CN105577371A - 升级内容加密的方法 - Google Patents

升级内容加密的方法 Download PDF

Info

Publication number
CN105577371A
CN105577371A CN201610111747.3A CN201610111747A CN105577371A CN 105577371 A CN105577371 A CN 105577371A CN 201610111747 A CN201610111747 A CN 201610111747A CN 105577371 A CN105577371 A CN 105577371A
Authority
CN
China
Prior art keywords
smart card
key
content
video content
deciphering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610111747.3A
Other languages
English (en)
Other versions
CN105577371B (zh
Inventor
布兰特·L·坎德劳尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Electronics Inc
Original Assignee
Sony Corp
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Electronics Inc filed Critical Sony Corp
Publication of CN105577371A publication Critical patent/CN105577371A/zh
Application granted granted Critical
Publication of CN105577371B publication Critical patent/CN105577371B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8186Monomedia components thereof involving executable data, e.g. software specially adapted to be executed by a peripheral of the client device, e.g. by a reprogrammable remote control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了升级内容加密的方法。秘密密钥的生成在智能卡中执行以供接收机设备的主处理器使用,或者,对选择性加密的内容的解密处理在智能卡本身中执行以便阻挠对受保护的视频内容的黑客攻击和盗用。本摘要不应被认为是限制性的,因为其他实施例可脱离本摘要中描述的特征。

