專利名稱:用于加密數(shù)據(jù)流傳輸?shù)姆椒ê脱b置的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及用于加密或加擾傳輸例如加擾電視廣播的方法和裝置。
加密數(shù)據(jù)傳輸在收費電視系統(tǒng)領(lǐng)域是公知的,在這里加擾的音視信息通常由衛(wèi)星廣播到若干用戶,每個用戶具有能夠解擾所傳輸節(jié)目的用于隨后觀看的解碼器或接收器/解碼器。
在典型的系統(tǒng)中,加擾數(shù)據(jù)是與用于解擾該數(shù)據(jù)的控制字一起傳輸?shù)?,控制字本身由所謂的開發(fā)密鑰加密并且以加密的形式傳輸。加擾數(shù)據(jù)和加密控制字然后由解碼器接收,該解碼器可以使用存儲在插入解碼器之智能卡上的等價開發(fā)密鑰,用以解密加密的控制字和隨后解擾傳輸?shù)臄?shù)據(jù)。費用已付的用戶將以按月的ECM(授權(quán)控制消息)接收解密加密控制字所必須的開發(fā)密鑰以便允許該傳輸?shù)挠^看。
為了企圖提高系統(tǒng)的安全性,通常在每隔10秒左右改變一下控制字。這避免了具有靜態(tài)或慢變化控制字的情況,在該情況下控制字可以變成公眾所知的。在這種情況下,對于欺騙性的用戶,將該公知控制字供給他解碼器上的解擾單元以解擾該傳輸將是相對簡單的。
盡管有該安全措施,近年來,在控制字流在廣播影片例如變成公知期間發(fā)送的地方仍然產(chǎn)生了問題。該信息可以由已經(jīng)在錄像機上記錄了靜止加擾影片的任何未授權(quán)的用戶使用。如果在控制字流被供給解碼器的相同時間重新播放該影片,則顯現(xiàn)該影片將變成可能。假設(shè)用戶管理使影片與控制流同步,則進(jìn)行這種欺騙是沒有任何大的技術(shù)問題,特別是由于建立解擾器必須的硬件元件容易得到時更是這樣。
隨著因特網(wǎng)的產(chǎn)生這個問題加重了,現(xiàn)在找到在給定傳輸期間公開發(fā)送的控制字流是常見的。
本發(fā)明的目的是克服與用于加擾傳輸?shù)墓F(xiàn)有技術(shù)相關(guān)的問題,以便提供諸如上述的抗攻擊的安全解碼器結(jié)構(gòu)。
根據(jù)本發(fā)明,提供一種加擾數(shù)據(jù)流的傳輸和接收方法,其中加擾數(shù)據(jù)流被傳輸?shù)浇獯a器,此后被傳到和由插入在解碼器中的便攜式安全模塊解擾,特征在于數(shù)據(jù)流以加密形式從安全模塊傳到解碼器,并被解密和隨后由解碼器使用。
正如上述,在傳統(tǒng)的系統(tǒng)中,控制字是由開發(fā)密鑰加密,并且為了解密,在以解密形式傳到解碼器中的控制單元用于解擾該傳輸之前,要從解碼器傳到智能卡。該技術(shù)的弱點在于控制字的傳輸在卡和解碼器單元之間是“用明文”方式,這是因為確定在卡和解碼器之間的連接和此后記錄沿這些連接傳遞的控制字信息是相對容易的。
認(rèn)識到這個弱點,本發(fā)明提出了一種方案,其中數(shù)據(jù)在以加密形式被傳回到解碼器之前是由便攜式安全模塊解擾的,本發(fā)明克服了上述技術(shù)的問題。
根據(jù)本發(fā)明第一種類型的實現(xiàn)方式,在被傳回到解碼器用于使用等價的第一密鑰解密之前,數(shù)據(jù)流在安全模塊中由第一加密密鑰加密。但是,正如下面要說明的,本發(fā)明其它實現(xiàn)方式也是可能的,其中數(shù)據(jù)是以加密方式從安全模塊傳到解碼器,但是加密發(fā)生在傳輸電平上。
在上述實現(xiàn)方式的一個實例中,數(shù)據(jù)流在安全模塊中由第一加密密鑰加密,其變化依賴于解碼器身份值,解碼器具有等價密鑰和解碼數(shù)據(jù)必須的值。例如,解碼器身份值能夠?qū)?yīng)于解碼器的序號或批號。
解碼器身份值可以由對安全模塊和發(fā)送器為公知的擬人化密鑰加密,解碼器身份值以加密形式被傳輸?shù)浇獯a器,用于通信到安全模塊。一旦在安全模塊中通過擬人化密鑰解密,解碼器身份值和第一加密密鑰就能夠由安全模塊使用以創(chuàng)建加密數(shù)據(jù)流。
解碼器身份值到安全模塊的通信必須包括正在從解碼器到安全模塊發(fā)送的信號。正如我們所見,通過該信道的消息的傳輸是相對容易監(jiān)視的,并且因此最好以非可讀形式將該身份值傳遞到安全模塊。
相對于EMM或者授權(quán)管理消息,這種類型的擬人化密鑰是公知的,為了給選擇的具有解密該EMM的必須擬人化密鑰的用戶或用戶組解密該月份的ECM,其每個月以加密形式發(fā)送管理密鑰。
在另一方案中,解碼器身份值可以由對安全模塊為公知的擬人化密鑰加密,在解碼器制造期間,加密的解碼器身份值被存儲在解碼器中,用于根據(jù)安全模塊插入解碼器來向安全模塊通信。
在對固定解碼器身份值使用的另一方案中,第一加密密鑰可以與例如由解碼器產(chǎn)生的并被通信到安全模塊之隨機的或偽隨機數(shù)有關(guān)。
鑒于與在解碼器和安全模塊之間通信非加密數(shù)據(jù)相關(guān)的問題,在解碼器和安全模塊之間被通信之前,隨機數(shù)最好是由第二加密密鑰加密,或反之亦然。
在一個實施例中,隨機數(shù)可以由在解碼器的第二加密密鑰產(chǎn)生和加密,并且被通信到安全模塊,用于通過存儲在安全模塊的該等價的第二密鑰解密。
在另一實例中,安全模塊和解碼器的操作可以簡單地顛倒,使得隨機數(shù)可以由在安全模塊的第二密鑰產(chǎn)生和加密,并且被通信到解碼器,用于通過存儲在解碼器的該等價的第二密鑰解密。
在上面給出的例子中,第一和第二加密密鑰,擬人化的安全模塊密鑰等都可以根據(jù)諸如DES,RC2等公知的對稱加密算法創(chuàng)建。但是,在解碼器決定著隨機數(shù)產(chǎn)生的優(yōu)選實例中,用于加密該隨機數(shù)的第二密鑰對應(yīng)著公開密鑰,安全模塊安裝有解密該隨機數(shù)值必須的等價專用密鑰。
與諸如智能卡的便攜式安全模塊比較,解碼器中用于存儲第一和第二加密密鑰的硬件元件(一般為ROM)利用附加觸點等相對容易地隔離和監(jiān)控。因此,專門的欺詐性用戶可以獲得第一和第二加密密鑰,并且通過監(jiān)控在解碼器和安全模塊之間的通信,可以獲得隨機數(shù)的加密值。如果第二密鑰使用對稱算法,則隨機數(shù)可以用公知解碼器第二密鑰解密并被送到公知第一密鑰以解密該控制字。
相反,通過使用公開密鑰/專用密鑰方案,具有由解碼器支持的第二公開密鑰并不能使欺詐性用戶解碼所加密的隨機數(shù)。盡管直接獲得隨機數(shù)總是可能的,但與獲得密鑰和獲取通信的加密值相比這是更困難的,因為隨機數(shù)將更可能產(chǎn)生和存儲在解碼器RAM中的某些地方,并且在任何情況下能在正則基(regular basis)上變化。
第二專用密鑰對安全模塊最好是專用的。該實例基本上增加了系統(tǒng)的安全性,盡管正如可以理解的,在任何情況下,在安全模塊和解碼器之間通信的數(shù)據(jù)流將與在該對話(session)期間產(chǎn)生的隨機數(shù)有關(guān)。
正如上述,相對于第二加密密鑰,公開密鑰/專用密鑰方案的使用在專用密鑰存儲在安全模塊和公開密鑰在解碼器的地方是特別有利的。但是,在另一實例中,該情況可以顛倒,使得專用密鑰存儲在解碼器安全模塊,而公開密鑰存儲在安全模塊。
有利地是,在向解碼器通信之前,第二解碼器密鑰是由第三密鑰加密的,該解碼器具有對應(yīng)的第三密鑰以便解密和驗證該第二解碼器密鑰。
在特別有利的實例中,用于解密第二解碼器密鑰的第三密鑰是專用密鑰,該解碼器具有等價的公開密鑰以便解密和驗證該通信的第二密鑰。
在這種第一類型實現(xiàn)方式的上述所有實例中,數(shù)據(jù)流在被傳送到解碼器之前是由保持在安全模塊中的第一加密密鑰加密的。
正如上述,在另一類型的實現(xiàn)方式中,在安全模塊和解碼器之間傳遞的加密數(shù)據(jù)流已在安全模塊的上游預(yù)備了。在這種實現(xiàn)方式中,數(shù)據(jù)流在接近傳輸?shù)臅r候由第一加密密鑰加密和由解碼器通過該密鑰的等價密鑰解密。
在優(yōu)選實例中,數(shù)據(jù)流在接近傳輸?shù)臅r候由依賴于對發(fā)送器和解碼器兩者都公知之變量的第一加密密鑰加密和由解碼器通過該密鑰和變化的等價密鑰解密。
例如,數(shù)據(jù)流在接近傳輸?shù)臅r候由依賴于傳輸?shù)膶崟r和/或日期的第一加密密鑰加密。在這種情況下,加密的數(shù)據(jù)流將僅僅在廣播傳輸時起作用,并且在廣播已經(jīng)被記錄之后不能被饋入到解碼器的解擾器,這是因為現(xiàn)在解碼器的解密密鑰(或者與其很相關(guān)的變量)已經(jīng)變化。
正如可以理解,盡管該實現(xiàn)方式比前述第一實現(xiàn)方式的實例安全性更小,但其具有的優(yōu)點是不需要有對現(xiàn)有安全模塊硬件的變化。而且,實現(xiàn)本發(fā)明需要的對解碼器和發(fā)送器的改進(jìn)能夠例如在解碼器的情況下通過下載傳輸數(shù)據(jù)以軟件實現(xiàn)。
在該第二類型的實現(xiàn)方式中,加密的數(shù)據(jù)流還能夠在接近傳輸?shù)臅r候通過開發(fā)密鑰加密,由在安全模塊中的等價開發(fā)密鑰解密,然后以其第一加密形式傳送到解碼器。
正如在上述所有實例中所說明的,在安全模塊和解碼器之間以加密形式傳遞的數(shù)據(jù)流可以由音視數(shù)據(jù)構(gòu)成。在這種實例中,在數(shù)據(jù)流解密之后,解碼器將簡單地顯示音視數(shù)據(jù)。
但是,在另外實例中,在安全模塊和解碼器之間以加密形式傳遞的數(shù)據(jù)流可以由控制字流構(gòu)成,該解密的控制字流此后被解碼器使用以解擾相關(guān)的加擾音視數(shù)據(jù)。
在這種實例中,上述控制字流的“加擾”和“解擾”對應(yīng)于使用開發(fā)密碼的ECM消息的加密和解密,這正如在傳統(tǒng)的系統(tǒng)中一樣。
為了增加系統(tǒng)的安全性,任何或所有的上述實例都可以以相互組合實現(xiàn)。
本發(fā)明特別適用于電視廣播的傳輸。本發(fā)明還擴展到適用于上述傳輸方法的解碼器和安全模塊。
術(shù)語“便攜式安全模塊”意指任何傳統(tǒng)的基于芯片的便攜卡類型裝置,其例如具有微處理器和/或存儲器。這可以包括智能卡,PCMCIA卡,SIM卡等。該術(shù)語所包含的是具有可替換物理形式的芯片裝置,例如為諸如經(jīng)常用在電視解碼器系統(tǒng)的密鑰形裝置。
為了語言的清楚性,這里以若干方式已經(jīng)使用了術(shù)語“加擾”和“加密”和“控制字”和“密鑰”。但是,應(yīng)當(dāng)理解,在“加擾數(shù)據(jù)”和“加密數(shù)據(jù)”之間或者在“控制字”和“密鑰”之間沒有本質(zhì)的區(qū)別。
類似地,盡管說明書涉及了“接收器/解碼器”和“解碼器”,應(yīng)當(dāng)理解本發(fā)明同等地適用于具有與解碼器集成在一起的接收器的實例,以便作為起與物理上分開接收器組合之功能的解碼器單元,結(jié)合其它功能的解碼器單元,以及與諸如電視,記錄裝置等其它裝置集成在一起的解碼器單元。
現(xiàn)在利用實例和參考
本發(fā)明的若干實例,其中圖1表示可以適應(yīng)于本發(fā)明的公知數(shù)字電視系統(tǒng)的總的結(jié)構(gòu);圖2表示圖1電視系統(tǒng)的條件訪問系統(tǒng);圖3表示本發(fā)明的第一實例;圖4表示本發(fā)明的第二實例;和圖5表示本發(fā)明的第三實例。
數(shù)字電視系統(tǒng)適用于本發(fā)明的數(shù)字電視廣播和接收系統(tǒng)1000的概要結(jié)構(gòu)示于圖1。該系統(tǒng)包括主要為傳統(tǒng)數(shù)字電視系統(tǒng)2000,其使用公知的MPEG-2壓縮系統(tǒng)來傳輸壓縮的數(shù)字信號。更詳細(xì)地說,廣播中心的MPEG-2壓縮器2002接收數(shù)字信號流(一般為視頻信號流)。壓縮器2002通過鏈合2006連接到多路復(fù)用器和加擾器2004。多路復(fù)用器2004接收多個進(jìn)一步輸入的信號,匯編一個或多個傳輸流和將壓縮的數(shù)字信號經(jīng)過鏈合2010傳遞到廣播中心的發(fā)送器2008,該鏈合2010當(dāng)然能夠采用包括電信鏈路的廣義的各種形式。發(fā)送器2008經(jīng)過上行鏈路2012向衛(wèi)星轉(zhuǎn)發(fā)器2014發(fā)送電磁信號,在這里它們進(jìn)行電子處理并經(jīng)過概念上的下行鏈路2016向地面接收器2018廣播,地面接收器2018傳統(tǒng)上是由終端用戶自己的或租用的碟形接收器。由接收器2018接收的信號被傳輸?shù)接山K端用戶自己的或租用的并且被連接到終端用戶電視2022的集成接收器/解碼器2020。接收器/解碼器2020將壓縮的MPEG-2信號解碼為用于電視機2022的電視信號。
條件訪問系統(tǒng)3000連接到多路復(fù)用器2004和接收器/解碼器2020,并且其部分地位于廣播中心和部分地在解碼器中。它使終端用戶能夠訪問來自一個或多個廣播提供器的數(shù)字電視廣播。能夠解密與商業(yè)出售(即由廣播提供器出售的一個或幾個電視節(jié)目)有關(guān)的消息的智能卡能夠被插入接收器/解碼器2020。使用解碼器2020和智能卡,終端用戶可以以訂購模式或每次觀看每次付費模式購買事件。
也連接到多路復(fù)用器2004和接收器/解碼器2020并且又是部分地位于廣播中心和部分地在解碼器中的交互系統(tǒng)4000能夠使終端用戶經(jīng)過調(diào)制解調(diào)的反饋信道4002與各種應(yīng)用程序相互作用。
條件訪問系統(tǒng)參考圖2,條件訪問系統(tǒng)3000包括用戶授權(quán)系統(tǒng)(SAS)3002。通過對應(yīng)TCP-IP鏈路3006(盡管也可以使用其它類型的鏈路),SAS3002連接到一個或多個用戶管理系統(tǒng)(SMS)3004,一個廣播提供器一個SMS。另外,一個SMS可以在二個廣播提供器之間共享,或者一個提供器可以使用兩個SMS等。
利用“母”智能卡3010的呈密碼單元3008形式的第一加密單元通過鏈路3012被連接到SAS。利用“母”智能卡3016的呈密碼單元3014形式的第二加密單元通過鏈路3018被連接到多路復(fù)用器2004。接收器/解碼器2020接收“子”智能卡3020。其通過通信服務(wù)器3022經(jīng)過調(diào)制解調(diào)的反饋信道4002被直接連接到SAS3002。SAS根據(jù)請求將其中包括用戶權(quán)利送到子智能卡。
智能卡包含有一個或多個商業(yè)操作者的秘密。如果它們具有這種權(quán)利的話,“母”智能卡加密不同種類的消息,“子”智能卡解密該消息。
第一和第二密碼單元3008和3014包括有支架,具有存儲在EEPROM上之軟件的電子VME卡,多達(dá)20個的電子卡以及對于每個電子卡具有的一個智能卡3010和3016,用于加密ECM的一個(卡3016)和用于加密EMMS的一個(卡3010)。
多路復(fù)用器和加擾器參考圖1和2,在廣播中心,首先使用MPEG-2壓縮器2002壓縮(或者位速率減小)數(shù)字視頻信號。然后,該壓縮的信號經(jīng)過鏈路2006傳輸?shù)蕉嗦窂?fù)用器和加擾器2004,以便與諸如其它壓縮數(shù)據(jù)的其它數(shù)據(jù)多路復(fù)用。
加擾器產(chǎn)生用在加擾處理和包括在多路復(fù)用器2004之MPEG-2數(shù)據(jù)流中的控制字CW。控制字CW是內(nèi)部產(chǎn)生的并且使終端用戶的集成接收器/解碼器2020能夠解擾該節(jié)目。表明節(jié)目是如何商業(yè)化的訪問標(biāo)準(zhǔn)也加在該MPEG-2數(shù)據(jù)流中??梢砸匀舾伞坝嗁彙蹦J街缓停蛉舾伞懊看斡^看每次付費”(PPV)模式之一或者事件的方式來商業(yè)化該節(jié)目。在訂購模式中,終端用戶訂購“束”的一個或多個商業(yè)出售授權(quán),因此得到觀看在這些束中的每個信道的權(quán)利。在優(yōu)選實例中,可以從信道束中選擇多達(dá)960個的商業(yè)出售。在每次觀看每次付費模式中,終端用戶提供有購買他所希望事件的能力。這能夠通過提前預(yù)先登記事件(“預(yù)先登記模式”)或者通過一廣播就購買該事件(“脈沖模式”)來實現(xiàn)。
控制字CW和訪問標(biāo)準(zhǔn)兩者用于建立權(quán)利控制消息(ECM)。這是與一個加擾節(jié)目相關(guān)發(fā)送的消息。該消息包含廣播節(jié)目的控制字(其允許節(jié)目解擾)和訪問標(biāo)準(zhǔn)。該訪問標(biāo)準(zhǔn)和控制字經(jīng)過鏈路3018被傳輸?shù)降诙用軉卧?014。在該單元產(chǎn)生ECM,其用開發(fā)密鑰Cex加密并被傳輸?shù)蕉嗦窂?fù)用器和加擾器2004。
節(jié)目傳輸多路復(fù)用器2004接收電信號,該電信號包括來自SAS3002的加密EMM,來自第二加密單元3014的加密ECM和來自壓縮器2002的壓縮節(jié)目。多路復(fù)用器2004加擾節(jié)目并且經(jīng)過鏈路2010將加擾節(jié)目,加密EMM(如果有的話)和加密ECM作為電信號傳輸?shù)綇V播中心的發(fā)送器2008。發(fā)送器2008將電磁信號經(jīng)過上行鏈路2012發(fā)送到衛(wèi)星轉(zhuǎn)發(fā)器2014。
節(jié)目接收衛(wèi)星轉(zhuǎn)發(fā)器2014接收和處理由發(fā)送器2008發(fā)送的電磁信號并且經(jīng)過下行鏈路2016將該信號傳輸?shù)降孛娼邮掌?018,地面接收器2018傳統(tǒng)上是由終端用戶自己的或租用的碟形接收器。由接收器2018接收的信號被傳輸?shù)接山K端用戶自己的或租用的并且被連接到終端用戶電視2022的集成接收器/解碼器2020。接收器/解碼器2020多路分用該信號以得到具有加密EMM和加密ECM的加擾節(jié)目。
如果節(jié)目未被加擾,接收器/解碼器2020就解壓數(shù)據(jù)并將該信號轉(zhuǎn)變?yōu)橐曨l信號用于傳輸給電視機2022。
如果節(jié)目被加擾,接收器/解碼器2020就從MPEG-2數(shù)據(jù)流中提取出對應(yīng)的ECM并將該ECM傳遞給終端用戶的“子”智能卡3020。這槽入接收器/解碼器2020的殼中。子智能卡3020控制終端用戶是否具有解密ECM和訪問該節(jié)目的權(quán)利。如果沒有,負(fù)狀態(tài)被傳遞到接收器/解碼器2020以指示該節(jié)目是不能被解擾的。如果終端用戶具有該權(quán)利,就解密ECM和提取控制字。然后解碼器2020使用這個控制字解擾該節(jié)目。MPEG-2數(shù)據(jù)流被解壓并被轉(zhuǎn)換成視頻信號用以傳輸給電視機2022。
用戶管理系統(tǒng)(SMS)用戶管理系統(tǒng)(SMS)3004包括數(shù)據(jù)庫3024,其管理其中包括所有終端用戶文件,商業(yè)出售(諸如關(guān)稅和促銷品),訂購,PPV細(xì)節(jié),和關(guān)于終端用戶消費和授權(quán)的數(shù)據(jù)。SMS可以是物理上來自SAS的遠(yuǎn)端。
每個SMS3004將消息經(jīng)過對應(yīng)鏈路3006傳輸?shù)絊AS3002,以使權(quán)利管理消息(EMM)的修改或創(chuàng)建能夠被傳輸?shù)浇K端用戶。
SMS3004還將消息傳輸?shù)絊AS3002,其意味著EMM沒有修改或創(chuàng)建,但僅僅意味著終端用戶的狀態(tài)變化(涉及授權(quán),該授權(quán)許可給訂購產(chǎn)品時之終端用戶或者給終端用戶將付費的量)。
權(quán)利管理消息和權(quán)利控制消息ECM或權(quán)利控制消息是嵌置在傳輸節(jié)目之?dāng)?shù)據(jù)流中的加密消息,其包含節(jié)目解擾所必須的控制字。一個給定的接收器/解碼器的授權(quán)是由EMM或權(quán)利管理消息控制的,是以較少頻率為基礎(chǔ)發(fā)生的,并且其供給了具有解碼ECM所必須的開發(fā)密鑰的授權(quán)接收器/解碼器。
EMM是專門供給單獨的終端用戶(訂購者)或一組終端用戶的消息。一組可以包含給定數(shù)目的終端用戶。按組進(jìn)行的這個組織目標(biāo)是優(yōu)化帶寬;即,對一組的訪問能夠允許到達(dá)大量的終端用戶。
可以使用各種特殊類型的EMM。專用EMM專門供給專用的訂購者,并且一般用在每次觀看每次付費服務(wù)的裝置中。所謂的“組”訂購EMM是專門給例如256個專門用戶的組的,并且一般用在一些訂購服務(wù)的管理中。該EMM具有組識別符和訂購者的組位圖。
為了安全原因,嵌置在加密ECM中的控制字CW平均每隔10秒左右變化。相反,由接收器使用的解碼ECM的開發(fā)密鑰Cex每個月左右利用EMM變化。使用對應(yīng)于記錄在智能卡上的訂購者的識別或訂購者的組的個人化密鑰來加密該開發(fā)密鑰Cex。如果訂購者是選擇的用以接收修改開發(fā)密鑰Cex人中的一個,則該卡將使用其個人化密鑰以獲得該月的開發(fā)密鑰Cex來解密該消息。
對本領(lǐng)域技術(shù)人員EMM和ECM的操作是公知的,在此不進(jìn)行更詳細(xì)的說明。
通過智能卡加密數(shù)據(jù)流現(xiàn)在參考圖3和4,下面說明本發(fā)明第一種實現(xiàn)方式的若干實例。正如圖3中所示,加擾的音視數(shù)據(jù)流由接收器/解碼器3020接收并且被傳遞到便攜式安全模塊3020,在這里其在3030使用卡上具有的開發(fā)密鑰Cex解擾以產(chǎn)生解密控制字CW并在此后解擾該傳輸。正如將理解的,在本發(fā)明中,傳輸?shù)慕鈹_是全部在便攜式安全模塊上進(jìn)行的,便攜式安全模塊可以包括智能卡,PCMCIA卡等。
在被傳回到解碼器之前,數(shù)據(jù)流在3031根據(jù)第一加密密鑰Kf進(jìn)行重新加密。密鑰Kf的操作依賴于與解碼器的識別例如為序號(serialnumber)相關(guān)的解碼器識別值N。該值N利用加密EMM被通信到卡,該加密EMM在解碼器/卡系統(tǒng)的初始化時傳輸并且通過解碼器2020傳遞到卡3020用于在點3032的解密。
如同所有的EMM消息一樣,包含識別值N的EMM利用對應(yīng)于由卡支持的并由消息發(fā)送器公知的個人化密鑰加密,該個人化密鑰使該卡或該組卡能夠解密加密的EMM。
在另一實例中,初始化EMM能夠預(yù)先儲存在解碼器的存儲器中并根據(jù)卡的第一次插入或者在每次接通解碼器時送到卡上。在后一種情況下,該卡將被編程以接收僅僅是第一次接收的初始化EMM。而且,如同所傳輸?shù)腅MM一樣,與卡相聯(lián)系的個人化密鑰將用于加密和解密所傳輸?shù)闹怠?br>
現(xiàn)在轉(zhuǎn)到解碼器2020,這也提供有密鑰Kf,當(dāng)然也有其識別或序號N。密鑰Kf和序號N例如可以被存儲在解碼器的ROM中。使用密鑰Kf和識別值N,解碼器解密被解擾的數(shù)據(jù)流。實際上,識別值不需要被固定,并且如果證明是必要的,重新編程存儲在卡和解碼器中的識別值N是簡單的事情。
在該實例中,使用任何公知的用于產(chǎn)生能夠被給定值(諸如上述例子中的識別值)多樣化之密鑰的對稱密鑰算法能夠最簡單地創(chuàng)建密鑰Kf,公開/專用密鑰配對也是可能的,公開密鑰與解碼器相聯(lián)系,專用密鑰與智能卡相聯(lián)系。正如在傳統(tǒng)的系統(tǒng)中,開發(fā)密鑰和個人化密鑰可以由對稱算法產(chǎn)生。
正如可以理解的,數(shù)據(jù)流是僅僅在卡和解碼器之間以加密或加擾的形式傳輸,由此減小了在本申請開頭中說明的欺詐行為之危險。而且,在該實例中,在卡和解碼器之間的所有通信事實上是被加密的,由此增加了系統(tǒng)的安全性。
在上述實例中,在3030解密和在3031重新加密的數(shù)據(jù)流對應(yīng)于音視數(shù)據(jù)流。在另一實例中,該數(shù)據(jù)流可以對應(yīng)于控制字?jǐn)?shù)據(jù)流,ECM的解密是在3030進(jìn)行的以產(chǎn)生在3031重新加密和被通信到解碼器的控制字流。在3033通過解碼器產(chǎn)生的解密控制字流此后由解碼器使用以解擾傳輸?shù)牟⑴c控制字流相聯(lián)系的加擾音視數(shù)據(jù)。
這種實例的優(yōu)點是處理和解擾音視數(shù)據(jù)流必須的電路系統(tǒng)是在解碼器中體現(xiàn)的,而不是在安全模塊中體現(xiàn)的,安全模塊僅僅處理控制字流的解密和重新加密。
圖3系統(tǒng)的一個缺點是盡管不是不重要的,從解碼器的ROM中提取密鑰Kf和識別值N可以在不是非常困難的情況下進(jìn)行。圖4的實例克服了這個弱點。
正如所示,隨機或偽隨機數(shù)RN是在3040在解碼器中產(chǎn)生的并被傳遞用于隨后的在3041由適當(dāng)?shù)墓_/專用密鑰算法(例如RSA)之公開密鑰Kpub加密。對應(yīng)的專用密鑰Kpri是由智能卡支持的。然后,加密的隨機數(shù)p(RN)被傳遞到智能卡,其使用專用密鑰Kpri在3042解密所加密的隨機值p(RN)。
如同在先前實例中的識別值N一樣,值RN在3031在加密時由解擾數(shù)據(jù)流的對稱密鑰Kf使用,以便獲得加密的數(shù)據(jù)流,然后從卡傳遞到解碼器。原始加擾數(shù)據(jù)流從解碼器到智能卡的通信在這里被省略了,目的是簡化示意圖。
在解碼器這邊,加密值數(shù)據(jù)流是在3033使用對稱密鑰Kf和隨機數(shù)值RN解密的。不同于在先實例的識別值N,隨機數(shù)RN能夠是存儲在解碼器RAM中的經(jīng)常變化的值,這樣識別就相對困難。公開密鑰Kpub和對稱密鑰值以更永久的形式存儲在裝置中,這樣,其更缺少安全性。但是,即使在未授權(quán)用戶設(shè)法獲得這些密鑰以及加密值p(RN)的情況下,產(chǎn)生解密來自該信息之?dāng)?shù)據(jù)流所需要的RN值將是不可能的,這是因為公開/專用密鑰算法的性質(zhì)和控制字的安全性將保持為未失密狀態(tài)。
相同的公開/專用密鑰對能夠用于一系列的解碼器和卡。但是,通過使用與該智能卡相聯(lián)系的專門公開/專用密鑰對將提高安全水平。
正如所示,Kpub和Kpri值是由在3050所示的并被嵌置在智能卡3020中的系統(tǒng)操作器產(chǎn)生的。然后,在智能卡插入解碼器時,Kpub值將被通信到解碼器。由于公開密鑰Kpub將被用于加密隨機數(shù)RN,解碼器驗證該密鑰的來源是重要的,例如防止解碼器通信響應(yīng)接收屬于欺詐用戶之公開密鑰的信息。
為此,公開密鑰Kpub由只有操作員才有并且示于3051的專用密鑰KeyG,包含Kpub此后在3052被通信到和存儲在智能卡3020中的認(rèn)證來加密。在智能卡插入解碼器時,使用在3054存儲的等價公開密鑰KeyG,認(rèn)證在3053通過解碼器被解密和授權(quán)。因此獲得的Kpub值此后將用于隨后的加密步驟。
盡管在3030說明的和在3031重新加密的數(shù)據(jù)流已經(jīng)相對于音視數(shù)據(jù)進(jìn)行了說明,這可以相等地對應(yīng)于控制字?jǐn)?shù)據(jù)流。正如前述,在這種實例中,包含控制字的ECM在3030被再解密并且在3031被重新加密用于傳輸?shù)浇獯a器。在3033獲得的解密控制字?jǐn)?shù)據(jù)然后由解碼器使用以解擾相關(guān)的音視數(shù)據(jù)流。
發(fā)送器的數(shù)據(jù)流加密上述實例涉及本發(fā)明的第一種類型的實現(xiàn)方式,其中從卡到解碼器通信的數(shù)據(jù)流的加密是由智能卡本身完成的。在下述實例中,將參考圖5說明選擇的實現(xiàn)方式,其中加密是在發(fā)送器上游完成的。正如將清楚這是排除了數(shù)據(jù)流的傳統(tǒng)加密或加擾。
圖5表示本實例中在發(fā)送器2008,智能卡3020和解碼器2020之間信息的流動。正如將可理解的,盡管為了簡化說明該圖只表示了在發(fā)送器和智能卡之間直接傳輸?shù)男畔?,?dāng)然由智能卡接收的任何信號經(jīng)過接收器/解碼器單元將已經(jīng)被接收和通信到卡。類似地,盡管發(fā)送器在這個情況下已經(jīng)表示為單功能塊,所傳輸消息的加密可以通過系統(tǒng)的分立元件完成,正如涉及圖1和2所說明的。
在該實例中,音視數(shù)據(jù)流在3050由加密密鑰Kt加密的,其精確值依賴于對系統(tǒng)的所有元件為公知的通用變量t,例如為傳輸?shù)膶嶋H時間和/或日期。加密數(shù)據(jù)f(DATA)然后如同在傳統(tǒng)系統(tǒng)中在3051由控制字加擾,所得加密和加擾數(shù)據(jù)傳輸和通信到解碼器2020中的安全模塊3020。然后加擾數(shù)據(jù)在3020由安全模塊解擾。
不同于現(xiàn)存系統(tǒng),數(shù)據(jù)仍將是加密形式f(DATA)并將以這種形式傳遞到解碼器2020用于在點3052解密。解碼器2020還具有等價的密鑰Kt,并且,如果使用諸如時間和/或日期的一般可獲得信息,解碼器2020還將是占有值t。然后數(shù)據(jù)可以由解碼器解密和處理。
通過使用變化的通用變量,系統(tǒng)避免了由監(jiān)視卡/解碼器通信獲得的加密控制流f(CW)的任何記錄能夠由來來未授權(quán)用戶使用的問題,這是因為在傳輸時能使用的控制流在未來時間/日期由解碼器是不能使用的。相反,選擇通用變量的事實意味著該變量在發(fā)送器/解碼器之間的顯式通信是不必要的。
在上述實例中,安全模塊3020完成加密和加擾數(shù)據(jù)的板上解擾,其使用開發(fā)密鑰以解密ECM數(shù)據(jù)流(未示出),以便獲得第一解擾步驟所需要的控制字?jǐn)?shù)據(jù)。
在另一實例中,圖5所示的步驟可以通過在3051使用開發(fā)密鑰Cex加密加密過一次的控制字?jǐn)?shù)據(jù),使用等價開發(fā)密鑰在卡3020上進(jìn)行第一次解密和此后在3052使用獲得明文形式的控制字?jǐn)?shù)據(jù)的值t進(jìn)行第二次解密根據(jù)控制字?jǐn)?shù)據(jù)本身來實現(xiàn)。然后這可以用于解擾由解碼器接收的相關(guān)加擾音視數(shù)據(jù)。
盡管比先前實例少了安全性,但這種類型的系統(tǒng)具有的優(yōu)點是它可以在沒有任何需要例如為產(chǎn)生新的智能卡的情況下在現(xiàn)存系統(tǒng)中簡單地實現(xiàn),并且對解碼器和發(fā)送器單元需要的修改可以通過重新編程來引入。
正如可以理解的,參考圖3到5說明的所有實例可以分離地或者為增加安全級以任何組合的形式(如果需要)實現(xiàn)。
權(quán)利要求
1 一種加擾數(shù)據(jù)流傳輸和接收的方法,其中加擾數(shù)據(jù)流被傳輸?shù)浇獯a器,此后被傳遞到并由插入解碼器的便攜式安全模塊解擾,特征在于數(shù)據(jù)流是以加密形式從安全模塊傳遞到解碼器,由解碼器解密和隨后使用。
2 根據(jù)權(quán)利要求1的方法,其中數(shù)據(jù)流在安全模塊中在被傳回到解碼器用于使用等價的第一密鑰解密之前由第一加密密鑰加密。
3 根據(jù)權(quán)利要求2的方法,其中數(shù)據(jù)流在安全模塊中由依賴于解碼器識別值變化的第一加密密鑰加密,解碼器具有等價的密鑰和解密該數(shù)據(jù)流必須的值。
4 根據(jù)權(quán)利要求3的方法,其中解碼器識別值由對安全模塊和發(fā)送器為公知的個人化密鑰加密,解碼器識別值以加密的形式被傳輸?shù)浇獯a器用于對安全模塊的通信。
5 根據(jù)權(quán)利要求3的方法,其中解碼器識別值由對安全模塊為公知的個人化密鑰加密,加密的解碼器識別值在制造時被存儲在解碼器中,用于根據(jù)解碼器中安全模塊的插入對安全模塊的通信。
6 根據(jù)權(quán)利要求2的方法,其中數(shù)據(jù)流在安全模塊中由依賴于隨機或偽隨機數(shù)的第一加密密鑰加密。
7 根據(jù)權(quán)利要求6的方法,其中隨機數(shù)是在解碼器和由第二加密密鑰加密的安全模塊之間通信。
8 根據(jù)權(quán)利要求7的方法,其中隨機數(shù)是由在安全模塊中的第二加密密鑰產(chǎn)生和加密并被通信到解碼器,用于由存儲在解碼器中的等價第二密鑰解密。
9 根據(jù)權(quán)利要求7的方法,其中隨機數(shù)是由在解碼器中的第二加密密鑰產(chǎn)生和加密并被通信到安全模塊,用于由存儲在安全模塊中的等價第二密鑰解密。
10 根據(jù)權(quán)利要求9的方法,其中用于加密解碼器中隨機數(shù)的第二密鑰對應(yīng)于公開密鑰,安全模塊提供有解密該隨機數(shù)值必須的等價專用密鑰。
11 根據(jù)權(quán)利要求9或10的方法,其中至少由安全模塊支持的第二密鑰對那個安全模塊是唯一專門的。
12 根據(jù)權(quán)利要求7到11之任何一個的方法,其中由解碼器支持的第二密鑰在通信到解碼器之前是由第三密鑰加密,解碼器具有對應(yīng)的第三密鑰以便在此解密和驗證第二解碼器密鑰。
13 根據(jù)權(quán)利要求12的方法,其中用于加密第二解碼器密鑰的第三密鑰對應(yīng)于專用密鑰,解碼器具有解密和驗證該通信第二密鑰的等價公開密鑰。
14 根據(jù)權(quán)利要求1的方法,其中數(shù)據(jù)流在傳輸時由第一加密密鑰加密并且由解碼器通過該密鑰的等價密鑰解密。
15 根據(jù)權(quán)利要求14的方法,其中數(shù)據(jù)流在傳輸時由依賴于對發(fā)送器和解碼器兩者公知之變量的第一加密密鑰加密并且在解碼器通過該密鑰和變量的等價物解密。
16 根據(jù)權(quán)利要求15的方法,其中該變量對應(yīng)于傳輸?shù)膶嶋H時間和/或日期。
17 根據(jù)權(quán)利要求14到16之任何一個的方法,其中第一加密數(shù)據(jù)流還在傳輸時加擾,在安全模塊中解擾,并且然后以其第一加密形式傳遞到解碼器。
18 一種加擾數(shù)據(jù)的傳輸和接收的方法,其分離地或聯(lián)合地將根據(jù)權(quán)利要求2到13之任何一個的在卡中數(shù)據(jù)流接收的方法和根據(jù)權(quán)利要求14到17之任何一個的在傳輸時控制字接收的方法組合在一起。
19 根據(jù)權(quán)利要求1到18之任何一個的方法,其中在安全模塊和解碼器之間以加密形式傳遞的數(shù)據(jù)流由音視數(shù)據(jù)構(gòu)成。
20 根據(jù)權(quán)利要求1到18之任何一個的方法,其中在安全模塊和解碼器之間以加密形式傳遞的數(shù)據(jù)流由控制字流構(gòu)成,由解碼器解密一次的控制字流此后由解碼器使用以解擾相關(guān)的加擾音視數(shù)據(jù)。
21 根據(jù)前面權(quán)利要求之任何一個的方法,其中加擾數(shù)據(jù)流是作為電視廣播的一部分傳輸?shù)摹?br>
22 一種適合于使用前面權(quán)利要求任何一個之方法的解碼器和便攜式安全模塊。
23 一種基本上如同在此說明的加擾數(shù)據(jù)流傳輸和接收的方法。
全文摘要
一種加擾數(shù)據(jù)的傳輸和接收方法,其中加擾數(shù)據(jù)被傳輸?shù)浇獯a器(2020),加擾數(shù)據(jù)被傳遞到并由插入解碼器(2020)的安全模塊或智能卡(3020)解擾,特征在于:加擾數(shù)據(jù)流是以加密形式從智能卡(2020)傳回到解碼器( 3020)。數(shù)據(jù)流的加密可以在卡(2020)上或者作為傳輸時第二加密步驟進(jìn)行.數(shù)據(jù)流可以直接對應(yīng)于在安全??熘薪鈹_的音視數(shù)據(jù),或者對應(yīng)于隨后由解碼器使用的以解擾傳輸?shù)目刂谱謹(jǐn)?shù)據(jù)流。
文檔編號H04N7/167GK1280742SQ98811733
公開日2001年1月17日 申請日期1998年10月2日 優(yōu)先權(quán)日1997年10月2日
發(fā)明者M·麥拉德, C·貝納德奧, J·L·多沃伊斯 申請人:卡納爾股份有限公司