首页> 中国专利> 利用散列密钥的SIMULCRYPT密钥共享

利用散列密钥的SIMULCRYPT密钥共享

摘要

一种在分发数据转发器处使用的在具有不同附条件接入(CA)系统的多个CA厂商之间共享密钥的方法,所述方法包括:在数据转发器处从所述多个CA厂商中的每一个厂商接收CA值的基值;使用散列函数将来自所述多个CA厂商中每一个厂商的所述CA值散列到一起,以产生输出的控制字;以及在所述数据转发器处的加密器处,使用所述输出的控制字作为内容密钥,其中所述内容密钥用作为加密密钥来加密提供到多个接收者的内容,所述多个接收者使用任何一个所述附条件接入系统来解密所述内容。本摘要不应被认为是限制性的,因为其他实施例可以不同于本摘要中描述的特征。

著录项

  • 公开/公告号CN102160325A

    专利类型发明专利

  • 公开/公告日2011-08-17

    原文格式PDF

  • 申请/专利权人 索尼公司;索尼电子有限公司;

    申请/专利号CN200980136856.9

  • 发明设计人 布兰特·L·坎德劳尔;

    申请日2009-09-15

  • 分类号H04L9/08;

  • 代理机构北京东方亿思知识产权代理有限责任公司;

  • 代理人宋鹤

  • 地址 日本东京都

  • 入库时间 2023-12-18 03:04:41

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2014-08-27

    授权

    授权

  • 2011-09-28

    实质审查的生效 IPC(主分类):H04L9/08 申请日:20090915

    实质审查的生效

  • 2011-08-17

    公开

    公开

说明书

相关文献的交叉引用

本申请涉及一种密钥共享系统,例如欧洲广播联盟公布的用于“Digital Video Broadcasting(DVB);Head-end implementation of DVB SimulCrypt”的草案欧洲远程通讯标准学会(ETSI)TS 103 197 V1.3.1(02-06)TM2117r3技术规范中所描述的SimulCrypt系统,该规范在这里一般称作为SimulCrypt规范并且通过引用合并在此。

版权和商标通知

本专利文档的公开的一部分包含受到版权保护的材料。版权所有者不反对对专利文档或专利公开的复制,如它出现在专利和商标局的专利文件或记录中那样,但是除此之外保留任何的全部版权权利。商标是它们各自的所有者的所有物。

背景技术

上面提及的数字视频广播(DVB)SimulCrypt标准为附条件接入的提供者提供了一种与扰码器(或加密器)通过接口相连以便接收扰码密钥(也称为“控制字”),并且对授权控制消息(ECM)的分发进行同步的普遍方式。接口使得内容能够由多个附条件接入(CA)的提供者来保证安全,因为他们都接收相同的扰码密钥。该方法称作为“密钥共享”,并且整个系统在上面提及的DVB SimulCrypt规范中描述。在CA提供者通过密钥共享来“合作”的情况下,DVB SimulCrypt常常作为选择性多重加密(Selective Multiple Encryption)的替代。

附图说明

通过结合附图参考以下的详细描述,可以最好地理解说明组织和操作方法,以及对象和优点的某些说明性实施例,在附图中:

图1是说明如在上面提及的SimulCrypt规范中描述的传统SimulCrypt数据转发器(headend)的框图。

图2是描述与本发明的某些实施例一致的修改的SimulCrypt数据转发器的说明性实施例的框图。

图3是说明以与本发明的某些实施例一致的方式进行接收器密钥管理的示意图。

图4是与本发明的某些实施例一致的用于两个CA值的散列函数的示例。

图5是与本发明的某些实施例一致的用于两个CA值的散列函数的示例。

图6是与本发明的某些实施例一致的用于两个CA值的散列函数的示例。

图7是与本发明的某些实施例一致的用于三个CA值的散列函数的示例。

图8是与本发明的某些实施例一致的用于两个CA值的散列函数的示例。

图9是描述与某些实施例一致的数据转发器处理的示例实现方式的流程图。

图10是描述与某些实施例一致的接收器处理的示例实现方式的流程图。

具体实施方式

尽管本发明允许许多不同形式的实施例,但在附图中示出和将在这里详细描述具体的实施例,要理解这些实施例的公开应当被认为是原理的示例,并且不旨在将本发明限于示出和描述的具体实施例。在下面的描述中,同样的标号用于描述附图的多个视图中的相同、类似或相应的部分。

这里使用的术语“一……”(“a”或“an”)被定义为一个或一个以上。这里使用的术语“多个”被定义为两个或两个以上。这里使用的术语“另一个”被定义为至少第二个或另外的。这里使用的术语“包括”和/或“具有”被定义为包括(即,开放式语言)。这里使用的术语“耦合”被定义为连接,但不一定是直接连接,并且不一定是机械地连接。这里使用的术语“程序”或“计算机程序”或类似术语,被定义为设计成用于在计算机系统上执行的指令序列。“程序”或“计算机程序”可以包括子例程、函数、过程、对象方法、对象实现、可执行应用、小应用程序(applet)、服务器小程序(servlet)、源代码、目标代码、共享库/动态链接库和/或设计为用于在计算机系统上执行的其它指令序列。

遍及本文档的对“一个实施例”、“某些实施例”、“实施例”、“示例”、“实现方式”或类似术语的引用意味着结合实施例或示例或实现方式描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,这些短语或者在遍及本说明书的任何地方的出现不一定都指代相同的实施例。此外,特定的特征、结构、或特性可以在一个或多个实施例、示例和实现方式中以任何适当方式组合,没有限制。

这里使用的术语“或”应当解释为包含性的,或者意味着任何一个或任意组合。因此,“A、B或C”意味着“以下中的任何一项:A;B;C;A和B;A和C;B和C;A、B和C”。该定义的例外仅仅在元素、功能、步骤或动作的组合以某种方式固有地相互排斥时才会出现。

这里使用的术语“处理器”、“控制器”、“中央处理单元(CPU)”、“计算机”等既包含硬编程的、专用的、通用和可编程的设备,也可以包含按照分布式或集中式结构的多个这些设备或单个设备,没有限制。

如上所述,SimulCrypt标准为附条件接入的提供者提供了一种与扰码器通过接口相连以便接收扰码密钥并且分发ECM和EMM的普遍方式。接口使得内容能够由多个CA提供者来保证安全,因为他们都接收相同的共享扰码密钥。然而,使用DVB SimulCrypt标准的CA提供者的安全受到损害,因为他们不能在导出控制字时使用单向加密函数(也称为陷门函数)。

在DVB SimulCrypt标准下,生成随机数以用作为控制字,并且该随机数被附条件接入(CA)的提供者共享。随机数由扰码器用作为加密密钥来对内容进行扰码。CA提供者使用私有的CA算法和方法来加密密钥,并且生成授权控制消息(ECM)以使得接收者能够访问内容。

然而,某些CA提供者的系统设计为生成作为接入条件的单向函数的密钥。接入条件作为ECM并且可能是授权管理消息(EMM)中的附属字段来发送。对于这些CA提供者来说,期望这么做,因为这防止了可能知道加密处理器的内部工作方式和全局或成组密钥的黑客在攻击过程中试图重新使用接收者的SW和HW来重新加密具有更自由的接入条件的ECM。当以该方式来验证接入条件并且黑客试图修改它时,生成的密钥被修改并且内容不能被解扰和解码。使用该密钥生成方法的CA提供者不能在不显著减低他们系统的安全性的情况下实现SimulCrypt或类似的密钥共享处理——有可能使得他们的系统更加暴露于所谓的“三个火枪手”攻击,其中为一组服务授权的加密处理器可以接收尚未对其支付适当的订购费的服务。另外,使用当前的SimulCrypt系统,黑客可能使用从一个CA系统获悉的控制字来攻击共享控制字的其它一个或多个CA系统的密钥体系结构。在某些提出的实施例中,尽管生成的密钥可能相同,但处理由在密钥体系结构最低位置处的单向函数隔离。

验证接入条件有助于挡住三个火枪手攻击。这些攻击利用全局密钥和算法的知识来重新加密授权控制消息(ECM),以使得可以重新使用硬件。如果可能,盗版者愿意重新使用硬件,因为这最小化了在替代硬件上的资金投资。CA提供者试图使得智能卡和其它加密设备更加安全,以便不泄露全局密钥和算法。但是加密处理器(保密机)仍可能易受到绝对逆向工程的影响,所述绝对逆向工程使用聚焦离子束(FIB)技术、探通术和其它技术。然后,可以使用来自一个保密机的秘密来执行对其它保密机的三个火枪手攻击。

根据本发明的某些实现方式,在CA提供者以及扰码器和解码器知道的密钥体系接口的底部,创建公用的散列函数。散列函数从期望共享密钥的每个CA提供者得到基值(contribution)并且将(一个或多个)基值传送到其它方(共享密钥的其它CA提供者)。每个CA提供者采用(一个或多个)基值中的每一个并且使用每一个基值来完成用公用散列函数对密钥的导出。扰码器使用两个或更多的密钥CA值并且生成内容密钥(也称为控制字),该内容密钥用于在被称为“密钥时期”(key epoch)的一段特定时间内加密内容。

以该方式,DVB SimulCrypt增强为从期望共享密钥的一个或多个CA提供者接受散列密钥。密钥不再需要是SimulCrypt同步装置创建的简单“随机数”。而是,SimulCrypt同步装置用于便利“CA值”的交换,然后CA提供者可使用该“CA值”计算用于加密内容的公用散列密钥(在SimulCrypt标准中称作为“控制字”)。因为即使黑客知道全局密钥以及秘密算法和值,总体密钥也是单向函数,所以改变节目的接入条件(在ECM并且甚至在EMM中发送)以便窃取没有对其支付适当费用的内容将是不可能的。每个CA系统的基值(CA值)可以是CA提供者想要它成为的任何值。如果CA提供者不想在它的CA处理的那部分中使用单向函数,那么它可以简单地使用它独自生成的随机数。这完全取决于CA提供者。

现在转到图1,框图100描述了如在上面的SimulCrypt规范中定义的SimulCrypt数据转发器的各种组件(参见图1-系统体系结构)。这里使用的全部缩写词都符合SimulCrypt规范中的用法,并且因此不需要被再次严格定义。如框图100示出的系统体系结构描述了比较完整的SimulCrypt数据转发端体系结构,但是本论述主要关联于在控制字生成器104处对控制字(CW)的生成。根据SimulCrypt规范,在104,CW生成器104生成用作为控制字的随机数。CW生成器104将该CW提供给SimulCrypt同步装置108。

如在SimulCrypt规范中所述,SimulCrypt同步装置的任务包括从控制字生成器104得到控制字(CW);将CW以及任何CA特有的信息提供到有关流上的有关ECM生成器(ECMG)112;从ECMG获取ECM;根据通道参数将ECM与它们关联的保密机周期同步;根据通道参数将这些ECM提交给多路复用器(MUX)16并且请求它们的副本;以及将CW提供给扰码器120,以便在指定的保密机周期(时期)中使用。

图2示出了如何根据与本发明一致的某些实施例来修改标准的SimulCrypt系统。对标准SimulCrypt做出的改变在图形下部呈现的虚线框150中示出。用形成像ECM生成器(ECMG)112这样的每个CA提供者的一部分的CA值生成器来代替CW生成器104。ECMG 112从CW散列器和SimulCrypt同步装置160接收用于特定CA提供者的特定CA值,并且将ECM返回给CW散列器和SimulCrypt同步装置160。CW散列器和SimulCrypt同步装置160还可以包括接入条件(AC)以用于包括到ECM。或者,ECMG可以从另一来源,例如直接从接入控制生成器(ACG)164获得接入条件,或者采取其它机制。

每个CA提供者提供如CA值生成器154所表示的CA值的基值(CA1V、CA2V...等),该基值被提供到修改的SimulCrypt同步装置160(示出为CW散列器和SimulCrypt同步装置160),该修改的SimulCrypt同步装置修改为还提供散列函数以生成CW。

如该图形中所示,在160执行散列函数,但是在其它实施例中,CA值被传送到扰码器120或者单独的散列器设备(未示出)。当考虑本教导时,对于本领域技术人员来说,将会想到其它变化。

扰码器可能受到对密钥长度的政府输出控制。这正是在欧洲的DVB公用扰码算法的情况。密钥在应用到扰码器之前可能遭受密钥缩短。可以使用如US 7,366,302所示的密钥缩短算法,其使得所产生密钥的每一位都表示在缩短的密钥中。如果使能了密钥缩短,则CW散列器和SimulCrypt同步装置160将在数据转发器或广播设施中实现这点。在接收器中,加密处理将应用密钥缩短以计算最终密钥。在CA值散列之后,执行密钥缩短。

160的散列函数从期望共享密钥的每个CA提供者得到CA值的基值154并且将(一个或多个)基值传送到共享密钥的其它CA提供者。每个CA提供者采用(一个或多个)基值中的每一个并且使用每一个基值来完成用散列对密钥的导出。扰码器120采用两个或更多的密钥值的基值并且生成用于在密钥时期内加密内容的内容密钥CW,或者接收CW(如果如所示地在同步装置160完成散列,则由来自同步装置160的多个密钥值的散列生成)。每个CA提供者负责生成用于导出CW的CA值。每个CA值可以仅仅是CA提供者提供(或在数据转发器处生成)的随机数,如同以前那样,或者可以是单向值。由CA提供者来决定它希望如何利用CA值。

在该示例中,散列示出为在同步装置160中执行,但是如上所述,散列函数也可以在扰码器处,或者在同步装置之前或任何地方执行,没有限制。因此,根据某些实现方式,不是使用标准的SimulCrypt CWG,而是SimulCrypt同步装置从CA提供者获得CA 1的值和CA 2的值(假设这里有两个CA提供者,但是这不是限制性的,因为可能存在更多)。CA 1的值与CA提供者2共享,并且CA 2的值与CA提供者1共享。CA 1的值和CA 2的值在适当位置处被散列以出于与在标准SimulCrypt中相同的目的来创建在扰码器处使用的CW。然而,因为CA提供者供应了被散列来产生CW的值,所以可以实现单向函数来增强CA提供者的CA系统的安全性。

在接收者一侧,根据ECM处理计算CA 1值和CA 2值。CA 1值是CA 1接入条件的函数。对于CA 1,递送CA 2的值,如在密钥体系结构底部被散列的“随机数”。CA 2值是CA 2接入条件的函数。对于CA 2,递送CA 1的值,如在密钥体系结构底部被散列的“随机数”。

参考图3,在接收者一侧,存在可以管理密钥的至少两种方式。保密机可以执行散列以生成CW本身,或者主机可以执行散列。在第一种情况下,保密机在内部计算CA 1值和CA 2值并且执行生成CW的散列。然后,保密机将CW输出到主机。例如可以使用可一次编程(OTP)安全性来加密CW,以便跨越到主机的接口来保护它。在第二种情况下,保密机在内部计算CA 1值和CA 2值。然后,保密机将每一个值都输出到主机。主机执行产生CW的散列。例如可以使用OTP安全性来加密CA 1值和CA 2值,以便跨越接口来保护它们。

两种实现方式在图3中被概括地描述为:以上述方式,CA 1值180和CA 2值184作为输入被递送到保密机处理器或主机内的散列函数188来生成控制字192。以下,CA值被表示为用于来自CA提供者1的CA值的CAV1,等等。

图4到图9示出了可用于实现与本发明一致的示例实施例的散列函数的许多变体中的几个。在图4中,CAV1示出为128位的密钥并且CAV2示出为128位的数据。CAV1由先进加密标准(AES)加密引擎200用来产生加密的输出。然后,该输出连同CAV1密钥一起应用到异或(EXOR)204以产生CW。

图5提供了AES加密器200和EXOR 204的重新布置,其中CAV1再次用作为用于AES加密器200的128位密钥,并且使用AES加密器200用CAV1密钥来加密CAV2数据。在该情况下,CAV2数据与加密器的输出异或以产生CW。

在图6中,提供了另一个示例散列,其中,CAV1用作为用于AES加密器200的密钥,并且CAV2用作为数据。输出是用作为密钥的CAV1加密的CAV2,并且该输出提供到EXOR 204,其中输出首先与CAV2异或。EXOR 204的输出提供到第二EXOR 208,其中该输出与CAV1异或以产生CW作为输出。

清楚地,散列函数的许多变体可用于在输出处产生单向函数。上面的三个示例都使用AES加密,但是这不应被认为是限制性的。图7提供了可以用于供应CAV1、CAV2和CAV3的三个CA提供者的散列的示例。该散列可以被视为图4中所示的散列的变体以及级联扩展。在该情况下,CAV1用作为用于AES加密器200的密钥并且用于加密CAV2。在204处用CAV1异或加密的输出以产生第一级输出(CAV12),该第一级输出(CAV12)由第二AES加密器212(或者第一AES加密器200的第二实例)加密。AES加密器212根据用作为AES加密器212的密钥的CAV3来加密CAV12散列,以从212产生输出,该输出然后在208处与CAV3异或来产生CW。

还可以将原理扩展到四个CA提供者,例如图8中所示。在该情况下,以与结合图7所描述的相同的方式来提供CAV12。使用AES加密器212和EXOR 208类似地组合CAV3和CAV4,以便用用于加密器212的用作为密钥的CAV3和用作为数据的CAV4来产生CAV34。然后,AES加密器216和220的类似布置用于从根据作为密钥的CAV34所加密的数据CAV12产生CW,其中密钥与加密器输出异或以产生CW。

在该示例中,SimulCrypt同步装置递送如下各项:

1)对于CA1:CAV2和CAV34;

2)对于CA2:CAV1和CAV34;

3)对于CA3:CAV4和CAV12;以及

4)对于CA4:CAV3和CAV12。

CA系统将CA值递送到接收者的确切机制一般是私有的并且随着提供者而变化。然而,一种方法可使用前面级的所计算或解密的值来解密在下一级中发送的值。这应当几乎保护了为每一级递送的值以及所递送的CA值。

作为示例,用每个CA系统可以完成以下各项:

1)对于CA1:使用CAV1[CAV2]加密并且使用CAV12[CAV34]加密;

2)对于CA2:使用CAV2[CAV1]加密并且使用CAV12[CAV34]加密;

3)对于CA3:使用CAV3[CAV4]加密并且使用CAV34[CAV12]加密;以及

4)对于CA4:使用CAV4[CAV3]加密并且使用CAV34[CAV12]加密。

在上面的示例1)到4)中,加密可以如同EXOR函数那样简单,或者可以更加复杂。

以下的表格1列出了利用本教导的介绍的SimulCrypt中可能有的某些变化(称作为“新的”,标准的SimulCrypt称作为“标准的”)。RN意味着随机数。

表格1

下面的表格2总结了可以以与本发明一致的方式来使用的各种散列方法中的几种。然而,该表格不旨在提供散列算法的穷尽列表。

表格2

图9描述了可以以与某些实现方式一致的方式在数据转发器处使用的一个示例处理,其在300处开始。在304,从在SimulCrypt系统中共享密钥的每个CA厂商接收CA值的基值。在308,CA值直接(或者间接地,作为例如上面示出的CAV12的中间散列——在该情况下,该操作移动到处理中随后的部分)与其它CA供应厂商共享。而且,在308,用于每个CA系统的CA值使用ECM或EMM,或者使用用于分发密钥的任何其它技术,来分发到接收者。在312,使用任何适当的散列算法来将CA值的基值散列到一起,以产生CW。然后在320,CW用作为内容密钥,用于在扰码器120加密输出的内容。该值用于加密时期,直到在324需要下一个控制字,在那时处理在304重复开始。

图10描述了可以以与某些实现方式一致的方式在接收者设备处使用的一个示例处理,接收者设备例如为电视或机顶盒,该处理在400开始。在404,接收者通过任何适当的密钥分发技术,包括ECM等的使用,来接收CA值的基值;然而,CW本身并不直接传送到接收者。在408,接收者使用在数据转发器处用来生成CW的任何散列算法来再现用于加密内容的CW。然后,在412,在当前的密钥时期内,使用该再现的CW来在接收者处解密内容。当在420处需要用于下一个密钥时期的新密钥时,处理在404重复开始。以该方式,接收者设备使用单向函数来重新导出CW。该低级别散列使得每个CA系统能够计算实质上合并了来自每个CA提供者的CA密钥的CW。每个CA系统可以用该最后的散列做它所希望的任何事情,但是实际上,其它计算也可以是散列,直到最后散列。

因此,如上所述,两个或更多的CA值的散列函数在数据转发器处用作为内容密钥或CW来加密内容。散列函数还用于在接收者处重新导出内容密钥或CW来解密内容。如上所述,来自每个CA厂商的CA值的基值可在独立ECM中发送到接收者并且不需要直接将CW本身发送到接收者,这是因为可以使用用于在数据转发器处生成CW的相同散列函数来在接收者处重新导出CW,因此增强了安全性。在某些实施例中,散列算法本身还可以经由ECM、EMM或其它安全机制以加密的形式递送,并且可以周期性地变化,以用于进一步的安全性。当考虑本教导时,对于本领域技术人员来说将想到其它变化。

尽管DVB SimulCrypt标准一般旨在供广播流使用,但原理可应用到具有IP流的DRM。对于DRM来说,以相同的方式共享密钥应当是可能的,尽管DRM在ECM一侧上具有简化的密钥结构。尽管可能菊链连接散列函数——如果使用先进加密标准(AES)或数据加密标准(DES)——那么二元树结构是更有效的,因为它减少了任何一个接收者需要完成以便计算控制字的步骤的数量。当考虑本教导时,对本领域技术人员来说将会想到许多其它变化。

因此,根据与本发明一致的某些实现方式,增强了用于根据数字视频广播(DVB)SimulCrypt标准来对内容进行扰码的扰码密钥的安全性。在DVB SimulCrypt标准中,各个附条件接入(CA)提供者接收用于对内容进行扰码的公用共享扰码密钥。但是这样的限制在于,CA提供者不能使用单向函数并且因此这不是那么安全。本方法通过使用单向散列函数获得了增强的安全性。散列函数采用每个CA提供者的基值来导出用于对内容进行扰码的扰码密钥。生成的扰码密钥是非常难于被攻破的单向函数。因此,即使全局密钥泄露或者被攻破,节目接入条件也不能被改变,这可防止某些类型的攻击。

因此,在分发数据转发器处使用的在具有不同的CA系统的多个附条件接入(CA)厂商之间共享密钥的方法包括:在数据转发器处接收来自多个CA厂商中每一个厂商的CA值的基值;使用散列函数将来自多个CA厂商中每一个厂商的CA值散列到一起,以产生输出的控制字;并且在数据转发器处的加密器处,使用输出的控制字作为内容密钥,其中内容密钥用作为加密密钥来加密提供到多个接收者的内容,所述多个接收者使用任何一个附条件接入系统来解密内容。

在某些实现方式中,方法还包括在多个CA厂商之间共享CA值。在某些实现方式中,共享通过直接将每一个CA厂商的CA值提供给每一个其它的CA厂商来实现。在某些实现方式中,共享通过间接地将每一个CA厂商的CA值提供给每一个其它的厂商来实现,其中提供到每一个厂商的CA值包括其它厂商的CA值的散列。在某些实现方式中,存在至少两个CA值(CAV1和CAV2),并且CAV1用作为加密密钥来加密CAV2以产生加密的输出。在某些实现方式中,CAV1和CAV2中的一个与加密的输出在异或处理中组合。在某些实现方式中,加密包括DES、DVB公用扰码和AES加密中的一个。在某些实现方式中,方法还包括将CA值发送到多个接收者。在某些实现方式中,方法还包括在授权控制消息(ECM)中将CA值发送到多个接收者。在某些实现方式中,方法还包括将散列算法发送到多个接收者。

在另一个实施例中,在具有不同CA系统的多个附条件接入(CA)厂商之间共享密钥的SimulCrypt数据转发器装置具有用于在数据转发器处接收来自多个CA厂商中每一个厂商的CA值的基值的设备。散列处理器使用散列函数将来自多个CA厂商中每一个厂商的CA值散列到一起,以产生输出的控制字。加密器使用输出的控制字作为内容密钥,该内容密钥作为加密密钥,来加密提供到多个接收者的内容,所述多个接收者使用任何一个附条件接入系统来解密内容。

在某些实现方式中,CA值在多个CA厂商之间共享。在某些实现方式中,共享通过直接将每一个CA厂商的CA值提供给每一个其它的CA厂商来实现。在某些实现方式中,共享通过间接地将每一个CA厂商的CA值提供给每一个其它的厂商来实现,其中提供到每一个厂商的CA值包括其它厂商的CA值的散列。在某些实现方式中,存在至少两个CA值(CAV1和CAV2),并且其中CAV1用作为加密密钥来加密CAV2以产生加密的输出。在某些实现方式中,CAV1和CAV2中的一个与加密的输出在异或处理中组合。在某些实现方式中,加密可以是DES、DEB公用扰码和AES加密中的一个。在某些实现方式中,ECM生成器生成授权控制消息(ECM),该消息向多个接收者传送CA值。在某些实现方式中,ECM生成器还生成向多个接收者发送散列算法的ECM。

在接收者处接收加密的内容和共享密钥的另一种方法(所述共享密钥是在具有不同CA系统的多个附条件接入(CA)厂商之间共享的密钥)包括:接收多个附条件接入(CA)值的基值;散列CA值的基值以便重新导出用作为内容加密密钥的控制字(CW),以用于在接收者处使用;在接收者处接收使用CW加密的内容;以及在接收者处使用重新导出的CW解密内容。

在某些实现方式中,存在至少两个CA值(CAV1和CAV2),并且其中CAV1用作为加密密钥来加密CAV2以产生加密的输出。在某些实现方式中,CAV1和CAV2中的一个与加密的输出在异或处理中组合。在某些实现方式中,加密可以是DES、DVB公用扰码和AES加密中的一个。在某些实现方式中,CA值在授权控制消息(ECM)中由接收者接收。在某些实现方式中,方法还包括在接收者处接收散列算法。

一种有形的计算机可读电子存储介质存储有指令,所述指令当在一个或多个可编程处理器上执行时,可以实现上述任何一个处理。

当考虑上面的教导时,本领域技术人员将会认识到,某些上面的示例实施例基于一个或多个编程的处理器、计算机或其它可编程设备的使用。然而,本发明不限于这些示例实施例,因为可以使用硬件组件等同物,例如专用硬件和/或专门的处理器,来实现其它实施例。类似地,通用计算机、基于微处理器的计算机、微控制器、光学计算机、模拟计算机、专用处理器、专用电路和/或专用硬连线逻辑可用于构造替代的等同实施例。

这里描述的某些实施例使用或者可以使用执行程序指令的一个或多个编程的处理器来实现,所述程序指令以流程图形式在上面被概括地描述,其可以存储在任何适当的电子或计算机可读存储介质上。然而,本领域技术人员将会理解,当考虑本教导时,上述处理可以以任意数量的变体来实现,并且可以以许多适当的编程语言来实现,而不会偏离本发明的实施例。例如,所执行的某些操作的顺序常常可以变化,可以增加另外的操作或者可以去掉操作,而不会偏离本发明的某些实施例。可以增加和/或增强错误捕捉,并且可以在用户界面和信息表示上做出改变,而不会偏离本发明的某些实施例。这些变化被预期到并且被认为是等同的。

尽管结合了执行上述功能的专用电路描述了这里的某些实施例,预期到有其它实施例,其中使用在一个或多个编程的处理器上执行的等同实现来完成电路的功能。通用计算机、基于微处理器的计算机、微控制器、光学计算机、模拟计算机、专用处理器、专用电路和/或专用硬连线逻辑、模拟电路、多个这些设备以及以集中或分布式结构的这些设备的组合可用于构造替代的等同实施例。可以使用硬件组件等同物,例如专用硬件和/或专门的处理器,来实现其它实施例。

尽管描述了某些说明性实施例,明显的是,根据前面的描述,对于本领域技术人员来说,许多替换、修改、置换和变体将变得明显。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号