TWI431999B - 利用共同私用金鑰組支援數個金鑰階梯之技術 - Google Patents
利用共同私用金鑰組支援數個金鑰階梯之技術 Download PDFInfo
- Publication number
- TWI431999B TWI431999B TW096112051A TW96112051A TWI431999B TW I431999 B TWI431999 B TW I431999B TW 096112051 A TW096112051 A TW 096112051A TW 96112051 A TW96112051 A TW 96112051A TW I431999 B TWI431999 B TW I431999B
- Authority
- TW
- Taiwan
- Prior art keywords
- module
- private key
- cryptographic
- key
- keys
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
本發明係有關利用一共同私用金鑰組支援數個金鑰階梯的技術。
本專利申請案與下列專利申請案有關:2006年4月7日提申而名為〝用以使外部碼影像與晶片上金鑰配對的方法與裝置〞的專利申請案、名為〝以共同矽製造商之金鑰保護獨立供應商加密金鑰的技術〞的專利申請案、以及2006年4月6日提申而名為〝用於多數資料流之控制字元金鑰庫〞的專利申請案。
本發明的實行方案係大致有關用以將經加密媒體資訊解密的安全體系,且更確切來說,本發明的實行方案係有關包含常駐在裝置中之私用金鑰的該等體系。
傳統地,在媒體遞送體系中,媒體供應商(〝供應商〞)可對終端使用者供應(或使其供應)一種用以將經加密媒體資訊解碼的解碼器硬體,其典型地在一單一傳輸媒體上傳送。該硬體係特別地由供應商或合夥製造商(〝製造商〞)製造,其把一私用金鑰(其為與該供應商的一共享機密)嵌入在該硬體中,以供將媒體資訊解密。用以從供應商接收經加密有線電視節目或衛星電視節目的特別用途機上盒為此
種典型配置的一實例。
近年來,混成網路連結式媒體產品已開始出現,其透過多種不同的傳輸路徑及/或傳輸媒體來接收媒體資訊。同樣地,已開始出現用以使用及/或消耗媒體資訊的較新式〝無限空間內容(content everywhere)〞模型。此種較新式混成裝置,其支援不只一供應商及/或透過一既定供應商偏好的其他路徑支援某些媒體資訊(例如,網際網路式內容)可得性,可能無法良好地適用於典型媒體安全體系中。
本發明揭露一種安全模組,其包含:第一電路,其用以保存與第一媒體資訊之一第一供應商相關聯的一第一私用金鑰;一第一密碼模組,其用以對該第一私用金鑰進行運算以產生用以將該第一媒體資訊解密的一第一結果;以及一第二密碼模組,其用以對該第一私用金鑰進行運算以產生一第二結果。
包含並組成本發明說明部分的下列圖式將展示出符合本發明原則的一個或數個實行方案,且結合本發明說明來一同說明該等實行方案。未必需要縮放該等圖式,重點反之應放在展示出本發明原則的部分。在圖式中:第1圖概念性地展示出一種媒體接收系統;第2圖展示出第1圖之該系統中一安全模組的一部分;第3圖展示出第2圖之該安全模組中的一例示密碼模
組;第4圖展示出一種用以致能一私用金鑰之雙用途的例示程序。
將參照圖式來提出以下的詳細說明。在不同圖式中,相同的參考元件編號表示相同或相似的元件。在以下的說明中,將針對解說目的且不具限制性來說明特定細節,例如特定結構、架構、介面、技術等,以便提供本發明各種不同方面的完整說明。然而,在瞭解了本發明的揭示後,熟知技藝者應可了解的是,可在不同於上述該等特定細節的其他實例中實現本發明請求的各種不同方面。在某些實例中,省略說明已知的裝置、電路以及方法,以免不必要地模糊本發明的焦點。
第1圖展示出一種媒體接收系統。該系統包括裝置110通訊式連接的一或多個網路100-1至100-n(整體地稱為〝網路100〞)。裝置110可經由任何或所有網路100而透過任何適當媒體(包括但不限於各種不同無線/有線傳輸及/或儲存媒體)來接收經加密媒體資訊。該媒體資訊包括但不限於:視訊、音訊、軟體、圖形資訊、電視、電影、音樂、金融資訊、商業資訊、娛樂資訊、通訊資訊、或可由一供應商提供且由一終端使用者耗用的任何其他媒體類型資訊。
裝置110可包括一或多個接收器120、儲存體130、處
理器140、以及安全模組150。雖然為了解說便利而展示為分別的功能性元件,裝置110的任何或所有元件可位於共同位置及/或由一組共同閘元件及/或電晶體來實行。例如,可把元件120至150中的二或更多個元件實行在系統晶片(SOC)中。再者,可透過軟體、韌體、硬體或其任何適當組合來實行裝置110。該等實行方案並不限於此脈絡。
可把接收器120配置為能接收來自多種不同傳輸路徑的經加密媒體資訊。例如,接收器120可包括無線收發器(例如,藍牙、WiFi、WiMax、或任何其他適當高速無線協定)、有線收發器(例如,乙太網路、同軸電纜等)、光學收發器、衛星收發器、及/或用以從實體傳輸媒體或儲存媒體摘取出信號的任何其他已知電路。接收器120亦包括用以從已接收信號摘取出媒體資訊流的任何其他電路。例如,該種電路可包括但不限於解調器、調諧器、等化器等。
雖然為了展示便利,並未展示為直接地連接至處理器140,可由處理器140控制或促進接收器120。接收器120可輸出經加密媒體資訊的一或多個不同區塊或串流到儲存體130。
可把儲存體130配置為暫時地儲存經加密(或在某些實行方案中為經解密)媒體資訊的區塊及/或串流。例如,儲存體130可包括半導體及/或磁性儲存體,且可為可覆寫式的。在某些實行方案中,儲存體130可包括不可覆寫式記憶體,例如唯讀記憶體(ROM)(例如,開機ROM)。在某些實行方案中,儲存體130可包括無法由軟體讀取的記憶
體,例如裝置110之製造商的一或多個硬體私用金鑰組。然而,在其他實行方案中,可把該等私用金鑰儲存在安全模組150中。
亦可把儲存體130配置為能暫時地儲存來自供應商的資訊,其不僅為媒體資訊。例如,在某些實行方案中,儲存體130可儲存運作時間金鑰或控制字元(即,從供應商傳送且為可更新式的,與常駐在裝置110之硬體中的相反)。在某些實行方案中,儲存體130亦可暫時地儲存加密產品或來自安全模組的其他安全相關資料。
在某些實行方案中,處理器140可使用來自安全模組150的一結果以在把來自接收器120的經加密媒體儲存在儲存體130中之前,先於作業中(〝on the fly〞)將該經加密媒體資訊解密。在該種實行方案中,儲存體130可暫時地儲存經解密媒體資訊。在其他實行方案中,可把經加密媒體資訊儲存在儲存體130中,並且在它被讀出時將它解密。不管該媒體資訊何時被解密,可從儲存體130輸出該媒體資訊到裝置110的另一個部分,例如用以進一步進行處理或播放動作的硬碟機、顯示緩衝器、媒體特定處理器等(未展示)。
可把處理器140配置為能控制往來儲存體130及/或安全模組150的媒體資訊輸入與輸出動作。亦可把處理器140配置為能在經加密媒體資訊常駐在儲存體130之前或之後,利用來自安全模組150的一解密金鑰將該經加密媒體資訊解密。在某些實行方案中,處理器140可利用來自安
全模組150的相同或其他解密金鑰,保護對裝置110中其他程序及/或通訊流程的存取動作。例如,處理器140可利用來自模組150的一或多個金鑰加密或者控制對下列裝置的存取動作:開機裝置110(例如,安全開機)、硬碟機、通用串列匯流排(USB)流量、TCP/IP流量、或源自於含容裝置110的任何其他資料路徑。
可把安全模組150配置為能儲存一或多個私用金鑰,其至少對裝置110的製造商來說為機密的。安全模組150中的該等一或多個私用金鑰可為製造商與多個不同供應商之間的共享機密。除了不同、硬體式私用金鑰之外,安全模組150可包括數個不同密碼(〝密碼〞)模組,以使裝置110能對不同於透過數個不同資料路徑提供經加密媒體的數個供應商提供媒體解密、加密、及/或媒體安全。
第2圖展示出與本發明原則一致之一種實行方案中之安全模組150的至少一部分。模組150包括私用金鑰210-1、210-2至210-n(整體地稱為〝私用金鑰210〞)、多工器220、第一密碼模組230、運作時間金鑰235、第二密碼模組240、其他密碼模組(未展示)、以及第n個密碼模組290。雖然可相似地展示出私用金鑰210與各種不同密碼模組230至290,可利用不同方式來實行它們,且可由不同供應商來界定(有時稱為條件式存取(CA)供應商)其細節。
私用金鑰210可常駐在模組150中無法從外部讀取的電路位置(即,安全位置),且可為裝置210之製造商(或至少為包含安全模組150的該部分)以及二或更多個供應商
之間的共享機密。僅有製造商需要為各個私用金鑰210的保密實體;該供應商不需要知悉除了本身以外的任何其他私用金鑰210。同樣地,僅對製造商保密一或多個私用金鑰210。
可把多工器220配置為能輸入一或多個私用金鑰210到一特定密碼模組,例如模組230。例如,以時間多工方式來說,多工器220可輸入不同私用金鑰210、金鑰210的不同組合、及/或各個密碼模組230至290的相同金鑰210。例如,在當中一既定密碼模組240為供應商特定的實行方案中,僅可對其輸入供應商的私用金鑰(例如,金鑰210-1)。然而,這並不禁止多工器220輸入供應商的私用金鑰(例如,金鑰210-1)到另一個密碼模組(例如,模組290),其係由裝置110的製造商針對除了供應商對私用金鑰210-1之意圖目的以外的目的而配置。
第一密碼模組230可接收私用金鑰210,且使用此金鑰210來加密模組230中的某些資料。在某些實行方案中,此種由私用金鑰210加密(或保護)的其他資料包括一或多個運作時間金鑰235,其係由與第一模組230相關聯的供應商來傳送(且可能地不時進行更新)。然而,在某些實行方案中,可能不供應運作時間金鑰235,且模組230可利用其私用金鑰210(例如,製造商識別符等)加密其中的某些預定資料。同樣地,在某些實行方案中,可利用二或更多個私用金鑰210來進行加密模組230。第一密碼模組230可輸出一結果以供由處理器140使用,例如用以將經加密
媒體資訊解密。
第3圖展示出第一密碼模組230與運作時間金鑰235的一例示實行方案。第一密碼模組230可包括密文塊組310至330,且運作時間金鑰235可包括經加密主要金鑰340、控制金鑰350、以及控制字元360。在該種實行方案中,模組230與金鑰235可被稱為一〝層疊式金鑰階梯〞,因為係為由密文塊組310至330進行連續加密的〝階梯〞。
此金鑰階梯體系包含作為與媒體資訊之供應商共享機密的私用金鑰。該供應商亦可供應由共享機密私用金鑰透過密文塊組340至360加密的運作時間金鑰340至360。可由處理器140將運作時間金鑰235解密,且儲存在模組150中,因此並無法在安全模組150之外(例如,〝晶片外〞)看到有效的運作時間金鑰340至360。運作時間金鑰加密程序可包括不只一層加密技術以及不只一個外部供應值。
針對展示於第3圖的3層疊實例,控制字元360(即CWx)係利用密文330以控制金鑰350(CKy)來加密,以產生一外部值EncCW=E(CWx、CKy)。密文330(以及其他密文310與320)可使用多種硬體式加密體系中的任一種,例如DES(資料加密標準)、AES(高階加密標準)等。密文310至330並不需要全部使用相同的加密演譯法、金鑰長度等,然亦可使用。此外部值EncCW可為模組230的輸出。同樣地,Cky 350係利用密文320以主要金鑰340(MKz)來加密,以產生外部值EncCK=E(CKy、MKz)。相似地,MKz 340係以私用金鑰(PKa)來加密以產生外部值EncMKz=E
(MKz、PKa)。雖然並未明確地展示於第3圖中,可儲存或反之在模組150之外使用EncCK及/或EncMKz。此種層疊類型的金鑰階梯實行方案可針對攻擊動作提供多個位準的迂迴與保護。
請回頭參照第2圖,在某些實行方案中,第二密碼模組240可包括相似於展示在第3圖中的一金鑰階梯,且可使用來自與第一模組230不同之另一個供應商的不同私用金鑰210。例如,在該種實行方案中,第二模組240可與來自第二供應商的第二運作時間金鑰組(未展示)相關聯。此動作可令第二模組240產生一結果,其除了來自第一供應商而可透過第一模組230解密的資訊之外,另將來自第二供應商的第二媒體資訊流解密。
在某些實行方案中,可所欲地支援不只一個私用金鑰210,以使模組150能在共同金鑰階梯230/240之間共享多個獨立的共享機密210。應該注意的是,各個金鑰階梯的厚度不需要相等,且在某些狀況中,亦可輸出且使用該等金鑰階梯之間的中間值。例如,假設模組290的多個輸出為正被輸出之中間值的實例。一模組(例如模組290)輸出的多個結果或者不同模組230至290輸出的不同、單一結果可針對一金鑰階梯(或其部分)使密碼攻擊(甚至是成功的攻擊)隔絕於另一個金鑰階梯(或其部分)。
在某些實行方案中,私用金鑰210可用於獨立目的。例如,私用金鑰210-1可由第一模組230用來產生一結果以供將媒體資訊解密。例如,私用金鑰210-1亦可由第二模
組240或該等模組之任何或全部(甚至包括第n個模組290)用來產生一結果,以供解密或某些其他製造商選出目的(例如,用來使裝置110安全開機)。在某些實行方案中,可由模組230至290中的多個模組針對相似或不同目的使用相同的私用金鑰210-1,其均受到私用金鑰210-1的保護。
第4圖展示出一種用以判定致能一供應商供應私用金鑰210之雙用途的例示程序400。雖然為了解說清楚與便利的目的,係以參照第1圖至第3圖的方式來說明第4圖,應該可了解的是,可由其他硬體及/或軟體實行方案來進行程序400。
程序400可由模組150的製造商永久地在構成模組150的硬體上提供一私用金鑰210來開始[動作410]。在模組150外部無法存取私用金鑰110,且私用金鑰110可為與經加密媒體資訊之供應商的共享機密。在某些實行方案中,動作410包括提供多個私用金鑰410,其為不同供應商的共享機密及/或僅為模組150製造商之機密的私用金鑰。
程序400可繼續使私用金鑰210保護裝置110的一層面[動作420]。在某些實行方案中,動作420可包括安全模組150或裝置110的製造商提供安全模組150中的密碼模組290,不管是否有相關聯的運作時間金鑰235,因為模組290可利用模組290對私用金鑰210進行的運作來使私用金鑰210受到使用以保護裝置110的某些層面,以產生一或多個經加密結果。可由處理器140使用來自模組290
的該等結果來使裝置110安全開機、控制對裝置110中之儲存體(例如,硬碟機)的存取動作、及/或保護裝置110中的任何資料流(例如,USB、TCP/IP等)。在動作420中,僅提供密碼模組290(其包括一金鑰階梯)的動作能〝致能(令)〞私用金鑰210保護裝置110的一層面。
程序400可繼續令私用金鑰210將經加密媒體資訊解密[動作430]。在某些實行方案中,動作430包括安全模組150或裝置110的製造商提供安全模組150中的另一個密碼模組230,不管是否有相關聯的運作時間金鑰235,因為模組230可利用模組230對私用金鑰210進行的運作來使私用金鑰210受到使用以保護裝置110的某些層面,以產生一或多個經加密結果。可由將儲存體130之經加密媒體資訊解密的處理器來使用來自模組230的該等結果。在動作430中,僅提供密碼模組230(其包括一金鑰階梯)的動作能〝致能(令)〞私用金鑰210將經加密媒體資訊解密。
上面一或多個實行方案的說明提供展示與解說,但不意圖使本發明的範圍限制在所揭露的形式中。根據上面的揭示,可以有多種修改方案與變化方案,或者可從本發明各種不同實行方案中取得多種修改方案與變化方案。
例如,雖然媒體資訊的〝供應商〞已被視為提供本文中所討論的私用金鑰,該私用金鑰可反之由該種資訊的權利所有者提供,且媒體資訊可實際上由與內容所有者具有商業關係的一〝經銷商〞或其他實體提供。如本文使用地,所謂的〝供應商〞係意圖廣泛地套用到散佈經加密媒體資訊且甚
至與私用金鑰不相關的任何實體。
相似地,〝製造商〞係意圖表示與至少提供安全模組150相關聯的一實體,且為與一共享秘密私用金鑰相關的實體。例如,不同實體實際上可製造出模組150或裝置110的其他部分。如本文使用地,所謂的〝製造商〞可套用到任何該等實體中。
再者,可把第4圖的某些動作實行為指令、或指令組,或實行在機器可讀媒體中。
本專利申請案中的元件、動作或指令不應被視為本發明不可缺少或者必要的元件、動作或指令,除非明確地如此表示出來。同樣地,如本文所使用地,〝一〞係意圖包括一個或數個物件。在實質上不偏離本發明精神與原則的條件下,可對本發明的上述實行方案進行多種變化以及修正方式。所有該等變化以及修正方式均意圖包括在本發明揭示以及以下申請專利範圍的保護範圍中。
100、100-1~100-n‧‧‧網路
110‧‧‧裝置
120‧‧‧接收器
240‧‧‧第二密碼模組
130‧‧‧儲存體
290‧‧‧第n個密碼模組
140‧‧‧處理器
310~330‧‧‧密文塊組
150‧‧‧安全模組
340‧‧‧經加密主要金鑰
210、210-1~210-n‧‧‧私用金鑰
350‧‧‧控制金鑰
220‧‧‧多工器
360‧‧‧控制字元
230‧‧‧第一密碼模組
400‧‧‧程序
235‧‧‧運作時間金鑰
410~430‧‧‧動作
第1圖概念性地展示出一種媒體接收系統;第2圖展示出第1圖之該系統中一安全模組的一部分;第3圖展示出第2圖之該安全模組中的一例示密碼模組;第4圖展示出一種用以致能一私用金鑰之雙用途的例示程序。
210‧‧‧私用金鑰
220‧‧‧運作時間金鑰
230‧‧‧第一密碼模組
310~330‧‧‧密文塊組
340‧‧‧經加密主要金鑰
350‧‧‧控制金鑰
360‧‧‧控制字元
Claims (14)
- 一種安全模組,其包含:多個密碼模組,用以使用所選擇的一金鑰來加密資訊,其中該等多個密碼模組包括一第一密碼模組和一第二密碼模組;一外部無法讀取儲存體單元,用以儲存多個私用金鑰,其中各個私用金鑰唯由該等密碼模組中之唯一一者使用,該外部無法讀取儲存體單元包括耦接至該等多個密碼模組的一裝置,該裝置係用於選擇由一特定密碼模組所使用的該私用金鑰,並將該私用金鑰從該外部無法讀取儲存體單元傳送至使用該私用金鑰的該密碼模組;以及一多工器,其係配置來提供一或多個私用金鑰給該第一密碼模組和該第二密碼模組。
- 如申請專利範圍第1項之安全模組,其中:該儲存體包括第一電路,用以保存與媒體資訊之一第一供應商相關聯的一第一私用金鑰,該第一密碼模組係用於依據該第一私用金鑰進行操作,以產生用以將該第一媒體資訊解密的一第一結果;並且該第二密碼模組係用於依據該第一私用金鑰進行操作,以產生一第二結果。
- 如申請專利範圍第2項之安全模組,其中該第一密碼模組包括: 由二或更多個層疊密文單元構成的一第一階梯,用以接收該第一私用金鑰及產生該第一結果。
- 如申請專利範圍第3項之安全模組,其另包含:第一儲存體,用以保存來自於該第一供應商的二或更多個運作時間金鑰,該等運作時間金鑰為對該第一階梯中之該等二或更多個層疊密文單元的輸入。
- 如申請專利範圍第4項之安全模組,其中該第二密碼模組包括:由三或更多個層疊密文單元構成的一第二階梯,用以接收該第一私用金鑰及產生該第二結果。
- 如申請專利範圍第5項之安全模組,其另包含:第二儲存體,用以保存三或更多個運作時間金鑰,該等運作時間金鑰為對該第二階梯中之該等三或更多個層疊密文單元之輸入。
- 如申請專利範圍第2項之安全模組,其另包含:第二電路,用以保存與第二媒體資訊之一第二供應商相關聯的一第二私用金鑰;一第三密碼模組,用以依據該第二私用金鑰進行操作,以產生用以將該第二媒體資訊解密的一第三結果。
- 一種用於處理資訊之方法,其包含下列步驟:接收儲存在一外部無法讀取儲存體上的多個金鑰中之一金鑰,其中各個金鑰唯由多個密碼模組中之唯一一者使用;將該等多個金鑰中之該一金鑰與該等多個密碼模 組中之使用該一金鑰來加密資訊的一密碼模組配對;以及使用一多工器來提供一或多個私用金鑰給一第一密碼模組和一第二密碼模組。
- 如申請專利範圍第8項之方法,其包括下列步驟:使用一第一電路來保存與媒體資訊之一第一供應商相關聯的一第一私用金鑰,以及依據該第一金鑰而操作該第一密碼模組,以產生用以將該第一媒體資訊解密的一第一結果,並依據該第一金鑰而操作該第二密碼模組,以產生一第二結果。
- 如申請專利範圍第9項之方法,其另包括下列步驟:使用具有一第一階梯的該第一密碼模組來接收該第一私用金鑰及產生該第一結果,其中該第一階梯係由二或更多個層疊密文單元構成。
- 如申請專利範圍第10項之方法,其另包括下列步驟:保存來自於該第一供應商的二或更多個運作時間金鑰,其中該等二或更多個運作時間金鑰為對該第一階梯中之該等二或更多個層疊密文單元的輸入。
- 如申請專利範圍第11項之方法,其另包括下列步驟:使用具有一第二階梯的該第二密碼模組來接收該第一私用金鑰及產生該第二結果,其中該第二階梯係由三或更多個層疊密文單元構成。
- 如申請專利範圍第12項之方法,其另包括下列步驟:保存三或更多個運作時間金鑰,其中該等三或更 多個運作時間金鑰為對該第二階梯中之該等三或更多個層疊密文單元的輸入。
- 如申請專利範圍第9項之方法,其另包括下列步驟:將與第二媒體資訊之一第二供應商相關聯的一第二私用金鑰保存在第二電路中,以及於該第二私用金鑰中操作一第三密碼模組,以產生用以將該第二媒體資訊解密的一第三結果。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/399,712 US20070239605A1 (en) | 2006-04-06 | 2006-04-06 | Supporting multiple key ladders using a common private key set |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200814699A TW200814699A (en) | 2008-03-16 |
TWI431999B true TWI431999B (zh) | 2014-03-21 |
Family
ID=38576659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW096112051A TWI431999B (zh) | 2006-04-06 | 2007-04-04 | 利用共同私用金鑰組支援數個金鑰階梯之技術 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070239605A1 (zh) |
EP (1) | EP2008396A4 (zh) |
JP (1) | JP4964945B2 (zh) |
CN (1) | CN101416439A (zh) |
TW (1) | TWI431999B (zh) |
WO (1) | WO2008013587A2 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9501429B2 (en) * | 2008-09-05 | 2016-11-22 | Vixs Systems Inc. | Dynamic key and rule storage protection |
US8594333B2 (en) * | 2008-09-05 | 2013-11-26 | Vixs Systems, Inc | Secure key access with one-time programmable memory and applications thereof |
US9432184B2 (en) * | 2008-09-05 | 2016-08-30 | Vixs Systems Inc. | Provisioning of secure storage for both static and dynamic rules for cryptographic key information |
US8800017B2 (en) * | 2009-05-29 | 2014-08-05 | Ncomputing, Inc. | Method and apparatus for copy protecting a digital electronic device |
US9008304B2 (en) * | 2012-12-28 | 2015-04-14 | Intel Corporation | Content protection key management |
IL236439A0 (en) * | 2014-12-24 | 2015-04-30 | Yaron Sella | A system and method for a key scale |
EP3759868A4 (en) | 2016-03-18 | 2021-10-13 | Raymond E. Ozzie | PROVIDE LOW RISK EXCEPTIONAL ACCESS WITH VERIFICATION OF DEVICE OWNERSHIP |
WO2017160471A1 (en) | 2016-03-18 | 2017-09-21 | Ozzie Raymond E | Providing low risk exceptional access |
CN106251146B (zh) * | 2016-07-21 | 2018-04-10 | 恒宝股份有限公司 | 一种移动支付方法及移动支付系统 |
US11456866B2 (en) | 2019-07-24 | 2022-09-27 | Arris Enterprises Llc | Key ladder generating a device public key |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01122227A (ja) * | 1987-11-06 | 1989-05-15 | Konica Corp | 伝送装置 |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
US6651102B2 (en) * | 1995-12-20 | 2003-11-18 | Nb Networks | Systems and methods for general purpose data modification |
US20040139211A1 (en) * | 1995-12-20 | 2004-07-15 | Nb Networks | Systems and methods for prevention of peer-to-peer file sharing |
US6253027B1 (en) * | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
DE19642560A1 (de) * | 1996-10-15 | 1998-04-16 | Siemens Ag | Elektronische Datenverarbeitungsschaltung |
IL122272A (en) * | 1997-11-21 | 2005-06-19 | Nds Ltd | Symbol display system |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6363149B1 (en) * | 1999-10-01 | 2002-03-26 | Sony Corporation | Method and apparatus for accessing stored digital programs |
US6260024B1 (en) * | 1998-12-02 | 2001-07-10 | Gary Shkedy | Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system |
US7308413B1 (en) * | 1999-05-05 | 2007-12-11 | Tota Michael J | Process for creating media content based upon submissions received on an electronic multi-media exchange |
CN1967559A (zh) * | 1999-07-06 | 2007-05-23 | 索尼株式会社 | 数据提供系统、装置及其方法 |
US7039614B1 (en) * | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US7130807B1 (en) * | 1999-11-22 | 2006-10-31 | Accenture Llp | Technology sharing during demand and supply planning in a network-based supply chain environment |
US6918036B1 (en) * | 2000-06-30 | 2005-07-12 | Intel Corporation | Protected platform identity for digital signing |
KR20020042083A (ko) * | 2000-11-30 | 2002-06-05 | 오경수 | 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법 |
US20030187749A1 (en) * | 2001-03-28 | 2003-10-02 | Ariel Peled | Method and system for creation, management and analysis of distribution syndicates |
KR100982168B1 (ko) * | 2001-05-09 | 2010-09-14 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 기록매체 상에 저장된 암호화된 데이터를 복호화하는 방법및 장치 |
US20030188183A1 (en) * | 2001-08-27 | 2003-10-02 | Lee Lane W. | Unlocking method and system for data on media |
US7110982B2 (en) * | 2001-08-27 | 2006-09-19 | Dphi Acquisitions, Inc. | Secure access method and system |
JP2003085321A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム |
KR20040037133A (ko) * | 2001-09-25 | 2004-05-04 | 톰슨 라이센싱 에스.에이. | 상이한 서비스 제공자 및 서비스 지역에 대한 다수의 키를이용한 dtv 방송용 ca 시스템 |
US7031473B2 (en) * | 2001-11-13 | 2006-04-18 | Microsoft Corporation | Network architecture for secure communications between two console-based gaming systems |
KR100445406B1 (ko) * | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
US7395438B2 (en) * | 2002-04-16 | 2008-07-01 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7545935B2 (en) * | 2002-10-04 | 2009-06-09 | Scientific-Atlanta, Inc. | Networked multimedia overlay system |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) * | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
AU2004258523B2 (en) * | 2003-07-07 | 2009-12-10 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
US7366302B2 (en) * | 2003-08-25 | 2008-04-29 | Sony Corporation | Apparatus and method for an iterative cryptographic block |
US7596704B2 (en) * | 2003-10-10 | 2009-09-29 | Jing-Jang Hwang | Partition and recovery of a verifiable digital secret |
US6944083B2 (en) * | 2003-11-17 | 2005-09-13 | Sony Corporation | Method for detecting and preventing tampering with one-time programmable digital devices |
US7620179B2 (en) * | 2004-01-29 | 2009-11-17 | Comcast Cable Holdings, Llc | System and method for security processing media streams |
US20050172132A1 (en) * | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
JP4065861B2 (ja) * | 2004-03-31 | 2008-03-26 | 株式会社東芝 | 半導体集積回路 |
US7383438B2 (en) * | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
US20080019517A1 (en) * | 2006-04-06 | 2008-01-24 | Peter Munguia | Control work key store for multiple data streams |
US8560863B2 (en) * | 2006-06-27 | 2013-10-15 | Intel Corporation | Systems and techniques for datapath security in a system-on-a-chip device |
-
2006
- 2006-04-06 US US11/399,712 patent/US20070239605A1/en not_active Abandoned
-
2007
- 2007-03-30 WO PCT/US2007/008010 patent/WO2008013587A2/en active Application Filing
- 2007-03-30 EP EP20070835719 patent/EP2008396A4/en not_active Withdrawn
- 2007-03-30 JP JP2009504221A patent/JP4964945B2/ja active Active
- 2007-03-30 CN CNA2007800121080A patent/CN101416439A/zh active Pending
- 2007-04-04 TW TW096112051A patent/TWI431999B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2009532983A (ja) | 2009-09-10 |
EP2008396A4 (en) | 2012-09-05 |
CN101416439A (zh) | 2009-04-22 |
JP4964945B2 (ja) | 2012-07-04 |
EP2008396A2 (en) | 2008-12-31 |
WO2008013587A3 (en) | 2008-03-27 |
WO2008013587A2 (en) | 2008-01-31 |
TW200814699A (en) | 2008-03-16 |
US20070239605A1 (en) | 2007-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI431999B (zh) | 利用共同私用金鑰組支援數個金鑰階梯之技術 | |
TWI486044B (zh) | 用以將經加密媒體資料解密的裝置與系統 | |
US10582256B2 (en) | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform | |
US7840489B2 (en) | Key sharing for DRM interoperability | |
US7668313B2 (en) | Recipient-encrypted session key cryptography | |
US20070174621A1 (en) | Processing device revocation and reinvocation | |
US20080292103A1 (en) | Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents | |
WO2012139481A1 (zh) | 一种基于条件接收技术的终端 | |
US8145038B2 (en) | Information transmitting apparatus | |
JP2003008566A (ja) | 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置 | |
JP2000004256A (ja) | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 | |
US20090060182A1 (en) | Apparatus and method for enhancing the protection of media content | |
CN101689957A (zh) | 传输流处理器和解码器之间的编码数字视频内容保护 | |
JPH11306673A (ja) | データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体 | |
JP2000100069A (ja) | コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体 | |
KR20100135505A (ko) | 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기 | |
JPH11306092A (ja) | データ処理装置および同装置に適用されるコピープロテクト方法 | |
US8020214B2 (en) | Transmitter, receiver, and content transmitting and receiving method | |
JP2010239436A (ja) | 情報再生装置及び情報再生方法 | |
JP2009164895A (ja) | 暗号認証処理方法及び装置 | |
JP2002222119A (ja) | 情報処理装置 | |
TW200924478A (en) | Apparatus for receiving encrypted digital data and cryptographic key storage unit thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |