升级内容加密的方法

文档序号:9813932阅读:471来源:国知局
升级内容加密的方法
【专利说明】升级内容加密的方法
[0001 ] 本申请是申请日为2010年3月22日、申请号为201080013933.4,发明名称为“升级内容加密的方法”的发明专利申请的分案申请。
[0002]参照相关文献
[0003]本申请与2009年3月25日提交的美国临时专利申请N0.61/163,254相关并要求其优先权,特此通过引用将该申请并入在此。本申请还与2008年3月25日授权的美国专利N0.7,350,082、2007年11月27日授权的美国专利N0.7,302,058,2004年2月24日授权的美国专利N0.6,697,489、2004年2月9日提交的美国专利申请N0.10/774,871,2002年12月13日提交的美国专利申请N0.10/318,782、2005年4月I日提交的美国专利申请N0.11/097,919、2008年2月7日提交的美国专利申请N0.12/069,106、2008年8月21日提交的美国专利申请N0.12/195,660相关,特此通过弓I用将这些专利和专利申请中的每一个并入在此。
[0004]著作权和商标公告
[0005]本专利文献的公开的一部分包含受著作权保护的素材。著作权所有者不反对对专利文献或专利公开以其出现在专利商标局专利文件或记录中的形式进行复制再现,但除此之外保留所有一切著作权权利。商标是其各自的所有者的财产。
【背景技术】
[0006]智能卡被诸如线缆和卫星内容递送系统之类的付费TV操作中的附条件访问系统(CAS)所使用。智能卡提供了一种在这些操作中在接收机中处理密钥的安全手段。智能卡执行密钥处理层级,该密钥处理层级通常涉及对利用授权管理消息(EMM)递送并在唯一秘密智能卡设备密钥下加密的较慢变化的周期性密钥的解密。这些周期性密钥随后可用于对在调谐到节目时利用授权控制消息(ECM)递送的较快变化的内容密钥进行解密。利用EMM递送的周期性密钥被定期改变,但改变频率相对不高,例如每月、每星期或者甚至每日改变。内容密钥被用于直接保护内容。
[0007]智能卡遭受着剧烈的黑客攻击以便获得未被支付适当订购费用的服务。主要有四种常用的黑客攻击技术。它们通常被称为克隆(cloning)、三剑客攻击(threemusketeering)、巫师攻击(wizarding)和僵尸攻击(droning)。简要地说,利用克隆,智能卡的身份(单元地址、设备密钥和密钥处理算法)被复制。克隆的卡受益于与智能卡的原始订户相关联的订购。内容递送系统中的CAS像通常情况那样递送周期性密钥到克隆的单元地址。
[0008]在三剑客攻击中,利用硬件或软件安全性漏洞来以某种方式提升订购级别,例如提高服务等级、提高PPV信用、或者删除PPV购买。周期性密钥像通常情况那样被递送到单元地址(无论其是否被克隆)。
[0009]巫师攻击是周期性密钥或者甚至低级别的内容密钥都被利用盗用网络、电话或因特网在带外递送的情况。内容密钥可被实时或离线递送。当实时递送时,盗用者利用持续的网络连接,并且黑客计算和提供每个被黑客攻击的频道的内容密钥的流给每个盗用接收机-这可能是非常资源密集的。为了在大规模上实现内容密钥的巫师攻击,盗用者可能需要“服务器场”来处理密钥递送的流量。当离线递送时,密钥可作为文件被递送到已记录了加密的内容的盗用接收机。盗用接收机对记录的内容的重放应用来自密钥文件的密钥。盗用者在周期性密钥级别更喜欢巫师,因为其只需要间歇的手工输入或连接到网络,以及最小化的整体黑客资源。
[0010]僵尸攻击是对接收机的电路或部件的硬件再利用,否则盗用者必须更换硬件。如果可能,盗用者更喜欢对硬件进行僵尸攻击,因为其最小化了在专门的黑客攻击硬件上的投资。黑客攻击可涉及技术的组合。例如,接收机可被重编程(被僵尸攻击)并被注入智能卡的身份(克隆)。安全性漏洞可允许获得比仅通过克隆接收到的更多的服务(三剑客攻击)。
[0011]CAS厂商投资了巨大金额的金钱来研究和开发保护智能卡免遭黑客攻击。但同样地,由于投资的巨大回报和对于内容没有任何成本,盗用者可投资相当可观的金额来破解智能卡的安全性。卫星系统尤其易受攻击,因为所提取的密钥经常可被位于整个大陆或其一大部分上的接收机所使用。黑客可找到许多愿意盗用卫星信号的人,因此存在规模经济。盗用者可投资许多钱来对智能卡进行彻底的反向工程和黑客攻击,因为他们知道他们将为其盗用产品找到足够的客户。由于黑客要获得智能卡身份(单元地址、设备密钥和密钥处理算法)需要高昂花费,因为需要专门的IC和失败分析工具(例如聚焦离子束(FIB)、抽空和沉积室等等)以及专家来运行它们,所以巫师攻击已成为黑客攻击的优选方法。巫师攻击不会像克隆的情况那样暴露被危害的智能卡身份。如果克隆的身份被司法当局截取,则其可被关断,导致黑客损失其可观的投资。但巫师攻击确实要求盗用接收机通过除了内容递送系统以外的其他手段获得周期性密钥。讽刺的是,黑客经常为这个“密钥服务”收费。但是,成本通常远低于合法订购。
[0012]周期性密钥经常被足够缓慢地递送,例如每天一次、每星期一次或每月一次,使得其可以通过与盗用接收机的用户接口交互来手工输入。但许多卫星接收机现在具有电话或以太网连接,该连接允许了密钥被从海外网站自动下载,而该网站在接收者设备的法律管辖之外,从而使得执法困难。
[0013]由于免费收视(Free-t0-Air,FTA)卫星接收机的出现,使得对卫星信号进行黑客攻击更容易了。这些接收机经常是从海外进口的,由本地卫星设备经销商销售和配给。它们被设计为接收可得的未加密卫星信号,但在被客户购买后,它们可被重编程来从付费TV服务窃取受保护的内容。可以使FTA接收机下载盗用软件,这种软件将允许通过各种手段输入周期性密钥-通过手工输入、通过网络连接、或者甚至通过附接的USB驱动器。当调谐到付费TV服务时,周期性密钥被用于对付费TV节目解扰,而无需支付适当的订购费用。FTA硬件具有所有的调谐和解扰硬件以对付费TV服务进行黑客攻击,类似于合法安装的接收机基座。这些可修改的FTA接收机为黑客提供了僵尸攻击硬件的无尽供应。另外,黑客不需要设计和供应它们-卫星设备经销商貌似无妨地公然销售它们。
[0014]CAS提供商专注于升级智能卡的安全性以便不能以任何方式对卡进行黑客攻击。密钥不会泄漏-无论是设备密钥、周期性密钥还是内容密钥,并且智能卡不会被三剑客攻击或僵尸攻击。此外,可以引入作为主机接收机的一部分而不在卡中的新的基于硬件的内容解密算法,从而将会击败所有使用FTA接收机的盗用。但这样的大规模硬件升级将要求更换所有已在现场的接收机,对于卫星服务提供商来说,要在短时间中实现这个将是昂贵且操作起来困难的。同时,通过巫师攻击实现的对盗用FTA接收机的持续使用导致服务提供商和著作权所有者每年失去了巨大量的收入。
【附图说明】
[0015]通过参考以下结合附图来理解的详细描述,可最好地理解例示出组织和操作方法以及目的和优点的某些例示性实施例,附图中:
[0016]图1是示出根据本发明某些实施例符合具有统一存储器体系结构(UMA)的传统接收机的示例性解密布置的框图。
[0017]图2是示出根据本发明某些实施例符合具有和不具有UMA的传统接收机的示例性解密布置的框图。
[0018]图3是示出根据本发明某些实施例符合具有和不具有UMA的新接收机和在硬件中具有内置的分组交换和算法的新接收机的示例性解密布置的框图。
[0019]图4是示出根据本发明某些实施例符合具有UMA的传统接收机的示例性解密布置的框图。
[0020]图5是根据本发明某些实施例符合具有UMA的传统接收机的示例性接收机过程。[0021 ]图6是符合本发明某些实施例的示例性发送机过程。
[0022]图7是示出符合本发明某些实施例的示例性解密布置的框图。
[0023]图8是示出符合本发明某些实施例的示例性解密布置的框图。
[0024]图9是示出符合本发明某些实施例的示例性解密布置的框图。
[0025]图10是示出符合本发明某些实施例的示例性接收机过程的流程图。
[0026]图11是示出符合本发明某些实施例的示例性发送机过程的流程图。
[0027]图12是示出符合本发明某些实施例的示例性解密布置的框图。
【具体实施方式】
[0028]虽然本发明可允许许多不同形式的实施例,但是在附图中示出并且在这里将详细描述特定的实施例,要理解这里对这种实施例的公开应被认为是原理的示例而并不意欲将本发明限制到所示出和描述的特定实施例。在以下描述中,相似的标号在若干附图中用于描述相同、相似或相应的部件。
[0029]这里使用的术语“一”被定义为一个或多于一个。这里使用的术语“多个”被定义为两个或多于两个。这里使用的术语“另一”被定义为至少另外一个或另外多个。这里使用的术语“包括”和/或“具有”被定义为包含(即,开放语言)。这里使用的术语“親合”被定义为连接,但不一定是直接的,也不一定是机械式的。这里使用的术语“程序”(program)或“计算机程序”(computer program)或类似术语被定义为被设计用于在计算机系统上执行的指令序列。“程序”或“计算机程序”可包括被设计用于在计算机系统上执行的子例程、函数、过程、对象方法、对象实现、可执行应用、小应用程序、小服务程序、源代码、目标代码、共享库/动态加载库和/或其他指令序列。这里使用的术语“处理器”、“控制器”、“CPU”、“计算机”等等涵盖了硬编程的、专用的、通用的和可编程的设备,并且可涵盖采取分布式或集中式配置的多个这种设备或单个设备,没有限制。
[°03°]这里使用的术语“节目”(program)也可用在第二上下文中(以上定义是针对第一上下文的)。在第二上下文中,该术语是在“电视节目”的意义上使用的。在此上下文中,该术语用于指音频视频内容的任何连贯序列,例如在电子节目指南(EPG)中将被解释和报告为单个电视节目的那些,无论内容是电影、体育赛事、多部分系列剧的一段还是新闻广播等等。该术语也可被解释为涵盖插播的商业广告、视频、按观看付费内容和其他类似节目的内容,它们在电子节目指南中可能会也可能不会被报告为节目。
[0031 ]本文献各处提及“一个实施例”、“某些实施例”、“一实施例”、“一示例”、“一实现方式”或类似术语的意思是联系该实施例、示例或实现方式描述的特定特征、结构或特性被包括在本发明的至少一个实施例、示例或实现方式中。从而,在整个本说明书的各处出现的这种短语不一定都指的是同一实施例、示例或实现方式。另外,特定的特征、结构或特性可以没有限制地在一个或多个实施例、示例或实现方式中以任何适当的方式被组合。
[0032]这里使用的术语“或”应被解释为包含性或,意思是任何一个或任何组合。因此,“A、BSC"的意思是“以下各项中的任何一种:A; B; C; A和B; A和C; 8和(:;A、B和C”。此定义的例外只出现在元件、功能、步骤或动作的组合在某种程度上固有地相互排斥时。
[0033]这里使用的术语“统一存储器体系结构”(Unif ied Memory Architecture,UMA)指的是这样一种方法:其一般用于通过允许多个逻辑和物理设备共享相同的RAM或其他存储器块来降低成本
当前第1页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1