TWI271079B - System and method for security key transmission with strong pairing to destination client - Google Patents
System and method for security key transmission with strong pairing to destination client Download PDFInfo
- Publication number
- TWI271079B TWI271079B TW094103800A TW94103800A TWI271079B TW I271079 B TWI271079 B TW I271079B TW 094103800 A TW094103800 A TW 094103800A TW 94103800 A TW94103800 A TW 94103800A TW I271079 B TWI271079 B TW I271079B
- Authority
- TW
- Taiwan
- Prior art keywords
- security
- secret
- key
- secure
- destination
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000005540 biological transmission Effects 0.000 title abstract description 32
- 230000008569 process Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 238000004422 calculation algorithm Methods 0.000 abstract description 37
- 238000012795 verification Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 10
- 239000000463 material Substances 0.000 description 8
- 238000007726 management method Methods 0.000 description 6
- 239000000872 buffer Substances 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 4
- 239000008267 milk Substances 0.000 description 4
- 210000004080 milk Anatomy 0.000 description 4
- 235000013336 milk Nutrition 0.000 description 4
- 238000005336 cracking Methods 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 241000282320 Panthera leo Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 206010011469 Crying Diseases 0.000 description 1
- 241000255925 Diptera Species 0.000 description 1
- 235000013559 Schnittsellerie Nutrition 0.000 description 1
- 244000169997 Schnittsellerie Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000005034 decoration Methods 0.000 description 1
- 238000000280 densification Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000005405 multipole Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000009941 weaving Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25875—Management of end-user data involving end-user authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Graphics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
1271079 九、發明說明: 【發明所屬之技術領域】 本發明涉及存取和複製保護系統。更具體地說,本發明涉及 安全密输驗證的方法和系統。 【先前技#ί】 Λ施收費視頻廣播要求有常規的條件接收(CA)系統,以防 止非用戶或未授權用戶接收信號廣播。例如,在數位機頂盒系統中 鲁和收費視頻廣播所使用的其他系統中可以使用加密演算法作内容 保濩。所以在加練算法所啟動之加密和解密過程巾安全密餘起到 重要的作L㈣視頻廣播祕巾所伽之每種域演算法, 都可能有-套關聯的安全密錄是該演算法所需要的。例如,在典型 ^用晶片積體電路之機頂盒祕巾’安全密鑰產生模組和使用安全 讀之目的模組可能不在—個晶片中,這要根據電路中之安全子系 拙C,t全魏產生餘和制安全聽之目的模組可能 # 不糊一個設計模組中。安全密餘產生模組和目的模組之間炫離 可能需要-鮮雌麵料全娜_齡之目的地,這就降 :了電路之速度和效率。麵對目之模_可定址性是目前在安全 密餘產生歡和安全麵目_蚊間唯—的已知輯法。 完整的CA系統通常包括三個主要功能:加擾/峨功能,權限 管控魏,跋觀紐躺。靖峨魏縣雜接收器無 法正¥接收?卩目加射以辆或分猶騰節目之不同基本碼产 成分上。例如,可以對電視節目的視頻,音頻和數據碼流進行力^ 1271079 以使他們無法被識別。對上述碼流成分進行加擾可採用不同加擾演 异法來實現。加擾演算法通常使用密鑰,稱為控制字。接收到信號 時,在信號傳送前拿到加擾演算法使用的密鑰或控制字的任何接收 器均可實現解擾。一般來說,加擾和解擾操作不會對信號品質造成 任何損害。加擾CA系統中數位元資料之常用演算法是對稱金錄密 馬加擾/歲异法戶斤使用的控制字係僅為加擾器和授權解擾器所能識 別之保在參數。為了保持加密過程之完整性,控制字需頻繁改變, ® 以免非授權用戶企圖窮軸索發現該控制字。 解擾節目所需之權利和關聯的密錄稱為權限。權限控制功能提 ^妾收加擾節目之條件以及授權接收器能進行信號接收過程之加 …多數些資料作為條件接收訊息廣播,稱為權限控制訊息 (ECM) JCM承載帶有接齡數的加麵制字,或恢復控制字 之方法,例如業務識別和接收該業務所需條件之識別等。接收器接 • =ECM後,將加密控制字以及接收特性發送到安全裝置,例如 $慧卡上。如果確認該用戶已被授權觀看此節目,安全裝置檢查控 ^予之來源和標識以及接齡數,織解密控游並發送到解密 為〇 —私限管理功能係與向接收器分轉限相關。減“購買,,視頻 *的方式的不同’權限的麵有多種。這些權限也作為條件接收 訊息廣播’該訊息稱為權限管理訊息(ΕΜΜ) 〇ΕΜ_來向用戶 傳遞權限或密输,或使權限或密繪失效,或將其刪除。權限控制功 1271079 能和權限管理功能要求使職齡加密演算法。例如,大多數現代 條件接收系統使用智慧卡來儲存密錄和安全運行加密演算法。 大多數CA純對發送出的資料位元進行加擾和/或隨機化,以 使未授權綱器不能對發送出的資料位元進行解^。對授權之_ 器則發送有歸,射初触倒換& 文中’詞語“加擾”與她時間有效之密鑰的資料位元偽隨機倒 換相關聯。除加擾外,密餘也可轉換成加密密鑰,以保護其不被未 授柄用戶使用。從加密學魏點來看,將密麟換為加密錄是保護 資料不被別有用心或骇客_的系統唯一部分。結果,加擾部^ ^程本身’在錄沒約叙叙下’祕容級敗。Μ系統通 常與進行飾口密和分配加密密鑰之系統相_。具有加擾和解密 魏之CA系統必需符合視頻傳輸之一般要求如下:保護信號不被 盜用’有效加擾,靈活性,多種支援的格式,以及易於實施。 為能強有力地保護信號不被盜用,第三方必需錄進行未授權 下的接收。此外,加擾信號内容必需不能被識別。必需能對所 有效加擾’且當這些信號被還原(品質信號還原)時, 品質不可崎低(燃度)。CA緣也錢靈活的,因為他可能 在基本的碼流到碼流之基礎上顧,如果必要,應包括在程式中選 擇!生地加擾郎目中碼流之能力。而且’各種商務模式,例如多頻道 業務和計_,可由倾行成本支援,各節目提供商可使用專用 的加密系統作為⑽統之-部分。具有加擾和力♦力能似系統 1271079 可以在鮮之消費裝置巾_,也可保證歡器、價格低廉。 有了條件接收系統或複製保護系統,幾乎總是使用私人(安全) 松錄來加擾和解擾高價值内容或用來保護高敏感性事務處理。在 CA系統中,對内容加擾密錄必需加以保護。為了確保正確的功能, CA系統應按照資料之特性進行加擾再作傳送。此外,CA系統應定 期改變密鑰以保持加擾系統之安全,並利用分級加密系統將密鑰資 成以女全形式發送到接收器。而且,對於收費廣播業務,應按照每 個用戶之簽約詳情對接收進行控制。 這種CA系統可以基於業務類型,所需功能以及安全性用各種 方式實現。第-圖示出_常規聽_系統之條件接收祕方框 圖。第一圖中CA系統之配置已由國際電信聯盟一無線通信部 (而-R)推薦。參閱第一圖’圖中示出示範推薦接收系統勘之 方框圖,其包括加擾器102,解擾器108,加密器顺和1〇6,解密器 110和112 1關115 ’以及觀看啟動/禁止電路114。在圖中之發送 側一τχ,壓縮的音頻/視頻信號由加擾器102利用加擾密錄Ks ιΐ8 加擾’以獲得加擾的廣播信號128。節目屬性資訊120可由加密器1〇4 利用工作密錄Kw 122加密,以獲得權限控制訊息13〇。節目訂閲資 訊124由加密器1〇6利用主密鑰126加密,以獲得權限管理訊息132。 在CA系統1〇〇中之信號加擾時,加擾密輪Ks 118決定加擾圖 案。通常在固定之時間間隔(例如每數秒)改變加擾密输,以保持 系統安全。所以必需將加擾密输118不斷地傳送到訂閲者的接收哭 8 1271079 上。該傳送過程在CA系統中是這樣實現的··用加密器1〇4加密加擾 密錄118並在權限控制訊息13〇中傳送。ECM13〇也可包括節目屬性 資訊120。節目屬性資訊120例如可用來決定訂閱者是否有權根據自 己的訂閱觀看節目。為防止包含加擾密鑰118的£〇^ 13〇被第三方 識別’ECM 130在發送前由加密器刚利用工作密錄⑺⑵進行加 密。工作密鑰Kwl22可每月或每年更新一次。工作密錄122和訂閱 資訊124—起通過權限管理訊息132發送到接收器。訂閱資訊124也 可包含特定用戶之所有訂閲更新資訊。 除了同頻傳送外,EMM132也可利用其他媒介頻道外傳送,例 如互聯網,電話線,信令網路,或智慧卡。EMM132在傳送前由主 密錄Km 126加密。主密鑰對每個接收器是唯一的,其安全性必需 在使用同-類型接收器之不同廣播運營商之間共同管理。通常這可 以通過設立一個統一密鑰管理的組織來實現。例如,在第一圖所示 的CA系統中,内容加擾密錄118由工作麵122保護,而工作密輪 122又由主密鑰1%保護。該密錄保護“鏈,,有時被稱為密錄階梯。 在圖中的接收側-RX,使用同樣的密猶梯來解密必需之安 全密錄以及加擾之廣播音頻/視頻信號128。主密錄126可與解密器 出-同使用,以便解密EMM 132和工作密输122。因此,工作密 論122就可作為解密器112之一項輸出。解密的工作密餘122然豹; 由解密器1 ίο用來解密ECM130和加擾密削8。因此,加擾密瑜118 可作為解密器no之-項輸出。鑛,解密的加擾娜18可由崎 1271079 器108用來解擾已加擾的廣播信號128,並獲得壓縮的音頻/視頻信 號輸出140。 接收壓縮的音頻/視頻信號輸出丨4〇係決定用戶的訂閲資訊124 和節目屬性資汛120來決定。解密器η]通過解密EMM 132獲得解 密的訂閲資訊125。解密器11〇通過解密ECM 13〇獲得解密的節目屬 性貧訊120。觀看啟動/禁止模組m接收解密的訂閱資訊125和解密 的節目屬性資訊121,就可決定用戶是否有權接收壓、缩的音頻/視頻 輸出140。如果用戶有權接收壓縮的音頻/視頻輸出14〇 (例如用戶 對既定的節目頻道具有有效訂閲),則麟啓動/禁止模組114發出 控條唬134 ’啟動開關115。一旦開關115被啟動,就允許解密的 加擾密鑰118進入紐器1〇8,峨器1〇8就允許對壓縮之音頻/視頻 輸出140進行解擾。 第二圖示出在常規密鑰階梯系統中破解(⑽麵卯㈣)安全密 鑰的方框圖。參閱第二圖,密鑰階梯系統2〇〇可包括一次可編程 (OTP)記憶體202,安全密鑰產生模拉〇6,和密錄破解模娜6。 密錄破解模組206可包括加擾器2〇8,21〇,212和214。每個加擾器 208 ’ 210 ’ 212和214都可使赠稱加密演算法,例如資料加密標準 (DES),3DES,或高級加密標準(A£S)等類型之演算法,以 便紐加密的密錄輸入。密鑰階梯系統2〇〇中的〇τρ記憶體2〇2適用 於儲存根練,例如帛-目巾敝錄126。儲存在憶體2〇2 中的根岔錄可被女全洽、鑰產生模組2〇4進一步保護。安全密錄產生 10 1271079 模組204可包括能夠加擾的合適的邏輯,電路,和/或代碼,或可進 一步可增強儲存在OTP記憶體202中根密鑰的安全性。 您鑰破解模組206適用於破解(如^叩卩㈣),或解擾各種應 用雄、餘,例如應用密錄1,228以及應用密錄2,230。為此,密錄破 解模組206可使用複數個加密密錄,例如,加密密錄1,216,加密 密輪2 ’ 218、加密密鑰3,220以及加密密鑰4,220。一旦儲存在 OTP記憶體202中的根密餘被安全密鑰產生模組2〇4加擾,加擾的根 密錄205就可被加擾器208用來解密加密密錄1,216並獲得解密密 鑰224。解密密鑰224可包含工作密鑰。解密的密鑰224可由加擾器 210使用以解密加密密錄2,218,並獲得解密密鑰226。解密密鍮226 可包括加擾密錄。 加擾器212可使用解密的密鍮226解密加密密錄3,220,並獲得 解密的應用密餘1,228。同理,加擾器214可使用解密的應用密鍮 228以解密加密密錄4,222,並獲得解密的應用密錄2,23〇。解密 的應用密鑰228和230可應用於各種功能,例如廣播信號之複製保 濃。通過增加解密密錄數以及相應的加擾器,並利用前一解密的應 用密錄依次解密隨後的加密密鑰,密錄破解模組206中之密鑰階梯 就可形成不同的保護級別。密鑰階梯可用來“破解,,主密鑰,工作 密錄和加密密输。主密鑰,工作密錄和加密密鑰然後可用來解密一 個或複數個應用密鑰。 雖然通過增加加擾器和加密密錄數可以增加密錄破解模組206 1271079 之保濩級’仍難於確定第二圖中的密鑰階梯/系獅时所接收的加 密密錄是否已被非授權方操作。 田在非女全頻道上傳送加密資料時,傳送方和/或接收方需要 能夠監控這種傳輸,並能夠確認對方身份以及所傳輸的加密資料之 完整性和來源。 用i卞件接收系、統或複製保護系統時,安全密餘可在收費視頻廣 播純之發送織接收嫩生。產生的安全練可朗於其他密鑰 的力口也/解始、。為使安全密餘由目的模組正確的使用,安全密錄需 與其目的模組的位元址資訊配對。惟,由目的模組產S,分_口使 用的安全密鑰資料通路易於受到安全破壞,因為所用的唯一配對是 安全密餘對目的模組的可定址性。 對於t界的猶人貞絲,舰比槪齡統和本發明的某些 方面,如結合附圖在本發明其餘部分所述,f規和傳統方法的限制 和缺點是顯而易見的。 【發明内容】 本發明的實施例可用於以強配對將安全密錄傳送到目標用 戶的系統和方法中。本發明的方法包括··將細和安全密餘及其 關聯位址輯,並觸酬和安钱敍其_侧:—起發送到 目的地。細定義通過關聯位址所定義的目的模組可定義允許的 使用,並可包括可由資料結構實施的命令字。資料結構可與允許 的演异法類型,安全密鑰大小,和/或安全密鑰來源相關聯。如果 12 Ϊ271079 發送規則被侵犯,可接收到來自目的地的失效報告。安全密鑰可 由曰曰片讀發生器’晶片外褒置’和域軟體產生。規則,和安全 密鑰及其關聯位址一起’可以串化發送到一個或複數個目的地。 將規則與至少-個__料細_啸。如果綱與該演 j配置不匹配’可由目_產生—個錯誤訊息。如果規則與該 演算法配置秘配,_目
、本發明的另一方面是提供機器可讀記憶體,其儲存有電腦程 程式中至少有-個可_執行的代碼部分,㈣使機器執 仃上述用於以強配對將安全密猶送到目標用戶的各個步驟。 、、,在本發日觸不_—方财,祕__安全密鎗傳 运到_戶齡統可_安全麵及其卿位軸配對的規 則,以及將規則和安全密錄及其關聯位址發送到至少一個目的地
的串。規則可定義由_位址所定義的目的模組可允許的使 用,並可包括命令字。龍結構可用來定義各種命令字的屬性。 ^料結構可與鱗嶋咖,安全輸小,蝴安全密錄 相關聯。如果發送侧被侵犯,可接收到來自目的地的失 ^告免輸峨鑛生,和/或軟體 2晶片密生器’晶片錄置,和/或軟體的發生器可 。_可將酬’和安全密献細聯位址 少—個目的地的”備/物且處理器將規則與至 υ配置進订比較。如果規則與該演算法配置 13 1271079 不匹配,目的模組處理器可產生一個錯誤訊 按照本發明的-個方面,槪了一種安全密錄處理方法,該 方法包括:將賴和安全絲及其嶋細^對:以及將規則和 安全密錄及其關聯位址一起發送到至少一個目的地。 雛的實關是,該酬定義通觀_聯位址攸_ _ 模組定義允許的使用。 較佳的實施例是,該規則包括命令字。 較佳的貫施例是’該方法還包括用資料結構實施該命令字。 較佳的實施例是,該方法還包括將資料結構與至少一個允許 的演算法麵、安全魏大小和安全密絲源械㈣。 較佳的實施例是,該方法還包括如果發送的規則被侵犯,可 接收到來自至少一個目的地的失效報告。 車又佳的實施例是’該方法還包括由晶片密餘發生器、晶片外 裝置以及軟體其中至少一項產生安全密錄。 較佳的實施例是,該方法還包括將規則以及安全密錄及其關 聯位址串化發送到至少一個目的地。 較佳的實施例是,該方法還包括將該規則與至少一個目的地 的演异法配置作比較。 較佳的實施例是,該方法還包括如果規則與該演算法配置不 匹配’可由至少一個目的地產生一個錯誤訊息。 車乂佳的貫施例是’該方法還包括如果規則與該演算法配置不 14 1271079 匹配,可由至少一個目的地使安全密鑰失效。 按照本發明的一個方面,提供了機器可讀記憶體,其上儲存 有電腦程式,狱性対—細於安全錄㉟_碼部分, 该至少-個代碼部分可由機器、執行,使機器實現以下步驟:將規 則和安全密鎗及其關聯位址配對:以及將規則和安全麵及其關 聯位址一起發送到至少一個目的地。 較佳的實_是,魏貞_通職晴繼^義的目的 模組可定義允許的使用。 較佳的實施例是,該規則包括命令字。 較佳的實_是’機ϋ可讀記憶體觀細娜#構實施該 命令字的代碼。 ^ 較佳的實補是,機H可讀記紐觀_聰資料結構與 至少-個允許的演算法類型’安全密餘大小和安全密輸來源相關 聯的代竭。 較佳的實施例是’機器可讀記憶體還包括如果發送的規則被 侵犯’用於接收來自至少一個目的地的失效報告的代碼。 較佳的實施般’機ϋ可讀記鐘還包細於由郎密靜 生器、晶片外裝置以及軟體其中至少—項以產生安全密_代竭。 —較佳的實施例是’機器可讀記憶潑還包括用於將規則以及安 全密輪及其關聯位址串化發送到至少—個目的地的代碼。 认的貫細疋’機③、可讀記倾還包括職規則與至 15 1271079 少一個目的地的演算法配置作比較的代碼。 較佳的實施例是,機器可讀記憶_包括如果細與該演算 法配置不匹配’由至少—個目的地產生—個錯誤訊息的代石馬。 較佳的倾縦’麵記舰觀括如絲顺該演算 法配置秘配,由至少—個目的地使安全麵失效的代碼。 根據本發明的-個方面,提出了—種用於安全密鑰處理的系 統’該系統包括:與安全密錄及其關聯位址配對的規則:以及將 規則和安全密錄及其關聯位址—起發送到至少一個目的地的串化 器。 較佳的實酬是’該域倾_佩所定義的目的模 組可允許的使用。 較佳的貫施例是’該規則包括命令字。 較佳的實施例是’該系統還包括一種定義命令字屬性的資料 結構。 較佳的實施例是’該資料結構與可允許的演算法類型,安全 密餘的大小,以及安全密鑰來源中至少一項相關聯。 較佳的實施例是,該系統還包括如果發送的規則被侵犯,從 至少一個目的地接收的失效報告。 佳的實施例是,該系統還包括用於產生安全密鑰的發生 器。 較佳的實施例是,該發生器包括晶片密錄發生器,晶片外裝 16 1271079 置,和軟體中的至少一項。 幸乂仏的貝蝴疋,串化雜酬和安全麵及其關聯位址一 起,串化發送到至少一個目的地。 較佳的實施例是,麵統還包括目的模組處理器,他對規則 與至少一個目的地的演算法配置作比較。 較佳的實施縦’如果__鮮法秘配,目的模 組處理器產生一個錯誤訊息。 較佳的實關是’如果規職該鮮法不隨,目的模 組處理器使安全密餘失效。 本#W這些#其他優點,方面和鞠雜,卩及其所示實 施例的詳情,通過以下說明和圖式就可更全面的理解。 【實施方式】 在傳統的安全密錄產生和發送系統中,所產生的安全密餘僅 絲不將使職安絲躺目賴蝴位舰侧聯。強配對的 貫現方法是··將安全密鑰及其關聯位址與安全命令配對,然後將 安全密餘與安全命令和關聯位址一同發送到目的模組。然後,目 的模組可使用安全命令確認安全密鑰的驗證及符合可使用的配對 規則。 本發明的某些方面可用於以強配對(strongpairing)將安全 铪錄發送到目標用戶的系統和方法中。安全密鑰可由晶片密錄發 生器,晶片外裝置,和/或軟體產生。然後使細,丨和安全密输及其 關聯的位址配對。規則可定義有關聯位址所定義的目的模組可允 17 1271079 許的使用。該規則可包括命令字’該命令字可利用與允許的演算 法類型,安全魏大小,和/或安全聽來賴目_的資料結構 來實現。規則、安全址可發送到4目 中對規則和演算法配置進彳爾。如果酬與難法配置不匹 配’由目域生錯觀,财使安全麵失效。所以可以 實現整個安全歸資料通路的強配對,並可產生、細口使用目 的模組,方法就是使規則(或安全字)料全麵及與目的模組 關聯的相應位址配對。 第三圖示出按照本發明實施例的安全密瑜破解和簽名驗證 系統方框圖。參閱第三圖,密鑰階梯系統500可包括一次性可編
