JP5355554B2 - 暗号用鍵データの更新 - Google Patents
暗号用鍵データの更新 Download PDFInfo
- Publication number
- JP5355554B2 JP5355554B2 JP2010508943A JP2010508943A JP5355554B2 JP 5355554 B2 JP5355554 B2 JP 5355554B2 JP 2010508943 A JP2010508943 A JP 2010508943A JP 2010508943 A JP2010508943 A JP 2010508943A JP 5355554 B2 JP5355554 B2 JP 5355554B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- series
- update data
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/122—Hardware reduction or efficient architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
- 暗号用鍵データを記憶するためのメモリと、
- 時系列的に鍵の更新データを受信するための鍵データ入力部と、
- 受信した、時系列的な鍵の更新データのうちの一つに応答して、暗号用鍵データの、すべての暗号用鍵データを含んではいない、一部分を変更させるための鍵データ更新器と、を有するシステムが提案され、暗号用鍵データの異なる各部分が、時系列的な鍵の更新データの対応する部分に対して選択される。
- データ処理されるべきコンテンツデータを受信するためのコンテンツ入力部と、
- データ処理されたコンテンツデータを得るために、鍵データに応じてコンテンツデータの暗号処理を行うための暗号ユニットと、を有する。
- 時系列的に鍵の更新データを発生するための鍵の更新データ発生器を有し、時系列的な鍵の更新データのそれぞれは、暗号用鍵データの、それぞれ、すべての暗号用鍵データを含んではいない部分に対する変更を表し、暗号用鍵データの異なる各部分が、時系列的な鍵の更新データの対応する部分に対して選択される。更に当該サーバ・システムは、
- 時系列的な鍵の更新データをクライアントのシステムに供するための鍵データの出力部を有する。
- 暗号用鍵データを記憶するステップと、
- 時系列的に鍵の更新データを受信するステップと、
- 受信した時系列的な鍵の更新データのうちの一つに応答して、暗号用鍵データのうちの、すべての暗号用鍵データを含んではいない、一部を変更させるステップと、を含み、暗号用鍵データの異なる各部分が、時系列的な鍵の更新データの対応する部分に対して選択される。
- 時系列的に鍵の更新データを生成するステップを含み、
時系列的な鍵の更新データのそれぞれは、暗号用鍵データの、それぞれ、すべての暗号用鍵データを含んではいない部分の変更を表し、暗号用鍵データの異なる各部分が、時系列的な鍵の更新データの対応する部分に対して選択される。
更に当該方法は、
- 時系列的な鍵の更新データをクライアントのシステムに供するステップを含んでいる。
に延在するホワイトボックス化した実装を考えよう。このホワイトボックス化した実装を用いた鍵の変更方式において、鍵iを異なる鍵jに変更することは、結果としてルックアップテーブル
のシーケンスをルックアップテーブル
のシーケンスと置き換えることになる。
から始めると、ここでm>=2であり、ルックアップテーブル
及び
のみが、新しい鍵jによる新情報と置き換えられることができる。結果として生じたテーブル・シーケンス
は、鍵の変更以前のオリジナルのテーブル・シーケンスと、計算された及び/又は交信された新しいテーブルとの組合せである。複数のルックアップテーブルのいかなるサブセットも、鍵変更の一部として変更されることができる。修正されたテーブル・シーケンス
へと延在するいかなる鍵kも存在しない。したがって、テーブル・シーケンスが単一の鍵kから抽出される状況に比べて、より多数のテーブル・シーケンスが可能である。これは、結果としてより大きな鍵空間を生じる。従って、安全性が増す可能性がある。
しかし、受信側の更新の実施を精査することによって受信側の更新の実施順序を見出すことが困難なようにされている。このように、アタッカーは新規なルックアップテーブルの値を見いだすことが可能であるにもかかわらず、彼はこの新規なルックアップテーブルを既存のルックアップテーブルのネットワークに取り入れる方法を知らないままである。種々異なる(タイプの)受信側に、ルックアップテーブルの項目が更新される順序に関する種々異なるプロトコルを供することにより、一つの特定の(タイプの)受信側をターゲットとするコンテンツが、別の(タイプの)受信側によって使われることができないことが、可能にされる。
- 鍵データ120を記憶するステップと、
- データ処理されるべきコンテンツデータ112を受信するステップと、
- 時系列的に鍵の更新データ114を受信するステップと、
- 時系列的な鍵の更新データに応答して、1回よりも多い、所定の回数の置換の後、鍵データ120の全てが置き換えられるよう、鍵データの連続した部分116を変更するステップと、
- データ処理されたコンテンツデータ118を得るために、鍵データに応じて、コンテンツデータを暗号処理するステップと、を含む。
- クライアントのシステムにある鍵データ120に応じてクライアントのシステム100によって処理されるべきコンテンツデータを供するステップと、
- 時系列的に鍵の更新データ114を、クライアントのシステムに供するステップと、
- 時系列的に鍵の更新データを生成するステップと、を含み、各々の時系列的な鍵の更新データは、鍵データの連続する部分116を変更させるための情報を有し、1回よりも多い、所定の回数の置換の後、鍵データ120の全てが置き換えられた。
Claims (15)
- 暗号用鍵データを記憶するためのメモリと、
時系列的に鍵の更新データを受信するための鍵データの入力部と、
受信した、前記時系列的な鍵の更新データの一つに応答して、前記暗号用鍵データの、全ての前記暗号用鍵データを含んでいることはない、一部分を変更するための鍵データ更新器と、
を有する、暗号用鍵データを更新するためのシステムであって、前記暗号用の鍵データの異なる各部分が、前記時系列的な鍵の更新データの対応する部分に対して選択される、システム。 - データ処理されるべきコンテンツデータを受信するためのコンテンツ入力部と、
データ処理されたコンテンツデータを得るために、前記鍵データに応じて前記コンテンツデータの暗号処理を行う暗号ユニットと、
を更に有する、請求項1に記載のシステム。 - 前記コンテンツ入力部が、コンテンツ・データストリームを受信し、当該コンテンツ・データストリームの連続する部分が、前記時系列的な鍵の更新データに対応する時系列的な鍵に基づいて暗号化される、請求項2に記載のシステム。
- 前記コンテンツ・データストリームは暗号化されたビデオデータを有し、前記暗号ユニットが、前記暗号化されたビデオデータを復号し、更に、当該復号されたビデオデータの再生を可能にするための出力部を有する、請求項3に記載のシステム。
- 前記鍵データは、ルックアップテーブルの少なくとも一部を有する、請求項1に記載のシステム。
- 前記鍵データは、複数のルックアップテーブルのネットワークの少なくとも一部を有する、請求項1に記載のシステム。
- 前記鍵の更新データは、前記複数のルックアップテーブルから成るネットワークの少なくとも一部に対する変更を含み、当該鍵の更新データが、前記複数のルックアップテーブルから成るネットワークの前記少なくとも一部のうちの、少なくとも一つのルックアップテーブルを、変更しないまま残すよう構成されている、請求項6に記載のシステム。
- 前記鍵の更新データが、前記複数のルックアップテーブルから成るネットワークの前記少なくとも一部のうちの、多くても一つのルックアップテーブルに対する変更を含む、請求項7に記載のシステム。
- 前記鍵データ更新器は、受信した前記時系列的な鍵の更新データの一つの中に有る情報に応じて前記部分を選択する、請求項1に記載のシステム。
- 前記鍵データ更新器は、所定のシーケンスに従って、前記それぞれの部分を選択する、請求項1に記載のシステム。
- 全ての前記鍵データが置き換えられねばならないと指示している前記鍵の更新データに応答して、すべての前記鍵データを置き換える、全鍵データ更新器を更に有する、請求項1に記載のシステム。
- 時系列的に鍵の更新データを生成するための鍵の更新データ発生器と、
前記時系列的な鍵の更新データをクライアントのシステムに供する鍵データの出力部と、
を有する、暗号用の鍵の更新データを供するためのサーバ・システムであって、
それぞれの前記時系列的な鍵の更新データのうちの一つが、暗号用鍵データの、全ての前記暗号用鍵データを含んでいはいない、それぞれの部分に対する変更を表しており、前記暗号用鍵データの異なる各部分が、前記時系列的な鍵の更新データの対応する部分に対して選択される、サーバ・システム。 - 暗号用鍵データを記憶するステップと、
時系列的に鍵の更新データを受信するステップと、
受信した、前記時系列的な鍵の更新データの一つに応答して、前記暗号用鍵データの、全ての前記暗号用鍵データを含んではいない、一部分を変更するステップと、
を含む、暗号用鍵データを更新する方法であって、前記暗号用鍵データの異なる各部分が、前記時系列的な鍵の更新データの対応する部分に対して選択される、方法。 - 時系列的に鍵の更新データを生成するステップと、
前記時系列的な鍵の更新データをクライアントのシステムに供給するステップと、
を含む、暗号用鍵データの更新方法であって、それぞれの、前記時系列的な鍵の更新データの一つは、前記暗号用鍵データのそれぞれの、全ての暗号用鍵データを含んではいない対応する部分に対する変更を表わしており、前記暗号用鍵データの異なる各部分が、前記時系列的な鍵の更新データの対応する部分に対して選択される、方法。 - 請求項13又は請求項14に記載の方法をデータプロセッサに実行させるための、コンピュータで実行可能な命令を有するコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07108581.5 | 2007-05-22 | ||
EP07108581 | 2007-05-22 | ||
PCT/IB2008/051902 WO2008142612A2 (en) | 2007-05-22 | 2008-05-14 | Updating cryptographic key data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010528517A JP2010528517A (ja) | 2010-08-19 |
JP5355554B2 true JP5355554B2 (ja) | 2013-11-27 |
Family
ID=40032245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010508943A Expired - Fee Related JP5355554B2 (ja) | 2007-05-22 | 2008-05-14 | 暗号用鍵データの更新 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20100303231A1 (ja) |
EP (1) | EP2163029A2 (ja) |
JP (1) | JP5355554B2 (ja) |
KR (1) | KR101580879B1 (ja) |
CN (1) | CN101790865B (ja) |
TW (1) | TW200903297A (ja) |
WO (1) | WO2008142612A2 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2941114B1 (fr) * | 2009-01-13 | 2011-07-01 | Viaccess Sa | Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes |
EP2443786A1 (en) | 2009-06-19 | 2012-04-25 | Irdeto B.V. | White-box cryptographic system with configurable key using intermediate data modification |
WO2010146140A1 (en) * | 2009-06-19 | 2010-12-23 | Irdeto B.V. | White-box cryptographic system with configurable key using block selection |
EP2369778B1 (en) * | 2010-03-26 | 2018-08-15 | Irdeto B.V. | Personalized whitebox descramblers |
EP2388730A1 (en) * | 2010-05-17 | 2011-11-23 | Nagravision S.A. | Method for generating software code |
EP2458774A1 (en) * | 2010-11-24 | 2012-05-30 | Nagravision S.A. | A method of processing a cryptographic function in obfuscated form |
US8605894B2 (en) * | 2011-07-14 | 2013-12-10 | Apple Inc. | Cryptographic process execution protecting an input value against attacks |
US8699713B1 (en) * | 2011-09-30 | 2014-04-15 | Emc Corporation | Key update with compromise detection |
CN103079198B (zh) * | 2011-10-26 | 2018-08-03 | 中兴通讯股份有限公司 | 传感器节点的密钥更新方法和系统 |
EP2829010B1 (en) | 2012-03-20 | 2020-11-04 | Irdeto B.V. | Updating key information |
CN103679061A (zh) * | 2013-11-22 | 2014-03-26 | 北京民芯科技有限公司 | 国密sm4算法的可扩展高吞吐率的实现方法及装置 |
CN105765896B (zh) * | 2013-12-05 | 2020-02-07 | 皇家飞利浦有限公司 | 用于表格网络的迭代应用的计算设备 |
US9641337B2 (en) * | 2014-04-28 | 2017-05-02 | Nxp B.V. | Interface compatible approach for gluing white-box implementation to surrounding program |
BR112017013588A2 (pt) * | 2014-12-24 | 2018-03-06 | Koninklijke Philips Nv | sistema para processamento criptográfico, dois sistemas, unidade de etapa para processamento criptográfico, método de processamento criptográfico, e produto de programa de computador |
KR101825378B1 (ko) * | 2015-10-23 | 2018-02-06 | 삼성에스디에스 주식회사 | 암호화 장치 및 방법 |
KR101944741B1 (ko) | 2016-10-28 | 2019-02-01 | 삼성에스디에스 주식회사 | 암호화 장치 및 방법 |
US10951403B2 (en) * | 2018-12-03 | 2021-03-16 | Winbond Electronics Corporation | Updating cryptographic keys stored in non-volatile memory |
KR102313584B1 (ko) * | 2019-02-07 | 2021-10-18 | 윈본드 일렉트로닉스 코포레이션 | 비-휘발성 메모리에 저장된 암호키 업데이트 |
GB2612217B (en) * | 2019-08-01 | 2024-04-03 | Sky Cp Ltd | Secure media delivery |
CN114667499A (zh) * | 2019-09-11 | 2022-06-24 | 艾锐势有限责任公司 | 基于口令和策略的设备无关认证 |
JP7383949B2 (ja) * | 2019-09-20 | 2023-11-21 | 富士電機株式会社 | 情報処理装置及びプログラム |
CN115883257B (zh) * | 2023-02-09 | 2023-05-30 | 广州万协通信息技术有限公司 | 基于安全芯片的密码运算方法及装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5404403A (en) * | 1990-09-17 | 1995-04-04 | Motorola, Inc. | Key management in encryption systems |
US5420866A (en) * | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
MY125706A (en) * | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
US7085386B2 (en) * | 2001-12-07 | 2006-08-01 | Activcard | System and method for secure replacement of high level cryptographic keys in a personal security device |
US20060195402A1 (en) * | 2002-02-27 | 2006-08-31 | Imagineer Software, Inc. | Secure data transmission using undiscoverable or black data |
TWI246298B (en) * | 2002-04-30 | 2005-12-21 | Ibm | Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key |
EP1480371A1 (en) * | 2003-05-23 | 2004-11-24 | Mediacrypt AG | Device and method for encrypting and decrypting a block of data |
KR101088420B1 (ko) * | 2004-02-13 | 2011-12-08 | 아이비아이 스마트 테크놀로지스 인코포레이티드 | 데이터 암호 처리 방법 및 장치 |
JP4452105B2 (ja) * | 2004-03-12 | 2010-04-21 | 日本放送協会 | 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム |
JP4099510B2 (ja) * | 2005-06-03 | 2008-06-11 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末装置 |
US8050406B2 (en) * | 2005-06-07 | 2011-11-01 | Sony Corporation | Key table and authorization table management |
US8165302B2 (en) * | 2005-06-07 | 2012-04-24 | Sony Corporation | Key table and authorization table management |
-
2008
- 2008-05-14 WO PCT/IB2008/051902 patent/WO2008142612A2/en active Application Filing
- 2008-05-14 US US12/600,057 patent/US20100303231A1/en not_active Abandoned
- 2008-05-14 EP EP08751197A patent/EP2163029A2/en not_active Withdrawn
- 2008-05-14 CN CN2008800167604A patent/CN101790865B/zh not_active Expired - Fee Related
- 2008-05-14 KR KR1020097026633A patent/KR101580879B1/ko not_active IP Right Cessation
- 2008-05-14 JP JP2010508943A patent/JP5355554B2/ja not_active Expired - Fee Related
- 2008-05-20 TW TW097118546A patent/TW200903297A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN101790865B (zh) | 2012-10-24 |
TW200903297A (en) | 2009-01-16 |
WO2008142612A2 (en) | 2008-11-27 |
EP2163029A2 (en) | 2010-03-17 |
KR20100020481A (ko) | 2010-02-22 |
WO2008142612A3 (en) | 2009-03-05 |
CN101790865A (zh) | 2010-07-28 |
US20100303231A1 (en) | 2010-12-02 |
JP2010528517A (ja) | 2010-08-19 |
KR101580879B1 (ko) | 2015-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5355554B2 (ja) | 暗号用鍵データの更新 | |
KR101639587B1 (ko) | 암호 시스템 | |
JP5688528B2 (ja) | 入力に依存する符号化を用いたホワイトボックス暗号システム | |
US8543835B2 (en) | Tamper resistance of a digital data processing unit | |
JP5026275B2 (ja) | 暗号化関数を難読化するための方法及びシステム | |
CA2717622C (en) | White-box implementation | |
JP2010515945A (ja) | 実装のコピーの追跡 | |
US8571209B2 (en) | Recording keys in a broadcast-encryption-based system | |
EP2922235B1 (en) | Security module for secure function execution on untrusted platform | |
CN102099780A (zh) | 指数模糊 | |
EP1712032B1 (en) | Block ciphering system, using permutations to hide the core ciphering function of each encryption round | |
US9025765B2 (en) | Data security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110506 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130424 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130827 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |