CN1992589A - 加扰和解扰数据单元的方法 - Google Patents

加扰和解扰数据单元的方法 Download PDF

Info

Publication number
CN1992589A
CN1992589A CNA2006101439774A CN200610143977A CN1992589A CN 1992589 A CN1992589 A CN 1992589A CN A2006101439774 A CNA2006101439774 A CN A2006101439774A CN 200610143977 A CN200610143977 A CN 200610143977A CN 1992589 A CN1992589 A CN 1992589A
Authority
CN
China
Prior art keywords
sequence
piece
data
descrambling
scrambled data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101439774A
Other languages
English (en)
Other versions
CN1992589B (zh
Inventor
安东尼斯·J·P·M·范德文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Dide Technology Co., Ltd.
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN1992589A publication Critical patent/CN1992589A/zh
Application granted granted Critical
Publication of CN1992589B publication Critical patent/CN1992589B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Time-Division Multiplex Systems (AREA)

Abstract

一种加扰数据流的方法,包括从数据流中获取一串第一数据块(Pi)序列(29,30),反转每个第一块(Pi)序列(29,30)中的块的顺序来形成相应的第二数据块序列(31,37),以及在块链接模式中用一个密码(Ek)加密每个第二块序列(31,37)中的块,被每个第二块序列(31,37)的相应初始化矢量(IV3,IVN)所初始化,对于流中数据单元(26)所包括的一连串第一块序列(29,30),生成至少一个初始化矢量(IVN)用于加密所述单元中由第一块序列(30)所形成的第二块序列(37),这依赖于所述单元中先前的第一块序列(29)中的至少一个块。

Description

加扰和解扰数据单元的方法
技术领域
本发明涉及一种加扰数据流的方法,包括
从数据流中获取一串第一数据块序列,
反转每个第一块序列中的块的顺序来形成相应的第二数据块序列,以及
在块链接模式中用一个密码加密每个第二块序列中的块,被每个第二块序列的相应初始化矢量所初始化。
本发明也涉及一种用于加扰数据流的系统,包括
一个输入端,用于接收作为一串第一数据块序列的流,
多个寄存器以及至少一个逻辑单元,用于反转每个第一块序列中的块的顺序来形成相应的第二数据块序列,以及
一个处理装置,用于在块链接模式中用一个密码加密每个第二块序列中的块,由每个第二块序列相应的初始化矢量进行的初始化。
本发明也涉及一种解扰被加扰的数据来形成数据流的方法,包括
从加扰数据流中获取一串加扰数据块的序列,以及
通过使用在反转链接模式中的一解密密码来解扰每个加扰的数据块序列以形成一个相关的解扰数据块的序列,其中,解扰一加扰数据块序列,
通过向所述相关加扰数据块序列中的最后一个块应用所述解密密码、以及应用以至少一初始化矢量和所述解密密码的结果作为操作数的算符,来获得所述解扰数据块序列中的最后一个块,并且其中通过对加扰数据块序列上相应位置的块应用所述解密密码、以及应用以至少所述解密密码的结果和在加扰数据块序列中下一位置的加扰数据块作为操作数的算符,来获得在解扰数据块序列中最后块之前的每个块。
本发明也涉及一种解扰加扰的数据来形成数据流的系统,包括
一个输入端,用于接收加扰数据流作为一串加扰数据块序列,以及
一个处理装置,用于解扰每个加扰的数据块序列以形成一个相关的解扰数据块的序列,这是通过使用反转链接模式中的解密密码来实现,其中,解扰加扰的数据块序列,
获得解扰数据块序列中的最后一个块,这是通过向相关加扰数据块序列中的最后一个块应用所述解密密码、以及应用以至少一初始化矢量和所述解密密码的结果作为操作数的算符,以及获得在解扰数据块序列中最后块之前的每个块,这是通过对加扰数据块序列上相应位置的块应用所述解密密码、以及应用以至少所述解密密码的结果和在加扰数据块序列中下一位置的解扰数据块作为操作数的算符。
本发明也涉及一种用于发送和接收数据的设备。
本发明还涉及一种计算机程序。
这些方法和系统的相应实施例可以从WO95/10906中得知。在所述已知的方法中,数字数据被分成N块的包,X(1),X(2),……X(N),其中每个块具有2m个比特。块序列在加密操作进行前被翻转成X(N),X(N-1),……X(1)。这个块序列用加密算法E以如下方法进行加密(其中^用来表示异或(XOR)算符):
Y(1)=E[X(N )^IV]
Y(i)=E[X(N-i+1)^Y(i-1)]其中i>1且i≤N。
再次将这些加密的块进行反转,从而将序列Y(N),Y(N-1),……Y(1)传输到接收器。
在接收器端,解密算法D的装置这样获得原始数据块:
X(i)=D[Y(N-i+1)^Y(N-i)]其中i=1,2,……,N-1
X(N)=D[Y(1)]^IV
所述已知系统中所使用的方法被称为反转密码块链接或者说RCBC方法。这显示出了接收器的缓冲存储器仅需要存储两个数据块的优点。
已知方法和系统的问题在于,它要求在发送器端缓冲器具有存储N个块的容量,以便实现块序列的反转。这在具有许多加密数据发送器的数据通信系统、或者同时具有数据发送器和接收器功能的设备中成为了一个问题。
发明内容
本发明的一个目的在于提供一种类型的方法、系统、设备和计算机程序,用于在提供可接受的内容保护等级的同时可以更加高效地打开段。
该目的通过根据本发明的加扰数据流的方法实现,其特征在于,针对流中数据单元所包括的一连串第一块序列,依赖于所述单元中先前的第一块序列中的至少一个块,生成至少一个初始化矢量用于加密单元中由第一块序列所形成的第二块序列。
由于数据单元包括一串第一块序列,每个第一块序列由较少的块形成,这意味着反转块的顺序需要较少的缓冲存储。这有可能得到满意的安全等级,因为至少两个第二块序列被有效地链接了。这个链接是由于如下事实,根据所述单元中先前第一块序列中的至少一个块,生成至少一个初始化矢量——在要求最高安全性的情况下是除了第一个之外的每一个——用于加密从第一块序列形成的第二块序列。
在一个实施例中,依赖于相同第一序列中最后一块之前的至少一个数据块,生成相应的初始化矢量,以用于加密由第一块序列所形成的每个第二块序列中的块。
这样的效果是实现了初始化矢量中更多的变化。即使一个单元中包括的串中第一块序列的第一个的块都用一个很大可能是唯一的初始化矢量进行加扰。变化的保证是通过依赖于相同第一序列最后一块之前的至少一个数据块生成所述初始化矢量而实现的。由于每个第一序列中块的顺序的反转,在解密器要求初始化矢量之前,生成所述初始化矢量所依赖的一个或多个数据块就可以在解密过程中获得。因此,可能以相对高的可能性来实现所述单元中包括的一串第一序列中每个第一序列的初始化矢量的唯一性,而不需要向接收器为每个第一序列的提供一个新的初始化矢量。
在一个实施例中,依赖于所述单元中任何先前的第一块序列中每一个的至少一个块,来生成每个初始化矢量,以用于加密由所述单元中第一块序列所生成的第二块序列。
因此,第二序列之间的链接是最大的,因为在没有预先获得单元中第一序列串中的所有先前第一块序列的情况下,最后一个第一数据块序列不能不用密码(in the clear)得出。
一个实施例包括接收数据包,其中该数据包包括报头和有效载荷,所述单元由有效载荷组成。
这是更优的实施例,因为有效载荷可以被加扰而不需要首先对其全部缓冲。
在一个实施例中,所述密码为一个块密码,被配置用来处理预定大小的基本块,其中至少第二数据序列中的块在大小上对应于所述基本块大小。
在一个实施例中,如果所述单元由第一块序列的串和随后的在大小上相当于少于所述基本块大小的倍数的数据量组成,
将所述数据量填充到等于基本块的大小的倍数的大小,以形成至少两个块的第一末尾序列,
交换第一末尾块序列的最后两个块,并且反转第一末尾块序列的块的顺序以形成第二末尾数据块序列,
使用在块链接模式中的密码来加密第二末尾数据块序列的块,由依赖于所述单元的先前第一块序列中至少一个块所生成的初始化矢量来进行初始化。
因此,该方法适于实现某种形式的密文挪用(ciphertextstealing)。这是保证整个单元都被加扰的一种相关安全方法。此外,它允许使用由预定数目的块组成的第一序列来加扰所述单元的第一部分。
在一个实施例中,如果流中的下一个单元由零或者更多个预定数目块的第一序列和在大小上相当于少于一个基本块大小的数据量组成,
那么将该数据量填补成一个相当于基本块的大小,来形成一个最后的块。
使用块链接模式中的密码来加密最后的块,被依赖于所述单元的一个先前第一块序列中的至少一个块所生成的初始化矢量进行初始化。
因此,随后的数据量不需要不用密文(in the clear)地传输,即使其数据量少于所述密码配置的所述基本块大小。
在本实施例的一个变体中,初始化矢量是通过在一个矢量上执行密码操作(优选地是一个解密,是所述密码的反转)来产生,基于独立于单元中任何先前第一块序列的任何块的至少一个矢量。
其效果在于所述初始化矢量的变化可以通过使用与用来生成加扰先前单元的块数据的一个初始化矢量的相同矢量来实现。因此,需要传输给解扰器的矢量更少,同时保持了一样好的安全性。使用作为所述密码的反转的解密,效果在于使用了为了解码目的已经存在的的解扰器的硬件和/或软件配置。
根据另一方面,本发明的加扰数据流的系统,其特征在于,针对包括在流中数据单元中的一串第一块序列,系统被配置为依赖于所述单元中先前的第一块序列中的至少一个块,生成至少一个初始化矢量,用于加密由单元中第一块序列所形成的第二块序列。
出于对效率的考虑,该系统非常适于包含在专用加密处理器中。
优选地,系统被配置来执行根据本发明的一种方法。
根据另一方面,本发明的解扰被加扰数据流的方法,其特征在于,针对包括在加扰数据流中数据单元内的一串加扰数据块序列,依赖于通过解扰所述单元中一个先前加扰数据块序列而获得的解扰数据块序列中的至少一个解扰数据块,生成至少一个初始化矢量用于解扰被加扰的数据块序列。
该方法适合解扰那些使用根据本发明的加扰数据流的方法所获得的加扰数据。由于串中的数据块序列是分离的、并且按次序解扰的,所以如果序列中的块不是按次序(例如,反转次序)接收的也没有关系,因为序列比整个序列串要短。由于依赖于通过解扰所述单元中一个先前加扰数据块序列而获得的解扰数据块序列中的至少一个解扰数据块,来生成至少一个初始化矢量用于解扰被加扰数据块序列,至少两个加扰数据的块序列是链接的,使得非法解扰变得更加困难。
在一个实施例中,依赖于通过对在相同序列中最后的加扰数据块之前的加扰数据块序列中的块应用所述解密密码、以及通过应用以至少在相同加扰数据块序列的下一位置的加扰数据块和所述解密密码的结果作为操作数的算符而获得的至少一个数据块,来生成相应初始化矢量用于解扰每个加扰数据块序列。
这样的优点是,多个单元的流不需要为了实现初始化矢量的有效变化,而将大量初始化矢量从加扰器传输到解扰器。
在一个实施例中,每个用于解扰所述单元中的加扰数据块序列的初始化矢量的生成,依赖于来自解扰所述单元中一个先前的加扰数据块序列而得到的任何解扰数据块序列中每一个的至少一个解扰数据块。
因此,实际上,所述单元中包括的串中所有的序列都被链接了。
一个实施例包括接收数据包,数据包括报头和有效载荷,其中单元由有效载荷组成。
在一个实施例中,解密密码为一个块密码,其被配置为处理预定大小的基本块,其中加扰数据块序列中的块在大小上对应于所述基本块大小。
在一个实施例中,如果所述单元由加扰数据块序列串以及随后的在大小上等于所述基本块大小的整数倍和所述基本块大小的一部分的数据量组成,
将该数据量用预定的数据填补成等于基本块的大小的倍数,来形成一个加扰数据块的末尾序列,
形成一解扰数据块末尾序列的最后一个块,这是通过对直接在加扰数据末尾序列最后的块之前紧邻的一个块应用所述解密密码、应用以解密密码的结果和所述末尾加扰数据块序列的最后块作为操作数的异或算符,以及删除对应预定数据大小的、作为异或算符结果的一部分,
形成解扰数据块末尾序列中最后两个块之前的任意一个块,这是通过向第一末尾加扰数据块序列中相应位置的一个块应用所述解密密码、以及应用具有解密密码的结果和末尾加扰数据块序列中下一位置的一个解扰数据块作为操作数的异或算符,以及
获得解扰数据块末尾序列中最后块之前的一个块,这是通过对将对应预定数据大小的所删掉的部分和末尾加扰数据块序列的最后块进行串连而形成的块应用解密密码、以及应用以解密密码的结果和一个依赖于由解扰所述单元中一个先前加扰数据块序列所获得的至少一个解扰数据块而产生的初始化矢量为操作数的异或算符。
这是一个在解扰器端的密文挪用(ciphertext stealing)的实施例。
在一个实施例中,如果下一个单元由零或者更多个预定数目块序列和在大小上少于一个基本块大小的随后数据量组成,
那么将该数量的数据填补成一个基本块的大小,以形成一个最后的块,
使用块链接模式中的密码来加密最后的块,由初始化矢量进行初始化,该初始化矢量的生成依赖于由解扰所述单元中一个先前的加扰数据块序列获得的任何解扰数据块序列中至少之一的至少一个块。
使用预定块数目的序列的效果在于,不需要将每个序列中的块数目发送到解扰器。单元间的分界也是预定的,例如在单元由有效载荷的包组成的情况下,任何大小上小于密码的基本块大小的数据仍然可以加密的形式被发送到解扰器。与未加扰单元相比,不需要增加加扰单元的大小。
在一个变体中,通过在一个矢量上执行密码处理(优选的,所述解密密码)来生成所述初始化矢量,这是基于至少一个矢量,该矢量独立于由解扰所述单元中先前加扰数据块序列而获得的任何先前解扰数据块中的任何块。
这意味着解扰器不需要接收和存储多个用来导出初始化矢量的矢量。用来导出初始化矢量的矢量可以在流中一定数目的数据单元上保持不变。密码操作保证了决不将其直接作为操作数用于逻辑算符,例如异或算符。
根据另一方面,根据本发明的用于解扰加扰数据流来形成数据流的系统,其特征在于,对于包括在加扰数据流中数据单元内的一串加扰数据块序列,依赖于通过解扰所述单元中一个先前加扰数据块序列而获得的解扰数据块序列中的至少一个解扰数据块,系统被配置为生成至少一个初始化矢量,用于解扰加扰的数据块序列。
优选地,该系统配置用于执行根据本发明的一种解扰方法。
根据本发明的另一方面,它提供了一种用于发送和接收数据的装置,包括配置为应用根据本发明的加扰数据流的方法以及根据本发明的解扰加扰数据流的方法的设备。
因为互补的加扰和解扰的方法可以用同样的缓冲要求来实现,该装置不需要用于存储两个操作之一中所不使用的块的寄存器。因此,更经济地硬件实现变为可能,特别适用于一个被配置为同时具有发送器和接收器功能的设备,例如两个网络之间的网关。
根据本发明的另一个方面,提供了包括一组指令的计算机程序,当同机器可读介质结合时,可以使一个系统具有信息处理能力,以执行根据本发明的加扰数据流的方法或根据本发明的解扰加扰的数据流的方法。
附图说明
接下来参考附图对本发明进行更加详细的阐述,其中
图1描述了用于实现加扰和解扰广播数据流方法的系统,
图2描述了加扰数据流的方法的一个实施例,
图3描述了在加扰数据流的方法中的密文挪用方法的一个实施例,
图4描述了怎样处理组成MPEG-2传输流包的有效载荷末尾的单个部分块,
图5描述了解扰数据流的方法的一个实施例,
图6描述了在解扰器中密文挪用方法的一个实施例,
图7描述了在解扰器中,怎样处理组成MPEG-2传输流包的有效载荷末尾的单个部分块。
具体实施方式
图1描述了对广播数据应用加扰方法。所描述的系统的至少一部分使用的技术基本可得知于“数字视频广播(DVB);ImplementingGuidelines of the DVB Simulcrypt Standard”,ETSI技术报告TR102035 v1.1.1,欧洲电信标准协会,2002。
内容提供器1向复用单元2提供包流,包携带纯文本的、即未加扰的内容数据。授权控制信息(ECM)发生器3向复用单元2提供携带ECM的包流。授权管理信息(EMM)发生器4向复用单元2提供携带EMM的包流。这些流被复用成MPEG-2传输流(TS)包的单一流,并被提供给加扰器5。MPEG-2 TS包的语法在国际标准ISO/IEC13818-1中有更全面的描述。加扰器5执行加扰MPEG-2 TS包的有效载荷的方法将会在下面更详细地进行描述。它从CW发生器6接收控制字(CW),其用作一个块密码的密钥。
CW发生器6向ECW发生器3提供CW,ECW发生器3用由用户授权系统(SAS)7获得的一个会话密码将它们加密。SAS提供带有对独立用户授权的会话密钥到EMM发生器4。EMM发生器包括这些密钥以及授权信息在EMM中,寻址到提供给单独用户的安全令牌。该安全令牌可包括软件代理,其使用例如用于避免软件中例程分析的代码模糊这样的特征来实现。安全令牌的其它例子包括,包含了处理器的设备,所述处理器被提供保护性特征以防止访问存储在其上的数据和/或布线其中的例程分析。
将加扰数据流从加扰器5中传送到调制器8,并从那里传送到发射器9。发射器9在广播网络10上,例如卫星、电缆或地面网络、或包括多个这些网络的网络上,广播加扰数据流。在一个可替换的实施例中,加扰的MPEG-2 TS包流被进一步封装成数据包,并且在数据网络上广播、多播或单播,例如互联网协议上的网络。
为了示意的目的,在图1中示出一个基本集成接收解码器(IRD)11。基本IRD包括用于接收经广播网络10发送的数据的网络适配器。解调器13使得加扰器/解扰器14可以获得加扰数据流。所述加扰器/解扰器14被配置为用于同时执行解扰数据流的方法和加扰数据流的方法。处理器15控制基本IRD 11的操作。它可以将由加扰器/解扰器14产生的加扰数据流引导到第二网络适配器16中,其将基本IRD11连接到本地网络17上。本地网络17可以是一个家庭网络,例如基于IEEE 1394标准。所提供的第二接收器18具有相应的网络适配器19和解扰器芯片20。进一步的部件没有详细示出。解扰器芯片20执行与加扰器/解扰器14相同的方法。因为这个原因,将不再进一步进行描述。
回到加扰器/解扰器14,这个部件将使用条件访问子系统(CASS)21提供的CW来解扰加扰的MPEG-2 TS包。CASS 21与一安全处理设备22相连,例如将用于解密CEM的密钥提供给第一解密器23的智能卡。第一解密器23获得传送到加扰器/解扰器14的CW。第二解密器24解密EMM,来向安全处理设备22提供用于获取服务密钥所需的信息。处理器指导去复用单元25来重新获得携带ECM和EMM的MPEG-2 TS包,从而将它们提供给CASS 21。
图2描述了加扰数据流的方法的实施例,例如由加扰器5和/或加扰器/解扰器14来完成。在所描述的实施例中,该方法是在由MPEG-2 TS包27的有效载荷26组成的数据单元上实现的,MPEG-2TS包27进一步包括报头28。报头28不被加扰,而是不用密文地保留。显然该方法可以在其他类型的包上实现,而并不需要用一个传输层网络协议来定义。例如,该方法也可以在MPEG-2 TS包27中携载的节目元素流(PES)包上实现。
尽管MPEG-2 TS包27具有固定长度,188字节,有效载荷26不是这样。这是由于改变了包头28的长度。在图2描述的实施例中,有效载荷26的大小,可以被划分成固定大小的基本块Pi的整数倍,也等同于所谓的超级块的整数倍。每个超级块是由一个基本块Pi的第一序列组成。第一个第一序列29和最后一个第一序列30被明确地示出。一串超级块构成了有效载荷26。在一个实施例中,每个超级块由三个基本块Pi的第一序列29,30组成。在另一个实施例中,每个超级块可能有两个基本块Pi。每个超级块中也可以有多于三个,例如,四个、五个或十个基本块。更多的数量要求加扰器5和/或加扰器/解扰器14中有更多的寄存器。
下面进一步讨论当有效载荷26的大小不等于由整数个基本块Pi组成的超级块的整数倍的情况下,所进行的步骤。
在本方法的另一个变化(未示出)中,有效载荷26被分成可变大小的超级块,即包含可变数目的基本块Pi
基本块的大小优选地由块密码Ek来确定,一个对称的密钥密码,其伴随不变的转换作用于固定长度的比特组(基本块)。在所描述的实施例中,块密码Ek用于在CW下加密单独的基本块Pi。合适的密码例子包括DES,三重DES以及AES/Rijndeal。因此,基本块的大小通常是128比特。
在本发明的第一个步骤中,反转第一个第一序列29中基本块P1-P3来形成第一个第二序列31。
在第二个步骤中,在密码块链接模式中使用块密码Ek来加密第一个第二序列31中的三个基本块P1-P3,其由与第一个第二序列相关的初始化矢量IV3进行初始化。用于查找初始化矢量IV3的、与基本块的第一个第二序列31相关的索引,就是序列中最后的基本块P3的索引,这将贯穿本文所述的情况。用于加密基本块的相关第一个第二序列31的初始化矢量IV3是应用异或算符所形成的,其操作数为长期固定的初始化矢量IV0和在基本块P1-P3的第一个第一序列29最后一个基本块P3之前的两个基本块P1,P2之间的异或。
加扰有效载荷26的方法被配置成,长期固定的初始化矢量IV0从不直接被用作初始化矢量。它从不直接用在第二(即反转的)块序列中的第一基本块Pi的块密码Ek操作之前紧邻的异或操作。由于这个原因,它可以用于多个MPEG-2 TS包27,而基本上不会使破译变得更加简单。长期固定的初始化矢量IV0不需要保密。当这里概述的加扰和解扰数据单元的方法用于点对点通信时,它就是已知的。在图1所示的情况下,其中单个的提供器控制发送器和接收器,对长期固定的初始化矢量IV0可以进行保密。例如,它可以在ECM或EMM中提供。在一个可替换的实施例中,通过对报头28中包括的数据应用预定的算法,来获得独立于要加扰的数据的一个矢量,用于从中导出初始化矢量。
因为用于加密块的相关第一个第二序列31中的块P1-P3的初始化矢量IV3,依赖于作为其获得来源的第一个第一序列29中最后块P3之前的至少一个数据块而生成,所以实现了初始化矢量的更多变化。
加密第一个第二序列31的结果是加扰块C3-C1的第一个第一序列32。在所描述的实施例中,加扰块C3-C1的顺序被反转来形成加扰块C1-C3的第一个第二序列33。将加扰块C1-C3的第一个第二序列33插入到加扰的MPEG-2 TS包34中,其包括一个未加密的报头35和一个加扰的有效载荷36。
因此,对于基本块Pi,i=1...M的第一个第一序列29来说,加密的基本块Ci按照如下方法获得:
CM=Ek[PM^IVM]
Ci=Ek[Pi^Ci+1],i=M-1...1。
通常,加密的基本块按如下方式建立:
Cj·M=Ek[Pj·M^IVj·M]
C(j-1)·M+i=Ek[P(j-1)·M+i^C(j-1)·M+i],i=M-1...1,j=1...N\M。
符号“\”指的是商或者比值的整数部分。
在所描述的实施例中,用于加密第j个第二序列中的块的初始化矢量IVj·M按照如下方法获得:
IVj·M=IV0^P1^...Pi^Pj·M-1
因此,用于加密通过反转块顺序且由第一块序列所形成的每个第二块序列中的块的各个初始化矢量,依赖于在相同第一序列中最后一块之前的至少一个数据块而生成。在该实施例中,它们的生成依赖于在相同第一序列中最后一块之前的所有数据块。
不仅如此,用于加密由包有效载荷26中的第一块序列形成的第二块序列的每个初始化矢量是依赖于至少一个块产生的,在这种情况下是所有块,在基本块或“超级块”的任何先前第一序列的每一个中。
为了加密由反转最后的基本块第一序列30中的基本块顺序所得到的最后一个第二序列37中的块PN-2-PN,再次在密码块链接模式中处理加密密码Ek。通过执行长期固定的初始化矢量IV0与最后一个基本块PN之前每个基本块的异或运算,生成一个与最后一个第二基本块序列相关的初始化矢量IVN。其结果是加扰数据块的最后一个第一序列38。反转块的顺序来获得加扰数据块的最后一个第二序列39。
图3描述了如果MPEG-2 TS包有效负载26由N\M整数个第一基本块序列以及随后在大小上少于M个基本块的数据量组成,那么如何进行加扰方法。在所描述的实施例中,最后的数据量可以被分成两个完整的基本块PN-2,PN-1以及一个部分块PN。最后的块PN用零填充到与完整基本块相同的大小。因此,第一末尾序列由块PN-2,PN-1和所填充的第N个块PN组成。交换第一末尾块序列的最后两个块的位置来形成第二末尾块序列40(如图3所示)。用块链接模式中的加密密码Ek来加密第二末尾块序列40中的块。由于通过执行长期固定的初始化矢量IV0与MPEG-2 TS包有效负载26中部分块PN之前的最后一个完整基本块PN-1之前每个基本块的异或运算,生成一个初始化矢量作为初始化矢量IVN。其结果是加扰数据块的第一末尾序列41。从第一末尾块序列41的第一个块中,去除在大小和位置上对应于经填充增加的数据的一定量的加扰数据C’,并接着反转块的顺序来获得一个第二末尾加扰块序列(未示出),将其插入到加扰的有效载荷36中。当然,可以在反转块的顺序之后将加扰数据C’删除。
如果MPEG-2 TS包有效负载26由N\M整数个第一基本块序列以及随后在大小上少于一个基本块的数据量组成,那么就采取图4中描述的操作。部分块PN用零填充成完整大小的最后块42。依赖于长期固定得初始化矢量IV0和包有效载荷26的任何先前第一块序列中至少一个块,来生成一个初始化矢量IVN。可能会出现没有先前第一序列的情况。为了不在异或运算中直接将长期固定的初始化矢量IV0作为操作数使用,首先通过使用加密密码Ek的反转作为解密密码,将所述CW作为密钥,来解密与完整大小的最后块39相关的初始化矢量IVN。通过应用块密码Ek,获得对所述结果和完整大小的最后块42的异或,并对其加密。其结果是完整大小的加扰块43,其通过删除在大小和位置上对应于填充部分块PN而添加的数据部分,而被截短。将保留的部分CN插入加扰有效载荷36。
以这样的方式加扰一串MPEG-2 TS包27的有效载荷,从而形成加扰的数据流。密文挪用以及处理单个部分块的方法保证了加扰的有效载荷36在大小上等于原始明文MPEG-2 TS包27的有效载荷26。因此,与明文MPEG-2 TS包27的报头相比,加扰的MPEG-2 TS包34的报头35基本上不需要修改,除非要指出它已经被加扰了,以及可选地奇数和偶数CW之一已被用于块密码Ek
图5描述了对应于图2所描述的加扰操作的解扰操作。如同图2中的情况,图5基于在加扰的有效载荷36中准确地具有N\M个“超级块”的假设。加扰的有效载荷36组成了一串加扰数据块Ci序列,每个序列对应于一个“超级块”。描述出了加扰数据块C1-C3的第一序列44和块CN-2-CN的末尾序列45。
每个加扰数据块序列被分别解扰来形成相关的解扰数据块序列。因此,通过解扰块C1-C3的第一序列44来形成明文块P1-P3的第一序列46。解扰块CN-2-CN的末尾序列45来形成明文块PN-2-PN的最后序列47。明文块序列用来组成明文MPEG-2 TS包的有效载荷48,前面是报头49,从而组成重组的明文MPEG-2 TS包50。
通过对第一加扰数据块C1应用作为编码密码Ek的反转的解密密码DK、以及应用以解密密码DK的结果和加扰数据块序列44中下一个加扰块C2作为操作数的异或算符,来获得第一明文块序列46中的第一解扰数据块P1。第二个块P2也用相同的方式获得。从ECM所获得的CW用作解密密码DK的密钥。
通过向在加扰数据块C1-C3的第一序列44中最后一块C3应用解密密码DK,来获得第一明文块序列46中的最后一个解扰数据块P3。将结果同与第一“超级块”相关的初始化矢量IV3异或。这个初始化矢量IV3的生成依赖于至少一个数据块,该至少一个数据块的获得是通过向相同序列中最后的加扰数据块C3之前的第一加扰数据块序列44中的一个块应用解密密码DK、以及应用以至少具有解密密码DK的结果和加扰数据块序列中下一位置上的解扰数据块为操作数的异或算符。在所描述的实施例中,初始化矢量IV3是长期固定的初始化矢量IV0和在最后的明文块P3之前第一明文块序列46的所有块的异或。由于这些先前的明文块在最后的明文块P3获得之前得出,所以该解扰方法是相对高效的。
通常,在对包括在加扰有效载荷35中的加扰数据块序列串的每一个使用固定数目M个块的加扰数据的实施例,明文块按照如下方法建立:
Pj·M=Dk[Pj·M^IVj·M],
P(j-1)·M+i=C(j-1)·M+i+1^Dk[C(j-1)·M+i],i=M-1...1,j=1...N\M。
在所描述的实施例中,用于解密第j个序列中的块的初始化矢量IVj·M可以按照如下方法获得:
IVj·M=IV0^P1^...Pi^Pj·M-1
在该方法中,用于解密第二以及其它加扰数据块序列的初始化矢量的生成,依赖于由解扰加扰有效载荷36中的一个先前解扰数据块序列获得的解扰数据块序列中至少一个解扰数据块。
图6描述了如果加扰的有效载荷36由整数N\M个第一基本块序列、以及在大小上等于基本块的整数倍以及基本块大小的一部分的后续数据量组成,那么如何进行加扰方法。在所描述的实施例中,随后的数据量可以被分成两个完全加扰的块CN-2、CN-1以及一个部分块CN。最后的块CN用零填充到与最后一个完整的基本块51相同的大小。因此,一个末尾序列由块CN-2、CN-1和最后一个完整的基本块51组成。通过向位于末尾加扰数据块序列的最后块之前紧邻的块CN-1使用解密密码Dk、对解密密码的结果和最后一个完整基本块51应用异或算符、以及删除对应于填充最后的加扰块CN而增加的数据位置和大小的异或算符结果的一部分C’,来形成最后的明文块PN。最后两个明文块PN-1,PN之前的每个任意块——在这种情况下,序列中的第一块PN-2是唯一一个这种块——是通过向末尾加扰数据块序列中相应位置的块使用解密密码Dk、以及对解密密码的结果和末尾加扰数据块序列下一位置的加扰数据块应用异或算符而获得的。
通过向连接最后块CN和对应于填充所用的零的大小和位置的所删除的部分C’而形成的块52应用解密密码、然后应用以解密密码的结果Dk和初始化矢量IVN为操作数的异或算符,获得末尾明文块序列中最后块之前的块PN-1。作为初始化矢量IVN,初始化矢量是通过应用以初始化矢量IV0和明文MPEG-2 TS包有效载荷48的最后两块PN-1,PN的每一个为操作数的异或算符来获得的。
如果加扰的有效载荷36由N\M整数个加扰数据块以及随后在大小上少于一个基本块的数据量组成,就采取图7中描述的操作。一个部分加扰块CN用零填充成完整大小的最后加扰块53。依赖于长期固定的初始化矢量IV0和加扰有效载荷36的任何先前加扰块序列中至少一个块来生成一个初始化矢量IVN。这可能会出现没有先前加扰块序列的情况。为了不在异或运算中直接将长期固定初始化矢量IV0作为操作数使用,首先使用与块链接模式中所使用的相同的解密密码Dk,将CW作为密钥,来解密与完整大小的最后块53相关的初始化矢量IVN。获得对上述结果和完整大小的加扰块50的异或。结果是完整大小的块54,它通过删除在大小和位置上对应于填充部分加扰块CN所添加数据的部分C’而被截短。将保留的部分PN插入明文MPEG-2 TS包有效载荷。
因此,已经详细描述了一种方法,其中“超级块”具有预定大小,但是可以配合可变大小的包有效载荷,包括不是选定大小的“超级块”的整数倍的那些包。用于每个“超级块”的初始化矢量从不直接用作异或算符的掩码。它尽可能地依赖于包有效载荷中的先前的明文块,所以实现了初始化矢量尽可能多的变化。对于加扰器和解扰器来说,操作结果的存储需求基本相同,并且出于安全原因考虑,可以通过选择较小长度的“超级块”来将存储需求保持在可接受的较低水平。
本发明不限于所描述的实施例,其可以在后附的权利要求的范围内变化。特别地,实施例可能是第一加扰块序列没有通过在加扰器中反转块的顺序而转换成第二加扰块序列,但是在解扰器中,在执行在此所描述的解扰加扰数据流的方法之前,执行了反转。

Claims (21)

1.一种加扰数据流的方法,包括
从所述数据流中获取一串第一数据块(Pi)序列(29,30),
反转每个第一块(Pi)序列(29,30)中的块的顺序来形成相应的第二数据块序列(31,37),以及
在块链接模式中用一个密码(Ek)加密每个第二块序列(31,37)中的块,其被每个第二块序列(31,37)的相应初始化矢量(IV3,IVN)所初始化,
其特征在于,
针对所述流中的数据单元(26)所包括的一串第一块序列(29,30),依赖于所述单元中先前的第一块序列(29)中的至少一个块,生成至少一个初始化矢量(IVN),用于加密由所述单元中第一块序列(30)所形成的第二块序列(37)。
2.如权利要求1所述的方法,其中依赖于相同第一序列(29,30)中最后一块之前的至少一个数据块,生成相应的初始化矢量(IV3,IVN),用于加密由第一块序列(29,30)所形成的每个第二块序列(31,37)中的块。
3.如权利要求1或2所述的方法,其中依赖于所述单元(26)中任何先前的第一块序列(29)中每一个的至少一个块,来生成每个初始化矢量,其用于加密由单元(26)中第一块序列(30)所生成的第二块序列(37)。
4.如权利要求1-3中任何一个所述的方法,包括接收数据包(27),其中该数据包(27)包括报头(28)和有效载荷(26),其中所述单元由有效载荷组成。
5.如权利要求1-4中任何一个所述的方法,其中密码(Ek)为一个块密码,被配置用来处理预定大小的基本块,其中至少第二数据序列(31,37)中的块(Pi)在大小上对应于所述基本块大小。
6.如权利要求5所述的方法,其中如果所述单元(26)由第一块序列(29,30)串和随后的在大小上少于基本块大小的倍数的数据量组成,
将所述数据量填充到等于基本块的大小的倍数的大小,以形成至少两个块的第一末尾序列,
交换第一末尾块序列的最后两个块,并且反转第一末尾块序列的块的顺序以形成第二末尾数据块序列(40),
使用在块链接模式中的密码(Ek)来加密第二末尾数据块序列(40)的块,被依赖于所述单元的先前第一块序列(29,30)中至少一个块而生成的一个初始化矢量(IVN)所初始化。
7.如权利要求5所述的方法,其中如果所述单元由零或者更多个预定数目块的第一序列和在大小上相当于少于一个基本块大小的数据量(PN)组成,
将该数据量填补成一个相当于基本块的大小的大小,来形成一个最后的块(42),
使用块链接模式中的密码(Ek)来加密最后的块(42),被依赖于所述单元的任何先前第一块序列中的至少一个块而生成的一个初始化矢量所初始化。
8.如权利要求7所述的方法,其中所述初始化矢量是基于至少一个矢量(IV0)通过在矢量(IVN)上执行密码操作(Dk),优选地是作为所述密码的反转的解密,来产生,所述至少一个矢量(IV0)独立于所述单元中任何先前第一块序列的任何块。
9.一种用于加扰数据流的系统,包括
一个输入端,用于接收所述数据流作为一串第一数据块(Pi)序列(29,30),
多个寄存器以及至少一个逻辑单元,用于反转每个第一块(Pi)序列(29,30)中的块的顺序来形成相应的第二数据块序列(31,37),以及
一个处理装置,用于在块链接模式中用一个密码(Ek)加密每个第二块序列(31,37)中的块,由每个第二块序列(31,37)相应的初始化矢量(IV3,IVN)进行初始化,
其特征在于:
针对包括在所述流中数据单元(26)中的一串第一块序列(29,30),系统被配置为依赖于所述单元(26)中先前的第一块序列(29)中的至少一个块,生成至少一个初始化矢量(IVN)用于加密由所述单元中第一块序列(30)所形成的第二块序列(37)。
10.如权利要求9所述的系统,配置为执行根据权利要求1-8中任何一个的方法。
11.一种解扰加扰的数据来形成数据流的方法,包括
从所述加扰数据流中获取一串加扰数据块(Ci)的序列(44,45),以及
通过使用在反转链接模式中的一解密密码(Dk)来解扰每个加扰的数据块序列(44,45)以形成一个相关的解扰数据块(Pi)的序列(46,47),其中,解扰加扰数据块序列(46,47),
通过向相关加扰数据块序列(44,45)中的最后一个块(C3,CN)应用所述解密密码(Dk)、以及应用以至少解密密码(Dk)的结果和一初始化矢量(IV3,IVN)作为操作数的算符,来获得解扰数据块序列(46,47)中的最后一个块(P3,PN),并且其中通过对加扰数据块序列(44,45)上相应位置的块应用所述解密密码(Dk)、以及应用以至少解密密码(Dk)的结果和在加扰数据块序列(44,45)中下一位置的加扰数据块作为操作数的算符,来获得在解扰数据块序列(46,47)中最后块(P3,PN)之前的每个块,
其特征在于,
针对包括在加扰数据流中数据单元(36)中的一串加扰数据块序列(44,45),依赖于通过解扰所述单元(36)中先前加扰数据块序列(44)而获得的解扰数据块序列(46)中的至少一个解扰数据块,生成至少一个初始化矢量(IVN)用于解扰加扰的数据块序列(45)。
12.如权利要求11所述的方法,其中依赖于通过对在相同序列(44,45)中最后的加扰数据块(C3,CN)之前的加扰数据块序列(44,45)中的块应用所述解密密码(Dk)、以及通过应用以至少解密密码的结果和相同加扰数据块序列(44,45)的下一位置的加扰数据块作为操作数的算符而获得的至少一个数据块,来生成相应初始化矢量(IV3,IVN)用于解扰每个加扰数据块(Ci)序列(44,45)。
13.如权利要求11或12所述的方法,其中用于解扰所述单元(36)中的加扰数据块序列(45)的每个初始化矢量(IVN)的生成,依赖于来自由解扰所述单元(36)中先前的加扰数据块序列(44)而得到的任何解扰数据块序列(46)中每一个的至少一个解扰数据块。
14.如权利要求11-13中任何一个所述的方法,包括接收数据包(34),所述数据包(34)包括报头(35)和有效载荷(36),其中所述单元由有效载荷组成。
15.如权利要求11-14中任何一个所述的方法,其中所述解密密码(Dk)为一个块密码,其被配置为处理预定大小的基本块,其中加扰数据块序列(44,45)中的块(Ci)在大小上对应于所述基本块大小。
16.如权利要求15所述的方法,其中,如果单元(36)由一串加扰数据块序列以及随后的在大小上等于基本块大小的整数倍和基本块大小的一部分(CN)的数据量组成,
将该数据量用预定的数据填补成等于基本块的大小的倍数,来形成一个加扰数据块的末尾序列,
形成一解扰数据块末尾序列的最后一个块(PN),这是通过对紧接在加扰数据末尾序列最后的块之前的一个块应用解密密码、应用以解密密码的结果和末尾加扰数据块序列的所述最后块作为操作数的异或算符、以及删除对应所述预定数据大小的作为所述异或算符结果的部分(C’),
形成解扰数据块末尾序列中最后两个块(PN-1,PN)之前的任何一个块,这是通过向第一末尾加扰数据块序列中相应位置的一个块应用解密密码(Dk)、以及应用具有解密密码的结果和末尾加扰数据块序列中下一位置的一个加扰数据块作为操作数的异或算符,以及
获得解扰数据块末尾序列中最后块(PN)之前的一个块(PN-1),这是通过将对应所述预定数据大小所删掉的部分(C’)和末尾加扰数据块序列的最后块进行串连而形成的一个块(52)应用解密密码、以及应用以解密密码的结果和依赖于由解扰所述单元(36)中一个先前加扰数据块序列而得到的任何解扰数据块序列中至少一个的至少一个块所产生的初始化矢量(IVN)为操作数的异或算符。
17.如权利要求15所述的方法,其中,如果下一个单元由零或者更多个预定数目块的序列和在大小上少于一个基本块大小的随后数据量(CN)组成,
那么将该数量的数据填补成一个基本块的大小,以形成一个最后的块(53),
使用块链接模式中的密码(Dk)来加密最后的块(53),由初始化矢量进行初始化,该初始化矢量的生成依赖于由解扰所述单元中先前的加扰数据块序列获得的任何解扰数据块序列中至少一个的至少一个块。
18.如权利要求17所述的方法,其中基于至少一个矢量在一个矢量上执行密码处理(Dk),优选地是所述解密密码,来生成所述初始化矢量,所述至少一个矢量是独立于由解扰所述单元中先前加扰数据块序列而获得的任何先前解扰数据块中的任何块。
19.一种用于解扰加扰数据流以形成数据流的系统,包括
一个输入端,用于接收所述加扰数据流,作为一串加扰数据块(Ci)序列(44,45),以及
一个处理装置,用于解扰每个加扰的数据块(Ci)序列(44,45)以形成一个相关的解扰数据块的序列(46,47),这是通过使用反转链接模式中的解密密码(Dk)来实现,其中,用于解扰加扰的数据块序列(44,45),
获得所述序列(46,47)中的最后一个块(P3,PN),这是通过向相关加扰数据块序列(44,45)中的最后一个块(C3,CN)应用解密密码(Dk)、以及应用以至少解密密码(Dk)的结果和一初始化矢量(IV3,IVN)作为操作数的算符,并且获得所述序列(46,47)中的每个先前的解扰数据块,这是通过对加扰数据块序列上相应位置的块应用解密密码、以及应用以至少解密密码的结果和在加扰数据块序列(44,45)中下一位置的加扰数据块作为操作数的算符,
其特征在于,
针对包括在所述加扰数据流中数据单元(36)内的一串加扰数据块序列(44,45),系统被配置为生成至少一个初始化矢量(IVN)用于解扰加扰的数据块序列(45),这依赖于通过解扰所述单元(36)中先前加扰数据块序列(44)而获得的解扰数据块序列中的至少一个解扰数据块。
20.如权利要求19所述的系统,被配置来执行根据权利要求11-18中任何一个的方法。
21.一种用于发送和接收数据的装置,包括配置为应用根据权利要求1-9中任何一个的方法以及根据权利要求11-18中任何一个的方法的设备(14)。
CN2006101439774A 2005-11-08 2006-11-08 加扰和解扰数据单元的方法 Expired - Fee Related CN1992589B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05110495A EP1783948B1 (en) 2005-11-08 2005-11-08 Methods of scrambling and descrambling units of data
EP05110495.8 2005-11-08

Publications (2)

Publication Number Publication Date
CN1992589A true CN1992589A (zh) 2007-07-04
CN1992589B CN1992589B (zh) 2011-09-07

Family

ID=36204375

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101439774A Expired - Fee Related CN1992589B (zh) 2005-11-08 2006-11-08 加扰和解扰数据单元的方法

Country Status (17)

Country Link
US (1) US8300812B2 (zh)
EP (2) EP2015506B1 (zh)
JP (1) JP4976107B2 (zh)
KR (1) KR101345569B1 (zh)
CN (1) CN1992589B (zh)
AT (2) ATE495600T1 (zh)
AU (1) AU2006235899B2 (zh)
BR (1) BRPI0604544A (zh)
CA (1) CA2567229C (zh)
DE (2) DE602005022001D1 (zh)
ES (1) ES2376818T3 (zh)
HK (1) HK1104134A1 (zh)
MX (1) MXPA06012926A (zh)
MY (1) MY146334A (zh)
RU (1) RU2439668C2 (zh)
TW (1) TW200835340A (zh)
ZA (1) ZA200608879B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104335522A (zh) * 2012-03-21 2015-02-04 爱迪德加拿大公司 用于链变换的方法和系统

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8538012B2 (en) * 2007-03-14 2013-09-17 Intel Corporation Performing AES encryption or decryption in multiple modes with a single instruction
EP2192773A1 (en) * 2008-12-01 2010-06-02 Irdeto Access B.V. Content decryption device and encryption system using an additional key layer
KR101066661B1 (ko) * 2009-10-27 2011-09-22 한국조폐공사 스마트 카드 데이터 암호화 방법
US8938619B2 (en) 2010-12-29 2015-01-20 Adobe Systems Incorporated System and method for decrypting content samples including distinct encryption chains
JP2013011702A (ja) * 2011-06-28 2013-01-17 Dainippon Printing Co Ltd 暗号化方法、暗号化プログラム、暗号化装置、復号方法、復号プログラム、復号装置
US9038194B2 (en) * 2011-11-30 2015-05-19 Red Hat, Inc. Client-side encryption in a distributed environment
US8879731B2 (en) * 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
US8903088B2 (en) 2011-12-02 2014-12-02 Adobe Systems Incorporated Binding of protected video content to video player with encryption key
US9425959B1 (en) * 2012-10-03 2016-08-23 Altera Corporation Security variable scrambling
US9064318B2 (en) 2012-10-25 2015-06-23 Adobe Systems Incorporated Image matting and alpha value techniques
US9201580B2 (en) 2012-11-13 2015-12-01 Adobe Systems Incorporated Sound alignment user interface
US9355649B2 (en) 2012-11-13 2016-05-31 Adobe Systems Incorporated Sound alignment using timing information
US10638221B2 (en) 2012-11-13 2020-04-28 Adobe Inc. Time interval sound alignment
US9076205B2 (en) 2012-11-19 2015-07-07 Adobe Systems Incorporated Edge direction and curve based image de-blurring
US8897588B2 (en) 2012-11-20 2014-11-25 Adobe Systems Incorporated Data-driven edge-based image de-blurring
US10249321B2 (en) 2012-11-20 2019-04-02 Adobe Inc. Sound rate modification
US9451304B2 (en) 2012-11-29 2016-09-20 Adobe Systems Incorporated Sound feature priority alignment
US10455219B2 (en) 2012-11-30 2019-10-22 Adobe Inc. Stereo correspondence and depth sensors
US9135710B2 (en) 2012-11-30 2015-09-15 Adobe Systems Incorporated Depth map stereo correspondence techniques
US10249052B2 (en) 2012-12-19 2019-04-02 Adobe Systems Incorporated Stereo correspondence model fitting
US9208547B2 (en) 2012-12-19 2015-12-08 Adobe Systems Incorporated Stereo correspondence smoothness tool
US9214026B2 (en) 2012-12-20 2015-12-15 Adobe Systems Incorporated Belief propagation and affinity measures
CN104637039B (zh) * 2013-11-07 2020-07-07 深圳市腾讯计算机系统有限公司 一种图片处理的方法及装置
US9386067B2 (en) * 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
TWI554908B (zh) * 2015-11-03 2016-10-21 澧達科技股份有限公司 資料加密系統
JP2019517175A (ja) * 2016-04-29 2019-06-20 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンを用いる論理ゲート機能の実装
US11330465B2 (en) 2016-05-11 2022-05-10 Huawei Technologies Co., Ltd. Method and apparatus for indicating control information in a wireless frame
JP7198012B2 (ja) * 2018-07-31 2022-12-28 キヤノン株式会社 通信装置、制御方法、及びプログラム
EP4000294A1 (en) * 2019-07-16 2022-05-25 Nokia Technologies Oy Apparatus, method, and computer program for scrambling a transport blocked based on whether a previous transport block was successfully received
US11646804B2 (en) 2019-08-06 2023-05-09 John C. S. Koo Light-based data encoding and/or decoding device
CN111031322B (zh) * 2019-10-24 2021-09-28 五邑大学 自同步混沌流密码的bmp图像加解密方法和设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9301784A (nl) * 1993-10-14 1995-05-01 Irdeto Bv Systeem voor het versleutelen en ontsleutelen van digitale informatie.
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
RU2103829C1 (ru) * 1997-04-02 1998-01-27 Государственное унитарное предприятие "Специализированный центр программных систем "Спектр" Способ шифрования информации, представленной двоичным кодом
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
JP2002287619A (ja) * 2001-03-23 2002-10-04 Victor Co Of Japan Ltd 記録再生装置
US7099469B2 (en) * 2001-10-17 2006-08-29 Motorola, Inc. Method of scrambling and descrambling data in a communication system
US7471795B2 (en) * 2003-09-12 2008-12-30 Victor Company Of Japan, Ltd. Information transmission system
JP2005167635A (ja) * 2003-12-02 2005-06-23 Ntt Docomo Inc 装置、及び、データ送受信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104335522A (zh) * 2012-03-21 2015-02-04 爱迪德加拿大公司 用于链变换的方法和系统

Also Published As

Publication number Publication date
TW200835340A (en) 2008-08-16
CA2567229A1 (en) 2007-05-08
MXPA06012926A (es) 2007-05-07
ATE472212T1 (de) 2010-07-15
AU2006235899B2 (en) 2011-01-27
RU2006139126A (ru) 2008-05-20
RU2439668C2 (ru) 2012-01-10
EP2015506B1 (en) 2010-06-23
ZA200608879B (en) 2009-02-25
US8300812B2 (en) 2012-10-30
JP4976107B2 (ja) 2012-07-18
KR101345569B1 (ko) 2014-01-15
CN1992589B (zh) 2011-09-07
AU2006235899A1 (en) 2007-05-24
ATE495600T1 (de) 2011-01-15
EP2015506A1 (en) 2009-01-14
US20080025509A1 (en) 2008-01-31
ES2376818T3 (es) 2012-03-20
KR20070049592A (ko) 2007-05-11
BRPI0604544A (pt) 2007-08-28
EP1783948B1 (en) 2011-01-12
HK1104134A1 (en) 2008-01-04
DE602005022001D1 (de) 2010-08-05
EP1783948A1 (en) 2007-05-09
MY146334A (en) 2012-07-31
JP2007133400A (ja) 2007-05-31
DE602005025891D1 (de) 2011-02-24
CA2567229C (en) 2015-01-06

Similar Documents

Publication Publication Date Title
CN1992589A (zh) 加扰和解扰数据单元的方法
CN1168304C (zh) 数字本地网络的一种全球拷贝保护系统
CN1174578C (zh) 通过扰频进行数据确认的方法和采用该方法的确认系统
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
CN1146185C (zh) 保护系统中的信息
CN1168041A (zh) 加密和解密方法以及加密和解密装置
CN1465159A (zh) 基于安全分组的数据广播结构
US11025977B2 (en) Constructing a transport stream
CN1655495A (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
CN1535014A (zh) 用于可升级媒体的可升级差错弹性drm
CN101061661A (zh) 加密方法
WO1999019822A2 (en) System and method for discovering compromised security devices
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
KR20110096056A (ko) 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템
CN1675877A (zh) 加密解密装置及其方法,加密装置及其方法,解密装置及其方法,以及接收发送装置
CN1549595A (zh) 一种交互数字广播电视系统的信息传输方法及装置
KR20150064042A (ko) 디지털 데이터 블록 암호화 및 해독화 방법
CN1668101A (zh) 一种融合互联网和有线电视网络环境下的有条件接收系统
US9918143B2 (en) Shuffled media content
CN111954036A (zh) 信息处理方法及装置
JP2006129535A (ja) ストリームメディアデータのスクランブル放送システム
CN1757189A (zh) 改进的cfm模式系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1104134

Country of ref document: HK

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1104134

Country of ref document: HK

C56 Change in the name or address of the patentee

Owner name: IRDETO B.V.

Free format text: FORMER NAME: IRDETO B. V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Irdeto B.V.

Address before: Holland Hoofddorp

Patentee before: Irdeto B. V.

C56 Change in the name or address of the patentee

Owner name: IRDETO B. V.

Free format text: FORMER NAME: IRDETO B.V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Ai Dide Technology Co., Ltd.

Address before: Holland Hoofddorp

Patentee before: Irdeto B.V.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110907

Termination date: 20171108

CF01 Termination of patent right due to non-payment of annual fee