CN1645934A - 数字视频内容传输加密与解密方法和设备 - Google Patents

数字视频内容传输加密与解密方法和设备 Download PDF

Info

Publication number
CN1645934A
CN1645934A CNA2004100858593A CN200410085859A CN1645934A CN 1645934 A CN1645934 A CN 1645934A CN A2004100858593 A CNA2004100858593 A CN A2004100858593A CN 200410085859 A CN200410085859 A CN 200410085859A CN 1645934 A CN1645934 A CN 1645934A
Authority
CN
China
Prior art keywords
key
source device
content
encryption
auth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100858593A
Other languages
English (en)
Other versions
CN100388785C (zh
Inventor
G·L·格劳恩克
D·A·李
R·W·法伯
B·S·特劳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1645934A publication Critical patent/CN1645934A/zh
Application granted granted Critical
Publication of CN100388785C publication Critical patent/CN100388785C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4122Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Graphics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

视频源设备向视频信宿设备给对称加密/解密过程提供一个基值,视频源设备向该视频信宿设备提供视频内容。视频源设备对视频内容进行加密以向视频信宿设备传输,包括通过基值进行函数变换产生第一加密密钥。视频源设备还周期性地验证传输出去的视频内容的确正在由视频信宿设备对称地解密。视频信宿设备执行对称解密,包括通过对基值的函数变换产生第一解密密钥。视频信宿设备还向视频源设备提供校验值以促进对对称解密的确认。在一种实施方案中,视频源和信宿设备还互相鉴别对方,包括产生鉴定密钥,它被用在第一加密/解密密钥的产生当中。

Description

数字视频内容传输加密与解密方法和设备
技术领域
本发明涉及内容保护领域。更准确地说,本发明提出了保护数字视频内容的设备以促进它们从视频源设备到视频信宿设备的安全传输。
背景技术
通常,以数字格式打包的娱乐、教育、艺术节目等等(以下总称为“内容”)提供了比它们的模拟对应副本更高的音频和视频质量。然而,内容发生器,尤其是娱乐业中的内容发生器仍然难以完整地包含数字格式。主要原因是数字内容特别容易遭受盗版的攻击。数字格式与模拟格式不同,对模拟内容的每一次拷贝都伴随着质量的下降,而数字内容的盗版拷贝实际上和“金奖得主”一样好。其结果是娱乐业已经做了很多努力来开发并采用一些技术以对发行提供保护并表现(render)数字内容。
在历史上,视频源设备(例如个人计算机)和视频信宿设备(例如监视器)之间的通信接口是一个模拟接口。这样就很少关注为源和信宿设备之间的通信提供保护。随着集成电路和其它相关技术的发展,在视频源和信宿设备之间出现了一种新型的数字接口。然而这种新型数字接口的可用性带来了新的挑战—保护数字视频内容。虽然大体上已经知道了很多加密技术,但通常位于源设备而不是信宿设备中的一些操作特征,例如数据容量、它的流特性、位速率等,和信号位置一起带来了一组独特的挑战,需要新颖的解决方法。
发明内容
根据本发明的一个方面,提供一种方法,包含:
向接收设备提供一个用于对称加密/解密过程的基值和标识密钥;
从接收设备接收标识密钥;
通过根据预先配置的一组私有密钥和与接收设备相关的标识符来产生一个公共秘密鉴定密钥,以鉴定接收设备;
使用第一加密密钥来加密传输到接收设备的内容,该第一加密密钥基于使用公共秘密鉴定密钥进行块加密的基值;和
将加密内容从源设备传输到接收设备。
根据本发明的一个方面,提供一种方法,包含:
鉴定接收设备以从源设备接收内容,其中鉴定接收设备包含产生一个接收设备鉴定密钥;
鉴定源设备提供内容给接收设备,其中鉴定源设备包含产生一个源设备鉴定密钥;
加密传输到接收设备的内容,其中加密内容包含利用至少接收设备鉴定密钥来产生第一加密密钥;
将加密的内容从源设备传输到接收设备;
从源设备接收加密的内容;和
解密加密的内容,其中解密加密的内容包含利用至少源设备鉴定密钥来产生第一解密密钥。
根据本发明的一个方面,提供一种方法,包含:
从源设备向信宿设备提供基值,其中基值是第一随机数;
从源设备向信宿设备提供源标识密钥;
在源设备从信宿设备接收信宿标识密钥;
在源设备和信宿设备独自产生鉴定密钥,其中源设备和信宿设备具有鉴定密钥的各自的副本;
通过使用鉴定密钥作为块加密密钥来对基值进行块加密,以产生一个用于传输会话的初始会话密钥;
产生一个第二随机数;
使用初始会话密钥来对内容进行流加密;和
通过使用初始会话密钥作为块加密密钥来对第二随机数的上一个版本进行块加密,以产生一个用于下一帧的帧密钥;
根据本发明的一个方面,提供一种设备,包含:
一个源设备,向信宿设备提供基值,其中基值是第一随机数;
源设备向信宿设备提供源标识密钥;
源设备从信宿设备接收信宿标识密钥,其中信宿标识密钥是由信宿设备产生的;
源设备独立产生鉴定密钥,其中还由信宿设备产生鉴定密钥的一个相应的副本;
一个块加密单元,通过使用鉴定密钥作为块加密密钥来对基值进行块加密,以产生一个用于传输会话的初始会话密钥;
源设备产生一个第二随机数;
一个流加密单元,使用初始会话密钥来对内容进行流加密;和
源设备通过使用初始会话密钥作为块加密密钥来对第二随机数的上一个版本进行块加密,以产生一个用于下一帧的帧密钥。
根据本发明的一个方面,提供一种设备,包含:
用于向信宿设备提供基值的装置,其中基值是第一随机数;
用于向信宿设备提供源标识密钥的装置;
用于从信宿设备接收信宿标识密钥的装置;
用于独立产生鉴定密钥的装置;
用于通过使用鉴定密钥作为块加密密钥来对基值进行块加密,以产生一个用于传输会话的初始会话密钥的装置;
用于产生一个第二随机数的装置;
用于使用初始会话密钥来对内容进行流加密的装置;和
用于通过使用初始会话密钥作为块加密密钥,来对第二随机数的上一个版本进行块加密,以产生一个用于下一帧的帧密钥的装置。
根据本发明的一个方面,提供一种设备,包括:
用于鉴定视频信宿设备以从视频源设备接收视频内容的装置,包括产生一个鉴定密钥;
用于在流操作模式中,加密视频内容以便传输到视频信宿设备的装置,还包括用于在块操作模式中使用至少鉴定密钥来产生第一加密密钥的装置;和
用于由视频信宿设备进行周期性地验证传输的视频内容对称解密的装置。
根据本发明的一个方面,提供一种设备,包含:
用于鉴定视频源,包含产生一个鉴定密钥的装置;
用于在流操作模式中解密来自视频源设备的加密的视频内容的装置,和用于在块操作模式中使用至少鉴定密钥来产生第一解密密钥的装置;和
用于周期性地提供校验值到视频源设备,以便触发加密的视频内容确实正在被进行对称解密的装置的验证。
视频源设备向视频信宿设备提供一个基值给对称加密/解密过程,视频源设备向视频信宿设备提供视频内容。视频源设备对视频内容进行加密以向视频信宿设备进行传输,包括通过对基值的函数转换产生第一加密密钥。视频源设备进一步周期性地验证传输出去的视频内容是否的确正由信频信宿设备进行对称解密。
附图说明
将通过附图中图解说明的示例性实施方案来描述本发明,但并不局限于它,附图中相似的参考符号指示相似的元素,其中:
图1依照一种实施方案阐明本发明的概观;
图2依照一种实施方案阐明了一种基于对称加密/解密过程从源设备向信宿设备提供视频内容的方法;
图3a-3b依照一种实施方案阐明了图2的对称加密/解密方法;
图4依照一种实施方案更详细地阐明图1中的视频源和信宿设备;
图5依照一种实施方案更详细地阐明图4中的组合块/流加密;
图6依照一种实施方案阐明图5的块密钥部分;
图7依照一种实施方案更详细地阐明图5的块数据部分;和
图8a-8c依照一种实施方案更详细地阐明图5的流数据部分。
具体实施方式
在下面的描述中将描述本发明的不同方面,并将阐明不同的细节以便提供对本发明的彻底理解。然而,那些本领域的技术人员将明白可以只用本发明的部分或全部特征来实践本发明,也可以在不考虑具体细节的情况下实践本发明。在其它实例中,忽略了那些众所周知的特征或对其进行了简化以避免使本发明含糊不清。
下面将用一种对理解本发明非常有用的方式依次把不同的操作描述成顺序执行的不连续步骤。然而,不应把描述的顺序解释成这些操作必定按照它们被描述的顺序执行甚至是顺序相关的。最后,术语“在一种实施方案中”的重复使用并不一定指相同的实施方案,虽然它也可以是这样。
现在参考图1,其中的结构图依照所示的一种实施方案说明了本发明的概观。如图所示,视频源设备102和视频信宿设备104通过数字视频链路106互相连接在一起。视频源设备102通过数字视频链路106向视频信宿设备104提供视频内容。依照本发明,对视频源设备102和视频信宿设备104都进行了配备,使它们能够共同执行对称加密/解密方法。其结果是可以通过视频链路106以更健壮的加密数字格式从视频源设备102提供视频内容给视频信宿设备104。使得在传输中对视频内容进行盗版更加困难。
除了教授引入的本发明之外,下面为了描述得更全面一些,规定视频源设102和视频信宿设备104均代表本领域中已知的广泛的这种设备。视频源设备的实例包括所有规模的计算机(从掌上设备到桌面设备,以及更大规模的计算机)、置顶盒或DVD播放器,但并不局限于这些设备,而视频信宿设备的实例包括但并不局限于CRT监视器、平板显示或电视机。数字视频链路106可以用机械或电气形式中的任一种来实现,只要它们和操作要求(即,速度、位速率等等)相一致即可,还要提供一种机制允许在视频源102和信宿设备104(以下分别简称为源和信宿设备)之间交换控制信息。
图2依照一种实施方案说明了一种基于对称加密/解密过程从源设备向信宿设备提供视频内容的方法的概观。在这个实施方案中,假定源和信宿设备102和104各自由校验授权提供一组私有密钥和一个互补标识符。如图所示,在加电或重启之后,源设备102首先向信宿设备104给对称加密/解密过程提供一个基值(块202)。对所说明的实施方案来说,该基值是一个随机数(An)。可以用本领域中已知的许多技术中的任意一种来产生An。另外,源设备102还它的标识符(Ak)提供给信宿设备104(块202)。作为响应,信宿设备104用它的标识符(Bk)进行应答(块203)。在交换上述信息后,源和信宿设备102和104独立地使用Ak和Bk产生它们各自的鉴定密钥(Km)的副本(块204和205)。对于所说明的实施方案来说,源设备102通过把它的已提供的一组私有密钥相加来产生它的Km副本,Bk指向该组私有密钥,而信宿设备通过把它的由Ak指向的一组私有密钥相加来产生它的Km副本。这时,如果源设备和信宿设备102和104都是已授权的设备,它们都拥有并共享公共秘密鉴定密钥Km。
在一种实施方案中,源和信宿设备102和104都各自由校验授权提供一组40个56-位的私有密钥。An是一个64-位的随机数,Km是56位长。至于上述鉴定过程上的更多信息,可以参见共同未决的美国专利应用,序列号09/275,722,1999年三月24日提交,题为“产生加密密钥的方法和设备”,与本应用有共同的发明权和代理人。
在鉴定了信宿设备104之后,源设备102把视频内容加密成一种加密格式然后把它传输给信宿设备104。源设备102采用对称加密/解密过程来加密视频内容,并且使用了随机数(An)和独立产生的鉴定密钥(Km)(块206)。在接收到加密格式的视频内容之后,信宿设备104采用相同的对称加密/解密处理对加密的视频内容进行解密,而且也使用了提供给它的An以及它自己的独立产生的Km副本(块207)。
依照本发明,作为加密视频内容的一个整体部分(integralpart),源设备102以一种预先确定的模式导出一组校验参考值(块208)。同样,作为对称地给视频内容解密的一个整体部分,信宿设备104也以预先确定的模式产生一组校验值,并把这些导出的校验值传送给源设备102(块209)。在接收到这些校验值中的每个值之后,源设备102比较接收到的校验值和相应的校验参考值以确定并证实加密视频内容的确正在由信宿设备进行正确地解密。
对所说明的实施方案来说,源和信宿设备102和104连续不断地产生校验参考值和校验值,但只在预先确定的时间间隔上周期性地把校验值从信宿设备104提供给源设备102。
在一种实施方案中,校验参考值和校验值都是64-位长,并且信宿设备104在起始时和以后的每个第64帧时向源设备提供校验值。
图3a-3b依照一种实施方案详细说明了对称加密/解密过程。在这种实施方案中,假定视频内容是多帧视频内容,并且每帧有多行视频内容。在一帧的两行之间有一个间隔允许信宿设备水平“回描”它自身,通常称为水平回描间隔或水平消隐间隔(HBI)。同样,在两帧这间也有一个间隔允许信宿设备垂直“回描”自身,通常称为垂直水平回描间隔或垂直消隐间隔(VBI)。
源设备102首先为传输对话产生一个对话密钥(Ks)(块302)。对所说明的实施方案来说,Ks是通过把鉴定密钥Km用作块加密密钥并应用C1个时钟脉冲对上述随机数An进行块加密而产生的。传输对话的持续时间是和应用相关的。通常,它对应于视频内容的自然划分,举例来说,传输一个单独的电影可以构成一个传输对话,或者传输一集电视连续剧也可以构成一个传输对话。
在产生对话密钥Ks之后,源设备102产生第二随机数(M0)的初始版本(块304)。对所说明的实施方案来说,源设备102首先用流加密和上述随机数An以及对话密钥Ks(两种角色,作为另一个输入随机数和流加密密钥)一起产生一个伪随机位序列(每个时钟脉冲p位),应用C2个时钟脉冲。随着该位序列的产生,源设备102从该伪随机位序列产生M0。
接下来,源设备102为下一帧产生帧密钥Ki(块306)。对所说明的实施方案来说,Ki是通过用对话密钥Ks作为块加密密钥对第二随机数的上一版本Mi-1进行块加密并应用C3个时钟脉冲而产生的。也就是说,对第一帧帧-1来说,帧密钥K1是通过用Ks对第二随机数M0的上述初始版本进行块加密并应用C3个时钟脉冲产生的。另外,这个操作随后在接下来的帧,如帧-2、帧-3等,的每个垂直消隐间隔上重复执行。
产生帧密钥Ki之后,源设备102产生第二随机数(Mi)的当前版本(块302)。对所说明的实施方案来说,源设备102首先用流加密和第二随机数Mi的前一版本以及帧密钥Ki(两种角色,作为另一个输入随机数和流加密密钥)产生一个伪随机位序列(每个时钟脉冲p-位),应用C4个时钟脉冲。随着该位序列的产生,源设备102从该伪随机位序列产生Mi。
在产生了第二随机数Mi的当前版本之后,源设备102再次产生一个伪随机位序列(每个时钟脉冲p位)以对该帧进行加密(块308)。对所说明的实施方案来说,源设备102用流加密和第二随机数的上一版本Mi-1以及帧密钥Mi(两种角色,作为另一个输入随机数和流加密密钥)一起产生该伪随机位序列,应用C5个时钟脉冲。通过在视频流和该伪随机位序列上执行异或(XOR)操作来对视频内容进行加密。该伪随机位序列优选地以每个时钟脉冲足够对RGB信号的像素进行加密的速率产生。因此,C5等于每像素的位数乘以每行的像素数,再乘以每帧的行数。
对所说明的实施方案来说,采用了在产生伪随机位序列期间连续变换Mi和Ki的流加密。另外,通过在帧的水平消隐间隔上连续更改Ki当时的状态从而提高伪随机位序列的不可预测性也进一步增强了加密视频内容的健壮性(块310)。
反过来在信宿设备104中,以类似的方式,它首先为传输对话产生对话密钥(块312)。产生对话密钥之后,信宿设备104产生第二随机数的初始版本(M0)(块314)。接下来,信宿设备104为下一帧产生帧密钥(Ki)和第二随机数(Mi)(块316)。这个操作随后同样在每个垂直消隐间隔上为当时的下一帧重复执行。同时,在产生每个帧密钥Ki和Mi之后,信宿设备104产生一个对应的伪随机位序列以对帧进行解密(块318)。通过在视频流和对应伪随机位序列上执行异或(XOR)操作而对加密视频内容进行解密。此外,在该帧的水平消隐间隔上对连续更改Ki(块320)。Ki、伪随机位序列和Mi是按照前面对源设备102的描述而对称产生的。
在一种实施方案中,Ks和Ki都是84-位长。C1和C3都是48个时钟脉冲长。每个像素是24-位,伪随机位序列以每个时钟脉冲24-位的速度产生。每个Mi是64-位长,C3和C4是56个时钟脉冲长。每个64-位Mi是通过连接最近四个时钟脉冲各自的“低”16-位流加密输出而形成的。
因此,可以用加密格式通过链路106从源设备102向信宿设备104方便地传送视频内容,这样做使健壮性有所提高,并降低了盗版的风险。
图4依照一种实施方案更详细地说明图1的视频源和信宿设备。如图所示,视频源和信宿设备102和104分别分别包括放置在链路106两端的接口108a和108b。可以和本发明的加密器110以及XOR112一起方便地提供接口108a和108b中的每一个以按照上面的描述实践本发明的视频内容保护方法。另外,为便于说明起见,接口108a还被显示为已经配备有单独的随机数发生器114。除了接口108a和108b之外,按照前面所规定的,另外规定视频源设备和信宿设备102和104代表本领域中已知的广范的这些设备。
随机数发生器114用来产生较早前所描述的随机数An。随机数发生器114可以用软件或硬件、以本领域中已知的大量技术中的任意一种来实现。在替代实施方案中,那些本领域的技术人员从描述中应该能够理解加密器110也可用来产生An,而不必采用单独的随机数发生器。
加密器110是一个把块加密和流加密奇妙地组合在一起的加密器,能够以块操作模式或流操作模式进行操作。为了实践本发明的视频内容保护方法,加密器110用来以块模式产生上述对话密钥Ks和帧密钥Ki,以流模式为不同的帧产生伪随机位序列(并间接产生Mi,因为它们来自各自的位序列)。
在源设备102中,XOR111用来和接口108a上由加密器产生的伪随机位序列结合在一起加密视频内容。反过来在信宿设备104中,XOR112用来和接口108b上由加密器110产生的伪随机位序列一起对加密视频内容进行解密。
图5依照一种实施方案更详细地说明图4中的组合块/流加密器。如图所示,组合块/流加密器110包括块密钥部分502、数据部分504、流密钥部分506和映射部分508,彼此相互连接。在块操作模式和流操作模式中均采用了块密钥部分502和数据部分504,而流密钥部分506和映射部分508只在流操作模式中采用。
简短地说,在块模式中,块密钥部分502是和块加密密钥一起提供的,例如较早前描述的鉴定密钥Km或对话密钥Ks;而数据部分504是和纯文本一起提供的,例如较早前所描述的随机数An或导出的随机数Mi-1。“允许再次计算密钥(rekeying enable)”信号被设置为“禁止”状态,相应地把块密钥部分502从流密钥部分506分开。在每个时钟周期中变换块加密密钥和纯文本。块加密密钥是独立变换的,而纯文本的变换依赖于正在块加密密钥上执行的变换。在经过了期望数量的时钟周期之后,所提供的纯文本被变换成了加密文本。对较早以前描述过的视频内容保护方法来说,当块密钥部分502和Km而数据部分504和An一起被提供时,就读出加密后的An并用它作为对话密钥Ks。当块密钥部分502和Ks而数据部分504和Mi-1被一起提供时,就读出加密后的Mi-1并用它作为帧密钥Ki。
为了解密加密后的纯文本,用块密钥部分502和数据部分504以和上面的描述相似的方式产生中间“密钥”,这些中间“密钥”被存储在远处(在未显示出的存储位置)。所存储的中间“密钥”随后被以反序应用于加密文本,结果是把加密文本解密回原始纯文本。在依照一种实施方案进一步描述块密钥部分502和数据部分504之后将描述对加密文本进行解密的另一种方法,块密钥部分502和数据部分504分别参见图6和图7。
在流模式中,和流加密密钥一起提供流密钥部分506,流加密密钥例如较早前描述过的的对话密钥Ks或帧密钥Ki。和随机数一起提供块密钥部分502和数据部分504,随机数例如前面所描述的对话/帧密钥Ks/Ki以及导出的随机数Mi-1。“允许再次计算密钥”信号被设置为“允许”状态,相应地把块密钥部分502联结到流密钥部分506。流密钥部分506周期性地在预先确定的间隔上用来产生一个或多个数据位以动态地更改存储在块数据部分502中的随机数那时的当前状态,进行这个操作的间隔可以是前面所描述的水平消隐间隔。在每个时钟周期中,在预先确定的间隔之间,对存储在块密钥部分502和数据部分504中的随机数都进行变换。提供给块密钥部分502的随机数是独立变换的,而对提供给数据部分504的随机数进行的变换依赖于正在块密钥部分502中进行的变换。映射块506从这两个随机数最新变换后的状态中各取出一个子集,并减少它们以产生伪随机位序列中的一位。这样,在期望数量的若干个时钟周期之后就产生了一个期望长度的伪随机位序列。
对所说明的实施方案来说,采用“允许再次计算密钥”信号的优点是流密钥部分506即使在块模式期间也可以留下来操作,因为它的输出通过“允许再次计算密钥”信号(设置为“禁止”状态)而被有效地丢弃了。
图6依照一种实施方案更详细地说明了图5的块密钥部分。如图所示,块密钥部分502包括寄存器602a-602c、置换盒604以及线性变换单元606。在块模式中,寄存器602a-602c被共同初始化为加密密钥,例如鉴定密钥Km或对话密钥Ks。在流模式中,寄存器602a-602c被共同初始化为一个随机数,例如对话密钥Ks或帧密钥Ki。每个循环,置换盒604和线性变换单元606更改寄存器602a-602c的内容。更准确地说,置换盒604接收寄存器602a的内容,更改它,并且随即把置换后的内容存入寄存器602c。同样地,线性变换单元606接收寄存器602b和602c的内容,对它们的内容进行块密钥部分502和数据部分504,并随即对应地把线性变换后的内容存入寄存器602a和602b。
可以依照众所周知的加密原理用多种方式来实现置换盒604和线性变换单元606。下面在图7的描述之后将给出一种具体的实现。
图7依照一种实施方案更详细地说明图5的块数据部分。对要说明的实施方案来说,数据部分504的构成类似于块密钥部分502,在变换寄存器702b-702c的内容时只有线性变换单元706考虑寄存器602b的内容。在块模式中,用目标纯文本共同初始化寄存器702a-702c,例如前面描述过的随机数An或导出的随机数Mi-1。在流模式中,用一个随机数共同初始化寄存器702a-702c。每个循环,置换盒704和线性变换单元706按照前面为块密钥502进行的描述更改寄存器702-a-702c的内容,但上面提到的差异除外。
此外,可以依照众所周知的加密原理用多种方式来实现置换盒604和线性变换单元606。
在上述实施方案的一种实现中,每个寄存器602a、602b、602c、702a、702b和702c是28-位宽。[无论用密钥值或小于84位的随机数来共同初始化寄存器602a-602c或702a-702c,小于84位的数都被初始化到低位,高位填充零]另外,每组置换盒604或704由七个4输入4输出的置换盒构成。每个线性变换单元606或706通过把来自八个传播网络的输出(每个产生七个输出)组合在一起产生56个输出值。更准确地说,置换盒604/704线性变换单元606706的操作由下面四个表格规定。对置换盒604/704来说,盒J的第I个输入是寄存器602a/702a的第I*7+J位,而盒J的输出I则流向寄存器602c/702c的第I*7+J位。[位0是最低位。]至于每个传播网络(线性变换单元606和706),输入通常被标记为I0-I6,输出为00-06。线性变换单元706的每个传播网络的额外输出标记为K0-K6。
0  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15
 SKSKSKSKSKSKSKSBSBSBSBSB  8113012110123763  1461114712798436  5481115763141115  915678210110412  38712118011511104  0343143145213121  121122143131114159  65151341413613322  110115611122101255  11012410594415148  159148301114961110  21201515277087  4710901315862911  71331096515158713  10149513104112900  1325629810051314
 SBSB  111  1411  67  84  52  25  1212  79  113  46  158  315  1014  130  93  010
表I-由构成置换盒604/704的七个置换盒中的每一个所执行的置换。
传播网络逻辑函数
O0 K0    I1I2I3I4I5I6
O1 K1I0    I2I3I4I5I6
O2 K2I0I1    I3I4I5I6
O3 K3I0I1I2    I4I5I6
O4 K4I0I1I2I3    I5I6
O5 K5I0I1I2I3I4I6
O6 K6I0I1I2I3I4I5
 B1  B2  B3  B4  B5  B6  B7  B8
 I0  Kz0  Ky0  Ky4  Ky8  Ky12  Ky16  Ky20  Ky24
 I1  Kz1  Ky1  Ky5  Ky9  Ky13  Ky17  Ky21  Ky25
 I2  Kz2  Ky2  Ky6  Ky10  Ky14  Ky18  Ky22  Ky26
 I3  Kz3  Ky3  Ky7  Ky11  Ky15  Ky19  Ky23  Ky27
 I4  Kz4  Kz7  Kz10  Kz13  Kz16  Kz19  Kz22  Kz25
 I5  Kz5  Kz8  Kz11  Kz14  Kz17  Kz20  Kz23  Kz26
 I6  Kz6  Kz9  Kz12  Kz15  Kz18  Kz21  Kz24  Kz27
 O0  Kx0  Ky0  Ky1  Ky2  Ky3  Kx7  Kx8  Kx9
 O1  Kx1  Ky4  Ky5  Ky6  Ky7  Kx10  Kx11  Kx12
 O2  Kx2  Ky8  Ky9  Ky10  Ky11  Kx13  Kx14  Kx15
 O3  Kx3  Ky12  Ky13  Ky14  Ky15  Kx16  Kx17  Kx18
 O4  Kx4  Ky16  Ky17  Ky18  Ky19  Kx19  Kx20  Kx21
 O5  Kx5  Ky20  Ky21  Ky22  Ky23  Kx22  Kx23  Kx24
O6  Kx6  Ky24  Ky25  Ky26  Ky27  Kx25  Kx26  Kx27
表II&III-线性变换单元606/706的传播网络(续见表IV)
 B1  B2  B3  B4  B5  B6  B7  B8
 I0  Bz0  By0  By4  By8  By12  By16  By20  By24
 I1  Bz1  By1  By5  By9  By13  By17  By21  By25
 I2  Bz2  By2  By6  By10  By14  By18  By22  By26
 I3  Bz3  By3  By7  By11  By15  By19  By23  By27
 I4  Bz4  Bz7  Bz10  Bz13  Bz16  Bz19  Bz22  Bz25
 I5  Bz5  Bz8  Bz11  Bz14  Bz17  Bz20  Bz23  Bz26
 I6  Bz6  Bz9  Bz12  Bz15  Bz18  Bz21  Bz24  Bz27
 K0  Ky0  -  -  -  -  Ky7  Ky14  Ky21
 K1  Ky1  -  -  -  -  Ky8  Ky15  Ky22
 K2  Ky2  -  -  -  -  Ky9  Ky16  Ky23
 K3  Ky3  -  -  -  -  Ky10  Ky17  Ky24
 K4  Ky4  -  -  -  -  Ky11  Ky18  Ky25
 K5  Ky5  -  -  -  -  Ky12  Ky19  Ky26
 K6  Ky6  -  -  -  -  Ky13  Ky20  Ky27
 O0  Bx0  By0  By1  By2  By3  Bx7  Bx8  Bx9
 O1  Bx1  By4  By5  By6  By7  Bx10  Bx11  Bx12
 O2  Bx2  By8  By9  By10  By11  Bx13  Bx14  Bx15
 O3  Bx3  By12  By13  By14  By15  Bx16  Bx17  Bx18
 O4  Bx4  By16  By17  By18  By19  Bx19  Bx20  Bx21
 O5  Bx5  By20  By21  By22  By23  Bx22  Bx23  Bx24
 O6  Bx6  By24  By25  By26  By27  Bx25  Bx26  Bx27
表IV-线性变换单元606/706的传播网络(续自表II&III)
现在回过头来看图5,回忆一下可以通过产生中间“密钥”并逆向应用它们来解密加密文本。另外,对一种实施方案来说,无论是反向包括了置换盒604/704和线性变换单元06/706还是可对它们进行动态配置以用一种相反的模式进行操作,都可按照下列步骤对加密文本进行解密。首先,把用来加密纯文本的加密密钥装入块密钥部分502,并且通过R-1个循环推进块密钥部分502,即比用来加密纯文本的循环个数少一。在初始的R-1个循环之后,把加密文本装入数据部分504,并对块密钥部分502和数据部分504进行“逆向”操作,即用置换盒604/704和线性变换单元606/706分别应用反向的置换和线性变换。
图8a-8c依照一种实施方案更详细地说明图5的流密钥部分。如图8a所示,流密钥部分506包括多个线性反馈移位寄存器(LFSRs)802和组合器函数,如图所示相互连接。用流加密密钥集中初始化LFSRs802,例如较早前描述过的帧密钥Ki。在操作期间,流加密密钥通过LFSRs 802连续地移位。选择输出来自LFSRs 802,并且组合器函数804用来组合选择输出。在流模式中(这种模式下,再次计算密钥是允许的),组合后的结果用来动态更改块密钥部分502中块加密密钥当时的当前状态。
对所说明的实施方案来说,采用了四个不同长度的LFSRs。三组输出来自LFSRs。下表中给出了由LFSR表示的多项式以及三组LFSR输出的比特位置:
 LFSR3210  多项式X17+x15+x11+x5+1X16+x15+x12+x8+x7+x5+1X14+x11+x10+x7+x6+x4+1X13+x11+x9+x5+1  组合函数接头150   1    26   12   176   10   165   9    14204   8    13
表V-LFSR的多项式和接头位置
组合结果产生自第三组LFSR输出,用第一和第二组LFSR输出分别作为组合器函数802的数据和控制输入。第三组LFSR输出被组合进一个单独的位中。在流模式中(在这种模式下,再次计算密钥是允许的),该组合后的单独位随后被用来动态更改块密钥部分502中块加密密钥当时状态的预确定位。
图8b依照一种实施方案更详细地说明组合函数804。如图所示,组合函数804包括混洗(shuffle)网络806和XOR 808a-808b,如图所示,它们和LFSRs 802之间相互顺次连接。对所说明的实施方案来说,混洗网络806包括四个二元混洗单元810a-810d,它们互相之间顺次连接,第一个和最后二元混洗单元810a和810d分别连接到XOR808a和808b。XOR 808a取第一组LFSR输出并把它们组合成混洗网络806的单一位输入。二元混洗单元810a-810d顺序传播并混洗XOR 808a的输出。第二组LFSR输出用来控制二元混洗单元810a-810d中相应单元上的混洗。XOR 808b组合第三组LFSR输出和最后一个二元混洗单元810d的输出。
图8c依照一种实施方案更详细地说明一个二元混洗单元810*(*是a-d)。每个二元混洗单元810*包括两个触发器812a和812b,和多个选择器814a-814c,它们如图所示互相连接在一起。触发器812a和812b用来存储两个状态值(A,B)。每个选择器814a、814b或814c接收第二组LFSR输出中相应的一个作为它的控制信号。选择器814a-814b还各自接收XOR 808a或上一个二元混洗单元810*的输出作为输入。选择器814a-814b连接到触发器812a-812b以输出两个存储的状态值之一,混洗并依照选择信号的状态更改所存储的值。更准确地说,对所说明的实施方案来说,如果存储的状态值是(A,B),并且输入和选择值是(D,S),那么二元混洗单元810*就输出A,并在S的值是“0”时存储(B,D)。二元混洗单元810*输出B,并在S的值是“1”时存储(D,A)。
现在回过头来看图5,像前面所说明和描述的那样,映射函数508根据密钥部分502和数据部分504的选中寄存器的内容产生伪随机位序列。在一种实施方案中,该方案中块密钥部分502和数据部分504是依照图6-7中所说明的相应的实施方案来实现的,映射函数508根据寄存器(Ky和Kz)602b-602c和(By和Bz)702b-702c的内容以每个时钟脉冲24位的速率产生伪随机位序列。更准确地说,这24位中的每一位都是通过依照下列公式在九个项上面执行XOR操作而产生的:
(B0·K0)(B1·K1)(B2·K2)(B3·K3)(B4·K4)(B5·K5)(B6·K6)B7K7
其中表示逻辑XOR(异或)函数,“·”表示逻辑与函数,24个输出位的输入值B和K是:
输入原始输入位  B0Bz  B1Bz  B2Bz  B3Bz  B4Bz  B5Bz  B6Bz  B7By  K0Kz  K1Kz  K2Kz  K3Kz  K4Kz  K5Kz  K6Kz  K7Ky
 14  23  7  27  3  18  8  20  12  24  0  9  16  7  20  13
11111111112222  20722221259234233262221224121911179727  262012241320250256111240201631723142115  626141627111229201843272822132623823  1510171858161317212212119117249261416135  8193710175172513251415112215713452710  1914101241525110161942445182621110269  02627920211261541010181316821252061918  1017421141262218827095132371615242511  26124192714925022417522101217432618258  18222242231321201137160320210432100  18920816221826271426121815511213931225  1113581610171519196028191914172619271020  6714131527164142323262521172118214716  201618622124111522171123527272524231210175  12252134751941014111568221396152313  1931552117111027718621823162225026912
于是就描述出了一种新颖的方法和设备,用于加密和解密视频内容以保护视频内容在传输期间不被进行未经授权的拷贝。
后记
本领域的技术人员从前面的描述中将认识到本发明可以有多种其它变体。尤其当本发明已经被描述为实现在接口108a和108b时,一些逻辑可以分散在视频源和信宿设备102和104的其它部件中。另外,可以采用基于非LFSR的流密钥部分、或多或少的块密钥寄存器、或大或小的块密钥寄存器、或多或少的置换单元,包括替代置换模式,以及不同的线性变换单元。这样,本发明就不局限于所描述的细节,而是可以用在所附权利要求精神和范围之内的改进和变更来实践本发明。

Claims (25)

1.一种方法,包含:
向接收设备提供一个用于对称加密/解密过程的基值和标识密钥;
从接收设备接收标识密钥;
通过根据预先配置的一组私有密钥和与接收设备相关的标识符来产生一个公共秘密鉴定密钥,以鉴定接收设备;
使用第一加密密钥来加密传输到接收设备的内容,该第一加密密钥基于使用公共秘密鉴定密钥进行块加密的基值;和
将加密内容从源设备传输到接收设备。
2.权利要求1的方法,还包含:
鉴定源设备以提供内容给接收设备,其中鉴定源设备包含产生一个源设备鉴定密钥;
接收来自源设备的加密内容;和
对称地解密加密的内容,其中解密加密的内容包含利用源设备鉴定密钥来产生第一解密密钥。
3.权利要求1的方法,其中接收设备和源设备包含标识符,其中鉴定密钥是基于它们相应的标识符的。
4.权利要求1的方法,其中周期性地验证对加密内容的对称解密包括接收来自接收设备的校验值,并将校验值与从伪随机位序列推导的对应的校验参考值比较。
5.权利要求1的方法,还包含提供一个与对称加密/解密过程有关的基值到接收设备,以从源设备接收加密的内容,其中基值包含随机数。
6.一种方法,包含:
鉴定接收设备以从源设备接收内容,其中鉴定接收设备包含产生一个接收设备鉴定密钥;
鉴定源设备提供内容给接收设备,其中鉴定源设备包含产生一个源设备鉴定密钥;
加密传输到接收设备的内容,其中加密内容包含利用至少接收设备鉴定密钥来产生第一加密密钥;
将加密的内容从源设备传输到接收设备;
从源设备接收加密的内容;和
解密加密的内容,其中解密加密的内容包含利用至少源设备鉴定密钥来产生第一解密密钥。
7.权利要求6的方法,还包含:
从接收设备周期性地提供校验值给源设备,以触发加密内容被解密的验证;
从接收设备接收校验值;和
验证对加密内容的解密。
8.权利要求6的方法,还包含:
从源设备提供与加密/解密过程有关的基值给接收设备;
接收与加密/解密过程有关的基值;
加密内容,其中加密内容包含通过基值的函数变换来产生第一加密密钥;和
对称地解密加密的内容,其中解密加密的内容包含通过基值的函数变换来产生第一解密密钥。
9.一种方法,包含:
从源设备向信宿设备提供基值,其中基值是第一随机数;
从源设备向信宿设备提供源标识密钥;
在源设备从信宿设备接收信宿标识密钥;
在源设备和信宿设备独自产生鉴定密钥,其中源设备和信宿设备具有鉴定密钥的各自的副本;
通过使用鉴定密钥作为块加密密钥来对基值进行块加密,以产生一个用于传输会话的初始会话密钥;
产生一个第二随机数;
使用初始会话密钥来对内容进行流加密;和
通过使用初始会话密钥作为块加密密钥来对第二随机数的上一个版本进行块加密,以产生一个用于下一帧的帧密钥;
10.权利要求9的方法,还包含:通过使用流加密和第二随机数的前一版本以及帧密钥,来产生一个伪随机位序列,从而产生第二随机数的当前版本。
11.权利要求9的方法,其中源设备对由信宿标识密钥指向的、它的已提供的一组私有密钥进行相加,来产生它的鉴定密钥的副本。
12.权利要求9的方法,其中信宿设备对由源标识密钥指向的、它的已提供的一组私有密钥进行相加,来产生它的鉴定密钥的副本。
13.一种设备,包含:
一个源设备,向信宿设备提供基值,其中基值是第一随机数;
源设备向信宿设备提供源标识密钥;
源设备从信宿设备接收信宿标识密钥,其中信宿标识密钥是由信宿设备产生的;
源设备独立产生鉴定密钥,其中还由信宿设备产生鉴定密钥的一个相应的副本;
一个块加密单元,通过使用鉴定密钥作为块加密密钥来对基值进行块加密,以产生一个用于传输会话的初始会话密钥;
源设备产生一个第二随机数;
一个流加密单元,使用初始会话密钥来对内容进行流加密;和
源设备通过使用初始会话密钥作为块加密密钥来对第二随机数的上一个版本进行块加密,以产生一个用于下一帧的帧密钥。
14.权利要求13的设备,其中源设备还通过使用流加密和第二随机数的前一版本以及帧密钥,来产生一个伪随机位序列,从而产生第二随机数的当前版本。
15.权利要求13的设备,其中源设备对由信宿标识密钥指向的、它的已提供的一组私有密钥进行相加,来产生它的鉴定密钥的副本。
16.权利要求13的设备,其中信宿设备对由源标识密钥指向的、它的已提供的一组私有密钥进行相加,来产生它的鉴定密钥的副本。
17.权利要求13的设备,用于通过对由源标识密钥指向的、它的已提供的一组私有密钥进行相加,来产生用于信宿设备的鉴定密钥的副本的装置。
18.一种设备,包含:
用于向信宿设备提供基值的装置,其中基值是第一随机数;
用于向信宿设备提供源标识密钥的装置;
用于从信宿设备接收信宿标识密钥的装置;
用于独立产生鉴定密钥的装置;
用于通过使用鉴定密钥作为块加密密钥来对基值进行块加密,以产生一个用于传输会话的初始会话密钥的装置;
用于产生一个第二随机数的装置;
用于使用初始会话密钥来对内容进行流加密的装置;和
用于通过使用初始会话密钥作为块加密密钥,来对第二随机数的上一个版本进行块加密,以产生一个用于下一帧的帧密钥的装置。
19.权利要求18的设备,还包含用于通过使用流加密和第二随机数的前一版本以及帧密钥,来产生一个伪随机位序列,从而产生第二随机数的当前版本的装置。
20.权利要求18的设备,还包含用于对由信宿标识密钥指向的、它的已提供的一组私有密钥进行相加,来产生用于源设备的鉴定密钥的副本的装置。
21.一种设备,包括:
用于鉴定视频信宿设备以从视频源设备接收视频内容的装置,包括产生一个鉴定密钥;
用于在流操作模式中,加密视频内容以便传输到视频信宿设备的装置,还包括用于在块操作模式中使用至少鉴定密钥来产生第一加密密钥的装置;和
用于由视频信宿设备进行周期性地验证传输的视频内容对称解密的装置。
22.权利要求21的设备,还包含用于使用至少所述鉴定密钥来产生所述第一加密密钥的装置,和用于使用第一加密密钥来连续产生多个附加加密密钥的装置。
23.一种设备,包含:
用于鉴定视频源,包含产生一个鉴定密钥的装置;
用于在流操作模式中解密来自视频源设备的加密的视频内容的装置,和用于在块操作模式中使用至少鉴定密钥来产生第一解密密钥的装置;和
用于周期性地提供校验值到视频源设备,以便触发加密的视频内容确实正在被进行对称解密的装置的验证。
24.权利要求23的设备,还包含用于使用至少所述鉴定密钥来产生所述第一解密密钥的装置,和用于使用第一解密密钥来连续产生多个附加解密密钥的装置。
25.权利要求23的设备,还包含用于产生用于解密视频内容的伪随机位序列的装置,其中所述校验值是从伪随机位序列推导的。
CNB2004100858593A 1999-08-29 2000-08-18 数字视频内容传输加密与解密方法和设备 Expired - Lifetime CN100388785C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/385,590 US6477252B1 (en) 1999-08-29 1999-08-29 Digital video content transmission ciphering and deciphering method and apparatus
US09/385590 1999-08-29

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB008150702A Division CN1182717C (zh) 1999-08-29 2000-08-18 数字视频内容传输加密与解密方法和设备

Publications (2)

Publication Number Publication Date
CN1645934A true CN1645934A (zh) 2005-07-27
CN100388785C CN100388785C (zh) 2008-05-14

Family

ID=23522052

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2004100858593A Expired - Lifetime CN100388785C (zh) 1999-08-29 2000-08-18 数字视频内容传输加密与解密方法和设备
CNB008150702A Expired - Lifetime CN1182717C (zh) 1999-08-29 2000-08-18 数字视频内容传输加密与解密方法和设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB008150702A Expired - Lifetime CN1182717C (zh) 1999-08-29 2000-08-18 数字视频内容传输加密与解密方法和设备

Country Status (10)

Country Link
US (1) US6477252B1 (zh)
EP (3) EP1212894B1 (zh)
JP (1) JP4071496B2 (zh)
KR (1) KR100492289B1 (zh)
CN (2) CN100388785C (zh)
AU (1) AU7330700A (zh)
DE (1) DE60035514T2 (zh)
HK (1) HK1043897B (zh)
TW (1) TW515204B (zh)
WO (1) WO2001017252A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007036155A1 (fr) * 2005-09-28 2007-04-05 Huawei Technologies Co., Ltd. Procede de realisation d'une previsualisation de programmes iptv, appareil de cryptage, systeme central de droits et terminal utilisateur

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US8055588B2 (en) * 1999-05-19 2011-11-08 Digimarc Corporation Digital media methods
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US7068786B1 (en) * 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US20020191786A1 (en) * 1999-11-30 2002-12-19 Nestor Marroquin Polymorphous encryption system
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
DE10127328A1 (de) * 2001-06-06 2002-12-19 Bayer Cropscience Gmbh Herbizide Mittel enthaltend Benzoylpyrazole und Safener
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US7137004B2 (en) 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
EP1389750A1 (en) * 2002-08-13 2004-02-18 Canal + Technologies Hard disk security
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
KR100940202B1 (ko) * 2002-08-29 2010-02-10 삼성전자주식회사 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법
US7584354B2 (en) * 2003-01-31 2009-09-01 Intel Corporation Implementing portable content protection to secure secrets
US7839860B2 (en) 2003-05-01 2010-11-23 Genesis Microchip Inc. Packet based video display interface
US7405719B2 (en) * 2003-05-01 2008-07-29 Genesis Microchip Inc. Using packet transfer for driving LCD panel driver electronics
US8204076B2 (en) 2003-05-01 2012-06-19 Genesis Microchip Inc. Compact packet based multimedia interface
US7424558B2 (en) * 2003-05-01 2008-09-09 Genesis Microchip Inc. Method of adaptively connecting a video source and a video display
US7567592B2 (en) * 2003-05-01 2009-07-28 Genesis Microchip Inc. Packet based video display interface enumeration method
US8068485B2 (en) 2003-05-01 2011-11-29 Genesis Microchip Inc. Multimedia interface
US7620062B2 (en) * 2003-05-01 2009-11-17 Genesis Microchips Inc. Method of real time optimizing multimedia packet transmission rate
US7733915B2 (en) 2003-05-01 2010-06-08 Genesis Microchip Inc. Minimizing buffer requirements in a digital video system
US8059673B2 (en) 2003-05-01 2011-11-15 Genesis Microchip Inc. Dynamic resource re-allocation in a packet based video display interface
US7366914B2 (en) * 2003-08-29 2008-04-29 Intel Corporation Source code transformation based on program operators
US7487273B2 (en) * 2003-09-18 2009-02-03 Genesis Microchip Inc. Data packet based stream transport scheduler wherein transport data link does not include a clock line
US7800623B2 (en) 2003-09-18 2010-09-21 Genesis Microchip Inc. Bypassing pixel clock generation and CRTC circuits in a graphics controller chip
US7613300B2 (en) 2003-09-26 2009-11-03 Genesis Microchip Inc. Content-protected digital link over a single signal line
US7634090B2 (en) 2003-09-26 2009-12-15 Genesis Microchip Inc. Packet based high definition high-bandwidth digital content protection
KR20050075877A (ko) * 2004-01-16 2005-07-25 삼성전자주식회사 데이터 재전송 장치 및 방법
TWI263431B (en) 2004-09-22 2006-10-01 Inst Information Industry Data encryption system and method
CN1764104B (zh) * 2004-10-21 2013-08-14 宇临科技股份有限公司 数据编码系统及方法
KR100654796B1 (ko) 2004-11-16 2006-12-08 삼성전자주식회사 데이터수신장치 및 그 제어방법
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
US8189786B2 (en) 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20070136209A1 (en) * 2005-12-06 2007-06-14 Shabbir Khan Digital object title authentication
KR100811470B1 (ko) 2005-12-08 2008-03-07 한국전자통신연구원 다수의 동영상으로부터 새로운 동영상 생성 시 인덱스를이용한 drm 시스템 및 방법
KR100848642B1 (ko) * 2007-02-22 2008-07-28 고려대학교 산학협력단 영상 프레임을 암호화하는 방법과 복원하는 방법
US8259949B2 (en) * 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
US8630419B2 (en) * 2008-08-13 2014-01-14 Gvbb Holdings S.A.R.L. Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system
US9653004B2 (en) * 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
US8429440B2 (en) 2009-05-13 2013-04-23 Stmicroelectronics, Inc. Flat panel display driver method and system
US8860888B2 (en) 2009-05-13 2014-10-14 Stmicroelectronics, Inc. Method and apparatus for power saving during video blanking periods
US8760461B2 (en) 2009-05-13 2014-06-24 Stmicroelectronics, Inc. Device, system, and method for wide gamut color space support
US8156238B2 (en) 2009-05-13 2012-04-10 Stmicroelectronics, Inc. Wireless multimedia transport method and apparatus
US8582452B2 (en) 2009-05-18 2013-11-12 Stmicroelectronics, Inc. Data link configuration by a receiver in the absence of link training data
US8291207B2 (en) 2009-05-18 2012-10-16 Stmicroelectronics, Inc. Frequency and symbol locking using signal generated clock frequency and symbol identification
US8468285B2 (en) 2009-05-18 2013-06-18 Stmicroelectronics, Inc. Operation of video source and sink with toggled hot plug detection
US8370554B2 (en) 2009-05-18 2013-02-05 Stmicroelectronics, Inc. Operation of video source and sink with hot plug detection not asserted
US8782237B2 (en) * 2010-01-28 2014-07-15 Intel Corporation Audio/video streaming in a topology of devices
FR2959374B1 (fr) * 2010-04-26 2012-06-29 Logiways France Procede de partage d'une cle de chiffrement/dechiffrement d'informations, systeme de partage de cle et systeme de controle d'acces mettant en oeuvre ce procede
US8671234B2 (en) 2010-05-27 2014-03-11 Stmicroelectronics, Inc. Level shifting cable adaptor and chip system for use with dual-mode multi-media device
CN102158759B (zh) * 2011-04-22 2013-11-06 深圳创维数字技术股份有限公司 节目录制方法、录制节目的回放方法及机顶盒
US8983069B2 (en) 2013-03-14 2015-03-17 Robert Bosch Gmbh System and method for counter mode encrypted communication with reduced bandwidth
KR101964229B1 (ko) * 2013-07-26 2019-04-01 한화테크윈 주식회사 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
KR102255513B1 (ko) * 2020-11-27 2021-05-24 주식회사 시옷 스마트에너지 보안 위협 대응을 위한 통합형 원칩 보안 모듈

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
EP0382680B1 (de) * 1989-02-08 1994-10-12 Gretag Data Systems AG Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System
JP2810103B2 (ja) 1989-04-28 1998-10-15 パイオニア株式会社 テレビジョン信号のスクランブル方法
US5054067A (en) * 1990-02-21 1991-10-01 General Instrument Corporation Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
FR2698510B1 (fr) 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
KR950013093A (ko) 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
US5511003A (en) * 1993-11-24 1996-04-23 Intel Corporation Encoding and decoding video signals using spatial filtering
US5590194A (en) 1994-08-09 1996-12-31 Macrovision Corporation Method of and apparatus for scrambling a video signal with full network transmission and recording capability
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
EP0734010B1 (en) 1995-03-21 2005-01-26 Sun Microsystems, Inc. Video frame signature capture
US5703950A (en) * 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
US5852472A (en) 1995-09-28 1998-12-22 Intel Corporation Method and apparatus for connecting video sources and video sinks
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
JPH10224763A (ja) * 1997-02-06 1998-08-21 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置および暗号化復号化装置
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US6005940A (en) 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
US6167136A (en) 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
ES2236937T3 (es) 1997-10-02 2005-07-16 Canal+ Technologies Metodo y aparato para transmision encriptada o cifrada.
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
WO1999019822A2 (en) * 1997-10-14 1999-04-22 Microsoft Corporation System and method for discovering compromised security devices
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
AU2001268046A1 (en) 2000-05-04 2001-11-12 University Of Florida Metathesis of functionalized allylic olefins

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007036155A1 (fr) * 2005-09-28 2007-04-05 Huawei Technologies Co., Ltd. Procede de realisation d'une previsualisation de programmes iptv, appareil de cryptage, systeme central de droits et terminal utilisateur
CN101160965B (zh) * 2005-09-28 2010-05-19 华为技术有限公司 实现网络电视节目预览的方法、加密装置、版权中心系统和用户终端设备

Also Published As

Publication number Publication date
CN100388785C (zh) 2008-05-14
CN1385033A (zh) 2002-12-11
EP1835739A2 (en) 2007-09-19
KR100492289B1 (ko) 2005-05-31
HK1043897B (zh) 2008-03-07
JP4071496B2 (ja) 2008-04-02
JP2003508976A (ja) 2003-03-04
TW515204B (en) 2002-12-21
EP1212894B1 (en) 2007-07-11
CN1182717C (zh) 2004-12-29
WO2001017252A1 (en) 2001-03-08
DE60035514T2 (de) 2008-03-20
DE60035514D1 (de) 2007-08-23
AU7330700A (en) 2001-03-26
EP2439738B1 (en) 2019-04-17
EP1835739A3 (en) 2009-11-25
HK1043897A1 (en) 2002-09-27
EP2439738A3 (en) 2014-07-30
EP2439738A2 (en) 2012-04-11
US6477252B1 (en) 2002-11-05
EP1212894A1 (en) 2002-06-12
KR20020040796A (ko) 2002-05-30
EP1835739B1 (en) 2018-07-04

Similar Documents

Publication Publication Date Title
CN1182717C (zh) 数字视频内容传输加密与解密方法和设备
CN1235405C (zh) 数字视频内容传输加密与解密方法和设备
Shankar et al. RGB-based secure share creation in visual cryptography using optimal elliptic curve cryptography technique
CN1168304C (zh) 数字本地网络的一种全球拷贝保护系统
CN101882993B (zh) 密码系统及密码方法
US7426274B2 (en) Method and apparatus for generating pseudo random numbers in a video device having an embedded cipher unit
CN1291744A (zh) 扩充密钥发生器、加密/解密单元、扩充密钥产生方法和存储媒体
CN1607793A (zh) 基于分组的高清晰度高带宽数字内容保护
CN1859086A (zh) 一种内容分级访问控制系统和方法
CN101035253A (zh) 一种实现加密或解密的方法、装置及实现加密和解密的系统
CN114584295A (zh) 针对属性基代理重加密系统的通用黑盒可追踪方法和装置
JP5269984B2 (ja) 暗号鍵生成装置
US6947558B1 (en) Stream cipher having a shuffle network combiner function
CN102100078A (zh) 密钥产生的方法和设备
CN1835586A (zh) 流密码生成器、随机数生成方法、加密系统及加密方法
Nasir et al. High security nested PWLCM chaotic map bit-level permutation based image encryption
Jin et al. Efficient traitor tracing for clone attack in content protection
CN1798023A (zh) 用于生成安全密钥的方法和系统
Dak et al. A Technical Survey based on Secure Video Transmission Techniques
Jin Privacy, traceability, and anonymity for content protection
CN1155195A (zh) 用加密/解密消息提供访问信息的方法及收发机设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20080514

CX01 Expiry of patent term