CN1729644B - 多信道串行通信接口中的专用加密虚拟信道 - Google Patents

多信道串行通信接口中的专用加密虚拟信道 Download PDF

Info

Publication number
CN1729644B
CN1729644B CN200380107082XA CN200380107082A CN1729644B CN 1729644 B CN1729644 B CN 1729644B CN 200380107082X A CN200380107082X A CN 200380107082XA CN 200380107082 A CN200380107082 A CN 200380107082A CN 1729644 B CN1729644 B CN 1729644B
Authority
CN
China
Prior art keywords
circuit
multichannel
data
integrated circuit
logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200380107082XA
Other languages
English (en)
Other versions
CN1729644A (zh
Inventor
D·埃沃伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Entropic Communications LLC
Original Assignee
Trident Microsystems Far East Ltd Cayman Islands
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trident Microsystems Far East Ltd Cayman Islands filed Critical Trident Microsystems Far East Ltd Cayman Islands
Publication of CN1729644A publication Critical patent/CN1729644A/zh
Application granted granted Critical
Publication of CN1729644B publication Critical patent/CN1729644B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)

Abstract

一种数据处理系统、电路布置和方法,使用通信接口(14)支持的多路虚拟信道之中的专用加密虚拟信道来在多信道串行通信接口(14)上传送数据。专用加密虚拟信道的加密由一个耦合到该接口的硬件加密电路(34)提供,如此以使加密在相对低的电平执行,并且实质性地保护其尤其是沿着芯片边界不受损害。在一个特定的应用中,可以使用一个多芯片访问控制方案为一个数字数据流提供访问控制,该方案依靠一个芯片(148)来在一个接收的数字数据流上提供访问控制,而另一芯片(150)被利用来一旦经授权那么做就处理该数字数据流。在多个芯片之间的一个安全的多信道串行通信接口重新加密已经在访问控制芯片(148)上使用布置在访问控制芯片上的硬件加密逻辑(162)解密的一个数字数据流,在多信道串行通信接口支持的一个专用加密虚拟信道上传送重新加密的数字数据流,并且使用布置在另外一个芯片(150)上的硬件解密逻辑(164)解密该重新加密的数字数据流。

Description

多信道串行通信接口中的专用加密虚拟信道
本发明通常涉及数据通信和数据加密。本发明尤其涉及通过一个多信道串行通信接口传送的数据的加密。
安全性管理在保护数字数据不被未授权访问方面已经变得越来越重要。在许多情形中,安全性管理被用来保持安全通信的秘密特性以使只有预定的接收者能够查看信息。而且,有关于数字权利管理的安全性管理也已经变得极为重要以限制对诸如电影、音乐、电视广播等等之类数字内容的访问。
现在存在有各种各样的安全性管理方案。许多利用了加密算法,加密算法在向接收者通信之前,用只有接收者可以解密数据并从中获得信息的方式对数字数据有效进行加密编码.加密常常被联同数字证书、公共密钥基础结构(PKI)等等一起使用以确保只有经授权的接收者能够解密该加密数据。
对于各种各样不同类型的通信接口,安全性管理常常是必需的.例如,可能希望把安全性管理合并到串行通信接口中,串行通信接口被越来越多地使用于高性能和高带宽的应用中,在发射和接收模式或耦合到串行互连的端点之间按照点对点的方式传输数据.诸如通用串行总线(USB)、IEEE-1394和PCI-Express之类的各种协议已被开发用于各种计算应用中。
在其它特性之中,许多上述串行通信接口标准支持把数据流从多路信道复用到单个串行接口上的概念,通常为了支持诸如音频和视频数据流之类的时间相关数据的同步传输。例如,PCI-Express标准明确支持虚拟信道的概念,其允许在端点之间建立此类信道以便允许多路数据流在单个互连之上被复用。
人们期望找到PCI-Express标准作为PCI标准的替换技术的适用性,惯例使用PCI标准把外设组件连接到计算机中的中央处理综合体。此外,PCI-Express标准最终也可以被用来替换计算机中以及诸如机顶盒、DVD播放器等等的其它数据处理系统中的若干其它互连技术。
就如所有的通信接口那样,PCI-Express兼容的串行互连能够发射加密数据。可是,在该标准中对于数据加密没有清楚的支持。相反,数据通常在软件指导下被加密,使得只要数据被传到一个PCI-Express兼容接口,就早已被操作系统或应用软件加密。
可是,使用软件对预定在一个串行互连上通信的数据进行加密有许多缺点。最值得注意的是,基于软件的加密与解密会消耗实质性的系统资源。而且,当使用多个集成的电路或芯片实现任何计算机或数据处理系统时,存在解密数据可能沿着芯片边界(即,沿着封装中或电路板上把两个集成的电路或芯片互连的路径)被暴露的可能性。
与保护在一个串行互连上传送的数据相关的潜在缺陷也许在数字权利管理环境内被最好地例证。例如媒体和娱乐产业花费大量资源试图保护其内容防止黑客企图没有内容供应商的授权就访问该内容.拷贝保护已经变成内容供应商和发行人利用的一个重要工具以便防止对内容未经授权的拷贝。而且,随着诸如电影、电视节目、音乐等等之类的内容已经过渡到数字格式,未授权拷贝的危险已经增加,因为数字拷贝在质量方面与它们的原始内容往往完全相同。因此,很需要一种保护数字内容不被未授权访问的方法。
用来回放数字内容的许多电子装置需要合并访问控制技术以确保内容只对经授权的用户可见。例如,直播卫星(DBS)机顶盒和接收机通常合并访问控制技术以确保只允许经授权的用户观看从DBS卫星广播的内容。而且,DVD播放器、游戏机等等通常合并了访问控制技术以确保DVD盘上的压缩数据流无法被用来对其上储存的数字内容进行拷贝。而且,许多DVD合并了区域编码来允许在某些地理区域中销售的DVD播放器播放预定只在那些地理区域中使用的DVD盘。
机顶盒、DVD播放器等等常常利用包括多个集成电路或芯片的嵌入电子技术。此外,必须在这些应用中处理的数据量常常很大,因此要求相对高带宽的数据通信性能。假定将这些装置的消耗减到最少的必要性,处理资源常常受限,如此,希望将与执行数字数据流的加密和/或解密相关的开销减到最少。此外,在此类装置中使用的多个集成电路或芯片为数字内容的未授权访问呈现可能的途径,只须通过沿着那些芯片之间延伸的传导信号路径监视芯片之间的数据流就可能发现。
由于制造集成电路的方法,所以检测一个集成电路内部数据的流动是非常困难的,至少与检测集成电路和其它装置之间的数据流相比较而言是如此。由于这个原因,常常希望避免在多个芯片之间传送未加密的数字内容。
禁止未加密数字内容在芯片之间通信的一个方法是在被用来解码和解压缩数字数据流的同一芯片上合并访问控制功能。作为一个示例,由DBS卫星广播的并被储存在DVD媒体上的数字内容通常由一个被称为MPEG的标准来编码.使用MPBG标准编码的数字内容被高度压缩以便将存储和带宽要求减到最少.可是,在电视上显示之前,一个MPEG数据流必须被解码和解压缩.可是,结果的解码数据通常太庞大而难以拷贝,并且全然要求使用MPEG编码器再压缩,这降低了质量并且致使结果拷贝次于原始内容。
DBS卫星传送的并储存在DVD媒体上的MPEG数据流通常由访问控制数据加密并保护,以便只允许经授权的装置解密MPBG数据用于向消费者显示。
向电视或其它显示装置转换一个广播MPEG数据流的过程因此通常涉及两个单独的步骤.第一,一旦确认机顶盒或DVD播放器被授权观看该内容,则需要访问控制功能来解密MPEG数据流.这个解密操作的结果是一个解密的MPEG数据流.第二个操作是MPEG解码,它采用解密的MPEG数据流并解码以及解压缩该数据流以便生成音频和/或视频数据用于输出到电视或其它显示装置上。
这两个操作中间的解密数据流通常表示原始内容的一个压缩的且完整的拷贝。因此,为了防止对这个解密数据流的访问,系统设计者的常规策略是在同一集成电路上合并访问控制逻辑和MPBG解码器逻辑。
虽然在同一集成电路上合并访问控制和MPEG解码在安全性方面提供许多优点,但是从商业的观点看这有许多缺点.第一,MPEG标准与各种各样的不同技术(包括上述DVD和DBS技术)结合使用。在所有这些不同技术中,需要各种各样不同的访问控制机件。例如对于DBS技术,必须验证个体用户(即,机顶盒的所有者)。可是,对于DVD技术,它通常需要区域访问控制。如此,在不同应用中使用的访问控制逻辑基本上会不同。
虽然在同一集成电路上集成访问控制电路与MPEG解码电路技术上有点儿平常,但是从成本的观点看,这么做不是一般的昂贵。由于与开发用于制造的合适模板相关的成本,高性能集成电路设计会含有非常高的启动成本.半导体产业通常依靠高产量来补偿每个芯片设计相对高的启动成本。如此,即使修改一个现有的电路设计来合并备选的访问控制电路也会是一个非常昂贵的努力。
从经济的立场看,访问控制逻辑与解码逻辑分离、以及利用多个芯片来执行分离的功能实质上将是更经济有效的。尤其是访问控制电路,常常可以使用相对简单的电路来实现.此外,给定相对高带宽性能的串行互连等等,诸如PCI-Express兼容互连之类的高速串行互连,可用于在访问控制和解码芯片之间传送数据流。
在许多情况中非常希望的是使用一个可以与多种类型的访问控制芯片接口的通用MPEG解码器芯片以允许MPEG解码器芯片被使用于更广的应用种类中.可是,由于对拦截解密数据流的黑客给予了有理由的关注,多芯片实现方案还没有被认为是可接受的选择.
因此,在本领域很需要一种在高速通信接口之上提供安全性管理的更经济有效的方法-包括与集成电路之类之间的数字数据通信有关而使用的串行和其它互连.而且,在本领域很需要一种与保护数字内容有关的实现访问控制的更经济的方法。
本发明通过提供一个数据处理系统、电路布置和方法来处理与现有技术相关的这些以及其它问题,其中,在一个多信道串行通信接口上使用通信接口支持的多路虚拟信道之中的一条专用加密虚拟信道传送数据。专用加密虚拟信道的加密由一个耦合到该接口的硬件加密电路提供,如此以使在一个相对低电平执行加密并且实质性地保护其不受损害,尤其是沿着芯片边界的损害。通常,另外的虚拟信道可以支持未加密数据(和/或经由其它机制加密的数据(比如经由软件)),从而允许加密和未加密的数据以一种相对有效、经济并且安全的方式共享一个公用接口。
虽然可以预见许多遵照本发明的可替代实施例,但是本发明的一个特定应用与对数字数据流提供访问控制有关,例如在诸如直播卫星(DBS)接收机、DVD播放器等等之类的数据处理系统中支持数字内容的基于区域和/或基于用户的访问控制。对照于常规的单个芯片访问控制方案,与依照本发明的实施例可以利用多芯片访问控制方案,其依靠一个芯片来提供对接收的数字数据流的访问控制,而使用另外一个芯片在一旦经授权那么做时处理该数字数据流.在多个芯片之间的安全的多信道串行通信接口使用布置在访问控制芯片上的硬件加密逻辑重新加密已经在访问控制芯片上解密的数字数据流,在多信道串行通信接口支持的专用加密虚拟信道上传送重新加密的数字数据流,并且使用布置在其它芯片上的硬件解密逻辑解密该重新加密的数字数据流。
如此,访问控制功能可以在物理上与最终利用数字数据流的功能分离,而同时数字数据流保持安全,不受通过芯片边界的未授权访问。在其它益处中,这里描述的结构在多芯片设计中使用的个体芯片的开发和制造方面还可以节省重要成本。
表征本发明的这些以及其它优点和特性在附加到这里并于此形成另外一个部分的权利要求中被阐明.可是,为了更好的理解本发明以及通过它的使用所获得的优点和目的,应该参考附图以及附随的描述性内容,其中描述了本发明的示例性实施例。
图1是依照本发明的一种数据处理系统的框图,该数据处理系统包括具有专用加密虚拟信道的多信道串行通信接口.
图2-5是说明依照本发明的多信道串行通信接口中逻辑块、硬件加密逻辑以及硬件解密逻辑的示例性备选配置的框图.
图6是依照本发明的直播卫星接收机的框图,它包括使用多信道串行通信接口的处理器芯片组.
图7是图6的处理器芯片组的框图。
图8是一个流程图,说明了用来在图6和7中说明的多信道串行通信接口上建立安全通信的示例性互连启动程序。
图9是依照本发明的图6中直播卫星接收机的备选直播卫星接收机的框图,它包括使用多信道串行通信接口的一个访问卡。
图10是依照本发明的一种DVD播放器的框图,它包括使用多信道串行通信接口的处理器芯片组。
在下文中论述的实施例把一个专用加密虚拟信道合并到诸如PCI-Express兼容互连之类的多信道串行通信接口中。依照本发明的多信道串行通信接口通常包括共享一个公共串行通信路径的多路″虚拟"信道的概念。在许多协议中,例如使用基于时间的多路复用,虚拟信道被复用在一个公共串行通信路径上。例如,在一个PCI-Express兼容通信接口中,支持称为"同步"信道的多路虚拟信道,这多路信道能够通过一个定义明确的协议被单独地建立并配置。
依照本发明,串行通信接口的一个或多路虚拟信道可以被配置为"专用"加密虚拟信道。依照本发明的专用加密虚拟信道通常使用布置在与用来在多信道串行通信接口上通信的接口电路相同的集成电路或芯片上的基于硬件的加密和/或解密逻辑。而且,这个基于硬件的逻辑用如下的方式耦合到接口电路,即专用加密虚拟信道上传送的所有数据例如经由接口电路和加密/解密逻辑之间的直接信号路径被加密。如此,在许多实施例中,希望在专用加密虚拟信道上传送的数据的加密不能被绕过或禁止.
应该理解:多信道串行通信接口中的其它虚拟信道可以被加密或不加密,并且如果加密,则加密可以以硬件和/或软件的形式实现.此外,在专用加密虚拟信道上传送的数据始终被加密的同时,与专用加密虚拟信道的建立相关的其它数据(例如建立数据、控制数据、授权数据、公共密钥等等)可以在另外一个虚拟信道上以加密或未加密的方式传送。
还应该理解:本发明可以结合PCI-Express兼容接口以外的多信道串行通信接口使用。因此,虽然以下描述的实施例将集中在结合PCI-Express接口的本发明的一个特定应用上,但是本发明不局限于此.
总的来说,应该理解:以下讨论的任何基于硬件的功能通常被实现在结合到一个或多个集成电路或芯片中的一个电路布置中,并且可选择地包括另外提供的电子组件.而且,正如本领域熟知的,通常使用一个或多个计算机数据文件来设计并制造集成电路,计算机数据文件在这里是指硬件定义程序代码,它定义了电路布置在设备上的布局。程序代码通常用一个设计工具生成并随后在制造期间被使用以便创建布局模板,该模板定义应用到半导体晶片上的电路布置。通常,使用诸如VHDL、verilog、EDIF等等之类的硬件定义语言(HDL)以一个预定义格式提供程序代码。虽然本发明已经并且在下文中将在以完全功能的集成电路实现的电路布置中和使用同样集成电路的数据处理系统的环境中被描述,但是本领域技术人员应该理解:依照本发明的电路布置也能够被分配为各种形式的程序产品,并且本发明的应用同样与用于实际上实现该分配的信号承载介质的特定类型无关.信号承载介质的示例包括但是不限制为:诸如易失和非易失存储装置、软磁盘和其它可拆卸磁盘、硬盘驱动器、磁带、光盘(例如CD-ROM,DVD等等)之类的可记录型介质,以及诸如数字和模拟通信链路之类的传输型介质.此外,在依照本发明的某些实施例中,也可以用其它集成电路技术(例如FPGA等等)来实现在这里讨论的某些基于硬件的功能.
现在转向附图,在此,相同的数字表示附图各处相同的部分,图1示出了依照本发明的一个示例性数据处理系统10,它包括具有专用加密虚拟信道的多信道串行通信接口。数据处理系统10包括经由多信道串行互连14耦合到外围设备16的一个主机设备12.设备12、16在不同的实施例中可以被布置在相同的或不同的集成电路上,并且甚至可以被布置在分离的电路板、封装、外壳等等之上.而且,应该理解:其它设备可以耦合到依照本发明的多信道串行互连上.在图示的实施例中,互连14是一个PCI-Express兼容互连.如此,设备12、16可以通过点到点连接耦合,或者中间设备(例如一个桥接器或开关)也可以被用在设备12、16之间。
在此这个图示的设计中,主机设备12被示出为包括处理器18和存储器20,而外围设备16被示出为包括多个逻辑块22、24、26、28,表示可以呈现在外围设备上的不同逻辑电路。依照产业术语,这些逻辑块可以被称为知识产权(IP)块,表示可以与其它电路装配在一个集成电路上的自包含设计.可是应该理解:依照本发明任何逻辑电路实际上都可以被布置在主机设备12或外围设备16上。
在这个说明性的数据处理系统中,还说明了适于把安全的数据从外围设备16传送到主机设备12的一个示例性配置。每个设备12、16包括多信道串行端点电路30、32,其被配置为在多信道串行互连14上复用多路虚拟信道(为了示范的目的,在图1中示出了信道0-2)。给定使用PCI-Express协议的数据处理系统10的实施方案,电路30、32每个都可以包括标准PCI-Express兼容的IP块。可是在其它设计中,自定义的端点电路可以使用于备选方案中。
数据处理系统10支持专用加密虚拟信道(在这里是虚拟信道1)的概念,用于以一种安全的方式从外围设备16传送数据到主机设备12。在这点上,外围设备16包括硬件加密逻辑34,硬件加密逻辑34被配置为耦合到端点32的信道1互连或者输入上.通常,加密逻辑34经由一条直接信号路径被耦合到端点32的信道1互连上,并且是对信道1互连的唯一连接,从而确保只有加密数据在多信道串行互连的信道1上传送。
一个相应的基于硬件的解密逻辑电路36被布置在设备12中,并且耦合到端点30的信道1互连或输出.如此,解密逻辑36解密在多信道串行互连的虚拟信道1上发送的任何加密数据。此外,为了提供一条到存储器20的公共路径,提供了多路复用器38以把解密逻辑36的输出以及任何其它虚拟信道耦合到存储器20.
为了实现依照本发明的专用加密虚拟信道,加密逻辑34和解密逻辑36可以被设计为实际支持任何加密/解密算法,例如包括:PKI、RSA DBS和Triple DES等等.应该理解:诸如访问或控制数据和/或公共密钥信息之类的附加数据可以在专用加密虚拟信道上或者作为选择在另一信道上被传送给块34、36的其中任何一个。
例如,虚拟信道0可以是在其上传送控制和访问信息的缺省信道。如此,所希望的是把每个IP块22、24、26和28耦合到信道0以便为每一块提供例如通过在虚拟信道0上由处理器18发出的命令而被主机设备适当配置的能力.而且,所希望的是进一步把信道0耦合到加密逻辑34(例如,经由如图1所示的只写路径)以便例如通过把解密逻辑36的一个公共密钥转发到加密逻辑34来允许建立专用加密虚拟信道。
在这个说明性的示例中,示出了发明的若干变形。例如,如上面所指出,虚拟信道0可以被建立作为缺省信道,而虚拟信道1可以被建立作为只在其上传送加密数据的专用加密虚拟信道.另一方面,信道2可以是一个传统虚拟信道,它可以按照期望传送加密和/或未加密数据。
此外,借助于各个IP块22、24、26和28可以看到:设备16中的逻辑块可以耦合到不同的信道以支持不同的功能.例如,IP块22可以被认为是一个标准尽力而为型的设备,在它之上的通信被限制为缺省信道0。另一方面,IP块24被独自耦合到加密逻辑34,并且如此,块24与设备12之间的唯一通信是在加密虚拟信道之上。块24还被示出为耦合到虚拟信道0,但是在许多实施例中可能希望将这样的访问限制到访问控制的建立上,例如交换公共密钥,或者允许主机设备选择性地启用这个块。如此,在某些实施例中,可能希望的是只提供从虚拟信道0到IP块24的一条单向路径,如此使得IP块24不能在虚拟信道0上传送数据。
块26说明了可以经由专用加密虚拟信道1或虚拟信道2选择性地进行传送的逻辑电路.同样地,框28说明了并不使用经由加密逻辑34的加密只通过虚拟信道2转送数据的一个逻辑块.为了由多个逻辑块支持虚拟信道2的应用,以40示出的一个多路复用器或其它路由逻辑可以用于备选方案中。
应该理解:在如图1所示的配置中,并且接口电路30、32的每一个都使用传统的PCI-Express IP块,则实现专用加密虚拟信道所必需的所有有效负载修改可以在电路30、32外部实现.如此,不需要对PCI-Express标准的任何修改就可以实现专用加密虚拟信道。
为了建立一条专用加密虚拟信道,必须按照用于建立虚拟信道的PCI-Express协议初始化一条虚拟信道.应该理解:用于初始化适当数量的虚拟信道的适当逻辑、以及用于通过专用加密虚拟信道初始化加密和授权对加密数据的解密的适当逻辑的实施是在受益于本公开内容的本领域普通技术人员的能力之内.还应该理解:依照本发明的多信道串行互连可以使用任何特定应用可能希望的任意数量的虚拟信道以及任意数量的专用加密虚拟信道.
在依照本发明的专用加密虚拟信道中,在虚拟信道上传送的所有数据都被加密。应该理解:在关于访问控制使用公共密钥的实施中,这些公共密钥可以时常被更新,并且在一些实施例中可以选择不同的加密方案。但是,在许多实施例中所希望的是在特定专用信道上合并一个不能被绕过的缺省加密方案。通过这么做,并且还通过提供附加信道用于传送非加密数据(或者经由软件已经加密的数据),对于多个用途可以共享一个公共总线资源,这通常降低成本并且虑及在数据的哪部分被加密方面增加灵活性。而且,正如在下面将变得更清楚的,当多信道串行互连的端点被布置在分离的集成电路上时,加密数据的安全性实质上被改善。
还应该理解:专用加密虚拟信道的加密可以是对多信道串行互连上传送的数据的编码或其它修改方式的补充。例如,PCI-Express协议对通过一条链路传送的所有数据进行扰频,主要是为了扩展在一个较宽频率范围生成的电噪声频谱并因此减少峰值发射的目的。虽然这个形式的扰频可以被认为是加密的一种形式,但是这个扰频的目的不是保护数字权利,实际上相对易于解码-假定解码算法公知.
因此按照在此所述的方式的特定信道加密在一个PCI-Express环境中实质上提供比该标准提供的更高的安全性.
依照本发明可以使用各种备选设计.例如,如图2-5中示出的,一个IP块可以按照多种可替代方式被耦合到一个多信道串行端点.例如,如图2中所示,集成电路50可以包括多信道串行端点52,多信道串行端点52包括多路虚拟信道54、56、58和60。虚拟信道56和58可以被配置为专用加密虚拟信道.IP块62可以经由加密逻辑64耦合到虚拟信道56以便按照上述方式在虚拟信道56上传送加密数据。同样地,加密虚拟信道58可以从串行互连中接收加密数据用于IP块66消耗,加密数据流的解密由解密逻辑68提供。如此,可见加密与解密都可以在同一集成电路上提供.
虽然虚拟信道56、58实际上被示出为单向的,但是应该理解:依照本发明的虚拟信道实际上还可以是双向的.如图3所示,例如,集成电路70可以包括多信道串行端点72,它支持多路虚拟信道74、76和78。虚拟信道76可以被配置为一条实际上双向的专用加密虚拟信道。如此,IP块80可以是加密数据的生产者和消费者.为了支持这样的功能,加密逻辑82可以被直接布置在块80和端点72中间以加密去往串行互连的输出数据.同样地,对于输入加密数据,解密逻辑84可以直接耦合在IP块80和端点72中间。
正如在上面也提及并且在图4中进一步所说明的,布置在集成电路上的IP块也许能够在多路虚拟信道上传送数据。图4的集成电路90例如包括支持多路虚拟信道94、96和98的多信道串行端点92,虚拟信道94是一条未加密信道,虚拟信道96是一条专用加密虚拟信道。IP块100可以在信道94、96的任何一个上与加密和/或解密逻辑通信,以102表示的加密和/或解密逻辑被插入在IP块100和端点92之间以便支持专用加密虚拟信道上传送的加密数据的加密和/或解密。
另外,如图5中所示,多个IP块可以共享一个给定的专用虚拟信道。例如,图5的集成电路110说明了一个多信道串行端点112,其支持多路虚拟信道114、116和118。虚拟信道116被配置为一条专用加密虚拟信道,并且多个IP块120、122经由加密和/或解密逻辑124耦合到虚拟信道116以促进与这些块的数据的安全通信.依照本发明一个可选的多路复用器126或其它切换逻辑可以被用来接口多个IP块与加密虚拟信道.
图6接下来说明了在此描述的多信道串行互连的一个特定应用,用于在诸如DBS机顶盒或接收机130之类的数据处理系统中提供访问控制。如传统DBS机顶盒,机顶盒中提供调谐器/解调器逻辑132来解调从通常以134表示的圆盘式卫星电视天线中接收的卫星信号(通常从LNB向下变频器中).DBS广播信号被解调为数字数据流,数字数据流被加密以便提供访问控制并防止对数字数据流未授权的访问.这个加密数据流被提供给机顶盒的一个控制器,在这里由处理器芯片组136表示。芯片组136还耦合到存储器138以及音频/视频输出电路140,音频/视频输出电路140用于驱动视频显示器和/或外部音频电路。此外,用户输入由一般以142表示的用户输入电路例如经由前面板按钮和/或遥控装置被提供给处理器码片组136。此外,访问控制功能借助于使用通过以146表示的访问卡连接器耦合到处理器芯片组上的访问卡或智能卡144而提供.
正如本领域熟知的,DBS机顶盒一般装备有智能卡连接器以使得个体单元根据特定用户的预订设定被分别授权。访问卡通常与特定的用户帐单相关如此以使授权可以被紧密监视和控制。
如上指出,常规DBS机顶盒设计通常在同一集成电路中合并访问控制和DBS卫星信号的解码.相反,机顶盒130以及特别是处理器芯片组136利用一对集成电路148、150,集成电路148提供访问控制逻辑,而集成电路150提供解码器逻辑、以及用于管理机顶盒整个操作的另外的处理和控制逻辑。依照本发明,包括专用加密虚拟信道的多信道串行互连152把集成电路148、150彼此耦合。正如将在下面讨论的,表示DBS广播信号的数字数据流以一种加密方式在芯片之间传送以保护沿着集成电路148、150之间的芯片边界的数字数据流。
具体地说,如图7中更详细示出的,多信道串行互连152可以被配置为PCI-Express互连,具有为了说明的目的而图示出的四个虚拟信道。虚拟信道0可以是一个缺省的固定信道,为了控制集成电路148和150之间的各个操作(为任何专用加密虚拟信道建立访问控制)的目的,需要该缺省的固定信道来传送清除数据.虚拟信道1被示出为是一个固定的专用加密虚拟信道,而虚拟信道2和3被示出为是灵活信道,其可以如在不同应用中期望的被配置用于传送加密或未加密数据.为了支持多路信道,集成电路150包括PCI-Express串行接口电路154、156,其支持用于在各自的芯片上与另外一个逻辑电路传送虚拟信道数据的至少四个信道互连.
为了支持经授权的DBS编程的安全接收,集成电路148包括用户特定的解密逻辑块158,其实现机顶盒的期望访问控制功能.而且,为了支持压缩数据流到来压缩的音频和/或视频数据的解码,集成电路150包括一个MPBG解码器逻辑块160。
为了确保集成电路148、150之间的芯片边界安全,数据流(在这里是压缩但是已解密的MPEG数据的数据流)在专用加密虚拟信道1上被传送,并且在这点上,平台特定的加密与解密逻辑162、164分别被布置在集成电路148、150上.为了建立适当的访问控制以及为了在集成电路148、150之间建立一个安全的连接,集成电路包括一个逻辑块166,该逻辑块166耦合到虚拟信道0并被配置来传送集成电路148消耗的控制、状态、访问和密钥生成数据。
正如也在图7中说明的,在一些实施例中,压缩数据流可以包括未加密或未限制的数据。在这些场合中,所希望的可能是把压缩数据流也提供到虚拟信道2以及直接提供到MPEG解码器块160。应该理解:这样的数据在通过串行互连152传送时将不受到访问控制测量,也将不被加密。
还应该理解:通常以块168和170表示的另外的IP逻辑也可以被布置在每个集成电路上以在诸如虚拟信道3之类的另外的虚拟信道上传送。包括机顶盒的大量处理和控制逻辑的附加逻辑还可以被合并到集成电路148、150任一个或二者中,或者在处理器芯片组中布置的另外的集成电路中。本领域普通技术人员应了解这些附加的功能并因此从图7中省略之。
如配置的,表示加密数据流的一个压缩的访问控制数据流由块158接收。一旦由块158授权和适当解密,则结果的解密数据流被提供给块162来执行平台特定的加密。这个加密数据流然后在专用加密虚拟信道上被提供用于由块164解密.在集成电路148、150之间的芯片边界处,应该理解:在码片边界上传送的数据是加密的并因此不会被危害.块164然后以一种与块162提供的加密互补的方式解密数据流,并且将这个现在已解密的但仍然压缩的数据流提供给MPEG解码器块160.块160然后以一种常规的方式解压缩并解码数据流,产生未压缩的音频和/或视频数据用于从机顶盒输出.
通过此配置获得许多好处。首先,访问控制和解码功能被分成两个分开的集成电路,这允许通过按照期望组合不同的芯片设计让不同的访问控制算法与不同的解码算法一起使用.
另外,因为访问控制功能经常能够在相对简单的逻辑电路中被实现,所以在一些实施例中使用诸如FPGA之类的场可编程逻辑来实现集成电路148是可能的。如此,可以按照一种非常经济并且高度可定制的方式构造集成电路的访问控制逻辑,而不需要对现有的芯片设计进行昂贵修改.
应该理解:虚拟信道的初始化和专用加密虚拟信道的建立可以按照给定设计中使用的串行通信协议和加密算法而变化。例如,图8说明了一个示例性程序,它可以被图7的电路执行来初始化多信道串行互连并与此相关建立合适的专用加密虚拟信道.
具体地说,图8说明了例如可以在作为主机的设备的指导下执行的用于诸如PCI-Express的多信道串行互连的初始化互连程序.程序172例如可以由数据处理系统的电源开启来触发。此时假设所有互连寄存器通常被复位。
程序172在块174中通过初始化总线体系结构而开始,包括:通常按照已知的PCI-Express协议建立一个缺省虚拟信道(虚拟信道0)。在这个初始化过程期间,经由硬件并通常没有主机处理器干预而建立链路通信以允许通过信道发生第一个通信。在此阶段的最后,只有来自主机处理器的配置循环被支持。不用来自主机处理器的协助,在端点之间的所有链路,即主机、外围设备、交换机、桥接器等等之间的个体点到点连接通常能够达到此状态。
一旦链路通信建立,再一次依据PCI-Express协议,由主机处理器执行配置循环以便配置所有的交换机和端点以设置整个总线体系结构。由此,适当地启用存储器和I/0空间。此时,存储操作现在是可能的,因此外围设备中的个体IP块可以读写主机设备中的存储器空间。主机设备中的个体IP块也可以读写外围设备中的存储器空间。可是,此时在配置过程中除缺省信道0以外的虚拟信道未被启用,因此一些外围设备和/或IP块可能不可用。而且,专用加密虚拟信道还尚末建立。
接下来,如块176所示,为特定多信道串行互连期望的每个另外的虚拟信道分配带宽。具体的说,通常使用主机处理器上执行的软件按照PCI-Express协议建立期望的虚拟信道,使用缺省信道0为所有其它虚拟信道建立带宽分配。此时,同步操作是可能的,并且任何外围设备中的个体IP块通常可以使用同步传送的确保带宽读写主机设备中的存储器以及在所有的信道上执行尽力而为的传送。
可是,此时,专用加密虚拟信道仍然还不可用.具体地说,在专用加密虚拟信道上接收的任何数据通常将使用在开启电源复位(FOR)之后硬件加密逻辑被初始化为那个信道使用的任一密钥来加密.此密钥将不是相应硬件解密逻辑用于专用加密虚拟信道的公共密钥,因此在该信道上发射的任何数据将不可被硬件解密逻辑翻译。
如此,对于每个专用加密虚拟信道,块178开始一个循环来设置密码系统,并因此授权安全通信。对于每个这样的信道,块180获得那个信道的硬件解密逻辑的密钥。这是一个公共密钥并通常不需要保护。如何获得这个密钥以及使用的密钥数目、每个密钥的长度以及加密算法取决于系统要求而可以不同。一个可能的方法是运行在主机处理器上的软件从解密逻辑中的一个寄存器中读出这个密钥.可替代地,密钥可以以软件的形式被编码为一个常数.例如,解密逻辑的加密与解密密钥可以是软件生成的,被装载到解密逻辑中的解密单元的私有密钥以及与这个私有密钥配对的公共密钥对软件可用,例如通过存储在软件可访问的专用寄存器中.
接下来,如块182和184所示,公共密钥在缺省虚拟信道0上被传送并储存在专用加密虚拟信道的加密逻辑中。具体地说,使用信道0配置循环,解密逻辑的公共密钥被写入外围设备中的硬件加密逻辑中,因此提供必要的密钥以允许硬件加密逻辑以某种方式编码该数据以使只有那个专用加密虚拟信道的硬件解密逻辑能够正确地解密该数据。
一旦硬件加密逻辑已用相应的硬件解密逻辑的公共密钥更新,则使用那个密钥加密在专用加密虚拟信道上的未来数据通信.如此,并且如块186所示,依赖专用加密虚拟信道的任何IP块然后可以被启用,因此在该专用加密虚拟信道上那些块的任何通信将能够被解密逻辑解密。
在块186结束后,控制返回到块178以便处理在任何附加的专用加密虚拟信道上建立安全通信。一旦所有这些信道已被建立,程序172结束。
应该注意:在不同的应用中程序172可以变化.例如,假定在一些实施例中某些IP块可以被允许在多路虚拟信道上传送,可能希望只有在所有的专用加密虚拟信道都已被建立之后启用IP块。依照本发明适于其它安全协议和/或串行互连结构的其它初始化程序可以被使用。
现在短暂返回到图6,应该理解:DBS接收机130中的芯片148、150通常被布置在同一电路板上,或者可能在同一多芯片封装或模块内,因此多信道串行互连152通常被布置在一个电路板上。在备选方案中,可能希望合并在多个电路板之间延伸的一个多信道串行通信接口.例如,如图9所示,所希望的可能是将访问控制控能合并到包含板上逻辑芯片的“智能”访问卡中,该访问卡通过带有专用加密虚拟信道的多信道串行互连耦合到中央处理器。
具体地说,图9说明了DBS接收机200,其接收来自圆盘式卫星电视天线202的卫星广播信号并使用调谐器/解调器逻辑204解调广播信号。DBS广播信号被解调为数字数据流,该数字数据流被加密以便提供访问控制并防止对数字数据流的未授权访问。这个加密数据流被提供给机顶盒的一个控制器,在这里由处理器芯片组206表示。芯片组206还耦合到存储器208、以及音频/视频输出电路210和用户输入电路212。
在处理器芯片组206内布置一个处理器/解码器芯片214。可是,代替在处理器芯片组206内部合并一个内置访问控制芯片,一个访问卡连接器216被配置为接受智能访问卡218,该智能访问卡218提供访问控制功能并且经由多信道串行互连220耦合到处理器芯片组206。
布置在访问卡218上的是一个诸如PCI-Express接口电路的多信道串行接口电路222。一个用户特定的解密块224和平台特定的加密块226,以与图7的块158和162类似的方式被配置,也被布置在访问卡上。
互连220在本实施例中被配置为包括三个虚拟信道,信道0是缺省控制信道,信道1是专用加密虚拟信道,而信道2是未加密信道。在本实施例中,解调器204输出的压缩加密数据流经由互连220的信道2被提供给块222,由块224生成的重新加密数据流通过专用加密虚拟信道1被返回给处理器芯片组.众所周知,机顶盒200和访问卡218之间传送的数据总是被内容供应商(在基于用户的解密之前)或者被DBS接收机(被块224)加密.因此,数字数据流被有效保护并保护不受未经授权的窜改。
在其它益处中,在一张访问卡中合并访问控制功能允许访问控制和数字权利管理算法可能被内容供应商以一种相对经济的方法时常更新和修改。如此,如果黑客危害一个给定访问控制方案,则可以以另外一个控制方案代替而不需要个体DBS机顶盒被替换或修改。
接下来,如上所指出,上述访问控制功能还可以结合除DBS接收机等等以外的数据处理系统使用.例如,图10说明了一个包括光盘驱动器电路232的DVD播放器230,光盘驱动器电路232被配置从DVD介质234中读取数据流并提供解调、压缩且加密的数据流给处理器芯片组236,处理器芯片组236接着耦合到存储器238、音频/视频输出电路240和用户输入电路242.芯片组236包括通过包含专用加密虚拟信道的多信道串行互连而耦合到处理器/解码器芯片246的一个区域访问芯片244。
应该理解:DVD播放器230可能能够利用与图6和9的DBS机顶盒130、200任何一个相同的处理器/解码器集成电路.通过利用一个适当的区域访问芯片244,合并区域访问逻辑和在此描述的硬件加密逻辑以及多信道串行接口逻辑,则使用于DBS机顶盒中的基于相同的处理器/解码器设计可以很容易地改变为在DVD播放器中使用.
在此描述的实施例提供了胜过常规设计的许多优点。例如,通过使用专用加密虚拟信道,单个通信资源常常可以被加密和非加密数据共享,从而节约成本。而且,正如在上面已示出的,专用加密虚拟信道可以改善加密数据(尤其是通过芯片边界的加密数据)的安全性。
各种附加修改对受益于本公开内容的本领域普通技术人员来说将是显而易见的.因此,本发明在于以下附加的权利要求中。

Claims (43)

1.一个数据处理系统,包含:
第一集成电路,第一集成电路包括:被配置来生成数据流的第一逻辑块;一个硬件加密电路,它耦合到第一逻辑块并被配置来对数据流进行加密以便生成一个加密数据流;和第一PCI-Express兼容的接口电路,它被配置来支持在多个PCI-Express虚拟信道上的数据通信;其中:所述多个PCI-Express虚拟信道包括未加密缺省虚拟信道和被配置来专门传送加密数据的专用加密虚拟信道,其中第一PCI-Express兼容的接口电路包括多路信道互连,其每一个与多路虚拟信道之中的一个虚拟信道相关,其中多路虚拟信道之中的第一信道互连耦合到硬件加密电路以便接受加密数据流,并且其中第一PCI-Express兼容的接口电路被配置为在专用加密虚拟信道上传送来自硬件加密电路的加密数据流;
第二集成电路,它通过一个PCI-Express兼容的互连耦合到第一集成电路,该第二集成电路包括:第二PCI-Express兼容的接口电路,它耦合到PCI-Express兼容的互连以便在专用加密虚拟信道上接收加密数据流,第二PCI-Express兼容的接口电路包括多路信道互连,其每一个与多路虚拟信道之中的一个虚拟信道相关;一个硬件解密电路,它耦合到第二PCI-Express兼容的接口电路的多路信道互连之中的第一信道互连并被配置以解密所述加密数据流;和第二逻辑块,它耦合到硬件解密电路并被配置以使用解密数据流;和控制逻辑,它耦合到第一和第二PCI-Express兼容的接口电路中的至少之一上并被配置以在缺省虚拟信道上传送授权数据以便授权在专用加密虚拟信道上在第一和第二集成电路之间的安全通信。
2.一个电路装置,包含:一个多信道串行接口电路,它被配置以使用多路虚拟信道在一个串行互连上传送数据;和一个硬件加密电路,它耦合到多信道串行接口电路并被配置以加密在多路虚拟信道之中的一个专用加密虚拟信道上传送的所有数据。
3.权利要求2所述的电路装置,其中:多信道串行接口电路包含 PCI-Express兼容的接口逻辑,该接口逻辑耦合到硬件加密电路并被配置为在PCI-Express兼容的互连上传送硬件加密电路输出的加密数据。
4.权利要求2所述的电路装置,还包含:一个逻辑块,它耦合到硬件加密电路,并被配置为输出在串行互连上通信的数据给硬件加密电路,如此以使逻辑块输出的数据在通过串行互连通信之前被加密。
5.权利要求4所述的电路装置,其中:逻辑块另外被配置为输出在多路虚拟信道之中的未加密虚拟信道上通信的附加数据。
6.权利要求4所述的电路装置,其中:逻辑块被配置为只在专用加密虚拟信道上通过串行互连输出数据。
7.权利要求4所述的电路装置,还包含:第二逻辑块,它耦合到多信道串行接口电路并被配置为输出用于在多路虚拟信道之中的未加密虚拟信道上通信的数据。
8.权利要求4所述的电路装置,还包含:第二逻辑块,它耦合到硬件加密电路并被配置为输出用于在专用加密虚拟信道上通信的数据。
9.权利要求4所述的电路装置,还包含:一个硬件解密电路,它耦合在多信道串行接口电路与逻辑块中间,该硬件解密电路被配置为解密由多信道串行接口电路从串行互连中接收到的并在专用加密虚拟信道上传送的加密数据。
10.权利要求4所述的电路装置,其中多路虚拟信道包括一个缺省虚拟信道,它被配置为传送用于授权在专用加密虚拟信道上安全通信的授权数据。
11.一个包括权利要求2的多信道串行接口电路和硬件加密电路的集成电路。
12.一个数据处理系统,它包含权利要求11的集成电路和第二集成电路,第二集成电路包含被配置为接收由多信道串行接口电路在串行互连上传送的加密数据的第二多信道串行接口电路,第二集成电路还包含一个被配置为解密通过串行互连接收到的加密数据的硬件解密电路。 
13.一个电路装置,包含:一个多信道串行接口电路,它被配置为使用多路虚拟信道在一个串行互连上传送数据;和一个硬件解密电路,它耦合到多信道串行接口电路并被配置为解密多信道串行接口电路从串行互连中接收到的已经通过多路虚拟信道之中的专用加密虚拟信道上的串行互连被传送的所有数据。
14.一种在一个串行互连上传送数据的方法,该方法包含:使用布置在集成电路上的一个硬件加密电路加密数据流;和使用布置在集成电路上的一个多信道串行接口电路在串行互连上传送加密数据流,其中传送加密数据流包括在多信道串行接口电路支持的多路虚拟信道之中的专用加密虚拟信道上传送加密数据流,其中专用加密虚拟信道专用于加密数据的通信。
15.权利要求14所述的方法,其中:多信道串行接口电路包含PCI-Express兼容的接口逻辑,该接口逻辑耦合到硬件加密电路,其中在串行互连上传送加密数据流包括在一个PCI-Express兼容的互连上传送加密数据。
16.权利要求14所述的方法,还包括:从布置在集成电路上的一个逻辑块中生成数据流。
17.权利要求16所述的方法,其中:逻辑块被配置为只在专用加密虚拟信道上通过串行互连输出数据。
18.权利要求16所述的方法,还包括:从布置在集成电路上的第二逻辑块中生成第二数据流,并使用在多信道串行接口电路支持的多路虚拟信道之中的一个未加密虚拟信道在串行互连上传送第二数据流。
19.权利要求16所述的方法,还包括:使用布置在集成电路上的一个硬件解密电路对由多信道串行接口电路从串行互连中接收到并在专用加密虚拟信道上传送的加密数据流进行解密;并把解密数据流传送给所述逻辑块。
20.权利要求16所述的方法,其中:多路虚拟信道包括一个缺省虚拟信道,该方法还包括:在缺省虚拟信道上传送授权数据以便授权在专用加密虚拟信道上的安全通信。 
21.权利要求16所述的方法,还包括:使用布置在第二集成电路上的第二多信道串行接口电路接收来自串行互连的加密数据流;并使用布置在第二集成电路上的一个硬件解密电路解密加密数据流。
22.一种提供对数字数据流的访问控制的方法,所述方法包括:在第一集成电路中解密第一加密数据流以便生成第一解密数据流;在第一集成电路中重新加密第一解密数据流以便生成第二加密数据流;通过在多信道串行互连支持的多路虚拟信道之中的一个专用加密虚拟信道上传送第二加密数据流,在连接第一和第二集成电路的多信道串行互连上把第二加密数据流从第一集成电路传送到第二集成电路;并在第二集成电路中解密第二加密数据流以便生成第二解密数据流。
23.权利要求22所述的方法,还包括:解调一个已调制输入信号以便生成第一加密数据流。
24.权利要求23所述的方法,还包括:在第二集成电路中解码第二解密数据流以便生成一个解码数据流。
25.权利要求24所述的方法,其中:已调制输入信号包括一个卫星广播信号,其中第一加密数据流包括一个加密MPEG数据流,并且其中在第二集成电路中解码第二解密数据流包括在第二解密数据流上执行MPEG解码。
26.权利要求22所述的方法,其中:解密第一加密数据流包括在第一加密数据流上执行区域访问控制。
27.权利要求22所述的方法,其中;解密第一加密数据流包括在第一加密数据流上执行用户访问控制。
28.权利要求22所述的方法,其中:第一和第二集成电路被布置在机顶盒中。
29.权利要求22所述的方法,其中:第一集成电路被布置在经由连接器耦合到第二集成电路的一张访问卡上。
30.权利要求22所述的方法,其中:由布置在第一集成电路上的硬件加密逻辑执行对第一解密数据流的重新加密。
31.一个电路装置,包括:第一解密逻辑,它被配置为解密第一加密数据流并从中生成一个第一解密数据流;加密逻辑,它被配置为 重新加密第一解密数据流并从中生成第二加密数据流;和一个多信道串行接口电路,它被配置为通过在多信道串行互连支持的多路虚拟信道之中的一个专用加密虚拟信道上传送第二加密数据流来在多信道串行互连上传送第二加密数据流。
32.权利要求31所述的电路装置:还包含:第二解密逻辑,它被配置为解密第二加密数据流并从中生成第二解密数据流。
33.权利要求32所述的电路装置,还包含:解调逻辑,它被配置为从已调制的输入信号中生成第一加密数据流。
34.权利要求33所述的电路装置,还包含:解码器逻辑,它被配置为解码第二解密数据流。
35.权利要求34所述的电路装置,其中:已调制偷入信号包括一个卫星广播信号,其中第一加密数据流包括一个加密MPEG数据流,并且其中在解码器逻辑中解码第二解密数据流包括:在第二解密数据流上执行MPEG解码。
36.权利要求34所述的电路装置,其中:解调逻辑、第一解密逻辑、加密逻辑和多信道串行接口电路被布置在第一集成电路上,其中第二解密逻辑和解码器逻辑被布置在第二集成电路上,并且在其中第二集成电路包括耦合到多信道串行互连上以便从那里接收第二加密数据流的一个第二多信道串行接口电路。
37.权利要求31所述的电路装置,其中:第一解密逻辑被配置为在第一加密数据流上执行区域访问控制。
38.权利要求31所述的电路装置,其中:第一解密逻辑被配置为在第一加密数据流上执行用户访问控制。
39.权利要求31所述的电路装置,其中:多信道串行接口电路包含PCI-Express兼容的接口逻辑,该接口逻辑耦合到加密逻辑并被配置为在一个PCI-Express兼容的互连上传送第一加密数据流。
40.一个包括权利要求31的第一解密逻辑、加密逻辑和多信道串行接口电路的集成电路。
41.数据处理系统,包含权利要求40的集成电路和一个第二集成电路,第二集成电路包括被配置为从多信道串行互连中接收第二加 密数据流的第二多信道串行接口电路和被配置为解密第二加密数据流并从那里生成第二解密数据流的第二解密逻辑。
42.权利要求41所述的数据处理系统,还包括:一张访问卡,在那上面布置了第一集成电路。
43.一个包括权利要求31的第一解密逻辑、加密逻辑和多信道串行接口电路的访问卡。 
CN200380107082XA 2002-12-18 2003-12-17 多信道串行通信接口中的专用加密虚拟信道 Expired - Fee Related CN1729644B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US43479602P 2002-12-18 2002-12-18
US60/434,796 2002-12-18
PCT/IB2003/006012 WO2004056031A2 (en) 2002-12-18 2003-12-17 Dedicated encrypted virtual channel in a multi-channel serial communications interface

Publications (2)

Publication Number Publication Date
CN1729644A CN1729644A (zh) 2006-02-01
CN1729644B true CN1729644B (zh) 2011-08-31

Family

ID=32595306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200380107082XA Expired - Fee Related CN1729644B (zh) 2002-12-18 2003-12-17 多信道串行通信接口中的专用加密虚拟信道

Country Status (8)

Country Link
US (1) US7673140B2 (zh)
EP (1) EP1576802A2 (zh)
JP (1) JP4583931B2 (zh)
KR (1) KR20050092710A (zh)
CN (1) CN1729644B (zh)
AU (1) AU2003288591A1 (zh)
TW (1) TW200423669A (zh)
WO (1) WO2004056031A2 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US7711844B2 (en) * 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
EP2528000B1 (en) 2003-05-23 2017-07-26 IP Reservoir, LLC Intelligent data storage and processing using FPGA devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US7978723B1 (en) * 2003-07-15 2011-07-12 Juniper Networks, Inc. Using dedicated upstream channel(s) for cable modem initialization
US7184708B1 (en) * 2003-07-30 2007-02-27 Intel Corporation Interference mitigation by adjustment of interconnect transmission characteristics
US20060023883A1 (en) * 2004-07-27 2006-02-02 Dell Products L.P. System, method and apparatus for secure data transmissions within an information handling system
US8238347B2 (en) * 2004-10-22 2012-08-07 Cisco Technology, Inc. Fibre channel over ethernet
US7969971B2 (en) 2004-10-22 2011-06-28 Cisco Technology, Inc. Ethernet extension for the data center
US7564869B2 (en) 2004-10-22 2009-07-21 Cisco Technology, Inc. Fibre channel over ethernet
DE102005013830B4 (de) * 2005-03-24 2008-11-20 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
US7961885B2 (en) * 2005-04-20 2011-06-14 Honeywell International Inc. Encrypted JTAG interface
US7900064B2 (en) 2005-04-20 2011-03-01 Honeywell International Inc. Encrypted debug interface
US8011005B2 (en) 2005-04-20 2011-08-30 Honeywell International Inc. Hardware encryption key for use in anti-tamper system
US7509250B2 (en) 2005-04-20 2009-03-24 Honeywell International Inc. Hardware key control of debug interface
US7789757B2 (en) 2005-09-22 2010-09-07 At&T Intellectual Property I, L.P. Video games on demand with anti-piracy security
US7961621B2 (en) 2005-10-11 2011-06-14 Cisco Technology, Inc. Methods and devices for backward congestion notification
CN100369074C (zh) * 2006-03-02 2008-02-13 西安西电捷通无线网络通信有限公司 一种实现sms4密码算法中加解密处理的方法
US8379841B2 (en) * 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US20080052431A1 (en) * 2006-08-22 2008-02-28 Freking Ronald E Method and Apparatus for Enabling Virtual Channels Within A Peripheral Component Interconnect (PCI) Express Bus
US8326819B2 (en) 2006-11-13 2012-12-04 Exegy Incorporated Method and system for high performance data metatagging and data indexing using coprocessors
US8259720B2 (en) 2007-02-02 2012-09-04 Cisco Technology, Inc. Triple-tier anycast addressing
US7730361B2 (en) * 2007-03-30 2010-06-01 Texas Instruments Incorporated Aggregation of error messaging in multifunction PCI express devices
US8200959B2 (en) * 2007-06-28 2012-06-12 Cisco Technology, Inc. Verifying cryptographic identity during media session initialization
US8149710B2 (en) * 2007-07-05 2012-04-03 Cisco Technology, Inc. Flexible and hierarchical dynamic buffer allocation
US8121038B2 (en) 2007-08-21 2012-02-21 Cisco Technology, Inc. Backward congestion notification
EP2186250B1 (en) 2007-08-31 2019-03-27 IP Reservoir, LLC Method and apparatus for hardware-accelerated encryption/decryption
US8417942B2 (en) * 2007-08-31 2013-04-09 Cisco Technology, Inc. System and method for identifying encrypted conference media traffic
SG153703A1 (en) * 2007-12-28 2009-07-29 Systex Corp System and method for enhancing the security of the billing data in virtual channel transactions
US20090169001A1 (en) * 2007-12-28 2009-07-02 Cisco Technology, Inc. System and Method for Encryption and Secure Transmission of Compressed Media
US8837598B2 (en) * 2007-12-28 2014-09-16 Cisco Technology, Inc. System and method for securely transmitting video over a network
US8374986B2 (en) 2008-05-15 2013-02-12 Exegy Incorporated Method and system for accelerated stream processing
JP2010187216A (ja) * 2009-02-12 2010-08-26 Toshiba Corp 信号処理装置、信号処理方法、および再生装置
US8301697B2 (en) * 2009-06-16 2012-10-30 Microsoft Corporation Adaptive streaming of conference media and data
US8751720B2 (en) * 2010-11-08 2014-06-10 Moon J. Kim Computationally-networked unified data bus
US9131265B2 (en) 2011-05-19 2015-09-08 Maxlinear, Inc. Method and system for providing satellite television service to a premises
EP2912579B1 (en) 2012-10-23 2020-08-19 IP Reservoir, LLC Method and apparatus for accelerated format translation of data in a delimited data format
US9633093B2 (en) 2012-10-23 2017-04-25 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
US10102260B2 (en) 2012-10-23 2018-10-16 Ip Reservoir, Llc Method and apparatus for accelerated data translation using record layout detection
WO2015164639A1 (en) 2014-04-23 2015-10-29 Ip Reservoir, Llc Method and apparatus for accelerated data translation
US9560078B2 (en) * 2015-02-04 2017-01-31 Intel Corporation Technologies for scalable security architecture of virtualized networks
US10942943B2 (en) 2015-10-29 2021-03-09 Ip Reservoir, Llc Dynamic field data translation to support high performance stream data processing
DE102016123178A1 (de) * 2016-11-30 2018-05-30 genua GmbH Verschlüsselungsvorrichtung zum Verschlüsseln eines Datenpakets
WO2018119035A1 (en) 2016-12-22 2018-06-28 Ip Reservoir, Llc Pipelines for hardware-accelerated machine learning
CN107256363B (zh) * 2017-06-13 2020-03-06 杭州华澜微电子股份有限公司 一种由加解密模块阵列组成的高速加解密装置
EP3671511B1 (en) * 2018-12-19 2022-07-06 Rohde & Schwarz GmbH & Co. KG Communication system and method
CN109766311A (zh) * 2019-01-17 2019-05-17 上海华测导航技术股份有限公司 一种便捷的通道复用实现方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0875813A2 (en) * 1997-04-23 1998-11-04 Sony Corporation Enciphering, deciphering and information processing apparatus and methods
EP0952733A2 (en) * 1998-04-24 1999-10-27 Sony United Kingdom Limited Digital multimedia device and method relating thereto
US6141342A (en) * 1998-12-02 2000-10-31 Nortel Networks Corporation Apparatus and method for completing inter-switch calls using large trunk groups
CN1346096A (zh) * 2000-09-04 2002-04-24 日本先锋公司 信息发送方法和设备,信息接收设备和方法,信息传输系统和方法,和信息记录介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5425101A (en) * 1993-12-03 1995-06-13 Scientific-Atlanta, Inc. System and method for simultaneously authorizing multiple virtual channels
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
JPH11306673A (ja) * 1998-04-17 1999-11-05 Toshiba Corp データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
JP3361052B2 (ja) * 1998-04-17 2003-01-07 株式会社東芝 データ処理装置および同装置に適用されるコピープロテクト方法
JP2000004433A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ処理装置および同装置に適用される認証処理方法
US6141324A (en) * 1998-09-01 2000-10-31 Utah State University System and method for low latency communication
JP2000100069A (ja) * 1998-09-22 2000-04-07 Toshiba Corp コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体
US7797550B2 (en) * 2002-09-25 2010-09-14 Broadcom Corporation System and method for securely buffering content
US6457091B1 (en) * 1999-05-14 2002-09-24 Koninklijke Philips Electronics N.V. PCI bridge configuration having physically separate parts
JP4260343B2 (ja) * 1999-06-21 2009-04-30 パナソニック株式会社 デジタルデータ伝送方法、およびその方法を用いたオーディオ再生装置
US7085377B1 (en) * 1999-07-30 2006-08-01 Lucent Technologies Inc. Information delivery in a multi-stream digital broadcasting system
US6845446B1 (en) * 1999-10-15 2005-01-18 The Boeing Company Programmable data bus
AU769522B2 (en) * 1999-11-17 2004-01-29 Sony Corporation Method and apparatus for digital signal processing
US7146007B1 (en) * 2000-03-29 2006-12-05 Sony Corporation Secure conditional access port interface
JP2002222119A (ja) * 2001-01-26 2002-08-09 Mitsubishi Electric Corp 情報処理装置
US6898766B2 (en) * 2001-10-30 2005-05-24 Texas Instruments Incorporated Simplifying integrated circuits with a common communications bus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0875813A2 (en) * 1997-04-23 1998-11-04 Sony Corporation Enciphering, deciphering and information processing apparatus and methods
EP0952733A2 (en) * 1998-04-24 1999-10-27 Sony United Kingdom Limited Digital multimedia device and method relating thereto
US6141342A (en) * 1998-12-02 2000-10-31 Nortel Networks Corporation Apparatus and method for completing inter-switch calls using large trunk groups
CN1346096A (zh) * 2000-09-04 2002-04-24 日本先锋公司 信息发送方法和设备,信息接收设备和方法,信息传输系统和方法,和信息记录介质

Also Published As

Publication number Publication date
AU2003288591A1 (en) 2004-07-09
CN1729644A (zh) 2006-02-01
US20060059213A1 (en) 2006-03-16
JP2006511123A (ja) 2006-03-30
JP4583931B2 (ja) 2010-11-17
WO2004056031A3 (en) 2005-03-17
US7673140B2 (en) 2010-03-02
KR20050092710A (ko) 2005-09-22
EP1576802A2 (en) 2005-09-21
TW200423669A (en) 2004-11-01
WO2004056031A2 (en) 2004-07-01
AU2003288591A8 (en) 2004-07-09

Similar Documents

Publication Publication Date Title
CN1729644B (zh) 多信道串行通信接口中的专用加密虚拟信道
KR100309955B1 (ko) 디지털기록재생시스템및그재생방법과수신장치
JP4185248B2 (ja) 伝送システム及び伝送方法
US7945047B2 (en) Cryptographic key distribution system and method for digital video systems
US6668324B1 (en) System and method for safeguarding data within a device
US20050201726A1 (en) Remote playback of ingested media content
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
KR20070090892A (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
JPH0922352A (ja) 著作権管理装置
JP2008524890A (ja) ローカルエリアネットワーク内のデジタルデータの送信方法
JP2003008566A (ja) 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
US20120079270A1 (en) Hardware-Assisted Content Protection for Graphics Processor
US20030002675A1 (en) Method and apparatus for simultaneous encryption and decryption of publicly distributed media
CN101689957A (zh) 传输流处理器和解码器之间的编码数字视频内容保护
JP2006523049A (ja) パーソナルビデオレコーダにおけるデジタル音声/映像データの暗号化/復号化のためのチップ毎のユニーク識別子
US8355504B2 (en) AV communication control circuit for realizing copyright protection with respect to radio LAN
JP2002305512A (ja) データ受信装置
JP2002305512A5 (zh)
RU2294057C2 (ru) Способ хранения зашифрованных данных
CN101009550B (zh) 用于数字版权管理的数据传输系统
CN101009549B (zh) 用于数字版权管理的解码装置
US20040117642A1 (en) Secure media card operation over an unsecured PCI bus
US20020003878A1 (en) Cryptographic key distribution system and method for digital video systems
JP4671602B2 (ja) デジタル信号を安全に処理する方法
KR100456076B1 (ko) 디지털 콘텐츠의 보호 장치 및 보호 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NXP CO., LTD.

Free format text: FORMER OWNER: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Effective date: 20071012

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20071012

Address after: Holland Ian Deho Finn

Applicant after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Applicant before: Koninklijke Philips Electronics N.V.

ASS Succession or assignment of patent right

Owner name: TRIGEMINAL MICROSYSTEMS(FAR EAST) CO., LTD.

Free format text: FORMER OWNER: KONINKL PHILIPS ELECTRONICS NV

Effective date: 20100925

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20100925

Address after: Grand Cayman, Cayman Islands

Applicant after: Trident Microsystems (Far East) Ltd.

Address before: Holland Ian Deho Finn

Applicant before: Koninkl Philips Electronics NV

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: ENTROPY COMMUNICATION CO., LTD.

Free format text: FORMER OWNER: TRIDENT MICROSYSTEMS (FAR EAST) LTD.

Effective date: 20130510

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130510

Address after: American California

Patentee after: Entropic Communications, Inc.

Address before: Grand Cayman, Cayman Islands

Patentee before: Trident Microsystems (Far East) Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110831

Termination date: 20171217