且使得可以由芯片组利用与头端系统相关联的签名验证密钥对虚拟控制字的受保全版本的源头进行验证。
根据本公开内容的另一方面,这里所描述的方法还包括向芯片组传送加载密钥的受保全版本。被传送到芯片组的加载密钥的受保全版本受到保全以保护其真实性和保密性。被传送到芯片组的虚拟控制字的受保全版本通过利用所述加载密钥对虚拟控制字进行加密而受到保全。
在一些实施例中,这里所描述的方法还包括把与内容递送网络的头端系统相关联的签名验证密钥提供到芯片组,以便使得芯片组能够从虚拟控制字导出控制字。
根据本公开内容的一方面,公开了一种用于使得能够把控制字从内容递送网络的头端系统加载到接收器的芯片组上的方法,所述控制字允许接收器对传送自内容递送网络的已加扰内容进行解扰。在头端系统处生成虚拟控制字。通过接收器的中介把虚拟控制字从头端系统传送到智能卡,其中智能卡可通信地连接到芯片组。利用密码函数把至少所述虚拟控制字和与头端系统相关联的签名验证密钥相组合作为输入从而产生给定输出,所述给定输出包括至少一个控制字,其中所述密码函数的属性使得以下做法是不可行的:确定包括签名密钥、与该签名密钥相关联的签名验证密钥的一个密钥对以及另一个虚拟控制字,从而使得所确定的签名验证密钥和所述另一个虚拟控制字映射到所述密码函数的给定输出。所述另一个虚拟控制字可以或者可以不与在头端系统处生成的虚拟控制字相同(例如具有相同值)。
根据本公开内容的另一方面,利用控制字对内容进行加扰以产生已加扰内容,并且把已加扰内容传送到芯片组。
在一些实施例中,可以使用接收器中的芯片组来安全地获得控制字,所述控制字用于对接收自内容递送网络的已加扰内容进行解扰。芯片组可以包括被配置成从可通信地连接到该芯片组的智能卡接收虚拟控制字的受保全版本的通信模块,其中虚拟控制字的受保全版本是从头端系统提供到智能卡并且受到智能卡保全以便保护其真实性和保密性的虚拟控制字。芯片组还可以包括被配置成从虚拟控制字的受保全版本获得虚拟控制字的安全性模块。芯片组还可以包括密码模块,其被配置成提供至少所述虚拟控制字和与头端系统相关联的签名验证密钥作为针对密码函数的输入从而产生给定输出,所述给定输出包括至少一个控制字,其中所述密码函数的属性使得以下做法是不可行的:确定包括签名密钥、与该签名密钥相关联的签名验证密钥的一个密钥对以及另一个虚拟控制字,从而使得所确定的签名验证密钥和所述另一个虚拟控制字映射到所述密码函数的给定输出。所述另一个虚拟控制字可以或者可以不与由安全性模块获得的虚拟控制字相同(例如具有相同值)。
在某些实施例中,可通信地连接到芯片组的智能卡可以被用来使得能够把控制字安全地加载到接收器的芯片组上,所述控制字允许接收器对传送自内容递送网络的已加扰内容进行解扰。智能卡可以包括被配置成从内容递送网络的头端系统接收虚拟控制字的通信模块。智能卡还可以包括安全性模块,其被配置成保全虚拟控制字以便产生虚拟控制字的受保全版本,从而使其真实性和保密性得到保护。智能卡还可以包括被配置成把虚拟控制字的受保全版本从智能卡传送到芯片组的传送模块。
在一些实施例中,内容递送网络的头端系统可以被用来使得能够把控制字加载到接收器的芯片组上,所述控制字允许接收器对传送自内容递送网络的已加扰内容进行解扰。头端系统可以包括被配置成生成虚拟控制字的控制字发生器。头端系统还可以包括被配置成通过接收器的中介把虚拟控制字从头端系统传送到智能卡的通信模块,其中智能卡可通信地连接到芯片组。头端系统还可以包括密码模块,其利用密码函数把至少所述虚拟控制字和与头端系统相关联的公共密钥相组合从而产生给定输出,所述给定输出包括至少一个控制字,其中所述密码函数的属性使得以下做法是不可行的:确定包括签名密钥、与该签名密钥相关联的签名验证密钥的一个密钥对以及另一个虚拟控制字,从而使得所确定的签名验证密钥和所述另一个虚拟控制字映射到所述密码函数的给定输出。所述另一个虚拟控制字可以或者可以不与在头端系统处生成的虚拟控制字相同(例如具有相同值)。头端系统可以包括被配置成利用控制字对内容进行加扰以便产生已加扰内容的加扰器。头端系统还可以包括被配置成把已加扰内容递送到芯片组的内容递送模块。
根据本公开内容的一方面,一种接收器可以包括这里所描述的芯片组。根据本公开内容的另一方面,一种有条件访问系统可以包括这里所描述的芯片组、智能卡和头端系统。根据本公开内容的另一方面,一种实施在计算机可读非瞬时性存储介质上的计算机程序产品,当在计算机上运行时,所述计算机程序产品被配置成按照根据这里所描述的方法的方式执行所述方法。
后面将更加详细地描述本发明的实施例。然而,应当认识到,这些实施例不可被理解为限制本发明的保护范围。
附图说明
将参照附图中示出的示例性实施例更加详细地解释本发明的各个方面,其中:
图1示出了利用对称密码术的一种现有技术芯片组。
图2示出了利用非对称密码术的另一种现有技术芯片组。
图3示出了本公开内容的一个示例性实施例的有条件访问系统。
图4示出了本公开内容的一个说明性实施例中的用在芯片组中的方法。
图5示出了根据本公开内容的另一个说明性实施例的用在内容递送网络的头端系统中的方法。
图6示出了根据本公开内容的另一个说明性实施例的用在芯片组中的方法。
图7示出了本公开内容的另一个说明性实施例中的用在内容递送网络的头端系统中的方法。
具体实施方式
在本公开内容中描述的系统和方法保护CW的保密性以及递送到芯片组的CW加载消息的真实性(或单一来源真实性),这是在于如果消息不真实则内容解扰将失败。通常来说,芯片组是CA/DRM系统的一部分。图3示出了本发明的一个示例性实施例的有条件访问系统7。头端系统4把ECM、EMM以及利用CW加扰的内容流(即{Content}CW)通过分发网络6传送到一个或更多接收器2。头端系统可以使用关于图5和7描述的任何方法和系统来对内容进行加扰并且向接收器提供ECM和EMM。
比如接收器2之类的接收器可以包括芯片组1用于解扰和/或加扰内容,并且可以可通信地连接到智能卡3。一般来说,接收器2接收、过滤ECM和EMM并且将其转发到智能卡3以进一步处理。智能卡3利用关于图4和6描述的任何方法和系统把控制字加载到芯片组1上。安全器件3例如是智能卡,并且可以用运行在接收器2的受保全环境中的软件来实施。
利用在本公开内容中描述的方法和系统来传送有条件访问消息(EMM或ECM)所需的带宽与通过现有机制安全地把CW加载到芯片组上所需的带宽相当。由于带宽是宝贵的资源,因此解决方案不应当降低CA/DRM系统的总体性能。新的机制增强安全性,这是在于其不依赖于由几乎没有动机对密钥保密的实体所应对的秘密密钥。此外,新的机制可以从其中真实性机制的密钥对被破解的安全性漏洞恢复,这是现有解决方案未给出的安全性特征。本公开内容还描述了一种解决方案,其使得多个信任来源能够独立地建立密钥加载机制并且允许每一个CA/DRM系统和CA/DRM系统运营商独立地建立密钥加载机制。
图4示出了本公开内容的一个说明性实施例中的用在芯片组中的方法。作为说明,所述解决方案被实施在芯片组404和智能卡402中。可以利用优选地在芯片组404中生成的密钥对(例如利用密钥对个性化模块410)来将芯片组404个性化。在个性化阶段期间,该密钥对与一个芯片组序列号CSSN相关联。所述密钥对包括存储在存储器元件412和460中的芯片组公共密钥CSPK以及存储在存储器元件414中的芯片组秘密密钥CSSK。相关联的公共密钥密码系统保护CW的保密性。公共密钥密码术的使用允许芯片制造商公开所生产的每一个芯片的CSSN和CSPK,也就是说只需要保护该信息的真实性。
为了防止攻击者也使用CSPK来插入CW加载消息,在本公开内容中描述的系统和方法具有强制芯片组验证CW加载消息的真实性的附加机制。这一机制防止攻击者向即使具有已公开CSPK的芯片组发布CW。在本公开内容中描述的系统和方法通过引入另一个密钥对实现了这一点,所述另一个密钥对由内容递送网络的头端系统创建。与内容递送网络的头端系统相关联的密钥对包括签名验证密钥SVK和签名密钥SK。该密钥对被用在由签名生成算法和签名验证算法构成的密码方案中。对于这样的方案,可以使用非对称或对称密码技术。如果使用非对称方案,则SVK是公共密钥,而SK是秘密密钥。如果使用非对称方案,则SVK和SK都是秘密密钥。此外,如果对称方案的密钥对(SK,SVK)当中的一个密钥是已知的,则很容易导出该密钥对中的另一个密钥。
在图4所示的实施例中使用了非对称方案。存储在智能卡402的存储器元件422中的签名验证密钥SVK被发送到并存储在芯片组404的存储器元件418中。签名密钥SK被存储在智能卡402的存储器元件420中。在某些实施例中,SVK和SK可以由内容递送网络的头端系统提供。如果SVK和/或SK由内容递送网络的头端系统提供,则可以保护针对接收器/芯片组的SVK和/或SK传送。举例来说,为了保护SVK的保密性,可以利用接收器的芯片组的公共密钥对其进行加密。为了保护SK的真实性和保密性,可以使用由有条件访问系统提供的头端系统与智能卡之间的安全信道。
CA/DRM系统在授权控制消息(ECM)中向接收器发送随机值CW*(或者可互换地被称作“虚拟控制字”),并且ECM被过滤并且被转发到智能卡402。在一些实施例中,虚拟控制字不被直接用于对内容加扰(解扰)。相反,可以从CW*导出的一个值(即控制字CW)是被用于对内容加扰(解扰)的密钥。芯片组404可以包括通信模块,其优选地被配置成与头端系统通信以用于接收随机值CW*。智能卡402可以包括通信模块以用于接收由芯片组404和/或接收器转发的ECM和/或EMM。所述通信模块可以被实施在密钥控制模块416内。
与现有解决方案不同,芯片组404不在解扰器(例如CSA-1模块436)中直接使用CW*,而是利用位于H模块432内的散列函数H从CW*和SVK(被存储在存储器元件418中)导出CW。H模块432可以在应用散列函数之前合并两个输入CW*和SVK。在一些实施例中,H模块432被实施在密码模块内。散列函数H也可以是任何其他适当的密码函数。函数H的可能实现方式优选地具有以下属性:在给定输出CW的情况下,很难(例如困难、计算上困难、不可行或者计算上不可行)找到一个密钥对(SK*,SVK*)和虚拟控制字CW**从而使得SVK*和CW**映射到CW。在某些实施例中,“很难”可以意味着攻击者可能无法导出一个密钥对(SK*,SVK*)和虚拟控制字CW**从而使得SVK*和CW**在多项式时间或空间中映射到CW。在其他实施例中,可以通过指定找到这样的值所需的操作数目或者存储器大小的下限来定义“很难”。作为第三个实例,可以通过指定所述属性不会得到满足的概率的上限来定义“很难”。
如果使用非对称密码方案来保护CW加载消息的真实性,则具有所述属性的函数H的一个实例如下:(1)合并输入CW*与SVK从而产生中间结果X,例如通过把SVK的值附加到CW*的值;(2)对输入X应用第二原像抵抗(2nd pre-image resistant)散列函数,从而产生输出CW。为了看出所述优选属性对于该例成立,观察到,在给定控制字CW和公共密钥SVK的情况下,攻击者将很难确定不等于SVK的SVK*和虚拟控制字CW**从而使得SVK*和CW**映射到CW。为了看出这一点,假设攻击者可以生成这样的SVK*和这样的CW**。随后,在给定输出CW以及输入SVK和CW*的情况下,可以应用相同的方法来为散列函数生成由SVK*和CW**构成的第二原像,这是因为SVK*不等于SVK。这意味着所述散列函数不是第二原像抵抗散列函数,从而与所述假设矛盾。其结果是,攻击者的唯一选项是确定与头端系统的公共密钥相关联的签名密钥(即SVK),这按照定义对于非对称方案来说是不可行的。
如果使用对称密码方案,则函数H的一个实例如下:(1)对秘密密钥SVK应用单向函数或原像抵抗散列函数,从而产生中间结果X;(2)合并X与CW*从而产生中间结果Y,例如通过把X的值附加到CW*的值;(3)对中间结果Y应用第二原像抵抗散列函数,从而产生输出CW。为了看出所述优选属性对于该例成立,观察到,在给定CW的情况下,攻击者将能够确定在步骤(3)中映射到给定CW的在步骤(1)中应用的原像抵抗散列函数的最多一个输出(即中间结果X)和一个CW**。按照定义,不可能找到映射到该给定输出X的针对原像抵抗散列函数的任何输入SVK*。
提到的是,用于对称方案的实现方式也可以被用在非对称情况中,也就是说,函数H的一种实现方式可以被用于对称情况和非对称情况二者。此外注意到,在全部两个实例中,如果虚拟控制字CW*和对称情况中的原像抵抗散列函数的输出X是已知的(也就是说如果针对第二原像抵抗散列函数的全部两个输入都是已知的),则函数H也满足所期望的属性。这一点可以如下看出:在给定输出CW和针对第二原像抵抗散列函数的指定输入的情况下,按照定义,不可能确定映射到给定输出CW的针对第二原像抵抗散列函数的第二不同的输入集合。如果使用非对称方案,则这意味着攻击者无法确定映射到给定CW的不同于SVK的签名验证密钥。攻击者的唯一选项是确定与SVK相关联的签名密钥,这按照定义对于非对称方案是不可行的。在对称情况中,攻击者具有原像抵抗散列函数的恰好一个输出(即中间结果X)。按照定义,不可能找到映射到该给定输出X的针对原像抵抗散列函数的输入SVK*。在应用函数H之后,H模块432发送CW并且将其存储在存储器元件434中。利用CW,CSA-1模块426可以对由内容递送模块406提供的内容进行解扰,并且把已解扰内容传送到内容解码器438以供进一步处理。
在图4中,公共密钥加密模块‘E’424和公共密钥解密模块‘D’430负责保护CW加载消息的保密性。图4中的签名模块‘S’426和签名验证模块‘V’428保护CW加载消息的(单一来源)真实性。在某些实施例中,加密模块424和签名模块426当中的任一个或全部二者可以被实施在适当的安全性模块内。一般来说,可以把模块424、426、428和430的任何组合实施在芯片组或智能卡中的适当安全性模块内。在图4中示出的该实施例中,密钥控制模块416使用CSPK(被存储在存储器元件412中)来利用模块424加密CW*。在某些实施例中,CSPK可以由内容递送网络的头端系统提供。密钥控制模块416还可以使用签名密钥SK来利用签名模块426为所述消息签名。已加密并且已签名的CW*随后被传送到芯片组404以供进一步处理。可以利用传送模块或者被配置成在智能卡402与芯片组404之间进行通信的任何适当的通信模块来传送已加密并且已签名的CW*。
包括CW*的CW加载消息随后由芯片组404接收并处理。如图4中所示,芯片组404使用签名验证模块428以利用与头端系统相关联的SVK来验证所传送的CW加载消息的真实性(以便确保该消息来自合法的来源)。芯片组404使用解密模块430以利用与芯片组404相关联的秘密密钥CSSK(被存储在存储器元件414中)来解密所传送的CW*。由于在智能卡处通过芯片组404的CSPK对CW*进行了加密以确保保密性,因此只有具有相应的CSSK的芯片组可以正确地解密CW*。在一些实施例中,签名验证模块428和解密模块430当中的任一个或全部二者可以被实施在芯片组404中的密码模块内。只要从智能卡402传送到芯片组404的CW加载消息的真实性和保密性得到保护,在密码模块中可以使用任何适当的密码原语。在一些实施例中,签名验证模块428可以实施非对称密码操作(例如验证非对称数字签名)。在一些实施例中,签名验证模块428可以实施对称密码操作(例如验证MAC值)。在全部两种情况中,所述验证可以包括把所计算的非对称数字签名或MAC值与所接收到的值进行比较。可替换地,可以使用具有消息恢复的验证方案。如果与签名验证模块428相关联的SVK是秘密密钥,则优选地在向芯片组传送时例如通过利用芯片组的芯片组公共密钥CSPK对其进行加密来保护SVK的保密性。在一些实施例中,可以使用更多密钥层来保护CW*的真实性或保密性。
一旦获得虚拟控制字CW*,芯片组404就使用存储在存储器位置418处的头端系统的签名验证密钥SVK来获得CW。为了获得CW,在H模块432中合并并且处理SVK和CW*。H模块432的输出CW被存储在存储器元件434中,并且随后被提供到解扰器模块CSA-1 436以便对传送自内容递送模块406的内容进行解扰。H模块保护SVK的真实性,这是在于只有在SVK是真实的情况下才能获得CW。也就是说,如果由不知道头端系统的签名密钥SK的攻击者确定的密钥对(SK*,SVK*)当中的签名验证密钥被作为输入提供到芯片组,则H模块将不会输出正确的CW,因此内容解扰将失败。已解扰内容随后被提供到内容解码器438以供解码。
如果使用非对称方案来保护CW*的保密性,如图4中所示,并且如果函数H是第二原像抵抗散列函数,则在攻击者成功破解任何数目的芯片组以获得所有密钥值(CW*、CW、SVK和一定数目的CSSK)以及密钥处理细节的情况下,对于任何芯片组产生导致把适当的CW加载到解扰器模块CSA-1中的输入在计算方面是不可行的。也就是说,攻击者需要秘密签名密钥SK的知识以便产生把正确的CW加载到解扰器中的消息,否则内容解扰过程将会失败。此外,如果SK被破解,则可以通过更新未经破解的用于芯片组和智能卡的密钥对(SK,SVK)来校正这样的漏洞,这是在现有解决方案中不可用的一个选项。如果使用对称方案来保护CW*的保密性,则安全性水平被降低,这是在于如果秘密密钥SVK(或SK)被破解,则可以产生CW加载消息(回想到在对称方案中,可以容易从密钥对(SK,SVK)中的一个密钥导出另一个密钥)。然而,提到的是,这样的安全性漏洞也可以通过更新密钥对(SK,SVK)来校正。
为了向被配置成类似于芯片组404和智能卡402的芯片组/智能卡配置提供适当的内容流,头端系统(例如实施内容递送模块406的系统)还需要包括H模块以便从作为ECM的一部分被传送的CW*值导出CW。内容递送模块406优选地利用从CW*获得的CW对内容进行加扰。
图5示出了根据本公开内容的另一个说明性实施例的用在内容递送网络的头端系统中的方法。在一些实施例中,头端系统可以包括存储器元件502和506以用于存储一个密钥对,其由签名密钥SK和签名验证密钥SVK构成。头端系统优选地包括CW发生器(CWG 504,“控制字发生器”),其生成CW*的随机值。头端系统还可以包括存储器元件560以便存储与各个芯片组相关联的(CSSN,CSPK)对列表。ECM发生器(ECMG 514)通过已加密形式传送CW*。举例来说,ECMG 514生成并且传送包括来自CWG 504的CW*的ECM。头端系统可以包括EMM发生器(EMMG 516)以用于生成包括以下各项的至少其中之一(或其受保全形式)的一条或更多条消息:存储在存储器元件502中的签名密钥,存储在存储器元件506中的签名验证密钥,或者存储在存储器元件560中的(CSSN,CSPK)对。多路复用器518可以被用来选择将被传送到CSA模块520的适当数据,从而选择以下各项的至少其中之一:输出自ECMG 514的ECM,输出自EMMG 516的EMM,以及内容。可以利用可通信地连接到芯片组404的头端系统中的任何适当的通信模块来传送ECM和/或EMM。可以把所述内容(即多路复用器518的输出)传递到CSA模块520,从而可以利用CW(例如利用任何适当的加扰器)对其进行加扰。随后把已加扰内容提供到内容递送模块522,从而可以利用头端系统内的任何适当的内容递送模块将其递送到接收器。
优选地,头端系统包括H模块508以产生加扰内容所需的CW(例如比如存储在存储器元件510中的控制字CW)。H模块508可以被实施在密码模块内。为了产生CW,H模块508(优选地实施对应于图4中的H模块432的散列函数)从由CWG 504生成并且在由ECMG 514提供的ECM中传送的CW*值导出CW。H模块508把存储在存储器元件506中的签名验证密钥SVK与由CWG 504生成的CW*相组合,并且应用散列函数以把CW*值转换成CW。
关于图4和5描述的方法和系统可能需要把签名密钥SK保存在安全的存储装置(例如智能卡402的存储器元件420)中。从安全性的角度来看,把这样的全局秘密保持在所有智能卡中是不合期望的,特别在使用非对称密码系统来保护CW加载消息的真实性的情况下。所描述的解决方案可能还需要对于所有CW施行公共密钥密码术计算(例如在加密/解密模块424和430中施行,或者在签名/签名验证模块426和428中施行)。这样可能在智能卡和芯片组(例如智能卡402和芯片组404)中引入大量CW处理开销。
本发明的一种变型实现方式解决了这些问题。在一些实施例中,所述方法和系统可以使用对称加密算法来保护CW的保密性和真实性(例如利用芯片组加载密钥CSLK)。这些实施例生成特定芯片组的本地CSLK。在某些实施例中,CSLK可以由头端系统或智能卡生成。在其中CSLK不是由智能卡生成的一些实施例中,把特定芯片组的本地CSLK作为初始化式样传送到与基于CSSN值和/或相应的CSPK值而被识别出的芯片组连接的智能卡。所述初始化式样包括CSLK的已加密版本。CSLK被加密成使得可以在芯片组中对其进行处理以产生CSLK值。智能卡随后连同所述初始化式样从头端系统接收CSLK。这样,这些实施例就不再需要智能卡来存储签名密钥SK。
在一些实施例中,利用EMM将CSLK和初始化式样从头端系统传送到接收器,并且接收器可以对EMM进行过滤并且将其转发到智能卡中的密钥控制模块以供处理。如果在头端系统内不知道智能卡与芯片组之间的唯一配对,则优选地使用单独的EMM来打包及传送CSLK和初始化式样。在某些实施例中,智能卡随后把初始化式样转发到芯片组。
图6示出了根据本公开内容的另一个说明性实施例的用在芯片组中的方法,其中使用CSLK把控制字加载到芯片组上。关于图7进一步描述的初始化式样‘CSLK init’被从内容递送系统的头端提供到芯片组602,并且被转发到智能卡604。在图6中,把芯片组602与芯片组序列号CSSN相关联,并且把CSSN的值存储在存储器元件610中。可以把芯片组602与一个密钥对相关联,该密钥对包括分别存储在存储器元件614和616中的芯片组公共密钥CSPK和芯片组秘密密钥CSSK。所述密钥对可以由密钥对个性化模块612生成。
智能卡604包括密钥控制模块608用于生成和/或处理针对芯片组602的密钥。通信模块(例如处在密钥控制模块608内)可以被配置成接收CW*和CSLK。根据一些实施例,把适当的密钥和CA/DRM数据(比如CW*和CSLK)从内容递送模块606提供到接收器和/或芯片组602,并且随后转发到智能卡604。
智能卡604利用CSLK(被存储在存储器元件618中)加密CW*,从而利用对称加密模块624产生{CW*}CSLK。可以在智能卡604中的任何适当的安全性模块内施行利用CSLK对CW*的加密。随后把CW*的已加密版本{CW*}CSLK传送到芯片组602,在该处利用对称加密模块632并且利用存储在存储器元件630中的CSLK值对{CW*}CSLK进行解密从而获得CW*。
可以利用可通信地与芯片组602相连接的智能卡中的任何适当的传送模块把初始化式样从智能卡传送到芯片组602。可以利用另一个通信模块在芯片组602处接收CW*的已加密版本和/或初始化式样。
为了获得用于解密{CW*}CSLK的CSLK,芯片组602包括被实施为签名验证模块626和解密模块628的两个密码操作来从CSLK init(被存储在元件622中)获得CSLK。签名验证模块626和解密模块628可以被实施在芯片组602内的任何适当的密码模块中。芯片组602使用签名验证模块626和头端系统的SVK(被存储在智能卡604的存储器元件620和芯片组602的存储器元件624中)来验证CSLK init的真实性。在验证了CSLK init的真实性之后,利用芯片组602的CSSK(被存储在存储器元件616中)对其进行解密。由于在头端系统处通过芯片组602的CSPK对CSLK init进行了加密以确保保密性,因此只有具有相应的CSSK的芯片组才能正确地解密CSLK init消息。
一旦芯片组602获得了CSLK,则可以利用所获得的CSLK并且利用任何适当的安全性模块对{CW*}CSLK进行解密以获得CW*。消息{CW*}CSLK的真实性受到保护,这是在于只有在密钥CSLK是真实的情况下所述解密才得到CW*。利用H模块636和存储在存储器元件624中的SVK值,可以合并SVK和CW*并且对其进行处理从而产生CW。所述H模块636可以被实施在任何适当的密码模块中。CW的值被存储在存储器元件638中,并且被提供到CSA-1模块634,从而可以使其被用来利用内容解码器640对来自内容递送模块606的内容进行解码。H模块保护签名验证密钥SVK的真实性,这是在于只有在SVK是真实的情况下才能获得CW。也就是说,如果由不知道头端系统的签名密钥SK的攻击者确定的密钥对(SK*,SVK*)当中的签名验证密钥被作为输入提供到芯片组,则H模块将不会输出正确的CW,因此内容解扰将会失败。
如图6中所示,使用对称加载密钥CSLK来解密利用对称加密算法和加载密钥CSLK加密的CW*值。H模块636从CW*和SVK适当地导出CW,从而可以把CW加载到CSA-1模块634中以解扰内容。这种实现方式的好处在于,在处理CSLK init消息以获得CSLK时,芯片组只需要施行(多个)公共密钥密码操作。在正常操作期间,CW处理开销与现有解决方案的情况类似。与H模块(例如图6的H模块636)相关联的计算步骤和普通对称加密步骤的相当。提到的是,攻击者在他/她成功破解CSLK的情况下可以产生CW加载消息。然而,CSLK对于每个芯片组是唯一的,也就是说必须对于每一个芯片组独立地施行攻击。提到的是,如图1中所示的基于对称密码算法来保护CW的当前解决方案也具有这一属性。
为了与关于图6描述的智能卡/芯片组配置一起工作,头端系统被配置成对于每一个芯片组产生加载密钥初始化式样(CSLK init)。图7示出了本公开内容的另一个说明性实施例中的用在内容递送网络的头端系统中的方法。具体来说,头端系统生成随机加载密钥CSLK(例如利用加载密钥发生器LKG 708)并且利用相关的CSPK(由CSPK存储库704提供)和SK密钥(被存储在存储器元件702中)施行适当的密码计算,从而产生加载密钥初始化式样。具体来说,头端系统中的加密模块710利用CSPK(由CSPK存储库704提供)对CSLK(由LKG 708提供)进行加密。随后,签名模块712使用由存储器元件702提供的SK来产生CSLK初始化式样‘CSLK init’,其随后连同CSLK被EMMG 718打包成EMM。所述EMM是针对连接到具有相应的CSPK或CSSN的芯片组(例如芯片组602)的智能卡(例如智能卡604)。如果在头端系统内不知道智能卡与芯片组之间的唯一配对,则优选地使用单独的EMM来打包及传送CSLK和CSLK init。
类似于图5,图7中所示的头端系统利用控制字发生器CWG 706生成CW*,并且利用ECMG 716把CW*打包到ECM中。由CWG 706生成的CW*连同签名验证密钥SVK(被存储在存储器元件714中)被H模块720合并并且处理以生成CW。所述H模块720可以被实施在头端系统内的任何适当的密码模块中。CW被存储在存储器元件722中。优选地,H模块720中的散列函数的实现方式对应于H模块636。所得到的CW随后被提供到CSA模块726,从而可以加扰所述内容。多路复用器724可以被用来选择以下各项的至少其中之一:从ECMG 716输出的ECM,从EMMG 718输出的EMM,以及内容。可以利用可通信地连接到芯片组602的头端系统中的任何适当的通信模块来传送ECM和/或EMM。在一些实例中,多路复用器724可以选择将要提供到CSA模块726的内容以产生已加扰内容。可以由头端系统内的任何适当的加扰器产生已加扰内容。所述已加扰内容随后被提供到内容递送模块728以用于通过内容递送网络来递送。
类似于关于图4和5描述的方法和系统,头端系统还生成包括CW*的ECM并且利用CW加扰内容。然而,签名密钥SK仅仅存在于头端系统中(如图7中所示),而不存在于智能卡(看作智能卡604)中。在这种配置中,可以更好地保护SK免受攻击者影响。用于保护CW*的公共密钥密码操作的去除,可以减少用以在智能卡和芯片组中处理已加扰内容的处理开销。
在本发明的另一种变型实现方式中,在智能卡内部生成CSLK初始化式样‘CSLK init’。也就是说,在该变型中,图7中的模块702、704、708、710和712被实施在智能卡内部,而不是在头端系统内部。提到的是,智能卡生成CSLK,并且头端系统在该变型中把SK提供到智能卡。也就是说,可以使用图5中所示的头端架构。显而易见的是,该变型不再具有SK仅仅存在于头端系统中的优点。然而,如图6和7所示的变型实现方式中,用于保护CW*的公共密钥密码操作的去除,可以减少用以在智能卡和芯片组中处理已加扰内容的处理开销。此外在这种配置中,与图6和7中描绘的变型实现方式相比所需要的EMM带宽可以更少,从而在安全性、计算复杂度和带宽耗用之间提供了另一种折中。
前面描述的方法和系统可以被用于比如在DVB SimulCrypt规范(DVB=数字视频广播)中描述的头端系统之类的系统。DVB SimulCrypt规范允许两个或更多CA/DRM系统共享控制字作为共同密钥。用以安全地分发CW以及管理对已加扰流的访问的密钥特定于每一个协作CA系统。在DVB SimulCrypt规范中描述了在加扰数字TV内容流时所使用的用于促进共享CW流的一种常用头端系统协议。在图4-7中描述的方法和系统可以利用DVB SimulCrypt来实施,这是通过利用可选的H模块以及利用在各个参与CA/DRM系统之间共享(SK,SVK)对的装置来扩展所述系统而实现的。
在一些实施例中,函数H的输出可以包括将被用在内容加扰(解扰)机制中的多于一个值。举例来说,H模块的输出可以由虚拟控制字CW*以及从SVK和CW*导出的第二密钥构成。这两个密钥随后可以被用在超加扰解决方案中,其中在第一加扰步骤中使用一个密钥并且在第二加扰步骤中使用另一个密钥。芯片组可以被修改成施行两个解扰步骤而不是一个。一般来说,H模块的输出可以包括多个内容加扰(解扰)密钥,其可以被用在由多个加扰(解扰)步骤构成的超加扰解决方案中。函数H的输出还可以包括多于一个控制字。这些控制字当中的每一个可以被用于对相关联的内容段进行加扰(解扰)。举例来说,H模块的输出可以由两个控制字构成。第一控制字可以被用于加扰(解扰)第一段内容,而第二控制字可以被用于(解扰)第二段内容。在其中函数H的输出包括将被用在内容加扰(解扰)机制中的多于一个值的实施例中,函数H的可能实现方式优选地具有以下属性:在给定输出Y的情况下,很难(例如困难、计算上困难、不可行或者计算上不可行)找到一个密钥对(SK*,SVK*)和虚拟控制字CW**从而使得SVK*和CW**映射到Y。此外还可能要求函数H的优选属性对于输出的各个部分独立地成立,例如对于与一段内容相关联的所有密钥独立地成立。提到的是,这是一项有用但是并不严格必要的更强属性,因为所述较弱属性(即前面关于输出Y描述的属性)已经暗示了对与H的输出相关联的至少一段内容的解扰将会失败。
在本公开内容中描述的方法和系统为希望在没有操作和后勤问题的情况下实施安全加载功能的芯片制造商提供了很大的好处。它们还可以通过更换密钥对(SK,SVK)而提供一种从安全性漏洞恢复的方式,这是在现有解决方案中不可获得的一项安全性特征。
虽然描述了通用公共密钥密码术模块(例如模块424、426、428、430、626和628),但是理解到,只要提供CW加载消息的真实性和保密性,就可以使用任何其他适当的密码操作和基础设施。作为一个实例,所述真实性机制可以使用其中SK和SVK都是秘密密钥的非对称方案。这样的系统的一个众所周知的实例是RSA,其具有随机选择的加密(或解密)指数,二者都被保密。如果使用其中SVK是秘密密钥的真实性机制,则例如使用相关联的芯片组的芯片组秘密密钥CSSK作为加密密钥,优选地按照已加密形式把SVK传送到芯片组。还可以可能把附加的密钥层插入到在本公开内容中描述的方法和系统中。
本发明的一个实施例可以被实施为用于计算机系统的程序产品。所述程序产品的(多个)程序定义各个实施例(其中包括这里所描述的方法)的功能,并且可以被包含在多种计算机可读存储介质上。所述计算机可读存储介质可以是非瞬时性存储介质。说明性计算机可读存储介质包括(但不限于):(i)在其上永久性地存储信息的不可写存储介质(例如计算机内的只读存储器器件,比如可以由CD-ROM驱动器读取的CD-ROM盘、ROM芯片或者任何类型的固态非易失性半导体存储器);以及(ii)在其上存储可改动的信息的可写存储介质(例如盘驱动器内的软盘或者硬盘驱动器或者任何类型的固态随机存取半导体存储器、闪存)。
优选地,与接收器(或其芯片组)相关联的秘密密钥(CSSK)是该接收器(或其芯片组)所独有的。换句话说,当所述接收器是多个接收器当中的一个接收器并且所述多个接收器中的每一个接收器具有相应的芯片组(其具有相关联的秘密密钥)时,则与所述多个接收器当中的接收器的芯片组相关联的秘密密钥优选地彼此不同。
要理解的是,关于任一个实施例描述的任何特征可以被单独使用或者与所描述的其他特征组合使用,并且还可以与任何其他实施例或者任何其他实施例的任何组合的一项或更多项特征组合使用。此外,本发明不限于前面所描述的实施例,其在所附权利要求书的范围内可以有所变化。
Claims (19)
1.一种用于在接收器的芯片组中安全地获得控制字的方法,所述控制字用于对传送自内容递送网络的已加扰内容进行解扰,所述方法包括:
在芯片组处从能通信地连接到芯片组的智能卡接收虚拟控制字的受保全版本,其中虚拟控制字的受保全版本是从头端系统提供到智能卡并且受智能卡保全以便保护其真实性和保密性的虚拟控制字;
从虚拟控制字的受保全版本获得虚拟控制字;以及
把虚拟控制字和与头端系统相关联的签名验证密钥作为输入提供给芯片组中的密码函数以便产生给定输出,所述给定输出包括至少一个控制字,其中所述密码函数的属性使得以下做法是不可行的:确定包括签名密钥、与该签名密钥相关联的签名验证密钥的一个密钥对以及另一个虚拟控制字,从而使得所确定的签名验证密钥和所述另一个虚拟控制字映射到所述密码函数的给定输出。
2.根据权利要求1的方法,其中,虚拟控制字的受保全版本包括通过利用与芯片组相关联的公共密钥对虚拟控制字进行加密以及利用与头端系统相关联的秘密签名密钥对虚拟控制字进行签名而受到保全的虚拟控制字,从而使得能由芯片组利用与该芯片组相关联的秘密密钥对虚拟控制字的受保全版本进行解密,并且使得能由芯片组利用与头端系统相关联的签名验证密钥对虚拟控制字的签名进行验证。
3.根据权利要求1的方法,还包括:
在芯片组处接收加载密钥的受保全版本,其中加载密钥的受保全版本是受到保全以保护其真实性和保密性的加载密钥;以及
其中,在芯片组处接收到的虚拟控制字的受保全版本是通过利用加载密钥对虚拟控制字进行加密而受到保全的虚拟控制字。
4.根据权利要求3的方法,其中,在芯片组处接收到的加载密钥的受保全版本是通过利用与芯片组相关联的公共密钥对加载密钥进行加密以及利用与头端系统相关联的秘密签名密钥对加载密钥进行签名而受到保全的加载密钥,从而使得能由芯片组利用与该芯片组相关联的秘密密钥对加载密钥的受保全版本进行解密,并且使得能由芯片组利用与头端系统相关联的签名验证密钥对加载密钥的签名进行验证。
5.根据权利要求1-4当中的任一条的方法,还包括从头端系统接收与头端系统相关联的签名验证密钥。
6.一种用于使得能够把控制字安全地加载到接收器的芯片组上的方法,所述控制字允许接收器对传送自内容递送网络的已加扰内容进行解扰,所述方法包括:
在能通信地连接到芯片组的智能卡处接收来自内容递送网络的头端系统的虚拟控制字;
在智能卡中对虚拟控制字进行保全以便产生虚拟控制字的受保全版本,从而使其真实性和保密性得到保护;以及
将虚拟控制字的受保全版本从智能卡传送到芯片组。
7.权利要求6的方法,其中,对虚拟控制字进行保全包括利用与芯片组相关联的公共密钥对虚拟控制字进行加密以及利用与头端系统相关联的秘密签名密钥对虚拟控制字进行签名,从而使得能由芯片组利用与该芯片组相关联的秘密密钥对虚拟控制字的受保全版本进行解密,并且使得能由芯片组利用与头端系统相关联的签名验证密钥对虚拟控制字的受保全版本的源头进行验证。
8.权利要求6的方法,还包括:
向芯片组传送加载密钥的受保全版本,其中:
被传送到芯片组的加载密钥的受保全版本受到保全以保护其真实性和保密性;并且
被传送到芯片组的虚拟控制字的受保全版本通过利用所述加载密钥对虚拟控制字进行加密而受到保全。
9.权利要求6-8当中的任一条的方法,还包括把与内容递送网络的头端系统相关联的签名验证密钥提供到芯片组,以便使得芯片组能够从虚拟控制字导出控制字。
10.一种用于使得能够把控制字从内容递送网络的头端系统加载到接收器的芯片组上的方法,所述控制字允许接收器对传送自内容递送网络的已加扰内容进行解扰,所述方法包括:
在头端系统处生成虚拟控制字;
通过接收器的中介把虚拟控制字从头端系统传送到智能卡,其中智能卡能通信地连接到芯片组;
利用密码函数把至少所述虚拟控制字和与头端系统相关联的签名验证密钥相组合作为输入从而产生给定输出,所述给定输出包括至少一个控制字,其中所述密码函数的属性使得以下做法是不可行的:确定包括签名密钥、与该签名密钥相关联的签名验证密钥的一个密钥对以及另一个虚拟控制字,从而使得所确定的签名验证密钥和所述另一个虚拟控制字映射到所述密码函数的给定输出;
利用控制字对内容进行加扰以产生已加扰内容;以及
把已加扰内容传送到芯片组。
11.权利要求10的方法,还包括把签名验证密钥从头端系统提供到接收器,以便使得接收器的芯片组能够从虚拟控制字导出控制字。
12.当从属于权利要求2或4和7时的权利要求2、4、5当中的任一条的方法,其中,与芯片组相关联的秘密密钥是芯片组所独有的。
13.一种用于安全地获得控制字的接收器中的芯片组,所述控制字用于对接收自内容递送网络的已加扰内容进行解扰,所述芯片组包括:
被配置成从能通信地连接到芯片组的智能卡接收虚拟控制字的受保全版本的通信模块,其中虚拟控制字的受保全版本是从头端系统提供到智能卡并且受到智能卡保全以便保护其真实性和保密性的虚拟控制字;
被配置成从虚拟控制字的受保全版本获得虚拟控制字的安全性模块;以及
密码模块,被配置成提供至少所述虚拟控制字和与头端系统相关联的签名验证密钥作为针对密码函数的输入从而产生给定输出,所述给定输出包括至少一个控制字,其中所述密码函数的属性使得以下做法是不可行的:确定包括签名密钥、与该签名密钥相关联的签名验证密钥的一个密钥对以及另一个虚拟控制字,从而使得所确定的签名验证密钥和所述另一个虚拟控制字映射到所述密码函数的给定输出。
14.一种能通信地连接到芯片组以用于使得能够把控制字安全地加载到接收器的芯片组上的智能卡,所述控制字允许接收器对传送自内容递送网络的已加扰内容进行解扰,所述智能卡包括:
被配置成从内容递送网络的头端系统接收虚拟控制字的通信模块;
安全性模块,被配置成保全虚拟控制字以便产生虚拟控制字的受保全版本,从而使其真实性和保密性得到保护;以及
被配置成把虚拟控制字的受保全版本从智能卡传送到芯片组的传送模块。
15.一种用于使得能够把控制字加载到接收器的芯片组上的内容递送网络的头端系统,所述控制字允许接收器对传送自内容递送网络的已加扰内容进行解扰,所述头端系统包括:
被配置成生成虚拟控制字的控制字发生器;
被配置成通过接收器的中介把虚拟控制字从头端系统传送到智能卡的通信模块,其中智能卡能通信地连接到芯片组;
密码模块,利用密码函数把至少所述虚拟控制字和与头端系统相关联的公共密钥相组合从而产生给定输出,所述给定输出包括至少一个控制字,其中所述密码函数的属性使得以下做法是不可行的:确定包括签名密钥、与该签名密钥相关联的签名验证密钥的一个密钥对以及另一个虚拟控制字,从而使得所确定的签名验证密钥和所述另一个虚拟控制字映射到所述密码函数的给定输出;
被配置成利用控制字对内容进行加扰从而产生已加扰内容的加扰器;以及
被配置成把已加扰内容递送到芯片组的内容递送模块。
16.一种包括根据权利要求13的芯片组的接收器。
17.一种包括根据权利要求13的芯片组、根据权利要求14的智能卡以及根据权利要求15的头端系统的有条件访问系统。
18.一种实施在计算机可读非瞬时性存储介质上的计算机程序产品,所述计算机程序产品被配置成当在计算机上运行时执行根据权利要求1-12当中的任一条的方法步骤。
19.一种被设置成实施根据权利要求1到12当中的任一条的方法的设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10193312.5 | 2010-12-01 | ||
EP10193312A EP2461534A1 (en) | 2010-12-01 | 2010-12-01 | Control word protection |
PCT/EP2011/071431 WO2012072703A1 (en) | 2010-12-01 | 2011-11-30 | Control word protection |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103329500A true CN103329500A (zh) | 2013-09-25 |
Family
ID=44246428
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011800665832A Pending CN103329500A (zh) | 2010-12-01 | 2011-11-30 | 控制字保护 |
CN201180066582.8A Active CN103354998B (zh) | 2010-12-01 | 2011-11-30 | 控制字保护 |
CN2011800665688A Pending CN103339958A (zh) | 2010-12-01 | 2011-11-30 | 密钥传输协议 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180066582.8A Active CN103354998B (zh) | 2010-12-01 | 2011-11-30 | 控制字保护 |
CN2011800665688A Pending CN103339958A (zh) | 2010-12-01 | 2011-11-30 | 密钥传输协议 |
Country Status (5)
Country | Link |
---|---|
US (3) | US20130251152A1 (zh) |
EP (4) | EP2461534A1 (zh) |
KR (1) | KR20140034725A (zh) |
CN (3) | CN103329500A (zh) |
WO (3) | WO2012072703A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113497960A (zh) * | 2020-03-18 | 2021-10-12 | 塞纳传媒有限公司 | 基于智能电话的有条件访问系统 |
US12200130B1 (en) * | 2020-12-30 | 2025-01-14 | Meta Platforms Technologies, Llc | ROM instruction authentication and integrity verification for artificial reality security controller |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3518128B1 (en) | 2011-03-30 | 2021-04-28 | Irdeto B.V. | Enabling a software application to be executed on a hardware device |
EP2506175B1 (en) | 2011-03-30 | 2019-01-30 | Irdeto B.V. | Enabling a software application to be executed on a mobile station |
GB201110254D0 (en) | 2011-06-17 | 2011-08-03 | Irdeto Corporate Bv | Dynamic fingerprinting |
GB201110492D0 (en) | 2011-06-21 | 2011-08-03 | Irdeto Corporate Bv | Receiver software protection |
WO2013120538A1 (en) | 2012-02-17 | 2013-08-22 | Irdeto Bv | Digital rights management |
GB201210472D0 (en) * | 2012-06-13 | 2012-07-25 | Irdeto Corporate Bv | Obtaining control words |
US9628268B2 (en) | 2012-10-17 | 2017-04-18 | Box, Inc. | Remote key management in a cloud-based environment |
US9756022B2 (en) | 2014-08-29 | 2017-09-05 | Box, Inc. | Enhanced remote key management for an enterprise in a cloud-based environment |
US9888283B2 (en) * | 2013-03-13 | 2018-02-06 | Nagrastar Llc | Systems and methods for performing transport I/O |
US9698991B2 (en) * | 2013-03-15 | 2017-07-04 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
US10177915B2 (en) * | 2013-03-15 | 2019-01-08 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
US9456344B2 (en) | 2013-03-15 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for ensuring proximity of communication device |
GB201305734D0 (en) | 2013-03-28 | 2013-05-15 | Irdeto Bv | Enabling a content receiver to access encrypted content |
US9467798B2 (en) | 2013-05-10 | 2016-10-11 | Ologn Technologies Ag | Systems, methods and apparatuses for ensuring proximity of wifi communication devices |
US9455998B2 (en) | 2013-09-17 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for prevention of relay attacks |
FR3019416A1 (fr) * | 2014-03-28 | 2015-10-02 | Orange | Procede de traitement de donnees |
EP3771138B1 (en) | 2014-03-31 | 2021-09-22 | Irdeto B.V. | Cryptographic chip and related methods |
US20150349954A1 (en) * | 2014-06-03 | 2015-12-03 | Mason Borda | System and method for random seed generation |
EP2958039B1 (en) * | 2014-06-16 | 2019-12-18 | Vodafone GmbH | Device for decrypting and providing content of a provider and method for operating the device |
US9473463B2 (en) * | 2014-07-29 | 2016-10-18 | Combined Conditional Access Development & Support, LLC | Control word and associated entitlement control message caching and reuse |
US10574442B2 (en) | 2014-08-29 | 2020-02-25 | Box, Inc. | Enhanced remote key management for an enterprise in a cloud-based environment |
US9736135B2 (en) * | 2014-10-17 | 2017-08-15 | Lam Research Corporation | Method, apparatus, and system for establishing a virtual tether between a mobile device and a semiconductor processing tool |
CN105282590B (zh) * | 2015-09-17 | 2018-10-12 | 国家新闻出版广电总局广播电视规划院 | 机顶盒 |
US10277597B2 (en) | 2015-11-09 | 2019-04-30 | Silvercar, Inc. | Vehicle access systems and methods |
KR102190886B1 (ko) * | 2016-07-12 | 2020-12-14 | 한국전자통신연구원 | 조건부 액세스 시스템의 컨트롤 워드 보호 |
US10411900B2 (en) | 2016-07-12 | 2019-09-10 | Electronics And Telecommunications Research Institute | Control word protection method for conditional access system |
EP3291087A1 (en) * | 2016-09-01 | 2018-03-07 | Nxp B.V. | Apparatus and associated method for authenticating firmware |
KR102785271B1 (ko) | 2017-01-18 | 2025-03-25 | 삼성전자주식회사 | 전자 장치, 그의 영상 처리 방법 및 비일시적 컴퓨터 판독가능 기록매체 |
US10728807B1 (en) | 2019-03-04 | 2020-07-28 | Cisco Technology, Inc. | Fast roaming and uniform policy for wireless clients with distributed hashing |
WO2020222823A1 (en) * | 2019-04-30 | 2020-11-05 | Hewlett-Packard Development Company, L.P. | Verifications of workload signatures |
EP3751782A1 (en) * | 2019-06-14 | 2020-12-16 | Siemens Aktiengesellschaft | Method for establishing a secure data communication for a processing device and a trust module for generating a cryptographic key |
ES2952067T3 (es) * | 2020-01-20 | 2023-10-26 | Bitfold Ag | Un sistema y un método para la transferencia segura de datos usando el protocolo de hardware de air gapping |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0801478A2 (en) * | 1996-04-10 | 1997-10-15 | International Business Machines Corporation | Cryptographic key recovery system |
US20030188164A1 (en) * | 2002-03-27 | 2003-10-02 | General Instrument Corporation | Smart card mating protocol |
CN101084674A (zh) * | 2004-12-07 | 2007-12-05 | 数码基石有限公司 | 用于辅助条件访问服务器的方法和设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
DE69720972T2 (de) * | 1997-05-28 | 2004-02-19 | Siemens Ag | Computersystem und Verfahren zum Schutz von Software |
US20020025045A1 (en) * | 2000-07-26 | 2002-02-28 | Raike William Michael | Encryption processing for streaming media |
US7168089B2 (en) * | 2000-12-07 | 2007-01-23 | Igt | Secured virtual network in a gaming environment |
US7797552B2 (en) * | 2001-09-21 | 2010-09-14 | The Directv Group, Inc. | Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder |
US7379548B2 (en) * | 2003-01-31 | 2008-05-27 | Nds Limited | Virtual smart card device, method and system |
US7519999B2 (en) * | 2004-02-27 | 2009-04-14 | Scientific-Atlanta, Inc. | Secure negotiation and encryption module |
FR2867930A1 (fr) * | 2004-03-16 | 2005-09-23 | France Telecom | Procede d'authentification anonyme |
US20060047976A1 (en) * | 2004-08-25 | 2006-03-02 | General Instrument Corporation | Method and apparatus for generating a decrpytion content key |
WO2006045014A2 (en) * | 2004-10-20 | 2006-04-27 | John Kevin Markey | Application of asymmetric digital signature scheme to broadcast system |
US8914643B2 (en) * | 2007-05-24 | 2014-12-16 | Nec Corporation | Anonymous authentication system and anonymous authentication method |
CA2640804C (en) * | 2007-10-07 | 2015-04-07 | Embotics Corporation | Method and system for integrated securing and managing of virtual machines and virtual appliances |
EP2257062A1 (en) * | 2009-05-25 | 2010-12-01 | Nagravision S.A. | Method for providing access control to media services |
CN201515456U (zh) * | 2009-09-23 | 2010-06-23 | 北京视博数字电视科技有限公司 | 数字电视接收终端的安全装置、机顶盒和接收终端 |
US8924723B2 (en) * | 2011-11-04 | 2014-12-30 | International Business Machines Corporation | Managing security for computer services |
-
2010
- 2010-12-01 EP EP10193312A patent/EP2461534A1/en not_active Withdrawn
-
2011
- 2011-03-30 EP EP11160417A patent/EP2461564A1/en not_active Withdrawn
- 2011-07-11 EP EP11250650.6A patent/EP2461539B1/en active Active
- 2011-11-30 WO PCT/EP2011/071431 patent/WO2012072703A1/en active Application Filing
- 2011-11-30 US US13/990,752 patent/US20130251152A1/en not_active Abandoned
- 2011-11-30 US US13/990,748 patent/US20130262869A1/en not_active Abandoned
- 2011-11-30 CN CN2011800665832A patent/CN103329500A/zh active Pending
- 2011-11-30 KR KR1020137016746A patent/KR20140034725A/ko not_active Withdrawn
- 2011-11-30 US US13/990,762 patent/US9270465B2/en active Active
- 2011-11-30 CN CN201180066582.8A patent/CN103354998B/zh active Active
- 2011-11-30 EP EP11791525.6A patent/EP2647173A1/en not_active Withdrawn
- 2011-11-30 WO PCT/EP2011/071435 patent/WO2012072707A1/en active Application Filing
- 2011-11-30 CN CN2011800665688A patent/CN103339958A/zh active Pending
- 2011-11-30 WO PCT/EP2011/071432 patent/WO2012072704A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0801478A2 (en) * | 1996-04-10 | 1997-10-15 | International Business Machines Corporation | Cryptographic key recovery system |
US20030188164A1 (en) * | 2002-03-27 | 2003-10-02 | General Instrument Corporation | Smart card mating protocol |
CN101084674A (zh) * | 2004-12-07 | 2007-12-05 | 数码基石有限公司 | 用于辅助条件访问服务器的方法和设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113497960A (zh) * | 2020-03-18 | 2021-10-12 | 塞纳传媒有限公司 | 基于智能电话的有条件访问系统 |
US12200130B1 (en) * | 2020-12-30 | 2025-01-14 | Meta Platforms Technologies, Llc | ROM instruction authentication and integrity verification for artificial reality security controller |
Also Published As
Publication number | Publication date |
---|---|
CN103354998B (zh) | 2017-08-18 |
EP2461539A1 (en) | 2012-06-06 |
US20130251146A1 (en) | 2013-09-26 |
WO2012072704A1 (en) | 2012-06-07 |
EP2647173A1 (en) | 2013-10-09 |
CN103354998A (zh) | 2013-10-16 |
US20130251152A1 (en) | 2013-09-26 |
EP2461564A1 (en) | 2012-06-06 |
US9270465B2 (en) | 2016-02-23 |
CN103339958A (zh) | 2013-10-02 |
EP2461534A1 (en) | 2012-06-06 |
KR20140034725A (ko) | 2014-03-20 |
EP2461539B1 (en) | 2020-01-22 |
WO2012072707A1 (en) | 2012-06-07 |
WO2012072703A1 (en) | 2012-06-07 |
US20130262869A1 (en) | 2013-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103329500A (zh) | 控制字保护 | |
EP1562318B1 (en) | System and method for key transmission with strong pairing to destination client | |
CN1655503B (zh) | 安全密钥认证和等级系统 | |
US9461825B2 (en) | Method and system for preventing revocation denial of service attacks | |
CN102160325B (zh) | 利用散列密钥的simulcrypt密钥共享 | |
EP2227015B1 (en) | Conditional entitlement processing for obtaining a control word | |
EP2362573A1 (en) | Device and method for establishing secure trust key | |
JP5933705B2 (ja) | 受信機ソフトウェアの保護 | |
CN101300841B (zh) | 保证多媒体处理装置及安全模块之间数据交换安全的方法 | |
CN104221023A (zh) | 数字权利管理 | |
US8782417B2 (en) | Method and processing unit for secure processing of access controlled audio/video data | |
US11308242B2 (en) | Method for protecting encrypted control word, hardware security module, main chip and terminal | |
US10411900B2 (en) | Control word protection method for conditional access system | |
CN101902610B (zh) | 实现iptv机顶盒和智能卡间安全通信的方法 | |
EP2362574A1 (en) | Key correspondence verification in device-smart card systems | |
WO2013186274A1 (en) | Obtaining control words using multiple key ladders | |
CN105306975A (zh) | 无需机卡绑定的控制字安全传输的方法及系统 | |
WO2014154236A1 (en) | Obtaining or providing key data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: Holland Hoofddorp Applicant after: Ai Dide Technology Co., Ltd. Address before: Holland Hoofddorp Applicant before: Irdeto B.V. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: IRDETO B.V. TO: IRDETO B. V. Free format text: CORRECT: ADDRESS; FROM: |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130925 |