CN102282797B - 密码算法代码的更新方法与装置,及安全处理器 - Google Patents
密码算法代码的更新方法与装置,及安全处理器 Download PDFInfo
- Publication number
- CN102282797B CN102282797B CN200980154770.9A CN200980154770A CN102282797B CN 102282797 B CN102282797 B CN 102282797B CN 200980154770 A CN200980154770 A CN 200980154770A CN 102282797 B CN102282797 B CN 102282797B
- Authority
- CN
- China
- Prior art keywords
- algorithm
- code
- cryptographic algorithm
- seed
- digital content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2383—Channel coding or modulation of digital bit-stream, e.g. QPSK modulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密码算法的代码的更新方法,接收随机抽取的种子,种子的字节数量至少小于对密码算法的N个数字进行编码所需的字节数量的四倍;对种子进行确定性扩展,藉以获取数字序列,数字序列的字节数量至少等于对该密码算法的N个数字进行编码所需的字节数量;由所获得的数字序列产生N个新数字内容;以及通过N个新数字内容替换密码算法代码的N个数字内容,藉以获得更新密码算法的代码。
Description
技术领域
本发明涉及一种可通过电子计算机执行的密码的更新模组与更新方法,本发明还涉及一种用于执行上述方法的安全处理器与信息记录媒体。
背景技术
通常,密码算法用于通过密钥K对数据D的片段进行加密,藉以获得密码D*,或通过密钥K对密码D*进行解密藉以获得数据D的片段。当在电子计算器上执行密码算法时,这种密码算法要与可执行或可翻译的代码相应。此处,已预先对将要执行的代码进行编译,藉以使计算机可直接执行这些代码。而当代码被翻译为指令并执行时,可对此代码进行翻译。其中,可通过如″虚拟机″,例如通过太阳微系统公司所生产的JAVA语言将代码翻译为可执行的指令。
当代码可执行或可翻译时,在最低层面代码由连续的位构成。而在这种连续的位中,可识别出至少N个独立于数据D的片段的数字常量、密钥K及密码D*。而每一数字常量都对应于可执行或可翻译代码的指令的操作数或助记符。此处,操作数时一种典型的数值恒定的指令参数。而在最低层面,指令是通过二进制写成的并在可执行或可翻译代码中采用数字常量的形式。因此,指令系对应于底层助记符。
例如,当需要通过加密算法提升系统的安全水平时,要用到对加密算法的代码进行更新的方法。而这种算法既可以是一种特有的算法,也可以源于公知算法,如数据加密标准(Data Encryption Standard,DES)或增强型加密标准(Advanced Encryption Standard,AES)。在这种实例中,系统的安全性取决于密钥的机密性、算法及执行参数。
为了更加清楚地理解密码算法及相关计数的应用,可参考John Wiley and Sons公司的Bruce Shneier于1996年出版的《Applied Cryptography》(《应用密码学》)(第二版)。
同时在保守密码算法的秘诀上需要多加防范。例如,密码算法可被记录并单独执行于密码破译法难以破解的安全处理器上。这种安全处理器可对其它不太安全的设备执行加密作业。
尽管加强了防范,但有时这种密码算法也会被人发现并为公众所知晓。由于加密数据的秘密仅依靠于密钥所供给的加密防护,所以上述情况会对应用密码算法的安全系统构成严重的威胁。
在这种状况中,需要通过用新的密码算法进行更换,进而对密码算法进行更新。而这种被称为″更新算法″,同时,被更换的前一种算法为称为″先前算法″。同时,分别通过这种更新算法与先前算法所进行的加密及解密作业是不兼容的。因此,先前算法不能用于对通过更新算法进行解密的密码加以解密。同时,当两种算法应用于相同的未加密片段时,先前算法与更新算法无法获得相同的密码。
用于更新密码算法的代码的方法常被用于获取更新的加密算法代码。
公知的有几种更新方法。例如:在第一种方法中,更新密码算法的代码可通过信息传输网络被传送至安全处理器。而这一过程可应用网络的大量带宽。此外,对网络上所传输的代码进行监视与密码分析还可发现更新密码算法及其所包含的系统安全性。
而第二种方法系包含有在相同的安全处理器中记录更新密码算法的若干 代码,藉以作为″变量″。而后,在必要时使所用的密码算法的代码在原处失效,并执行预先记录的一种变量中的代码。其中,密码算法的变量的启动对应于接收到启动消息。因此,由于启动消息中未包含有更新加密算法代码,所以第二种方法不需要使用大量带宽来触发启动消息。进而,通过安全处理器对所接收的启动消息进行监视与密码分析使得安全处理器自身也无法发现更新加密算法。
但是,由于需要对安全处理器中的密码算法的不同变量进行初始化记录,因此第二种方法却需要更多的内存资源。同时,若在此安全处理器中所执行的全部代码为人所知,则也可以获知密码算法的每一变量。
发明内容
本发明提供了一种密码算法的代码的更新方法,藉以克服公知技术中的缺陷。
本发明的一方面提供了一种密码算法的代码的更新方法,接收随机抽取的种子,种子的字节数量至少小于对密码算法的N个数字进行编码所需的字节数量的四倍;对种子进行确定性扩展,藉以获取数字序列,数字序列的位于数量至少等于对该密码算法的N个数字进行编码所需的字节数量;由所获得的数字序列产生N个新数字内容;以及通过N个新数字内容替换密码算法的代码的N个数字内容,藉以获得更新密码算法的代码。
在这种确定性扩展步骤中,可从种子产生数字序列,其中,当用相同的种子对扩展进行初始化时,所获取的数字序列也是相同的。
在上述方法中,种子的代码大小远小于更新密码算法的代码的大小。实际 上,更新算法的大小至少大于N个内容的大小。因此,这种方法对于带宽的需求小于通过信息传送网络对算法的所有代码进行传送的方法所需要的带宽。此外,由于种子是随机抽取的,所以对所接收种子本身进行分析来检索更新密码算法是不够的。为此,需要知道种子的扩展过程中所应用的算法。进而,可不必通过信息传输网络对算法进行传送。
同时,也不必使用调用密码算法的变化幅度的初始储存。因此本发明所揭露的方法在执行此密码算法的处理器上占用较少的内存资源。
不同于启动密码算法的预先记录变化的方法,在本发明实施例中,通过安全处理器所执行的代码不足以在其自身上确定更新后的密码算法代码。为此,也不必知晓已接收到的种子。
最终,N个内容的产生与替换的频率远远小于执行密码算法的频率。因此,难以发现用于对种子进行扩展并产生N个新数字内容的算法。例如,难以根据在进行作业时通过安全处理器所产生的讯号所进行的能耗曲线分析、电磁辐射曲线或其它技术试图进行密码分析。
本发明实施例的更新方法可包含有下列一种或多种特性:当通过新的数学运算符提供与作业数或数学运算符相对应的每一数字内容时,无须对密码运算符的代码指令的执行顺序进行调整;若检测到所接收信息的第一部分中存在密码代码,则可通过此信息中的第二预定部分或连续接收到的信息建立种子;如果没发现此信息的第一部分中存在密码代码,则可用第一与第二部分中所包含的数据片段终止密码算法的更新作业;如果未发现此信息的第一部分中存在 密码代码,则可用第一与第二部分中所包含的数据片段改变信息中所包含的数据的整体性;其中该信息为授权控制信息(Entitlement Control Messages,ECM)或授权管理信息(Entitlement Management Messages,EMM);其中响应独立于该种子的接收的触发事件,开始通过N个新数字内容更换密码算法的N个数字内容;其中种子的位于数量至少小于用于对N个数字内容进行编码所需的字节数量的十倍;其中通过用种子进行初始化的假随机产生器执行确定性扩展;其中N必须大于2并小于10。
因此本发明实施例的更新方法还具有下列优点:可对作业数和/或数学运算符进行替换,而无须对密码算法代码的指令的执行顺序进行调整,因此简化了更新方法;用密码代码表示出信息第二部分,藉以使种子的传送更加隐匿;在信息的密码算法中隐藏秘密代码与种子,藉以在信息的其它字段中传送数据,因此即使在种子或密码包含有密码冗余时,也无须对接收器的作业进行调节;响应于与种子的接收过程相独立的触发事件启动对N个内容的替换,进而无须对所接收的包含有种子的信息进行识别;所使用的种子的字节数量小于对N个数字内容进行编码的字节数量,藉以接收网络的带宽。
本发明的一方面提供了一种用于更新密码算法的代码的模块,包含:子模块,用于接收随机抽取的种子,种子的字节数量至少小于对密码算法的N个数字内容进行编码所需的字节数量;决定产生器,通过种子进行初始化,藉以获取数字序列,数字序列的字节数量至少等于对密码算法的N个数字进行编码所需的字节数量;以及密码算法代码生成器,用于由所获取的数字序列产生 N个新数字序列;并通过N个新数字序列代替密码算法的N个数字序列,藉以获得更新密码算法。
本发明的另一方面在于提供一种安全处理器,藉以执行或解释密码算法的代码。而这种安全处理器包含上述更新模块。
本发明的又一方面在于提供一种通过上述更新方法产生所使用的种子的方法,包含有下列步骤:a)随机抽取种子,该种子的字节数量至少小于需要进行更新的该码算法内N个数字内容编码所需的字节数量的四倍;b)当所接收的种子为步骤a)中随机抽取的一个种子时,通过上述密码算法的代码更新方法产生更新加密算法代码或更新解密算法代码;c)对与至少一个密码学方法相关的更新算法的代码的稳定性进行检查;d)若加密算法的代码不具备与密码学方法相关的稳定性,则返回步骤a);以及e)否则,将随机抽取的种子传送的接收器,藉以执行密码算法的代码的更新方法。
其中,可对与更新密码算法相对应的加密算法的稳定性进行检查,藉以通过方法仅使用种子,藉以获得稳定的密码算法。
本发明的又一目的在于提供一种种子产生模块,这种种子产生模块,包含:产生器,用于机抽取种子,种子的字节数量至少小于需要进行更新的密码算法内N个数字内容编码所需的字节数量的四倍;子模块,用于在接收到由产生器所抽取的种子时,上述密码算法的代码更新方法产生更新加密算法代码或更新解密算法代码;检测器,用于检测与至少一个密码学方法相关的更新算法的代码的稳定性,检测器用于:若加密算法的代码不具备与密码学方法相关的 稳定性,则阻止对随机产生的该种子进行传输;否则将随机抽取的该种子传送的接收器,藉以执行密码算法的代码的更新方法。
最后,本发明的又一目的在于提供一种信息记录媒体,用于在通过一电子计算器执行该信息时,执行上述方法。
附图说明
图1为用于在传送器与接收器之间传送加扰多媒体内容的系统的示意图;
图2为图1所示系统的传送器与接收器中所用转换表的示意图;
图3为图1所示系统的传送器内存的内容;
图4与图5分别为图1所示系统内传送器与接收器所使用表格的示意图;
图6为图1所示系统内接收器的内存的内容;
图7为用于对加扰多媒体内容进行传送之方法的流程图,此流程图示出了用于更新密码算法阶段以及用于产生更新代码种子的阶段;
图8为从决定产生器获得数字序列的示意图;
图9为与授权控制信息(Entitlement Control Message,ECM)相对应之信息框的示意图;以及
图10为图1所示系统内传送器与接收器之间透过隐匿讯道传送数据方法的流程图。
具体实施方式
在下面的说明中,不再对本技术领域中具有通常知识者所共知的特性及功 能进行详述。此外,所应用知技术为适于加扰多媒体内容的访问系统的技术,对于这项技术可更多信息,可参考1995年12月21日在比利时布鲁赛尔出版的欧洲广播联评论第266号《条件式接收系统的功能模块》。
图1示出了用于在传输器4与大量接收器的间传输多媒体内容中系统2。其中,这些接收器可通过网络6与传输器4相连。例如,网络6可以式通过无线连接设备与接收器相连的卫星网络。
为了简化图式,图1中仅示出了接收器8。可以假设,其它接收器与此接收器8是相同的。
同时,传输器4,包含:密码模块10,用于执行密码算法,如加密算法F,藉以对控制字符CW进行加密;信息产生器12,用于产生授权控制信息(Entitlement Control Message,ECM)/授权管理信息(Entitlement Management Message,EMM);模块14,产生用于更新算法F-1的种子,藉以对控制字符CW的密码CW*进行解密。
其中,密码模块10还可执行算法,藉以通过控制字符对多媒体内容进行加密,进而获取加扰多媒体内容。
同时,密码模块10与信息产生器12连接于多工器15。而此多工器15用于对通过密码模块10所产生的加扰多媒体内容与通过信息产生器12所产生的授权控制信息与授权管理信息进行多任务处理,藉以获取多任务多媒体内容。进而,可对通过网络6向接收器广播多任务多媒体内容。
此处,密码模块10、模块14与信息产生器12可通过信息传输总线与内 存16相连。
其中,此模块14包含:产生器20,用于随机地获得种子;子模块22,用于创建与更新算法F-1相对应的加密算法F’的执行代码;以及检验器24,用于增强通过子模块22所创建的加密算法F’。
此处,若所创建的密码D*可通过解密算法进行解密,则加密算法与解密算法相对应。在使用同步密码法的状况中,加密算法系为解密算法的反运算。
其中,子模块22包含:决定产生器26,用于产生一系列数字,这些数字可通过由产生器20所产生的种子进行初始化;以及生成器28,用于生成与更新算法F-1相对应的加密算法F’。
例如,此决定产生器26可为虚拟随机产生器,即公知的虚拟随机数字产生器(Pseudo-Random Number Generator,PRNG)。因此,在这种状况中,″随机″产生数字也被称为虚拟随机生产数字。
其中,模块14由可执行记录于信息记录媒体上的指令的电子计算器构成。为此,内存16包含有上述指令以及用于执行图7所示方法的数据。
接收器8包含有多任务多媒体内容的译码器34,同时,此译码器34连接于安全处理器36。
其中,此译码器34系包含:解多工器38,用于多多任务多媒体内容进行解多任务处理;以及加扰器40,用于通过安全处理器36自身给定的控制字符CW对多媒体内容进行解扰处理。
其中,译码器34连接于显示器42,如电视屏幕,藉以显示未加密的多媒 体内容。此处,″未加密″系指显示于显示器42上可直接被人理解的多媒体内容。
在具体状况中,安全处理器36是可拆卸的。因此,此安全处理器36可与译码器34进行连接或断开连接。例如,此安全处理器36可以是一块芯片卡。
其中,此安全处理器36可包含:密码模块50,藉以执行用于对密码CW*进行解密的更新算法F-1;以及更新模块52,藉以对通过密码模块50执行指解密算法进行更新。
此更新模块52具有:与决定产生器26相同的产生器54;生成器56,用于创建更新后的算法;以及接收模块57,用于接收种子。
同时,此密码模块50、产生器54及生成器56连接于内存58。
其中,安全处理器36由可执行记录于信息记录媒体上的指令的电子计算器构成。为此,内存58包含有上述指令以及用于执行图7所示方法的数据。
同时,传输器4可通过加密算法F在授权控制信息中获取传输至接收器8的控制字符的密码CW*。并且,安全处理器36可通过更新算法F-1对密码CW*进行解密,藉以获取而后通过加扰器40所应用的解密后的控制字符CW。此处,加密算法与解密算法系为秘密的算法。
此处,在对系统2进行详述的前,提供了秘密的加密算法与解密算法的实例。
此处,同步密码法系用于执行加密算法F与更新算法F-1。例如,可通过高级加密标准-128(Advanced Encryption Standard-128,AES-128)建立这些算 法。在高级加密标准-128中,所输入的数据D的片段按128位进行编码,同时密钥也按128位进行编码。由于这种高级加密标准为人所共知,所以本文不再对这种密码法进行详述。此处,仅简单地进行回忆,高级加密标准-128密码法包含有十个回合Ti,而索引可对回的数量进行指示。同时,回合Ti具体包含有下列步骤:替换作业,其中通过从预记录替换表中的另一位,替换每一位;向右转动若干个步长;通过异或运算使位的线性变化与预定的多项式相结合;以及结合将要进行加密的数据片段的位与通过异或运算所获得的密钥。
其中,第一回合与第二回合的作业可稍微不同于上述过程。
同时,在回合Ti结束后所获得的中间密码被称为D* i,而在整个加密算法的全部过程结束后所获得的最终密码被称为D*。
此处,通过在回合Ti结束后将函数Fi应用于为中间密码D* i,可对高级加密标准-128密码算法进行调节。而后,下一个回合Ti+1以为代替的中间密码D* i的输入,进而D* i+1=Ti+1οFi(D* i)。换言的,在进行调节的后,加密算法F如下:
D*=F(D)=F10 ο T10 ο...ο F2 ο T2 ο F1 ο T1(D)
其中,D表示采用未加密形式的数据片段,Ti对应于在高级加密标准-128密码算法第i回合中所执行的运算组合,Fi为施加于在回合Ti中所获得的中间密码D* i的秘密函数,而符号ο表示″函数合成″运算。
同时,上述关系中所表示的点与破折号表示未表现出全部公式,藉以简化其写法。
同样,更新算法F-1可表示为:
D=F-1(D*)=T1 -1ο F1 -1 ο T2 -1 ο...ο T10 -1 ο F10 -1(D*)
其中,″-1″系表示相应函数的逆运算。
其中,每一函数Fi通过组合八个可逆初等函数fi1至fi8而形成。因此,函数可写成:
Fi(D*i)=fi8 ο fi7 ο fi6 ο fi5 ο fi4 ο fi3 ο fi2 ο fi1(D*i)
其中,每一函数fij系由下列八个函数Vk所组成的组群中选取,即:
V0(x,p)=x XOR p
V1(x,p)=x+p
V2(x,p)=x-p
V3(x,p)=x×(2×p+1)
V4(x,p)=rot_left(x,p mod 8)
V5(x,p)=rot_right(x,p mod 8)
V6(x,p)=NOT(x XOR p)
V7(x,p)=x
其中,x与p系为每一函数Vk的可变参数,同时x与p也都是函数Vk的操作数。
同时,函数mod 8表示模为8的同余函数。函数rot_left表示通过模为8的运算P的结果作为步长使数据x的片段的位传输移动。而函数rot_right除了用于向右移动的外与函数rot_left一样。
而函数XOR与NOT为公知的布尔函数。
同时,在函数Fi的定义中,几个函数fij可以使相等的。
此处,可通过执行内存16的地址Adk中所记录的指令,来记录并执行函数Vk中的可执行代码。
其中,这些函数Vk(x,p)的可执行代码在传送器4的任何使用的前被预先记录。
下面,参数pij表示函数fij参数p的值。注意,此函数fij如下:
fij(x)=Vk(x,pij)
其中,指数k与j包含于1和8的间。
也就是说,一旦得知用于定位函数Vk与参数pij的数值的地址Adk,便可全部定义出函数fij。
同时,用于每一函数fij的参数pij的数值及地址Adk在加密算法F的代码中为数字常量。而这些数字常量独立于将要进行加密的数据D的片段以及密钥K。因此,加密算法F的代码包含有用于全部的函数fij以及每一回合Ti进行定义的十八个数字常量。
此处,可在若干个字节,如两个字节上对地址Adk进行编码。在这一部分中,每一参数pij的数值可编码于一个字节上。这意味着:可在三个字节上对函数fij进行定义。但是,为了限制定义此函数fij所需要位的数量,可使用表格60(如图2所示)。此表系包含有第一列,此第一列中包含了函数Vk的地址Adk的识别符。例如,在图2中,可调用识别符的0、1、2、3、4,其中, 根据可执行代码,可对应于地址Ad1、Ad2、Ad3、Ad4、按二进制模式写入这些数值。
同时,可在内存16中预先记录表格60。
此处,虽然应用了表格60,但是仅可在11可位上记录函数fij的定义,用三个位记录识别符IdV的数值,并用八个位记录参数pij的数值。
因此,为了对函数Fi进行定义,最少需要88个位,这是因为每一Fi为八个函数fij的合成结果。最后,为了对加密算法F中所用的一组函数Fi进行定义,最少需要880个位。
因此,加密算法F中所用的每一的函数fij的定义被记录于间接表62中。图4示出了间接表62的一个实例。此间接表62为每一个函数fij包含了:识别符,系用于记录函数fij的标记;片段的地址Adk,其中定位了函数fij的定义中所用的函数Vk的可执行代码;以及参数pij的数值。
例如,在图4中,可通过地址Ad3及参数p11定义函数f11。其中,函数f11如下:
f11(x)=V3(x,p11)
为了简化图4,已通过点与破折号替代了被省略的函数fij的定义。
其中,函数fij都是可逆的。因此,更新算法F-1中所用的函数Fi -1(D*i)可表示为:
Fi -1(D’*i)=fi1 -1 ο fi2 -1 ο...ο fi8 -1(D’* i)
与对加密算法所进行的描述相似,可在安全处理器36的内存58中所记录的间接表64内定义每一函数fij -1。图5所示了间接表64的一个实例。在应用 间接表62的状况中,此表格系关于每一个函数fij -1;函数fij -1的识别符;以及定位函数Vk与参数pij的数值的可执行代码的地址Adk。
图6为其中记录了函数Vk-1(x,pij)的内存58的一部分的放大图。为了简化描述,可假设此函数Vk-1(x,pij)的可执行代码在内存58中所记录的地址Adk与内存16中所记录的Vk(x,pij)的可执行代码的地址相同。基于这一假设,内存58可包含有与表格60相同的转化表。
下面,将结合图7中所示的方法对系统2的作业进行描述。起初,阶段70系用于广播多媒体内容。开始,在步骤72中,传输器4可产生控制字符CW。
而后,在步骤74中,此控制字符CW可用于对多媒体内容进行加扰或加密。同时,在步骤76中,可通过密码模块10对控制字符CW进行加密处理,藉以获取密码CW*。一旦获得此密码CW*,则在于步骤76中,通过信息产生器12产生包含有密码的授权控制信息。
而后,在步骤78中,可通过多工器15对加扰媒体内容及授权控制信息,可能还有授权管理信息进行多任务处理。
在步骤80中,可通过网络6向所有接收器广播所获得的多任务多媒体内容。
在步骤82中,接收器8可对此多任务多媒体内容进行接收。
而后,在步骤84中,可通过解多工器38对此多任务多媒体内容进行解多任务处理,向加扰器40传输此加扰多媒体内容,并向安全处理器36传输授权 控制信息。
在步骤86中,安全处理器36可通过执行更新算法F-1对密码CW*进行解密,并向加扰器40传输按解密形式获取的控制字符CW。
在步骤88中,加扰器40可对通过网络6进行传送至显示器42的控制字符CW对加扰多媒体内容进行解扰处理。
在步骤90中,可于显示器42上以为加密形式显示解扰多媒体内容。
此处,可在规则的间隔中对此控制字符CW进行调整。而未对控制字符CW进行调整的间隔被称为″加密周期″。因此,可在每一加密周期中重复执行步骤72至步骤90。例如,此加密周期所维持的时间可小于20秒,而最好使其小于11秒。
在有必要时,可执行步骤100,藉以产生用于更新加密算法F以及更新算法F-1。
在可使执行阶段100中,于步骤102的过程中,产生器20可产生新的种子。而此种子的位大小小于用于对定义函数fij的数字内容进行编码所需的880个位的4倍而最好小于这一数据的10倍或20倍。
此处,种子的大小为16位。同时,可随机抽取这16个位。例如,可从发生于传输器4的一个使用者界面上的物理现象对这种随机抽取进行初始化。例如,可通过鼠标的移动对这种随机抽取进行初始化。
而后,在步骤104中,可对这种种子进行确定性扩展(deterministic expansion),藉以获得一系列数字。中这个数字列中字节数量至少等于于用于 对定义函数fij的数字内容进行编码所需的位的数量。此处,这种确定性扩展包含有从编码于16位上的种子产生一个880位的序列。为了执行这种扩展,可用在步骤102中所获得的种子对决定产生器26进行初始化。
而后,在步骤106中,可创建与密码CW*的更新算法F-1相对应的加密算法F’的代码。为此,可创建新的间接表Tab’,而此间接表Tab’中的数字内容不同于间接表62中的内容。
具体而言,在步骤108中,可产生将要记录于此间接表Tab’中的新的数字内容。
为了对产生这些数字内容的过程进行描述,图8示出了在步骤104后所获得的数字序列的启始部分。此处,可按二进制模式写入此数字序列。因此,这一序列系为连续的0与1。而后,这一序列被划分为十个分别与函数F1、函数F2…、函数F10相对应的连续的88位字段。其中,可按相同的方法构建这些字段。此处,可结合第一字段对这种结构进行描述。其中,可将此第一字段前方的24个位划分为8个子字段,并分别将这些子字段标注为:f11、f12、…、f18。而此第一字段余下的部分被划分为八个连续的识别符,并分别将这些识别符标注为p11至p18。
其中,每一子字段,函数f1j包含有函数Vk的识别符编码于三个位上的数值。同时,每一子字段,识别符p1j包含有识别符p1j的数值。
进而,生成器28可根据函数f1j中所包含的数值并应用表格60,使生成器28依据此函数f1j的数值及识别符p1j对记录于两个字节上的地址进行检索。 进而,此生成器28可通过识别符的数值及,产生两个新的数字内容,藉以对新的函数f1j。
其中,函数F1的具体状况中所描述的内容也可被记录于另一函数Fi中。
而后,在步骤110中,在步骤108中所产生的新的数字内容被记录于独立于间接表62却具有相同结构的间接表Tab’中。
在步骤106之後的與步骤112的过程中,检验器24可改变所获得的加密算法F’的稳定性。例如,可以确定加密算法F’的稳定性系关于应用密码中某种形式的位的出现频率的密码学方法。为此,检验器24可应用加密算法F’,藉以通过预定的密钥K对数据的预定片段进行加密,藉以获得密码D*。而后,此检验器24可改变密码D*中0位与1位的随机分布。为此,可采用以下文献中所述的不同改变方法,美国商务部所属国家标准暨科技研究所于1994年1月11日所颁布的联邦信息处理标准(FIPS,Federal Information Processing Standard Publication)140-1。
具体而言,此处所用的测试或检查方法与上述文献的第4.11.1段所记载的方法相同,藉以对通过假随机数产生器所产生的位序列中的位的随机分布进行测试(请参见上述文献第43页所记载的标题为《统计随机数产生器测试》的一节)。
在步骤112中,可对此识别符进行测试,即确定此密码D*不同于数据D的片段。
为了执行这些测试,当前使用的所选择的密钥K可用于执行控制字段CW 的加密。
若在步骤112中所使用的测试中的一个测试不是另人满意的,则可返回步骤102。否则,所使用的种子可建立稳定的加密算法。在这种状况中,可在步骤114内将间接表Tab’与种子记录于传送器中。在步骤114中,还可通过隐匿讯道上的网络6将所产生的种子传送至安全处理器36。但是,只要显示过程中不使用触发元素,则不使用此间接表Tab’。
而后,当显示过程中不使用触发元素时,可执行步骤116,其中可通过间接表Tab’替代间接表62。在步骤116中,此方法可返回阶段70。因此,在重新执行步骤70的过程中,可用重新分配的加密算法F’替代先前使用的加密算法F。
此处,可通过包含有特定代码的授权控制信息对触发元素进行传送,其中这些特定代码可触发安全处理器36中加密算法的更新过程。
同时,在阶段100的步骤120中,安全处理器36可执行更新算法F-1的更新。在步骤122开始时,安全处理器36可接受通过传输器4在步骤114中所传送来的种子。而后,在步骤124中,可对种子进行记录。但是,只要显示过程中不使用触发元素,则不使用此种子。
在步骤126中,安全处理器36可获取此触发元素。例如,此安全处理器36可接受包含有某种指令的授权控制信息,而这种指令系用于更新解密算法。
进而,在步骤128中,影响触发元素的请求,产生器54可对所接受到的种子执行确定性扩展。而此步骤128与步骤140相同,藉以按同样的方式获取 数字序列。
而后,在步骤130中,对应于加密算法F’的更新算法F-1的代码可形成一个数字序列。而在步骤132中,可产生记录于间接表64中的新的数字内容。此处,步骤132系等同于步骤108。
在步骤134中,间接表64内所包含的每一数字内容可通过对应于步骤132中所产生的新的相应数字内容进行替换。因此,在步骤130结束后,已通过更新解密算法F’-1的代码替代了更新算法F-1的代码。
而后,这一作业可返回阶段70。因此,在重新执行阶段70时,可通过替代更新算法F-1的更新解密算法F’-1对密码CW*进行解密。
下面,对从传输器4传送到接收器8的种子的传送过程进行描述。为此,通过图9简单地对授权控制信息的结构进行回忆。其中,此授权控制信息包含有:字段140,系包含密码CW*,以及字段142,系包含有讯符或被称为讯符MAC的加密冗余。例如,此讯符可被记录于126个位上。同时,此讯符可改变信息的整体性。其中,可通过在信息的数据的其它片段上加扰预定的讯符功能而形成此讯符。例如,可通过向包含于相同授权控制信息的数据中其它片段的位于应用散列函数并对此密码CW*的位进行计数而形成此讯符MAC。
在本文中,可参照对通过安全处理器36于隐匿讯道上接收种子及触发元素的过程进行描述,其中可在128个位上对种子进行编码。
起初,在步骤150中,安全处理器36可计算出所接收的授权控制信息的讯符MAC。为此,可将传输器4所使用的相同的讯符功能施加于授权控制信 息的数据。
进而,在步骤152中,可对所形成的讯符MAC与授权控制信息的字段142中所包含的讯符进行比较。
若这些讯符相同,则本发明实施例可执行步骤152,藉以通过安全处理器36对此授权控制信息进行处理。而这种处理过程还包含:若内存58中所包含的访问标题与所接收到的授权控制信息的条件相对应,则对密码CW*进行解密处理。
否则,在步骤156中,可通过异或运算对讯符与讯符进行逐字节地合并。进而,将合并结果所对应的16个字节分别记录于剩下的寄存器RES[0]至RES[15]中。
在步骤158中,可对记录于剩下的但是寄存器中的字节是否等于第一预定值进行检查。例如,可使i为从0至7的数值,而进行下列比较:RES[2×i]=0xA5,其中0xA5为按十六位进制表示的预定值。
其中,当所有比较值相等时,可执行步骤160,其中包含于具有奇数组索引值的寄存器RES[2×i+1]中所包含的数值被分别记录于寄存器SEED[i],其中i的范围是0至7。而后,在步骤160中,在安全处理器36中对所接收到的授权控制信息进行正常处理。
而当步骤158中进行比较的寄存器不与第一预定值相对应时,可进行步骤162,藉以对寄存器RES[2×i]与预定值,如:0x5A进行比较,其中i的范围是0至7。若所有比较寄存器都等于0x5A,则可执行步骤164,在步骤164中, 寄存器RES[2×i+1]中所包含的数值被分别记录于寄存器SEED[8+i],其中i的范围是0至7。同时,在步骤164中,可通过安全处理器36对所接收到的授权控制信息进行正常处理。
当在步骤162中进行比较的寄存器不等于第二预定值时,可执行步骤166,藉以对寄存器与第三比预定值,如00x00进行比较,其中i的范围是0至7。若所有比较寄存器都等于此第三预定值,则可执行步骤168,藉以对授权控制信息进行处理。此外,进行步骤168的过程对应于获取触发元素。换言的,在本发明实施例中,步骤168与步骤162相对应。因此,步骤168可对图7中阶段120所描述的安全处理器36中的解密算法的继续更新进行授权。
否则,便意味着所接收到的授权控制信息出现错误,进而,在步骤170中,安全处理器36可对错误进行报告并且不对授权控制信息进行处理。
同时,可将用于在隐匿讯道上传送种子或触发元素的方法引入图10中所描述的接收方法。下面,将对这种方法进行更为详尽地描述。
此处,还可使用多种其它的实施例。例如,此安全处理器36可以不可拆卸地集成于加扰器40或译码器34上。同时,安全处理器36还可以使可调节的软件模块,藉以对密码翻译法形成比译码器34的软件的其它部分更大的阻抗。
同时,网络6既可以是有线网络,也可以是分封交换网络,如:互联网络。
在本文所描述的状况中,内存16与58可获取函数Vk的可执行代码。这种代码可通过密码模块10与密码模块50直接执行。当发生变化时,可通过函 数Vk的解释码替换这些可执行代码。在这种状况中,密码模块10与密码模块50分别具有解释器180与解释器182(如图1所示),藉以对代码进行解释。因此,在这种变化中,密码模块系包含:解释器,藉以对通过控制器所建立的更新算法的代码进行解释。
在本发明另一实施例中,可通过相同函数的源代码替代函数Vk的可执行代码。在这种状况中,生成器28与内存16可分别包含有编译器184与编译器186(如图1所示)。此外,在进行由于建立更新算法的步骤中,这些编译器184与186可对用于定义函数fij的函数Vk所对应的源代码进行编译。因此,生成器28与决定产生器26分别产生可通过与更新算法相对应的密码模块10和密码模块50执行的更新代码。
同时,多数密码算法都包含有数字操作数,这些数字操作数独立于将要进行加密或解密处理的数据D的片段以及为此所使用的密钥。例如:操作数AES及DES可包含有置换表与替换表或者S寄存器。而其它密码操作数可使用索引表或转换表。其中,上述表都采用包含有预定数值的矩阵形式。而这些数值可以是切换作业、交换作业、替换作业、索引作业或转换作业的操作数。同时,可于这些密码运算符中建立作为消隐掩码或者作为系数或数学计算中的常数的其它操作数。为了对这种带有作业数的算法进行更新,还可通过新的作业数部分或整体地替换这些作业数。为此,可进行上述运算,藉以更换图7所示的参数pij。
为了对密码算法进行更新。可替换独立于将要进行加密或解密处理的数据 片段以及所用的密钥的算法的数学操作数。在低等级语言中,这些数学操作数可分别对应于与通过电子计算器直接执行或进行解释的指令相对应的助记符。同时,函数Vk的运算符″XOR″、″NOT″、″+″、″-″、″x″、″rot_left″及″rot_right″、″mod″系位通过传送器或计数器的计算机所执行的指令集中指令的助记符相对应的运算符的实例。同时,还具有其它数学运算符,例如:″AND″运算符与″OR″运算符。「图1」所示的系统中用到的加密运算符的具体状况中已对此方法进行了描述。实际上,当对每一加密算法进行更新时,可通过其它运算符替换函数fij中的运算符。
为了对密码算法的代码进行更新,可再对代码的指令进行更换,而不是数学运算符进行更换。例如,可对″JUMP″、″CALL″或″NOP″指令进行更换。为了对此进行明示,下面示出了按汇编语言写成的代码的实例:
0x00 JUMP 0x10
[Code of the function V0]
0x10 JUMP 0x20
[Code of the function V1]
0x20 JUMP 0x30
[Code of the function V2]
0x30 JUMP 0x40
…
依据所接收到的种子的数值,可通过NOP指令替代JUMP指令。例如, 若通过NOP指令替代位于线0x10上的JUMP指令,则计算机可强行执行与函数V1相对应的代码。进而,可对密码算法的代码进行更新,而无须对数字运算符及作业数进行调整。当通过其它指令替代这些指令时,只要当仅替换了数字运算符及作业数时,便可对代码执行流程进行常规调整,而这并不属于常规状况。
为了建立更新后的密码算法,可对运算符进行替换,可对数字作业数进行替换,也可不对运算符或作业数进行替换而是替换指令,也可以对上述几种替换进行任意组合。
其中,最好仅对构成密码算法的代码的一部分数字内容进行替换。但是为获得更新密码算法所更换的内容数量必须很大,既最好大于2、10或50。其中,所更换的数字内容越多,越难以根据先前的密码算法上的信息发现更新后的密码算法。
当发生变化时,可将秘密代码送入一笔信息中,藉以在如″隐匿讯道上传送至处理器。而此隐匿代码可通知处理器:种子上的数据已包含于预定的连续信息中。因此,无须使此秘密代码与种子上的数据位于相同的信息中。
在对安全处理器36所使用至解密算法代码进行更新的状况中,上述方法也可用于更新安全处理器36所使用的解密算法G。在这种状况中,在执行阶段100时,通过生成器28所建立的与解密算法G所对应的算法即是解密算法G本身。
同时,在更新用于加密并解密控制字符的算法的特定状况中所描述的方法 也可应用于对授权控制信息与授权管理信息等信息的讯符进行标记与改变的密码算法中。
而且,在应用同步密码算法的状况中所描述的方法也可应用于异步加密算法。
Claims (13)
1.一种加密算法或解密算法的代码更新方法,其中所述代码可通过电子计算器执行或解释,所述加密算法可通过密钥对数据的片段进行加密,藉以获得密码,而所述解密算法可通过密钥对密码进行解密,藉以获得解密资料的片段,其中,所述代码至少包含有N个数字内容,每一数字内容对应于所述代码的指令的助记符或操作数,同时,所述数字内容的数值独立于所述数据的片段、所述密钥以及所述密码,
所述代码更新方法包含:
接收随机抽取的种子,所述种子的字节数量至少小于对所述加密算法或所述解密算法的N个数字内容进行编码所需的字节数量的四分之一;
对所述种子进行确定性扩展,藉以获取数字序列,所述数字序列的字节数量至少等于对所述加密算法或所述解密算法的N个数字内容进行编码所需的字节数量;
由所获得的所述数字序列产生N个新数字内容;以及
通过所述N个新数字内容替换所述加密算法或所述解密算法的代码的所述N个数字内容,藉以获得更新所述加密算法或所述解密算法的代码。
2.如权利要求1所述的加密算法或解密算法的代码更新方法,其中所述各数字内容对应于操作数或对应于数学运算符,当通过新数学运算符代替所述数学运算符时,不改变所述加密算法或所述解密算法的代码指令的执行顺序。
3.如权利要求1或2所述的加密算法或解密算法的代码更新方法,其中
若检测到所接收的信息中的第一部分中带有秘密预定值,则用所述信息的第二部分中所包含的数据片段或连续接收到的信息建立所述种子;以及
若未检测到所接收的所述信息中的第一部分中带有所述秘密预定值,则使用所述信息的第一部分及第二部分中所包含的所述数据的片段终止作业,而不对所述加密算法或所述解密算法进行更新。
4.如权利要求3所述的加密算法或解密算法的代码更新方法,其中若未检测到所述秘密预定值,则用所述第一部分及第二部分中所包含的所述数据的片段改变所述信息中所包含的所述数据的整体性。
5.如权利要求3所述的加密算法或解密算法的代码更新方法,其中所述 信息为授权控制信息(Entitlement Control Messages,ECM)或授权管理信息(Entitlement Management Messages,EMM)。
6.如权利要求1或2所述的加密算法或解密算法的代码更新方法,其中响应独立于所述种子的接收的触发事件,开始通过所述N个新数字内容更换所述加密算法或所述解密算法的所述N个数字内容。
7.如权利要求1或2所述的加密算法或解密算法的代码更新方法,其中所述种子的字节数量至少小于用于对所述N个数字内容进行编码所需的字节数量的十分之一。
8.如权利要求1或2所述的加密算法或解密算法的代码更新方法,其中通过用所述种子进行初始化的假随机产生器执行所述确定性扩展。
9.如权利要求1或2所述的加密算法或解密算法的代码更新方法,其中N必须大于2并小于10。
10.一种加密算法或解密算法的代码更新模块,其中所述代码可通过电子计算器执行或解释,所述加密算法可通过一密钥对一数据的片段进行加密,藉以获得一密码,而所述解密算法可通过密钥对密码进行解密,藉以获得解密资料的片段,其中,所述代码至少包含有N个数字内容,每一数字内容对应于所述代码的指令的助记符或操作数,同时,所述数字内容的数值独立于所述数据的片段、所述密钥以及所述密码,
所述代码更新模块,包含:
接收模块,用于接收随机抽取的种子,所述种子的字节数量至少小于对所述加密算法或所述解密算法的N个数字内容进行编码所需的字节数量的四分之一;
决定产生器,通过所述种子进行初始化,藉以获取数字序列,所述数字序列的字节数量至少等于对所述加密算法或所述解密算法的N个数字内容进行编码所需的字节数量;以及
密码算法代码生成器,用于由所获取的数字序列产生N个新数字内容;并通过所述N个新数字内容代替所述加密算法或所述解密算法的N个数字内容,藉以获得更新所述加密算法或所述解密算法的代码。
11.一种加密算法或解密算法的安全处理器,其中所述加密算法或所述解密算法的代码可通过电子计算器执行或解释,所述加密算法可通过密钥对数据 的片段进行加密,藉以获得密码,而所述解密算法可通过密钥对密码进行解密,藉以获得解密资料的片段,其中,所述代码至少包含有N个数字内容,每一数字内容对应于所述代码的指令的助记符或操作数,同时,所述数字内容的数值独立于所述数据的片段、所述密钥以及所述密码,
所述安全处理器,包括如权利要求10所述的代码更新模块。
12.一种产生种子的方法,用于对如权利要求1至9中任意一项所述的加密算法或解密算法的代码进行更新,所述产生种子的方法,包含:
a)随机抽取种子,所述种子的字节数量至少小于对需要进行更新的所述加密算法或所述解密算法内N个数字内容进行编码所需的字节数量的四分之一;
b)当所接收的种子为步骤a)中随机抽取的一个种子时,通过如权利要求1至9中任意一项所述的加密算法或解密算法的代码更新方法产生更新加密算法代码或更新解密算法代码;
c)对与至少一个密码学方法相关的所述更新加密算法代码或更新解密算法代码的稳定性进行检查;
d)若所述加密算法或解密算法的代码不具备与所述密码学方法相关的稳定性,则返回步骤a);以及
e)否则,将随机抽取的所述种子传送到接收器,藉以执行所述加密算法或所述解密算法的代码的更新方法。
13.一种产生种子的模块,用于对如权利要求1至9中任意一项所述的加密算法或解密算法的代码进行更新,
所述模块,包含:
产生器,用于随机抽取一种子,所述种子的字节数量至少小于对需要进行更新的所述加密算法或所述解密算法内N个数字内容编码所需的字节数量的四分之一;
子模块,用于在接收到由所述产生器所抽取的所述种子时,通过如权利要求1至9中任意一项所述的加密算法或解密算法的代码更新方法产生更新加密算法代码或更新解密算法代码;
检测器,用于检测与至少一个密码学方法相关的所述更新加密算法代码或更新解密算法代码的稳定性,所述检测器用于:
若所述加密算法或解密算法的代码不具备与所述密码学方法相关的稳定性,则阻止对随机产生的所述种子进行传输;否则
将随机抽取的所述种子传送到接收器,藉以执行所述加密算法或所述解密算法的代码的更新方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0950148A FR2941114B1 (fr) | 2009-01-13 | 2009-01-13 | Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes |
FR0950148 | 2009-01-13 | ||
PCT/EP2009/067977 WO2010081631A1 (fr) | 2009-01-13 | 2009-12-29 | Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102282797A CN102282797A (zh) | 2011-12-14 |
CN102282797B true CN102282797B (zh) | 2015-09-16 |
Family
ID=41058567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980154770.9A Active CN102282797B (zh) | 2009-01-13 | 2009-12-29 | 密码算法代码的更新方法与装置,及安全处理器 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8542822B2 (zh) |
EP (1) | EP2377264B1 (zh) |
CN (1) | CN102282797B (zh) |
DK (1) | DK2377264T3 (zh) |
ES (1) | ES2880727T3 (zh) |
FR (1) | FR2941114B1 (zh) |
PL (1) | PL2377264T3 (zh) |
RU (1) | RU2534965C2 (zh) |
TW (1) | TWI410104B (zh) |
WO (1) | WO2010081631A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8712052B2 (en) | 2012-07-23 | 2014-04-29 | Cooper Technologies Company | System and method for secure power systems infrastructure communications |
EP2907330B1 (en) | 2012-10-09 | 2018-07-25 | Nokia Technologies Oy | Method and apparatus for disabling algorithms in a device |
TWI506469B (zh) * | 2014-07-31 | 2015-11-01 | Elitegroup Computer Sys Co Ltd | 資料保密方法、電子裝置和外部儲存裝置 |
CN105447342B (zh) * | 2014-08-28 | 2018-08-31 | 阿里巴巴集团控股有限公司 | 脚本加密方法、解密方法及引擎 |
EP3035583A1 (fr) | 2014-12-19 | 2016-06-22 | Nagravision S.A. | Dispositif et système de communication, méthode de traitement de données et méthode d'échange sécurisé de données |
CN105931445B (zh) * | 2016-06-23 | 2022-03-08 | 威海市天罡仪表股份有限公司 | 抗干扰的无线M-Bus短距离抄表控制方法 |
US10013246B2 (en) * | 2016-12-03 | 2018-07-03 | Dell Products, Lp | Distributed information handling systems and methods for automatic object code replacement and patching |
JP6584732B2 (ja) * | 2017-06-27 | 2019-10-02 | 三菱電機株式会社 | 符号生成装置、符号生成方法および符号生成プログラム |
CN109936443A (zh) * | 2017-12-18 | 2019-06-25 | 厦门本能管家科技有限公司 | 一种区块链地址私钥的创建方法 |
US11032061B2 (en) * | 2018-04-27 | 2021-06-08 | Microsoft Technology Licensing, Llc | Enabling constant plaintext space in bootstrapping in fully homomorphic encryption |
CN109167662A (zh) * | 2018-09-04 | 2019-01-08 | 上海易酷信息技术服务有限公司 | 一种种子生成方法及其设备 |
CN109547195A (zh) * | 2018-11-13 | 2019-03-29 | 阳光保险集团股份有限公司 | 一种密码数据处理方法及装置 |
CN113261932B (zh) * | 2021-06-28 | 2022-03-04 | 山东大学 | 基于ppg信号和一维卷积神经网络的心率测量方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006085283A1 (en) * | 2005-02-09 | 2006-08-17 | Koninklijke Philips Electronics N.V. | High speed encryption and decryption |
EP1863285A1 (fr) * | 2006-05-29 | 2007-12-05 | Nagra France Sas | Procédé de traitement de messages de contrôle d'accès |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7457413B2 (en) * | 2000-06-07 | 2008-11-25 | Anoto Ab | Method and device for encrypting a message |
US20030149876A1 (en) * | 2002-02-01 | 2003-08-07 | Secure Choice Llc | Method and system for performing perfectly secure key exchange and authenticated messaging |
US7206411B2 (en) * | 2003-06-25 | 2007-04-17 | Wegener Communications, Inc. | Rapid decryption of data by key synchronization and indexing |
DE10357782B3 (de) * | 2003-12-10 | 2005-05-04 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Erzeugen von Zufallszahlen mit einem Pseudozufallsgenerator |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
US20060002550A1 (en) * | 2004-05-25 | 2006-01-05 | Pitney Bowes Incorporated | Method and system for generation of cryptographic keys and the like |
FR2871017B1 (fr) * | 2004-05-28 | 2008-02-29 | Viaccess Sa | Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible |
DE102005013830B4 (de) * | 2005-03-24 | 2008-11-20 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
US8019802B2 (en) * | 2005-08-24 | 2011-09-13 | Qualcomm Incorporated | Cryptographically secure pseudo-random number generator |
WO2007026287A1 (en) * | 2005-08-30 | 2007-03-08 | Koninklijke Philips Electronics N.V. | Method and device for generating random number generator seeds |
RU2302085C1 (ru) * | 2005-11-16 | 2007-06-27 | Институт физики твердого тела РАН | Способ кодирования и передачи криптографических ключей |
FR2905543B1 (fr) * | 2006-08-30 | 2009-01-16 | Viaccess Sa | Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur. |
EP2163029A2 (en) * | 2007-05-22 | 2010-03-17 | Koninklijke Philips Electronics N.V. | Updating cryptographic key data |
-
2009
- 2009-01-13 FR FR0950148A patent/FR2941114B1/fr active Active
- 2009-12-29 PL PL09798945T patent/PL2377264T3/pl unknown
- 2009-12-29 CN CN200980154770.9A patent/CN102282797B/zh active Active
- 2009-12-29 WO PCT/EP2009/067977 patent/WO2010081631A1/fr active Application Filing
- 2009-12-29 ES ES09798945T patent/ES2880727T3/es active Active
- 2009-12-29 RU RU2011134082/08A patent/RU2534965C2/ru active
- 2009-12-29 EP EP09798945.3A patent/EP2377264B1/fr active Active
- 2009-12-29 US US13/144,407 patent/US8542822B2/en active Active
- 2009-12-29 DK DK09798945.3T patent/DK2377264T3/da active
- 2009-12-31 TW TW098146438A patent/TWI410104B/zh not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006085283A1 (en) * | 2005-02-09 | 2006-08-17 | Koninklijke Philips Electronics N.V. | High speed encryption and decryption |
EP1863285A1 (fr) * | 2006-05-29 | 2007-12-05 | Nagra France Sas | Procédé de traitement de messages de contrôle d'accès |
Also Published As
Publication number | Publication date |
---|---|
PL2377264T3 (pl) | 2021-12-06 |
CN102282797A (zh) | 2011-12-14 |
US20120033804A1 (en) | 2012-02-09 |
TW201031166A (en) | 2010-08-16 |
RU2011134082A (ru) | 2013-02-20 |
US8542822B2 (en) | 2013-09-24 |
DK2377264T3 (da) | 2021-08-23 |
TWI410104B (zh) | 2013-09-21 |
WO2010081631A1 (fr) | 2010-07-22 |
EP2377264A1 (fr) | 2011-10-19 |
FR2941114B1 (fr) | 2011-07-01 |
EP2377264B1 (fr) | 2021-06-02 |
FR2941114A1 (fr) | 2010-07-16 |
RU2534965C2 (ru) | 2014-12-10 |
ES2880727T3 (es) | 2021-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102282797B (zh) | 密码算法代码的更新方法与装置,及安全处理器 | |
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
US6108422A (en) | Conditional access system, downloading of cryptographic information | |
CN101827246A (zh) | 从智能卡向有条件访问模块安全提供控制字 | |
CN101282456B (zh) | 数字电视条件接收方法和设备 | |
CN102365873A (zh) | 升级内容加密的方法 | |
CN101390391A (zh) | 用于传送管理数据的方法 | |
CN101827248A (zh) | 用于获得控制字的有条件权利处理 | |
CN100401769C (zh) | 一种对直播流媒体数据进行加密和解密的方法 | |
EP2326043A1 (en) | Preventing cloning of receivers of encrypted messages | |
RU2013135279A (ru) | Способ передачи и приема мультимедийного содержания | |
KR20150064042A (ko) | 디지털 데이터 블록 암호화 및 해독화 방법 | |
RU2534925C2 (ru) | Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты | |
TWI514859B (zh) | 串接動態密碼有效期之技術 | |
JP4127778B2 (ja) | 放送送受信方法、放送受信方法 | |
JP2008294707A (ja) | デジタル放送受信装置 | |
JP4607941B2 (ja) | 放送送受信方法、放送受信方法 | |
JP2005191847A (ja) | 放送装置及び受信装置 | |
JP2005079864A (ja) | 放送装置、受信装置、放送方法及び受信方法 | |
CN101631226B (zh) | 电视系统的解密装置及解密方法 | |
JP4703631B2 (ja) | 放送送受信システム、放送受信装置 | |
KR20030085097A (ko) | 콘텐트를 암호화하기 위한 방법 및 장치 | |
JP2010119138A (ja) | 受信装置及び受信方法 | |
JP2006311625A (ja) | 放送装置、受信装置、放送方法及び受信方法 | |
JP2008141764A (ja) | 放送送信装置、放送送受信システム、放送受信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |