保护数字内容传送的机构的制作方法

文档序号:7587486阅读:190来源:国知局
专利名称:保护数字内容传送的机构的制作方法
技术领域
本发明的实施例涉及数字设备。更具体地说,本发明的一个实施例涉及用于对数字设备(诸如机顶盒)中的数字内容进行解扰的系统、装置、解扰器和方法。
背景技术
模拟通信系统正迅速给数字通信系统让路。目前正在确定数字电视在全国范围内可用的时间。高清电视(HDTV)广播已在大多数主要城市在有限基础上开通了。类似地,互联网和万维网的急剧增长也导致了可下载视听文件(诸如mp3格式音频文件以及其它内容)的相关增长。
同时,部分由于向着数字通信系统的这种快速发展,数字记录设备已取得了重大进步。数字通用光盘(DVD)记录器、数字VHS盒式录像机(D-VHS VCR)、CD-ROM记录器(例如CD-R和CD-RW)、MP3记录设备,以及基于硬盘的记录单元不过只代表能够产生高质量记录和记录复制的数字记录设备,没有在模拟记录设备中已知的世代退化(即,连续复制之间增加的退化)。朝着数字通信系统和数字记录设备发展的结合引起了对诸如动画和音乐产业的内容提供商的关注,由于担心未经批准而不受控制地复制这种数字内容,内容提供商不愿提供可下载的数字内容。
作为响应,有这样一个运动,要求内容提供商(诸如地面广播、有线和直播卫星(DBS)公司以及具有提供可下载内容的网址的公司)引入复制保护方案。这些期望的复制保护方案扩展到条件存取(CA)的作用(其只将内容解扰为用于实时观看和/或收听的CA清除格式)之外,并且现在包括对记录和回放的约束和条件。
用于脉冲式按次付费(IPPV)的传统CA系统源自单向广播系统。通常用信息和功能性注入条件存取单元(诸如机顶盒)中的密码处理器(诸如智能卡),以便自动准许存取节目。例如,具有付费电视存取控制应用的智能卡适于接收准许某些服务授权的消息。如果允许机顶盒观看IPPV节目,则还传输信用和费用限制信息。同样,当调到某节目时,智能卡接收描述该智能卡需要哪些授权的消息,以便准许存取该节目。
目前,黑客已经操纵了两种类型的消息,以便观看节目而无需付必要的定金。不仅可以操纵这些消息,而且还可以攻击硬件。例如,可畅行无阻地复制用于对加扰内容进行解扰的解扰密钥,并在互联网上将其发送给其它机顶盒。对内容提供商和内容所有者而言,这种剽窃是损失惨重的。


在附图中通过示例而非限制性的方式示出了本发明的实施例,其中相同标号指示相同元件,附图中图1是包括数字设备的内容传送系统的示范性实施例;图2是包括适于用智能卡操作的条件存取单元的安全内容传送系统的第一示范性实施例;图3是用于将解扰密钥从智能卡安全传输到图2的条件存取单元的方法的示范性实施例;图4是包括适用于经由网络连接的头端的解码器的安全内容传送系统的第二示范性实施例;图5是适用于图4的头端的解码器的更详细说明;图6A是安全内容传送系统的第三示范性实施例;图6B是形成通过安全内容传送系统传输的配对密钥生成器的数据结构的示范性实施例;图6C是路由到图6A系统的机顶盒的授权管理消息(EMM)的示范性实施例;图7是在图6A系统的机顶盒的解码器内实现的解扰器的示范性实施例;图8是安全内容传送系统的第四示范性实施例;图9A是安全内容传送系统的第五示范性实施例;图9B是路由到图9A系统的机顶盒的授权管理消息(EMM)的示范性实施例;图9C是与路由到图9A系统的机顶盒的电子节目指南(EPG)相关联的元数据的示范性实施例;图10是在图9A的机顶盒内实现的解扰器的示范性实施例;图11是安全内容传送系统的第六示范性实施例的一部分;图12是安全内容传送系统的第七示范性实施例的一部分,其中用复制保护功能性适应数字设备;图13是在图12的数字设备内实现的解码器的示范性实施例;图14是形成图12的复制保护密钥生成器的数据结构的示范性实施例;图15是在数字设备内实现的解扰器的另一示范性实施例;图16是图15的解扰器的控制字(CW)密钥梯形逻辑的示范性实施例;图17A-17C是图16的CW密钥梯形逻辑的第一处理块的示范性实施例;图18A-18C是图16的CW密钥梯形逻辑的第二处理块的示范性实施例;图19A-19C是图16的CW密钥梯形逻辑的第三处理块的示范性实施例;图20是图15的解扰器的复制保护(CP)密钥梯形逻辑的示范性实施例;图21A-21C是图20的CP密钥梯形逻辑的第四处理块的示范性实施例;图21A-21C是图20的CP密钥梯形逻辑的第五处理块的示范性实施例;图22A-22C是图20的CP密钥梯形逻辑的第六处理块的示范性实施例;图23A-23C是图15的解扰器的数据解密逻辑的示范性实施例;以及图24是图15的解扰器的实施例;图25是图24的解扰器的更详细的实施例。
具体实施例方式
本发明的各种实施例涉及用于保护数据传送的解扰器。在一个实施例中,这种保扩包括对完全在可配置为单个集成电路的解扰器内来自一个或多个内容提供商的数字内容进行解扰和/或解密。“内容提供商”的例子包括(但不限于)地面广播公司、有线电视运营商、直播卫星(DBS)公司、提供经由互联网下载的内容或任何类似内容资源的公司。
在以下描述中,特定术语用于描述本发明的特征。例如,术语“部件”和“逻辑”都表示配置为执行一个或多个功能的硬件和/或软件。“硬件”的例子包括(但不限于)诸如处理器(例如微处理器、专用集成电路、数字信号处理器、微控制器等)的集成电路、有限状态机、组合逻辑等。
术语“逻辑派生”是通过对数字信号执行逻辑操作(例如异或“XOR”、与、或、反转,或其任意组合)产生的结果。虽然可设想同时在多位上执行逻辑操作,但可以按位方式执行逻辑操作。
术语“处理块”表示具有专用功能(诸如有限状态机)的硬件和/或软件。“软件”的例子包括以应用程序、小应用程序、乃至例程形式的一系列可执行指令。软件可存储在任何类型的机器可读媒体(诸如可编程电路)、半导体存储设备(诸如易失性存储器(例如随机存取存储器等)和/或非易失性存储器(例如任何类型的只读存储器“ROM”、闪速存储器)、软盘、光盘(例如压缩盘或数字视盘“DVD”)、硬驱动盘、磁带等。
参考图1,其示出了内容传送系统100的示范性实施例。内容传送系统100包括接收来自一个或多个内容提供商的包括节目数据的信息的数字设备110。节目数据例如可作为数字位流传播。数字设备110可操作为许多电子产品(或其中集成的一个或多个部件),诸如机顶盒、电视机、计算机、音频回放设备(例如数字无线电、MP3播放器)、音频记录设备、视频记录设备(例如数字记录器)等。
例如,可根据嵌入式结构、分离安全结构或外部安全结构来配置数字设备110。在一个实施例中,作为嵌入式结构,数字设备110实现为机顶盒或包括支持授权管理和解扰操作的固定内部电路的另一电子产品。
备选地,根据分离安全结构实施例,数字设备110可适于接收处理授权管理的可移动智能卡,而数字内容的解扰受内部电路控制。
然而,根据外部安全实施例,数字设备110可以是具有通过在带外频道上发送和接收消息来处理授权管理和解扰操作的网卡的“配置点”产品。当然,外部安全类型还可被划分以使网卡处理解扰操作,但适于与处理授权管理的智能卡通信。可实现数字设备110的这些和其它实施例,同时仍落在本发明的精神和范围内。
数字设备110包括接收器111,该接收器处理输入信息、从其中提取包括数字内容的节目数据、并提供可感觉格式(例如可视和/或可听)的数字内容。“节目数据”包括以下任一项或全部系统信息、授权控制消息、授权管理消息或数字内容。节目数据流中的“数字内容”可包括图像、音频、视频或其中任意组合。内容可以是加扰或清除格式。
这里,“系统信息”可包括关于节目名称、广播时间、来源、检索和解码方法、以及复制管理命令的信息,其中复制管理命令给数字接收器和其它设备提供将控制可以如何以及何时重放、转播和/或记录数字内容的信息。这些复制管理命令还可与授权控制消息(ECM)一起传输,该授权控制消息通常用于调整存取特定频道或服务。“授权管理消息”(EMM)可用于将授权(有时称为“特权”)传送到数字接收器111。某些授权的例子可包括(但不限于)存取权或解扰密钥。解扰密钥通常是解扰逻辑基于准许的授权来不受阻碍地从加扰格式中恢复数据所需的代码。
如所示,当实现为机顶盒时,数字设备110可经由传输媒体120耦合到内容传送系统100中的其它部件。传输媒体120操作上在数字设备110与内容传送系统100中的其它部件之间传输节目数据。传输媒体120可包括(但不限于)电线、光纤、电缆、由无线信令电路建立的无线链路等。
根据对应数字设备110的产品类型,内容传送系统100可包括耦合到传输媒体120的音频系统130。数字VCR 140(诸如D-VHS VCR)还可通过传输媒体120耦合到数字设备110和内容传送系统100的其它部件。
硬盘记录单元150还可经由传输媒体120耦合到数字设备110和其它部件。显示器160可包括高清电视显示器、监视器或能够处理数字视频信号的其它设备。最后,控制单元170可耦合到传输媒体120。控制单元170可用于协调并控制内容传送系统100上的某些或每一个部件的操作。
可以加扰形式传输节目数据的数字内容。在一个实施例中,作为一部分节目数据,可将存取需求与加扰内容一起传输到数字设备110(例如机顶盒),该数字设备用接收器111实现,从而用作条件存取单元。“存取需求”是限制性参数,用于为了观看和收听而确定是否批准用条件存取功能性实现的数字设备110(下文称“条件存取单元110”)对加扰的内容进行解扰。例如,存取需求可以是感觉(观看和/或收听)内容所需的密钥、与给定内容提供商相关联的服务标签、乃至特定的解扰软件代码。
