CN101569133B - 使用共同的第一级加密密钥来保护独立的供应商加密密钥 - Google Patents

使用共同的第一级加密密钥来保护独立的供应商加密密钥 Download PDF

Info

Publication number
CN101569133B
CN101569133B CN200780048183.2A CN200780048183A CN101569133B CN 101569133 B CN101569133 B CN 101569133B CN 200780048183 A CN200780048183 A CN 200780048183A CN 101569133 B CN101569133 B CN 101569133B
Authority
CN
China
Prior art keywords
key
vendor
supplier
encryption
encrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200780048183.2A
Other languages
English (en)
Other versions
CN101569133A (zh
Inventor
P·蒙吉亚
S·布朗
D·巴特
D·洛基亚诺夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101569133A publication Critical patent/CN101569133A/zh
Application granted granted Critical
Publication of CN101569133B publication Critical patent/CN101569133B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

公开了用于使用共同的第一级加密密钥来保护独立的供应商加密密钥的装置、系统和方法,包括一种装置,该装置包括:用于存储多个加密的供应商密钥的存储器;用于存储第一级密钥的存储器;以及密码逻辑,其使用所述第一级密钥来解密所述多个加密的供应商密钥中的加密的供应商密钥,以提供有效密钥。还公开了其它实现方式。

Description

使用共同的第一级加密密钥来保护独立的供应商加密密钥
背景技术
计算平台经常使用“密钥梯”来提供多层次的加密安全性。典型的密钥梯包括被提供到计算平台并在计算平台内被安全地处理的加密密钥的分级集合,并使用第一级(primary)加密密钥作为“可信根(root oftrust)”来保护该分级结构的第一级。例如,标准的机顶盒(STB)计算平台可以使用嵌入的密钥梯,在该密钥梯的第一级中具有由在STB中使用的集成电路(IC)的制造商所提供的一个加密密钥和由向STB提供消费者内容的条件接收(conditional access,CA)供应商所提供的另一个加密密钥。因此,这样的密钥梯具有两个“可信根”:一个来源于硅片制造商,另一个来源于单独的CA供应商。
然而,标准密钥梯的实现具有几个缺点。例如,将CA供应商的密钥并入到硅片制造商的生产和/或验证过程中可能带来在CA供应商自己的权利中的安全风险,可能减慢制造过程并可能需要制造商保持多条计算平台产品线,这些生产线中的每一个都并入不同的CA供应商密钥。另外,传统的密钥梯可能不提供CA供应商密钥的撤销和/或更新。
发明内容
根据本发明的一个方面,提供了一种用于保护与条件接收供应商相关联的第二级密钥的方法,包括:在信息处理设备中,从多个加密的第二级密钥中选择与特定条件接收供应商相关联的第一加密的第二级密钥,所述多个加密的第二级密钥中的每一个加密的第二级密钥与多个条件接收供应商中的单独一个相关联;接收第一级密钥;使用所述第一级密钥来解密所述第一加密的第二级密钥,以提供第一未加密的第二级密钥;更改所述第一加密的第二级密钥;将更改后的第一加密的第二级密钥与不同于所述特定条件接收供应商的不同条件接收供应商进行关联;用更改后的第一加密的第二级密钥替代所述第一加密的第二级密钥,以使得所述第一加密的第二级密钥不再以其起始形式而呈现;以及使用更改后的第一加密的第二级密钥将所述信息处理设备从所述特定条件接收供应商重定向到所述不同条件接收供应商。
根据本发明的另一个方面,提供了一种用于保护供应商密钥的装置,包括:用于存储与对应的多个条件接收供应商相关联的多个加密的供应商密钥的存储器,其中所述多个加密的供应商密钥包括第一加密的供应商密钥;用于存储第一级密钥的存储器;以及密码逻辑,用于通过使用所述第一级密钥解密所述多个加密的供应商密钥中的加密的供应商密钥,来提供有效密钥,其中,用于存储所述多个加密的供应商密钥的所述存储器还被配置为:存储与不同于特定条件接收供应商的不同条件接收供应商相关联的更改后的第一加密的供应商密钥,所述特定条件接收供应商与所述第一加密的供应商密钥相关联,用所述更改后的第一加密的供应商密钥替代所述第一加密的供应商密钥,以使得所述第一加密的供应商密钥不再以其起始形式而呈现,以及使用所述更改后的第一加密的供应商密钥将所述装置从所述特定条件接收供应商重定向到所述不同条件接收供应商。
根据本发明的又一个方面,提供了一种用于保护供应商密钥的系统,包括:前端内容源;以及耦合到所述前端内容源的客户端,所述客户端用于从所述前端接收加密的主密钥,所述客户端包括:用于存储与对应的多个条件接收供应商相关联的多个加密的供应商密钥的存储器;用于存储第一级密钥的存储器;以及密码逻辑,用于使用所述第一级密钥来解密所述多个加密的供应商密钥中的第一加密的供应商密钥,以提供有效密钥;以及使用所述有效密钥来解密所述加密的主密钥,以提供主密钥,其中,用于存储所述多个加密的供应商密钥的所述存储器还被配置为:存储与不同于特定条件接收供应商的不同条件接收供应商相关联的更改后的加密的供应商密钥,所述特定条件接收供应商与所述第一加密的供应商密钥相关联,用所述更改后的加密的供应商密钥替代所述第一加密的供应商密钥,以使得所述第一加密的供应商密钥不再以其起始形式而呈现,以及使用所述更改后的加密的供应商密钥将所述客户端从所述特定条件接收供应商重定向到所述不同条件接收供应商。
附图说明
附图被并入到说明书中并组成说明书的一部分,其说明了符合本发明的原则的一个或多个实现,并与本发明的描述一起解释这些实现方式。不应使用这些附图来将本发明限制到其中示出的具体实现方式,这些附图也不是必须按比例绘制的或被认为是穷举性的,而应将重点放在说明本发明的原则上。在这些附图中,
图1是说明了根据本发明的一些实现方式的设备的方框图;
图2A和2B示出了说明了根据本发明的一些实现方式的过程的流程图;
图3是说明了根据本发明的一些实现方式的系统的方框图;以及
图4是说明了根据本发明的一些实现方式的另一个系统的方框图。
具体实施方式
下面的描述参考附图。在各个图中相同的参考数字可以用于标识相同或类似的元件。虽然下面的描述通过阐明诸如特定的结构、架构、接口、技术等具体细节来提供对要求权利的发明的各个方面的透彻理解,但提供这些细节是用于解释说明的目的,不应被看作是限制。另外,根据本公开内容,本领域技术人员将会意识到,可以在不按照这些具体细节的其它例子或实现方式中实施要求权利的发明的各个方面。在下面公开内容中的某些情况中,已经省略了公知的设备、电路和方法的描述,以避免用不必要的细节模糊本发明的描述。
图1说明了根据本发明的一些实现方式的设备100。设备100包括:密码模块(CM)102,其包括密码逻辑(CL)104;一次性可编程(OTP)存储器106,其耦合到CM102并存储至少一个第一级加密密钥(PK)108,例如共同的硅片制造商的加密密钥;以及处理器核心116,其耦合到CM102。设备100还包括耦合到CM102的存储器110,其存储至少两个独立的加密的供应商加密密钥(eVKA)112和(eVKB)113,这两个密钥112和113可以经由选择机制(例如,复用器)114被选择性地提供到CM102。设备100可以包括适合于根据本发明的实现方式的加密密钥和/或数据和/或软件指令的密码处理(即,加密和解密)的任何装置和/或系统,如在以下会更详细描述的。
与第一级密钥PK108和加密的供应商密钥eVKA112或者eVKB113中的一个的未加密形式相对应的每一对加密密钥可以包括非对称加密密钥对,然而本发明并不限制于此。非对称密钥对的功能和它们在加密/解密过程中的使用在本领域是公知的,因此本文不再讨论任何更多的细节。另外,虽然示出的设备100仅包括两个加密的供应商密钥eVKA112和eVKB113,但本发明并不局限于两个加密的供应商密钥,因而,根据本发明的一些实现方式的设备或系统可以包括三个或更多的可以被选择性地提供到CM(例如CM102)的独立的供应商加密密钥的加密方案。在整个详细描述以及随后的权利要求中,将互换地使用术语“密钥”和“加密密钥”。
设备100可以采用多种物理实现方式。虽然设备100的所有组件可以被实现在单个设备(例如片上系统(SOC)集成电路(IC))内,但设备100的组件还可以分布在多个IC或设备上。另外,处理器核心116可以包括包含能够根据本发明的各种实现方式、使用共同的第一级加密密钥来保护独立的供应商加密密钥(下面将会更详细解释)的任意控制和/或处理逻辑、硬件、软件和/或固件的任何专用或通用处理器核心。
CM 102可以包括能够根据本发明的一些实现方式、使用共同的第一级加密密钥来保护独立的供应商加密密钥(下面将会更详细解释)的硬件、软件和/或固件形式的任何处理逻辑。CM 102可以从OTP存储器106接收第一级密钥PK108。另外,根据本发明的一些实现方式,CM102可以从存储器110接收加密的供应商密钥eVKA112或eVKB113中的一个,其中,响应于由例如处理器核心116提供给机制114的选择信号,把加密的供应商密钥提供给CM 102。
根据本发明的一些实现方式,CM 102随后可以通过使用CL 104并结合第一级密钥PK108来解密加密的供应商密钥eVKA112或eVKB113中的任一个,并随后使用产生的未加密的供应商密钥来解密其它加密的密钥(例如加密的控制密钥),从而实现了密钥梯方案,在下面会进行更详细的说明。CM 102可以响应于由处理器核心116发出的命令,使用CL 104执行加密和解密任务。CL 104可以包括能够进行或执行加密/解密过程的硬件、软件和/或固件形式的任何处理逻辑。
本发明不局限于由CM 102和/或CL 104实现的特定类型的密码过程。因此,例如,本领域的技术人员将会认识到,与设备100关联的第一级密钥PK108和加密的供应商密钥eVKA112或eVKB113可以是依赖于由CL104使用来解密或加密密钥和/或信息(例如,控制字、文本等)的加密处理类型。在本发明的一些实现方式中,与设备100关联的密钥可以符合公知的非对称密钥方案。因此,例如,与设备100关联的密钥可以是符合诸如公开密钥基础设施(PKI)方案之类的公知的密码方案。换句话说,与设备100关联的密钥可以是源于和/或符合公知的Rivest、Shamir和Adelman(RSA)数字签名算法(DSA)的密钥。然而,本发明并不限制于此,因而,作为另一种可能情况,与设备100关联的加密密钥可以是任意的唯一性密钥。
用于保持和/或存储加密的供应商密钥eVKA112和eVKB113的存储器110可以包括诸如闪速存储器的非易失性存储器。举例而言,例如,存储器110可以是固定的非易失性存储设备(例如,闪速存储器、硬盘驱动器等)或可移除的非易失性存储设备(例如,包含闪速存储器的存储卡等)。另外,存储器110可以是形成在与包括CM102和/或处理器核心116的半导体衬底不同的半导体衬底中的片外存储器。可选地,可以将存储器110并入到包括CM102和/或处理器核心116的同一半导体衬底中。然而,本发明并不局限于使用非易失性存储器来存储加密的或未加密的供应商加密密钥。因此,举例而言,例如,存储器110可以是诸如静态随机存取存储器(SRAM)或动态随机存取存储器(DRAM)的易失性存储器。
另外,存储器110可以是可被例如系统(例如,包括设备100的机顶盒(STB))的供应商访问的任意存储装置。因而,根据本发明的一些实现方式,已经知道第一级可信根(即,第一级密钥PK108))的使用设备100的计算平台的供应商(例如条件接收(CA)供应商)可以访问存储在存储器110中的供应商加密密钥中的一个或多个,以便变更、替代和/或撤销该密钥。另外,根据本发明的一些实现方式,也已经知道第一级可信根(即,第一级密钥PK108)的使用设备100的计算平台的制造商(例如,使用设备100的STB的制造商)可以访问存储在存储器110中的供应商加密密钥中的一个或多个,以便变更、替代和/或撤销该密钥。
另外,根据本发明的一些实现方式,设备100的制造商(例如,在设备100中使用的IC的制造商)可以提供与设备100关联的第一级加密密钥(例如,制造商可以提供PK108给OTP106或者用PK108“编程”OTP106),该第一级加密密钥成为用于该系统的第一级可信根。另外,根据本发明的一些实现方式,已经知道第一级可信根(即,第一级加密密钥PK108)的使用设备100的计算平台(例如STB)的制造商可以提供第二级可信根中的一个或多个,作为与设备100关联的供应商加密密钥(例如eVKA112和/或eVKB113)。另外,根据本发明的一些实现方式,已经知道第一级可信根(即,第一级加密密钥PK108)的使用设备100的计算平台(例如STB)的一个或多个供应商(例如,一个或多个CA供应商),可以提供第二级可信根中的一个或多个或与设备100关联的供应商加密密钥(例如,eVKA112和/或eVKB113)。
图2A和2B是说明了根据本发明的一些实现方式,用共同的第一级加密密钥来保护独立的供应商加密密钥的过程200的流程图。然而,为了易于说明,可以参考图1的设备100来描述过程200,但本发明并不限制于此,根据要求权利的发明的由合适设备支持的其它过程或方案也是可能的。
在实施例中,“主密钥(master key)”可以是指用于对从网络被安全地发送到每一个设备100的“控制密钥”进行加密的密钥。控制密钥用于加密“控制字”(也称为内容密钥,其用于加密视听内容)。首先,经由网络将主密钥安全地发送到每一个设备100,该主密钥被设备100中存在的唯一性供应商密钥加密,如下面会更详细地讨论。然后,经由网络安全地发送加密的控制密钥,该控制密钥被主密钥加密,使得只能在设备100内解密该加密的控制密钥。随后,经由网络将使用控制密钥加密的控制字以及加密的内容安全地发送到设备100,以使得设备100能够解密和解码接收到的视听内容,如下面会更详细地讨论的。
过程200可以开始于向系统提供作为第一级可信根的第一级密钥[动作201]。一种实现动作201的方式可以是使设备100的制造商(例如,在设备100中使用的一个或多个IC的制造商)提供与设备100关联的第一级加密密钥(例如,制造商可以向OTP106提供PK108,或者使用PK108“编程”OTP106)。
过程200可以继续进行到接收第一级密钥[动作202]。在本发明的一些实现方式中,动作202可以包括,例如,让CM102从OTP106接收第一级密钥PK108。本领域技术人员将会认识到,动作202可以包括使用在CM102中的存储器控制逻辑从OTP106中的特定存储位置检索第一级密钥PK108。可选地,CM102或处理器核心116可以在动作202中使用内部的或外部的存储器控制逻辑(未示出)来检索第一级密钥。
过程200可以继续进行到提供加密的“供应商密钥”[动作203],该供应商密钥由CA供应商提供,其形成用于系统的第二级可信根。在本发明的一些实现方式中,可以通过让已经知道第一级加密密钥PK108的使用设备100的计算平台(例如STB)的制造商提供两个或更多与设备100关联的供应商加密密钥(例如,eVKA112和eVKB113),来进行动作203。根据本发明的一些其它实现方式,也知道第一级加密密钥PK108的使用设备100的计算平台(例如STB)的一个或多个供应商(例如,一个或多个CA供应商),可以通过提供与设备100关联的供应商加密密钥(例如,eVKA112和/或eVKB113)中的一个或多个,来进行动作203。
过程200可以包括修改加密的供应商密钥[动作204]。实现这个动作的一种方式是,让已经知道第一级加密密钥PK108的使用设备100的计算平台的供应商(例如CA供应商)访问存储在存储器110中的供应商加密密钥中的一个或多个密钥,以便修改所述一个或多个密钥。应该注意到,在过程200中以及本文其它地方所使用的术语“修改”应被宽泛地解释为包括修改、撤销和/或替换加密的供应商密钥。根据本发明的一些其它实现方式,也已经知道第一级加密密钥PK108的使用设备100的计算平台的制造商(例如,使用设备100的STB的制造商)可以通过访问存储在存储器110中的供应商加密密钥中的一个或多个密钥以便修改所述一个或多个密钥,来进行动作204。
过程200可以继续进行到选择加密的供应商密钥[动作205]。在本发明的一些实现方式中,可以通过让CM102或处理器核心116向机制114提供用于指示机制114从存储器110中提供加密的供应商密钥eVKA112或eVKB113中的一个的选择信号,来进行动作205。过程200可以继续进行到接收加密的供应商密钥[动作206]。可以通过让CM102接收在动作204中所选择的加密的供应商密钥,来进行动作206。换句话说,机制114可以在动作206中向CM102提供所选择的加密的供应商密钥。本领域技术人员应当认识到,机制114可以是用于选择、访问和/或检索存储在存储器110中的信息的任意机制。
根据本发明的一些实现方式,动作204和206的分开的实例可以是与由不同的供应商对设备100的分开的、独立的使用相关联的。换句话说,与存储在存储器110中的加密的供应商密钥中的一个相关联的一个供应商可以使用设备100向用户提供特定的服务集,而与存储在存储器110中的加密的供应商密钥中的另一个相关联的另一个供应商可以向用户传送另一个特定的服务集。服务可以包括,例如,经由广播传送机制向设备100传送加密的内容,该广播传送机制例如为与卫星、有线电视或互联网协议电视(IPTV)广播方案关联的CA方案。
随后过程200可以继续进行到使用第一级密钥来解密加密的供应商密钥以提供有效密钥[动作208]。在本发明的一些实现方式中,CL104可以使用在动作202中提供的第一级密钥(例如,PK108)来解密在动作204中选择的并在动作206中提供的加密的供应商密钥(例如,eVKA112或eVKB113中的一个)。例如,CL104可以使用诸如RSA算法之类的公知的密码技术来进行动作208。然而,如上所述,本发明并不限制于在进行动作208或本文所描述的任何解密和/或加密动作中由CL104使用的任何特定的加密技术。
转向图2B,过程200可以继续进行到接收加密的主密钥Z[动作210]并且使用有效密钥对其进行解密来提供未加密形式的主密钥Z[动作212]。在本发明的一些实现方式中,动作210可以包括CM102接收加密的主密钥Z,动作212可以包括让CL104使用由动作208产生的有效密钥来解密该加密的主密钥Z。CL104可以以类似于上面所描述的关于动作208的方式来执行上述步骤。CL104可以例如从向设备100提供加密的主密钥的CA供应商处接收加密的主密钥,其中,该CA供应商与在动作204中选择的供应商密钥相关联。主密钥Z可以包括在设备100的特定用户环境中提供到设备100的密钥,其中,该用户被认为是与相应的供应商密钥(例如,密钥eVKA112或eVKB113)关联的CA供应商的订户(subscriber),但本发明并不限制于此。换句话说,主密钥Z可以是与该用户的对于由该供应商使用设备100提供的服务和/或内容的订户权利相关联的。
过程200可以继续进行到接收加密的控制密钥Y[动作214]并且使用主密钥Z对该加密的控制密钥进行解密来提供未加密形式的控制密钥Y[动作216]。类似于动作210/212,实现动作214/216的一种方式是使用CL104来解密加密的控制密钥,除了在这种情况下是CL104使用主密钥来解密在动作214中接收的加密的控制密钥。随后,过程200可以结束于接收加密的控制字X[动作218]并且使用控制密钥Y来解密该加密的控制字以提供梯A的结果(即,未加密形式的控制字X)[动作220]。同样,可以以类似于用于动作210/212和214/216的方式执行动作218/220。控制密钥Y可以包括向设备100提供的用于允许解密控制字的密钥,其中,该控制字确定,例如,当使用设备100时设备100的用户所访问的服务和/或内容,然而本发明并不限制于此。
根据本发明的一些实现方式,动作202-220可以被描述为一个密钥梯(例如,密钥梯“A”),其具有共同的第一级加密密钥(例如,第一级密钥PK108)形式的第一级可信根,和独立的供应商密钥(例如,被加密为eVKA112或eVKB113的供应商密钥中的一个)形式的第二级可信根。密钥梯A从而导致生成与第一特定供应商相关联的解密的控制字。
回到动作205-206,如果动作205/206包括选择和接收与一个供应商相关联的一个加密的供应商密钥(例如,eVKA112或eVKB113中的一个),并且动作202-220总体包括一个密钥梯,其至少部分地使用该供应商密钥的未加密形式来生成与该供应商相关联的未加密的控制字,那么,根据本发明的一些实现方式,如果动作204/206包括选择和接收另一个加密的供应商密钥(例如,eVKA112或eVKB113中的另一个),包括动作202、205-208以及224-232的另一个密钥梯可以至少部分地使用另一个未加密的供应商密钥来生成与该另一个供应商相关联的未加密的控制字。
从而,动作202、205-208和224-232可以类似于动作202-220,除了可以使用另一不同供应商的供应商密钥,结合同一主密钥(来自于动作202)在动作208中提供另一不同的有效密钥。该有效密钥随后可以用于在动作224中解密另一不同的主密钥(Z'),该主密钥可以接着用于在动作228中解密另一不同的控制密钥(Y'),该控制密钥最终可以用于在动作232中解密另一不同的控制字(X'),从而生成与该另一不同的供应商相关联的解密的控制字。因而,根据本发明的一些实现方式,动作202、205-208和224-232可以被描述为另一个密钥梯(例如,密钥梯“B”),其具有共同的第一级加密密钥(例如,第一级密钥PK108)形式的第一级可信根,和另一个独立的供应商密钥(例如,eVKA112或eVKB113中的另一个)形式的第二级可信根。由此,密钥梯B使得生成与另一不同的所选择的供应商密钥相关联的解密的控制字。
另外,根据本发明的一些实现方式,与设备100和过程200关联的这两个第二级可信根(例如,一个来自于对eVKA112的解密,另一个来自于eVKB113)可以包括独立的秘密加密密钥,其每一个都与设备100的不同的供应商相关联,并且每一个都与共同的第一级可信根(例如,第一级密钥PK108)结合使用来提供独立的密钥梯,其中第一级可信根也包括秘密加密密钥。从而,包括供应商密钥之一和第一级密钥的单独密钥对的每一个实例都可以包括独立的不对称秘密加密密钥对。然而,本发明并不局限于仅仅两个第二级可信根的情况。因而,在本发明的其它实现方式中,例如,存储器110可以保持三个或更多的加密的供应商加密密钥,由此过程200可以扩展为包括额外的密钥梯,其类似于分别包括动作202、205-208、224-232和动作202-220的密钥梯。
不是必须以所示出的顺序来实现在图2A/B中示出的各个动作,也不是必须执行在图2A/B中示出的所有动作。例如,对于与给定CA供应商关联的任何给定的供应商密钥,可以实现对应于动作202、205-208和224-232的密钥梯,或者实现对应于动作202-220的密钥梯。另外,不依赖于其它动作的这些动作可以与其它动作并行地执行。另外,一些动作可以在其它动作之前进行。例如,可以先于动作202执行过程200的动作205/206。另外,过程200的一些动作,例如动作204,不需要执行。另外,在这个图中的至少一些动作可以被实现为在机器可读介质中实现的指令或指令组。
图3说明了根据本发明的一些实现方式的示例系统300。系统300包括耦合到显示控制器304的媒体处理器302、密码模块306、贮存(store)介质307和通信通道308。系统300还包括耦合到通道308的存储器310(例如,动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、诸如闪速存储器之类的非易失性存储器等)、耦合到控制器304的显示器312和耦合到通道308的输入/输出(I/O)控制器314。另外,系统300包括耦合到I/O控制器314的无线发射机电路和无线接收机电路316,以及耦合到电路316的天线318(例如,偶极天线、窄带曲折线型天线(MLA)、宽带MLA、倒“F”型天线、平面倒“F”型天线、Goubau天线、贴片天线等)。
系统300可以是下面会更详细描述的适合用于根据本发明的一些实现方式,使用共同的第一级加密密钥来保护独立的供应商加密密钥的任何系统。另外,系统300可以采用多种物理实现方式。例如,可以在机顶盒(STB)、个人计算机(PC)、网路PC、手持计算平台(例如,个人数字助理(PDA))、蜂窝电话手机等内实现系统300。另外,虽然可以在单个设备(例如,片上系统(SOC)集成电路(IC))内实现系统300的所有组件,但系统300的组件也可以分布在多个IC或设备中。例如,媒体处理器302、模块306、贮存器307、通道308、存储器310、控制器314、电路316和天线318可以被部分地实现为在单个计算平台(例如,STB可以作为一个示例)中包含的多个IC,而显示控制器304可以被实现在与之分离的设备中,诸如耦合到媒体处理器302的显示器312。明显地,许多这样的排列都可能符合本文所描述的系统300的功能。
媒体处理器302可以包括专用或通用处理器核心,该处理器核心包括能够处理音频和/或图像和/或视频数据并能够向显示控制器304提供图像和/或视频数据的硬件、软件和/固件形式的任何控制和/或处理逻辑。处理器302还可以使用密码模块106来加密或解密密钥、和/或数据/指令(诸如控制字),并可以向存储器310和/或贮存器307提供加密或解密的密钥、数据和/或软件指令(诸如控制字)。本领域的技术人员将会认识到,处理器302还可以包括用于控制对贮存介质307和/或存储器310的访问的控制逻辑。另外,虽然图3将密码模块306示出为不同的设备,但本发明并不限制于此,例如,可以在媒体处理器302中实现密码模块306的功能。
处理器302还能够执行用于支持使用共同的第一级加密密钥来保护独立的供应商加密密钥的多个额外的任务中的任何一些任务。这些任务可以包括:例如,通过例如经由天线318、发射机和接收机电路316和I/O控制器314下载加密的密钥和/或控制字,来从系统300外的设备获得所述加密的密钥和/或控制字,但本发明并不限制于此。本领域的技术人员将会认识到,处理器302可以执行其它支持任务,例如初始化和/或配置在模块306或控制器304内的寄存器、中断服务等。另外,处理器302可以包括多于一个处理器核心,但本发明并不限制于此。虽然图3可以解释为将处理器302和控制器304示出为不同的设备,但本发明并不限制于此,本领域技术人员将会认识到,可以在单个IC中实现媒体处理器302和显示控制器304以及系统300的可能的其他组件。
密码模块306可以提供如上所述的设备100的CM102和/或密码逻辑104的功能,包括执行过程200的一个或多个动作的能力。另外,贮存器307或存储器310可以提供设备100的存储器110的功能,包括存储和/或选择和/或提供两个或更多个加密的供应商密钥的能力。另外,处理器302可以提供设备100的处理器核心116的功能。最后,OTP106的功能,即存储第一级密钥PK的功能,可以由密码模块306或处理器302提供或者与密码模块306或处理器302相关联。
显示控制器304可以包括能够将由媒体处理器302提供的图形或图像数据转换为适用于驱动显示器312的格式(即,显示器专用的数据)的硬件、软件和/或固件形式的任意处理逻辑。例如,处理器304可以以特定的颜色格式(例如,以压缩的红-绿-蓝(RGB)像素格式)向控制器304提供图形和/或图像和/或视频数据,控制器304可以通过生成例如相应的液晶显示器(LCD)驱动数据级等来处理该RGB数据,但本发明并不限制于此。另外,本发明并不限制于特定类型的显示器312。因此,显示器312可以是,举例而言,诸如LCD显示器或场致发光(EL)显示器之类的任意类型的显示器。例如,显示器312可以是平板LCD电视。
总线或通信通道308可以包括用于在系统300的任意元件之间传输信息(例如,加密或未加密的密钥等)的任意机制。例如,通信通道308可以包括能够向处理器302或CM306传输例如加密的密钥的多用途总线,但本发明并不限制于此。可选地,通道308可以包括无线通信通道。
图4说明了根据本发明的一些实现方式的另一个示例系统400。系统400包括耦合到客户端404的前端402和耦合到客户端404的电视。前端402可以包括与例如有线广播服务提供商(例如,电缆服务提供商)或无线广播服务提供商(例如,卫星服务提供商)关联的任意形式的内容分发基础结构,其能够向客户端404提供广播服务和/或内容。前端(Head-End)402还能够通过向客户端404传输诸如加密的主密钥和控制密钥和/或加密的控制字之类的加密的密钥和/或字,来实现过程200的多个部分。然而,本发明并不限制于由前端402使用来向客户端404传输服务和/或内容和/或加密的密钥和/或控制字的任意特定的结构或技术。电视406可以包括能够显示由前端402向客户端404提供的内容的任意显示技术。
根据本发明的一些实现方式,客户端404可以提供符合要求权利的发明和/或按照上面的描述的设备100和/或系统300的多个部分(例如模块306或处理器302)的功能。在本发明的一些实现方式中,客户端404可以包括STB。另外,客户端404可以执行过程200的一个或多个动作。因此,例如,客户端404可以使用类似于CM102的内部密码模块和存储在类似于OTP106和/或存储器110的内部存储技术中的密钥,并结合由前端402提供的加密的密钥和加密的控制字,来实现过程200的至少一部分。
根据本发明的一些实现方式,多个CA供应商可以使用系统400来控制客户端404对由与这些供应商关联的各个前端所提供的服务和/或内容的访问,这些CA供应商中的每一个具有存储在客户端404中的关联的加密的供应商密钥,并且每一个提供和/或实现诸如前端402这样的前端实例。从而,根据本发明的一些实现方式,可以提供单个客户端404,其能够对于两个或更多独立的CA供应商来实现过程200,从而使得单个客户端404可以在维持来源于客户端404(例如设备100)的至少一部分的制造商且存储在客户端404中的第一级可信根(例如,第一级密钥)的同时,支持多个独立的第二级可信根(例如,加密的供应商密钥)并且其每一个来源于多个CA供应商中的一个。
虽然按照要求权利的发明的一个或多个实例的前述描述提供了对本发明的说明和描述,但其并非旨在作为穷举或用于将本发明的范围限制到公开的特定实现方式。显然,按照上述教导可以实施多种更改例或变化例,或者其可根据本发明的各个实现方式的实施获得。例如,对于过程200,在动作220/232中解密的内容字可以是任何任意的数据,例如订户内容准许/权利的列表(例如,系统300/400的订户/用户可用的有线电视频道的列表)或诸如算法参数之类的其它数据。显然,可以使用许多其它实现方式来使得能够按照要求权利的发明,使用共同的第一级加密密钥来保护独立的供应商加密密钥。
根据本发明的一些实现方式,本文描述的装置/设备、系统和方法启用一个共同的第一级可信根(例如,第一级加密密钥),从该第一级可信根可以生成多个第二级可信根(例如,CA供应商加密密钥),从而确保独立的供应商密钥相互之间的隔离。从而,可以以加密的形式存储这些独立的供应商密钥,并且随后在客户端设备(例如,客户端404)初始化时或当需要时使用过程200对其进行解密。在本发明的其它实现方式中,供应商密钥可以以加密形式保存在设备之外,随后可以将供应商密钥读入设备中,并使用第一级密钥对其进行解密并载入到设备上的易失性存储位置中。以此方式,由于可以在分发过程中的稍后阶段处编程和/或提供第二级可信根(即,供应商密钥),所以多个CA供应商可以使用单个设备设计。另外,随后可以通过关于第一级可信根(即,第一级密钥)的任意实体处理知识,来修改、撤销或代替第二级可信根。因此,以此方式,更新后的密钥可以被用于将设备(例如客户端404)从一个CA供应商重定向到另一个CA供应商。最后,根据本发明的一些实现方式的装置、系统和/或方法可以向密钥梯提供额外的加密保护层。
除非明显地描述,在本发明的描述中阐明的设备、元件、动作、数据类型、指令等不应被解释为对本发明是关键的或重要的。另外,本文使用的冠词“一”旨在包括一个或多个项。另外,当本文或在所附权利要求中使用诸如“耦合”或“响应”或“与…通信”之类的术语或措词时,这些术语意味着应被宽泛地解释。例如,措词“耦合到”可以指按照该措词所使用的上下文所适合的情况,可通信地、电性地和/或可操作地耦合。在不实质脱离本发明的精神和原则的情况下,可以对要求权利的发明的上述实现方式进行改变和更改。所有这样的更改和改变旨在包括在本文所公开的范围内并被所附的权利要求所保护。

Claims (19)

1.一种用于保护与条件接收供应商相关联的第二级密钥的方法,包括:
在信息处理设备中,从多个加密的第二级密钥中选择与特定条件接收供应商相关联的第一加密的第二级密钥,所述多个加密的第二级密钥中的每一个加密的第二级密钥与多个条件接收供应商中的单独一个相关联;
接收第一级密钥;
使用所述第一级密钥来解密所述第一加密的第二级密钥,以提供第一未加密的第二级密钥;
更改所述第一加密的第二级密钥;
将更改后的第一加密的第二级密钥与不同于所述特定条件接收供应商的不同条件接收供应商进行关联;
用更改后的第一加密的第二级密钥替代所述第一加密的第二级密钥,以使得所述第一加密的第二级密钥不再以其起始形式而呈现;以及
使用更改后的第一加密的第二级密钥将所述信息处理设备从所述特定条件接收供应商重定向到所述不同条件接收供应商。
2.根据权利要求1所述的方法,其中,所述第一级密钥和每一个第二级密钥组成非对称秘密密钥对。
3.根据权利要求1所述的方法,其中,所述第一未加密的第二级密钥包括第一有效密钥,该方法还包括:
接收加密的主密钥;
使用第一有效密钥来解密所述加密的主密钥,以提供主密钥;
接收加密的控制密钥;
使用所述主密钥来解密所述加密的控制密钥,以提供控制密钥;
接收加密的控制字;以及
使用所述控制密钥来解密所述加密的控制字,以提供控制字。
4.根据权利要求3所述的方法,其中,由所述多个条件接收供应商中的第一条件接收供应商来提供所述加密的主密钥和所述加密的控制密钥。
5.根据权利要求4所述的方法,其中,所述第一条件接收供应商是有线电视广播供应商、卫星电视广播供应商或互联网协议电视广播供应商中的一个。
6.根据权利要求1所述的方法,还包括:
从所述多个加密的第二级密钥中选择第二加密的第二级密钥,所述第二加密的第二级密钥与第二条件接收供应商相关联;以及
使用所述第一级密钥来解密所述第二加密的第二级密钥,以提供第二未加密的第二级密钥。
7.根据权利要求6所述的方法,还包括:
接收第二加密的控制字,所述第二加密的控制字由所述第二条件接收供应商提供;以及
使用所述第二未加密的第二级密钥来解密所述第二加密的控制字。
8.一种用于保护供应商密钥的装置,包括:
用于存储与对应的多个条件接收供应商相关联的多个加密的供应商密钥的存储器,其中所述多个加密的供应商密钥包括第一加密的供应商密钥;
用于存储第一级密钥的存储器;以及
密码逻辑,用于通过使用所述第一级密钥解密所述多个加密的供应商密钥中的加密的供应商密钥,来提供有效密钥,
其中,用于存储所述多个加密的供应商密钥的所述存储器还被配置为:
存储与不同于特定条件接收供应商的不同条件接收供应商相关联的更改后的第一加密的供应商密钥,所述特定条件接收供应商与所述第一加密的供应商密钥相关联,
用所述更改后的第一加密的供应商密钥替代所述第一加密的供应商密钥,以使得所述第一加密的供应商密钥不再以其起始形式而呈现,以及
使用所述更改后的第一加密的供应商密钥将所述装置从所述特定条件接收供应商重定向到所述不同条件接收供应商。
9.根据权利要求8所述的装置,所述密码逻辑还通过使用所述第一级密钥解密所述多个加密的供应商密钥中的另一个加密的供应商密钥,来提供另一个有效密钥。
10.根据权利要求9所述的装置,其中,所述有效密钥和所述另一个有效密钥包括与不同的条件接收供应商关联的加密密钥。
11.根据权利要求8所述的装置,其中,所述密码逻辑还使用所述有效密钥来解密主密钥,使用所述主密钥来解密控制密钥,以及使用所述控制密钥来解密控制字。
12.根据权利要求8所述的装置,其中,由所述密码逻辑的制造商来提供所述第一级密钥。
13.一种用于保护供应商密钥的系统,包括:
前端内容源;以及
耦合到所述前端内容源的客户端,所述客户端用于从所述前端接收加密的主密钥,所述客户端包括:
用于存储与对应的多个条件接收供应商相关联的多个加密的供应商密钥的存储器;
用于存储第一级密钥的存储器;以及
密码逻辑,用于使用所述第一级密钥来解密所述多个加密的供应商密钥中的第一加密的供应商密钥,以提供有效密钥;以及使用所述有效密钥来解密所述加密的主密钥,以提供主密钥,
其中,用于存储所述多个加密的供应商密钥的所述存储器还被配置为:
存储与不同于特定条件接收供应商的不同条件接收供应商相关联的更改后的加密的供应商密钥,所述特定条件接收供应商与所述第一加密的供应商密钥相关联,
用所述更改后的加密的供应商密钥替代所述第一加密的供应商密钥,以使得所述第一加密的供应商密钥不再以其起始形式而呈现,以及
使用所述更改后的加密的供应商密钥将所述客户端从所述特定条件接收供应商重定向到所述不同条件接收供应商。
14.根据权利要求13所述的系统,所述密码逻辑还使用所述第一级密钥来:
解密所述多个加密的供应商密钥中的另一个加密的供应商密钥,以提供另一个有效密钥。
15.根据权利要求14所述的系统,其中,所述有效密钥和所述另一个有效密钥包括与不同的条件接收供应商关联的有效密钥。
16.根据权利要求13所述的系统,所述密码逻辑还使用所述主密钥来解密控制密钥,以及使用所述控制密钥来解密控制字。
17.根据权利要求13所述的系统,其中,用于存储第一级密钥的存储器包括一次性可编程存储器。
18.根据权利要求13所述的系统,其中,由所述密码逻辑的制造商或所述客户端的制造商中的一个来提供所述第一级密钥。
19.根据权利要求13所述的系统,其中,由与所述多个加密的供应商密钥关联的两个或更多个条件接收供应商来提供所述多个加密的供应商密钥。
CN200780048183.2A 2006-12-28 2007-12-28 使用共同的第一级加密密钥来保护独立的供应商加密密钥 Expired - Fee Related CN101569133B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/648,339 2006-12-28
US11/648,339 US20090323971A1 (en) 2006-12-28 2006-12-28 Protecting independent vendor encryption keys with a common primary encryption key
PCT/US2007/089167 WO2008083363A1 (en) 2006-12-28 2007-12-28 Protecting independent vendor encryption keys with a common primary encryption key

Publications (2)

Publication Number Publication Date
CN101569133A CN101569133A (zh) 2009-10-28
CN101569133B true CN101569133B (zh) 2014-02-26

Family

ID=39589008

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780048183.2A Expired - Fee Related CN101569133B (zh) 2006-12-28 2007-12-28 使用共同的第一级加密密钥来保护独立的供应商加密密钥

Country Status (5)

Country Link
US (1) US20090323971A1 (zh)
EP (1) EP2098008A4 (zh)
CN (1) CN101569133B (zh)
TW (1) TWI380660B (zh)
WO (1) WO2008083363A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20090181720A1 (en) * 2008-01-15 2009-07-16 Marsico Peter J Methods, systems, and computer readable media for a mobile handset with detachable gaming module
US8204220B2 (en) * 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
US10691860B2 (en) 2009-02-24 2020-06-23 Rambus Inc. Secure logic locking and configuration with camouflaged programmable micro netlists
US10476883B2 (en) 2012-03-02 2019-11-12 Inside Secure Signaling conditional access system switching and key derivation
US9332286B2 (en) * 2011-10-28 2016-05-03 Irdeto B.V. Constructing a transport stream
KR20130049542A (ko) * 2011-11-04 2013-05-14 삼성전자주식회사 메모리 소자 및 이를 포함하는 메모리 시스템
EP2820546B1 (en) * 2012-03-02 2019-07-31 INSIDE Secure Blackbox security provider programming system permitting multiple customer use and in field conditional access switching
GB201210472D0 (en) * 2012-06-13 2012-07-25 Irdeto Corporate Bv Obtaining control words
CN103686351B (zh) * 2012-09-24 2017-04-19 晨星软件研发(深圳)有限公司 解扰装置及应用该解扰装置的电视系统
US9116841B2 (en) * 2012-11-28 2015-08-25 Infineon Technologies Ag Methods and systems for securely transferring embedded code and/or data designed for a device to a customer
CN103051935B (zh) * 2012-12-18 2015-06-10 深圳国微技术有限公司 一种密钥梯的实现方法及装置
US9008304B2 (en) * 2012-12-28 2015-04-14 Intel Corporation Content protection key management
US9025768B2 (en) * 2013-03-08 2015-05-05 Broadcom Corporation Securing variable length keyladder key
US9882884B1 (en) * 2014-01-15 2018-01-30 United States Automobile Association (USAA) Authenticating mobile traffic
WO2016032975A1 (en) * 2014-08-28 2016-03-03 Cryptography Research, Inc. Generating a device identification key from a base key for authentication with a network
WO2017096060A1 (en) 2015-12-02 2017-06-08 Cryptography Research, Inc. Device with multiple roots of trust
US10728026B2 (en) * 2016-11-24 2020-07-28 Samsung Electronics Co., Ltd. Data management method
CN108259471B (zh) * 2017-12-27 2021-10-08 新华三技术有限公司 专有信息的加密方法、解密方法、装置及处理设备
KR102556091B1 (ko) * 2018-10-04 2023-07-14 삼성전자주식회사 보안 정보의 주입을 위한 장치 및 방법
CN110334524B (zh) * 2019-03-15 2021-04-27 盛科网络(苏州)有限公司 基于二级密钥的soc启动方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761315A (zh) * 2005-09-29 2006-04-19 北京数码视讯科技有限公司 一种实现两级条件接收系统的替换方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9503738D0 (en) * 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
US6912513B1 (en) * 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7039614B1 (en) * 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US7900041B2 (en) * 2003-07-22 2011-03-01 Irdeto Canada Corporation Software conditional access system
US20050172132A1 (en) * 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
US7392381B2 (en) * 2004-04-13 2008-06-24 Intel Corporation Proactive forced renewal of content protection implementations
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761315A (zh) * 2005-09-29 2006-04-19 北京数码视讯科技有限公司 一种实现两级条件接收系统的替换方法

Also Published As

Publication number Publication date
TW200841680A (en) 2008-10-16
TWI380660B (en) 2012-12-21
CN101569133A (zh) 2009-10-28
WO2008083363A1 (en) 2008-07-10
EP2098008A1 (en) 2009-09-09
US20090323971A1 (en) 2009-12-31
EP2098008A4 (en) 2014-07-09

Similar Documents

Publication Publication Date Title
CN101569133B (zh) 使用共同的第一级加密密钥来保护独立的供应商加密密钥
JP7073268B2 (ja) 量子鍵配送に基づく暗号化及び復号のためのシステム及び方法
US7668313B2 (en) Recipient-encrypted session key cryptography
CN1146185C (zh) 保护系统中的信息
KR101620246B1 (ko) 콘텐츠의 보안 배포
US10348501B2 (en) Method and apparatus for a blackbox programming system permitting downloadable applications and multiple security profiles providing hardware separation of services in hardware constrained devices
US20130262869A1 (en) Control word protection
US11929995B2 (en) Method and apparatus for protecting confidential data in an open software stack
US20130297936A1 (en) Method, device, and system for securely sharing media content from a source device
KR101208438B1 (ko) 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스
CN108476134B (zh) 利用经加扰服务的方法和设备
EP2560318A2 (en) Cryptographic circuit and method therefor
CN105409234A (zh) 用于执行输送i/o的系统及方法
TWI431999B (zh) 利用共同私用金鑰組支援數個金鑰階梯之技術
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
CN110268719A (zh) 保护媒体内容
US20200004933A1 (en) Method and apparatus for a blackbox programming system permitting downloadable applications and multiple security profiles providing hardware separation of services in hardware constrained devices
US20130139198A1 (en) Digital transport adapter regionalization
CN101433013A (zh) 用于将外部代码映像与芯片上私有密钥配对的方法和装置
KR20090037720A (ko) 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스
JP4452105B2 (ja) 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP6108012B2 (ja) 情報配信システム、情報処理装置及びプログラム
JP2007036625A (ja) コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
JP2005191847A (ja) 放送装置及び受信装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140226

Termination date: 20191228

CF01 Termination of patent right due to non-payment of annual fee