CN100388785C - 数字视频内容传输加密与解密方法和设备 - Google Patents
数字视频内容传输加密与解密方法和设备 Download PDFInfo
- Publication number
- CN100388785C CN100388785C CNB2004100858593A CN200410085859A CN100388785C CN 100388785 C CN100388785 C CN 100388785C CN B2004100858593 A CNB2004100858593 A CN B2004100858593A CN 200410085859 A CN200410085859 A CN 200410085859A CN 100388785 C CN100388785 C CN 100388785C
- Authority
- CN
- China
- Prior art keywords
- key
- sink device
- source device
- content
- produce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4122—Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/4143—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Abstract
视频源设备向视频信宿设备给对称加密/解密过程提供一个基值,视频源设备向该视频信宿设备提供视频内容。视频源设备对视频内容进行加密以向视频信宿设备传输,包括通过基值进行函数变换产生第一加密密钥。视频源设备还周期性地验证传输出去的视频内容的确正在由视频信宿设备对称地解密。视频信宿设备执行对称解密,包括通过对基值的函数变换产生第一解密密钥。视频信宿设备还向视频源设备提供校验值以促进对对称解密的确认。在一种实施方案中,视频源和信宿设备还互相鉴别对方,包括产生鉴定密钥,它被用在第一加密/解密密钥的产生当中。
Description
技术领域
本发明涉及内容保护领域。更准确地说,本发明提出了保护数字视频内容的设备以促进它们从视频源设备到视频信宿设备的安全传输。
背景技术
通常,以数字格式打包的娱乐、教育、艺术节目等等(以下总称为“内容”)提供了比它们的模拟对应副本更高的音频和视频质量。然而,内容发生器,尤其是娱乐业中的内容发生器仍然难以完整地包含数字格式。主要原因是数字内容特别容易遭受盗版的攻击。数字格式与模拟格式不同,对模拟内容的每一次拷贝都伴随着质量的下降,而数字内容的盗版拷贝实际上和“金奖得主”一样好。其结果是娱乐业已经做了很多努力来开发并采用一些技术以对发行提供保护并表现(render)数字内容。
在历史上,视频源设备(例如个人计算机)和视频信宿设备(例如监视器)之间的通信接口是一个模拟接口。这样就很少关注为源和信宿设备之间的通信提供保护。随着集成电路和其它相关技术的发展,在视频源和信宿设备之间出现了一种新型的数字接口。然而这种新型数字接口的可用性带来了新的挑战-保护数字视频内容。虽然大体上已经知道了很多加密技术,但通常位于源设备而不是信宿设备中的一些操作特征,例如数据容量、它的流特性、位速率等,和信号位置一起带来了一组独特的挑战,需要新颖的解决方法。
发明内容
根据本发明的一个方面,提供一种从源设备向信宿设备传输内容的方法,所述方法包括:
向信宿设备提供一个用于对称加密/解密过程的基值和第一标识符(ID),所述第一标识符标识所述源设备;
从所述信宿设备接收一个第二标识符,所述第二标识符标识所述信宿设备;
通过根据预先配置的一组私有密钥和与信宿设备相关的第二标识符来产生一个公共秘密鉴定密钥,以鉴定信宿设备;
使用第一加密密钥来加密所述传输到信宿设备的内容,该第一加密密钥基于使用所述公共秘密鉴定密钥的块加密的基值;和
将加密内容从所述源设备传输到所述信宿设备。
根据本发明的一个方面,提供一种从源设备向信宿设备传输内容的方法,所述方法包括:
鉴定所述信宿设备以从所述源设备接收内容,包括在所述源设备中产生一个用于对所述信宿设备进行鉴定的第一鉴定密钥;
鉴定源设备以提供内容给信宿设备,包括在所述信宿设备中产生一个用于对所述源设备进行鉴定的第二鉴定密钥;
所述源设备加密传输到信宿设备的内容,包括至少利用第一鉴定密钥来产生第一加密密钥,其中所述第一加密密钥用于对所述内容进行加密;
将加密的内容从源设备传输到信宿设备;
信宿设备从源设备接收加密的内容;和
所述信宿设备解密加密的内容,包括利用第二鉴定密钥来产生第一解密密钥。
根据本发明的一个方面,提供一种方法,所述方法包括:
从源设备向信宿设备提供基值,其中基值是在所述源设备中产生的第一随机数;
从源设备向信宿设备提供源标识符,所述源标识符标识所述源设备;
源设备从信宿设备接收信宿标识符,所述信宿标识符标识所述信宿设备;
在源设备和信宿设备各自产生一个鉴定密钥,其中源设备和信宿设备具有鉴定密钥的各自的副本;
通过使用鉴定密钥作为块加密密钥来对基值进行块加密,以产生一个用于一个传输对话的对话密钥;
产生一个第二随机数;
使用对话密钥来对内容进行流加密;和
通过使用对话密钥作为块加密密钥来对第二随机数的紧接着的上一个版本进行块加密,以产生一个用于下一帧的帧密钥。
根据本发明的一个方面,提供一种设备,包含:
一个源设备,向信宿设备提供基值,其中基值是第一随机数;
源设备向信宿设备提供源标识符,所述源标识符标识所述源设备;
源设备从信宿设备接收信宿标识符,所述信宿标识符标识所述信宿设备,其中信宿标识符是由信宿设备产生的;
源设备独立产生鉴定密钥,其中信宿设备还产生鉴定密钥的一个相应的副本;
一个块加密单元,通过使用鉴定密钥作为块加密密钥来对基值进行块加密,以产生一个用于传输对话的对话密钥;
源设备产生一个第二随机数;
一个流加密单元,使用对话密钥来对内容进行流加密;和
源设备通过使用对话密钥作为块加密密钥来对第二随机数的紧接着的上一个版本进行块加密,以产生一个用于下一帧的帧密钥。
根据本发明的一个方面,提供一种设备,包含:
用于向信宿设备提供基值的装置,其中所述基值是第一随机数;
用于向信宿设备提供源标识符的装置,所述源标识符标识所述源设备;
用于从信宿设备接收信宿标识符的装置,所述信宿标识符标识所述信宿设备;
用于独立产生鉴定密钥的装置;
用于通过使用鉴定密钥作为块加密密钥来对基值进行块加密,以产生一个用于传输对话的对话密钥的装置;
用于产生一个第二随机数的装置;
用于使用对话密钥来对内容进行流加密的装置;和
用于通过使用对话密钥作为块加密密钥,来对第二随机数的紧接着的上一个版本进行块加密,以产生一个用于下一帧的帧密钥的装置。
根据本发明的一个方面,提供一种设备,包括:
用于鉴定视频信宿设备以从视频源设备接收视频内容的装置,包括产生一个鉴定密钥;
用于在流操作模式中,加密视频内容以便传输到视频信宿设备的装置,还包括用于在块操作模式中至少使用鉴定密钥来产生第一加密密钥的装置;和
用于由视频信宿设备周期性地验证传输的视频内容的对称解密的装置。
根据本发明的一个方面,提供一种设备,包含:
用于鉴定视频源的装置,包含产生一个鉴定密钥;
用于在流操作模式中解密来自视频源设备的加密的视频内容的装置,和用于在块操作模式中至少使用鉴定密钥来产生第一解密密钥的装置;和
用于周期性地提供校验值到视频源设备,以便触发加密的视频内容确实正在被进行对称解密的验证的装置。
视频源设备向视频信宿设备提供一个基值给对称加密/解密过程,视频源设备向视频信宿设备提供视频内容。视频源设备对视频内容进行加密以向视频信宿设备进行传输,包括通过对基值的函数转换产生第一加密密钥。视频源设备进一步周期性地验证传输出去的视频内容是否的确正由信频信宿设备进行对称解密。
附图说明
将通过附图中图解说明的示例性实施方案来描述本发明,但并不局限于它,附图中相似的参考符号指示相似的元素,其中:
图1依照一种实施方案阐明本发明的概观;
图2依照一种实施方案阐明了一种基于对称加密/解密过程从源设备向信宿设备提供视频内容的方法;
图3a-3b依照一种实施方案阐明了图2的对称加密/解密方法;
图4依照一种实施方案更详细地阐明图1中的视频源和信宿设备;
图5依照一种实施方案更详细地阐明图4中的组合块/流加密;
图6依照一种实施方案阐明图5的块密钥部分;
图7依照一种实施方案更详细地阐明图5的块数据部分;和
图8a-8c依照一种实施方案更详细地阐明图5的流数据部分。
具体实施方式
在下面的描述中将描述本发明的不同方面,并将阐明不同的细节以便提供对本发明的彻底理解。然而,那些本领域的技术人员将明白可以只用本发明的部分或全部特征来实践本发明,也可以在不考虑具体细节的情况下实践本发明。在其它实例中,忽略了那些众所周知的特征或对其进行了简化以避免使本发明含糊不清。
下面将用一种对理解本发明非常有用的方式依次把不同的操作描述成顺序执行的不连续步骤。然而,不应把描述的顺序解释成这些操作必定按照它们被描述的顺序执行甚至是顺序相关的。最后,术语“在一种实施方案中”的重复使用并不一定指相同的实施方案,虽然它也可以是这样。
现在参考图1,其中的结构图依照所示的一种实施方案说明了本发明的概观。如图所示,视频源设备102和视频信宿设备104通过数字视频链路106互相连接在一起。视频源设备102通过数字视频链路106向视频信宿设备104提供视频内容。依照本发明,对视频源设备102和视频信宿设备104都进行了配备,使它们能够共同执行对称加密/解密方法。其结果是可以通过视频链路106以更健壮的加密数字格式从视频源设备102提供视频内容给视频信宿设备104。使得在传输中对视频内容进行盗版更加困难。
除了教授引入的本发明之外,下面为了描述得更全面一些,规定视频源设102和视频信宿设备104均代表本领域中已知的广泛的这种设备。视频源设备的实例包括所有规模的计算机(从掌上设备到桌面设备,以及更大规模的计算机)、置顶盒或DVD播放器,但并不局限于这些设备,而视频信宿设备的实例包括但并不局限于CRT监视器、平板显示或电视机。数字视频链路106可以用机械或电气形式中的任一种来实现,只要它们和操作要求(即,速度、位速率等等)相一致即可,还要提供一种机制允许在视频源102和信宿设备104(以下分别简称为源和信宿设备)之间交换控制信息。
图2依照一种实施方案说明了一种基于对称加密/解密过程从源设备向信宿设备提供视频内容的方法的概观。在这个实施方案中,假定源和信宿设备102和104各自由校验授权提供一组私有密钥和一个互补标识符。如图所示,在加电或重启之后,源设备102首先向信宿设备104给对称加密/解密过程提供一个基值(块202)。对所说明的实施方案来说,该基值是一个随机数(An)。可以用本领域中已知的许多技术中的任意一种来产生An。另外,源设备102还它的标识符(Ak)提供给信宿设备104(块202)。作为响应,信宿设备104用它的标识符(Bk)进行应答(块203)。在交换上述信息后,源和信宿设备102和104独立地使用Ak和Bk产生它们各自的鉴定密钥(Km)的副本(块204和205)。对于所说明的实施方案来说,源设备102通过把它的已提供的一组私有密钥相加来产生它的Km副本,Bk指向该组私有密钥,而信宿设备通过把它的由Ak指向的一组私有密钥相加来产生它的Km副本。这时,如果源设备和信宿设备102和104都是已授权的设备,它们都拥有并共享公共秘密鉴定密钥Km。
在一种实施方案中,源和信宿设备102和104都各自由校验授权提供一组40个56-位的私有密钥。An是一个64-位的随机数,Km是56位长。至于上述鉴定过程上的更多信息,可以参见共同未决的美国专利应用,序列号09/275,722,1999年三月24日提交,题为“产生加密密钥的方法和设备”,与本应用有共同的发明权和代理人。
在鉴定了信宿设备104之后,源设备102把视频内容加密成一种加密格式然后把它传输给信宿设备104。源设备102采用对称加密/解密过程来加密视频内容,并且使用了随机数(An)和独立产生的鉴定密钥(Km)(块206)。在接收到加密格式的视频内容之后,信宿设备104采用相同的对称加密/解密处理对加密的视频内容进行解密,而且也使用了提供给它的An以及它自己的独立产生的Km副本(块207)。
依照本发明,作为加密视频内容的一个整体部分(integralpart),源设备102以一种预先确定的模式导出一组校验参考值(块208)。同样,作为对称地给视频内容解密的一个整体部分,信宿设备104也以预先确定的模式产生一组校验值,并把这些导出的校验值传送给源设备102(块209)。在接收到这些校验值中的每个值之后,源设备102比较接收到的校验值和相应的校验参考值以确定并证实加密视频内容的确正在由信宿设备进行正确地解密。
对所说明的实施方案来说,源和信宿设备102和104连续不断地产生校验参考值和校验值,但只在预先确定的时间间隔上周期性地把校验值从信宿设备104提供给源设备102。
在一种实施方案中,校验参考值和校验值都是64-位长,并且信宿设备104在起始时和以后的每个第64帧时向源设备提供校验值。
图3a-3b依照一种实施方案详细说明了对称加密/解密过程。在这种实施方案中,假定视频内容是多帧视频内容,并且每帧有多行视频内容。在一帧的两行之间有一个间隔允许信宿设备水平“回描”它自身,通常称为水平回描间隔或水平消隐间隔(HBI)。同样,在两帧这间也有一个间隔允许信宿设备垂直“回描”自身,通常称为垂直水平回描间隔或垂直消隐间隔(VBI)。
源设备102首先为传输对话产生一个对话密钥(Ks)(块302)。对所说明的实施方案来说,Ks是通过把鉴定密钥Km用作块加密密钥并应用C1个时钟脉冲对上述随机数An进行块加密而产生的。传输对话的持续时间是和应用相关的。通常,它对应于视频内容的自然划分,举例来说,传输一个单独的电影可以构成一个传输对话,或者传输一集电视连续剧也可以构成一个传输对话。
在产生对话密钥Ks之后,源设备102产生第二随机数(MO)的初始版本(块304)。对所说明的实施方案来说,源设备102首先用流加密和上述随机数An以及对话密钥Ks(两种角色,作为另一个输入随机数和流加密密钥)一起产生一个伪随机位序列(每个时钟脉冲p位),应用C2个时钟脉冲。随着该位序列的产生,源设备102从该伪随机位序列产生MO。
接下来,源设备102为下一帧产生帧密钥Ki(块306)。对所说明的实施方案来说,Ki是通过用对话密钥Ks作为块加密密钥对第二随机数的上一版本Mi-1进行块加密并应用C3个时钟脉冲而产生的。也就是说,对第一帧帧-1来说,帧密钥K1是通过用Ks对第二随机数MO的上述初始版本进行块加密并应用C3个时钟脉冲产生的。另外,这个操作随后在接下来的帧,如帧-2、帧-3等,的每个垂直消隐间隔上重复执行。
产生帧密钥Ki之后,源设备102产生第二随机数(Mi)的当前版本(块302)。对所说明的实施方案来说,源设备102首先用流加密和第二随机数Mi的前一版本以及帧密钥Ki(两种角色,作为另一个输入随机数和流加密密钥)产生一个伪随机位序列(每个时钟脉冲p-位),应用C4个时钟脉冲。随着该位序列的产生,源设备102从该伪随机位序列产生Mi。
在产生了第二随机数Mi的当前版本之后,源设备102再次产生一个伪随机位序列(每个时钟脉冲p位)以对该帧进行加密(块308)。对所说明的实施方案来说,源设备102用流加密和第二随机数的上一版本Mi-1以及帧密钥Mi(两种角色,作为另一个输入随机数和流加密密钥)一起产生该伪随机位序列,应用C5个时钟脉冲。通过在视频流和该伪随机位序列上执行异或(XOR)操作来对视频内容进行加密。该伪随机位序列优选地以每个时钟脉冲足够对RGB信号的像素进行加密的速率产生。因此,C5等于每像素的位数乘以每行的像素数,再乘以每帧的行数。
对所说明的实施方案来说,采用了在产生伪随机位序列期间连续变换Mi和Ki的流加密。另外,通过在帧的水平消隐间隔上连续更改Ki当时的状态从而提高伪随机位序列的不可预测性也进一步增强了加密视频内容的健壮性(块310)。
反过来在信宿设备104中,以类似的方式,它首先为传输对话产生对话密钥(块312)。产生对话密钥之后,信宿设备104产生第二随机数的初始版本(MO)(块314)。接下来,信宿设备104为下一帧产生帧密钥(Ki)和第二随机数(Mi)(块316)。这个操作随后同样在每个垂直消隐间隔上为当时的下一帧重复执行。同时,在产生每个帧密钥Ki和Mi之后,信宿设备104产生一个对应的伪随机位序列以对帧进行解密(块318)。通过在视频流和对应伪随机位序列上执行异或(XOR)操作而对加密视频内容进行解密。此外,在该帧的水平消隐间隔上对连续更改Ki(块320)。Ki、伪随机位序列和Mi是按照前面对源设备102的描述而对称产生的。
在一种实施方案中,Ks和Ki都是84-位长。C1和C3都是48个时钟脉冲长。每个像素是24-位,伪随机位序列以每个时钟脉冲24-位的速度产生。每个Mi是64-位长,C3和C4是56个时钟脉冲长。每个64-位Mi是通过连接最近四个时钟脉冲各自的“低”16-位流加密输出而形成的。
因此,可以用加密格式通过链路106从源设备102向信宿设备104方便地传送视频内容,这样做使健壮性有所提高,并降低了盗版的风险。
图4依照一种实施方案更详细地说明图1的视频源和信宿设备。如图所示,视频源和信宿设备102和104分别分别包括放置在链路106两端的接口108a和108b。可以和本发明的加密器110以及XOR112一起方便地提供接口108a和108b中的每一个以按照上面的描述实践本发明的视频内容保护方法。另外,为便于说明起见,接口108a还被显示为已经配备有单独的随机数发生器114。除了接口108a和108b之外,按照前面所规定的,另外规定视频源设备和信宿设备102和104代表本领域中已知的广范的这些设备。
随机数发生器114用来产生较早前所描述的随机数An。随机数发生器114可以用软件或硬件、以本领域中已知的大量技术中的任意一种来实现。在替代实施方案中,那些本领域的技术人员从描述中应该能够理解加密器110也可用来产生An,而不必采用单独的随机数发生器。
加密器110是一个把块加密和流加密奇妙地组合在一起的加密器,能够以块操作模式或流操作模式进行操作。为了实践本发明的视频内容保护方法,加密器110用来以块模式产生上述对话密钥Ks和帧密钥Ki,以流模式为不同的帧产生伪随机位序列(并间接产生Mi,因为它们来自各自的位序列)。
在源设备102中,XOR111用来和接口108a上由加密器产生的伪随机位序列结合在一起加密视频内容。反过来在信宿设备104中,XOR112用来和接口108b上由加密器110产生的伪随机位序列一起对加密视频内容进行解密。
图5依照一种实施方案更详细地说明图4中的组合块/流加密器。如图所示,组合块/流加密器110包括块密钥部分502、数据部分504、流密钥部分506和映射部分508,彼此相互连接。在块操作模式和流操作模式中均采用了块密钥部分502和数据部分504,而流密钥部分506和映射部分508只在流操作模式中采用。
简短地说,在块模式中,块密钥部分502是和块加密密钥一起提供的,例如较早前描述的鉴定密钥Km或对话密钥Ks;而数据部分504是和纯文本一起提供的,例如较早前所描述的随机数An或导出的随机数Mi-1。“允许再次计算密钥(rekeying enab1e)”信号被设置为“禁止”状态,相应地把块密钥部分502从流密钥部分506分开。在每个时钟周期中变换块加密密钥和纯文本。块加密密钥是独立变换的,而纯文本的变换依赖于正在块加密密钥上执行的变换。在经过了期望数量的时钟周期之后,所提供的纯文本被变换成了加密文本。对较早以前描述过的视频内容保护方法来说,当块密钥部分502和Km而数据部分504和An一起被提供时,就读出加密后的An并用它作为对话密钥Ks。当块密钥部分502和Ks而数据部分504和Mi-1被一起提供时,就读出加密后的Mi-1并用它作为帧密钥Ki。
为了解密加密后的纯文本,用块密钥部分502和数据部分504以和上面的描述相似的方式产生中间“密钥”,这些中间“密钥”被存储在远处(在未显示出的存储位置)。所存储的中间“密钥”随后被以反序应用于加密文本,结果是把加密文本解密回原始纯文本。在依照一种实施方案进一步描述块密钥部分502和数据部分504之后将描述对加密文本进行解密的另一种方法,块密钥部分502和数据部分504分别参见图6和图7。
在流模式中,和流加密密钥一起提供流密钥部分506,流加密密钥例如较早前描述过的的对话密钥Ks或帧密钥Ki。和随机数一起提供块密钥部分502和数据部分504,随机数例如前面所描述的对话/帧密钥Ks/Ki以及导出的随机数Mi-1。“允许再次计算密钥”信号被设置为“允许”状态,相应地把块密钥部分502联结到流密钥部分506。流密钥部分506周期性地在预先确定的间隔上用来产生一个或多个数据位以动态地更改存储在块数据部分502中的随机数那时的当前状态,进行这个操作的间隔可以是前面所描述的水平消隐间隔。在每个时钟周期中,在预先确定的间隔之间,对存储在块密钥部分502和数据部分504中的随机数都进行变换。提供给块密钥部分502的随机数是独立变换的,而对提供给数据部分504的随机数进行的变换依赖于正在块密钥部分502中进行的变换。映射块506从这两个随机数最新变换后的状态中各取出一个子集,并减少它们以产生伪随机位序列中的一位。这样,在期望数量的若干个时钟周期之后就产生了一个期望长度的伪随机位序列。
对所说明的实施方案来说,采用“允许再次计算密钥”信号的优点是流密钥部分506即使在块模式期间也可以留下来操作,因为它的输出通过“允许再次计算密钥”信号(设置为“禁止”状态)而被有效地丢弃了。
图6依照一种实施方案更详细地说明了图5的块密钥部分。如图所示,块密钥部分502包括寄存器602a-602c、置换盒604以及线性变换单元606。在块模式中,寄存器602a-602c被共同初始化为加密密钥,例如鉴定密钥Km或对话密钥Ks。在流模式中,寄存器602a-602c被共同初始化为一个随机数,例如对话密钥Ks或帧密钥Ki。每个循环,置换盒604和线性变换单元606更改寄存器602a-602c的内容。更准确地说,置换盒604接收寄存器602a的内容,更改它,并且随即把置换后的内容存入寄存器602c。同样地,线性变换单元606接收寄存器602b和602c的内容,对它们的内容进行块密钥部分502和数据部分504,并随即对应地把线性变换后的内容存入寄存器602a和602b。
可以依照众所周知的加密原理用多种方式来实现置换盒604和线性变换单元606。下面在图7的描述之后将给出一种具体的实现。
图7依照一种实施方案更详细地说明图5的块数据部分。对要说明的实施方案来说,数据部分504的构成类似于块密钥部分502,在变换寄存器702b-702c的内容时只有线性变换单元706考虑寄存器602b的内容。在块模式中,用目标纯文本共同初始化寄存器702a-702c,例如前面描述过的随机数An或导出的随机数Mi-1。在流模式中,用一个随机数共同初始化寄存器702a-702c。每个循环,置换盒704和线性变换单元706按照前面为块密钥502进行的描述更改寄存器702-a-702c的内容,但上面提到的差异除外。
此外,可以依照众所周知的加密原理用多种方式来实现置换盒604和线性变换单元606。
在上述实施方案的一种实现中,每个寄存器602a、602b、602c、702a、702b和702c是28-位宽。[无论用密钥值或小于84位的随机数来共同初始化寄存器602a-602c或702a-702c,小于84位的数都被初始化到低位,高位填充零]另外,每组置换盒604或704由七个4输入4输出的置换盒构成。每个线性变换单元606或706通过把来自八个传播网络的输出(每个产生七个输出)组合在一起产生56个输出值。更准确地说,置换盒604/704线性变换单元606706的操作由下面四个表格规定。对置换盒604/704来说,盒J的第I个输入是寄存器602a/702a的第I*7+J位,而盒J的输出I则流向寄存器602c/702c的第I*7+J位。[位0是最低位。]至于每个传播网络(线性变换单元606和706),输入通常被标记为I0-I6,输出为O0-O6。线性变换单元706的每个传播网络的额外输出标记为K0-K6。
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | |
SKSKSKSKSKSKSKSBSBSBSBSBSBSB | 8113012110123763111 | 14611147127984361411 | 548111576314111567 | 91567821011041284 | 3871211801151110452 | 034314314521312125 | 1211221431311141591212 | 6515134141361332279 | 110115611122101255113 | 1101241059441514846 | 159148301114961110158 | 21201515277087315 | 47109013158629111014 | 71331096515158713130 | 1014951310411290093 | 1325629810051314010 |
表I-由构成置换盒604/704的七个置换盒中的每一个所执行的置换。
B1 | B2 | B3 | B4 | B5 | B6 | B7 | B8 | |
I<sub>0</sub> | Kz0 | Ky0 | Ky4 | Ky8 | Ky12 | Ky16 | Ky20 | Ky24 |
I<sub>1</sub> | Kz1 | Ky1 | Ky5 | Ky9 | Ky13 | Ky17 | Ky21 | Ky25 |
I<sub>2</sub> | Kz2 | Ky2 | Ky6 | Ky10 | Ky14 | Ky18 | Ky22 | Ky26 |
I<sub>3</sub> | Kz3 | Ky3 | Ky7 | Ky11 | Ky15 | Ky19 | Ky23 | Ky27 |
I<sub>4</sub> | Kz4 | Kz7 | Kz10 | Kz13 | Kz16 | Kz19 | Kz22 | Kz25 |
I<sub>5</sub> | Kz5 | Kz8 | Kz11 | Kz14 | Kz17 | Kz20 | Kz23 | Kz26 |
I<sub>6</sub> | Kz6 | Kz9 | Kz12 | Kz15 | Kz18 | Kz21 | Kz24 | Kz27 |
O<sub>0</sub> | Kx0 | Ky0 | Ky1 | Ky2 | Ky3 | Kx7 | Kx8 | Kx9 |
O<sub>1</sub> | Kx1 | Ky4 | Ky5 | Ky6 | Ky7 | Kx10 | Kx11 | Kx12 |
O<sub>2</sub> | Kx2 | Ky8 | Ky9 | Ky10 | Ky11 | Kx13 | Kx14 | Kx15 |
O<sub>3</sub> | Kx3 | Ky12 | Ky13 | Ky14 | Ky15 | Kx16 | Kx17 | Kx18 |
O<sub>4</sub> | Kx4 | Ky16 | Ky17 | Ky18 | Ky19 | Kx19 | Kx20 | Kx21 |
O<sub>5</sub> | Kx5 | Ky20 | Ky21 | Ky22 | Ky23 | Kx22 | Kx23 | Kx24 |
O<sub>6</sub> | Kx6 | Ky24 | Ky25 | Ky26 | Ky27 | Kx25 | Kx26 | Kx27 |
表II&III-线性变换单元606/706的传播网络(续见表IV)
B1 | B2 | B3 | B4 | B5 | B6 | B7 | B8 | |
I<sub>0</sub> | Bz0 | By0 | By4 | By8 | By12 | By16 | By20 | By24 |
I<sub>1</sub> | Bz1 | By1 | By5 | By9 | By13 | By17 | By21 | By25 |
I<sub>2</sub> | Bz2 | By2 | By6 | By10 | By14 | By18 | By22 | By26 |
I<sub>3</sub> | Bz3 | By3 | By7 | By11 | By15 | By19 | By23 | By27 |
I<sub>4</sub> | Bz4 | Bz7 | Bz10 | Bz13 | Bz16 | Bz19 | Bz22 | Bz25 |
I<sub>5</sub> | Bz5 | Bz8 | Bz11 | Bz14 | Bz17 | Bz20 | Bz23 | Bz26 |
I<sub>6</sub> | Bz6 | Bz9 | Bz12 | Bz15 | Bz18 | Bz21 | Bz24 | Bz27 |
K<sub>0</sub> | Ky0 | - | - | - | - | Ky7 | Ky14 | Ky21 |
K<sub>1</sub> | Ky1 | - | - | - | - | Ky8 | Ky15 | Ky22 |
K<sub>2</sub> | Ky2 | - | - | - | - | Ky9 | Ky16 | Ky23 |
K<sub>3</sub> | Ky3 | - | - | - | - | Ky10 | Ky17 | Ky24 |
K<sub>4</sub> | Ky4 | - | - | - | - | Ky11 | Ky18 | Ky25 |
K<sub>5</sub> | Ky5 | - | - | - | - | Ky12 | Ky19 | Ky26 |
K<sub>6</sub> | Ky6 | - | - | - | - | Ky13 | Ky20 | Ky27 |
O<sub>0</sub> | Bx0 | By0 | By1 | By2 | By3 | Bx7 | Bx8 | Bx9 |
O<sub>1</sub> | Bx1 | By4 | By5 | By6 | By7 | Bx10 | Bx11 | Bx12 |
O<sub>2</sub> | Bx2 | By8 | By9 | By10 | By11 | Bx13 | Bx14 | Bx15 |
O<sub>3</sub> | Bx3 | By12 | By13 | By14 | By15 | Bx16 | Bx17 | Bx18 |
O<sub>4</sub> | Bx4 | By16 | By17 | By18 | By19 | Bx19 | Bx20 | Bx21 |
O<sub>5</sub> | Bx5 | By20 | By21 | By22 | By23 | Bx22 | Bx23 | Bx24 |
O<sub>6</sub> | Bx6 | By24 | By25 | By26 | By27 | Bx25 | Bx26 | Bx27 |
表IV-线性变换单元606/706的传播网络(续自表II&III)
现在回过头来看图5,回忆一下可以通过产生中间“密钥”并逆向应用它们来解密加密文本。另外,对一种实施方案来说,无论是反向包括了置换盒604/704和线性变换单元06/706还是可对它们进行动态配置以周一种相反的模式进行操作,都可按照下列步骤对加密文本进行解密。首先,把用来加密纯文本的加密密钥装入块密钥部分502,并且通过R-1个循环推进块密钥部分502,即比用来加密纯文本的循环个数少一。在初始的R-1个循环之后,把加密文本装入数据部分504,并对块密钥部分502和数据部分504进行“逆向”操作,即用置换盒604/704和线性变换单元606/706分别应用反向的置换和线性变换。
图8a-8c依照一种实施方案更详细地说明图5的流密钥部分。如图8a所示,流密钥部分506包括多个线性反馈移位寄存器(LFSRs)802和组合器函数,如图所示相互连接。用流加密密钥集中初始化LFSRs802,例如较早前描述过的帧密钥Ki。在操作期间,流加密密钥通过LFSRs 802连续地移位。选择输出来自LFSRs 802,并且组合器函数804用来组合选择输出。在流模式中(这种模式下,再次计算密钥是允许的),组合后的结果用来动态更改块密钥部分502中块加密密钥当时的当前状态。
对所说明的实施方案来说,采用了四个不同长度的LFSRs。三组输出来自LFSRs。下表中给出了由LFSR表示的多项式以及三组LFSR输出的比特位置:
表V-LFSR的多项式和接头位置
组合结果产生自第三组LFSR输出,用第一和第二组LFSR输出分别作为组合器函数802的数据和控制输入。第三组LFSR输出被组合进一个单独的位中。在流模式中(在这种模式下,再次计算密钥是允许的),该组合后的单独位随后被用来动态更改块密钥部分502中块加密密钥当时状态的预确定位。
图8b依照一种实施方案更详细地说明组合函数804。如图所示,组合函数804包括混洗(shuffle)网络806和XOR 808a-808b,如图所示,它们和LFSRs802之间相互顺次连接。对所说明的实施方案来说,混洗网络806包括四个二元混洗单元810a-810d,它们互相之间顺次连接,第一个和最后二元混洗单元810a和810d分别连接到XOR808a和808b。XOR 808a取第一组LFSR输出并把它们组合成混洗网络806的单一位输入。二元混洗单元810a-810d顺序传播并混洗XOR 808a的输出。第二组LFSR输出用来控制二元混洗单元810a-810d中相应单元上的混洗。XOR 808b组合第三组LFSR输出和最后一个二元混洗单元810d的输出。
图8c依照一种实施方案更详细地说明一个二元混洗单元810*(*是a-d)。每个二元混洗单元810*包括两个触发器812a和812b,和多个选择器814a-814c,它们如图所示互相连接在一起。触发器812a和812b用来存储两个状态值(A,B)。每个选择器814a、814b或814c接收第二组LFSR输出中相应的一个作为它的控制信号。选择器814a-814b还各自接收XOR 808a或上一个二元混洗单元810*的输出作为输入。选择器814a-814b连接到触发器812a-812b以输出两个存储的状态值之一,混洗并依照选择信号的状态更改所存储的值。更准确地说,对所说明的实施方案来说,如果存储的状态值是(A,B),并且输入和选择值是(D,S),那么二元混洗单元810*就输出A,并在S的值是“0”时存储(B,D)。二元混洗单元810*输出B,并在S的值是“1”时存储(D,A)。
现在回过头来看图5,像前面所说明和描述的那样,映射函数508根据密钥部分502和数据部分504的选中寄存器的内容产生伪随机位序列。在一种实施方案中,该方案中块密钥部分502和数据部分504是依照图6-7中所说明的相应的实施方案来实现的,映射函数508根据寄存器(Ky和Kz)602b-602c和(By和Bz)702b-702c的内容以每个时钟脉冲24位的速率产生伪随机位序列。更准确地说,这24位中的每一位都是通过依照下列公式在九个项上面执行XOR操作而产生的:
其中表示逻辑XOR(异或)函数,“·”表示逻辑与函数,24个输出位的输入值B和K是:
输入原始输入位 | B0Bz | B1Bz | B2Bz | B3Bz | B4Bz | B5Bz | B6Bz | B7By | K0Kz | K1Kz | K2Kz | K3Kz | K4Kz | K5Kz | K6Kz | K7Ky |
111111 | 14207222212592342332622212 | 23262012241320250256111240 | 762614162711122920184327 | 27151017185816131721221211911 | 381937101751725132514151122 | 181914101241525110161942445 | 802627920211261541010181316 | 2010174211412622188270951 | 122612419271492502241752210 | 24182222422313212011371603 | 018920816221826271426121815 | 9111358161017151919602819 | 166714131527164142323262521 | 7201618622124111522171123527 | 201225213475194101411156 | 1319315521171110277186218 |
11112222 | 24121911179727 | 201631723142115 | 2822132623823 | 7249261416135 | 15713452710 | 182621110269 | 821252061918 | 32371615242511 | 1217432618258 | 20210432100 | 511213931225 | 1914172619271020 | 172118214716 | 272524231210175 | 8221396152313 | 23162225026912 |
于是就描述出了一种新颖的方法和设备,用于加密和解密视频内容以保护视频内容在传输期间不被进行未经授权的拷贝。
后记
本领域的技术人员从前面的描述中将认识到本发明可以有多种其它变体。尤其当本发明已经被描述为实现在接口108a和108b时,一些逻辑可以分散在视频源和信宿设备102和104的其它部件中。另外,可以采用基于非LFSR的流密钥部分、或多或少的块密钥寄存器、或大或小的块密钥寄存器、或多或少的置换单元,包括替代置换模式,以及不同的线性变换单元。这样,本发明就不局限于所描述的细节,而是可以用在所附权利要求精神和范围之内的改进和变更来实践本发明。
Claims (23)
1.一种从源设备向信宿设备传输内容的方法,所述方法包括:
向信宿设备提供一个用于对称加密/解密过程的基值和第一标识符(ID),所述第一标识符标识所述源设备;
从所述信宿设备接收一个第二标识符,所述第二标识符标识所述信宿设备;
通过根据预先配置的一组私有密钥和与信宿设备相关的第二标识符来产生一个公共秘密鉴定密钥,以鉴定信宿设备;
使用第一加密密钥来加密所述传输到信宿设备的内容,该第一加密密钥基于使用所述公共秘密鉴定密钥的块加密的基值;和
将加密内容从所述源设备传输到所述信宿设备。
2.权利要求1的方法,还包含:
所述信宿设备鉴定所述源设备以提供内容给所述信宿设备,其中鉴定所述源设备包括在所述信宿设备产生所述公共秘密鉴定密钥;
接收来自所述源设备的加密内容;和
对称地解密所述加密的内容,其中解密所述加密的内容包括产生用于所述源设备的第一标识符和所述公共秘密鉴定密钥的第一解密密钥。
3.权利要求1的方法,还包括周期性地验证对所述加密内容的对称解密,包括接收来自所述信宿设备的校验值,并将校验值与从所述源设备中的伪随机位序列推导出的对应的校验参考值进行比较。
4.权利要求1的方法,其中所述基值包括一个在所述源设备中产生的随机数。
5.一种从源设备向信宿设备传输内容的方法,所述方法包括:
鉴定所述信宿设备以从所述源设备接收内容,包括在所述源设备中产生一个用于对所述信宿设备进行鉴定的第一鉴定密钥;
鉴定源设备以提供内容给信宿设备,包括在所述信宿设备中产生一个用于对所述源设备进行鉴定的第二鉴定密钥;
所述源设备加密传输到信宿设备的内容,包括至少利用第一鉴定密钥来产生第一加密密钥,其中所述第一加密密钥用于对所述内容进行加密;
将加密的内容从源设备传输到信宿设备;
所述信宿设备从所述源设备接收加密的内容;和
所述信宿设备解密加密的内容,包括利用第二鉴定密钥来产生第一解密密钥。
6.权利要求5的方法,还包含:
从所述信宿设备周期性地提供校验值给所述源设备,以触发对加密内容进行的解密的验证;
从所述信宿设备接收校验值;和
所述源设备验证对加密内容进行的解密。
7.一种方法,所述方法包括:
从源设备向信宿设备提供基值,其中所述基值是在所述源设备中产生的第一随机数;
从所述源设备向所述信宿设备提供源标识符(ID),所述源标识符标识所述源设备;
所述源设备从所述信宿设备接收信宿标识符,所述信宿标识符标识所述信宿设备;
在所述源设备和所述信宿设备独立产生鉴定密钥,其中所述源设备和所述信宿设备具有鉴定密钥的各自的副本;
通过使用鉴定密钥作为块加密密钥来对基值进行块加密,以产生一个用于一个传输对话的对话密钥;
产生一个第二随机数;
使用对话密钥来对内容进行流加密;和
通过使用对话密钥作为块加密密钥来对第二随机数的紧接着的上一个版本进行块加密,以产生一个用于下一帧的帧密钥。
8.权利要求7的方法,还包括:通过使用流加密和第二随机数的前一版本以及帧密钥产生一个伪随机位序列,以产生第二随机数的当前版本。
9.权利要求7的方法,其中所述源设备对由所述信宿标识符编入索引的、它的已提供的一组私有密钥进行相加,来产生它的鉴定密钥的副本。
10.权利要求7的方法,其中所述信宿设备对由所述源标识符编入索引的、它的已提供的一组私有密钥进行相加,来产生它的鉴定密钥的副本。
11.一种设备,包含:
一个源设备,向信宿设备提供基值,其中基值是第一随机数;
所述源设备向所述信宿设备提供源标识符(ID),所述源标识符标识所述源设备;
所述源设备从所述信宿设备接收信宿标识符,所述信宿标识符标识所述信宿设备,其中所述信宿标识符是由所述信宿设备产生的;
所述源设备独立产生鉴定密钥,其中所述信宿设备还产生鉴定密钥的一个相应的副本;
一个块加密单元,通过使用所述鉴定密钥作为块加密密钥来对基值进行块加密,以产生一个用于传输对话的对话密钥;
所述源设备产生一个第二随机数;
一个流加密单元,使用对话密钥来对内容进行流加密;和
所述源设备通过使用对话密钥作为块加密密钥来对第二随机数的紧接着的上一个版本进行块加密,以产生一个用于下一帧的帧密钥。
12.权利要求11的设备,其中所述源设备还通过使用流加密和第二随机数的前一版本以及帧密钥产生一个伪随机位序列,以产生第二随机数的当前版本。
13.权利要求11的设备,其中所述源设备对由所述信宿标识符编入索引的、它的已提供的一组私有密钥进行相加,来产生它的鉴定密钥的副本。
14.权利要求11的设备,其中所述信宿设备对由所述源标识符编入索引的、它的已提供的一组私有密钥进行相加,来产生它的鉴定密钥的副本。
15.权利要求11的设备,用于通过对由源标识符编入索引的、它的已提供的一组私有密钥进行相加,来产生用于所述信宿设备的鉴定密钥的副本的装置。
16.一种设备,包含:
用于向信宿设备提供基值的装置,其中所述基值是第一随机数;
用于向所述信宿设备提供源标识符(ID)的装置,所述源标识符标识所述源设备;
用于从信宿设备接收信宿标识符的装置,所述信宿标识符标识所述信宿设备;
用于独立产生鉴定密钥的装置;
用于通过使用鉴定密钥作为块加密密钥来对基值进行块加密,以产生一个用于传输对话的对话密钥的装置;
用于产生一个第二随机数的装置;
用于使用所述对话密钥来对内容进行流加密的装置;和
用于通过使用所述对话密钥作为块加密密钥,来对第二随机数的紧接着的上一个版本进行块加密,以产生一个用于下一帧的帧密钥的装置。
17.权利要求16的设备,还包含用于通过使用流加密和第二随机数的前一版本以及帧密钥产生一个伪随机位序列,以产生第二随机数的当前版本的装置。
18.权利要求16的设备,还包含用于对由所述信宿标识符编入索引的、它的已提供的一组私有密钥进行相加,来产生用于所述源设备的鉴定密钥的副本的装置。
19.一种设备,包括:
用于鉴定视频信宿设备以从视频源设备接收视频内容的装置,包括产生一个鉴定密钥;
用于在流操作模式中,加密视频内容以便传输到视频信宿设备的装置,还包括用于在块操作模式中至少使用鉴定密钥来产生第一加密密钥的装置;和
用于由所述视频信宿设备周期性地验证传输的视频内容的对称解密的装置。
20.权利要求19的设备,还包含用于至少使用所述鉴定密钥来产生所述第一加密密钥的装置,和用于使用第一加密密钥来连续产生多个附加加密密钥的装置。
21.一种设备,包含:
用于鉴定视频源的装置,包含产生一个鉴定密钥;
用于在流操作模式中解密来自视频源设备的加密的视频内容的装置,和用于在块操作模式中至少使用鉴定密钥来产生第一解密密钥的装置;和
用于周期性地提供校验值到所述视频源设备,以便触发加密的视频内容确实正在被进行对称解密的验证的装置。
22.权利要求21的设备,还包含用于至少使用所述鉴定密钥来产生所述第一解密密钥的装置,和用于使用第一解密密钥来连续产生多个附加解密密钥的装置。
23.权利要求21的设备,还包含用于产生对视频内容进行解密的伪随机位序列的装置,其中所述校验值是从伪随机位序列推导的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/385590 | 1999-08-29 | ||
US09/385,590 US6477252B1 (en) | 1999-08-29 | 1999-08-29 | Digital video content transmission ciphering and deciphering method and apparatus |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008150702A Division CN1182717C (zh) | 1999-08-29 | 2000-08-18 | 数字视频内容传输加密与解密方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1645934A CN1645934A (zh) | 2005-07-27 |
CN100388785C true CN100388785C (zh) | 2008-05-14 |
Family
ID=23522052
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100858593A Expired - Lifetime CN100388785C (zh) | 1999-08-29 | 2000-08-18 | 数字视频内容传输加密与解密方法和设备 |
CNB008150702A Expired - Lifetime CN1182717C (zh) | 1999-08-29 | 2000-08-18 | 数字视频内容传输加密与解密方法和设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008150702A Expired - Lifetime CN1182717C (zh) | 1999-08-29 | 2000-08-18 | 数字视频内容传输加密与解密方法和设备 |
Country Status (10)
Country | Link |
---|---|
US (1) | US6477252B1 (zh) |
EP (3) | EP1835739B1 (zh) |
JP (1) | JP4071496B2 (zh) |
KR (1) | KR100492289B1 (zh) |
CN (2) | CN100388785C (zh) |
AU (1) | AU7330700A (zh) |
DE (1) | DE60035514T2 (zh) |
HK (1) | HK1043897B (zh) |
TW (1) | TW515204B (zh) |
WO (1) | WO2001017252A1 (zh) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
US8055588B2 (en) * | 1999-05-19 | 2011-11-08 | Digimarc Corporation | Digital media methods |
US7068786B1 (en) * | 1999-08-29 | 2006-06-27 | Intel Corporation | Dual use block/stream cipher |
US6731758B1 (en) * | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
US6920221B1 (en) | 1999-08-29 | 2005-07-19 | Intel Corporation | Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface |
US20020191786A1 (en) * | 1999-11-30 | 2002-12-19 | Nestor Marroquin | Polymorphous encryption system |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
DE10127328A1 (de) * | 2001-06-06 | 2002-12-19 | Bayer Cropscience Gmbh | Herbizide Mittel enthaltend Benzoylpyrazole und Safener |
FI115356B (fi) * | 2001-06-29 | 2005-04-15 | Nokia Corp | Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite |
US7159240B2 (en) | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
EP1389750A1 (en) * | 2002-08-13 | 2004-02-18 | Canal + Technologies | Hard disk security |
US7516491B1 (en) * | 2002-10-17 | 2009-04-07 | Roger Schlafly | License tracking system |
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
US7584354B2 (en) * | 2003-01-31 | 2009-09-01 | Intel Corporation | Implementing portable content protection to secure secrets |
US8059673B2 (en) | 2003-05-01 | 2011-11-15 | Genesis Microchip Inc. | Dynamic resource re-allocation in a packet based video display interface |
US8204076B2 (en) | 2003-05-01 | 2012-06-19 | Genesis Microchip Inc. | Compact packet based multimedia interface |
US7424558B2 (en) * | 2003-05-01 | 2008-09-09 | Genesis Microchip Inc. | Method of adaptively connecting a video source and a video display |
US7567592B2 (en) * | 2003-05-01 | 2009-07-28 | Genesis Microchip Inc. | Packet based video display interface enumeration method |
US7620062B2 (en) * | 2003-05-01 | 2009-11-17 | Genesis Microchips Inc. | Method of real time optimizing multimedia packet transmission rate |
US7733915B2 (en) | 2003-05-01 | 2010-06-08 | Genesis Microchip Inc. | Minimizing buffer requirements in a digital video system |
US8068485B2 (en) | 2003-05-01 | 2011-11-29 | Genesis Microchip Inc. | Multimedia interface |
US7405719B2 (en) * | 2003-05-01 | 2008-07-29 | Genesis Microchip Inc. | Using packet transfer for driving LCD panel driver electronics |
US7839860B2 (en) | 2003-05-01 | 2010-11-23 | Genesis Microchip Inc. | Packet based video display interface |
US7366914B2 (en) * | 2003-08-29 | 2008-04-29 | Intel Corporation | Source code transformation based on program operators |
US7487273B2 (en) * | 2003-09-18 | 2009-02-03 | Genesis Microchip Inc. | Data packet based stream transport scheduler wherein transport data link does not include a clock line |
US7800623B2 (en) | 2003-09-18 | 2010-09-21 | Genesis Microchip Inc. | Bypassing pixel clock generation and CRTC circuits in a graphics controller chip |
US7634090B2 (en) | 2003-09-26 | 2009-12-15 | Genesis Microchip Inc. | Packet based high definition high-bandwidth digital content protection |
US7613300B2 (en) | 2003-09-26 | 2009-11-03 | Genesis Microchip Inc. | Content-protected digital link over a single signal line |
KR20050075877A (ko) * | 2004-01-16 | 2005-07-25 | 삼성전자주식회사 | 데이터 재전송 장치 및 방법 |
TWI263431B (en) * | 2004-09-22 | 2006-10-01 | Inst Information Industry | Data encryption system and method |
CN1764104B (zh) * | 2004-10-21 | 2013-08-14 | 宇临科技股份有限公司 | 数据编码系统及方法 |
KR100654796B1 (ko) | 2004-11-16 | 2006-12-08 | 삼성전자주식회사 | 데이터수신장치 및 그 제어방법 |
US8144868B2 (en) * | 2005-05-25 | 2012-03-27 | Zenith Electronics Llc | Encryption/decryption of program data but not PSI data |
US8189786B2 (en) * | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
JP4901164B2 (ja) * | 2005-09-14 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
CN1863041A (zh) * | 2005-09-28 | 2006-11-15 | 华为技术有限公司 | 实现网络电视节目预览的方法 |
US20070136209A1 (en) * | 2005-12-06 | 2007-06-14 | Shabbir Khan | Digital object title authentication |
KR100811470B1 (ko) | 2005-12-08 | 2008-03-07 | 한국전자통신연구원 | 다수의 동영상으로부터 새로운 동영상 생성 시 인덱스를이용한 drm 시스템 및 방법 |
KR100848642B1 (ko) * | 2007-02-22 | 2008-07-28 | 고려대학교 산학협력단 | 영상 프레임을 암호화하는 방법과 복원하는 방법 |
US8259949B2 (en) * | 2008-05-27 | 2012-09-04 | Intel Corporation | Methods and apparatus for protecting digital content |
EP2311257B1 (en) * | 2008-08-13 | 2016-01-06 | GVBB Holdings S.A.R.L | Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system |
US9653004B2 (en) | 2008-10-16 | 2017-05-16 | Cypress Semiconductor Corporation | Systems and methods for downloading code and data into a secure non-volatile memory |
US8429440B2 (en) | 2009-05-13 | 2013-04-23 | Stmicroelectronics, Inc. | Flat panel display driver method and system |
US8760461B2 (en) | 2009-05-13 | 2014-06-24 | Stmicroelectronics, Inc. | Device, system, and method for wide gamut color space support |
US8860888B2 (en) | 2009-05-13 | 2014-10-14 | Stmicroelectronics, Inc. | Method and apparatus for power saving during video blanking periods |
US8156238B2 (en) | 2009-05-13 | 2012-04-10 | Stmicroelectronics, Inc. | Wireless multimedia transport method and apparatus |
US8582452B2 (en) | 2009-05-18 | 2013-11-12 | Stmicroelectronics, Inc. | Data link configuration by a receiver in the absence of link training data |
US8468285B2 (en) | 2009-05-18 | 2013-06-18 | Stmicroelectronics, Inc. | Operation of video source and sink with toggled hot plug detection |
US8370554B2 (en) | 2009-05-18 | 2013-02-05 | Stmicroelectronics, Inc. | Operation of video source and sink with hot plug detection not asserted |
US8291207B2 (en) | 2009-05-18 | 2012-10-16 | Stmicroelectronics, Inc. | Frequency and symbol locking using signal generated clock frequency and symbol identification |
US8782237B2 (en) | 2010-01-28 | 2014-07-15 | Intel Corporation | Audio/video streaming in a topology of devices |
FR2959374B1 (fr) * | 2010-04-26 | 2012-06-29 | Logiways France | Procede de partage d'une cle de chiffrement/dechiffrement d'informations, systeme de partage de cle et systeme de controle d'acces mettant en oeuvre ce procede |
US8671234B2 (en) | 2010-05-27 | 2014-03-11 | Stmicroelectronics, Inc. | Level shifting cable adaptor and chip system for use with dual-mode multi-media device |
CN102158759B (zh) * | 2011-04-22 | 2013-11-06 | 深圳创维数字技术股份有限公司 | 节目录制方法、录制节目的回放方法及机顶盒 |
US8983069B2 (en) | 2013-03-14 | 2015-03-17 | Robert Bosch Gmbh | System and method for counter mode encrypted communication with reduced bandwidth |
KR101964229B1 (ko) * | 2013-07-26 | 2019-04-01 | 한화테크윈 주식회사 | 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템 |
EP3454502B1 (en) * | 2017-09-07 | 2020-08-05 | Nxp B.V. | Transceiver system |
KR102255513B1 (ko) * | 2020-11-27 | 2021-05-24 | 주식회사 시옷 | 스마트에너지 보안 위협 대응을 위한 통합형 원칩 보안 모듈 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5515296A (en) * | 1993-11-24 | 1996-05-07 | Intel Corporation | Scan path for encoding and decoding two-dimensional signals |
CN1137723A (zh) * | 1994-11-26 | 1996-12-11 | Lg电子株式会社 | 防止在数字视频系统中非法收看和复制的方法及其控制方法 |
CN1190300A (zh) * | 1997-02-06 | 1998-08-12 | 松下电器产业株式会社 | 加密与解密设备 |
US5852472A (en) * | 1995-09-28 | 1998-12-22 | Intel Corporation | Method and apparatus for connecting video sources and video sinks |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
EP0382680B1 (de) * | 1989-02-08 | 1994-10-12 | Gretag Data Systems AG | Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System |
JP2810103B2 (ja) | 1989-04-28 | 1998-10-15 | パイオニア株式会社 | テレビジョン信号のスクランブル方法 |
US5054067A (en) * | 1990-02-21 | 1991-10-01 | General Instrument Corporation | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator |
US5195136A (en) * | 1991-09-30 | 1993-03-16 | Motorola, Inc. | Method and apparatus for data encryption or decryption |
FR2698510B1 (fr) | 1992-11-26 | 1994-12-23 | Schlumberger Ind Sa | Réseau de communication. |
KR950013093A (ko) | 1993-10-19 | 1995-05-17 | 모리시타 요이찌 | 스크램블전송장치 및 난수발생장치 |
US5590194A (en) | 1994-08-09 | 1996-12-31 | Macrovision Corporation | Method of and apparatus for scrambling a video signal with full network transmission and recording capability |
MY125706A (en) | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
US5673319A (en) * | 1995-02-06 | 1997-09-30 | International Business Machines Corporation | Block cipher mode of operation for secure, length-preserving encryption |
DE69634219D1 (de) | 1995-03-21 | 2005-03-03 | Sun Microsystems Inc | Videoeinzelbildkennungserfassung |
US5703950A (en) * | 1995-06-30 | 1997-12-30 | Intermec Corporation | Method and apparatus for controlling country specific frequency allocation |
US5825879A (en) | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
US6005940A (en) | 1997-05-16 | 1999-12-21 | Software Security, Inc. | System for securely storing and reading encrypted data on a data medium using a transponder |
US6167136A (en) | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
ID23916A (id) | 1997-10-02 | 2000-05-25 | Canal Plus Sa | Metode dan perangkat untuk pemancaran arus data yang disandikan |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
EP1031206A2 (en) * | 1997-10-14 | 2000-08-30 | Microsoft Corporation | System and method for discovering compromised security devices |
US6731758B1 (en) | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
WO2001083097A2 (en) | 2000-05-04 | 2001-11-08 | University Of Florida | Metathesis of functionalized allylic olefins |
-
1999
- 1999-08-29 US US09/385,590 patent/US6477252B1/en not_active Expired - Lifetime
-
2000
- 2000-08-18 AU AU73307/00A patent/AU7330700A/en not_active Abandoned
- 2000-08-18 JP JP2001521066A patent/JP4071496B2/ja not_active Expired - Lifetime
- 2000-08-18 CN CNB2004100858593A patent/CN100388785C/zh not_active Expired - Lifetime
- 2000-08-18 EP EP07013202.2A patent/EP1835739B1/en not_active Expired - Lifetime
- 2000-08-18 DE DE60035514T patent/DE60035514T2/de not_active Expired - Lifetime
- 2000-08-18 WO PCT/US2000/022834 patent/WO2001017252A1/en active IP Right Grant
- 2000-08-18 CN CNB008150702A patent/CN1182717C/zh not_active Expired - Lifetime
- 2000-08-18 EP EP00961342A patent/EP1212894B1/en not_active Expired - Lifetime
- 2000-08-18 EP EP11193579.7A patent/EP2439738B1/en not_active Expired - Lifetime
- 2000-08-18 KR KR10-2002-7002722A patent/KR100492289B1/ko active IP Right Grant
- 2000-09-05 TW TW089117510A patent/TW515204B/zh not_active IP Right Cessation
-
2002
- 2002-07-23 HK HK02105427.0A patent/HK1043897B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5515296A (en) * | 1993-11-24 | 1996-05-07 | Intel Corporation | Scan path for encoding and decoding two-dimensional signals |
CN1137723A (zh) * | 1994-11-26 | 1996-12-11 | Lg电子株式会社 | 防止在数字视频系统中非法收看和复制的方法及其控制方法 |
US5852472A (en) * | 1995-09-28 | 1998-12-22 | Intel Corporation | Method and apparatus for connecting video sources and video sinks |
CN1190300A (zh) * | 1997-02-06 | 1998-08-12 | 松下电器产业株式会社 | 加密与解密设备 |
Also Published As
Publication number | Publication date |
---|---|
EP1835739B1 (en) | 2018-07-04 |
JP4071496B2 (ja) | 2008-04-02 |
CN1645934A (zh) | 2005-07-27 |
WO2001017252A1 (en) | 2001-03-08 |
EP1835739A3 (en) | 2009-11-25 |
EP1212894B1 (en) | 2007-07-11 |
EP2439738A2 (en) | 2012-04-11 |
KR20020040796A (ko) | 2002-05-30 |
HK1043897B (zh) | 2008-03-07 |
HK1043897A1 (en) | 2002-09-27 |
EP1835739A2 (en) | 2007-09-19 |
JP2003508976A (ja) | 2003-03-04 |
DE60035514D1 (de) | 2007-08-23 |
AU7330700A (en) | 2001-03-26 |
TW515204B (en) | 2002-12-21 |
CN1385033A (zh) | 2002-12-11 |
EP1212894A1 (en) | 2002-06-12 |
EP2439738A3 (en) | 2014-07-30 |
DE60035514T2 (de) | 2008-03-20 |
CN1182717C (zh) | 2004-12-29 |
US6477252B1 (en) | 2002-11-05 |
KR100492289B1 (ko) | 2005-05-31 |
EP2439738B1 (en) | 2019-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100388785C (zh) | 数字视频内容传输加密与解密方法和设备 | |
CN1235405C (zh) | 数字视频内容传输加密与解密方法和设备 | |
Wang et al. | Chaotic color image encryption based on 4D chaotic maps and DNA sequence | |
CN101882993B (zh) | 密码系统及密码方法 | |
CN1607793B (zh) | 基于分组的高清晰度高带宽数字内容保护 | |
US6947561B1 (en) | Method and apparatus for protecting copy control information provided to a video recording device | |
CN101035253B (zh) | 一种实现加密或解密的方法、装置及实现加密和解密的系统 | |
US6947558B1 (en) | Stream cipher having a shuffle network combiner function | |
CN100459493C (zh) | 流密码生成器、随机数生成方法、加密系统及加密方法 | |
WO2008139434A2 (en) | Method and apparatus for providing encryption/decryption using two sequences of numbers | |
US7068786B1 (en) | Dual use block/stream cipher | |
JPH09307546A (ja) | 暗号化システムならびに暗号化システムにおける情報提供装置および情報利用側装置ならびに暗号化システムにおけるスクランブル装置およびデスクランブル装置 | |
CN110430044A (zh) | 一种基于ElGamal加密的双层加密方法 | |
JP2008046164A (ja) | データ授受方法及びシステム | |
Seena et al. | Visual Cryptography Data Hiding using LSB Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20080514 |