Mono 產生模組叫密鑰破解和簽名 驗證模組506 〇 密錄破解和簽名驗證模組可用於“破解”,或雜,各 種應用密餘’例如’應用密鑰1,汹,應用密鑰2,53〇。二此, 密鑰娜簽名驗證模組可數種加密和簽名的密瑜,例 如加密和簽細_ ’训,加姊簽名的絲2,训,加密和 簽名的飾’ 52G,和加嫩名的麵4,功。按照本發明的 一個方面,加密和簽名的歸516,518,汹,和522可 實體_顿稱加密鮮法作最初簽名,例如公聰驗算法, 諸如 Rive峨amir_Adl__,#_t 縣細_八), 或橢圓曲線密碼轉cc)麵型演算法爾將簽名密翻用辦 1271079 稱加密演算法加密,例如DES,3DES,或AES等類型演算法。 密錄破解和簽名驗證模組506可並可加擾器和簽名驗證器 508 ’ 510 ’ 512,和514。每個加擾器和簽名驗證器508,51〇,512, 和514包括適當的邏輯,電路和/或代碼電路,以用於利用對稱加 密演异法’例如DES,3DES,或AES等類型的演算法,以解擾 加密簽名密鑰的輸入。每個加擾器和簽名驗證器508,510,512, 和514也可用於利用公用密鑰演算法,例如RSA,DSA,或EC 等類型演算法,以驗證加密的簽名密鑰。 密鑰階梯系統500中的OTP記憶體502可用於儲存根密鑰, 例如主密鑰。儲存在OTP記憶體502中的根密鑰可被安全密鑰產 生模組504進一步保護。安全密錄產生模組5〇4可包括適合的邏 輯,電路,和/或代碼,他們用於加擾或進一步增強儲存在〇τρ 記憶體502中根密鑰的安全性。 一旦儲存在ΟΤΡ記憶體502中的根密錄由安全密錄產生模 組504加擾,加擾的根密鑰505就可由加擾器和簽名驗證器5〇8 使用’以解密和驗證加密和簽名的密鑰丨,516的簽名。這樣,所 產生的解密密錄524就可被驗證。解密和驗證的密錄524可包括 例如工作密餘。解密和驗證的密输524可由加擾器510使用,以 解密和驗證加密和簽名的密鑰2,518,並獲得解密和驗證的密餘 526。解密和驗證的密錄526可包括例如加擾密錄。 解密和驗證的密鑰526可由加擾器512使用,以解密和驗證 19 1271079 加饴和簽名的密输3,220 ’並獲得解密和驗證的應用密输丨,5烈。 同理,解密和驗證的應用密鑰528可由加擾器514使用,以解密 和驗證加密和簽名的密鑰4,522,並獲得解密和驗證的應用密^ 2 ’ 530。解密及驗證的應用密鑰528和530可應用於各種功能, 例如廣播U虎的複製保護。按照本發明的一個方面,通過增加力口 密和簽名的密鍮數以及相應的加擾器,並利用每個以前解密和驗 證的應贿輸次解瓣触加雜簽摘練,錄破解和簽 名驗證桓組506中的密鑰階梯就可用於具有不同的保護級別。密 鑰階梯可來“破解”簽;g和加密的主密鍮,簽名和加密的工作 密鑰和簽名和加密的加擾密鑰。然後主密錄、工作密餘和加擾密 錄就可用來解密一個或複數個應用密錄。 按照本發明的實施例,強配對可以用在安全密输破解和簽名 •驗證系統500中。更具體的說,強配對可由沿安全密鑰的資料通 路使用’從其中儲存有根密鑰的OTP記憶體502開始,直到在密 錄破解和簽名驗證模組5〇6中產生應用密鑰528和53〇為止。 第四圖為按照本發明實施例的用於安全密鑰產生、安全密鑰 簽名和女全密錄加密的示範系統方框圖。參閱第四圖,示範系統 600可包括密鑰表6〇2,發送伺服器資料庫612,密餘簽名模組 614 ’輸入暫存器616,安全主密餘產生模組6〇4,選擇器⑼6, 加密器608,以及中間目標暫存器61〇。 發送伺服器資料庫612可包括適當的邏輯,電路和/或代碼, 20 1271079 用以產生複數個t全⑨錄,例如主解密密錄618。主解密密輸⑽ 可包括主密錄ΚΓ620和主密m622。按照本發明的一個方面, 主解密密鑰618可服加密和解密—鐵複數個安全密餘,例如 工作密錄和/或加擾密餘。 一旦主解密密鑰618由發送伺服器資料庫612產生,主解密 抢鑰618就可儲存在密鑰表602中。每個主解密密鑰62〇和 可包括H]定數量的位元。例如,在密錄表6〇2中,制固主解密密 輸620和622可佔用2M位元單元。密鑰表6〇2可以是隨機存取 記憶體(RAM)的-部分,例如,該隨機存取記憶體可以是dram 或SRAM。密鑰表602也可用於儲存複數個主解密密餘。 主解密密錄儲存到密錄表602中後,就可將主解密密餘618 發送到安全主密输產生模組6〇4上。安全主密錄產生模組6〇4可 包括適當的邏輯,電路和/或代碼,用於進一步增強主解密密鑰 K1 620和K2’622的安全性。按照本發明的一個方面,安全主密 錄產生模組604可包括加密器或力口擾器。安全主密錄產生模組6〇4 可增強主解密密鑰Κ1,620和Κ2,622的安全性,並可產生安全主 解密密鑰Κ1 624和安全主解密密鑰Κ2 626。 發送伺服器資料庫612也可產生複數個安全密输636,他們 可以從發送伺服器資料庫612發送到密鑰簽名模組614。密鑰簽 名模組614可包括適當的邏輯,電路和/或代碼,用於給安全密鑰 636 ‘簽名”並產生簽名安全密錄638。按照本發明的一個方面, 21 l27l〇79 密鑰簽名模組6U可利用對稱加密演算法和/或不對稱加密演算法 來產生簽名安全密輸638。錢,在將簽名安全密餘⑽發送到 加密器608前,儲存在輸入暫存器616中。 1擇606可包括適當的邏輯,電路和/或代碼,用於從一個 或複數個輸入中作選擇,並產生一個或複數個輸出。按照本發明 的-個方面’選擇器6〇6可以是2 :〗選擇器,可從任意兩個接收 到的輸入產生二個輸出。例如,安全主解密密输624和 626可以 、H 606用作輸入來產生輸出,其中安全主解密密錄似被 選擇兩次,而安全主解密密鑰626被選擇一次。 力〇·» 6G8可包括適當的邏輯,電路和/或代碼,用於解密任 一簽名安全密錄638。按照本發個方面,加絲㈣可包 括3DES.密_解密-加密_)或解密-加密-解密(DED)加密引 ^。=密器608可姻選擇器、6〇6的安全主密錄輸出並加密簽名 安全密鑰638,以獲得加密和簽名的密鑰碰。 ^加被和簽名的密餘632可被複製到中間目標暫存器_,隨 後可由選_ _和加密^ _縣加密峨的簽名安全密餘 63=例如’遙擇$ 6〇6和加密器_對加密器_雌收的第一 對簽名安全密錄進行加_,做用安全主密餘似和必 被_人。传到的加密和簽名的安全密鑰⑽和·,可在選擇器 =和加密器·用他們加料二即隨後的簽名安全密錄對: 4 ’儲存在中間目標暫存器61〇中。 22 1271079 由於讀產生,簽名和加密系統6〇〇產生加密和簽名的密餘 632,使安全密錄階梯保護增強,因為所產生的加密和簽名的密鑰 63靡曰加加在和簽名的密输632的產生後,可從輸出位置紐 發送。
按照本發明的實施例’強配對可以用在安全密錄產生、安全 密鑰簽名和安全密鑰加密的示範系統_中。更具體的說,強配 對可以沿安全.資料稱朗’從安全密鑰由發送伺服器資料 庫312或安全主密餘產生模組6〇4產生的那一刻開始,直到從輸 出位置634發送出加密和簽名的安全密餘為止。 現參閱第五圖,圖中示出按照本發明實施例的用於安全錄 解密和安全密餘簽名驗證的示範系統方框圖。用於安全密输解密 和安全密鑰簽名驗證的示範系統㈣可包括—次性可編程非揮發 性記憶體(OTPNVM)652,安全主密餘產生模組654,cpU653, 輸入暫存器672,選擇器656,解密器658,輸入暫存器細,簽 名驗證模組662,中間目標暫存器664 ’開關備和最終目標暫存 器 670 〇
OTPNVM652可包括隨機存取記憶體,例如dram 或SRAM。OTP NVM 652可用於儲存例如唯讀資料674,密鑰 676,以及啟動位元678。密鑰676可包括主解密密鑰_和邰卜 例如,主解密密鑰680和681在OTPNYM652中可各佔用偶數位。 更具體的說,主解密密鑰680和681在OTPNVM652中各佔用2M 23 1271079 位兀的空間。OTPNVM652的唯讀資料674可包括晶片識別資訊 和其他CPU 653可存取的唯讀資訊。cpu 653可以是微處理器, 微控制器,或其他類型的處理器。 主解密密鑰680和681被發送到安全主密餘產生模組654。 安全主密鍮產生模組654可包括適當的邏輯,電路和/或代喝,用 以進-步增強主解密密鑰_和681的安全性。按照本發明的一 個方面’安全主密錄產生模組654可包括加密器,或加擾器,他 Φ 可接收主解密密錄682作為輸入。主解密密錄682可包括主解密 密鑰680和主解密密錄。安全主密餘產生模祕何增強主^ 密密錄680和主解密密餘681的安全性,並可產±安全主解密密 錄K1 683和安全主解密密鑰Κ2 684。 選擇器656可包括適#的邏輯,電路和/或代碼,用以從一個 或複數個輸入中作選擇並產生一個或概個輸出。按照本發明的 —個方面,選擇器656可以是2 ·· j選擇器,可從任何兩個所接收 _ 的輸入產生二個輸出。例如,安全主解密密餘幻和幻,搬和 684可以分別被選擇器、婉用作輸入來產生輸出。例如,安全主解 山山錄683可以被選擇兩次,安全主解密密输副被選擇一次。 安全密鑛密和安全密鑰簽名驗證系統65〇可用於接收加密 和簽名的密鑰646。加密和簽名的密鑰646可以由例如安全密鑰 產生、安全密錄簽名和安全密錄加密系統產生,例如第七圖所示 的系統。加密和簽名的密输_被安全密鱗密和安全密錄驗證 24 !27l〇79 系、先650接收之後,就可儲存在輸入暫存器672中。加穷和簽名 的密輪646然後被發送到解密器⑽中。按照本發明的—個方面, =密和簽名的密鑰646可包括例如複數個64位元,並可包括加密 诒鑰、密細標和/或密錄簽名中的至少一項。
一解密H 658可包括適當的邏輯,f路和/或代碼,用以解穷任 ;=和簽名的密鑰646。按照本發明的-個方面,加密器⑽ :括咖S-加密雜加密卿)或解密增密 =密=6,58可分別利用 物和雛雜㈣输Φ λ 65_贿的解密密 後祐i解的解密密錄688可以發撕間目標暫存器6«,並隨 656 彻請 _____ 646。例如,安全主 双名的山餘 被雜哭w 主解密密觸684可 接2第Γ解密器658做用一次,用於解密解密器碗所 K1 686和K2 685+ 的皮解和解㈣餘 鑰_ 錯存在中間目標暫存器⑽中。破解和解帅 鑰5和686然後可被選擇器 山 器658所接收齡似左牙U8用來解密由解密 加姊料触鑰對_。_ 王了持β進行,直到接收的密鑰階梯的 錄都被石^卜咖g)和解密為止。^和簽名的密 加密和簽名的密鑰646由解密器658解密後,各個加密和簽 25 1271079 名的錄的簽名位元_均作為解密器Μ8產生的輸出。簽名位 二、’且690然後可被輸入到簽名驗證模組662。簽名驗證模组船 ^括適當的邏輯’购σ/代㈣聰繼低鳩權限。 =’、、、柄明的一個方面,簽名驗證模組船可利用不對稱加密演 算法’例如公用密鑰加密演算法來驗證所接收的簽名侃組 ,證密鑰687可由CPU653載入。驗證密鑰術可包括例如公用 在鑰’他可以用來驗證簽名位元組_。驗證密錄最初可儲 存在輸入暫存n _巾。名驗證模組662可棚驗證密餘(公 共讀)687來驗證所接收的簽名位元組69〇。於是,啟動/禁止 信號691可由簽名驗證模組船產生,然後啟動/禁止信號别被 傳送到開關668。 開關668可接收破解的解密密鑰688,並可通過最終目標暫 存态670允許或拒絕進一步發送破解的解密密鑰688。如果指令 691包括啓動指令,就可將破解(卿^㈣)的解密麟⑽傳 送到最終目標暫存器670作進一步處理。如果指令691包括禁止 指令,破解的解密密鑰688就不能傳送到最終目標暫存器67〇。 例如,如果簽名驗證模組662確認簽名69〇不匹配,就會產生禁 止指令691。例如,如果加密和簽名的密鑰646在傳送到安全密 鑰解密和安全密鑰驗證系統650時被攻擊者操作,簽名69〇就不 匹配。由簽名驗證模組662對簽名6%的驗證可通過啟動位678 來啟動或禁止。啟動位678可包括多極編程(MSP)位。例如, 26 1271079 啓動位678可以設定為預定數值,以使簽名驗證模組吻皮啟動 並驗證簽名690。 在本發明的實施例中,可用加密演算法來加密或解密資料。 此外,可用安全密鑰來增強授權過程。強配對可以存在於各種密 錄和使用這些密錄的目的模組之㈤,使用強配對可以在將安全密 鍮傳送至與密餘相關的目的模組的過程中增加安全性及可靠性二 例如,強配對可用在安全密鑰解密和安全密鑛證系統⑽中。 • 更具體地說’可以從通過輸入暫存器672接收的暫態安全密输開 始沿安全密鑰資料通路使用強配對,或由安全主密输產生模組攸 產生的那-_始’朗破解和的錄發送顺終目標暫存 器670為止。 第八圖疋按照本發明的實施例,用於以強配對產生和發送安 全密鑰到目標用戶的示範系統700的方框圖。參閱第六圖,系統 700可包括内部密錄發生器7〇卜外部密餘發生器观,安全密鑰 序列705,以及目的模組715。安全密錄序列7〇5可包括安全密鑰 7町,安全密鑰707可與安全命令7〇9和目標位址711配對。内部 4鑰舍生為701可放置在使用安全密錄的電路中,例如一專用 積體毛路(ASIC)中’其包括適當的邏輯,電路和/或代碼,用以 產生安全密鑰。外部密餘發生器703可放置在使用安全密錄的電 路之外,並可包括用於產生安全密鑰的適當邏輯,電路和/或代碼。 工作時’安全密鑰707可由内部密錄發生器7〇1或外部密鑰 27 1271079 發生器703產生。所產生的安全密鑰707可與對應目的模組715 的目標位址711相關聯。安全密鑰707及其關聯位址711可與安 全命令709配對,以形成安全密鑰序列705。安全命令709包括一 個規則,該規則例如可與目的模組715的特性相關聯。更具體地 說,安全命令709可與其一起傳送的安全密鑰707的屬性和/或可 允許的(使用)用法有關。安全命令709可包括應用安全密输7〇7 加密/解密的方法,安全密鑰707的大小,和/或計算安全密錄7〇7 所用方法的資訊。 安全密餘序列705形成之後,就可通過傳輸匯流排713傳送 到目的模組715。傳輸匯流排713可包括例如串口傳輸匯流排 排。在本發明的一個方面,複數個目的模組可以接收安全密錄序 列’例如安全密鑰序列705,並可根據安全密鑰序列中的安全命 令確定由那一個目的模組來處理所接收的安全密錄。 安全密鑰707源與目的模組715之間的強配對,可以通過在 將安全密餘序列705發送到目的模組715之前,將安全密鑰7〇7 與帶有安全命令709的目標位址711的配對來實現。安全密鑰7〇7 和由安全命令709所對應的目標相關特性的配對,可為系統7〇〇 從安全密鑰707的產生,安全密鑰7〇9的分配(發送)到由目的 模、、且715對女全密錄707的使用的整個安全密餘資料通路提供強 配對。 第七圖示出按照本發明實施例利用第六圖所示的安全密鑰 28
1271079 產生和傳輸系統在專用積體電路(ASIC)中的示範安 的方框圖。參閱第七圖,侧32可包⑽麵,傳驗齡 以及外部安全用戶端821,823,和奶,安全用戶端奶, 823 ’和825可分別包括解串化器如,834,和83 8〇2可包括安全頂部侧和内部安全用戶端簡,_,和Γ内 部安全用戶端龍,81〇,和812可分別包括解串化器826 . 和830。女全頂部804可包括傳輸密繪串化器8〇7,内部密矯發生 為801 ’暫存器控制806,密齡由和控制邏輯⑹5,外部密齡 面’ ’以及密鑰串化器811,813,和815。 機頂盒(STB )可包括ASIC,例如ASIC 832,且ASIC可 用於使用安全密錄產生和傳送系統,例如第八圖所示的安全密錄 產生和傳送系統’來實現與目標用戶的強配對。八肥紐可包括 —的邏輯,電路和/或代碼,用以處理音頻/或視輸星或地面資 料,將這些f料儲存獅片上,和/或在監控器上,例如電視監控 器上顯示這些資料。 ASIC 832中的傳輸核心802可包括適當的邏輯,電路和/或 代碼’用以從ASIC介面,或從例如記憶體等來源接收的音頻/視 頻資料(例如從記憶體接收的資料)。傳輸核心8〇2中的安全頂部 804可用於實現傳輸核心802中安全密瑜計算的功能,例如,在安 全密錄和目的模組之間實現強配對所需的所有功能。 内部密錄發生器801可包括適當的邏輯,電路和/或代碼,用 29 1271079 以傳輸安全密鑰。安全密錄也可由ASIC 932之外的密鑰發生器傳 輸’然後通過連線804傳送到外部密錄介面8〇3。 在餘串化器807、811、813和815可包括適當的邏輯,代碼 和/或電路,用於使安全密餘及其關聯目的模組位元址與安全命令 配對’以形成安全密鑰序歹,卜並隨後將產生的安全密錄序列發送 出去例如,饴餘串化态811可用於傳送2兄位元安全密输,且
女全费錄可-次計算32位元。因此,密錄串化器811可用於支援 所有的中間32位元it部分,直到整個256位元安全密錄都可用並 可發送。 在各安全密錄序列中的位元址部分可以通過cpu辦對暫 存器的寫人來配置。CPU對暫存器的寫人可通過暫細空制器 _發送到密餘串化器811。由密餘串化器產生的安全密输序列中 =文全命令可以由CPU的暫存器寫人確定,或根據安全密錄的計 异或產生方歧。 、’扁碼日守’暫存器寫入就$能用來規定該段的數值。例如,如果安 全密鑰已通過外部密餘介面簡接收’安全密触令中有兩位元 疋可作硬編碼’喊轉全錄的麵,即外麵。 赠串化器807,811,δ13和815可以使用由 彳 罐謝蝴麵介面娜 攸夕Μ接收的安全麵。密錄串化器斷,811,813和8 根據其服務的安全用戶端進行分隔,如,外部安全用戶端奶, 30 1271079 823,和825可能涉及不同的服務〜外部安全用户端82i可能運 行與磁碟機工作有關的特定軟體,而外部安全用戶端823和奶 可能涉及不同的工作,不需共用密輪串化器資源。所以,為便於 軟體實施,安全用戶端82卜823,和825可分別使用其各自 的密瑜串化器811,813,和815。 同理’内部安全用戶端_,_,和812可能需要共用聽 串化器資源,所以,可以提供單一的密鑰串化器咖來服務于内 部安全用戶端808 ’ 810,和812。在本發明的一個方面,密錄串 化器可由複數個解串储制。在這種情況下,可制目標ς止 攔位來指定密鑰的預定位址。目標位址也可用在一個密餘串化器 僅連接到一個密鑰解串化器的配置中。 在本發明的另一方面,歸串化器807可由複數個分隔的串 化器來實現’而密錄串化器811,813和815可由單一的串化 ,在本發明的又-方面,安全命令字可以用來使在以前事件中 傳j的密敝效。此時’可⑽安全命令和位址純說明。傳輸 的域可由密输串化器接收,並可用來使已發送到解串化器的穷 輸失效。 山 制固安全用戶端808,810,812,821,823,和825都可用 來加在和/或解錢料。此外,雜安全用戶端_,_,犯, 矛825可分別包括密錄解串化器826,828,830,832, 31 1271079 834,和836。密鑰解串化器可包括適當的邏輯,電路和/或代碼, 用以接收來自密鑰串化器的安全密錄序列發送的信號,並恢復(分 離)安全密錄和相應的安全命令(或規則)。將安全密输和安全命 令從解串化器中的安全密鑰序列中分離出來之後,安全用戶端可 檢查安全命令,並確定安全密输使用的方式以及哪一個與安全命 令關聯的目的模組可以使用他。例如,與安全用戶端關聯的目的 模組可用於僅使用内部產生的安全密論(即,例如有内部密餘發 生器801產生的安全密鑰)。如果安全命令表明,例如解串化安全 密錄是利用外部密鑰發生器計算的,安全用戶端就可指示不可使 用所接收的安全密餘。這樣,就可完成安全密鑰和目的模組之間 的強配對。 ASIC 832中的安全用戶端可以分成内部安全用戶端和外部 安全用戶端。内部安全用戶端8〇8,㈣,和812可用於傳輸核心 802中的目的模組,而内部安全用戶端821,823,和可用於 傳輸核心802外的目的模組。 内部安全用戶端808 ’ 810 ’和812可用來解密從内容提供商 所接收的㈣。修可從魅或地面魏雜接⑽加密資料。 這樣’内部安全用戶端808,810,和812可用作縱832所接收 資料的初始解密。此外,内部安全用戶端·,_,和812可用 來接收7發送傳輸核心_中的目的模組可能需要的安全密餘。 ASIC832可使職數個内部安全用戶端,以便處理數個加密的資 32 1271079 的音頻流 ==::=::=
要求有隨後的加密。财這些與處理·有_要求都可由通過 與安全密鑰一起發送的安全命令來實現。 卜p女王用戶端821 ’823 ’和825可用來與傳輸核心 山(COTe) 外部的目的模組相連接。躺外部安全用戶 :3和825可用於儲存不止一個安全密餘以用於不同的 鱗。碰,可將安全錄额各辦部安全肖戶雜關聯。每 個解串化安全密餘序列的目的模、组位元址部分就可用來確定密鑰 表的那心,或哪個目的模組與接收的安全密输傳輸相關。外 部安全用戶端821,823,和825也可用於在接收的資料解密後可 2要的其他域和/雜紅作。—旦接㈣加密細晉助于安 全密餘在ASIC632中解密,就會有如何將解密的資料儲存到記憶 體中’如何儲存到硬碟上’以及如何在網路上傳送等要求。例如, 在儲存到冰體巾,齡到觸上,以及在晴上艇之前可能 利用外部安全用戶端821,823和825,而不是内部安全用戶 ^ 8 810和812,用來傳送ASIC 832中的安全密鑰的硬體資 源就可以減少。這樣,由於外部安全用戶端821,823和825以及 C832中其他塊之間物理距離減小,安全密錄的處理就可以更 加有效。外部安全用戶端821,823和825也可用於附加的系統應 33 1271079 用,例如’如果解密的資料需儲存在硬碟上。外部安全用戶端就 可用來在館存前加密資料。ASIC832中的每個安全用戶端,啊 或外部安全用戶端,都可對安全密錄,以及為其計算的關聯安全 命令有不同的用途。
*密齡由和控制邏輯可雛到内部密鑰發生器陶口外 發±11 8G3 ’並可包減#的糖,電路和/或代碼,. ^可以使用的安全密餘。例如,一套規貝可與從_密餘發生 =801或從外部密餘發生器8〇3接收的密錄使用的允許方式糊 ^ ’ -套規驗齡全冑賴輸的奴礙向哪個目峨組發送 安王铪鑰。例如密餘路由和控制邏輯可確定AS〗⑶2中哪一 個密输串化器可用於從外部練發生器8G4獲得的特定密餘。 密錄路由和控制邏輯8〇5也可提供驗在安全密鑰產生過程 中由内部密錄發生器8〇1或外部密錄發生器8〇3產生的中間結果 的存儲此外’始、錄路由和控制邏輯8〇5也可接收從密餘串化器 811 813和815發回的狀態信號。例如,串化器可以在發送 在發送過程中,串化器也可發送狀態訊息, 通知讀路由和控制邏輯8〇5目前不能發送新的安全密錄。串化 〜成安全密鑰的傳送後,可向密錄路由和控制邏輯8〇5發回信 號,表明可以接收新的密餘作傳送。 暫存器控制806可以耦接到cpu 832,並可包括適當的邏 輯,電路和域代碼,用以配置内部密錄發生器腿、外部密齡 34 1271079 面803和密稱由和控制邏輯,以正確完成安全密錄的產生 和串化操作。轉H調可在完絲作之魏肋部密输發 生器801的工作。他也可用來啟動產生新的密錄。此外,暫存器 控制806可雛到ASIC 832内的cpu 834,並可以cp刪的名 義執行指令’用於產生安全密錄,或中間安全密鑰,例如用於以 後的安全密餘的產生。CPU 834可以提供安全密餘序腕立元址 部分,然後可由安全密鑰串化器使用。 工作時,安全密鑰可由内部安全密餘發生器801產生。安全 讀也可由ASIC 832外的源而產生,然後通過介面,例如外部密 鑰介面803和通訊通路8〇4,使其可由ASMC幻〕使用。安全密 输可通過錄路由和控制邏輯8G5組裝,然後利轉輸密錄串化 裔807 ’和/或密餘串化器仙、犯和815,通過專用的安全密錄 傳輸匯流排分配到合適的目的地。密錄串化器807、81卜813和 815可用來使安全密輪及其關聯的目的模組位元址與安全命令配 對’以獲得安全密鑰序列。然後密鑰串化器8〇7、8n、813和815 將安全密餘相發送到内部安全用戶端,例如以後_、和 812 ’和/或外部安全用戶端,例如安全用戶端821,幻3和825。 雄、鑰串化811,813,和815可包括例如MEM-MEM密鑰串化 杰’ ΜΕΜΦΕ密鑰串化器,和/或删^密錄串化器。外部安全 用戶端82卜823和825可包括例如MEM-MEM,ΜΕΜ-Π3Ε和/ 或HDMI安全用戶端。2〇〇3年3月14日申請的美國專利申請系 35 1271079 列唬10/414,844的專利申請公開了 一種嫌M_3DES视M系統, 已將其全文作為參考包括在本文内。 ’安全麵和目的地之間的強配對可通 ^^全麵及制聯的安全位址相 配對以化成相來實現。織可將安絲錄序列傳送到 目標用戶。目的模組使用該安全密錄並根據所附資料結構中包含 的控制魏繼續轉。資料轉可包含控锻訊,例如與目的模 、足關聯的㊉异法麵,安全密_大小,崎安全密鑰的來源。 當目的模組接收到安全密鑰時,他可將安全命令(或資料結構) 與所選的所p舰置進行峨。如果麵配置與安全魏資料結構 不匹配目的模組可報告錯誤並啟動一個動作。例如,目的模組 報告貪料破壞並啟動一個動作來恢復被破壞的資料。 在本發明的實施例中,安全密鑰、其關聯的目的模組位元址 以及帶標籤的安全命令(或資料結構)可以通過專用的串化匯流 排串化傳送到目的模組。 第八圖為根據本發明實施例的用於強配對傳送安全密鑰到 目標用戶的方法9〇〇。在步驟901 ,產生安全密鑰。例如安全密鑰 可由曰曰片上以内部密输發生器產生,或利用強配對密錄傳送在晶 片外的外心、输發生器產生。此外,安全密錄可與目的模組位元 址相關恥,表示晶片内或晶片外的目的模組。在步驟,所產 生的女王在輸及其關聯的目的模組位元址可與規則配對。規則可 36 1271079 包括安全命令和/或資料結構。
在步驟905,將規則和安全密錄及其關聯的目的模組位元址 一起分配到目的模組。在步驟9〇7,將規則與目的模組的演算法 配置進行比較。在步驟9〇9,可以確定規則是否被侵犯。如果規 則被侵犯,在步驟911 ’可接收到來自目的模組的失效報告。在 步驟913 ’由目的模組使安全密鑰失效。如果規則未被侵犯,在 步驟915,安全密鑰可由目的模組使用。 —相應地’本發明可以用硬體,軟體,或硬體和軟體的組合來 貝現。本發明可以以集中的方式在至少一台電腦系統上實現,或 以分散的方式將不同的元件分佈在數台互連的電腦系統上實現。 任何類型的電m划械實施上述方法的其他裝置都可適 用。硬體和軟體的典型組合是__咖,他具有的電腦程 式在被载场執行時可控概職統峨其實施所述方法。 …本么明也可嵌入到電腦程式產品中,該產品應包括所有能實 =述方法的概,縣載人咖_巾時麟實施這些方 文中的電腦程編以任何語言,代碼或符號表示的一套 項曰:雨1:,訊處理能力的系統直接或在以後實現以下- 以的二的功能:a)轉換成另—種何語言’代碼或符號;b) 以不冋的實質形式再現。 雖然參_些實_對本發日 理解可以作各種歧,也可_ 7—_細人貝應 、 曰代,這些都不超出本發明 37 1271079 的範圍。此外,可以作許多變更以使具體情況和材料適合於本發 — 0月的内容,這些都不超出本發明的範圍。所以,本發明不應限於 ; 所公開的具體實施例,而是本發明將包括在申請專利細内的所 有實施例。 【圖式簡單說明】 第一圖係利用習知的密錄階樣系統的條件接收系統的方框圖; 第二圖係在習知的密鑰階梯系統中_的安全密餘的方框圖; • 第二圖係按照本發明實施例的安全密鍮破解(unwrapping;) 驗S登糸統的方框圖; 第四圖係按照本發明實施例的用於安全密錄產生,安全密錄簽名和 安全密餘力ϋ密的示範系統方框圖; 第五圖係按照本發明實施例的用於安全密餘解密,安全密錄簽名驗 證的示範系統的方框圖; 第六圖係按照本發明實施例的用於安全密餘產生和強配對發送到 ^ 目標用戶的示範實施例方框圖; 第七圖係按照本發明的實施例如利用第五圖的安全密錄產生和發 送系統在專用積體電路(ASIC)中的示範安全體系結構的方框圖; 第八圖係按照本發明的實施例用於以強配對將安全密输發送到目 標用戶的方法流程圖。 38 1271079
810、812 826、828、830、832、834、836 【主要元件符號說明】 記憶體502 始、輸解纏和簽名認證模組506 密鍮表602 2 : 1選擇器606 656 中間目標暫存器610 後、輪簽名模組614 主解密密鑰618 安全密鑰636 OTPNVM 652 密鑰678 女全主密錄產生模組654 認證密碼687 簽名位元組690 啟動/禁止691 最終目標暫存器670 外部密餘發生器703 安全指令709 目的模組715 内部安全用戶端808 解串化器 安全密錄產生模組504 加擾器 508、510、512、514 安全主密錄產生模組604 加密器608、658 發送飼服器資料庫612 輸入暫存器616、660、672 力口密和簽名密鑰632、634 646 簽名的安全密鑰638 唯讀資料676 MSP位啟動特性678 主解密密鑰682 簽名認證模組662 破解的解密密餘688 中間目標暫存器664 内部密输發生器701、801 密鑰705 目標位址 711 傳輸核心802 安全頂部804 傳送密碼串化器807 39 1271079 密錄路由和控制邏輯805 暫存器控制806 ► 外部密鑰介面803 密鑰串化器811、813、815 外部安全用戶端 821、823、825
40
Claims (1)
1271079 十、申請專利範圍: 1·一種安全密錄的處理方法,包括: 將規則與安全密餘及其關聯位址配對;以及 將该規則與該安全密餘及該關聯位址一同發送到至少一目的地。 2 ·如申請專利範圍第1項所述的方法,其中該規則通過該關聯位址 所定義的目的模組定義可允許的用法。 3如申凊專利細第1項所述的方法,其中該規則包括命令字。 4 ·如申請專利範圍第3項所述的方法,進一步包括利用資料結構實 施該命令字。 5 ·如申請專利範圍第4項所述的方法,進一步包括將該資料與可允 許的演舁法麵、安全密綱大似及安全密麟巾的至少一項相關 聯。 、 6·-種機器、可讀記憶體,其上儲存有電腦程式,該程式中至少有一 個代碼部分’驗安全騎處理,且至少有—個代碼部分可由機器執 行,使所述機器進行以下步驟: 將規則與安全密餘及其關聯位址配對;以及 將口亥規貝丨與^亥女王邊錄及该關聯位址一同發送到至少一目的地。 7 ·如申請專利細第6項所述的機器可讀記憶體,其中該規則通過 該關聯位址所定義的目的模組定義可允許的使用。 8 · 一種安全密錄處理系統,包括·· 與女王後、錄及其關聯位址配對的規則;以及 將。亥規貝憤^亥女全禮、錄及该關聯位址一同發送到至少一目的地的串 41 1271079 列器。 9 ·如申請專利範圍第8項所述的系統,其中該規則通過該關聯位址 所定義的目的模組定義可允許的使用。 10 ·如申請專利範圍第8項所述的系統,其中該規則包括命令字。
42
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US54258504P | 2004-02-05 | 2004-02-05 | |
US10/871,120 US9094699B2 (en) | 2004-02-05 | 2004-06-18 | System and method for security key transmission with strong pairing to destination client |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200601773A TW200601773A (en) | 2006-01-01 |
TWI271079B true TWI271079B (en) | 2007-01-11 |
Family
ID=34681702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW094103800A TWI271079B (en) | 2004-02-05 | 2005-02-04 | System and method for security key transmission with strong pairing to destination client |
Country Status (4)
Country | Link |
---|---|
US (2) | US9094699B2 (zh) |
EP (1) | EP1562318B1 (zh) |
CN (1) | CN1655495B (zh) |
TW (1) | TWI271079B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627092B2 (en) | 2006-03-22 | 2014-01-07 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
US8787957B2 (en) | 2007-02-12 | 2014-07-22 | Lg Electronics Inc. | Methods and procedures for high speed UE access |
US10236950B2 (en) | 2009-02-27 | 2019-03-19 | Qualcomm Incorporated | Video transmission over SDMA |
Families Citing this family (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
US9461825B2 (en) | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US9094699B2 (en) * | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
US8266429B2 (en) * | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US20060031873A1 (en) * | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
KR100709318B1 (ko) * | 2005-02-01 | 2007-04-20 | 삼성전자주식회사 | 디지털 방송을 위한 수신제한서비스 키 할당 방법 및 시스템 |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
US8468361B2 (en) * | 2005-09-21 | 2013-06-18 | Broadcom Corporation | System and method for securely provisioning and generating one-time-passwords in a remote device |
EP1999883A4 (en) | 2006-03-14 | 2013-03-06 | Divx Llc | FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS |
US8285988B2 (en) | 2006-05-09 | 2012-10-09 | Broadcom Corporation | Method and system for command authentication to achieve a secure interface |
US8560829B2 (en) | 2006-05-09 | 2013-10-15 | Broadcom Corporation | Method and system for command interface protection to achieve a secure interface |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9064135B1 (en) * | 2006-12-12 | 2015-06-23 | Marvell International Ltd. | Hardware implemented key management system and method |
US20090323971A1 (en) * | 2006-12-28 | 2009-12-31 | Munguia Peter R | Protecting independent vendor encryption keys with a common primary encryption key |
EP4213033A1 (en) | 2007-01-05 | 2023-07-19 | DivX, LLC | Video distribution system including progressive playback |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US20100023767A1 (en) * | 2007-05-18 | 2010-01-28 | Microsoft Corporation | API for Diffie-Hellman secret agreement |
US8316441B2 (en) * | 2007-11-14 | 2012-11-20 | Lockheed Martin Corporation | System for protecting information |
KR20100106327A (ko) | 2007-11-16 | 2010-10-01 | 디브이엑스, 인크. | 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조 |
US8117447B2 (en) * | 2008-01-10 | 2012-02-14 | Industrial Technology Research Institute | Authentication method employing elliptic curve cryptography |
US20090190762A1 (en) * | 2008-01-30 | 2009-07-30 | Andrew Dellow | Method and system for preventing generation of decryption keys via sample gathering |
US20090208020A1 (en) * | 2008-02-15 | 2009-08-20 | Amiram Grynberg | Methods for Protecting from Pharming and Spyware Using an Enhanced Password Manager |
US8238559B2 (en) * | 2008-04-02 | 2012-08-07 | Qwest Communications International Inc. | IPTV follow me content system and method |
US8270920B2 (en) * | 2008-06-05 | 2012-09-18 | Broadcom Corporation | Systems and methods for receiving and transferring video information |
US8781127B2 (en) * | 2008-09-05 | 2014-07-15 | Vixs Systems, Inc. | Device with privileged memory and applications thereof |
US9501429B2 (en) * | 2008-09-05 | 2016-11-22 | Vixs Systems Inc. | Dynamic key and rule storage protection |
US9432184B2 (en) * | 2008-09-05 | 2016-08-30 | Vixs Systems Inc. | Provisioning of secure storage for both static and dynamic rules for cryptographic key information |
US8594333B2 (en) * | 2008-09-05 | 2013-11-26 | Vixs Systems, Inc | Secure key access with one-time programmable memory and applications thereof |
US8385542B2 (en) * | 2009-04-27 | 2013-02-26 | Nagrastar L.L.C. | Methods and apparatus for securing communications between a decryption device and a television receiver |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
EP2317767A1 (en) * | 2009-10-27 | 2011-05-04 | Nagravision S.A. | Method for accessing services by a user unit |
JP2011097421A (ja) * | 2009-10-30 | 2011-05-12 | Panasonic Corp | 通信端末装置及びコンテンツデータ受信方法 |
EP2507995A4 (en) | 2009-12-04 | 2014-07-09 | Sonic Ip Inc | SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL |
CN101854362B (zh) * | 2010-05-21 | 2014-07-16 | 中兴通讯股份有限公司 | 一种数据卡、数据卡系统以及实现多媒体业务的方法 |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
GB2489671A (en) * | 2011-03-28 | 2012-10-10 | Sony Corp | Cryptographic key distribution for IPTV |
GB2489672A (en) * | 2011-03-28 | 2012-10-10 | Sony Corp | Authentication certificate distribution to set top boxes |
US8812662B2 (en) | 2011-06-29 | 2014-08-19 | Sonic Ip, Inc. | Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content |
KR101928910B1 (ko) | 2011-08-30 | 2018-12-14 | 쏘닉 아이피, 아이엔씨. | 복수의 최대 비트레이트 레벨들을 사용하여 인코딩된 비디오를 인코딩하고 스트리밍하기 위한 시스템들 및 방법들 |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8799647B2 (en) | 2011-08-31 | 2014-08-05 | Sonic Ip, Inc. | Systems and methods for application identification |
US8787570B2 (en) | 2011-08-31 | 2014-07-22 | Sonic Ip, Inc. | Systems and methods for automatically genenrating top level index files |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
AU2012308278A1 (en) * | 2011-09-15 | 2014-03-20 | Cubic Corporation | Secure key self-generation |
US8918908B2 (en) | 2012-01-06 | 2014-12-23 | Sonic Ip, Inc. | Systems and methods for accessing digital content using electronic tickets and ticket tokens |
US9936267B2 (en) | 2012-08-31 | 2018-04-03 | Divx Cf Holdings Llc | System and method for decreasing an initial buffering period of an adaptive streaming system |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US9100687B2 (en) | 2013-05-31 | 2015-08-04 | Sonic Ip, Inc. | Playback synchronization across playback devices |
US9380099B2 (en) | 2013-05-31 | 2016-06-28 | Sonic Ip, Inc. | Synchronizing multiple over the top streaming clients |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US9386067B2 (en) | 2013-12-30 | 2016-07-05 | Sonic Ip, Inc. | Systems and methods for playing adaptive bitrate streaming content by multicast |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
KR102548789B1 (ko) | 2014-08-07 | 2023-06-29 | 디빅스, 엘엘씨 | 독립적으로 인코딩된 타일을 포함한 기본 비트스트림을 보호하는 시스템 및 방법 |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
KR102012682B1 (ko) | 2015-01-06 | 2019-08-22 | 디브이엑스, 엘엘씨 | 디바이스들간에 콘텐트를 인코딩 및 공유하기 위한 시스템들 및 방법들 |
CN107251008B (zh) | 2015-02-27 | 2020-11-13 | 帝威视有限公司 | 在实况视频编码和流传输中进行帧复制和帧扩展的系统和方法 |
US10560440B2 (en) | 2015-03-12 | 2020-02-11 | Fornetix Llc | Server-client PKI for applied key management system and process |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US9967289B2 (en) | 2015-03-12 | 2018-05-08 | Fornetix Llc | Client services for applied key management systems and processes |
US10965459B2 (en) * | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US11063980B2 (en) | 2016-02-26 | 2021-07-13 | Fornetix Llc | System and method for associating encryption key management policy with device activity |
US10348485B2 (en) | 2016-02-26 | 2019-07-09 | Fornetix Llc | Linking encryption key management with granular policy |
US10860086B2 (en) * | 2016-02-26 | 2020-12-08 | Fornetix Llc | Policy-enabled encryption keys having complex logical operations |
US10917239B2 (en) | 2016-02-26 | 2021-02-09 | Fornetix Llc | Policy-enabled encryption keys having ephemeral policies |
US10880281B2 (en) | 2016-02-26 | 2020-12-29 | Fornetix Llc | Structure of policies for evaluating key attributes of encryption keys |
US10931653B2 (en) | 2016-02-26 | 2021-02-23 | Fornetix Llc | System and method for hierarchy manipulation in an encryption key management system |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
TWI588676B (zh) * | 2016-03-07 | 2017-06-21 | Walton Advanced Eng Inc | 裝置配對方法 |
US10075292B2 (en) | 2016-03-30 | 2018-09-11 | Divx, Llc | Systems and methods for quick start-up of playback |
US10231001B2 (en) | 2016-05-24 | 2019-03-12 | Divx, Llc | Systems and methods for providing audio content during trick-play playback |
US10129574B2 (en) | 2016-05-24 | 2018-11-13 | Divx, Llc | Systems and methods for providing variable speeds in a trick-play mode |
US10148989B2 (en) | 2016-06-15 | 2018-12-04 | Divx, Llc | Systems and methods for encoding video content |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
US10643006B2 (en) * | 2017-06-14 | 2020-05-05 | International Business Machines Corporation | Semiconductor chip including integrated security circuit |
CN107896341B (zh) * | 2017-11-30 | 2020-09-25 | 海信视像科技股份有限公司 | 一种加扰节目的播放方法及电视设备 |
US10757474B2 (en) | 2018-04-27 | 2020-08-25 | Twentieth Century Fox Home Entertainment Llc | Method and apparatus for protecting data via application of corrupting function and complimentary restitution at video processing endpoints |
GB201807257D0 (en) * | 2018-05-02 | 2018-06-13 | Nordic Semiconductor Asa | Cryptographic key distribution |
US10528754B1 (en) | 2018-10-09 | 2020-01-07 | Q-Net Security, Inc. | Enhanced securing of data at rest |
US11216575B2 (en) * | 2018-10-09 | 2022-01-04 | Q-Net Security, Inc. | Enhanced securing and secured processing of data at rest |
US11825142B2 (en) | 2019-03-21 | 2023-11-21 | Divx, Llc | Systems and methods for multimedia swarms |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5309516A (en) * | 1990-12-07 | 1994-05-03 | Hitachi, Ltd. | Group cipher communication method and group cipher communication system |
US6005938A (en) * | 1996-12-16 | 1999-12-21 | Scientific-Atlanta, Inc. | Preventing replay attacks on digital information distributed by network service providers |
GB9605472D0 (en) * | 1996-03-15 | 1996-05-15 | Digi Media Vision Ltd | A secure method and apparatus for data transmission in digital video broadcast data services |
FR2750554B1 (fr) * | 1996-06-28 | 1998-08-14 | Thomson Multimedia Sa | Systeme a acces conditionnel et carte a puce permettant un tel acces |
US6041408A (en) * | 1996-06-28 | 2000-03-21 | Hitachi, Ltd. | Key distribution method and system in secure broadcast communication |
US5920626A (en) * | 1996-12-20 | 1999-07-06 | Scientific-Atlanta, Inc. | Analog/digital system for television services |
US6144743A (en) * | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
PL186325B1 (pl) | 1997-03-21 | 2003-12-31 | Canal Plus Sa | Układ warunkowego dostępu do systemu telewizyjnego |
JP2001512842A (ja) | 1997-08-01 | 2001-08-28 | サイエンティフィック−アトランタ・インコーポレーテッド | 条件付きアクセスシステムにおいて使用される暗号化装置 |
US7143438B1 (en) * | 1997-09-12 | 2006-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with multiple domain support |
US20030037235A1 (en) * | 1998-08-19 | 2003-02-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US6038322A (en) * | 1998-10-20 | 2000-03-14 | Cisco Technology, Inc. | Group key distribution |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US6985431B1 (en) * | 1999-08-27 | 2006-01-10 | International Business Machines Corporation | Network switch and components and method of operation |
JP3570311B2 (ja) * | 1999-10-07 | 2004-09-29 | 日本電気株式会社 | 無線lanの暗号鍵更新システム及びその更新方法 |
EP1111923A1 (en) * | 1999-12-22 | 2001-06-27 | Irdeto Access B.V. | Method for operating a conditional access system for broadcast applications |
CN1483263A (zh) | 2000-10-26 | 2004-03-17 | ���ĺ� | 多媒体多点传送内容的初始免费预览 |
US7127069B2 (en) * | 2000-12-07 | 2006-10-24 | Igt | Secured virtual network in a gaming environment |
US20020094089A1 (en) * | 2000-12-28 | 2002-07-18 | Shigeki Kamiya | Data delivery method and data delivery system |
US20030061405A1 (en) * | 2001-08-15 | 2003-03-27 | Open Technologies Group, Inc. | System, method and computer program product for protocol-independent processing of information in an enterprise integration application |
JP2003101570A (ja) * | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
FR2831737B1 (fr) * | 2001-10-29 | 2003-12-26 | France Telecom | Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees |
US8312265B2 (en) * | 2001-12-11 | 2012-11-13 | Pinder Howard G | Encrypting received content |
WO2003058948A2 (en) * | 2002-01-14 | 2003-07-17 | Koninklijke Philips Electronics N.V. | System for providing time dependent conditional access |
US7861082B2 (en) * | 2002-05-24 | 2010-12-28 | Pinder Howard G | Validating client-receivers |
US7181010B2 (en) * | 2002-05-24 | 2007-02-20 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
DE60202863T2 (de) * | 2002-08-30 | 2005-06-30 | Errikos Pitsos | Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk |
JP3742056B2 (ja) * | 2002-12-19 | 2006-02-01 | 株式会社バッファロー | 無線ネットワークのアクセス認証技術 |
US20040177369A1 (en) * | 2003-03-06 | 2004-09-09 | Akins Glendon L. | Conditional access personal video recorder |
US20050066355A1 (en) * | 2003-09-19 | 2005-03-24 | International Business Machines Corporation | System and method for satellite broadcasting and receiving encrypted television data signals |
US7509674B2 (en) * | 2003-10-07 | 2009-03-24 | Alcatel Lucent | Access control listing mechanism for routers |
US9094699B2 (en) * | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
-
2004
- 2004-06-18 US US10/871,120 patent/US9094699B2/en active Active
-
2005
- 2005-01-28 EP EP05001842.3A patent/EP1562318B1/en not_active Expired - Fee Related
- 2005-02-04 TW TW094103800A patent/TWI271079B/zh not_active IP Right Cessation
- 2005-02-05 CN CN2005100522587A patent/CN1655495B/zh not_active Expired - Fee Related
-
2015
- 2015-07-15 US US14/800,242 patent/US20150319146A1/en not_active Abandoned
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627092B2 (en) | 2006-03-22 | 2014-01-07 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
US8787957B2 (en) | 2007-02-12 | 2014-07-22 | Lg Electronics Inc. | Methods and procedures for high speed UE access |
US8862172B1 (en) | 2007-02-12 | 2014-10-14 | Lg Electronics Inc. | Methods and procedures for high speed UE access |
US9445437B2 (en) | 2007-02-12 | 2016-09-13 | Lg Electronics Inc. | Methods and procedures for high speed UE access |
US9578660B2 (en) | 2007-02-12 | 2017-02-21 | Lg Electronics Inc. | Methods and procedures for high speed UE access |
US9713172B2 (en) | 2007-02-12 | 2017-07-18 | Lg Electronics Inc. | Methods and procedures for high speed UE access |
US10236950B2 (en) | 2009-02-27 | 2019-03-19 | Qualcomm Incorporated | Video transmission over SDMA |
Also Published As
Publication number | Publication date |
---|---|
EP1562318B1 (en) | 2019-10-02 |
CN1655495A (zh) | 2005-08-17 |
EP1562318A1 (en) | 2005-08-10 |
TW200601773A (en) | 2006-01-01 |
CN1655495B (zh) | 2011-06-08 |
US9094699B2 (en) | 2015-07-28 |
US20050177741A1 (en) | 2005-08-11 |
US20150319146A1 (en) | 2015-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI271079B (en) | System and method for security key transmission with strong pairing to destination client | |
TWI271077B (en) | A secure key authentication and ladder system | |
US9461825B2 (en) | Method and system for preventing revocation denial of service attacks | |
US8819409B2 (en) | Distribution system and method for distributing digital information | |
EP0809379B1 (en) | Authentication apparatus according to the challenge-response principle | |
JP4714402B2 (ja) | 情報源から受信機へのデジタルデータの安全な送信方法 | |
JP4698106B2 (ja) | 送信された情報をコピー保護するシステム及び方法 | |
CN101040265B (zh) | 个人数字网络环境中的内容保护的方法和装置 | |
JP4510281B2 (ja) | オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム | |
US7039816B2 (en) | Using smartcards or other cryptographic modules for enabling connected devices to access encrypted audio and visual content | |
US7725720B2 (en) | Method for generating and managing a local area network | |
US7596692B2 (en) | Cryptographic audit | |
US20130275755A1 (en) | Systems, methods and apparatuses for the secure transmission of media content | |
MXPA01010347A (es) | Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos. | |
US20090060182A1 (en) | Apparatus and method for enhancing the protection of media content | |
US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
WO2018157724A1 (zh) | 加密控制字的保护方法、硬件安全模块、主芯片和终端 | |
CN110233729B (zh) | 一种基于puf的加密固态盘密钥管理方法 | |
JP2007049759A (ja) | 暗号化装置 | |
TW201203991A (en) | Protection method, decrypting method, recording medium and terminal for this protection method | |
JP2000295208A (ja) | コンテンツ転送・蓄積方法、装置及びプログラム記録媒体 | |
JP2002232410A (ja) | 暗号化データの通信装置および通信方法 | |
WO2004054208A1 (en) | Transferring secret information | |
CN115277093A (zh) | 篡改验证方法及其系统、装置和电子设备 | |
CN118101170A (zh) | 一种基于混合加密传输的客户端认证管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |