CN103152164B - 密码电路及其方法 - Google Patents

密码电路及其方法 Download PDF

Info

Publication number
CN103152164B
CN103152164B CN201210291286.4A CN201210291286A CN103152164B CN 103152164 B CN103152164 B CN 103152164B CN 201210291286 A CN201210291286 A CN 201210291286A CN 103152164 B CN103152164 B CN 103152164B
Authority
CN
China
Prior art keywords
circuit
key
data
output
produce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210291286.4A
Other languages
English (en)
Other versions
CN103152164A (zh
Inventor
布鲁斯·默里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN103152164A publication Critical patent/CN103152164A/zh
Application granted granted Critical
Publication of CN103152164B publication Critical patent/CN103152164B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

促进数据安全。根据一个或多个实施例,目标电路用于产生特定于该目标电路的加密信息。加密信息用于产生与密钥相对应的数据,其例如用于对媒体内容进行解密。在一些实现中,加密信息与密钥数据一起用于产生密钥偏移量。随后,密钥偏移量和新产生的加密信息一起用于获得密钥。

Description

密码电路及其方法
技术领域
本发明涉及一种密码电路及其方法。
背景技术
许多媒体内容系统采用加密或其它方法来保护媒体内容。在许多应用中,根据基于订购的服务进行内容传送。例如,诸如收费电视系统之类的基于订购的媒体系统通常对要向用户提供的模拟或数字媒体信号进行加密。可以使用主要由终端产品架构确定的密钥分级体系(hierarchy)来访问加密的内容。
通常使用解码器盒来执行解密,其中,解码器盒使用可移除的智能卡以提供条件接入系统的“可更新性”(即,如果系统受损,则可以由操作员简单地通过改变智能卡来改变加密算法和其它信息,而没有必要改变解码器盒)。由于这种体系结构以及许多解码器盒的普遍不安全的体系结构,智能卡与解码器盒自身之间的接口是易受攻击点。
可以通过确保智能卡型系统携带短生命期的加密密钥来减弱其易受攻击性。例如,在某些条件接入系统中,该接口携带所谓的控制字(CW),其充当用于内容加密的密钥产生素材,且通常具有短生命期(例如,10秒)。控制字被传送至每个解码器盒(例如,在称作ECM(EntitlementCheckingMessages,授权校验消息)的分组内),对于多数或所有订户来说,解码器盒通常是相同的,控制字包括控制字的加密版本,该加密是在称为“服务密钥”的密钥下执行的。通常长期(例如,一个月)有效的服务密钥涉及特定服务(例如,特定电影频道),使得有权接收特定服务的所有订户需要访问能够在智能卡中存储的相关服务密钥。可以在共用复用器内发送多个服务。通过向各个单独订户(或订户群)发送授权校验消息,来授权各个单独订户(或订户群)对服务密钥SK的访问。使用卡自身上存储的一个或多个密钥加密这些分组;这些所谓的卡密钥在其被发布给订户之前,在“个体化阶段”期间被编制到卡上,且被存储以在必须将分组寻址到特定订户时使用。
对于拥有大量订户的广播系统(例如,大型收费电视系统),在更新服务密钥时向每个订户发送单独分组所需的传输带宽可能是巨大的,不可实现的。在需要取消未付费订户或者更严重地,在需要撤销复制(cloned)智能卡的许多情况下,也会产生上述情况。当需要向大量订户发布服务密钥时,可能需要相当大的带宽。尽管已经实现了多种方法来减轻这种分发负担,但是仍然出现挑战。
发明内容
各种示例实施例涉及诸如媒体安全电路中使用的密码和其它安全电路及方法,并且针对包括上述讨论的挑战在内的多种挑战。
根据示例实施例,一种装置包括目标电路和数据产生电路。目标电路产生对标识了目标电路的基于制造的独有签名(distinctivemanufacturing-basedsignature)加以指示的输出。数据产生电路至少部分地基于目标电路产生的输出来产生偏移量(offset),其中输出指示了基于制造的独有签名。数据产生电路还使用偏移量和由目标电路产生的另一输出来产生与用于产生偏移量的密码密钥相对应的数据,所述另一输出指示上述基于制造的独有签名。
另一示例实施例涉及一种用于与媒体解码设备进行通信的方法。
在物理上不可复制功能(physicallyunclonablefunction,PUF)电路处产生输出,其指示PUF电路的不可复制特性。响应于初始化命令,PUF电路用于产生输出,使用PUF电路的输出和向密码电路提供的密钥产生密钥偏移量,以及将密钥偏移量存储在存储电路中。在存储密钥偏移量之后,操作PUF电路产生新输出,利用新输出和存储的密钥偏移量获得密钥,该密钥用于辅助在媒体解码设备处对媒体内容进行解密。
另一示例实施例涉及一种媒体访问系统,其包括用于接收和解密加密媒体流的媒体解码设备、和辅助解密的媒体访问卡。媒体访问卡包括通信接口、物理上不可复制功能(PUF)电路、存储电路和密码电路,其中通信接口与媒体解码设备进行通信。PUF电路产生对PUF电路的不可复制特性加以指示的输出。密码电路如下响应初始化命令:控制PUF电路产生输出,使用PUF电路的输出和向密码电路提供的密钥产生密钥偏移量,以及将密钥偏移量存储在存储电路中。在存储密钥偏移量之后,密码电路擦除向密码电路提供的密钥,操作PUF电路产生新输出,使用新输出和存储的密钥偏移量来获得密钥,并使用获得的密钥来辅助在媒体解码设备处对媒体内容进行解密。
附图说明
上述讨论并非旨在描述本公开的每种实施例或每种实现。附图和以下描述也是对各种实施例进行举例说明。
通过结合附图考虑以下详细描述,可以更完整地理解各种示例实施例。
图1示出了根据本发明示例实施例的用于产生在密码媒体内容授权中使用的PUF型输出;
图2示出了根据本发明另一示例实施例的将与PUF比特相对应的校正矢量用作密码密钥的媒体访问电路;
图3示出了根据本发明另一示例实施例的另一媒体访问电路,其中PUF生成数据用作针对在控制媒体内容访问时使用的密钥的偏移量;
图4示出了根据各种示例实施例的智能卡的个体化和使用的数据流;
图5示出了可以存储且结合一个或多个示例实施例进行使用的示例数据表;以及
图6示出了可以利用一个或多个实施例实现的相应个体化和使用数据流的示例实现。
具体实施方式
可以将本发明修改为各种改型和备选形式,同时已在附图中以示例的方式示出了本发明的细节,并将对其进行详细描述。然而,应该理解,本发明没有被限制为所描述的特定实施例。相反,本发明旨在覆盖落在包括权利要求所限定的方面在内的本发明范围内的所有修改、等同物和备选。
应认为,本发明可以应用于针对安全和/或涉及安全的许多不同类型的电路、设备和系统中。尽管本发明并非限于这种情况,但是可以通过相关示例的讨论而意识到本发明的各个方面。
根据各种示例实施例,对于多种应用中的一种或多种,媒体电路减弱了访问,比如用于复制(clone)访问信息和/或访问电路。在一些实现中,在诸如智能卡之类的访问设备内使用物理上不可复制功能(PUF),以使智能卡能对抗诸如在基于订购的媒体内容传送中(比如在卫星、电缆和其它付费电视市场中)遇到的攻击场景(例如,复制机顶盒中使用的卡)。
如本文所讨论的,PUF电路指的是利用了相似电路中存在的差异(variation)的电路,这种差异可能例如与制造工艺(原子和分子的半随机夹杂和/或分布)中的差异相关。这些差异使得能够分离地识别出使用相同工艺制造的各个电路。在这种情况下,PUF电路的关于这些差异的特性可以被认为是电路的签名或者指纹型特征,由于是独有的,能够用于标识电路,也可以在本文所述的认证/密码型功能中进行使用。
在各种实施例中,诸如PUF电路之类的目标电路产生对基于制造的独有签名加以指示的输出,该基于制造的独有签名标识了该目标电路。这意味着可以例如涉及到利用与目标电路的部件相同的部件、与目标电路的工艺相同的工艺、或者以相同部件和工艺制造的电路。制造上的差异可以用于区分再造(re-made)的目标电路(例如,当尝试复制电路时)与原始目标电路。
在各种实施例中,订户特定(subscriber-specific)的密钥采用PUF,且仅在非常短的时间段上和在不可预测的时间点上存在于智能卡中。按照这种方式,卡密钥并不永久地存储在卡内,而是按照以下形式存储在卡内:卡密钥只能结合对PUF的访问来使用。
本发明的其它方面涉及独立地开关智能卡内的PUF功能电源。该方法便利了智能卡内的控制,从而避免了依赖于解码器盒内的设计特征(例如,关于断电的设计特征)且确保了在需要时立即采用PUF。例如,当接收到针对特定智能卡的授权校验(或授权管理)分组(例如,EMM分组)时,可以例如通过使用与SRAM、触发器或用于实现PUF的其它物理元件相关联的电路的电源线上的开关,来重新初始化PUF。
根据另一示例实施例,PUF获得的秘密信息用于恢复在现用的密钥管理系统内使用的各种卡密钥。在恢复卡密钥之后,擦除这些数据项,使得这些数据项存在于智能卡内的时间较短,从而使得这些密钥不直接存储在智能卡内(例如,因而难以通过智能卡来确定这些密钥)。
其它示例实施例涉及个体化的智能卡,其按照没有PUF特征的智能卡的操作方法来操作,以便阻止运营商获知与任何单独的智能卡的PUF相关联的秘密。除了带来安全益处之外,该方法还确保了基于PUF的智能卡可以引入到现有系统中,而无须改变运营商已使用的密钥管理措施或EMM消息结构。
可以根据本文中的一个或多个实施例实现许多不同类型的PUF型电路。这种PUF电路可以认为是集成电路的“指纹”或其它“生物特性”。通过分析器件上的一些物理结构的性质,获得多个比特的信息,由于在制造期间经受的工艺差异,在一个器件与另一个器件之间该多个比特的信息显著不同,即使对于从相同工艺批次获得的器件,也是如此。
这样的两种PUF包括隐式(或内在)PUF和显式PUF。隐式PUF基于对电路部件的行为的测量,该电路部件是整个电路设计的一部分,比如具有该电路所用于的其它用途的单元或块。例如,静态RAM单元或D型触发器的启动状态可以被检测且用作PUF。在每个电力循环(powercycle)事件时,电路内的这些部件提供大体上一致的行为,然而不同器件中的这些部件却呈现出彼此不同的行为。显式PUF基于电路中包括的一个或多个专用电路块。明显地包括用作PUF型电路的这些块,从而基于电路能力来选择这些块,以呈现期望的“类PUF”性质。
隐式PUF和显式PUF两者均可以具有或者转换为以下两种体系结构之一:仅输出体系结构和输入输出体系结构。仅输出体系结构充当器件特定比特的源,器件特定比特被转换(经由适当处理)为可用作密码密钥的形式。输入输出体系结构根据特定输入比特串产生设备特定输出比特串。该输出比特串也可以用“密码”功能实现,原因在于“密码”功能充当了器件特定功能,该器件特定功能能够用来基于电路中的前述隐性差异或显性差异来产生挑战-响应对,一个器件的挑战响应对与另一个器件的挑战响应对不同。可以使用密码密钥将仅输出体系结构转换为输入输出体系结构,其中所述密码密钥是通过结合块密码或散列函数从器件特定比特获得的。相应地,可以使用显示PUF来实现本文通过结合隐含或隐式PUF来描述的实施例。
现在转到附图,图1示出了一种电路100,用于产生在密码媒体内容授权中使用的PUF型输出。电路100包括诸如SRAM之类的PUF型电路110(例如,产生独有输出的目标电路),其中,无论何时接收到寻址到卡(在该卡中采用了电路100)或者寻址到卡所处于的组的EMM消息,都能够触发对PUF型电路110的使用。电路100还包括用于存储密码数据的非易失性存储电路120、误差校正电路130和散列引擎140。如果PUF型电路110包括基于SRAM单元的启动状态或触发器状态来提供比特的隐式PUF,则内部开关112将PUF型电路连接至外部电源(例如,与向其中实现了电路100的智能卡提供的电源一样)。
电路100可以以多种方式操作。在一种实现中,用SRAM器件实现电路110,在经由开关112实现启动(或电力循环)时,利用器件特定比特填充SRAM器件的内容。因为这些比特遭受到一定程度的不确定性(例如,在连续上电事件之间观察到5%至10%的误差率,这是由于约5%至10%的所观察的比特可能不同,而余下的比特相同),所以通过在非易失性存储器120中存储与要在器件特定比特上使用的误差校正码相关联的冗余信息,来执行误差校正处理。一旦设备100稳定下来(例如,电路在启动之后达到全功率级别),误差校正电路130从非易失性存储器120中读取冗余信息,并将实际的PUF比特校正为SRAM内适当位置处的一致的码字比特。PUF比特的位置不改变,少量比特通过误差校正处理而被修改。散列引擎140可以对从非易失性存储器120中恢复的密钥进行操作,其中,通过散列函数的迭代操作来擦除从非易失性存储器120获得的信息,从而使得经由散列函数产生的数据的生命期较短(例如,10秒)。这种短生命期使得攻击者难以访问信息。
在一些实现中,电源开关(比如开关112)用于使PUF电路反复循环地开关,以在应用任何后续误差校正之前实施多次初始化,这可以简化或者完全消除对误差校正的需求。例如,与在个体化时获得的比特相比,对于在操作期间获得的比特,这种方式可以减小有效的比特误差概率。
一旦获得了校正的PUF比特,就可以以多种方式使用它们。在一种实现中,参见图2,媒体访问电路200将与PUF比特相对应的经校正的矢量用作密码密钥,来代替了其中采用了电路200的卡的卡密钥。电路200包括密码电路210(例如,用于产生与密钥相对应的数据的数据产生电路)、误差校正电路220和PUF电路230(例如,产生独有签名输出的目标电路)。可以使用例如图1所示的方案来实现电路220和230。使用由PUF电路230产生的并由使用冗余数据的误差校正电路220处理的PUF所获密钥,对密码电路210处接收的EMM进行解密。在电路登记(enrollment)(和卡个体化)时存储该冗余数据,其中从卡输出且存储PUF所获密钥(或PUF密钥PK)以在对针对该卡的EMM分组进行加密时使用,或者将PUF所获密钥用于对要在卡生命期期间使用的未来服务密钥进行预加密。
例如,可以针对订户数量相对较少并且能够在可用带宽内进行直接寻址的付费电视系统,实现图2所示的方案。可以制造相应的智能卡,该智能卡的存储误差校正器的冗余数据所需的非易失性存储器容量小。
图3示出了根据另一示例实施例的另一种媒体访问电路300,其中,PUF生成数据用作在控制媒体内容访问时使用的密钥的偏移量(offset)。图3中的部件与图2的部件类似(并且用相应参考数字进行标记),包括密码电路310、误差校正电路320和PUF电路330,并且还包括偏移量电路335,其促使了向密钥添加PUF生成偏移量。PUF电路330产生这样的值:其用作任何卡密钥(无论是单独密钥还是组密钥)与采用的实际密码密钥之间的偏移量。
在采用了电路300的卡用于大量媒体订户的情况下,向采用了电路300的卡提供密钥,这可以按照与没有使用PUF的情况下相类似的方式来实现,例如通过向许多特定内容集(例如,卫星电视服务的基本订购集)订户分发密钥。偏移量电路335促使了PK<+>偏移量的组合(其中,<+>表示异或(XOR)),以产生媒体传送系统内采用的实际密码密钥。因此,可以使用共用密钥(例如,在组寻址、广播加密或随机预分发中使用的共用密钥),其中各个卡存储了取决于其PUF值的不同偏移量值,而非密钥。
可以实现图3所示的这个方案,而并非必须改变个体化阶段,比如个体化阶段是相对于不包括PUF的卡的个体化(例如,促进了翻新应用)。在这个阶段,在卡内初始化PUF,这可以实施多次,以通过使用多数逻辑来改善对PUF产生的“标称”比特矢量的估计。相关密钥被写入卡中,电路300计算偏移量且将偏移量存储在自己的非易失性存储器(例如,120)中。此时,任何单独卡内使用/存储的PUF值或偏移量都不可用,且没有卡在其非易失性存储器中存储有用于EMM分组加密的实际密钥。
图4示出了根据各种实施例的智能卡个体化及其使用的数据流。在图4A中,执行个体化阶段,其中PUF电路410产生PUF密钥,在415处,对PUF密钥和接收的密钥进行处理以产生存储器420中存储的偏移量值。在图4B中,执行使用阶段,其中,PUF电路410产生PUF密钥,在415处,对PUF密钥和存储的偏移量进行处理,以提供在媒体访问中使用的接收密钥。
在各种实施例中,包括媒体访问电路在内的卡计算自己的针对矢量(即偏移量<+>PUF的异或的“目标”)的冗余数据,且将其存入非易失性存储器中,这可适用于上述图1至4。相应地,可以按照功能上与对待无本文所述的嵌入式PUF电路的卡的方式相类似的方式来实现个体化阶段。
在更具体的实现中,卡个体化过程如下操作。通过应用到PUF块的连续初始化的多数逻辑,来获得标称PUF矢量PUF_nom。可以认为该矢量包括两部分P1和P2,这两部分之间的分隔由所选的误差校正码来限定。使用符号||表示级联,标称PUF矢量可以表示为P1||P2。标称PUF矢量通常不是误差校正方案的码字,因此可以计算偏移量值Δ(其被限制到后缀或P2部分),使得P1||(P2<+>Δ)是码字。
对于提供的密钥K和偏移量O两者,分别计算关联的后缀Rk和RO,这两者分别构成K||Rk和O||RO码字。如果使用常规线性误差校正码,其中两个码字的异或也是码字,则将其表示如下:
P1||(P2<+>Δ)=(K<+>O)||(RK<+>RO)。
存储矢量X,使得PUF_nom<+>X=K||RK;按照这种方式,当将矢量X与使用中从PUF恢复的实际值进行异或时,结果值集中在包含有期望密钥的码字上。根据以上等式,X=O||(RO<+>Δ)。可用于计算X的输入是K、P1和P2。因为P1||P2=(K<+>O)||(RK<+>RO<+>Δ),所以O=P1<+>K且RO<+>Δ=P2<+>RK。然后,通过存储P1<+>K和(如果Suff()表示用于计算后缀以构成码字的函数)P2<+>Suff(K)。图5示出了能够根据本文描述的一个或多个示例实施例来实现的与上述内容相对应的示例性数据项。
图6示出了能够根据本文描述的一个或多个实施例实现的相应个体化和使用数据流的示例实现。图6中的实现示出了PUF电路610、初始化电路612(用于开关),多数逻辑614、非易失性存储器620和误差校正器630。当响应于接收到EMM分组而在操作上使用PUF来构建所需密钥时,将PUF的输出与从NV存储器恢复的矢量进行异或,误差校正器对异或结果进行处理。然后,截短从误差校正器输出的码字,以恢复期望密钥。因为PUF是可开关的,所以还可以在操作阶段使用多次初始化和后续的多数逻辑。
在操作阶段,可以使用单向(one-way)函数(例如,散列函数)从计算的密钥导出其它密钥。当SRAM用作PUF电路时,如图1所示,散列引擎可以与SRAM直接相连,使得可以对该存储器内的适当位置处的恢复的密钥执行后续的单向函数计算。按照这种方式,通过散列函数的迭代操作直接删除从PUF电路和恢复的密钥导出的秘密,使得其短时间内存留于存储器内。
基于上述讨论和说明,本领域技术人员应容易意识到,可以对本发明进行各种修改和改变,而非必须在严格遵循本文所示出和所描述的示例性实施例和应用。例如,本文描述的各种实施例可以在许多不同应用中使用,比如在与以下相关联的付费电视系统中:卫星、电缆或地面广播、及诸如在针对移动设备(例如,移动电话)的DVB-H广播内使用的条件接入系统。这些修改没有背离本发明的真实精神和范围,也包括所附权利要求中所述的真实精神和范围。此外,贯穿本文档所使用的术语“示例”用于说明而非限制。

Claims (20)

1.一种用于产生与密码密钥相对应的数据的装置,包括:
目标电路,被配置为产生对基于制造的独有签名加以指示的输出,所述基于制造的独有签名标识了所述目标电路;
数据产生电路,被配置为
基于所述目标电路产生的输出和向数据产生电路提供的密码密钥来产生偏移量,其中所述输出指示了所述基于制造的独有签名,以及
使用偏移量和所述目标电路产生的另一输出来产生与用于产生所述偏移量的密码密钥相对应的数据,所述另一输出指示了所述基于制造的独有签名;以及
散列引擎,被配置为通过散列函数的迭代操作来擦除所述与用于产生所述偏移量的密码密钥相对应的数据,使得其短时间内存留于存储器内。
2.如权利要求1所述的装置,其中,目标电路是物理上不可复制功能PUF电路,被配置为产生对PUF电路的基于制造的独有特性加以指示的输出,其中,对于利用相同部件制造的不同PUF电路,PUF电路的所述基于制造的独有特性不同。
3.如权利要求1所述的装置,其中,数据产生电路被配置为:
基于目标电路产生的输出和向数据产生电路提供的密码密钥,产生偏移量,
在产生偏移量之后擦除密码密钥,以及
在擦除密码密钥之后,通过产生擦除的密码密钥来产生与所述密码密钥相对应的数据。
4.如权利要求1所述的装置,其中,数据产生电路被配置为使用产生的数据来解密控制字,并向媒体解码设备提供解密的控制字,以辅助媒体解码设备访问媒体内容。
5.如权利要求1所述的装置,还包括:接口电路,被配置为与媒体解码设备进行通信,以从媒体编码设备接收密码密钥,以及
其中,数据产生电路被配置为
基于目标电路产生的输出和向数据产生电路提供的密码密钥产生偏移量,
在产生偏移量之后,擦除密码密钥,
在擦除密码密钥之后,基于偏移量和目标电路产生的所述另一输出,通过重新产生所述密码密钥来产生数据,以及
使用重新产生的密码密钥解密控制字,并经由接口电路向媒体解码设备提供解密的控制字。
6.如权利要求1所述的装置,其中,数据产生电路被配置为使用与密码密钥相对应的产生的数据来产生且输出解码数据。
7.如权利要求1所述的装置,还包括:
存储电路,被配置为存储对媒体解码设备被授权访问的媒体内容加以指示的服务密钥数据,以及
其中,数据产生电路被配置为
使用产生的数据访问服务密钥数据,以及
向媒体解码设备提供所访问的服务密钥数据。
8.如权利要求1所述的装置,还包括:
存储电路,被配置为存储对媒体解码设备被授权访问的媒体内容加以指示的服务密钥数据,
其中,数据产生电路被配置为使用产生的数据来访问服务密钥数据内的服务密钥,并且使用所访问的服务密钥来解密控制字并向媒体解码设备提供解密的控制字。
9.如权利要求1所述的装置,还包括:误差校正电路,被配置为处理目标电路的输出以校正输出中的误差,以及向数据产生电路提供经处理的输出,以在产生偏移量和产生数据时使用。
10.如权利要求1所述的装置,还包括:电源电路,被配置为中断目标电路的电力,以使目标电路重新产生对标识了所述目标电路的基于制造的独有签名加以指示的输出,以供数据产生电路在产生数据时使用。
11.一种用于产生与密码密钥相对应的数据的方法,所述方法包括:
使用目标电路来产生对标识了所述目标电路的基于制造的独有签名加以指示的输出;
基于目标电路产生的输出和向密码电路提供的密码密钥来产生偏移量,其中所述输出指示了所述基于制造的独有签名;以及
使用偏移量和目标电路产生的另一输出来产生与用于产生所述偏移量的密码密钥相对应的数据,所述另一输出指示了所述基于制造的独有签名;
通过散列函数的迭代操作来擦除所述与用于产生所述偏移量的密码密钥相对应的数据,使得其短时间内存留于存储器内。
12.如权利要求11所述的方法,其中,使用目标电路产生输出包括:在物理上不可复制功能PUF电路上产生对PUF电路的不可复制特性加以指示的输出。
13.如权利要求11所述的方法,
其中,产生偏移量包括:基于目标电路产生的输出和向密码电路提供的密码密钥来产生偏移量,
所述方法还包括
在产生偏移量之后擦除密码密钥,以及
在擦除密码密钥之后,通过产生擦除的密码密钥来产生与所述密码密钥相对应的数据。
14.如权利要求11所述的方法,还包括:使用产生的数据来解密控制字,并向媒体解码设备提供解密的控制字,以辅助媒体解码设备访问媒体内容。
15.如权利要求11所述的方法,还包括:与媒体解码设备进行通信,以从媒体编码设备接收密码密钥,以及
其中,产生偏移量包括:基于目标电路产生的输出和向密码电路提供的密码密钥来产生偏移量,
在产生偏移量之后,擦除密码密钥,
在擦除密码密钥之后,基于偏移量和目标电路产生的另一输出,通过重新产生所述密码密钥来产生数据,以及
使用重新产生的密码密钥来解密控制字,并向媒体解码设备提供解密的控制字。
16.如权利要求11所述的方法,其中,使用目标电路产生输出包括:在物理上不可复制功能PUF电路上产生对PUF电路的不可复制特性加以指示的输出,以及
响应于初始化命令,控制PUF电路产生输出,使用PUF电路的输出和向密码电路提供的密钥来产生密钥偏移量,以及将密钥偏移量存储在存储电路中;以及
在存储密钥偏移量之后,操作PUF电路来产生新输出,使用新输出和存储的密钥偏移量来获得密钥,以及使用密钥来产生和输出解码数据,其中解码数据被配置用于辅助媒体解码设备处对媒体内容的解密。
17.如权利要求11所述的方法,其中
产生与密码密钥相对应的数据包括:响应于接收到加密的控制字,对目标电路循环供电以产生对基于制造的独有签名加以指示的另一输出,以及
所述方法还包括:使用产生的数据来解密控制字,以及提供解密的码字以用于解码媒体内容。
18.如权利要求11所述的方法,还包括:
存储对媒体解码设备被授权访问的媒体内容加以指示的服务密钥数据,
使用产生的数据来访问服务密钥数据内的服务密钥,以及
使用服务密钥来解密控制字并向媒体解码设备提供解密的控制字。
19.如权利要求11所述的方法,还包括:处理目标电路的输出以校正输出中的误差,以及提供经误差校正的输出,
其中,产生偏移量包括:使用经误差校正的目标电路的输出产生偏移量,以及
产生数据包括:使用偏移量和经误差校正的目标电路的另一输出产生数据。
20.一种媒体访问系统,包括
媒体解码设备,被配置为接收加密的媒体流并对媒体流进行解密;以及
媒体访问卡,包括:
通信接口,被配置为与媒体解码设备进行通信,
物理上不可复制功能PUF电路,被配置为产生对PUF电路的不可复制特性加以指示的输出,
密码电路,被配置为
控制PUF电路产生输出,使用PUF电路的输出和向密码电路提供的密钥产生密钥偏移量,以及将密钥偏移量存储在存储电路中,以及
在存储密钥偏移量之后,通过散列函数的迭代操作来擦除向密码电路提供的所述密钥,操作PUF电路以产生新输出,使用新输出和存储的密钥偏移量来获得所述密钥,并使用获得的密钥来辅助媒体解码设备处对媒体内容的解密,以及通过散列函数的迭代操作来擦除所述获得的密钥,使得向密码电路提供的所述密钥和所述获得的密钥短时间内存留于存储器内。
CN201210291286.4A 2011-08-17 2012-08-15 密码电路及其方法 Active CN103152164B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/211,878 2011-08-17
US13/211,878 US8983067B2 (en) 2011-08-17 2011-08-17 Cryptographic circuit and method therefor

Publications (2)

Publication Number Publication Date
CN103152164A CN103152164A (zh) 2013-06-12
CN103152164B true CN103152164B (zh) 2016-08-03

Family

ID=47215329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210291286.4A Active CN103152164B (zh) 2011-08-17 2012-08-15 密码电路及其方法

Country Status (3)

Country Link
US (1) US8983067B2 (zh)
EP (1) EP2560318A3 (zh)
CN (1) CN103152164B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012213040B4 (de) * 2012-07-25 2014-03-20 Infineon Technologies Ag Decoder für physikalisch nicht klonbare Funktionen mittels Schwellendekodierung und entsprechendes Verfahren
US8861736B2 (en) * 2012-11-19 2014-10-14 International Business Machines Corporation Reliable physical unclonable function for device authentication
TWI543597B (zh) * 2013-02-27 2016-07-21 晨星半導體股份有限公司 訊號取樣方法、資料加解密方法、以及使用這些方法的電子裝置
US20150188717A1 (en) * 2013-12-26 2015-07-02 Wei Wu Physically unclonable function redundant bits
DE102015208525A1 (de) * 2015-05-07 2016-03-24 Siemens Aktiengesellschaft Generieren eines kryptographischen Schlüssels
DE102015208510A1 (de) * 2015-05-07 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System
CN106022166B (zh) * 2016-06-02 2018-10-23 东北大学 一种代码复用攻击防御系统及方法
US10146464B2 (en) * 2016-06-30 2018-12-04 Nxp B.V. Method for performing multiple enrollments of a physically uncloneable function
US11797994B2 (en) * 2016-07-15 2023-10-24 Maxim Integrated Products, Inc. Systems and methods for a secure payment terminal without batteries
GB2556638B (en) * 2016-12-02 2018-12-12 Gurulogic Microsystems Oy Protecting usage of key store content
US10891366B1 (en) * 2017-08-18 2021-01-12 Jonetix Corporation Secure hardware signature and related methods and applications
CN109428712B (zh) * 2017-08-24 2022-01-07 上海复旦微电子集团股份有限公司 数据加、解密方法及数据加、解密系统
CN109426727B (zh) * 2017-08-24 2021-01-19 上海复旦微电子集团股份有限公司 数据加密方法、解密方法、加密系统及解密系统
JP6752247B2 (ja) * 2018-03-09 2020-09-09 三菱重工業株式会社 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム
CN109040853A (zh) * 2018-09-04 2018-12-18 国微集团(深圳)有限公司 一种数字流媒体指纹水印保护方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200913627A (en) * 2007-05-11 2009-03-16 Validity Sensors Inc Method and system for electronically securing an electronic device using physically unclonable functions
US7716497B1 (en) * 2005-06-14 2010-05-11 Xilinx, Inc. Bitstream protection without key storage
EP2326043A1 (en) * 2009-11-18 2011-05-25 Irdeto Access B.V. Preventing cloning of receivers of encrypted messages

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US20020071560A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Computer system having an autonomous process for centralized cryptographic key administration
US6907123B1 (en) * 2000-12-21 2005-06-14 Cisco Technology, Inc. Secure voice communication system
GB2399724B (en) * 2003-03-15 2005-04-27 Hewlett Packard Development Co Method and system for regulating access to a service
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
JP2008542899A (ja) * 2005-06-01 2008-11-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ヘルパーデータシステムのテンプレート更新
JP2009508430A (ja) 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
US7734045B2 (en) * 2006-05-05 2010-06-08 Tricipher, Inc. Multifactor split asymmetric crypto-key with persistent key security
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
WO2010035202A1 (en) * 2008-09-26 2010-04-01 Koninklijke Philips Electronics N.V. Authenticating a device and a user
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US8700916B2 (en) * 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716497B1 (en) * 2005-06-14 2010-05-11 Xilinx, Inc. Bitstream protection without key storage
TW200913627A (en) * 2007-05-11 2009-03-16 Validity Sensors Inc Method and system for electronically securing an electronic device using physically unclonable functions
EP2326043A1 (en) * 2009-11-18 2011-05-25 Irdeto Access B.V. Preventing cloning of receivers of encrypted messages

Also Published As

Publication number Publication date
EP2560318A3 (en) 2014-04-30
CN103152164A (zh) 2013-06-12
EP2560318A2 (en) 2013-02-20
US20130044874A1 (en) 2013-02-21
US8983067B2 (en) 2015-03-17

Similar Documents

Publication Publication Date Title
CN103152164B (zh) 密码电路及其方法
EP3453135B1 (en) System and method for encryption and decryption based on quantum key distribution
US11601409B2 (en) Establishing a secure communication session with an external security processor
CN102160325B (zh) 利用散列密钥的simulcrypt密钥共享
EP2491510B1 (en) Distribution system and method for distributing digital information
CN100435581C (zh) 条件访问终端设备和方法
CN101416438B (zh) 多数据流的控制字密钥储存装置
CN101300841B (zh) 保证多媒体处理装置及安全模块之间数据交换安全的方法
CN106464485A (zh) 用于保护在清单文件中输送的内容密钥的系统和方法
CN103329500A (zh) 控制字保护
CN102238430B (zh) 个性化白箱解扰器
CN105247883A (zh) 用于给媒体内容加水印的方法以及实现这一方法的系统
CN103051641A (zh) 多客户端密钥更新方法和系统及信息安全传输方法
CN103748890A (zh) 接收机软件保护
CN101171860B (zh) 管理接入多媒体内容的安全方法和设备
CN103283176B (zh) 用于传送和接收多媒体内容的方法
US11308242B2 (en) Method for protecting encrypted control word, hardware security module, main chip and terminal
WO2011061116A1 (en) Preventing cloning of receivers of encrypted messages
CN103339896A (zh) 条件存取与终端和订户设备相关联的数字内容的方法及系统
CN100461199C (zh) 一种对数字内容进行加密和解密的方法和系统
CN103546767A (zh) 多媒体业务的内容保护方法和系统
CN111277605A (zh) 数据分享方法、装置、计算机设备以及存储介质
CN107872312B (zh) 对称密钥动态生成方法、装置、设备及系统
CN114710693A (zh) 一种视频流分布式传输方法及装置
CN106454435B (zh) 一种条件接收方法及相关设备与系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant