CN1655503B - 安全密钥认证和等级系统 - Google Patents
安全密钥认证和等级系统 Download PDFInfo
- Publication number
- CN1655503B CN1655503B CN2005100071900A CN200510007190A CN1655503B CN 1655503 B CN1655503 B CN 1655503B CN 2005100071900 A CN2005100071900 A CN 2005100071900A CN 200510007190 A CN200510007190 A CN 200510007190A CN 1655503 B CN1655503 B CN 1655503B
- Authority
- CN
- China
- Prior art keywords
- key
- digital signature
- signature
- safe
- omnipotent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了安全密钥认证和密钥等级的方法和系统。安全密钥认证方法的方面包括产生安全密钥的数字签名以得到数字签名安全密钥并将数字签名安全密钥从第一位置传输到第二位置。可通过非对称加密算法和/或对称加密算法产生数字签名。可在传输数字签名安全密钥之前将其加密。安全密钥可以是万能密钥、工作密钥和/或扰码密钥。可在第二位置接收数字签名安全密钥并且可将数字签名安全密钥解密以得到解密的数字签名安全密钥。
Description
技术领域
本发明的某些实施例涉及传统的存取和复制保护系统。更具体地说,本发明的某些实施例涉及安全密钥认证和密钥等级的方法和系统。
背景技术
收费视频广播的实现需要常规的条件存取(CA)系统防止未署名者和未授权用户接收数字广播。完整的CA系统一般包括三个主要的功能:加扰/解扰功能、权利控制功能和权利管理功能。
将所述加扰/解扰功能设计为使节目对于未授权接收器而言是无法知道的。可将加扰共同/分别应用于节目的不同基本流组件。例如,可将电视(TV)节目的视频、音频和数据流组件扰码以使这些流是难以理解的。可通过将不同的扰码算法应用于流组件来实现扰码。扰码算法一般使用称为控制字的密钥。一旦接收到信号,在传输之前可通过解扰算法使任何支持密钥或控制字的接收器实现解扰。一般而言,扰码和解扰操作不会损害信号质量。普遍使用的用于将CA系统中的数字数据扰码的算法是对称密钥算法。扰码算法所使用的控制字是秘密参数,该秘密参数仅仅为扰码器和授权解扰器所知。为了保持加密过程的完整性,控制字必须频繁变化以避免未授权用户的穷举搜索,该穷举搜索是企图找到控制字。
需要解扰一个节目的权限和相关密钥称为权利。所述权利控制功能提供存取扰码节目所需的条件以及加密秘密参数,该加密秘密参数激活授权接收器的信号解扰过程。将该数据作为条件存取消息(称为权利控制消息(ECM))进行广播。所述ECMs消息携带控制字的加密形式(或者恢复控制字的装置)以及存取参数(诸如存取该服务所需的服务标识符和条件标识符)。当接收到ECM消息时,接收器将加密控制字和存取特性传输到安全设备(例如智能卡)。在确定授权了某用户观看特定节目后,所述安全设备在解密控制字并将其发送到解扰器之前检查控制字和存取参数的起点和完整性。
权利管理功能与将权利分配给接收器相关。存在几种与不同装置相匹配的权利以“购买”视频节目。也将这些权利作为条件存取消息(称为权利管理消息(EMM))进行广播。所述EMM用于将权利或密钥传送到用户,或者用于使权利/密钥无效,或用于删除权利/密钥。权利控制功能和权利管理功能需要使用密钥和加密算法。例如,大多数现代的条件存取系统使用智能卡以存储密钥并安全地运行加密算法。
大多数CA系统将传输数据比特扰码和/或使数据比特随机化以使未授权的解码器不能够将所述传送数据比特解码。将密钥传递给授权的解码器,该密钥将反转数据比特随机化的电路初始化,这里使用的术语“扰码”基于短时间有效的密钥与数据比特的伪随机反转相关联。除了扰码以外,也可将密钥变换为加密密钥以避免该密码受到未授权用户的侵害。从密码的角度来说,从密钥到加密密钥的变换仅仅是系统的一部分,所述系统保护数据受到强动机的剽窃者或黑客的侵害。结果,在缺乏密钥加密的情况下,可轻易消除单独的过程的加扰部分。CA系统一般与实现密钥加密和加密密钥分配的系统相关联。具有加扰和加密功能的CA系统必须符合的数字视频传递的一般要求是:防止信号被盗用、有效的扰码、灵活性、支持格式的多样性以及易于实现。
对于防止信号被盗用的增强保护而言,第三方肯定难以执行未授权的接收。此外,扰码信号内容一定不能是可理解的。当还原(质量信号还原)所有种类的信号(例如在多媒体广播中的信号)时,这些信号的有效扰码必须是可能的,并且信号质量一定不能恶化(明显地)。由于可以以基本流对流(如果需要,包括可选择性地将节目中的比特流扰码的能力)为基础使用CA系统,因此该系统也是灵活的。此外,可以以低操作成本支撑不同的经营模式(诸如多通道服务和计费方案),并且每个节目提供商(其是CA系统的一部分)可以使用私有加密系统。可以在标准用户装置实现具有扰码和加密功能的CA系统,该标准用户装置也确保了成本效益接收器。
使用传统的存取系统或复制保护系统,私有(安全)密钥基本一直用于将高值内容扰码/解扰或者用于保护高灵敏处理。在CA系统中,必须保护内容扰码密钥。为了确保正确的功能性,CA系统应根据传输数据属性执行扰码。此外,CA系统应经常改变密钥以维持扰码系统的安全性,并使用分级加密系统将密钥信息以安全方式传输到接收器。第三,出于经营收费广播服务的目的,应该根据每个用户的收费控制接收。
可取决于服务、所需功能和安全性的类型以不同的方法实现这样的CA系统。图1为使用常规密钥等级系统的条件存取系统的方框图。国际电信联盟一无线电通信部(ITU-R)已经推荐了图1中CA系统100的配置。参考图1,其揭示了示例性的条件存取系统100的框图,该存取系统包括扰码器102、解扰器108、加密机104和106、解密机110和112、开关115和确认启动/截止模块114。在图中的传输侧TX上,可通过扰码器102使用扰码密钥Ks 118将压缩音频/视频信号116扰码以得到扰码广播信号128。可通过加密机104使用工作密钥Kw 122将节目属性信息120加密以得到权力控制消息130。可通过加密机106使用万能密钥126将节目订阅信息124加密以得到权力管理消息132。
在CA系统100中的信号扰码过程中,扰码密钥Ks 118决定扰码模式。通常以固定的时间间隔(例如每隔几秒钟)改变扰码密钥以维持安全系统。因此,必须连续地将扰码密钥118传输到用户接收器。在CA系统100中,这是通过由加密机104将扰码密钥118加密并且在权力控制消息130内传输该扰码密钥来实现。ECM 130也可以包括节目属性信息120。可使用基于用户的订阅确定该用户是否有权利观看节目的节目属性信息120。为了防止ECM 130(其包括扰码密钥118)被第三方所知,在传输ECM前由加密机104通过使用工作密钥Kw 122将ECM加密。可按月或按年将工作密钥122更新。将工作密钥122通过订阅管理消息132和订阅信息124发送到接收器。订阅信息124也包括特定用户的任何订阅更新。
除了广播波形以外,可以在频带外使用其它的媒介(诸如互联网、电话线、信令网或智能卡)传输EMM 132。在传输EMM 132之前,通过万能密钥Km126将其加密。万能密钥对于每个接收器而言是唯一的,必须在使用相同类型接收器的不同广播操作码中共同管理该万能密钥的安全性。其一般通过建立统一的密钥管理组织来实现。例如,在图1所示的CA系统100中,通过工作密钥122保护的内容扰码密钥118,反过来通过万能密钥126保护工作密钥122。有时该密钥保护“链”称为密钥等级。
在图中的接收侧RX上,使用相同的密钥等级用于将必要的安全密钥和扰码广播音频/视频信号128加密。万能密钥126可以和解密机112一起使用以将EMM 132和工作密钥122解密。结果,得到作为解密机112的一个输出的工作密钥122,然后由解密机110使用解密工作密钥122以将ECM 130和扰码密钥118解密。结果,得到作为解密机110的一个输出的扰码密钥118。然后由解扰器108使用解密的扰码密钥118以将扰码的广播信号128解扰并得到压缩音频/视频输出140。
