当前位置: 首页 > 专利查询>耶德托公司专利>正文

接收机软件保护制造技术

技术编号:9956767 阅读:154 留言:0更新日期:2014-04-23 16:58
一种在接收机处获得解扰信息的方法,该解扰信息用于使得能够对已加扰内容进行解扰,该方法包括:使用提供商验证秘钥来访问软件图像,所述软件图像已通过提供商使用对应于提供商验证秘钥的提供商签名秘钥来保证其安全;接收解扰信息的安全版本;使用被访问软件图像来从解扰信息的安全版本获得虚拟解扰信息;将虚拟解扰信息和所述提供商验证秘钥作为输入提供给密码函数以产生包括所述解扰信息的给定输出,其中,所述密码函数具有这样的性质,即以下是不可行的:确定包括签名秘钥和与签名秘钥相关联的验证秘钥的秘钥对和另一虚拟解扰信息,使得所确定验证秘钥和另一虚拟解扰信息映射到密码函数的给定输出。

【技术实现步骤摘要】
【国外来华专利技术】接收机软件保护
本专利技术涉及用于在接收机处获得解扰信息的方法和设备。本专利技术还涉及用于使得接收机能够获得解扰信息的方法和设备。
技术介绍
用于数字视频广播(DVB)传输的条件访问/数字权限管理(CA/DRM)系统是众所周知的,并且与付费电视(TV)服务相结合地广泛使用。此类系统向例如包含在机顶盒中的数字接收机或支持广播服务的移动终端提供包括一个或多个服务的广播流的安全传输。为了保护广播服务免受未授权观看,在发射机侧用一般称为控制字的加密密钥将数据分组加扰(加密)。CA/DRM系统实现控制字仅到已授权接收机的选择性分发。通过周期性地改变控制字、因此其仅在某个时段内有效来提供进一步安全性。通常使用所谓的授权控制消息(ECM)将控制字以加密形式发射到接收机。在接收机中,将ECM从传输流滤出并发送到安全的计算环境,称为CA/DRM客户端(例如,CA/DRM客户端可以是具有嵌入式软件的智能卡,或者其可以是在接收机内部执行的(可能混淆的)软件模块)。CA/DRM客户端随后使用较高级密钥将ECM解密,其是被授权访问与包括在ECM中的控制字相关联的TV频道的所有CA/DRM客户端所共用的。控制字被返回至接收机,其将控制字加载到解扰器以便将数据解扰。控制字剽窃是数字视频广播(DVB)系统中的显著问题。常见的攻击使用这样的事实,即控制字是将所有接收机上的内容解锁的共享密钥。敌方能够破解密钥输送基础设施的一部分以获得控制字并将控制字重新分发给未授权接收机。例如,有时敌方能够拦截从CA/DRM客户端发射到接收机中的解扰器的控制字并通过本地网络或通过因特网将其重新分发。重新分发的控制字然后被用来在没有合法已授权CA/DRM客户端的情况下将已加扰服务解扰。因此,安全要求是应保护控制字的机密性和真实性。在某些情况下,芯片组支持密钥分级结构以基于在制造过程期间安装的秘密密钥来保证控制字输送的安全。附图的图1示出了用以加载密钥以将内容解扰的接收机的芯片组102的现有技术示例。解密模块114、116和118使用已加密输入数据和输入密钥来获得已解密输出数据。芯片制造商用用于对称芯片组唯一密钥CSUK的伪随机秘密值将芯片组个性化,并向该芯片组分配非秘密芯片组序列号CSSN以用于未来识别。元件104和106是只读存储器位置,分别用于存储CSSN和CSUK。元件108和110是用于临时存储已解密输出数据的读和写存储器位置。如所示,内容解码器112将已解扰内容解码。用箭头来指示元件之间的数据流。沿着箭头的标签识别数据流。如图1中所示,在芯片组102中接收到用控制字CW加扰的内容流,用{Content}CW来表示。为了提供将内容解扰所需的控制字,芯片组102使用输入{CW}CSLK来支持关联CW的安全加载,其表示用对称芯片组加载密钥CSLK加密的CW。在芯片组102处接收用由输入{CSLK}CSUK所表示的对称芯片组唯一密钥CSUK加密的所述CSLK。为了将{CSLK}CSUK解密,需要CSUK。CSUK和与特定芯片组相关联的芯片组序列号CSSN通常被预先安装在芯片组上的存储器位置(分别地,元件104和元件106)上且不能改变。在操作中,从芯片组102中的安全储存器(即,元件106)检索CSUK,并用来使用解密模块114将来自{CSLK}CSUK的CSLK解密。一旦被解密,CSLK被存储在存储器(即,元件108)中,并且能够用来使用解密模块116将{CW}CSLK解密。最后,存储在存储器(即,元件110)中的清除控制字被解密模块118用来将进入的已加扰内容{Content}CW解扰,使得可由芯片组使用内容解码器112来将内容解码。内容解码器112能够在芯片组102外部且通常是接收机的一部分。通常,对于纵向市场接收机而言,芯片制造商向CA/DRM供应商供应(CSSN、CSUK)对的列表,使得能够使用图1中所描述的方法将用于芯片组加载密钥CSLK的值加载到芯片组中。通过从头端系统向CA/DRM客户端发送授权管理消息(EMM)和ECM,已知条件访问系统使用诸如图1中所示的密钥加载机制。对于图1中的示例而言,EMM包括CSLK(意图用于CA/DRAM客户端,并使用由CD/DRAM系统提供的机密且真实的信道来保护)及其加密版本{CSLK}CSUK(意图用于芯片组102)。ECM包括加密CW。CA/DRM客户端向芯片组提供{CSLK}CSUK,并且可使用CSLK作为用于加载控制字序列的CSLK。也就是说,CA/DRM客户端可使用CSLK来对包括在ECM中的CW进行重新加密,导致发送给芯片组102的消息{CW}CSLK。通常,CSLK是CA/DRM客户端和芯片组的特定组合所特有的,并且因此,只有该芯片组能够将从CA/DRM客户端接收到的{CW}CSLK解密(因此共享CW加载消息{CW}CSLK是不可能的)。对于横向市场接收机而言,CA/DRM系统运营商(纵贯本文也称为提供商或运营商)应能够对CA/DRM系统进行交换。在用于纵向市场接收机的上述解决方案中,与接收机相关联的秘密万能密钥(亦即密钥CSUK)为CA/DRM供应商所知。从安全角度触发,此性质对于水平市场接收机而言是不期望的。其原因是当前CA/DRM供应商可在CA/DRM系统已被交换之后公开秘密万能密钥CSUK,损害接收机的安全性。用于横向接收机的安全要求因此是方案不应要求为CA/DRM供应商所知的接收机的任何秘密需要为任何其他CA/DRM供应商所知。在上述方案中未满足此要求。虽然图1中的示例描述了使用对称密码算法的方法,但还可能使用非对称或公共密钥密码术,诸如附图的图2中所示。图2示出了使用非对称密码算法来保护控制字的机密性的实现控制字加载的典型芯片组。与芯片组序列号CSSN相关联的芯片组202包括元件204(只读存储器存储位置)、用于存储密钥对的元件208和元件210(读和写存储器存储位置)以及用于临时存储清楚控制字的元件212(读和写存储器位置)。为了保护密钥对的真实性,优选地元件208和元件210是一次写入存储器位置。作为制造期间加载一对(CSSN、CSUK)并将各对发送到CA/DRM供应商及其运营商(如图1中所示的示例中执行的)的替代,图2中所示的芯片组202的芯片制造商通过激活生成随机密钥对的密钥对个性化模块206来将芯片组202个性化,所述随机密钥对由芯片组公共密钥CSPK和芯片组秘密密钥CSSK组成。CSPK和CSSK分别被存储在元件208和210中。替换地,可在芯片组202外面(例如,在对于芯片组制造商可得的芯片组个性化系统中)实现密钥对个性化模块206,并且制造商可在芯片组202的个性化期间将CSSK加载到其中。此后,制造商能够从其一个或多个系统删除CSSK。制造商保持各对号码,每对包括芯片组序列号CSSN及其关联芯片组公共密钥CSPK。能够使得(CSSN、CSPK)的列表可对于所有CA/DRM供应商可得。注意到,仅需要保护这些对的真实性,因为号码CSSN和CSPK并不是秘密的。CSPK被用来将只有具有相应CSSK的接收机能够解密的CW加密(使用解密模块216)。也就是说,已加密控制字{CW}CSPK是唯一数据模式,因为没有其他接收机将生成相同的随机密钥对(CSPK、CSS本文档来自技高网...
接收机软件保护

【技术保护点】
一种在接收机处获得解扰信息的方法,该解扰信息用于使得能够对已加扰内容进行解扰,该方法包括:使用提供商验证秘钥来访问软件图像,所述软件图像已通过提供商使用对应于提供商验证秘钥的提供商签名秘钥来保证其安全;接收解扰信息的安全版本;使用被访问软件图像来从解扰信息的安全版本获得虚拟解扰信息;将虚拟解扰信息和所述提供商验证秘钥作为输入提供给密码函数以产生包括所述解扰信息的给定输出,其中,所述密码函数具有这样的性质,即以下是不可行的:确定包括签名秘钥和与签名秘钥相关联的验证秘钥的秘钥对和另一虚拟解扰信息,使得所确定验证秘钥和另一虚拟解扰信息映射到密码函数的给定输出。

【技术特征摘要】
【国外来华专利技术】2011.06.21 GB 1110492.41.一种在接收机处获得解扰信息的方法,该解扰信息用于使得能够对已加扰内容进行解扰,该方法包括:使用提供商验证密钥来访问软件图像,所述软件图像已通过提供商使用对应于提供商验证密钥的提供商签名密钥来保证其安全;接收虚拟解扰信息的安全版本;使用被访问软件图像来从所述虚拟解扰信息的安全版本获得所述虚拟解扰信息;将虚拟解扰信息和所述提供商验证密钥作为输入提供给密码函数以产生包括所述解扰信息的给定输出,其中,所述密码函数具有这样的性质:确定包括签名密钥和与签名密钥相关联的验证密钥的密钥对和包括所确定的验证密钥和另一虚拟解扰信息的用于密码函数的输入是不可行的,使得所述密码函数从所确定的输入产生所述给定输出。2.权利要求1的方法,其中,访问软件图像包括对所述软件图像进行验证和/或认证。3.权利要求1的方法,其中,所述软件图像被加密且其中访问软件图像包括:对用于对已加密软件图像进行解密的解密密钥进行验证和/或认证;以及使用已验证和/或已认证解密密钥来将软件图像解密。4.权利要求1-3中的任一项的方法,其中:所述虚拟解扰信息的安全版本是通过提供商使用第二提供商签名密钥来保证其安全的所述虚拟解扰信息;使用软件图像来从所述虚拟解扰信息的安全版本获得虚拟解扰信息包括使用对应于第二提供商签名密钥的第二提供商验证密钥来访问所述虚拟解扰信息的安全版本;以及所述提供包括将虚拟解扰信息、所述提供商验证密钥和所述第二提供商验证密钥作为输入提供给密码函数以产生包括所述解扰信息的给定输出,其中,所述密码函数具有这样的性质:确定包括第一签名密钥和与第一签名密钥相关联的第一验证密钥的第一密钥对、包括第二签名密钥和第二验证密钥的第二密钥对,和包括所确定的第一验证密钥、所确定的第二验证密钥和另一虚拟解扰信息的用于密码函数的输入是不可行的,使得所述密码函数从所确定的输入产生所述给定输出。5.权利要求4的方法,其中,所述第二提供商验证密钥等于提供商验证密钥。6.权利要求1-3中的任一项的方法,其中,提供商验证密钥和提供商签名密钥分别地是用于数字签名方案的公共密钥和私用密钥。7.权利要求1至3中的任一项所述的方法,其中,提供商验证密钥和提供商签名密钥是用于对称消息认证方案的密钥。8.一种用于使得接收机能够获得解扰信息的方法,该解扰信息用于使得能够对已加扰内容进行解扰,该方法包括:向接收机提供提供商验证密钥和软件图像,所述软件图像已通过提供商使用对应于提供商验证密钥的提供商签名密钥来保证其安全,所述提供商验证密钥用于访问所述软件图像;向接收机提供虚拟解扰信息的安全版本,其中,所述软件图像被布置成从所述虚拟解扰信息的安全版本获得所述虚拟解扰信息,其中,所述接收机被布置成执行密码函数,其中,将虚拟解扰信息和所述提供商验证密钥作为输入提供给密码函数产生了包括所述解扰信息的给定输出,其中,所述密码函数具有这样的性质:确定包括签名密钥和与签名密钥相关联的验证密钥的密钥对和包括所确定的验证密钥和另一虚拟解扰信息的用于密码函数的输入是不可行的,使得所述密码函数从所确定的输入产生所述给定输出。9.一种在接收机处获得解扰信息的装置,该解扰信息用于使得能够对已加扰内容进行解扰,该装置包括处理器,布置成:使用提供商验证密钥来访问软件图像,所述软件图像已通过提供商使用对应于提供商验证密钥的提供商签名密钥来保证其安全;接收虚拟解扰信息的安全版本;使用被访问软件图像来从所述虚拟解扰信息的安全版本获得所述虚拟解扰信息;将虚拟解扰信息和所述提供商验证密钥作为输入提供给密码函数以产生包括所述解扰信息的给定输出,其中,所述密码函数具有这样的性质:确定包括签名密钥和与签名密钥相关联的验证密钥的密钥对和包括所确定的验证密钥和另一虚拟解扰信息的用于密码函数的输入是不可行的,使得所述密码函数从所确定的输入产生所述给定输出。10.根据权利要求9所述的装置,其中,所述装置是智能卡或接收机的芯片组。11.一种用于使得接收机能够获得解扰信息的装置,该解扰信息用于使得能够对已加扰内容进行解扰,该装置包...

【专利技术属性】
技术研发人员:P罗埃尔塞
申请(专利权)人:耶德托公司
类型:发明
国别省市:荷兰;NL

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1