CN104094267B - 安全共享来自源装置的媒体内容的方法、装置和*** - Google Patents

安全共享来自源装置的媒体内容的方法、装置和*** Download PDF

Info

Publication number
CN104094267B
CN104094267B CN201180076380.1A CN201180076380A CN104094267B CN 104094267 B CN104094267 B CN 104094267B CN 201180076380 A CN201180076380 A CN 201180076380A CN 104094267 B CN104094267 B CN 104094267B
Authority
CN
China
Prior art keywords
key
security engine
chip
exchange
sink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180076380.1A
Other languages
English (en)
Other versions
CN104094267A (zh
Inventor
H.霍斯拉维
S.阿拉瓦尔
A.文卡塔拉马南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104094267A publication Critical patent/CN104094267A/zh
Application granted granted Critical
Publication of CN104094267B publication Critical patent/CN104094267B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

用于与宿装置共享媒体内容的方法、装置和***包含:执行与宿装置的密码密钥交换,并在源装置的片上***(SOC)的安全性引擎中生成授权密钥。该方法还包含:作为授权密钥的函数生成交换密钥,并作为交换密钥的函数生成分组密钥。此类密钥生成发生在SOC的安全性引擎中,并且密钥存储在安全性引擎的安全存储器中。

Description

安全共享来自源装置的媒体内容的方法、装置和***
背景技术
随着能够与数字媒体内容交互作用的消费者装置变得无处不在,此类内容的生成、共享和消费不断增长。在消费者装置之间(特别是在家庭环境中)共享数字媒体内容的愿望的增大,与数字媒体内容的增大的公开一致。为了确保两个媒体装置可恰当地共享数字媒体内容,同时还确保此类内容的数字版权依然被保护,各种授权机构已经开发了数字媒体内容递送协议。一个此类组织是数字生活网络联盟(DLNA),其已经建立了用于在媒体装置之间共享媒体内容的各种互操作性协议和标准。例如,数字传送内容保护(DTCP)协议是定义用于在媒体装置之间安全共享媒体内容的安全性指南和依从性要求的安全性协议。通过因特网协议的数字传送内容保护(DTCP-IP)是针对通过网络在媒体装置之间共享媒体内容的DTCP协议的子集协议。
一些媒体装置利用片上***(SOC)设计,因为它们的台面比较小。SOC装置是在单个裸晶上除了处理核之外还合并电子***的各种组件的集成电路。例如,SOC在单个芯片上可包含处理器核、存储器控制器、视频组件、音频组件和/或通信组件。
附图说明
本文描述的本发明作为示例而非作为限制在附图中例证了。为了例证的简洁和清晰,在附图中例证的元素不一定按比例绘制。例如,为了清晰起见,一些元素的尺寸可能相对于其它元素放大了。进一步说,在认为适当的情况下,附图标记在各图之间已经被重复以指示对应的或类似的元素。
图1是用于从具有片上***(SOC)的媒体源装置向媒体宿装置共享媒体内容的***的至少一个实施例的简化框图;
图2是用于预置媒体源装置的SOC的安全性引擎的方法的至少一个实施例的简化流程图;
图3是用于鉴定图1媒体宿装置的方法的至少一个实施例的简化流程图;以及
图4是用于与图1媒体宿装置安全共享媒体内容的方法的至少一个实施例的简化流程图。
具体实施方式
虽然本公开的概念易受到各种修改和备选形式影响,但其特定示范实施例已经在附图中作为示例示出了,并且将在本文中详细描述。然而,应该理解,没有意图将本公开的概念局限于所公开的具体形式,而是相反,本发明应覆盖与本公开和所附权利要求书一致的所有修改、等效和备选。
在如下描述中,阐述了众多特定细节,诸如逻辑实现、操作码、规定操作数的构件、资源划分/共享/复制实现、***组件的类型和相互关系以及逻辑划分/集成选择,以便提供本公开的更透彻理解。然而,本领域技术人员将认识到,没有此类特定细节也可实行本公开的实施例。在其它实例中,控制结构、门级电路以及全软件指令序列未详细示出,以免使本发明模糊不清。本领域普通技术人员用所包含的说明书将能够实现适当功能性,无需过多实验。
在说明书中提到“一个实施例”、“实施例”、“示例实施例”等指示所描述的实施例可包含具体特征、结构或特性,但每一个实施例可能不一定都包含该具体特征、结构或特性。而且,此类短语不一定是指同一实施例。进一步说,当具体特征、结构或特性结合一实施例进行描述时,认为它在本领域技术人员的知识范围内,以结合其它实施例实现此类特征、结构或特性,不管是否明确描述了。
本发明的实施例可用硬件、固件、软件或它们的任何组合来实现。在计算机***中实现的本发明实施例可包含组件之间的一个或多个基于总线的互连和/或组件之间的一个或多个点对点互连。本发明的实施例也可实现为由机器可读介质携带或存储在机器可读介质上的指令,其可由一个或多个处理器读取和执行。机器可读介质可实施为用于存储或传送由机器(例如计算装置)可读形式的信息的任何装置、机构或物理结构。例如,机器可读介质可被实施为只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光存储介质;闪存装置;迷你或微SD卡、存储条、电信号及其它。
在附图中,为了便于描述,可示出示意性元素的特定布置或排序,诸如表示装置、模块、指令块和数据元素的那些元素。然而,本领域技术人员应该理解,附图中的示意性元素的特定排序或布置不打算暗示需要处理的具体次序或序列或过程的分开。进一步说,在附图中包含示意性元素不打算暗示在所有实施例中都需要此类元素,或者在一些实施例中由此类元素表示的特征可能不包含在其它元素中或者与其它元素组合。
一般而言,用于表示指令块的示意性元素可使用任何适合形式的机器可读指令实现,诸如软件或固件应用、程序、功能、模块、例程、过程、工序、插件、小应用程序、控件、代码段和/或其它,并且每个此类指令可使用任何适合的编程语言、库、应用编程接口(API)和/或其它软件开发工具实现。例如,一些实施例可使用Java、C++或其它编程语言实现。类似地,用于表示数据或信息的示意性元素可使用任何适合的电子布置或结构(诸如寄存器、数据存储、表、记录、阵列、索引、散列、映射、树、列表、图、文件(任何文件类型)、文件夹、目录、数据库和/或其它)实现。
进一步说,在附图中,其中连接元素(诸如实线或虚线或箭头)用于例证两个或更多其它示意性元素之间或中间的连接、关系或关联,任何此类连接元素的缺乏都不打算暗示不能存在连接、关系或关联。换句话说,元素之间的某些连接、关系或关联未示出,以免使本公开模糊不清。此外,为了便于例证,单个连接元素可用于表示元素之间的多个连接、关系或关联。例如,其中连接元素表示信号、数据或指令的通信,本领域技术人员应该理解,此类元素可表示一个或多个信号路径(例如总线)(如有需要)以实现通信。
现在参考图1,用于共享数字媒体内容的***100包含媒体源装置102、媒体宿装置104和网络106。在操作中,媒体源装置102可使用安全性协议通过网络106与媒体宿装置104共享数字媒体内容。在说明性实施例中,使用数字传送内容保护(DTCP)安全性协议,诸如通过因特网协议的数字传送内容保护(DTCP-IP)。然而,在其它实施例中可使用其它安全性协议。
媒体源装置102最初鉴定媒体宿装置104。如果媒体宿装置104被成功鉴定,则媒体源装置102和宿装置104执行密钥交换以生成共享的秘密密钥。媒体源装置102基于共享密钥生成分组加密密钥,并使用分组加密密钥加密媒体内容。媒体宿装置104可使用共享交换密钥解密媒体内容。为了确保媒体内容的安全性和保护,由媒体源装置102生成的密钥和其它密码函数在媒体源装置102的片上***(SOC)112的安全性引擎110内这么做。媒体源装置102在安全性引擎110的安全存储器114内秘密地保持密钥。用此方式,可与媒体宿装置104共享数字媒体内容,同时确保用于便于此类安全共享的数字媒体内容和加密密钥的安全性。
媒体源装置102可实施为能够向媒体宿装置104递送数字媒体内容的任何类型装置。例如,媒体源装置102可实施为机顶盒、数字电视、智能电话、平板计算机、膝上型计算机、移动因特网装置(MID)、台式计算机或能够递送媒体内容的其它装置。媒体源装置102可配置成向媒体宿装置104递送任何类型的数字媒体内容,例如包含电影、图片、图像、歌曲、音频和/或视频记录和/或任何其它类型的音频、视频和/或音频和视频内容。
如上面所讨论的,媒体源装置102包含SOC 112,其可实施为具有各种组件和结构的任何类型的片上装置。在图1的说明性实施例中,SOC 112包含安全性引擎110、存储器控制器116、处理器核118以及总线、多个硬件外设130,它们以通信方式彼此耦合到链路120。链路120可实施为任何类型的互连,诸如总线、点对点或能够便于SOC 122各种组件之间通信的其它互连。根据SOC 112的预计功能性,硬件外设130可包含任何类型的硬件外设组件。例如,在说明性实施例中,硬件外设130包含分用器132以分开音频和视频内容流、视频处理组件134以处理视频内容以及音频处理组件136以处理音频内容。当然,应该认识到,SOC112的硬件外设130在图1的说明性实施例中已经被简化了,并且SOC 112可包含附加的、不同的和/或更详细的硬件外设130,为了本公开的清晰起见,这些在图1中未例证。
安全性引擎110可实施为与处理器核118分开的安全性协处理器或处理电路。安全性引擎110包含安全性密钥150和安全存储器114,安全存储器仅由安全性引擎110可访问。安全性引擎110将安全性密钥150以及下面所讨论的其它密码密钥存储在安全存储器114中。在说明性实施例中,安全性密钥150在SOC 112制造期间预置,但在其它实施例中可由SOC 112在操作期间生成。例如,在一些实施例中,安全性密钥150基于安全性引擎110自身内的熔丝。附加地或备选地,安全性引擎110可包含密钥生成模块(诸如可信平台模块(TPM))以生成安全性密钥150。在使用期间,安全性引擎110可使用任何数量的安全性密钥150,它们可以彼此一样或不同。
在一些实施例中,根据媒体源装置102的类型和预计使用,媒体源装置102可包含不同于SOC 112的附加组件和结构。例如,在图1的说明性实施例中,媒体源装置102包含***存储器160、数据存储装置162、通信输出164以及一个或多个输入/输出装置166。***存储器160可实施为任何类型的主存储器或数据存储位置,例如包含动态随机存取存储器装置(DRAM)、同步动态随机存取存储器装置(SDRAM)、双数据速率同步动态随机存取存储器装置(DDR SDRAM)、掩膜只读存储器(ROM)装置、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)装置、闪速存储器装置和/或其它易失性和/或非易失性存储器装置。
数据存储装置162可实施为配置用于数据的短期存储或长期存储的任何类型的装置,诸如例如存储器装置和电路、存储卡、硬盘驱动器、固态驱动器或其它数据存储装置。在图1的说明性实施例中,加密的媒体内容170可存储在数据存储装置162中,其随后可与媒体宿装置104分享,如下面所讨论的。
通信输出164可实施为简化的输出或各种电路和/或装置,例如以便于与媒体宿装置104通信。例如,通信输出164(和/或SOC 112内的通信电路)可以是任何适合的通信协议,诸如以太网(即IEEE 802.3标准)或Wi-Fi®(即IEEE 802.11标准)和/或其它通信协议或标准。
输入/输出装置166可实施为任何类型的I/O装置以便与媒体源装置102对接。例如,I/O装置166可包含输出装置(诸如用于在媒体源装置102上显示媒体的显示器和用于播放音频内容的扬声器)和/或输入装置(诸如远程控制接收器、键盘、鼠标等等)。
媒体宿装置104可实施为能够与媒体源装置102通信并从媒体源装置102接收媒体内容的任何类型媒体装置。例如,媒体宿装置104可实施为数字电视、智能电话、平板计算机、膝上型计算机、移动因特网装置(MID)、台式计算机或能够从媒体源装置102接收媒体内容的其它电子装置。
说明性媒体宿装置104包含处理器180、存储器182、通信电路184以及一个或多个输出装置186,它们可类似于在其它媒体装置中发现的此类组件。例如,处理器180可实施为能够执行软件/固件(诸如微处理器、数字信号处理器、微控制器等)的任何类型处理器,并且可包含一个或多个处理核。存储器182可实施为任何类型存储器或数据存储位置,例如包含动态随机存取存储器装置(DRAM)、同步动态随机存取存储器装置(SDRAM)、双数据速率同步动态随机存取存储器装置(DDR SDRAM)、掩膜只读存储器(ROM)装置、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)装置、闪速存储器装置和/或其它易失性和/或非易失性存储器装置。通信电路:
通信电路184可实施为任何类型电路和/或装置,例如以便于与媒体源装置102通信。例如,通信电路184可支持诸如以太网(即IEEE 802.3标准)或Wi-Fi®(即IEEE 802.11标准)和/或其它通信协议或标准的通信协议。输出装置186可实施为用于播放、再现或否则向用户递送媒体内容的任何类型输出装置。例如,输出装置186可包含用于在媒体宿装置104上显示媒体的显示器和用于播放音频内容的扬声器。
网络106可实施为任何数量的各种有线和/或无线网络。在说明性实施例中,网络106是局域网(LAN),诸如家庭网络,但在其它实施例中可实施为其它网络或否则包含其它网络。例如,在一些实施例中,网络106可实施为自组网或点对点网或广域网(WAN)。如下面更详细讨论的,媒体源装置102配置成通过网络106与媒体宿装置104共享媒体内容。
现在参考图2,在使用中,媒体源装置102的SOC 112的安全性引擎110可被预置有密钥材料以便便于向各种宿装置递送媒体内容。为了这么做,媒体源装置102可执行用于预置安全性引擎110的方法200。方法200开始于块202,其中安全性引擎110接收源装置证书、私用装置密钥和公用认证密钥。源装置证书、私用装置密钥和公用认证密钥通常由认证授权机构生成,其充当具体装置鉴定的第三方验证者。源装置证书包含由认证授权机构指配给媒体源装置102的唯一装置标识符或号码,以向其它媒体装置验证媒体源装置102。唯一装置标识符也可用于经由分布***可更新性消息(SRM)撤销列表撤销媒体源装置102的授权。私用装置密钥可由媒体源装置102用于签署分组,以便向其它媒体装置鉴定媒体源装置102,如下面更详细讨论的。相反,公用认证密钥可由媒体宿装置104用于验证在鉴定期间从媒体源装置102接收的分组。
在块204,安全性引擎110将源装置证书和公用认证密钥存储在安全存储器114中。在一些实施例中,安全性引擎110可使用存储在安全性引擎110中的安全性密钥150加密源装置证书和/或公用认证密钥。在一些实施例中,安全性引擎110可将加密的源装置证书和/或加密的公用认证密钥存储在安全性引擎114中、存储器160中或数据存储装置162中。
在块206,安全性引擎110使用存储在安全性引擎110中的安全性密钥150加密私用装置密钥。在一些实施例中,在块208,安全性引擎110还可保证加密的私用装置密钥的安全。为了这么做,例如,安全性引擎可对加密的私用装置密钥执行密码块链接消息鉴定代码(CBC-MAC)。备选地,安全性引擎110可使用某种其它密码学方法论来保证加密的私用装置密钥的安全。无论如何,在块210,安全性引擎110将安全的加密的私用装置密钥存储在安全存储器114中。用此方式,媒体源装置102的SOC 112的安全性引擎110被预置有初始密钥材料,以便于以安全方式向宿装置递送媒体。
现在参考图3,媒体源装置102可使用数字传送内容保护(DTCP)协议与宿装置104共享媒体内容,如上面所讨论的。在与媒体宿装置104实际共享媒体内容之前,媒体源装置102配置成鉴定媒体宿装置104,并与媒体宿装置104协商密码密钥,以便于向那儿递送媒体内容。为了这么做,媒体源装置102可执行用于鉴定媒体宿装置104的方法300。方法300开始于块302,其中媒体源装置102确定是否已经从媒体宿装置104接收到对于授权的请求。如果是,则在块304,媒体源装置102接收宿装置证书和宿公用密码密钥。类似于媒体源装置102的源装置证书,宿装置证书由认证授权机构发出以验证媒体宿装置104。宿装置证书包含由认证授权机构指配的唯一装置标识符,其从其它媒体装置中唯一标识媒体宿装置104。宿公用密钥可由安全性引擎110在随后通信中用于验证所接收的消息由媒体宿装置104始发。
在块306,媒体源装置102使用公用认证密钥验证宿装置证书。在以加密形式存储公用认证密钥的实施例中,媒体源装置102的SOC 112的安全性引擎110检索加密的公用认证密钥,并使用安全性密钥150解密该密钥。公用认证密钥用于验证宿装置证书由授权的媒体装置恰当签署。像这样,在块308,媒体源装置102使用公用认证密钥确定是否恰当地认证了媒体宿装置104。如果否,则方法300进行到块310,其中媒体源装置102拒绝来自媒体宿装置104的授权请求。
然而,如果在块308验证了宿装置证书,则媒体源装置102进一步验证媒体宿装置104的认证尚未撤销。为了这么做,媒体源装置102可利用SRM列表,其包含它们的认证之前已经被撤销的装置的标识符。在一些实施例中,媒体源装置102的SRM列表可存储在SOC 112的安全存储器114中。备选地,SRM列表可以加密或未加密形式存储在存储器160或数据存储装置162中。当新装置被添加到媒体装置的局部网时,在每个装置上更新SRM列表。像这样,在块312,媒体源装置102相对当前SRM列表比较媒体宿装置104的唯一装置标识符,其与宿装置认证一起接收。如果在块314确定媒体宿装置104的认证已经被撤销,则方法300进行到块310,其中媒体源装置102拒绝来自媒体宿装置104的授权请求。
然而,如果媒体宿装置的认证未被撤销,则方法300进行到块316,其中SOC 112的安全性引擎110将宿公用密钥存储在安全性引擎110的安全存储器114中。在块318,SOC 112的安全性引擎110从安全存储器114中检索源装置证书和私用源密钥。附加地,在块318,媒体源装置102可检索源公用密钥和源证书,并向媒体宿装置104发送密钥和证书。源公用密钥可由媒体宿装置104在随后通信中用于验证所接收的消息由媒体源装置102始发。
如果在块320未验证媒体源装置,则方法300进行到块310,其中媒体源装置102拒绝来自媒体宿装置104的授权请求。备选地,在一些实施例中,媒体源装置102可尝试向媒体宿装置104重新发送源证书和源公用密钥。
然而,如果在块320验证了源证书,则方法300前进到块322(见图3B),其中媒体源装置102和媒体宿装置104执行密钥交换。密钥交换用于在媒体源装置102和媒体宿装置104中建立共享秘密密钥,无需提前给装置102、104预置对应密钥。媒体源装置102可使用任何适当的密钥交换算法来实现共享秘密的建立。
在说明性实施例中,在块322,媒体源装置102使用椭圆曲线Diffie-Hellman(ECDH)密钥交换。为了这么做,在块324,媒体源装置102预置媒体宿装置104进行Diffie-Hellman密钥交换。例如,媒体源装置102可选择在生成共享秘密时要使用的椭圆曲线E和基点G。在块324,与椭圆曲线和基点选择关联的域参数被发送到媒体宿装置104。当然,在其它实施例中,可使用其它Diffie-Hellman密钥交换,诸如例如Rivest-Shamir-Adleman (RSA)Diffie-Hellman密钥交换。在此类实施例中,在块324,媒体源装置102生成域参数(例如选择质数和本原根),并向媒体宿装置104传送域参数。
媒体源装置102的SOC 112的安全性引擎110可签署块324的传送以及其它随后传送,其中在块318,对应于公用源密钥的私用源密钥被提供给媒体宿装置104。在一些实施例中,私用源密钥可以是安全性密钥150或存储在安全性引擎110的安全存储器114中的其它密钥。
在块326,SOC 112的安全性引擎110基于在块324生成或否则确定的域参数生成源Diffie-Hellman公用和私用密钥。在块326,媒体源装置102向媒体宿装置104发送公用Diffie-Hellman密钥。再者,此类传送可由安全性引擎使用私用源密钥(例如安全性密钥150)签署。
在块328,媒体源装置102从媒体宿装置104接收宿Diffie-Hellman公用密钥,其以上面对于媒体源装置102所描述的类似方式计算。媒体源装置102将宿Diffie-Hellman公用密钥存储在安全性引擎110的安全存储器114中。附加地,在块328,媒体源装置102使用存储在安全存储器114中的宿公用密钥验证宿Diffie-Hellman公用密钥消息以及从媒体宿装置104接收的其它随后消息的签署。如果媒体源装置102确定该消息或其它消息未恰当签署,则方法300进行到块310,其中媒体源装置102拒绝来自媒体宿装置104的授权请求。
在块332,SOC112的安全引擎110使用源Diffie-Hellman私用密钥和宿Diffie-Hellman公用密钥生成鉴定密钥KAUTH。安全性引擎110可将鉴定密钥KAUTH存储在安全存储器114中。在说明性实施例中,例如,安全引擎110使用源Diffie-Hellman私用密钥和宿Diffie-Hellman公用密钥生成鉴定密钥KAUTH来执行椭圆曲线标量乘法。当然,在其它实施例中,在块332,可执行其它密码计算以生成鉴定密钥KAUTH。然而,任何此类计算都发生在安全性引擎110中以保持鉴定过程的安全性。
在块334,安全性引擎110生成交换密钥KX。在说明性实施例中,交换密钥KX被实施为随机临时数(nonce),但在其它实施例中可使用其它方法论或计算生成。临时数是打算在密码函数中仅用一次的随机数或伪随机数,例如以阻挠重播攻击。
在块336中,SOC 112的安全性引擎110使用认证密钥KAUTH加扰交换密钥KX。安全性引擎110可使用任何适合的密码计算或加扰算法/方法论来加扰交换密钥KX。随后,在块338,媒体源装置102向媒体宿装置104发送加扰的交换密钥。再者,如上面所讨论的,此类消息可由SOC 112的安全性引擎110使用私用装置密钥(例如安全性密钥150)签署。媒体宿装置104可使用共享鉴定密钥KAUTH生成交换密钥KX。用这种方式,使用媒体源装置102的SOC112的安全性引擎110在媒体源装置102与媒体宿装置104之间建立共享秘密密钥。
在媒体源装置102和媒体宿装置104经由方法300已经建立了共享秘密密钥之后,媒体源装置102可使用共享的秘密密钥与媒体宿装置104共享媒体内容。为了这么做,媒体源装置102可执行用于与媒体宿装置104共享媒体内容的方法400。方法400开始于块402,其中媒体源装置102获得要与媒体宿装置104共享的媒体内容。此类媒体内容可作为加密的媒体内容170存储在媒体源装置102中,或者可由媒体源装置102从外部源接收(例如流播或传送到媒体源装置102,诸如数字有线电视)。
在块404中,媒体源装置102的安全性引擎110生成随机临时数,其用于对抗重播攻击。在块406中,安全性引擎110使用交换密钥KX、在块404中生成的随机临时数和加密模式指示符(EMI)生成分组加密密钥KC,加密模式指示符用于媒体内容的拷贝控制。在说明性实施例中,安全性引擎110利用高级加密标准——密码块链接(AES-CBC)算法生成分组加密密钥KX。然而,在其它实施例中可使用其它加密算法。应该认识到,在安全性引擎中为发送到媒体宿装置104的媒体内容的每个分组生成新分组加密密钥KC
在块408中,安全性引擎110使用分组加密密钥KC加密要发送到媒体宿装置104的媒体内容或其一部分。当然,如果媒体内容以加密格式(其将使用加密密钥而不是分组加密密钥KC加密)存储在媒体源装置102上,则媒体源装置102在用分组加密密钥KC重新加密媒体内容之前解密媒体内容。
在块410,媒体源装置102将加密的媒体内容、在块404生成的随机临时数和EMI封装在受保护内容分组(PCP)分组中。当然,在其它实施例中可使用其它封装方法论。随后,在块412,媒体源装置102向媒体宿装置104发送封装的分组。应该认识到,媒体源装置102可将多个分组发送到媒体宿装置104以实现媒体内容到媒体宿装置104的安全递送。媒体宿装置104可使用交换密钥KX解密媒体内容,如上面所讨论的。
虽然本公开已经在附图和前述描述中进行了详细例证和描述,但此类例证和描述要被视为在性质上是示范性的而非约束性的,要理解到,仅已经示出和描述了说明性实施例,并且期望保护与本公开和阐述的权利要求书一致的所有改变和修改。

Claims (25)

1.一种片上***设备,包括:
片上***,包括安全性引擎,所述安全性引擎具有仅由所述安全性引擎可访问的安全存储器,所述安全性引擎:
执行与宿装置的密码密钥交换;
基于所述密码密钥交换来生成授权密钥;以及
使用所述授权密钥生成交换密钥;
将所述授权密钥和所述交换密钥存储在所述安全存储器中;以及
使用数字传送内容保护安全性协议,基于所述交换密钥来加密媒体内容以与所述宿装置共享所加密的媒体内容。
2.如权利要求1所述的片上***设备,其中所述安全性引擎执行与所述宿装置的Diffie-Hellman密码密钥交换以生成所述授权密钥。
3.如权利要求2所述的片上***设备,其中所述Diffie-Hellman密码密钥交换是椭圆曲线Diffie-Hellman密码密钥交换。
4.如权利要求3所述的片上***设备,其中所述安全性引擎:
生成源Diffie-Hellman公用密钥和源Diffie-Hellman私用密钥;
从所述宿装置接收宿Diffie-Hellman公用密钥;以及
基于所述源Diffie-Hellman私用密钥和所述宿Diffie-Hellman公用密钥来执行椭圆曲线标量乘法。
5.如权利要求1所述的片上***设备,其中所述安全性引擎生成第一交换密钥,并使用所述第一交换密钥和所述授权密钥生成加扰的交换密钥。
6.如权利要求1所述的片上***设备,其中所述安全性引擎获得媒体内容以与所述宿装置共享,基于所述交换密钥来生成分组加密密钥,并使用所述分组加密密钥来加密所述媒体内容。
7.如权利要求6所述的片上***设备,其中所述安全性引擎:
在所述安全性引擎中生成随机数,并基于所述交换密钥和所述随机数来生成所述分组加密密钥;以及
封装所述加密的媒体内容、所述随机数和加密模式指示符。
8.如权利要求1所述的片上***设备,其中所述安全性引擎从所述宿装置接收证书,从所述安全存储器检索公用认证密钥,并使用所述公用认证密钥验证从所述宿装置接收的所述证书。
9.如权利要求8所述的片上***设备,其中所述安全性引擎从所述宿装置接收宿公用密钥并将所述宿公用密钥存储在所述安全存储器中,所述宿公用密钥鉴定从所述宿装置接收的通信。
10.一种计算装置,包括:
用于执行与宿装置的密码密钥交换的构件;
用于在所述计算装置的片上***的安全性引擎中基于所述密码密钥交换来生成授权密钥的构件;
用于将所述授权密钥存储在所述片上***的所述安全性引擎的安全存储器中的构件;
用于在所述片上***的所述安全性引擎中基于所述授权密钥生成交换密钥的构件;
用于将所述交换密钥存储在所述片上***的所述安全性引擎的所述安全存储器中的构件,其中所述交换密钥用于加密媒体内容以便与所述宿装置共享。
11.如权利要求10所述的计算装置,其中用于执行密码密钥交换的构件包括用于执行与所述宿装置的Diffie-Hellman密码密钥交换的构件。
12.如权利要求11所述的计算装置,其中用于执行所述Diffie-Hellman密码密钥交换的构件包括用于执行椭圆曲线Diffie-Hellman密码密钥交换的构件。
13.如权利要求12所述的计算装置,其中用于执行所述Diffie-Hellman密码密钥交换的构件包括:(i)用于在所述片上***的所述安全性引擎中生成源Diffie-Hellman公用密钥和源Diffie-Hellman私用密钥的构件以及(ii)用于从所述宿装置接收宿Diffie-Hellman公用密钥的构件;以及
其中用于生成所述授权密钥的构件包括用于在所述片上***的所述安全性引擎中基于所述源Diffie-Hellman私用密钥和所述宿Diffie-Hellman公用密钥来执行椭圆曲线标量乘法的构件。
14.如权利要求10所述的计算装置,其中用于在所述安全性引擎中生成所述交换密钥的构件包括:
用于在所述安全性引擎中生成第一交换密钥的构件;以及
用于在所述片上***的所述安全性引擎中基于所述第一交换密钥和所述授权密钥生成加扰的交换密钥的构件。
15.如权利要求14所述的计算装置,其中用于生成交换密钥的所述构件包括用于在所述片上***的所述安全性引擎中生成随机数的构件。
16.如权利要求10所述的计算装置,进一步包括:
用于获得媒体内容以与所述宿装置共享的构件;
用于在所述片上***的所述安全性引擎中基于所述交换密钥来生成分组加密密钥的构件;以及
用于基于所述分组加密密钥来加密所述媒体内容的构件。
17.如权利要求16所述的计算装置,进一步包括:
用于在所述安全性引擎中生成随机数的构件;以及
用于基于所述交换密钥和所述随机数来生成分组加密密钥的构件;
用于在所述片上***的所述安全性引擎中封装所述加密的媒体内容、所述随机数和加密模式指示符的构件;以及
用于向所述宿装置传送所述封装的分组的构件。
18.如权利要求10所述的计算装置,进一步包括:
用于从所述宿装置接收证书的构件;
用于从所述片上***的所述安全性引擎的安全存储器中检索公用认证密钥的构件;以及
用于使用所述公用认证密钥验证从所述宿装置接收的所述证书的构件。
19.如权利要求18所述的计算装置,进一步包括:
用于从所述宿装置接收宿公用密钥的构件;以及
用于将所述宿公用密钥存储在所述片上***的所述安全性引擎的所述安全存储器中的构件,所述宿公用密钥鉴定从所述宿装置接收的通信。
20.如权利要求10所述的计算装置,进一步包括:
用于用所述片上***的所述安全性引擎接收公用认证密钥的构件;以及
用于将所述公用认证密钥存储在所述安全性引擎的安全存储器中的构件,所述公用认证密钥验证从所述宿装置接收的证书。
21.如权利要求10所述的计算装置,进一步包括:
用于在所述片上***的所述安全性引擎中生成安全性密钥的构件;以及
用于将所述安全性密钥存储在所述安全性引擎的所述安全存储器中的构件。
22.如权利要求21所述的计算装置,进一步包括:
用于用所述片上***的所述安全性引擎接收源私用装置密钥的构件;
用于使用所述安全性密钥加密所述源私用装置密钥的构件;
用于将所述加密的源私用装置密钥存储在所述片上***的所述安全性引擎的所述安全存储器中的构件;以及
用于在所述片上***的所述安全性引擎中使用所述源私用装置密钥生成源证书的构件。
23.一种计算装置,包括:
用于在源装置的片上***的安全性引擎中生成源Diffie-Hellman私用密钥的构件;
用于从宿装置接收宿Diffie-Hellman公用密钥的构件;
用于在所述片上***的所述安全性引擎中基于所述源Diffie-Hellman私用密钥和所述宿Diffie-Hellman公用密钥来生成授权密钥的构件;
用于在所述片上***的所述安全性引擎中生成交换密钥的构件;
用于在所述片上***的所述安全性引擎中使用所述交换密钥和所述授权密钥生成加扰的交换密钥的构件;
用于在所述片上***的所述安全性引擎中生成随机数的构件;
用于在所述片上***的所述安全性引擎中基于所述交换密钥和所述随机数来生成分组加密密钥的构件;以及
用于使用所述分组加密密钥加密媒体内容的构件。
24.如权利要求23所述的计算装置,其中用于生成所述授权密钥的构件包括用于在所述片上***的所述安全性引擎中基于所述源Diffie-Hellman私用密钥和所述宿Diffie-Hellman公用密钥来执行椭圆曲线标量乘法的构件。
25.如权利要求23所述的计算装置,其中用于生成交换密钥的所述构件包括用于在所述片上***的所述安全性引擎中生成随机数的构件;并且进一步包括:
用于在所述片上***的所述安全性引擎中封装所述加密的媒体内容、所述随机数和加密模式指示符的构件;以及
用于向所述宿装置传送所述封装的分组的构件。
CN201180076380.1A 2011-12-15 2011-12-15 安全共享来自源装置的媒体内容的方法、装置和*** Active CN104094267B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/065094 WO2013089728A1 (en) 2011-12-15 2011-12-15 Method, device, and system for securely sharing media content from a source device

Publications (2)

Publication Number Publication Date
CN104094267A CN104094267A (zh) 2014-10-08
CN104094267B true CN104094267B (zh) 2020-04-07

Family

ID=48613012

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180076380.1A Active CN104094267B (zh) 2011-12-15 2011-12-15 安全共享来自源装置的媒体内容的方法、装置和***

Country Status (4)

Country Link
US (1) US9497171B2 (zh)
EP (1) EP2791856A4 (zh)
CN (1) CN104094267B (zh)
WO (1) WO2013089728A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9198084B2 (en) 2006-05-26 2015-11-24 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
US9398089B2 (en) 2008-12-11 2016-07-19 Qualcomm Incorporated Dynamic resource sharing among multiple wireless devices
US9264248B2 (en) 2009-07-02 2016-02-16 Qualcomm Incorporated System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment
US9582238B2 (en) 2009-12-14 2017-02-28 Qualcomm Incorporated Decomposed multi-stream (DMS) techniques for video display systems
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
US20130013318A1 (en) 2011-01-21 2013-01-10 Qualcomm Incorporated User input back channel for wireless displays
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US9503771B2 (en) 2011-02-04 2016-11-22 Qualcomm Incorporated Low latency wireless display for graphics
US10108386B2 (en) 2011-02-04 2018-10-23 Qualcomm Incorporated Content provisioning for wireless back channel
WO2013089728A1 (en) 2011-12-15 2013-06-20 Intel Corporation Method, device, and system for securely sharing media content from a source device
WO2013089725A1 (en) 2011-12-15 2013-06-20 Intel Corporation Method and device for secure communications over a network using a hardware security engine
US9525998B2 (en) * 2012-01-06 2016-12-20 Qualcomm Incorporated Wireless display with multiscreen service
WO2013116916A1 (en) * 2012-02-09 2013-08-15 Irdeto Canada Corporation System and method for generating and protecting cryptographic keys
CN102710305A (zh) * 2012-04-19 2012-10-03 惠州Tcl移动通信有限公司 一种基于太赫兹无线通信的数据传输方法及***
US8856515B2 (en) * 2012-11-08 2014-10-07 Intel Corporation Implementation of robust and secure content protection in a system-on-a-chip apparatus
JP6589996B2 (ja) * 2016-01-15 2019-10-16 富士通株式会社 セキュリティ装置および制御方法
US10205610B2 (en) * 2016-02-29 2019-02-12 Alcatel Lucent Uplink packet routing in a system-on-a-chip base station architecture
US10303636B2 (en) 2016-02-29 2019-05-28 Nokia Of America Corporation Routing paging packets in a system-on-a-chip base station architecture
US10015719B2 (en) 2016-02-29 2018-07-03 Alcatel-Lucent Downlink packet routing in a system-on-a-chip base station architecture
US20200366476A1 (en) * 2019-05-17 2020-11-19 Panasonic Avionics Corporation Transient key negotiation for passenger accessible peripherals
KR102024062B1 (ko) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1685660A (zh) * 2002-09-27 2005-10-19 英特尔公司 在一个密码***中增强鉴别的方法
CN1688176A (zh) * 2005-05-16 2005-10-26 航天科工信息技术研究院 基于gsm网络实现无线身份认证和数据安全传输的方法
CN101454783A (zh) * 2006-06-27 2009-06-10 英特尔公司 用于芯片上***器件中数据通路安全的***和技术
CN102098157A (zh) * 2009-12-10 2011-06-15 塔塔咨询服务有限公司 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的***和方法

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US6401208B2 (en) 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US6324288B1 (en) * 1999-05-17 2001-11-27 Intel Corporation Cipher core in a content protection system
KR100319256B1 (ko) 1999-12-30 2002-01-05 서평원 통신 프로토콜 운용 방법
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US7350083B2 (en) * 2000-12-29 2008-03-25 Intel Corporation Integrated circuit chip having firmware and hardware security primitive device(s)
US20020112161A1 (en) 2001-02-13 2002-08-15 Thomas Fred C. Method and system for software authentication in a computer system
US7055038B2 (en) 2001-05-07 2006-05-30 Ati International Srl Method and apparatus for maintaining secure and nonsecure data in a shared memory system
EP1430641A2 (en) * 2001-09-27 2004-06-23 Matsushita Electric Industrial Co., Ltd. An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device
US7243347B2 (en) 2002-06-21 2007-07-10 International Business Machines Corporation Method and system for maintaining firmware versions in a data processing system
EP1388790B8 (en) 2002-08-07 2005-09-07 STMicroelectronics S.r.l. Serial peripheral interface and relative method of managing it
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US7681247B2 (en) * 2003-02-27 2010-03-16 Sun Microsystems, Inc. Anti-theft system and method for semiconductor devices and other electronic components
US7644275B2 (en) 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US7444668B2 (en) 2003-05-29 2008-10-28 Freescale Semiconductor, Inc. Method and apparatus for determining access permission
US7289632B2 (en) 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
US20050005093A1 (en) 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20050114687A1 (en) 2003-11-21 2005-05-26 Zimmer Vincent J. Methods and apparatus to provide protection for firmware resources
US7600132B1 (en) 2003-12-19 2009-10-06 Adaptec, Inc. System and method for authentication of embedded RAID on a motherboard
TWI240531B (en) 2003-12-24 2005-09-21 Inst Information Industry Multitasking system level system for Hw/Sw co-verification
US9461825B2 (en) * 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
JP4420201B2 (ja) 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
US20050213768A1 (en) 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
US20050289343A1 (en) 2004-06-23 2005-12-29 Sun Microsystems, Inc. Systems and methods for binding a hardware component and a platform
US7747862B2 (en) 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
DE602004023378D1 (de) * 2004-07-01 2009-11-12 Texas Instruments Inc Vorrichtung und Verfahren zum sicheren Modus für Prozessoren und Speicher auf mehreren Halbleiterbauelementen in einem einzelnen Halbleitergehäuse
US7937593B2 (en) * 2004-08-06 2011-05-03 Broadcom Corporation Storage device content authentication
US20060041938A1 (en) 2004-08-20 2006-02-23 Axalto Inc. Method of supporting SSL/TLS protocols in a resource-constrained device
US8295484B2 (en) 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US7562219B2 (en) * 2005-04-04 2009-07-14 Research In Motion Limited Portable smart card reader having secure wireless communications capability
US8438628B2 (en) 2005-08-10 2013-05-07 Riverbed Technology, Inc. Method and apparatus for split-terminating a secure network connection, with client authentication
JP2007160411A (ja) 2005-12-09 2007-06-28 Makita Corp 打ち込み機の空打ち防止装置
US8719526B2 (en) 2006-01-05 2014-05-06 Broadcom Corporation System and method for partitioning multiple logical memory regions with access control by a central control agent
US8429418B2 (en) 2006-02-15 2013-04-23 Intel Corporation Technique for providing secure firmware
US9177176B2 (en) * 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8205238B2 (en) 2006-03-30 2012-06-19 Intel Corporation Platform posture and policy information exchange method and apparatus
KR100809295B1 (ko) 2006-04-06 2008-03-04 삼성전자주식회사 소프트웨어 설치를 위한 장치 및 방법
EP2027692B1 (en) 2006-05-22 2019-03-06 Nxp B.V. Secure internet transaction method and apparatus
US20080022395A1 (en) 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US7966646B2 (en) 2006-07-31 2011-06-21 Aruba Networks, Inc. Stateless cryptographic protocol-based hardware acceleration
US20080250388A1 (en) * 2006-09-22 2008-10-09 Bea Systems, Inc. Pagelets in adaptive tags
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US20080148061A1 (en) 2006-12-19 2008-06-19 Hongxia Jin Method for effective tamper resistance
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR20080084480A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템
US20080244267A1 (en) 2007-03-30 2008-10-02 Intel Corporation Local and remote access control of a resource
US9053323B2 (en) 2007-04-13 2015-06-09 Hewlett-Packard Development Company, L.P. Trusted component update system and method
JP4956292B2 (ja) * 2007-06-25 2012-06-20 パナソニック株式会社 情報セキュリティ装置およびカウンタ制御方法
US20090319804A1 (en) 2007-07-05 2009-12-24 Broadcom Corporation Scalable and Extensible Architecture for Asymmetrical Cryptographic Acceleration
CN102017510B (zh) 2007-10-23 2013-06-12 赵运磊 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构
WO2009073925A1 (en) 2007-12-12 2009-06-18 Colin Simon Method, system and apparatus to enable convergent television accessibility on digital television panels with encryption capabilities
US8422685B2 (en) * 2008-02-26 2013-04-16 King Fahd University Of Petroleum And Minerals Method for elliptic curve scalar multiplication
US20090280905A1 (en) 2008-05-12 2009-11-12 Weisman Jordan K Multiplayer handheld computer game system having tiled display and method of use
US8078873B2 (en) * 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
US8230219B2 (en) 2008-08-12 2012-07-24 Texas Instruments Incorporated Reduced computation for bit-by-bit password verification in mutual authentication
US20100150340A1 (en) * 2008-12-02 2010-06-17 Electronics And Telecommunications Research Institute Device and method for elliptic curve cryptosystem
JP5390844B2 (ja) 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
US20110154023A1 (en) 2009-12-21 2011-06-23 Smith Ned M Protected device management
US20110154061A1 (en) 2009-12-21 2011-06-23 Babu Chilukuri Data secure memory/storage control
US8327125B2 (en) * 2009-12-28 2012-12-04 General Instrument Corporation Content securing system
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US9177152B2 (en) * 2010-03-26 2015-11-03 Maxlinear, Inc. Firmware authentication and deciphering for secure TV receiver
US20120137137A1 (en) 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
CN103282950B (zh) * 2010-12-27 2015-11-25 三菱电机株式会社 运算装置、运算装置的椭圆标量乘法方法以及运算装置的剩余运算方法
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US8817974B2 (en) * 2011-05-11 2014-08-26 Nxp B.V. Finite field cryptographic arithmetic resistant to fault attacks
US8793503B2 (en) * 2011-05-12 2014-07-29 Hewlett-Packard Development Company, L.P. Managing sequential access to secure content using an encrypted wrap
US8843764B2 (en) * 2011-07-15 2014-09-23 Cavium, Inc. Secure software and hardware association technique
US8645677B2 (en) 2011-09-28 2014-02-04 Intel Corporation Secure remote credential provisioning
US20130091362A1 (en) * 2011-10-10 2013-04-11 Certicom Corp. Generating implicit certificates
WO2013089725A1 (en) 2011-12-15 2013-06-20 Intel Corporation Method and device for secure communications over a network using a hardware security engine
WO2013089728A1 (en) 2011-12-15 2013-06-20 Intel Corporation Method, device, and system for securely sharing media content from a source device
WO2013089726A1 (en) 2011-12-15 2013-06-20 Intel Corporation Method, device, and system for protecting and securely delivering media content
US9342666B2 (en) * 2012-10-31 2016-05-17 Intel Corporation Providing security support for digital rights management in different formats
US8856515B2 (en) 2012-11-08 2014-10-07 Intel Corporation Implementation of robust and secure content protection in a system-on-a-chip apparatus
US9094191B2 (en) 2013-03-14 2015-07-28 Qualcomm Incorporated Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1685660A (zh) * 2002-09-27 2005-10-19 英特尔公司 在一个密码***中增强鉴别的方法
CN1688176A (zh) * 2005-05-16 2005-10-26 航天科工信息技术研究院 基于gsm网络实现无线身份认证和数据安全传输的方法
CN101454783A (zh) * 2006-06-27 2009-06-10 英特尔公司 用于芯片上***器件中数据通路安全的***和技术
CN102098157A (zh) * 2009-12-10 2011-06-15 塔塔咨询服务有限公司 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的***和方法

Also Published As

Publication number Publication date
EP2791856A4 (en) 2015-08-19
EP2791856A1 (en) 2014-10-22
US9497171B2 (en) 2016-11-15
US20130297936A1 (en) 2013-11-07
CN104094267A (zh) 2014-10-08
WO2013089728A1 (en) 2013-06-20

Similar Documents

Publication Publication Date Title
CN104094267B (zh) 安全共享来自源装置的媒体内容的方法、装置和***
CN106464485B (zh) 用于保护在清单文件中输送的内容密钥的***和方法
US9485230B2 (en) Efficient key generator for distribution of sensitive material from multiple application service providers to a secure element such as a universal integrated circuit card (UICC)
EP3518458B1 (en) Method and device for secure communications over a network using a hardware security engine
US9467430B2 (en) Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
CN110050437B (zh) 分布式证书注册的装置和方法
EP2917867B1 (en) An improved implementation of robust and secure content protection in a system-on-a-chip apparatus
CN108476134B (zh) 利用经加扰服务的方法和设备
WO2012072704A1 (en) Key transport protocol
US20200374112A1 (en) Secure Provisioning of Data to Client Device
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
CN102999710A (zh) 一种安全共享数字内容的方法、设备及***
CN113141333B (zh) 入网设备的通信方法、设备、服务器、***及存储介质
WO2018054144A1 (zh) 对称密钥动态生成方法、装置、设备及***
WO2014005534A1 (zh) 一种从数据提供方传输数据到智能卡的方法和***
WO2023211538A1 (en) Method and apparatus for distributing encrypted device unique credentials
KR101510249B1 (ko) N스크린 환경에서의 안전한 디바이스 인증 방법
TW202327313A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant