当前位置: 首页 > 专利查询>索尼公司专利>正文

升级内容加密的方法技术

技术编号:13195610 阅读:32 留言:0更新日期:2016-05-12 07:44
本发明专利技术公开了升级内容加密的方法。秘密密钥的生成在智能卡中执行以供接收机设备的主处理器使用,或者,对选择性加密的内容的解密处理在智能卡本身中执行以便阻挠对受保护的视频内容的黑客攻击和盗用。本摘要不应被认为是限制性的,因为其他实施例可脱离本摘要中描述的特征。

【技术实现步骤摘要】
【专利说明】 本申请是申请日为2010年3月22日、申请号为201080013933.4,专利技术名称为“”的专利技术专利申请的分案申请。参照相关文献本申请与2009年3月25日提交的美国临时专利申请N0.61/163,254相关并要求其优先权,特此通过引用将该申请并入在此。本申请还与2008年3月25日授权的美国专利N0.7,350,082、2007年11月27日授权的美国专利N0.7,302,058,2004年2月24日授权的美国专利N0.6,697,489、2004年2月9日提交的美国专利申请N0.10/774,871,2002年12月13日提交的美国专利申请N0.10/318,782、2005年4月I日提交的美国专利申请N0.11/097,919、2008年2月7日提交的美国专利申请N0.12/069,106、2008年8月21日提交的美国专利申请N0.12/195,660相关,特此通过弓I用将这些专利和专利申请中的每一个并入在此。著作权和商标公告本专利文献的公开的一部分包含受著作权保护的素材。著作权所有者不反对对专利文献或专利公开以其出现在专利商标局专利文件或记录中的形式进行复制再现,但除此之外保留所有一切著作权权利。商标是其各自的所有者的财产。
技术介绍
智能卡被诸如线缆和卫星内容递送系统之类的付费TV操作中的附条件访问系统(CAS)所使用。智能卡提供了一种在这些操作中在接收机中处理密钥的安全手段。智能卡执行密钥处理层级,该密钥处理层级通常涉及对利用授权管理消息(EMM)递送并在唯一秘密智能卡设备密钥下加密的较慢变化的周期性密钥的解密。这些周期性密钥随后可用于对在调谐到节目时利用授权控制消息(ECM)递送的较快变化的内容密钥进行解密。利用EMM递送的周期性密钥被定期改变,但改变频率相对不高,例如每月、每星期或者甚至每日改变。内容密钥被用于直接保护内容。智能卡遭受着剧烈的黑客攻击以便获得未被支付适当订购费用的服务。主要有四种常用的黑客攻击技术。它们通常被称为克隆(cloning)、三剑客攻击(threemusketeering)、巫师攻击(wizarding)和僵尸攻击(droning)。简要地说,利用克隆,智能卡的身份(单元地址、设备密钥和密钥处理算法)被复制。克隆的卡受益于与智能卡的原始订户相关联的订购。内容递送系统中的CAS像通常情况那样递送周期性密钥到克隆的单元地址。在三剑客攻击中,利用硬件或软件安全性漏洞来以某种方式提升订购级别,例如提高服务等级、提高PPV信用、或者删除PPV购买。周期性密钥像通常情况那样被递送到单元地址(无论其是否被克隆)。巫师攻击是周期性密钥或者甚至低级别的内容密钥都被利用盗用网络、电话或因特网在带外递送的情况。内容密钥可被实时或离线递送。当实时递送时,盗用者利用持续的网络连接,并且黑客计算和提供每个被黑客攻击的频道的内容密钥的流给每个盗用接收机-这可能是非常资源密集的。为了在大规模上实现内容密钥的巫师攻击,盗用者可能需要“服务器场”来处理密钥递送的流量。当离线递送时,密钥可作为文件被递送到已记录了加密的内容的盗用接收机。盗用接收机对记录的内容的重放应用来自密钥文件的密钥。盗用者在周期性密钥级别更喜欢巫师,因为其只需要间歇的手工输入或连接到网络,以及最小化的整体黑客资源。僵尸攻击是对接收机的电路或部件的硬件再利用,否则盗用者必须更换硬件。如果可能,盗用者更喜欢对硬件进行僵尸攻击,因为其最小化了在专门的黑客攻击硬件上的投资。黑客攻击可涉及技术的组合。例如,接收机可被重编程(被僵尸攻击)并被注入智能卡的身份(克隆)。安全性漏洞可允许获得比仅通过克隆接收到的更多的服务(三剑客攻击)。CAS厂商投资了巨大金额的金钱来研究和开发保护智能卡免遭黑客攻击。但同样地,由于投资的巨大回报和对于内容没有任何成本,盗用者可投资相当可观的金额来破解智能卡的安全性。卫星系统尤其易受攻击,因为所提取的密钥经常可被位于整个大陆或其一大部分上的接收机所使用。黑客可找到许多愿意盗用卫星信号的人,因此存在规模经济。盗用者可投资许多钱来对智能卡进行彻底的反向工程和黑客攻击,因为他们知道他们将为其盗用产品找到足够的客户。由于黑客要获得智能卡身份(单元地址、设备密钥和密钥处理算法)需要高昂花费,因为需要专门的IC和失败分析工具(例如聚焦离子束(FIB)、抽空和沉积室等等)以及专家来运行它们,所以巫师攻击已成为黑客攻击的优选方法。巫师攻击不会像克隆的情况那样暴露被危害的智能卡身份。如果克隆的身份被司法当局截取,则其可被关断,导致黑客损失其可观的投资。但巫师攻击确实要求盗用接收机通过除了内容递送系统以外的其他手段获得周期性密钥。讽刺的是,黑客经常为这个“密钥服务”收费。但是,成本通常远低于合法订购。周期性密钥经常被足够缓慢地递送,例如每天一次、每星期一次或每月一次,使得其可以通过与盗用接收机的用户接口交互来手工输入。但许多卫星接收机现在具有电话或以太网连接,该连接允许了密钥被从海外网站自动下载,而该网站在接收者设备的法律管辖之外,从而使得执法困难。由于免费收视(Free-t0-Air,FTA)卫星接收机的出现,使得对卫星信号进行黑客攻击更容易了。这些接收机经常是从海外进口的,由本地卫星设备经销商销售和配给。它们被设计为接收可得的未加密卫星信号,但在被客户购买后,它们可被重编程来从付费TV服务窃取受保护的内容。可以使FTA接收机下载盗用软件,这种软件将允许通过各种手段输入周期性密钥-通过手工输入、通过网络连接、或者甚至通过附接的USB驱动器。当调谐到付费TV服务时,周期性密钥被用于对付费TV节目解扰,而无需支付适当的订购费用。FTA硬件具有所有的调谐和解扰硬件以对付费TV服务进行黑客攻击,类似于合法安装的接收机基座。这些可修改的FTA接收机为黑客提供了僵尸攻击硬件的无尽供应。另外,黑客不需要设计和供应它们-卫星设备经销商貌似无妨地公然销售它们。CAS提供商专注于升级智能卡的安全性以便不能以任何方式对卡进行黑客攻击。密钥不会泄漏-无论是设备密钥、周期性密钥还是内容密钥,并且智能卡不会被三剑客攻击或僵尸攻击。此外,可以引入作为主机接收机的一部分而不在卡中的新的基于硬件的内容解密算法,从而将会击败所有使用FTA接收机的盗用。但这样的大规模硬件升级将要求更换所有已在现场的接收机,对于卫星服务提供商来说,要在短时间中实现这个将是昂贵且操作起来困难的。同时,通过巫师攻击实现的对盗用FTA接收机的持续使用导致服务提供商和著作权所有者每年失去了巨大量的收入。【附图说明】通过参考以下结合附图来理解的详细描述,可最好地理解例示出组织和操作方法以及目的和优点的某些例示性实施例,附图中:图1是示出根据本专利技术某些实施例符合具有统一存储器体系结构(UMA)的传统接收机的示例性解密布置的框图。图2是示出根据本专利技术某些实施例符合具有和不具有UMA的传统接收机的示例性解密布置的框图。图3是示出根据本专利技术某些实施例符合具有和不具有UMA的新接收机和在硬件中具有内置的分组交换和算法的新接收机的示例性解密布置的框图。图4是示出根据本专利技术某些实施例符合具有UMA的传统接收机的示例性解密布置的框图。图5是根据本专利技术某些实施例符合具有UMA的传本文档来自技高网...

【技术保护点】
一种解密方法,包括:在视频内容接收机设备处,接收数字视频内容的流,该数字视频内容被选择性加密以使得该数字视频内容包含利用预定的加密方法加密的多个经加密片段;解复用所述数字视频内容以选择所述经加密片段;将所述经加密片段缓存在缓冲存储器中,该缓冲存储器能被形成所述视频内容接收机设备的一部分的主处理器访问;所述主处理器选择所述经加密片段并将所述经加密片段通过智能卡接口发送到智能卡;在所述智能卡处,接收所述经加密片段并使用秘密的、专有的内容解密算法对所述经加密片段解密以产生经解密片段,其中,用于对所述经加密片段解密的解密密钥不离开所述智能卡的周界;所述主处理器通过所述智能卡接口从所述智能卡接收所述经解密片段;以及所述主处理器将所述经解密片段存储到所述缓冲存储器。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:布兰特·L·坎德劳尔
申请(专利权)人:索尼公司索尼电子有限公司
类型:发明
国别省市:日本;JP

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1