用于执行传输i/o的usb接口的制作方法_5

文档序号:9687388阅读:来源:国知局
片(例如附图11中的示例性的智能芯片1102)可以经由管脚1106a和1106b(附图11)接收网络加密内容,解密网络加密内容,执行本地加密,以及经由管脚1106c和1106d(附图11)提供本地加密内容。
[0094]附图14是用于确定是否执行条件接入操作的方法1400的实施例。方法1400可以使用软件、硬件、或者软件和硬件的组合来实现。在实施例中,方法1400可以由能够连接到条件接入智能芯片的装置来执行。在可选实施例中,方法1400可以由条件接入SoC执行。流程开始于步骤1402,在步骤1402中在执行方法1400的装置或SoC(例如附图12中的装置1204)与连接到该装置或SoC的外部装置之间执行协商。在实施例中,步骤1402可以包括交换标识装置是否支持条件接入协议和/或所支持的条件接入协议是否相同的信息。流程前进到判决步骤1404,在判决步骤1404中,基于该协商,作出所连接的装置(例如智能芯片)是否支持条件接入协议的判决。如果所连接的装置不支持条件接入,或者不支持相同的条件接入协议,则作出所连接的装置不是智能芯片或者以其他方式不能够执行条件接入的决定。一旦作出如此决定,流程分支N0到步骤1406并且与外部装置的通信被路由到连接器控制器。在实施例中,连接器控制器可被配置为根据基于所使用的连接器的类型(例如USB 2.0,USB3.0、SCS1、IEEE 1394等等)的协议执行操作。流程随后前进到步骤1408,在步骤1408中使用连接器协议执行操作。例如,如果连接器是USB 3.0连接器,在步骤1408中,根据USB 3.0协议执行操作。
[0095]返回到判决步骤1404,如果该装置确实支持条件接入协议,流程分支YES(是)到步骤1410。在步骤1410中,与外部装置的通信可被路由到条件接入控制器(例如附图12中的控制器1210)。例如,与外部装置的通信可被路由到传输I/O控制器。流程随后前进到步骤1412,在步骤1412中根据条件接入协议执行操作。例如,在步骤1412中,网络加密内容可被发送给外部装置并且可从外部装置接收本地加密内容。
[0096]附图15是表示经由标准连接器(例如,USB3.0连接器)执行网络内容解密的方法1500的方法。在实施例中,方法1500可以由安全装置或者安全处理器来执行。在另一个实施例中,方法1500可由智能芯片(例如附图11的智能芯片1102)来执行。在实施例中,方法1500可在附图13的步骤1312期间执行。可以使用软件、硬件、或者软件和硬件的组合来实现方法1500。流程开始于步骤15102,在步骤1502中由安全装置接收网络加密内容。在实施例中,网络安全内容可以是使用NCW加密的内容。该NCW可以是用于加密和解密发送给多个用户或者订户的内容的公共控制字或加密密钥。在一个实施例中,网络加密内容是单个数据流。在可选实施例中,网络加密内容可以包括多个网络加密流,例如网络加密基本流。网络加密基本流可以是包含例如音频、视频数据、闭合字幕数据或者其他类型的数据的流。网络加密基本流可以由来自单一源(例如特定的网络或者信道)的压缩数据构成。在网络加密内容可以包括多个网络加密基本流的实施例中,在步骤1502中可以分别接收一个或者多个网络加密基本流。但是,在可选实施例中,在步骤1502中可以接收包括多个网络加密基本流的网络加密内容。在这种实施例中,可以过滤出各个网络流,例如通过执行PID过滤或者其他类型的过滤,从而在步骤1502中隔离一个或者多个单独的网络加密基本流。
