升级内容加密的方法_3

文档序号:9813932阅读:来源:国知局
或电话连接的FTA接收机。周期性密钥可能几天、几星期或者整个月都是有效的,并且经常在变化后的短时间内就被发布在因特网上。黑客发现重分发缓慢变化的周期性密钥并让经软件修改的FTA接收机通过处理ECM来计算内容密钥(如果其能够的话),是更容易的。由于周期性密钥被发送到一大群合法接收机,所以几乎不可能获知哪个接收机泄漏了密钥。通过引用并入的美国申请2009/0097659 “Method forDetect1n of a Hacked Decoder”描述了一种技术,用于使用选择性多重加密,其具有分组交换过程和对接收机递送的不同周期性和内容密钥的智能归组,用于提供鉴证密钥跟踪能力。美国专利N0.7,350,082描述了一种技术,其使用具有分组交换过程的选择性多重加密来引入能够使诸如FTA接收机之类的僵尸硬件无效的专有解密算法。利用这样的技术,SP使周期性内容密钥是已知的,其也将被绑定到盗用者不具有的内容的硬件解密算法。但这种技术通常要求引入新的合法接收机。根据符合本发明的实施例,提供了一种技术,其提供了一种方案,用于具有统一存储器体系结构(UMA)的传统接收机、下载的软件和新的智能卡。通过使智能卡参与解密本身或通过使智能卡输出密钥到主CPU软件解密过程(下文中描述),可将智能卡用于内容的低级别解密。对于具有UMA的传统接收机,本发明的实施例可允许反盗用功能,该功能可排除从现场去除它们的需要。这可为CAS和服务提供商节省大量金钱。
[0050]假定新智能卡的功能不能被黑客成功复制,则本发明的实施例可强迫黑客通过发送明文内容字节的内容流(一种新形式的巫师攻击)、密钥值或密钥流来进行巫师攻击,从而使得黑客攻击对于黑客来说更困难和昂贵。为了盗用而修改的FTA接收机将需要连续的网络连接。如前所述,将需要针对每个调谐的频道/节目对数据流进行黑客攻击。黑客将需要连续监视每个频道以提供内容、密钥值或密钥流到其盗用接收机群体。黑客可专注于仅窃取精品电影频道,例如HBO或Showtime,以便最小化资源。盗用网站将冒着暴露的风险,使其可能被司法当局关断。众多迅速变化的内容和密钥值将使得任何手工输入成为不现实的,从而关断没有某种类型的快速网络连接的一类经修改的FTA接收机。符合本发明的实施例所建议的变化对于这些经修改的FTA接收机将具有立即的反盗用效果。
[0051]在本发明一个实施例中,利用UMA访问内容使得主CPU可以根据需要进行分组交换(如特此通过引用并入的美国专利N0.7,350,082中描述的那样),并且可以发送经加密的内容字节到智能卡以便解密并接收从智能卡返回的经解密的内容字节。在本发明的其他实施例中,利用UMA访问内容使得主CPU可以按以下方式应用从智能卡接收的密钥值-用作密钥流,结合密钥流生成器使用,或者结合(由主CPU执行的)块解密使用。这些都绕过了接收机中存在的基于硬件的解密设备及其相关联的解密算法。通过使用模糊和自检查技术,可以保护主CPU所执行的处理免遭篡改和反向工程。从合法的操作环境获得的信息和值可用于为内容的成功解密设定条件。通过使用多重加密可以使此操作更有效。如上所述,所得到的密钥例如不必像DVB SimulCrypt下所要求的那样与确定的值匹配。
[0052]以上描述了通过智能卡对内容的解密。在符合本发明的另一实现方式中,接收机设备的主CPU被用于对RAM缓冲器中的内容的解扰。在某些实现方式中,主CPU可从智能卡获得密钥值(而不是“内容密钥”)。与先前的内容密钥类似,在从智能卡到接收机的链路上,出于安全性目的可利用本地密钥对密钥值加密。在简单的实现方式中,此密钥值可像密钥流那样被直接异或到内容的某些字节上。其可结合密钥流生成器使用以创建密钥流。例如,密钥值可用于对一计数值加密或解密,该计数值随后可被直接异或到内容的经加密的字节上。或者,密钥值可结合一类易于实现的块加密使用,例如类似于高级加密标准(AES),其是主CPU可利用可得的CPU周期来管理的。一种可能是减少AES加密中的轮数并修改代入表。对AES算法的改变可被保持秘密,以产生一种“秘密算法” ο主CPU所实现的解密算法可部分或全部从智能卡获得。处理的一部分或全部也可通过下载到接收机的软件来获得。某些实现方式可不使用选择性加密,而其他的则可能使用。许多变化是可能的:
[0053]所设想的许多可能场景中的一些如下:
[0054]?非关键和关键:传统(UMA)
[0055]场景#1:服务提供商可以有全都具有统一存储器体系结构(UMA)的传统接收机。或者,服务提供商可以使所有没有UMA的接收机停止服务,而只留下那些具有UMA的。在此情形下,CAS提供商可希望实现本发明的一个实施例,其中所有传统设备都被升级以使智能卡参与解扰。利用专有加密来选择性地加密内容。可利用新算法来对关键分组的关键字节加密,同时使非关键分组保持为明文。分组可以都被接收在RAM中并存储在缓冲器中,主CPU可在该处访问它们。在存储在RAM中之前,可通过传输处理器的分组解扰器来发送分组。这允许了传统加密用于覆盖保护,使得没有什么明文分组实际上是完全以明文形式在网络上发送的。但这不是绝对必要的,因为使用专有加扰的选择性加密可足以保护内容。额外的加密不能造成损害并且是在没有附加成本的情况下获得的,因为接收机的典型体系结构允许内容在在RAM中缓冲之前被解扰。当利用覆盖保护传送时,经加密的字节可以可选地被双重加密-第一次用专有加密,第二次用传统加密。在此场景中对于所传统接收机都不需要分组交换,然而用不同的分组ID(PID)标记经加密的分组提供了一种方便的方式来表明哪些分组被加密了。并且分组不需要被100 %地用专有加密来加密。
[0056].非关键:明文-关键:传统(无UMA)、传统(UMA)
[0057]场景#2:不幸的是,服务提供商可能没有全都具有UMA的传统接收机,或者可能不能够停止使用没有UMA的接收机。在此场景中,可以使用如美国专利N0.7,350,082所述的分组交换。主CPU可实现分组交换以及本发明的不同实施例所需要的各种方面,例如向/从智能卡发送内容、接收密钥值、应用密钥、生成密钥流或者执行块解密。在此场景中,内容被选择性地多重加密。关键分组被复制并按两种方式加密-一次利用传统加密,另一次利用涉及智能卡的专有加密。与第一种场景一样,具有专有加密的分组不需要被完全加密。该关键分组的某些关键字节需要被加密。这可以减少智能卡或主CPU的CPU周期开销。它还可使得通过智能卡接口的递送更快速。
[0058].非关键:明文-关键:传统(无UMA)、传统(UMA)、新的
[0059]场景#3:另一种场景假定新的接收机将被安装在现场,同时一些传统接收机被升级。在此场景中,存在具有和不具有UMA的传统接收机,并且存在具有内置到硬件中的分组交换和新专有算法的新接收机。该场景与上述情况非常相似,只不过关键分组被复制三次而不是两次。新接收机不需要在UMA中对内容的操纵。将来,在安全性缺口的情况下,其可允许这种操纵。然而,假定了基于硬件的解密是优良的。同样,如美国专利N0.7,350,082所述,其可实时交换分组并对其进行解扰,就像传统接收机中的传统加密那样。
[0060].非关键:明文-关键:传统(UMA)、新的
[0061]场景#4:如果服务提供商能够消除没有UMA的接收机,则与上述#1类似的场景是可能的。如果传统和新接收机都能进行分组交换,则覆盖密钥是可能的,如美国申请11/097,919所述。非关键分组可被用共同的覆盖密钥加密,该覆盖密钥被发送到传统群体和非传统群体两者。具有经升级的智能卡的传统接收机可对利用与新接收机不同或与具有非关键内容的分组不同的分组ID(PID)发送的内容解密。新接收机将使用硬件来进行分组交换和解密内容,而传统接收机则不会。即使两个群体都将使用经升级的智能卡,CAS也可能不希望它们共享密钥或低级别解密算法。
[0062]在考虑以下例示性示例后将清楚这些和其他特征。然而,在开始给出这里的示例之前,值得注意的是,在通过像智能卡接口这样的用户可访问接口传递时通过以下方式来对包括经加密的内容、明文内容和解密密钥在内的秘密的或受保护的信息提供保护是常见的:利用本地密钥对该信息加密,以使得经加密的或明文的内容和密钥不会很容易地被黑客“以明文形式”得到。本地密钥加密本身可使用选择性加密。在该信息在接收地点处被使用或进一步处理之前,其被解密以恢复原始信息。在接下来的示例中,假定了该过程,但出于说明清晰的目的而没有对其进行明确描述。如这里所述的通过加密或解密对内容或密钥的修改的不同之处在于进行修改是为了产生更健壮的加密,而不仅仅是出于防止在用户可访问接口处容易截取内容或密钥的目的。
[0063]将会注意,在符合本发明的实施例的许多实现方式中,接收机设备包括硬件解密引擎,这些硬件解密引擎或者被降级到覆盖解密任务,或者完全不被使用。虽然这可导致现有硬件的这个部分被废除,但其结果可为一个比已经被危害的传统硬件更难以黑客攻击和盗用的系统。
[0064]现在转到图1,注意智能卡的使用旨在阻挠尝试获得对由服务提供商收费提供的诸如电视节目和电影之类的内容的访问的黑客。但在一些情况下,智能卡已被危害了。黑客能够递送周期性密钥(巫师攻击)到经修改的FTA接收机(僵尸攻击)。图1的示图提供了第一示例方法,用于智能卡的使用,以使得与此前利用的相比内容更依赖于智能卡,以使巫师攻击和僵尸攻击更为困难。以下详细描述对应于以上的场景#1。
[0065]在此实施例,首先假定该问题涉及的是具有UMA的传统接收机的群体。本领域的技术人员在考虑这里的教导后还将明白,在所有情况下,所提供的例示和示例被简化来例示所涉及的概念,而并不表示确切的硬件配置。还将会明白,在不脱离用于实现这里追求的目标的概念的情况下,可以做出变化,其中包括某些操作的顺序上的变化。
[0066]在这里的例示中,输入流提供内容片段,例如利用覆盖加密过程(即防止任何内容以明文形式出现的加密过程)加密的分组。在此示例中,传统加密过程(服务提供商当前使用的那个)作为示例被使用,但这被认为是可选的。在此情况中,出于例示目的,使用了四个单元的内容20、22、24和26的片段。此片段可以是具有由分组标识符(PID)标识的各种部分的更大内容流的一部分,这各种部分被解复用器30基于使用节目调谐信息来过滤。在此示例中,分组20、22、24和26各自被利用覆盖加密来加密,并且除了分组24以外,例如由PID100所标识。然而,分组24被选择性地利用第二加密方法来加密(即此分组被双重加密)并且由PID 101来标识。在此示例中,第二加密技术被称为“新”加密,因为其与常用的、通常存在于僵尸接收机中的传统加密相比是新的。其没有被以任何方式标准化或公开发布。
[0067]通过任何适当的机制向接收机设备(其操作在图1中示出)标识内容分组20、22、24和26,所述机制包括经由节目映射表(PMT)或授权控制消息(ECM)提供的数据或通过由服务提供商设计的预定或可变的规则。如果按公约来标识,例如每个I帧头部分组,则有可能分组24具有与分组20、22和26相同的PID。由于每个分组在此示例中被利用传统覆盖加密来加密,所以它们被传递到输出分组40、42、44和46的相应流的硬件解密器34,如图所示。在此情况下,分组20、22和26被解密以产生经解密的明文分组40、42和46,而分组24被解密以产生分组44。分组40
当前第3页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1