CN101129068A - 迭代加密块的方法及装置 - Google Patents

迭代加密块的方法及装置 Download PDF

Info

Publication number
CN101129068A
CN101129068A CNA2004800314516A CN200480031451A CN101129068A CN 101129068 A CN101129068 A CN 101129068A CN A2004800314516 A CNA2004800314516 A CN A2004800314516A CN 200480031451 A CN200480031451 A CN 200480031451A CN 101129068 A CN101129068 A CN 101129068A
Authority
CN
China
Prior art keywords
key
data
descramble
cryptographic
cryptographic block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800314516A
Other languages
English (en)
Other versions
CN101129068B (zh
Inventor
B·坎德洛尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Electronics Inc
Original Assignee
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Electronics Inc filed Critical Sony Electronics Inc
Publication of CN101129068A publication Critical patent/CN101129068A/zh
Application granted granted Critical
Publication of CN101129068B publication Critical patent/CN101129068B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

提供了一种用于在CPU控制下且没有固定级数的迭代加密块的方法和设备。在一实施例中,第一加密块使用内部密钥或预编程密钥对接收的信息进行解扰以形成经解扰密钥或经解扰数据。数据反馈通路将经解扰数据作为内部数据存储并向第一加密块提供作为数据输入的内部数据或外部数据。密钥反馈通路将经解扰密钥作为内部密钥存储并向第一加密块的密钥输入端提供内部密钥或预编程密钥。第二加密块用最终解扰密钥对接收的内容进行解扰。还描述了其他实施例,并提出了权利要求。

Description

迭代加密块的方法及装置
相关申请
本申请是要求当前未决的2003年8月25号提交的美国临时申请NO.60/497690的权益的非临时专利申请。
技术领域
本发明的一个或多个实施例通常涉及数字内容安全领域。更具体地说,本发明的一个或多个实施例涉及一种迭代加密块的方法及装置。
背景技术
模拟通信系统正迅速地让位于其数字对应物。目前,正在全国范围内有计划地推广数字电视。在大多数主要城市中,高清晰度电视(HDTV)广播已经在有限的基础上开始使用。同样地,因特网和万维网的爆发式增长已导致可下载视听文件(例如MP3格式的音频文件)以及其他内容的增加的相关增长。
同时,部分由于迅速转向数字通信系统,数字记录装置有了很大的发展。数字通用磁盘(DVD)记录器、数字VHS录像机(D-VHSVCR)、CD-ROM记录器(例如CD-R和CD-RW)、MP3记录装置和基于硬盘的记录单元只不过是数字记录装置的代表,它们能生成高质量记录及其副本,且没有产生在模拟对应物中公知的逐代降级(例如,在连续副本间增加的降级)。数字通信系统和数字记录装置的综合发展引起了内容提供商(例如电影和音乐行业)的担忧,他们不愿意提供可下载数字内容,因为害怕这种数字内容被未授权和未受控制地复制。
据此,有一种倾向要求服务提供商比如全球广播、电缆和直播卫星(DBS)公司及拥有提供可下载内容的因特网站点的公司引入防拷贝保护方案。这些防拷贝保护方案可扩展到条件访问(CA)的功能之外,条件访问(CA)仅将内容解扰为CA明文格式(CA-clear format)用于实时观看和/或收听,并且这些防拷贝保护方案现在还包括对记录和重放的限制和条件。例如,目前,使用适当的服务/内容提供商为数字装置提供的授权或密钥,可允许复制加扰的内容用于随后解扰和观看或收听。
传统的用于付费电视的CA系统源自单向广播系统,其中的反向信道是不可用的。条件访问单元(例如机顶盒)中的加密处理器(例如智能卡)通常被加入了信息和功能性,以便自动许可访问节目。例如,具有付费电视访问控制应用的智能卡适于接收许可某些服务授权的消息。如果允许机顶盒观看IPPV节目,则信用和费用限度信息也传送过来。同样,当转换节目时,智能卡接收消息,该消息描述了智能卡许可访问该节目所需的授权。
目前,黑客已经篡改了这两种类型的消息,以便不付必要的订阅费而观看节目。不但可篡改这些消息,而且还可攻击硬件。例如,可复制用来对加扰的内容进行解扰的明文中的解扰密钥并通过因特网将其发送到其他机顶盒。这种攻击对于服务提供商和内容拥有者来说是代价很高的。
附图简述
通过附图中的图以实例而非限定的方式说明本发明的各实施例,在附图中:
图1是一实施例中的包含数字装置的内容传递系统的方框图。
图2是说明一实施例中的包含迭代加密块的机顶盒的方框图。
图3是进一步说明一实施例中的图2的迭代加密块的方框图。
图4是说明一实施例中的图3的迭代加密块的密钥反馈通路的方框图。
图5是说明一实施例中的图3的迭代加密块的密钥嵌套的方框图。
图6是说明一实施例中的图3的迭代加密块的数据反馈通路的方框图。
图7是说明一实施例中的使用图3的迭代加密块的数据嵌套的方框图。
图8是说明一实施例中的图3的迭代加密块的密钥反馈通路和数据反馈通路的组合的方框图。
图9是说明一实施例中的使用图3的迭代加密决的密钥和数据嵌套的方框图。
图10是说明一实施例中的使用图3的迭代加密块的密钥前馈散列的方框图。
图11是说明一实施例中的使用图3的迭代加密块的数据前馈散列的方框图。
图12是说明一实施例中的使用图3的迭代加密块的密码块链接的方框图。
图13是说明一实施例中的图3的迭代加密块的反攻击电路实施方案的方框图。
图14是进一步说明一实施例中的用于内容密钥处理的反攻击电路实施方案的方框图。
图15是说明一实施例中的由图3的迭代加密块构成的解密密钥的密钥缩减逻辑单元的方框图。
图16是说明一个实施例中的由图3的迭代加密块构成的密钥缩减逻辑单元解密密钥的方框图。
图17是说明一实施例中的由图3的迭代加密块构成的密钥缩减逻辑单元解密密钥的方框图
具体实施方式
描述了一种用于迭代加密块的方法及装置。各实施例涉及用于保护数据传送的设备、系统和方法。在一实施例中,这种保护包括在数字装置内自行对来自一个或多个服务提供商的数字内容进行解扰和/或解密。“服务提供商”例如包括但不局限于全球广播商、有线运营商、直播卫星(DBS)公司、通过因特网提供下载内容的公司或任何类似的内容来源。
在下面的描述中,某些术语用于描述本发明的特征。例如,术语“组件”或“逻辑单元”都是表示用来执行一个或多个功能的硬件和/或软件。“硬件”例如包括但不局限于或限制于集成电路,例如处理器(例如微处理器、专用集成电路、数字信号处理器、微控制器等)、有限状态机、组合逻辑单元等。术语“处理块”表示具有专用功能的硬件和/或软件、例如有限状态机。
“软件”例如包括一系列采用应用程序、小程序乃至例行程序形式的可执行指令。软件可存储在任何类型的如可编程电子电路、半导体存储装置等机器可读媒体中,例如易失性存储器(如随机存取存储器等)和/或非易失性存储器(如任何类型的只读存储器“ROM”、闪存)、软盘、光盘(如压缩磁盘或数字影碟“DVD”)、硬盘、磁带等。
系统
图1示出一个内容传递系统100的实施例。内容传递系统100包括数字装置110,它接收来自一个或多个服务提供商的包含节目数据的信息。例如,该节目数据可作为数字位流传播。数字装置110可起到许多产品的作用,例如机顶盒或集成到电视机、计算机、音频重放装置(如数字无线电)、音频记录装置(如MP3播放器)、视频记录装置(如数字记录器)或类似装置的一个或多个组件。
例如,可根据嵌入式结构、分离安全(split security)结构或其他类似结构来配置数字装置110。作为嵌入式结构,在一个实施例中,数字装置110实现为包括支持授权管理和解扰操作的固定内部电路的机顶盒。或者,根据分离安全结构实施例,数字装置110可适配成用来接收处理授权管理的可移动智能卡,而内部电路控制数字内容的解扰。
数字装置110包括接收机112,它处理输入的信息、提取包括来自其中的数字内容的节目数据、并以可感知的格式(例如,可视的和/或可听的)提供数字内容。“节目数据”包括下列中的任何或全部:系统信息、一个或多个授权控制消息、一个或多个授权管理消息、或数字内容。节目数据流中的“数字内容”可包括图像、音频、视频或它们的任何组合。内容可采用加扰或明文格式。
如本文中描述的,在用来修饰术语“密钥”、“内容”、“格式”或“形式”时,术语“加扰的”包括内容或描述一种格式,其中使用任何公知的加密算法进行加密,公知的加密算法包括但不局限于数据加密标准(DES)、三重DES(3DES)、高级加密标准(AES)、Rivest、Shamir和Adelman(RSA)加密或其他类似的加密标准以及包括条件访问(CA)通用加扰算法(CSA)(CA CSA)或其他类似加扰算法的加扰算法。同样,术语“加扰”或“加扰的”是指使用如上所述任何公知的传统加密或加扰算法而被加密或加扰的数据或信息。在修饰术语“密钥”、“内容”、“格式”或“形式”时,术语“经解扰的”或“解扰”是指采用被解密或解扰的格式的数据或内容,使得数据或内容是清楚的并可以明文格式用于重放。
在本文中,“系统信息”可包括关于节目名称、广播时间、来源、检索和解码的方法、以及复制管理命令的信息,复制管理命令向数字接收机和其他装置提供关于控制如何和何时重放、重传和/或记录数字内容的信息。这些复制管理命令还可与通常用于调节对特定频道或服务的访问的授权控制消息(ECM)一起被传输。“授权管理消息”(EMM)可用于将授权(有时称为“给予特权”)传递到数字接收机111。某些授权的实例可包括但不局限于访问权限或解扰密钥。解扰密钥通常是解扰(解密)逻辑单元(例如,加密块)基于许可的授权将数据从加扰的格式恢复成明文格式所需要的代码。
如所示,当数字装置110采用机顶盒时,它可经由传输介质120连接到内容传递系统100的其他组件。传输介质120可用来在内容传递系统100的数字装置110和其他组件之间传输节目数据。传输介质120可包括但不局限于电线、光纤、电缆、由无线信号电路建立的无线链路或类似介质。
在一实施例中,内容传递系统100包括连接到传输介质120的音频系统130。数字VCR 140(例如D-VHS VCR)也可通过传输介质120连接到内容传递系统100的数字装置110和其他组件。硬盘记录单元150也可经由传输介质120连接到数字装置110和其他组件。显示器160可包括高清晰度电视显示器、监视器或能够处理数字视频信号的其它装置。最后,控制单元170可连接到传输介质120。控制单元170可用来协调并控制内容传递系统100的一些或每个组件的操作。
节目数据的数字内容可采用加扰的形式传送。在一实施例中,作为节目数据的一部分,“访问要求”可与加扰的内容一起传送到数字装置110(例如,机顶盒),数字装置110包括接收机112在内被实现,因此起到条件访问单元(conditional access unit)的作用接收机。“访问要求”是用于确定具有条件访问功能性的数字装置110(下文中称为“条件访问单元110”)是否被授权对用于观看或收听的加扰的内容进行解扰的限制性参数。例如,访问要求可以是感知(观看和/或收听)内容所需的密钥、与指定的服务提供商相关联的服务标签、乃至某个解扰软件代码。
当条件访问单元110接收到加扰的节目时,将节目的访问要求与分配给条件访问单元110的实际授权相比较。在一实施例中,为了使条件访问单元110以明文格式显示加扰的内容,将与数字内容相关联的访问要求与条件访问单元110的授权相比较。授权可表明条件访问单元110有资格观看/重放来自指定的内容提供商、例如家庭剧场频道(HBO)的内容。授权还可包括对数字内容进行解扰所需的一个或多个密钥。授权还可限定条件访问单元110对数字内容进行解扰的时间周期。
因此,在一实施例中,访问要求和授权组成了访问控制系统的一部分,以此确定条件访问单元乃至解码器是否被授权观看某一节目。可设想,下列描述集中于恢复诸如电视广播、购买的电影等的音频/视频内容的机制。然而,可设想,本发明还适用于仅对音频内容(例如,数字化的音乐文件)的解扰。
访问要求和授权可向消费者提供关于内容付费和获得访问加扰的内容的各种选择。这些选择可包括计时付费(PPP)、按次付费(PPV)、即时按次付费(IPPV)、基于时间的历史、按时间收费(PPT)。“即时按次付费”具有允许通过先前已下载到机顶盒的信用量购买PPV电影的特征。购买记录可被存储并通过电话转发到账单中心。“基于时间的历史”允许访问在过去的时间期间(例如2003年3月至12月的期间)被传递的内容。访问要求和授权还可为消费者提供用于存储加扰的内容的不同选项。
使用包识别符(PID),可将访问要求传递到位于数字装置110内或通过传输介质120连接到数字装置110的条件访问单元。每个PID可包含与指定服务相关联的访问要求。传递到条件访问单元的内容也可包括很多PID,从而允许特别收入特征、技术特征或其他特别特征在本地被执行。
在接收内容之前,可向消费者提供多种选择用于获得对打算存储到介质上的数字内容的访问。可要求消费者购买访问和观看内容的权利。因此,如果消费者想记录内容用于随后的检索和观看,则消费者购买的访问要求还需要与数字内容存储在一起。
此外,可能存在用于如图2所示的经解扰数字内容(如,传输流)的防拷贝保护。通过将目的接口与源互连的接口对防拷贝保护的数字内容进行重新加扰。源和目的接口需要约定用于重新加密该内容的密钥。该防拷贝保护密钥可与数字装置相关联的唯一密钥一起加密。可通过EMM或其他方法(例如工厂加载程序)接收唯一密钥。
图2是说明安全内容传递系统的方框图,该系统包括作为适于与一实施例的迭代加密块(ICB)400一起操作的机顶盒200的条件访问单元。如所说明的,解码器集成电路(IC)300从调谐器220接收加扰的内容222,利用加密块310对其进行解扰。在一实施例中,一旦被解扰,使用解码块390对内容进行解码以形成明文内容信号、例如视频输出信号260,这取决于对经加扰内容的编码。
然而,本文所描述的实施例并不局限于在解码器IC 300内结合ICB 400,解码器IC 300对经解扰的内容进行解码以形成明文内容。在一实施例中,如本文所述,为了减少加密IC的成本,通过除去执行密钥梯形(key ladder)应用(例如密钥数据嵌套)所需的附加块,可在加密IC内使用ICB 400。在备选实施例中,ICB 400可在编程的加密处理器或加密IC内部使用,或者可通过编程的加密处理器或加密IC来执行,或者在状态机的控制下工作。
在一实施例中,对嵌入式加密CPU进行编程以执行ICB 400的功能性。因此,在一实施例中,ICB 400是嵌入式加密CPU,被配置成可对数字内容进行多次加扰并实现用于形成最终解扰密钥的数据嵌套和解扰密钥的密钥梯形应用,最终解扰密钥可用于明文数字内容。此外,在一实施例中,ICB 400可在匹配密钥服务器内使用,以产生公知的向量到接收机的密钥处理块中,用一次可编程密钥对服务密钥进行加密并用派生密钥对内容进行解密。
在所说明的实施例中,明文数字输出250可被加扰并被存储在硬盘240内,以禁止数字内容的明文被未授权地暴露。在一实施例中,解码器IC 300的ICB 400存储至少一个使密钥梯形解密方案能够执行的一次可编程(OTP)保密密钥,以启用有线运营商将其设备转换为全数字化配置所需的低成本转换器机顶盒。在一实施例中,可选的智能卡230处理授权管理,而由ICB 400控制数字内容的解扰。
典型地,智能卡230存储一个或多个用来对输入的数字内容进行解扰的经加密的解扰密钥。智能卡230以加密形式将一个或多个解扰密钥传送给ICB 400。为了防止攻击者通过监控智能卡230和ICB 400之间的通信而非法提取通常称为“DK”的一个或多个解扰密钥,智能卡230可使用对解码器IC是唯一的加密密钥来对DK加密。这允许解码器IC以安全方式对DK进行解密并以明文格式使用DK来对数字内容22进行解扰。
在一实施例中,主中央处理器(CPU)210控制ICB 400的每一阶段。在一实施例中,CPU 210选择内部(保密)密钥、数据(内部的或外部的)输入和由ICB 400提供的操作模式。如下面详细描述的,由ICB400提供的每一处理步骤通过利用密钥和数据反馈通路、散列和链接模式以及反攻击电路设计的单独加密块而允许安全操作,这由图3进一步说明。
在一实施例中,解扰器IC 300管理解扰密钥的安全处理。该解扰器IC 300不具有CPU、固件和软件。然而,通过使用密钥反馈通路,ICB 400支持复杂的密钥梯形结构。没有指令、代码和软件载入到ICB400中。完全通过作为硬件电路或状态机的ICB 400仅利用单个密钥函数来执行对经加扰的密钥的解密。
一个或多个在本文通常称为“一次可编程(一个或多个OTP密钥)”的唯一密钥在制造期间可被编程到存储元件(例如一个或多个的密钥寄存器250)中。例如,在一实施例中,解码器IC 300与可编程非易失性存储元件(图中未示出)(例如闪存)一起被实现。在另一实施例中,解码器IC 300与为提高安全性而仅可写入一次的不可编程非易失性存储器一起被实现。结果,不能非法读取或改写原先被载入存储元件中的OTP。机顶盒200的序号与被载入机顶盒200的解码器IC 300中的OTP之间的关联可被纪录下来。
在制造机顶盒200并在安装智能卡230时,在机顶盒200和OTP配对的时候,智能卡230可接收与机顶盒200相关联的OTP。从那时起,智能卡230被配对到该特定主机(例如,机顶盒200)。随后,如果曾更换智能卡230或将智能卡230移到新主机上,则智能卡230适于经由授权管理消息(EMM)接收与新主机关联的唯一密钥,当然,作为备选,具有重新编程的唯一密钥的新智能卡也可传递给用户。
如参照图3说明的,ICB 400包括密钥反馈通路402以及数据反馈通路404,这使得事实上可以实现任何类型的密钥梯形结构。如下文更详细描述的,对密钥和数据的迭代循环允许实现相对较复杂的嵌套密钥和数据梯形结构(其中内部存储的值被令人作呕地用于处理随后的值)。因此,在一个实施例中,借助于ICB 400的使用,解码器IC 300可提供对条件访问(CA)和数字权利管理(DRM)方法的支持,其中传递系统中的播放器可被认证为根密钥或派生的内容密钥。如下文进一步详细说明的,ICB 400不但支持数据块解密而且支持流的加密/解密。在一实施例中,已经添加了反攻击电路以通过ICB 400的内在灵活性设计防止对一个执行的密钥梯形结构的操纵。
在一实施例中,可将来自例如智能卡230的加扰的(加密的)解扰(解密)密钥提供给ICB 400的外部数据输入端422。在一实施例中,加密块410使用来自OTP密钥寄存器472的OTP密钥对加扰的密钥进行解扰。在一实施例中,将经解扰密钥直接提供给内容密钥处理320并直接用于对加扰的内容222进行解扰。在另一实施例中,经解扰密钥用于对一个或多个解扰密钥进行解扰,这些解扰密钥与加扰的内容222一起在带内被接收,然后用于解扰目的。
典型地,经解扰密钥468存储在内部密钥寄存器470中,并且随后用于对经由外部数据输入端422在带内被接收的经加扰的密钥进行解扰。可使用不同的公共和专有加密、加扰或其他类似算法对接收的每个经解扰密钥进行加扰。这些不同的专有算法可视为是使克隆硬件无效的反盗版措施。此外,在一实施例中,可通过加密模块410对经加扰的系统信息,例如与授权控制消息(ECM)一起被传送以调节对特定频道服务访问的复制管理命令以及可用来传递授权或特权的授权管理消息(EMM)进行解扰或解密,并以明文格式将其存储在外部数据输出端270中。
图4是进一步说明一实施例的ICB 400的密钥反馈通路402的方框图。在一实施例中,密钥反馈通路402在片外的非保密CPU(例如CPU210)的控制下工作。如所说明的,外部数据输入端422接收提供给加密块410的加扰的外部信息426。在一实施例中,使用高级加密标准(AES)、三重数据加密标准(3DES)、数字视频广播(DVB)通用加扰算法(CSA)(DVB CSA)、数据加密标准(DES)等来实现块410。
典型地,外部信息426可包括在带内与加扰的内容222一起提供的加扰的密钥。在所说明的实施例中,至少一个预编程密钥(例如OTP密钥)存储在密钥寄存器472中。典型地,当带内加扰的密钥426由模块410接收时,密钥选择门474向块410的密钥输入端提供解扰密钥476。用解扰密钥476对所接收的带内加扰的密钥进行解扰以形成内部密钥464。
根据传统方法,可向加密块310提供内部密钥464,以对加扰的内容222进行解密。然而,在一实施例中,ICB 400包括使在内部密钥寄存器470中存储经解扰的内部密钥466成为可能的密钥反馈通路402。因此,在所说明的实施例中,通过在内部密钥寄存器470中存储内部密钥466可执行迭代密钥循环,以对带内接收的经加密的密钥进行解扰。
因此,如参照图5说明的,当对带内加扰的密钥进行解扰以形成内部密钥466时,密钥梯形(在本文中也称为“密钥嵌套”)可被执行,然后内部密钥466又用于对更多的带内密钥466(466-1、...、466-N)进行解扰以形成发送给内容密钥处理320的最终解扰密钥412-N。与需要多个加密块来实现这种密钥梯形的传统密钥嵌套或密钥梯形形成对比,使用密钥反馈通路402的ICB 400可在使用单个加密块时提供无限密钥梯形来提供最终解扰密钥。
因此,如图4所示,ICB 400考虑到内部密钥反馈寄存器470和472,其使用例如用于解密块410的AES核心密码允许对密钥值进行无限迭代或循环。典型地,反馈寄存器470允许无限量的密钥深度,而不使用无限数量的加密块。虽然一些CA单元允许围绕解扰核心的迭代,但迭代的次数是固定的。固定次数的迭代难以适应不同的密钥管理方法和密钥梯形结构。在一个实施例中,一旦AES的密钥长度与数据加密块的密钥长度相匹配,则使用AES。
如在使用DES时所经历的,当64位输出用作下一处理阶段的56位密钥时,其中数据的8位在称为稀疏(sparsing)的处理过程中丢失,而使用AES则没有信息丢失。典型地,对于每一处理阶段,通过任何内部密钥(OTP或内部存储的密钥)可对外部信息426(426-1,...,426-N)进行解密。在一实施例中,内部密钥寄存器470还可用来临时存储用于信息包、频道或节目的已解密的密钥,以便于更快速的频道转换和流的解扰。
现在参照图6,进一步说明一实施例的ICB 400的数据反馈通路404。在一实施例中,数据反馈通路在片外的、非保密CPU的控制下工作。如所说明,内部数据寄存器420用于存储来自前级的经解扰数据466。因此,如图7所示,通过用内部数据寄存器420存储来自前级的已解密的数据466,数据嵌套可用预编程密钥476来执行。因此,内部数据反馈寄存器420允许对已解密的数据值412(412-1、...、412-N)的数据值进行无限迭代循环。因此,可对带内接收的解扰密钥进行多次加密,以增强解码器IC 300提供的安全特性。
此外,如参照图8,图8进一步说明了使ICB 400能够提供迭代密钥和数据循环的组合的密钥反馈通路402和数据反馈通路404。典型地,ICB 400使用允许对基本AES块密码410进行循环的内部密钥470和数据反馈寄存器420。在一实施例中,密钥和数据循环可便于进行强大的密钥树梯形的安全处理。如本领域技术人员公知的,密钥树梯形表示导出用于对内容进行解扰的内容密钥所需的密钥/数据处理。
如本文所述,密钥梯形可以是表示一个或多个内容播放器或播放器组的访问标准的数据散列。树梯形可以是用于播放器处理密钥的有效方法,因为播放器没有必要接收来自该树所有分支的全部数据。来自该树特定分支的数据散列或作为结果的密钥可传递到播放器。作为结果的根密钥可以是来自所有分支的全部数据的函数,由此提供一种所有数据的授权类型。在一实施例中,密钥和数据嵌套的组合使大部分CA和DRM系统能够映射到由ICB 400提供的组合密钥和数据功能性。
现在参照图10和11,说明ICB 400的散列和链接模式的实施例。如图10所示,逻辑门使能端460连接到逻辑门462和块410的密钥输入端。在一实施例中,逻辑门462根据来自解密块410的密钥输入的解扰密钥和经解扰密钥412执行逻辑“异”(XOR)操作以形成散列密钥值464。因此,在一实施例中,通过提供散列密钥值464,如果被黑客侵入,则在经散列变换的配置中提供由ICB 400产生的最终解扰密钥,这对于黑客是无用的。
参照图11,可以实现ICB 400以提供对数据的前馈散列。典型地,门使能逻辑单元450接收加扰的数据426并向逻辑门452提供其值,该逻辑门对经解扰数据412和加扰的外部信息426执行逻辑“异”(XOR)操作以产生散列数据值454。因此,如果黑客侵入由ICB 400产生的最终密钥值,则所接收的密钥值是对黑客无用的散列值,从而确保了由ICB 400提供的安全性。
参照图12,说明ICB 400的密码块链接模式的实施例。典型地,内部数据输出寄存器442可用来存储例如提供给门使能逻辑单元440的初始化向量(IV)。可将IV提供给逻辑门444以执行利用块410进行解密的外部信息426的XOR操作。本领域技术人员知晓,密码块链接(CBC)是一种机密模式,其加密的特征在于将纯文本块与前面的密码块进行组合(链接)。
因此,如图12所示,内部数据输出端440首先存储初始化向量(IV)并随后对来自前面的块的密文进行解码。因此,CBC模式需要一个IV与第一纯文本块进行组合。该IV不必是秘密的,但通常要求它是不可预知的。因此,为了安全,块410被限于执行解密操作。因此,不能给黑客提供对内部密钥值进行加密的能力,内部密钥值有可能让黑客进入未对他们授权的服务。
现在参照图13,说明用于实现ICB 400的反攻击输出寄存器的实施例。根据该实施例,解码器IC 300(图2)包括外部数据输出端270和内容密钥输出端(图中未示出)。在一实施例中,ICB 400配置成用来置换最终密钥值,该值产生发送到外部数据输出端270的数据。在一实施例中,发送到内容密钥输出端的被计算的密钥被置换。典型地,这些置换使无论数据或密钥的最后阶段的处理与在任何其它地方所作的处理零相关(orthogonal)。
因此,减少了密钥处理被攻击的可能性,同时仍提供完全灵活的密钥和数据梯形配置。在一实施例中,外部数据输出端270允许CPU210(图2)对消息和内容文件进行解密。然而,对于非固定密钥梯形存在着安全问题,因为黑客可能将内部密钥或数据重定向到外部数据输出寄存器270。不幸地是,传递到该寄存器的密钥可能是正确的并采用明文格式。因此,在一实施例中,外部数据输出端270使用置换后的密钥来禁止在写入到外部数据输出端270时显示内部密钥和数据。
现在参照图14,说明图3的内容密钥处理320的实施。在一实施例中,ICB 400向密钥解密寄存器发送数据,密钥解密寄存器被匹配以对被选择的包识别符进行解密或加密。典型地,解密逻辑单元然后将已解密的解扰密钥写入奇密钥存储元件和偶密钥存储元件,由加密块310进行解密。然而,对于非固定密钥梯形存在着安全问题,因为黑客可能将内部密钥或数据重定向到内容密钥输出寄存器(传递到该寄存器的密钥会是正确的)。因此,黑客可能试探该密钥或使用密钥对数据(例如作为MPEG分组发送的数据)进行加密或解密。因此,在一实施例中,外部数据输出端270使用置换后的密钥326来禁止对该内容密钥寄存器的操作。
在一实施例中,ICB 400可支持到下列低级加密算法的密钥传递,这些算法包括但不局限于AES(128位)、3DES(112位)、CSA(64位)和DES(56位)等。通常,提供对不同位级内容解扰的算法的系统存在安全问题。黑客为了试探DES密钥,可能对装置编程以选择56位DES代替128位AES。结果,如果不正确地执行用于将128位缩减到56位密钥长度(以及用于不同解扰算法的其他值)的密钥缩减算法,则可能潜在地导致密钥暴露问题。一般地,小密钥通常比长密钥更易被试探。一旦知道了小密钥,黑客可能试探长密钥中的其他位。
因此,在一实施例中,密钥缩减逻辑单元330提供了将全部位“异或”到一起以创建如图15到图17所说明的位缩减密钥的方法。典型地,大密钥的每一位用于创建小密钥。参照图15,密钥缩减逻辑单元320包括一对执行从128位AES密钥缩减到112位3DES密钥的逻辑门。如所说明的,最终密钥490被分成低M位和高N位。在一实施例中,低M位是112位而高N位是16位,将它们提供给逻辑门340。典型地,逻辑门340将高N位逐N位地与低M位进行七次“异”操作以产生112位的3DES密钥。
图16进一步说明密钥缩减逻辑单元330,它配置成可执行密钥缩减以提供64位DVB CSA密钥。典型地,内容解扰密钥490被分成低M位和高N位,逻辑门340使用“异或”操作将低M位与高N位组合在一起而形成M位DVB CSA密钥。如上所述,DVB CSA密钥是64位密钥值。在图17中,密钥缩减逻辑单元330配置成可执行从AES密钥490到DES密钥的密钥缩减。典型地,初始密钥490被分成低M位和高N位,逻辑门340将低M位和高N位组合以形成M位值。M位值然后被分成低X位和高Y位。然后将高Y位在低X位上逐Y位地进行七次“异”操作来使这些值组合,以提供56位DES密钥值。
因此,ICB 400是一种孤立块,它可被迭代使用来实现事实上任何类型的条件访问或数字写入管理方案。因此,对于独立的条件访问或防拷贝保护,ICB 400可消除对可分的安全性或密码处理器的需要。因此,使用由至少一个OTP密钥实现的ICB 400,灵活的密钥梯形便可由机顶盒的主CPU来管理。尽管ICB 400可用来将智能卡与机顶盒搭配而使黑客攻击更困难,其真正价值在于独立安全性,它可去除昂贵的智能卡而极大地降低机顶盒的成本。因此,ICB 400以比传统机顶盒装置更低的成本向服务运营商提供了内容传递系统中的安全选项。
当会理解,虽然本发明的各实施例的许多特征和优点以及本发明的各实施例的结构和功能的细节已在前面阐述,但是本公开只是说明性的。在某些场合,只用一个实施例来详细描述某些部件。然而,应知这样的部件也可用于本发明的其他实施例。可对表达所附权利要求的术语的一般通用意义所指示的完整范围、尤其是实施例的原理之内的结构形式和部件管理进行详细修改。
以上公开了示范实施例和最佳方式,可对公开的实施例进行修改和变更,同时使其保持在如下面权利要求所界定的本发明实施例的范围之内。

Claims (50)

1.一种方法,包括:
接收具有按照第一加密协议的密钥长度的已解码加扰密钥;
缩减所述已解码加扰密钥的密钥长度以匹配第二加密协议的密钥长度,从而形成密钥长度缩减的解扰密钥,其值是所述已解码加扰密钥的每一位的函数;以及
根据所述密钥长度缩减的解扰密钥,对接收的加扰内容进行解扰。
2.如权利要求1所述的方法,其中,缩减所述密钥长度的操作包含:
将所述已解码加扰密钥分成低M位和高N位;
将所述高N位在所述低M位上逐N位地进行逻辑“异”运算,以形成作为所述密钥长度缩减的解扰密钥的M位解扰密钥。
3.如权利要求1所述的方法,其中,缩减所述密钥长度的操作包含:
将所述已解码的解扰密钥分成低M位和高M位;
对所述低M位和所述高M位执行逻辑“异”运算,以形成作为所述密钥长度缩减的解扰密钥的M位解扰密钥。
4.如权利要求1所述的方法,其中,缩减所述密钥长度的操作包含:
将所述已解码的解扰密钥分成低M位和高M位;
对所述低M位和所述高M位执行逻辑“异”运算,以形成M位解扰密钥;
将所述M位解扰密钥分成低X位和高Y位;以及
将所述高Y位在所述低X位上逐Y位地进行逻辑”异”运算,以形成作为所述密钥长度缩减的解扰密钥的X位解扰密钥。
5.如权利要求1所述的方法,其中,缩减所述密钥长度的操作包含:
散列所述已解码加扰密钥的位;以及
从散列中选择位来形成所述密钥长度缩减的解扰密钥。
6.如权利要求1所述的方法,其中,所述第一加密协议是高级加密标准协议,所述第二加密协议是三重数据加密标准协议(3DES)、数字视频广播(DVB)通用加扰算法(CSA)和数据加密标准(DES)算法这三者之一。
7.如权利要求1所述的方法,其中,所述第一加密协议是三重数据加密标准协议(3DES),所述第二加密协议是数字视频广播(DVB)通用加扰算法(CSA)和数据加密标准(DES)算法这三者之一。
8.如权利要求1所述的方法,其中,所述第一加密协议是数字视频广播(DVB)通用加扰算法(CSA),所述第二加密协议是数据加密标准(DES)算法。
9.一种包含机器可读媒体的产品,所述机器可读媒体具有存储在其上可用来对系统编程以执行方法的指令,其中包括:
接收具有按照第一加密协议的密钥长度的已解码加扰密钥,以形成密钥长度缩减的解扰密钥;
缩减所述已解码加扰密钥的密钥长度以匹配第二加密协议的密钥长度,其值是所述已解码加扰密钥的每一位的函数;以及
根据所述密钥长度缩减的解扰密钥对接收的加扰内容进行解扰。
10.如权利要求9所述的产品,其中,缩减所述密钥长度的操作包括:
将所述解码的加扰密钥分成低M位和高N位;
将所述高N位在所述低M位上逐N位地进行逻辑“异”运算,以形成作为所密钥长度缩减的解扰密钥的M位解扰密钥。
11.如权利要求9所述的产品,其中,缩减所述密钥长度的操作包括:
将所述已解码的解扰密钥分成低M位和高M位;
对所述低M位和所述高M位执行逻辑“异”运算,以形成作为所述密钥长度缩减的解扰密钥的M位解扰密钥。
12.如权利要求9所述的产品,其中,缩减所述密钥长度的操作包括:
将所述已解码的解扰密钥分成低M位和高N位;
对所述低M位和所述高N位执行逻辑“异”运算,以形成M位解扰密钥;
将所述M位解扰密钥分成低X位和高Y位;以及
将所述高Y位在所述低X位上逐Y位地进行逻辑“异”运算,以形成作为所述密钥长度缩减的解扰密钥的X位解扰密钥。
13.如权利要求9所述的产品,其中,所述第一加密协议是高级加密标准协议,所述第二加密协议是三重数据加密标准协议(3DES)、数字视频广播(DVB)通用加扰算法(CSA)和数据加密标准(DES)算法这三者之一。
14.如权利要求9所述的产品,其中,缩减所述密钥长度的操作包括:
散列所述已解码加扰密钥的位;以及
从散列中选择位以形成所述密钥长度缩减的解扰密钥。
15.如权利要求9所述的产品,其中,所述第一加密协议是三重数据加密标准协议(3DES),所述第二加密协议是数字视频广播(DVB)通用加扰算法(CSA)和数据加密标准(DES)算法这二者之一。
16.如权利要求9所述的方法,其中,所述第一加密协议是数字视频广播(DVB)通用加扰算法(CSA),所述第二加密协议是数据加密标准(DES)算法。
17.一种集成电路,其中包括:
第一加密块,可无限制地被迭代以使用内部密钥和预编程密钥这二者之一对已接收信息进行解扰,从而形成经解扰密钥和经解扰数据这二者之一;
密钥反馈通路,存储作为内部密钥的所述经解扰密钥,并向所述第一加密块的密钥输入端提供所述内部密钥和所述预编程密钥这二者之一;以及
第二加密块,用所述第一加密块的最终解扰密钥对接收的加扰数字内容进行解扰,以形成经解扰数字内容。
18.如权利要求17所述的集成电路,还包括:
数据反馈通路,将所述经解扰数据作为内部数据存储在数据寄存器内;
数据选择逻辑单元,连接到所述数据寄存器和外部信息输入部件,所述数据选择逻辑单元将来自所述数据寄存器的内部数据和从所述外部信息输入部件已接收信息这二者之一提供给所述第一加密块的数据输入端。
19.如权利要求17所述的集成电路,其中,所述密钥反馈通路还包括:
预编程密钥寄存器,至少存入所述预编程密钥;
内部密钥寄存器,至少存入所述经解扰密钥;以及
密钥选择逻辑单元,利用所述集成电路外部可访问的和可由非保密CPU访问的控制件,将所述预编程密钥和所述内部密钥这二者之一提供给所述第一加密块的所述密钥输入端。
20.如权利要求17所述的集成电路,还包括:
门使能逻辑单元,连接到所述第一加密块的所述密钥反馈通路,以接收所述内部密钥和所述预编程密钥这二者之一;以及
逻辑门,连接到所述第一加密块的数据输出端,当被所述门使能逻辑单元启用时,所述逻辑门根据从所述门使能逻辑单元接收的所述内部密钥和所述预编程密钥这二者之一以及从所述第一加密块的所述数据输出端接收的所述经解扰密钥来计算密钥散列值。
21.如权利要求17所述的集成电路,还包括:
门使能逻辑单元,连接到所述第一加密块的所述数据输入端以接收所述已接收信息;以及
逻辑门,连接到所述第一加密块的数据输出端,当被所述门使能逻辑单元启用时,所述逻辑门根据所述已接收信息和来自所述第一加密块的所述数据输出端的所述经解扰数据来计算散列数据值。
22.如权利要求17所述的集成电路,还包括:
数据反馈通路,至少将所述经解扰数据存入数据寄存器;
门使能逻辑单元,连接到所述数据寄存器;以及
逻辑门,连接到所述第一加密块的数据输入端,当被所述门使能逻辑单元启用时,所述逻辑门根据来自所述门使能逻辑单元的所述已接收信息和所述经解扰数据来形成经置换值,并向所述第一加密块的所述数据输入端提供所述经置换值,当被所述门使能逻辑单元禁用时,所述逻辑门向所述第一加密块的所述数据输入端提供所述已接收信息。
23.如权利要求17所述的集成电路,还包括:
门使能逻辑单元,接收内部数据值;以及
逻辑门,连接到所述第一加密块的所述密钥反馈通路和所述门使能逻辑单元,当被所述门使能逻辑单元启用时,所述逻辑门根据所述内部数据值以及所述内部密钥和所述预编程密钥这二者之一来计算经置换密钥值,并向所述第一加密块的所述密钥输入端提供所述经置换密钥值;以及
外部数据寄存器,连接到所述第一加密块的数据输出端以存入经解扰数据,该数据由所述第一加密块用作为所述第一加密块的所述密钥输入被接收的所述经置换密钥值而产生。
24.如权利要求17所述的集成电路,其中,所述第一加密块是嵌入式加密CPU,被编程为使用所述内部密钥和所述预编程密钥这二者之一迭代地对所述已接收信息进行解扰,以形成所述经解扰密钥和经解扰数据这二者之一;
其中,所述密钥反馈通路和数据反馈通路根据片外非保密CPU来工作。
25.如权利要求18所述的集成电路,其中,所述密钥反馈通路和所述数据反馈通路根据片外非保密CPU工作。
26.如权利要求17所述的集成电路,其中,
所述第一加密块根据状态机工作;以及
其中所述密钥反馈通路和数据反馈通路根据片外非保密CPU工作。
27.如权利要求23所述的集成电路,其中,所述内部值是固定值、存储的内部密钥、存储的内部数据和一次可编程值这三者之一。
28.如权利要求17所述的集成电路,还包括:
门使能逻辑单元,接收内部数据值;
逻辑门,连接到所述第一加密块的密钥反馈通路和所述门使能逻辑单元,当被所述门使能逻辑单元启用时,所述逻辑门根据所述内部数据值以及所述内部密钥和所述预编程密钥这二者之一来计算经置换密钥值,并向所述第一加密块的所述密钥输入端提供所述经置换密钥值以产生所述最终密钥,并提供所述最终密钥作为所述第二加密块的密钥输入。
29.如权利要求28所述的集成电路,其中,所述内部值是固定值、存储的内部密钥、存储的内部数据和一次可编程值这四者之一。
30.如权利要求17所述的集成电路,还包括:
逻辑门,从所述第一加密块接收所述解扰密钥和内部值,所述逻辑门产生作为所述最终密钥的经置换密钥值,并向所述第二加密块的密钥输入端提供所述最终密钥。
31.如权利要求30所述的集成电路,其中,所述内部值是固定值、存储的内部密钥、存储的内部数据和一次可编程值这四者之一。
32.如权利要求17所述的集成电路,还包括:
密钥缩减逻辑单元,从所述第一加密块接收具有所述第一加密块的根据第一加密协议的密钥长度的所述经解扰密钥,所述密钥缩减逻辑单元缩减所述经解扰密钥的密钥长度以匹配所述第二加密块的第二加密协议的密钥长度从而形成所述最终密钥,其值是所述经解扰密钥的每一位的函数。
33.如权利要求32所述的集成电路,其中,所述第一加密协议是高级加密标准(AES)协议,所述第二加密协议是三重数据加密标准(3DES)协议、数字视频广播(DVB)通用加扰算法(CSA)协议和数据加密标准(DES)协议这三者之一。
34.如权利要求32所述的集成电路,其中,所述第一加密协议是三重数据加密标准协议(3DES),所述第二加密协议是数字视频广播(DVB)通用加扰算法(CSA)和数据加密标准(DES)算法这二者之一。
35.如权利要求32所述的集成电路,其中,所述第一加密协议是数字视频广播(DVB)通用加扰算法(CSA),所述第二加密协议是数据加密标准(DES)算法。
36.如权利要求17所述的集成电路,其中,所述集成电路是对所述经解扰数字内容进行解压的解码器集成电路。
37.如权利要求17所述的集成电路,其中,所述集成电路是加密集成电路。
38.如权利要求17所述的集成电路,还包括:
解码器,对所述经解扰数字内容进行解码以形成明文数字内容。
39.如权利要求38所述的集成电路,还包括:
非易失性存储器,以加扰格式存储所述明文数字内容。
40.如权利要求17所述的集成电路,其中,所述预编程密钥是一旦编程便不能被读出或改写的一次可编程值。
41.一种机顶盒,包括:
调谐器,接收经加扰内容;
CPU;以及
集成电路,在所述CPU的控制下选择预编程密钥、内部密钥、外部数据和内部数据中的至少一个,包括:
第一加密块,用内部密钥和预编程密钥这二者之一对已接收
信息进行解扰,以形成经解扰密钥和经解扰数据这二者之一;
密钥反馈通路,迭代存储作为内部密钥和内部数据这二者之一的所述经解扰信息,向所述第一加密块的密钥输入端提供所述内部密钥和所述预编程密钥这二者之一,并向所述第一加密块的数据输入端提供所述外部数据和所述内部数据这二者之一;
第二加密块,使用来自所述第一加密块的最终解扰密钥对接收的经加扰数字内容进行解扰,以形成经解扰数字内容;以及
解码器,对所述经解扰数字内容进行解码以形成明文数字内容。
42.如权利要求41所述的机顶盒,还包括:
数据反馈通路,将所述经解扰数据作为内部数据存入数据寄存器内;
数据选择逻辑单元,连接到所述数据寄存器和外部信息输入端,所述数据选择逻辑单元将来自所述数据寄存器的内部数据和来自所述外部信息输入端的接收信息这二者之一提供给所述第一加密块的数据输入端。
43.如权利要求41所述的机顶盒,其中,所述密钥反馈通路还包括:
预编程密钥寄存器,至少存储所述预编程密钥;
内部密钥寄存器,至少存储所述经解扰密钥;以及
密钥选择逻辑单元,将所述预编程密钥和所述内部密钥这二者之一提供给所述第一加密块的所述密钥输入端。
44.如权利要求41所述的机顶盒,还包括:
门使能逻辑单元,连接到所述第一加密块的所述密钥反馈通路,以接收所述内部密钥和所述预编程密钥这二者之一;以及
逻辑门,连接到所述第一加密块的数据输出端,当被所述门使能逻辑单元启用时,所述逻辑门根据从所述门使能逻辑单元接收的所述内部密钥和所述预编程密钥这二者之一以及从所述第一加密块的所述数据输出端接收的所述经解扰密钥来计算密钥散列值。
45.如权利要求41所述的机顶盒,还包括:
门使能逻辑单元,连接到所述第一加密块的所述数据输入端以接收所述已接收信息;以及
逻辑门,连接到所述第一加密块的数据输出端,当被所述门使能逻辑单元启用时,所述逻辑门根据所述已接收信息和来自所述第一加密块的所述数据输出端的所述经解扰数据来计算散列数据值。
46.如权利要求41所述的机顶盒,还包括:
数据反馈通路,至少将所述经解扰数据存入数据寄存器;
门使能逻辑单元,连接到所述数据寄存器;以及
逻辑门,连接到所述第一加密块的数据输入端,当被所述门使能逻辑单元启用时,所述逻辑门根据来自所述门使能逻辑单元的所述已接收信息和所述经解扰数据来形成经置换值,并向所述第一加密块的所述数据输入端提供所述经置换值,当被所述门使能逻辑单元禁用时,所述逻辑门向所述第一加密块的所述数据输入端提供所述已接收信息。
47.如权利要求41所述的机顶盒,还包括:
门使能逻辑单元,接收外部数据值;以及
逻辑门,连接到所述第一加密块的所述密钥反馈通路和所述门使能逻辑单元,当被所述门使能逻辑单元启用时,所述逻辑门根据所述外部数据值以及所述内部密钥和所述预编程密钥这二者之一来计算经置换密钥值,并向所述第一加密块的所述密钥输入端提供所述经置换密钥值;以及
外部数据寄存器,连接到所述第一加密块的数据输出端以存储经解扰数据,该数据由所述第一加密块用作为所述第一加密块的所述密钥输入被接收的所述经置换密钥值而产生。
48.如权利要求41所述的机顶盒,其中,所述第一加密块和所述第二加密块是按高级加密标准(AES)工作的逻辑单元。
49.如权利要求41所述的机顶盒,还包括:
非易失性存储器,以加扰格式存储所述明文数字内容。
50.如权利要求41所述的机顶盒,其中,所述预编程密钥是一旦编程便不能被读出或改写的一次可编程值。
CN2004800314516A 2003-08-25 2004-07-07 迭代加密块的方法 Expired - Fee Related CN101129068B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US49769003P 2003-08-25 2003-08-25
US60/497,690 2003-08-25
US10/801,962 2004-03-15
US10/801,962 US7366302B2 (en) 2003-08-25 2004-03-15 Apparatus and method for an iterative cryptographic block
PCT/US2004/022037 WO2005084160A2 (en) 2003-08-25 2004-07-07 An apparatus and method for an iterative cryptographic block

Publications (2)

Publication Number Publication Date
CN101129068A true CN101129068A (zh) 2008-02-20
CN101129068B CN101129068B (zh) 2010-09-29

Family

ID=34278559

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800314516A Expired - Fee Related CN101129068B (zh) 2003-08-25 2004-07-07 迭代加密块的方法

Country Status (6)

Country Link
US (3) US7366302B2 (zh)
EP (2) EP3288257A1 (zh)
JP (2) JP4794443B2 (zh)
KR (1) KR100978224B1 (zh)
CN (1) CN101129068B (zh)
WO (1) WO2005084160A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577371A (zh) * 2009-03-25 2016-05-11 索尼公司 升级内容加密的方法

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US8438392B2 (en) * 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8041190B2 (en) * 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US20070067464A1 (en) * 2005-08-23 2007-03-22 Bardachenko Andrei V Authentication Protection Apparatus and Method
US8131995B2 (en) * 2006-01-24 2012-03-06 Vixs Systems, Inc. Processing feature revocation and reinvocation
US20070237325A1 (en) * 2006-02-01 2007-10-11 Gershowitz Michael N Method and apparatus to improve security of cryptographic systems
US8185921B2 (en) * 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
US20070239605A1 (en) * 2006-04-06 2007-10-11 Peter Munguia Supporting multiple key ladders using a common private key set
US8233623B2 (en) * 2006-05-08 2012-07-31 Qualcomm Incorporated Methods and systems for blackout provisioning in a distribution network
US8220047B1 (en) 2006-08-09 2012-07-10 Google Inc. Anti-phishing system and method
US7769166B2 (en) * 2006-08-24 2010-08-03 Lsi Corporation Dual mode AES implementation to support single and multiple AES operations
WO2008108764A2 (en) * 2007-03-06 2008-09-12 Oxford William V Method and system for a recursive security protocol for digital copyright control
US20080292692A1 (en) * 2007-05-21 2008-11-27 Shira Pilch Impermeable Capsules
US8681996B2 (en) * 2007-07-31 2014-03-25 Lsi Corporation Asymmetric key wrapping using a symmetric cipher
KR100957566B1 (ko) * 2007-11-09 2010-05-11 (주)네오와인 데이터 이중 암호화 장치 및 그 방법
WO2009100249A2 (en) * 2008-02-05 2009-08-13 Viasat, Inc. Trusted field-programmable logic circuitry
US20100161975A1 (en) * 2008-12-19 2010-06-24 Vixs Systems, Inc. Processing system with application security and methods for use therewith
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
EP2467799A1 (en) * 2009-08-17 2012-06-27 Cram, Inc. Digital content management and delivery
GB0915596D0 (en) * 2009-09-07 2009-10-07 St Microelectronics Res & Dev Encryption keys
WO2011068996A1 (en) * 2009-12-04 2011-06-09 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
WO2011080720A2 (en) * 2009-12-31 2011-07-07 Infinite Memory Ltd. Methods circuits apparatuses and systems for secure content duplication distribution and access
US8904189B1 (en) 2010-07-15 2014-12-02 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
US8437471B2 (en) * 2010-08-04 2013-05-07 Lawrence P. Huang System for scrambling and methods for use therewith
US8363829B2 (en) * 2010-08-04 2013-01-29 Huang Lawrence P System for descrambling and methods for use therewith
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
US9392318B2 (en) 2011-06-14 2016-07-12 Sony Corporation Receiver device with multiple decryption modes
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
WO2013142517A1 (en) 2012-03-20 2013-09-26 Krimmeni Technologies, Inc. Method and system for process working set isolation
KR102013841B1 (ko) * 2012-08-06 2019-08-23 삼성전자주식회사 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
US10944544B2 (en) * 2018-11-07 2021-03-09 Sony Corporation Reducing variable-length pre-key to fix-length key
US11443016B2 (en) * 2018-11-09 2022-09-13 Sony Corporation Pre-key with authentication using logical combinations of pre-key bits with other information
KR20210028422A (ko) 2019-09-04 2021-03-12 삼성전자주식회사 전자장치 및 그 제어방법

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH664056A5 (de) * 1984-11-02 1988-01-29 Borer Communications Ag Verfahren und vorrichtung fuer die umwandlung einer digitalen datensequenz in die verschluesselte form.
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
JP2834450B2 (ja) * 1987-09-16 1998-12-09 日本電信電話株式会社 暗号装置
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5063596A (en) * 1989-02-24 1991-11-05 Miu Automation Corporation Encryption printed circuit board
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
US5425103A (en) * 1994-03-14 1995-06-13 Shaw; William Y. Variable-key cryptography system
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
JPH08125651A (ja) * 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
WO1997005720A2 (en) 1995-07-27 1997-02-13 Nextlevel Systems, Inc. Cryptographic system with concealed work factor
US5751811A (en) * 1995-08-30 1998-05-12 Magnotti; Joseph C. 32N +D bit key encryption-decryption system using chaos
US5659618A (en) 1995-09-29 1997-08-19 Vlsi Technology, Inc. Multi-size cryptographic key system
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
US5687237A (en) * 1995-11-13 1997-11-11 Pitney Bowes Inc. Encryption key management system for an integrated circuit
JP2000511649A (ja) * 1996-06-05 2000-09-05 ジェムプリュス エス.セー.アー. 公開鍵暗号方法
US5825879A (en) * 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
US6904525B1 (en) * 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6704871B1 (en) * 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
US6333983B1 (en) * 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions
EP1056015A4 (en) * 1998-01-21 2005-01-05 Tokyo Electron Ltd MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6192129B1 (en) * 1998-02-04 2001-02-20 International Business Machines Corporation Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6560337B1 (en) * 1998-10-28 2003-05-06 International Business Machines Corporation Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key
WO2000031956A2 (en) * 1998-11-25 2000-06-02 Sony Electronics, Inc. A method and apparatus for accessing stored digital programs
JP2000269950A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd 著作物保護システム
US6450402B1 (en) * 1999-05-05 2002-09-17 T.I.D. (The Identifying Diamond) Inc. Identification device
JP4043669B2 (ja) * 1999-10-15 2008-02-06 日本放送協会 限定受信方式における関連情報の処理装置
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
JP4524829B2 (ja) * 2000-01-25 2010-08-18 ソニー株式会社 データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
US20010031050A1 (en) * 2000-02-14 2001-10-18 Lateca Computer Inc. N.V. Key generator
EP1279249B1 (en) * 2000-03-29 2007-08-01 Vadium Technology Inc. One-time-pad encryption with central key service and keyable characters
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
JP4321837B2 (ja) * 2000-09-07 2009-08-26 大日本印刷株式会社 暗号化処理機能を備えた可搬記録媒体
US7007050B2 (en) * 2001-05-17 2006-02-28 Nokia Corporation Method and apparatus for improved pseudo-random number generation
US6996725B2 (en) * 2001-08-16 2006-02-07 Dallas Semiconductor Corporation Encryption-based security protection for processors
JP3695526B2 (ja) * 2001-10-01 2005-09-14 学校法人慶應義塾 暗号鍵更新方法
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US7451326B2 (en) * 2002-08-26 2008-11-11 Mosaid Technologies, Inc. Method and apparatus for processing arbitrary key bit length encryption operations with similar efficiencies

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577371A (zh) * 2009-03-25 2016-05-11 索尼公司 升级内容加密的方法
CN105577371B (zh) * 2009-03-25 2018-10-19 索尼公司 升级内容加密的方法

Also Published As

Publication number Publication date
EP1733558A4 (en) 2007-11-21
US20080219443A1 (en) 2008-09-11
EP1733558A2 (en) 2006-12-20
WO2005084160A2 (en) 2005-09-15
JP4794443B2 (ja) 2011-10-19
US7742599B2 (en) 2010-06-22
KR100978224B1 (ko) 2010-08-27
JP5313995B2 (ja) 2013-10-09
WO2005084160A3 (en) 2007-05-18
JP2011055541A (ja) 2011-03-17
US20080170698A1 (en) 2008-07-17
US7366302B2 (en) 2008-04-29
EP1733558B1 (en) 2020-01-08
JP2007512721A (ja) 2007-05-17
KR20060123063A (ko) 2006-12-01
US8712057B2 (en) 2014-04-29
US20050058291A1 (en) 2005-03-17
CN101129068B (zh) 2010-09-29
EP3288257A1 (en) 2018-02-28

Similar Documents

Publication Publication Date Title
CN101129068B (zh) 迭代加密块的方法
CN1736056B (zh) 保护数字内容传送的机构
JP5629348B2 (ja) データ転送保護方法及び装置
CN100361529C (zh) 保障控制字安全的方法和设备
CN101658032B (zh) 加扰密钥管理装置、加扰密钥管理信息发送装置、加扰密钥输出管理方法、许可信息管理装置、许可管理信息发送装置以及许可信息输出管理方法
CN101040526B (zh) 数字装置的数字版权管理方法和设备
CN105577371B (zh) 升级内容加密的方法
KR100566008B1 (ko) 암호화된 디지털 데이터의 녹화를 위한 방법 및 장치
US7336784B2 (en) Multimedia decoder method and system with authentication and enhanced digital rights management (DRM) where each received signal is unique and where the missing signal is cached inside the storage memory of each receiver
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
JP2003110545A (ja) 放送受信装置とこの装置に用いられるデスクランブル鍵生成装置と限定放送受信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100929