升级内容加密的方法_2

文档序号:9813932阅读:来源:国知局
和部件数。存储器仲裁和优先级被用于解决设备之间的访问。UMA可允许设备访问彼此的存储器分区。UMA可用于在调谐、解调、解复用和解码后缓冲内容并且在内容解码的不同阶段期间保存内容。一些较新的UMA体系结构可对从RAM取得的存储的字节进行无缝的加密和解密以防止黑客在物理上探测存储器。预期此RAM加密对于这里描述的处理将是透明的。
[0034]“周期性密钥”与“服务密钥”是同义的。密钥通常大约按月地变化,这对应于订户的订购期限。作为对巫师攻击的防范措施,CA系统(CAS)可以使新纪元更迅速,例如每星期、每日,并且在极端情况下(例如为了最小化对重要付费事件的黑客攻击)是每小时。可存在以不同的速率变化的不同级别的服务密钥。周期性密钥通常是利用递送到每个智能卡的个体EMM发送的。也可能用群组EMM来递送一些周期性密钥。
[0035]“内容密钥”与在某些CA加密规范中使用的术语“控制字”是同义的。内容密钥传统上用于直接对内容解密。在一些CA系统中,结合内容密钥使用计数器模式。在此情况下,计数器值用于得出实际解密密钥或密钥流。
[0036]“密钥值”是本公开中使用的与“内容密钥”非常相似的术语。此术语用于区分出其将结合由例如接收机设备的主CPU或接收机中的其他可得的处理器执行的专有软件过程使用,而不是例如在传统接收机盒中将会出现的那种那样的标准硬件解密引擎。
[0037]“覆盖密钥”(coverage key)是本公开中使用的一个术语,意味着利用发送到不同接收机群体的共同密钥,利用标准的基于硬件的加密来保护非关键内容。应当注意确保此密钥不会也用于对关键内容加密,对于关键内容需要密钥分离以便进行有效的反盗用措施,除非进行了配设用于处理双重加密。由于基于硬件的加密方法是已知的并且密钥被发送到被黑客攻击的接收机群体,所以覆盖加密意欲作为一种对抗对选择性加密的反向工程攻击的方案并且在内容提供商需要某种完全加密的内容的情况下提供额外的安全性。
[0038]对于本文献而言,术语“双重加密”(doubleencrypt1n)指的是同一段内容被加密两次(即,经加密的片段被再次加密,使得要获得清楚的内容需要两次解密)。术语“选择性加密”(selective encrypt1n)指的是所选择的内容片段被加密一次或多次。术语“多重选择性加密” (multiple selective encrypt1n)指的是内容的一部分被选择来加密。这个所选择的部分被复制以创建多个拷贝,这些拷贝被以不同的方式加密。与本技术相关的其他术语在上述申请及其父申请和同族申请中使用和定义,特此通过引用并入这些申请。在选择性加密中,术语“关键”(critical)分组用于描述被选择来加密的分组,其中“关键”不是绝对的术语,而是想要传达以下意思的术语:如果没有这种关键分组,将阻碍对整个内容以其原始形式进行适当的观看和欣赏。
[0039]术语“主CPU”用于指形成接收机盒的一部分的CPU或处理器,其可运行着接收机盒(例如卫星接收机盒)中使用的主要软件,用以呈现屏幕上显示(0SD)、处理调谐以及与智能卡交互。与智能卡交互通常是通过利用RAM中定义的输入和输出“DMA邮箱”来执行的,在这些DMA邮箱中利用DMA引擎来加载和交换消息(在我们的申请中是内容)。CPU(或处理器)经常被内置为ASIC(专用集成电路)的一部分,该ASIC包括其他功能,例如传输解复用和内容解码。主CPU可从闪存启动,并且由于速度原因从RAM执行。在卫星接收机的情况下,其可被空中更新。本发明的实施例可允许可通过智能卡来更新软件中的至少一些,例如下文中更详细论述的软件解密过程的一部分或全部。RAM可以是用于降低接收机中的部件数和总体成本的统一存储器体系结构(UMA)的一部分。UMA允许主CPU访问和操纵RAM中的内容分组。主CPU可对RAM中的经加密的内容执行软件解密过程。一些ASIC可包含能被重编程来实现以下描述的实施例的各种处理器。因此,其不是绝对必须是接收机中的“主”处理器,只不过其应当能够访问RAM中的经加密的分组,但为了方便,其在这里将被称为主处理器或主CPU。
[0040]智能卡一般在大小和外形参数上有点类似于信用卡,但包括不同形式的存储器、被编程的密码处理器、加密加速器和专有硬件电路。现代智能卡还可采用内部时钟倍频器,其可提高CHJ和硬件处理力。可通过用户可访问的接口来对智能卡进行用户升级。客户可从插槽中抽出旧智能卡并利用(通过邮件或快递发送的)新智能卡来替换它。在付费TV操作中,智能卡目前参与处理附条件访问系统(CAS)的密钥层级,结果输出内容密钥。这些密钥被用于主机接收机中的基于硬件的解密。然而,一般认为智能卡中可得的处理力不足以实现极为复杂的处理操作,例如全运动视频内容的完整流的解密,从而不认为其可作为解密功能的组成部分,除了用于处理内容密钥和周期性密钥以外。
[0041]根据符合本发明的某些实施例,以两种重大方式中的至少一种改变了视频解密过程中智能卡的参与。首先,可允许智能卡通过主CPU或通过以其他方式访问统一存储器来选择性地对转向到它的经加密内容进行解密。第二,作为替换方式,生成密钥值输出(区分于结合基于硬件的解密使用的“内容密钥”)来结合由主CPU执行的软件解密过程使用。第二方法中的内容可以被或不被选择性加密。这样,某些实现方式使得达到了某些反盗用目标:1)打断了巫师密钥分发,其方式是通过将其关断或者使其对于黑客和盗用者来说不那么方便或更昂贵等,例如要求持续连接到黑客网站;以及2)使不能进行由新的智能卡或主CPU内容解密算法提供的新的内容解扰的FTA僵尸攻击硬件无效或复杂化。公开了各种实施例,并且本领域的技术人员在考虑这里的教导后将清楚其他实施例。
[0042]根据某些实施例,智能卡不仅用于管理CAS的密钥层级,而且用于处理内容的某些关键分组的低级别解密。如果例如MPEG传输流的I帧头部被加密,则这对于以30帧每秒运行的15帧图片组仅表示2 X 188字节即376字节每秒。不需要对整个I帧头部传输分组加密。例如,可以对I帧头部分组的少至16个字节加密以重大地破坏整个I帧头部。这将表示仅32字节每秒的经加密内容。这是可能的,因为新的解密过程在接收机中而且在智能卡中被用软件管理。硬件解密引擎通常将对188字节传输流分组的整个有效载荷解密。被选择用于加密的确切字节可以是CAS公约的事项并通过ECM来通知,并且可以是静态的或被动态改变。非关键分组可保持为明文或者如下文所述被利用覆盖密钥来加密。可在内容到达RAM缓冲器之前利用传统解扰硬件来应用覆盖密钥-仅剩下关键分组被完全或部分加密。
[0043]对于统一存储器体系结构(UMA),有这样一个暗示,即主CPU能够访问已被解复用到RAM中的缓冲器中的内容的经加密字节。合法的传统接收机中的固件可在现场被升级或重编程以将这些经加密的字节从内容缓冲器通过智能卡接口发送到智能卡以便解密。虽然在这里的附图中没有明确示出但应理解其存在的智能卡接口例如可基于ISO标准IS07816。应当注意,可利用本地密钥来对经加密的字节再次加密,以确保通过接口安全递送到智能卡。如果接口迅速,则该方案是有帮助的。RAM缓冲器可被优化,以便发送更多字节到智能卡以便解密。例如,可以使缓冲器更大,以通过聚集要通过接口递送的分组来最小化主CPU中断开销。
[0044]在其他实现方式中,智能卡被用于输出密钥值到由主CPU执行的软件解密过程,其绕过了基于硬件的加密(这是盗用FTA接收机也具有的)。基于软件的解密在下文中更详细论述,但其可包括内容块解密、带有计数器模式或带有密钥流密码的密钥流生成或直接用作密钥流(例如通过在经加密内容的字节上异或密钥以实现解密),等等。这种基于软件的解密还可使用模糊(obfuscat1n)技术和自检查例程来使反向工程更加困难。
[0045]内容密钥当前被应用到接收机中的标准硬件加扰算法,比如数字视频广播(DVB)通用加扰算法(CSA)或数字加密标准(DES)。当智能卡从ECM计算内容密钥时,智能卡可对内容密钥进行再加密以便从智能卡和主机通过链路递送。参考美国专利N0.6,697,489“Method and Apparatus for Security Control Words” 的图1和美国专利N0.7,302,058“Method and Apparatus for Security Control Words” 的图2,智能卡的密码处理器410可对控制字(内容密钥)加密以便通过链路安全递送。在接收机侧401,控制字被直接解密到解扰器的密钥寄存器中。由于第二实施例使用了利用主CPU 430的替换软件解密,所以解扰器IC 440被绕过并且解扰器470不被使用。主CPU 430访问统一存储器(未示出)中的经加密的分组。在第二实施例中,存储在唯一解扰器IC密钥寄存器450中的本地密钥可以被用于或不被用于保护密钥值穿过链路,因为密钥值或作为结果的解密可能不能被主CPU 430将要执行的软件过程所访问。对于本发明的第二示例性实施例,主CPU 430使用实际密钥。该密钥不能被掩埋在硬件解密引擎的寄存器中。如果不能使用先前的本地密钥,则可以生成和使用主CPU 430能够使用的(并且将匹配被发送到智能卡的那个的)一不同的本地密钥。理想情况下,本地密钥将是每个接收机唯一的。
[0046]在一个实施例中,智能卡不使用诸如DVBCSA或DES之类的标准内容解密算法之一,而是改为实现秘密的、专有的内容解密算法。智能卡不向主机接收机输出内容密钥,除非其是用于覆盖的。智能卡而是直接对选择性加密的内容解密。用于对此内容解密的解密密钥永远不会离开智能卡的周界,从而使得该密钥更难以确定。这一点结合算法是专有的这个事实使得智能卡解密相当安全。
[0047]黑客可花费大量的时间、金钱和资源来破解一个智能卡。被黑客攻击的智能卡身份(单元地址、设备密钥和加密处理算法)随后可用于尝试在卡的周界外根据EMM计算周期性密钥。专有的算法、尤其是那些基于硬件的,可使得这很困难,除非黑客也能将它们从智能卡中抽出。如果否,则黑客可使用智能卡作为计算器来计算周期性密钥。周期性密钥随后可被递送到盗用接收机,例如被重编程的FTA接收机。如前所述,这被称为巫师攻击(利用周期性密钥)XAS厂商将通过使用掩埋的密钥和硬件中的专有算法计算内容密钥,来使得ECM处理对于盗用接收机更加困难。
[0048]CAS厂商在其能做的事方面经常是受到限制的,因为其经常必须匹配被发送到(使用相同CAS的)传统现场接收机的解密密钥。CAS厂商通常使用DVB Simulcrypt标准来完成这个-其中所有已在现场的接收机必须计算完全相同的内容密钥。本发明的实施例可使得CAS厂商能够完全打破此范例。在以下论述的所有场景中(其中没有UMA的传统接收机被留在现场),访问多个选择性加密的内容的经升级的接收机可使用不同的内容密钥。可通过任何手段来生成这些密钥。例如,它们不必像DVB SimulCrypt标准所要求的那样产生确定性密钥。
[0049]取决于CAS是如何设计的,可以只需要一个被黑客攻击的智能卡。盗用者随后可对所有服务授权该智能卡。智能卡随后可被递送以EMM,EMM将允许其计算应开放所有服务的周期性密钥。盗用用户只需要偶尔从盗用网站取回(可能已被发送到被黑客攻击的智能卡的)周期性密钥。这些密钥可手工获得并利用屏幕上显示输入到接收机中,或者从盗用网站自动获得,例如利用具有以太网
当前第2页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1