CN101282468B - 用来存取加密内容的系统与方法 - Google Patents

用来存取加密内容的系统与方法 Download PDF

Info

Publication number
CN101282468B
CN101282468B CN2008100911288A CN200810091128A CN101282468B CN 101282468 B CN101282468 B CN 101282468B CN 2008100911288 A CN2008100911288 A CN 2008100911288A CN 200810091128 A CN200810091128 A CN 200810091128A CN 101282468 B CN101282468 B CN 101282468B
Authority
CN
China
Prior art keywords
deciphering
hardware unit
content
golden key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008100911288A
Other languages
English (en)
Other versions
CN101282468A (zh
Inventor
林弘德
张治中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CYBERLINK SCIENCE AND TECHNOLOGY Co Ltd
Original Assignee
CYBERLINK SCIENCE AND TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CYBERLINK SCIENCE AND TECHNOLOGY Co Ltd filed Critical CYBERLINK SCIENCE AND TECHNOLOGY Co Ltd
Publication of CN101282468A publication Critical patent/CN101282468A/zh
Application granted granted Critical
Publication of CN101282468B publication Critical patent/CN101282468B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明揭示一种用来存取加密内容的系统及方法,至少一实施例中包含有一用来储存及存取加密内容的系统。该系统包含有一安全硬件装置,耦接于一存储器,并包含有一可信赖模块。其中,该安全硬件装置用来由一远程位置接收一内容,且用来对该内容进行加密并产生用于解密该内容的一金钥。该系统还包含有储存于该存储器中的一运算逻辑,用来存取加密的该内容,其中该运算逻辑包含有多个解密模块及至少一译码器。

Description

用来存取加密内容的系统与方法 
技术领域
本发明涉及一种数据加密的方法及系统,特别是涉及一种结合硬件与软件,以存取加密内容的方法及系统。 
背景技术
这些年来,数字视讯内容越来越受到消费者的欢迎。随着消费者通过广播、有线电视、视讯随选(On-Demand)、固定媒体及其它多媒体内容来源可取得的音讯和视讯内容变的越来越多,消费者对于多媒体内容及节目的取得也变的越来越容易。此外,由于市面上存在有许多容易取得的设备(如个人计算机、DVD录像机)和服务,使得消费者得以记录、时移(Time-shift)或欣赏各式各样的视讯和音讯内容。再者,随着网络技术的进步,网络上可取得的视讯内容及可供下载的其它数据服务,如网络电视(Internet Protocol Television,IPTV)等视讯服务也变的越来越多。 
一般来说,视讯内容可藉由如MPEG-1、MPEG-2或者数字视讯格式(Digital Video,DV)等任何常见格式储存,而音讯内容同样地亦可以藉由如MP3、WAV或MPEG音讯格式等常见的数字格式储存。由于各种数字格式的多媒体内容的容易取得及其高度可移植性,使得多媒体内容的散布也变得更加容易。然而,不幸的是,随着近年来多媒体内容传播技术不断地进步,音讯/视讯作品的盗版行为也同时大量地滋生。举例来说,消费者可容易地藉由网络取得及复制多媒体内容,因此视讯和音讯的盗版行为将会是一个持续存在的问题。 
因此,音讯/视讯作品的出版者和作者一般会藉由数字内容存取控制技术,对未经授权的内容复制和散布进行反制。数字版权管理(Digital RightsManagement,DRM)一词指的就是一种用来达到限制多媒体内容存取的技术。这种数字版权管理技术是根据多种技术发展而来,其中包含使用加密方式对多媒体内容进行存取控制的多媒体播放器软件。然而,藉由应用软件对加密内容进行存取控制的一个明显缺点在于这些应用软件可容易地通过存取及进行逆向工程(Reverse-engineering)而破解。此外,由于个人计算机一般皆操作在开放的环境中,因此对于保护多媒体内容来说亦是一项挑战。举例来说,盗版者可将软件程序代码从被保护的存储器区块移动到未保护的存储区块,接着即可对软件程序代码进行解剖和分析;或者可藉由分析存放于开放存储器位置的多媒体应用软件,而判断出加密金钥所存放的确切存储器位置。如此一来,盗版者可容易地藉由适当的工具,将存放有加密金钥的存储器区块进行转储(Dump),进而获得受保护内容的存取能力。因此,藉由软件方法来保护加密的多媒体内容仍然如同未受保护的内容一样,具有容易受到未授权存取及复制的缺点。 
发明内容
因此,本发明的主要目的即在于提供一种用来储存及存取加密内容的系统及方法。 
本发明揭示一种用来存取加密内容的方法,该方法包含有于一硬件装置中接收由一远程位置传送的一内容;利用该硬件装置对该内容进行加密,并产生用于解密该内容的一金钥;其中,所述金钥是利用所述硬件装置本身产生的,并且存储于所述硬件装置中;利用存放在该硬件装置中的阶段性金钥对该金钥进行加密,该硬件装置选择多个解密模块中的至少一解密模块,以接收加密的该金钥,其中该多个解密模块是储存于一存储器中的一应用程序的部分组成组件;传送加密的该金钥至该多个解密模块中所选择的一或多个解密模块,以使用存放在软件应用程序中的一阶段性金钥对加密的该金钥进行解密;其中,选择多个解密模块中的至少一解密模块,以接收加密的所述金钥的步骤,包含有:该硬件装置辨识出符合一权限等级的解密模块;以及该硬件装置在符合该权限等级的解密模块中选择至少一解密模块,以接收该加密金钥。 
本发明还揭示一种用来存取加密内容的方法,该方法包含有依据自该硬件装置接收的一选择讯号,由该硬件装置辨识出符合一权限等级的解密模块,并且该硬件装置在符合该权限等级的多个解密模块中选择至少一解密模块;藉由该选定的至少一解密模块,接收加密的一金钥,其中加密的该金钥用来对储存于该硬件装置的一加密内容进行解密;藉由该选定的至少一解密模块使用存放在软件应用程序中的一阶段性金钥对加密的该金钥 进行解密;使用解密后的该金钥,对该加密内容进行解密;以及对该内容进行译码,以输出该内容;其中,所述多个解密模块是储存于一存储器中的一应用程序的部分组成组件;所述金钥是利用存放在硬件装置中的另一阶段性金钥加密的,并且存储于所述硬件装置中。 
本发明还揭示一种用来存取加密内容的系统,该系统包含有一安全硬件装置,耦接于一存储器,其中该安全硬件装置用来由一远程位置接收一内容,且用来对该内容进行加密并产生用于解密该内容的一金钥;以及一运算逻辑,储存于该存储器中,用来存取加密的该内容,其中该运算逻辑包含有多个解密模块及至少一译码器;其中所述金钥是利用所述硬件装置本身产生的,并且存储于所述硬件装置中;所述运算逻辑是储存于所述存储器中的应用程序;其中该安全硬件装置还用来辨识出符合一权限等级的解密模块;以及由符合该权限等级的解密模块中选择至少一解密模块,以接收该加密金钥。 
附图说明
图1是本发明实施例用来传送加密内容的一系统的最高阶流程示意图。 
图2A是本发明实施例用来传送加密内容的一系统的功能方块图。 
图2B是本发明实施例传送一金钥至图2A中的一解密模块的数据流示意图。 
图3是本发明另一实施例用于传送加密内容的一系统的功能方块图。 
图4是本发明另一实施例用于传送加密内容的一系统的功能方块图。 
图5是图2至图4中的硬件装置传送加密内容的一方法流程的实施例示意图。 
图6是图2至图4中的软件应用程序传送加密内容的一方法流程的实施例示意图。 
附图符号说明 
110                系统 
120、210、310、410 硬件装置 
150                网络 
152                节点 
162                有线电视转发器 
160                有线网络 
164                整合服务数字广播条件接收系统 
122                条件接收界面 
124、216、316、416 可信赖模块 
140、230、330、430 软件应用程序 
112、250、350、450 显示器 
114                使用者输入装置 
142、232、234、236、238、332、334、336、338、432、434、436、438                    解密模块 
144、240、340、440、443  译码器 
214、314、414  加密内容 
218、318、320、322、324、418、419  金钥 
219               阶段性金钥 
242、342、442     内容路由器 
500、600          流程 
510、520、530、540、550、610、620、630、640、650  步骤 
具体实施方式
本发明实施例揭示一种用来存取加密多媒体内容的系统和方法。如先前技术中所述,由于计算机系统一般皆操作在开放的环境中,因此现有软件实现方式的明显缺点在于软件程序代码可容易地由受保护的存储器区块转移至未受保护的存储器区块中,而被解剖及分析。或者,在许多情况下,对计算机存储器的存取一般并不会受到限制,因此对存放于开放存储器位置的多媒体应用软件进行分析,即可判断出加密金钥所存放的确切存储器位置。如此一来,藉由适当的工具,有心人士可容易地将具有加密金钥的存储器区块转存,而获得存取受保护内容的能力。 
在此情形下,本发明分别藉由硬件和软件,对多媒体内容的储存、解密及译码进行处理,以解决习知技术的缺点。本发明实施例主要是藉由硬件和软件的结合,以消除软件被任意窜改的可能性,进而提升软件程序代码执行时的安全性。本发明实施例用来执行硬件驱动程序的一系统包含有一安全硬件装置,耦接于一开放式系统存储器。其中,该硬件装置用来储存和提供加密的多媒体内容。该系统还包含有储存于该系统存储器中的一运算逻辑,该运算逻辑用来对加密的该多媒体内容进行存取和解密等处理。须先理解的是,在本发明实施例中,该硬件装置具有在一开放的系统架构中存取和修改存储器的能力。此外,由于该运算逻辑存放于一开放式存储器而具有被任意存取的可能,因此本发明实施例是将多媒体内容与解密金钥存储于该硬件装置中,以提升多媒体内容的安全性。 
请参考图1,图1是本发明实施例用来传送加密内容的一系统110的最高阶流程示意图。系统110包含有一安全硬件装置120,用来储存受保护的内容。一般来说,受保护的内容是指通过加密而具有条件存取(ConditionalAccess)能力的内容。其中,加密和解密流程取决于金钥(Key)所使用的数据保护算法。在某些情况下,加密和解密流程中所使用的金钥并不需要相同。请注意,对数据进行加密和解密的实际流程可藉由任何方式实施, 其不属于本发明的范围。 
在某些实施方式中,硬件装置120可通过一网络150如因特网(Internet)接收一加密内容。其中,存在于网络150中的一节点152,如一个人计算机或一服务器,可通过网络150传送加密形式的多媒体内容。在其它实施方式中,硬件装置120亦可以由一服务提供者(例如一有线电视运营商),接收加密的多媒体内容。在此情形下,加密的多媒体内容可藉由一有线电视转发器162(Cable Television Headend)发送至硬件装置120,其中有线电视转发器162设置于用来发布有线电视讯号至客户端的一设备中。此外,加密的内容亦可藉由一整合服务数字广播条件接收系统164(Integrated Services Digital Broadcasting Conditional AccessSystem,ISDB-CAS)的一营运业者发送至硬件装置120。在上述系统中,数字媒体内容藉由一有线网络160以加密形式传送至客户端,以使客户端有条件地存取该多媒体内容。 
在实施例中,硬件装置120中的一条件接收接口(Conditional AccessInterface)122可由一远程位置接收加密或搅乱讯号(scrambled signal),并于本地端对该内容进行解密。在某些实施方式中,条件接收接口122可整合于营运商所提供的一硬件装置,例如一广播卫星条件接收系统卡(Broadcast Satellite Conditional Access Systems card,BS-CAS card),以对所接收的讯号进行解密。在硬件装置120对该内容进行解密后,硬件装置120中的一可信赖模块124将会使用硬件装置120本身产生的一金钥,再次对该内容进行加密。值得注意的是,本发明实施例藉由硬件装置120对所接收的内容进行再次加密,可于改变解密金钥时保持充分的弹性。 
此外,本发明实施例中所述的多媒体内容可藉由任意格式进行编码,包含有MPEG 1、MPEG 2、MPEG 4、H.264、3GPP、3GPP 2、标准分辨率视讯(SD-Video)、高分辨率视讯(HD-Video)、数字多功能盘片(DVD)多媒体格式、视讯压缩盘片(VCD)多媒体格式、高分辨率数字多功能盘片(HD-DVD)多媒体格式、数字电视视讯/高分辨率数字电视(DTV/HDTV)多媒体格式、AVI、DV及QuickTime(QT)等文档格式、窗口媒体音讯(WMA)格式、窗口媒体视讯(WMV)格式、进阶系统格式(ASF)或任何其它常见的数字多媒体格式。当然,上述多媒体内容格式仅作为举例说明,而不限于此。 
图1的系统中还包含有一软件应用程序140,储存于系统110的存储器中。用来执行软件应用程序140的系统110可以是一计算器系统(例如一个人计算机或笔记型计算机),包含有一显示器112及一使用者输入装置114(如一键盘或鼠标)。软件应用程序140可进一步包含一解密模块142和一译码器144。解密模块142藉由使用可信赖模块124所传送的一金钥,对硬件装置120传送过来的加密内容进行解密。在较佳实施方式中,软件应用程序140可包含有多个解密模块142。于初始化该系统时,系统110可将每一解密模块的存储器地址传送至硬件装置120,以告知硬件装置120系统中每一解密模块142的相关信息。接下来,硬件装置120可藉由随机方式选取多个解密模块142中的一解密模块,以接收该金钥,进而使用该金钥对加密的内容进行解密。译码器144用来于解密后对多媒体内容进行译码,以使该内容可于计算系统110中播放。 
计算器系统110可以是任何客制化或市面上可取得的处理器、一中央处理单元(Central Processing Unit,CPU)、一以半导体为基础的微处理器(微芯片形式)、一宏处理器(Macroprocessor)、一个或多个特殊应用集成电路(Application Specific Integrated Circuit,ASIC)、多个适当配置的逻辑门,以及其它熟知的电气配置包含单独地或各种组合的离散组件,以协调计算器系统110整体的运作。 
用来储存软件应用程序140的存储器可以包含挥发性存储器组件(例如DRAM和SRAM等随机存取存储器)和非挥发性存储器组件(如只读存储器、硬盘、磁带、光盘等)。该存储器通常存放有一原始操作系统,一个或多个原始应用程序、仿真系统、用于任何操作系统的仿真应用程序和/或仿真硬件平台等等。举例来说,该应用程序中可包含一特殊应用程序(Application Specific Program)。当然,本领域技术人员应可理解该存储器可以,且通常会,包含其它组件,但于此为了简洁的目而省略。 
硬件装置120可通过任何数据传输接口耦接于存放软件应用程序140的计算器系统110,例如一第5类(Category 5,CAT-5)连接接口、一IEEE 1394高性能串行总线(IEEE-1394High Performance Serial Bus)连接接口、一通用串行总线(Universal Serial Bus,USB)连接接口、一串行连接接口、一并列连接接口或一无线连接接口,而不限于此。值得注意的是,在其它实施方式中,硬件装置120与软件应用程序140可整合于 计算器系统110中的一插卡,例如一个人计算机插卡。在此情形下,硬件装置120可以一集成电路实现,因此其可通过一系统总线耦接于存放有软件应用程序140的一系统存储器。 
请参考图2A,图2A是本发明实施例用来传送加密内容的一系统的功能方块图。值得注意的是,图2A的系统中为了简洁的目的省略了部分非必要组件,而本领域技术人员仍可据以理解系统的相关操作。该系统包含一硬件装置210和软件应用程序230。软件应用程序230一般是指储存于一计算器系统(如一个人计算机或一笔记型计算机)的存储器中的软件程序,用以观赏由硬件装置210所接收的多媒体内容。硬件装置210由一服务提供者接收一加密或搅乱的内容214,并通过条件存取接口122对所接收的内容进行解密。硬件装置210还包含有一可信赖模块216,用来于本地端对解密的内容进行加密,并产生一金钥218,以供后续软件应用程序230对接收的内容进行解密时使用。 
可信赖模块216选择软件应用程序230中的解密模块232、234、236、238中的一解密模块来接收金钥218。值得注意的是,为了安全的目的,本发明实施例可设置多个解密模块232、234、236、238,以使解密金钥218的分析变得更加困难。另外,在某些实施方式中,解密模块232、234、236、238中的每一解密模块可具有不同的权限等级,以允许其完成不同的任务。举例来说,当初始化系统时,硬件装置210可对解密模块232、234、236、238进行辨识,以挑选出具有对储存于硬件装置210中的多媒体内容进行解密所需权限的解密模块。接着,硬件装置210内部的可信赖模块216可进一步地于具有适当权限等级的解密模块232、234、236、238中选择一解密模块。当然,在某些实施方式中,目标解密模块亦可从所有适合的解密模块中的一个子集合选择或者从所有可用的解密模块中选择,如此一来将会使金钥的确切位置更加难以判断。值得注意的是,金钥218是储存于硬件装置210中,因此现有的藉由复制或转移存储器区块来撷取金钥218的方式将无法获得任何作用。此外,尽管图2A的实施例中仅显示四个解密模块,本发明实施例亦可以不同数量的解密模块实施,其亦属本发明的范围。 
在某些实施方式中,可信赖模块216可定期地(在其它实施例中可为非定期地)于软件应用程序230的解密模块232、234、236、238中选择一个新的解密模块,以接收用来解密多媒体内容的金钥218。举例来说,可信 赖模块216可定期地(或非定期地)由解密模块232、234、236、238中以随机方式选择一解密模块,如此一来将使金钥218的确切位置更加难以被解析出来。由于任何特定时间皆无法得知金钥218的确切位置,本发明将可大幅地提高受保护内容的安全性。 
在一解密模块234被选择的后及实际传输解密金钥218之前,可信赖模块216须先与目标解密模块234初始一通信阶段(CommunicationSession)。在较佳实施方式中,可信赖模块216可直接与解密模块232、234、236、238进行沟通协调,以利于最小化软件应用程序230对金钥218的处理次数,进而减少藉由窜改(Tampering)存储器而撷取到金钥218的可能性。 
请参考图2B,图2B是本发明实施例传送一金钥至图2A中的一解密模块的数据流示意图。为了避免金钥218遭到未授权存取或从硬件装置210至软件程序230的传输过程中遭到窜改,因此本发明实施例在将金钥218传送至目标解密模块234之前,需对金钥218本身进行加密。在此情形下,本发明实施例可藉由使用一先前决定的阶段性金钥(Session Key)219对金钥218进行加密,以建立一个安全的通信对话(Communication Session)。此一先前决定的阶段性金钥可在传输之前由双方协议决定即可,例如在双方建立通讯时所决定。由于可信赖模块216和解密模块232、234、236、238皆可对阶段性金钥219进行存取,因此解密模块232、234、236、238中的每一解密模块皆具有对加密的金钥218进行解密的能力。请注意,如本领域技术人员所知,存放在硬件装置210的阶段性金钥与存放在软件应用程序230的阶段性金钥并不需要完全相同。因此,即使未经授权的使用者试图窃听硬件装置210和软件应用程序230之间的数据传送,本发明仍可维持多媒体内容的安全。 
请继续参考图2A,于传送加密的金钥218至目标解密模块234时,硬件装置210可同时传送加密内容214至软件应用程序230中的一内容路由器242。内容路由器242用来接收加密内容214,并将其转发至选定用来接收金钥218的解密模块234,以对加密内容214进行解密。因此,实际上,加密内容可藉由与金钥218不同的路径传送,其中部分原因是因为加密内容可能具有非常大的数据量。这也使得软件应用程序242可判断是否对某些内容进行优先处理,例如解密或译码处理等等。举例来说,若某特定内 容中仅有一部分被加密,该部分的内容可被优先进行处理。请注意,在其它实施方式中,解密模块232、234、236、238亦可直接对加密内容214进行接收。 
在加密内容214被解密后,该内容可被传送至一个译码器240作进一步处理。译码器240可使用相对应译码模式对不同数字格式(如MPEG-1或MPEG-2的)的多媒体内容进行译码。最后,多媒体内容将可于一显示器250(如一电视或一监视器)上播出。在较佳实施例中,译码器仅将解碼后的内容输出至已包含某种类型限制存取机制的装置,例如认证输出保护协议(Certified Output Protection Protocol,COPP)、高频宽带数字内容保护(High-Bandwidth Digital Content Protection,HDCP)、模拟内容保护(Analog Content Protection,ACP)及重制产生管理系统(CopyGeneration Management System,CGMS)等等。最后,可信赖模块216可用来监控软件应用程序230的完整性,以检测未经授权使用者对软件应用程序230所进行任意形式的窜改。举例来说,可信赖模块216可监控任何意图中止应用软件程序230执行程序代码的行为;或者可信赖模块216可监控任何对储存软件应用程序230的存储器所进行的修改。。另一方面,可信赖模块216也可发出请求,将软件应用程序230的特定部分重新加载存储器。经由此实施方式,可信赖模块216达到维护软件应用程序230的完整性及防止未经授权使用者对软件应用程序230所进行任意形式的窜改的目的。 
请参考图3,图3是本发明另一实施例用于传送加密内容的一系统的功能方块图。如图3所示,硬件装置310用来安全地储存多媒体内容314,以提供进一步的存取。硬件装置310还包含有一可信赖模块处理器316。在图3的实施例中,可信赖模块处理器316可包含多把金钥318、320、322、324。其中,仅有金钥318是真正用来对加密内容314进行解密的金钥,而其它「假」金钥320、322、324并不能用来对保护内容314进行解密,而可用来作为一安全手段,以使有心人士更加难以判断解密模块332、334、336、338中何者具有真正的解密金钥318。 
同样地,于系统初始时,软件应用程序330会告知硬件装置310软件应用程序中解密模块332、334、336、338的相关信息。在图3的实施例中,解密模块332是由硬件装置310所选择的解密模块332的一解密模块,以 由可信赖模块处理器316接收金钥318,以真正用来对加密内容314进行解密。「假」金钥320、322、324则传送至其余解密模块334、336、338。在传送真正的金钥318和「假」金钥320、322、324之前,可信赖模块316会先与解密模块332、334、336、338建立一通信对话(CommunicationSession)。在此情形下,金钥318、320、322、324皆可经过加密并传送给解密模块332、334、336、338。在接收到金钥318、320、322、324后,解密模块332、334、336、338将分别使用一阶段性金钥,对各自的金钥进行解密,其类似于图2的实施例所述。如图3所示,真正金钥和假金钥的传输皆通过一安全传输连结传送。 
当传送加密金钥至目标解密模块332时,硬件装置310亦同时传送加密内容314至内容路由器342,其用以将加密内容转送至选定用来接收真正金钥318的解密模块332。在使用金钥318对加密内容进行解密后,解密模块332可将解密后的内容传送至译码器340,以供进一步处理。对于不同数字格式(如MPEG-1或MPEG-2)的多媒体内容,译码器340将会使用相对应的译码模式进行译码。最后,多媒体内容将可由一显示器350(如电视或监视器)进行播放。 
请参考图4,图4是本发明另一实施例用于传送加密内容的一系统的功能方块图。在图4的实施例中,多媒体内容414的视讯和音讯部分分别被储存和进行加密,以达到额外的保护功能。在实施方式中,可信赖模块处理器416通过一安全传输连结传送一金钥418至解密模块432、434、436、438中的一选定解密模块。于接收到加密金钥418后,目标解密模块434使用一阶段性金钥对加密的金钥418进行解密。在其它实施方式中,可信赖模块处理器416可分别对多媒体内容的视讯和音讯部分产生个别的金钥;或者可将解密模块分成多个群组,以分别处理多媒体内容的音讯部分和视讯部份,如此将可使多媒体内容的视频和音频部分经由个别且独立的路径传输或解密。值得注意的是,虽然图4的实施例中仅显示有一金钥418,本发明其它实施例亦可包含不同的数量,如图3中包含有多把金钥的实施方式(即一把真正的金钥与多把「假」金钥),其亦属本发明的范围。 
请参考图5,图5是图2至图4中的硬件装置传送加密内容的一方法流程的实施例示意图。在图5的实施例中,步骤510首先于一硬件装置中接收由一远程位置传送的一内容。接者,步骤520硬件装置对该内容进行加 密,并产生用于解密该内容的一金钥。为了安全的目的,步骤530硬件装置对该金钥进行加密,并选择多个解密模块中的一解密模块,以接收加密的该金钥。步骤540硬件装置传送加密的该金钥至选定的该解密模块。最后,步骤550选定的该解密模块使用该金钥,以解密该内容。 
请参考图6,图6是图2至图4中的软件应用程序传送加密内容的一方法流程的实施例示意图。在图6的实施例中,首先藉由选定的该解密模块由一硬件装置接收加密的一金钥(步骤610)。其中,该解密模块的选定是依据自该硬件装置接收的一选择讯号所定。接着,软件应用程序由该硬件装置接收该加密内容(步骤620)。步骤630选定的该解密模块使用一阶段性金钥对加密的该金钥进行解密。步骤640选定的该解密模块使用解密后的该金钥,对该内容进行解密。最后,步骤650译码器对该内容进行译码,以输出该内容至一显示器。 
当然,本发明实施例可以藉由任何硬件、软件、固件或其任意组合来实现。在某些实施方式中,本发明所述的系统和方法可藉由储存于存储器中的软件或固件实现,并藉由适当的指令执行系统执行。在其它实施方式中,本发明系统和方法若以硬件方式实现,其可藉由业界所熟知的各种技术或其任意组合实现,例如:具有逻辑运算功能的离散逻辑电路、特殊应用集成电路(Application Specific Integrated Circuit,ASIC)、可程序逻辑门阵列(Programmable Gate Array,PGA)、现场可程序逻辑门阵列(Field Programmable Gate Array,FPGA)等等。 
本发明说明书附图的流程图中任何步骤或区块应可被理解为包含有一个或多个可执行指令的模块、程序段或部分程序代码,以实现流程中的特定逻辑功能或步骤。当然,本发明实施方式亦可根据实际需求作适当地修改,例如以不同的步骤顺序实现本发明的功能等,亦属于本发明的范畴。 
在本发明说明书中,软件应用程序是指包含一特定顺序的可执行指令,用以实现逻辑运算功能,其可存放于各种可供一指令执行系统、仪器或设备使用或与其相耦接的各种计算器可读取媒体中。该指令执行系统可以是一计算机系统、一具有处理器的系统,或其它可由该指令执行系统、仪器或设备取得指令,并执行指令的系统。在本说明书中,「计算机可读取媒体」是指用来储存、沟通、传递,或传输该指令执行系统、仪器或设备所使用或与其耦接的软件程序的任意媒体。计算机可读媒体可以是,但不仅限于, 包含有电性、磁性、光学、电磁、红外线,半导体的一系统、仪器、设备或传播媒介。具体来说,计算机可读媒体的一实施例可包含:具有一个或多个讯号线的电气连结(电性)、一便携式计算机磁盘(磁性)、一随机存取存储器(Random Access Memory,RAM)(电性)、一只读存储器(Read-OnlyMemory,ROM)(电性)、一可擦除可编程只读存储器(Erasable ProgrammableRead-Only Memory,EPROM)(电性),一光纤(光学)及一便携式计算机光驱(CRDROM)(光学)。值得注意的是,计算机可读取媒体甚至可以是纸或是其它可供存放程序代码的媒体,而当程序代码被撷取后(例如对存放有程序代码的纸进行光学扫描),则可对该程序代码进行编译、解译或其它处理并储存于计算器的存储器中。此外,任何具有与本发明所述相同功能的硬件、软件或固件,皆属本发明的范围。 
以上所述仅为本发明的较佳实施例,凡依本发明的权利要求所做的均等变化与修饰,皆应属本发明的涵盖范围。 

Claims (10)

1.一种用来存取加密内容的方法,包含有:
于一硬件装置中接收由一远程位置传送的一内容;
利用该硬件装置对该内容进行加密,并产生用于解密该内容的一金钥;
其中,所述金钥是利用所述硬件装置本身产生的,并且存储于所述硬件装置中;
利用存放在该硬件装置中的阶段性金钥对该金钥进行加密,该硬件装置选择多个解密模块中的至少一解密模块,以接收加密的金钥,其中该多个解密模块是储存于一存储器中的一软件应用程序的部分组成组件;以及
传送该加密的金钥至该多个解密模块中所选择的一个或多个解密模块,以使用存放在软件应用程序中的一阶段性金钥对该加密的金钥进行解密;以及
所述选择多个解密模块中的至少一解密模块,以接收加密的金钥的步骤,包含有:
该硬件装置辨识出符合一权限等级的解密模块;以及
该硬件装置在符合该权限等级的解密模块中选择至少一解密模块,以接收该加密的金钥。
2.如权利要求1所述的方法,其中该选择的至少一解密模块使用解密后的金钥,对加密内容进行解密。
3.如权利要求1所述的方法,其中该硬件装置选择多个解密模块中的至少一解密模块,以接收该加密的金钥,是以一随机方式选择多个解密模块中的一解密模块,以接收该加密的金钥。
4.如权利要求1所述的方法,其中该硬件装置选择多个解密模块中的至少一解密模块,以接收该加密的金钥,是定期地从多个解密模块中选择一解密模块,以接收该加密的金钥。
5.如权利要求1所述的方法,其中该硬件装置选择多个解密模块中的至少一解密模块,以接收该加密的金钥,是非定期地从多个解密模块中选择一解密模块,以接收该加密的金钥。
6.如权利要求3所述的方法,其中传送该加密的金钥至该多个解密模块中所选择的一个或多个解密模块,还包含传送多个假金钥至该多个解密模块中的其余解密模块。
7.一种用来存取加密内容的方法,该加密内容储存于一硬件装置中,包含有:
依据自该硬件装置接收的一选择讯号,由该硬件装置辨识出符合一权限等级的解密模块,并且该硬件装置在符合该权限等级的多个解密模块中选择至少一解密模块;
藉由该选定的至少一解密模块,接收加密的一金钥;
藉由该选定的至少一解密模块使用存放在软件应用程序中的一阶段性金钥对该加密的金钥进行解密;
使用解密后的金钥,对加密内容进行解密;以及
对解密后的内容进行译码,以输出译码后的内容;
其中,所述多个解密模块是储存于一存储器中的一软件应用程序的部分组成组件;所述加密的金钥,是利用存放在硬件装置中的一阶段性金钥对存储于该硬件装置中的金钥进行加密的。
8.如权利要求7所述的方法,其中藉由选定的一解密模块,由该硬件装置接收该加密的金钥是以一随机方式,由该多个解密模块中选出。
9.如权利要求7所述的方法,其中藉由所选择的解密模块接收该加密的金钥,还包含藉由该多个解密模块中的其余解密模块接收多个假金钥。
10.如权利要求7所述的方法,其中对该内容进行解密,包含分别对该加密内容的视讯部份及音讯部分进行解密。
CN2008100911288A 2007-04-04 2008-04-07 用来存取加密内容的系统与方法 Active CN101282468B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/696,431 2007-04-04
US11/696,431 US20080250251A1 (en) 2007-04-04 2007-04-04 Systems and Methods for Hardware Driven Program Execution

Publications (2)

Publication Number Publication Date
CN101282468A CN101282468A (zh) 2008-10-08
CN101282468B true CN101282468B (zh) 2011-02-09

Family

ID=39828004

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100911288A Active CN101282468B (zh) 2007-04-04 2008-04-07 用来存取加密内容的系统与方法

Country Status (3)

Country Link
US (1) US20080250251A1 (zh)
JP (1) JP4838209B2 (zh)
CN (1) CN101282468B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10169598B1 (en) * 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
DE102010009458A1 (de) * 2010-02-26 2011-09-01 Siemens Aktiengesellschaft Hardware-Einrichtung
US8972723B2 (en) 2010-07-14 2015-03-03 Sandisk Technologies Inc. Storage device and method for providing a partially-encrypted content file to a host device
WO2013147908A1 (en) * 2012-03-31 2013-10-03 Intel Corporation Methods and systems for cryptographic access control of video
US9389760B2 (en) * 2012-08-31 2016-07-12 Silicon Graphics International Corporation Integrated visualization
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
EP2827598A1 (en) * 2013-07-18 2015-01-21 OpenTV, Inc. A system for receiving and decrypting streaming content
CN109753821B (zh) * 2017-11-01 2022-03-15 瑞昱半导体股份有限公司 数据存取装置及方法
TWI708508B (zh) * 2019-05-14 2020-10-21 大陸商物聯智慧科技(深圳)有限公司 影音訊號流的加密方法與裝置
CN113742657A (zh) 2020-05-29 2021-12-03 台达电子工业股份有限公司 软件保护方法及其系统
US11429542B2 (en) * 2020-11-04 2022-08-30 Nec Corporation Secure data stream processing using trusted execution environments
US11941109B2 (en) * 2021-12-21 2024-03-26 Cyberark Software Ltd. Customizable and dynamically mutable operating systems

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4743747A (en) * 1985-08-06 1988-05-10 Pitney Bowes Inc. Postage and mailing information applying system
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP2681015B2 (ja) * 1995-05-23 1997-11-19 北海道日本電気ソフトウェア株式会社 データ機密保護方法
JPH08316951A (ja) * 1995-05-23 1996-11-29 Hitachi Ltd 無線通信端末、無線基地局及びこれらを有する通信システム
DE19633802A1 (de) * 1996-08-22 1998-02-26 Philips Patentverwaltung Verfahren und System zum Einschreiben einer Schlüsselinformation
JPH10242956A (ja) * 1997-02-28 1998-09-11 Nec Commun Syst Ltd 秘話装置
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP4057009B2 (ja) * 1997-10-29 2008-03-05 松下電器産業株式会社 送信装置、受信装置、及びプログラム記録媒体
JP2001527326A (ja) * 1997-12-19 2001-12-25 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー データ通信
JPH11258985A (ja) * 1998-03-12 1999-09-24 Nissin Electric Co Ltd 暗号データの送付用ファイル生成装置、そのプログラムが記録された記録媒体、および、暗号データの送付用ファイルが格納された記録媒体
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP2001308849A (ja) * 2000-02-14 2001-11-02 Victor Co Of Japan Ltd コンテンツ伝送システム、認証機器、コンテンツ取扱装置、データ伝送方法、伝送媒体、信頼度判定装置、信頼度被判定装置、記録媒体
JP2001308843A (ja) * 2000-04-19 2001-11-02 Nec Commun Syst Ltd 暗号復号化装置
CN1227908C (zh) * 2000-12-18 2005-11-16 松下电器产业株式会社 加密传输系统
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
JP2003032240A (ja) * 2001-07-13 2003-01-31 Sony Corp 情報処理システム
JP3902440B2 (ja) * 2001-10-29 2007-04-04 三菱電機株式会社 暗号通信装置
JP2004072356A (ja) * 2002-08-06 2004-03-04 Hitachi Ltd サーバ及び該サーバを実行させるためのプログラム
KR100516504B1 (ko) * 2003-09-30 2005-09-26 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기와 데이터 동기화를수행하기 위한 방법 및 그 시스템
JP2005191755A (ja) * 2003-12-25 2005-07-14 Toshiba Corp コンテンツ受信蓄積装置およびコンテンツ配信システム
EP1716660A1 (en) * 2004-02-13 2006-11-02 IVI Smart Technologies, Inc. Method and apparatus for cryptographically processing data
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP4162237B2 (ja) * 2004-06-24 2008-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006025366A (ja) * 2004-07-09 2006-01-26 Sony Corp 暗号化装置及び半導体集積回路
WO2006022006A1 (ja) * 2004-08-26 2006-03-02 Fujitsu Limited コンテンツ管理プログラム、方法及び装置
JP2006254099A (ja) * 2005-03-10 2006-09-21 Matsushita Electric Ind Co Ltd マイクロプロセッサ

Also Published As

Publication number Publication date
JP2008259163A (ja) 2008-10-23
JP4838209B2 (ja) 2011-12-14
US20080250251A1 (en) 2008-10-09
CN101282468A (zh) 2008-10-08

Similar Documents

Publication Publication Date Title
CN101282468B (zh) 用来存取加密内容的系统与方法
US8139768B2 (en) Encrypting content in a tuner device and analyzing content protection policy
US7400729B2 (en) Secure delivery of encrypted digital content
US8627081B2 (en) Multimedia data protection
TWI406569B (zh) 管理音訊/視訊資料的單元以及該資料的存取控制方法
US7757299B2 (en) Conditional access to digital rights management conversion
CN105075172B (zh) 视频分发和回放
US8325916B2 (en) Encryption scheme for streamed multimedia content protected by rights management system
CN101938468B (zh) 数字内容保护系统
US20100310076A1 (en) Method for Performing Double Domain Encryption in a Memory Device
WO2012139481A1 (zh) 一种基于条件接收技术的终端
TW201404123A (zh) 用於媒體內容安全傳輸之系統、方法與裝置
WO2011011444A1 (en) Off-line content delivery system with layered encryption
US9083685B2 (en) Method and system for content replication control
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
WO2008139335A1 (en) Transferring digital data
CA2974642A1 (en) Segmented encryption for content delivery
CN102196304A (zh) 视频监控中生成密钥的方法及系统、设备
US7506377B2 (en) Method and apparatus for playing content
CN107646110A (zh) 在设备上访问内容
CN101068303A (zh) 用于有线电视系统机顶盒的硬盘的加密方法
CN103020492A (zh) 在线数字内容版权保护系统
CN103873887A (zh) 点播节目的播放方法、装置和系统
US10515194B2 (en) Key rotation scheme for DRM system in dash-based media service
KR102286303B1 (ko) Dash 기반 미디어 서비스에서 drm 시스템을 위한 키 회전

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant