CN1716219A - 用于多媒体数据的加密和/或解密的设备和/或方法 - Google Patents
用于多媒体数据的加密和/或解密的设备和/或方法 Download PDFInfo
- Publication number
- CN1716219A CN1716219A CNA2005100777444A CN200510077744A CN1716219A CN 1716219 A CN1716219 A CN 1716219A CN A2005100777444 A CNA2005100777444 A CN A2005100777444A CN 200510077744 A CN200510077744 A CN 200510077744A CN 1716219 A CN1716219 A CN 1716219A
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- storage medium
- encryption key
- encrypting module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 29
- 230000008878 coupling Effects 0.000 claims description 4
- 238000010168 coupling process Methods 0.000 claims description 4
- 238000005859 coupling reaction Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
提供一种具有防止加密密钥被暴露在外的加密模块的多媒体装置。该多媒体装置包括:密钥处理单元,用于产生并管理加密密钥;和数据处理单元,用于用加密密钥将内容加密/解密。密钥处理单元和数据处理单元都位于加密模块中。加密模块能够独立于如CPU的外部装置而产生加密密钥并用加密密钥将内容加密。另外,加密模块在将加密密钥发送到CPU以将加密密钥记录在存储介质上之前将该加密密钥加密。因此,可以通过防止加密密钥被暴露在加密模块之外,来防止内容和加密密钥遭受破坏程序威胁。
Description
本申请要求于2004年7月1日在韩国知识产权局提交的第10-2004-0051009号韩国专利申请的利益,该申请完全公开于此以资参考。
技术领域
本发明涉及一种加密模块,更具体地讲,涉及一种具有加密模块的多媒体装置。
背景技术
根据诸如数字TV、DVD记录/再现装置、个人视频记录器(PVR)、或MP3播放器的多媒体装置的用户数量的增长,已经做出了各种努力以保护写在安装于多媒体装置中的存储介质或外部存储介质上的多媒体内容。作为这些各种努力的一部分,已经开发了具有加密模块的多媒体装置以保护多媒体内容。
图1是传统多媒体装置的方框图。参照图1,该传统多媒体装置包括:密钥处理单元110,其产生用于将内容加密的密钥(以下,称为加密密钥);数据处理单元120,其使用由密钥处理单元110产生的加密密钥将内容加密;存储介质130,在其上记录有加密的内容;和中央处理单元(CPU),其执行控制感兴趣的内容的加密的程序。
在诸如PVR的传统多媒体装置中,密钥处理单元110被实现为装载在CPU 100中的软件,从而它可以被CPU 100执行。密钥处理单元110产生加密密钥,并且将该加密密钥发送到数据处理单元120。这里,从密钥处理单元110发送到数据处理单元120的加密密钥是还没有被加密的透明密钥(clearkey)。因此,该加密密钥在从CPU 100被发送到数据处理单元120的过程中很可能被暴露在多媒体装置之外。
图2是图1中的传统多媒体装置的详细方框图。参照图2,该传统多媒体装置包括:CPU 100,其包括密钥处理单元110;数据处理单元120,其包括密钥登记单元222和数据加密/解密单元224;存储介质130;和存储介质控制器232。产生加密密钥然后将其加密从而该加密密钥能够被记录在存储介质130上的密钥处理单元110可以被实现为软件,例如程序。数据加密/解密单元224通过使用诸如DES、AES、或C2的加密/解密算法来将多媒体内容加密。由加密密钥产生/加密程序110加密的加密密钥通过密钥登记单元222被登记。
现在将更详细地描述传统多媒体装置的操作。为了将诸如广播节目的多媒体内容记录在存储介质130上,传统多媒体装置将作为还没有被加密的多媒体内容的透明内容发送到数据处理单元120。CPU 100产生加密密钥,并且将该加密密钥发送到数据处理单元120的密钥登记单元222。另外,CPU 100将加密密钥加密,然后将加密的加密密钥作为文件存储在存储介质130中,从而该加密的加密密钥随后可用于再现加密的内容。在CPU 100中执行的这些过程称为密钥处理。数据处理单元120使用从CPU 100接收的加密密钥将透明内容加密,该过程称为数据处理。
如上所述,在传统多媒体装置中,由单独的模块执行密钥处理和数据处理。因此,透明密钥在从CPU 100被发送到数据处理单元120的过程中很可能被暴露在传统多媒体装置之外。这里,透明密钥是由密钥处理单元110产生并且还没有被加密的加密密钥。
即使CPU 100将加密密钥加密然后将该加密的加密密钥发送到数据处理单元120,因为密钥处理单元110是易于由外部装置访问的软件程序,所以加密密钥还可能被暴露在多传统媒体装置之外。
发明内容
本发明的另外方面和/或优点将在下面的描述中部分地阐明,并且从描述中部分是清楚的,或者通过本发明的实施可以被理解。
本发明提供一种具有加密模块的多媒体装置,该加密模块防止加密密钥被暴露在多媒体装置之外。
本发明还提供加密和解密方法,这些方法防止加密密钥被暴露在多媒体装置之外。
根据本发明的一方面,提供一种具有加密模块的多媒体装置,其包括;密钥处理单元,用于产生并管理加密密钥;和数据处理单元,用于用加密密钥将内容加密/解密。密钥处理单元和数据处理单元都位于加密模块中。
多媒体装置还可以包括:存储介质,在其上记录用加密密钥加密的内容;和控制器,用于控制将内容记录在存储介质上/从存储介质再现内容。
密钥处理单元可以通过使用内容的一部分作为用于产生随机数或随机数序列的种子值,来产生加密密钥。
密钥处理单元可以将加密密钥发送给数据处理单元,并且数据处理单元可以使用从密钥处理单元接收的加密密钥来将内容加密。
密钥处理单元可以将加密密钥加密,然后在加密模块中用密钥登记单元来登记加密的加密密钥,并且将加密的加密密钥发送给控制器,从而加密的加密密钥能够被记录在存储介质上,以在随后用于将用加密密钥加密的内容解密。
当将用加密密钥加密的内容解密时,可通过经比较确定与记录在存储介质上的加密的加密密钥匹配的加密的加密密钥是否登记在密钥登记单元中,来确定存储介质是否是授权的存储介质。
如果与记录在存储介质上的加密的加密密钥匹配的加密的加密密钥登记在密钥登记单元中,那么密钥处理单元可以将该加密的加密密钥解密,并且数据处理单元使用解密的结果来将用加密密钥加密的内容解密。
密钥处理单元可以用嵌入密钥(embedded key)将加密密钥加密和/或解密,并且在控制器的控制下将用嵌入密钥加密的加密密钥记录在存储介质上和/或从存储介质读出用嵌入密钥解密的加密密钥。
可以使用由加密模块指定的唯一密钥和/或存储介质的标识符来产生嵌入密钥。
根据本发明的另一方面,提供一种在具有加密模块的多媒体装置中执行并将内容加密的加密方法。该加密方法包括:在加密模块中产生加密密钥;在加密模块中将加密密钥加密;在加密模块中用加密密钥将内容加密;和将用加密密钥加密的内容记录在与加密模块分离的存储介质上。
将加密密钥加密的步骤和用该加密密钥将内容加密的步骤可以同时被执行。
在产生加密密钥的步骤中,内容的一部分可以用作用于产生随机数或随机数序列的种子值。
在将加密密钥加密的步骤中,可以使用嵌入密钥来将加密密钥加密。
可以使用由加密模块指定的唯一密钥和/或存储介质的标识符来产生嵌入密钥。
根据本发明的另一方面,提供一种在具有加密模块的多媒体装置中执行的并将记录在存储介质上的内容解密的解密方法。该解密方法包括:通过经比较确定与记录在存储介质上的加密的加密密钥匹配的加密的加密密钥是否登记在加密模块中,来确定存储介质是否是授权的存储介质;如果存储介质是授权的存储介质,那么在加密模块中将加密的加密密钥解密;和用解密的加密密钥将内容解密。
附图说明
通过结合附图,从实施例的下面描述中,本发明这些和/或其它方面及优点将会变得清楚,并且更易于理解,其中:
图1是传统多媒体装置的方框图;
图2是图1中的传统多媒体装置的详细方框图;
图3是根据本发明实施例的具有加密模块的多媒体装置的方框图;
图4是具有图3中的加密模块的实施例的多媒体装置的详细方框图;
图5是具有图3中的加密模块的另一实施例的多媒体装置的详细方框图;
图6是根据本发明实施例的加密方法的流程图;和
图7是根据本发明实施例的解密方法的流程图。
具体实施方式
现在将详细描述本发明的实施例,其示例在附图中示出,其中,相同的标号始终表示相同的部件。下面通过参照附图来描述这些实施例以解释本发明。
图3是根据本发明实施例的具有加密模块1的多媒体装置的方框图。参照图3,该多媒体装置包括加密模块1,以防止加密密钥和多媒体内容本身的加密暴露在该多媒体装置之外。如上所述,图1或图2中的传统多媒体装置不能防止加密密钥暴露在外,这是因为密钥处理单元110和数据处理单元120是分离的。相反,图3中的多媒体装置能够防止加密密钥暴露在外,这是因为密钥处理单元310和数据处理单元320共同位于加密模块1中。
参照图3,加密模块1包括密钥处理单元310和数据处理单元320。因此,由密钥处理单元310产生的加密密钥可以被发送到数据处理单元320,而没有被暴露在多媒体装置之外的任何可能性。另外,加密密钥被加密,被发送到CPU 300,然后被记录在存储介质330上。因此,可以有效地保护多媒体数据和通过其多媒体数据被加密的加密密钥不受外部攻击。换句话说,多媒体内容和加密密钥在被发送到它们各自目的地之前被加密,从而防止被暴露在多媒体装置之外并防止被未授权的用户截取。
图4是具有图3中的加密模块1的例子的多媒体装置的详细方框图。参照图4,加密模块1包括密钥产生单元422、嵌入密钥产生单元412、密钥加密/解密单元410、密钥登记单元414、和数据加密/解密单元420。
密钥产生单元422使用随机数发生器(RNG),具体为硬件RNG来产生加密密钥。因为硬件RNG可产生随机数序列,这些随机数具有可辨别模式,所以硬件RNG不是真正的RNG,而是伪RNG。
为了用硬件RNG来解决这个问题,密钥产生单元422使用内容的一部分作为用于RNG的种子值(seed value),从而密钥产生单元422能够产生由数字序列组成的加密密钥,这些数字不具有或几乎不具有可辨别模式(即,真正的随机数序列),这是因为用于RNG的种子值取决于输入内容的比特流而变化。由密钥产生单元422产生的加密密钥被发送到用该加密密钥来加密内容的数据加密/解密单元420,并且被发送到将该加密密钥加密的密钥加密/解密单元410。该加密密钥被产生时是透明密钥。因为数据加密/解密单元420和密钥加密/解密单元410共同位于加密模块1中,所以该加密密钥不可能被暴露在加密模块1之外。
密钥加密/解密单元410在将加密密钥发送到加密模块1的外部之前将从密钥产生单元422接收的加密密钥加密。更具体地讲,加密密钥不仅当将内容加密时而且当再现使用其被加密的内容时是必需的。因此,加密密钥被发送到在加密模块1的外部的CPU 400,从而该加密密钥能够被记录在存储介质430上。为了防止加密密钥不期望地被暴露在加密模块1之外或被未授权的用户截取,密钥加密/解密单元410将加密密钥加密然后将该加密的加密密钥发送到CPU 400,而不是不加密该加密密钥而将加密密钥发送到CPU 400。CPU 400在存储介质控制器432的帮助下将加密的加密密钥记录在存储介质430上。当再现内容时,CPU 400从存储介质430读出加密的加密密钥,然后将该加密的加密密钥发送给加密模块1。
和内容一样,加密密钥也需要一种被称为嵌入密钥的密钥以被加密。嵌入密钥由嵌入密钥产生单元412产生。
用嵌入密钥加密的加密密钥由密钥登记单元414登记。另外,用嵌入密钥加密的加密密钥被发送到CPU 400,然后被存储在存储介质430中。当再现用加密密钥加密的内容时,通过经比较确定在密钥登记单元414中是否存在对记录在存储介质430上的加密密钥的匹配,来确定存储介质430是否是授权的存储介质。
数据加密和/或解密单元420使用由密钥产生单元422产生的加密密钥来将内容加密。用加密密钥加密的内容经存储介质控制器432被记录在存储介质430上。因此,加密密钥和用该加密密钥加密的内容一起被记录在存储介质430上。数据加密和/或解密单元420可基于诸如DES、AES、C2的加密算法,使用各种加密引擎来用加密密钥将内容加密。数据加密/解密单元420可以使用以高的运算速度而著名的分组密码用加密密钥将内容加密。
图5是根据本发明一方面的具有图3中的加密模块的另一例子的多媒体装置的详细方框图。参照图5,加密模块1包括密钥产生单元522、嵌入密钥产生单元512、密钥加密和/或解密单元510、密钥登记单元514、和数据加密和/或解密单元520。密钥产生单元522、嵌入密钥产生单元512、密钥加密和/或解密单元510、密钥登记单元514、和数据加密和/或解密单元520与图4的各自的对应物很相似。
嵌入密钥产生单元512通过使用作为指定给加密模块1的唯一值的唯一密钥516和/或作为指定给存储介质530的唯一值的存储介质标识符(ID)518,来产生嵌入密钥。更具体地讲,嵌入密钥产生单元512使用一般的一次性密码(OTP)方法来产生唯一密钥516。或者,嵌入密钥产生单元512将固定值指定给加密模块1来产生唯一密钥516。其后,嵌入密钥产生单元512使用唯一密钥516和/或存储介质ID 518来产生嵌入密钥。
嵌入密钥产生单元512能够通过使用唯一密钥516和/或存储介质ID 518来产生各种嵌入密钥。嵌入密钥产生单元512可采用各种方法以产生嵌入密钥。例如,嵌入密钥产生单元512能够对唯一密钥516和存储介质ID 518执行异或运算或者对唯一密钥516和存储介质ID 518执行四个算术运算,来产生嵌入密钥。
如上所述,根据本发明的多媒体装置包括加密模块,该加密模块对诸如数字广播节目的多媒体内容加密,然后将加密的多媒体内容记录在存储介质上,并且该加密模块包括密钥处理单元和数据处理单元。因此,根据本发明的多媒体装置能够通过将加密密钥被暴露在外的可能性减到最小,来防止多媒体内容遭受破坏程序(hacking)威胁。
现在将参照根据本发明的多媒体装置的结构来更充分地描述根据本发明实施例的加密和解密方法。
图6是根据本发明实施例的加密方法的流程图。参照图6,在操作610中,将内容加密所需的加密密钥被产生,以将内容记录在存储介质上。为了防止具有可辨别模式的数字序列被产生作为加密密钥,内容的一部分用作用于RNG的种子。在操作620中,多媒体装置将加密密钥加密,然后用其密钥登记单元登记加密的加密密钥。当将加密密钥加密时,多媒体装置使用嵌入密钥。如上所述,通过使用加密模块的唯一密钥和/或存储介质ID来产生嵌入密钥。因此,可以使用加密模块的唯一密钥和/或存储介质ID来产生各种嵌入密钥。在操作630中,使用在操作610中产生的加密密钥将内容加密。如上所述,内容可以以各种方式被加密。在操作640中,在操作620中加密的加密密钥和在操作630中加密的内容一起被记录在存储介质上。可以同时执行操作620和630。加密模块被实现为硬件以增强其运行速度和内容的安全性。由于加密密钥和内容一起在加密模块中被处理,所以可以通过防止加密密钥被暴露在加密模块之外来有效地保护内容。
图7是根据本发明实施例的解密方法的流程图。参照图7,在操作710中,加密的加密密钥从存储介质被读出,然后与登记在密钥登记单元中的加密的加密密钥比较,以确认再现使用从存储介质读出的加密的加密密钥加密的并且被记录在存储介质上的内容的权利。在操作720中,如果从存储介质读出的加密的加密密钥和登记在密钥登记单元中的加密的加密密钥匹配,那么多媒体装置将从存储介质读出的加密的加密密钥解密。当将从存储介质读出的加密的加密密钥解密时,多媒体装置必须使用用于将解密的加密密钥加密的同一嵌入密钥。在操作730中,多媒体装置从存储介质读出内容,然后用解密的加密密钥将内容解密。在解密之后,通过使用多媒体装置的再现单元(未示出)来再现内容。
如上所述,根据本发明的具有加密模块的多媒体装置能够防止加密密钥被暴露在外。
换句话说,包括密钥处理单元和数据处理单元的加密模块能够独立于如CPU的外部装置而产生加密密钥并用该加密密钥将内容加密。另外,加密模块在将加密密钥发送到CPU以将加密密钥记录在存储介质上之前将该加密密钥加密。因此,可以通过防止加密密钥被暴露在加密模块之外,来防止内容和加密密钥遭受破坏程序威胁。
此外,使用加密模块的唯一值和/或存储介质的唯一值来产生用于将加密密钥加密的嵌入密钥。因此,可以使用作为RNG的种子值的内容的一部分来产生每个由真正的随机数序列组成的各种加密密钥。
虽然本发明是参照其示例性的实施例被具体显示和描述的,但是本领域的普通技术人员应该理解,在不脱离由下面的权利要求限定的本发明的精神和范围的情况下,可以对其进行形式和细节的各种改变。
Claims (17)
1、一种具有加密模块的多媒体装置,包括;
密钥处理单元,用于产生加密密钥;和
数据处理单元,用于用加密密钥将内容加密和/或解密,
其中,密钥处理单元和数据处理单元都位于加密模块中。
2、根据权利要求1所述的多媒体装置,还包括:
存储介质,在其上记录用加密密钥加密的内容;和
控制器,用于控制将内容记录在存储介质上/从存储介质再现内容。
3、根据权利要求1所述的多媒体装置,其中,密钥处理单元使用内容的一部分作为用于产生随机数或随机数序列的种子值,来产生加密密钥。
4、根据权利要求1所述的多媒体装置,其中,密钥处理单元将加密密钥发送给数据处理单元,并且数据处理单元使用从密钥处理单元接收的加密密钥来将内容加密。
5、根据权利要求2所述的多媒体装置,其中,密钥处理单元将加密密钥加密,然后在加密模块中用密钥登记单元来登记加密的加密密钥,并且将加密的加密密钥发送给控制器,从而加密的加密密钥能够被记录在存储介质上,以在随后用于将用加密密钥加密的内容解密。
6、根据权利要求5所述的多媒体装置,其中,当将用加密密钥加密的内容解密时,通过经比较确定与记录在存储介质上的加密的加密密钥匹配的加密的加密密钥是否登记在密钥登记单元中,来确定存储介质是否是授权的存储介质。
7、根据权利要求5所述的多媒体装置,其中,如果与记录在存储介质上的加密的加密密钥匹配的加密的加密密钥登记在密钥登记单元中,那么密钥处理单元将该加密的加密密钥解密,并且数据处理单元使用解密的结果来将用加密密钥加密的内容解密。
8、根据权利要求2所述的多媒体装置,其中,密钥处理单元用嵌入密钥将加密密钥加密/解密,并且在控制器的控制下将用嵌入密钥加密的加密密钥记录在存储介质上/从存储介质读出用嵌入密钥解密的加密密钥。
9、根据权利要求8所述的多媒体装置,其中,通过使用由加密模块指定的唯一密钥、存储介质的标识符、或它们的组合来产生嵌入密钥。
10、根据权利要求9所述的多媒体装置,其中,唯一密钥是通过使用一次可编程存储器产生的密钥。
11、一种在具有加密模块的多媒体装置中执行的并将内容加密的加密方法,包括:
在加密模块中产生加密密钥;
在加密模块中将加密密钥加密;
在加密模块中用加密密钥将内容加密;和
将用加密密钥加密的内容记录在与加密模块分离的存储介质上。
12、根据权利要求11所述的加密方法,其中,将加密密钥加密的步骤和用加密密钥将内容加密的步骤同时被执行。
13、根据权利要求11所述的加密方法,其中,在产生加密密钥的步骤中,内容的一部分用作用于产生随机数或随机数序列的种子值。
14、根据权利要求11所述的加密方法,其中,在将加密密钥加密的步骤中,使用嵌入密钥来将加密密钥加密。
15、根据权利要求14所述的加密方法,其中,通过使用由加密模块指定的唯一密钥、存储介质的标识符、或它们的组合来产生嵌入密钥。
16、根据权利要求15所述的加密方法,其中,唯一密钥是通过使用一次可编程存储器产生的密钥。
17、一种在具有加密模块的多媒体装置中执行并将记录在存储介质上的内容解密的解密方法,包括:
通过经比较确定与记录在存储介质上的加密的加密密钥匹配的加密的加密密钥是否登记在加密模块中,来确定存储介质是否是授权的存储介质;
如果存储介质是授权的存储介质,那么在加密模块中将加密的加密密钥解密;和
用解密的加密密钥将内容解密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040051009 | 2004-07-01 | ||
KR1020040051009A KR100636150B1 (ko) | 2004-07-01 | 2004-07-01 | 암호화 모듈을 포함하는 멀티미디어 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1716219A true CN1716219A (zh) | 2006-01-04 |
Family
ID=35063145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005100777444A Pending CN1716219A (zh) | 2004-07-01 | 2005-06-24 | 用于多媒体数据的加密和/或解密的设备和/或方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20060002561A1 (zh) |
EP (1) | EP1612988A1 (zh) |
JP (1) | JP2006020319A (zh) |
KR (1) | KR100636150B1 (zh) |
CN (1) | CN1716219A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104012030A (zh) * | 2011-12-21 | 2014-08-27 | 英特尔公司 | 用于保护对称加密密钥的系统及方法 |
CN104718764A (zh) * | 2012-10-17 | 2015-06-17 | 索尼电脑娱乐公司 | 信息处理设备 |
CN106060084A (zh) * | 2016-07-18 | 2016-10-26 | 青岛大学 | 一种透明文件加密技术 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8144868B2 (en) * | 2005-05-25 | 2012-03-27 | Zenith Electronics Llc | Encryption/decryption of program data but not PSI data |
US8189786B2 (en) * | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
US8296583B2 (en) | 2006-02-24 | 2012-10-23 | Drakez Tokaj Rt. L.L.C. | Physical digital media delivery |
JP4912809B2 (ja) * | 2006-09-25 | 2012-04-11 | 株式会社エヌ・ティ・ティ・ドコモ | 電子署名サーバ、電子署名システム及び電子署名方法 |
KR101277261B1 (ko) * | 2007-08-21 | 2013-07-30 | 삼성전자주식회사 | 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치 |
US9069706B2 (en) * | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US9158896B2 (en) * | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US9613215B2 (en) | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US20110131138A1 (en) * | 2008-08-07 | 2011-06-02 | Icon Corp. | Collective suspension/settlement representation processing server device and program |
US8583930B2 (en) | 2009-03-17 | 2013-11-12 | Electronics And Telecommunications Research Institute | Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same |
KR101282416B1 (ko) * | 2009-03-17 | 2013-07-04 | 한국전자통신연구원 | 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법 |
US8831228B1 (en) | 2009-08-28 | 2014-09-09 | Adobe Systems Incorporated | System and method for decentralized management of keys and policies |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
KR102432451B1 (ko) * | 2018-01-10 | 2022-08-12 | 삼성전자주식회사 | 반도체 장치 및 반도체 장치의 동작 방법 |
US11146394B2 (en) * | 2019-02-08 | 2021-10-12 | My Job Matcher, Inc. | Systems and methods for biometric key generation in data access control, data verification, and path selection in block chain-linked workforce data management |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4133974A (en) * | 1976-11-05 | 1979-01-09 | Datotek, Inc. | System for locally enciphering prime data |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4918728A (en) * | 1989-08-30 | 1990-04-17 | International Business Machines Corporation | Data cryptography operations using control vectors |
JP3127617B2 (ja) * | 1992-10-20 | 2001-01-29 | 松下電器産業株式会社 | テレビジョン信号スクランブル装置 |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US5799083A (en) * | 1996-08-26 | 1998-08-25 | Brothers; Harlan Jay | Event verification system |
JPH10303880A (ja) * | 1997-05-01 | 1998-11-13 | Digital Vision Lab:Kk | サービス提供システム |
EP0893751A1 (en) * | 1997-07-18 | 1999-01-27 | Irdeto B.V. | Integrated circuit and method for secure data processing by means of this integrated circuit |
US6154840A (en) * | 1998-05-01 | 2000-11-28 | Northern Telecom Limited | System and method for transferring encrypted sections of documents across a computer network |
JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
EP1340372A2 (en) * | 2000-10-10 | 2003-09-03 | Broadcom Corporation | System and method for special reproduction modes of a digitally encoded video data stream |
JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
WO2002073378A2 (en) * | 2001-03-12 | 2002-09-19 | Koninklijke Philips Electronics N.V. | Receiving device for securely storing a content item, and playback device |
JP2005521300A (ja) * | 2002-03-19 | 2005-07-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 条件付きアクセス制御 |
JP3673234B2 (ja) * | 2002-03-20 | 2005-07-20 | 株式会社東芝 | 暗号処理を行う情報記録再生装置と情報記録再生方法 |
JP2003333030A (ja) * | 2002-05-16 | 2003-11-21 | Nec Corp | タイムシフト出力方法及びタイムシフト出力装置 |
EP1527551A2 (en) * | 2002-07-27 | 2005-05-04 | XStream Security Solutions Ltd., LLC | Apparatus and method for encryption and decryption |
US20040073954A1 (en) * | 2002-10-09 | 2004-04-15 | General Instrument Corporation | Method of protecting recorded multimedia content against unauthorized duplication |
US7076666B2 (en) * | 2002-10-17 | 2006-07-11 | Sony Corporation | Hard disk drive authentication for personal video recorder |
JP2004139433A (ja) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ |
CN1708942B (zh) * | 2002-10-31 | 2010-11-03 | 艾利森电话股份有限公司 | 设备特定安全性数据的安全实现及利用 |
US7275159B2 (en) * | 2003-08-11 | 2007-09-25 | Ricoh Company, Ltd. | Multimedia output device having embedded encryption functionality |
-
2004
- 2004-07-01 KR KR1020040051009A patent/KR100636150B1/ko not_active IP Right Cessation
-
2005
- 2005-06-21 US US11/156,665 patent/US20060002561A1/en not_active Abandoned
- 2005-06-24 CN CNA2005100777444A patent/CN1716219A/zh active Pending
- 2005-06-27 EP EP05254023A patent/EP1612988A1/en not_active Withdrawn
- 2005-06-29 JP JP2005190653A patent/JP2006020319A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104012030A (zh) * | 2011-12-21 | 2014-08-27 | 英特尔公司 | 用于保护对称加密密钥的系统及方法 |
CN104718764A (zh) * | 2012-10-17 | 2015-06-17 | 索尼电脑娱乐公司 | 信息处理设备 |
CN106060084A (zh) * | 2016-07-18 | 2016-10-26 | 青岛大学 | 一种透明文件加密技术 |
Also Published As
Publication number | Publication date |
---|---|
KR20060002099A (ko) | 2006-01-09 |
US20060002561A1 (en) | 2006-01-05 |
KR100636150B1 (ko) | 2006-10-19 |
EP1612988A1 (en) | 2006-01-04 |
JP2006020319A (ja) | 2006-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1716219A (zh) | 用于多媒体数据的加密和/或解密的设备和/或方法 | |
US9866377B2 (en) | Unified broadcast encryption system | |
US7770030B2 (en) | Content guard system for copy protection of recordable media | |
US6832319B1 (en) | Content guard system for copy protection of recordable media | |
US20020073326A1 (en) | Protect by data chunk address as encryption key | |
CN100367247C (zh) | 用于管理记录介质的复制保护信息的方法 | |
CN1392700A (zh) | 保护内容数据的系统和方法 | |
JP2007026120A (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
CN1771552A (zh) | 从存储媒体中复制和再现数据的方法 | |
CN1767032A (zh) | 使用暂时存储介质的多流设备和多流方法 | |
JP2010541299A5 (zh) | ||
CN1311456C (zh) | 用于再生用户数据的设备和方法 | |
CN1479484A (zh) | 用于分层加密的设备和方法 | |
CN1745425A (zh) | 使用用户密钥来限制存储介质的使用的方法和装置 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
CN1748209A (zh) | 对加密的数字数据进行复制和解密的方法及其设备 | |
CN1725349A (zh) | 校验在信息记录介质上的数据的系统、方法及计算机程序 | |
CN1849660A (zh) | 内容保护方法和系统 | |
CN109829322B (zh) | 基于授权信息的数媒文件实时加解密方法与系统 | |
CN100382161C (zh) | 用于管理记录介质的复制保护信息的方法 | |
CN1914680A (zh) | 在存储介质上记录数据或从其再现数据的装置和方法 | |
CN1777934A (zh) | 用于管理记录介质的复制保护信息的方法 | |
CN1722052A (zh) | 数字数据文件加密装置和方法 | |
CN1777932A (zh) | 用于管理记录介质的复制保护信息的方法 | |
CN1306359A (zh) | 内容信息的传送与记录,内容信息的解密方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |