CN101331770A - 安全处理器以及用于寄存访问授权和密钥的方法 - Google Patents

安全处理器以及用于寄存访问授权和密钥的方法 Download PDF

Info

Publication number
CN101331770A
CN101331770A CNA2006800471357A CN200680047135A CN101331770A CN 101331770 A CN101331770 A CN 101331770A CN A2006800471357 A CNA2006800471357 A CN A2006800471357A CN 200680047135 A CN200680047135 A CN 200680047135A CN 101331770 A CN101331770 A CN 101331770A
Authority
CN
China
Prior art keywords
processor
value
depositing
module
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800471357A
Other languages
English (en)
Inventor
L·贝克
P·达努瓦
G·迪布勒克
J·佩拉尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of CN101331770A publication Critical patent/CN101331770A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

该用于加扰的多媒体信号解码器的安全方法包括至少一个可重写锁(62,64),该锁(62,64)的值可以响应于EMM消息而至少在第一和第二值之间切换,其中寄存模块能够基于所述锁的值,响应于用于写入新访问授权或新密钥的一个和相同的EMM寄存消息而批准或禁止所述寄存。

Description

安全处理器以及用于寄存访问授权和密钥的方法
技术领域
本发明涉及一种安全处理器以及用于寄存访问授权和密钥的方法。
背景技术
在本说明书中所使用的术语是目前在加扰的多媒体信号传送***领域中使用的术语。为了介绍该术语和加扰的多媒体信号传送***,读者可以查阅以下文献:
-法国IEEE消费者电子学报,1989年8月第35卷第3期“A singleconditional access system for satellite-cable and terrestrial TV”,FrancoiseCoutrot,Vincent Michon,Centre Commun d’Etudes de Télédiffusion etTélécommunication,Cesson-Sévigné”。
特别地,术语“授权控制(ECM)消息”、“授权管理(EMM)消息”、“访问授权”和“访问条件”使用的是它们在本技术领域中的常规含义。
一种安全处理器,具有:
解码模块,能够对被包含在ECM消息(授权控制消息)中的控制字进行解码,从而使加扰的多媒体信号能够被解扰;
包含访问授权的可重写非易失性存储器;
比较器,能够将接收到的ECM消息中存在的访问条件与置于存储器中的访问授权相比较,在访问授权与接收到的访问条件不对应的情况下避免对多媒体信号进行解扰,并且在存储于存储器中的访问授权与接收到的访问条件对应的情况下批准对加扰的多媒体信号进行解扰;
模块,用于响应于EMM消息(授权管理消息)的接收而将新访问授权寄存到可重写非易失性存储器中,该EMM消息用于新访问授权的寄存。
这些安全处理器通常采用智能卡的形式。
对于给定的解码器,安全处理器可以不同的方式运行。例如,现在有被认为是“一次性”安全处理器,也就是该安全处理器可用于解扰多媒体信号达固定周期Δt,接着在该周期之后,由于该安全处理器不能再被用于解扰多媒体信号,因此该安全处理器被弃用。周期Δt由放置于一次性安全处理器中的存储器中的访问授权来定义。
为免欺骗,在一次性安全处理器中的访问授权一定不能被修改。为此目的,在制造安全处理器时,用于新访问授权的寄存的模块被永久地禁用。例如,记录在一次性安全处理器的ROM(只读存储器)中的程序不包括这种寄存模块。
还有一种被称作“标准”处理器的安全处理器。与一次性安全处理器不同,该标准处理器提供有用于新访问授权的寄存的模块。通过所述模块,访问授权可以被有规律地更新。用户可以方便地使用这种标准安全处理器向操作者广播加扰的多媒体信号。为了获得这种结果,在制造标准安全处理器时,记录在安全处理器的ROM存储器中的程序包括完全可操作寄存模块,该寄存模块能够处理用于新访问授权的寄存的EMM消息。
由此,用于制造标准安全处理器的方法与用于制造一次性安全处理器的方法并不绝对一致,因为各种标准安全处理器和一次性安全处理器的ROM存储器中所记录的程序不同。
这使得安全处理器的制造更加复杂。
上述缺点同样存在于具有以下结构的安全处理器中:
解码模块,能够对被包含在ECM消息(授权控制消息)中的控制字进行解码,从而使加扰的多媒体信号能够被解扰;
包含密钥的可重写非易失性存储器;
编码和/或解码模块,能够对除接收到的包含编码控制字的ECM消息之外的消息进行编码或解码;
模块,用于响应于EMM消息(授权管理消息)的接收而将新密钥寄存到可重写非易失性存储器中,该EMM消息用于新密钥的寄存。
事实上,在一种操作方法中,对于通过以上类推此处所说的“一次性”,新密钥的寄存必须被阻止,然而在另一种操作方法中,对于通过以上类推此处所说的“标准”,新密钥的寄存是可以的。在访问授权的情况下,当在制造安全处理器时,通过执行提供有用于新密钥的寄存的模块的程序或相反地通过执行不具有这种寄存模块的程序而作出这两种操作方法之间的选择。
发明内容
本发明的目的是通过提供更易制造的安全处理器来克服所述缺点。
因此,本发明涉及一种安全处理器,该安全处理器包括至少一个可重写锁(lock),该锁的值可以响应于EMM消息而至少在第一和第二值之间切换,且该安全处理器还包括寄存模块,该寄存模块能够响应于与用于新访问授权的寄存相同的EMM消息基于所述锁的值而批准或禁止新访问授权的寄存。
本发明还涉及一种安全处理器,该安全处理器包括至少一个可重写锁,该锁的值可以响应于EMM消息而至少在第一和第二值之间切换,且该安全处理器还包括寄存模块,该寄存模块能够响应于用于新密钥的寄存的EMM消息基于所述锁的值而批准或禁止新密钥的寄存。
在上述安全处理器中,通过调整锁的值,相同的安全处理器可被配置为作为例如一次性安全处理器或标准安全处理器运行。此外,由于锁的值可以通过EMM消息被修改,因此在制造所述安全处理器的进程期间,不再需要提供所述配置。例如,在对安全处理器进行个人化的进程期间或者甚至在安全处理器在用户的解码器中使用的进程期间,安全处理器可以被配置为一次性安全处理器或标准安全处理器。
因此,试图被作为标准安全处理器运行的安全处理器的制造与试图被作为一次性安全处理器运行的安全处理器的制造是相同的。这简化了安全处理器的制造。
还可以提供新的运行方法。例如,可能的是作为一次性安全处理器运行的安全处理器可以被标记,且之后如果该安全处理器的用户进行预定以变换该安全处理器的运行,则之后该安全处理器作为标准安全处理器运行。
所述安全处理器的制造方式可以包括以下特征的一个或多个:
所述处理器包括写入模块,该写入模块能够响应于EMM消息而将所述锁的值(lock value)从第一值切换到第二值,且无论随后接收到何种EMM消息,该写入模块均避免所述锁的值从第二值切换到第一值;
所述处理器包括写入模块,仅当在EMM消息中存在的当前日期早于安全处理器中寄存的极限激活日期时,该写入模块才能够响应于EMM消息而将所述锁的值从第一值切换到第二值;
所述处理器包括安全自毁模块,该安全自毁模块使得安全处理器为全部可用解码器永久不可用的,其中用于处理ECM或EMM消息的单元可以比较ECM或EMM消息中存在的当前日期,该ECM或EMM消息于安全处理器中的存储器中存储的绝对届满日期被接收,且仅当所述当前日期在所述绝对届满日期之后时,所述单元自动激活所述自毁模块。
所述制造安全处理器的方法还具有以下优点:
使用锁写入模块使得不管接收到的EMM消息是否对不可逆寄存模块的操作执行修改均避免该锁的值的切换;
使用用于锁的值的写入模块,考虑到限制激活日期使得在该限制激活日期后无法执行记录模块的操作的修改,该模块授权对该值进行的修改;
使用被包含在接收到的ECM或EMM消息中的当前日期来激活安全处理器的毁坏,可以避免必须采取发送具体指令的方式来启动安全处理器的毁坏。
本发明还涉及用于在上述安全处理器中的访问授权的寄存的方法,该方法包括批准进程或包括禁止进程,所述新访问授权的寄存是基于锁的值的。
本发明还涉及用于在安全处理器中的密钥的寄存的方法,该方法包括批准进程或包括禁止进程,所述新密钥的寄存是基于锁的值的。
附图说明
从以下结合附图并作为非限制性实例给出的描述中可以更详细地了解本发明,其中:
图1是显示了用于传送加扰的多媒体信号的***的结构的图示;
图2A和2B是用于图1中的***的安全处理器中的访问授权和/或密钥的寄存的方法的流程图。
具体实施方式
图1显示了用于传送加扰的多媒体信号的***2。所述多媒体信号例如为与电视频道视听程序相应的视听信号。
在本说明书其余的部分中,为本领域技术人员所公知的特征和功能将不再详细描述。
***2包括发射机4,该发射机4用于通过信息传送***6,使用预计供大量接收机使用的控制字CW来加扰多媒体信号。
为了简化图1,仅示出了一个接收机8。
***6例如为此处所示的电磁波***或长距离电缆***。
发射机4可以采用加扰的多媒体信号同时发送ECM消息和EMM消息。
图1显示了ECM消息12和EMM消息14的部分结构的实施例。
这里,每个ECM消息包括:
用于对多媒体信号进行加扰的控制字CW的密码CW*
用于加扰的多媒体信号的访问条件16;以及
用于鉴别ECM消息的装置18。
访问条件16包括例如以控制字CW进行加扰的多媒体信号内容的标识符20以及包含当前日期的字段22。该当前日期由发射机4产生。
装置18包括例如密码签名或由发射机4产生的密码冗余。
每个EMM消息还包括:
标识符26,用于使用EMM消息的一个安全处理器或一组安全处理器;
字段28,包含由发射机4产生的当前日期;
字段30,包含用于更新密钥和/或访问授权的指令;以及
装置32,用于鉴别EMM消息。
装置32例如为与装置18相同。
在用于新访问授权的寄存的EMM消息的特殊情况下,字段30包括用于修改已经在安全处理器中寄存的访问授权的指令或用于增加新访问授权的指令。
在用于新密钥的寄存的EMM消息的情况下,字段30包括指令,通过所述指令,已经在安全处理器中寄存的密钥可以被修改,或者可以添加新密钥。
接收机8能够接收加扰的多媒体信号和ECM以及EMM消息。为此目的,接收机8包括与安全处理器42相关联的解码器40。处理器42通常为可移动处理器,例如,可以***解码器40的智能卡。处理器42通过处理器/解码器界面与解码器40通信。典型地,所述界面包括电接插件,每个电接插件具有阳性和阴性构件,每个阳性和阴性构件构成解码器或处理器不可或缺的部分。解码器40和处理器42之间的界面遵从例如标准ISO 7816。
此处的解码器40安装有天线44,该天线44用于接收由发射机4广播的各种信号。天线44连接到块46以用于对所述信号进行解复用,且如果适当,则对所述信号进行过滤。在所述块46的输出端,加扰的多媒体信号被传送到解扰器48。所述EMM和ECM消息被传送到处理器42。
解扰器48可以对使用由处理器42解码的控制字CW而被加扰的多媒体信号进行解扰。
解码器40连接到装置50,该装置50显示解扰多媒体信号,该装置50例如为电视机。
处理器42提供有:
寄存有访问授权的非易失性可重写存储器54;
寄存有密钥的非易失性可重写存储器56;
ROM存储器(只读存储器)58,试图包含由处理器42执行的各种程序指令;以及
三个可重写锁62到64。
存在于存储器54中的访问授权的实施例将参考图2的描述而被提供。
为了简化图1,此处仅有一个被标记为运行密钥70的密钥,该运行密钥70被显示为被寄存在存储器56中。运行密钥70试图在ECM消息被传送到解扰器48之前,对在ECM消息中接收的控制字CW进行解码。
锁62至64例如为在非易失性可重写存储器74中的预定区段。
锁62至64中的每一个均在存储器中设置有一个值。此处每个所述锁的值响应于接收用于明确写入相应类型的EMM消息或作为处理EMM消息的结果而仅可被在第一值和第二值之间切换,所述第一值此时为零,所述第二值此时为单位量(unity)。锁62至64独立地存在于访问授权和密钥,所述访问授权和密钥已经或即将被寄存在安全处理器的存储器中。
当锁62的值等于单位量时,意味着处理器42作为一次性安全处理器运行,也就是说,没有新访问授权能被寄存在存储器54中,且没有新密钥能被寄存在存储器56中。此外,在EMM消息的全部可能的功能中,处理器42仅可以处理该EMM消息的一小部分功能,例如无效或删除数据或机密用户密码的管理。
当锁63的值等于单位量时,意味着安全处理器的个人化进程已完成。该个人化进程将参考图2作更详细的描述。当所述锁63的值等于零时,意味着安全处理器还未被个人化。
当锁64的值等于零时,意味着处理器42作为标准安全处理器运行,也就是说,可以在存储器54中寄存新访问授权,且也可以在存储器56中寄存新密钥。
当锁64的值等于单位量时,意味着处理器42作为类似于被称为可“激活”的安全处理器运行。可激活的安全处理器最初以与一次性安全处理器相同的方式运行。在EMM消息所有可能的功能中,处理器42仅可以处理该EMM消息的一小部分功能。然而,与一次性安全处理器不同,所述可激活的安全处理器不能响应于EMM消息而被转换为标准安全处理器。
处理器42还包括单元76和单元78,单元76用于处理接收到的ECM消息,单元78用于处理接收到的EMM消息。
单元76还包括:
比较器80,用于将接收到的ECM消息中存在的访问条件与被置于存储器54中的存储中的访问授权进行比较以确定对多媒体信号的解扰是否应当被批准或相反地被禁止;
模块82,用于对密码CW*进行解码以使用运行密钥70获取控制字CW;
单元76,连接到存储器54、56和74;
单元78,特别地,该单元78包括:
用于写入锁62的模块88;
用于写入锁64的模块89;
用于写入锁63的模块90;
模块94,用于响应于EMM消息的接收而将新访问授权寄存到存储器54中,该EMM消息用于新访问授权的寄存;以及
模块96,用于存储器56中新的密钥的记录,该记录响应于用于新的密钥记录的EMM消息的收条。
单元78连接到存储器54、56和74。
最后,处理器42包括用于处理器42的自毁的模块100。该模块100能够使处理器42被永久禁用。为此目的,例如,模块100可以删除所有可重写存储器的内容,且特别地,可以删除促使处理器42运行的数据。模块100还可以使用处理器42中的内部功能,该内部功能可以改变或删除用于对存储器58中记录的可执行编码进行解码的主密钥。
典型地,单元76和78被构造为使用能够执行ROM存储器58中记录的程序指令的可编程电子计算器。为此目的,特别地,存储器58包含指令,所述指令由可编程计算器执行时用于执行图2A和2B中的方法。
现在将通过图2A和2B中的特定情况的处理器42和解码器40的帮助来描述接收机8的运行。
最初,在进程120期间,处理器42被制造。在该进程120期间,用于执行所述方法所必须的指令被寄存到存储器58中。锁62至64的缺省值为零。存储器54和56被清空。
一旦被制造,处理器42将在进程122期间通过可靠的权限被个人化。该进程122实质上包括在处理器42的各个可重写存储器中的解码器中寄存制定销售(maketing)该进程122和该进程122的运行所需的信息。
例如,此处在进程122期间,在进程124,可调权限(sliding right)被作为存储器54中的访问授权进行记录。滑动权是预定类型的访问授权,在该滑动权限有效的特定周期期间,该滑动权限允许访问特定程序。与标准预订权限(subscription right)不同,参考固定权限(fixed right),滑动权限不包括由明确的起始日期和明确的终止日期(或持续时间)指定的有效周期。相反地,当可由滑动权限满足的第一访问条件被处理器42处理时,滑动权限通过处理器42被自动转换为固定权限,该固定权限的有效周期以所述第一访问条件的接收日期作为起始日期且以计算出的日期DFDF(固定权限的终止日期)作为终止日期,该终止日期与通过数量NBDAY(或周期NBDAY)而增加的接收日期相同。所述滑动权限通过以下信息表征:
-天数NBDAY定义了一个周期,在该周期中,处理器42可被用于解扰来自发射机4的操作者的多媒体信号;
-标识符,用于可通过滑动权限被解扰的视听程序或视听程序组;
-日期DPDG(滑动权限的届满日期),在该日期之后,处理器42不再能将滑动权限转换为固定权限。
如果合适的话,在处理器42被配置为作为可激活的安全处理器运行的情况下,周期DA(激活周期)被寄存到存储器54中。周期DA定义了周期,在该周期期间,处理器42能够被激活以从运行模式转到新运行模式,在所述运行模式下,处理器42作为一次性安全处理器运行,而在所述新运行模式下,处理器42作为标准安全处理器运行。更特别地,当所述滑动权限被转换为固定权限时,所述处理器计算日期DLA(限制激活日期),该日期DLA等于通过周期DA而增加的日期DFDF。在该计算未被执行时,日期DLA具有与非常陈旧的日期相对应的缺省值以禁止激活,所述非常陈旧的日期例如为1900年1月1日。
在进程124,运行密钥(operating key)也被寄存在存储器56中。该运行密钥例如由来自同一操作者的全部解码器所知。
接着在进程126,发射机4的操作者的特定参数被寄存在可重写存储器中。特别地,其中一个参数为日期DPA(绝对届满日期),在该日期DPA之后,处理器42应当自毁。
在下一进程128期间,对锁62及64写入的EMM消息被发送到处理器42以进行切换,如果必要,锁62和64的值也可被发送到处理器42中进行切换。典型地,在进程128,这些写入消息由写入模块88和89进行处理。此处在个人化进程期间被发送的这些EMM写入消息使得可对处理器42进行配置,由此该处理器42作为一次性安全处理器(锁62的值等于单位量)运行或作为可激活的安全处理器运行(锁62的值等于零且锁64的值等于单位量)或作为标准安全处理器(锁62的值等于零且锁64的值等于零)运行。等于单位量的两个锁62和64的组合也是被禁止的,因为根据定义,一次性处理器不能被激活。
一旦锁62和64的值被置于存储器,则在进程130,对锁63写入的EMM消息被发送到处理器42。接着,该消息被写入模块90处理,从而使“单位量”值被存储在锁63的存储器中以表示处理器42已被个人化。
从这时起,无论随后接收到何种EMM消息,锁62和63的值将不能再改变。为此目的,例如,仅当锁63的值不同于单位量,也就是说当处理器42未被个人化时,模块88和90才启动对锁62和63的写入。
同样从这时开始,锁64的值仅能被切换到零值。例如,为了避免该锁的值被切换到单位量值,模块89在执行这种写入操作之前检查锁63的值,并且当锁63的值等于单位量,也就是说当处理器42已被个人化时,模块89禁止“单位量”值被写入所述锁。
一旦进程122被完成,被个人化的处理器42在被归属于用户之前由操作者或发行商暂存。接着开始在解码器40中使用处理器42的进程136。
更特别地,在进程140中,处理器42被***到解码器40中。
接着,单元76执行处理ECM消息的步骤142,且并行的,单元78执行处理用于新访问授权和/或新密钥的寄存的EMM消息的步骤144以及处理其它EMM消息的步骤145。
在步骤142的进程146,单元78接收ECM消息。
接着在进程148期间,单元76检查当前日期22是否等于或迟于日期DPA。如果是,则在进程150,自毁模块100被激活。由此,在进程150,处理器42在其可以***的任何解码器中被永久禁用。
如果存在于被处理的ECM消息中的当前日期仍未迟于日期DPA,则单元76在进程152检查与标识符20相关联的访问条件16是否能够由被寄存在处理器42的存储器54中的滑动权限满足。如果能够满足,则单元76进行到进程154,在该进程154,单元76检查存在于被处理的ECM消息中的当前日期22是否早于在个人化进程期间被寄存在存储器54中的滑动权限的日期DPDG。
如果被处理的ECM消息的当前日期早于日期DPDG,则在进程156,滑动权限被转换为固定权限,该固定权限的起始日期为当前日期22,且其终止日期DFDF(固定权限的终止日期)通过在进程122将被寄存在存储器54中的天数NBDAY增加到当前日期而被计算出,且对于滑动权限来说,程序标识符是在进程122期间被寄存在存储器54中的标识符。在转换为固定权限之后,该滑动权限不再存在于存储器54中。
此外,如果锁62和64的值分别等于0和1,也就是说这是一个可激活的处理器,则单元76还计算DLA日期(限制激活日期)并将其寄存到存储器54中。
接着,在进程158,单元76确定在ECM消息中的当前日期22是否迟于日期DFDF。如果当前日期22迟于日期DFDF,则在进程164,禁止对多媒体信号进行解扰。例如,在进程164,模块82被禁用,从而密码CW*不被解码,使得不能解扰多媒体信号。
如果当前日期22不迟于日期DFDF,则在进程160,单元76批准对多媒体信号进行解扰。更特别地,在进程160,模块82使用运行密钥70来解码密码CW*以获取控制字CW,该控制字CW由模块82传送至解扰器48。为了对加扰的多媒体信号进行解扰,在将多媒体信号传送到装置50以用于正常显示前,解扰器48使用控制字CW对加扰的多媒体信号进行解扰。
如果在进程152期间,单元76确定接收到的ECM消息中存在的访问条件不满足滑动权限(例如,因为在存储器54中不再有任何滑动权限),则单元76进行到进程162,在该进程162中,单元76检查所述访问条件是否能够由被寄存在存储器54中的另一个权限(right)满足。
如果所述访问条件能够由被寄存在存储器54中的另一个权限满足,则单元76批准对多媒体信号进行解扰,并且进行到以下描述的进程160。
如果所述访问条件不能由被寄存在存储器54中的另一个权限所满足,则禁止对加扰的多媒体信号进行解扰,并且进行到以下描述的进程164。
在完成进程160或进程164之后,所述方法返回到进程146以接收并处理下一个ECM消息。
并行地,在步骤144的开始,在进程176期间,单元78接收用于新访问授权的寄存的EMM消息。接着在进程178期间,单元78检查当前日期28是否等于或迟于日期DPA。如果当前日期28等于或迟于日期DPA,则在进程180,自毁模块100被激活。由此在进程180期间,处理器42在其可以***的任何解码器中被永久禁用。
如果被处理的EMM消息中存在的当前日期不迟于日期DPA,则在进程182,模块94检查处理器42是否应当作为一次性安全处理器运行。为此目的,模块94在进程182检查锁62的值是否等于单位量。如果锁62的值等于单位量,则模块94在进程184阻止新访问授权的写入。例如,在进程184,接收到的EMM消息未被处理,从而没有新访问授权被寄存在存储器54中。
如果锁62的值不等于单位量,则在进程186期间,模块94测试锁64的值是否等于零。如果锁64的值等于零,则意味着处理器42应当作为标准安全处理器运行,并且在进程188,模块94批准新访问授权的寄存。典型地,在进程188,模块94寄存被包括在EMM消息中的新访问授权,该EMM消息在存储器54中被接收。
在锁64的值等于单位量的情况下,在完成进程186之后,在进程190,模块89检查接收到的EMM消息中存在的当前日期是否早于日期DLA。如果接收到的EMM消息中存在的当前日期早于日期DLA,则在进程192,模块89将锁64的值从单位量值切换到零值,这意味着自此以后处理器42将作为标准处理器运行。
在完成进程192之后,步骤144通过执行进程188而继续。
如果在进程190期间,模块89确定用于新权限的寄存的EMM消息已在日期DLA之后被接收,则进行到进程184,且接收到的EMM消息不被处理,从而没有新访问授权被寄存在存储器54。
由此,贯穿以上用于在个人化进程期间的权限寄存的方法,处理器42可以被作为一次性安全处理器个人化。在该运行模式下,处理器42必须在日期DPDG之前被***到解码器中。接着,一旦处理器42被***到解码器中,处理器42就使得可以仅在周期NBDAY期间对加扰的多媒体信号进行解扰。在该周期的结尾,处理器42不能被转换为标准安全处理器并且因此也不能被使用。
在个人化进程122期间,处理器42还可以被个人化以作为可激活的安全处理器运行。在此情况下,在日期DPDG之前被首次***到解码器40中之后,处理器42作为近似于一次性处理器运行。然而,与一次性安全处理器不同,该处理器42可以在日期DLA之前通过将锁64的值切换到零值而被转换为标准安全处理器。
最后,当新访问授权能够被自由寄存时,处理器42一被投入服务就可以在进程122期间被配置为作为标准安全处理器运行。
图2A中的步骤还被应用于密钥寄存EMM的处理。在此情况下:
在进程176期间,处理器42接收密钥寄存EMM;
在进程188,处理器42进行到将运行密钥70的新值寄存到存储器56中。
在进程184,处理器42执行无密钥寄存。
模块94被模块96替代。
处理器42执行步骤145以处理EMM而不是访问授权或密钥寄存EMM。
在步骤145开始时,在进程294期间,单元78接收所述EMM消息,该EMM消息既不是用于新访问授权的寄存的消息,也不是用于密钥的寄存的消息。接着在进程296,单元78检查在该EMM消息中存在的当前日期是否早于日期DPA。如果该EMM消息中存在的当前日期不早于日期DPA,则在进程298,单元78激活自毁模块100。所述进程298例如与进程180相同。
如果所述EMM消息中存在的当前日期早于日期DPA,则在进程302期间,单元78检查安全处理器是否是一次性处理器。由此,在该进程302期间,单元78检查锁62的值是否等于单位量。
如果处理器42不是一次性处理器,则在进程304,单元78检查处理器42是否是可激活的处理器。由此,在进程304期间,单元78检查锁64的值是否等于单位量。
如果处理器42是可激活的处理器,则单元78进行到进程306,在该进程306期间,单元78检查被处理的EMM消息中存在的当前日期是否早于日期DLA。如果被处理的EMM消息中存在的当前日期早于日期DLA,则在进程308,所述可激活的处理器被转换为标准处理器。更特别地,在进程308,模块89使得锁64的值从单位量值切换到零值。该进程308例如与进程192相同。
在完成进程308之后,接收到的EMM消息在进程310被处理。
如果在进程302期间,单元78确定处理器是一次性处理器,则单元78进行到进程312,在该进程312期间,单元78检查在EMM消息中被请求的处理是否是为一次性安全处理器所批准的处理操作中的一者。如果在EMM消息中被请求的处理是为一次性安全处理器所批准的处理操作中的一者,则单元78进行到进程310。如果在EMM消息中被请求的处理不是为一次性安全处理器所批准的处理操作中的一者,则接收到的EMM消息不被处理且步骤返回到进程294。
如果在进程304期间,单元78确定处理器不是可激活的处理器,也就是说所述处理器是标准安全处理器,则单元78直接进行到进程310。
如果在进程306期间,单元78确定接收到的EMM消息中的当前日期迟于日期DLA,则进行到进程314,在该进程314,单元78确定在接收到的EMM消息中被请求的处理操作是否是为可激活的安全处理器所批准的处理操作中的一者。如果在接收到的EMM消息中被请求的处理操作是为可激活的安全处理器所批准的处理操作中的一者,则单元78进行到进程310。如果在接收到的EMM消息中被请求的处理操作不是为可激活的安全处理器所批准的处理操作中的一者,则单元78返回到进程194而不处理接收到的EMM消息。
一旦进程310被完成,步骤145就返回进程294以接收并处理另一个EMM消息。
许多其它的实施方式也是可行的。特别地,以上描述被提供于锁被用于配置处理器42的特定情况,所述处理器42被作为一次性安全处理器运行或作为可激活的安全处理器运行或作为标准安全处理器运行。其它操作模式可以被定义且将导致锁、例如锁62和64的添加和去除。
步骤144可以被修改,从而该步骤144仅处理用于新访问授权的寄存的EMM消息或仅处理用于新密钥的寄存的EMM消息。在此情况下,不再由步骤144处理的EMM消息由步骤145进行处理。这使得可以简化处理器42的结构。例如,模块96或模块94可以适当地被省略。
此处,处理器42和图2A和2B中的步骤已在特定情况下进行描述,这所述特定情况下,无论存储器具有何种功能,可以将锁64的值切换到零值的EMM消息为被寻址到处理器42且由处理器42接收的第一EMM消息。
在一种变形中,只有特定类型的EMM消息、例如用于访问授权的寄存或密钥的寄存的EMM消息可以激活处理器42。在图2B中的进程306则还包括检查EMM消息的类型是否可以引起对处理器42的激活。例如,这可以在操作者向处理器42发送用于再次初始化机密用户编码的EMM消息时避免激活处理器42。
在另一种变形中,响应于模块89将锁64的值切换到零值,发射机4向处理器42发送特定激活EMM消息。该特定激活EMM消息不包括任何新访问授权或任何新密钥,且例如仅使得可以配置处理器42,从而使该处理器42作为标准安全处理器运行。自此,从锁64的值被切换到零值的那一刻起,新访问授权或密钥可以与特定情况下所描述的相类似的方式被寄存在存储器54中,在所述特定情况下,在进程122,处理器42被直接配置为作为标准安全处理器运行。
此外,无论如上所述的何种激活装置,激活可以包括滑动权限应当达到其有效性的末端的额外条件。在此情况下,在进程190和306,单元78不仅检查EMM消息中存在的当前日期是否早于激活限制日期DLA,还检查该当前日期是否迟于固定权限终止的日期DFDF,如果存在滑动权限的话,所述固定权限来自滑动权限。
在上述实施例中,在个人化进程122期间,例如滑动权限或锁62至64的初始值的不同数据被使用EMM消息而寄存在处理器42中。这些EMM消息的结构,特别是在个人化进程期间,可以与此处以实施例的方式描述的EMM消息的结构不同。特别地,作为一种变形,在个人化进程期间所使用的EMM消息可以包括由处理器42直接执行的低级指令。然而,无论用于改变锁的值的EMM消息的结构如何,该EMM消息总是通过处理器/解码器界面来接收。
在上述实施例中,通过将存在于被处理的消息中的日期22、28与日期DPA相比较的处理器42的自毁条件被检查以用于ECM消息和EMM消息。根据一种变形,该自毁条件可以仅被限制为ECM消息,也就是说仅当处理器42被用于对内容进行有效访问时。这使得可以简化处理器42的程序。
在另一种变形中,当ECM或EMM消息中的日期存在时,该自毁条件可以被扩展到将存在于ECM或EMM消息中的日期与日期DLA相比较。当表示处理器42可以被激活的截至日期的日期DLA已过时,自毁被启动。

Claims (9)

1.一种用于多媒体信号的解码器的安全处理器,所述多媒体信号使用控制字来加扰,该处理器包括:
解码模块(82),能够对授权控制消息中存在的所述控制字进行解码以允许加扰的多媒体信号被解扰;
包含访问授权的可重写非易失性存储器(54);
比较器(80),能够对接收到的授权控制消息中存在的访问条件与被置于存储器中的所述访问授权进行比较,且在所述访问授权不与接收到的访问条件对应的情况下避免对所述多媒体信号的解扰,在存储器中的所述访问授权与所述接收到的访问条件对应的情况下批准对所述加扰的多媒体信号的解扰;
模块(94),用于响应于授权管理消息的接收而将新访问授权寄存在所述可重写非易失性存储器中,所述授权管理消息用于新访问授权的寄存;
其特征在于,所述处理器包括至少一个可重写锁(62,64),该锁(62,64)的值可以响应于授权管理消息而至少在第一和第二值之间切换,其中所述寄存模块能够基于所述锁的值,响应于用于新访问授权的寄存的给定授权管理消息而批准或禁止所述新访问授权的寄存。
2.根据权利要求1所述的处理器,其中所述寄存模块能够基于所述锁的值,响应于给定授权管理消息而批准或禁止所述新访问授权的寄存而不避免使用其它已经被寄存在所述非易失性存储器中的访问授权,所述给定授权管理消息用于新访问授权的寄存。
3.一种用于多媒体信号的解码器的安全处理器,所述多媒体信号使用控制字来加扰,该处理器包括:
解码模块(82),能够对授权控制消息中存在的所述控制字进行解码以允许加扰的多媒体信号被解扰;
包含密钥的可重写非易失性存储器(56);
模块(96),用于响应于授权管理消息的接收而将新密钥寄存在可重写非易失性存储器中,所述授权管理消息用于新密钥的寄存;
其特征在于,所述处理器包括至少一个可重写锁(62,64),该锁(62,64)的值可以响应于授权管理消息而至少在第一和第二值之间切换,其中所述寄存模块(96)能够基于所述锁的值,响应于用于新密钥的寄存的授权管理消息而批准或禁止所述新密钥的寄存。
4.根据权利要求3所述的处理器,其中所述加密模块能够基于所述锁的值,响应于给定授权管理消息而批准或禁止所述新密钥的加密而不避免使用已经被寄存在所述非易失性存储器中的密钥,所述给定授权管理消息用于新密钥的寄存。
5.根据前述权利要求中任一项权利要求所述的处理器,其中所述处理器包括写入模块(89),该写入模块(89)用于响应于授权管理消息而将所述寄存器的值从所述第一值切换到所述第二值,并且无论随后接收到何种授权管理消息,均避免所述锁的值从所述第二值切换到所述第一值。
6.根据权利要求1-5中任一项权利要求所述的处理器,其中所述处理器包括写入模块(89),该写入模块(89)用于仅在所述授权管理消息中存在的当前日期早于被寄存在所述安全处理器中的激活限制日期的情况下响应于所述授权管理消息而将所述锁存器的值从所述第一值切换到所述第二值。
7.根据前述权利要求中任一项权利要求所述的处理器,其中所述处理器包括模块(100),该模块(100)用于所述安全处理器的自毁以使所述安全处理器永久地不能被所有可用的解码器使用,其中用于处理授权控制或授权管理消息的单元(76,78)能够对接收到的授权控制或授权管理消息中存在的当前日期与被置于所述安全处理器中的存储器中的绝对届满日期进行比较,且仅在所述当前日期迟于所述绝对届满日期的情况下自动地激活所述自毁模块。
8.一种用于响应于用于新访问授权的寄存的授权管理消息而将访问授权寄存在根据权利要求1、2和5至7中任一项权利要求所述的安全处理器中的方法,其特征在于,所述方法包括用于基于所述锁的值而批准所述新访问授权的寄存的进程(188)或用于基于所述锁的值而避免所述新访问授权的寄存的进程(184)。
9.一种用于响应于用于新密钥的寄存的授权管理消息而将新密钥寄存在根据权利要求3-7中任一项权利要求所述的安全处理器中的方法,其特征在于,所述方法包括用于基于所述锁的值而批准所述新密钥的寄存的进程(218)或用于基于所述锁的值而避免所述新密钥的寄存的进程(224)。
CNA2006800471357A 2005-12-13 2006-12-12 安全处理器以及用于寄存访问授权和密钥的方法 Pending CN101331770A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0512600 2005-12-13
FR0512600A FR2894745B1 (fr) 2005-12-13 2005-12-13 Processeur de securite et procedes d'inscription de titres d'acces et de cles cryptographiques

Publications (1)

Publication Number Publication Date
CN101331770A true CN101331770A (zh) 2008-12-24

Family

ID=36950338

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800471357A Pending CN101331770A (zh) 2005-12-13 2006-12-12 安全处理器以及用于寄存访问授权和密钥的方法

Country Status (7)

Country Link
US (1) US8949623B2 (zh)
EP (1) EP1961225A1 (zh)
KR (1) KR20080075917A (zh)
CN (1) CN101331770A (zh)
FR (1) FR2894745B1 (zh)
TW (1) TW200742436A (zh)
WO (1) WO2007068820A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
EP2124439A1 (fr) 2008-05-21 2009-11-25 Nagravision S.A. Méthode d'allocation et de gestion d'abbonements de réception de produits télédiffusés
EP2273786B1 (fr) * 2009-06-26 2012-09-05 France Telecom Contrôle d'accès à un contenu numérique
EP2566157A1 (en) 2011-09-02 2013-03-06 Nagravision S.A. Method to optimize reception of entitlement management messages in a Pay-TV system
US11334293B1 (en) * 2021-01-28 2022-05-17 EMC IP Holding Company LLC Facilitating the implementation of cluster counters on lock value blocks in distributed file systems

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
EP1352496A2 (en) * 2000-10-26 2003-10-15 General Instrument Corporation Initial free preview for multimedia multicast content
FR2833446B1 (fr) * 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
FR2835371B1 (fr) * 2002-01-31 2004-04-16 Viaccess Sa Procede et dispositif de transmission de message de gestion de titre d'acces
FR2837046B1 (fr) * 2002-03-08 2004-07-16 Viaccess Sa Protocole d'inscription, d'invalidation et/ou d'effacement de droits d'acces a des informations embrouillees et module de controle d'acces correspondant
AU2003278491A1 (en) 2002-11-27 2004-06-18 Koninklijke Philips Electronics N.V. Chip integrated protection means.

Also Published As

Publication number Publication date
WO2007068820A1 (fr) 2007-06-21
FR2894745B1 (fr) 2008-02-08
TW200742436A (en) 2007-11-01
KR20080075917A (ko) 2008-08-19
FR2894745A1 (fr) 2007-06-15
US8949623B2 (en) 2015-02-03
US20090222676A1 (en) 2009-09-03
EP1961225A1 (fr) 2008-08-27

Similar Documents

Publication Publication Date Title
US5509073A (en) Communications network
US8510854B2 (en) Method and system for digital rights management among apparatuses
KR100847338B1 (ko) 점대점 또는 지점대 다지점 모드에서 전송되는 데이터의액세스 모드 제어용 프로토콜
US20060136718A1 (en) Method for transmitting digital data in a local network
US20050089168A1 (en) Method and system for conditional access
US20040017918A1 (en) Process for point-to-point secured transmission of data and electronic module for implementing the process
HRP20000165A2 (en) Method and apparatus for encrypted data stream transmission
HU223015B1 (hu) Eljárás, adóberendezés, valamint vevő- és dekódolóberendezés feltételes hozzáférési rendszerben csalárd hozzáférés megakadályozására
EA002703B1 (ru) Механизм согласования приемника с модулем защиты
WO2009036394A1 (en) Wirelessly receiving broadcast signals using intelligent cards
CN101390391A (zh) 用于传送管理数据的方法
KR20070084540A (ko) 조건부 액세스 데이터로의 액세스를 제어하기 위한 방법
KR20110025643A (ko) 승인 액세스 정보를 효율적으로 배포하는 컨셉
CN101023664B (zh) 用于管理存取条件存取数据的装置的方法
CN101331770A (zh) 安全处理器以及用于寄存访问授权和密钥的方法
TW200822708A (en) Storage and use method of a broadcasted audio/video event
US9819988B2 (en) Security device for pay-TV receiver decoder
JP2001513607A (ja) 暗号化されたテレビ番組を解読するデコーダ
ES2600796T3 (es) Procedimiento de control de acceso a un contenido digital aleatorizado
CN100417222C (zh) 通过用于数字多媒网的移动电话网发送信息
EP1495639A1 (en) Conditional access network
KR20020084076A (ko) 호스트용 인터페이스 모듈 및 디코더
CN102291598A (zh) 一种可控的数字电视硬件功能授权管理方法
CN102158760A (zh) 卫星数字电视的播放鉴权方法、装置、***及机顶盒
CN1633810B (zh) 用于按照时间单位控制广播服务的计费的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20081224