CN105471870B - 一种密钥安全更新及使用的系统及方法 - Google Patents
一种密钥安全更新及使用的系统及方法 Download PDFInfo
- Publication number
- CN105471870B CN105471870B CN201510822987.XA CN201510822987A CN105471870B CN 105471870 B CN105471870 B CN 105471870B CN 201510822987 A CN201510822987 A CN 201510822987A CN 105471870 B CN105471870 B CN 105471870B
- Authority
- CN
- China
- Prior art keywords
- key
- update
- content
- module
- purposes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密钥安全更新及使用的系统及方法,其中系统包括至少一个密钥存储器单元,所述密钥存储器单元包括密钥内容模块、至少一个密钥用途标记模块、有效标记模块;当密钥内容模块将密钥内容更新完毕后,所述有效标记模块设置有效标记为有效状态,所述有效状态持续至密钥内容模块下次更新前或者密钥用途标记模块的密钥用途变化前为止。该系统利用有效性标记来确保密钥更新及使用过程中的安全,提高密钥的抗攻击能力。
Description
技术领域
本发明涉及信息安全技术领域,具体为一种使用有效标记机制来确保密码处理设备中按多字更新之工作密钥的原子性更新、一致性使用及抗密钥攻击的方法与系统。
背景技术
目前在数字电视领域相关的条件接收处理设备中,往往需要为由不同节目运营商所管控的、或不同价值的多路电视节目分配不同的内容加解密密码算法。同时,为了解决盗版接收机的侵权问题,也需要频繁地更新单路节目的、用于条件接收处理的内容加解密密码算法的工作密钥。
传统的数字电视条件接收处理的基本过程是:条件接收设备先从收到的数字电视信号中解析出授权控制信息(ECM, Entitlement Control Message)和授权管理信息(EMM,Entitlement Manage Message),条件接收设备再使用其独有的私人分配密钥(PDK,Personal Distribute Key)逐级对EMM、ECM进行解密处理而得出数字电视节目的解扰控制字(CW, Control Word),接着条件接收设备再使用所述解扰控制字CW对收到的数字电视信号进行解密获得明文状态的节目内容,然后为防止节目内容被明文盗录而对所述明文状态的节目内容使用再加扰控制字(CCK,Content Control Key)进行二次再加扰处理,最后将经二次再加扰处理后的节目内容传发给数字电视播放主机设备。
在上述数字电视的传统条件接收处理过程中,存在以下的状况:
1、ECM和/或EMM需要不时更新而使所述解扰控制字CW得以频繁更新;
2、解扰处理和二次再加扰处理因为密钥生存周期不同步的设计缘故而会使所述解扰控制字CW与再加扰控制字CCK基本不会同步更新;
3、另外,不同电视节目运营商出于抵抗盗版攻击的考虑,对所述条件接收处理过程中的解扰处理(或二次再加扰处理)可能需要各自相异的解密(或加密)密码算法。又基于一些高价值节目内容的高等级保护需求,电视节目运营商也越来越热衷于选择密码安全等级更高的、甚至添加了运营商私人定制的变种逻辑的所述密码算法。
综上所述,作为一种典型密码处理设备的数字电视条件接收机,通常需要存储由不同机制管控的、异步更新的、针对各种相异密码算法的工作密钥。该异步更新是指上述CW和CCK这两种不同属性之密码算法工作密钥的更新时机可能是(一般也是)不同步的,而且,更新CW和CCK的需求也是相互独立的。
上述数字电视的传统条件接收处理前两步过程中所提及的解扰控制字CW的获取流程仅是一种业界较为通用的预更新流程,目前已经出现了某些电视节目运营商个性定制的、对业界保密的解扰控制字CW预更新流程的应用实例。然而无论是传统通用的还是定制的预更新流程,其接下来总是需要将解扰控制字CW真正地更新入条件接收设备的相应密钥存储器中。就此过程而言,因为诸如单个密钥内容长度较长而更新传输总线位宽又受限的等等各种原因,一般都要求单个工作密钥的更新是每次小部分地、经多次传输地去完成。于是在本文中就将整个密钥内容的一小部分简称为字,而整个密钥相应就是需要按多字更新的工作密钥。
正是因为有按多字更新的需求,企图盗版的攻击者在密钥穷举攻击方向上就有了降低攻击成本的可能性,比如一个总长128 bit的工作密钥若可以按16 bit的字长去被更新入密钥存储器,那么它的穷举攻击成本就可以从2128的量级轻松地降至8*216的量级。于是为了避免如此巨大程度的攻击成本降低,通常就需要一种即能保证可按多字更新、又不会显著降低穷举攻击成本的密钥更新实施方法。
另外一方面,密码安全等级较高的密码算法意味着在诸如侧信道分析等攻击方向上的密钥攻击都将需要更高的实施难度和攻击成本。因此,在本身就有不时改变密码算法需求的应用场景下,针对攻击者欲将攻击目标密钥对应的密码算法强制改为较低安全等级的密码算法的攻击企图,通常就需要一种可在监测到密码算法变化后立即使工作密钥的当前内容不可再被有效使用的防护实施方法。
发明内容
本发明为了解决上述现有技术的问题,提出一种密钥安全更新及使用的系统,包括至少一个密钥存储器单元,所述密钥存储器单元包括密钥内容模块、至少一个密钥用途标记模块、有效标记模块。
当密钥内容模块以原子性更新的方式将密钥内容更新完毕后,所述有效标记模块设置有效标记为有效状态,所述有效状态持续至密钥内容模块下次更新前或者密钥用途标记模块的密钥用途变化前为止,即针对密钥设计一套以有效标记为基础的密钥安全管控机制,并且针对密钥的原子性更新、一致性使用以及抗攻击等各方面实施针对性的具体管控措施。
上面所说的原子性更新是原子操作的一种,原子操作是指不会被线程调度机制打断的操作,更新操作一旦开始,就一直运行到结束,中间不会有任何切换或中断,在微软2004年申请的授权专利CN200410003501.1也对原子性更新的定义进行了详细的解释说明。
当有效标记模块中的有效标记在有效状态下,则表示对应的密钥的全部及部分内容均可被无限制使用;而在无效状态下则表示对应的密钥的全部或部分内容均不可被使用。在系统初始化时,有效标记模块的有效标记被缺省地置为无效状态,之后仅在密钥内容模块更新密钥成功后才被置为有效状态,且在每次新的更新刚开始时又被置为无效状态。该有效标记在有效状态下若密钥用途标记模块检测到密钥用途发生变化,则将其置为无效状态,并将整个对应的密钥内容都清除;而在更新中途若检测到密钥用途发生变化,则立即终止该次更新,并将整个密钥内容都清除。
本发明对应密钥的更新必须是原子性地去完成,必须是遍历性地、不多不少地覆盖了整个密钥全部内容地去完成,且在每次更新刚刚开始时或者密钥用途发生变化时将目标密钥的有效标记置为无效状态并将该密钥存储器单元的其他内容部分或全部都清除,例如,将整个密钥的全部内容清除为特定的缺省内容、或清除为实时确定的随机内容、或清除为与历史内容无关的其它任何内容等。
优选的,在某次按多字段进行更新的原子性更新中途,密钥内容模块可以对各字段的长度以及更新顺序进行调整。
密钥用途发生变化包括但不限于密钥对应的密码算法种类、加解密方向、分组链模式、密钥长度模式或欲处理数据对象的来源地及目的地等密钥本身或欲处理数据的各种属性等被检测到发生了变化。
本发明提出的密钥安全更新及使用的方法,包括如下步骤:
步骤S201:系统进行复位;
步骤S202:密钥存储器单元的各模块分别将密钥内容、有效标记、用途标记置为缺省;
步骤S203:密钥内容模块更新密钥内容的首字段,同时对应的密钥用途标记模块完成其内容的更新;
系统在更新过程中监控更新是否完成以及密钥用途是否被非法篡改,若密钥用途被非法篡改,无论更新是否完成,均进入步骤S206;若更新未完成,且密钥用途没有被非法篡改,则进入步骤S204;若更新完成,且密钥用途没有被非法篡改,则进入步骤S205;
步骤S204:继续更新密钥内容;
步骤S205:将有效标记置为有效状态,且系统持续监听密钥内容是否需要更新的请求,当有需要更新的请求,则跳转至步骤S202开始更新准备;
步骤S206:清空对应的密钥存储器单元内的所有模块中的所有内容,且系统持续监听密钥内容是否需要更新的请求,当有需要更新的请求,则跳转至步骤S202开始更新准备。
本发明的综合特征在于,在不大幅增加密钥存储器的容量资源成本的大前提下仅仅添加了单个有效标记和若干密钥用途标记的存储成本,就高效地确保了存储在密码处理设备中的工作密钥的原子性更新和一致性使用,进而在很大程度上可以抵抗针对工作密钥的穷举攻击和侧信道分析等攻击方向上的攻击企图。
附图说明
图1是本发明的多个密钥存储器单元的结构示意图;
图2是本发明密钥更新时密钥存储器单元的状态变化图;
图3是本发明密钥一致性使用的密钥存储器单元的状态变化图;
图4是本发明密钥被攻击时密钥存储器单元的状态变化图;
图5是本发明的流程图。
具体实施方式
下面以传统的数字电视条件接收机为具体实施例进行详细说明,数字电视条件接收机作为一种经典的密码处理设备,它往往需要存储大量的用于解扰及二次再加扰电视节目内容的工作密钥。而现在业界常用的加解扰密码算法通常需要长度比较长的工作密钥,可是,受条件接收系统内传输密钥的数据总线位宽较短的限制,就不可避免地会造成单个工作密钥不可能一次性完整地被真正更新入其对应的密钥存储器单元中,于是就需要一小部分一小部分、分多次地(即按多字段,一个字段n个比特)将整个密钥对应的全部内容更新入相应密钥存储器单元中。又因为数字电视条件接收系统的应用需求以及系统中所述密钥存储器的容量限制,单个密钥存储器单元通常都需要不时更新各种不同使用用途的工作密钥,因此本发明便将密钥内容和密钥用途联合捆绑起来存储,并进行控制以达到对应的安全需求。本发明的目的就是要提出一种在存储了需要按多字更新的工作密钥的密码处理设备中可以确保密钥得以原子性更新和一致性使用、进而可抵抗某一些密钥攻击的方法与系统。
如图1所示,该图的每一横行代表一个密钥存储器单元,通常可简称为一个Keyslot。每个密钥存储器单元除了最基本的密钥内容模块外,还设有至少一个密钥用途标记模块,以及一个有效标记模块。图1只是示意了两个用途标记模块,当密钥内容模块以原子性更新的方式将密钥内容更新完毕后,所述有效标记模块设置有效标记为有效状态,所述有效状态持续至密钥内容模块下次更新前或者密钥用途标记模块的密钥用途变化前为止。而当密钥存储器单元的有效标记模块的有效标记为有效状态时,则该密钥存储器单元的全部及部分内容(包括密钥内容和密钥用途)均可被无限制使用;反之当有效标记为无效状态时,则该密钥存储器单元的全部或部分内容均不可被用去做任何密码处理。
如图2所示,针对单个密钥存储器单元来说,它的有效标记在系统初始化时应被缺省地置为无效状态,而其相应密钥内容和密钥用途一般也应都为无关内容(注:图2中用X标记)。
系统初始化后,在对应工作密钥按多字段地、成功得以原子性更新后才将所述有效标记置为有效状态,而且直到下一次密钥内容更新或密钥用途变化之前将所述有效标记保持为有效状态。
在需要更新密钥内容时,首先系统应自行将该密钥存储器单元的有效标记置为无效状态,同时也将密钥的相应历史内容全部清除为无关内容——包括但不限于特定的缺省内容、实时确定的随机内容或与历史内容无关的其它任何内容。而对于工作密钥的原子性更新本身,则要求对于密钥内容的更新必须是遍历性地、不多不少地覆盖了整个密钥全部内容地去完成。
如图3所示,在单个密钥存储器单元被成功原子性更新后,其有效标记被置为有效状态。这之后若有操作企图只想修改该密钥存储器单元的任一密钥用途(注:图3中示意是将#1密钥用途由A改为C),系统应自行将该密钥存储器单元的有效标记置为无效状态,同时也将当前密钥内容全部清除为无关内容——包括但不限于特定的缺省内容、实时确定的随机内容或与历史内容无关的其它任何内容。而在密钥的单次原子性更新的首字更新的同时,该密钥存储器单元的所有密钥用途应一并全部完成更新;这之后在该次原子性更新的中途,若检测到任一用途标记又有更新(注:图3中示意是将#1密钥用途由C改为E),则立即终止本次原子性更新,同时也将密钥的相应当前内容全部清除为无关内容——包括但不限于特定的缺省内容、实时确定的随机内容或与历史内容无关的其它任何内容。
在正常改变或非法篡改密钥的任一用途标记而导致相应密钥内部全部被清除后,若想继续使用该密钥存储器单元就必须再次原子性地去更新密钥内容,这样一定程度上就可抵御攻击者想通过非法篡改密钥用途而降低攻击难度或成本的攻击企图。
本发明提出的工作密钥的使用用途包括但不限于密钥相关的密码算法种类、加解密方向、分组链模式、密钥长度模式或欲处理数据对象的来源地及目的地等密钥本身或欲处理数据的各种属性。
如图4所示,在单个密钥存储器单元被成功原子性更新后,其有效标记被置为有效状态。这之后若有更新该密钥存储器单元任一部分密钥内容或任一密钥用途(注:图4中示意是将#2密钥用途由B改为D)的任何操作,系统应自行将该密钥存储器单元的有效标记置为无效状态,同时也将密钥的相应当前内容全部清除为无关内容——包括但不限于特定的缺省内容、实时确定的随机内容或与历史内容无关的其它任何内容。然后在针对密钥内容的原子性更新过程中,优选地多字更新的各字长度和各字更新顺序应考虑随机地动态调整。
上述在更新密钥存储器单元的任一部分密钥内容之前,系统先自行将有效标记置为无效状态、同时也将密钥全部内容清除为无关内容的措施确保了密钥内容的更新操作必须覆盖全部内容地去实施。换句话说,即使实际只需要更改整个密钥的一小部分,其它剩余部分虽然实质内容不用改变,但是仍需要针对所述剩余部分进行更新操作才能使该密钥存储器单元的有效标记被置为有效状态,以确保更新后的整个密钥全部内容可被有效使用。另外,将密钥内容在每次原子性更新开始前全部清除为无关内容的措施也防止了攻击者企图将有效标记篡改为有效状态的攻击企图。
在原子性更新密钥内容过程中随机动态地调整各字长度和更新顺序的措施可在一定程度上加重密钥内容更新期间的设备功耗噪声,从而增加在侧信道分析攻击方向上的攻击难度和成本。
此外,还可以在本发明的基础上进行进一步的扩展,除了每个密钥可有各自的有效标记外,还可以是由多个密钥组成一套密钥组,例如三个密钥组成一套密钥组。当且仅当组内所有密钥的有效标记全部有效时,该密钥组才是有效的,然后这组密钥才可以拿来做密码处理。
如图5所示,本发明提出的密钥安全更新及使用的方法,包括如下步骤:
步骤S201:系统进行复位;
步骤S202:密钥存储器单元的各模块分别将密钥内容、有效标记、用途标记置为缺省;
步骤S203:密钥内容模块更新密钥内容的首字段,同时对应的密钥用途标记模块完成其内容的更新;
系统在更新过程中监控更新是否完成以及密钥用途是否被非法篡改,若密钥用途被非法篡改,无论更新是否完成,均进入步骤S206;若更新未完成,且密钥用途没有被非法篡改,则进入步骤S204;若更新完成,且密钥用途没有被非法篡改,则进入步骤S205;
步骤S204:继续更新密钥内容;
步骤S205:将有效标记置为有效状态,且系统持续监听密钥内容是否需要更新的请求,当有需要更新的请求,则跳转至步骤S202开始更新准备;
步骤S206:清空对应的密钥存储器单元内的所有模块中的所有内容,且系统持续监听密钥内容是否需要更新的请求,当有需要更新的请求,则跳转至步骤S202开始更新准备。
应当理解的是,上述针对具体实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本发明的专利保护范围应以所附权利要求为准。
Claims (6)
1.一种密钥安全更新及使用的系统,包括至少一个密钥存储器单元,其特征在于,所述密钥存储器单元包括密钥内容模块、至少一个密钥用途标记模块、有效标记模块;
当密钥内容模块更新密钥内容首字段时,所述密钥用途标记模块更新其内容,系统在所述密钥内容模块更新过程中监控密钥用途标记模块是否被非法篡改,一旦被非法篡改,则清空所述密钥存储器单元中所有模块对应的内容;
密钥内容模块将密钥内容更新完毕后,所述有效标记模块设置有效标记为有效状态,所述有效状态持续至密钥内容模块下次更新前或者密钥用途标记模块的密钥用途变化前为止。
2.如权利要求1所述的系统,其特征在于,所述密钥内容模块将密钥内容拆分成多个字段,多个字段之间不间断地进行更新。
3.如权利要求2所述的系统,其特征在于,所述密钥内容模块在更新过程中,对各字段的长度以及更新顺序进行调整。
4.如权利要求1所述的系统,其特征在于,所述密钥用途包括密钥对应的密码算法种类、加解密方向、分组链模式、密钥长度模式、待更新的密钥内容来源地、待更新的密钥内容目的地、密钥的各种属性。
5.如权利要求1所述的系统,其特征在于,多个密钥存储器单元的密钥内容模块中的密钥内容可组成密钥组,密钥组对应的所有有效标记均为有效状态时,该密钥组有效,否则密钥组无效。
6.一种密钥安全更新及使用的方法,其特征在于,包括如下步骤:
步骤S201:系统进行复位;
步骤S202:密钥存储器单元的各模块分别将密钥内容、有效标记、用途标记置为缺省;
步骤S203:密钥内容模块更新密钥内容的首字段,同时对应的密钥用途标记模块完成其内容的更新;
系统在更新过程中监控更新是否完成以及密钥用途是否被非法篡改,若密钥用途被非法篡改,无论更新是否完成,均进入步骤S206;若更新未完成,且密钥用途没有被非法篡改,则进入步骤S204;若更新完成,且密钥用途没有被非法篡改,则进入步骤S205;
步骤S204:继续更新密钥内容;
步骤S205:将有效标记置为有效状态,且系统持续监听密钥内容是否需要更新的请求,当有需要更新的请求,则跳转至步骤S202开始更新准备;
步骤S206:清空对应的密钥存储器单元内的所有模块中的所有内容,且系统持续监听密钥内容是否需要更新的请求,当有需要更新的请求,则跳转至步骤S202开始更新准备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510822987.XA CN105471870B (zh) | 2015-11-24 | 2015-11-24 | 一种密钥安全更新及使用的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510822987.XA CN105471870B (zh) | 2015-11-24 | 2015-11-24 | 一种密钥安全更新及使用的系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105471870A CN105471870A (zh) | 2016-04-06 |
CN105471870B true CN105471870B (zh) | 2019-04-23 |
Family
ID=55609140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510822987.XA Active CN105471870B (zh) | 2015-11-24 | 2015-11-24 | 一种密钥安全更新及使用的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105471870B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106780900B (zh) * | 2016-12-26 | 2019-07-30 | 曹斌 | 一种智能锁控制方法、装置、智能锁及快递柜 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1517885A (zh) * | 2003-01-28 | 2004-08-04 | 关于利用原子性更新的中央高速缓冲存储器的方法和系统 | |
CN1901447A (zh) * | 2005-06-30 | 2007-01-24 | 兄弟工业株式会社 | 通讯系统、证书更新装置和通讯装置 |
CN101110831A (zh) * | 2007-08-24 | 2008-01-23 | 中兴通讯股份有限公司 | 一种数字密钥保护方法 |
CN102594554A (zh) * | 2011-01-04 | 2012-07-18 | 原相科技股份有限公司 | 蓝牙从设备及其相关认证方法 |
-
2015
- 2015-11-24 CN CN201510822987.XA patent/CN105471870B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1517885A (zh) * | 2003-01-28 | 2004-08-04 | 关于利用原子性更新的中央高速缓冲存储器的方法和系统 | |
CN1901447A (zh) * | 2005-06-30 | 2007-01-24 | 兄弟工业株式会社 | 通讯系统、证书更新装置和通讯装置 |
CN101110831A (zh) * | 2007-08-24 | 2008-01-23 | 中兴通讯股份有限公司 | 一种数字密钥保护方法 |
CN102594554A (zh) * | 2011-01-04 | 2012-07-18 | 原相科技股份有限公司 | 蓝牙从设备及其相关认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105471870A (zh) | 2016-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2227015B1 (en) | Conditional entitlement processing for obtaining a control word | |
EP0717566B1 (en) | Method and apparatus for incremental delivery of access rights | |
US7480385B2 (en) | Hierarchical encryption key system for securing digital media | |
US9479825B2 (en) | Terminal based on conditional access technology | |
US20070150752A1 (en) | Secure system-on-chip | |
US7660986B1 (en) | Secure control of security mode | |
US20130262869A1 (en) | Control word protection | |
CN102282797B (zh) | 密码算法代码的更新方法与装置,及安全处理器 | |
MX2011002586A (es) | Participacion de claves de simulcrypt con claves asociativas. | |
US20130124874A1 (en) | Secure system-on-chip | |
AU770758B2 (en) | Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices | |
CN105471870B (zh) | 一种密钥安全更新及使用的系统及方法 | |
CN101198014A (zh) | 一种防范智能卡共享ca的方法 | |
CA2726501A1 (en) | Computational efficiently obtaining a control word in a receiver using transformations | |
Yoo et al. | A method for secure and efficient block cipher using white-box cryptography | |
CN102271284A (zh) | 用于对加密内容进行解密的方法和设备 | |
US10075419B2 (en) | Method and device to protect a decrypted media content before transmission to a consumption device | |
CN103051935A (zh) | 一种密钥梯的实现方法及装置 | |
CN108809889A (zh) | 一种基于数据块随机位置取反的数据确定性删除方法 | |
KR20110097683A (ko) | 조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링 | |
CN101686310A (zh) | 条件接收方法和装置 | |
CN101729746B (zh) | 收视控制方法及其装置 | |
EP1386442A2 (en) | Method and apparatus for encrypting content | |
CA2227375C (en) | Cryptographic system with concealed work factor | |
CN101547337A (zh) | 数字节目的浏览锁定方法、数字电视终端和安全装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 22A, Guoshi building, 1801 Shahe West Road, high tech Zone, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province Patentee after: Guowei group (Shenzhen) Co., Ltd. Address before: 518000 Guangdong city of Shenzhen province Nanshan District high tech Industrial Park South high SSMEC building two floor Patentee before: Guowei Teih Co., Ltd., Shenzhen |
|
CP03 | Change of name, title or address |