Description

升级内容加密的方法
本申请是申请日为2010年3月22日、申请号为201080013933.4,发明名称为“升级内容加密的方法”的发明专利申请的分案申请。
参照相关文献
本申请与2009年3月25日提交的美国临时专利申请No.61/163,254相关并要求其优先权,特此通过引用将该申请并入在此。本申请还与2008年3月25日授权的美国专利No.7,350,082、2007年11月27日授权的美国专利No.7,302,058、2004年2月24日授权的美国专利No.6,697,489、2004年2月9日提交的美国专利申请No.10/774,871、2002年12月13日提交的美国专利申请No.10/318,782、2005年4月1日提交的美国专利申请No.11/097,919、2008年2月7日提交的美国专利申请No.12/069,106、2008年8月21日提交的美国专利申请No.12/195,660相关,特此通过引用将这些专利和专利申请中的每一个并入在此。
著作权和商标公告
本专利文献的公开的一部分包含受著作权保护的素材。著作权所有者不反对对专利文献或专利公开以其出现在专利商标局专利文件或记录中的形式进行复制再现,但除此之外保留所有一切著作权权利。商标是其各自的所有者的财产。
背景技术
智能卡被诸如线缆和卫星内容递送系统之类的付费TV操作中的附条件访问系统(CAS)所使用。智能卡提供了一种在这些操作中在接收机中处理密钥的安全手段。智能卡执行密钥处理层级,该密钥处理层级通常涉及对利用授权管理消息(EMM)递送并在唯一秘密智能卡设备密钥下加密的较慢变化的周期性密钥的解密。这些周期性密钥随后可用于对在调谐到节目时利用授权控制消息(ECM)递送的较快变化的内容密钥进行解密。利用EMM递送的周期性密钥被定期改变,但改变频率相对不高,例如每月、每星期或者甚至每日改变。内容密钥被用于直接保护内容。
智能卡遭受着剧烈的黑客攻击以便获得未被支付适当订购费用的服务。主要有四种常用的黑客攻击技术。它们通常被称为克隆(cloning)、三剑客攻击(threemusketeering)、巫师攻击(wizarding)和僵尸攻击(droning)。简要地说,利用克隆,智能卡的身份(单元地址、设备密钥和密钥处理算法)被复制。克隆的卡受益于与智能卡的原始订户相关联的订购。内容递送系统中的CAS像通常情况那样递送周期性密钥到克隆的单元地址。
在三剑客攻击中,利用硬件或软件安全性漏洞来以某种方式提升订购级别,例如提高服务等级、提高PPV信用、或者删除PPV购买。周期性密钥像通常情况那样被递送到单元地址(无论其是否被克隆)。
巫师攻击是周期性密钥或者甚至低级别的内容密钥都被利用盗用网络、电话或因特网在带外递送的情况。内容密钥可被实时或离线递送。当实时递送时,盗用者利用持续的网络连接,并且黑客计算和提供每个被黑客攻击的频道的内容密钥的流给每个盗用接收机–这可能是非常资源密集的。为了在大规模上实现内容密钥的巫师攻击,盗用者可能需要“服务器场”来处理密钥递送的流量。当离线递送时,密钥可作为文件被递送到已记录了加密的内容的盗用接收机。盗用接收机对记录的内容的重放应用来自密钥文件的密钥。盗用者在周期性密钥级别更喜欢巫师,因为其只需要间歇的手工输入或连接到网络,以及最小化的整体黑客资源。
僵尸攻击是对接收机的电路或部件的硬件再利用,否则盗用者必须更换硬件。如果可能,盗用者更喜欢对硬件进行僵尸攻击,因为其最小化了在专门的黑客攻击硬件上的投资。黑客攻击可涉及技术的组合。例如,接收机可被重编程(被僵尸攻击)并被注入智能卡的身份(克隆)。安全性漏洞可允许获得比仅通过克隆接收到的更多的服务(三剑客攻击)。
CAS厂商投资了巨大金额的金钱来研究和开发保护智能卡免遭黑客攻击。但同样地,由于投资的巨大回报和对于内容没有任何成本,盗用者可投资相当可观的金额来破解智能卡的安全性。卫星系统尤其易受攻击,因为所提取的密钥经常可被位于整个大陆或其一大部分上的接收机所使用。黑客可找到许多愿意盗用卫星信号的人,因此存在规模经济。盗用者可投资许多钱来对智能卡进行彻底的反向工程和黑客攻击,因为他们知道他们将为其盗用产品找到足够的客户。由于黑客要获得智能卡身份(单元地址、设备密钥和密钥处理算法)需要高昂花费,因为需要专门的IC和失败分析工具(例如聚焦离子束(FIB)、抽空和沉积室等等)以及专家来运行它们,所以巫师攻击已成为黑客攻击的优选方法。巫师攻击不会像克隆的情况那样暴露被危害的智能卡身份。如果克隆的身份被司法当局截取,则其可被关断,导致黑客损失其可观的投资。但巫师攻击确实要求盗用接收机通过除了内容递送系统以外的其他手段获得周期性密钥。讽刺的是,黑客经常为这个“密钥服务”收费。但是,成本通常远低于合法订购。
周期性密钥经常被足够缓慢地递送,例如每天一次、每星期一次或每月一次,使得其可以通过与盗用接收机的用户接口交互来手工输入。但许多卫星接收机现在具有电话或以太网连接,该连接允许了密钥被从海外网站自动下载,而该网站在接收者设备的法律管辖之外,从而使得执法困难。
由于免费收视(Free-to-Air,FTA)卫星接收机的出现,使得对卫星信号进行黑客攻击更容易了。这些接收机经常是从海外进口的,由本地卫星设备经销商销售和配给。它们被设计为接收可得的未加密卫星信号,但在被客户购买后,它们可被重编程来从付费TV服务窃取受保护的内容。可以使FTA接收机下载盗用软件,这种软件将允许通过各种手段输入周期性密钥–通过手工输入、通过网络连接、或者甚至通过附接的USB驱动器。当调谐到付费TV服务时,周期性密钥被用于对付费TV节目解扰,而无需支付适当的订购费用。FTA硬件具有所有的调谐和解扰硬件以对付费TV服务进行黑客攻击,类似于合法安装的接收机基座。这些可修改的FTA接收机为黑客提供了僵尸攻击硬件的无尽供应。另外,黑客不需要设计和供应它们–卫星设备经销商貌似无妨地公然销售它们。
CAS提供商专注于升级智能卡的安全性以便不能以任何方式对卡进行黑客攻击。密钥不会泄漏–无论是设备密钥、周期性密钥还是内容密钥,并且智能卡不会被三剑客攻击或僵尸攻击。此外,可以引入作为主机接收机的一部分而不在卡中的新的基于硬件的内容解密算法,从而将会击败所有使用FTA接收机的盗用。但这样的大规模硬件升级将要求更换所有已在现场的接收机,对于卫星服务提供商来说,要在短时间中实现这个将是昂贵且操作起来困难的。同时,通过巫师攻击实现的对盗用FTA接收机的持续使用导致服务提供商和著作权所有者每年失去了巨大量的收入。
附图说明
通过参考以下结合附图来理解的详细描述,可最好地理解例示出组织和操作方法以及目的和优点的某些例示性实施例,附图中:
图1是示出根据本发明某些实施例符合具有统一存储器体系结构(UMA)的传统接收机的示例性解密布置的框图。
图2是示出根据本发明某些实施例符合具有和不具有UMA的传统接收机的示例性解密布置的框图。
图3是示出根据本发明某些实施例符合具有和不具有UMA的新接收机和在硬件中具有内置的分组交换和算法的新接收机的示例性解密布置的框图。
图4是示出根据本发明某些实施例符合具有UMA的传统接收机的示例性解密布置的框图。
图5是根据本发明某些实施例符合具有UMA的传统接收机的示例性接收机过程。
图6是符合本发明某些实施例的示例性发送机过程。
图7是示出符合本发明某些实施例的示例性解密布置的框图。
图8是示出符合本发明某些实施例的示例性解密布置的框图。
图9是示出符合本发明某些实施例的示例性解密布置的框图。
图10是示出符合本发明某些实施例的示例性接收机过程的流程图。
图11是示出符合本发明某些实施例的示例性发送机过程的流程图。
图12是示出符合本发明某些实施例的示例性解密布置的框图。
具体实施方式
虽然本发明可允许许多不同形式的实施例,但是在附图中示出并且在这里将详细描述特定的实施例,要理解这里对这种实施例的公开应被认为是原理的示例而并不意欲将本发明限制到所示出和描述的特定实施例。在以下描述中,相似的标号在若干附图中用于描述相同、相似或相应的部件。
这里使用的术语“一”被定义为一个或多于一个。这里使用的术语“多个”被定义为两个或多于两个。这里使用的术语“另一”被定义为至少另外一个或另外多个。这里使用的术语“包括”和/或“具有”被定义为包含(即,开放语言)。这里使用的术语“耦合”被定义为连接,但不一定是直接的,也不一定是机械式的。这里使用的术语“程序”(program)或“计算机程序”(computerprogram)或类似术语被定义为被设计用于在计算机系统上执行的指令序列。“程序”或“计算机程序”可包括被设计用于在计算机系统上执行的子例程、函数、过程、对象方法、对象实现、可执行应用、小应用程序、小服务程序、源代码、目标代码、共享库/动态加载库和/或其他指令序列。这里使用的术语“处理器”、“控制器”、“CPU”、“计算机”等等涵盖了硬编程的、专用的、通用的和可编程的设备,并且可涵盖采取分布式或集中式配置的多个这种设备或单个设备,没有限制。
这里使用的术语“节目”(program)也可用在第二上下文中(以上定义是针对第一上下文的)。在第二上下文中,该术语是在“电视节目”的意义上使用的。在此上下文中,该术语用于指音频视频内容的任何连贯序列,例如在电子节目指南(EPG)中将被解释和报告为单个电视节目的那些,无论内容是电影、体育赛事、多部分系列剧的一段还是新闻广播等等。该术语也可被解释为涵盖插播的商业广告、视频、按观看付费内容和其他类似节目的内容,它们在电子节目指南中可能会也可能不会被报告为节目。
本文献各处提及“一个实施例”、“某些实施例”、“一实施例”、“一示例”、“一实现方式”或类似术语的意思是联系该实施例、示例或实现方式描述的特定特征、结构或特性被包括在本发明的至少一个实施例、示例或实现方式中。从而,在整个本说明书的各处出现的这种短语不一定都指的是同一实施例、示例或实现方式。另外,特定的特征、结构或特性可以没有限制地在一个或多个实施例、示例或实现方式中以任何适当的方式被组合。
这里使用的术语“或”应被解释为包含性或,意思是任何一个或任何组合。因此,“A、B或C”的意思是“以下各项中的任何一种:A;B;C;A和B;A和C;B和C;A、B和C”。此定义的例外只出现在元件、功能、步骤或动作的组合在某种程度上固有地相互排斥时。
这里使用的术语“统一存储器体系结构”(UnifiedMemoryArchitecture,UMA)指的是这样一种方法:其一般用于通过允许多个逻辑和物理设备共享相同的RAM或其他存储器块来降低成本和部件数。存储器仲裁和优先级被用于解决设备之间的访问。UMA可允许设备访问彼此的存储器分区。UMA可用于在调谐、解调、解复用和解码后缓冲内容并且在内容解码的不同阶段期间保存内容。一些较新的UMA体系结构可对从RAM取得的存储的字节进行无缝的加密和解密以防止黑客在物理上探测存储器。预期此RAM加密对于这里描述的处理将是透明的。
“周期性密钥”与“服务密钥”是同义的。密钥通常大约按月地变化,这对应于订户的订购期限。作为对巫师攻击的防范措施,CA系统(CAS)可以使新纪元更迅速,例如每星期、每日,并且在极端情况下(例如为了最小化对重要付费事件的黑客攻击)是每小时。可存在以不同的速率变化的不同级别的服务密钥。周期性密钥通常是利用递送到每个智能卡的个体EMM发送的。也可能用群组EMM来递送一些周期性密钥。
“内容密钥”与在某些CA加密规范中使用的术语“控制字”是同义的。内容密钥传统上用于直接对内容解密。在一些CA系统中,结合内容密钥使用计数器模式。在此情况下,计数器值用于得出实际解密密钥或密钥流。
“密钥值”是本公开中使用的与“内容密钥”非常相似的术语。此术语用于区分出其将结合由例如接收机设备的主CPU或接收机中的其他可得的处理器执行的专有软件过程使用,而不是例如在传统接收机盒中将会出现的那种那样的标准硬件解密引擎。
“覆盖密钥”(coveragekey)是本公开中使用的一个术语,意味着利用发送到不同接收机群体的共同密钥,利用标准的基于硬件的加密来保护非关键内容。应当注意确保此密钥不会也用于对关键内容加密,对于关键内容需要密钥分离以便进行有效的反盗用措施,除非进行了配设用于处理双重加密。由于基于硬件的加密方法是已知的并且密钥被发送到被黑客攻击的接收机群体,所以覆盖加密意欲作为一种对抗对选择性加密的反向工程攻击的方案并且在内容提供商需要某种完全加密的内容的情况下提供额外的安全性。
对于本文献而言,术语“双重加密”(doubleencryption)指的是同一段内容被加密两次(即,经加密的片段被再次加密,使得要获得清楚的内容需要两次解密)。术语“选择性加密”(selectiveencryption)指的是所选择的内容片段被加密一次或多次。术语“多重选择性加密”(multipleselectiveencryption)指的是内容的一部分被选择来加密。这个所选择的部分被复制以创建多个拷贝,这些拷贝被以不同的方式加密。与本技术相关的其他术语在上述申请及其父申请和同族申请中使用和定义,特此通过引用并入这些申请。在选择性加密中,术语“关键”(critical)分组用于描述被选择来加密的分组,其中“关键”不是绝对的术语,而是想要传达以下意思的术语:如果没有这种关键分组,将阻碍对整个内容以其原始形式进行适当的观看和欣赏。
术语“主CPU”用于指形成接收机盒的一部分的CPU或处理器,其可运行着接收机盒(例如卫星接收机盒)中使用的主要软件,用以呈现屏幕上显示(OSD)、处理调谐以及与智能卡交互。与智能卡交互通常是通过利用RAM中定义的输入和输出“DMA邮箱”来执行的,在这些DMA邮箱中利用DMA引擎来加载和交换消息(在我们的申请中是内容)。CPU(或处理器)经常被内置为ASIC(专用集成电路)的一部分,该ASIC包括其他功能,例如传输解复用和内容解码。主CPU可从闪存启动,并且由于速度原因从RAM执行。在卫星接收机的情况下,其可被空中更新。本发明的实施例可允许可通过智能卡来更新软件中的至少一些,例如下文中更详细论述的软件解密过程的一部分或全部。RAM可以是用于降低接收机中的部件数和总体成本的统一存储器体系结构(UMA)的一部分。UMA允许主CPU访问和操纵RAM中的内容分组。主CPU可对RAM中的经加密的内容执行软件解密过程。一些ASIC可包含能被重编程来实现以下描述的实施例的各种处理器。因此,其不是绝对必须是接收机中的“主”处理器,只不过其应当能够访问RAM中的经加密的分组,但为了方便,其在这里将被称为主处理器或主CPU。
智能卡一般在大小和外形参数上有点类似于信用卡,但包括不同形式的存储器、被编程的密码处理器、加密加速器和专有硬件电路。现代智能卡还可采用内部时钟倍频器,其可提高CPU和硬件处理力。可通过用户可访问的接口来对智能卡进行用户升级。客户可从插槽中抽出旧智能卡并利用(通过邮件或快递发送的)新智能卡来替换它。在付费TV操作中,智能卡目前参与处理附条件访问系统(CAS)的密钥层级,结果输出内容密钥。这些密钥被用于主机接收机中的基于硬件的解密。然而,一般认为智能卡中可得的处理力不足以实现极为复杂的处理操作,例如全运动视频内容的完整流的解密,从而不认为其可作为解密功能的组成部分,除了用于处理内容密钥和周期性密钥以外。
根据符合本发明的某些实施例,以两种重大方式中的至少一种改变了视频解密过程中智能卡的参与。首先,可允许智能卡通过主CPU或通过以其他方式访问统一存储器来选择性地对转向到它的经加密内容进行解密。第二,作为替换方式,生成密钥值输出(区分于结合基于硬件的解密使用的“内容密钥”)来结合由主CPU执行的软件解密过程使用。第二方法中的内容可以被或不被选择性加密。这样,某些实现方式使得达到了某些反盗用目标:1)打断了巫师密钥分发,其方式是通过将其关断或者使其对于黑客和盗用者来说不那么方便或更昂贵等,例如要求持续连接到黑客网站;以及2)使不能进行由新的智能卡或主CPU内容解密算法提供的新的内容解扰的FTA僵尸攻击硬件无效或复杂化。公开了各种实施例,并且本领域的技术人员在考虑这里的教导后将清楚其他实施例。
根据某些实施例,智能卡不仅用于管理CAS的密钥层级,而且用于处理内容的某些关键分组的低级别解密。如果例如MPEG传输流的I帧头部被加密,则这对于以30帧每秒运行的15帧图片组仅表示2×188字节即376字节每秒。不需要对整个I帧头部传输分组加密。例如,可以对I帧头部分组的少至16个字节加密以重大地破坏整个I帧头部。这将表示仅32字节每秒的经加密内容。这是可能的,因为新的解密过程在接收机中而且在智能卡中被用软件管理。硬件解密引擎通常将对188字节传输流分组的整个有效载荷解密。被选择用于加密的确切字节可以是CAS公约的事项并通过ECM来通知,并且可以是静态的或被动态改变。非关键分组可保持为明文或者如下文所述被利用覆盖密钥来加密。可在内容到达RAM缓冲器之前利用传统解扰硬件来应用覆盖密钥–仅剩下关键分组被完全或部分加密。
对于统一存储器体系结构(UMA),有这样一个暗示,即主CPU能够访问已被解复用到RAM中的缓冲器中的内容的经加密字节。合法的传统接收机中的固件可在现场被升级或重编程以将这些经加密的字节从内容缓冲器通过智能卡接口发送到智能卡以便解密。虽然在这里的附图中没有明确示出但应理解其存在的智能卡接口例如可基于ISO标准ISO7816。应当注意,可利用本地密钥来对经加密的字节再次加密,以确保通过接口安全递送到智能卡。如果接口迅速,则该方案是有帮助的。RAM缓冲器可被优化,以便发送更多字节到智能卡以便解密。例如,可以使缓冲器更大,以通过聚集要通过接口递送的分组来最小化主CPU中断开销。
在其他实现方式中,智能卡被用于输出密钥值到由主CPU执行的软件解密过程,其绕过了基于硬件的加密(这是盗用FTA接收机也具有的)。基于软件的解密在下文中更详细论述,但其可包括内容块解密、带有计数器模式或带有密钥流密码的密钥流生成或直接用作密钥流(例如通过在经加密内容的字节上异或密钥以实现解密),等等。这种基于软件的解密还可使用模糊(obfuscation)技术和自检查例程来使反向工程更加困难。
内容密钥当前被应用到接收机中的标准硬件加扰算法,比如数字视频广播(DVB)通用加扰算法(CSA)或数字加密标准(DES)。当智能卡从ECM计算内容密钥时,智能卡可对内容密钥进行再加密以便从智能卡和主机通过链路递送。参考美国专利No.6,697,489“MethodandApparatusforSecurityControlWords”的图1和美国专利No.7,302,058“MethodandApparatusforSecurityControlWords”的图2,智能卡的密码处理器410可对控制字(内容密钥)加密以便通过链路安全递送。在接收机侧401,控制字被直接解密到解扰器的密钥寄存器中。由于第二实施例使用了利用主CPU430的替换软件解密,所以解扰器IC440被绕过并且解扰器470不被使用。主CPU430访问统一存储器(未示出)中的经加密的分组。在第二实施例中,存储在唯一解扰器IC密钥寄存器450中的本地密钥可以被用于或不被用于保护密钥值穿过链路,因为密钥值或作为结果的解密可能不能被主CPU430将要执行的软件过程所访问。对于本发明的第二示例性实施例,主CPU430使用实际密钥。该密钥不能被掩埋在硬件解密引擎的寄存器中。如果不能使用先前的本地密钥,则可以生成和使用主CPU430能够使用的(并且将匹配被发送到智能卡的那个的)一不同的本地密钥。理想情况下,本地密钥将是每个接收机唯一的。
在一个实施例中,智能卡不使用诸如DVBCSA或DES之类的标准内容解密算法之一,而是改为实现秘密的、专有的内容解密算法。智能卡不向主机接收机输出内容密钥,除非其是用于覆盖的。智能卡而是直接对选择性加密的内容解密。用于对此内容解密的解密密钥永远不会离开智能卡的周界,从而使得该密钥更难以确定。这一点结合算法是专有的这个事实使得智能卡解密相当安全。
黑客可花费大量的时间、金钱和资源来破解一个智能卡。被黑客攻击的智能卡身份(单元地址、设备密钥和加密处理算法)随后可用于尝试在卡的周界外根据EMM计算周期性密钥。专有的算法、尤其是那些基于硬件的,可使得这很困难,除非黑客也能将它们从智能卡中抽出。如果否,则黑客可使用智能卡作为计算器来计算周期性密钥。周期性密钥随后可被递送到盗用接收机,例如被重编程的FTA接收机。如前所述,这被称为巫师攻击(利用周期性密钥)。CAS厂商将通过使用掩埋的密钥和硬件中的专有算法计算内容密钥,来使得ECM处理对于盗用接收机更加困难。
CAS厂商在其能做的事方面经常是受到限制的,因为其经常必须匹配被发送到(使用相同CAS的)传统现场接收机的解密密钥。CAS厂商通常使用DVBSimulcrypt标准来完成这个–其中所有已在现场的接收机必须计算完全相同的内容密钥。本发明的实施例可使得CAS厂商能够完全打破此范例。在以下论述的所有场景中(其中没有UMA的传统接收机被留在现场),访问多个选择性加密的内容的经升级的接收机可使用不同的内容密钥。可通过任何手段来生成这些密钥。例如,它们不必像DVBSimulCrypt标准所要求的那样产生确定性密钥。
取决于CAS是如何设计的,可以只需要一个被黑客攻击的智能卡。盗用者随后可对所有服务授权该智能卡。智能卡随后可被递送以EMM,EMM将允许其计算应开放所有服务的周期性密钥。盗用用户只需要偶尔从盗用网站取回(可能已被发送到被黑客攻击的智能卡的)周期性密钥。这些密钥可手工获得并利用屏幕上显示输入到接收机中,或者从盗用网站自动获得,例如利用具有以太网或电话连接的FTA接收机。周期性密钥可能几天、几星期或者整个月都是有效的,并且经常在变化后的短时间内就被发布在因特网上。黑客发现重分发缓慢变化的周期性密钥并让经软件修改的FTA接收机通过处理ECM来计算内容密钥(如果其能够的话),是更容易的。由于周期性密钥被发送到一大群合法接收机,所以几乎不可能获知哪个接收机泄漏了密钥。通过引用并入的美国申请2009/0097659“MethodforDetectionofaHackedDecoder”描述了一种技术,用于使用选择性多重加密,其具有分组交换过程和对接收机递送的不同周期性和内容密钥的智能归组,用于提供鉴证密钥跟踪能力。美国专利No.7,350,082描述了一种技术,其使用具有分组交换过程的选择性多重加密来引入能够使诸如FTA接收机之类的僵尸硬件无效的专有解密算法。利用这样的技术,即使周期性内容密钥是已知的,其也将被绑定到盗用者不具有的内容的硬件解密算法。但这种技术通常要求引入新的合法接收机。根据符合本发明的实施例,提供了一种技术,其提供了一种方案,用于具有统一存储器体系结构(UMA)的传统接收机、下载的软件和新的智能卡。通过使智能卡参与解密本身或通过使智能卡输出密钥到主CPU软件解密过程(下文中描述),可将智能卡用于内容的低级别解密。对于具有UMA的传统接收机,本发明的实施例可允许反盗用功能,该功能可排除从现场去除它们的需要。这可为CAS和服务提供商节省大量金钱。
假定新智能卡的功能不能被黑客成功复制,则本发明的实施例可强迫黑客通过发送明文内容字节的内容流(一种新形式的巫师攻击)、密钥值或密钥流来进行巫师攻击,从而使得黑客攻击对于黑客来说更困难和昂贵。为了盗用而修改的FTA接收机将需要连续的网络连接。如前所述,将需要针对每个调谐的频道/节目对数据流进行黑客攻击。黑客将需要连续监视每个频道以提供内容、密钥值或密钥流到其盗用接收机群体。黑客可专注于仅窃取精品电影频道,例如HBO或Showtime,以便最小化资源。盗用网站将冒着暴露的风险,使其可能被司法当局关断。众多迅速变化的内容和密钥值将使得任何手工输入成为不现实的,从而关断没有某种类型的快速网络连接的一类经修改的FTA接收机。符合本发明的实施例所建议的变化对于这些经修改的FTA接收机将具有立即的反盗用效果。
在本发明一个实施例中,利用UMA访问内容使得主CPU可以根据需要进行分组交换(如特此通过引用并入的美国专利No.7,350,082中描述的那样),并且可以发送经加密的内容字节到智能卡以便解密并接收从智能卡返回的经解密的内容字节。在本发明的其他实施例中,利用UMA访问内容使得主CPU可以按以下方式应用从智能卡接收的密钥值–用作密钥流,结合密钥流生成器使用,或者结合(由主CPU执行的)块解密使用。这些都绕过了接收机中存在的基于硬件的解密设备及其相关联的解密算法。通过使用模糊和自检查技术,可以保护主CPU所执行的处理免遭篡改和反向工程。从合法的操作环境获得的信息和值可用于为内容的成功解密设定条件。通过使用多重加密可以使此操作更有效。如上所述,所得到的密钥例如不必像DVBSimulCrypt下所要求的那样与确定的值匹配。