当条件存取单元110接收加扰节目时,节目的存取需求与条件存取单元110实际具有的授权相比较。为了使条件存取单元110以清除形式显示加扰内容,在一个实施例中,与数字内容相关联的存取需求与条件存取单元110的授权相比较。该授权可规定条件存取单元110有权观看/回放来自给定内容提供商(诸如家庭售票处(HBO))的内容。该授权还可包括对数字内容解扰所需的一个或多个密钥。该授权还可定义条件存取单元110可对数字内容进行解扰的周期。
因此,在一个实施例中,存取需求和授权形成一部分存取控制系统,以确定是否批准条件存取单元乃至解码器观看特定节目。可设想以下描述集中在恢复音频/视觉内容(诸如电视广播、购买的电影等)的机构。然而,可设想本发明还适于仅对可听内容(例如数字化音乐文件)进行解扰。
存取需求和授权可给消费者提供用于为内容付费并有权使用加扰内容的各种选择。这些选择可包括即时付费(PPP)、按次付费(PPV)、脉冲式按次付费(IPPV)、基于时间的历史、按时付费(PPT)。“脉冲式按次付费”的特征是,允许通过之前已下载到机顶盒的信用来购买PPV电影。可通过电话来存储购买记录,并将其转发到计费中心。“基于时间的历史”允许存取在过去一段时间(诸如1997年3月至12月)期间传送的内容。存取需求和授权还可给消费者提供用于存储加扰内容的不同选项。
可使用包标识符(PID)将存取需求传送到位于数字设备110内或通过传输媒体耦合到此的条件存取单元。各PID可包含与给定服务相关联的存取需求。传送到条件存取单元的内容还可包括大量PID,从而使特定收入特征、技术特征或其它特定特征能被本地执行。
在接收内容之前,可给用户有权使用将存储到媒体的数字内容的多个选择。可要求用户购买存取和观看内容的权利。因此,如果用户希望记录该内容以便随后检索和观看,则还需将用户购买的存取需求与数字内容一起存储。
此外,如图12和13所示,可存在应用到解扰数字内容(例如传输流)的复制保护。通过互连目标接口与源接口的接口,将对复制保护数字内容重新加扰。源和目标接口必须对用于对这个内容进行重新加密的密钥的意见一致。可用与数字设备相关联的唯一密钥来加密这个复制保护密钥。可通过EMM或其它方法(例如工厂加载过程)来接收唯一密钥。
如图2所示,其示出了安全内容传送系统的第一示范性实施例,该系统包括适于用智能卡接口220操作的条件存取单元201。该实施例与分离安全结构以及外部安全结构一致。在分离安全结构实现中,数字设备110操作为条件存取单元201(例如,相当于图1的条件存取单元110),但实现为机顶盒或其它类型的数字设备。
虽然可将智能卡接口220嵌入数字接收器111中,但希望数字接收器111具有扩展插槽(诸如PCMCIA插槽或通用串行总线(USB)插槽),以接收补充接口220的智能卡210。对于该实施例,数字接收器111包括可选处理器230和解扰器240。这里,对于本实施例,解扰器240实现为集成电路(IC)。
智能卡接口220适于附在智能卡210上,该智能卡存储用于对输入的数字内容进行解扰的一个或多个加密解扰密钥。智能卡210将加密形式的解扰密钥传输到智能卡接口220。为了保护解扰密钥(通常称为“DK”)不被在监视智能卡210与智能卡接口220之间通信的闯入者不正当地提取,智能卡210可使用对条件存取单元201唯一的加密密钥来对DK进行加密。这允许条件存取单元201可以安全方式对DK解密,并用清除格式的DK对数字内容进行解扰。
更具体地说,根据本发明的一个实施例,智能卡210的外部密码处理器215接收对内容进行解扰所需的DK。之前用一个或多个用于对DK加密的密钥来加载存储元件212(例如易失性或非易失性存储器)。当存储元件212在片上时,可在智能卡210制造期间、存储元件212的制造期间或由密码处理器215,执行这种加载。智能卡210的加密逻辑214用对解扰器240唯一的一个或多个密钥对DK加密。
对于这个实施例,智能卡210将加密DK 216传送到解扰器240。这里,虽然可直接将加密DK 216发送到解密逻辑260,但处理器230通过接口220接收加密DK 216。可实现处理器230执行附加操作,以抵消在DK上执行的附加困惑(obfuscation)技术。
解扰器240的解密逻辑260将使用存储元件250中存储的一个或多个唯一密钥对DK解密。在一个实施例中,存储元件250包括一个或多个密钥寄存器,该寄存器是通过传输到条件存取单元201的初始节目数据在制造时或在条件存取单元201内实现之后加载的。然后解密逻辑260交替地将解密的DK写入解扰器逻辑270的“奇”和“偶”密钥存储元件(未示出)中。
然后解扰器逻辑270在适当时间将“奇/偶”解扰器密钥应用到输入的加扰内容280,并输出解扰节目内容290。当然,“奇”和“偶”密钥存储元件加载的备选可用于对输入的加扰内容280进行解扰。解扰器逻辑270可作为解扰器240的内部逻辑实现或外部实现(如说明性示出的)。
因此,从智能卡210到条件存取单元201传送解扰密钥是安全的,因为是以加密形式传送解扰密钥的。在条件存取单元201中,解扰密钥保持安全,因为解扰密钥没被非安全处理器230解密。只在实际使用解扰密钥的解扰器240中对解扰密钥进行解密,并且因此决不会毫无阻碍地暴露解扰密钥,且不可能被黑客获取。
此外,用于对加密的DK 216进行解密的密钥存储在解扰器240的硬件(例如存储元件250)中。除非探测到存储元件250的硅,否则不可能窃取存储元件250。此外,由于智能卡210使用对于相关条件存取单元201唯一的密钥来对DK加密,所以该密钥仅适用于一个特定条件存取单元201,且不可能被其它单元使用以对加密的DK 216解密。因此,加密DK 216到条件存取单元201的传输是安全的。
解扰器240处理解扰密钥的安全处理。这个解扰器240没有CPU、没有固件且没有软件。没有复杂的密钥分级。基于非处理器的解扰器240接收加密DK 216,将唯一密钥应用到该加密DK,并对其进行解密。没有指令、没有代码、没有散列(hash)法且没有软件加载到解密逻辑260中。完全通过解密逻辑260(其是硬件电路或状态机)只使用单个密钥函数来执行解密。
可在制造期间或在机顶盒、电视机或NRSS-B模块内实现期间,将一个或多个唯一密钥(这里通常称为“唯一密钥”)编程到存储元件250中。例如,在一个实施例中,用可编程非易失性存储元件250(诸如闪速存储器)实现解扰器240。在另一实施例中,用仅可写一次的非可编程非易失性存储器实现解扰器240,以便增强安全性。结果,决不会不正当读取或改写最初加载到存储元件250中的唯一密钥。可以记录条件存取单元201的序列号与加载到条件存取单元201的解扰器240中的唯一密钥之间的联系。
当制造条件存取单元201并安装智能卡210时,智能卡210可在配对时接收与条件存取单元201相关联的唯一密钥。从那时起,智能卡210就配对到那个特定主机(例如条件存取单元201)。随后,如果曾经替换智能卡210或移到新主机,则智能卡210可适于经由授权管理消息(EMM)接收与该新主机相关联的唯一密钥。当然,作为备选,也可将具有新编程的唯一密钥的新智能卡传给用户。
图3中示出了用于将解扰密钥从智能卡210传输到图2的条件存取单元201的示范性方法。在智能卡中使用智能卡的非易失性存储器中存储的密钥对解扰密钥进行加密(块300)。智能卡中存储的这个密钥(即唯一密钥)与解扰器的存储元件中存储的密钥相关联。从智能卡中接收加密的解扰密钥(块310)。
这个方法包括接收解扰器中包括节目数据的数字位流,其中节目数据包括系统信息和加扰数字内容(块320)。使用解扰器的存储元件中存储的密钥对加密的解扰密钥进行解密(块330)。在解扰器中使用解密的解扰密钥对加扰的数字内容进行解扰(块340),并输出解扰的数字内容(块350)。
作为图2的条件存取单元实现的备选实施例,可用单向或双向网络420的头端服务器(以下称为“头端”)410代替智能卡,如图4中所示。头端410维持操作为解码器(例如“解码器”401)的数字设备的存取权,而不是维持图2的智能卡210的本地密码处理器215中的这种存取权。
头端410可基于解扰器440中存储的唯一密钥传送一个或多个服务密钥(通常称为“服务密钥”)。加密服务密钥可本地存储在解码器401中,以便于从一个频道到另一频道的转换。服务密钥以加密形式存储,并按需要加载到解扰器440中。在解扰器440内通过使用解扰器440的存储元件450中存储的唯一密钥对服务密钥解密。
在本发明的一个实施例中,服务密钥用作对内容进行直接解扰的解扰密钥。在本发明的另一实施例中,服务密钥用于对一个或多个解扰密钥进行解密,其中在带内接收该解扰密钥和加扰内容,并随后用于解扰目的。可使用不同的公共和专用加密算法对服务密钥的每个密钥加密。这些不同的专用算法可看作是使“克隆”硬件无效的任何剽窃措施。
头端410可在EMM中在频道或“服务等级”基础上传送服务密钥。服务密钥被加密,并被本地存储在解码器401中,并在转到不同频道时根据需要由处理器430使用。虽然本实施例工作在单向(非IPPV)广播网络中,但本实施例也在双向、交互式网络中执行,在该网络中请求特定服务的服务密钥,诸如IPPV或VOD购买或任何其它非预订服务。由于是头端410而非本地控制密码处理器执行准许存取新服务的能力,所以返回频道421用于请求服务密钥。
为了避免在头端410由IPPV节目的大量同时即兴购买引起的超载问题,可以确定自由预览期,并可在实际观看之前销售IPPV节目。在本实施例中,可由解码器401请求并提早传送个人表演或电影的服务密钥。例如,诸如具有返回频道421(诸如DOCSIS调制解调器或带外传输器/接收器)的有线系统的交互式网络,可将节目密钥(RPK)消息的请求从解码器401传送到头端410。备选地,解码器401可为每个存取的节目实时请求服务密钥。
头端410上的控制器(未示出)处理RPK消息。RPK消息可包含解码器401的地址以及标识要观看的频道所需的信息(所有这些可从运动图象专家组“MPEG”系统获得,且节目信息已由不安全处理器处理)。如果需要,可对RPK请求进行加密,用于拒绝服务攻击的认可和预防,诸如IPPV或VOD请求。
一旦接收到RPK消息,头端410就存取存取控制列表(其列出解码器401的各授权)的项目,并检验解码器401被批准接收特定服务密钥。如果批准,则头端410将服务密钥(使用位于解扰器440中的存储元件450中包含的唯一密钥加密的)发送到解码器401。
图5提供了适于头端410请求并接收服务密钥的图4的解码器401的更加详细说明。根据本发明的一个实施例,由内容提供商将节目数据500(诸如与电子节目指南(EPG)相关联的授权控制消息(ECM)或元数据)提供给解码器401。节目数据500适于传送至少期望频道或服务的标识符(称为“频道或服务ID”)。在节目数据500是IPPV或VOD节目的情况下,节目数据500还可包括节目标识符(PID)。
MPEG多路分配器510操作为提取频道或服务ID的消息处理器。频道或服务ID被路由到处理器430,该处理器与传输器/接收器逻辑520共同生成RSK消息421,用于在返回频道421上路由到头端410。
作为响应,传输器/接收器逻辑520接收加密形式的请求的服务密钥(SK),该传输器/接收器逻辑将SK提供给处理器430。处理器430可将SK存储在存储器435中,和/或将SK提供给解扰器440,用于对输入的加扰内容进行实时解扰。例如,如果希望本地存储SK,则存储器435是所用的可选部件。
一旦接收到节目数据的加扰内容,解扰器440就对这种内容解扰,如果用MPEG格式压缩该内容,则随后将该内容提供给MPEG解码器530。MPEG解码器530将数字内容解压缩,并随后将解压缩的数字内容路由到用于在电视上显示的数模(D/A)转换器、数字视频接口(DVI)链路或网络接口(例如IEEE 1394链路)。
如所示,可在通过总线跟踪或另一通信方案(例如有线、光纤等)互连的两个或多个集成电路上实现处理器430、存储器435、解扰器440、MPEG多路分配器510、传输器/接收器逻辑520和MPEG解码器530。备选地,可在单个集成电路上实现这些部件。
在本实施例中,SK可在某一时段有效。解码器401可将SK存储在存储器435中,允许解码器401在SK仍然有效的情况下重新存取服务,而不必再次请求那个服务密钥。在本实施例中,SK以加密形式(由于它来自网络上的头端410)存储在存储器435中。
SK可在节目的持续时间内有效,或可在选择的时段(例如6小时)内有效。在较长时段使用密钥会降低解码器401与头端410之间业务的总量,因为一旦SK存储在解码器401的存储器435中,就容易得到它。根据当前服务密钥(例如SK)的持续时间,可将下一服务密钥(SKnext)与SK一起传送。备选地,在检测到SK的有效出现时间(例如SK的持续时间)结束之后,解码器401可请求SKnext。在不同的实施例中,服务密钥可在用户的预订期的持续时间内有效。
可照单销售或作为包来销售服务。有几个服务等级,每个都由服务ID标识。例如,可有基本服务等级、提供更多服务的中等等级、以及提供不同保费服务的高级等级。可给每个递增的服务等级一个单独的服务密钥。
总之,图4的解码器401包括解扰器240,该解扰器具有在解码器的IC制造或创建期间加载的唯一密钥。服务密钥被传送到由唯一密钥加密的解码器401,并以加密形式存储在解码器401中。备选地,每当解码器401调到某一频道时,解码器401就可请求服务密钥,而无需本地存储服务密钥。
由控制管理机构(诸如图4的头端410中的密钥服务器)保持通常由图2的安全密码处理器保持的授权。解码器401中的处理器430可接收消息(例如ECM或EMM),该消息告诉它批准它对什么进行解扰,以使该处理器可正确地向观众显示观看选项。然后处理器430可以为选择的频道请求服务密钥。
没有嵌入式的“安全”固件或软件。使用上述硬件解密电路,不需要执行密码函数的嵌入式处理器核心或固件。这允许多个条件存取应用,其可下载到不安全处理器。服务密钥是加密的单元密钥。它可以是公共非对称密钥或秘密对称密钥。
额外的优点包括付费电视应用,无需通过给具有解扰器440的解码器401提供硬连接在此的唯一密钥来使用密码处理器。解码器401可请求来自网络提供商的服务密钥或解扰密钥。由于在解扰器440中隔绝了关键“安全”功能,所以处理器430可执行本地存取控制。
现在参考图6A,其示出了安全内容传送系统600的第三示范性实施例。安全内容传送系统600包括用户管理系统610、条件存取(CA)控制系统620、与不同数字设备(例如机顶盒)制造商6301-630N(N≥2)相关联的多个配对密钥服务器、以及适于接收智能卡650的数字设备(例如机顶盒)640。智能卡650与解扰器660通信,解扰器660包括配置为存储机顶盒640的唯一密钥(称为“唯一密钥”)680的本地存储器670。在机顶盒640的IC制造或创建期间,加载唯一密钥680。
一旦机顶盒640的用户期望接收特定节目数据,机顶盒640就确定是否已在此存储了与请求的节目数据相关的授权。如果没存储该授权,则可通过屏幕显示通知用户,并提示用户发出请求611。用户可经由以下通路提供请求611(i)带外通信通路(例如互联网上的电子邮件、用户的电话呼叫等);或(ii)到与所示机顶盒640通信的CA控制系统620的带内通信通路。备选地,可自动发送请求611,或可将其路由到CA控制系统620,该CA控制系统执行信息查找以基本上实时地批准用户。
对于一个实施例,请求611是包括请求内容的标识符(例如字符或数字代码)、机顶盒的序列号(称为“STB序列号”)和/或智能卡650的标识符(称为“智能卡ID”)的消息。实现为任何信息处理系统(例如服务器、中继站或由服务提供商或内容提供商控制的其它装置),用户管理系统610处理请求611,并确定要给机顶盒640提供什么授权。虽然未示出,但可设想将CA控制系统620配置为执行包含机顶盒序列号或智能卡ID的数据库的查找,从而取消存取用户管理系统610。
一旦从用户管理系统610接收到批准(AUTH)消息612,其中该消息可包括STB序列号和可能全局密钥(例如用于对在带内与内容一起发送的ECM进行解密的密钥),CA控制系统620就将STB序列号641和配对密钥生成器621路由到配对密钥服务器6301、...、或630N(通常称作“配对密钥服务器630i”,其中i≥1)中的至少一个。CA控制系统620操作为协调配对密钥622的传送的媒介,该配对密钥用于从下载的加扰内容中恢复数字内容。CA控制系统620可实现为头端、广播站、卫星上行链路等。
备选地,代替CA控制系统620将配对密钥生成器621和STB序列号641路由到配对密钥服务器6301-630N,可设想这种信息可发送到可信第三方635,该第三方维持并控制存取以配对密钥为特征的数据库。与配对密钥生成器621和/或STB序列号641相关联的值用于检索配对密钥622。“可信第三方”635可包括(但不限于)政府实体、独立于任何制造商管理的公司等。
在传输STB序列号641和配对密钥生成器621之前,CA控制系统620可用选择的配对密钥服务器(诸如服务器6301)执行验证方案,以便在CA控制系统620和配对密钥服务器6301之间建立会话密钥。当然,如果代替配对密钥服务器6301实现验证方案,则将用可信第三方执行该验证方案。会话密钥可用于对各方之间交换的信息进行加密,以便提供其间的安全链路。各种类型验证方案的例子包括数字证书、数字签名、散列值等的交换。
如图6B所示,配对密钥生成器621是包括以下一项或多项的消息机顶盒制造商标识符(STB制造商ID)623、服务提供商ID 624、条件存取(CA)提供商ID 625和配对密钥序号626。当然,可改变这些值/字段的大小(以位为单位)。
对于本实施例,“STB制造商ID”623是标识机顶盒640的制造商的预定值。当然,可设想STB制造商ID 623是可选的,取决于STB序列号641的特定排列。“服务提供商ID”624是标识通信系统提供商以及选择的分配机构的值(例如一位或多位,诸如16位)。例如,服务提供商ID 624可标识哪个有线、卫星、地面或互联网公司正在提供请求的节目数据和/或那个公司的特定头端服务器。“CA提供商ID”625表示CA控制系统620的提供商。如果配对密钥622的长度大于一个包,则“配对密钥序号”626用于重新安排信息包,并且在某些系统中,还可用于指示配对密钥生成器621的到期。
往回参考图6A,STB序列号641可具有用于各STB制造商ID 623的唯一部分,以便标识请求存取的配对密钥服务器6301、...、630N(或可信第三方635的数据库)。备选地,STB序列号641可扩展到包括机顶盒640的序列号以及代码字段,以标识那个机顶盒640的制造商。当然,位数是一个设计选择。
一旦接收到配对密钥生成器621和STB序列号641,适当的配对密钥服务器(例如服务器630i,其中i≥1)就返回配对密钥622。在本实施例中,配对密钥622用于加密对发送到机顶盒640的加扰内容进行解扰所需的解扰密钥。更具体地说,配对密钥服务器630i存取是唯一密钥680的相同副本的预存储密钥,并使用存取的密钥对配对密钥生成器621加密。这产生了相当于配对密钥622的密钥。备选地,可设想配对密钥生成器621经历单向散列操作,其中对结果进行加密,或可仅对一部分配对密钥生成器621加密,以产生配对密钥622。然而,需要在解扰器660内重复类似操作。
一旦接收到配对密钥622,CA控制系统620就生成授权管理消息(EMM)648以及发送到智能卡640的一个或多个ECM 642。在图6C中示出了EMM 648的一个实施例。
如图6C所示,EMM 648包括以下至少两项智能卡ID 643、长度字段644、配对密钥生成器621、分别与密钥标识符6451-645M相关联的“M”(M≥1)密钥标识符6451-645M和密钥6461-646M。当然,其它授权647也可包括在EMM 648中。同样,可设想配对密钥生成器621可排除在EMM 648之外,并可单独发送,且通常与EMM648同时发生。
具体地说,就图6C而言,智能卡ID 643是用于指示特定机顶盒和可能机顶盒制造商的位值。“EMM长度字段”644是用于指示EMM648长度的位值。如所示,配对密钥生成器621是包括来自上图6B中的参数的位值。每个“密钥标识符”6451-645M是16位授权标签值,其被标记以便在校验是否已非法改变了密钥6461-646M时使用。密钥6461-646M用于对ECM 642解密,ECM 642用于传送存取需求和加密格式的至少一个解扰密钥。
如图7A-7C中描述的,智能卡650接收EMM 648,并将配对密钥生成器621和从ECM 642恢复的加密的解扰密钥651转发到机顶盒640的解扰器660。
图7A是在图6A的机顶盒640内实现的解扰器660的第一示范性实施例。在接收来自智能卡650的配对密钥生成器621和加密解扰密钥651时,解扰器660包括第一处理块661,该第一处理块使用解扰器660中存储的唯一密钥680在配对密钥生成器621上执行加密操作。可根据密码函数,诸如数据加密标准(DES)、高级加密标准(AES)、IDEA、三重DES(3DES)等,来执行与处理块相关联的加密或解密操作。只为说明性目的标识这些密码函数中的某一些。
在配对密钥生成器621上的加密操作产生与配对密钥622相同的密钥663,该密钥663被加载到第二处理块664中。处理块664用于对加密的解扰密钥651进行解密,以产生解扰密钥665。解扰密钥665用于对加载到机顶盒640(更具体地说是解扰器660)中的加扰内容666进行解扰。解扰可包括在加扰的内容666上执行3DES操作。结果是以清除格式的内容,该内容可从解扰器660传输,并随后加载到如图5所示的MPEG解码器,或可选地加载到D/A转换器、DVI接口或IEEE 1394接口。
可设想改变处理块661和664,以分别支持解密和加密,这取决于如何公式化配对密钥622。
图7B是在图6A的机顶盒640内实现的解扰器660的第二示范性实施例。根据3DES用2个密钥进行解扰。如图7A中阐述的,解扰器660包括使用唯一密钥680在配对密钥生成器621上执行加密操作的第一处理块661。
在配对密钥生成器621上的加密操作产生与配对密钥622相同的密钥663。密钥663被加载到两个DES处理块6641和6642中。处理块6641用于对第一加密解扰密钥652解密,以产生第一解扰密钥(DK1)6651。处理块6642用于对第二加密解扰密钥653解密,以产生第二解扰密钥(DK2)6652。低电平3DES解扰逻辑667使用DK1 6651和DK2 6652周以对加扰内容666进行解扰。
当然,还可设想处理块661可配置为用图7C中所示的多个密钥支持3DES。对于本实施例,智能卡650提供多个配对密钥生成器6211和6212,以产生分别提供给处理块6641和6642的两个密钥6631和6632。这些处理块6641和6642产生解扰密钥6651和6652,低电平3DES解扰逻辑667使用这些密钥用于对加扰内容666进行解扰。
如图7C所示,第一配对密钥生成器6211可配置为图6B的配对密钥生成器621。然而,第二配对密钥生成器6212可配置为验证放在密钥6632中的复制保护参数。例如,第二配对密钥生成器6212可包括提供复制控制的复制控制信息(CCI)字段以及标识复制控制所应用到的输入内容的内容标识符字段。例如,CCI字段可标识不能复制内容以便永久存储,或可复制特定次数(一次、两次等)。CCI字段可用于标识可回放内容的次数,或为这种内容设置指定观看时间。
第二配对密钥生成器6212还可包括内容ID字段(其包括标识与其相关的数字内容的值),并可包括管理该数字内容有效性/期满的数据。第二配对密钥生成器6212还可包括复制世代数字段,该字段包括标识可复制数字内容的次数的值。当然,为了减小字段大小,可散列多个参数,并将其存储在字段中。
现在参考图8,其示出了安全内容传送系统700的第四示范性实施例。安全内容传送系统700包括用户管理系统610、CA控制系统620、配对密钥入口(gateway)710、配对密钥服务器6301-630N和机顶盒640。代替将配对密钥生成器621和STB序列号641从CA控制系统620传输到配对密钥服务器6301-630N(如图6A所示),这种信息可路由到配对密钥入口710。配对密钥入口710存取来自配对密钥生成器621的图6B的STB制造商ID 623,并适当地将配对密钥生成器621和STB序列号641路由到选择的配对密钥服务器630i。这减少了CA控制系统620或服务器6301-630N恢复配对密钥622的处理时间量。
备选地,代替配对密钥入口710将配对密钥生成器621和STB序列号641路由到选择的配对密钥服务器630i,可设想将这种信息路由到可信第三方635,该第三方存取用于配对密钥检索的目标数据库。为配对密钥622检索所选的数据库基于与配对密钥生成器621和/或STB序列号641相关联的值。例如,在一系列地址上基于与配对密钥生成器621和/或STB序列号641相关联的值,可存取各数据库。这些值用于标识目标数据库。
图9A是安全内容传送系统800的第五示范性实施例。安全内容传送系统800包括用户管理系统610和CA控制系统810、与不同机顶盒制造商相关联的多个配对密钥服务器6301-630N、机顶盒820、配对密钥入口830(类似于图8的入口710)和网络接口840(例如DOCSIS CMTS)。机顶盒820包括解扰器860,该解扰器包括配置为存储机顶盒820唯一密钥880(称为“唯一密钥”)的本地存储器870。在机顶盒820的IC制造或创建期间,加载唯一密钥880。
机顶盒820接收具有以未加扰格式的电子节目指南(EPG)的EPG元数据,并接收以加扰格式的数字节目内容850。在一个实施例中,CA控制系统810在带外提供EPG元数据900。如图9C所示,EPG元数据900的一个实施例包括用于内容提供商提供的不同类型内容的多个标签项9101-910S(S≥1)。各标签项910j(1≤j≤S)包括至少频道名称920j、内容名称930j以及指示与频道相关的服务等级的密钥标识符940j。此外,各标签项910j还包括节目标识符(PID)950j和配对密钥生成器(MKG)960j。元数据900用于提供验证在EMM 885中提供的密钥的配对密钥生成器(例如配对密钥生成器621)和密钥标识符。
往回参考图9A,一旦机顶盒820的用户期望接收特定类型内容(例如PPV电影、广播频道等),机顶盒820就确定是否已在此存储了与请求内容相关联的授权。如果没有存储该授权,则可直接通过屏幕显示或音频回放来通知用户,并提示向用户管理系统610(或CA控制系统810)提供请求811。备选地,可在没有用户控制的情况下自动发送该请求811。如所示,可在带外(例如电话呼叫或在互联网上经由DOCSIS的电子邮件)或在带内向用户管理系统610提供请求811。
如本实施例所示,一旦从用户管理系统610接收到包括STB序列号831和授权的验证消息815(或在CA控制系统810查找STB序列号831),CA控制系统810就将STB序列号831和配对密钥生成器832路由到配对密钥入口830。配对密钥入口830操作为协调配对密钥833传送的媒介,该配对密钥用于从下载的加扰信息中提取请求内容。当然,CA控制系统810可用配对密钥入口830执行验证方案,以便建立其间的安全通信。
一旦接收到配对密钥833,CA控制系统810就生成一个或多个授权管理消息(EMM)885。不提供ECM;例如只提供EMM 885上的频道密钥。在图9B中示出了EMM 885的一个实施例。
如图9B所示,EMM 885包括至少以下两项STB序列号831、EMM长度字段842、配对密钥生成器832、分别与密钥标识符8441-844M相关联的“M”(M≥1)密钥标识符8441-844M和加密服务密钥8461-846M。当然,除了标识符或服务密钥还可将其它类型授权包括在EMM 885中,并可改变这些值的大小(以位为单位)。同样,可设想将配对密钥生成器832排除在EMM 885之外,并将其单独发送,且通常与EMM 885同时发生。
STB序列号831是用于指示特定机顶盒和可能机顶盒制造商的值。“EMM长度字段”842是用于指示EMM 885长度的位值。如所示,配对密钥生成器832是包括来自上面图6B的参数的位值。每个“密钥标识符”8441-844M都是分别指示与对应加密服务密钥8461-846M相关的服务等级的16位值。由对应于图9A的配对密钥833的解扰器860内产生的密钥对加密的服务密钥8461-846M进行解密。
图10是在图9A的机顶盒820内实现的解扰器860的第一示范性实施例。在接收到EMM 885中包括的配对密钥生成器832和加密服务密钥846j(1≤j≤M)时,解扰器860包括使用之前存储在解扰器860中的唯一密钥880在配对密钥生成器832上执行加密操作的第一处理块861。加密操作可根据对称密钥密码函数,诸如DES、AES、IDEA、3DES等。当然,可设想改变处理块861以执行代替加密函数的散列函数。
在配对密钥生成器832上的加密操作产生与配对密钥833相同的密钥863。密钥863加载到第二处理块864中,第二处理块用于对加密的服务密钥846j解密,以恢复用于对加载到机顶盒840(且具体地说是解扰器860)中的加扰内容850进行解扰的服务密钥。解扰可包括在加扰内容上执行3DES操作。结果可以是以清除格式的内容,该内容从解扰器860传输,并随后加载到MPEG解码器(如图5所示),或可选地加载到D/A转换器、DVI接口或IEEE 1394接口。
现在参考图11,其示出了安全内容传送系统900的第六示范性实施例的一部分。代替图9A的用户管理系统610和CA控制系统810,配对密钥入口830可适于与多个用户管理系统(SMS)9101-910K(K≥1)通信,其中每个与不同的内容提供商相关联。这些用户管理系统9101-910K中的每一个都将配对密钥生成器和STB序列号9201-920K提供给配对密钥入口830,且反过来接收对应的配对密钥9301-930K。这些配对密钥9301-930K用于对提供给一个或多个目标机顶盒(未示出)的服务密钥加密。备选地,可利用可信第三方635,如图6A、8和9A所示。
例如,对于这个说明的实施例,用户管理系统9101和9102是地面广播公司,每个都将配对密钥生成器和STB序列号9201、9202提供给配对密钥入口830,并接收对应的配对密钥9301、9302。操作上类似,用户管理系统9103和9104是有线电视运营商,用户管理系统9105是直播卫星(DBS)公司,且用户管理系统910K-1和910K是互联网内容资源。
参考图12,其示出了安全内容传送系统1000的第七示范性实施例的一部分。系统1000的机顶盒1010接收来自第一源的加扰或加密内容1020,并接收来自第二源的授权管理消息(EMM)1040。第二源可以是智能卡或CA控制系统。
根据本发明的一个实施例,EMM 1040包括复制保护密钥生成器(CPKG)1042和加密用户密钥1041。如图12和13所示,加密用户密钥(Ekey)1041是在唯一密钥(“唯一密钥”)1031或其派生对Ekey1041解密时计算的以在解扰器1030中生成复制保护密钥1035的值。在机顶盒1010的IC制造或创建期间加载唯一密钥1031。为了解密,与诸如另一机顶盒1070、便携式计算机(例如PDA)1071、乃至便携式自动点唱机1072的其他设备共享复制保护密钥1035。
如图14所示,CPKG 1042包括STB制造商ID 1050、标识提供EMM 1040(例如类似于图6B的CA提供商ID 625)的系统的系统ID1051、标识数字内容提供商(例如类似于图6B的服务提供商ID 624)的内容提供商ID 1052、以及通常故意等于图6B的配对密钥序号626的CP序号1053。此外,CPKG 1042包括复制保护状态值1054,该值提供内容管理控制,诸如是否可以复制输入内容、回放的次数或回放的日期/时间。
往回参考图13,解扰器1030的一个实施例接收来自第二源的Ekey1041、CPKG 1042和加密的解扰密钥1043。CPKG 1042基本上等于图9A的配对密钥生成器832。解扰器1030包括第一处理块1032,该第一处理块根据对称密钥密码函数(诸如DES、AES、IDEA、3DES等)用唯一密钥1031对Ekey1041进行解密。
Ekey1041上的解密操作恢复了用户密钥1033,该用户密钥被加载到用于对CPKG 1042加密以产生复制保护密钥1035的第二处理块1634中。使用唯一密钥1031(或其派生)对加密的解扰密钥1043进行解密以恢复清除格式的解扰密钥,用于对加载到机顶盒1010(具体地说是解扰器1030)的加密内容1020进行解扰和/或解密。解扰和/或解密可包括执行3DES操作。
结果,暂时以清除格式放置内容,但将其路由到低电平加密逻辑1060,该低电平加密逻辑用与任一或所有目标数字设备相关联的复制保护密钥1035对解扰内容加密。因此,在随后传输期间该内容是安全的。
现在参考图15,其示出了在数字设备1100内实现的解扰器1110的另一示范性实施例。适于与数字设备1100通信,解扰器1110接收来自内容提供商的节目数据,并将其路由到目标数字设备。通过对节目数据加密或加扰可“复制保护”该节目数据,以避免畅行无阻地存取该节目数据。
对于本发明的一个实施例,解扰器1110包括存储器1120、控制字(CW)密钥梯形逻辑1130、复制保护(CP)密钥梯形电路1140以及多个密码单元1150、1160和1170。这里,解扰器1110配置为单个集成电路。然而,可设想解扰器1110备选地配置为多芯片封装内包含的多个集成电路。
如图15所示,存储器1120是只可写一次的可编程非易失性存储器,以便增强安全性。因此,被加载到一次可编程存储器1120之后,至少一个唯一密钥1122(下文通常称为“STB密钥”,且每个都称为STB密钥-t,其中t≥1)不能被不正当地读取或改写。STB密钥1122被提供给CW密钥梯形逻辑1130和CP密钥梯形逻辑1140。这样,一旦STB密钥1122被编程,就不能被重新编程、改变或从解扰器1110外部读取。此外,编程后J-标签不能用于读取值。STB密钥1122可配置在许多实施例中,诸如单个56位数据子密钥、3个56位3DES子密钥或单个128位AES密钥。
如图15还示出,CW密钥梯形逻辑1130接收输入信息,即条件存取(CA)随机值1200、配对密钥生成器1205和一个或多个加密控制字1210。CW密钥梯形逻辑1130处理输入信息,并产生STB密钥1122的一个或多个派生密钥1124(下文通称为“Skey”,且每个都称为Skey-u,其中u≥1)。Skey 1124被提供给第三密码单元1170,用于对输入数据1215解密。输入数据1215的例子包括在带外发送的节目数据或数字设备1100产生的散列数据,其可用于例如在将传送回头端或CA控制系统时确认来自数字设备1100的起源。
CW密钥梯形逻辑1130还处理输入信息,以从加密控制字1210中恢复一个或多个控制字1126(下文通称为“控制字”,且每个都称为“CW-v”,其中v≥1)。控制字1126被提供给第一密码单元1150,用于对加扰内容1220解扰。此后,清除内容1225被提供给第二密码单元1160,该单元配置为复制保护机构以在将清除内容1225传输到数字设备(诸如数字记录器、机顶盒等)之前对其进行加密。
参考图16,其示出图15的解扰器1110的控制字(CW)密钥梯形逻辑1130的示范性实施例。通常,CW密钥梯形逻辑1130包括第一处理块1300、第二处理块1330和第三处理块1360。第一处理块1300配置为生成Skey 1124,其是STB密钥1122的派生。第二处理块1330配置为基于配对密钥生成器1205或其逻辑派生来生成一个或多个配对密钥1335(下文通常称为“配对密钥”,且每个都称为“配对密钥-W”,其中w≥1)。第三处理块1360配置为在使用配对密钥1335或其逻辑派生对加密控制字1210解密时恢复控制字1126。
现在参考图17A-17C,其示出了图16的CW密钥梯形逻辑1130的第一处理块1300操作的示范性实施例。就图17A而言,第一处理块1300在CA随机1200上执行DES密码操作,该CA随机是从内容提供商传送到解扰器1110的消息中的种子值。基于CA随机1200和STB密钥-1 11221生成Skey-1 11241。Skey-1 11241是STB密钥-111221的派生密钥。
就图17B而言,第一处理块1300可适于执行代替DES密码操作的AES密码操作。具体地说,第一处理块1300配置为基于输入位值1305和STB密钥-1 11221生成Skey-1 11241(STB密钥-1 11221的派生密钥)。对于本发明的一个实施例,输入值1305包括结合设置为预定逻辑值(例如所有逻辑“0”)的“M”附加位1307的CA随机1200。对于一个实施例,位1307定位为输入值1305的最重要的位。使用STB密钥-111221对输入值1305解密,以产生Skey-1 11241。这里,其中“M”为64,且CA随机1200的长度为64位,Skey-1 11241的长度为128位。然而,可设想利用其它的位大小。
就图17C而言,第一处理块1300可适于执行代替DES或AES密码操作的3DES密码操作。当执行3DES密码操作时,第一处理块1300可配置为执行预定值与CA随机1200间的逻辑操作。“逻辑”操作可包括至少一个“异或”操作,或者,如果输入1200进入数据输入1310、1314和1315的三个独立输入路径,则该“逻辑”操作可包括多个数据值的按位逻辑校验,以确保这些数据值不同。问题是,如果数据输入1310、1314和1315相同,则数据输出11241、11242、11243将相同。这可将3DES归为单个DES操作,因为其中两个密钥将相互抵消。这会削弱整个实现的安全性。
如本实施例所示,经由第一计算路径1310来路由CA随机1200。然而,将CA随机1200与第一预定值1311以及第二预定值1312相“异或”(例如一种类型的按位逻辑操作),其中分别沿第二和第三计算路径路由结果1314和1315。这种“异或”操作可以彼此并行处理。对于本发明的这个实施例,预定值1311和1312彼此不同(例如,x01H、x02H)。
CA随机1200与结果1314和1315一起使用第一唯一密钥“STB密钥-1”11221来经历DES解密操作。随后使用第二唯一密钥“STB密钥-2”11222对解密的结果进行加密,并然后使用第三唯一密钥“STB密钥-3”11223对其解密。结果,第一处理块1300产生Skey 1124;对于本实施例,也就是第一派生密钥“Skey-1”11241、第二派生密钥“Skey-2”11242和第三派生密钥“Skey-3”11243。
不考虑所用的密码函数类型,将Skey 1124提供给第二处理块1330,以便产生配对密钥1335。
参考图18A-18C,其示出了图16的CW密钥梯形逻辑1130的第二处理块1330的示范性实施例。就图18A而言,第二处理块1330利用Skey-1 11241在配对密钥生成器1205上执行DES密码操作,其中Skey-1 11241是本实施例的STB密钥-1 11221的单个派生密钥。这产生了提供给第三处理块1360的配对密钥-1 13351。
就图18B而言,在执行AES密码操作时,第二处理块1330配置为基于配对密钥生成器1205和Skey-1 11241生成配对密钥-1 13351。对于本发明的一个实施例,输入值1340包括结合了具有预定逻辑值(如所有位设为逻辑“0”)的M位1345的配对密钥生成器1205。M位1345定位为输入值1340的最重要的位,对于该实施例M≤64。使用Skey-1 11241对输入值1340解密,以产生配对密钥-1 13351。
就图18C而言,在执行3DES密码操作时,第二处理块1330配置为在预定值和配对密钥生成器1205之间执行逻辑操作。更具体地说,经由第一计算路径1350路由配对密钥生成器1205。同样,将配对密钥生成器1205与第一预定值1351以及第二预定值1352相“异或”。分别经由第二和第三计算路径1356和1357路由这些结果1354和1355。可彼此并行地处理这种“异或”操作。
不同于图17C,配对密钥生成器1205和结果1354以及1355使用派生密钥11241-11243(即Skey-1 11241、Skey-2 11242和Skey-311243)经历DES解密操作。这产生了配对密钥1335,即配对密钥-113351、配对密钥-213352和配对密钥-3 13353。
参考图19A-19C,其示出了图16的CW密钥梯形逻辑1130的第三处理块1360的示范性实施例。就如图19A所示的DES密码函数而言,配对密钥-1 13351用于恢复控制字1126。作为说明性实施例,控制字1126具有多个控制字的特征,即第一控制字(CW-1)11261、第二控制字(CW-2)11262和第三控制字(CW-3)11263。
就图19B而言,在执行AES密码操作时,第三处理块1360配置为以集合方式恢复控制字。例如,根据本发明的一个实施例,输入值1365包括位于最不重要部分的第一加密控制字12101。第二加密字12102定位为输入值1365的最重要部分。根据AES密码函数,使用图16的第二处理块1330产生的配对密钥-1 13351对输入值1365进行解密,产生位宽等于输入值1365位宽的结果1370。对于结果1370,CW-1 11261定位为最不重要的部分,而CW-2 11262定位为最重要的部分。
此外,第三处理块1360还配置为对第三加密控制字12103解密,该控制字可能结合了定位为最重要位的多个位1375。用配对密钥-113351执行这种解密,并产生结果1376。这种解密是根据AES密码函数。可从结果1376中提取CW-3 11263。在一个实施例中,通过存取来自结果1376的预定数量的最不重要位,来实现该提取。
如图19C所示,通过在此示出的3DES密码函数来路由多个加密控制字。这通过CW-3 11263来恢复CW-1 11261。作为例子,根据DES函数使用配对密钥-1 13351对第一加密控制字12101解密。然后,使用配对密钥-2 13352对解密控制字加密,且随后根据第三配对密钥13353使用DES函数对其进行解密以恢复CW-1 11261。
然而,使用由第一配对密钥13351与第一预定值1382(例如x02H)相“异或”产生的密钥信息1385,对第二加密控制字12102进行解密。这个“异或”操作防止了密钥的抵消,其中恢复的CW-1 11261和恢复的CW-2 11262相等。该第一预定值1382与其它交替密钥13352-13353相“异或”,以产生加载到DES加密逻辑用于处理的密钥信息1386和1387。相同函数应用到CW-3 11263的恢复,但基于与第二预定值1394(例如x04H)相“异或”的配对密钥13351-13353根据密码DES使用密钥加密信息1390、1391、1392,来处理第三加密控制字12103。
现在参考图20,其示出了图15的解扰器1110的CP密钥梯形逻辑1140的示范性实施例。这里,CP密钥梯形逻辑1140包括第四处理块1400、第五处理块1430和第六处理块1460。第四处理块1400配置为基于CP随机1250和STB密钥1122或其逻辑派生来生成一个或多个派生密钥1410(下文通称为“SCP密钥”,且每个都称为“SCP密钥-x”,其中x≥1)。第五处理块1430配置为基于加密的用户密钥1255或其逻辑派生来生成一个或多个用户密钥1435(下文通称为“用户密钥”,且每个都称为“用户密钥-y”,其中y≥1)。第六处理块1460配置为通过使用第五处理块1430产生的用户密钥1435(或其派生)对一个或多个复制保护(CP)密钥生成器1260进行解密来生成一个或多个CP密钥1465(下文通称为“CP密钥”,且每个都称为“CP密钥-z”,其中z≥1)。
就图21A而言,第四处理块1400在CP随机1250上执行DES密码操作,其中CP随机是从内容提供商传送到解扰器1110的消息中的种子值。基于CP随机1250和STB密钥1122(如STB密钥-111221)的逻辑派生1405,产生SCP密钥-1 14101。逻辑派生1405是STB密钥-1 11221与预定值1407相“异或”产生的结果。因此,SCP密钥-1 14101是STB密钥-1 11221的派生密钥。
就图21B而言,在执行AES密码操作时,第四处理块1400配置为基于输入位值1415和逻辑派生1405生成SCP密钥1410(STB密钥1122的派生密钥)。对于本发明的一个实施例,输入位值1415包括结合了多个位(M)1417的CP随机1250。位1417定位为输入位值1415的最重要的位。虽然可利用另一个位大小和不同的逻辑值,但在此这些“M”可以是全部设为逻辑“0”的64位。使用逻辑派生1405对输入位值1415解密,以产生SCP密钥-1 14101。
就图21C而言,在执行3DES密码操作时,第四处理块1400配置为在CP随机1250上执行密码操作。更具体地说,基于第一逻辑派生1420对CP随机值1250解密,其中第一逻辑派生是由预定值(例如x0AH)1407与STB密钥-1 11221相“异或”产生的值。可彼此并行地处理这种“异或”操作。
解密的结果1421、1422和1423使用第二逻辑派生1424经历DES加密操作,该第二逻辑派生是STB密钥-2 11222与预定值1407相“异或”的结果。这产生了加密结果1425、1426和1427,使用第三逻辑派生1428对这些加密结果进行解密。第三逻辑派生是STB密钥-311223与预定值1407相“异或”的结果。结果输出是第一派生密钥“SCP密钥-1”14101、第二派生密钥“SCP密钥-2”14102和第三派生密钥“SCP密钥-3”14103。
参考图22A-22C,其示出了图20的CP密钥梯形逻辑1140的第五处理块1430的示范性实施例。对于本发明的该实施例,就图22A而言,第五处理块1430利用来自第四处理块1400的SCP密钥1410(例如SCP密钥-1 14101)在加密用户密钥1255上执行DES密码操作。这产生了提供给第六处理块1460的用户密钥1435(例如用户密钥-1 14351)。
可设想在第五处理块1430接收加密用户密钥1255之前在该用户密钥上执行“异或”操作。备选地,可代替“异或”操作来执行逻辑校验,以确保所有SCP密钥14101-1410x都是唯一的。
就图22B而言,在执行AES密码操作时,第五处理块1430配置为基于加密用户密钥1255和预定值1440生成用户密钥1435(例如用户密钥-1 14351)。对于本发明的一个实施例,输入值1445包括结合了多个位1440的加密用户密钥1255,该多个位1440设置为预定逻辑值并定位为输入值1445的最重要位。虽然可利用另一个位大小,但这里可用64位。使用SCP密钥(例如SCP密钥-1 14101)对输入值1445解密,以产生用户密钥14351。
就图21C而言,在执行3DES密码操作时,第五处理块1430配置为执行预定值和加密用户密钥1255之间的逻辑操作。更具体地说,在第一计算路径1450上路由加密的用户密钥1255。此外,第一预定值1451(例如x01H)与加密用户密钥1255相“异或”以产生逻辑派生1452,在第二计算路径1453上路由该逻辑派生。同样,加密用户密钥1255与第二预定值1454相“异或”以产生逻辑派生1455,在第三计算路径1456上路由该逻辑派生。可彼此并行地处理这种“异或”操作。对于本发明的该实施例,预定值1451和1454是不同的(x01H、x02H)。
上述结果使用SCP密钥1410(即SCP密钥-1 14101、SCP密钥-214102和SCP密钥-3 14103)经历DES解密操作。在经历加密-解密-加密操作之后,最终结果产生了用户密钥-1 14351、用户密钥-2 14352和用户密钥-3 14353。
参考图23A-23C,其示出了CP密钥梯形逻辑1140的第六处理决1460的示范性实施例。就图23A中所示的DES密码函数而言,一个或多个CP密钥生成器1260(下文通称为“CP密钥生成器”,且每个都称为“CP密钥生成器-r”,其中r≥1)可用于恢复对应的CP密钥1465。例如,使用用户密钥-1 14351由密码函数对CP密钥生成器-1 12601解密以产生CP密钥-1 14651。同样,使用用户密钥-214352和用户密钥-3 14353由密码函数对第二和第三CP密钥生成器12602和12603解密。这分别产生CP密钥-2 14652和CP密钥-3 14653。
就图23B而言,在执行AES密码操作时,第六处理块1460配置为恢复复制保护密钥,用于在将内容传输到另一数字设备之前对其进行重新加密。例如,根据本发明的一个实施例,第一输入值1470包括一系列CP密钥生成器-1 12601和预定值1475。如所示,出于说明目的,使CP密钥生成器-1 12601位于第一输入值1470的最不重要的部分,且使预定值1475位于最重要的部分。根据AES密码函数使用用户密钥(例如第五处理块1430产生的用户密钥14351)对第一输入值1470进行解密。这产生了CP密钥-1 14651。在CP密钥生成器-2 12602和CP密钥生成器-3 12603上执行类似操作,以分别产生CP密钥-2 14652和CP密钥-3 14653。
如图23C中所示,在执行3DES密码操作时,第六处理块1460配置为恢复复制保护密钥,用于在将内容传输到另一数字设备之前对其进行重新加密。根据本发明的一个实施例,使用用户密钥-1 14351对CP密钥生成器-1 12601解密。使用用户密钥-2 14352对该结果加密,且然后使用用户密钥-3 14353对加密的结果进行解密。这产生CP密钥-1 14651。
类似地,使用用户密钥-1 14351的第一逻辑派生1480对第二CP密钥生成器12602解密。作为本发明的一个实施例,第一逻辑派生1480是用户密钥-1 14351与预定值1482相“异或”的结果。这产生了解密结果1484,随后使用第二逻辑派生1485对该解密结果进行加密。第二逻辑派生1485是用户密钥-2 14352与预定值1482相“异或”的结果。这产生了加密结果1486,随后使用第三逻辑派生1487(即用户密钥-3 14353与预定值1482“异或”的结果)对该加密结果进行解密。这产生了CP密钥-2 14652。
此外,使用用户密钥-1 14351的第四逻辑派生1480对CP密钥生成器-3 12603解密。作为本发明的一个实施例,第四逻辑派生1490是用户密钥-1 14351与预定值1492“异或”的结果。这产生了解密结果1494,随后使用第五逻辑派生1495对该解密结果加密。第五逻辑派生1495是用户密钥-2 14352与预定值1492“异或”的结果。这产生了加密结果1496,随后使用第六逻辑派生1497(即用户密钥-3 14353与预定值1492“异或”的结果)对该加密结果解密。这产生了CP密钥-3 14653。
现在参考图15和24,其示出了在解扰器1110内实现的验证逻辑的具体实施例。这里,验证逻辑包括适于将CA随机1200路由到第一密码单元1150的第一部件1290。验证逻辑还包括适于将至少部分CP随机1250路由到第一密码单元1150的第二部件1292,以及适于将至少部分CP密钥生成器1260路由到第一密码单元1150的第三部件1294。
通常CA随机1200的验证与3DES低电平加密一起使用,以便检验正在使用CA随机1200的正确值。通过启用CA随机验证信号1275来实现这种验证,该验证信号允许第一部件1290将部分CA随机1200加载到3DES函数的初始化向量1152,诸如两个最不重要的字节。即使已更新了安全内容传送系统,但也调节初始化向量1152以防止黑客连续使用非法获取的配对密钥。
此外,在将更新的CA随机传输到解扰器1110时,可通过临时禁用CA随机验证信号1275来实现将CA随机值1200更新为另一值。这防止当前CA随机值在更新过程中被不正当地加载到第一密码单元1150中。
在允许通过安全内容传送系统传播更新的CA随机值经过了一段时间之后,再次启用CA随机验证信号1275。
仍参考图15和24,CA随机1250的验证与3DES低电平加密一起使用,以检验正在使用正确的CP随机值和派生用户密钥。在启用时,CP随机验证信号1280允许第二部件1292将CP随机1250的至少一部分(诸如CP随机1250的两个最不重要字节)加载到3DES函数的初始化向量1152中。否则,有可能黑客写入恶意代码以用同一用户密钥来标记所有内容,以便恢复CP密钥并与通常不会存取特定内容的其它玩家共享内容。
至少部分CP密钥生成器1260的验证用于验证内容的复制保护状态。当启用时,CP密钥生成器验证信号1285允许第三部件1294将部分CP密钥生成器1260加载到3DES低电平加密函数的初始化向量1152中。对于一个实施例,加载CP密钥生成器1260的两个最不重要的字节。当然,出于验证目的,可加载形成CP密钥生成器1260的不同组字节。否则,有可能黑客写入恶意代码以将所有内容标记为“免复制”。
根据本发明一个实施例,内容提供商负责启用和禁用CA随机验证信号1275、CP随机验证信号1280和CP密钥生成器验证信号1285。
现在参考图25,其示出了图24的解扰器1110的具体实施例。如上所述,解扰器1110包括一次可编程存储器1120;多个处理块1300、1330、1360、1400、1430、1460;多个密码单元1150、1160、1170;以及验证逻辑1290、1292、1294。
通常,第一处理块1300基于CA随机1200和STB密钥1122产生Skey 1124。第二处理块1330基于配对密钥生成器1205和Skey 1124产生配对密钥1335。第三处理块1360使用配对密钥1335产生从一个或多个加密控制字1210恢复的控制字1126。控制字1126存储在一个或多个存储部件1500中,诸如随机存取存储器、闪速存储器或寄存器。
通过启用更新CW信号1505,允许将附加控制字存储在存储部件1500内。然而,通过禁用清除CW信号1510,删除了存储部件1500中存储的一些或所有控制字1126(即,可改写它们的存储位置)。
第四处理块1400基于CP随机1250和STB密钥1122产生一个或多个SCP密钥1410。第五处理块1430基于一个或多个加密用户密钥1255和SCP密钥1410产生用户密钥1435。第六处理块1460基于CP密钥生成器1260和用户密钥1435产生CP密钥1465。CP密钥1465存储在一个或多个密钥存储部件1520中,诸如寄存器、随机存取存储器、闪速存储器等。通过启用更新CP密钥信号1525,可将附加CP密钥1465存储在密钥存储部件1520内。然而,通过启用清除CP密钥信号1530,不保存存储部件1520中存储的一些或所有CP密钥1465。
如图25中还示出,CP解密逻辑1550是图15的第二密码单元1160的一部分。CP解密逻辑1550使用密钥存储部件1520内存储的CP密钥对来自数字设备的加密(复制保护的)内容进行解密。CP加密逻辑1560使用密钥存储部件1520内存储的CP密钥不受阻碍地对内容进行加密。解码电路1570执行视频和音频内容的解压缩。在解压缩之后存在两种可能性1)数模转换,例如对于基带视频输出和音频输出,或2)可对解压缩的数字内容进行编码,用于通过数字视频接口(DVI)传输。
在上述描述中,参考本发明的具体示范性实施例描述了本发明。然而,显然可在不脱离附属权利要求中阐述的本发明更广的精神和范围前提下对本发明作出各种修改和改动。说明书和附图也相应地视为说明性而非限制性的。
权利要求
1.一种解扰器,包括非易失性存储器,存储唯一密钥;控制字密钥梯形逻辑,产生(i)基于条件存取(CA)随机值和所述唯一密钥生成的第一值,(ii)使用第一值生成的第二值,以及(iii)使用第二值恢复的第三值;第一密码单元,基于第三值对以加扰格式的输入内容进行解扰;第二密码单元,使用第一值对输入的加密数据进行解密。
2.如权利要求1所述的解扰器,是单个集成电路。
3.如权利要求1所述的解扰器,在机顶盒内实现。
4.如权利要求1所述的解扰器,其中第一值是通过使用所述唯一密钥在所述CA随机值上执行解密操作所生成的派生密钥。
5.如权利要求1所述的解扰器,其中第一值是通过在所述CA随机值和填充数据的组合上执行解密操作所得到的派生密钥,所述组合的长度至少为128位。
6.如权利要求4所述的解扰器,其中第二值是通过使用所述派生密钥在配对密钥生成器上执行解密操作所恢复的配对密钥,所述配对密钥生成器是包括以下一项或多项的消息制造商标识符、服务提供商标识符、条件存取(CA)提供商标识符和配对密钥序号。
7.如权利要求5所述的解扰器,其中第二值是通过在包括配对密钥生成器的至少128位数据上执行解密操作所恢复的配对密钥,所述配对密钥生成器是包括以下一项或多项的消息制造商标识符、服务提供商标识符、条件存取(CA)提供商标识符和配对密钥序号。
8.如权利要求6所述的解扰器,其中第三值是通过使用所述配对密钥在加密控制字上执行解密操作所恢复的控制字。
9.如权利要求7所述的解扰器,其中第三值是通过执行以下操作恢复的控制字(i)使用所述配对密钥在第一加密控制字和第二加密控制字的第一组合上的第一解密操作;以及(ii)使用所述配对密钥在第三加密控制字和多位的第二组合上的第二解密操作,所述多位操作为长度至少为128位的第二组合的填充。
10.如权利要求1所述的解扰器,还包括第三密码单元,以在将解扰的输入内容传输到数字设备之前对其进行加密。
11.如权利要求10所述的解扰器,还包括复制保护梯形逻辑,以产生第三密码单元对所述解扰的输入内容进行加密所用的复制保护密钥。
12.如权利要求11所述的解扰器,其中所述复制保护梯形逻辑通过使用逻辑派生在一系列随机值和多位上执行解密操作来产生长度至少为128位的结果以产生复制保护密钥,所述逻辑派生是所述唯一密钥与预定值的“异或”(XOR)操作的结果。
13.一种解扰器,包括控制字密钥梯形逻辑,产生(i)使用唯一密钥从在第一随机值上的密码操作中生成的第一值,(ii)使用第一值从经历密码操作的配对密钥生成器中恢复的第二值,以及(iii)通过使用第二值对加密控制字进行解密所恢复的控制字;以及第一密码单元,使用所述控制字对以加扰格式的输入内容进行解扰。
14.如权利要求13所述的解扰器,是单个集成电路。
15.如权利要求13所述的解扰器,还包括第二密码单元,以对用所述解扰器实现的数字设备在带外接收的输入加密节目数据进行解密。
16.如权利要求15所述的解扰器,其中所述加密节目数据包括加密授权管理消息,所述加密授权管理消息包括以下至少两项(i)智能卡标识符,(ii)长度字段,(iii)配对密钥生成器,(iv)至少一个密钥标识符以及(v)与所述至少一个密钥标识符相关联的至少一个密钥。
17.如权利要求16所述的解扰器,其中所述加密授权管理消息的所述配对密钥生成器是包括以下一项或多项的消息制造商标识符、服务提供商标识符、条件存取(CA)提供商标识符以及配对密钥序号。
18.如权利要求13所述的解扰器,还包括复制保护梯形逻辑,以基于多个处理块产生复制保护密钥,其中第一处理块,配置为基于第二随机值和所述唯一密钥或所述唯一密钥的逻辑派生来生成派生密钥;第二处理块,配置为使用所述派生密钥从加密用户密钥中恢复用户密钥;以及第三处理块,配置为使用所述用户密钥从复制保护密钥生成器生成复制保护密钥。
19.如权利要求18所述的解扰器,还包括第三密码单元,以在将所述解扰输入内容传输到数字设备之前使用所述复制保护密钥对其进行加密。
20.如权利要求18所述的解扰器,还包括耦合到所述控制字密钥梯形逻辑和所述复制保护梯形逻辑的一次可编程非易失性存储器,所述非易失性存储器存储所述唯一密钥。
21.如权利要求19所述的解扰器,还包括存储所述复制保护密钥的存储器,所述存储器耦合到第三密码单元。
22.一种解扰器,包括存储器,存储唯一密钥;控制字密钥梯形逻辑,耦合到所述存储器,所述控制字梯形逻辑包括第一处理块,配置为生成所述唯一密钥的第一派生密钥;第二处理块,配置为使用第一派生密钥从配对密钥生成器生成配对密钥;第三处理块,配置为通过使用所述配对密钥对加密控制字进行解密来恢复控制字;第一密码单元,耦合到所述控制字密钥梯形逻辑,第一密码单元使用所述控制字对以加扰格式的输入内容进行解扰。
23.如权利要求22所述的解扰器,是单个集成电路。
24.如权利要求22所述的解扰器,还包括第二密码单元,以对用所述解扰器实现的数字设备在带外接收的输入的加密节目数据进行解密。
25.如权利要求24所述的解扰器,其中所述加密节目数据包括加密授权管理消息,所述加密授权管理消息包括以下至少两项(i)智能卡标识符,(ii)长度字段,(iii)配对密钥生成器,(iv)至少一个密钥标识符,以及(v)与所述至少一个密钥标识符相关联的至少一个密钥。
26.如权利要求22所述的解扰器,还包括耦合到第一密码单元的复制保护梯形逻辑,所述复制保护梯形逻辑包括第四处理块,配置为基于随机值和所述唯一密钥生成第二派生密钥;第五处理块,配置为使用第二派生密钥对加密用户密钥进行解密,以恢复用户密钥;以及第六处理块,配置为使用所述用户密钥从复制保护密钥生成器生成复制保护密钥。
27.如权利要求26所述的解扰器,还包括第二密码单元,以在将所述解扰输入内容传输到数字设备之前使用所述复制保护密钥对其进行加密。
28.一种解扰器,包括非易失性存储器,存储多个唯一密钥;控制字密钥梯形逻辑,产生(i)基于条件存取(CA)随机值和对应的多个唯一密钥而生成的多个派生密钥,(ii)使用所述多个派生密钥生成的多个配对密钥,以及(iii)使用所述多个配对密钥恢复的多个控制字;以及第一密码单元,基于所述多个控制字中的至少一个对以加扰格式的输入内容进行解扰。
29.如权利要求28所述的解扰器,其中所述多个派生密钥包括(i)第一派生密钥,由接连经历至少三个变换的所述CA随机值生成,其中使用所述多个唯一密钥的第一唯一密钥在所述CA随机上执行第一变换以产生第一结果,使用所述多个唯一密钥的第二唯一密钥在第一结果上执行第二变换以产生第二结果,以及使用所述多个唯一密钥的第三唯一密钥在第二结果上执行第三变换以产生第一派生密钥,(ii)第二派生密钥,由所述CA随机值和第一预定值生成,经历按位逻辑操作以产生第四结果,接着第四结果接连经历至少三个变换,其中使用第一唯一密钥在第四结果上执行第四变换以产生第五结果,使用第二唯一密钥在第五结果上执行第五变换以产生第六结果,以及使用第三唯一密钥在第六结果上执行第六变换以产生第二派生密钥,以及(iii)第三派生密钥,由所述CA随机值和不同于第一预定值的第二预定值生成,经历按位逻辑操作以产生第七结果,接着第七结果接连经历至少三个变换,其中使用第一唯一密钥在第七结果上执行第七变换以产生第八结果,使用第二唯一密钥在第八结果上执行第八变换以产生第九结果,以及使用第三唯一密钥在第九结果上执行第九变换以产生第三派生密钥。
30.如权利要求28所述的解扰器,其中所述多个配对密钥包括(i)第一配对密钥,由配对密钥生成器生成,所述配对密钥生成器是包括制造商标识符、服务提供商标识符、条件存取(CA)提供商标识符以及配对密钥序号中至少一项的消息,接连经历至少三个变换,其中使用所述多个派生密钥的第一派生密钥在所述配对密钥生成器上执行第一变换以产生第一结果,使用所述多个派生密钥的第二派生密钥在第一结果上执行第二变换以产生第二结果,以及使用所述多个派生密钥的第三派生密钥在第二结果上执行第三变换以产生第一配对密钥,(ii)第二配对密钥,由所述配对密钥生成器和第一预定值生成,经历按位逻辑操作以产生第三结果,接着第三结果接连经历至少三个变换,其中使用第一派生密钥在第三结果上执行第四变换以产生第四结果,使用第二派生密钥在第四结果上执行第五变换以产生第五结果,以及使用第三派生密钥在第五结果上执行第六变换以产生第二配对密钥,以及(iii)第三配对密钥,由所述配对密钥生成器和不同于第一预定值的第二预定值生成,经历按位逻辑操作以产生第六结果,接着第六结果接连经历至少三个变换,其中使用第一派生密钥在第六结果上执行第七变换以产生第七结果,使用第二派生密钥在第七结果上执行第八变换以产生第八结果,以及使用第三配对密钥在第八结果上执行第九变换以产生第三配对密钥。
31.如权利要求28所述的解扰器,其中所述多个控制字包括(i)第一控制字,由接连经历至少三个变换的第一加密控制字恢复,其中使用所述多个配对密钥的第一配对密钥在第一加密控制字上执行第一变换以产生第一结果,使用所述多个配对密钥的第二配对密钥在第一结果上执行第二变换以产生第二结果,以及使用所述多个配对密钥的第三配对密钥在第二结果上执行第三变换以产生第一控制字,(ii)第二控制字,从第二加密控制字和第一预定值恢复,经历按位逻辑操作以产生第三结果,接着第三结果接连经历至少三个变换,其中使用第一配对密钥在第三结果上执行第四变换以产生第四结果,使用第二配对密钥在第四结果上执行第五变换以产生第五结果,以及使用第三配对密钥在第五结果上执行第六变换以产生第二控制字,以及(iii)第三控制字,从第三加密控制字和不同于第一预定值的第二预定值恢复,经历按位逻辑操作以产生第六结果,接着第六结果接连经历至少三个变换,其中使用第一配对密钥在第六结果上执行第七变换以产生第七结果,使用第二配对密钥在第七结果上执行第八变换以产生第八结果,以及使用第三配对密钥在第八结果上执行第九变换以产生第三控制字。
32.如权利要求30所述的解扰器,其中所述按位逻辑操作是“异或”操作。
全文摘要
根据一个实施例,解扰器适配器作为集成电路(IC)。该解扰器包括控制字梯形逻辑以在其它数据之中产生控制字,以对输入的加扰内容进行解扰。该解扰器还包括复制保护密钥梯形逻辑,以恢复用于在随后将解扰内容传输到数字设备之前对其进行加密的复制保护密钥。
文档编号H04N7/167GK1736056SQ200380108230
公开日2006年2月15日 申请日期2003年11月5日 优先权日2002年11月5日
发明者B·L·坎德洛尔 申请人:索尼电子有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1