CN104094267A - 安全共享来自源装置的媒体内容的方法、装置和系统 - Google Patents
安全共享来自源装置的媒体内容的方法、装置和系统 Download PDFInfo
- Publication number
- CN104094267A CN104094267A CN201180076380.1A CN201180076380A CN104094267A CN 104094267 A CN104094267 A CN 104094267A CN 201180076380 A CN201180076380 A CN 201180076380A CN 104094267 A CN104094267 A CN 104094267A
- Authority
- CN
- China
- Prior art keywords
- key
- soc
- security engine
- chip
- exchange
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000013475 authorization Methods 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 claims description 14
- 238000005538 encapsulation Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 abstract description 5
- 238000013500 data storage Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000000429 assembly Methods 0.000 description 3
- 230000000712 assembly Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003556 assay Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
用于与宿装置共享媒体内容的方法、装置和系统包含:执行与宿装置的密码密钥交换,并在源装置的片上系统(SOC)的安全性引擎中生成授权密钥。该方法还包含:作为授权密钥的函数生成交换密钥,并作为交换密钥的函数生成分组密钥。此类密钥生成发生在SOC的安全性引擎中,并且密钥存储在安全性引擎的安全存储器中。
Description
背景技术
随着能够与数字媒体内容交互作用的消费者装置变得无处不在,此类内容的生成、共享和消费不断增长。在消费者装置之间(特别是在家庭环境中)共享数字媒体内容的愿望的增大,与数字媒体内容的增大的公开一致。为了确保两个媒体装置可恰当地共享数字媒体内容,同时还确保此类内容的数字版权依然被保护,各种授权机构已经开发了数字媒体内容递送协议。一个此类组织是数字生活网络联盟(DLNA),其已经建立了用于在媒体装置之间共享媒体内容的各种互操作性协议和标准。例如,数字传送内容保护(DTCP)协议是定义用于在媒体装置之间安全共享媒体内容的安全性指南和依从性要求的安全性协议。通过因特网协议的数字传送内容保护(DTCP-IP)是针对通过网络在媒体装置之间共享媒体内容的DTCP协议的子集协议。
一些媒体装置利用片上系统(SOC)设计,因为它们的台面比较小。SOC装置是在单个裸晶上除了处理核之外还合并电子系统的各种组件的集成电路。例如,SOC在单个芯片上可包含处理器核、存储器控制器、视频组件、音频组件和/或通信组件。
附图说明
本文描述的本发明作为示例而非作为限制在附图中例证了。为了例证的简洁和清晰,在附图中例证的元素不一定按比例绘制。例如,为了清晰起见,一些元素的尺寸可能相对于其它元素放大了。进一步说,在认为适当的情况下,附图标记在各图之间已经被重复以指示对应的或类似的元素。
图1是用于从具有片上系统(SOC)的媒体源装置向媒体宿装置共享媒体内容的系统的至少一个实施例的简化框图;
图2是用于预置媒体源装置的SOC的安全性引擎的方法的至少一个实施例的简化流程图;
图3是用于鉴定图1媒体宿装置的方法的至少一个实施例的简化流程图;以及
图4是用于与图1媒体宿装置安全共享媒体内容的方法的至少一个实施例的简化流程图。
具体实施方式
虽然本公开的概念易受到各种修改和备选形式影响,但其特定示范实施例已经在附图中作为示例示出了,并且将在本文中详细描述。然而,应该理解,没有意图将本公开的概念局限于所公开的具体形式,而是相反,本发明应覆盖与本公开和所附权利要求书一致的所有修改、等效和备选。
在如下描述中,阐述了众多特定细节,诸如逻辑实现、操作码、规定操作数的构件、资源划分/共享/复制实现、系统组件的类型和相互关系以及逻辑划分/集成选择,以便提供本公开的更透彻理解。然而,本领域技术人员将认识到,没有此类特定细节也可实行本公开的实施例。在其它实例中,控制结构、门级电路以及全软件指令序列未详细示出,以免使本发明模糊不清。本领域普通技术人员用所包含的说明书将能够实现适当功能性,无需过多实验。
在说明书中提到“一个实施例”、“实施例”、“示例实施例”等指示所描述的实施例可包含具体特征、结构或特性,但每一个实施例可能不一定都包含该具体特征、结构或特性。而且,此类短语不一定是指同一实施例。进一步说,当具体特征、结构或特性结合一实施例进行描述时,认为它在本领域技术人员的知识范围内,以结合其它实施例实现此类特征、结构或特性,不管是否明确描述了。
本发明的实施例可用硬件、固件、软件或它们的任何组合来实现。在计算机系统中实现的本发明实施例可包含组件之间的一个或多个基于总线的互连和/或组件之间的一个或多个点对点互连。本发明的实施例也可实现为由机器可读介质携带或存储在机器可读介质上的指令,其可由一个或多个处理器读取和执行。机器可读介质可实施为用于存储或传送由机器(例如计算装置)可读形式的信息的任何装置、机构或物理结构。例如,机器可读介质可被实施为只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光存储介质;闪存装置;迷你或微SD卡、存储条、电信号及其它。
在附图中,为了便于描述,可示出示意性元素的特定布置或排序,诸如表示装置、模块、指令块和数据元素的那些元素。然而,本领域技术人员应该理解,附图中的示意性元素的特定排序或布置不打算暗示需要处理的具体次序或序列或过程的分开。进一步说,在附图中包含示意性元素不打算暗示在所有实施例中都需要此类元素,或者在一些实施例中由此类元素表示的特征可能不包含在其它元素中或者与其它元素组合。
一般而言,用于表示指令块的示意性元素可使用任何适合形式的机器可读指令实现,诸如软件或固件应用、程序、功能、模块、例程、过程、工序、插件、小应用程序、控件、代码段和/或其它,并且每个此类指令可使用任何适合的编程语言、库、应用编程接口(API)和/或其它软件开发工具实现。例如,一些实施例可使用Java、C++或其它编程语言实现。类似地,用于表示数据或信息的示意性元素可使用任何适合的电子布置或结构(诸如寄存器、数据存储、表、记录、阵列、索引、散列、映射、树、列表、图、文件(任何文件类型)、文件夹、目录、数据库和/或其它)实现。
进一步说,在附图中,其中连接元素(诸如实线或虚线或箭头)用于例证两个或更多其它示意性元素之间或中间的连接、关系或关联,任何此类连接元素的缺乏都不打算暗示不能存在连接、关系或关联。换句话说,元素之间的某些连接、关系或关联未示出,以免使本公开模糊不清。此外,为了便于例证,单个连接元素可用于表示元素之间的多个连接、关系或关联。例如,其中连接元素表示信号、数据或指令的通信,本领域技术人员应该理解,此类元素可表示一个或多个信号路径(例如总线)(如有需要)以实现通信。
现在参考图1,用于共享数字媒体内容的系统100包含媒体源装置102、媒体宿装置104和网络106。在操作中,媒体源装置102可使用安全性协议通过网络106与媒体宿装置104共享数字媒体内容。在说明性实施例中,使用数字传送内容保护(DTCP)安全性协议,诸如通过因特网协议的数字传送内容保护(DTCP-IP)。然而,在其它实施例中可使用其它安全性协议。
媒体源装置102最初鉴定媒体宿装置104。如果媒体宿装置104被成功鉴定,则媒体源装置102和宿装置104执行密钥交换以生成共享的秘密密钥。媒体源装置102基于共享密钥生成分组加密密钥,并使用分组加密密钥加密媒体内容。媒体宿装置104可使用共享交换密钥解密媒体内容。为了确保媒体内容的安全性和保护,由媒体源装置102生成的密钥和其它密码函数在媒体源装置102的片上系统(SOC)112的安全性引擎110内这么做。媒体源装置102在安全性引擎110的安全存储器114内秘密地保持密钥。用此方式,可与媒体宿装置104共享数字媒体内容,同时确保用于便于此类安全共享的数字媒体内容和加密密钥的安全性。
媒体源装置102可实施为能够向媒体宿装置104递送数字媒体内容的任何类型装置。例如,媒体源装置102可实施为机顶盒、数字电视、智能电话、平板计算机、膝上型计算机、移动因特网装置(MID)、台式计算机或能够递送媒体内容的其它装置。媒体源装置102可配置成向媒体宿装置104递送任何类型的数字媒体内容,例如包含电影、图片、图像、歌曲、音频和/或视频记录和/或任何其它类型的音频、视频和/或音频和视频内容。
如上面所讨论的,媒体源装置102包含SOC
112,其可实施为具有各种组件和结构的任何类型的片上装置。在图1的说明性实施例中,SOC 112包含安全性引擎110、存储器控制器116、处理器核118以及总线、多个硬件外设130,它们以通信方式彼此耦合到链路120。链路120可实施为任何类型的互连,诸如总线、点对点或能够便于SOC 122各种组件之间通信的其它互连。根据SOC 112的预计功能性,硬件外设130可包含任何类型的硬件外设组件。例如,在说明性实施例中,硬件外设130包含分用器132以分开音频和视频内容流、视频处理组件134以处理视频内容以及音频处理组件136以处理音频内容。当然,应该认识到,SOC 112的硬件外设130在图1的说明性实施例中已经被简化了,并且SOC 112可包含附加的、不同的和/或更详细的硬件外设130,为了本公开的清晰起见,这些在图1中未例证。
安全性引擎110可实施为与处理器核118分开的安全性协处理器或处理电路。安全性引擎110包含安全性密钥150和安全存储器114,安全存储器仅由安全性引擎110可存取。安全性引擎110将安全性密钥150以及下面所讨论的其它密码密钥存储在安全存储器114中。在说明性实施例中,安全性密钥150在SOC
112制造期间预置,但在其它实施例中可由SOC 112在操作期间生成。例如,在一些实施例中,安全性密钥150基于安全性引擎110自身内的熔丝。附加地或备选地,安全性引擎110可包含密钥生成模块(诸如可信平台模块(TPM))以生成安全性密钥150。在使用期间,安全性引擎110可使用任何数量的安全性密钥150,它们可以彼此一样或不同。
在一些实施例中,根据媒体源装置102的类型和预计使用,媒体源装置102可包含不同于SOC 112的附加组件和结构。例如,在图1的说明性实施例中,媒体源装置102包含系统存储器160、数据存储装置162、通信输出164以及一个或多个输入/输出装置166。系统存储器160可实施为任何类型的主存储器或数据存储位置,例如包含动态随机存取存储器装置(DRAM)、同步动态随机存取存储器装置(SDRAM)、双数据速率同步动态随机存取存储器装置(DDR SDRAM)、掩膜只读存储器(ROM)装置、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)装置、闪速存储器装置和/或其它易失性和/或非易失性存储器装置。
数据存储装置162可实施为配置用于数据的短期存储或长期存储的任何类型的装置,诸如例如存储器装置和电路、存储卡、硬盘驱动器、固态驱动器或其它数据存储装置。在图1的说明性实施例中,加密的媒体内容170可存储在数据存储装置162中,其随后可与媒体宿装置104分享,如下面所讨论的。
通信输出164可实施为简化的输出或各种电路和/或装置,例如以便于与媒体宿装置104通信。例如,通信输出164(和/或SOC 112内的通信电路)可以是任何适合的通信协议,诸如以太网(即IEEE 802.3标准)或Wi-Fi®(即IEEE
802.11标准)和/或其它通信协议或标准。
输入/输出装置166可实施为任何类型的I/O装置以便与媒体源装置102对接。例如,I/O装置166可包含输出装置(诸如用于在媒体源装置102上显示媒体的显示器和用于播放音频内容的扬声器)和/或输入装置(诸如远程控制接收器、键盘、鼠标等等)。
媒体宿装置104可实施为能够与媒体源装置102通信并从媒体源装置102接收媒体内容的任何类型媒体装置。例如,媒体宿装置104可实施为数字电视、智能电话、平板计算机、膝上型计算机、移动因特网装置(MID)、台式计算机或能够从媒体源装置102接收媒体内容的其它电子装置。
说明性媒体宿装置104包含处理器180、存储器182、通信电路184以及一个或多个输出装置186,它们可类似于在其它媒体装置中发现的此类组件。例如,处理器180可实施为能够执行软件/固件(诸如微处理器、数字信号处理器、微控制器等)的任何类型处理器,并且可包含一个或多个处理核。存储器182可实施为任何类型存储器或数据存储位置,例如包含动态随机存取存储器装置(DRAM)、同步动态随机存取存储器装置(SDRAM)、双数据速率同步动态随机存取存储器装置(DDR SDRAM)、掩膜只读存储器(ROM)装置、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)装置、闪速存储器装置和/或其它易失性和/或非易失性存储器装置。通信电路:
通信电路184可实施为任何类型电路和/或装置,例如以便于与媒体源装置102通信。例如,通信电路184可支持诸如以太网(即IEEE 802.3标准)或Wi-Fi®(即IEEE
802.11标准)和/或其它通信协议或标准的通信协议。输出装置186可实施为用于播放、再现或否则向用户递送媒体内容的任何类型输出装置。例如,输出装置186可包含用于在媒体宿装置104上显示媒体的显示器和用于播放音频内容的扬声器。
网络106可实施为任何数量的各种有线和/或无线网络。在说明性实施例中,网络106是局域网(LAN),诸如家庭网络,但在其它实施例中可实施为其它网络或否则包含其它网络。例如,在一些实施例中,网络106可实施为自组网或点对点网或广域网(WAN)。如下面更详细讨论的,媒体源装置102配置成通过网络106与媒体宿装置104共享媒体内容。
现在参考图2,在使用中,媒体源装置102的SOC 112的安全性引擎110可被预置有密钥材料以便便于向各种宿装置递送媒体内容。为了这么做,媒体源装置102可执行用于预置安全性引擎110的方法200。方法200开始于块202,其中安全性引擎110接收源装置证书、私用装置密钥和公用认证密钥。源装置证书、私用装置密钥和公用认证密钥通常由认证授权机构生成,其充当具体装置鉴定的第三方验证者。源装置证书包含由认证授权机构指配给媒体源装置102的唯一装置标识符或号码,以向其它媒体装置验证媒体源装置102。唯一装置标识符也可用于经由分布系统可更新性消息(SRM)撤销列表撤销媒体源装置102的授权。私用装置密钥可由媒体源装置102用于签署分组,以便向其它媒体装置鉴定媒体源装置102,如下面更详细讨论的。相反,公用认证密钥可由媒体宿装置104用于验证在鉴定期间从媒体源装置102接收的分组。
在块204,安全性引擎110将源装置证书和公用认证密钥存储在安全存储器114中。在一些实施例中,安全性引擎110可使用存储在安全性引擎110中的安全性密钥150加密源装置证书和/或公用认证密钥。在一些实施例中,安全性引擎110可将加密的源装置证书和/或加密的公用认证密钥存储在安全性引擎114中、存储器160中或数据存储装置162中。
在块206,安全性引擎110使用存储在安全性引擎110中的安全性密钥150加密私用装置密钥。在一些实施例中,在块208,安全性引擎110还可保证加密的私用装置密钥的安全。为了这么做,例如,安全性引擎可对加密的私用装置密钥执行密码块链接消息鉴定代码(CBC-MAC)。备选地,安全性引擎110可使用某种其它密码学方法论来保证加密的私用装置密钥的安全。无论如何,在块210,安全性引擎110将安全的加密的私用装置密钥存储在安全存储器114中。用此方式,媒体源装置102的SOC
112的安全性引擎110被预置有初始密钥材料,以便于以安全方式向宿装置递送媒体。
现在参考图3,媒体源装置102可使用数字传送内容保护(DTCP)协议与宿装置104共享媒体内容,如上面所讨论的。在与媒体宿装置104实际共享媒体内容之前,媒体源装置102配置成鉴定媒体宿装置104,并与媒体宿装置104协商密码密钥,以便于向那儿递送媒体内容。为了这么做,媒体源装置102可执行用于鉴定媒体宿装置104的方法300。方法300开始于块302,其中媒体源装置102确定是否已经从媒体宿装置104接收到对于授权的请求。如果是,则在块304,媒体源装置102接收宿装置证书和宿公用密码密钥。类似于媒体源装置102的源装置证书,宿装置证书由认证授权机构发出以验证媒体宿装置104。宿装置证书包含由认证授权机构指配的唯一装置标识符,其从其它媒体装置中唯一标识媒体宿装置104。宿公用密钥可由安全性引擎110在随后通信中用于验证所接收的消息由媒体宿装置104始发。
在块306,媒体源装置102使用公用认证密钥验证宿装置证书。在以加密形式存储公用认证密钥的实施例中,媒体源装置102的SOC
112的安全性引擎110检索加密的公用认证密钥,并使用安全性密钥150解密该密钥。公用认证密钥用于验证宿装置证书由授权的媒体装置恰当签署。像这样,在块308,媒体源装置102使用公用认证密钥确定是否恰当地认证了媒体宿装置104。如果否,则方法300进行到块310,其中媒体源装置102拒绝来自媒体宿装置104的授权请求。
然而,如果在块308验证了宿装置证书,则媒体源装置102进一步验证媒体宿装置104的认证尚未撤销。为了这么做,媒体源装置102可利用SRM列表,其包含它们的认证之前已经被撤销的装置的标识符。在一些实施例中,媒体源装置102的SRM列表可存储在SOC
112的安全存储器114中。备选地,SRM列表可以加密或未加密形式存储在存储器160或数据存储装置162中。当新装置被添加到媒体装置的局部网时,在每个装置上更新SRM列表。像这样,在块312,媒体源装置102相对当前SRM列表比较媒体宿装置104的唯一装置标识符,其与宿装置认证一起接收。如果在块314确定媒体宿装置104的认证已经被撤销,则方法300进行到块310,其中媒体源装置102拒绝来自媒体宿装置104的授权请求。
然而,如果媒体宿装置的认证未被撤销,则方法300进行到块316,其中SOC 112的安全性引擎110将宿公用密钥存储在安全性引擎110的安全存储器114中。在块318,SOC 112的安全性引擎110从安全存储器114中检索源装置证书和私用源密钥。附加地,在块318,媒体源装置102可检索源公用密钥和源证书,并向媒体宿装置104发送密钥和证书。源公用密钥可由媒体宿装置104在随后通信中用于验证所接收的消息由媒体源装置102始发。
如果在块320未验证媒体源装置,则方法300进行到块310,其中媒体源装置102拒绝来自媒体宿装置104的授权请求。备选地,在一些实施例中,媒体源装置102可尝试向媒体宿装置104重新发送源证书和源公用密钥。
然而,如果在块320验证了源证书,则方法300前进到块322(见图3B),其中媒体源装置102和媒体宿装置104执行密钥交换。密钥交换用于在媒体源装置102和媒体宿装置104中建立共享秘密密钥,无需提前给装置102、104预置对应密钥。媒体源装置102可使用任何适当的密钥交换算法来实现共享秘密的建立。
在说明性实施例中,在块322,媒体源装置102使用椭圆曲线Diffie-Hellman(ECDH)密钥交换。为了这么做,在块324,媒体源装置102预置媒体宿装置104进行Diffie-Hellman密钥交换。例如,媒体源装置102可选择在生成共享秘密时要使用的椭圆曲线E和基点G。在块324,与椭圆曲线和基点选择关联的域参数被发送到媒体宿装置104。当然,在其它实施例中,可使用其它Diffie-Hellman密钥交换,诸如例如Rivest-Shamir-Adleman (RSA)Diffie-Hellman密钥交换。在此类实施例中,在块324,媒体源装置102生成域参数(例如选择质数和本原根),并向媒体宿装置104传送域参数。
媒体源装置102的SOC
112的安全性引擎110可签署块324的传送以及其它随后传送,其中在块318,对应于公用源密钥的私用源密钥被提供给媒体宿装置104。在一些实施例中,私用源密钥可以是安全性密钥150或存储在安全性引擎110的安全存储器114中的其它密钥。
在块326,SOC 112的安全性引擎110基于在块324生成或否则确定的域参数生成源Diffie-Hellman公用和私用密钥。在块326,媒体源装置102向媒体宿装置104发送公用Diffie-Hellman密钥。再者,此类传送可由安全性引擎使用私用源密钥(例如安全性密钥150)签署。
在块328,媒体源装置102从媒体宿装置104接收宿Diffie-Hellman公用密钥,其以上面对于媒体源装置102所描述的类似方式计算。媒体源装置102将宿Diffie-Hellman公用密钥存储在安全性引擎110的安全存储器114中。附加地,在块328,媒体源装置102使用存储在安全存储器114中的宿公用密钥验证宿Diffie-Hellman公用密钥消息以及从媒体宿装置104接收的其它随后消息的签署。如果媒体源装置102确定该消息或其它消息未恰当签署,则方法300进行到块310,其中媒体源装置102拒绝来自媒体宿装置104的授权请求。
在块332,SOC112的安全引擎110使用源Diffie-Hellman私用密钥和宿Diffie-Hellman公用密钥生成鉴定密钥KAUTH。安全性引擎110可将鉴定密钥KAUTH存储在安全存储器114中。在说明性实施例中,例如,安全引擎110使用源Diffie-Hellman私用密钥和宿Diffie-Hellman公用密钥生成鉴定密钥KAUTH来执行椭圆曲线标量乘法。当然,在其它实施例中,在块332,可执行其它密码计算以生成鉴定密钥KAUTH。然而,任何此类计算都发生在安全性引擎110中以保持鉴定过程的安全性。
在块334,安全性引擎110生成交换密钥KX。在说明性实施例中,交换密钥KX被实施为随机临时数(nonce),但在其它实施例中可使用其它方法论或计算生成。临时数是打算在密码函数中仅用一次的随机数或伪随机数,例如以阻挠重播攻击。
在块336中,SOC 112的安全性引擎110使用认证密钥KAUTH加扰交换密钥KX。安全性引擎110可使用任何适合的密码计算或加扰算法/方法论来加扰交换密钥KX。随后,在块338,媒体源装置102向媒体宿装置104发送加扰的交换密钥。再者,如上面所讨论的,此类消息可由SOC 112的安全性引擎110使用私用装置密钥(例如安全性密钥150)签署。媒体宿装置104可使用共享鉴定密钥KAUTH生成交换密钥KX。用这种方式,使用媒体源装置102的SOC 112的安全性引擎110在媒体源装置102与媒体宿装置104之间建立共享秘密密钥。
在媒体源装置102和媒体宿装置104经由方法300已经建立了共享秘密密钥之后,媒体源装置102可使用共享的秘密密钥与媒体宿装置104共享媒体内容。为了这么做,媒体源装置102可执行用于与媒体宿装置104共享媒体内容的方法400。方法400开始于块402,其中媒体源装置102获得要与媒体宿装置104共享的媒体内容。此类媒体内容可作为加密的媒体内容170存储在媒体源装置102中,或者可由媒体源装置102从外部源接收(例如流播或传送到媒体源装置102,诸如数字有线电视)。
在块404中,媒体源装置102的安全性引擎110生成随机临时数,其用于对抗重播攻击。在块406中,安全性引擎110使用交换密钥KX、在块404中生成的随机临时数和加密模式指示符(EMI)生成分组加密密钥KC,加密模式指示符用于媒体内容的拷贝控制。在说明性实施例中,安全性引擎110利用高级加密标准——密码块链接(AES-CBC)算法生成分组加密密钥KX。然而,在其它实施例中可使用其它加密算法。应该认识到,在安全性引擎中为发送到媒体宿装置104的媒体内容的每个分组生成新分组加密密钥KC。
在块408中,安全性引擎110使用分组加密密钥KC加密要发送到媒体宿装置104的媒体内容或其一部分。当然,如果媒体内容以加密格式(其将使用加密密钥而不是分组加密密钥KC加密)存储在媒体源装置102上,则媒体源装置102在用分组加密密钥KC重新加密媒体内容之前解密媒体内容。
在块410,媒体源装置102将加密的媒体内容、在块404生成的随机临时数和EMI封装在受保护内容分组(PCP)分组中。当然,在其它实施例中可使用其它封装方法论。随后,在块412,媒体源装置102向媒体宿装置104发送封装的分组。应该认识到,媒体源装置102可将多个分组发送到媒体宿装置104以实现媒体内容到媒体宿装置104的安全递送。媒体宿装置104可使用交换密钥KX解密媒体内容,如上面所讨论的。
虽然本公开已经在附图和前述描述中进行了详细例证和描述,但此类例证和描述要被视为在性质上是示范性的而非约束性的,要理解到,仅已经示出和描述了说明性实施例,并且期望保护与本公开和阐述的权利要求书一致的所有改变和修改。
Claims (39)
1. 一种片上系统设备,包括:
片上系统,包括安全性引擎,所述安全性引擎具有仅由所述安全性引擎可存取的安全存储器,所述安全性引擎:
执行与宿装置的密码密钥交换;
作为所述密码密钥交换的函数生成授权密钥;以及
使用所述授权密钥生成交换密钥;
将所述授权密钥和所述交换密钥存储在所述安全存储器中;以及
使用数字传送内容保护安全性协议,作为所述交换密钥的函数加密媒体内容以与所述宿装置共享所述加密的媒体内容。
2. 如权利要求1所述的片上系统设备,其中所述安全性引擎执行与所述宿装置的Diffie-Hellman密码密钥交换以生成所述授权密钥。
3. 如权利要求2所述的片上系统设备,其中所述Diffie-Hellman密码密钥交换是椭圆曲线Diffie-Hellman密码密钥交换。
4. 如权利要求3所述的片上系统设备,其中所述安全性引擎生成源Diffie-Hellman公用密钥和源Diffie-Hellman私用密钥。
5. 如权利要求3所述的片上系统设备,其中所述安全性引擎从所述宿装置接收宿Diffie-Hellman公用密钥。
6. 如权利要求5所述的片上系统设备,其中所述安全性引擎作为所述源Diffie-Hellman私用密钥和所述宿Diffie-Hellman公用密钥的函数执行椭圆曲线标量乘法。
7. 如权利要求1所述的片上系统设备,其中所述安全性引擎生成第一交换密钥,并使用所述第一交换密钥和所述授权密钥生成加扰的交换密钥。
8. 如权利要求1所述的片上系统设备,其中所述安全性引擎获得媒体内容以与所述宿装置共享,作为所述交换密钥的函数生成分组加密密钥,并使用所述分组加密密钥加密所述内容媒体。
9. 如权利要求8所述的片上系统设备,其中所述安全性引擎在所述安全性引擎中生成随机数,并作为所述交换密钥和所述随机数的函数生成所述分组加密密钥。
10. 如权利要求9所述的片上系统设备,其中所述安全性引擎封装所述加密的内容媒体、所述随机数和加密模式指示符。
11. 如权利要求1所述的片上系统设备,其中所述安全性引擎从所述宿装置接收证书,从所述安全存储器检索公用认证密钥,并使用所述公用认证密钥验证从所述宿装置接收的证书。
12. 如权利要求11所述的片上系统设备,其中所述安全性引擎从所述宿装置接收宿公用密钥并将所述宿公用密钥存储在所述安全存储器中,所述宿公用密钥鉴定从所述宿装置接收的通信。
13. 如权利要求1所述的片上系统设备,其中所述安全性引擎生成安全性密钥并将所述安全性密钥存储在所述安全性引擎的所述安全存储器中。
14. 一种方法,包括:
在源装置上执行与宿装置的密码密钥交换;
在所述源装置的片上系统的安全性引擎中作为所述密码密钥交换的函数生成授权密钥;
将所述授权密钥存储在所述片上系统的所述安全性引擎的安全存储器中;
在所述片上系统的所述安全性引擎中使用所述授权密钥生成交换密钥;
将所述交换密钥存储在所述片上系统的所述安全性引擎的所述安全存储器中,所述交换密钥加密媒体内容以便与所述宿装置共享。
15. 如权利要求14所述的方法,进一步包括:
在所述源装置上从所述宿装置接收授权请求以与所述宿装置共享媒体内容;以及
通过执行如权利要求1所述的方法,使用数字传送内容保护安全性协议与所述宿装置共享所述媒体内容。
16. 如权利要求1所述的方法,其中执行密码密钥交换包括执行与所述宿装置的Diffie-Hellman密码密钥交换。
17. 如权利要求16所述的方法,其中执行所述Diffie-Hellman密码密钥交换包括执行椭圆曲线Diffie-Hellman密码密钥交换。
18. 如权利要求17所述的方法,其中执行所述椭圆曲线Diffie-Hellman密码密钥交换包括:在所述片上系统的所述安全性引擎中生成源Diffie-Hellman公用密钥和源Diffie-Hellman私用密钥。
19. 如权利要求17所述的方法,其中执行所述Diffie-Hellman密码密钥交换包括从所述宿装置接收宿Diffie-Hellman公用密钥。
20. 如权利要求19所述的方法,其中生成所述授权密钥包括:在所述片上系统的所述安全性引擎中作为所述源Diffie-Hellman私用密钥和所述宿Diffie-Hellman公用密钥的函数执行椭圆曲线标量乘法。
21. 如权利要求14所述的方法,其中在所述安全性引擎中生成所述交换密钥包括:
在所述安全性引擎中生成第一交换密钥;以及
在所述片上系统的所述安全性引擎中使用所述第一交换密钥和所述授权密钥生成加扰的交换密钥。
22. 如权利要求21所述的方法,其中生成交换密钥包括:在所述片上系统的所述安全性引擎中生成随机数。
23. 如权利要求14所述的方法,进一步包括:
获得内容媒体以与所述宿装置共享;
在所述片上系统的所述安全性引擎中作为所述交换密钥的函数生成分组加密密钥;以及
使用所述分组加密密钥加密所述内容媒体。
24. 如权利要求23所述的方法,其中生成分组加密密钥包括:
在所述安全性引擎中生成随机数;以及
作为所述交换密钥和所述随机数的函数生成分组加密密钥。
25. 如权利要求24所述的方法,进一步包括:
在所述片上系统的所述安全性引擎中封装所述加密的内容媒体、所述随机数和加密模式指示符;以及
向所述宿装置传送所述封装的分组。
26. 如权利要求14所述的方法,进一步包括:
从所述宿装置接收证书;
从所述片上系统的所述安全性引擎的安全存储器中检索公用认证密钥;以及
使用所述公用认证密钥验证从所述宿装置接收的所述证书。
27. 如权利要求26所述的方法,进一步包括:
从所述宿装置接收宿公用密钥;以及
将所述宿公用密钥存储在所述片上系统的所述安全性引擎的所述安全存储器中,所述宿公用密钥鉴定从所述宿装置接收的通信。
28. 如权利要求14所述的方法,进一步包括:
用所述片上系统的所述安全性引擎接收公用认证密钥;以及
将所述公用认证密钥存储在所述安全性引擎的安全存储器中,所述公用认证密钥验证从所述宿装置接收的证书。
29. 如权利要求14所述的方法,进一步包括:
在所述片上系统的所述安全性引擎中生成安全性密钥;以及
将所述安全性密钥存储在所述安全性引擎的所述安全存储器中。
30. 如权利要求29所述的方法,进一步包括:
用所述片上系统的所述安全性引擎接收源私用装置密钥;
使用所述安全性密钥加密所述源私用装置密钥;以及
将所述加密的源私用装置密钥存储在所述片上系统的所述安全性引擎的所述安全存储器中。
31. 如权利要求30所述的方法,进一步包括:
在所述片上系统的所述安全性引擎中使用所述源私用装置密钥生成源证书。
32. 一种源装置,包括:
具有安全性引擎的片上系统,所述片上系统包含多个指令,所述指令当被执行时导致所述片上系统执行如权利要求14-30中任一项所述的方法。
33. 一个或多个机器可读介质,包括其上存储的多个指令,所述指令响应于被源装置执行导致所述源装置执行如权利要求14-30中任一项所述的方法。
34. 一种方法,包括:
使用数字传送内容保护协议与宿装置共享媒体内容,通过:
在源装置的片上系统的安全性引擎中生成源Diffie-Hellman私用密钥;
从宿装置接收宿Diffie-Hellman公用密钥;
在所述片上系统的所述安全性引擎中作为所述源Diffie-Hellman私用密钥和所述宿Diffie-Hellman公用密钥的函数生成授权密钥;
在所述片上系统的所述安全性引擎中生成交换密钥;
在所述片上系统的所述安全性引擎中使用所述交换密钥和所述授权密钥生成加扰的交换密钥;
在所述片上系统的所述安全性引擎中生成随机数;
在所述片上系统的所述安全性引擎中作为所述交换密钥和所述随机数的函数生成分组加密密钥;以及
使用所述分组加密密钥加密内容媒体。
35. 如权利要求34所述的方法,其中生成所述授权密钥包括:在所述片上系统的所述安全性引擎中作为所述源Diffie-Hellman私用密钥和所述宿Diffie-Hellman公用密钥的函数执行椭圆曲线标量乘法。
36. 如权利要求34所述的方法,其中生成交换密钥包括:在所述片上系统的所述安全性引擎中生成随机数。
37. 如权利要求34所述的方法,进一步包括:
在所述片上系统的所述安全性引擎中封装所述加密的内容媒体、所述随机数和加密模式指示符;以及
向所述宿装置传送所述封装的分组。
38. 一种源装置,包括:
具有安全性引擎的片上系统,所述片上系统包含多个指令,所述指令当被执行时导致所述片上系统执行如权利要求34-37中任一项所述的方法。
39. 一个或多个机器可读介质,包括其上存储的多个指令,所述指令响应于被源装置执行导致所述源装置执行如权利要求34-27中任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/065094 WO2013089728A1 (en) | 2011-12-15 | 2011-12-15 | Method, device, and system for securely sharing media content from a source device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104094267A true CN104094267A (zh) | 2014-10-08 |
CN104094267B CN104094267B (zh) | 2020-04-07 |
Family
ID=48613012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180076380.1A Active CN104094267B (zh) | 2011-12-15 | 2011-12-15 | 安全共享来自源装置的媒体内容的方法、装置和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9497171B2 (zh) |
EP (1) | EP2791856A4 (zh) |
CN (1) | CN104094267B (zh) |
WO (1) | WO2013089728A1 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9198084B2 (en) | 2006-05-26 | 2015-11-24 | Qualcomm Incorporated | Wireless architecture for a traditional wire-based protocol |
US9398089B2 (en) | 2008-12-11 | 2016-07-19 | Qualcomm Incorporated | Dynamic resource sharing among multiple wireless devices |
US9264248B2 (en) | 2009-07-02 | 2016-02-16 | Qualcomm Incorporated | System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment |
US9582238B2 (en) | 2009-12-14 | 2017-02-28 | Qualcomm Incorporated | Decomposed multi-stream (DMS) techniques for video display systems |
US10135900B2 (en) | 2011-01-21 | 2018-11-20 | Qualcomm Incorporated | User input back channel for wireless displays |
US9787725B2 (en) | 2011-01-21 | 2017-10-10 | Qualcomm Incorporated | User input back channel for wireless displays |
US20130013318A1 (en) | 2011-01-21 | 2013-01-10 | Qualcomm Incorporated | User input back channel for wireless displays |
US9413803B2 (en) | 2011-01-21 | 2016-08-09 | Qualcomm Incorporated | User input back channel for wireless displays |
US10108386B2 (en) | 2011-02-04 | 2018-10-23 | Qualcomm Incorporated | Content provisioning for wireless back channel |
US9503771B2 (en) | 2011-02-04 | 2016-11-22 | Qualcomm Incorporated | Low latency wireless display for graphics |
EP2792100B1 (en) | 2011-12-15 | 2020-07-29 | Intel Corporation | Method and device for secure communications over a network using a hardware security engine |
EP2791856A4 (en) | 2011-12-15 | 2015-08-19 | Intel Corp | METHOD, DEVICE AND SYSTEM FOR SECURELY SHARING MULTIMEDIA CONTENT FROM SOURCE DEVICE |
US9525998B2 (en) * | 2012-01-06 | 2016-12-20 | Qualcomm Incorporated | Wireless display with multiscreen service |
WO2013116916A1 (en) * | 2012-02-09 | 2013-08-15 | Irdeto Canada Corporation | System and method for generating and protecting cryptographic keys |
CN102710305A (zh) * | 2012-04-19 | 2012-10-03 | 惠州Tcl移动通信有限公司 | 一种基于太赫兹无线通信的数据传输方法及系统 |
US8856515B2 (en) | 2012-11-08 | 2014-10-07 | Intel Corporation | Implementation of robust and secure content protection in a system-on-a-chip apparatus |
JP6589996B2 (ja) * | 2016-01-15 | 2019-10-16 | 富士通株式会社 | セキュリティ装置および制御方法 |
US10303636B2 (en) | 2016-02-29 | 2019-05-28 | Nokia Of America Corporation | Routing paging packets in a system-on-a-chip base station architecture |
US10205610B2 (en) * | 2016-02-29 | 2019-02-12 | Alcatel Lucent | Uplink packet routing in a system-on-a-chip base station architecture |
US10015719B2 (en) | 2016-02-29 | 2018-07-03 | Alcatel-Lucent | Downlink packet routing in a system-on-a-chip base station architecture |
US20200366476A1 (en) * | 2019-05-17 | 2020-11-19 | Panasonic Avionics Corporation | Transient key negotiation for passenger accessible peripherals |
KR102024062B1 (ko) * | 2019-05-31 | 2019-09-24 | 주식회사 유니온플레이스 | 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324288B1 (en) * | 1999-05-17 | 2001-11-27 | Intel Corporation | Cipher core in a content protection system |
CN1685660A (zh) * | 2002-09-27 | 2005-10-19 | 英特尔公司 | 在一个密码系统中增强鉴别的方法 |
CN1688176A (zh) * | 2005-05-16 | 2005-10-26 | 航天科工信息技术研究院 | 基于gsm网络实现无线身份认证和数据安全传输的方法 |
US20080005586A1 (en) * | 2006-06-27 | 2008-01-03 | Peter Munguia | Systems and techniques for datapath security in a system-on-a-chip device |
US20080229104A1 (en) * | 2007-03-16 | 2008-09-18 | Samsung Electronics Co., Ltd. | Mutual authentication method between devices using mediation module and system therefor |
US7813822B1 (en) * | 2000-10-05 | 2010-10-12 | Hoffberg Steven M | Intelligent electronic appliance system and method |
CN102098157A (zh) * | 2009-12-10 | 2011-06-15 | 塔塔咨询服务有限公司 | 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法 |
US20110154061A1 (en) * | 2009-12-21 | 2011-06-23 | Babu Chilukuri | Data secure memory/storage control |
Family Cites Families (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5657390A (en) | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
US6401208B2 (en) | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
KR100319256B1 (ko) | 1999-12-30 | 2002-01-05 | 서평원 | 통신 프로토콜 운용 방법 |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
US7350083B2 (en) * | 2000-12-29 | 2008-03-25 | Intel Corporation | Integrated circuit chip having firmware and hardware security primitive device(s) |
US20020112161A1 (en) | 2001-02-13 | 2002-08-15 | Thomas Fred C. | Method and system for software authentication in a computer system |
US7055038B2 (en) | 2001-05-07 | 2006-05-30 | Ati International Srl | Method and apparatus for maintaining secure and nonsecure data in a shared memory system |
HUP0401720A2 (hu) * | 2001-09-27 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére |
US7243347B2 (en) | 2002-06-21 | 2007-07-10 | International Business Machines Corporation | Method and system for maintaining firmware versions in a data processing system |
EP1388790B8 (en) | 2002-08-07 | 2005-09-07 | STMicroelectronics S.r.l. | Serial peripheral interface and relative method of managing it |
US7305711B2 (en) * | 2002-12-10 | 2007-12-04 | Intel Corporation | Public key media key block |
US7681247B2 (en) * | 2003-02-27 | 2010-03-16 | Sun Microsystems, Inc. | Anti-theft system and method for semiconductor devices and other electronic components |
US7644275B2 (en) | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
US7444668B2 (en) | 2003-05-29 | 2008-10-28 | Freescale Semiconductor, Inc. | Method and apparatus for determining access permission |
US7289632B2 (en) | 2003-06-03 | 2007-10-30 | Broadcom Corporation | System and method for distributed security |
US20050005093A1 (en) | 2003-07-01 | 2005-01-06 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
US20050114687A1 (en) | 2003-11-21 | 2005-05-26 | Zimmer Vincent J. | Methods and apparatus to provide protection for firmware resources |
US7600132B1 (en) | 2003-12-19 | 2009-10-06 | Adaptec, Inc. | System and method for authentication of embedded RAID on a motherboard |
TWI240531B (en) | 2003-12-24 | 2005-09-21 | Inst Information Industry | Multitasking system level system for Hw/Sw co-verification |
US9461825B2 (en) * | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
JP4420201B2 (ja) | 2004-02-27 | 2010-02-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
US20050213768A1 (en) | 2004-03-24 | 2005-09-29 | Durham David M | Shared cryptographic key in networks with an embedded agent |
US20050289343A1 (en) | 2004-06-23 | 2005-12-29 | Sun Microsystems, Inc. | Systems and methods for binding a hardware component and a platform |
US7747862B2 (en) | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
EP1612684B1 (en) * | 2004-07-01 | 2009-09-30 | Texas Instruments Incorporated | System and method for secure mode for processors and memories on multiple semiconductor dies within a single semiconductor package |
US7937593B2 (en) * | 2004-08-06 | 2011-05-03 | Broadcom Corporation | Storage device content authentication |
US20060041938A1 (en) | 2004-08-20 | 2006-02-23 | Axalto Inc. | Method of supporting SSL/TLS protocols in a resource-constrained device |
US8295484B2 (en) | 2004-12-21 | 2012-10-23 | Broadcom Corporation | System and method for securing data from a remote input device |
US7562219B2 (en) * | 2005-04-04 | 2009-07-14 | Research In Motion Limited | Portable smart card reader having secure wireless communications capability |
US8438628B2 (en) | 2005-08-10 | 2013-05-07 | Riverbed Technology, Inc. | Method and apparatus for split-terminating a secure network connection, with client authentication |
JP2007160411A (ja) | 2005-12-09 | 2007-06-28 | Makita Corp | 打ち込み機の空打ち防止装置 |
US8719526B2 (en) | 2006-01-05 | 2014-05-06 | Broadcom Corporation | System and method for partitioning multiple logical memory regions with access control by a central control agent |
US8429418B2 (en) | 2006-02-15 | 2013-04-23 | Intel Corporation | Technique for providing secure firmware |
US9177176B2 (en) * | 2006-02-27 | 2015-11-03 | Broadcom Corporation | Method and system for secure system-on-a-chip architecture for multimedia data processing |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8205238B2 (en) | 2006-03-30 | 2012-06-19 | Intel Corporation | Platform posture and policy information exchange method and apparatus |
KR100809295B1 (ko) | 2006-04-06 | 2008-03-04 | 삼성전자주식회사 | 소프트웨어 설치를 위한 장치 및 방법 |
EP2027692B1 (en) | 2006-05-22 | 2019-03-06 | Nxp B.V. | Secure internet transaction method and apparatus |
US20080022395A1 (en) | 2006-07-07 | 2008-01-24 | Michael Holtzman | System for Controlling Information Supplied From Memory Device |
US7966646B2 (en) | 2006-07-31 | 2011-06-21 | Aruba Networks, Inc. | Stateless cryptographic protocol-based hardware acceleration |
US7861290B2 (en) * | 2006-09-22 | 2010-12-28 | Oracle International Corporation | Non-invasive insertion of pagelets |
US8520850B2 (en) * | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US20080148061A1 (en) | 2006-12-19 | 2008-06-19 | Hongxia Jin | Method for effective tamper resistance |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US20080244267A1 (en) | 2007-03-30 | 2008-10-02 | Intel Corporation | Local and remote access control of a resource |
US9053323B2 (en) | 2007-04-13 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | Trusted component update system and method |
JP4956292B2 (ja) * | 2007-06-25 | 2012-06-20 | パナソニック株式会社 | 情報セキュリティ装置およびカウンタ制御方法 |
US20090319804A1 (en) | 2007-07-05 | 2009-12-24 | Broadcom Corporation | Scalable and Extensible Architecture for Asymmetrical Cryptographic Acceleration |
CN102017510B (zh) | 2007-10-23 | 2013-06-12 | 赵运磊 | 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构 |
WO2009073925A1 (en) | 2007-12-12 | 2009-06-18 | Colin Simon | Method, system and apparatus to enable convergent television accessibility on digital television panels with encryption capabilities |
US8422685B2 (en) * | 2008-02-26 | 2013-04-16 | King Fahd University Of Petroleum And Minerals | Method for elliptic curve scalar multiplication |
US20090280905A1 (en) | 2008-05-12 | 2009-11-12 | Weisman Jordan K | Multiplayer handheld computer game system having tiled display and method of use |
US8078873B2 (en) * | 2008-06-30 | 2011-12-13 | Intel Corporation | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel |
US8230219B2 (en) | 2008-08-12 | 2012-07-24 | Texas Instruments Incorporated | Reduced computation for bit-by-bit password verification in mutual authentication |
US20100150340A1 (en) * | 2008-12-02 | 2010-06-17 | Electronics And Telecommunications Research Institute | Device and method for elliptic curve cryptosystem |
JP5390844B2 (ja) | 2008-12-05 | 2014-01-15 | パナソニック株式会社 | 鍵配布システム、鍵配布方法 |
US20110154023A1 (en) | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
US8327125B2 (en) * | 2009-12-28 | 2012-12-04 | General Instrument Corporation | Content securing system |
EP2362573A1 (en) * | 2010-02-19 | 2011-08-31 | Irdeto B.V. | Device and method for establishing secure trust key |
US8700892B2 (en) | 2010-03-19 | 2014-04-15 | F5 Networks, Inc. | Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion |
US9177152B2 (en) * | 2010-03-26 | 2015-11-03 | Maxlinear, Inc. | Firmware authentication and deciphering for secure TV receiver |
US20120137137A1 (en) | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
WO2012090284A1 (ja) * | 2010-12-27 | 2012-07-05 | 三菱電機株式会社 | 演算装置、演算装置の楕円スカラー倍算方法、楕円スカラー倍算プログラム、演算装置の剰余演算方法、剰余演算プログラム、演算装置のゼロ判定方法およびゼロ判定プログラム |
US8625788B2 (en) * | 2011-01-05 | 2014-01-07 | Intel Corporation | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
US8817974B2 (en) * | 2011-05-11 | 2014-08-26 | Nxp B.V. | Finite field cryptographic arithmetic resistant to fault attacks |
US8793503B2 (en) * | 2011-05-12 | 2014-07-29 | Hewlett-Packard Development Company, L.P. | Managing sequential access to secure content using an encrypted wrap |
US8843764B2 (en) * | 2011-07-15 | 2014-09-23 | Cavium, Inc. | Secure software and hardware association technique |
US8645677B2 (en) | 2011-09-28 | 2014-02-04 | Intel Corporation | Secure remote credential provisioning |
US20130091362A1 (en) * | 2011-10-10 | 2013-04-11 | Certicom Corp. | Generating implicit certificates |
EP2791856A4 (en) | 2011-12-15 | 2015-08-19 | Intel Corp | METHOD, DEVICE AND SYSTEM FOR SECURELY SHARING MULTIMEDIA CONTENT FROM SOURCE DEVICE |
US20130275769A1 (en) | 2011-12-15 | 2013-10-17 | Hormuzd M. Khosravi | Method, device, and system for protecting and securely delivering media content |
EP2792100B1 (en) | 2011-12-15 | 2020-07-29 | Intel Corporation | Method and device for secure communications over a network using a hardware security engine |
US9342666B2 (en) * | 2012-10-31 | 2016-05-17 | Intel Corporation | Providing security support for digital rights management in different formats |
US8856515B2 (en) | 2012-11-08 | 2014-10-07 | Intel Corporation | Implementation of robust and secure content protection in a system-on-a-chip apparatus |
US9094191B2 (en) | 2013-03-14 | 2015-07-28 | Qualcomm Incorporated | Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks |
-
2011
- 2011-12-15 EP EP11877504.8A patent/EP2791856A4/en not_active Withdrawn
- 2011-12-15 WO PCT/US2011/065094 patent/WO2013089728A1/en active Application Filing
- 2011-12-15 US US13/997,406 patent/US9497171B2/en active Active
- 2011-12-15 CN CN201180076380.1A patent/CN104094267B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324288B1 (en) * | 1999-05-17 | 2001-11-27 | Intel Corporation | Cipher core in a content protection system |
US7813822B1 (en) * | 2000-10-05 | 2010-10-12 | Hoffberg Steven M | Intelligent electronic appliance system and method |
CN1685660A (zh) * | 2002-09-27 | 2005-10-19 | 英特尔公司 | 在一个密码系统中增强鉴别的方法 |
CN1688176A (zh) * | 2005-05-16 | 2005-10-26 | 航天科工信息技术研究院 | 基于gsm网络实现无线身份认证和数据安全传输的方法 |
US20080005586A1 (en) * | 2006-06-27 | 2008-01-03 | Peter Munguia | Systems and techniques for datapath security in a system-on-a-chip device |
CN101454783A (zh) * | 2006-06-27 | 2009-06-10 | 英特尔公司 | 用于芯片上系统器件中数据通路安全的系统和技术 |
US20080229104A1 (en) * | 2007-03-16 | 2008-09-18 | Samsung Electronics Co., Ltd. | Mutual authentication method between devices using mediation module and system therefor |
CN102098157A (zh) * | 2009-12-10 | 2011-06-15 | 塔塔咨询服务有限公司 | 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法 |
US20110154061A1 (en) * | 2009-12-21 | 2011-06-23 | Babu Chilukuri | Data secure memory/storage control |
Non-Patent Citations (1)
Title |
---|
HITACHI,LTD等: "《Digital Transmission Content Protection Specification Revision 1.7》", 14 December 2011 * |
Also Published As
Publication number | Publication date |
---|---|
EP2791856A4 (en) | 2015-08-19 |
CN104094267B (zh) | 2020-04-07 |
WO2013089728A1 (en) | 2013-06-20 |
EP2791856A1 (en) | 2014-10-22 |
US9497171B2 (en) | 2016-11-15 |
US20130297936A1 (en) | 2013-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104094267A (zh) | 安全共享来自源装置的媒体内容的方法、装置和系统 | |
US9866376B2 (en) | Method, system, and device of provisioning cryptographic data to electronic devices | |
US10003604B2 (en) | Authenticated communication between security devices | |
CN106301774B (zh) | 安全芯片、其加密密钥生成方法和加密方法 | |
CN1708942B (zh) | 设备特定安全性数据的安全实现及利用 | |
CN110050437B (zh) | 分布式证书注册的装置和方法 | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
CN108600222B (zh) | 客户端应用与可信应用的通信方法、系统以及终端 | |
CN107317677B (zh) | 密钥存储及设备身份认证方法、装置 | |
CN106464485A (zh) | 用于保护在清单文件中输送的内容密钥的系统和方法 | |
US20130251152A1 (en) | Key transport protocol | |
CN110855671A (zh) | 一种可信计算方法和系统 | |
CN104170312A (zh) | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 | |
CN110198295A (zh) | 安全认证方法和装置及存储介质 | |
US20170005810A1 (en) | Client device with certificate and related method | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN110855616B (zh) | 一种数字钥匙生成系统 | |
US20130174282A1 (en) | Digital right management method, apparatus, and system | |
KR20120051344A (ko) | 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법 | |
US20240232441A1 (en) | Executing entity-Specific Cryptographic Code in a Cryptographic | |
CN115348023A (zh) | 一种数据安全处理方法和装置 | |
CN102916810B (zh) | 传感器认证方法、系统和装置 | |
CN113141333A (zh) | 入网设备的通信方法、设备、服务器、系统及存储介质 | |
CN111181944A (zh) | 通信系统及信息发布方法、装置、介质、设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |