CN101278517A - 安全设备和建立分组功能 - Google Patents

安全设备和建立分组功能 Download PDF

Info

Publication number
CN101278517A
CN101278517A CNA2006800369344A CN200680036934A CN101278517A CN 101278517 A CN101278517 A CN 101278517A CN A2006800369344 A CNA2006800369344 A CN A2006800369344A CN 200680036934 A CN200680036934 A CN 200680036934A CN 101278517 A CN101278517 A CN 101278517A
Authority
CN
China
Prior art keywords
software primitives
software
primitives
security module
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800369344A
Other languages
English (en)
Other versions
CN101278517B (zh
Inventor
L·桑德勒
Y·塞拉
E·维斯巴德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Acano UK Ltd
Original Assignee
NDS Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NDS Ltd filed Critical NDS Ltd
Publication of CN101278517A publication Critical patent/CN101278517A/zh
Application granted granted Critical
Publication of CN101278517B publication Critical patent/CN101278517B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

描述了一种保护内容安全的方法和系统,此方法包括在安全模块源与内容呈现设备间建立通信,从安全模块源往内容呈现设备加载动态生成的伪唯一安全模块,在安全模块源与动态生成的伪唯一安全模块间建立通信,从安全模块源往动态生成的伪唯一安全模块传输解密密钥,从而能够解密已加密内容,加密内容根据解密密钥加密。本发明还描述了相关方法和设施。

Description

安全设备和建立分组功能
技术领域
本发明涉及计算机上的内安全容保护,具体涉及使用安全设备,如保护锁(dongle)或智能卡保护计算机上内容的安全。
背景技术
Medveczky等的美国专利5,182,770中描述了使用多种特征标识码来标识安装和软件组件的集成软件防盗版系统。将独立的安全设备连接至受保护的计算机系统了并与之通信。交互地查询当前用户的正确授权。该方法提供了经济的对许可权以及它们使用的复杂程序的跟踪。
Anderson等的美国专利5,857,025中描述了基于分离处理器架构的设备和方法为重要信息提供物理安全保护,其在发布关键信息之前实现必须的协议。重要信息作为加密算法的密钥使用。它还提供了混乱加密算法,其包括使用Lorenzian系统公式的六个参数的确定密钥空间。
Davis等的美国专利6,088,450描述了无线鉴别系统,其根据授权用户与节点的接近度控制节点的操作状态,节点可以是计算机、门控机制或任何多状态产品。此无线鉴别系统包括在计算机中实现的安全设备以及授权用户拥有的用户鉴别令牌(“令牌”)。在安全设备和令牌间配置质询/应答协议。安全设备和令牌间第一次成功的质询/应答消息交换使得节点处于使授权用户能够访问节点内容和/或网络资源的操作状态。以后周期性发生的质询/应答消息交换用来检查拥有此令牌的授权用户是否已经离开,从而使节点处于非操作状态。
FROG分组(block)密码(参看tecapro.com/aesfrog.html)是隐藏了原语(primitive)操作序列而密码本身已知的分组密码。其它密码仅将密钥作为数据使用(它与明文组合生成密文),FROG既将密钥作为数据使用,同时又将其作为指示如何组合这些数据的指令使用。实际中FROG使用密钥的扩展版本作为程序。FROG本身作为解释器,对明文应用此密钥相关的程序来生成密文。
所有上述公开中及本发明全问中,以及这些参考文献中引用的所有参考文献在此一起参考并入。
发明内容
本发明旨在提供使用使用如保护锁或智能卡的安全设备而改进的方法和系统,从而保护在通用计算机或其它内容呈现设备上的内容消费的安全。
“内容呈现(render)设备”中的“呈现”一词,在本发明描述和权利要求书中使用的其所有语法形式中,指的是使内容通过一种或多种感知形式得以感知的任何合适机制或方法。具体的,但不局限前述的一般化性,“呈现”不仅指显示视频内容,还可以指播放音频内容。
因此根据本发明的优选实施例提供保护内容安全的方法,此方法包括:在安全模块源与内容呈现设备间建立通信,从所述安全模块源向所述内容呈现设备加载动态生成的伪唯一安全模块,在所述安全模块源与所述动态生成的伪唯一安全模块间建立通信,以及从所述安全模块源向所述动态生成的伪唯一安全模块传输解密密钥,从而能够解密已加密的内容,所述加密的内容根据所述解密密钥进行加密。
此外根据本发明的优选实施例,安全模块源包括安全设备。
进一步根据本发明的优选实施例,安全装置源包括远程服务器。
此外根据本发明的优选实施例,所述方法包括建立第一安全鉴别通道,用于所述安全模块源与所述内容呈现设备间的安全通信。
进一步根据本发明的优选实施例,此方法包括建立第二安全鉴别通道,用于安全模块源与所述动态生成的伪唯一安全模块间的安全通信。
进一步根据本发明的优选实施例,内容呈现设备还包括安全软件代理。
进一步根据本发明的优选实施例,第一安全鉴别通道的建立包含在所述安全模块源与所述安全软件代理间建立所述第一安全鉴别通道。
另外根据本发明的优选实施例,内容呈现设备包括通用计算机。
此外根据本发明的优选实施例,内容呈现设备包括机顶盒(STB)。
进一步根据本发明的优选实施例,内容呈现设备包括数字视频摄录机(DVR)。
进一步根据本发明的优选实施例,内容呈现设备包括DVD播放器。
另外根据本发明的优选实施例,动态生成的伪唯一安全模块包含软件原语序列,所述软件原语序列中的每个软件原语可以顺序执行,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
此外根据本发明的优选实施例,动态生成的伪唯一安全模块通过下列步骤生成:为所述安全模块源提供多个软件原语,以及从所述多个软件原语中组合出软件原语序列,以形成所述动态生成的伪唯一安全模块,其中每个软件原语包含可以顺序执行的软件原语,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
根据本发明的另一优选实施例,还提供了保护内容安全的方法,此方法包括:在安全模块源与内容呈现设备间建立通信,从所述安全模块源向所述内容呈现设备加载动态生成的伪唯一安全模块,在所述安全模块源与所述动态生成的伪唯一安全模块间建立通信,以及从所述安全模块源向所述动态生成的伪唯一安全模块传输解密密钥,从而能够解密已加密的内容,所述加密的内容根据所述解密密钥加密,其中所述动态生成的伪唯一安全模块包含软件原语序列,所述软件原语序列中的每个软件原语能够顺序执行,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
进一步根据本发明的优选实施例,动态生成的伪唯一安全模块通过下列步骤生成:向所述安全模块源提供多个软件原语,以及从所述多个软件原语中组合出软件原语序列,以形成所述动态生成的伪唯一安全模块,其中每个软件原语包含可以顺序执行的软件原语,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
根据本发明的另一优选实施例,还提供了构造动态生成的伪唯一安全模块的方法,此方法包括:向安全模块源提供多个软件原语,以及从所述多个软件原语中组合出软件原语序列,以形成安全模块,其中所述多个软件原语中的每个软件原语包含可以顺序执行的软件原语,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
进一步根据本发明的优选实施例,此方法包括:接收初始输入,将所述初始输入输入至所述多个软件原语中的第一软件原语,顺序将所述多个软件原语中上一个软件原语的输出输入至所述多个软件原语中的下一个软件原语,直至所述多个软件原语的最后一个软件原语生成最终输出,以及输出所述最终输出。
此外根据本发明的优选实施例,安全模块至少部分根据最初输入生成结果。
另外根据本发明的优选实施例,结果至少部分根据多个软件原语的次序得出。
此外根据本发明的优选实施例,软件原语中至少有一个软件原语包括散列函数。
进一步根据本发明的优选实施例,为了形成所述安全模块,必须使用包含所述多个软件原语的所有所述软件原语。
进一步根据本发明的优选实施例,为了形成所述安全模块,所述多个软件原语中的每个软件原语必须被使用一次且只能使用一次。
另外根据本发明的优选实施例,为了形成所述安全模块,所述多个软件原语中的每个软件原语可以被使用多于一次。
此外根据本发明的优选实施例,为了形成所述安全模块,可以使用包含所述多个软件原语的所述软件原语的任意子集。
进一步根据本发明的优选实施例,为了形成所述安全模块,使用包含所述多个软件原语的最小数量的所述软件原语。
此外根据本发明的优选实施例,操作安全模块用于解密已加密的信息。
另外根据本发明的优选实施例,加密的信息包括内容。
此外根据本发明的优选实施例,安全装置源包括安全设备。
进一步根据本发明的优选实施例,安全装置源包括远程服务器。
根据本发明的另一优选实施例,还提供了保护内容安全的设施,此设施包括:第一通信机制,用于在安全模块源与内容呈现设备间建立通信,动态生成的伪唯一安全模块加载器,用于从所述安全模块源向所述内容呈现设备加载动态生成的伪唯一安全模块,第二通信机制,用于在所述安全模块源与所述动态生成的伪唯一安全模块间建立通信,以及解密密钥传输机制,用于从所述安全模块源向所述动态生成的伪唯一安全模块传输解密密钥,从而能够解密已加密的内容,所述加密的内容根据所述解密密钥进行加密。
根据本发明的另一优选实施例,还提供了保护内容安全的设施,此设施包括:第一通信机制,用于在安全模块源与内容呈现设备间建立通信,动态生成的伪唯一安全模块加载器,用于从所述安全模块源向所述内容呈现设备加载动态生成的伪唯一安全模块,第二通信机制,用于在所述安全模块源与所述动态生成的伪唯一安全模块间建立通信,以及解密密钥传输机制,用于从所述安全模块源向所述动态生成的伪唯一安全模块传输解密密钥,从而能够解密已加密的内容,所述加密内容根据所述解密密钥进行加密,其中所述动态生成的伪唯一安全模块包含软件原语序列,所述软件原语序列中每个软件原语能够被顺序执行,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
根据本发明的另一优选实施例,还提供了构造动态生成的伪唯一安全模块的系统,此系统包括:包含在安全模块源中的多个软件原语,以及组合器,用于组合所述多个软件原语中的软件原语序列,以形成安全模块,其中,多个软件原语中的每个软件原语包含能够顺序执行的软件原语,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
附图说明
通过下面参考附图对本发明更详细的阐述,可以更充分地理解本发明,其中
图1的简化框图示出了根据本发明的优选实施例创建和操作的安全系统;
图2的简化示意图示出图1中的安全模块源和内容呈现设备间的通信;
图3至图5的简化流程图示出了图1中的系统的优选操作方法。
具体实施方式
参考图1,其示出的是根据本发明的优选实施例创建和操作的安全系统的简化框图。图1中的系统包括安全模块源10,安全软件代理20和安全模块30。
安全模块30优选地包含动态生成的伪唯一软件模块,它通过安全软件代理20在运行时动态加载或添加。例如但不局限前述的一般性,安全模块30优选地包含与操作系统无关及与执行位置无关的代码片断。
安全模块30优选地由安全模块源10发送至通用计算机或其它内容呈现设备40中的安全软件代理20。在本发明的一些优选实施例中,安全模块源10优选包含安全设备。例如但不局限前述的一般性,如本领域已知的,安全设备可以包含保护锁。
在本发明的替代实施例中,安全模块源10优选地包含远程服务器。例如但不局限前述的一般性,远程服务器可以包含广播数据转发器或内容提供商。如果安全模块源10与远程服务器相连,安全模块源10优选地通过LAN或全球网(比如但不限于因特网)与内容呈现设备40通信。
内容呈现设备的非限定性实例包括如通用计算机、机顶盒(STB)、数字视频摄录机(DVR)、DVD播放器等设备。安全软件代理20与“媒体播放器”登软件相关,或者,在一些优选实施例中,它与包含在计算机或内容呈现设备中的“媒体播放器”登软件的编解码器相关。
本领域的技术人员可以理解,通常,密钥发布通常优选地在安全设备或安全服务器间发生。本发明及的优选实施例中优选支持将内容加密密钥从安全模块源10传输至内容呈现设备40的传输方法。
还要理解的是,设计用于在内容呈现设备40上播放内容的软件应用可以优选地包含软件应用。这种情况下,当安全模块30从安全模块源10到来时,安全模块30然后可以启动软件应用,使得可以使用内容呈现设备40。
现在描述形成安全模块30的优选方法。安全模块30优选包含伪唯一安全功能。伪唯一安全功能优选地利用安全模块源10可用的多个软件原语(software primitive)创建。多个软件原语中的每个原语优选能够与多个软件原语中任何其它原语进行组合。例如但不局限前述的一般性,每个原语能够顺序执行。多个原语子集或原语序列优选以随机或伪随机的方式组合以形成安全模块30。例如但不局限前述的一般性,多个软件原语中的每个原语可以包含具有特定初始值的公知散列函数。
软件原语可以以任意顺序使用,也可以重复。例如,假定有5个软件原语,A、B、C、D和E,组合最多5个软件原语以形成安全模块30,不需要用到所有的原语,安全模块30可以包含如:
ACDBE;
D;
AEA;和
EBAAC。
要理解,此处描述的从多个软件原语中组合单个原语可以生成很大数量的原语组合。例如但不局限前述的一般性,如果安全设备有32个原语,32个原语中的每个原语可以使用一次且只能使用一次,不限32个原语的使用顺序,则有321种可能的原语组合。
在本发明的一些实施例中,优选地,安全模块源10可用且保存的多个软件原语中的一些原语是加密的,而安全模块源10可用的多个软件原语中的其它原语优选地没有加密。加密的原语优选地使用不同的加密密钥加密,其加密方式优选地使得加密密钥是安全模块源10本身不可用,而是优选保存在集中机构处,如广播数据转发器上。或者,加密的软件原语优选地本地加密。因此,在对安全设备进行反向工程攻击时,优选地要发现软件原语的全集将十分困难。在本发明的一些优选实施例中,当安全模块源10需要装配将发送至安全软件代理20的安全模块30时,安全模块源10优选地从集中机构接收所有所需的解密密钥。当安全模块源10从集中机构接收了所有所需的解密密钥时,安全模块源10优选使用解密后的原语用于安全模块30的构造。如果由于一些原因无法得到解密密钥,安全模块源10优选只使用未加密的原语进行安全模块30的创建。要理解,所需的解密密钥优选通过合适的安全传输方法(如条件访问系统)的保护,从集中机构进行安全传输。
要理解安全模块30优选地除了执行上述内容解密功能之外,还可以执行其它安全功能。例如但不局限前述的一般性,除了内容解密,安全模块30优选还可以至少执行:密钥管理和计算;内容解码;许可证执行。
安全模块源10优选时时打乱多个软件原语,使加密过的软件原语成为非加密的,以前的非加密软件原语使用集中机构提供的相同密钥进行加密。
还要理解,多个软件原语中的特定单个原语优选可以包含生成相同结果的功能,但包含不同的程序代码,因此包含不同的程序代码模式(在本领域也被称作“代码签名”)。
当安全模块30被发送至内容呈现设备40时,其优选与安全模块源10进行通信,协商内容解密密钥的传递。安全模块30还优选包含可执行代码,用于解密已加密的内容。安全模块30进一步优选包含内容访问商业规则,例如但不局限前述的一般性,内容过期日期,在此日期之后内容不可使用。因此对于每次内容解密密钥的传输,安全模块30中的可执行部分优选是不同,或伪唯一的。因此,对于每个单独的内容密钥,都需要截获、偷取及反向工程每个单独的安全模块30。
为了使反向工程安全模块30的任何尝试都变得更复杂,安全模块源10优选只允许安全模块30在有限时间窗内运行。安全模块源10优选通过运行内部定时器限制应答时间。要理解,内部定时器包括安全定时器。安全模块30必须在有限时间窗结束之前向安全模块源10证明安全模块30已经完成运行,优选通过将计算的结果通知安全模块源10实现。如果安全模块30无法在有限时间窗结束前将计算结果呈现给安全模块源10,则安全模块源10不再返回解密密钥。
回到图1的讨论,在安全模块源10与内容呈现设备40间通信的第一阶段,优选地在安全软件代理20与安全模块源10间建立第一级安全鉴别通道(SAC)50。然后,通过第一级SAC 50,包含伪唯一安全功能的安全模块30从安全模块源10上传至内容呈现设备40。
在安全模块源10与内容呈现设备40间通信的第二阶段,优选的使用此处描述的伪唯一安全功能,在内容呈现设备40中包含的安全模块30与安全模块源10间建立第二级SAC 60。
本领域的技术人员会理解,安全模块源10自己创建使用的伪唯一安全功能与内容呈现设备40在安全模块30中使用的功能完全相同,从而使得安全模块源10可以与安全模块30正确通信。
在安全模块源10与安全模块30间建立第二级SAC 60后,安全模块源10优选能够给安全模块30提供至少一个内容解密密钥。安全模块30优选执行或控制内容的解密。
同时参看图2,其示出的是图1中的安全模块源10与内容呈现设备40间通信的示意图。
在安全模块源10与内容呈现设备40间通信的第一阶段,优选发生通信握手(步骤210)。具体的,安全模块源10与内容呈现设备40中包含的安全软件代理20建立通信。在握手完成后,在安全模块源10与安全软件代理20间建立起第一级SAC 50(步骤220)。第一级SAC 50一旦被建立,则安全模块30从安全模块源10上传至内容呈现设备40(步骤230)。
安全模块30一旦从安全模块源10上传至内容呈现设备40,安全模块源10直接与安全模块30进行通信。在安全模块源10与安全模块30间通信的第一阶段,优选发生通信握手(步骤240)。在握手完成后,优选在安全模块源10与安全模块30间建立第二级SAC 60(步骤250)。安全模块源10优选安全地将至少一个内容解密密钥传输给安全模块30(步骤260)。接到该至少一个内容解密密钥后,安全模块30优选地能够解密已加密的内容70(步骤270),从而生成明确的内容80,由内容呈现设备40进行呈现。
图3至图5示出的是图1中系统操作的优选方法。在经过上面的讨论后,相信图3至图5中的方法无需解释而自明。
要理解,如果需要的话,本发明的软件组件可以用ROM(只读存储器)形式实现。如果需要的话,软件组件通常可以使用传统技术实现成硬件形式。
要理解,为了清楚阐述的目的,在不同的实施例中进行说明的本发明的各种特性还可以在单个实施例中进行组合。相反的,为了简单的目的,在单个实施例中描述的本发明的各种特性也可以分开或以任意适合的子集合的方式提供。
本领域的技术人员要理解,本发明不局限于上面特别示出或描述的内容。本发明的范围只由权利要求书限定。

Claims (32)

1、一种保护内容安全的方法,包含:
在安全模块源与内容呈现设备间建立通信;
从所述安全模块源向所述内容呈现设备加载动态生成的伪唯一安全模块;
在所述安全模块源与所述动态生成的伪唯一安全模块间建立通信;以及
从所述安全模块源向所述动态生成的伪唯一安全模块传输解密密钥,从而能够解密已加密的内容,所述加密的内容根据所述解密密钥进行加密。
2、根据权利要求1的方法,其中所述安全模块源包含安全设备。
3、根据权利要求1的方法,其中所述安全模块源包含远程服务器。
4、根据权利要求1至3中任意一项的方法,还包含建立第一安全鉴别通道,用于所述安全模块源与所述内容呈现设备间的安全通信。
5、根据权利要求1至4中任意一项的方法,还包含建立第二安全鉴别通道,用于所述安全模块源与所述动态生成的伪唯一安全模块间的安全通信。
6、根据权利要求1至5中任意一项的方法,其中所述内容呈现设备还包含安全软件代理。
7、根据权利要求6的方法,其中所述第一安全鉴别通道的建立包含在所述安全模块源与所述安全软件代理间建立所述第一安全鉴别通道。
8、根据权利要求1至7中任意一项的方法,其中所述内容呈现设备包含通用计算机。
9、根据权利要求1至7中任意一项的方法,其中所述内容呈现设备包含机顶盒(STB)。
10、根据权利要求1至7中任意一项的方法,其中所述内容呈现设备包含数字视频摄录机(DVR)。
11、根据权利要求1至7中任意一项的方法,其中所述内容呈现设备包含DVD播放器。
12、根据权利要求1至11中任意一项的方法,其中所述动态生成的伪唯一安全模块包含软件原语序列,所述软件原语序列中的每个软件原语可以顺序执行,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
13、根据权利要求1至11中任意一项的方法,其中所述动态生成的伪唯一安全模块通过下列步骤生成:
为所述安全模块源提供多个软件原语;以及
从所述多个软件原语中组合出软件原语序列,以形成所述动态生成的伪唯一安全模块,
其中每个软件原语包含可以顺序执行的软件原语,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
14、一种保护内容安全的方法,包含:
在安全模块源与内容呈现设备间建立通信;
从所述安全模块源向所述内容呈现设备加载动态生成的伪唯一安全模块;
在所述安全模块源与所述动态生成的伪唯一安全模块间建立通信;以及
从所述安全模块源向所述动态生成的伪唯一安全模块传输解密密钥,从而能够解密已加密的内容,所述加密的内容根据所述解密密钥加密,
其中所述动态生成的伪唯一安全模块包含软件原语序列,所述软件原语序列中的每个软件原语能够顺序执行,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
15、根据权利要求14的方法,其中所述动态生成的伪唯一安全模块通过下列步骤生成:
向所述安全模块源提供多个软件原语;以及
从所述多个软件原语中组合出软件原语序列,以形成所述动态生成的伪唯一安全模块,
其中每个软件原语包含可以顺序执行的软件原语,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
16、一种构造动态生成的伪唯一安全模块的方法,包含:
向安全模块源提供多个软件原语;以及
从所述多个软件原语中组合出软件原语序列,以形成安全模块,
其中所述多个软件原语中的每个软件原语包含可以顺序执行的软件原语,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
17、根据权利要求16的方法,进一步包含:
接收初始输入;
将所述初始输入输入至所述多个软件原语中的第一软件原语;
顺序将所述多个软件原语中上一个软件原语的输出输入至所述多个软件原语中的下一个软件原语,直至所述多个软件原语的最后一个软件原语生成最终输出;以及
输出所述最终输出。
18、根据权利要求16或17的方法,其中所述安全模块至少部分根据所述初始输入生成结果。
19、根据权利要求18的方法,其中所述结果还至少部分基于所述多个软件原语的次序。
20、根据权利要求16至19中任意一项的方法,其中所述软件原语中至少一个软件原语包含散列函数。
21、根据权利要求16至20中任意一项的方法,其中为了形成所述安全模块,必须使用包含所述多个软件原语的所有软件原语。
22、根据权利要求21的方法,其中为了形成所述安全模块,所述多个软件原语中的每个软件原语必须被使用一次且只能使用一次。
23、根据权利要求21的方法,其中为了形成所述安全模块,所述多个软件原语中的每个软件原语可以被使用多于一次。
24、根据权利要求16至20中任意一项的方法,其中为了形成所述安全模块,可以使用包含所述多个软件原语的所述软件原语的任意子集。
25、根据权利要求24的方法,其中为了形成所述安全模块,使用包含所述多个软件原语的最小数量的所述软件原语。
26、根据权利要求16和25中任意一项的方法,其中所述安全模块用于解密已加密的消息。
27、根据权利要求26的方法,其中所述加密的消息包含内容。
28、根据权利要求16至27中任意一项的方法,其中所述安全模块源包含安全设备。
29、根据权利要求16至27中任意一项的方法,其中所述安全模块源包含远程服务器。
30、一种保护内容安全的装置,包含:
第一通信机制,用于在安全模块源与内容呈现设备间建立通信;
动态生成的伪唯一安全模块加载器,用于从所述安全模块源向所述内容呈现设备加载动态生成的伪唯一安全模块;
第二通信机制,用于在所述安全模块源与所述动态生成的伪唯一安全模块间建立通信;以及
解密密钥传输机制,用于从所述安全模块源向所述动态生成的伪唯一安全模块传输解密密钥,从而能够解密已加密的内容,所述加密的内容根据所述解密密钥进行加密。
31、一种保护内容安全的装置,包含:
第一通信机制,用于在安全模块源与内容呈现设备间建立通信;
动态生成的伪唯一安全模块加载器,用于从所述安全模块源向所述内容呈现设备加载动态生成的伪唯一安全模块;
第二通信机制,用于在所述安全模块源与所述动态生成的伪唯一安全模块间建立通信;以及
解密密钥传输机制,用于从所述安全模块源向所述动态生成的伪唯一安全模块传输解密密钥,从而能够解密已加密的内容,所述加密内容根据所述解密密钥进行加密,
其中所述动态生成的伪唯一安全模块包含软件原语序列,所述软件原语序列中每个软件原语能够被顺序执行,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
32、一种构造动态生成的伪唯一安全模块的系统,包含:
包含在安全模块源中的多个软件原语;以及
组合器,用于组合所述多个软件原语中的软件原语序列,以形成安全模块,
其中,多个软件原语中的每个软件原语包含能够被顺序执行的软件原语,所述多个软件原语中的第一软件原语的输出包含所述多个软件原语中第二软件原语的输入。
CN2006800369344A 2005-10-06 2006-09-27 安全设备和建立分组功能 Active CN101278517B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US72434205P 2005-10-06 2005-10-06
US60/724,342 2005-10-06
PCT/IL2006/001133 WO2007039896A2 (en) 2005-10-06 2006-09-27 Security device and building block functions

Publications (2)

Publication Number Publication Date
CN101278517A true CN101278517A (zh) 2008-10-01
CN101278517B CN101278517B (zh) 2012-03-21

Family

ID=37906563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800369344A Active CN101278517B (zh) 2005-10-06 2006-09-27 安全设备和建立分组功能

Country Status (6)

Country Link
US (1) US8527756B2 (zh)
EP (1) EP1932275B1 (zh)
CN (1) CN101278517B (zh)
AU (1) AU2006298420B2 (zh)
HK (1) HK1122675A1 (zh)
WO (1) WO2007039896A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780377B (zh) * 2014-01-09 2017-07-14 宇龙计算机通信科技(深圳)有限公司 一种对数据进行保密处理的方法及系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8971535B2 (en) * 2010-05-27 2015-03-03 Bladelogic, Inc. Multi-level key management
WO2012052862A1 (en) 2010-10-21 2012-04-26 Nds Limited Code diversity method and system
KR101907934B1 (ko) * 2012-02-16 2018-10-15 삼성전자주식회사 전자 장치에서 컨텐츠를 재생하기 위한 장치 및 방법
US8862882B2 (en) * 2012-06-29 2014-10-14 Intel Corporation Systems and methods for authenticating devices by adding secure features to Wi-Fi tags
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US10419400B2 (en) * 2014-01-29 2019-09-17 Intertrust Technologies Corporation Secure application processing systems and methods
US11831646B2 (en) * 2019-04-01 2023-11-28 Citrix Systems, Inc. Authentication for secure file sharing

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5182770A (en) 1991-04-19 1993-01-26 Geza Medveczky System and apparatus for protecting computer software
US6088450A (en) 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5857025A (en) 1996-09-09 1999-01-05 Intelligent Security Systems, Inc. Electronic encryption device and method
NZ500194A (en) * 1997-03-21 2000-12-22 Canal Plus Sa Broadcasting randomized subscriber entitlement management messages for digital television
EP1679894A3 (en) * 1997-03-21 2007-10-10 Nagra Thomson Licensing Broadcast and reception system, and conditional access system therefor
EP0946019A1 (en) * 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6845159B1 (en) 1998-10-07 2005-01-18 Protego Information Ab Processing method and apparatus for converting information from a first format into a second format
US7124938B1 (en) * 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
JP3824121B2 (ja) 1999-04-01 2006-09-20 株式会社日立製作所 暗号データの復号化処理方法および装置
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US6598163B1 (en) 1999-08-02 2003-07-22 Lucent Technologies Inc. Flash mixing apparatus and method
US6598161B1 (en) * 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
US6813354B1 (en) 2000-03-09 2004-11-02 Lucent Technologies Inc. Mixing in small batches
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7789302B2 (en) * 2000-08-17 2010-09-07 Dexrad (Proprietary) Limited Transfer of verification data
DE10107373A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
CN1582593A (zh) 2001-09-07 2005-02-16 艾利森电话股份有限公司 动态安全模型
EP1304844B1 (en) * 2001-10-19 2007-04-04 Sony Deutschland GmbH Content protection and copy management system for a network
US7400729B2 (en) * 2001-12-28 2008-07-15 Intel Corporation Secure delivery of encrypted digital content
US7367045B2 (en) * 2002-03-16 2008-04-29 Trustedflow Systems, Inc. Trusted communications system
US7509687B2 (en) * 2002-03-16 2009-03-24 Trustedflow Systems, Inc. Remotely authenticated operation method
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7412057B2 (en) * 2002-05-31 2008-08-12 Intel Corporation Fast-software-implemented pseudo-random code generator
EP1528952A4 (en) * 2002-07-15 2005-08-31 Imagination Holdings Pty Ltd IMPROVEMENTS IN DVD
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
US7245819B1 (en) * 2003-03-24 2007-07-17 Microsoft Corporation Cross-file DVR record padding playback
US7194496B2 (en) * 2003-05-02 2007-03-20 Spirent Communications Of Rockville, Inc. System and method for producing functions for generating pseudo-random bit sequences
GB0318000D0 (en) * 2003-07-31 2003-09-03 Ncr Int Inc Mobile applications
US7200745B2 (en) * 2003-09-12 2007-04-03 Microsoft Corporation System and method for specifying and utilizing hardware functionality by executing a common hardware register pseudo-language
KR100516504B1 (ko) 2003-09-30 2005-09-26 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기와 데이터 동기화를수행하기 위한 방법 및 그 시스템
WO2005048106A2 (en) * 2003-11-11 2005-05-26 Net6, Inc. Virtual private network with pseudo server
US20050132207A1 (en) 2003-12-10 2005-06-16 Magda Mourad System and method for authoring learning material using digital ownership rights
US7366912B2 (en) * 2004-02-27 2008-04-29 Net Endeavor, Inc. Method of identifying participants in secure web sessions
DE102004018874B4 (de) * 2004-04-19 2009-08-06 Infineon Technologies Ag Verfahren und Vorrichtung zum Bestimmen eines Ergebnisses
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
US7523504B2 (en) * 2004-08-02 2009-04-21 Netiq Corporation Methods, systems and computer program products for evaluating security of a network environment
US8887287B2 (en) * 2004-10-27 2014-11-11 Alcatel Lucent Method and apparatus for software integrity protection using timed executable agents
JP4564829B2 (ja) * 2004-11-19 2010-10-20 日本電気株式会社 セキュリティシステム
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US7175073B2 (en) * 2005-03-02 2007-02-13 International Business Machines Corporation Secure cell phone for ATM transactions
US20060230102A1 (en) * 2005-03-25 2006-10-12 Murray Hidary Automated training program generation and distribution system
US8051299B2 (en) * 2006-03-20 2011-11-01 Hewlett-Packard Development Company, L.P. Computer security method and computer system
US20070242039A1 (en) * 2006-04-17 2007-10-18 Mike Chen Pointing device with security capabilities

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780377B (zh) * 2014-01-09 2017-07-14 宇龙计算机通信科技(深圳)有限公司 一种对数据进行保密处理的方法及系统

Also Published As

Publication number Publication date
CN101278517B (zh) 2012-03-21
US8527756B2 (en) 2013-09-03
US20100153717A1 (en) 2010-06-17
AU2006298420B2 (en) 2011-02-17
WO2007039896A2 (en) 2007-04-12
EP1932275A2 (en) 2008-06-18
HK1122675A1 (en) 2009-05-22
WO2007039896A3 (en) 2007-11-01
US20110271104A9 (en) 2011-11-03
AU2006298420A1 (en) 2007-04-12
EP1932275A4 (en) 2013-03-13
EP1932275B1 (en) 2016-11-23

Similar Documents

Publication Publication Date Title
CN101278517B (zh) 安全设备和建立分组功能
WO2018076761A1 (zh) 基于区块链交易的权限管制方法、系统、电子装置及存储介质
CN101375309B (zh) 临时使用drm内容的方法和设备
CN101040265B (zh) 个人数字网络环境中的内容保护的方法和装置
CN100432889C (zh) 提供断开鉴别的系统和方法
US6058476A (en) Encryption apparatus for ensuring security in communication between devices
CN1820482B (zh) 产生并管理局域网的方法
EP1636664B1 (en) Proof of execution using random function
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
CN100452075C (zh) 软件保护装置数据传输过程的安全控制方法及其设备
CN101005361B (zh) 一种服务器端软件保护方法及系统
US20080059809A1 (en) Sharing a Secret by Using Random Function
CN101908113B (zh) 一种认证方法及认证系统
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
CN101321165A (zh) 嵌入式系统中许可的认证
TWI420339B (zh) 軟體授權系統及方法
CN103237010B (zh) 以加密方式提供数字内容的服务器端
CN109598104A (zh) 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法
CN111131211A (zh) 一种面向共享洗衣机安全的防篡改方法
JP2014016659A (ja) 電子認証システム、端末、サーバ、および電子認証プログラム
KR20020083551A (ko) 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법
CN101345623B (zh) 具有认证功能的控制系统及方法
CN1232067C (zh) 一次一密自循环平衡态下数据加密传输交换的方法及软封闭式管理系统
JP4334537B2 (ja) 無線通信システム、送信装置、送信装置の通信方法、受信装置、および受信装置の通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1122675

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1122675

Country of ref document: HK

TR01 Transfer of patent right

Effective date of registration: 20180820

Address after: Cardiff

Patentee after: ACANO UK LTD

Address before: Layton, England, West Germany, Meader Sykes

Patentee before: NDS Ltd.

TR01 Transfer of patent right