[0097]如先前讨论的,在实施例中,连接器可能不具有足够的连接点(例如管脚)来映射传输I/o智能卡(例如附图7的智能卡704)的所有接点。如此,在步骤1502中接收的网络加密内容可以是以依照时钟恢复机制的格式来接收的。不同的时钟恢复机制可被用于本文公开的系统和方法。例如,本文公开的实施例在实践中可以使用不同的时钟恢复机制,包括,但不限制于:锁相环、8B/10B编码、八-至-十四调制,或者现有技术已知的任意其他类型的时钟恢复机制。在一些实施例中,时钟恢复数据可被包含在步骤1502接收的网络加密内容一起。在实施例中,网络加密内容中包含的时钟恢复数据的类型可以基于所使用的时钟恢复机制的类型。在实施例中,作为网络加密内容的一部分接收的时钟恢复数据可被执行方法1500的装置(例如智能芯片)使用以同步通信。
[0098]一旦接收到网络加密内容,流程前进到步骤1504,在步骤1504中获得网络控制字。在一个实施例中,网络控制字可以是由内容提供商(例如,但不限制于,传输内容的头端或者服务器)提供的控制字。在实施例中,该网络控制字可以事先就已经被执行方法1500的装置获知。在另一实施例中,网络控制字可被装置接收。在这种实施例中,网络控制字可被加密,并且步骤1504可以包括解密该网络控制字。例如,在实施例中,可以通过解密包含网络控制字的ECM来获得网络控制字。可以使用来自于其他消息(例如,EMM)的信息来解密该ECM。虽然ECM和EMM消息是DVB架构的一部分,但是本领域技术人员可以意识到本文公开的系统和方法可以使用其他内容递送系统和结构。
[0099]流程继续前进到步骤1506,在步骤1506中使用网络控制字解密网络加密内容(例如,一个网络加密基本流或者多个网络加密基本流)。在一个实施例中,可以使用单个网络控制字来解密网络加密内容。在可选实施例中,可以使用多个控制字来解密网络加密内容,例如当网络加密内容包括多个已经各自使用不同网络控制字加密的网络加密基本流时就是如此。在这种实施例中,在步骤1504中可以获得多个网络控制字,并且随后在步骤1506它们被用于解密多个网络基本流。但是,在其他方案中,可以使用单个网络控制字来加密多个网络内容基本流。在这种实施例中,单个网络控制字可被用于解密多个网络加密基本流。步骤1506中的对网络加密内容的解密可以得到明文内容,即没有被加密保护的内容。由于步骤1502-1506由安全装置或者安全处理器执行(例如,但不限制于,智能卡和/或智能芯片),网络控制字保留在安全装置上。通过将网络控制字维护在装置上,未授权的订户不能够拦截在智能卡和装置(例如机顶盒)之间传输的网络控制字,从而防止了未授权用户接入内容。在未在附图15示出的实施例中,在解密步骤1506之后,可由安全处理器(例如处理芯片)提供明文内容以供显示和/或存储。但是,在示出的实施例中,可以通过执行本地链路加密来添加附加的保护层。在实施例中,本地链路加密可以包括使用本地控制字(LCW)重新加密明文内容。该本地控制字可以是特定装置独有的加密密钥。例如,LCW可以是仅仅与执行方法1500的智能芯片可以与之通信的特定装置(例如,电视、计算机等)共享的加密密钥。在可选实施例中,例如,当安全处理器正在与其他类型的装置(例如,但不限制于智能电话、膝上电脑、平板电脑等)通信时,LCW可以是仅仅与和安全处理器通信的特定装置共享的加密密钥。在实施例中,对于本地链路加密,可以使用不同类型的加密模式。在一个实施例中,不是所有的表示内容的数据都使用本地链路加密来加密。例如,可以使用传输模式加密。在实施例中,传输模式加密包括确定数据的哪些比特要基于MPEG2传输加密来加密。在另一个实施例中,可以执行批量(Bulk)模式加密。在批量(Bu 1 k)模式加密中,在本地链路加密期间,可以加密所有表示数据的比特。批量(Bulk)模式加密可被用于在装置之间以安全方式交换数据。例如,批量(Bu 1 k)模式加密可被用于将传输输入(例如内容)与由参与对内容的加密/解密的一个或多个部件使用的内部数据进行混合。在其他实施例中,批量(Bulk)模式加密可被用于支持可以提供附加特征的其他类型的内容流,例如互联网协议电视(IPTV)内容流。对加密模式的选择可以基于内容中或者包括该内容的数据流中存在的数据。例如,一个或者多个比特可以是明文内容的一部分或者可被增加到明文内容,从而标识在本地链路加密期间执行的加密模式。此外,在实施例中,在本地链路加密期间执行的加密算法通常符合ATIS-08000006标准。但是,本领域技术人员可以意识到任何类型的加密算法都可以用于本地链路加密,只要相同的加密算法在智能芯片和装置二者上都是可获得的。在实施例中,可以使用与用于接收网络加密内容的连接不同的连接来向安全装置发送定义加密类型的控制包。例如,如果使用USB 3.0连接器,则可以在使用USB 3.0管脚流式传输网络加密内容和本地加密内容的同时使用USB 2.0管脚发送控制包。
[0100]在实施例中,用于选择将要用于本地链路加密的密钥的密钥设置可以跨安全边界发生。例如,密钥交换可以作为密钥设置的一部分,在智能卡和机顶盒之间发生。交换的密钥可以由安全装置(例如智能卡)产生,并且被传输给正与安全装置通信的特定装置。因为本地链路加密是特定针对单个装置的,而不是特定针对网络传输的,所以对本地链路加密密钥的拦截不会向未授权用户提供全面接入广播的网络内容的能力。在实施例中,多个密钥可被用于本地链路加密。例如,智能卡可以能够同时处理多个输入流并且输出多个本地加密流。在这种实施例中,每一个本地加密流可以是使用独有的本地链路加密密钥进行加密的。但是,在其他实施例中,可以使用相同的本地链路加密密钥来加密每一个本地加密流。在实施例中,密钥交换可以使用与用于接收网络加密内容的连接不同的连接来传输。例如,如果使用USB 3.0连接器,则在使用USB 3.0管脚流式传输网络加密内容和本地加密内容的同时,可以使用USB 2.0管脚进行密钥交换。
[0101]流程前进到步骤1508,在步骤1508中获得本地控制字。本地控制字可以是任意类型的加密密钥。在实施例中,本地控制字可以是特定装置专用的加密密钥。在实施例中,本地控制字可以从普通软件寄存器、硬件密钥阶梯(key ladder)、随机密钥产生器,或者从任意其他源中获得。在一个实施例中,本地控制字可以是动态地产生的,并且与接收装置共享。在这种实施例中,可以基于该装置的特性来产生密钥。在实施例中,在获取步骤1508期间可以选择多个密钥。例如,可以从密钥阶梯中选择两个密钥。密钥阶梯可以存储或者以其他方式标识多个相关的密钥。在实施例中,本文公开的实施例可以使用任意类型的加密密钥,例如,固定加密密钥、动态加密密钥、随机产生的加密密钥等等。
[0102 ]在获得本地控制字后,流程继续前进到步骤1510,在步骤1510中,使用本地控制字来重新加密网络解密内容,以产生本地加密内容。如先前讨论的,在步骤1510中可以使用不同类型的加密模式和加密算法来加密内容。在实施例中,加密可以基于在步骤1508中获得的密钥。在获得多个密钥的实施例中,在步骤1510中,密钥之一可被选择,并且在加密期间使用。例如,可以基于内容中的标识符选择合适的密钥。该标识符可以是内容的一部分,或者可在方法1500期间它被处理时被增加到内容或与内容关联的头部。该标识符可以是标识偶数或者奇数密钥(在获得两个密钥的实施例中)的单一比特。这一标识符提供了对在步骤1510的加密处理期间使用的密钥的自动选择。
[0103]在另一个实施例中,除了加密内容之外,内容的大小也增加了。为了使得在网络上共享内容变得更困难,增加内容的大小可能是有利的。例如,增加内容大小将会需要更高的带宽来通过网络与未授权的用户正确地共享内容。例如,可以向广播流添加数据,以使得其更难以处理或者与未授权用户共享。在内容被流传输(例如音频和/或视频内容)的实施例中,非内容数据包可被增加到内容流并且带宽率将被增加。这种带宽的增加以及非内容数据的附加通过使得内容更难被共享和处理,在内容离开执行方法1500的安全装置和/或安全处理器时为内容提供了附加安全性。在2009年4月27日申请的题目为“Methods andApparatus for Securing Communicat1ns Between a Decrypt1n Device and aTelevis1n Receiver(用于在解密装置和电视接收机之间的安全通信的方法和设备)”的U.S专利N0.8,385,542中提供了关于流扩展的更多细节,在此通过参考将该专利全文并入本文。
[0104]在实施例中,流程前进到可选步骤1512,其中时钟恢复数据被添加到本地加密内容。在实施例中,网络加密内容中包含的时钟恢复数据的类型可以基于所使用的时钟恢复机制的类型。例如,本文公开的实施例在实践中可以使用不同的时钟恢复机制,包括,但不限制于:锁相环、8B/10B编码、八-至-十四调制,或者现有技术已知的任意其他类型的时钟恢复机制。步骤1512是可选的,因为一些时钟恢复机制不需要添加时钟恢复数据(例如锁相环)。在这种实施例中,在步骤1514中,可以根据所选择的时钟恢复机制提供数据。
[0105]尽管方法1500的实施例将解密网络加密内容、随后本地加密该解密的网络加密内容、以及然后添加时钟恢复数据作为三个分离步骤进行描述,但是本领域技术人员应该意识到,在实施例中,该解、加密和/或添加时钟恢复数据可以顺序执行,作为单个步骤执行,作为两个步骤执行、或者并行执行。在实施例中,本领域技术人员将意识到流扩展也可以在单个解密/加密步骤中执行。如此,本领域技术人员将意识到参考附图15描述的方法可以使用与在此示出的步骤更少或者更多的步骤来执行。
[0106]在又一个实施例中,方法1500可以操作用于流数据。在该实施例中,在步骤1502中可以接收网络加密流,在步骤1504中通过解密网络加密流来产生明文内容流,以及在步骤1512中产生本地加密流。本领域技术人员将意识到在此参考附图15公开的实施例也可以操作用于流数据以及以任意其他形式传输的数据。
[0107]对于附图15示出的实施例,在执行本地加密后,流程还可以继续前进到步骤1512,在步骤1512中本地加密内容连同时钟恢复数据被提供给另一装置。例如,在步骤1514中,智能芯片可以将具有时钟恢复数据的本地加密内容提供给条件接入SoC、智能电话、膝上电脑、平板电脑或者所连接的以其他方式与智能芯片通信的任意其他装置。此外,当连接器没有提供时钟信号的传输时,包含时钟恢复数据可以允许同步在执行方法1500的安全处理器和其他装置之间的通信。在通用计算装置中,在步骤1512中,将本地加密内容从安全处理器(例如,智能芯片)提供给通用处理器和/或未保护存储器以供存储和/或显示。本领域技术人员将会明白该方法1500通过下述方式提供了对在此描述的问题的解决方案:将本地加密内容提供给不安全部件,而不是像不支持本文描述的传输1/0系统的实施例的装置和方法通常执行的那样提供控制字或者加密密钥。此外,本领域技术人员将会明白:当数据从安全装置和/或处理器传输给通用装置时,在这种内容保护系统中,很小的安全泄露有可能发生。但是,本文公开的实施例通过下述方式解决了这一缺点:提供本地加密内容(优选地,其数据和带宽被扩展的内容),从而使得未授权用户更难处理、共享和接入内容,即使当该内容在安全装置和/或安全处理器系统/架构内部传输时被拦截也是如此。
[0108]在一个实施例中,本地加密内容可以作为各个单独的本地加密基本流来提供。例如,在接收和解密多个网络加密基本流的实施例中,多个基本流可被分别单独加密并且分别作为单独的本地加密基本流来返回。在这种实施例中,每个流可以包括时钟恢复数据。在可选实施例中,多个网络加密基本流可被复用到单个输出流中。在这种实施例中,在步骤1514中,可以本地加密和随后提供单个输出流。该单个输出流可以包括时钟恢复数据。在实施例中,可以在执行步骤1510的本地加密之前或者在本地加密步骤1510之后,将多个基本流复用到单个输出流。
[0109]附图16是用于处理经由连接器(例如,USB3.0连接器)接收的本地加密内容的方法1600的实施例。在实施例中,方法16
当前第5页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1