根据用户订阅信息124和节目属性信息120决定用户对压缩音频/视频输出140的存取。解密机112将EMM 132解密以得到解密订阅信息125。解密机110将ECM 130解密以得到解密节目属性信息120。表示启动/截止模块114接收解密订阅信息125和解密节目属性信息,然后可以决定用户是否有权利接收压缩音频/视频输出140。如果用户有权接收压缩音频/视频输出140(例如,用户有效地订阅了某个节目频道),那么表示启动/截止模块114发出激活开关115的控制信号134。一旦开关115激活,这就使解密的扰码密钥118可以进入解密机108,反过来解密机108允许将压缩音频/视频输出140解扰。
图2是常规的密钥等级系统中解开的安全密钥的方框图。参考图2,密钥等级系统200包括一个时间可编程(OTP)存储器202、安全密钥产生模块204和密钥解开模块206。密钥解开模块206包括扰码器208、210、212和214。每个扰码器208、210、212和214使用对称加密算法(例如数据加密标准(DES)、3DES或高级加密标准(AES)型算法)以便将加密密钥输入解扰。密钥等级系统200中的OTP存储器202适用于存储根密钥(诸如图1中万能密钥126的密钥)。可通过安全密钥产生模块204进一步保护存储在OTP存储器202中的根密钥。安全密钥产生模块204包括适当的逻辑、电路和/或代码,所述逻辑、电路和/或代码适用于将存储在OTP存储器202中的根密钥扰码或者以其它方式进一步增强该根密钥的安全性。
密钥解开模块206适用于“解开”或者将不同的应用密钥(例如第一应用密钥228和第二应用密钥230)解扰。为了实现此目的,密钥解开模块206可使用若干加密密钥(例如,第一加密密钥216、第二加密密钥218、第三加密密钥220和第四加密密钥222)。一旦通过安全密钥产生模块204将OTP存储器202中存储的根密钥扰码,可由扰码器208使用扰码的根密钥205以将第一加密密钥216解密并得到解密密钥224。解密密钥224包括诸如工作密钥。可由解扰器210使用解密密钥224以将第二加密密钥218解密并得到解密密钥226。解密密钥226包括解扰密钥。
可由扰码器212使用解密密钥226以便将第三加密密钥220解密并得到第一解密应用密钥228。类似地,可由扰码器214使用解密应用密钥228以将第四加密密钥222解密并得到第二解密应用密钥230。解密应用密钥228和230可进一步用于不同的功能,例如,用于广播信号的复制保护。密钥解开模块206中的密钥等级适用于通过增加加密密钥和对应的扰码器的数量并且通过使用以下加密密钥之后的解密中的每个在先解密应用密钥而具有不同的保护等级。可使用密钥等级以“解开”万能密钥、工作密钥和扰码密钥。然后万能密钥、工作密钥和扰码密钥可用于将一个或多个应用密钥解密。
即使密钥解开模块206可通过增加扰码器和加密密钥的数量来提供增加的保护级别,也难以决定图2的密钥等级系统200中接收的加密密钥是否已被未授权用户所操纵。
当在不安全通道上传输加密数据时,传输和/或接收用户需要监控这种通信、得到其他用户的身份验证以及传输的加密数据的完整性和来源验证的能力。现在参考图3,其示出了使用公用密钥加密的常规数字签名产生和验证过程的方法300的流程图。传输实体可在传输消息之前在消息301上建立签名。
一般而言,可以通过诸如应用关系式s=SA(m)(其中SA是消息m的签名函数)所表示的算法来计算消息m的签名s。在建立签名之前,可通过压缩算法303将发出的消息301压缩。压缩算法303可以是诸如安全散列算法。然后可将数字签名算法307用于压缩消息或消息摘要305。数字签名算法可使用专用密钥309以产生数字签名311。在产生签名s后,可传输一对(s;m)。然后数字签名311可以和消息摘要305共同传输。
然后接收实体接收以接收消息313形式的数字签名311和消息摘要305。然后接收实体将传输实体所使用的相同解压缩算法应用于消息301上。例如,可应用安全散列算法315以将接收消息313解压缩并得到消息摘要317。为了使接收实体验证接收消息313上的数字签名311是由传输实体而非第三方的外部用户所建立,可将验证算法319应用于消息摘要317。
一般而言,为了验证是由传输实体A建立消息m上的签名s,称为验证器的接收实体B可得到A的验证函数VA并且可通过应用验证函数计算出结果u,其中结果u可由关系式u=VA(m,s)表示。如果u=真,可将s作为A所建立的签名而认证,如果u=假,可将签名s作为未被认证的签名而丢弃。
类似地,验证算法319可使用公用密钥321和消息摘要317以认证数字签名311。如果验证操作323的结果是正确的,则认证数字签名311,如果结果323是错误的,则将数字签名311作为未被认证的而丢弃。
存在若干分别为签名和认证函数307和319所需要的属性。当且仅当认证函数319返回正确结果,则数字签名311是消息摘要305的有效签名。此外,选择签名函数307和验证函数319以使对于除了传输实体和发送实体外的任何实体而言,为任何输入的消息摘要查找数字签名以使验证函数返回正确结果在计算上是不能实行的。
图4是使用公用密钥加密的签名验证的常规安全系统的方框图。常规的安全系统400包括传输实体A 402和接收实体B 404。实体A 402首先通过将加密算法406应用于消息m来对消息m 414“签名”,从而产生签名s 416。加密算法406包括非对称加密算法EeA(S)(诸如公用密钥加密算法)以将消息m加密或对消息m签名。然后可通过将加密算法408应用于签名s将签名s 416加密,从而产生加密签名消息c 412。加密算法408包括接收实体B的对称加密算法EeB(s),以将签名s 416加密。然后可以在不安全的公用通道422上传输加密签名消息c 421,在公用通道422上,加密签名消息c 421可能面临攻击者424的攻击。
在接收实体B 404接收到加密签名消息c 421之后,可将解密算法410应用于加密签名消息c 421以得到解密签名s 418。解密算法410包括接收实体B的对称加密算法DdB(c),以便将解密签名消息c 421解密以得到解密签名s418。然后可通过解密算法412进一步解密或验证签名s 418以得到解密消息m420。解密算法412包括非对称加密算法DdA(m)以验证签名s 418并得到解密和验证消息m 420。如果得到的消息m 420是清楚的消息,可断定一定已经通过传输实体A 402将该消息m 420初始化,这是由于没有别的人知道A的秘密解密密钥eA,该秘密解密密钥eA组成签名s 416。
虽然将上述系统与参考附图的本专利申请的剩余部分中所阐述的本发明的一些方面做了比较,对于本领域的技术人员而言,常规和传统方法的其它局限性和缺点将变得显而易见。
发明内容
可以在安全密钥认证和密钥等级的方法和系统中找到本发明的某些方面。安全密钥认证的方法包括产生安全密钥的数字签名以得到数字签名的安全密钥以及将数字签名安全密钥从第一位置传输到第二位置。可通过使用非对称加密算法和/或对称加密算法产生数字签名。可在传输数字签名安全密钥之前将其加密。安全密钥可以是万能密钥、工作密钥和/或扰码密钥。可在第二位置接收数字签名安全密钥,可将所述数字签名安全密钥解密以得到解密数字签名安全密钥。如果安全密钥包括万能密钥,可使用解密的数字签名万能密钥用于将加密的数字签名工作密钥解密。如果安全密钥包括工作密钥,可使用解密的数字签名工作密钥以将加密的数字签名扰码密钥解密。可通过使用非对称解密算法和/或对称解密算法验证数字签名安全密钥的数字签名的真实性。该验证特征是用户可选择的特征。
本发明的另一个实施例提供了机器可读存储器,在其上存储了计算机程序,计算机程序具有安全密钥认证的至少一个代码段,通过机器执行至少一个代码段用于使机器执行上述步骤。
在本发明的另一个实施例中提供了安全密钥认证和密钥等级的系统。所述系统包括至少一个处理器,用于产生安全密钥的数字签名以得到数字签名安全密钥并且通过所述至少一个处理器将数字签名安全密钥从第一位置传输到第二位置。可通过使用非对称加密算法和/或对称加密算法产生数字签名。可在传输数字签名安全密钥前通过至少一个处理器将其加密。安全密钥是万能密钥、工作密钥和扰码密钥中的一个。至少一个处理器在第二位置接收数字签名安全密钥,可通过至少一个处理器将数字签名安全密钥解密以得到解密的数字签名安全密钥。如果安全密钥包括万能密钥,可使用解密的数字签名万能密钥以将加密的数字签名工作密钥解密。如果安全密钥包括工作密钥,可使用解密的数字签名工作密钥将加密的数字签名扰码密钥解密。可通过使用非对称解密算法和/或对称解密算法验证数字签名安全密钥的数字签名的真实性。至少一个处理器决定是否验证数字签名的真实性。至少一个处理器可包括主处理器、微处理器和微控制器中的一个。
在本发明的另一个实施例中,安全密钥认证和密钥等级系统包括发送器。发送器包括产生安全密钥的数字签名以得到数字签名安全密钥的发生器,发送器传输数字签名安全密钥。发生器通过使用非对称加密算法和/或对称加密算法产生数字签名。在传输数字签名安全密钥之前可通过加密机将其加密以得到加密的数字签名密钥。安全密钥是万能密钥、工作密钥和/或扰码密钥。通过接收器接收数字签名安全密钥。接收器包括将数字签名安全密钥解密以得到解密的数字签名安全密钥的解密机。解密机使用数字签名万能密钥以将加密的数字签名工作密钥解密。解密机也可使用数字签名工作密钥以将加密的数字扰码密钥解密。接收器包括验证数字签名安全密钥的数字签名的真实性的验证器。验证器可使用非对称解密算法和/或对称解密算法。验证器决定是否验证数字签名的真实性。
根据本发明的方面,提供了安全密钥认证的方法,所述方法包括:
在第一位置产生安全密钥的数字签名以得到数字签名安全密钥;以及
从第一位置传输数字签名安全密钥。
优选地,方法进一步包括从非对称加密算法和对称加密算法中的至少一个中产生数字签名。
优选地,方法进一步包括在传输数字签名安全密钥前将其加密以得到加密数字签名密钥。
优选地,安全密钥包括万能密钥、工作密钥和扰码密钥中的至少一个。
优选地,方法进一步包括:
在第二位置接收数字签名安全密钥;以及
将数字签名安全密钥解密以得到解密数字签名安全密钥。
优选地,如果安全密钥包括工作密钥,那么使用位于第二位置的解密数字签名万能密钥以将加密数字签名工作密钥解密。
优选地,如果安全密钥包括扰码密钥,那么使用位于第二位置的解密数字签名工作密钥以将加密数字签名扰码密钥解密。
优选地,方法进一步包括验证数字签名安全密钥的数字签名的真实性。
优选地,方法进一步包括使用非对称解密算法和对称解密算法中的至少一个来验证数字签名的真实性。
优选地,方法进一步包括确定是否验证数字签名的真实性。
根据本发明的方面,提供了机器可读存储器,在其上存储了计算机程序,计算机程序具有安全密钥认证的至少一个代码段,通过机器执行至少一个代码段用于使机器执行步骤,包括:
在第一位置产生安全密钥的数字签名以得到数字签名安全密钥;以及
从第一位置传输数字签名安全密钥。
优选地,机器可读存储器进一步包括用于从非对称加密算法和对称加密算法中的至少一个产生数字签名的代码。
优选地,机器可读存储器进一步包括用于在传输数字签名安全密钥之前将其加密以得到加密数字签名密钥的代码。
优选地,安全密钥包括万能密钥、工作密钥和扰码密钥中的至少一个。
优选地,机器可读存储器进一步包括:
用于在第二位置接收数字签名安全密钥的代码;以及
用于将数字签名安全密钥解密以得到解密数字签名安全密钥的代码。
优选地,如果安全密钥包括工作密钥,那么使用位于第二位置的解密数字签名万能密钥以将加密数字签名工作密钥解密。
优选地,如果安全密钥包括扰码密钥,那么使用位于第二位置的解密数字签名工作密钥以将加密数字签名扰码密钥解密。
优选地,机器可读存储器进一步包括用于验证数字签名安全密钥的数字签名的真实性的代码。
优选地,机器可读存储器进一步包括用于使用非对称解密算法和对称解密算法中的至少一个来验证数字签名的真实性的代码。
优选地,机器可读存储器进一步包括用于确定是否验证数字签名的真实性的代码。
根据本发明的方面,提供了安全密钥认证的系统,所述系统包括:
用于在第一位置产生安全密钥的数字签名以得到数字签名安全密钥的至少一个处理器;以及
从第一位置传输数字签名安全密钥的至少一个处理器。
优选地,至少一个处理器从非对称加密算法和对称加密算法中的至少一个中产生数字签名。
优选地,至少一个处理器在传输数字签名安全密钥前将其加密以得到加密数字签名密钥。
优选地,安全密钥包括万能密钥、工作密钥和扰码密钥中的至少一个。
优选地,至少一个处理器:
在第二位置接收数字签名安全密钥;以及
将数字签名安全密钥解密以得到解密数字签名安全密钥。
优选地,使用位于第二位置的解密数字签名万能密钥以将加密数字签名工作密钥解密。
优选地,使用位于第二位置的解密数字签名工作密钥以将加密数字签名扰码密钥解密。
优选地,至少一个处理器验证数字签名安全密钥的数字签名的真实性。
优选地,至少一个处理器使用非对称解密算法和对称解密算法中的至少一个来验证数字签名的真实性。
优选地,至少一个处理器确定是否验证数字签名的真实性。
优选地,至少一个处理器包括主处理器、微处理器和微控制器中的至少一个。
根据本发明的方面,提供了安全密钥认证系统,所述系统包括:
发送器;
发送器包括产生安全密钥的数字签名以得到数字签名安全密钥的发生器;并且
发送器传送数字签名安全密钥。
优选地,发生器从非对称解密算法和对称解密算法中的至少一个中产生数字签名。
优选地,系统进一步包括在传输数字签名安全密钥之前将其加密以得到加密数字签名密钥的加密器。
优选地,安全密钥包括万能密钥、工作密钥和扰码密钥中的至少一个。
优选地,系统进一步包括:
接收数字签名安全密钥的接收器;以及
包括将数字签名安全密钥解密以得到解密数字签名安全密钥的解密机。
优选地,接收器包括使用数字签名万能密钥以将加密数字签名工作密钥解密的解密机。
优选地,解密机使用解密数字签名工作密钥以将加密数字签名扰码密钥解密。
优选地,接收器包括验证数字签名安全密钥的数字签名的真实性的验证器。
优选地,验证器使用非对称解密算法和对称解密算法中的至少一个。
优选地,验证器决定是否验证数字签名的真实性。
通过以下描述和附图,将更加全面地理解本发明这些和其它的优点、方面和新颖性特征以及本发明图示实施例的细节。
附图说明
图1是使用常规密钥等级系统的传统存取系统的方框图;
图2是常规的密钥等级系统中安全密钥的解开的方框图;
图3是使用公用密钥加密用于常规数字签名产生和验证过程的方法的流程图;
图4是使用公用密钥加密的常规签名验证安全系统的方框图;
图5是本发明的安全密钥解开和数字验证系统的一种实施例的方框图;
图6是本发明的安全密钥产生、安全密钥签名和安全密钥加密的的示例性系统的一种实施例的方框图;
图7是本发明安全密钥解密和安全密钥签名验证的示例性系统的方框图。
具体实施方式
可在安全密钥认证系统和密钥等级系统中找到本发明的某些方面。安全密钥认证的方法包括产生安全密钥的数字签名以便得到数字签名的安全密钥以及将数字签名的安全密钥从第一位置传输到第二位置。可通过使用非对称加密算法和/或对称加密算法产生数字签名。可在传输数字签名安全密钥之前将其加密。安全密钥可以是万能密钥、工作密钥和扰码密钥中的一个。可在第二位置接收数字签名安全密钥,可将所述数字签名安全密钥解密以得到解密数字签名安全密钥。如果安全密钥包括万能密钥,可使用解密的数字签名万能密钥以将加密的数字签名工作密钥解密。如果安全密钥包括工作密钥,可使用解密的数字签名工作密钥用于将加密的数字签名扰码密钥解密。本发明的一些附加方面包括验证数字签名安全密钥的数字签名的真实性。可通过使用非对称解密算法和/或对称解密算法验证数字签名的真实性。该验证特征是用户可选择的特征。
图5是本发明的安全密钥的解开和签名验证系统的一种实施例的方框图。参考图5,密钥等级系统500包括一次可编程(OTP)存储器502、安全密钥产生模块504以及密钥解开和签名验证模块506。密钥解开和签名验证模块506适用于“解开”或解扰不同的应用密钥(例如第一应用密钥528和第二应用密钥530)。为了达到此目的,密钥解开和签名验证模块506可使用若干加密密钥和签名密钥(例如第一加密和签名密钥516、第二加密和签名密钥518、第三加密和签名密钥520和第四加密和签名密钥522)。根据本发明的方面,最初已经通过使用非对称加密算法(诸如公用密钥算法(例如Rivest-Shamir-Adleman(ASA)、数字签名算法(DSA)或椭圆形曲线加密(ECC)型算法))的传输实体为加密和签名密钥516、518、520、522签名。然后使用对称加密算法(诸如DES、3DES或AES型算法)将签名密钥加密。
密钥解开和签名验证模块506包括扰码器和签名验证器508、510、512和514。每个扰码器和签名验证器508、510、512和514包括适合的逻辑、电路和/或代码,所述逻辑、电路和/或代码适用于使用对称加密算法(例如DES、3DES或AES型算法)以将加密签名密钥输入解扰。每个扰码器和签名验证器508、510、512和514也适用于使用公用密钥算法(例如RSA、DSA和ECC型算法)以验证解密签名密钥。
密钥等级系统500中的OTP存储器502适用于存储根密钥(例如万能密钥)。可进一步通过安全密钥产生模块504保护OTP存储器502中存储的根密钥。安全密钥产生模块504包括适合的逻辑、电路和/或代码,所述逻辑、电路和/或代码适用于将OTP存储器502中存储的根密钥扰码或者以其他方式进一步增强所述根密钥的安全性。
一旦通过安全密钥产生模块504将OTP存储器502中存储的根密钥扰码,可由扰码器和签名验证器508使用扰码的根密钥505以解密并验证第一加密和签名密钥516的签名。以这种方式验证所产生的解密密钥。解密和验证密钥524包括工作密钥。可由解扰器510使用解密和验证密钥524以解密并验证第二加密和签名密钥518的签名并得到解密和验证密钥526。解密和验证密钥526包括扰码密钥。
可由扰码器512使用解密和验证密钥526以解密并验证第三加密和签名密钥220的签名并得到第一解密和验证应用密钥528。类似地,可由扰码器514使用解密和验证密钥528以解密并验证第四加密和签名密钥522的签名并得到第二解密和验证应用密钥530。解密和验证应用密钥528、530可进一步用于不同的功能(例如,用于广播信号的复制保护)。根据本发明的方面,密钥解开和签名验证模块506中的密钥等级适用于通过增加加密和签名密钥的数量以及对应的扰码器的数量并且通过使用以下加密和签名密钥以后的解密中的每一个在先解密和验证应用密钥而具有不同的保护等级。密钥等级可用于“解开”签名和加密万能密钥、签名和加密工作密钥以及签名和加密扰码密钥。然后万能密钥、工作密钥和扰码密钥可用于将一个或多个应用密钥解密。
图6为本发明用于安全密钥产生、安全密钥签名和安全密钥加密的示例性系统的一种实施例的方框图。参考图6,示例性的系统600包括密钥表602、传输服务器数据库612。密钥签名模块614、输入寄存器616、安全万能密钥产生模块604、选择器606、加密机608和中间目标寄存器610。
传输服务器数据库612包括适合的逻辑、电路和/或代码,所述逻辑、电路和/或代码适用于产生多个安全密钥(例如万能解密密钥618)。万能解密密钥618包括万能密钥K1’620和万能密钥K2’622。根据本发明的方面,万能解密密钥618可用在一个或多个安全密钥(例如工作密钥和/或扰码密钥)的加密和解密中。
一旦通过传输服务器数据库612产生万能解密密钥618,可将万能解密密钥618存储在密钥表602中。万能解密密钥620和622都包括偶数比特位。例如,万能解密密钥620和622中的每一个在密钥表602中都占用两个M比特位。密钥表602是随机存取寄存器(RAM)(诸如DRAM和SRAM)的一部分。密钥表602也可适用于存储多个万能加密密钥。
一旦将万能加密密钥存储在密钥表602中,可将万能解密密钥618发送到安全万能密钥产生模块604。安全万能密钥产生模块604包括适合的逻辑、电路和/或代码,所述逻辑、电路和/或代码适用于进一步增强万能解密密钥K1’620和K2’622的安全性。根据本发明的方面,安全万能密钥产生模块604包括加密机或扰码器。安全万能密钥产生模块604可增强万能解密密钥K1’620和K2’622的安全性并产生安全万能解密密钥K1 624和安全万能解密密钥K2626。
传输服务器数据库612也可产生多个安全密钥636,可从传输服务器数据库612将该安全密钥636传递到密钥签名模块614。密钥签名模块614包括适合的逻辑、电路和/或代码,所述逻辑、电路和/或代码适用于为安全密钥636“签名”并且产生签名安全密钥638。根据本发明的方面,密钥签名模块可使用对称加密算法和/或非对称加密算法以产生签名安全密钥638。然后可在将签名安全密钥616传递到加密机608之前将其存储在输入寄存器616中。
选择器606包括适合的逻辑、电路和/或代码,所述逻辑、电路和/或代码适用于从一个或多个输入中选择并且产生一个或多个输出。根据本发明的方面,选择器606是2∶1选择器,其从任意两个接收的输入中产生三个输出。例如,选择器606将安全万能解密密钥624和626作为输入使用以产生具有安全万能解密密钥624(选择两次)和安全万能解密密钥626(选择一次)的输出。
加密机608包括适合的逻辑、电路和/或代码,所述逻辑、电路和/或代码适用于将任意签名的安全密钥638加密。根据本发明的方面,加密机608可包括3DES-加密-解密-加密(EDE)或者解密-加密-解密(DED)加密引擎。加密机608使用从选择器606输出的安全万能解密密钥并且将签名安全密钥638加密以得到加密和签名密钥632。
可将加密和签名密钥632复制到中间目的寄存器610,接着通过选择器606和加密机608使用所述加密和签名密钥632,所述加密机608用于将随后的签名安全密钥638加密。例如,选择器606和加密机608仅仅使用安全万能解密密钥624和626一次,用于将加密机608所接收的第一对签名安全密钥加密。在由选择器606和加密机608使用得到的加密和签名安全密钥628和630之前,可将所述得到的加密和签名安全密钥628和630存储在中间目的寄存器610中用于将随后的第二对签名安全密钥加密。
当产生密钥时,签名和加密系统600产生加密和签名密钥632,由于产生的加密和签名密钥632的数量增加,安全密钥等级保护增加。当产生加密和签名密钥632时,可从输出位置634传输它们。
现在参考图7,其示出根据本发明实施例的用于安全密钥解密和安全密钥签名验证的示例性系统的方框图。用于安全密钥解密和安全密钥签名验证的示例性系统650包括一次可编程非易失性存储器(OTP NVM)652、安全万能密钥产生模块654、中央处理器(CPU)653、输入寄存器672、选择器656、解密起658、输入寄存器660、签名验证模块662、中间目的寄存器664、开关668和最终目的寄存器670。
OTP NVM 652包括随机存取存储器(RAM)(诸如DRAM和SRAM)。OTP NVM 652适用于存储诸如只读数据674、密钥676和启动位678。密钥676包括万能解密密钥680和681。万能解密密钥681和680的每一个占用OTPNVM 652中的偶数比特位。更具体地,万能解密密钥681和680的每一个占用OTP NVM 652中的两个M比特位单元。OTP NVM 652的只读数据674包括芯片识别信息和可由CPU 653存取的其它只读信息。CPU 653可以是诸如微处理器、微控制器或者其它类型的处理器。
可将万能解密密钥680和681发送到安全万能密钥产生模块654。安全万能密钥产生模块654包括适合的逻辑、电路和/或代码,所述逻辑、电路和/或代码适用于进一步增强万能解密密钥680和681的安全性。根据本发明的方面,安全万能密钥产生模块654包括加密机或者扰码器,所述加密机或扰码器接收作为输入的万能解密密钥682。万能解密密钥682包括万能解密密钥680和万能解密密钥681。安全万能密钥产生模块654可增强万能解密密钥680和万能解密密钥681的安全性并且产生安全万能解密密钥K1 683和安全万能解密密钥K2 684。
选择器656包括适合的逻辑、电路和/或代码,所述逻辑、电路和/或代码适用于从一个或多个输入中选择并且产生一个或多个输出。根据本发明的方面,选择器656是2∶1的选择器并且可从任意两个接收的输入中产生三个输出。例如,选择器656可分别使用作为输入的安全万能解密密钥K1和K2以产生输出。例如,可选择安全万能解密密钥683两次,选择安全万能解密密钥一次。
安全密钥解密和安全密钥签名验证系统650适用于接收加密和签名密钥646。可通过例如安全密钥产生、安全密钥签名和安全密钥加密系统(诸如图6中所示的系统)产生加密和签名密钥646。一旦安全密钥解密和安全密钥验证系统650接收到加密和签名密钥,可将所述加密和签名密钥646存储在输入寄存器672中。然后可将加密和签名密钥646传输到解密机658。根据本发明的方面,加密和签名密钥646包括多个64比特位,并且包括至少一个加密密钥、密钥目的和/或密钥签名。
解密机658包括适合的逻辑、电路和/或代码,所述逻辑、电路和/或代码适用于将任意加密和签名密钥646解密。根据本发明的方面,解密机658包括3DES-加密-解密-加密(EDE)和/或解密-加密-解密(DED)解密引擎。解密机658可分别使用作为选择器656的输出而产生的安全万能解密密钥K1683和安全万能解密密钥K2 684。解密机658产生输出解开解密密钥688和签名字节690。
可将解开解密密钥688传递到中间目的寄存器664,随后选择器656和解密机658可使用所述解开解密密钥688以将随后的加密和签名密钥646解密。例如,可由选择器656和解密机658仅仅使用安全万能解密密钥K1 683和安全万能解密密钥K2 684一次,用于将解密机658接收的第一对加密和签名密钥646解密。可将得到的解开解密密钥K1 686和得到的解开解密密钥K2 685存储在中间目的寄存器664中。然后可通过选择器656和解密机658使用解开解密密钥685和686以将随后由解密机658所接收的第二对加密和签名密钥646解密。该循环过程将持续到解开并解密了接收的密钥等级的全部加密和签名密钥为止。
在通过解密机658将加密和签名密钥646解密后,产生作为解密机658输出的每个加密和签名密钥的签名字节690。然后签名字节690进入签名验证模块652。签名验证模块652包括适合的逻辑、电路和/或代码,但所述逻辑、电路和/或代码适用于验证签名字节690的真实性。根据本发明的方面,签名验证模块662可使用非对称加密算法(诸如公用密钥加密算法)以验证接收的签名字节690。通过CPU 653加载验证密钥687。验证密钥687包括诸如用于验证签名690的公用密钥。最初可将验证密钥687存储在输入寄存器660中。签名验证模块662可使用验证密钥(公用密钥)687以验证接收的签名690。结果,可通过签名认证模块662产生启动/截止信号691。然后可将启动/截止信号691传递到开关668。
开关668可接收解开解密密钥688并且可允许(或拒绝)通过最终目的寄存器670进一步传输非锁定解密密钥688。如果命令691包括启动命令,可将解开解密密钥688传输到最终目的寄存器670用于任何进一步的处理。如果命令691包括截止命令,则不将解开解密密钥688传递到最终目的寄存器670。如果签名验证模块690确认没有验证签名690,产生截至命令691。如果在将加密和签名密钥646传输到安全密钥解密和安全密钥验证系统650期间,攻击者操纵了所述加密和签名密钥646,则可能无法验证签名690。可在启动位678的帮助下允许或禁止签名验证模块662验证签名690。启动位678包括多级编程(MSP)比特。例如,可将启动位678设置在预定值以激活签名验证模块662并且验证签名690。
相应地,可用硬件、软件或硬件和软件的结合实现本发明。可在至少一个计算机系统中以集中的方式、或者当不同的元件散布在若干个互连的计算机系统上时以分布的方式实现本发明。任何种类的计算机系统或者其它适用于执行本文所述方法的其它装置都是适合的。硬件和软件的典型结合是具有计算机程序的通用计算机系统,当加载并执行所述计算机程序时,该计算机程序控制计算机系统以使该计算机系统执行本文所述的方法。
也可将本发明嵌入计算机程序产品中,计算机程序产品包括所有能实现本文所述方法的特征,当在计算机中加载计算机程序产品时,其能够执行本文所述方法。本文中的计算机程序意指指令集的以任何语言、代码或符号表示的任何表达式,该指令集用于使具有信息处理能力的系统直接或者在下面两个过程的一个或两个之后执行特殊功能:a)转换到其它语言、代码或符号;b)以不同的物质形式复制。
虽然已经结合某些实施例描述了本发明,本领域的技术人员会理解在不脱离本发明保护范围的条件下可以作出各种改动并可用等价物代替。此外,在不脱离本发明的保护范围的条件下可以作出一些修改以使特殊情况或物质适用于本发明的教学。因此,本发明并不用于限制公开的具体实施例,但本发明将包括所有落入权利要求保护范围的实施例。
Claims (3)
1.一种安全密钥认证方法,其特征在于,该方法包括:生成安全密钥的数字签名以得到数字签名安全密钥;
基于第一安全万能解密密钥和第二安全万能解密密钥,通过选择使用第一安全万能解密密钥两次,选择使用第二安全万能解密密钥一次,以将选择的三个安全万能解密密钥输入到3DES-EDE或DED加密引擎对所述数字签名安全密钥进行加密以得到加密的数字签名安全密钥;
发送所述加密的数字签名安全密钥。
2.如权利要求1所述的方法,其特征在于,其进一步包括从非对称加密算法和对称加密算法中的至少一个中产生所述数字签名。
3.如权利要求1所述的方法,其特征在于:所述安全密钥包括工作密钥和扰码密钥中的至少一个。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/769,173 US20050172132A1 (en) | 2004-01-30 | 2004-01-30 | Secure key authentication and ladder system |
US10/769,173 | 2004-01-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1655503A CN1655503A (zh) | 2005-08-17 |
CN1655503B true CN1655503B (zh) | 2011-06-08 |
Family
ID=34654381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100071900A Expired - Fee Related CN1655503B (zh) | 2004-01-30 | 2005-01-28 | 安全密钥认证和等级系统 |
Country Status (5)
Country | Link |
---|---|
US (2) | US20050172132A1 (zh) |
EP (1) | EP1560361B1 (zh) |
CN (1) | CN1655503B (zh) |
DE (1) | DE602005019933D1 (zh) |
TW (1) | TWI271077B (zh) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1304881A1 (de) * | 2001-10-15 | 2003-04-23 | Beta Research GmbH | Verfahren und Vorrichtung zum Bereitstellen von Daten |
US8082588B2 (en) * | 2002-03-15 | 2011-12-20 | Nagravision S.A. | Secured storage method of encrypted data on a personal digital recorder |
US7203844B1 (en) | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
US9461825B2 (en) * | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
JP4748774B2 (ja) * | 2004-06-02 | 2011-08-17 | キヤノン株式会社 | 暗号化通信方式及びシステム |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
EP1768408B1 (en) | 2005-07-29 | 2010-07-07 | STMicroelectronics (Research & Development) Limited | Method of restricting use of decryption keys using encrypted digital signatures |
US20070180538A1 (en) * | 2006-02-01 | 2007-08-02 | General Instrument Corporation | Method and apparatus for limiting the ability of a user device to replay content |
US20080019517A1 (en) * | 2006-04-06 | 2008-01-24 | Peter Munguia | Control work key store for multiple data streams |
US20070239605A1 (en) * | 2006-04-06 | 2007-10-11 | Peter Munguia | Supporting multiple key ladders using a common private key set |
JP2008003976A (ja) * | 2006-06-26 | 2008-01-10 | Sony Corp | メモリアクセス制御装置および方法、並びに、通信装置 |
US9064135B1 (en) * | 2006-12-12 | 2015-06-23 | Marvell International Ltd. | Hardware implemented key management system and method |
US20090323971A1 (en) * | 2006-12-28 | 2009-12-31 | Munguia Peter R | Protecting independent vendor encryption keys with a common primary encryption key |
JP2010520703A (ja) * | 2007-03-06 | 2010-06-10 | ウィリアム ブイ. オックスフォード, | デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム |
EP2009587A1 (en) * | 2007-06-29 | 2008-12-31 | Deutsche Thomson OHG | Method for distributing display information to a remote display device, a corresponding display device, a system for distributing display information and a signal comprising display information |
US20090190762A1 (en) * | 2008-01-30 | 2009-07-30 | Andrew Dellow | Method and system for preventing generation of decryption keys via sample gathering |
US20110081017A1 (en) * | 2008-06-23 | 2011-04-07 | Hideki Matsushima | Key migration device |
US8781127B2 (en) | 2008-09-05 | 2014-07-15 | Vixs Systems, Inc. | Device with privileged memory and applications thereof |
US8594333B2 (en) * | 2008-09-05 | 2013-11-26 | Vixs Systems, Inc | Secure key access with one-time programmable memory and applications thereof |
US9432184B2 (en) * | 2008-09-05 | 2016-08-30 | Vixs Systems Inc. | Provisioning of secure storage for both static and dynamic rules for cryptographic key information |
US9501429B2 (en) * | 2008-09-05 | 2016-11-22 | Vixs Systems Inc. | Dynamic key and rule storage protection |
CN101729251B (zh) * | 2008-10-21 | 2012-09-05 | 华为技术有限公司 | Cga签名验证的方法和装置 |
CN102301629A (zh) * | 2009-02-08 | 2011-12-28 | 茵芬尼特麦默里有限公司 | 鉴别通信会话和加密其数据的电路、系统、设备和方法 |
US8160248B2 (en) * | 2009-04-02 | 2012-04-17 | Broadcom Corporation | Authenticated mode control |
CN102131104A (zh) * | 2011-03-22 | 2011-07-20 | 中广传播集团有限公司 | 加扰业务的方法 |
CN102302829A (zh) * | 2011-05-10 | 2012-01-04 | 刘建国 | 带预警和逃生引导功能的智能救生装置 |
WO2013142517A1 (en) | 2012-03-20 | 2013-09-26 | Krimmeni Technologies, Inc. | Method and system for process working set isolation |
IL236439A0 (en) * | 2014-12-24 | 2015-04-30 | Yaron Sella | A system and method for a key scale |
US20160286395A1 (en) * | 2015-03-24 | 2016-09-29 | Intel Corporation | Apparatus, system and method of securing communication between wireless devices |
US10230529B2 (en) * | 2015-07-31 | 2019-03-12 | Microsft Technology Licensing, LLC | Techniques to secure computation data in a computing environment |
US9735962B1 (en) * | 2015-09-30 | 2017-08-15 | EMC IP Holding Company LLC | Three layer key wrapping for securing encryption keys in a data storage system |
US10382196B2 (en) * | 2016-04-29 | 2019-08-13 | Olympus Sky Technologies, S.A. | System and method for secure communications based on locally stored values |
CN106060614B (zh) * | 2016-07-07 | 2019-08-27 | 四川长虹电器股份有限公司 | 数字电视中基于高安芯片的文件加、解密方法 |
CN107104977B (zh) * | 2017-05-23 | 2020-07-31 | 北京天德科技有限公司 | 一种基于sctp协议的区块链数据安全传输方法 |
US20190362085A1 (en) * | 2017-06-23 | 2019-11-28 | Mitsubishi Electric Corporation | Ladder program unauthorized-use prevention system and ladder program unauthorized-use prevention method |
JP7109295B2 (ja) * | 2018-07-27 | 2022-07-29 | キヤノン株式会社 | 認証システム、認証装置、被認証装置及び画像形成装置 |
US11469903B2 (en) * | 2019-02-28 | 2022-10-11 | Microsoft Technology Licensing, Llc | Autonomous signing management operations for a key distribution service |
US11887072B2 (en) | 2019-12-11 | 2024-01-30 | Bitt Inc. | Digital currency minting in a system of network nodes implementing a distributed ledger |
CN112260840A (zh) * | 2020-10-21 | 2021-01-22 | 上海创能国瑞数据系统有限公司 | 基于sm4加密算法的扰动加密方法 |
CN113824560B (zh) * | 2021-11-24 | 2022-02-25 | 北京亿赛通科技发展有限责任公司 | 一种数据加密保护方法、系统、存储介质和终端 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5309516A (en) | 1990-12-07 | 1994-05-03 | Hitachi, Ltd. | Group cipher communication method and group cipher communication system |
US6005938A (en) | 1996-12-16 | 1999-12-21 | Scientific-Atlanta, Inc. | Preventing replay attacks on digital information distributed by network service providers |
GB9605472D0 (en) | 1996-03-15 | 1996-05-15 | Digi Media Vision Ltd | A secure method and apparatus for data transmission in digital video broadcast data services |
US6041408A (en) | 1996-06-28 | 2000-03-21 | Hitachi, Ltd. | Key distribution method and system in secure broadcast communication |
FR2750554B1 (fr) | 1996-06-28 | 1998-08-14 | Thomson Multimedia Sa | Systeme a acces conditionnel et carte a puce permettant un tel acces |
US5920626A (en) | 1996-12-20 | 1999-07-06 | Scientific-Atlanta, Inc. | Analog/digital system for television services |
US6144743A (en) | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
ZA973605B (en) | 1997-03-21 | 1998-09-10 | Canal Plus Sa | Broadcast and reception system and conditional access system therefor |
EP1000509B1 (en) * | 1997-08-01 | 2002-11-27 | Scientific-Atlanta, Inc. | Encryption device for use in a conditional access system |
US7143438B1 (en) | 1997-09-12 | 2006-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with multiple domain support |
JP3565715B2 (ja) | 1998-07-02 | 2004-09-15 | 松下電器産業株式会社 | 放送システムと放送送受信装置 |
US20030037235A1 (en) | 1998-08-19 | 2003-02-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US6038322A (en) | 1998-10-20 | 2000-03-14 | Cisco Technology, Inc. | Group key distribution |
US6697489B1 (en) | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US6760752B1 (en) | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US6985431B1 (en) | 1999-08-27 | 2006-01-10 | International Business Machines Corporation | Network switch and components and method of operation |
JP3570311B2 (ja) | 1999-10-07 | 2004-09-29 | 日本電気株式会社 | 無線lanの暗号鍵更新システム及びその更新方法 |
US6931532B1 (en) | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
EP1111923A1 (en) | 1999-12-22 | 2001-06-27 | Irdeto Access B.V. | Method for operating a conditional access system for broadcast applications |
JP3742282B2 (ja) * | 2000-06-30 | 2006-02-01 | 株式会社東芝 | 放送受信方法および放送受信装置および情報配信方法および情報配信装置 |
JP2004533735A (ja) | 2000-10-26 | 2004-11-04 | ジェネラル・インスツルメント・コーポレーション | マルチメディアマルチキャストコンテンツのためのecmおよびemm配信 |
US7127069B2 (en) | 2000-12-07 | 2006-10-24 | Igt | Secured virtual network in a gaming environment |
US20020094089A1 (en) | 2000-12-28 | 2002-07-18 | Shigeki Kamiya | Data delivery method and data delivery system |
JP2002244926A (ja) | 2001-02-15 | 2002-08-30 | Matsushita Electric Ind Co Ltd | データ無効化装置 |
US20020184512A1 (en) * | 2001-05-31 | 2002-12-05 | Cardoso Augusto C. | Method and apparatus for supporting remote configuration to facilitate subscriber management |
US20030061405A1 (en) | 2001-08-15 | 2003-03-27 | Open Technologies Group, Inc. | System, method and computer program product for protocol-independent processing of information in an enterprise integration application |
JP2003101570A (ja) | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
FR2831737B1 (fr) | 2001-10-29 | 2003-12-26 | France Telecom | Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees |
US8312265B2 (en) | 2001-12-11 | 2012-11-13 | Pinder Howard G | Encrypting received content |
CN1615648A (zh) | 2002-01-14 | 2005-05-11 | 皇家飞利浦电子股份有限公司 | 用于提供时间相关条件存取的系统 |
US7181010B2 (en) | 2002-05-24 | 2007-02-20 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
US7861082B2 (en) | 2002-05-24 | 2010-12-28 | Pinder Howard G | Validating client-receivers |
EP1372317B1 (en) | 2002-06-11 | 2008-08-27 | Matsushita Electric Industrial Co., Ltd. | Authentication system |
EP1395015B1 (en) | 2002-08-30 | 2005-02-02 | Errikos Pitsos | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network |
JP3742056B2 (ja) | 2002-12-19 | 2006-02-01 | 株式会社バッファロー | 無線ネットワークのアクセス認証技術 |
US20040177369A1 (en) | 2003-03-06 | 2004-09-09 | Akins Glendon L. | Conditional access personal video recorder |
US20050066355A1 (en) | 2003-09-19 | 2005-03-24 | International Business Machines Corporation | System and method for satellite broadcasting and receiving encrypted television data signals |
US7509674B2 (en) | 2003-10-07 | 2009-03-24 | Alcatel Lucent | Access control listing mechanism for routers |
KR100891222B1 (ko) | 2003-12-05 | 2009-04-01 | 모션 픽쳐 어쏘시에이션 오브 아메리카 | 디스플레이 어댑터를 위한 보안 비디오 시스템 |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
US9461825B2 (en) | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US9094699B2 (en) | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
-
2004
- 2004-01-30 US US10/769,173 patent/US20050172132A1/en not_active Abandoned
-
2005
- 2005-01-14 DE DE602005019933T patent/DE602005019933D1/de active Active
- 2005-01-14 EP EP05000718A patent/EP1560361B1/en not_active Not-in-force
- 2005-01-28 CN CN2005100071900A patent/CN1655503B/zh not_active Expired - Fee Related
- 2005-01-28 TW TW094102643A patent/TWI271077B/zh not_active IP Right Cessation
-
2013
- 2013-06-14 US US13/918,612 patent/US9608804B2/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
Also Published As
Publication number | Publication date |
---|---|
TWI271077B (en) | 2007-01-11 |
EP1560361B1 (en) | 2010-03-17 |
CN1655503A (zh) | 2005-08-17 |
US20050172132A1 (en) | 2005-08-04 |
US9608804B2 (en) | 2017-03-28 |
TW200541285A (en) | 2005-12-16 |
DE602005019933D1 (de) | 2010-04-29 |
EP1560361A1 (en) | 2005-08-03 |
US20130279691A1 (en) | 2013-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1655503B (zh) | 安全密钥认证和等级系统 | |
CN1655495B (zh) | 用于以强配对将安全密钥传送到目标用户的系统和方法 | |
US9461825B2 (en) | Method and system for preventing revocation denial of service attacks | |
CN101005356B (zh) | 对加扰内容数据对象进行解扰的方法 | |
CN1146185C (zh) | 保护系统中的信息 | |
JP4510281B2 (ja) | オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム | |
US7571320B2 (en) | Circuit and method for providing secure communications between devices | |
KR101273991B1 (ko) | 세션키를 수립하기 위한 방법 및 그 방법을 수행하기 위한유닛들 | |
CN103329500A (zh) | 控制字保护 | |
KR100969668B1 (ko) | 디지털 방송용 제한수신장치를 다운로드하는 방법 | |
WO2018002856A1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN102415103A (zh) | 用于单向受限接入的有线电视安全通信系统 | |
CN103748890A (zh) | 接收机软件保护 | |
JP2003051816A (ja) | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム | |
WO2018157724A1 (zh) | 加密控制字的保护方法、硬件安全模块、主芯片和终端 | |
CN105191332A (zh) | 用于在未压缩的视频数据中嵌入水印的方法和设备 | |
US10411900B2 (en) | Control word protection method for conditional access system | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
CN101902610A (zh) | 实现iptv机顶盒和智能卡间安全通信的方法 | |
JP2001285278A (ja) | 暗号通信方法及び暗号通信システム | |
CN117221878B (zh) | 一种基于无线网络设备的信息安全管控方法及装置 | |
KR20110028784A (ko) | 디지털 컨텐츠 처리 방법 및 시스템 | |
KR100429687B1 (ko) | 소프트웨어 이미지 전송 및 수신방법 | |
WO2014154236A1 (en) | Obtaining or providing key data | |
KR20100102032A (ko) | 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180508 Address after: Singapore Singapore Patentee after: Avago Technologies Fiber IP Singapore Pte. Ltd. Address before: california Patentee before: Zyray Wireless Inc. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110608 Termination date: 20180128 |