CN101006725B - 配置产品的方法和设备 - Google Patents
配置产品的方法和设备 Download PDFInfo
- Publication number
- CN101006725B CN101006725B CN2005800263580A CN200580026358A CN101006725B CN 101006725 B CN101006725 B CN 101006725B CN 2005800263580 A CN2005800263580 A CN 2005800263580A CN 200580026358 A CN200580026358 A CN 200580026358A CN 101006725 B CN101006725 B CN 101006725B
- Authority
- CN
- China
- Prior art keywords
- identifier information
- equipment
- initial set
- new set
- product
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/02—Reservations, e.g. for tickets, services or events
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Human Resources & Organizations (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Engineering & Computer Science (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
用于安全配置产品的标识符信息的方法和设备。在一个方面中,提供了一种制造产品的方法,包括:在制造产品时建立数据处理系统和产品之间的连接;验证存储在产品内的初始标识符信息集合是有效的,其中所述标识符信息集合能够被用于控制通过产品接收到的媒体的发布;响应所述标识符信息集合的有效验证,提供用于存储在产品中的新的标识符信息集合,其中通过验证所述初始标识符信息集合,确保提供该信息集合是安全的。
Description
技术领域
本发明涉及产品序列化,更具体的说,涉及配置产品用以认证,例如配置数字电视机以具有适合于在版权保护系统中使用的唯一标识符。
背景技术
通信信号通常通过一个或者多个传输媒介分段从信源传播到目的地。某些传输媒介分段可能不能物理地确保不接受非授权接入。为了保护传输信号中嵌入的内容不接受未授权接入,已经提出并且使用了多种通信协议、认证和加密/加扰方法。该领域中的研究和发展将进一步产生更好的协议和方法。应当理解,这些协议和方法可以结合本发明使用。
通常为设备分配一组标识符信息以帮助认证。该组标识符信息表示所述设备。该标识符信息集合通常包括可以用于证明标识符的证书的秘密信息,。当秘密信息被公开时,其他设备可能被用来假冒该设备。认证程序确保了通信过程中的另一方确实为所需的接收者。
而且,该组标识符信息还可以包括用于建立安全(加密/加扰)通信信道从而保护传输的内容的秘密信息。建立安全通信信道的加密信息对系统中的各个设备可以是唯一的,或者为共享信息。当这些信息被公开时,通信信道的安全强度可能降低。
例如,可以使用基于公共密钥加密的数字证书作为标识符信息的一部分。在公共密钥加密中,由两个互补密钥,即公共密钥和私有密钥组成的密钥,使得任何使用私有密钥数字签名的信息仅可以使用公共密钥验证,并且相反的,任何使用公共密钥加密的信息仅可以使用私有密钥进行解密。通常,由被称为证书授权方的受信任方发出数字证书。证书通过证书授权方的数字签名验证标识符的证书。证书的数字签名是使用证书授权方的私有密钥产生的。可以使用证书授权方的公共密钥以验证证书的真实性。使用标识的公共密钥加密的信息仅可以使用标识的私有密钥而解密。与标识关联的私有密钥是秘密信息,在约定好的情况下允许该私有密钥的拥有者对针对该标识的信息进行解密。另一方面,可以使用标识的私有密钥对从该标识发送的信息进行签名。与标识关联的公共密钥可以用于验证数字签名的信息是来自标识的私有密钥的拥有者的。
Diffie-Hellman是基于在整数域中进行离散对数运算的难处理的公共密钥约定协议。该协议使用两个系统参数p和g,该参数由系统的所有用户使用。参数p是质数;并且参数g是小于p的整数并且能够使用数字n和表达式(gn mod p)而产生从1至p-1的数字。为了得到共享的密钥,两个用户首先分别选择其自身的随机私有值a和b。然后,两个用户分别计算公共值(ga mod p)和(gb mod p)。在交换公共值之后,两个用户使用交换后的公共值计算共享密钥(gab mod p)。然后两个用户可以使用共享密钥以加密和解密消息。
动态反馈设置加扰技术(DFAST)是对二值数据进行加扰的技术。美国国家标准学会/有线电视通信工程师协会(ANSI/SCTE)412003要求使用DFAST。DFAST的详细内容参见美国专利4,860,353。
基于例如数字证书和数字签名、Diffie-Hellman和DFAST等等公知技术已经开发了很多通信协议和数据加密/加扰方案,从而提供非安全媒介上的所需通信安全强度。例如,ANSI/SCTE 412003标准使用签名验证技术、Diffie-Hellman和DFAST以提供配置点(POD)版权保护系统。根据ANSI/SCTE 412003标准,配置点(POD)安全模块提供对通过数字有线系统发布的有价值内容(例如高价值的电影和视频节目)的保护。当被授权时,POD模块去除通过条件接入加扰系统添加的加扰。在发送内容给主机(例如机顶终端,或者用户接收机例如数字电视机或者个人视频记录器(PVR))之前,POD模块可以对内容例如电影和视频节目进行重新加扰。POD版权保护系统执行:1)通过交换证书和使用签名验证技术的主机认证;以及2)使用在主机验证程序期间计算的Diffie-Hellman共享密钥的版权保护密钥导出。在通过安全通信信道与版权控制信息一起发送给接收方之前,POD模块使用版权保护密钥对内容进行重新加扰。关于在POD和主机之间非安全媒介上的内容保护方法和策略的进一步细节可以参见ANSI/SCTE 412003,其内容作为引用而结合于此。
“中间人(Man in the Middle)”攻击会破坏公共密钥加密提供的安全性。在“中间人”攻击中,攻击者截取受害人的公共密钥的传输,并且代之以攻击者的公共密钥。因此,为受害者准备的消息变成使用攻击者的公共密钥进行加密。作为“中间人”,攻击者使用其自身私有密钥对消息解密,利用受害者的公共密钥对其重新加密,并且将消息传递给受害者。因此,攻击者获得对原本为受害者准备的消息的接入。已经设计了通信协议以抵抗“中间人”攻击。例如,ANSI/SCTE 412003要求对认证密钥进行验证以抵抗“中间人”攻击。
通常,产品可以使用各种加密/加扰技术和认证技术与特定通信协议的结合以实现所需的针对未授权接入的保护强度。
发明内容
在此描述了安全配置产品的标识符信息的方法和设备。在这部分中概述了本发明的某些实施例。
在本发明一个方面中,提供了一种制造产品的方法,包括:在制造产品时建立数据处理系统和产品之间的连接;验证存储在产品内的初始标识符信息集合是有效的,其中所述标识符信息集合能够被用于控制通过产品接收到的媒体的发布;响应所述标识符信息集合的有效验证,提供用于存储在产品中的新的标识符信息集合,其中通过验证所述初始标识符信息集合,确保提供该信息集合是安全的。在一个示例实施例中,所述方法进一步包括:验证设备具有所述新的标识符信息集合;更新数据库,从而确立所述产品具有所述新的标识符信息集合;验证所述新的标识符信息集合相对于其他产品是唯一的,否则其他产品与本产品相同;以及验证所述新的标识符信息集合可以被用于在使用产品时对接收到的媒体进行解密或者解扰(descramble);其中所述媒体至少为音频媒体、视频媒体或者视音频媒体中的一者。在一个示例实施例中,通过验证所述初始标识符信息集合有效而确保所述连接安全;并且所述数据处理系统在所述验证之后与产品约定会话密钥。在一个示例中,各个初始以及新的标识符信息集合包括数字证书;并且所述验证使用数字签名验证技术。可以使用相同的为了发布媒体(例如通过版权保护系统)而实现的物理接口(例如产品的通信端口)以将所述新的标识符信息集合从数据处理系统发送到产品。可替换地,在产品的不同物理接口上可以使用为了控制媒体发布(例如通过版权保护系统)而实现的物理接口的安全方案以将所述新的标识符信息集合从数据处理系统安全发送到产品。在一个示例中,所述产品能够在第一物理接口上使用所述新的标识符信息集合以通过所述第一物理接口控制媒体发布(例如在所述第一物理接口上使用版权保护协议以控制媒体发布);并且所述新的标识符信息集合通过所述第一物理接口提供给产品。在另一个示例中,所述产品能够在第一物理接口上结合内容保护协议使用所述新的标识符信息集合以保护通过所述第一物理接口发布的内容;并且所述新的标识符信息集合通过第二物理接口提供给产品,所述第二物理接口使用所述初始标识符信息集合和所述内容保护协议来确保安全的。
在本发明一个方面中,提供了一种配置设备的方法,包括:通过成功验证存储在设备内的初始标识符信息集合而与设备建立连接;以及通过所述安全连接,发送新的标识符信息集合至设备作为设备中的所述初始标识符信息集合的替代。在一个示例实施例中,所述方法进一步包括:在与设备建立连接之前将所述初始标识符信息集合加载到设备内;通过验证存储在设备内的所述新的标识符信息集合以确定设备是否成功承载了所述新的标识符信息集合而与设备建立新的连接;通过所述新的连接传输数据以测试设备;以及记录表示设备具有所述新的标识符信息集合的信息。在一个示例中,所述新的标识符信息集合的发送是在设备处于制造过程中时执行的。在一个示例中,各个初始和新的标识符信息集合包括可以使用数字签名验证技术验证的数字证书;所述连接使用动态产生的加密或者加扰的会话密钥确保安全,并且使用至少一部分所述初始标识符信息集合被认证。在一个示例中,所述设备设计为选择性支持通过提供所述新的标识符信息集合进行验证而获得的连接。例如,所述设备通过版权保护系统接收媒体信息;所述新的标识符信息集合是用于所述版权保护系统的操作的;并且使用所述版权保护系统的通信协议与设备建立所述连接,例如符合美国国家标准学会/有线电视通信工程师协会(ANSI/SCTE)41的协议。所述设备可以为以下其中一者:数字电视机;机顶盒;个人视频记录器;以及便携式媒体播放器。在一个示例实施例中,所述新的标识符信息集合对设备进行序列化以具有唯一的认证标识。在一个示例中,服务器使用至少一部分的所述初始标识符信息集合对所述新的标识符信息集合做标记以验证证书(例如根据所述初始标识符信息集合对所述新的标识符信息集合进行数字签名以发送到设备)。例如,所述新的标识符信息集合使用所述初始标识符信息集合的公共密钥进行加密(或者使用所述初始标识符信息集合建立的安全认证信道的会话密钥)并且使用所述初始标识符信息集合的私有密钥进行数字签名。
在本发明一个方面中,提供了一种配置设备的方法,包括:通过提供对成功验证存储在设备内的初始标识符信息集合而建立与服务器的连接;通过所述连接,在设备处接收新的标识符信息集合替代所述初始标识符信息集合;以及在设备中利用所述新的标识符信息集合替代所述初始标识符信息集合。在一个示例实施例中,接收所述新的标识符信息集合是在设备处于制造过程中时进行的;各个初始和新的标识符信息集合包括可以使用数字签名验证技术验证的数字证书;所述连接通过加密和加扰中的一种产生的密钥确保安全;并且使用至少一部分的所述初始标识符信息集合导出所述密钥。在一个示例实施例中,所述设备设计为选择性支持通过提供所述新的公共标识符信息集合获得的连接以进行验证。例如,所述设备可以为数字有线TV或者PVR、便携式媒体播放器、多媒体手机、多媒体计算机、车载无线(数字FM或者卫星)、汽车导航系统、汽车安全系统、数字投影仪等等。在一个示例实施例中,所述设备通过版权保护系统接收媒体信息;所述新的标识符信息集合是用于所述版权保护系统的操作的。在一个示例实施例中,使用所述版权保护系统的通信协议建立与设备的连接;并且通过所述版权保护系统确保所述连接的安全性。在一个示例中,所述设备使用所述初始标识符信息集合验证所述新的标识符信息集合的证书(例如验证在设备处接收到的所述新的标识符信息集合根据所述初始标识符信息集合被数字签名)。
在本发明一个方面中,根据本发明一个实施例的设备包括:存储器,用于存储初始标识符信息集合;第一通信端口;以及与所述第一通信端口和存储器耦合的逻辑电路。所述逻辑电路使用所述第一通信端口通过提供所述初始标识符信息集合进行成功验证而建立与服务器的连接;通过所述第一通信端口的连接,所述逻辑电路接收新的标识符信息集合替代所述初始标识符信息集合;并且所述逻辑电路利用所述新的标识符信息集合替代所述存储器中的所述初始标识符信息集合。在一个示例中,所述逻辑电路能够在第一通信端口上使用所述新的标识符信息集合以在所述第一通信端口上控制媒体发布;并且所述逻辑单元能够在所述第一通信端口上使用版权保护协议以控制媒体发布;并且所述新的标识符信息集合在从所述服务器与所述设备的通信中使用所述初始标识符信息集合和所述版权保护协议来确保安全的。在另一个示例中,所述设备进一步包括与所述逻辑单元耦合的第二通信端口;所述产品能够在所述第二通信端口上结合内容保护协议使用所述新的标识符信息集合以保护通过所述第二通信端口发布的内容;并且所述新的标识符信息集合在从所述服务器与所述设备的通信中使用所述初始标识符信息集合和所述版权保护协议来确保安全的。在一个示例实施例中,所述逻辑电路使用所述初始标识符信息集合验证所述新的标识符信息集合的认证(例如验证在设备处接收到的所述新的标识符信息集合是根据所述初始标识符信息集合被数字签名)。在一个示例实施例中,所述逻辑电路使用所述初始标识符信息集合的公共密钥对所述新的标识符信息集合进行解密,并且验证使用所述初始标识符信息集合的私有密钥签署的数字签名。
本发明包括方法和执行这些方法的设备,设备中包括执行这些方法的数据处理系统,以及计算机可读介质,当在数据处理系统上执行时导致所述系统执行这些方法。
本发明的其他特征通过附图和下面的详细描述可以更加清楚。
附图说明
本发明通过附图示例性而非限制性的表示,其中相同参考数字表示相同元件。
图1显示了可以结合本发明使用的数据处理系统的结构图示例;
图2显示了可以结合本发明使用的版权保护方案的系统图;
图3显示了根据本发明一个实施例进行产品序列化的系统的结构图;
图4-7显示了根据本发明一个实施例的产品序列化的程序;
图8-11显示了根据本发明另一个实施例的产品序列化的程序;
图12显示了根据本发明一个实施例的接收机的存储器;
图13显示了根据本发明一个实施例的配置服务器和待配置的设备之间传输的消息;
图14显示了根据本发明一个实施例配置设备的方法的流程图;
图15显示了根据本发明一个实施例配置设备的服务器的方法的流程图;
图16显示了根据本发明一个实施例的改变标识的设备的方法的流程图;
图17显示了根据本发明一个实施例的产品序列化的详细示例;以及
图18显示了根据本发明一个实施例的增强设备序列化中的安全性的方法。
具体实施方式
下面的描述和附图是本发明的示例,不应被理解为本发明的限制。描述各种特定细节以提供对本发明的全面理解。然而,在某些示例中,公知或者传统的细节未被描述以避免模糊本发明的描述。在本说明书中提到的一个实施例并不一定表示相同实施例,并且这种参考表示至少一个。
本发明的至少一个实施例寻求确保配置产品(例如数字电视接收机)过程的安全,其中认证和安全通信的信息被单独加载到各个产品中(例如通常当产品在某级制造过程中被生产时)。在本发明一个实施例中,建立安全认证信道的信息在产品处于制造工厂中时在序列化过程中使用安全认证信道被安装到产品内。在本发明一个实施例中,建立安全认证信道的信息包括唯一标识各个产品的信息。在一个实施例中,相同的通信协议和安全技术以建立安全认证信道保护通过非安全媒介传输的内容,被用于传输标识符信息到产品以进行序列化。由于在配置处理中使用了相同的通信协议和安全技术,传输的用于序列化的配置信息至少按照产品通常使用期间内容被保护的级别被保护。
通过数字有线系统的版权保护系统说明某些示例。图2显示了可以结合本发明使用的版权保护方案的系统图。在图2中,配置点(POD)模块205(可以采用CableCARDTM或者其他设备),被用于从有线数据转发器(headend)201接收通过条件接入加扰系统保护的信号。有线数据转发器201通过通信系统203,例如有线网络,将加扰后的数字有线信号传输到查看器。POD模块能够被有线数据转发器指示以将接收到的内容解扰并且将内容重新加扰以传送给主机207。主机207为有线导航设备,例如数字电视机(或者机顶盒)。各个POD模块和主机具有标识。通常,主机具有唯一标识标识符;并且POD模块的标识也通常是唯一的。主机的唯一标识在主机上实现以使得它不容易被改变或者克隆。
例如,POD模块205具有POD标识符信息211,其中包括POD ID 213;并且主机207具有主机标识符信息221,其中包含主机ID 223。至少一部分的标识符信息具有通过证书授权方签名的数字证书的形式。使用签名验证技术,POD和主机互相验证证书。然后POD ID和主机ID被报告给有线数据转发器201。POD ID和主机ID的报告可以通过双工通信信道自动或者手动执行(例如在POD不能通过通信系统203将POD ID和主机ID发送给有线数据转发器时通过电话呼叫有线公司的操作员)。如果依附到POD模块的主机被允许查看内容,则有线数据转发器传输数据到POD,从而POD被允许去除条件接入加扰。对于需要版权保护的内容,POD模块205在传送给主机207之前对内容进行重新加扰。在POD模块205和主机207之间的通信媒介231上,信号209被加扰以便版权保护。关于在POD模块205和主机207之间版权保护的安全机制的进一步细节可以参见ANSI/SCTE 412003。
为了保护内容不接受通过数据路径231的未授权接入,主机207能够使用主机标识符信息221在POD模块205和主机207之间的数据路径231上建立安全认证通信信道;并且该信道被用于交换会话密钥和内容保护信息。在一个示例方法中,会话密钥被用于加扰经过数据路径的数据;并且内容保护信息被用于指示主机可以何处理对内容。在本发明一个实施例中,使用相同的主机功能配置主机标识符信息221。
通常的,不同的主机具有不同的主机ID。当各个主机具有唯一主机ID时,对内容的接入可以基于主机ID而控制。因此,主机在发布给终端用户之前通常被分配唯一标识。本发明的一个实施例使用内置的主机安全功能以通过在可能物理不安全的通信媒介上建立的安全认证信道将唯一标识从服务器发送到主机。这样,在序列化期间标识符信息被保护不接受未授权接入。
图3显示了根据本发明一个实施例进行产品序列化的系统的结构图。在图3中,服务器301具有待加载到主机中的唯一标识符信息303。主机321例如为有线导航设备,可以为组装线上的产品。使用探测器317将主机321物理连接到网络311,网络311进一步连接到管理监视器315和服务器301。探测器将主机321连接到服务器和管理监视器以执行各种测试。操作员可以使用管理监视器315以监视测试进度、测试结果以及序列化程序的进度。秘密信息(例如标识符信息303)被存储在服务器中。标识符信息303仅通过使用POD标识符信息305和主机标识符信息325建立的安全认证信道而发送给主机321。安全认证信道使用版权保护机制通过网络311和探测器317而建立,其中主机321使用所述版权保护机制与POD安全模块通信。
在本发明一个实施例中,大量产品初始加载相同的标识符信息。由于这些产品具有相同的标识符信息,内容提供者(例如有线电视运营商)不能区别各个主机。这样配置的产品通常不适合于发布给终端用户。为了序列化产品,这些产品被分配唯一标识符信息从而内容发布网络可以区分各个主机。一旦产品被序列化,则可以基于唯一标识符信息控制对内容的接入。在本发明一个实施例中,服务器301通过探测器317,每次一个地连接到初始加载相同标识符信息的产品。在一个实施例中,探测器317具有与POD主机接口相同的与主机321的物理接口313,或者它可以具有可替换的物理接口。在探测器连接到主机321之后,主机321的固件可以在需要时被升级。在主机321上执行测试以检查主机321功能是否正常。
然后,根据POD-主机通信协议(例如版权保护协议),建立安全认证通信信道以将一个唯一标识符信息303发送到主机321。在主机321具有新的唯一标识符信息之后,服务器使用新的标识符信息重新创建与主机的安全认证通信连接,并且通过新的标识符信息验证主机正常。服务器在日志309中记录测试结果以及新的标识符信息的分配。日志309可以是服务器上的一个文件或者数据库的条目。注意日志309可以在分离于服务器301的数据处理系统上维护。日志可以包括关于产品的信息,例如产品的序列号。某些产品具有电子序列号,这些序列号可以被自动收集并且在日志中与新分配的标识符信息关联。服务器301可以从在线证书商店或者企业内部网的数据库或者从可移动的机器可读介质,例如光盘或者可移动磁盘驱动器,获取标识符信息303。
在本发明一个实施例中,一个服务器(例如301)可以同时控制多个探测器(例如317)以配置多个主机(例如在多个组装线上)。探测器具有不同标识符(例如不同的网络地址)从而服务器可以维护与具有相同初始标识符信息的多个主机的多个单独的同时连接。各个探测器可以连接到对应一个管理监视器以显示测试结果并且显示配置程序的进度。可替换的,一个管理监视器可以被用于从若干探测器监视测试结果。管理监视器可以直接从探测器接收信息,或者间接从服务器接收信息,或者二者结合以产生显示。当服务器和主机建立安全认证通信信道以分配标识符信息时,探测器317或者管理监视器315(以及其他尝试探测的设备)均不能增加至标识符信息的接入,因为标识符信息是至少通过版权保护机制被保护。
图4-7显示了根据本发明一个实施例的产品序列化的程序。在图4中,设备i403被初始加载标识SA 0423。初始标识SA 0423对多个设备(i=1,2,…n)可以相同。例如,制造商可以给各个转包商为其产品分配一个初始标识。制造商可以周期性地(例如每月一次)改变产品的初始标识;并且初始标识在很短的时间周期内过期。在本发明一个实施例中,初始标识不包含任何在“实际寿命”服务中使用的秘密信息。例如,初始标识不包含“实际寿命”服务中使用的密钥和系统参数(例如Diffie-Hellman)。相反地,仅用于配置目使用不同的密钥和参数集合,这些密钥和参数在实际数字有线系统中是无效的。这些密钥和参数可以在服务器405上产生以仅用于配置目的。这些密钥和参数与POD主机接口的安全功能兼容从而可以使用POD-主机接口的相同安全功能获得安全认证信道以进行序列化(例如通过服务器405和设备403之间的桥路401将唯一的实际标识加载到设备中)。所述桥路可以简单的为通信线缆,或者包含网络(例如内联网或者互联网)的路径。例如,在图3中,探测器317和/或一部分的网络311可以被认为是桥路。
在桥路401将服务器405连接到设备403之后,服务器和设备基于标识Sx421和SA 0423的验证而创建安全认证信道411,见图4。在本发明一个实施例中,按照如果服务器为POD模块(从主机角度来看)执行认证程序。用于POD-主机结合的相同安全协议和连接算法在桥路401上建立安全通信信道。桥路401可能是物理不安全的。然而,POD-主机结合的安全协议和连接算法在版权保护系统中保护有线内容不接受未授权接入,被用于确保通过桥路401传输的内容的安全。因此,可以通过桥路401安全地发送新的标识。
在建立安全认证信道之后,服务器通过安全认证信道在桥路401上以加密形式发送441,见图5,新的唯一标识SA i425至设备403。因此,在从服务器传输至设备403期间保护标识SA i的秘密信息不接受未授权接入。在设备i403上,新的标识SA i425替代初始标识SA 0423。这种替换可能涉及擦除初始标识;可替换的,这种替换可以不擦除初始标识(例如可以仅将其标记为“无效”或者“旧有”)。
在设备403采用新的标识SA i425之后,服务器405基于Sx和SA i建立新的安全认证信道以验证设备403正常工作451,见图6。在本发明一个实施例中,序列化程序的标识和最终产品的标识使用不同的参数集合(例如签名确认的公共密钥和Diffie-Hellman密钥交换的参数)。因此,在设备具有新的标识SA i425之后,服务器在验证程序期间使用与新的标识SA i425兼容的不同的标识(例如Sx d)。可替换的,初始标识SA 0423可以使得相同标识Sx可以用于与SA 0423和SA i425的连接。
在本发明一个实施例中,设备403具有多个接口,例如接口A409,接口B431以及接口C433。例如,数字电视机可以具有接口,包括:CableCARD、线缆(HFC,混合光纤同轴电缆)、IEEE-1394端口、数字视频(DV)端口(例如数字视频广播公共接口(DVB-CI))、以太网端口等等。各个接口可能需要单独的唯一标识(例如在主机内从一个端口传输到另一个端口时,或者在这些端口处接收时,或者在存储内容时对内容进行版权保护)。各个物理接口可以使用具有相关标识的公共安全系统。安全系统和相关唯一标识可以用于一个接口或者其他接口。一个物理接口的安全系统可能临时与另一个物理接口一起使用(例如为了序列化)。服务器405具有用于接口423,431和433的唯一标识425,427和429。在桥路401上建立安全认证信道例如使用Sx和SA 0(或者Sx和SA i)之后,还可以在桥路401上安个地发送461,见图7,标识SB i427和标识SC i429至设备403以进行安装。
可替换的,与POD安全模块兼容的一个证书可以被指定为初始标识。而且,该证书可以与POD模块一起使用以在终端用户持有产品时执行序列化。这种序列化可以在最终持有或者持有一定周期之后进行(例如在证书期限过期,或者当某些版权保护秘密需要更新时现场更新用户使用的主机标识)。例如,根据本发明一个实施例的POD模块可以用于在POD模块确定主机为合法的序列化主体时,对从POD模块的有线数据转发器传输的新的标识信息集合进行解扰,并且将标识信息安全传送到主机。POD模块可以自动请求新的标识符信息集合;可替换的,POD模块可以导致用户手动报告POD ID和主机ID(例如有线公司)以获得新的标识符信息集合安装在主机中。
图8-11显示了根据本发明另一个实施例的产品序列化的程序。在图8-11中,针对一个物理接口(例如POD或者CableCARD)的安全系统(例如版权保护协议)在另一个物理接口(例如以太网)上使用以序列化产品。例如,在图8中,设备403被初始加载接口A409的标识符SA 0423。使用标识SA 0423对接口A409在设备上实现版权保护通信协议。接口D435(例如以太网端口)可以具有或者不具有执行的版权保护通信协议。在本发明一个实施例中,对接口A409设计的版权保护通信协议及其关联的初始标识SA 0423集合在接口D上使用以在服务器405和设备403之间的桥路401上创建安全认证信道411。在图9中,接口A409的新的标识SA i425通过安全认证信道使用接口D435以加密形式从服务器405被发送441到设备403,其中所述安全认证信道是基于接口A425的版权保护通信协议和初始标识SA 0423集合的。在图10中,服务器通过使用接口D435和接口A425的版权保护通信协议获得安全认证信道而对接口A409验证设备的新的标识451。可替换的,可以通过与接口A425的直接连接来执行验证。标识信息可以设计为使得在服务器中可以使用相同的标识Sx421以连接到具有所述新的标识的设备。可替换的,所述初始标识和新的标识可以设计为具有不同的共享密钥集合,从而在新的标识被安装在设备上之后,在服务器上使用与新的标识兼容的不同标识以在设备上安装新的标识之后获得安全认证信道。图11显示了使用接口A425的版权保护通信协议和接口A的标识通过接口D435加载接口B431和C433的新的标识SB i427和SC i429。在本发明一个实施例中,设备对多个物理接口分别具有多个版权保护通信协议;并且可以选择多个版权保护通信协议中的一者及其关联的初始标识以在任何物理接口上使用从而对设备进行序列化。
图12显示了根据本发明一个实施例的接收机的存储器。数字电视接收机(例如图3中的321或者图4中的403)在接收机存储器501中存储标识加载器505。在接收机获得新的标识信息之后(例如通过安全认证信道),标识加载器505采用新的标识符信息替代初始标识符信息。
如图12所示,标识符信息可以包括设备证书511,例如根据国际电信联盟电信标准化部分(ITU-T)推荐X.509标准的证书。产品标识的设备证书511中的主机ID 523被用于标识设备。初始标识的主机ID 523可以被选择以表示设备未被序列化。在一个实施例中,初始标识的设备证书511未通过已知的证书授权方签名;相反的,初始标识的设备证书511通过配置服务器的私有密钥签名,从而初始标识的设备证书511不会通过POD安全模块被接收。
标识SM j503可以包括秘密信息,例如Diffie-Hellman(DH)共享密钥517,DFAST(动态反馈设置加扰技术)参数519、随机发生器种子521。标识SM j可以进一步包括例如共享条件接入证书513和根证书515等信息。在本发明一个实施例中,标识的秘密信息通过软件程序(图12中未显示)以加密形式在接收机存储器501中维护以阻止未授权接入。
标识SM j(503)通常存储在接收机的非易失性存储器中,例如闪存集成电路。存储器可以进一步存储处理多媒体信号的指令,例如固件,其中包括标识加载器505。
图13显示了根据本发明一个实施例的配置服务器和待配置的设备之间传输的消息。在本发明一个实施例中,配置服务器(例如图3中的301或者图4中的405)模仿POD模块使用POD版权保护系统中的POD-主机协议(例如ANSI/SCTE 412003中指定的)与设备(例如图3中的321或者图4中的403)进行通信。服务器发送POD认证请求601至设备;并且设备发送主机认证回复603至服务器。应当理解,POD认证请求601和主机认证回复603被用于表示对认证程序交换的消息,其中可以包括大量消息的交换。例如,认证程序可以包括设备证书的交换和认证密钥验证消息的交换以抵抗“中间人”攻击。
配置服务器发送密钥导出请求605至设备;并且设备发送密钥导出回复607至配置服务器。通过密钥导出消息,服务器和设备可以导出进一步消息安全交换的共享秘密会话密钥(例如根据Diffie-Hellman)。
配置服务器使用通过认证消息和密钥导出消息建立的安全通信信道发送更新ID请求609至设备。更新ID请求包括以加密格式传输至设备的新的标识符信息。在设备成功改变其标识符信息之后(例如使用图12中的标识加载器505),设备发送更新ID验证611至配置服务器。
一旦设备安装了新的标识,则配置服务器可以测试设备。配置服务器模拟POD安全模块通过发送POD认证请求613、接收主机认证回复615、发送密钥导出请求617以及接收密钥导出回复619而建立与设备的安全认证连接。如果与具有新的标识符信息的设备的安全认证连接成功,则配置服务器发送测试信号(被加扰以保护版权)至设备621,根据版权保护系统模拟POD安全模块提供加扰信号给设备。如果设备通过测试则设备可以发布给终端用户。
图14显示了根据本发明一个实施例配置设备的方法的流程图。操作641测试设备(例如硬件、软件),该设备具有基于标识符信息(例如密钥、证书、密钥)建立安全通信信道的功能。设备可以被测试硬件功能以及软件/固件完整性。例如,在软件测试期间,可以检查软件/固件的版本号。如果安装在设备上的软件/固件过期,则软件/固件的当前版本被加载到设备中。操作641可以在操作643之前或者在操作643、645和/或647之后进行。操作643通过由初始标识符信息集合确保安全的信道发送新的标识符信息集合至设备,从而替代存储在设备中的初始标识符信息集合以对设备进行序列化。操作645通过新的标识符信息集合验证设备功能。验证程序可以包括验证新的标识符信息集合以及进一步测试设备。至少某些测试可以在序列化之前或者之后执行。操作647存储数据以表示设备被序列化为具有新的标识符信息集合。所述数据可以包括设备的序列号(或者电子序列号)、初始标识符信息集合、以及新的标识符信息集合。所述数据可以在一定时间周期内(例如25年保持在数据库中)。设备的某些测试可以在序列化之前或者序列化之后执行。
序列化可以在组装整个产品的最终组装阶段执行。在序列化和测试之后,产品可以发布给用户。可替换的,序列化可以在子组装阶段执行,其中在子组装阶段仅组装最终产品的一部分。例如,在数字电视机的数据处理模块被组装之后(例如不具有屏幕和电源以及各种其他元件),数据处理模块可以被测试并且序列化。在对数据处理模块进行测试和序列化之后,在发布给用户之前需要最终组装阶段以组装整个数字电视机。因此,序列化可以在最终组装之前或者之后执行,并且可以在产品发布之前或者之后执行。如果产品未通过测试,则产品不被序列化或者发布给用户。
图15显示了根据本发明一个实施例配置设备的服务器的方法的流程图。操作701通过成功验证存储在设备内的初始标识符信息集合而建立与设备的连接。通过所述连接,操作703发送新的标识符信息集合至设备作为设备中的初始标识符信息集合的替代。然后操作705通过与设备的新的连接确定设备是否成功采用了新的标识符信息集合。新的标识符信息集合成功分配给设备可以记录在文件或者数据库中。
图16显示了根据本发明一个实施例的改变标识的设备的方法的流程图。操作721通过提供用于数据处理系统的存储在设备中的初始标识符信息集合的成功认证而在设备和数据处理系统之间建立连接。通过所述连接,操作723在设备处接收新的标识符信息集合作为初始标识符信息集合的替代。通过提供存储在设备中的新的标识符信息集合的成功验证,操作725建立连接以接收仅为设备准备的信息。通过新的标识符信息集合建立的连接可以是为了验证目的或者为了“实际寿命”使用。
图17显示了根据本发明一个实施例的产品序列化的详细示例。操作801配置设备存储初始标识符信息集合。初始标识符信息集合可以被分配给大量设备。由于初始标识符信息集合并不用于“实际寿命”使用,多个设备可以共享相同的标识符信息。为了单独标识各个设备,序列化程序被执行。操作803根据预定通信协议通过手动认证标识符信息而在设备和服务器之间建立第一连接,在所述手动认证过程中设备提供存储在设备上的初始标识符信息集合以进行认证。如果产品不能表明它是待序列化的产品,则服务器不对产品进行序列化。如果服务器不能表明它是序列化产品的合法服务器,则产品拒绝初始化。因此,程序根据认证结果而继续805。如果认证失败,则出现错误807,(例如服务器中的错误或者产品中的错误);否则,根据预定方案,操作809建立第一安全认证信道(通过通信加扰例如加密)以保护通过设备和服务器之间的第一连接传输的信息不接受未授权接入。操作811使用第一安全认证信道的第一连接将新的标识符信息集合从服务器传输至设备(通过通信加扰)以保护不接受未授权接入。在设备处,操作813利用新的标识符信息集合替代初始标识符信息集合。
在设备安装新的标识符信息集合之后,根据相同的预定通信协议,操作815通过手动认证标识符信息而在设备和服务器之间建立第二连接,其中设备提供新的标识符信息集合进行认证。程序根据认证结果而继续817。如果认证失败,则在序列化过程中出现错误819;否则,根据预定方案,操作821建立第二通信加扰以保护通过设备和数据处理系统之间的第二连接传输的信息不接受未授权接入。操作823使用第二通信加扰的第二连接将测试信息从数据处理系统传输到设备以不接受未授权接入。然后程序根据测试结果而继续825。如果测试失败,则系统中出现错误827;否则,可以对真实服务使用设备(829)。
当产品用于真实服务时,根据相同的预定通信协议,操作831通过手动认证标识符信息而在设备和模块之间建立第三连接,其中设备提供存储在设备上的新的标识符信息集合以进行认证。程序根据认证结果而继续833。如果认证失败,设备不能连接到模块以接受内容;否则,根据预定方案,操作835建立第三通信加扰以保护通过设备和服务器之间的第三连接传输的信息不接受未授权接入。然后设备可以根据第三通信加扰从模块接收内容。
因此,至少本发明的某些实施例提供了安全序列化设备的方法,其中包括针对在数据路径上传输的内容的一个或者多个内容保护机制。所述内容保护机制需要在设备中存储针对每个设备的唯一的秘密信息。本发明的实施例利用所述内容保护机制以创建服务器和设备之间的安全认证信道,并且通过适合于产品序列化的数据路径将每个设备唯一的秘密信息安全传输到设备中。在本发明一个实施例中,服务器将其自身列举为合法内容信源以按照与传送内容一样安全的方式将每个设备唯一的秘密信息传送到设备中。在本发明一个实施例中,当建立安全信道时,服务器按照加密形式对设备的所有内容保护机制传送唯一秘密信息。在本发明一个实施例中,一旦保护机制通过其唯一秘密信息被更新,则服务器为了验证目的而重新创建安全信道。
注意,标识加载器505和配置服务器可以实现任何附加的协议层和/或数据加密/加扰方案以提高安全性。应当注意,在图3中,作为传送给主机321的内容,标识符信息303以及POD标识符信息305均位于服务器301上,应当理解,服务器301可以使用POD模块205的内容保护方案和有线数据转发器201的内容保护方案。例如,服务器301可以检查POD ID 301和主机ID 327的配对以确定新的标识符信息集合是否可以被传输给主机。可替换的,在本发明一个实施例中,POD标识符信息是在POD模块而不是服务器上实现的;并且服务器使用保护有线发布系统(例如图2中的203)上的内容所使用的安全机制与POD模块进行通信。服务器可以执行附加的认证操作以提高安全性从而进行序列化。
上述示例显示的是制造工厂中的处理,其中同时执行测试和序列化(例如在组装线上)。应当理解,序列化程序并不限于制造工厂。例如,产品可以通过与通常的POD安全模块兼容的初始标识符信息集合而初始化。当确定产品没有序列化并且需要序列化以接入某些内容时(例如需要版权保护的特定集合信道),可以开始产品的序列化。然后产品的唯一标识符可以使用初始标识符信息集合安全的传输给产品以进行安装。因此,产品可以根据需要而序列化。
而且,还可以使用所述程序改变产品标识(例如用于可更新性)或者在产品被制造并且被使用后(例如由终端用户使用)升级或者降级产品。例如,当证书过期或者当使用新的秘密参数时,新的唯一标识信息可以使用旧的唯一标识信息安全地替代旧的唯一标识信息。
在本发明一个实施例中,实现进一步认证程序以防止对产品标识的未授权的改变。例如,设备在使用接收到的新标识替代其当前标识之前验证新的标识是来自于具有设备秘密信息的服务器。图18显示了根据本发明一个实施例的增强设备序列化中的安全性的方法。
在图18中,设备905具有标识S1911,其中包括公共密钥Kpub 1913和私有密钥Kpri 1915。在改变设备标识的程序中,设备905发送公共密钥Kpub 1913至服务器907。服务器发送901新的标识S2931至设备以将其标识从标识S1911改变为标识S2931。为了确保在设备905处接收到的新的标识信息的认证,设备(905)验证新的标识信息被适当签名。在本发明一个实施例中,使用设备的当前标识的私有密钥Kpri 1915对新的标识进行签名。由于服务器能够接入分配给不同产品的标识记录,服务器可以从服务器数据库909基于公共密钥Kpub 1913而查找设备的私有密钥Kpri 1915。私有密钥Kpri 1915并非发送自设备。可以使用设备的当前标识的公共密钥Kpub 1913或者安全认证信道的动态产生会话密钥对新的标识进行加密。服务器可以使用设备当前标识的私有密钥Kpri 1915对新的标识进行签名。当服务器接收903加密并且签名后的新标识时,设备905可以使用设备当前标识的公共密钥Kpub 1913而验证证书,并且使用设备当前标识的私有密钥Kpri 1915对其解密。因此,服务器根据旧标识中的秘密信息对新的标识做标记以认证新的标识。由于现场设备旧的标识具有唯一私有密钥,因此对现场不同设备的新的标识进行不同的签名。由于使用私有密钥Kpri 1915签署的数字签名在不知道私有密钥Kpri 1915的情况下不能伪造,攻击者不能截取新的标识并且将其替代为别的标识。由于需要使用私有密钥Kpri 1915签署的数字签名,只有具有关于私有密钥Kpri 1915的先验知识的服务器被允许改变设备905的标识。也可以使用当前标识S1911中的其他秘密信息对新的标识S2931做标记以证明接收到的新标识S2931是真实的并且来自于合法源头。可替换的,从服务器907发送到设备905的新的标识可以使用服务器907的标识S2931的私有密钥被签名以进行认证。
所述程序还可以用于维修用途。例如,如果设备丢失其旧的唯一标识符信息,则设备可以首先加载初始标识符信息集合和标识加载器。然后,在系统通过完整性测试之后,可以将新的标识符信息集合安全加载到产品中。在本发明一个实施例中,产品总是存储初始标识符信息集合。当产品被复位时,初始标识符信息集合被加载从而可以通过使用初始标识符信息集合而对产品进行安全序列化。
尽管上述示例显示了数字有线系统的主机(例如数字电视机、机顶盒等等)的序列化,应当理解,本发明的方法也可以应用到配置其他类型的产品,例如卫星电视系统等等。所述方法可以用于配置具有媒体播放安全机制或者版权保护机制的产品。例如,便携式媒体播放器可以具有用于单独标识符各个便携式媒体播放器的基于数字证书的媒体版权保护机制。便携式媒体播放器可以通过无线连接例如蜂窝电信链接(例如根据GSM(全球移动通信系统)或者CDMA(码分多址)等等)、无线局域网(例如根据IEEE(电气电子工程师协会)802.11)或者无线个人区域网络(例如根据IEEE 802.15或者蓝牙)而接收内容。便携式媒体播放器可以具有或者不具有有线连接端口。可以使用唯一的标识符信息以通过非安全的有线或者无线连接安全地发送内容。便携式媒体播放器的唯一标识符信息也可以使用初始标识符信息集合而配置。
而且,例如,多媒体手机(或者其他手持设备,例如手持计算机)可以具有媒体播放或者版权保护的证书。多媒体手机可以通过蜂窝电信链接或者WiFi(无线局域网)或者蓝牙来接收媒体信息。媒体播放证书或者版权保护证书可以用于控制有价值的内容的发布从而只有合法设备才能接入内容。根据本发明实施例,序列化/配置程序可以使用内容保护机制以将相应的唯一证书加载到这些设备中。
类似的,多媒体计算机(例如笔记本计算机,桌面计算机,手持计算机等等)也可以通过各种数据路径,例如互联网、以太网、USB(通用串行总线)、PCI(外围组件互连)、PCMCIA(个人计算机存储器卡国际联合会)卡、WiFi或者蓝牙等等接收内容信息。播放证书或者版权保护证书可以实现在网络设备、图形卡上,或者使用通过微处理器执行的软件而执行。唯一证书的分配也可以通过使用初始证书集合和内置安全机制而执行。
类似的,根据本发明实施例的方法也可以结合其他多媒体设备,例如数字投影仪等等而使用。投影仪可以具有播放证书或者版权保护证书以保护内容发布。投影仪可以从有线网络连接,例如互联网、以太网或者无线连接,例如蜂窝链接或者WiFi等而接收媒体流。
而且,证书可以用于认证计算机上软件程序的使用。例如,安装的软件程序在使用之前可以被序列化。认证序列化后的软件的安全机制可以用于对安装的软件进行序列化。而且,当计算机配置改变时,可以通过使用先前证书确保安全性的方式更新证书。
本发明的方法也可以结合其他类型设备而使用,例如无线接收机、导航系统、汽车、家庭或者其他财产的接入控制和安全系统。这些系统或者设备可以实现唯一标识符信息以对合法用户选择性地启动服务。认证程序涉及通过自动光学链接、WiFi或者蓝牙或者有线连接等而传输唯一标识符信息。例如,车载无线可以使用播放证书以将其自身标识为合法设备。车载导航系统允许接入例如地图等内容信息。车载密钥可以使用证书将其自身数字化标识为适当的密钥。这些设备和系统还可以使用具有初始标识符信息集合的内置安全机制而被序列化。
图1显示了可以结合本发明使用的典型计算机系统的示例。注意,尽管图1显示了计算机系统的各种元件,但是它并不表示互连这些元件的任何特定架构或者方式,因为这些细节与本发明无密切关系。还应当理解,也可以结合本发明使用具有更少或者更多元件的网络计算机和其他数据处理系统。图1的计算机系统可以是例如Sun工作站或者运行Windows操作系统的个人计算机(PC)或者Apple Macintosh计算机。
如图1所示,作为数据处理系统的形式的计算机系统101包括对微处理器103、ROM 107、易失性RAM 105和非易失性存储器106进行互连的总线102和系统核心逻辑112。微处理器103(例如可以为Motorola公司或者IBM公司的G3、G4或者G5微处理器)耦合到图1所示的高速缓冲存储器104。总线102和系统核心逻辑112将这些各种元件互连在一起,并且还将这些元件103、107、105和106互连到显示控制器和显示设备108以及例如输入/输出(I/O)设备的外围设备,外围设备可以为鼠标、键盘、调制解调器、网络接口、打印机、扫描仪、摄相机以及本领域中公知的其他设备。通常,输入/输出设备110通过输入/输出控制器109耦合到系统。易失性RAM105通常实现为动态RAM(DRAM),需要连续供电以在存储器中刷新或者保持数据。非易失性存储器106通常为磁性硬盘驱动器、磁性光驱、光驱(例如DVD RAM)或者其他类型的存储器系统,即使在从系统断电之后仍然保持数据。通常,非易失性存储器也可以是随机接入存储器,尽管不是必需的。尽管图1显示了非易失性存储器是直接耦合到数据处理系统中剩余组件的本地设备,但是应当理解,本发明可以利用远离系统的非易失性存储器,例如通过调制解调器或者以太网接口等网络接口耦合到数据处理系统的网络存储设备。总线102可以包括通过本领域中公知的各种桥路、控制器和/或适配器等互相连接的一个或者多个总线。在一个实施例中,I/O控制器109包括USB(通用串行总线)适配器,用于控制USB外围设备和/或IEEE-1394总线适配器,用于控制IEEE-1394外围设备。
从本说明书显见,本发明的方面可以至少部分地通过软件实现。也就是说,可以响应于处理器(例如微处理器)执行包含在存储器(例如ROM 107、易失性RAM 105、非易失性存储器106、高速缓冲存储器104或者远程存储设备)中的指令序列而在计算机系统或者其他数据处理系统中执行所述技术。在各种实施例中,可以使用硬件电路结合软件指令以实现本发明。因此,所述技术并不限于任何特定硬件电路和软件的结合或者任何通过数据处理系统执行的指令的特定来源。并且,在整个说明书中,为了简化描述而将各种功能和操作描述为通过软件代码执行或者导致其执行。然而,本领域技术人员可以理解,这些表达方式表示通过处理器(例如微处理器103)执行代码而实现功能。
可以使用机器可读介质存储软件和数据,该软件和数据当被数据处理系统执行时导致系统执行本发明的各种方法。这些可执行的软件和数据可以被存储在各个位置,例如图1所示的ROM 107、易失性RAM 105、非易失性存储器106和/或高速缓冲存储器104。这些软件和/或数据的一部分可以存储在这些存储设备中的任何一者中。
因此,机器可读介质包括以机器(例如计算机、网络设备、个人数字助理、制造工具、具有一个或者多个处理器的任何设备等等)可接入的形式提供(即存储和/或传输)的信息的任何机制。例如,机器可读介质包括可记录/不可记录的介质(例如只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存设备等等),以及电学、光学、声学或者其他形式的传播信号(例如载波、红外信号、数字信号等等)等等。
在前述说明书中,参考特定示例性的实施例描述了本发明。但是显然,可以对其作出各种修改而不背离所附权利要求书中给出的本发明的更广泛的主旨和范围。本说明书和附图应当认为是示例性的而非限制性的。
Claims (68)
1.一种制造产品的方法,所述方法包括:
在制造产品时,在制造期间建立数据处理系统和产品之间的连接,所述产品是多个产品中的一个产品,其中所述多个产品中的每一个产品都具有初始标识符信息集合,还具有使用该初始标识符信息集合来实施的数字版权管理系统,其中所述多个产品中的所述初始标识符信息集合相同;
在所述制造期间,验证存储在产品内的初始标识符信息集合是有效的,其中所述标识符信息集合能够被用于控制通过产品接收到的媒体的发布;
在所述制造期间,基于所述验证来建立安全信道;以及
在所述制造期间,通过响应所述初始标识符信息集合的有效验证,提供用于存储在产品中的新的标识符信息集合,其中通过基于验证所述初始标识符信息集合的至少一部分而建立的所述安全信道来确保提供新的标识符信息集合的安全,并且其中所述数字版权管理系统使用所述新的标识符信息集合进行进一步的认证。
2.根据权利要求1所述的方法,该方法进一步包括:
验证设备具有所述新的标识符信息集合;
更新数据库,从而确立所述产品具有所述新的标识符信息集合;
其中所述媒体为音频媒体、视频媒体或者视音频媒体中的至少一种;
其中所述新的标识符信息集合相对于其他产品是唯一的,否则其他产品与本产品相同;以及
其中所述新的标识符信息集合被用于在使用产品时,对接收到的媒体进行解密或者解扰。
3.根据权利要求2所述的方法,其中通过验证所述初始标识符信息集合的有效,确保所述连接安全;并且,在所述验证之后,所述数据处理系统建立与产品的所述安全信道。
4.根据权利要求1所述的方法,其中所述初始标识符信息集合和所述新的标识符信息集合中的每一个包括数字证书;并且所述验证包括使用数字签名验证技术。
5.根据权利要求1所述的方法,其中所述产品能够在第一物理接口上使用所述新的标识符信息集合,以通过所述第一物理接口控制媒体的发布;并且通过所述第一物理接口,将所述新的标识符信息集合提供给产品。
6.根据权利要求5所述的方法,其中在所述第一物理接口上,所述产品使用版权保护协议,控制媒体的发布。
7.根据权利要求1所述的方法,其中所述产品能够在第一物理接口上结合内容保护协议使用所述新的标识符信息集合,以保护通过所述第一物理接口发布的内容;并且通过第二物理接口,将所述新的标识符信息集合提供给产品,所述第二物理接口使用所述初始标识符信息集合和所述内容保护协议确保安全。
8.根据权利要求1所述的方法,该方法进一步包括:
测试所述产品,其中如果所述产品在所述测试中失败,则不将所述新的标识符信息集合提供给产品;以及
存储表示所述新的标识符信息集合被存储在所述产品中的数据。
9.一种配置设备的方法,该方法包括:
通过成功验证存储在该设备内的初始标识符信息集合的至少一部分,在制造期间与该设备建立连接,所述设备是多个设备中的一个,其中所述多个设备中的每一个都具有初始标识符信息集合,还具有使用该初始标识符信息集合的数字版权管理系统,其中所述多个设备中的所述初始标识符信息集合相同;以及
通过已经通过所述建立步骤来确保安全的所述连接,在所述制造期间,将新的标识符信息集合发送到所述设备,作为所述设备中的所述初始标识符信息集合的替代物,并且其中所述数字版权管理系统使用所述新的标识符信息集合进行进一步的认证。
10.根据权利要求9所述的方法,该方法进一步包括:
使用所述初始标识符信息集合的所述至少一部分,标记所述新的标识符信息集合,以进行认证。
11.根据权利要求10所述的方法,其中所述标记包括:
根据用于发送到设备的所述初始标识符信息集合,对所述新的标识符信息集合进行数字签名。
12.根据权利要求11所述的方法,其中使用所述初始标识符信息集合的公共密钥,对所述新的标识符信息集合加密,并且使用所述初始标识符信息集合的私有密钥,对所述新的标识符信息集合数字签名。
13.根据权利要求9所述的方法,该方法进一步包括:
测试所述设备的完整性。
14.根据权利要求9所述的方法,该方法进一步包括:
通过验证存储在设备内的所述新的标识符信息集合,确定设备是否成功采用了所述新的标识符信息集合,与设备建立新的连接。
15.根据权利要求14所述的方法,该方法进一步包括:
存储表示所述新的标识符信息集合被存储在所述设备中的数据。
16.根据权利要求14所述的方法,该方法进一步包括:
通过所述新的连接传输数据,以测试所述设备。
17.根据权利要求16所述的方法,该方法进一步包括:
在与设备建立连接之前,将所述初始标识符信息集合加载到设备内;
记录表示设备具有所述新的标识符信息集合的信息。
18.根据权利要求17所述的方法,其中在设备处于制造过程中,执行所述新的标识符信息集合的发送。
19.根据权利要求9所述的方法,其中所述初始标识符信息集合和所述新的标识符信息集合中的每一个包括可以使用数字签名验证技术验证的数字证书。
20.根据权利要求19所述的方法,其中所述连接通过加密和加扰中的一种产生的密钥确保安全。
21.根据权利要求20所述的方法,其中所述密钥使用所述初始标识符信息集合的至少一部分导出。
22.根据权利要求9所述的方法,其中所述设备被设计为通过连接选择性地启动,所述连接通过提供用于验证的所述新的标识符信息集合而建立。
23.根据权利要求22所述的方法,所述设备通过版权保护系统接收媒体信息;所述新的标识符信息集合用于所述版权保护系统的操作的。
24.根据权利要求23所述的方法,其中使用所述版权保护系统的通信协议与设备建立所述连接。
25.根据权利要求24所述的方法,其中所述版权保护系统符合美国国家标准学会/有线电视通信工程师协会(ANSI/SCTE)41。
26.根据权利要求25所述的方法,其中所述设备包括以下至少一者:
数字电视机;
机顶盒;
个人视频记录器;以及
便携式媒体播放器。
27.根据权利要求22所述的方法,其中所述新的标识符信息集合对设备进行序列化以使其具有唯一标识。
28.一种配置设备的方法,该方法包括:
通过提供存储在所述设备内的初始标识符信息集合,在制造期间建立与服务器的连接,以用于成功验证,其中所述验证包括在所述制造期间验证存储在所述设备中的所述初始标识符信息集合,所述设备是多个设备中的一个,其中所述多个设备中的每一个都具有初始标识符信息集合,还具有使用该初始标识符信息集合的数字版权管理系统,其中所述多个设备中的所述初始标识符信息集合相同;
在所述制造期间,基于所述验证来建立安全信道;
在所述制造期间,通过所述安全信道,在所述设备处接收新的标识符信息集合作为所述初始标识符信息集合的替代物;以及
在所述制造期间,在所述设备中用所述新的标识符信息集合替代所述初始标识符信息集合,并且其中所述数字版权管理系统使用所述新的标识符信息集合进行进一步的认证。
29.根据权利要求28所述的方法,该方法进一步包括:
使用所述初始标识符信息集合验证所述新的标识符信息集合的认证。
30.根据权利要求29所述的方法,其中所述验证包括:
根据所述初始标识符信息集合,验证在设备处接收到的新的标识符信息集合是经数字签名的。
31.根据权利要求28所述的方法,其中在设备处于制造过程中,执行接收所述新的标识符信息集合。
32.根据权利要求31所述的方法,该方法进一步包括:
在设备上执行一个或者多个测试;
其中在成功通过所述一个或者多个测试之前或者之后,接收所述新的标识符信息集合。
33.根据权利要求31所述的方法,其中所述初始标识符信息集合和所述新的标识符信息集合中的每一个包括可以使用数字签名验证技术验证的数字证书。
34.根据权利要求33所述的方法,其中所述连接通过加密和加扰中的一种产生的密钥确保安全,并且所述密钥使用所述初始标识符信息集合的至少一部分导出。
35.根据权利要求28所述的方法,其中所述设备被设计通过连接选择性地启动,所述连接通过提供用于验证的所述新的标识符信息集合而建立。
36.根据权利要求35所述的方法,其中所述设备通过版权保护系统接收媒体信息;所述新的标识符信息集合用于操作所述版权保护系统。
37.根据权利要求36所述的方法,其中使用所述版权保护系统的通信协议建立与设备的连接。
38.根据权利要求37所述的方法,其中通过所述版权保护系统的数据加扰方案确保所述连接是安全的。
39.根据权利要求35所述的方法,其中所述新的标识符信息集合对设备进行序列化以使其具有唯一标识。
40.一种制造产品的数据处理系统,所述系统包括:
用于在制造产品时,在制造期间建立数据处理系统和产品之间的连接的装置,所述产品是多个产品中的一个产品,其中所述多个产品中的每一个产品都具有初始标识符信息集合,还具有使用该初始标识符信息集合来实施的数字版权管理系统,其中所述多个产品中的所述初始标识符信息集合相同;
用于在所述制造期间验证存储在产品内的初始标识符信息集合有效的装置,其中所述标识符信息集合能够被用于控制通过产品接收到的媒体的发布;
用于在所述制造期间基于所述验证来建立安全信道的装置;以及
用于在所述制造期间通过响应所述初始标识符信息集合的有效验证,提供新的存储在产品中的标识符信息集合的装置,其中通过基于用于验证所述初始标识符信息集合的至少一部分的装置而建立的所述安全信道来确保用于提供所述新的标识符信息集合的装置的安全,并且其中所述数字版权管理系统使用所述新的标识符信息集合进行进一步的认证。
41.根据权利要求40所述的系统,其进一步包括:
验证设备具有所述新的标识符信息集合的装置;
更新数据库从而确立所述产品具有所述新的标识符信息集合的装置;
其中所述媒体为音频媒体、视频媒体或者视音频媒体中的至少一种;
其中所述新的标识符信息集合相对于其他产品是唯一的,否则其他产品与本产品相同;以及
其中所述新的标识符信息集合被用于在使用产品时对接收到的媒体进行解密或者解扰。
42.根据权利要求41所述的系统,其中通过验证所述初始标识符信息集合的有效,确保所述连接安全;并且,在所述验证之后,所述数据处理系统提供会话密钥给产品。
43.根据权利要求40所述的系统,其中所述初始标识符信息集合和所述新的标识符信息集合中的每一个包括数字证书;并且所述验证包括使用数字签名验证技术。
44.一种配置设备的服务器系统,所述系统包括:
用于通过对存储在所述设备内的初始标识符信息集合的至少一部分进行成功验证,在制造期间与所述设备建立连接的装置,所述设备是多个设备中的一个,其中所述多个设备中的每一个都具有初始标识符信息集合,还具有使用该初始标识符信息集合的数字版权管理系统,其中所述多个设备中的所述初始标识符信息集合相同,并且所述装置还用于在所述制造期间基于所述验证来建立安全信道;以及
在所述制造期间,通过所述安全信道,将新的标识符信息集合发送到所述设备,作为设备中的所述初始标识符信息集合的替代物,并且其中所述数字版权管理系统使用所述新的标识符信息集合进行进一步的认证。
45.根据权利要求44所述的系统,其进一步包括:
通过验证存储在设备内的所述新的标识符信息集合以确定设备是否成功采用了所述新的标识符信息集合,与设备建立新的连接的装置。
46.根据权利要求45所述的系统,其进一步包括:
通过所述新的连接传输数据,以测试所述设备的装置。
47.根据权利要求46所述的系统,其进一步包括:
用于在与设备建立连接之前,将所述初始标识符信息集合加载到设备内的装置;
用于记录表示设备具有所述新的标识符信息集合的信息的装置。
48.根据权利要求44所述的系统,其中所述初始标识符信息集合和所述新的标识符信息集合中的每一个包括可以使用数字签名验证技术验证的数字证书。
49.根据权利要求48所述的系统,其中所述连接通过加密和加扰中的一种产生的密钥确保安全;并且所述密钥是使用所述初始标识符信息集合的至少一部分导出的。
50.根据权利要求44所述的系统,其中所述设备通过版权保护系统接收媒体信息;所述新的标识符信息集合是用于所述版权保护系统的操作的。
51.根据权利要求50所述的系统,其中使用所述版权保护系统的通信协议与设备建立所述连接。
52.根据权利要求44所述的系统,其中所述新的标识符信息集合对设备进行序列化。
53.一种被制造的设备,该设备包括:
用于通过提供存储在所述设备内的用于成功验证的初始标识符信息集合,在制造期间建立与服务器的连接的装置,其中包括用于在所述制造期间验证存储在所述设备中的所述初始标识符信息集合的装置,所述设备是多个设备中的一个,其中所述多个设备中的每一个都具有初始标识符信息集合,还具有使用该初始标识符信息集合的数字版权管理系统,其中所述多个设备中的所述初始标识符信息集合相同;
用于在所述制造期间,基于所述验证来建立安全信道的装置;
用于在所述制造期间通过所述安全信道在设备处接收新的标识符信息集合作为所述初始标识符信息集合的替代物的装置;以及
用于在所述制造期间在设备中利用所述新的标识符信息集合替代所述初始标识符信息集合的装置,并且其中所述数字版权管理系统使用所述新的标识符信息集合进行进一步的认证。
54.根据权利要求53所述的设备,其中所述初始标识符信息集合和所述新的标识符信息集合中的每一个包括可以使用数字签名验证技术验证的数字证书。
55.根据权利要求54所述的设备,其中所述连接通过加密和加扰中的一种产生的密钥确保安全;并且其中所述密钥是使用所述初始标识符信息集合的至少一部分导出的。
56.根据权利要求53所述的设备,其中所述设备通过版权保护系统接收媒体信息;所述新的标识符信息集合是用于所述版权保护系统的操作的。
57.根据权利要求56所述的设备,其中使用所述版权保护系统的通信协议建立与设备的连接;并且至少通过所述版权保护系统的数据加扰方案确保所述连接是安全的。
58.一种被制造的设备,该设备包括:
存储器,用于存储初始标识符信息集合,所述设备是多个设备中的一个,其中所述多个设备中的每一个都具有初始标识符信息集合,还具有使用该初始标识符信息集合的数字版权管理系统,其中所述多个设备中的所述初始标识符信息集合相同;
第一通信端口;以及
与所述第一通信端口和存储器耦合的逻辑电路,所述逻辑电路被配置为在制造期间使用所述第一通信端口通过成功验证来与服务器建立安全连接,其中所述成功验证包括在所述制造期间通过所述第一通信端口上的连接来验证存储在所述设备中的所述初始标识符信息集合,以及所述逻辑电路被配置为在所述制造期间接收新的标识符信息集合作为所述初始标识符信息集合的替代物,并且所述逻辑电路在所述制造期间利用所述新的标识符信息集合替代所述存储器中的所述初始标识符信息集合,并且其中所述数字版权管理系统使用所述新的标识符信息集合进行进一步的认证。
59.根据权利要求58所述的设备,其中所述逻辑电路能够在第一通信端口上使用所述新的标识符信息集合以在所述第一通信端口上控制媒体发布;并且其中所述初始标识符信息集合在被替代之后不被擦除。
60.根据权利要求59所述的设备,其中所述逻辑电路能够在所述第一通信端口上使用版权保护协议以控制媒体发布;并且所述新的标识符信息集合在从所述服务器与所述设备的通信中使用所述初始标识符信息集合和所述版权保护协议来确保安全的。
61.根据权利要求58所述的设备,其进一步包括:
与所述逻辑电路耦合的第二通信端口;
其中所述设备能够在所述第二通信端口上结合内容保护协议使用所述新的标识符信息集合以保护通过所述第二通信端口发布的内容;以及
其中所述新的标识符信息集合在从所述服务器与所述设备的通信中使用所述初始标识符信息集合和版权保护协议来确保安全。
62.根据权利要求58所述的设备,其中所述逻辑电路使用所述初始标识符信息集合验证所述新的标识符信息集合的认证。
63.根据权利要求62所述的设备,其中所述逻辑电路,通过验证在所述设备处接收到的新的标识符信息集合是根据所述初始标识符信息集合而被数字签名的,来验证所述新的标识符信息集合的认证。
64.根据权利要求62所述的设备,其中所述逻辑电路使用所述初始标识符信息集合的公共密钥对所述新的标识符信息集合进行解密,并且验证使用所述初始标识符信息集合的私有密钥签署的数字签名。
65.根据权利要求58所述的设备,其中所述初始标识符信息集合和所述新的标识符信息集合中的每一个包括可以使用数字签名验证技术验证的数字证书。
66.根据权利要求65所述的设备,其中与所述服务器的连接通过动态产生的会话密钥来确保安全并且使用所述初始标识符信息集合的至少一部分来认证。
67.根据权利要求58所述的设备,其中所述设备在所述第一通信端口上通过版权保护系统接收媒体信息,其中使用所述新的标识符信息集合控制对媒体信息的接入。
68.根据权利要求67所述的设备,其中与所述服务器的连接是使用所述版权保护系统的通信协议而与所述设备建立的;并且其中所述连接至少通过所述版权保护系统的通信协议来确保安全。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/913,671 US7711954B2 (en) | 2004-08-05 | 2004-08-05 | Methods and apparatuses for configuring products |
US10/913,671 | 2004-08-05 | ||
PCT/US2005/027892 WO2006017733A1 (en) | 2004-08-05 | 2005-08-04 | Methods and apparatuses for configuring products |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101006725A CN101006725A (zh) | 2007-07-25 |
CN101006725B true CN101006725B (zh) | 2011-07-06 |
Family
ID=35079315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800263580A Expired - Fee Related CN101006725B (zh) | 2004-08-05 | 2005-08-04 | 配置产品的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7711954B2 (zh) |
EP (1) | EP1787246A1 (zh) |
CN (1) | CN101006725B (zh) |
WO (1) | WO2006017733A1 (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4488354B2 (ja) * | 2002-09-16 | 2010-06-23 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 電子機器へのデータのローディング方法 |
US8151110B2 (en) | 2004-08-05 | 2012-04-03 | Digital Keystone, Inc. | Methods and apparatuses for configuring products |
FR2874440B1 (fr) | 2004-08-17 | 2008-04-25 | Oberthur Card Syst Sa | Procede et dispositif de traitement de donnees |
US8181266B2 (en) * | 2005-01-13 | 2012-05-15 | Samsung Electronics Co., Ltd. | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device |
US20060205449A1 (en) * | 2005-03-08 | 2006-09-14 | Broadcom Corporation | Mechanism for improved interoperability when content protection is used with an audio stream |
US7801478B2 (en) * | 2005-05-03 | 2010-09-21 | Marvell International Technology Ltd. | Systems for and methods of remote host-based media presentation |
KR100652125B1 (ko) * | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
CA2685835C (en) * | 2007-05-09 | 2016-04-12 | Sony Corporation | Service card adapter |
US8320563B2 (en) * | 2007-05-09 | 2012-11-27 | Sony Corporation | Service card adapter |
US8610827B2 (en) * | 2009-04-13 | 2013-12-17 | Digital Keystone, Inc. | Direct IPTV distribution |
EP2317455A1 (en) * | 2009-10-30 | 2011-05-04 | Advanced Digital Broadcast S.A. | System and method for secure serialization |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
US9092608B2 (en) | 2010-12-14 | 2015-07-28 | Nxp B.V. | Random-ID function for smartcards |
US8781119B2 (en) | 2010-12-14 | 2014-07-15 | Nxp, B.V. | User-controlled Random-ID generation function for smartcards |
US8817984B2 (en) | 2011-02-03 | 2014-08-26 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US11063920B2 (en) * | 2011-02-03 | 2021-07-13 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US8484235B2 (en) * | 2011-03-28 | 2013-07-09 | International Business Machines Corporation | Dynamically switching the serialization method of a data structure |
EP2605532A1 (en) * | 2011-12-16 | 2013-06-19 | Thomson Licensing | Apparatus and method for signature verification |
EP3063899A4 (en) * | 2013-10-31 | 2017-07-05 | Verimatrix, Inc. | System and method for synchronized key derivation across multiple conditional access servers |
DE102013019870B4 (de) * | 2013-11-28 | 2019-08-08 | Friedrich Kisters | Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk |
CN104700261B (zh) * | 2013-12-10 | 2018-11-27 | 中国银联股份有限公司 | Pos终端的安全入网初始化方法及其系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5703950A (en) * | 1995-06-30 | 1997-12-30 | Intermec Corporation | Method and apparatus for controlling country specific frequency allocation |
EP0881600A2 (en) * | 1997-05-29 | 1998-12-02 | Pitney Bowes Inc. | Synchronization of cryptographic keys between two modules of a distributed system |
CN1259260A (zh) * | 1997-06-06 | 2000-07-05 | 汤姆森消费电子有限公司 | 机顶盒的有条件访问系统 |
EP1081891A2 (en) * | 1999-09-02 | 2001-03-07 | Compaq Computer Corporation | Autokey initialization of cryptographic devices |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4860353A (en) * | 1988-05-17 | 1989-08-22 | General Instrument Corporation | Dynamic feedback arrangement scrambling technique keystream generator |
US5970143A (en) * | 1995-11-22 | 1999-10-19 | Walker Asset Management Lp | Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols |
US6272636B1 (en) * | 1997-04-11 | 2001-08-07 | Preview Systems, Inc | Digital product execution control and security |
US20020003884A1 (en) * | 2000-05-26 | 2002-01-10 | Sprunk Eric J. | Authentication and/or authorization launch |
US7131004B1 (en) * | 2001-08-31 | 2006-10-31 | Silicon Image, Inc. | Method and apparatus for encrypting data transmitted over a serial link |
US7486792B2 (en) | 2002-08-23 | 2009-02-03 | General Instrument Corporation | Terrestrial broadcast copy protection system for digital television |
-
2004
- 2004-08-05 US US10/913,671 patent/US7711954B2/en active Active
-
2005
- 2005-08-04 WO PCT/US2005/027892 patent/WO2006017733A1/en active Application Filing
- 2005-08-04 EP EP05779572A patent/EP1787246A1/en not_active Withdrawn
- 2005-08-04 CN CN2005800263580A patent/CN101006725B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5703950A (en) * | 1995-06-30 | 1997-12-30 | Intermec Corporation | Method and apparatus for controlling country specific frequency allocation |
EP0881600A2 (en) * | 1997-05-29 | 1998-12-02 | Pitney Bowes Inc. | Synchronization of cryptographic keys between two modules of a distributed system |
CN1259260A (zh) * | 1997-06-06 | 2000-07-05 | 汤姆森消费电子有限公司 | 机顶盒的有条件访问系统 |
EP1081891A2 (en) * | 1999-09-02 | 2001-03-07 | Compaq Computer Corporation | Autokey initialization of cryptographic devices |
Also Published As
Publication number | Publication date |
---|---|
EP1787246A1 (en) | 2007-05-23 |
WO2006017733A1 (en) | 2006-02-16 |
US7711954B2 (en) | 2010-05-04 |
US20060031676A1 (en) | 2006-02-09 |
CN101006725A (zh) | 2007-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101006725B (zh) | 配置产品的方法和设备 | |
US8151110B2 (en) | Methods and apparatuses for configuring products | |
CN1820482B (zh) | 产生并管理局域网的方法 | |
CN103067333B (zh) | 验证机顶盒接入身份的方法和认证服务器 | |
EP2221742B1 (en) | Authenticated communication between security devices | |
AU777383B2 (en) | Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor | |
EP1828931B1 (en) | Secure collaborative terminal identity authentication between a wireless communication device and a wireless operator | |
US8761401B2 (en) | System and method for secure key distribution to manufactured products | |
US8171527B2 (en) | Method and apparatus for securing unlock password generation and distribution | |
US7224805B2 (en) | Consumption of content | |
JP4712871B2 (ja) | サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置 | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
CN1202669C (zh) | 用于广播服务的全球条件接通系统 | |
CN109302369B (zh) | 一种基于密钥验证的数据传输方法及装置 | |
EP1971074A2 (en) | Mutual authentication method between devices using mediation module and system therefor | |
KR100945650B1 (ko) | 보안모듈 프로그램을 보호하기 위한 디지털 케이블 시스템및 그 방법 | |
CN106464485A (zh) | 用于保护在清单文件中输送的内容密钥的系统和方法 | |
US8176331B2 (en) | Method to secure data exchange between a multimedia processing unit and a security module | |
CN103370944A (zh) | 具有数字版权管理的客户端装置和本地站以及随其使用的方法 | |
US8417937B2 (en) | System and method for securely transfering content from set-top box to personal media player | |
CN101471915A (zh) | 一种加密方法及加密装置 | |
CN110268719A (zh) | 保护媒体内容 | |
JP2000113048A (ja) | コンテンツ受信装置群およびそれに用いるicカード | |
CN114338201A (zh) | 数据处理方法及其装置、电子设备及存储介质 | |
US10521564B2 (en) | Operating a device for forwarding protected content to a client unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110706 Termination date: 20140804 |
|
EXPY | Termination of patent right or utility model |