JP2009532983A - 共通プライベートキーセットを利用した複数のキーラダーのサポート - Google Patents

共通プライベートキーセットを利用した複数のキーラダーのサポート Download PDF

Info

Publication number
JP2009532983A
JP2009532983A JP2009504221A JP2009504221A JP2009532983A JP 2009532983 A JP2009532983 A JP 2009532983A JP 2009504221 A JP2009504221 A JP 2009504221A JP 2009504221 A JP2009504221 A JP 2009504221A JP 2009532983 A JP2009532983 A JP 2009532983A
Authority
JP
Japan
Prior art keywords
private key
media information
key
module
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009504221A
Other languages
English (en)
Other versions
JP4964945B2 (ja
Inventor
ムンギア,ピーター
ジェイ ブラウン,スティーヴ
バット,ディラージ
ルーキアノフ,ドミトリー
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2009532983A publication Critical patent/JP2009532983A/ja
Application granted granted Critical
Publication of JP4964945B2 publication Critical patent/JP4964945B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

装置は、回路のメーカーと第1の暗号化されたメディア情報の第1ベンダとの間で共有されている秘密である第1プライベートキーを永久的及びアクセス不可に格納する回路を有するかもしれない。それはまた、第1の暗号化されたメディア情報を解読するための第1結果を生成するため、第1プライベートキーに対する複数階層の暗号化を提供するキーラダーを有するかもしれない。暗号モジュールは、メディア情報の解読以外のセキュリティ目的のための第2結果を生成するため、第1プライベートキーを暗号化するかもしれない。当該モジュールはまた、キーラダーを有し、装置はプライベートキーを利用する他のキーラダーを有するかもしれない。

Description

発明の詳細な説明
[関連出願の相互参照]
本出願は、2006年4月7日に出願された“Method And Apparatus To Mate An External Code Image With An On−Chip Private Key”(整理番号P24003)、“Protecting Independent Vendor Encryption Keys With A Common Silicon Manufacturer’s Key”(整理番号P24005)、及び2006年4月6日に出願された“Control Word Key Store For Multiple Data Streams”(整理番号P24006)に関連する。
[背景]
請求される発明の実現形態は、一般に暗号化されたメディア情報を解読するためのセキュリティスキームに関し、より詳細には、デバイスに常駐するプライベートキーを伴うスキームに関する。
従来、メディア配信スキームでは、メディアベンダ(ベンダ)が典型的には1つの伝送媒体を介し送信される暗号化されたメディア情報を復号化するデコーダハードウェアをエンドユーザに提供する(提供させられる)かもしれない。ハードウェアは、具体的には、メディア情報の解読に使用されるプライベートキー(ベンダと共有されている秘密である)をハードウェアに埋め込むパートナーメーカー(メーカー)によりベンダによって製造されるかもしれない。ベンダから暗号化されたケーブル又は衛星テレビを受信するための特定用途セットトップボックスは、そのような典型的な構成の一例であるかもしれない。
最近、多様な異なる伝送経路及び/又は伝送媒体を介しメディア情報を受信するハイブリッドネットワークメディアプロダクトが出現し始めてきた。また、メディア情報の利用及び/又は消費のためのより新規な“content everywhere”モデルが出現し始めてきた。このような複数のベンダ及び/又は所与のベンダにより好まれる他の経路を介したメディア情報(インターネットベースコンテンツ)の利用性をサポートする新規なハイブリッドデバイスは、典型的なメディアセキュリティスキームによっては十分に機能しないかもしれない。
[詳細な説明]
以下の詳細な説明では、添付した図面が参照される。異なる図面において、同一の参照番号は同一又は類似の要素を特定するのに利用されるかもしれない。以下の説明では、限定することなく説明のために、請求される発明の各種特徴の完全な理解を提供するため、特定の構成、アーキテクチャ、インタフェース、技術などの具体的な詳細が提供される。しかしながら、請求される発明の各種特徴がこれら具体的な詳細から離れた他の具体例により実現可能であることは、本開示の利益を受ける当業者に明らかとなるであろう。特定の具体例では、本発明の説明を不要な詳細により不明りょうにしないように、周知のデバイス、回路及び方法の説明は省略される。
図1は、メディア受信システムを示す。システムは、デバイス110が通信接続される1以上のネットワーク100−1,...,100−n(まとめて“ネットワーク100”)を有するかもしれない。デバイス110は、限定するものでないが、各種無線/有線伝送及び/又は記憶媒体を含む何れか適切な媒体を介しネットワーク100の何れか又はすべてを介して暗号化されたメディア情報を受信する。メディア情報は、限定されるものでないが、ビデオ、オーディオ、ソフトウェア、グラフィック情報、テレビ、ムービー、音楽、金融情報、ビジネス情報、エンターテイメント情報、通信又はエンドユーザにより消費され、ベンダにより提供される他の何れかのタイプの情報を含むかもしれない。
デバイス110は、1以上の受信機120、ストレージ130、プロセッサ140及びセキュリティモジュール150を有するかもしれない。説明の簡単化のため、独立した機能要素として示されているが、デバイス110のこれらの要素の何れか又はすべてが一緒に設けられ、共通するゲート及び/又はトランジスタグループにより実現されてもよい。例えば、要素120〜150の2以上がシステム・オン・チップ(SOC)に実装されるかもしれない。さらに、デバイス110は、ソフトウェア、ハードウェア又はこれらの何れか適切な組み合わせを介し実現されるかもしれない。これらの実現形態は、上記内容に限定されるものでない。
受信機120は、各種伝送経路から暗号化されたメディア情報を受信するよう構成されるかもしれない。受信機120は、例えば、無線送受信機(ブルートゥース、WiFi、WiMax又は他の何れか適切な高速無線プロトコルなど)、有線送受信機(イーサネット(登録商標)、光軸ケーブルなど)、光送受信機、衛星送受信機及び/又は物理的な伝送媒体又は記憶媒体から信号を抽出する他の何れか既知の回路などを含むかもしれない。受信機120はまた、受信した信号からメディア情報ストリームを抽出する他の何れかの回路を有するかもしれない。このような回路は、限定されるものでないが、例えば、復調器、チューナ、イコライザなどを含むかもしれない。
説明の簡単化のためプロセッサ140に直接接続されて示されてはいないが、受信機120はプロセッサ140により制御又は支援されるかもしれない。受信機120は、暗号化されたメディア情報の以上のチャンク又はストリームをストレージ130に出力するかもしれない。
ストレージ130は、暗号化された(一部の実現形態では解読された)メディア情報のチャンク及び/又はストリームを一時的に格納するよう構成されるかもしれない。ストレージ130は、例えば、半導体及び/又は磁気ストレージなどを含み、書き換え可能であるかもしれない。いくつかの実現形態では、ストレージ130は、ROM(Read−Only Memory)など(ブートROMなど)の書き込み不可なメモリを有するかもしれない。いくつかの実現形態では、ストレージ130は、デバイス110のメーカーによる1以上のハードウェアプライベートキーセットなど、ソフトウェアにより読み取り不可なメモリを有するかもしれない。しかしながら他の実現形態では、このようなプライベートキーはセキュリティモジュール150に格納されるかもしれない。
ストレージ130はまた、厳密にはメディア情報でないベンダからの情報を一時的に格納するよう構成されるかもしれない。例えば、いくつかの実現形態では、ストレージ130はランタイムキー又はコントロールワード(すなわち、デバイス110上でハードウェアに常駐されるものと対照的に、ベンダから送信され更新可能な)を格納するかもしれない。いくつかの実現形態では、ストレージ130はまた、暗号化プロダクト又はセキュリティモジュールからの他のセキュリティ関連データを一時的に格納するかもしれない。
いくつかの実現形態では、プロセッサ140は、セキュリティモジュール150からの結果を利用して、ストレージ130への格納前に“無線”による受信機120からの暗号化されたメディア情報を解読するかもしれない。このような実現形態では、ストレージ130は、解読されたメディア情報を一時的に格納するかもしれない。他の実現形態では、暗号化されたメディア情報がストレージ130に格納され、読み出しに際して解読されるかもしれない。メディア情報が解読される時期に関係なく、それはストレージ130からハードディスク、ディスプレイバッファ、メディアに固有のプロセッサなど(図示せず)にさらなる処理又は再生のため出力されるかもしれない。
プロセッサ140は、ストレージ130及び/又はセキュリティモジュール150との間でのメディア情報の入出力を制御するよう構成されるかもしれない。プロセッサ140はまた、セキュリティモジュール150からの解読キーを用いて、ストレージ130への常駐前後に暗号化されたメディア情報を解読するよう構成されるかもしれない。いくつかの実現形態では、プロセッサ140は、セキュリティモジュール150からの同一又は他の解読キーを用いて、デバイス110における他のプロセス及び/又は通信フローへのアクセスをプロテクトするかもしれない。例えば、モジュール150からの1以上のキーを用いて、プロセッサ140は、ブートデバイス110(セキュアなブート処理など)、ハードディスク、USB(Universal Serial Bus)トラフィック、TCP/IPトラフィック、又はデバイス110からの若しくは関連する他の何れかのデータ経路へのアクセスを暗号化又は制御するかもしれない。
セキュリティモジュール150は、少なくともデバイス110のメーカーに秘密な1以上のプライベートキーを格納するよう構成されるかもしれない。セキュリティモジュール150のプライベートキーの1以上は、メーカーと複数のベンダとの間で共有される秘密であるかもしれない。異なるハードウェアベースのプライベートキーに加えて、セキュリティモジュール150は、複数の暗号化(crypto)モジュールを有し、これにより、デバイス110は、複数のベンダのためのメディア解読、暗号化及び/又はメディアセキュリティを提供し、複数のデータ経路を介し暗号化されたメディアを提供するかもしれない。
図2は、本発明の原理による実現形態におけるセキュリティモジュール150の少なくとも一部を示す。モジュール150は、プライベートキー210−1,210−2,...,210−n(まとめて“プレイベートキー210”)、マルチプレクサ220、第1暗号モジュール230、ランタイムキー235、第2暗号モジュール240、他の暗号モジュール(図示せず)及び第n暗号モジュール290を有するかもしれない。プライベートキー210と各種暗号モジュール230〜290が同様に示されているが、それらは異なって実装されてもよく、それらの詳細は異なるベンダ(限定アクセス(CA)ベンダとも知られる)により規定されるかもしれない。
プライベートキー210は、モジュール150内の外部から読み取り不可な(すなわち、セキュアな)回路位置に常駐し、デバイス210のメーカー(又は少なくともセキュリティモジュール150を含む部分のメーカー)と2以上のベンダとの間で共有される秘密であるかもしれない。メーカーのみが、各プライベートキー210の秘密に対する主体であることが必要であり、ベンダは自らのもの以外の他のプライベートキー210を知る必要はない。また、プライベートキー210の1以上はメーカーのみに秘密とされてもよい。
マルチプレクサ220は、モジュール230などの特定の暗号モジュールへのプライベートキー210の1以上を入力するよう構成されるかもしれない。時間多重化された方法では、例えば、マルチプレクサ220は、異なるプライベートキー210、キー210の異なる組み合わせ及び/又は同一のキー210を各暗号モジュール230〜290に入力するかもしれない。例えば、所与の暗号モジュール240がベンダ固有のものである実現形態では、ベンダのプライベートキー(キー210−1など)のみがそれに入力されるかもしれない。しかしながら、これは、マルチプレクサ220がベンダのプライベートキー(キー210−1など)を、プライベートキー210−1についてベンダが意図したものと異なる目的のため、デバイス110のメーカーにより構成される他の暗号モジュール(モジュール290など)に入力することを妨げるものでない。
第1暗号モジュール230は、プライベートキー210を受信し、このキー230を使用してモジュール230内の特定のデータを暗号化するかもしれない。いくつかの実現形態では、プライベートキー210により暗号化(又はプロテクト)されるデータは、第1モジュール230に係るベンダにより送信される(及びおそらく経時的に更新される)1以上のランタイムキー235を有するかもしれない。いくつかの実現形態では、しかしながら、ランタイムキー235は提供されず、モジュール230はそれのプライベートキー210により内部の所定のデータ(メーカー識別子など)を暗号化するかもしれない。再びいくつかの実現形態では、モジュール230は、2以上のプライベートキー210により暗号化するかもしれない。第1暗号モジュール230は、例えば、暗号化されたメディア情報の解読などにおいてプロセッサ140による利用のための結果を出力するかもしれない。
図3は、第1暗号モジュール230とランタイムキー235の実現形態を示す。第1暗号モジュール230は暗号ブロック310〜330を有し、ランタイムキー235は暗号化されたマスタキー340、コントロールキー350及びコントロールワード360を含むかもしれない。このような実現形態では、モジュール230とキー235は、暗号ブロック310〜330により実行される連続的な暗号化の“ラダー(ladder)”のため、“階層化キーラダー(tiered key ladder)”と呼ばれるかもしれない。
このキーラダースキームは、プライベートキーがメディア情報のベンダとの共有された秘密であることを伴うかもしれない。ベンダはまた、暗号ブロック340〜360を介し共有秘密プライベートキーにより暗号化されたランタイムキー340〜360を提供するかもしれない。ランタイムキー235は、プロセッサ140により解読され、有効なランタイムキー340〜360がセキュリティモジュール150の外部には可視的でないように(オフチップなど)、モジュール150に格納されてもよい。ランタイムキー暗号化処理は、複数階層の暗号化と複数の外部に提供される値を含むかもしれない。
図3に示される3階層化された具体例について、コントロールワード(CWx)360は、外部の値EncCW=E(CWx,CKy)を生成するため、暗号化手段330によりコントロールキー(CKy)350により暗号化されるかもしれない。暗号化手段330(及び他の暗号化手段310,320)は、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)などのハードウェアベースの暗号化スキームの何れを利用するかもしれない。各暗号化手段310〜330は、可能ではあるが、同一の暗号化アルゴリズム、キー長などを必ずしも使用する必要はない。この外部値EncCWは、モジュール230の出力であってもよい。同様に、CKy350は、外部値EncCK=E(CKy,MKz)を生成するため、暗号化手段320によりマスタキー340により暗号化されるかもしれない。同様に、MKz340は、外部値EncMKz=E(MKz,PKa)を生成するため、プライベートキーPKaにより暗号化されてもよい。図3に明示的には示されていないが、EncCK及び/又はEncMKzは、モジュール150の外部に格納又は利用されるかもしれない。このタイプの階層化キーラダーの実現形態は、攻撃からの複数レベルの間接化(indirection)及びプロテクションを提供するかもしれない。
図2を参照するに、いくつかの実現形態において、第2暗号モジュール240は図3に示されるものと類似したキーラダーを有し、第1モジュール230が使用するものと異なる他のベンダからのプライベートキー210を使用してもよい。このような実現形態では、例えば、第2モジュール240は第2ベンダからの第2のランタイムキーセット(図示せず)に関連付けされてもよい。これは、第2モジュール240が、第1モジュール230などを介し解読される第1ベンダからの情報に加えて、第2ベンダからの第2のメディア情報ストリームを解読する結果を生成することを可能にするかもしれない。
いくつかの実現形態では、モジュール150が共通のキーラダー230/240を共有する複数の独立した共有秘密210を有することができるように、複数のプライベートキー210をサポートすることが望ましいかもしれない。各キーラダーの深さは同じである必要はなく、いくつかのケースでは、キーラダーの各階層内の中間値がまた出力及び利用されてもよいことに留意すべきである。例えば、中間値の具体例としてモジュール290の複数の出力が出力されることを参照されたい。モジュール290などの1つのモジュールにより出力される複数の結果、又は異なるモジュール230〜290により出力される1つの結果が、1つのキーラダー(又はその一部)に対する暗号攻撃(成功したものでさえ)を他のキーラダー(又はその一部)から隔離するかもしれない。
いくつかの実現形態では、プライベートキー210が独立した目的のため利用されるかもしれない。例えば、プライベートキー210−1が、メディア情報を解読した結果を生成するため、第1モジュール230により利用されてもよい。プライベートキー210−1はまた、例えば、第2モジュール240又は第nモジュール290までのモジュールの何れか若しくはすべてにより利用され、解読又は他のメーカーにより選択された目的(デバイス110のセキュアなブート処理など)のための結果を生成してもよい。いくつかの実現形態では、類似した又は異なる目的のため、同じプライベートキー210−1がモジュール230〜290のいくつかにより利用されてもよく、そのすべてがプライベートキー210−1によりプロテクトされてもよい。
図4は、ベンダにより提供されるプライベートキー210の有効な二重の利用を決定する一例となるプロセス400を示す。図4は説明の簡単化のため図1〜3に関して説明されるが、プロセス400は他のハードウェア及び/又はソフトウェア実現形態により実行されてもよいことが理解されるべきである。
プロセス400は、モジュール150のメーカーがモジュール150を構成するハードウェア上にプライベートキー210を永久的に設けることによって開始される(ステップ410)。このようなプライベートキー110は、モジュール150の外部にアクセス不可とされ、暗号化されたメディア情報のベンダとの共有された秘密であるかもしれない。いくつかの実現形態では、ステップ410は、異なるベンダとの共有された秘密である複数のプライベートキー及び/又はモジュール150のメーカーのみにより秘密とされるプライベートキーを提供することを含むかもしれない。
プロセス400は、デバイス110の1つの一部をプライベートキー210がセキュアにすることを可能にし続ける(ステップ420)。いくつかの実現形態では、ステップ420は、セキュリティモジュール150又はデバイス110のメーカーがセキュリティモジュール150に関連するランタイムキー235と共に又はなしに暗号モジュール290を設けることを含むかもしれない。なぜなら、モジュール290はプライベートキー210が1以上の暗号化された結果を生成するため、プライベートキー210に対するモジュール290の処理によりデバイス110のいくつかの一部をセキュアにするのに利用されることを可能にするためである。モジュール290からのこのような結果は、デバイス110をセキュアにブート処理し、デバイス110のストレージ(ハードディスクなど)へのアクセスを制御し、及び/又はデバイス110における何れかのデータフローをセキュアにするため(USB、TCP/IPなど)、プロセッサ140により利用されるかもしれない。この意味で暗号モジュール290(キーラダーを含むかもしれない)を単に設けることは、プライベートキー210がステップ420においてデバイス110の一部をセキュアにすることを可能にする。
プロセス400は、プライベートキー210が暗号化されたメディア情報を解読することを可能にし続けるかもしれない(ステップ430)。いくつかの実現形態では、ステップ430は、セキュリティモジュール150又はデバイス110のメーカーがセキュリティモジュール150において他の暗号モジュール230をランタイムキー235と共に又はそれなしで設けることを含むかもしれない。モジュール230は、プライベートキー210が1以上の暗号化された結果を生成するため、プライベートキー210に対するモジュール230の処理によりデバイス110のいくつかの部分をセキュアにするのに利用されることを可能にするためである。モジュール230からのこのような結果は、プロセッサがストレージ130の暗号化されたメディア情報を解読することによって利用されるかもしれない。この意味で暗号モジュール230(キーラダーを含むかもしれない)を単に設けることは、プライベートキー210がステップ430において暗号化されたメディア情報を解読することを可能にする。
1以上の実現形態の上記説明は、例示的な説明を提供するが、本発明の範囲を開示されたものに限定するものでない。各種改良及び変形が上記教示から可能であり、又は本発明の各種実現形態の実践から取得可能である。
例えば、メディア情報の“ベンダ”がここに記載されたプライベートキーを提供するとして参照されたが、プライベートキーは当該情報の権限所有者により提供されてもよく、メディア情報は、コンテンツの所有者とビジネス関係にある“販売者”又は他の主体により実際には提供されるかもしれない。ここで使用される“ベンダ”という用語は、暗号化されたメディア情報の販売に関係する何れかの主体に広く適用され、プライベートキーに関連付けされるものである。
同様に、“メーカー”という用語は、少なくともセキュリティモジュール150を設けることに関係し、共有秘密のプライベートキーに対する主体を示すものである。例えば、実際には、異なる主体がでモジュール150及びデバイス110の他のパーツを製造するかもしれない。ここで使用される“メーカー”という用語は、これらの主体の何れかに適用されるかもしれない。
さらに図4の各ステップの少なくとも一部は、マシーン可読媒体により実現される命令又は命令群として実装されるかもしれない。
本出願の記載で使用される要素、ステップ又は命令は、明示的に記述されない場合、本発明に重要な又は本質的なものと解釈されるべきでない。また、ここで使用される冠詞“ある”とは、1以上のアイテムを含むことを意図する。本発明の趣旨及び原理から実質的に逸脱することなく、請求される発明の上述した実現形態に各種改良及び変形が可能である。このような改良及び変形のすべては、本開示の範囲内に含まれ、以下の請求項により保護されるものである。
図1は、メディア受信システムを概念的に示す。 図2は、図1のシステムにおけるセキュリティモジュールの一部を示す。 図3は、図2のセキュリティモジュールにおける一例となる暗号モジュールを示す。 図4は、プライベートキーの二重の利用を可能にする一例となるプロセスを示す。

Claims (20)

  1. 第1メディア情報の第1ベンダに係る第1プライベートキーを保持する第1回路と、
    前記第1プライベートキーに対して前記第1メディア情報を解読するための第1結果を生成するための処理を実行する第1暗号モジュールと、
    前記第1プライベートキーに対して第2結果を生成するための処理を実行する第2暗号モジュールと、
    を有するセキュリティモジュール。
  2. 前記第1及び第2暗号モジュールに1以上のプライベートキーを提供するよう構成されるマルチプレクサをさらに有する、請求項1記載のセキュリティモジュール。
  3. 前記第1暗号モジュールは、前記第1プライベートキーを受信し、前記第1結果を生成する2以上の階層化された暗号化ユニットの第1ラダーを含む、請求項1記載のセキュリティモジュール。
  4. 前記第1ラダーの2以上の階層化された暗号化ユニットに入力される前記第1ベンダからの2以上のランタイムキーを保持する第1ストレージをさらに有する、請求項3記載のセキュリティモジュール。
  5. 前記第2暗号モジュールは、前記第1プライベートキーを受信し、前記第2結果を生成する3以上の階層化された暗号化ユニットの第2ラダーを含む、請求項3記載のセキュリティモジュール。
  6. 前記第2ラダーの3以上の階層化された暗号化ユニットに入力される3以上のランタイムキーを保持する第2ストレージをさらに有する、請求項5記載のセキュリティモジュール。
  7. 第2メディア情報の第2ベンダに係る第2プライベートキーを保持する第2回路と、
    前記第2メディア情報を解読するための第3結果を生成するための処理を前記第2プライベートキーに実行する第3暗号モジュールと、
    をさらに有する、請求項1記載のセキュリティモジュール。
  8. 回路のメーカーと第1の暗号化されたメディア情報の第1ベンダとの間で共有される秘密である第1プライベートキーを永久的及びアクセス不可に格納する回路と、
    前記第1の暗号化されたメディア情報を解読するための第1結果を生成するため、前記第1プライベートキーに対する複数階層の暗号化を提供するキーラダーと、
    メディア情報を解読する以外のセキュリティ目的のための第2結果を生成するため、前記第1プライベートキーを暗号化する暗号モジュールと、
    を有する装置。
  9. 前記第1プライベートキーを前記キーラダーと前記暗号モジュールとに提供するよう構成されるマルチプレクサをさらに有する、請求項8記載の装置。
  10. 前記キーラダーに入力される前記第1ベンダからの複数のランタイムキーを保持するメモリをさらに有する、請求項8記載の装置。
  11. 前記キーラダーからの第1結果を利用して前記第1の暗号化されたメディア情報を解読するプロセッサをさらに有する、請求項8記載の装置。
  12. 前記解読する以外の目的は、セキュアなブート処理、記憶装置へのアクセスのセキュア化又はデータ経路の暗号化である、請求項8記載の装置。
  13. 第2の暗号化されたメディア情報の第2ベンダに係る第2プライベートキーを永久的に格納する第2回路と、
    前記第2の暗号化されたメディア情報を解読するための第2結果を生成するため、前記第2プライベートキーを暗号化する第2暗号モジュールと、
    をさらに有する、請求項8記載の装置。
  14. 異なるベンダからのメディア情報を解読するシステムであって、
    異なるベンダから第1の暗号化されたメディア情報と第2の暗号化されたメディア情報とを受信する少なくとも1つの受信機と、
    前記第1の暗号化されたメディア情報と第2の暗号化されたメディア情報との少なくとも一部を格納するストレージと、
    第1解読手段と第2解読手段とを生成するセキュリティモジュールであって、前記異なるベンダにそれぞれ係る複数のプライベートキーを格納する回路と、前記異なるベンダの1つに係り、前記複数のプライベートキーの1つを利用して前記第1解読情報を生成する第1暗号モジュール前記異なるベンダの他のものに係り、前記複数のプライベートキーの他の1つを利用して前記第2解読手段を生成する第2暗号モジュールとを有するセキュリティモジュールと、
    前記第1解読情報を利用して前記第1の暗号化されたメディア情報を解読し、前記第2解読手段を利用して前記第2の解読されたメディア情報を解読するプロセッサと、
    を有するシステム。
  15. 前記少なくとも1つの受信機は、
    第1伝送媒体から前記第1の暗号化されたメディア情報を受信する第1受信機と、
    前記第1媒体と異なる第2伝送媒体から前記第2の暗号化されたメディア情報を受信する第2受信機と、
    を有する、請求項14記載のシステム。
  16. 前記第1暗号モジュールは、前記ベンダの1つにより提供された複数のランタイムキーを利用して前記プライベートキーの1つを暗号化する複数の暗号ブロックのラダーを有する、請求項14記載のシステム。
  17. 前記セキュリティモジュールは、前記複数のプライベートキーを前記第1暗号モジュールと前記第2暗号モジュールとに転送するマルチプレクサを有する、請求項14記載のシステム。
  18. プライベートキーの二重の使用を可能にする方法であって、
    チップ上にプライベートキーを永久的に設けるステップと、
    前記プライベートキーがデバイスの一部をセキュアにすることを可能にするステップと、
    前記プライベートキーが暗号化されたメディア情報を解読することを可能にするステップと、
    を有する方法。
  19. 前記プライベートキーがセキュアにすることを可能にするステップは、
    結果を生成するため、前記プライベートキーを符号化する第1キーラダーを前記チップ上に設けるステップと、
    前記結果を利用して前記デバイスの一部をセキュアにするプロセッサを設けるステップと、
    を有する、請求項18記載の方法。
  20. 前記プライベートキーが解読することを可能にするステップは、
    結果を生成するため、前記プライベートキーを符号化する第1キーラダーを前記チップ上に設けるステップと、
    前記結果を利用して暗号化されたメディア情報を解読するプロセッサを設けるステップと、
    を有する、請求項18記載の方法。
JP2009504221A 2006-04-06 2007-03-30 共通プライベートキーセットを利用した複数のキーラダーのサポート Active JP4964945B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/399,712 US20070239605A1 (en) 2006-04-06 2006-04-06 Supporting multiple key ladders using a common private key set
US11/399,712 2006-04-06
PCT/US2007/008010 WO2008013587A2 (en) 2006-04-06 2007-03-30 Supporting multiple key ladders using a common private key set

Publications (2)

Publication Number Publication Date
JP2009532983A true JP2009532983A (ja) 2009-09-10
JP4964945B2 JP4964945B2 (ja) 2012-07-04

Family

ID=38576659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009504221A Active JP4964945B2 (ja) 2006-04-06 2007-03-30 共通プライベートキーセットを利用した複数のキーラダーのサポート

Country Status (6)

Country Link
US (1) US20070239605A1 (ja)
EP (1) EP2008396A4 (ja)
JP (1) JP4964945B2 (ja)
CN (1) CN101416439A (ja)
TW (1) TWI431999B (ja)
WO (1) WO2008013587A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432184B2 (en) * 2008-09-05 2016-08-30 Vixs Systems Inc. Provisioning of secure storage for both static and dynamic rules for cryptographic key information
US9501429B2 (en) * 2008-09-05 2016-11-22 Vixs Systems Inc. Dynamic key and rule storage protection
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
US8800017B2 (en) * 2009-05-29 2014-08-05 Ncomputing, Inc. Method and apparatus for copy protecting a digital electronic device
US9008304B2 (en) * 2012-12-28 2015-04-14 Intel Corporation Content protection key management
IL236439A0 (en) * 2014-12-24 2015-04-30 Yaron Sella A system and method for a key scale
EP3759868A4 (en) 2016-03-18 2021-10-13 Raymond E. Ozzie PROVIDE LOW RISK EXCEPTIONAL ACCESS WITH VERIFICATION OF DEVICE OWNERSHIP
US10505734B2 (en) 2016-03-18 2019-12-10 Raymond Edward Ozzie Providing low risk exceptional access
CN106251146B (zh) * 2016-07-21 2018-04-10 恒宝股份有限公司 一种移动支付方法及移动支付系统
WO2021016577A1 (en) * 2019-07-24 2021-01-28 Arris Enterprises Llc Key ladder generating a device public key

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
JP2000504137A (ja) * 1996-10-15 2000-04-04 シーメンス アクチエンゲゼルシヤフト 電子的データ処理回路
JP2003198534A (ja) * 2001-11-30 2003-07-11 Hynix Semiconductor Inc データ暗号化装置及びその方法
JP2004040772A (ja) * 2002-04-16 2004-02-05 Microsoft Corp 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法
JP2005292902A (ja) * 2004-03-31 2005-10-20 Toshiba Corp 半導体集積回路

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6651102B2 (en) * 1995-12-20 2003-11-18 Nb Networks Systems and methods for general purpose data modification
US20040139211A1 (en) * 1995-12-20 2004-07-15 Nb Networks Systems and methods for prevention of peer-to-peer file sharing
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
IL122272A (en) * 1997-11-21 2005-06-19 Nds Ltd Symbol display system
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
US6260024B1 (en) * 1998-12-02 2001-07-10 Gary Shkedy Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system
US7308413B1 (en) * 1999-05-05 2007-12-11 Tota Michael J Process for creating media content based upon submissions received on an electronic multi-media exchange
US7073073B1 (en) * 1999-07-06 2006-07-04 Sony Corporation Data providing system, device, and method
US7039614B1 (en) * 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7130807B1 (en) * 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
US6918036B1 (en) * 2000-06-30 2005-07-12 Intel Corporation Protected platform identity for digital signing
KR20020042083A (ko) * 2000-11-30 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
IL158096A0 (en) * 2001-03-28 2004-03-28 Vidius Inc Method and system for creation, management and analysis of distribution syndicates
JP2004531957A (ja) * 2001-05-09 2004-10-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体に格納された暗号化データを復号化する方法及び装置
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
EP1483900A1 (en) * 2001-09-25 2004-12-08 Thomson Licensing S.A. Ca system for broadcast dtv using multiple keys for different service providers and service areas
US7031473B2 (en) * 2001-11-13 2006-04-18 Microsoft Corporation Network architecture for secure communications between two console-based gaming systems
US7545935B2 (en) * 2002-10-04 2009-06-09 Scientific-Atlanta, Inc. Networked multimedia overlay system
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
US6944083B2 (en) * 2003-11-17 2005-09-13 Sony Corporation Method for detecting and preventing tampering with one-time programmable digital devices
US7620179B2 (en) * 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams
US20050172132A1 (en) * 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
US8560863B2 (en) * 2006-06-27 2013-10-15 Intel Corporation Systems and techniques for datapath security in a system-on-a-chip device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
JP2000504137A (ja) * 1996-10-15 2000-04-04 シーメンス アクチエンゲゼルシヤフト 電子的データ処理回路
JP2003198534A (ja) * 2001-11-30 2003-07-11 Hynix Semiconductor Inc データ暗号化装置及びその方法
JP2004040772A (ja) * 2002-04-16 2004-02-05 Microsoft Corp 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法
JP2005292902A (ja) * 2004-03-31 2005-10-20 Toshiba Corp 半導体集積回路

Also Published As

Publication number Publication date
CN101416439A (zh) 2009-04-22
EP2008396A2 (en) 2008-12-31
WO2008013587A3 (en) 2008-03-27
EP2008396A4 (en) 2012-09-05
TW200814699A (en) 2008-03-16
WO2008013587A2 (en) 2008-01-31
JP4964945B2 (ja) 2012-07-04
US20070239605A1 (en) 2007-10-11
TWI431999B (zh) 2014-03-21

Similar Documents

Publication Publication Date Title
JP4964945B2 (ja) 共通プライベートキーセットを利用した複数のキーラダーのサポート
US10582256B2 (en) Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
EP2817916B1 (en) Cryptographic transmission system using key encryption key
US7668313B2 (en) Recipient-encrypted session key cryptography
US9990473B2 (en) Method and apparatus for policy-based content sharing in a peer to peer manner using a hardware based root of trust
US6668324B1 (en) System and method for safeguarding data within a device
JP5275482B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
US20110154061A1 (en) Data secure memory/storage control
KR20080100477A (ko) 미디어 스트림 복호화 장치, 미디어 스트림 복호화 방법 및미디어 스트림 복호화 시스템
US20080317249A1 (en) Encoded Digital Video Content Protection Between Transport Demultiplexer and Decoder
US20100014671A1 (en) Secure interchip transport interface
JP2006523049A (ja) パーソナルビデオレコーダにおけるデジタル音声/映像データの暗号化/復号化のためのチップ毎のユニーク識別子
US7975141B2 (en) Method of sharing bus key and apparatus therefor
US9031239B2 (en) Information processing apparatus, information processing method, and computer readable storage medium
CN116361207A (zh) 保护并管理金钥的方法及装置
JP2001338268A (ja) メモリーカード応用機器

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110826

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110902

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120125

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120328

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250