CN101416438A - 多数据流的控制字密钥储存装置 - Google Patents
多数据流的控制字密钥储存装置 Download PDFInfo
- Publication number
- CN101416438A CN101416438A CNA2007800120389A CN200780012038A CN101416438A CN 101416438 A CN101416438 A CN 101416438A CN A2007800120389 A CNA2007800120389 A CN A2007800120389A CN 200780012038 A CN200780012038 A CN 200780012038A CN 101416438 A CN101416438 A CN 101416438A
- Authority
- CN
- China
- Prior art keywords
- key
- crypto module
- store
- media information
- encrypted media
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43607—Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
一种装置可以包括电路、密码模块和密钥储存装置。所述电路可以保存与第一媒体信息相关联的私钥。所述密码模块可以操作所述私钥来生成多个第一控制密钥,以用于将所述第一媒体信息解密。所述密钥储存装置可以存储来自所述密码模块的多个第一控制密钥。在一些实现中,密钥储存装置可以包含足够的存储空间来存储来自多个不同的密码模块中的每一个的多于一个的控制密钥。在一些实现中,密钥储存装置可以同时或几乎同时接收多个控制密钥。在一些实现中,密钥储存装置可以同时或几乎同时输出多个控制密钥,以用于同时将多个媒体信息流解密。
Description
相关申请的交叉引用
本申请涉及序列号为______(尚未获知)的申请,其名称为“将外部密码图像与芯片上私钥耦合的方法和装置”,并于2006年4月7日提交(案号为P24003);涉及序列号为______(尚未获知)的申请,其名称为“使用共同私钥组支持多个密钥阶梯”,并于2006年4月6日提交(案号为P24004);涉及序列号为______(尚未获知)的申请,其名称为“保护具有共同硅制造商密钥的独立供应商的加密密钥”,并于______(尚未获知)提交(案号为P24005)。
背景技术
所要求保护发明的实现例一般与对加密的媒体信息进行解密的安全方案有关,以及更具体地与一种涉及驻留在设备中的私钥的方案有关。
在传统的媒体递送方案中,媒体供应商(“供应商”)可以向终端用户提供(或使其被提供)用于将加密的媒体信息进行解码的解码器硬件,该加密的媒体信息通常可以通过单一传输介质来发送。硬件可以由供应商通过伙伴制造商(“制造商”)进行定制,制造商可以在该硬件中嵌入私钥(其为与供应商共享的秘密),用于在对媒体信息进行解密的过程中使用。来自供应商的用于接收加密的有线或卫星电视的专用机顶盒可以作为这种典型的解决办法的一个实例。
在一些情形下,当媒体信息包括视频流时,供应商可以偶尔地发送一组新的运行时密钥用于对媒体信息进行解密或解码。接收硬件处理包含新密钥的消息以便生成例如新的控制字/密钥所需的时间可以概念化为采用新密钥开始解密/解码之前的“延迟”(例如处理的“上下文”可能被“切换”到新密钥提供的上下文)。在解密或解码上下文可被改变或切换至新的控制字或密钥的该处理延迟可以称作“上下文切换延迟”。
最近,混合的网络化的媒体产品已经开始出现,其可以经由各种不同的传输通道和/或传输媒体来接收媒体信息。同时,用于使用和/或消费媒体信息的新近的“随处提供的内容”(content everywhere)模式已经开始出现。这种可以支持多于一个的供应商和/或经由给定供应商首选的其他通道的一些媒体信息(例如基于因特网的内容)可用性的新近混合设备,可能不会被典型的媒体安全方案所很好地支持。
附图说明
并入并且作为构成本说明书一部分的附图说明了符合本发明的原理的一个或多个实现,以及与说明一起解释这样的实现。该附图并不一定是依照比例的,相反重点是在于说明本发明的原理上。在图中,
图1概念地说明媒体接收系统;
图2说明图1的系统中的示例性安全模块和密钥储存装置;以及
图3说明图2的安全模块中的示例性密码模块。
具体实施方式
下列详细说明涉及附图。相同的参考号码可以用于不同的图表中来标识相同或相似的元素。在下列描述中,出于说明而不是限制的目的,阐明了具体细节,比如特定的结构、体系结构、接口、技术等等,以便提供所要求保护的发明的各个方面的全面理解。但是,其对于掌握本公开的益处的本领域技术人员来说明显的是,所要求保护的发明各个方面的益处可以在脱离这些具体细节的其他实例中得以实施。在某些情况下,为了不使本发明的描述由于不必要的细节而难于理解,而省略了众所周知的设备、电路和方法的描述。
图1说明媒体接收系统。该系统可以包括设备110通信地所连接到的一个或多个网络100-1,...,100-n(统称为“网络100”)。设备110可以经由任何适合的介质以及经由任何或所有的网络100来接收加密的媒体信息,包括但不限于各种无线/有线的传输和/或存储媒体。媒体信息可以包括但不限于视频、音频、软件、图形信息、电视、电影、音乐、金融信息、商业信息、娱乐信息、通信或可由供应商提供并为终端用户所消费的任何其他媒体类型的信息。在一些实现中,媒体信息可以包括可被并行接收的多个加密的视频信息流。
设备110可以包括一个或多个接收器120、存储器130、处理器140、安全模块150和密钥储存装置160。尽管为了便于说明,对设备110的部件以分离的功能部件来进行说明,设备110的任何或所有部件可以位于一处和/或由门和/或晶体管的共同组来实现。例如,两个或更多个部件120~160可以在片上系统(SOC)中实现。此外,设备110可以通过软件、固件、硬件或任何适合的上述的组合来实现。该实现不限于这些情形。
接收器120可以用于从各种传输通道接收加密的媒体信息。接收器120可以包括,例如无线收发器(例如用于蓝牙、WiFi、WiMax或任何其他适合的高速无线协议的)、有线收发器(例如用于以太网、同轴电缆等等的)、光学的收发器、卫星收发器和/或任何用于从物理传输介质或存储介质提取信号的其他已知的电路。接收器120还可以包括用于从接收信号中提取媒体信息流的任何其他的电路。这样的电路可以包括但不限于,例如解调器、多调谐器、均衡器等等。
尽管为了表述方便,接收器120没有以直接连接至处理器140来示出,接收器120可以由处理器140控制或以其他方式被辅助。接收器120可以将一个或多个加密媒体信息的不同的组块或流输出给存储器130。
存储器130可以用于临时存储加密的(或在某些实现中解密的)媒体信息的组块或流。存储器130可以包括,例如半导体和/或磁存储,并且可以是可复写的。在一些实现中,存储器130可以包括不可写存储器,比如只读存储器(ROM)(例如引导ROM)。在一些实现中,存储器130可以包括不可由软件读取的存储器,比如由设备110的制造商设置的一个或多个硬件私钥。但是,在其他的实现中,这样的私钥可以存储在安全模块150中。
存储器130也可以用于临时存储来自供应商的并非为严格的媒体信息的信息。例如,在一些实现中,存储器130可以存储包括运行时密钥或控制字的消息(即发送自供应商并且是可更新的,而不是驻留在设备110的硬件中)。在这种情形下,这些递送密钥的消息可以在边带中(或其他可以被称作“带外”的技术)被发送至携带加密的媒体信息普通传输流(例如视频)。在一些实现中,存储器130还可以临时存储加密产品或其他来自安全模块150和/或密钥储存装置160的与安全有关的数据。
在一些实现中,处理器140可以使用来自密钥储存装置160的控制字,在来自接收器120的加密的媒体信息被存储到存储器130中之前,对其进行“即时地”(on the fly)解密。在这种实现中,存储器130可以临时地存储解密的媒体信息。在其他的实现中,加密的媒体信息可以存储在存储器130中,并在其被读出时被解密。无论什么时候媒体信息被解密,它可以从存储器130被输出到设备110的另一部分,比如硬盘、显示缓冲器、关于媒体特定的处理器等等(未示出),以进行进一步的处理或重放。
处理器140可以用于控制至/从存储器130和/或安全模块150和/或密钥储存装置160的媒体信息的输入和输出。处理器140还可以在驻留在存储器130之前或之后,使用来自密钥储存装置160的解密密钥(或控制字),对加密的媒体信息进行解密。处理器140可以包括通用或专用处理器,以及任何需要来执行各种功能辅助电路,例如采用控制字来解密信息。在一些实施例中,处理器140可以包括多处理器,用于并行地从密钥储存装置160读取控制字和/或并行地解密媒体信息。
安全模块150可以用于存储一个或多个至少对安全模块150或设备110的制造商来说是秘密的私钥。安全模块150中的一个或多个私钥可以是在制造商与数个不同的供应商的任何之一之间共享的秘密。除了不同的、基于硬件的私钥,安全模块150可以包括数个不同的密码模块,使得可以为可以通过数个不同的数据通道提供加密的媒体的数个不同的供应商提供媒体解密、加密和/或媒体安全。
密钥储存装置160可以用于接收并存储相对较多数量的由安全模块150生成(例如由其中的私钥所保护)的控制字(或“控制密钥”)。密钥储存装置160可以被安排使得其可以由安全模块150并行地写入和/或由处理器140并行地读取。在一些实现中,密钥储存装置160可以存储并非由安全模块150生成的控制字/密钥,而是在来自供应商的消息中直接到达。密钥储存装置160的大小可以调整,使得其能够保存足够的控制字来为相对较多数量的媒体信息流(例如5个、10个、20个或更多的流)提供无延迟的上下文切换。
图2说明安全模块150和密钥储存装置160的示例性实现。模块150可以包括私钥210、运行时密钥220、第一密码模块230、第二密码模块240、其他密码模块(未示出)以及第n密码模块290。尽管私钥210和各种密码模块230~290可以被类似地说明,但它们可以被不同地实现,而且它们的细节可以由不同的供应商(有时被称为条件接收(CA)供应商)来定义。
私钥210可以驻留在模块150内的外部不可读的(即安全的)电路位置中,并且可以是在设备210(或至少包含安全模块150的一个部分)的制造商与一个或更多个供应商之间共享的秘密。尽管只示出了一个私钥210,其他的也可以存在,可能地包括用于将它们递送到密码模块230~290的复用器。只有安全模块150的制造商需要成为每个私钥210的秘密的参加方,因为其可能被永久地形成或嵌入在模块150中。除了他们自己的,供应商不需要了解任何其他的私钥210。同样,私钥210可以只对于制造商是秘密。
第一密码模块230可以接收私钥210,并使用这个密钥210来在模块230内对某些数据进行加密。在一些实现中,这个另外的由私钥210加密(或保护)的数据可以包括由与第一个模块230相关联的供应商发送(以及可能地有时的更新)的一个或多个运行时密钥220。然而,在一些实现中,运行时密钥220可能不被提供,并且模块230可以采用它的私钥210对在其内部某些预定义的数据(例如制造商标识符等等)进行加密。此外,模块230可以在一些实现中采用两个或更多个私钥210进行加密。第一密码模块230可以在例如对加密的媒体信息进行解密的过程中,输出由处理器140使用的结果。
图3说明第一密码模块230和运行时密钥220的示例性实现。第一密码模块230可以包括密码操作块(cipher block)310~330,并且运行时密钥220可以包括加密的主密钥340、控制密钥350和控制字360。在这样的实现中,模块230和密钥220可以被称为“分层的密钥阶梯(key ladder)”,因为密码操作块310~330执行的连续加密的“阶梯”。
这个密钥阶梯的方案可以包括作为与媒体信息的供应商共享的秘密的私钥。供应商还可以提供由共享的秘密的私钥通过密码操作块340~360加密的运行时密钥340~360。运行时密钥220可以由处理器140解密并存储在模块150中,使得有效的运行时密钥340~360在安全模块150之外(例如“芯片外”)是不可见的。运行时密钥加密过程可以包括多于一层的加密层和多于一个的外部提供的值。
对于图3中说明的3层的实例,控制字360 CWx可以由密码操作块330采用控制字密钥350 CKy来加密,从而创建外部值EncCW=E(CWx,CKy)。密码操作块330(以及其他的密码操作块310和320)可以使用数个基于硬件的加密方案中的任何一个,比如DES(数据加密标准)、AES(高级加密标准)等等。密码操作块310~330不需要都使用相同的加密算法、密钥长度等等,尽管它们可以这样做。这个外部值EncCW可以是模块230的输出。同样,CKy 350可以利用主密钥340MKz由密码操作块320进行加密,从而创建外部值EncCK=E(CKy,MKz)。类似地,MKz 340可以利用私钥210PKa来加密,来创建外部值EncMKz=E(MKz,PKa)。由私钥210保护的控制密钥(例如密码操作块330生成的EncCW)可以由第一密码模块230输出至密钥储存装置160。
虽然在图3中没有明确地说明,除了控制字以外的其他两个外部值,EncCK和/或EncMKz,还可以被存储在密钥储存装置160中,或除了模块150以外另外被使用。这种类型的分层的密钥阶梯的实现可以提供多个级别的迂回以及对于攻击的保护。
返回图2,在一些实现中,第二密码模块240可以与密码模块230相同并可以使用与第一模块230所使用的私钥相同的私钥210。在这种实现中,例如,第二模块240可以与一组运行时密钥220相关联。这样可以使第二模块240能够与第一模块230生成其控制密钥大约同时生成受类似保护的控制密钥。这种由模块230和240提供的并行密钥生成能力可以较少或消除在同一个媒体信息流中进行上下文切换时的延迟。
在符合MPEG-2的传输流中(以及在使用相同的上下文切换方案的符合视频标准的其他流中),例如,存在一标志来指示使用偶数密钥或者奇数密钥来进行解密。该标志允许具有新的偶数或奇数密钥的消息提前于标志改变被发送,使得当标志在流中改变状态时消息会被处理并且新的偶数/奇数密钥会可用。类似配置的控制模块240的存在可以使得能够生成媒体信息流的下一个偶数或奇数控制密钥,而不必等待控制模块230来完成生成其偶数或奇数控制密钥。
沿着这些线,另外的类似配置的模块250、260等(未示出)可以助于不同流的控制密钥(例如,来自系统供应商的)的并行生成。多个类似配置的密码模块(例如230、240等)的存在可以允许供应商同时发送成组的运行时密钥220,来生成相同流或不同流的多个控制密钥,待存储在密钥储存装置160中。
同样,密码模块,例如第n密码模块290(n为大于或等于2的整数),可以为来自媒体信息的不同的供应商的另一私钥210进行不同的配置。在这种模块290中的密钥阶梯的深度可以与其他模块230、240等中的密钥阶梯不同。这种“第二类型”的密码模块290可以在安全模块150中被复制,来允许对例如偶数/奇数控制密钥进行并行处理。这还可以助于在不同的供应商之间进行无延迟的控制密钥生成,这些供应商不协调它们的运行时密钥消息,这些消息可能同时到达。密码模块290还可以将其生成的控制密钥写入到密钥储存装置160。
密钥储存装置160可以包括足够的存储空间来存储来自密码模块230~290的每一个的多于一个的控制密钥。密钥储存装置160可以通过例如随机存取存储器(RAM)或通过多个并行缓冲器(例如先入先出(FIFO)缓冲器)来实现。不论密钥储存装置160如何实现,其应当能够由每个连接的密码模块230~290写入,在需要时可被同时写入。因而,密钥储存装置160可以具有多个不同的独立的输入线或端口。
类似的,可能希望处理器140来同时对多于一个流进行解密和/或上下文切换。因此,密钥储存装置160可以具有多个输出线或端口,通过该输出线或端口控制密钥或控制字可以被读取,在需要时可被同时读取。
以上对一个或多个实现的描述提供了说明和描述,但并不是穷尽的或要将本发明的范围限制于所公开的精确的形式。对于上述教导的修改和变型是可能的,或者可以从本发明的各种实现的实践中获得。
例如,尽管媒体信息的“供应商”用于表示提供本文所讨论的私钥,该私钥可替换地可由该信息的权利所有者来提供,并且该媒体信息可以实际上由“分发商”或其他与该内容的所有者具有商业关系的其他实体来提供。如本文所使用的,术语“供应商”是要被广泛地适用于任何涉及分发加密的媒体信息以及与私钥相关联(甚至只是附带性的)的实体。
类似地,“制造商”是要表示与提供至少安全模块150的相关联的一方,并且其为共享秘密的私钥的一方。例如,不同的实体可以实际上制作模块150和设备110的其他部分。如本文所使用的,术语“制造商”可以适用于任何这些实体。
此外,图4中至少一些动作可以以在机器可读介质中实现的指令或指令组来实现。
本申请的描述中所使用的任何部件、动作或指令都不应当被解释为对本发明是关键性或必须的,除非明确地这样描述。此外,如本文所使用的,冠词“一”是要包括一个或多个项目。可以对上述所要求保护发明的实现进行变化和修改,而不实质上违背本发明的精神和原理。所有这些修改和变化是要被包括在本公开的范围内,并受下列权利要求保护。
Claims (19)
1、一种装置,包括:
电路,用于保存与第一媒体信息相关联的私钥;
密码模块,用于操作所述私钥来生成多个第一控制密钥,以用于对所述第一媒体信息进行解密;以及
密钥储存装置,用于保存来自所述密码模块的所述多个第一控制密钥。
2、根据权利要求1所述的装置,其中所述第一密码模块包括:
由两个或更多个分层密码操作单元构成的阶梯,用于接收所述私钥并生成所述多个第一控制密钥。
3、根据权利要求2所述的装置,还包括:
存储装置,用于保存两个或更多个运行时密钥,所述运行时密钥是所述第一阶梯中的两个或更多个分层密码操作单元的输入。
4、根据权利要求1所述的装置,还包括:
由三个或更多个分层密码操作单元构成的阶梯,用于接收所述私钥并生成多个第二控制密钥,
其中所述密钥储存装置用于保存所述多个第二控制密钥。
5、根据权利要求4所述的装置,还包括:
存储装置,用于保存三个或更多个运行时密钥,所述运行时密钥是所述第二阶梯中的三个或更多个分层密码操作单元的输入。
6、根据权利要求1所述的装置,还包括:
处理器,用于在对所述第一媒体信息进行解密时使用所述多个第一控制密钥来进行上下文切换。
7、一种装置,包括:
电路,用于永久地并且不可访问地存储私钥,所述私钥是在所述电路的制造商与加密的媒体信息流的供应商之间共享的秘密;
第一密码模块,用于操作所述私钥来生成第一控制密钥,以用于将所述加密的媒体信息流解密;
第二密码模块,用于操作所述私钥来生成第二控制密钥,以用于将所述加密的媒体信息流解密;以及
密钥储存装置,用于保存来自所述第一密码模块的所述第一控制密钥和来自所述第二密码模块的所述第二控制密钥。
8、根据权利要求7所述的装置,还包括:
存储器,用于保存来自所述供应商的多个运行时密钥,所述运行时密钥是所述第一密码模块或所述第二密码模块的输入。
9、根据权利要求7所述的装置,还包括:
处理器,用于使用所述第一控制密钥和所述第二控制密钥来将所述加密的媒体信息流解密。
10、根据权利要求9所述的装置,其中所述处理器用于使用所述第一控制密钥将所述加密的媒体信息流的第一部分解密以及使用所述第二控制密钥将所述加密的媒体信息流的第二部分解密。
11、根据权利要求7所述的装置,其中所述密钥储存装置用于同时接收所述第一控制密钥和所述第二控制密钥。
12、根据权利要求7所述的装置,其中所述密钥储存装置用于同时输出所述第一控制密钥和所述第二控制密钥。
13、根据权利要求7所述的装置,其中所述密钥储存装置包括分别与每个密码模块相关联的多个缓冲区。
14、根据权利要求7所述的装置,还包括:
第三密码模块,用于操作所述私钥来生成第三控制密钥,以用于将另一加密的媒体信息流解密,
其中所述密钥储存装置用于保存来自所述第三密码模块的所述第三控制密钥。
15、一种系统,用于将媒体流解密,所述系统包括:
至少一个接收器,用于接收第一加密的媒体流和第二加密的媒体流;
存储器,用于存储所述第一加密的媒体流和第二加密的媒体流的至少一部分;
安全模块,用于生成第一解密工具和第二解密工具,包括:
电路,用于保存至少一个私钥,
第一密码模块,用于使用所述至少一个私钥来生成所述第一解密工具,以及
第二密码模块,用于使用所述至少一个私钥来生成所述第二解密工具;
存储单元,用于同时存储所述第一解密工具和所述第二解密工具;以及
处理器,用于使用所述第一解密工具将所述第一加密的媒体流解密以及使用所述第二解密工具将所述第二加密的媒体流解密。
16、根据权利要求15所述的系统,其中所述至少一个接收器包括:
第一接收器,用于接收所述第一加密的媒体流,以及
第二接收器,用于与第一接收器基本上同时接收所述第二加密的媒体流。
17、根据权利要求15所述的系统,其中所述第一密码模块包括:
由多个密码操作块构成的阶梯,用于使用多个运行时密钥将所述至少一个私钥加密。
18、根据权利要求15所述的系统,其中所述存储单元用于存储来自所述第一密码模块的多个解密工具。
19、根据权利要求15所述的系统,其中所述存储单元还用于存储来自所述第二密码模块的多个解密工具。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/399,714 US20080019517A1 (en) | 2006-04-06 | 2006-04-06 | Control work key store for multiple data streams |
US11/399,714 | 2006-04-06 | ||
PCT/US2007/008013 WO2008018925A2 (en) | 2006-04-06 | 2007-03-30 | Control word key store for multiple data streams |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101416438A true CN101416438A (zh) | 2009-04-22 |
CN101416438B CN101416438B (zh) | 2016-08-24 |
Family
ID=38971451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780012038.9A Expired - Fee Related CN101416438B (zh) | 2006-04-06 | 2007-03-30 | 多数据流的控制字密钥储存装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080019517A1 (zh) |
EP (1) | EP2002592A4 (zh) |
KR (1) | KR20080100477A (zh) |
CN (1) | CN101416438B (zh) |
TW (1) | TWI486044B (zh) |
WO (1) | WO2008018925A2 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070239605A1 (en) * | 2006-04-06 | 2007-10-11 | Peter Munguia | Supporting multiple key ladders using a common private key set |
TW200943886A (en) * | 2006-04-18 | 2009-10-16 | Interdigital Tech Corp | Method and system for securing wireless communications |
US8615492B1 (en) * | 2008-07-29 | 2013-12-24 | Symantec Corporation | Techniques for providing multiplexed data for backup |
EP2166761A1 (en) | 2008-09-19 | 2010-03-24 | Nagravision S.A. | Method to enforce by a management center the access rules to a broadcast product |
US9183357B2 (en) * | 2008-09-24 | 2015-11-10 | Panasonic Intellectual Property Management Co., Ltd. | Recording/reproducing system, recording medium device, and recording/reproducing device |
US8130949B2 (en) * | 2009-03-20 | 2012-03-06 | Cisco Technology, Inc. | Partially reversible key obfuscation |
US8229115B2 (en) * | 2009-07-15 | 2012-07-24 | Cisco Technology, Inc. | Use of copyright text in key derivation function |
FR2959905B1 (fr) * | 2010-05-04 | 2012-07-27 | Viaccess Sa | Procede de dechiffrement,de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes |
US10826690B2 (en) * | 2017-12-28 | 2020-11-03 | Intel Corporation | Technologies for establishing device locality |
US11005649B2 (en) * | 2018-04-27 | 2021-05-11 | Tesla, Inc. | Autonomous driving controller encrypted communications |
US11843696B2 (en) * | 2020-08-21 | 2023-12-12 | Kara Partners Llc | Opcodeless computing and multi-path encryption systems, methods, and devices |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010046292A1 (en) * | 2000-03-31 | 2001-11-29 | Gligor Virgil Dorin | Authentication method and schemes for data integrity protection |
CN1736056A (zh) * | 2002-11-05 | 2006-02-15 | 索尼电子有限公司 | 保护数字内容传送的机构 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5652795A (en) * | 1994-11-14 | 1997-07-29 | Hughes Electronics | Method and apparatus for an adapter card providing conditional access in a communication system |
US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
EP0840477B1 (en) * | 1996-10-31 | 2012-07-18 | Panasonic Corporation | Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded |
EP0840476B1 (en) * | 1996-10-31 | 2005-08-17 | Matsushita Electric Industrial Co., Ltd. | Encrypted communication system that limits the damage caused when a secret key has been leaked |
KR100238136B1 (ko) * | 1996-11-28 | 2000-01-15 | 윤종용 | 디지털 비디오 재생장치 |
CN1156171C (zh) * | 1997-04-07 | 2004-06-30 | 松下电器产业株式会社 | 提高处理效率的图象声音处理装置 |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6870929B1 (en) * | 1999-12-22 | 2005-03-22 | Juniper Networks, Inc. | High throughput system for encryption and other data operations |
JP3864675B2 (ja) * | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
JP2002049310A (ja) * | 2000-08-04 | 2002-02-15 | Toshiba Corp | 暗復号装置、認証装置及び記憶媒体 |
US20040039927A1 (en) * | 2000-10-30 | 2004-02-26 | Katsuki Hazama | Semiconductor intergrated circuit, receiver apparatus using the same, receiver apparatus manufacturing method and repairing method, and video providing method |
KR20020042083A (ko) * | 2000-11-30 | 2002-06-05 | 오경수 | 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법 |
IL160542A0 (en) * | 2001-09-25 | 2004-07-25 | Thomson Licensing Sa | Ca system for broadcast dtv using multiple keys for different service providers and service areas |
CN1656792A (zh) * | 2002-05-21 | 2005-08-17 | 皇家飞利浦电子股份有限公司 | 条件访问系统 |
EP1516451B1 (en) * | 2002-06-26 | 2006-01-25 | Telefonaktiebolaget LM Ericsson (publ) | Method of controlling a network entity and a mobile station |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
GB0215911D0 (en) * | 2002-07-10 | 2002-08-21 | Hewlett Packard Co | Method and apparatus for encrypting data |
JP2004088505A (ja) * | 2002-08-27 | 2004-03-18 | Matsushita Electric Ind Co Ltd | 並列ストリーム暗復号装置及びその方法並びに並列ストリーム暗復号プログラム |
US7545935B2 (en) * | 2002-10-04 | 2009-06-09 | Scientific-Atlanta, Inc. | Networked multimedia overlay system |
WO2005006748A1 (ja) * | 2003-07-10 | 2005-01-20 | Fujitsu Limited | メディア再生装置 |
US7366302B2 (en) * | 2003-08-25 | 2008-04-29 | Sony Corporation | Apparatus and method for an iterative cryptographic block |
CN1599306A (zh) * | 2003-09-15 | 2005-03-23 | 北京师范大学 | 单向耦合映象网络(ocml)时空混沌密码 |
US20050172132A1 (en) * | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
EP1603088A1 (fr) * | 2004-06-03 | 2005-12-07 | Nagracard S.A. | Composant pour module de sécurité |
US20060242429A1 (en) * | 2004-12-21 | 2006-10-26 | Michael Holtzman | In stream data encryption / decryption method |
US20060155843A1 (en) * | 2004-12-30 | 2006-07-13 | Glass Richard J | Information transportation scheme from high functionality probe to logic analyzer |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
US7567562B2 (en) * | 2005-03-02 | 2009-07-28 | Panasonic Corporation | Content based secure rendezvous chaotic routing system for ultra high speed mobile communications in ad hoc network environment |
JP4961909B2 (ja) * | 2006-09-01 | 2012-06-27 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
-
2006
- 2006-04-06 US US11/399,714 patent/US20080019517A1/en not_active Abandoned
-
2007
- 2007-03-30 WO PCT/US2007/008013 patent/WO2008018925A2/en active Application Filing
- 2007-03-30 CN CN200780012038.9A patent/CN101416438B/zh not_active Expired - Fee Related
- 2007-03-30 KR KR1020087024268A patent/KR20080100477A/ko not_active Application Discontinuation
- 2007-03-30 EP EP07835720A patent/EP2002592A4/en not_active Withdrawn
- 2007-04-04 TW TW096112052A patent/TWI486044B/zh not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010046292A1 (en) * | 2000-03-31 | 2001-11-29 | Gligor Virgil Dorin | Authentication method and schemes for data integrity protection |
CN1736056A (zh) * | 2002-11-05 | 2006-02-15 | 索尼电子有限公司 | 保护数字内容传送的机构 |
Also Published As
Publication number | Publication date |
---|---|
KR20080100477A (ko) | 2008-11-18 |
US20080019517A1 (en) | 2008-01-24 |
WO2008018925A3 (en) | 2008-03-27 |
WO2008018925A2 (en) | 2008-02-14 |
CN101416438B (zh) | 2016-08-24 |
EP2002592A4 (en) | 2012-09-12 |
TW200818832A (en) | 2008-04-16 |
TWI486044B (zh) | 2015-05-21 |
EP2002592A2 (en) | 2008-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101416438A (zh) | 多数据流的控制字密钥储存装置 | |
CN1992589B (zh) | 加扰和解扰数据单元的方法 | |
CN101454783B (zh) | 用于芯片上系统器件中数据通路安全的系统和方法 | |
CN1729644B (zh) | 多信道串行通信接口中的专用加密虚拟信道 | |
CN101304314B (zh) | 对数据进行加密和解密的方法和使用该方法的总线系统 | |
TWI431999B (zh) | 利用共同私用金鑰組支援數個金鑰階梯之技術 | |
CN103338385A (zh) | 视频处理系统及相应方法 | |
US20070098179A1 (en) | Wave torque retract of disk drive actuator | |
CN105009597A (zh) | 作为阻止密钥恢复攻击的对策的用于发射器-接收器配对的主密钥加密功能 | |
US20100014671A1 (en) | Secure interchip transport interface | |
CN101689957A (zh) | 传输流处理器和解码器之间的编码数字视频内容保护 | |
US20160308669A1 (en) | Method and System for Real Time Data Protection with Private Key and Algorithm for Transmission and Storage | |
US10129019B2 (en) | DP HDCP version converter | |
RU2605923C2 (ru) | Способ и устройство для защищенной передачи данных для транспортного потока | |
JP2005003844A (ja) | データ送受信装置、及びデータ送受信システム | |
CN102917250A (zh) | 用于数字媒体接口的音视频传输方法 | |
JP4299801B2 (ja) | データ伝送方法および電子機器 | |
KR20100135505A (ko) | 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기 | |
KR100845835B1 (ko) | 다단계 암호화 및 복호화 시스템 | |
JP5361031B2 (ja) | 暗号認証処理方法及び装置 | |
US20090041245A1 (en) | Confidential information processing device,confidential information processing apparatus, and confidential information processing method | |
JP2001338268A (ja) | メモリーカード応用機器 | |
KR20080016298A (ko) | 데이터 송신방법 및 수신방법, 데이터 전송시스템과 데이터재생장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160824 Termination date: 20210330 |