当前位置: 首页 > 专利查询>耶德托公司专利>正文

控制字保护制造技术

技术编号:9255384 阅读:123 留言:0更新日期:2013-10-16 22:01
一种用于在接收器的芯片组中安全地获得控制字的方法,所述控制字用于对由接收器接收到的已加扰内容进行解扰,所述方法包括在芯片组处:从可通信地连接到芯片组的有条件访问/数字权利管理客户端接收虚拟控制字的受保护版本;从虚拟控制字的受保护版本获得虚拟控制字;以及利用第一密码函数从包括虚拟控制字以及多个签名验证密钥或者由多个签名验证密钥导出的一个或更多值的输入产生给定输出,每一个签名验证密钥与一个有条件访问/数字权利管理系统相关联,所述给定输出包括至少一个控制字,其中第一密码函数具有如下属性:确定包括签名密钥和签名验证密钥的密钥对以及用于第一密码函数的包括所确定的签名验证密钥或者至少部分地从所确定的签名验证密钥导出的一个或更多值的输入是不可行的,从而使得第一密码函数从所确定的输入产生给定输出。

【技术实现步骤摘要】
【国外来华专利技术】控制字保护
本专利技术涉及用于在接收器的芯片组中安全地获得控制字的方法和设备。本专利技术还涉及用于对接收器的芯片组提供控制字的方法和系统。本专利技术还涉及用于实施所述方法的计算机程序,以及存储所述计算机程序的计算机可读介质。
技术介绍
用于数字视频广播(DVB)传送的有条件访问/数字权利管理(CA/DRM)系统是众所周知的,并且被结合付费电视(TV)服务广泛地使用。这样的系统提供包括一项或更多项服务的广播流到例如包含在机顶盒或支持广播服务的移动终端内的数字接收器的安全传送。为了保护广播服务免受未经授权的观看,利用通常被称作控制字的加密密钥在传送器侧对数据分组进行加扰(加密)。CA/DRM实施仅仅针对经过授权的接收器的控制字的选择性分发。通过周期性地改变控制字从而使其仅仅对于特定时间段有效的做法提供了另外的安全性。通常利用所谓的授权控制消息(ECM)按照已加密形式把控制字传送到接收器。在接收器中,把ECM从传输流中滤出并且发送到安全的计算环境,所述安全的计算环境被称作CA/DRM客户端(例如CA/DRM客户端可以是具有嵌入式软件的智能卡,或者可以是在接收器内部执行的模糊软件模块)。CA/DRM客户端随后利用一个更高级别密钥对ECM进行解密,其中所述更高级别密钥是被授权访问与包括在ECM中的控制字相关联的TV频道的所有CA/DRM客户端所共有的。控制字被返回到接收器,所述接收器把控制字加载到解扰器中以用于解扰数据。在数字视频广播(DVB)系统中,控制字盗版是一个严重的问题。常见的攻击对于控制字是在所有接收器上解锁内容的共享密钥这一事实加以利用。敌对方可以破解密钥递送基础设施的一部分以便获得控制字,并且把控制字重新分发给未经授权的接收器。举例来说,敌对方有时能够拦截从CA/DRM客户端向接收器传送的控制字,并且通过本地网络或因特网重新分发所述控制字。然后所重新分发的控制字被用来在没有经过合法授权的CA/DRM客户端的情况下对已加扰服务进行解扰。因此存在应当保护控制字的保密性和真实性的安全性要求。在某些情况下,芯片组支持密钥分层结构,从而基于在制造处理期间安装的秘密密钥来保护控制字递送。附图当中的图1示出了用以加载密钥以便解扰内容的接收器的芯片组102的现有技术实例。解密模块114、116和118使用已加密输入数据和输入密钥来获得已解密输出数据。芯片制造商利用对应于对称芯片组独有密钥CSUK的伪随机秘密值来将芯片组个性化,并且为芯片组指派一个非秘密芯片组序列号CSSN以供未来识别。元件104和106分别是用于存储CSSN和CSUK的只读存储器位置。元件108和110是用于临时存储已解密输出数据的读写存储器位置。如图所示,内容解码器112对已解扰内容进行解码。各个元件之间的数据流程由箭头表示。沿着箭头的标签指示出数据流程。如图1中所示,在芯片组102中接收到由{Content}CW标示的利用控制字CW加扰的内容流。为了提供解扰内容所需的控制字,芯片组102支持利用输入{CW}CSLK安全地加载相关联的CW,该输入{CW}CSLK标示利用对称芯片组加载密钥CSLK加密的CW。在芯片组102处接收到由输入{CSLK}CSUK标示的利用对称芯片组独有密钥CSUK加密的所述CSLK。为了解密{CSLK}CSUK,需要CSUK。与特定芯片组相关联的CSUK和芯片组序列号CSSN通常被预先安装在该芯片组的一些存储器位置处(分别是元件104和元件106)并且无法被更改。在操作中,从芯片组102中的受保护存储装置(即元件106)获取CSUK,并且将其用来利用解密模块114从{CSLK}CSUK中解密CSLK。一旦被解密之后,就把CSLK存储在存储器(即元件108)中,并且可以将其用来利用解密模块116解密{CW}CSLK。最后,存储在存储器(即元件110)中的明文控制字被解密模块118使用来对传入的已加扰内容{Content}CW进行解扰,从而可以由芯片组利用内容解码器112对内容进行解码。内容解码器112可以处在芯片组102外部并且通常是接收器的一部分。通常来说,对于垂直市场接收器,芯片制造商向CA/DRM供应商提供一个(CSSN,CSUK)对列表,从而允许利用图1中描绘的方法把对应于芯片组加载密钥CSLK的值加载到芯片组中。已知的有条件访问系统使用例如图1中所示的密钥加载机制,这是通过把授权管理消息(EMM)和ECM从头端系统发送到CA/DRM客户端。对于图1中的实例,EMM包括CSLK(其针对CA/DRM客户端,并且利用由CA/DRM系统提供的保密且真实的信道来保护)及其已加密版本{CSLK}CSUK(其针对芯片组102)。ECM包括已加密CW。CA/DRM客户端把{CSLK}CSUK提供到芯片组,并且可以使用CSLK作为用于加载控制字序列的密钥。也就是说,CA/DRM客户端可以使用CSLK对包括在ECM中的CW进行再加密,从而得到被发送到芯片组102的消息{CW}CSLK。CSLK通常对于CA/DRM客户端与芯片组的特定组合来说是独有的,并且因此只有该芯片组可以对接收自所述CA/DRM客户端的{CW}CSLK进行解码(从而共享CW加载消息{CW}CSLK是不可能的)。对于水平市场接收器,CA/DRM系统运营商应当能够交换CA/DRM系统。在前面对于垂直市场接收器描述的解决方案中,与接收器相关联的秘密主密钥(也就是密钥CSUK)对于CA/DRM供应商是已知的。从安全性的角度来看,这一属性对于水平市场接收器是不合期望的。这方面的一个原因在于,当前的CA/DRM供应商可能在CA/DRM系统已被交换之后公开所述秘密主密钥CSUK,从而损害接收器的安全性。因此,针对水平接收器的一项安全性要求是所述方案不应当要求对于某一CA/DRM供应商已知的任何接收器秘密需要被任何其他CA/DRM供应商所知。在前面描述的方案中,这一要求没有得到满足。虽然图1中的实例描绘了一种使用对称密码算法的方法,但是也可能使用如附图当中的图2所示的非对称或公共密钥密码术。图2示出了实施控制字加载的典型芯片组,其使用非对称密码算法来保护控制字的保密性。与芯片组序列号CSSN相关联的芯片组202包括元件204(只读存储器存储位置)、用于存储一个密钥对的元件208和元件210(读写存储器存储位置)以及用于临时存储明文控制字的元件212(读写存储器位置)。为了保护所述密钥对的真实性,元件208和元件210优选地是一次性写入存储器位置。取代在制造期间加载(CSSN,CSUK)对并且把各个对发送到CA/DRM供应商及其运营商(如在图1所示的实例中所施行的那样),图2中所示的芯片组202的芯片制造商通过激活密钥对个性化模块206来对芯片组202进行个性化,该模块生成由芯片组公共密钥CSPK和芯片组秘密密钥CSSK构成的一个随机密钥对。CSPK和CSSK分别被存储在元件208和210中。可替代地,密钥对个性化模块206可以被实施在芯片组202外部(例如被实施在对于芯片组制造商可获得的芯片组个性化系统中),并且制造商可以在其个性化期间把CSSK加载到芯片组202中。在此之后,制造商可以从其(多个)系统中删除CSSK。制造商保持各个数字对,其中每一对由芯片组序列号CSSN本文档来自技高网...
控制字保护

【技术保护点】

【技术特征摘要】
【国外来华专利技术】2010.12.01 EP 10193312.5;2011.07.11 EP 11250650.61.一种用于在接收器的芯片组中安全地获得控制字的方法,所述控制字用于对由接收器接收到的已加扰内容进行解扰,所述方法包括在芯片组处:接收芯片组加载密钥的受保护版本,对芯片组加载密钥进行保护以保护芯片组加载密钥的保密性,并使用签名密钥对芯片组加载密钥进行保护以保护芯片组加载密钥的真实性;从芯片组加载密钥的受保护版本获得芯片组加载密钥,其中所述获得包括使用对应于签名密钥的签名验证密钥来验证芯片组加载密钥的真实性;从能通信地连接到芯片组的有条件访问/数字权利管理客户端接收虚拟控制字的受保护版本;使用芯片组加载密钥以从虚拟控制字的受保护版本获得虚拟控制字,其中从虚拟控制字的受保护版本获得虚拟控制字包括使用芯片组加载密钥来解密虚拟控制字的受保护版本;以及利用第一密码函数从包括虚拟控制字以及多个签名验证密钥或者由多个签名验证密钥导出的一个或更多值的输入产生给定输出,每一个签名验证密钥与一个有条件访问/数字权利管理系统相关联,所述给定输出包括至少一个控制字,所述签名验证密钥对应于作为所述多个签名验证密钥之一的签名密钥,其中第一密码函数具有如下属性:确定包括签名密钥和签名验证密钥的密钥对以及用于第一密码函数的包括所确定的签名验证密钥或者至少部分地从所确定的签名验证密钥导出的一个或更多值的输入是不可行的,从而使得第一密码函数从所确定的输入产生给定输出。2.根据权利要求1的方法,包括接收及存储所述多个签名验证密钥当中的一些签名验证密钥,其中所述第一密码函数被设置成使用所述存储的签名验证密钥作为针对第一密码函数的输入的一部分。3.根据权利要求1的方法,包括:接收所述多个签名验证密钥;从所接收到的多个签名验证密钥生成一个导出值;以及存储所生成的导出值;其中,所述第一密码函数被设置成使用所述存储的导出值作为针对第一密码函数的输入的一部分。4.根据任一条在前权利要求的方法,其中,虚拟控制字的受保护版本是利用芯片组加载密钥加密的虚拟控制字。5.根据权利要求1到3当中的任一条的方法,其中,芯片组加载密钥的受保护版本包括利用与芯片组相关联的公共密钥加密的芯片组加载密钥以及利用签名密钥的基于芯片组加载密钥的签名,其中从芯片组加载密钥的受保护版本获得芯片组加载密钥包括:利用与芯片组相关联的秘密密钥来解密所述已加密芯片组加载密钥,所述秘密密钥对应于与芯片组相关联的公共密钥,并且其中对芯片组加载密钥的真实性的所述验证包括使用对应于签名密钥的签名验证密钥来验证签名。6.根据权利要求5的方法,包括芯片组存储从芯片组加载密钥的受保护版本获得的芯片组加载密钥,从而使得所存储的芯片组加载密钥能够被用来解密由芯片组接收到的虚拟控制字的受保护版本。7.根据权利要求6的方法,包括:接收多个签名验证密钥连同虚拟控制字的受保护版本;以及确定是否利用其中一个接收到的签名验证密钥对基于所存储的芯片组加载密钥的签名进行了验证,并且如果确定没有利用其中一个接收到的签名验证密钥对基于所存储的芯片组加载密钥的签名进行验证,则不利用所存储的芯片组加载密钥来解密由芯片组接收到的虚拟控制字的受保护版本。8.根据权利要求5的方法,其中,所述接收器是多个接收器当中的一个接收器,所述多个接收器当中的每一个接收器具有相应的芯片组,所述芯片组具有相关联的秘密密钥,其中与所述多个接收器当中的接收器的芯片组相关联的秘密密钥彼此不同。9.根据权利要求1到3当中的任一条的方法,其中,所述多个签名验证密钥当中的至少两个签名验证密钥与同一个有条件访问/数字权利管理系统相关联。10.根据权利要求1到3当中的任一条的方法,其中,所述多个签名验证密钥当中的至少两个签名验证密钥与不同的有条件访问/数字权利管理系统相关联。11.根据权利要求1到3当中的任一条的方法,其中,通过向第二密码函数提供多个签名验证密钥来产生一个导出值,其中第二密码函数具有如下属性:生成包括签名密钥和签名验证密钥的密钥对以及用于第二密码函数的包括所生成的签名验证密钥的输入是不可行的,从而使得第二密码函数从所生成的输入产生该导出值。12.根据权利要求1到3当中的任一条的方法,其中,对于多个签名验证密钥当中的每一个签名验证密钥,所述一个或更多导出值包括该签名验证密钥的相应的密码散列值。13.一种用于向接收器的芯片组提供控制字的方法,所述控制字用以使得接收器能够对传送到该接收器的已加扰内容进行解扰,所述方法包括:在头端系统处生成虚拟控制字;经由接收器把虚拟控制字从头端系统传送到一个有条件访问/数字权利管理客户端,其中所述有条件访问/数字权利管理客户端能通信地连接到芯片组;向芯片组传送芯片组加载密钥的受保护版本,对芯片组加载密钥进行保护以保护芯片组加载密钥的保密性,并使用与有条件访问/数字版权管理系统相关联的签名密钥对芯片组加载密钥进行保护以保护芯片组加载密钥的真实性,芯片组加载密钥使得接收器能够通过使用芯片组加载密钥来解密虚拟控制字的受保护版本而获得虚拟控制字;利用第一密码函数从包括虚拟控制字以及多个签名验证密钥或者由多个签名验证密钥导出的一个或更多值的输入产生给定输出,每一个签名验证密钥与一个有条件访问/数字...

【专利技术属性】
技术研发人员:PLA勒尔泽
申请(专利权)人:耶德托公司
类型:
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1