以上描述了通过智能卡对内容的解密。在符合本发明的另一实现方式中,接收机设备的主CPU被用于对RAM缓冲器中的内容的解扰。在某些实现方式中,主CPU可从智能卡获得密钥值(而不是“内容密钥”)。与先前的内容密钥类似,在从智能卡到接收机的链路上,出于安全性目的可利用本地密钥对密钥值加密。在简单的实现方式中,此密钥值可像密钥流那样被直接异或到内容的某些字节上。其可结合密钥流生成器使用以创建密钥流。例如,密钥值可用于对一计数值加密或解密,该计数值随后可被直接异或到内容的经加密的字节上。或者,密钥值可结合一类易于实现的块加密使用,例如类似于高级加密标准(AES),其是主CPU可利用可得的CPU周期来管理的。一种可能是减少AES加密中的轮数并修改代入表。对AES算法的改变可被保持秘密,以产生一种“秘密算法”。主CPU所实现的解密算法可部分或全部从智能卡获得。处理的一部分或全部也可通过下载到接收机的软件来获得。某些实现方式可不使用选择性加密,而其他的则可能使用。许多变化是可能的:
所设想的许多可能场景中的一些如下:
·非关键和关键:传统(UMA)
场景#1:服务提供商可以有全都具有统一存储器体系结构(UMA)的传统接收机。或者,服务提供商可以使所有没有UMA的接收机停止服务,而只留下那些具有UMA的。在此情形下,CAS提供商可希望实现本发明的一个实施例,其中所有传统设备都被升级以使智能卡参与解扰。利用专有加密来选择性地加密内容。可利用新算法来对关键分组的关键字节加密,同时使非关键分组保持为明文。分组可以都被接收在RAM中并存储在缓冲器中,主CPU可在该处访问它们。在存储在RAM中之前,可通过传输处理器的分组解扰器来发送分组。这允许了传统加密用于覆盖保护,使得没有什么明文分组实际上是完全以明文形式在网络上发送的。但这不是绝对必要的,因为使用专有加扰的选择性加密可足以保护内容。额外的加密不能造成损害并且是在没有附加成本的情况下获得的,因为接收机的典型体系结构允许内容在在RAM中缓冲之前被解扰。当利用覆盖保护传送时,经加密的字节可以可选地被双重加密–第一次用专有加密,第二次用传统加密。在此场景中对于所传统接收机都不需要分组交换,然而用不同的分组ID(PID)标记经加密的分组提供了一种方便的方式来表明哪些分组被加密了。并且分组不需要被100%地用专有加密来加密。
·非关键:明文–关键:传统(无UMA)、传统(UMA)
场景#2:不幸的是,服务提供商可能没有全都具有UMA的传统接收机,或者可能不能够停止使用没有UMA的接收机。在此场景中,可以使用如美国专利No.7,350,082所述的分组交换。主CPU可实现分组交换以及本发明的不同实施例所需要的各种方面,例如向/从智能卡发送内容、接收密钥值、应用密钥、生成密钥流或者执行块解密。在此场景中,内容被选择性地多重加密。关键分组被复制并按两种方式加密–一次利用传统加密,另一次利用涉及智能卡的专有加密。与第一种场景一样,具有专有加密的分组不需要被完全加密。该关键分组的某些关键字节需要被加密。这可以减少智能卡或主CPU的CPU周期开销。它还可使得通过智能卡接口的递送更快速。
·非关键:明文–关键:传统(无UMA)、传统(UMA)、新的
场景#3:另一种场景假定新的接收机将被安装在现场,同时一些传统接收机被升级。在此场景中,存在具有和不具有UMA的传统接收机,并且存在具有内置到硬件中的分组交换和新专有算法的新接收机。该场景与上述情况非常相似,只不过关键分组被复制三次而不是两次。新接收机不需要在UMA中对内容的操纵。将来,在安全性缺口的情况下,其可允许这种操纵。然而,假定了基于硬件的解密是优良的。同样,如美国专利No.7,350,082所述,其可实时交换分组并对其进行解扰,就像传统接收机中的传统加密那样。
·非关键:明文–关键:传统(UMA)、新的
场景#4:如果服务提供商能够消除没有UMA的接收机,则与上述#1类似的场景是可能的。如果传统和新接收机都能进行分组交换,则覆盖密钥是可能的,如美国申请11/097,919所述。非关键分组可被用共同的覆盖密钥加密,该覆盖密钥被发送到传统群体和非传统群体两者。具有经升级的智能卡的传统接收机可对利用与新接收机不同或与具有非关键内容的分组不同的分组ID(PID)发送的内容解密。新接收机将使用硬件来进行分组交换和解密内容,而传统接收机则不会。即使两个群体都将使用经升级的智能卡,CAS也可能不希望它们共享密钥或低级别解密算法。
在考虑以下例示性示例后将清楚这些和其他特征。然而,在开始给出这里的示例之前,值得注意的是,在通过像智能卡接口这样的用户可访问接口传递时通过以下方式来对包括经加密的内容、明文内容和解密密钥在内的秘密的或受保护的信息提供保护是常见的:利用本地密钥对该信息加密,以使得经加密的或明文的内容和密钥不会很容易地被黑客“以明文形式”得到。本地密钥加密本身可使用选择性加密。在该信息在接收地点处被使用或进一步处理之前,其被解密以恢复原始信息。在接下来的示例中,假定了该过程,但出于说明清晰的目的而没有对其进行明确描述。如这里所述的通过加密或解密对内容或密钥的修改的不同之处在于进行修改是为了产生更健壮的加密,而不仅仅是出于防止在用户可访问接口处容易截取内容或密钥的目的。
将会注意,在符合本发明的实施例的许多实现方式中,接收机设备包括硬件解密引擎,这些硬件解密引擎或者被降级到覆盖解密任务,或者完全不被使用。虽然这可导致现有硬件的这个部分被废除,但其结果可为一个比已经被危害的传统硬件更难以黑客攻击和盗用的系统。
现在转到图1,注意智能卡的使用旨在阻挠尝试获得对由服务提供商收费提供的诸如电视节目和电影之类的内容的访问的黑客。但在一些情况下,智能卡已被危害了。黑客能够递送周期性密钥(巫师攻击)到经修改的FTA接收机(僵尸攻击)。图1的示图提供了第一示例方法,用于智能卡的使用,以使得与此前利用的相比内容更依赖于智能卡,以使巫师攻击和僵尸攻击更为困难。以下详细描述对应于以上的场景#1。
在此实施例,首先假定该问题涉及的是具有UMA的传统接收机的群体。本领域的技术人员在考虑这里的教导后还将明白,在所有情况下,所提供的例示和示例被简化来例示所涉及的概念,而并不表示确切的硬件配置。还将会明白,在不脱离用于实现这里追求的目标的概念的情况下,可以做出变化,其中包括某些操作的顺序上的变化。
在这里的例示中,输入流提供内容片段,例如利用覆盖加密过程(即防止任何内容以明文形式出现的加密过程)加密的分组。在此示例中,传统加密过程(服务提供商当前使用的那个)作为示例被使用,但这被认为是可选的。在此情况中,出于例示目的,使用了四个单元的内容20、22、24和26的片段。此片段可以是具有由分组标识符(PID)标识的各种部分的更大内容流的一部分,这各种部分被解复用器30基于使用节目调谐信息来过滤。在此示例中,分组20、22、24和26各自被利用覆盖加密来加密,并且除了分组24以外,例如由PID100所标识。然而,分组24被选择性地利用第二加密方法来加密(即此分组被双重加密)并且由PID101来标识。在此示例中,第二加密技术被称为“新”加密,因为其与常用的、通常存在于僵尸接收机中的传统加密相比是新的。其没有被以任何方式标准化或公开发布。
通过任何适当的机制向接收机设备(其操作在图1中示出)标识内容分组20、22、24和26,所述机制包括经由节目映射表(PMT)或授权控制消息(ECM)提供的数据或通过由服务提供商设计的预定或可变的规则。如果按公约来标识,例如每个I帧头部分组,则有可能分组24具有与分组20、22和26相同的PID。由于每个分组在此示例中被利用传统覆盖加密来加密,所以它们被传递到输出分组40、42、44和46的相应流的硬件解密器34,如图所示。在此情况下,分组20、22和26被解密以产生经解密的明文分组40、42和46,而分组24被解密以产生分组44。分组40、42和46继续携带PID100,而分组44现在已被解密并且对于覆盖加密而言是明文,但在新加密下仍保持被加密并且在此示例中继续携带PID101。(在其他示例中,PID将在以后被重映射,并且可在这个阶段或者更早被重映射)。如上所述,此分组将携带与分组40、42和46相同的PID。在这种情况下,ECM或其他配设可被利用来向接收机传达哪些分组以及这些分组中哪些分组字节(如果不是100%的话)将在被双重加密的状态中到达,以便在第一(覆盖)解密期间操纵的加密控制比特的清除不会破坏接收机识别并正确处理经双重加密的分组(或这些分组中的字节)的能力。
分组44是根据任何期望的选择标准来选择的,所述标准使得观看内容的难度增大(即,关键分组)。在一个示例中,I帧头部可被选择来加密,因为其代表数字视频的内容的仅一小部分但却是重要的部分(在此示例中为每秒大约376字节,其中不是所有比特都需要被加密)。从而,为了观看内容,在新加密方法下仍保持加密的此分组被解密。由于要解密的内容的量与整个内容相比相对较小,所以无需要使用大量计算资源就可对其进行解密。因此,根据本实现方式,由分组44例示的这个所选内容概念上通过智能卡接口(未明确示出)被转向到智能卡50,其中智能卡内的内部密码处理器和/或其他处理资源被利用来对分组44解密。在优选实施例中,这实际上是通过把分组40、42、44和46存储到能够被接收机的主CPU(未明确示出)访问的统一存储器来实现的。主CPU随后取回(在新加密下)加密的分组44并将其发送到智能卡,在这里智能卡对其进行解密。主CPU随后从智能卡接收回它,并将经解密的内容返回到统一存储器以便继续处理。
功能上,分组44的经解密的版本(分组54)随后被与已经解密的分组40、42和46相组合以在复用器58处产生重建的流,该流可被缓冲在缓冲器62处(例如缓冲在缓冲存储器中或统一存储器的一部分中)。由于智能卡50处可得的较缓慢的处理,可能需要缓冲。这产生了适用于解码以供视频呈现的完全重建的未加密流。
注意,所例示的示例示出了分组54在此时保持PID101,而流中的其他分组由PID100标识。这可通过在PID重映射器66处将具有PID101的分组重映射到PID100来校正,以供解码器70解码和/或发送到盘驱动器(未示出)。这仅在解码器70只能被设置来对使用单个PID的视频解码的情况下才是需要的。如果解码器能被配置来处理对于同一个内容基本流以多个PID出现的视频数据,则PID重映射是不必要的。另外,在一些实施例中,如上所述,不要求对于此内容有单独的PID。内容可通过公约或其他信令(例如ECM)来标识。此外,PID重映射可发生在过程流中的其他位置,没有限制。
注意,在此示例中,覆盖加密被示出,但不是必须要被利用。在这种情况下,解密器34及其智能卡管理可被摒弃或者不被使用,如果服务提供商和内容所有者对于利用智能卡的解密能力内的选择性加密能够提供的保护程度满意的话。然而,如果服务提供商和/或内容所有者担心内容的任何部分可被未经加密地得到,则可能希望进行覆盖加密。还要注意,在智能卡内可得的处理力将有可能随着时间的过去而增大,使得能够通过加密保护的内容的量与对服务提供商的智能卡的硬件依赖性耦合,从而增强可得的安全性和黑客攻击难度。
在上述场景中,内容的安全性被增强了,因为解密过程本身可被改变并嵌入在智能卡内,在智能卡处黑客更难以确定如何对解密进行黑客攻击。
然而,这没有涉及当前的没有UMA的传统接收机设备的群体及其固有的传统解密局限的问题。服务提供商可能希望升级具有UMA的传统接收机。至少传统群体的这个部分可被升级到更安全的处理。此问题如以上场景#2所述并且是如图2所示那样解决的。在此示例中,解密系统基本保持相同,但部署该系统的接收机可被逐渐实现为单独的接收机群体。在此情况下,新接收机将以大致相同的方式工作,只不过内容不应被覆盖加密。这是因为CAS将不太可能希望为关键内容递送密钥,这将使得访问复制内容不再需要替换密钥。其使管理分开的接收机群组的用意作废了。不同的接收机群组将不会具有密钥分离。
内容被多重选择性加密。这例如在美国专利No.7,350,082中论述。输入数据流包括明文分组100、102和104以及经传统加密的数据106和利用新加密来加密的数据108。在此情况下,明文分组100、102和104以及经传统加密的分组可携带相同的PID,例如如图所示的PID100。新加密分组108携带PID101。
在这种环境中,如稍后将看到的,传统接收机能够像之前那样继续接收内容,而无需知晓内容被选择性加密(以及可能受到黑客攻击)。MPEG传输流头部中的加密比特可允许一个分组到下一个被加密或不被加密。使用新加密和分组交换的新到现场的接收机也能接收内容并正确解密内容。通过这个机制,随着时间的逝去可逐渐减小能容易地被黑客攻击的接收机的群体,以便最终在现场安装面对着黑客时更健壮的一组接收机。这通过以下方式得到进一步促进:阻止没有UMA的传统设备所使用的从ECM得出的密钥被具有UMA的能够使用新加密方法的接收机群体使用。具有UMA的接收机访问不同的ECM。两个不同的接收机群体使用不同的周期性密钥和不同的内容密钥。实施这种密钥分离可有助于良好的反盗用措施。
在能够进行新加密方法的设备中,用于没有UMA的接收机的传统加密的分组例如106被简单地丢弃,例如在解复用器30处利用美国专利No.7,350,082中所述的分组交换过程来丢弃。由于此数据与分组101的是重复的(如对于两个分组使用“数据X”一词所示)。与先前实现方式中一样,具有PID101和新加密的数据被传递到智能卡50(在优选实现方式中,再次经由统一存储器)以便解密。经解密的分组116随后被概念性地在复用器58处与明文分组相组合(这可以简单地是统一存储器中数据的操纵),并且被缓冲在62。同样,如果需要PID重映射,则其是在70处的解码之前在66处执行的。
应当注意,利用具有能够被主CPU(未明确示出)访问的统一存储器的现有的使能了智能卡的设备可立即实现前述过程。在这种情况下,传统硬件解密引擎34如果不被用于覆盖解密则被绕过。主CPU可被重编程来进行操作以允许“新”加密分组通过主CPU对存储在统一存储器中的分组的操作来如所述那样被操纵。这种升级可与分发智能卡和发起在空中或从输出自智能卡的数据为接收机下载新固件同时执行。在任何情况下,那些没有受益于最新智能卡的将不能容易地对新加密进行黑客攻击,并因此将不能接收未经授权的内容。那些其接收机具有传统硬件解密器的将只在其处于接收传统ECM和EMM消息的群体中时才能操作,该群体可通过更换不具有统一存储器的老化接收机群体来逐渐减小。这允许了以在经济上更有吸引力的方式更换老化的接收机。
然而,这不涉及当服务提供商可能希望引入新接收机时,具有和不具有UMA的传统接收机设备的当前群体的问题。此问题如场景#3所述,并且是如图3所示那样来解决的。此情形与图2类似,然而其添加了具有数据X的额外复制分组109。所有多重加密的分组使用不同的加密。具有UMA的传统接收机可受益于升级,而没有UMA的传统接收机将坚持传统的基于硬件的解密(这是黑客能够盗用的)。图3示出了新接收机,其可具有在135处的硬件中实现的新解密算法,用以对分组109操作来产生分组129。分组交换可被内置到硬件中。在此情况下,加密的分组106和108都在解复用器30处被丢弃。此方案的工作方式与如图4所示没有UMA的传统接收机在过渡时段中能够工作的方式大致相同。
图4用在上述场景#2和#3中,并且示出了未被升级的传统接收机。与之前一样,部署该系统的接收机可被逐渐进化为两个分开的接收机群体–经升级的具有UMA的传统接收机和新的接收机。没有UMA的传统接收机将最终被逐步撤除或降低到低级别的服务。内容被多重选择性加密。输入数据流包括明文分组100、102和104以及经传统加密的数据106和利用新加密来加密的数据108。在此情况下,明文分组100、102和104以及经传统加密的分组可携带相同的PID,例如如图所示的PID100。新加密分组108携带PID101。明文分组100、102和104被传递经过系统,而使用新加密和PID101的分组被丢弃。经传统加密的分组106被传递经过解密器34并被以通常方式解密到分组126以产生输出数据流用于解码器70。在这种环境中,如稍后将看到的,传统接收机能够像之前那样继续利用具有PID100的分组接收内容,而无需知晓内容被选择性加密(以及可能受到黑客攻击),而使用新加密的新到现场的接收机也能接收内容并正确解密内容。通过这个机制,随着时间的逝去可减小能容易地被黑客攻击的接收机的群体,以便最终在现场安装面对着黑客时更健壮的一组接收机。三个不同的接收机群体通常将使用利用不同EMM和ECM递送的不同周期性密钥和不同内容密钥。
参考图5,以流程图形式概括示出了先前针对所描述的“新”加密/解密技术的使用而示出的总的接收机侧过程,其中在130,携带选择性加密的内容数据的传输流被接收并存储到统一存储器。在134如果内容被利用覆盖加密来加密了,则通过解密来处理双重加密的第一层,以产生明文的未加密内容加上在新加密方法下仍保持加密的内容。此内容被存储到统一存储器,使得保持加密的部分可在138被智能卡取回并在142被利用智能卡的内部编码的解密算法来解密。注意,智能卡中的解码可以是基于硬件或固件/软件的,而不脱离符合本发明的实施例。
一旦智能卡完成了对内容的所选部分的解密,那些经解密的部分就在146以重建原始内容流的方式被存储回到统一存储器。这可由智能卡直接进行,或者由接收机设备的主CPU管理,没有限制。一旦流被重建,其就可根据需要被缓冲,然后在150被流式传输到解码器以便解码供观看者最终消耗,或者记录在硬盘驱动器上供以后消耗。
所描述的过程是由服务提供商利用图6中所示的基本过程来实现的。在此过程中,新的智能卡在160被分发,其中新智能卡除了通常与智能卡相关联的用于管理传统密钥等等的功能以外,还被使能有密码处理器和专有解密算法。这种能力可利用在智能卡处理器上运行的硬件或固件(或其组合)来实现。由于用于制造和密封智能卡的过程,这些过程对于可能的黑客是很隐蔽的。与由主CPU执行的软件过程相比,利用智能卡可更好地隐蔽经升级的低级别解密算法。然而,软件模糊、完整性检查和自检查例程可以使反向工程软件困难。在其他实施例中,内容的所选片段还被多重加密。每个加密可独立于其他加密,这也使得反向工程更困难。此外,解密能力在智能卡内的这个存在将不会那么容易被这种黑客所清楚,直到他们发现其通常的访问存储在智能卡中的解密代码的反向工程看起来不再工作为止。
随着智能卡被引入到现场,被分发的内容在164以使得经加密的部分不能能够由传统解密所解密而只能由智能卡上提供的功能来解密的方式被选择性加密(并且所选片段可能被双重加密),内容在168被分发到被给予了适当的周期性和内容密钥(或密钥值)的用户群体,在这里所选片段被利用此前论述的技术来解密。
图7示出了根据符合本发明的实施例的示例性接收机设备的一部分,其中智能卡50经由主CPU184被接口到接收机以提供对EMM、ECM187和选择性加密的内容186的访问,这些EMM、ECM187和选择性加密的内容186已被解复用器30存储在统一存储器180中并且在内容186的情况下可选地被用覆盖密钥34所解密。经解密的内容190可以类似的方式被发送回接收机。接收机中的统一存储器因此能够访问可拆离的智能卡。主CPU184的参与可限于设置去往/来自智能卡的输入和输出数据“DMA邮箱”和格式化数据(未明确示出)。例如,接收到的EMM和ECM可被包装在消息信封内,该信封打碎EMM和ECM数据并将该数据分块发送到智能卡。对于经加密的内容可进行相同的操作。如前所述,发送到智能卡的经加密的内容可以可选地被用本地密钥(未明确示出)来额外加密。经加密的内容类似于可在空中发送了的,但可能已被用可选的覆盖密钥34解密。通过利用本地密钥对经加密的内容再加密,可防止接收机因允许在智能卡接口处容易捕捉经加密的内容而帮助了黑客。这防止了容易得到黑客“调谐和解复用”功能。本地密钥可由涉及主CPU和智能卡处理器的过程来应用。从智能卡发回的经解密的内容也被本地密钥(未明确示出)保护。类似地,主CPU可利用本地密钥对内容解密。此统一存储器180因此被用作正被所描述的过程中的一个或多个所操纵的传入内容分组的停泊地点,所述过程包括智能卡解密和可能的PID重映射(如果需要的话),这同样由主CPU来处理。
来自存储在统一存储器180中的经选择性加密的数据186的经加密的数据分组被智能卡处理器取回,在该处其在188被利用专有解密算法和从EMM和ECM密码处理192得出的密钥所解密并被返回,并被合并回明文数据作为经解密的数据190(经由主CPU184)。付费TV操作的安全性得到了增强,因为可利用这里所述的过程来升级传统接收机的低级别加密。先前,解密未被看作是能够在不对现场的接收机进行大规模更换的情况下升级的东西。在优选实现方式中,智能卡可使用任何专有且秘密的方法来处理EMM和ECM192和解密算法196以使经加密的内容片段成为明文。可利用所有类型的安全性措施来保护智能卡免遭篡改,所述措施包括电池、嵌入在硅中的秘密和算法、对钝化去除的检测、探测传感器等等。智能卡必须能够被插入到智能卡插槽中,但可具有略长的外形参数,这将使其伸出。可以将通常不能装进典型智能卡插槽中的组件放在伸出插槽的部分中。
在图7中,与内容一起在带内从CAS接收ECM信息。在卫星系统中,EMM也是在带内发送的。而在线缆系统中,EMM是在带外发送的。ECM和EMM数据在192经历专有的密码处理以产生新的密钥,该密钥随后连同存储的秘密解密算法一起被用于产生经解密的数据190,该数据被传递到解码器70。详述CAS用来保护智能卡免遭反向工程的机制不是本发明的目的。
这样,为了像之前那样利用周期性密钥对接收机进行黑客攻击,必须完全复制智能卡功能。由于内容解密算法不是已知的或者需要满足任何特定标准,所以该算法以及解密密钥和密钥操纵过程可被改变。加密可以是块加密算法或其他适当的算法,并且由于加密算法不是已知的,所以黑客攻击复杂度增大了,因为黑客必须要解决的不仅是改变加密密钥(周期性密钥和内容密钥),还有这些密钥是如何被使用的。虽然这可能不是不可能的任务,但在最低限度上,其所花的时间远长于简单地对解密密钥进行反向工程,并且将导致可能的黑客花费大量的时间和费用来进行反向工程。当如果有魄力的黑客危害到该过程时,CAS厂商可更换智能卡,但有利的是可能不那么频繁,从而增加了黑客的成本并且减短了被黑客攻击的接收机产品的有用寿命。对选择性加密的使用促进了通过智能卡接口这个相对缓慢的串行链路传送经加密的内容片段的能力。主CPU仍参与格式化消息、应用本地密钥加密等等,因此要处理的字节数目可能仍然是问题。选择性加密因此也最小化了主CPU必须具有的原始处理力。其最小化了智能卡必须具有的原始处理力,因为利用微模块安装在智能卡中并通过邮件发送的管芯的大小是有限制的。然而,也可不同地处理智能卡。如前所述,可以使得伸出智能卡插槽的智能卡容纳更大的管芯和更健壮类型的IC封装以及诸如电池之类的安全性特征。另外,利用16比特甚至32比特密码处理器、板上时钟和时钟倍频器和内置的电路,可设计和部署更强大的智能卡来处理更精密的解密算法。
虽然传统的智能卡的处理力足以提供用于上述功能的处理力,但也可利用接收机设备可得的处理力来辅助阻挠黑客。图8示出了另一种场景,其使用智能卡200中可得的处理力结合主接收机处理器184来执行另一解密过程。此场景与图1的类似,只不过实际解密是在主接收机处理器184中执行的。因此,大多数标号直接对应于联系图1描述的元件。与图1的情况中一样,智能卡可利用秘密且专有的技术来接收和处理EMM和ECM。智能卡可输出可选的内容解密密钥用于进行可选的覆盖解密34。智能卡200输出密钥值,用于由接收机主CPU184软件执行的解扰过程。接收机的硬件解密引擎被绕过(除了覆盖解密34以外)。密钥可被应用到任何适当的函数。这同样可以是利用诸如直接异或函数之类的简单逻辑函数将密钥作为密钥流应用到经加密的内容字节上,或者作为密钥流生成器的输入,例如对(可作为相同或不同ECM的一部分发送的)计数值加密或解密并将其作为密钥流应用在经加密的内容字节上,或者用于内容的块对称解密或任何其他适当的算法。可针对反向工程来模糊主CPU所执行的软件。其可进行自检查,使得如果黑客要进行修改,则这可被检测到并且使得接收机停止工作。这样,黑客不能接收ECM消息并简单地应用被黑客攻击的智能卡周期性密钥来接触到内容,而是必须还要译解密钥值和内容解密算法。如果盗用仍是可能的,则其可强迫黑客对低级别明文内容或密钥值进行巫师攻击,这将大大增加进行盗用所需要的必要黑客资源并且可能冒着被关断的风险,因为到所有盗用接收机的网络连接的持续和永久性。
与先前图1的例示一样,此实现方式假定了可选的覆盖加密,其在一个示例中可以是标准传统加密。内容在到达RAM之前可在硬件中被解密,因此传统加密可几乎“免费”地被获得。当与对所选字节的新加密一起使用时,覆盖加密上的密钥纪元(变化)与单独使用该加密的情况相比可更长。例如,可能可以将覆盖密钥纪元从5至10秒延长到6分钟或更长。这可大大减轻CAS递送系统递送更新覆盖密钥的负担。假定除了卡内的内容解密以外,适当的消息即EMM和ECM将被递送来管理覆盖加密。这些可以使用相同的消息或不同的消息。但是,这不应当被认为是限制性的,因为如果需要可以不使用传统加密。
类似地,图9示出了当升级传统接收机盒并引入新接收机时的方案。此过程与图2的类似之处在于没有使用覆盖加密和双重加密,但同样所选分组的解密是在接收机主CPU184中利用由智能卡200得出的密钥值来执行的。同样,智能卡200被利用来在向潜在的黑客隐藏的过程中从ECM和EMM得出密钥。智能卡得出被发送到主CPU184的密钥值。此外,算法的一部分或整个解密算法可以可选地被智能卡200输出来供主CPU184执行。从智能卡输出的算法数据可以是可执行的二进制的字节或脚本,其被CPU所解译以对内容进行解密。或者,主CPU可通过软件下载来接收解密算法。
图10示出了符合图7-8所示的方案的过程。内容被接收,如果已对传入流执行双重加密或覆盖加密,则第一级加密在204的解密过程中被逆转,并且至少所得到的所选部分被存储在存储器中208。在212,数据被从智能卡200发送到主CPU,以用于利用主CPU软件执行对内容的解密。从智能卡200发送的数据至少包括利用安全地存储在智能卡200中的算法来得出的内容密钥信息。主CPU随后在216利用来自智能卡的这个信息对内容的所选经加密部分进行解密。主CPU随后在220将该数据替换到存储器中并在224将其流式传输到解码器以供解码或存储以供以后解码。
现在转到图11,此图示出了根据符合本发明的实施例的具有图8-9中所示的方案的示例性发送机的一部分,其中智能卡被分发250来升级CAS的安全性。内容被利用密钥值来选择性加密,该密钥值可被智能卡200解密并被主CPU执行的软件解密过程所使用。内容可被覆盖加密或双重加密,并随后在258被分发。
现在转到图12,此图示出了根据符合本发明的实施例的示例性接收机设备的一部分,其中智能卡200以便于接收在30处被解复用的EMM和ECM消息而且提供对存储器270的块的访问的方式再次被接口到接收机。其类似于图7,只不过主CPU184取代智能卡参与了对内容的解密。此存储器270用于存储被所述的过程中的一个或多个所操纵的传入内容分组,所述过程包括主CPU解密和可能的PID重映射(如果需要的话)。
来自存储在存储器270中的经选择性加密的分组流186的经加密分组被主CPU184取回,在该处其被解密并作为经解密的数据190返回。由于若干个因素,利用此过程增强了该过程的安全性。在优选实现方式中,从EMM和ECM接收一个或多个解密密钥,这些EMM和ECM可在274在智能卡内根据秘密算法278被操纵并在智能卡200内通过任何适当的秘密过程被使用来产生密钥。如上所述,传统上,ECM通常每5-10秒递送新的内容密钥;然而,黑客利用以下事实来实现其目标,即这些密钥是利用具有非常长的寿命的密钥–周期性密钥–来加密的。黑客重分发周期性密钥。相信本发明的实施例将驱使黑客在更低的级别进行巫师攻击并分发明文内容片段、明文密钥值或内容密钥。智能卡可以可选地输出解密算法的一些部分或整个解密算法282。这可动态发生,而无需在空中下载系统软件。并且因此,低级别的盗用巫师攻击将还需要分发算法。如前所述,主CPU184可采用软件模糊和自检查软件。盗用者可能也需要递送参数,用于允许盗用接收机模拟合法接收机的执行环境。
ECM和EMM信息在274在智能卡200中被处理以创建用于主CPU184的密钥值。此外,一些信息可用于可选地对新的经更新的解密算法解码,该算法可通过智能卡接口(未明确示出)被递送到主CPU。这样,为了对接收机进行黑客攻击,必须完全复制智能卡功能。由于用于密钥生成的算法不是已知的或者需要满足任何特定标准,所以该算法以及解密密钥和密钥操纵过程可被改变。另外,智能卡可如282所示递送变化的算法部分到主CPU以用于解密过程中。此方法尤其对于慢智能卡接口有用,其中通过接口发送内容的任何经加密片段将是不可能的,或者其中智能卡尚未被使能对内容解密。
如前所述,在从一个硬件设备传递到另一个时通过对信息加密来提供对秘密或包括解密密钥在内的受保护信息的保护以使其不会“以明文形式”在模块或电路之间可得,这是常见的。然而,在信息在接收地点处被使用或进一步处理之前,其被解密以恢复原始信息。在接下来的示例中,假定了该过程,但没有对其进行明确描述。如以上所述的通过加密或解密对内容或密钥的修改的不同之处在于进行修改是为了产生更健壮的加密,而不仅仅是出于防止在模块之间容易截取内容或密钥的目的。即,作为进一步说明和作为示例,当密钥值在图12中被从282传递到184时,此密钥值最终被用于在186对内容解密以产生经解密的数据190。重申这一点,以在能够被插入在例如282与184之间或者184与190之间以保护该内容以免在电路之间其接口处直接可得的额外加密/解密配对操作之间进行区分。
此外,在符合本发明的某些实施例中,秘密密钥的生成在智能卡中执行以供接收机设备的主处理器使用,或者,对选择性加密的内容的解密处理在智能卡本身中执行以便阻挠对受保护的视频内容的黑客攻击和盗用。
从而,根据某些实现方式,一种解密方法包括:在视频内容接收机设备处,接收数字视频内容的流,该数字视频内容被选择性加密以使得该数字视频内容包含利用预定的加密方法加密的多个经加密片段;将经加密片段存储在存储器中,该存储器可被形成视频内容接收机设备的一部分的处理器访问;将经加密片段通过智能卡接口发送到智能卡;在智能卡处,接收经加密片段并对经加密片段解密以产生经解密片段;将经解密片段通过智能卡接口发送回到形成视频内容接收机设备的一部分的处理器;以及将经解密片段存储到存储器。
在某些实现方式中,经加密片段是通过用户可访问接口来发送的,形成视频内容接收机设备的一部分的处理器利用本地密钥对经加密片段加密并且在被智能卡接收后,经加密片段被用本地密钥来解密。在某些实现方式中,在将经解密片段发送回到形成视频内容接收机设备的一部分的处理器之前,智能卡利用本地密钥对经解密片段加密,并且在被形成视频内容接收机设备的一部分的处理器接收后,片段被用本地密钥来解密。在某些实现方式中,智能卡接口是基于ISO7816标准的。在某些实现方式中,经加密片段是传输流分组或因特网协议(IP)分组之一的一部分。在某些实现方式中,存储器还存储未加密片段,并且其中存储在存储器中的未加密片段被通过覆盖解密方法来解密。在某些实现方式中,该方法还包括组装视频内容的流,其中经解密片段替换存储器中的经加密片段。在某些实现方式中,该过程还包括组装视频内容的流,其中经解密片段替换存储器中的经加密片段。在某些实现方式中,该方法还包括组装视频内容的流,其中经解密片段替换存储器中的经加密片段。在某些实现方式中,该过程还包括将重组装的流发送到解码器或者将重组装的流记录到硬盘驱动器。
符合本发明的另一种解密方法包括:在视频内容接收机设备处,接收数字视频内容的流,该数字视频内容被选择性多重加密以使得该数字视频内容包含利用预定的加密方法加密的多个经多重加密的片段;将使用这些预定加密方法之一的经加密片段存储在存储器中,该存储器可被形成视频内容接收机设备的一部分的处理器访问;将经加密片段通过智能卡接口发送到智能卡;在智能卡处,接收经加密片段并对经加密片段解密以产生经解密片段;将经解密片段通过智能卡接口发送回到形成视频内容接收机设备的一部分的处理器;以及将经解密片段存储到存储器。
在另一实现方式中,一种解密方法包括:在视频内容接收机设备处,接收数字视频内容的流,该数字视频内容被选择性加密以使得该数字视频内容包含利用预定的加密方法加密的多个经加密片段;将经加密片段存储在存储器中,该存储器可被形成视频内容接收机设备的一部分的处理器访问;在形成视频内容接收机设备的一部分的处理器处,从智能卡接收密钥;该处理器应用该密钥来对经加密片段解密并绕过构成视频内容接收机设备的一部分的硬件解密引擎;以及将经解密片段存储到存储器。
在某些实现方式中,在密钥被发送到处理器之前,智能卡利用本地密钥对该密钥加密,并且在被处理器接收之后,该密钥被用本地密钥来解密。在某些实现方式中,存储器是统一存储器,还包括组装视频内容的流,其中经解密片段替换统一存储器中的经加密片段。在某些实现方式中,该过程还包括将重组装的流将发送到用于观看的解码器或用于存储的硬盘驱动器之一。在某些实现方式中,该方法还包括智能卡将解密算法的一部分传递到视频内容接收机设备的处理器。在某些实现方式中,该方法还包括智能卡将解密算法传递到视频内容接收机设备的处理器。在某些实现方式中,应用密钥包括将密钥作为密钥流应用到内容的经加密片段,使得经加密的内容成为明文。在某些实现方式中,应用密钥包括生成密钥流,以使得密钥流可被应用到经加密片段的更多字节,以使它们成为明文。在某些实现方式中,应用密钥包括将该密钥与由处理器执行的对称加密算法一起使用以使得经加密片段成为明文。
符合本发明实施例的另一种解密方法包括:在视频内容接收机设备处,接收数字视频内容的流,该数字视频内容被选择性加密以使得该数字视频内容包含利用预定的加密方法加密的多个经加密片段;至少将经加密片段存储在存储器中,该存储器可被形成视频内容接收机设备的一部分的处理器访问;在具有内部处理器的智能卡处,通过向在智能卡上被处理的授权控制消息(ECM)应用算法来生成内容解密密钥;将内容解密密钥传递到视频内容接收机设备的处理器;绕过存在于接收机设备中的硬件解密引擎;在接收机设备的处理器处,在软件中对经加密片段解密以产生经解密片段;将经解密片段存储到存储器;组装视频内容的流,用经解密片段替换统一存储器中的经加密片段;以及将重组装的流发送到解码器。
在某些实现方式中,用于付费TV接收机中的智能卡具有容纳密码处理电路的智能卡。智能卡密码处理电路接收可被智能卡访问的外部存储器中的经选择性加密的视频内容的经加密片段。在智能卡的内部密码处理电路处,经加密片段被解密以产生经解密片段,经解密片段被存储到外部存储器,在该处其将替换经加密片段以创建明文的视频内容流。
在某些实现方式中,用于付费TV接收机中的智能卡容纳密码处理器和存储器。智能卡处理器通过对被智能卡上的密码处理器所处理的授权控制消息(ECM)应用算法来生成密钥值。智能卡将密钥值传递到付费TV接收机设备的处理器以在软件中执行内容解密并绕过位于付费TV接收机中的硬件解密引擎。
符合某些实施例的另一种解密方法包括:在视频内容接收机设备处,接收数字视频内容的流,该数字视频内容被多重选择性加密以使得该数字视频内容包含利用多个预定的加密方法加密的多个经多重加密的片段;将未加密片段和使用一种预定的加密方法的经加密片段之一存储在存储器中,该存储器可被形成视频内容接收机设备的一部分的处理器访问;在形成视频内容接收机设备的一部分的处理器处,从可拆离的智能卡接收密钥值;绕过视频内容接收机中的硬件解密引擎;处理器按以下方式之一在软件过程中使用密钥值:将密钥值作为密钥流应用到内容的经加密片段以使其成为明文,生成密钥流以使得密钥流可被应用到经加密片段以使其成为明文,将密钥与由处理器执行的对称加密算法一起使用以使得经加密片段成为明文,以及将经解密片段存储到存储器。
虽然已经描述了某些例示性实施例,但显然本领域的技术人员根据以上描述将清楚许多替换、修改、置换和变化。

Claims (12)

1.一种解密方法,包括:
在视频内容接收机设备处,接收数字视频内容的流,该数字视频内容被选择性加密以使得该数字视频内容包含利用预定的加密方法加密的多个经加密片段;
解复用所述数字视频内容以选择所述经加密片段;
将所述经加密片段缓存在缓冲存储器中,该缓冲存储器能被形成所述视频内容接收机设备的一部分的主处理器访问;
所述主处理器选择所述经加密片段并将所述经加密片段通过智能卡接口发送到智能卡;
在所述智能卡处,接收所述经加密片段并使用秘密的、专有的内容解密算法对所述经加密片段解密以产生经解密片段,其中,用于对所述经加密片段解密的解密密钥不离开所述智能卡的周界;
所述主处理器通过所述智能卡接口从所述智能卡接收所述经解密片段;以及
所述主处理器将所述经解密片段存储到所述缓冲存储器。
2.根据权利要求1所述的方法,其中,在所述经加密片段被通过所述智能卡接口发送之前,形成所述视频内容接收机设备的一部分的所述主处理器利用本地密钥对所述经加密片段加密,并且在被所述智能卡接收后,所述经加密片段被用所述本地密钥来解密。
3.根据权利要求1所述的方法,其中,在来自所述智能卡的所述经解密片段在形成所述视频内容接收机设备的一部分的所述主处理器处被接收之前,所述智能卡利用本地密钥对所述经解密片段加密,并且在被形成所述视频内容接收机设备的一部分的所述主处理器接收后,所述片段被用本地密钥来解密。
4.根据权利要求1所述的方法,其中,所述智能卡接口是基于ISO7816标准的。
5.根据权利要求1所述的方法,其中,所述经加密片段是传输流分组或因特网协议(IP)分组之一的一部分。
6.根据权利要求1所述的方法,其中,所述缓冲存储器是还存储未加密片段的存储器的一部分,并且其中存储在存储器中的所述未加密片段被通过覆盖解密方法来解密。
7.根据权利要求1所述的方法,其中,所述缓冲存储器是还存储未加密片段的存储器的一部分,并且所述方法还包括组装视频内容的流,其中经解密片段替换所述存储器中的经加密片段。
8.根据权利要求2所述的方法,其中,所述缓冲存储器是还存储未加密片段的存储器的一部分,并且所述方法还包括组装视频内容的流,其中经解密片段替换所述存储器中的经加密片段。
9.根据权利要求3所述的方法,其中,所述缓冲存储器是还存储未加密片段的存储器的一部分,并且所述方法还包括组装视频内容的流,其中经解密片段替换所述存储器中的经加密片段。
10.根据权利要求7所述的方法,还包括将重组装的流发送到解码器或者将重组装的流记录到硬盘驱动器。
11.一种解密方法,包括:
在视频内容接收机设备处,接收数字视频内容的流,该数字视频内容被选择性多重加密以使得该数字视频内容包含利用预定的加密方法加密的多个经多重加密的片段;
将使用所述预定的加密方法之一的经加密片段存储在存储器中,该存储器能被形成所述视频内容接收机设备的一部分的主处理器访问;
解复用所述数字视频内容以选择所述经加密片段;
所述主处理器选择所述经加密片段并将所述经加密片段通过智能卡接口发送到智能卡;
在所述智能卡处,接收所述经加密片段并使用秘密的、专有的内容解密算法对所述经加密片段解密以产生经解密片段,其中,用于对所述经加密片段解密的解密密钥不离开所述智能卡的周界;
所述主处理器通过所述智能卡接口从所述智能卡接收所述经解密片段;以及
所述主处理器将所述经解密片段存储到所述存储器。
12.一种付费TV接收机,包括:
容纳密码处理电路的智能卡;和
能被所述智能卡访问的外部存储器;
其中,所述密码处理电路接收所述外部存储器中的经选择性加密的视频内容的经加密片段;并且
其中,在所述密码处理电路处,所述经加密片段使用秘密的、专有的内容解密算法被解密以产生经解密片段,所述经解密片段被存储到外部存储器,在该外部存储器处,所述经解密片段将替换经加密片段以创建明文的视频内容流,其中,用于对所述经加密片段解密的解密密钥不离开所述智能卡的周界。
CN201610111747.3A 2009-03-25 2010-03-22 升级内容加密的方法 Active CN105577371B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16325409P 2009-03-25 2009-03-25
US61/163,254 2009-03-25
US12/454,912 US10057641B2 (en) 2009-03-25 2009-05-26 Method to upgrade content encryption
US12/454,912 2009-05-26
CN201080013933.4A CN102365873B (zh) 2009-03-25 2010-03-22 升级内容加密的方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201080013933.4A Division CN102365873B (zh) 2009-03-25 2010-03-22 升级内容加密的方法

Publications (2)

Publication Number Publication Date
CN105577371A true CN105577371A (zh) 2016-05-11
CN105577371B CN105577371B (zh) 2018-10-19

Family

ID=42781801

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201080013933.4A Active CN102365873B (zh) 2009-03-25 2010-03-22 升级内容加密的方法
CN201610111747.3A Active CN105577371B (zh) 2009-03-25 2010-03-22 升级内容加密的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201080013933.4A Active CN102365873B (zh) 2009-03-25 2010-03-22 升级内容加密的方法

Country Status (7)

Country Link
US (1) US10057641B2 (zh)
EP (1) EP2394434B1 (zh)
JP (3) JP5665843B2 (zh)
KR (1) KR101277418B1 (zh)
CN (2) CN102365873B (zh)
CA (1) CA2752727C (zh)
WO (1) WO2010111182A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017206401A1 (zh) * 2016-06-01 2017-12-07 乐视控股(北京)有限公司 视频解密方法及装置
CN109313674A (zh) * 2016-06-15 2019-02-05 株式会社岛津制作所 软件许可证管理系统以及管理方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057641B2 (en) 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
US8401181B2 (en) * 2009-06-09 2013-03-19 Emc Corporation Segment deduplication system with encryption of segments
US8762348B2 (en) * 2009-06-09 2014-06-24 Emc Corporation Segment deduplication system with compression of segments
US8731190B2 (en) * 2009-06-09 2014-05-20 Emc Corporation Segment deduplication system with encryption and compression of segments
US9069664B2 (en) * 2010-09-24 2015-06-30 Nvidia Corporation Unified streaming multiprocessor memory
FR2970134B1 (fr) * 2010-12-29 2013-01-11 Viaccess Sa Procede de transmission et de reception d'un contenu multimedia
US8971532B1 (en) 2011-01-17 2015-03-03 Exaimage Corporation System and methods for protecting video content
US9450923B2 (en) 2012-11-12 2016-09-20 Secured2 Corporation Systems and methods of data segmentation and multi-point storage
EP2827598A1 (en) * 2013-07-18 2015-01-21 OpenTV, Inc. A system for receiving and decrypting streaming content
CN103780377B (zh) * 2014-01-09 2017-07-14 宇龙计算机通信科技(深圳)有限公司 一种对数据进行保密处理的方法及系统
KR101521616B1 (ko) * 2014-02-24 2015-05-20 (주)헤리트 Iot 환경에서의 효율적인 보안전송을 위한 선택적 암호화 장치 및 방법
US20150363333A1 (en) * 2014-06-16 2015-12-17 Texas Instruments Incorporated High performance autonomous hardware engine for inline cryptographic processing
US9779100B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion method
US9779101B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion device
US9779148B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion system
KR101621044B1 (ko) 2014-09-03 2016-05-23 주식회사 헤리트 IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법
US9767306B2 (en) 2014-11-03 2017-09-19 Secured2 Corporation Secured data storage on a hard drive
ES2706823T3 (es) * 2015-02-17 2019-04-01 Nagravision Sa Método de emparejamiento entre una unidad multimedia y al menos un operador, unidad multimedia, operador y entidad de personalización para la implementación de este método
DE102015212787A1 (de) * 2015-07-08 2017-01-12 Siemens Aktiengesellschaft Receiver zum Empfang von GNSS-Signalen
ES2957712T3 (es) * 2016-04-07 2024-01-24 Nagravision Sarl Dispositivo criptográfico flexible
CN108259165A (zh) * 2016-12-29 2018-07-06 航天信息股份有限公司 库存粮食识别代码加密和解密方法及装置
US10757474B2 (en) * 2018-04-27 2020-08-25 Twentieth Century Fox Home Entertainment Llc Method and apparatus for protecting data via application of corrupting function and complimentary restitution at video processing endpoints
CN109005427B (zh) * 2018-08-20 2021-06-08 全球播科技(北京)有限公司 加密视频播放方法、装置及设备、存储介质
US10944544B2 (en) 2018-11-07 2021-03-09 Sony Corporation Reducing variable-length pre-key to fix-length key
US11443016B2 (en) 2018-11-09 2022-09-13 Sony Corporation Pre-key with authentication using logical combinations of pre-key bits with other information
US11405782B2 (en) * 2019-07-11 2022-08-02 Mastercard International Incorporated Methods and systems for securing and utilizing a personal data store on a mobile device
US11741260B1 (en) * 2020-07-31 2023-08-29 United Services Automobile Association (Usaa) Systems and methods for selectively scrambling data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1158203A (zh) * 1994-08-19 1997-08-27 汤姆森消费电子有限公司 通过串联的高速信号处理智能卡处理视频信号的系统
WO2002065775A1 (en) * 2001-02-14 2002-08-22 Nds Limited System for payment for broadcast content
CN1623324A (zh) * 2002-01-02 2005-06-01 索尼电子有限公司 对部分加密的信息的解码和解密
CN101064822A (zh) * 2006-12-28 2007-10-31 武汉大学 一种h.264标准视频信息中残差系数幅值的加解密方法
CN101129068A (zh) * 2003-08-25 2008-02-20 索尼电子有限公司 迭代加密块的方法及装置

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US730282A (en) * 1902-07-05 1903-06-09 George E Metcalf Means for truing grinding-wheels.
US6035037A (en) 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US5818934A (en) 1996-12-18 1998-10-06 Phillips Electronics North America Corporation Method and apparatus for providing a cryptographically secure interface between the decryption engine and the system decoder of a digital television receiver
US6141533A (en) * 1997-11-13 2000-10-31 Motorola, Inc. Method and apparatus for a mobile repeater
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
GB2364139B (en) * 1999-12-22 2004-05-26 Ibm A security mechanism providing access control for locally-held data
US7593529B1 (en) 2000-01-27 2009-09-22 Agere Systems Inc. Scramble methods and apparatus for packetized digital video signal in conditional access system
US20020023209A1 (en) * 2000-02-14 2002-02-21 Lateca Computer Inc. N.V.United Encryption and decryption of digital messages in packet transmitting networks
US6847719B1 (en) * 2000-08-11 2005-01-25 Eacceleration Corp. Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext
US7287282B2 (en) * 2000-09-29 2007-10-23 Matsushita Electric Industrial Co., Ltd. Copyright protection system, transmitter, receiver, bridge device, copyright protective method, medium, and program
US20020083002A1 (en) 2000-12-21 2002-06-27 Menez Benoit Pol Control spending based on time period
US20020150239A1 (en) * 2001-04-17 2002-10-17 Vidius Inc. Method for personalized encryption in an un-trusted environment
JP4729806B2 (ja) 2001-04-27 2011-07-20 大日本印刷株式会社 暗号化装置、復号化装置および通信システム
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7350082B2 (en) 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7151831B2 (en) 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
JP2003153227A (ja) 2001-11-13 2003-05-23 Toshiba Corp 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード
EP1320006A1 (en) 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7805613B2 (en) * 2002-06-14 2010-09-28 Time Warner Cable, Inc. Technique for recording entertainment programming content with limited memory capacity
JP2005532757A (ja) * 2002-07-11 2005-10-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データのストリームへの条件付きアクセスを提供する装置
KR20050018985A (ko) * 2002-07-11 2005-02-28 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터의 스트림에 대한 조건부 액세스를 제공하기 위한장치
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
EP1579655A1 (en) 2002-12-20 2005-09-28 Koninklijke Philips Electronics N.V. Apparatus and method for processing streams
US20040168052A1 (en) * 2003-02-25 2004-08-26 Clisham Allister B. Electronic content communication system and method
JP2004288091A (ja) * 2003-03-25 2004-10-14 Fuji Xerox Co Ltd 情報処理装置及び方法
US7286667B1 (en) * 2003-09-15 2007-10-23 Sony Corporation Decryption system
US20050102702A1 (en) * 2003-11-12 2005-05-12 Candelore Brant L. Cablecard with content manipulation
US7941660B2 (en) * 2003-11-13 2011-05-10 Gemalto Sa System and method for data communications allowing slave device to be network peers
JP4455276B2 (ja) 2004-10-27 2010-04-21 Necエレクトロニクス株式会社 パケット処理装置、パケット処理方法及びプログラム
US8627354B2 (en) * 2004-12-17 2014-01-07 Martin E. Hellman Tiered subscription broadcast system
US20060195704A1 (en) * 2005-01-27 2006-08-31 Hewlett-Packard Development Company, L.P. Disk array encryption element
RU2007143549A (ru) * 2005-04-26 2009-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Устройство и способ обработки зашифрованного потока данных в криптографической системе
JP5031305B2 (ja) 2006-02-15 2012-09-19 Kddi株式会社 コンテンツ受信装置およびコンテンツ復号プログラム
US20070217603A1 (en) * 2006-03-15 2007-09-20 Terayon Communication Systems, Inc. Decryption key reuse in encrypted digital data stream distribution systems
EP1887729A3 (en) * 2006-03-21 2011-07-13 Irdeto Access B.V. Method of providing an encrypted data stream
JP2007324896A (ja) 2006-05-31 2007-12-13 Toshiba Corp 受信装置、casモジュール
CN101166180B (zh) 2006-10-16 2012-07-04 松下电器产业株式会社 利用多媒体会话信息的网络安全处理方法及其系统
US8824685B2 (en) 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
US8527771B2 (en) 2007-10-18 2013-09-03 Sony Corporation Wireless video communication
US8887270B2 (en) * 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
EP2079033A1 (en) * 2008-01-04 2009-07-15 Irdeto Access B.V. Method and system for secure peer-to-peer communication
US10057641B2 (en) 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
US9791906B2 (en) 2014-11-19 2017-10-17 Dell Products L.P. Information handling system multi-purpose connector guide pin structure

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1158203A (zh) * 1994-08-19 1997-08-27 汤姆森消费电子有限公司 通过串联的高速信号处理智能卡处理视频信号的系统
WO2002065775A1 (en) * 2001-02-14 2002-08-22 Nds Limited System for payment for broadcast content
CN1623324A (zh) * 2002-01-02 2005-06-01 索尼电子有限公司 对部分加密的信息的解码和解密
CN101129068A (zh) * 2003-08-25 2008-02-20 索尼电子有限公司 迭代加密块的方法及装置
CN101064822A (zh) * 2006-12-28 2007-10-31 武汉大学 一种h.264标准视频信息中残差系数幅值的加解密方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017206401A1 (zh) * 2016-06-01 2017-12-07 乐视控股(北京)有限公司 视频解密方法及装置
CN109313674A (zh) * 2016-06-15 2019-02-05 株式会社岛津制作所 软件许可证管理系统以及管理方法

Also Published As

Publication number Publication date
WO2010111182A3 (en) 2011-01-13
CN102365873A (zh) 2012-02-29
JP5966216B2 (ja) 2016-08-10
JP2015046878A (ja) 2015-03-12
KR101277418B1 (ko) 2013-06-20
CN102365873B (zh) 2016-03-23
CA2752727C (en) 2016-08-02
WO2010111182A2 (en) 2010-09-30
EP2394434B1 (en) 2019-07-17
CN105577371B (zh) 2018-10-19
JP2012521730A (ja) 2012-09-13
US10057641B2 (en) 2018-08-21
EP2394434A4 (en) 2017-03-15
US20100246819A1 (en) 2010-09-30
JP5665843B2 (ja) 2015-02-04
KR20110119826A (ko) 2011-11-02
EP2394434A2 (en) 2011-12-14
CA2752727A1 (en) 2010-09-30
JP2014147095A (ja) 2014-08-14

Similar Documents

Publication Publication Date Title
CN102365873B (zh) 升级内容加密的方法
CN101129068B (zh) 迭代加密块的方法
EP1562318B1 (en) System and method for key transmission with strong pairing to destination client
US20130262869A1 (en) Control word protection
EP2772062B1 (en) Constructing a transport stream
EP2227015A2 (en) Conditional entitlement processing for obtaining a control word
JPH04150333A (ja) 放送受信制御方式
US20120257749A1 (en) Method and processing unit for secure processing of access controlled audio/video data
CN103283176A (zh) 用于传送和接收多媒体内容的方法
JP5676946B2 (ja) デジタル放送送信装置およびデジタル放送受信装置
JP2012023547A5 (zh)
US9294788B2 (en) Method, cryptographic system and security module for descrambling content packets of a digital transport stream
WO2013186274A1 (en) Obtaining control words using multiple key ladders
Tomlinson et al. Security for video broadcasting
JP6101379B2 (ja) デジタル放送送信装置およびデジタル放送受信装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant