CN102354351B - 激活芯片组上至少一种功能的方法及执行该方法的芯片组 - Google Patents

激活芯片组上至少一种功能的方法及执行该方法的芯片组 Download PDF

Info

Publication number
CN102354351B
CN102354351B CN201110193198.6A CN201110193198A CN102354351B CN 102354351 B CN102354351 B CN 102354351B CN 201110193198 A CN201110193198 A CN 201110193198A CN 102354351 B CN102354351 B CN 102354351B
Authority
CN
China
Prior art keywords
key
message
chipset
computing module
cryptographic algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110193198.6A
Other languages
English (en)
Other versions
CN102354351A (zh
Inventor
P·瑟维特
D·哈纳赛克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN102354351A publication Critical patent/CN102354351A/zh
Application granted granted Critical
Publication of CN102354351B publication Critical patent/CN102354351B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8453Structuring of content, e.g. decomposing content into time segments by locking or enabling a set of features, e.g. optional functionalities in an executable program

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于激活芯片组功能的方法,该芯片组包括至少一个存储器和负责加密操作的计算模块,该存储器至少包含种子,该计算模块包含至少一种加密算法,该方法包括步骤:-接收分段密钥(SK)、共用密钥(GK)和共用加密算法选择器(GCAS)中的至少一个;-将种子、所接收的分段密钥(SK)、公用密钥(GK)和共用加密算法选择器(GCAS)中的至少两个发送至计算模块,所述种子、所述所接收的分段密钥、所述共用密钥和所述共用加密算法选择器通过至少两个不同机构提供;-通过使用计算模块的所述至少一种加密算法中的一种,和种子(Sd)、分段密钥(SK)、共用密钥(GK)和共用加密算法选择器(GCAS)中的至少两个元素,在计算模块中产生临时密钥(SKtemp);-通过计算模块接收激活消息;-通过计算模块(CM)接收所述消息的识别码,所述消息的识别码(MAC)使用临时密钥(SKtemp)来计算;-使用消息的识别码(MAC)和临时密钥(SKtemp)验证所接收的消息的可靠性;-如果所接收的消息是可靠的则激活芯片组的相应功能(F1,F2,F3);-如果所接收的消息是不可靠的则拒绝激活芯片组的所述相应功能。

Description

激活芯片组上至少一种功能的方法及执行该方法的芯片组
技术领域
本发明涉及一种用于激活芯片组的至少一种功能的方法,该芯片组包括至少存储器和负责加密操作的计算模块。本发明还涉及执行本发明方法的安全芯片组。
该芯片组例如可用在意图能够存取条件存取数据(诸如付费电视内容)的用户单元中。实际上其可用在其中芯片组的安全性是重要问题的任何装置中。
背景技术
如本发明中使用的芯片组是一组电子电路,其允许处理器管理装置或者用户单元的不同部件之间的数据交换。执行芯片组级的操作目的是防止在分析所交换信号中存在的所有材料侵袭,从而发现专用于该装置或用户单元的密钥。由此,芯片组密钥在芯片组外部是不能存取的。
在一些现有的安全芯片组中,在制造中将唯一的密钥引入到芯片组中。该芯片组密钥存储在芯片组存储器中且难以译码,从而不能欺骗性地修改该密钥。其他密钥也可根据这种芯片组密钥计算,从而,一方面,不能修改硬编码的芯片组密钥,另一方面,通过修改密钥的计算可获得不同的密钥。可通过级联、加密或者芯片组密钥与随机或不随机的数字的任意其他组合完成密钥的计算。
稍后引入到芯片组或者装置中的所有密钥都取决于根据该原始芯片组密钥的某种方法。作为条件存取电视领域中的一个实例,用于控制存取加密内容的权利通过与该解码器相关的解码器秘钥(decoder key)加密。该解码器秘钥被发送到通过原始芯片组密钥加密的相关解码器。由此,如果危及原始芯片组密钥,则也危及了解码器秘钥及其内容。
在芯片组使用寿命期间该原始密钥不能改变。在将芯片组密钥引入到绝对安全环境中的情况下这很重要。如果该芯片组密钥不以严格的安全条件被引入,则不能保证芯片组和用户单元的安全性。由于不能改变芯片组密钥,因此如果原始密钥不是绝对安全的,则不能加强以后的安全性。
总是在制造芯片组时引入原始密钥。但是如果达到了特别是关于芯片组结构的特定条件,则应当激活该密钥。实际上,紧接在制造芯片组之后或者在其制造过程中,芯片组必须通过结构测试,以检查该结构是否对应于特定需求,特别是涉及到安全问题的需求。制造商执行这些结构测试,制造商是唯一能对其实施控制的。由此,尽管不是所有的结构测试都是成功的,也可以激活原始密钥。不能遵照所有需求可能是由欺骗性或者错误产生,且可能导致违反了安全性。任一种情况下,如果没有通过所有测试,则没有解决方案可以防止这种密钥的错误激活。这种情况下,不能保证用户单元的安全性。
在现有技术的安全芯片组中,由于仅能通过制造商执行结构测试,因此,通过了测试且激活了特定功能,或者没通过测试且不激活相应功能。只要完成了制造工艺就不可以增加新的特征。
专利Nr.US5,883,956描述了一种安全处理单元(SPU),其中在已经将芯片组安装在装置中之后可动态配置其功能,所述装置以用户为前提。受可信当局使用性能表和数字签名重新配置安全处理单元。所述性能表在头端器(headend)中形成且被散列以获得消息摘要。使用安全处理单元的私钥加密消息摘要以获得签名。性能表和数字签名被发送到预定的安全处理单元。在SPU中,使用可信当局的公开密钥解密消息摘要。
在该安全装置中,需要私钥在头端器和安全处理单元之间交换数据。该私钥在制造期间被引入到SPU中或者从在制造期间引入的密钥导出。因此,如果危及该密钥,则也可能危及权利。
由此,在US5,883,956中描述的解决方案提供了用于增加或去除芯片组上权利或功能的装置,但是在芯片组上操作的安全性取决于原始密钥的安全性。该原始密钥通过一个机构来设置,该机构通常是芯片组的制造商,即使没达到所有需求,其也能设置密钥。由于仅一个机构设置自其得到所有其他密钥的密钥,因此没有其他机构能检验和确认达到了所有需求。
公开WO2006/091304涉及一种用于根据地理区域和时区两者制备和传输至少一个芯片组、密钥或权利的系统和方法。所述方法用于提供中断功能(blackout function)。这些密钥或权利取决于包含在所涉及的芯片组中的原始密钥。由此,如果危及了原始密钥,则也危及了整个芯片组的安全性。
发明内容
本发明的一个目的是提供一种安全芯片组,其中可以在激活芯片组之前保证达到了所有需求。
本发明的另一目的是在芯片组的制造步骤之后激活附加功能。但是仅当达到特定条件时才激活这些附加功能。
本发明的再一目的是如果看起来危及了芯片组密钥则提供可以改变芯片组密钥的可能性。
本发明的目的通过用于激活芯片组功能的方法实现,该芯片组包括至少存储器和负责加密操作的计算模块,该存储器包含至少种子,该计算模块包含至少一种加密算法,该方法包括步骤:
-接收分段密钥(SK)、共用密钥(GK)和共用加密算法选择器(GCAS)中的至少一个;
-将种子、所接收的分段密钥(SK)、公用密钥(GK)和共用加密算法选择器(GCAS)中的至少两个发送至计算模块,所述种子、所述所接收的分段密钥、所述共用密钥和所述共用加密算法选择器通过至少两个不同机构提供;
-通过使用计算模块的所述至少一种加密算法中的一种,和种子(Sd)、分段密钥(SK)、共用密钥(GK)和共用加密算法选择器(GCAS)中的至少两个元素,在计算模块中产生临时密钥(SKtemp);
-通过计算模块接收激活消息;
-通过计算模块(CM)接收所述消息的识别码,所述消息的识别码(MAC)使用临时密钥(SKtemp)来计算;
-使用消息的识别码(MAC)和临时密钥(SKtemp)验证所接收的消息的可靠性;
-如果所接收的消息是可靠的则激活芯片组的相应功能(F1,F2,F3);
-如果所接收的消息是不可靠的则拒绝激活芯片组的所述相应功能。
-本发明的目的也通过芯片组实现,该芯片组至少包括存储器和负责加密操作的计算模块,该存储器包含至少种子,该计算模块包含至少一种加密算法,该芯片组还包括:
-用于接收分段密钥(SK)、共用密钥(GK)和共用加密算法选择器(GCAS)中的至少一个的装置;
-用于将种子、所接收的分段密钥(SK)、共用密钥(GK)和共用加密算法选择器(GCAS)中的至少两个发送至计算模块的装置,所述种子、所述所接收的分段密钥、所述共用密钥和所述共用加密算法选择器通过至少两个不同机构提供;
-用于通过使用计算模块的所述至少一种加密算法中的一种,和种子(Sd)、分段密钥(SK)、共用密钥(GK)和共用加密算法选择器(GCAS)中的至少两个元素,在计算模块中产生临时密钥(SKtemp)的装置;
-用于通过计算模块接收激活消息的装置;
-用于通过计算模块(CM)接收所述消息的识别码的装置,所述消息的识别码(MAC)使用临时密钥(SKtemp)来计算;
-用于使用消息的识别码(MAC)和临时密钥(SKtemp)验证所接收的消息的可靠性的装置;
-用于如果所接收的消息是可靠的则激活芯片组相应功能(F1,F2,F3)的装置;和
-用于如果所接收的消息是不可靠的则拒绝激活芯片组的所述相应功能的装置。
由于本发明的方法和装置,一个机构(尤其是制造商)不能单独激活芯片组的强制性特征(mandatory feature)。这意味着由于制造商一方的欺骗行为或者由于最终测试期间的错误不能危及芯片组的安全性。
如果危及所述密钥,本发明的方法还能替换芯片组密钥。这对于这些芯片组的使用提供了很大的灵活性。
还可以提供具有未激活的强制性特征的芯片组,该未激活的强制性特征不像现有技术那样在制造阶段被激活,而是在后面的个性化阶段被激活。这能两次检验激活需求,一次检验是在制造中和另一次是在激活中。
芯片组可进一步具有在个性化之后激活的仅几种功能或仅一种功能。当芯片组已经安装在装置中或者已经投入使用时可稍后激活附加功能。
附图说明
通过参考所包括的附图以及特定实施例的详细描述可更好地理解本发明及其优势,其中:
图1是本发明方法的示意图。
具体实施方式
根据本发明,芯片组至少包含存储器和计算模块CM。在制造芯片组期间,存储器接收唯一的标识号码(Sd)。该标识号码可为安全的或不安全的。
芯片组的计算模块CM包含至少一种加密算法。根据优选实施例,该算法是专用的。但是,也可使用非常公知的加密算法,诸如3DES、AES、RSA。图1中,通过三个算法GCA1、GCA2和GCA3示出计算模块。
在制造芯片组之后,通常通过除了制造商之外的另一个机构将其个性化。在个性化期间,芯片组接收分段密钥SK。其可进一步接收共用密钥GK或共用加密算法选择器GCAS中的至少一个。由此,芯片组包括至少唯一的标识号码,该标识号码可用作种子以及分段密钥、共用密钥和共用加密算法选择器当中的至少一个元素。
唯一的标识号码、分段密钥、共用密钥和共用加密算法选择器当中的至少两个元素可被发送到加密模块CM。如果共用加密算法选择器不被发送到加密模块,则使用默认算法。唯一的标识号码可用作种子,同时其他元素中的一个被发送到计算模块。包含在加密模块中的算法还可用于产生临时密钥SKtemp
通常,芯片组制造商知道种子或唯一的标识号码。STB制造商知道分段密钥,安全提供者知道包含在计算模块中的加密算法。由此,制造商和个性化机构都不知道所有秘密。
从上文可见,需要几条信息用于形成临时密钥。这几条消息分散到几个机构,即制造商、负责个性化的机构和安全提供者。恶意的人可能很难将其聚集在一起。这很大程度上保证了装置安全性不受欺骗性行为以及错误影响。
根据具体实施例,只要还没有收到激活消息,芯片组的强制性特征就是未激活的。处理激活消息需要使用如上所述形成的临时密钥SKtemp。诸如在管理中心形成激活消息,且该激活消息用于特定芯片组。可加密或不加密该消息。该激活消息与消息识别码相关,通过使用对于管理中心公知的临时密钥计算所述码。通过临时密钥计算消息识别码可以是使用消息识别码和临时密钥加密或者任何其他的适当操作。当芯片组接收消息时,如果需要的话,对其进行处理以将其解密,且取回消息识别码。该消息可包含至少两部分。一部分涉及如果达到某些条件则必须执行的操作。另一部分包含在执行操作之前必须达到的条件AC。该消息还可包含其他可选部分。激活条件的一个实例表明检验临时密钥SKtemp是否已经存在于芯片组中。如果临时密钥已经存在于芯片组中则不存储分段密钥SK。
使用临时密钥SKtemp计算消息识别码。在计算模块中处理该消息识别码从而以可用形式获得消息识别码并检验消息的可靠性。如果消息是可靠的,则芯片组检验是否达到消息中包含的条件AC。如果达到了,则执行包含在消息中且与条件列表相关的操作。根据特定实施例,第一种功能是激活芯片组的强制性功能且使其可使用。在使用一次之后将临时密钥SKtemp删除。
消息可不包含条件。这种情况下,仅消息识别的结果确定是否激活该功能。如果识别失败了或没有达到条件,则不激活相应功能。根据特定执行方式可能出现其他结果。
在使用芯片组期间,可以向该芯片组提供附加功能F1、F2、F3。如前所述,将消息发送到芯片组,使用临时密钥SKtemp计算消息识别码。该消息还至少包含一项操作和条件AC的列表。消息识别码用于检验所述消息的可靠性。也检验该条件,且如果达到了该条件,则执行操作。操作可以例如是激活芯片组的新功能。
如果没达到条件,则至少不激活新功能。也可实现其他结果。例如,如果没达到某些条件,则芯片组的全部或部分功能可能被去激活。
可以通过一组条件发送一条消息用于将被激活的每个新功能。在单个消息中也可包含不同组条件,且不同组条件可与相同操作或者不同操作相关。
根据本发明,不仅在制造芯片组时,也在稍后的定制过程中,可以以安全方式引入密钥。由于测试可执行两次且由不同机构执行,因此提供了较大的灵活性以及较大的安全性。
在本发明的芯片组中,可以改变芯片组密钥。由此,如果危及了密钥,则在改变了密钥之后仍可使用芯片组。
根据本发明的方法,安全提供者可完全控制该过程且能够特别确定芯片组结构与所需特征对应。这提供了抵抗错误以及欺骗操作的较高的安全性。
可以提供一种芯片组,其中只要还没有接收到可靠的激活消息强制性功能就是未激活的。这种可靠消息通过与安全提供者连接的管理中心生成并发送。由此,芯片组在制造阶段以及激活阶段必须与需求对应。由于通常通过不同机构执行制造和激活,因此加强了安全性。

Claims (11)

1.一种用于激活芯片组功能的方法,该芯片组包括至少一个存储器和负责加密操作的计算模块,该存储器至少包含种子,该计算模块包含至少一种加密算法,该方法包括步骤:
-接收分段密钥(SK)、共用密钥(GK)和共用加密算法选择器(GCAS)中的至少一个;
-将从由种子、所接收的分段密钥(SK)、共用密钥(GK)和共用加密算法选择器(GCAS)构成的组中选择的至少两项发送至计算模块,所述种子、所述所接收的分段密钥、所述共用密钥和所述共用加密算法选择器通过至少两个不同机构提供;
-通过使用计算模块的所述至少一种加密算法中的一种和所述至少两项,在计算模块中产生临时密钥(SKtemp);
-通过计算模块接收激活消息;
-通过计算模块(CM)接收所述消息的识别码,所述消息的识别码(MAC)使用临时密钥(SKtemp)来计算;
-使用消息的识别码(MAC)和临时密钥(SKtemp)验证所接收的消息的可靠性;
-如果所接收的消息是可靠的则激活芯片组的相应功能(F1,F2,F3);
-如果所接收的消息是不可靠的则拒绝激活芯片组的所述相应功能。
2.如权利要求1所述的方法,其特征在于激活消息还包括至少一个激活条件(AC),该方法还包括步骤:
-检验是否达到所述消息中包含的至少一个激活条件;
-如果达到至少一个激活条件,则激活芯片组的所述相应功能(F1,F2,F3);
-如果没达到所述激活条件的至少一个,则拒绝激活芯片组的所述相应功能。
3.如权利要求2所述的方法,其特征在于激活条件(AC)包括检验临时密钥(SKtemp)是否已经存在于芯片组中,并且如果临时密钥已经存在于芯片组中,则不存储分段密钥(SK)。
4.如权利要求1所述的方法,其特征在于当制造芯片组时引入种子(Sd)。
5.如权利要求1所述的方法,其特征在于在个性化芯片组的步骤期间引入分段密钥(SK)。
6.如权利要求1所述的方法,其特征在于包含在计算模块中的所述加密算法的至少一种是专用算法。
7.如权利要求1所述的方法,其特征在于计算模块(CM)包括若干种算法,并且芯片组接收表示应使用哪种算法产生临时密钥(Sktemp)的指令。
8.如权利要求1所述的方法,其特征在于直到接收和处理了激活消息为止,芯片组的至少一种功能是未激活的。
9.如权利要求1所述的方法,其特征在于临时密钥(SKtemp)在其被使用一次之后被删除。
10.如权利要求1所述的方法,其特征在于激活消息是加密的。
11.一种用于激活芯片组功能的装置,该装置包括至少一个存储器和负责加密操作的计算模块,该存储器至少包含种子,该计算模块包含至少一种加密算法,该装置还包括:
-用于接收分段密钥(SK)、共用密钥(GK)和共用加密算法选择器(GCAS)中的至少一个的装置;
-用于将从由种子、所接收的分段密钥(SK)、共用密钥(GK)和共用加密算法选择器(GCAS)构成的组中选择的至少两项发送至计算模块的装置,所述种子、所述所接收的分段密钥、所述共用密钥和所述共用加密算法选择器通过至少两个不同机构提供;
-用于通过使用计算模块的所述至少一种加密算法中的一种和所述至少两项,在计算模块中产生临时密钥(SKtemp)的装置;
-用于通过计算模块接收激活消息的装置;
-用于通过计算模块(CM)接收所述消息的识别码的装置,所述消息的识别码(MAC)使用临时密钥(SKtemp)来计算;
-用于使用消息的识别码(MAC)和临时密钥(SKtemp)验证所接收的消息的可靠性的装置;
-用于如果所接收的消息是可靠的则激活芯片组相应功能(F1,F2,F3)的装置;和
-用于如果所接收的消息是不可靠的则拒绝激活芯片组的所述相应功能的装置。
CN201110193198.6A 2010-06-04 2011-06-03 激活芯片组上至少一种功能的方法及执行该方法的芯片组 Active CN102354351B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10165003A EP2393029A1 (en) 2010-06-04 2010-06-04 Method for activating at least a function on a chipset and chipset for the implementation of the method
EP10165003.4 2010-06-04

Publications (2)

Publication Number Publication Date
CN102354351A CN102354351A (zh) 2012-02-15
CN102354351B true CN102354351B (zh) 2015-07-22

Family

ID=42985586

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110193198.6A Active CN102354351B (zh) 2010-06-04 2011-06-03 激活芯片组上至少一种功能的方法及执行该方法的芯片组

Country Status (6)

Country Link
US (1) US8621236B2 (zh)
EP (2) EP2393029A1 (zh)
KR (1) KR101845556B1 (zh)
CN (1) CN102354351B (zh)
BR (1) BRPI1102918B1 (zh)
RU (1) RU2541866C2 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
EP2827598A1 (en) 2013-07-18 2015-01-21 OpenTV, Inc. A system for receiving and decrypting streaming content
RU2743412C1 (ru) * 2020-02-02 2021-02-18 Общество с ограниченной ответственностью «Каскад» (ООО «Каскад») Устройство для реализации алгоритма шифрования «кузнечик» стандарта гост р 34.12-2015 и алгоритма хэш-функции «стрибог» стандарта гост р 34.11-2012

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5604800A (en) * 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
US7389415B1 (en) * 2000-12-27 2008-06-17 Cisco Technology, Inc. Enabling cryptographic features in a cryptographic device using MAC addresses
KR100493084B1 (ko) * 2001-05-04 2005-06-03 삼성전자주식회사 이동통신시스템에서 멀티미디어 서비스를 위한 초기전송및 재전송 장치 및 방법
US7096004B2 (en) 2001-08-15 2006-08-22 Qualcomm Inc. Test enabled application execution
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7324450B2 (en) * 2003-03-31 2008-01-29 Intel Corporation Method and apparatus for programming a functionality of an integrated circuit (IC)
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US20090210695A1 (en) * 2005-01-06 2009-08-20 Amir Shahindoust System and method for securely communicating electronic documents to an associated document processing device
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments

Also Published As

Publication number Publication date
RU2011122267A (ru) 2012-12-10
KR101845556B1 (ko) 2018-05-18
BRPI1102918A2 (pt) 2013-03-19
EP2393031A1 (en) 2011-12-07
KR20110133447A (ko) 2011-12-12
CN102354351A (zh) 2012-02-15
US20110302427A1 (en) 2011-12-08
RU2541866C2 (ru) 2015-02-20
EP2393029A1 (en) 2011-12-07
US8621236B2 (en) 2013-12-31
EP2393031B1 (en) 2019-03-06
BRPI1102918B1 (pt) 2020-11-17

Similar Documents

Publication Publication Date Title
US10496811B2 (en) Counterfeit prevention
CN111680305B (zh) 一种基于区块链的数据处理方法、装置及设备
US9021568B2 (en) Verification method for verifying validity of program, and verification system
US8769312B2 (en) Tampering monitoring system, protection control module, and detection module
US7437574B2 (en) Method for processing information in an electronic device, a system, an electronic device and a processing block
US9443421B2 (en) Method used in a system for remotely controlling an appliance
US20140047235A1 (en) Local trusted service manager
CN106464485A (zh) 用于保护在清单文件中输送的内容密钥的系统和方法
US7676847B2 (en) Application execution device, application execution method, integrated circuit, and computer-readable program
KR101118928B1 (ko) 조건부 액세스 방법 및 장치
US10541819B2 (en) Forged command filtering system and related command authentication circuit
KR101569950B1 (ko) 오디오/비디오 데이터 처리 장치를 위한 보안 모듈
JP6146476B2 (ja) 情報処理装置及び情報処理方法
CN103748890A (zh) 接收机软件保护
US9003197B2 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
US11481523B2 (en) Secure element
CN102354351B (zh) 激活芯片组上至少一种功能的方法及执行该方法的芯片组
US7926050B2 (en) Secure method to update software in a security module
KR101834522B1 (ko) 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
JP6270101B2 (ja) 暗号回路のための切替手段を有するコンピュータチップ
KR101829423B1 (ko) 암복호화 장치 및 이를 이용한 암복호화 방법
KR20170128984A (ko) 입력부를 포함하는 암복호화 장치
JP2015126805A (ja) 遊技機、遊技機システム、それらマイコン及び基板

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant