TWI271079B - System and method for security key transmission with strong pairing to destination client - Google Patents

System and method for security key transmission with strong pairing to destination client Download PDF

Info

Publication number
TWI271079B
TWI271079B TW094103800A TW94103800A TWI271079B TW I271079 B TWI271079 B TW I271079B TW 094103800 A TW094103800 A TW 094103800A TW 94103800 A TW94103800 A TW 94103800A TW I271079 B TWI271079 B TW I271079B
Authority
TW
Taiwan
Prior art keywords
security
secret
key
secure
destination
Prior art date
Application number
TW094103800A
Other languages
English (en)
Other versions
TW200601773A (en
Inventor
Ius-Shuenn Chen
Kevin Patariu
Original Assignee
Broadcom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broadcom Corp filed Critical Broadcom Corp
Publication of TW200601773A publication Critical patent/TW200601773A/zh
Application granted granted Critical
Publication of TWI271079B publication Critical patent/TWI271079B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

1271079 九、發明說明: 【發明所屬之技術領域】 本發明涉及存取和複製保護系統。更具體地說,本發明涉及 安全密输驗證的方法和系統。 【先前技#ί】 Λ施收費視頻廣播要求有常規的條件接收(CA)系統,以防 止非用戶或未授權用戶接收信號廣播。例如,在數位機頂盒系統中 鲁和收費視頻廣播所使用的其他系統中可以使用加密演算法作内容 保濩。所以在加練算法所啟動之加密和解密過程巾安全密餘起到 重要的作L㈣視頻廣播祕巾所伽之每種域演算法, 都可能有-套關聯的安全密錄是該演算法所需要的。例如,在典型 ^用晶片積體電路之機頂盒祕巾’安全密鑰產生模組和使用安全 讀之目的模組可能不在—個晶片中,這要根據電路中之安全子系 拙C,t全魏產生餘和制安全聽之目的模組可能 # 不糊一個設計模組中。安全密餘產生模組和目的模組之間炫離 可能需要-鮮雌麵料全娜_齡之目的地,這就降 :了電路之速度和效率。麵對目之模_可定址性是目前在安全 密餘產生歡和安全麵目_蚊間唯—的已知輯法。 完整的CA系統通常包括三個主要功能:加擾/峨功能,權限 管控魏,跋觀紐躺。靖峨魏縣雜接收器無 法正¥接收?卩目加射以辆或分猶騰節目之不同基本碼产 成分上。例如,可以對電視節目的視頻,音頻和數據碼流進行力^ 1271079 以使他們無法被識別。對上述碼流成分進行加擾可採用不同加擾演 异法來實現。加擾演算法通常使用密鑰,稱為控制字。接收到信號 時,在信號傳送前拿到加擾演算法使用的密鑰或控制字的任何接收 器均可實現解擾。一般來說,加擾和解擾操作不會對信號品質造成 任何損害。加擾CA系統中數位元資料之常用演算法是對稱金錄密 馬加擾/歲异法戶斤使用的控制字係僅為加擾器和授權解擾器所能識 別之保在參數。為了保持加密過程之完整性,控制字需頻繁改變, ® 以免非授權用戶企圖窮軸索發現該控制字。 解擾節目所需之權利和關聯的密錄稱為權限。權限控制功能提 ^妾收加擾節目之條件以及授權接收器能進行信號接收過程之加 …多數些資料作為條件接收訊息廣播,稱為權限控制訊息 (ECM) JCM承載帶有接齡數的加麵制字,或恢復控制字 之方法,例如業務識別和接收該業務所需條件之識別等。接收器接 • =ECM後,將加密控制字以及接收特性發送到安全裝置,例如 $慧卡上。如果確認該用戶已被授權觀看此節目,安全裝置檢查控 ^予之來源和標識以及接齡數,織解密控游並發送到解密 為〇 —私限管理功能係與向接收器分轉限相關。減“購買,,視頻 *的方式的不同’權限的麵有多種。這些權限也作為條件接收 訊息廣播’該訊息稱為權限管理訊息(ΕΜΜ) 〇ΕΜ_來向用戶 傳遞權限或密输,或使權限或密繪失效,或將其刪除。權限控制功 1271079 能和權限管理功能要求使職齡加密演算法。例如,大多數現代 條件接收系統使用智慧卡來儲存密錄和安全運行加密演算法。 大多數CA純對發送出的資料位元進行加擾和/或隨機化,以 使未授權綱器不能對發送出的資料位元進行解^。對授權之_ 器則發送有歸,射初触倒換& 文中’詞語“加擾”與她時間有效之密鑰的資料位元偽隨機倒 換相關聯。除加擾外,密餘也可轉換成加密密鑰,以保護其不被未 授柄用戶使用。從加密學魏點來看,將密麟換為加密錄是保護 資料不被別有用心或骇客_的系統唯一部分。結果,加擾部^ ^程本身’在錄沒約叙叙下’祕容級敗。Μ系統通 常與進行飾口密和分配加密密鑰之系統相_。具有加擾和解密 魏之CA系統必需符合視頻傳輸之一般要求如下:保護信號不被 盜用’有效加擾,靈活性,多種支援的格式,以及易於實施。 為能強有力地保護信號不被盜用,第三方必需錄進行未授權 下的接收。此外,加擾信號内容必需不能被識別。必需能對所 有效加擾’且當這些信號被還原(品質信號還原)時, 品質不可崎低(燃度)。CA緣也錢靈活的,因為他可能 在基本的碼流到碼流之基礎上顧,如果必要,應包括在程式中選 擇!生地加擾郎目中碼流之能力。而且’各種商務模式,例如多頻道 業務和計_,可由倾行成本支援,各節目提供商可使用專用 的加密系統作為⑽統之-部分。具有加擾和力♦力能似系統 1271079 可以在鮮之消費裝置巾_,也可保證歡器、價格低廉。 有了條件接收系統或複製保護系統,幾乎總是使用私人(安全) 松錄來加擾和解擾高價值内容或用來保護高敏感性事務處理。在 CA系統中,對内容加擾密錄必需加以保護。為了確保正確的功能, CA系統應按照資料之特性進行加擾再作傳送。此外,CA系統應定 期改變密鑰以保持加擾系統之安全,並利用分級加密系統將密鑰資 成以女全形式發送到接收器。而且,對於收費廣播業務,應按照每 個用戶之簽約詳情對接收進行控制。 這種CA系統可以基於業務類型,所需功能以及安全性用各種 方式實現。第-圖示出_常規聽_系統之條件接收祕方框 圖。第一圖中CA系統之配置已由國際電信聯盟一無線通信部 (而-R)推薦。參閱第一圖’圖中示出示範推薦接收系統勘之 方框圖,其包括加擾器102,解擾器108,加密器顺和1〇6,解密器 110和112 1關115 ’以及觀看啟動/禁止電路114。在圖中之發送 側一τχ,壓縮的音頻/視頻信號由加擾器102利用加擾密錄Ks ιΐ8 加擾’以獲得加擾的廣播信號128。節目屬性資訊120可由加密器1〇4 利用工作密錄Kw 122加密,以獲得權限控制訊息13〇。節目訂閲資 訊124由加密器1〇6利用主密鑰126加密,以獲得權限管理訊息132。 在CA系統1〇〇中之信號加擾時,加擾密輪Ks 118決定加擾圖 案。通常在固定之時間間隔(例如每數秒)改變加擾密输,以保持 系統安全。所以必需將加擾密输118不斷地傳送到訂閲者的接收哭 8 1271079 上。該傳送過程在CA系統中是這樣實現的··用加密器1〇4加密加擾 密錄118並在權限控制訊息13〇中傳送。ECM13〇也可包括節目屬性 資訊120。節目屬性資訊120例如可用來決定訂閱者是否有權根據自 己的訂閱觀看節目。為防止包含加擾密鑰118的£〇^ 13〇被第三方 識別’ECM 130在發送前由加密器刚利用工作密錄⑺⑵進行加 密。工作密鑰Kwl22可每月或每年更新一次。工作密錄122和訂閱 資訊124—起通過權限管理訊息132發送到接收器。訂閱資訊124也 可包含特定用戶之所有訂閲更新資訊。 除了同頻傳送外,EMM132也可利用其他媒介頻道外傳送,例 如互聯網,電話線,信令網路,或智慧卡。EMM132在傳送前由主 密錄Km 126加密。主密鑰對每個接收器是唯一的,其安全性必需 在使用同-類型接收器之不同廣播運營商之間共同管理。通常這可 以通過設立一個統一密鑰管理的組織來實現。例如,在第一圖所示 的CA系統中,内容加擾密錄118由工作麵122保護,而工作密輪 122又由主密鑰1%保護。該密錄保護“鏈,,有時被稱為密錄階梯。 在圖中的接收側-RX,使用同樣的密猶梯來解密必需之安 全密錄以及加擾之廣播音頻/視頻信號128。主密錄126可與解密器 出-同使用,以便解密EMM 132和工作密输122。因此,工作密 論122就可作為解密器112之一項輸出。解密的工作密餘122然豹; 由解密器1 ίο用來解密ECM130和加擾密削8。因此,加擾密瑜118 可作為解密器no之-項輸出。鑛,解密的加擾娜18可由崎 1271079 器108用來解擾已加擾的廣播信號128,並獲得壓縮的音頻/視頻信 號輸出140。 接收壓縮的音頻/視頻信號輸出丨4〇係決定用戶的訂閲資訊124 和節目屬性資汛120來決定。解密器η]通過解密EMM 132獲得解 密的訂閲資訊125。解密器11〇通過解密ECM 13〇獲得解密的節目屬 性貧訊120。觀看啟動/禁止模組m接收解密的訂閱資訊125和解密 的節目屬性資訊121,就可決定用戶是否有權接收壓、缩的音頻/視頻 輸出140。如果用戶有權接收壓縮的音頻/視頻輸出14〇 (例如用戶 對既定的節目頻道具有有效訂閲),則麟啓動/禁止模組114發出 控條唬134 ’啟動開關115。一旦開關115被啟動,就允許解密的 加擾密鑰118進入紐器1〇8,峨器1〇8就允許對壓縮之音頻/視頻 輸出140進行解擾。 第二圖示出在常規密鑰階梯系統中破解(⑽麵卯㈣)安全密 鑰的方框圖。參閱第二圖,密鑰階梯系統2〇〇可包括一次可編程 (OTP)記憶體202,安全密鑰產生模拉〇6,和密錄破解模娜6。 密錄破解模組206可包括加擾器2〇8,21〇,212和214。每個加擾器 208 ’ 210 ’ 212和214都可使赠稱加密演算法,例如資料加密標準 (DES),3DES,或高級加密標準(A£S)等類型之演算法,以 便紐加密的密錄輸入。密鑰階梯系統2〇〇中的〇τρ記憶體2〇2適用 於儲存根練,例如帛-目巾敝錄126。儲存在憶體2〇2 中的根岔錄可被女全洽、鑰產生模組2〇4進一步保護。安全密錄產生 10 1271079 模組204可包括能夠加擾的合適的邏輯,電路,和/或代碼,或可進 一步可增強儲存在OTP記憶體202中根密鑰的安全性。 您鑰破解模組206適用於破解(如^叩卩㈣),或解擾各種應 用雄、餘,例如應用密錄1,228以及應用密錄2,230。為此,密錄破 解模組206可使用複數個加密密錄,例如,加密密錄1,216,加密 密輪2 ’ 218、加密密鑰3,220以及加密密鑰4,220。一旦儲存在 OTP記憶體202中的根密餘被安全密鑰產生模組2〇4加擾,加擾的根 密錄205就可被加擾器208用來解密加密密錄1,216並獲得解密密 鑰224。解密密鑰224可包含工作密鑰。解密的密鑰224可由加擾器 210使用以解密加密密錄2,218,並獲得解密密鑰226。解密密鍮226 可包括加擾密錄。 加擾器212可使用解密的密鍮226解密加密密錄3,220,並獲得 解密的應用密餘1,228。同理,加擾器214可使用解密的應用密鍮 228以解密加密密錄4,222,並獲得解密的應用密錄2,23〇。解密 的應用密鑰228和230可應用於各種功能,例如廣播信號之複製保 濃。通過增加解密密錄數以及相應的加擾器,並利用前一解密的應 用密錄依次解密隨後的加密密鑰,密錄破解模組206中之密鑰階梯 就可形成不同的保護級別。密鑰階梯可用來“破解,,主密鑰,工作 密錄和加密密输。主密鑰,工作密錄和加密密鑰然後可用來解密一 個或複數個應用密鑰。 雖然通過增加加擾器和加密密錄數可以增加密錄破解模組206 1271079 之保濩級’仍難於確定第二圖中的密鑰階梯/系獅时所接收的加 密密錄是否已被非授權方操作。 田在非女全頻道上傳送加密資料時,傳送方和/或接收方需要 能夠監控這種傳輸,並能夠確認對方身份以及所傳輸的加密資料之 完整性和來源。 用i卞件接收系、統或複製保護系統時,安全密餘可在收費視頻廣 播純之發送織接收嫩生。產生的安全練可朗於其他密鑰 的力口也/解始、。為使安全密餘由目的模組正確的使用,安全密錄需 與其目的模組的位元址資訊配對。惟,由目的模組產S,分_口使 用的安全密鑰資料通路易於受到安全破壞,因為所用的唯一配對是 安全密餘對目的模組的可定址性。 對於t界的猶人貞絲,舰比槪齡統和本發明的某些 方面,如結合附圖在本發明其餘部分所述,f規和傳統方法的限制 和缺點是顯而易見的。 【發明内容】 本發明的實施例可用於以強配對將安全密錄傳送到目標用 戶的系統和方法中。本發明的方法包括··將細和安全密餘及其 關聯位址輯,並觸酬和安钱敍其_侧:—起發送到 目的地。細定義通過關聯位址所定義的目的模組可定義允許的 使用,並可包括可由資料結構實施的命令字。資料結構可與允許 的演异法類型,安全密鑰大小,和/或安全密鑰來源相關聯。如果 12 Ϊ271079 發送規則被侵犯,可接收到來自目的地的失效報告。安全密鑰可 由曰曰片讀發生器’晶片外褒置’和域軟體產生。規則,和安全 密鑰及其關聯位址一起’可以串化發送到一個或複數個目的地。 將規則與至少-個__料細_啸。如果綱與該演 j配置不匹配’可由目_產生—個錯誤訊息。如果規則與該 演算法配置秘配,_目
、本發明的另一方面是提供機器可讀記憶體,其儲存有電腦程 程式中至少有-個可_執行的代碼部分,㈣使機器執 仃上述用於以強配對將安全密猶送到目標用戶的各個步驟。 、、,在本發日觸不_—方财,祕__安全密鎗傳 运到_戶齡統可_安全麵及其卿位軸配對的規 則,以及將規則和安全密錄及其關聯位址發送到至少一個目的地
的串。規則可定義由_位址所定義的目的模組可允許的使 用,並可包括命令字。龍結構可用來定義各種命令字的屬性。 ^料結構可與鱗嶋咖,安全輸小,蝴安全密錄 相關聯。如果發送侧被侵犯,可接收到來自目的地的失 ^告免輸峨鑛生,和/或軟體 2晶片密生器’晶片錄置,和/或軟體的發生器可 。_可將酬’和安全密献細聯位址 少—個目的地的”備/物且處理器將規則與至 υ配置進订比較。如果規則與該演算法配置 13 1271079 不匹配,目的模組處理器可產生一個錯誤訊 按照本發明的-個方面,槪了一種安全密錄處理方法,該 方法包括:將賴和安全絲及其嶋細^對:以及將規則和 安全密錄及其關聯位址一起發送到至少一個目的地。 雛的實關是,該酬定義通觀_聯位址攸_ _ 模組定義允許的使用。 較佳的實施例是,該規則包括命令字。 較佳的貫施例是’該方法還包括用資料結構實施該命令字。 較佳的實施例是,該方法還包括將資料結構與至少一個允許 的演算法麵、安全魏大小和安全密絲源械㈣。 較佳的實施例是,該方法還包括如果發送的規則被侵犯,可 接收到來自至少一個目的地的失效報告。 車又佳的實施例是’該方法還包括由晶片密餘發生器、晶片外 裝置以及軟體其中至少一項產生安全密錄。 較佳的實施例是,該方法還包括將規則以及安全密錄及其關 聯位址串化發送到至少一個目的地。 較佳的實施例是,該方法還包括將該規則與至少一個目的地 的演异法配置作比較。 較佳的實施例是,該方法還包括如果規則與該演算法配置不 匹配’可由至少一個目的地產生一個錯誤訊息。 車乂佳的貫施例是’該方法還包括如果規則與該演算法配置不 14 1271079 匹配,可由至少一個目的地使安全密鑰失效。 按照本發明的一個方面,提供了機器可讀記憶體,其上儲存 有電腦程式,狱性対—細於安全錄㉟_碼部分, 该至少-個代碼部分可由機器、執行,使機器實現以下步驟:將規 則和安全密鎗及其關聯位址配對:以及將規則和安全麵及其關 聯位址一起發送到至少一個目的地。 較佳的實_是,魏貞_通職晴繼^義的目的 模組可定義允許的使用。 較佳的實施例是,該規則包括命令字。 較佳的實_是’機ϋ可讀記憶體觀細娜#構實施該 命令字的代碼。 ^ 較佳的實補是,機H可讀記紐觀_聰資料結構與 至少-個允許的演算法類型’安全密餘大小和安全密輸來源相關 聯的代竭。 較佳的實施例是’機器可讀記憶體還包括如果發送的規則被 侵犯’用於接收來自至少一個目的地的失效報告的代碼。 較佳的實施般’機ϋ可讀記鐘還包細於由郎密靜 生器、晶片外裝置以及軟體其中至少—項以產生安全密_代竭。 —較佳的實施例是’機器可讀記憶潑還包括用於將規則以及安 全密輪及其關聯位址串化發送到至少—個目的地的代碼。 认的貫細疋’機③、可讀記倾還包括職規則與至 15 1271079 少一個目的地的演算法配置作比較的代碼。 較佳的實施例是,機器可讀記憶_包括如果細與該演算 法配置不匹配’由至少—個目的地產生—個錯誤訊息的代石馬。 較佳的倾縦’麵記舰觀括如絲顺該演算 法配置秘配,由至少—個目的地使安全麵失效的代碼。 根據本發明的-個方面,提出了—種用於安全密鑰處理的系 統’該系統包括:與安全密錄及其關聯位址配對的規則:以及將 規則和安全密錄及其關聯位址—起發送到至少一個目的地的串化 器。 較佳的實酬是’該域倾_佩所定義的目的模 組可允許的使用。 較佳的貫施例是’該規則包括命令字。 較佳的實施例是’該系統還包括一種定義命令字屬性的資料 結構。 較佳的實施例是’該資料結構與可允許的演算法類型,安全 密餘的大小,以及安全密鑰來源中至少一項相關聯。 較佳的實施例是,該系統還包括如果發送的規則被侵犯,從 至少一個目的地接收的失效報告。 佳的實施例是,該系統還包括用於產生安全密鑰的發生 器。 較佳的實施例是,該發生器包括晶片密錄發生器,晶片外裝 16 1271079 置,和軟體中的至少一項。 幸乂仏的貝蝴疋,串化雜酬和安全麵及其關聯位址一 起,串化發送到至少一個目的地。 較佳的實施例是,麵統還包括目的模組處理器,他對規則 與至少一個目的地的演算法配置作比較。 較佳的實施縦’如果__鮮法秘配,目的模 組處理器產生一個錯誤訊息。 較佳的實關是’如果規職該鮮法不隨,目的模 組處理器使安全密餘失效。 本#W這些#其他優點,方面和鞠雜,卩及其所示實 施例的詳情,通過以下說明和圖式就可更全面的理解。 【實施方式】 在傳統的安全密錄產生和發送系統中,所產生的安全密餘僅 絲不將使職安絲躺目賴蝴位舰侧聯。強配對的 貫現方法是··將安全密鑰及其關聯位址與安全命令配對,然後將 安全密餘與安全命令和關聯位址一同發送到目的模組。然後,目 的模組可使用安全命令確認安全密鑰的驗證及符合可使用的配對 規則。 本發明的某些方面可用於以強配對(strongpairing)將安全 铪錄發送到目標用戶的系統和方法中。安全密鑰可由晶片密錄發 生器,晶片外裝置,和/或軟體產生。然後使細,丨和安全密输及其 關聯的位址配對。規則可定義有關聯位址所定義的目的模組可允 17 1271079 許的使用。該規則可包括命令字’該命令字可利用與允許的演算 法類型,安全魏大小,和/或安全聽來賴目_的資料結構 來實現。規則、安全址可發送到4目 中對規則和演算法配置進彳爾。如果酬與難法配置不匹 配’由目域生錯觀,财使安全麵失效。所以可以 實現整個安全歸資料通路的強配對,並可產生、細口使用目 的模組,方法就是使規則(或安全字)料全麵及與目的模組 關聯的相應位址配對。 第三圖示出按照本發明實施例的安全密瑜破解和簽名驗證 系統方框圖。參閱第三圖,密鑰階梯系統500可包括一次性可編
Mono 產生模組叫密鑰破解和簽名 驗證模組506 〇 密錄破解和簽名驗證模組可用於“破解”,或雜,各 種應用密餘’例如’應用密鑰1,汹,應用密鑰2,53〇。二此, 密鑰娜簽名驗證模組可數種加密和簽名的密瑜,例 如加密和簽細_ ’训,加姊簽名的絲2,训,加密和 簽名的飾’ 52G,和加嫩名的麵4,功。按照本發明的 一個方面,加密和簽名的歸516,518,汹,和522可 實體_顿稱加密鮮法作最初簽名,例如公聰驗算法, 諸如 Rive峨amir_Adl__,#_t 縣細_八), 或橢圓曲線密碼轉cc)麵型演算法爾將簽名密翻用辦 1271079 稱加密演算法加密,例如DES,3DES,或AES等類型演算法。 密錄破解和簽名驗證模組506可並可加擾器和簽名驗證器 508 ’ 510 ’ 512,和514。每個加擾器和簽名驗證器508,51〇,512, 和514包括適當的邏輯,電路和/或代碼電路,以用於利用對稱加 密演异法’例如DES,3DES,或AES等類型的演算法,以解擾 加密簽名密鑰的輸入。每個加擾器和簽名驗證器508,510,512, 和514也可用於利用公用密鑰演算法,例如RSA,DSA,或EC 等類型演算法,以驗證加密的簽名密鑰。 密鑰階梯系統500中的OTP記憶體502可用於儲存根密鑰, 例如主密鑰。儲存在OTP記憶體502中的根密鑰可被安全密鑰產 生模組504進一步保護。安全密錄產生模組5〇4可包括適合的邏 輯,電路,和/或代碼,他們用於加擾或進一步增強儲存在〇τρ 記憶體502中根密鑰的安全性。 一旦儲存在ΟΤΡ記憶體502中的根密錄由安全密錄產生模 組504加擾,加擾的根密鑰505就可由加擾器和簽名驗證器5〇8 使用’以解密和驗證加密和簽名的密鑰丨,516的簽名。這樣,所 產生的解密密錄524就可被驗證。解密和驗證的密錄524可包括 例如工作密餘。解密和驗證的密输524可由加擾器510使用,以 解密和驗證加密和簽名的密鑰2,518,並獲得解密和驗證的密餘 526。解密和驗證的密錄526可包括例如加擾密錄。 解密和驗證的密鑰526可由加擾器512使用,以解密和驗證 19 1271079 加饴和簽名的密输3,220 ’並獲得解密和驗證的應用密输丨,5烈。 同理,解密和驗證的應用密鑰528可由加擾器514使用,以解密 和驗證加密和簽名的密鑰4,522,並獲得解密和驗證的應用密^ 2 ’ 530。解密及驗證的應用密鑰528和530可應用於各種功能, 例如廣播U虎的複製保護。按照本發明的一個方面,通過增加力口 密和簽名的密鍮數以及相應的加擾器,並利用每個以前解密和驗 證的應贿輸次解瓣触加雜簽摘練,錄破解和簽 名驗證桓組506中的密鑰階梯就可用於具有不同的保護級別。密 鑰階梯可來“破解”簽;g和加密的主密鍮,簽名和加密的工作 密鑰和簽名和加密的加擾密鑰。然後主密錄、工作密餘和加擾密 錄就可用來解密一個或複數個應用密錄。 按照本發明的實施例,強配對可以用在安全密输破解和簽名 •驗證系統500中。更具體的說,強配對可由沿安全密鑰的資料通 路使用’從其中儲存有根密鑰的OTP記憶體502開始,直到在密 錄破解和簽名驗證模組5〇6中產生應用密鑰528和53〇為止。 第四圖為按照本發明實施例的用於安全密鑰產生、安全密鑰 簽名和女全密錄加密的示範系統方框圖。參閱第四圖,示範系統 600可包括密鑰表6〇2,發送伺服器資料庫612,密餘簽名模組 614 ’輸入暫存器616,安全主密餘產生模組6〇4,選擇器⑼6, 加密器608,以及中間目標暫存器61〇。 發送伺服器資料庫612可包括適當的邏輯,電路和/或代碼, 20 1271079 用以產生複數個t全⑨錄,例如主解密密錄618。主解密密輸⑽ 可包括主密錄ΚΓ620和主密m622。按照本發明的一個方面, 主解密密鑰618可服加密和解密—鐵複數個安全密餘,例如 工作密錄和/或加擾密餘。 一旦主解密密鑰618由發送伺服器資料庫612產生,主解密 抢鑰618就可儲存在密鑰表602中。每個主解密密鑰62〇和 可包括H]定數量的位元。例如,在密錄表6〇2中,制固主解密密 輸620和622可佔用2M位元單元。密鑰表6〇2可以是隨機存取 記憶體(RAM)的-部分,例如,該隨機存取記憶體可以是dram 或SRAM。密鑰表602也可用於儲存複數個主解密密餘。 主解密密錄儲存到密錄表602中後,就可將主解密密餘618 發送到安全主密输產生模組6〇4上。安全主密錄產生模組6〇4可 包括適當的邏輯,電路和/或代碼,用於進一步增強主解密密鑰 K1 620和K2’622的安全性。按照本發明的一個方面,安全主密 錄產生模組604可包括加密器或力口擾器。安全主密錄產生模組6〇4 可增強主解密密鑰Κ1,620和Κ2,622的安全性,並可產生安全主 解密密鑰Κ1 624和安全主解密密鑰Κ2 626。 發送伺服器資料庫612也可產生複數個安全密输636,他們 可以從發送伺服器資料庫612發送到密鑰簽名模組614。密鑰簽 名模組614可包括適當的邏輯,電路和/或代碼,用於給安全密鑰 636 ‘簽名”並產生簽名安全密錄638。按照本發明的一個方面, 21 l27l〇79 密鑰簽名模組6U可利用對稱加密演算法和/或不對稱加密演算法 來產生簽名安全密輸638。錢,在將簽名安全密餘⑽發送到 加密器608前,儲存在輸入暫存器616中。 1擇606可包括適當的邏輯,電路和/或代碼,用於從一個 或複數個輸入中作選擇,並產生一個或複數個輸出。按照本發明 的-個方面’選擇器6〇6可以是2 :〗選擇器,可從任意兩個接收 到的輸入產生二個輸出。例如,安全主解密密输624和 626可以 、H 606用作輸入來產生輸出,其中安全主解密密錄似被 選擇兩次,而安全主解密密鑰626被選擇一次。 力〇·» 6G8可包括適當的邏輯,電路和/或代碼,用於解密任 一簽名安全密錄638。按照本發個方面,加絲㈣可包 括3DES.密_解密-加密_)或解密-加密-解密(DED)加密引 ^。=密器608可姻選擇器、6〇6的安全主密錄輸出並加密簽名 安全密鑰638,以獲得加密和簽名的密鑰碰。 ^加被和簽名的密餘632可被複製到中間目標暫存器_,隨 後可由選_ _和加密^ _縣加密峨的簽名安全密餘 63=例如’遙擇$ 6〇6和加密器_對加密器_雌收的第一 對簽名安全密錄進行加_,做用安全主密餘似和必 被_人。传到的加密和簽名的安全密鑰⑽和·,可在選擇器 =和加密器·用他們加料二即隨後的簽名安全密錄對: 4 ’儲存在中間目標暫存器61〇中。 22 1271079 由於讀產生,簽名和加密系統6〇〇產生加密和簽名的密餘 632,使安全密錄階梯保護增強,因為所產生的加密和簽名的密鑰 63靡曰加加在和簽名的密输632的產生後,可從輸出位置紐 發送。
按照本發明的實施例’強配對可以用在安全密錄產生、安全 密鑰簽名和安全密鑰加密的示範系統_中。更具體的說,強配 對可以沿安全.資料稱朗’從安全密鑰由發送伺服器資料 庫312或安全主密餘產生模組6〇4產生的那一刻開始,直到從輸 出位置634發送出加密和簽名的安全密餘為止。 現參閱第五圖,圖中示出按照本發明實施例的用於安全錄 解密和安全密餘簽名驗證的示範系統方框圖。用於安全密输解密 和安全密鑰簽名驗證的示範系統㈣可包括—次性可編程非揮發 性記憶體(OTPNVM)652,安全主密餘產生模組654,cpU653, 輸入暫存器672,選擇器656,解密器658,輸入暫存器細,簽 名驗證模組662,中間目標暫存器664 ’開關備和最終目標暫存 器 670 〇
OTPNVM652可包括隨機存取記憶體,例如dram 或SRAM。OTP NVM 652可用於儲存例如唯讀資料674,密鑰 676,以及啟動位元678。密鑰676可包括主解密密鑰_和邰卜 例如,主解密密鑰680和681在OTPNYM652中可各佔用偶數位。 更具體的說,主解密密鑰680和681在OTPNVM652中各佔用2M 23 1271079 位兀的空間。OTPNVM652的唯讀資料674可包括晶片識別資訊 和其他CPU 653可存取的唯讀資訊。cpu 653可以是微處理器, 微控制器,或其他類型的處理器。 主解密密鑰680和681被發送到安全主密餘產生模組654。 安全主密鍮產生模組654可包括適當的邏輯,電路和/或代喝,用 以進-步增強主解密密鑰_和681的安全性。按照本發明的一 個方面’安全主密錄產生模組654可包括加密器,或加擾器,他 Φ 可接收主解密密錄682作為輸入。主解密密錄682可包括主解密 密鑰680和主解密密錄。安全主密餘產生模祕何增強主^ 密密錄680和主解密密餘681的安全性,並可產±安全主解密密 錄K1 683和安全主解密密鑰Κ2 684。 選擇器656可包括適#的邏輯,電路和/或代碼,用以從一個 或複數個輸入中作選擇並產生一個或概個輸出。按照本發明的 —個方面,選擇器656可以是2 ·· j選擇器,可從任何兩個所接收 _ 的輸入產生二個輸出。例如,安全主解密密餘幻和幻,搬和 684可以分別被選擇器、婉用作輸入來產生輸出。例如,安全主解 山山錄683可以被選擇兩次,安全主解密密输副被選擇一次。 安全密鑛密和安全密鑰簽名驗證系統65〇可用於接收加密 和簽名的密鑰646。加密和簽名的密鑰646可以由例如安全密鑰 產生、安全密錄簽名和安全密錄加密系統產生,例如第七圖所示 的系統。加密和簽名的密输_被安全密鱗密和安全密錄驗證 24 !27l〇79 系、先650接收之後,就可儲存在輸入暫存器672中。加穷和簽名 的密輪646然後被發送到解密器⑽中。按照本發明的—個方面, =密和簽名的密鑰646可包括例如複數個64位元,並可包括加密 诒鑰、密細標和/或密錄簽名中的至少一項。
一解密H 658可包括適當的邏輯,f路和/或代碼,用以解穷任 ;=和簽名的密鑰646。按照本發明的-個方面,加密器⑽ :括咖S-加密雜加密卿)或解密增密 =密=6,58可分別利用 物和雛雜㈣输Φ λ 65_贿的解密密 後祐i解的解密密錄688可以發撕間目標暫存器6«,並隨 656 彻請 _____ 646。例如,安全主 双名的山餘 被雜哭w 主解密密觸684可 接2第Γ解密器658做用一次,用於解密解密器碗所 K1 686和K2 685+ 的皮解和解㈣餘 鑰_ 錯存在中間目標暫存器⑽中。破解和解帅 鑰5和686然後可被選擇器 山 器658所接收齡似左牙U8用來解密由解密 加姊料触鑰對_。_ 王了持β進行,直到接收的密鑰階梯的 錄都被石^卜咖g)和解密為止。^和簽名的密 加密和簽名的密鑰646由解密器658解密後,各個加密和簽 25 1271079 名的錄的簽名位元_均作為解密器Μ8產生的輸出。簽名位 二、’且690然後可被輸入到簽名驗證模組662。簽名驗證模组船 ^括適當的邏輯’购σ/代㈣聰繼低鳩權限。 =’、、、柄明的一個方面,簽名驗證模組船可利用不對稱加密演 算法’例如公用密鑰加密演算法來驗證所接收的簽名侃組 ,證密鑰687可由CPU653載入。驗證密鑰術可包括例如公用 在鑰’他可以用來驗證簽名位元組_。驗證密錄最初可儲 存在輸入暫存n _巾。名驗證模組662可棚驗證密餘(公 共讀)687來驗證所接收的簽名位元組69〇。於是,啟動/禁止 信號691可由簽名驗證模組船產生,然後啟動/禁止信號别被 傳送到開關668。 開關668可接收破解的解密密鑰688,並可通過最終目標暫 存态670允許或拒絕進一步發送破解的解密密鑰688。如果指令 691包括啓動指令,就可將破解(卿^㈣)的解密麟⑽傳 送到最終目標暫存器670作進一步處理。如果指令691包括禁止 指令,破解的解密密鑰688就不能傳送到最終目標暫存器67〇。 例如,如果簽名驗證模組662確認簽名69〇不匹配,就會產生禁 止指令691。例如,如果加密和簽名的密鑰646在傳送到安全密 鑰解密和安全密鑰驗證系統650時被攻擊者操作,簽名69〇就不 匹配。由簽名驗證模組662對簽名6%的驗證可通過啟動位678 來啟動或禁止。啟動位678可包括多極編程(MSP)位。例如, 26 1271079 啓動位678可以設定為預定數值,以使簽名驗證模組吻皮啟動 並驗證簽名690。 在本發明的實施例中,可用加密演算法來加密或解密資料。 此外,可用安全密鑰來增強授權過程。強配對可以存在於各種密 錄和使用這些密錄的目的模組之㈤,使用強配對可以在將安全密 鍮傳送至與密餘相關的目的模組的過程中增加安全性及可靠性二 例如,強配對可用在安全密鑰解密和安全密鑛證系統⑽中。 • 更具體地說’可以從通過輸入暫存器672接收的暫態安全密输開 始沿安全密鑰資料通路使用強配對,或由安全主密输產生模組攸 產生的那-_始’朗破解和的錄發送顺終目標暫存 器670為止。 第八圖疋按照本發明的實施例,用於以強配對產生和發送安 全密鑰到目標用戶的示範系統700的方框圖。參閱第六圖,系統 700可包括内部密錄發生器7〇卜外部密餘發生器观,安全密鑰 序列705,以及目的模組715。安全密錄序列7〇5可包括安全密鑰 7町,安全密鑰707可與安全命令7〇9和目標位址711配對。内部 4鑰舍生為701可放置在使用安全密錄的電路中,例如一專用 積體毛路(ASIC)中’其包括適當的邏輯,電路和/或代碼,用以 產生安全密鑰。外部密餘發生器703可放置在使用安全密錄的電 路之外,並可包括用於產生安全密鑰的適當邏輯,電路和/或代碼。 工作時’安全密鑰707可由内部密錄發生器7〇1或外部密鑰 27 1271079 發生器703產生。所產生的安全密鑰707可與對應目的模組715 的目標位址711相關聯。安全密鑰707及其關聯位址711可與安 全命令709配對,以形成安全密鑰序列705。安全命令709包括一 個規則,該規則例如可與目的模組715的特性相關聯。更具體地 說,安全命令709可與其一起傳送的安全密鑰707的屬性和/或可 允許的(使用)用法有關。安全命令709可包括應用安全密输7〇7 加密/解密的方法,安全密鑰707的大小,和/或計算安全密錄7〇7 所用方法的資訊。 安全密餘序列705形成之後,就可通過傳輸匯流排713傳送 到目的模組715。傳輸匯流排713可包括例如串口傳輸匯流排 排。在本發明的一個方面,複數個目的模組可以接收安全密錄序 列’例如安全密鑰序列705,並可根據安全密鑰序列中的安全命 令確定由那一個目的模組來處理所接收的安全密錄。 安全密鑰707源與目的模組715之間的強配對,可以通過在 將安全密餘序列705發送到目的模組715之前,將安全密鑰7〇7 與帶有安全命令709的目標位址711的配對來實現。安全密鑰7〇7 和由安全命令709所對應的目標相關特性的配對,可為系統7〇〇 從安全密鑰707的產生,安全密鑰7〇9的分配(發送)到由目的 模、、且715對女全密錄707的使用的整個安全密餘資料通路提供強 配對。 第七圖示出按照本發明實施例利用第六圖所示的安全密鑰 28
1271079 產生和傳輸系統在專用積體電路(ASIC)中的示範安 的方框圖。參閱第七圖,侧32可包⑽麵,傳驗齡 以及外部安全用戶端821,823,和奶,安全用戶端奶, 823 ’和825可分別包括解串化器如,834,和83 8〇2可包括安全頂部侧和内部安全用戶端簡,_,和Γ内 部安全用戶端龍,81〇,和812可分別包括解串化器826 . 和830。女全頂部804可包括傳輸密繪串化器8〇7,内部密矯發生 為801 ’暫存器控制806,密齡由和控制邏輯⑹5,外部密齡 面’ ’以及密鑰串化器811,813,和815。 機頂盒(STB )可包括ASIC,例如ASIC 832,且ASIC可 用於使用安全密錄產生和傳送系統,例如第八圖所示的安全密錄 產生和傳送系統’來實現與目標用戶的強配對。八肥紐可包括 —的邏輯,電路和/或代碼,用以處理音頻/或視輸星或地面資 料,將這些f料儲存獅片上,和/或在監控器上,例如電視監控 器上顯示這些資料。 ASIC 832中的傳輸核心802可包括適當的邏輯,電路和/或 代碼’用以從ASIC介面,或從例如記憶體等來源接收的音頻/視 頻資料(例如從記憶體接收的資料)。傳輸核心8〇2中的安全頂部 804可用於實現傳輸核心802中安全密瑜計算的功能,例如,在安 全密錄和目的模組之間實現強配對所需的所有功能。 内部密錄發生器801可包括適當的邏輯,電路和/或代碼,用 29 1271079 以傳輸安全密鑰。安全密錄也可由ASIC 932之外的密鑰發生器傳 輸’然後通過連線804傳送到外部密錄介面8〇3。 在餘串化器807、811、813和815可包括適當的邏輯,代碼 和/或電路,用於使安全密餘及其關聯目的模組位元址與安全命令 配對’以形成安全密鑰序歹,卜並隨後將產生的安全密錄序列發送 出去例如,饴餘串化态811可用於傳送2兄位元安全密输,且
女全费錄可-次計算32位元。因此,密錄串化器811可用於支援 所有的中間32位元it部分,直到整個256位元安全密錄都可用並 可發送。 在各安全密錄序列中的位元址部分可以通過cpu辦對暫 存器的寫人來配置。CPU對暫存器的寫人可通過暫細空制器 _發送到密餘串化器811。由密餘串化器產生的安全密输序列中 =文全命令可以由CPU的暫存器寫人確定,或根據安全密錄的計 异或產生方歧。 、’扁碼日守’暫存器寫入就$能用來規定該段的數值。例如,如果安 全密鑰已通過外部密餘介面簡接收’安全密触令中有兩位元 疋可作硬編碼’喊轉全錄的麵,即外麵。 赠串化器807,811,δ13和815可以使用由 彳 罐謝蝴麵介面娜 攸夕Μ接收的安全麵。密錄串化器斷,811,813和8 根據其服務的安全用戶端進行分隔,如,外部安全用戶端奶, 30 1271079 823,和825可能涉及不同的服務〜外部安全用户端82i可能運 行與磁碟機工作有關的特定軟體,而外部安全用戶端823和奶 可能涉及不同的工作,不需共用密輪串化器資源。所以,為便於 軟體實施,安全用戶端82卜823,和825可分別使用其各自 的密瑜串化器811,813,和815。 同理’内部安全用戶端_,_,和812可能需要共用聽 串化器資源,所以,可以提供單一的密鑰串化器咖來服務于内 部安全用戶端808 ’ 810,和812。在本發明的一個方面,密錄串 化器可由複數個解串储制。在這種情況下,可制目標ς止 攔位來指定密鑰的預定位址。目標位址也可用在一個密餘串化器 僅連接到一個密鑰解串化器的配置中。 在本發明的另一方面,歸串化器807可由複數個分隔的串 化器來實現’而密錄串化器811,813和815可由單一的串化 ,在本發明的又-方面,安全命令字可以用來使在以前事件中 傳j的密敝效。此時’可⑽安全命令和位址純說明。傳輸 的域可由密输串化器接收,並可用來使已發送到解串化器的穷 輸失效。 山 制固安全用戶端808,810,812,821,823,和825都可用 來加在和/或解錢料。此外,雜安全用戶端_,_,犯, 矛825可分別包括密錄解串化器826,828,830,832, 31 1271079 834,和836。密鑰解串化器可包括適當的邏輯,電路和/或代碼, 用以接收來自密鑰串化器的安全密錄序列發送的信號,並恢復(分 離)安全密錄和相應的安全命令(或規則)。將安全密输和安全命 令從解串化器中的安全密鑰序列中分離出來之後,安全用戶端可 檢查安全命令,並確定安全密输使用的方式以及哪一個與安全命 令關聯的目的模組可以使用他。例如,與安全用戶端關聯的目的 模組可用於僅使用内部產生的安全密論(即,例如有内部密餘發 生器801產生的安全密鑰)。如果安全命令表明,例如解串化安全 密錄是利用外部密鑰發生器計算的,安全用戶端就可指示不可使 用所接收的安全密餘。這樣,就可完成安全密鑰和目的模組之間 的強配對。 ASIC 832中的安全用戶端可以分成内部安全用戶端和外部 安全用戶端。内部安全用戶端8〇8,㈣,和812可用於傳輸核心 802中的目的模組,而内部安全用戶端821,823,和可用於 傳輸核心802外的目的模組。 内部安全用戶端808 ’ 810 ’和812可用來解密從内容提供商 所接收的㈣。修可從魅或地面魏雜接⑽加密資料。 這樣’内部安全用戶端808,810,和812可用作縱832所接收 資料的初始解密。此外,内部安全用戶端·,_,和812可用 來接收7發送傳輸核心_中的目的模組可能需要的安全密餘。 ASIC832可使職數個内部安全用戶端,以便處理數個加密的資 32 1271079 的音頻流 ==::=::=
要求有隨後的加密。财這些與處理·有_要求都可由通過 與安全密鑰一起發送的安全命令來實現。 卜p女王用戶端821 ’823 ’和825可用來與傳輸核心 山(COTe) 外部的目的模組相連接。躺外部安全用戶 :3和825可用於儲存不止一個安全密餘以用於不同的 鱗。碰,可將安全錄额各辦部安全肖戶雜關聯。每 個解串化安全密餘序列的目的模、组位元址部分就可用來確定密鑰 表的那心,或哪個目的模組與接收的安全密输傳輸相關。外 部安全用戶端821,823,和825也可用於在接收的資料解密後可 2要的其他域和/雜紅作。—旦接㈣加密細晉助于安 全密餘在ASIC632中解密,就會有如何將解密的資料儲存到記憶 體中’如何儲存到硬碟上’以及如何在網路上傳送等要求。例如, 在儲存到冰體巾,齡到觸上,以及在晴上艇之前可能 利用外部安全用戶端821,823和825,而不是内部安全用戶 ^ 8 810和812,用來傳送ASIC 832中的安全密鑰的硬體資 源就可以減少。這樣,由於外部安全用戶端821,823和825以及 C832中其他塊之間物理距離減小,安全密錄的處理就可以更 加有效。外部安全用戶端821,823和825也可用於附加的系統應 33 1271079 用,例如’如果解密的資料需儲存在硬碟上。外部安全用戶端就 可用來在館存前加密資料。ASIC832中的每個安全用戶端,啊 或外部安全用戶端,都可對安全密錄,以及為其計算的關聯安全 命令有不同的用途。
*密齡由和控制邏輯可雛到内部密鑰發生器陶口外 發±11 8G3 ’並可包減#的糖,電路和/或代碼,. ^可以使用的安全密餘。例如,一套規貝可與從_密餘發生 =801或從外部密餘發生器8〇3接收的密錄使用的允許方式糊 ^ ’ -套規驗齡全冑賴輸的奴礙向哪個目峨組發送 安王铪鑰。例如密餘路由和控制邏輯可確定AS〗⑶2中哪一 個密输串化器可用於從外部練發生器8G4獲得的特定密餘。 密錄路由和控制邏輯8〇5也可提供驗在安全密鑰產生過程 中由内部密錄發生器8〇1或外部密錄發生器8〇3產生的中間結果 的存儲此外’始、錄路由和控制邏輯8〇5也可接收從密餘串化器 811 813和815發回的狀態信號。例如,串化器可以在發送 在發送過程中,串化器也可發送狀態訊息, 通知讀路由和控制邏輯8〇5目前不能發送新的安全密錄。串化 〜成安全密鑰的傳送後,可向密錄路由和控制邏輯8〇5發回信 號,表明可以接收新的密餘作傳送。 暫存器控制806可以耦接到cpu 832,並可包括適當的邏 輯,電路和域代碼,用以配置内部密錄發生器腿、外部密齡 34 1271079 面803和密稱由和控制邏輯,以正確完成安全密錄的產生 和串化操作。轉H調可在完絲作之魏肋部密输發 生器801的工作。他也可用來啟動產生新的密錄。此外,暫存器 控制806可雛到ASIC 832内的cpu 834,並可以cp刪的名 義執行指令’用於產生安全密錄,或中間安全密鑰,例如用於以 後的安全密餘的產生。CPU 834可以提供安全密餘序腕立元址 部分,然後可由安全密鑰串化器使用。 工作時,安全密鑰可由内部安全密餘發生器801產生。安全 讀也可由ASIC 832外的源而產生,然後通過介面,例如外部密 鑰介面803和通訊通路8〇4,使其可由ASMC幻〕使用。安全密 输可通過錄路由和控制邏輯8G5組裝,然後利轉輸密錄串化 裔807 ’和/或密餘串化器仙、犯和815,通過專用的安全密錄 傳輸匯流排分配到合適的目的地。密錄串化器807、81卜813和 815可用來使安全密輪及其關聯的目的模組位元址與安全命令配 對’以獲得安全密鑰序列。然後密鑰串化器8〇7、8n、813和815 將安全密餘相發送到内部安全用戶端,例如以後_、和 812 ’和/或外部安全用戶端,例如安全用戶端821,幻3和825。 雄、鑰串化811,813,和815可包括例如MEM-MEM密鑰串化 杰’ ΜΕΜΦΕ密鑰串化器,和/或删^密錄串化器。外部安全 用戶端82卜823和825可包括例如MEM-MEM,ΜΕΜ-Π3Ε和/ 或HDMI安全用戶端。2〇〇3年3月14日申請的美國專利申請系 35 1271079 列唬10/414,844的專利申請公開了 一種嫌M_3DES视M系統, 已將其全文作為參考包括在本文内。 ’安全麵和目的地之間的強配對可通 ^^全麵及制聯的安全位址相 配對以化成相來實現。織可將安絲錄序列傳送到 目標用戶。目的模組使用該安全密錄並根據所附資料結構中包含 的控制魏繼續轉。資料轉可包含控锻訊,例如與目的模 、足關聯的㊉异法麵,安全密_大小,崎安全密鑰的來源。 當目的模組接收到安全密鑰時,他可將安全命令(或資料結構) 與所選的所p舰置進行峨。如果麵配置與安全魏資料結構 不匹配目的模組可報告錯誤並啟動一個動作。例如,目的模組 報告貪料破壞並啟動一個動作來恢復被破壞的資料。 在本發明的實施例中,安全密鑰、其關聯的目的模組位元址 以及帶標籤的安全命令(或資料結構)可以通過專用的串化匯流 排串化傳送到目的模組。 第八圖為根據本發明實施例的用於強配對傳送安全密鑰到 目標用戶的方法9〇〇。在步驟901 ,產生安全密鑰。例如安全密鑰 可由曰曰片上以内部密输發生器產生,或利用強配對密錄傳送在晶 片外的外心、输發生器產生。此外,安全密錄可與目的模組位元 址相關恥,表示晶片内或晶片外的目的模組。在步驟,所產 生的女王在輸及其關聯的目的模組位元址可與規則配對。規則可 36 1271079 包括安全命令和/或資料結構。
在步驟905,將規則和安全密錄及其關聯的目的模組位元址 一起分配到目的模組。在步驟9〇7,將規則與目的模組的演算法 配置進行比較。在步驟9〇9,可以確定規則是否被侵犯。如果規 則被侵犯,在步驟911 ’可接收到來自目的模組的失效報告。在 步驟913 ’由目的模組使安全密鑰失效。如果規則未被侵犯,在 步驟915,安全密鑰可由目的模組使用。 —相應地’本發明可以用硬體,軟體,或硬體和軟體的組合來 貝現。本發明可以以集中的方式在至少一台電腦系統上實現,或 以分散的方式將不同的元件分佈在數台互連的電腦系統上實現。 任何類型的電m划械實施上述方法的其他裝置都可適 用。硬體和軟體的典型組合是__咖,他具有的電腦程 式在被载场執行時可控概職統峨其實施所述方法。 …本么明也可嵌入到電腦程式產品中,該產品應包括所有能實 =述方法的概,縣載人咖_巾時麟實施這些方 文中的電腦程編以任何語言,代碼或符號表示的一套 項曰:雨1:,訊處理能力的系統直接或在以後實現以下- 以的二的功能:a)轉換成另—種何語言’代碼或符號;b) 以不冋的實質形式再現。 雖然參_些實_對本發日 理解可以作各種歧,也可_ 7—_細人貝應 、 曰代,這些都不超出本發明 37 1271079 的範圍。此外,可以作許多變更以使具體情況和材料適合於本發 — 0月的内容,這些都不超出本發明的範圍。所以,本發明不應限於 ; 所公開的具體實施例,而是本發明將包括在申請專利細内的所 有實施例。 【圖式簡單說明】 第一圖係利用習知的密錄階樣系統的條件接收系統的方框圖; 第二圖係在習知的密鑰階梯系統中_的安全密餘的方框圖; • 第二圖係按照本發明實施例的安全密鍮破解(unwrapping;) 驗S登糸統的方框圖; 第四圖係按照本發明實施例的用於安全密錄產生,安全密錄簽名和 安全密餘力ϋ密的示範系統方框圖; 第五圖係按照本發明實施例的用於安全密餘解密,安全密錄簽名驗 證的示範系統的方框圖; 第六圖係按照本發明實施例的用於安全密餘產生和強配對發送到 ^ 目標用戶的示範實施例方框圖; 第七圖係按照本發明的實施例如利用第五圖的安全密錄產生和發 送系統在專用積體電路(ASIC)中的示範安全體系結構的方框圖; 第八圖係按照本發明的實施例用於以強配對將安全密输發送到目 標用戶的方法流程圖。 38 1271079
810、812 826、828、830、832、834、836 【主要元件符號說明】 記憶體502 始、輸解纏和簽名認證模組506 密鍮表602 2 : 1選擇器606 656 中間目標暫存器610 後、輪簽名模組614 主解密密鑰618 安全密鑰636 OTPNVM 652 密鑰678 女全主密錄產生模組654 認證密碼687 簽名位元組690 啟動/禁止691 最終目標暫存器670 外部密餘發生器703 安全指令709 目的模組715 内部安全用戶端808 解串化器 安全密錄產生模組504 加擾器 508、510、512、514 安全主密錄產生模組604 加密器608、658 發送飼服器資料庫612 輸入暫存器616、660、672 力口密和簽名密鑰632、634 646 簽名的安全密鑰638 唯讀資料676 MSP位啟動特性678 主解密密鑰682 簽名認證模組662 破解的解密密餘688 中間目標暫存器664 内部密输發生器701、801 密鑰705 目標位址 711 傳輸核心802 安全頂部804 傳送密碼串化器807 39 1271079 密錄路由和控制邏輯805 暫存器控制806 ► 外部密鑰介面803 密鑰串化器811、813、815 外部安全用戶端 821、823、825
40

Claims (1)

1271079 十、申請專利範圍: 1·一種安全密錄的處理方法,包括: 將規則與安全密餘及其關聯位址配對;以及 將该規則與該安全密餘及該關聯位址一同發送到至少一目的地。 2 ·如申請專利範圍第1項所述的方法,其中該規則通過該關聯位址 所定義的目的模組定義可允許的用法。 3如申凊專利細第1項所述的方法,其中該規則包括命令字。 4 ·如申請專利範圍第3項所述的方法,進一步包括利用資料結構實 施該命令字。 5 ·如申請專利範圍第4項所述的方法,進一步包括將該資料與可允 許的演舁法麵、安全密綱大似及安全密麟巾的至少一項相關 聯。 、 6·-種機器、可讀記憶體,其上儲存有電腦程式,該程式中至少有一 個代碼部分’驗安全騎處理,且至少有—個代碼部分可由機器執 行,使所述機器進行以下步驟: 將規則與安全密餘及其關聯位址配對;以及 將口亥規貝丨與^亥女王邊錄及该關聯位址一同發送到至少一目的地。 7 ·如申請專利細第6項所述的機器可讀記憶體,其中該規則通過 該關聯位址所定義的目的模組定義可允許的使用。 8 · 一種安全密錄處理系統,包括·· 與女王後、錄及其關聯位址配對的規則;以及 將。亥規貝憤^亥女全禮、錄及该關聯位址一同發送到至少一目的地的串 41 1271079 列器。 9 ·如申請專利範圍第8項所述的系統,其中該規則通過該關聯位址 所定義的目的模組定義可允許的使用。 10 ·如申請專利範圍第8項所述的系統,其中該規則包括命令字。
42
TW094103800A 2004-02-05 2005-02-04 System and method for security key transmission with strong pairing to destination client TWI271079B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US54258504P 2004-02-05 2004-02-05
US10/871,120 US9094699B2 (en) 2004-02-05 2004-06-18 System and method for security key transmission with strong pairing to destination client

Publications (2)

Publication Number Publication Date
TW200601773A TW200601773A (en) 2006-01-01
TWI271079B true TWI271079B (en) 2007-01-11

Family

ID=34681702

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094103800A TWI271079B (en) 2004-02-05 2005-02-04 System and method for security key transmission with strong pairing to destination client

Country Status (4)

Country Link
US (2) US9094699B2 (zh)
EP (1) EP1562318B1 (zh)
CN (1) CN1655495B (zh)
TW (1) TWI271079B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8627092B2 (en) 2006-03-22 2014-01-07 Lg Electronics Inc. Asymmetric cryptography for wireless systems
US8787957B2 (en) 2007-02-12 2014-07-22 Lg Electronics Inc. Methods and procedures for high speed UE access
US10236950B2 (en) 2009-02-27 2019-03-19 Qualcomm Incorporated Video transmission over SDMA

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
KR100709318B1 (ko) * 2005-02-01 2007-04-20 삼성전자주식회사 디지털 방송을 위한 수신제한서비스 키 할당 방법 및 시스템
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
EP1999883A4 (en) 2006-03-14 2013-03-06 Divx Llc FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8560829B2 (en) 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9064135B1 (en) * 2006-12-12 2015-06-23 Marvell International Ltd. Hardware implemented key management system and method
US20090323971A1 (en) * 2006-12-28 2009-12-31 Munguia Peter R Protecting independent vendor encryption keys with a common primary encryption key
EP4213033A1 (en) 2007-01-05 2023-07-19 DivX, LLC Video distribution system including progressive playback
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US20100023767A1 (en) * 2007-05-18 2010-01-28 Microsoft Corporation API for Diffie-Hellman secret agreement
US8316441B2 (en) * 2007-11-14 2012-11-20 Lockheed Martin Corporation System for protecting information
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
US8117447B2 (en) * 2008-01-10 2012-02-14 Industrial Technology Research Institute Authentication method employing elliptic curve cryptography
US20090190762A1 (en) * 2008-01-30 2009-07-30 Andrew Dellow Method and system for preventing generation of decryption keys via sample gathering
US20090208020A1 (en) * 2008-02-15 2009-08-20 Amiram Grynberg Methods for Protecting from Pharming and Spyware Using an Enhanced Password Manager
US8238559B2 (en) * 2008-04-02 2012-08-07 Qwest Communications International Inc. IPTV follow me content system and method
US8270920B2 (en) * 2008-06-05 2012-09-18 Broadcom Corporation Systems and methods for receiving and transferring video information
US8781127B2 (en) * 2008-09-05 2014-07-15 Vixs Systems, Inc. Device with privileged memory and applications thereof
US9501429B2 (en) * 2008-09-05 2016-11-22 Vixs Systems Inc. Dynamic key and rule storage protection
US9432184B2 (en) * 2008-09-05 2016-08-30 Vixs Systems Inc. Provisioning of secure storage for both static and dynamic rules for cryptographic key information
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
US8385542B2 (en) * 2009-04-27 2013-02-26 Nagrastar L.L.C. Methods and apparatus for securing communications between a decryption device and a television receiver
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
JP2011097421A (ja) * 2009-10-30 2011-05-12 Panasonic Corp 通信端末装置及びコンテンツデータ受信方法
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
CN101854362B (zh) * 2010-05-21 2014-07-16 中兴通讯股份有限公司 一种数据卡、数据卡系统以及实现多媒体业务的方法
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
GB2489671A (en) * 2011-03-28 2012-10-10 Sony Corp Cryptographic key distribution for IPTV
GB2489672A (en) * 2011-03-28 2012-10-10 Sony Corp Authentication certificate distribution to set top boxes
US8812662B2 (en) 2011-06-29 2014-08-19 Sonic Ip, Inc. Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content
KR101928910B1 (ko) 2011-08-30 2018-12-14 쏘닉 아이피, 아이엔씨. 복수의 최대 비트레이트 레벨들을 사용하여 인코딩된 비디오를 인코딩하고 스트리밍하기 위한 시스템들 및 방법들
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
AU2012308278A1 (en) * 2011-09-15 2014-03-20 Cubic Corporation Secure key self-generation
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
US9936267B2 (en) 2012-08-31 2018-04-03 Divx Cf Holdings Llc System and method for decreasing an initial buffering period of an adaptive streaming system
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9100687B2 (en) 2013-05-31 2015-08-04 Sonic Ip, Inc. Playback synchronization across playback devices
US9380099B2 (en) 2013-05-31 2016-06-28 Sonic Ip, Inc. Synchronizing multiple over the top streaming clients
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9386067B2 (en) 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
KR102548789B1 (ko) 2014-08-07 2023-06-29 디빅스, 엘엘씨 독립적으로 인코딩된 타일을 포함한 기본 비트스트림을 보호하는 시스템 및 방법
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
KR102012682B1 (ko) 2015-01-06 2019-08-22 디브이엑스, 엘엘씨 디바이스들간에 콘텐트를 인코딩 및 공유하기 위한 시스템들 및 방법들
CN107251008B (zh) 2015-02-27 2020-11-13 帝威视有限公司 在实况视频编码和流传输中进行帧复制和帧扩展的系统和方法
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10965459B2 (en) * 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10860086B2 (en) * 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
TWI588676B (zh) * 2016-03-07 2017-06-21 Walton Advanced Eng Inc 裝置配對方法
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10231001B2 (en) 2016-05-24 2019-03-12 Divx, Llc Systems and methods for providing audio content during trick-play playback
US10129574B2 (en) 2016-05-24 2018-11-13 Divx, Llc Systems and methods for providing variable speeds in a trick-play mode
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10643006B2 (en) * 2017-06-14 2020-05-05 International Business Machines Corporation Semiconductor chip including integrated security circuit
CN107896341B (zh) * 2017-11-30 2020-09-25 海信视像科技股份有限公司 一种加扰节目的播放方法及电视设备
US10757474B2 (en) 2018-04-27 2020-08-25 Twentieth Century Fox Home Entertainment Llc Method and apparatus for protecting data via application of corrupting function and complimentary restitution at video processing endpoints
GB201807257D0 (en) * 2018-05-02 2018-06-13 Nordic Semiconductor Asa Cryptographic key distribution
US10528754B1 (en) 2018-10-09 2020-01-07 Q-Net Security, Inc. Enhanced securing of data at rest
US11216575B2 (en) * 2018-10-09 2022-01-04 Q-Net Security, Inc. Enhanced securing and secured processing of data at rest
US11825142B2 (en) 2019-03-21 2023-11-21 Divx, Llc Systems and methods for multimedia swarms

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
GB9605472D0 (en) * 1996-03-15 1996-05-15 Digi Media Vision Ltd A secure method and apparatus for data transmission in digital video broadcast data services
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
US6041408A (en) * 1996-06-28 2000-03-21 Hitachi, Ltd. Key distribution method and system in secure broadcast communication
US5920626A (en) * 1996-12-20 1999-07-06 Scientific-Atlanta, Inc. Analog/digital system for television services
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
PL186325B1 (pl) 1997-03-21 2003-12-31 Canal Plus Sa Układ warunkowego dostępu do systemu telewizyjnego
JP2001512842A (ja) 1997-08-01 2001-08-28 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおいて使用される暗号化装置
US7143438B1 (en) * 1997-09-12 2006-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with multiple domain support
US20030037235A1 (en) * 1998-08-19 2003-02-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6985431B1 (en) * 1999-08-27 2006-01-10 International Business Machines Corporation Network switch and components and method of operation
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
EP1111923A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
CN1483263A (zh) 2000-10-26 2004-03-17 ���ĺ� 多媒体多点传送内容的初始免费预览
US7127069B2 (en) * 2000-12-07 2006-10-24 Igt Secured virtual network in a gaming environment
US20020094089A1 (en) * 2000-12-28 2002-07-18 Shigeki Kamiya Data delivery method and data delivery system
US20030061405A1 (en) * 2001-08-15 2003-03-27 Open Technologies Group, Inc. System, method and computer program product for protocol-independent processing of information in an enterprise integration application
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
FR2831737B1 (fr) * 2001-10-29 2003-12-26 France Telecom Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
WO2003058948A2 (en) * 2002-01-14 2003-07-17 Koninklijke Philips Electronics N.V. System for providing time dependent conditional access
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
DE60202863T2 (de) * 2002-08-30 2005-06-30 Errikos Pitsos Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
JP3742056B2 (ja) * 2002-12-19 2006-02-01 株式会社バッファロー 無線ネットワークのアクセス認証技術
US20040177369A1 (en) * 2003-03-06 2004-09-09 Akins Glendon L. Conditional access personal video recorder
US20050066355A1 (en) * 2003-09-19 2005-03-24 International Business Machines Corporation System and method for satellite broadcasting and receiving encrypted television data signals
US7509674B2 (en) * 2003-10-07 2009-03-24 Alcatel Lucent Access control listing mechanism for routers
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8627092B2 (en) 2006-03-22 2014-01-07 Lg Electronics Inc. Asymmetric cryptography for wireless systems
US8787957B2 (en) 2007-02-12 2014-07-22 Lg Electronics Inc. Methods and procedures for high speed UE access
US8862172B1 (en) 2007-02-12 2014-10-14 Lg Electronics Inc. Methods and procedures for high speed UE access
US9445437B2 (en) 2007-02-12 2016-09-13 Lg Electronics Inc. Methods and procedures for high speed UE access
US9578660B2 (en) 2007-02-12 2017-02-21 Lg Electronics Inc. Methods and procedures for high speed UE access
US9713172B2 (en) 2007-02-12 2017-07-18 Lg Electronics Inc. Methods and procedures for high speed UE access
US10236950B2 (en) 2009-02-27 2019-03-19 Qualcomm Incorporated Video transmission over SDMA

Also Published As

Publication number Publication date
EP1562318B1 (en) 2019-10-02
CN1655495A (zh) 2005-08-17
EP1562318A1 (en) 2005-08-10
TW200601773A (en) 2006-01-01
CN1655495B (zh) 2011-06-08
US9094699B2 (en) 2015-07-28
US20050177741A1 (en) 2005-08-11
US20150319146A1 (en) 2015-11-05

Similar Documents

Publication Publication Date Title
TWI271079B (en) System and method for security key transmission with strong pairing to destination client
TWI271077B (en) A secure key authentication and ladder system
US9461825B2 (en) Method and system for preventing revocation denial of service attacks
US8819409B2 (en) Distribution system and method for distributing digital information
EP0809379B1 (en) Authentication apparatus according to the challenge-response principle
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
JP4698106B2 (ja) 送信された情報をコピー保護するシステム及び方法
CN101040265B (zh) 个人数字网络环境中的内容保护的方法和装置
JP4510281B2 (ja) オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
US7039816B2 (en) Using smartcards or other cryptographic modules for enabling connected devices to access encrypted audio and visual content
US7725720B2 (en) Method for generating and managing a local area network
US7596692B2 (en) Cryptographic audit
US20130275755A1 (en) Systems, methods and apparatuses for the secure transmission of media content
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
US20090060182A1 (en) Apparatus and method for enhancing the protection of media content
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
CN110233729B (zh) 一种基于puf的加密固态盘密钥管理方法
JP2007049759A (ja) 暗号化装置
TW201203991A (en) Protection method, decrypting method, recording medium and terminal for this protection method
JP2000295208A (ja) コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
JP2002232410A (ja) 暗号化データの通信装置および通信方法
WO2004054208A1 (en) Transferring secret information
CN115277093A (zh) 篡改验证方法及其系统、装置和电子设备
CN118101170A (zh) 一种基于混合加密传输的客户端认证管理方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees