TW200910900A - MAC code verification without disclosure - Google Patents

MAC code verification without disclosure Download PDF

Info

Publication number
TW200910900A
TW200910900A TW097126364A TW97126364A TW200910900A TW 200910900 A TW200910900 A TW 200910900A TW 097126364 A TW097126364 A TW 097126364A TW 97126364 A TW97126364 A TW 97126364A TW 200910900 A TW200910900 A TW 200910900A
Authority
TW
Taiwan
Prior art keywords
message
block
function
decryption
length
Prior art date
Application number
TW097126364A
Other languages
English (en)
Other versions
TWI492602B (zh
Inventor
Quentin Chieze
David Leporini
Original Assignee
Viaccess Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess Sa filed Critical Viaccess Sa
Publication of TW200910900A publication Critical patent/TW200910900A/zh
Application granted granted Critical
Publication of TWI492602B publication Critical patent/TWI492602B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Description

200910900 九、發明說明: 【發明所屬之技術領域】 發明領域 本發明是關於遠端實體之間交換的訊息之安全性,尤其 5是關於驗I登此等訊息之真實性及/或完整性。本發明有利地但 未以-限射式應胁存取㈣賴多媒體内容之領域。
C先前技術:J 發明背景 在此領域中’基於支援多媒體内容通訊的一網路以及 10提供的服務之類型的本質,被實施的内容保護系統一般可 以是存取控制系統(或CAS,表示“療淨相相,,试者甚至 支數位權利管理系統。 典型的應用包括下列,例如: -即時發送/接收多媒體資料廣播(或‘‘實況W,); 或=貝取可用於使用者的被一終端數位記錄器(一般 基於-硬碟)儲存的多媒體資料(或PVR,表示“似仰 機,,); -或者甚至是歷選窥說(V0D)應用。 此等系統之安全性特別依賴於確保(從而驗證)該等存 20取控制訊息之真實性及完整性。 此等訊息-般可以是一存取控制脈絡CAS中的特定存 取訊息’被稱為‘嘗MWEMM表示“斤理时,)以 及賀慨r(ECM表示‘雜觀兽”)。以下給出的第i 圖之描述解釋了此等訊息之使用的-示範性脈絡。 200910900 該等存取控制系統之一詳盡描述可在以下文件中找到: uFUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM^,,EBU REVIEW-TECHNICAL EUROPEAN BROADCASTING UNION,比利時,布魯塞爾,序號266 5 21,1995 年 12 月。 在一DRM管理脈絡下,此等訊息一般可以是許可證。 以下給出的第2圖之描述解釋了此等訊息之使用的一示範 性脈絡。 在該等存取控制系統(CAS)或甚至DRM管理系統中, Π)利用以EMM、ECM類㈣息(對於存取控制)或個別許可證 訊息發送的密鑰、加密冗餘實施—對稱密碼以保證它們的真 實性及完整性-般透過-MAC( “就4篆胸,,碼)實施。 然而,本發明應用於-攻擊者可存取執行—“㈣_ 码’’(MAC)之驗證的裝置之任何脈絡中。
15 驗社介人在下文巾在-麵㈣脈絡CAS 下被描述,接著在一DRM管理脈絡下被描述。
存取控制脈絡CAS 該存取控制系統CAS 一般依據第!圖中總結的架構原 ^及動力學運作。如第i圖中所描述’如—視聽節目此類 的-内容在其傳輸期間之保護(或此— 護)以及-用戶對其存取之控制 刀之呆 挫σ 万面實施一節目拌碼/解 :功二另—方面基於經營者遠端管理的授權之—分配 實施一用戶存取授權檢查。
摔碼1Q 20 200910900 該拌碼(第1圖中的參考符號10)被用以使該節目在傳輪 期間無法被瞭解,然而該節目可被無限制地取得。各種拌 碼/解拌碼解決方案可被實施。其等是依據該脈絡選擇的專 用或標準化加密/解密演算法。 5 為了使該拌碼不可預測從而使解拌碼幾乎是不可能 的,加密/解密演算法使用一般被稱為“字:,’(第!圖中的 參考符號CW)的一金鑰。依據根據該脈絡選擇的可變策略 隨機地修改該控制字之值一般是實際的。例如,一控制字 -般在廣播電視中可每隔1G秒被修改,或者在極端情形 ίο中,(例如)在對每個用戶具有個別詳述的一v〇D脈絡下對 每個影片被修改。 若-條件存取系統(特別是本巾請人之條件存取系統) 但 可被一控制字初始化,則„ J再不包含一拌碼/解拌碼方案, 是與任何拌碼解決方案相容。 15 20 存取控制 一 子詳迷的拌碼/解拌瑪之實施態樣需要 物及解拌碼⑽⑽的參考 字CW之值以及關於後者 _控制 ,. 文變的時刻被精確地同步化。 此外,經營者對—使用者對—節目之存取的_ 使控制字之存取取決於— p之仔㈣控制稭由 經營者指定-存取條件^授權之可用㈣被執行。 滿足以能夠解拌碼該節目卩目轉取條件必須被用戶 該等控制字之傳輪以 條件存取系統(特別是本 存取條件之描述是一典型的 °月人之條件存取系統)之特徵中 200910900 的兩者。它們由特定存取控制訊息實施,被稱為“五CM訊 ,感”,由第1圖之“#作”子系統12計算出。該等ECM訊息欲 由與一解拌碼器終端機11 (一般被誤稱為“席碼器”)合作的 安全處理器13處理。實際上,該安全處理器13—般以一可 5 用於一用戶的晶片卡實施且與該終端機11一起合作。 因此在接收部分,利用終端機-安全處理器組件,一 ECM訊息關於其安全性(真實性、完整性)被檢查,接著該 存取條件與該安全處理器之非依電性記憶體内存在的存取 憑證相比。若該存取條件滿足該等存取憑證中的一者,則 10 該安全處理器使用解密恢復該控制字且將其提供給終端 機,從而致能解拌碼。 存取憑證管理 若用戶具有滿足一節目存取條件的一存取憑證(例 如,一用戶憑證、被提前或即時獲得的一節目之參照,或 15 其他),則他可滿足該節目存取條件。明顯地,該用戶符合 一存取條件的其他準則可被涉及,例如一地理參考、一道 德等級順應或其他準則。 因此,該等存取憑證或用於擷取該等存取憑證的裝置 (例如,一突發PPV之“符記”——PPV表示“診次饮#”)由經 20 營者管理,接著被遠端地寫入用戶之安全處理器13之非依 電性記憶體(參考符號15)内。 經營者對一用戶之存取憑證的遠端動作組成第1圖之 條件存取系統之另一組功能。它們以特定存取控制訊息實 施,被稱為“五MM說,感”,由第1圖之逻”子系統(參考符 200910900 號14)以及該安全處理器π計算出。 加密安全性 然而’只要一存取控制系統未被危及或受到欺騙,則 其實現其角色。特別地,預期給該接收系統的訊息(ECM及 5 Ε Μ Μ訊息)必須只能夠由被服務經營者適當授權的裝置產 生及操作。 此基本限制藉由保護預期給該接收系統的訊息而被確 保,透過保證該等訊息之完整性、它們的鑑別以及可被包 括在它們内的敏感資料之機密性的加密程序。特別地,該 1〇等訊息之真實性及完整性藉由將每個訊息與其本身的加密 几餘結合而被保護。 該等加密程序透過以金鑰參數化的特定演算法而實 細* °修改該等金鑰值是用於增強系統之安全性的額外方 式。該等金鑰之更新藉由特定安全EMM管理訊息處置。 15接收系統對存取控制訊息之處理 存取控制系統之大多數操作解決方案基於由以下兩個 元件組成的—接收系統: -該終端機11,特別處置包含服務之信號之接收、其 由使用者選擇的服務之成分之解摔·ί馬及解石馬. •該安全處理器13,利用相關的加密處理操作支援 取控制功能。 子 該安全處理器13處理該等EMM及ECM訊息以控制該 等服務之存取、儲存/管理/驗證存取該等服務之權限 '儲存 / s理/操作該等加密碼秘密性且對該等被接收的信號施加 200910900 安全處理操作以及加密檢查。 該接收終端機11與該安全處理器13透過—般符合IS〇 7816標準的介面來對話。 在此架構中’與存取控制相關的一些功能可由該終端 5機11與該安全處理器13合作處置。其等特別是用於選擇需 被處理的ECM及EMM訊息之功能,用於與使用者對★舌且與 包括一解拌碼模組的終端機之部分進行通訊的功能。 當該終端機外部的一存取控制及解拌碼模組依據(例 如)具有由DVB(“教位禊說廣禮,,)標準定義的一般介面之模 10組被使用時,本發明可被應用於其中的架構原則也被找 到。此一模組本質上被認為是本發明之描述的部分。 ΖλΚΜ#理麻綹 目前的DRM管理系統依據第2圖中總結的架構原則及 動力學操作,其中: 15 •一伺服器21提供以“D凡的一多媒體内容之格 式化(或专農”)且分配被保護的内容(例如,以“_浚/6”模 式或以個別下載模式); •一許可證伺服器22被用以管理及控制使用:一許可 證(或RO ’表示“禮种场序,,)對應與内容有關的並列資訊, 20特別是其識別符,且可能是對内容解拌碼的加密金鑰,以 及與該内容的使用之授權及限制有關的資訊(被授權的重 播之次數、燒錄權利、使用限制資料、使用期間或其他因 素); —位於客戶端之終端機之DRM客戶端23授權對被 200910900 . #護的㈣之存取且處理許可證之檢查(或若需要,甚至Α 更新),以及 八 、•最後,_腿客戶額下游的ι_,,24處理未 被編碼的内各之顯示或播放。 5目此在大多數目前的DRM管理系統中,利用對該drm 客戶端特定的-唯-金餘加密的使用許可證⑽(多半透過 公共金输基礎設施(PKI_)獲得)只對相關的drm客戶端 〆 23是可讀/合法的。換言之’—使科可證結構性地鍵結到 一終知機(DRM客戶端被嵌入其内)之“身汾,,。“身汾,,之概余 1〇在此應被理解為表示對該終端機特定的_加密金输(秘密 或私有)之使用。 使用許可證之一重要元件是權利描述語言(或REL,表 示‘‘#矜表示諉r”),被配對一權利詞典,其被用以表示與 _ 一内容之使用有關的限制/條件及特定許可。 15 一 DRM系統(例如OMA-DRM)之一詳細描述可在“開放 式行動聯盟”協會引用的文件中找到,例如: I -‘‘〇厘八〇1^認可版本2.0-23”(2007年3月),或者甚至 -“OMA DRM規格V2.0草案版本2_0-21,,(2004年6月)。 MAC碼計算 20 一 MAC碼一般利用用於加密長度為L的區塊的一函數 E計算出。其是一區塊及鍊接加密或“C5C-MdC,,(CBC表示 “密碼區塊鍊接”)。除了需被保護的任何長度之訊息Μ之 外,此功能將一對稱金鑰Κ以及長度為L的初始化向量IV作 為輸入。資料項目Κ及IV被網路終止及終端部分共用,該資 11 200910900 料項目K是秘密的且資料項目IV是公開的。 接著MAC碼之計算在於,將Μ補充為具有是L之倍數的 長度,接著將CBC模式加密應用於被適當獲得的訊息Μ’。 該訊息Μ之MAC碼是以此方式獲得的最後被加密的區塊。 5 因此,一被執行的計算演算法可以是以下類型:
Temp2=IV
For i ranging from 1 to n, do:
Temp l=Temp2 XOR Μ’】
Temp2=E(K,Temp 1) 10 End for MAC=Temp2 其中n是長度為L的區塊之數目。 因此該訊息Μ ’由該等η個區塊之連接組成,且所獲得的 MAC碼如下:
15 MAC=E(K,M,nXOR E(K,MV! XOR... E(K, M,2 XOR E(K, M5, XOR IV))...)) 用於計算MAC碼之方法在第3圖中被表示,其中該訊息 M’被假設包含連接的η個長度為L的區塊(在給出的例子中 η=4),且被表示為Μ、、Μ’2、Μ、及Μ、。 20 碣粉證 為了檢查一訊息Μ之真實性及完整性,被接收的MAC 碼利用此訊息Μ被檢查。 MAC碼之驗證一般在於MAC碼之一新的計算,接著將 被適當(重新)計算出的MAC碼值與以訊息Μ接收的值進行 12 200910900 比較。若該等值匹配,則被接收的訊息是真實且可信賴的。 —接收實體對訊息Μ之MAC碼之新的計算基於訊息 Μ、金輪K及初始化向量iv,依據與發送該訊息厘的實體之 /角异法相同的演算法來執行,即依據第3圖中描述的方法。 5 問題 用於驗證一訊息之M A C碼(基於M A C碼之(重新)計算) 的習知演算法在接收實體内且透過該接收實體肯定會引起 有關的訊息之MAC碼之正確的值之揭露。 此揭示明顯地在所有情形中發生,包括有關的訊息已 10 利用一錯誤的MAC碼被接收之情形。 本揭露接著使利用一任意的但是具有長度L2MAC碼 提交選擇的訊息是可能的(然而,若先前對該系統之攻擊已 成功,則可能自該系統取出正確(重新)計算的MAC碼值), 以自其獲得正確的MAC碼值。該訊息接著可利用此正確的 15 mac碼值被重新提交給該接收系統,因此被該接收系統考量。 此一攻擊可能(例如)在於引起與該元件有關的干擾 (“故障”)以恢復包含MAC碼計算緩衝記憶體的系統之依電 性記憶體之一影像(或“傾印”)。 特別地,此一攻擊可在任何脈絡下進行(尤其在廣播付 20費TV之脈絡下)’其中一攻擊者可存取執行MAC碼驗證的 裝置。 此缺點之補救措施是強迫不道德的使用者(或“盜版 者”)決定金錄以及加密密碼函數以存取MAC碼,此操作之 成本顯然大於以上提到的攻擊之成本。冗餘冗餘冗餘冗餘 13 200910900 冗餘冗餘冗餘 【發明内容3 發明概要 本發明藉由提出對一給定訊息阻止正確的MAC碼值之 5 揭露而改良以上情形。 為了此目的,其提出一種用於檢查一訊息之真實性及/ 或完整性的方法,由電腦裝置實施,該訊息以一密碼冗餘 自一發送實體發送給一接收實體。 在此方法中,該加密冗餘是自一初始化向量與表示訊 10 息資料之至少一第一部分的一第一區塊之一組合的至少一 第一加密計算出的一訊息鑒別碼(或MAC),藉由一區塊加 密函數且使用一金鑰。 該加密金鑰及該初始化向量具有被該發送及接收實體 儲存的值。 15 依據本發明,該接收實體對附隨一被接收的訊息之該 密碼冗餘的驗證包含以下步驟: a) 藉由是該加密函數之配對的一解密函數且使用該金 鑰,對該密碼冗餘應用至少一第一解密; b) 組合此第一解密之結果與表示被接收的訊息資料之 20 至少一第一部分的一第一區塊; c) 將該步驟b)之該組合的該結果與被該接收實體儲存 的秘密值進行比較; d) 以及當該步驟c)内比較的該等值匹配時,決定接受該 被接收的訊息為真實且/或可信的。 14 200910900 以上提到的組合較佳地包含(或“zo/r) 布林函數之應用。 有利地,該區塊加密包含多於一個區塊,以及該訊息 鑒別碼之該計算包含該第一加密之該結果與表示訊息資料 5 之一第二部分的一第二區塊之一組合的至少一第二加密, 藉由該加密函數且使用該金鑰; 較佳地,依據本發明的該步驟b)也包含至少以下操作: bl)透過該解密函數且使用該金鑰,對該第一解密之該 結果與該第一區塊之間的該組合應用至少一第二解密;以及 10 b2)組合此第二解密之該結果與表示被接收的訊息資 料之至少一第二部分的一第二區塊。 在一區塊加密包含多數個區塊且其中該加密函數之區 塊長度為L的有利情形中,該訊息鑒別碼之該計算包含以下 步驟: 15 -藉由增加或刪除資料轉換一需被發送的訊息,使得 被轉換的訊息之大小等於nL,η是一被選擇大於或等於2的 整數; -依據一第一選定的連續性,將該被轉換的訊息細分 為η個連續的長度為L的區塊; 20 -第一加密該初始化向量與該第一連續性之一第一區 塊之間的一組合;以及 -至少一加密在該第一加密之該結果與在以該第一連 續性的該第一區塊之後的一第二區塊之間的組合之後; 較佳地,依據本發明的該步驟a)及b)包含以下步驟: 15 200910900 -藉由增加或刪除資料轉換一被接收的訊息,使得該 被轉換的訊息之大小等於nL ; -依據一第二選定的連續性,將該被轉換的訊息細分 為η個連續的長度為L的區塊, 5 -組合該被接收的加密冗餘之一第一解密與該第二連 續性的一第一區塊;以及 -至少一解密在該第一解密之該結果與在以該第二連 續性的該第一區塊之後的一第二區塊之間的該組合之後。 有利地,本發明實施一CBC( “薇碼區趨乘#”)模式加 10 密,該訊息鑒別碼之該計算包含以下步驟: -將該需被發送的訊息補充為具有是該長度L之一倍 數的一長度以獲得一被轉換的訊息,該被轉換的訊息由η個 各自長度為L的區塊之一連接組成,η是一大於或等於2的整 數;以及 15 -對該被轉換的訊息(Μ’)應用以CBC模式的一區塊加 密; 較佳地,該初始化向量之該計算包含以下步驟: -將該被接收的訊息補充具有是該長度L之倍數的一 長度以獲得一被轉換的訊息,該被轉換的訊息由η個各自長 20 度為L的區塊之連接組成,η是一大於或等於2的整數;以及 -對該被轉換的訊息進行以CBC模式的一區塊解密。 然而,應該表明的是,該方法可被應用於用於透過反 向構造驗證M A C碼的任何演算法以驗證與原始訊息有關的 語法特性(例如,由XCBC-MAC、OMAC、EMAC或其他指 16 200910900 定的程序)。 、^有利的實施例中,對於該訊息鑒別碼之該計算, '提到的第—連續性的第-區塊由對該訊息應用-單向 函數而產生。 “早向函數之該應㈣結果接著以該訊息被發送給該 接收貫體,較佳是叫下的_連接之形式; -對該訊息應用該單向函數之該結果;以及 -該訊息本身。
該單向函數較佳是一散列函數,且其應用之該結果具 1〇有大於或等於該長度匕之長度。 作為補充或-變化,在該訊息可能以片段自該發送 實體發送給該接收實體的情形中,該第一連續性的區塊與 該第二連續性的區塊較佳地被反向,使得當該接收實體一 接收到-第-訊息片段時,其開始該初始化向量之計算。 15 在―存取控制脈絡(⑽)中,制是對電視資料之存 取,該方法之-有利的應用意圖驗證附隨該等存取控制訊 息的該密碼冗餘,例如特別是ECM及EMM訊息。 、、在-數位權卿理(DRM)脈絡中,㈣是關於音訊及/ 或視3fl内谷’ §亥方法之一有利的應用意圖驗證附隨該等内 20容之許可證的密碼冗餘。 圖式簡單說明 本發明之其他特性及優點從研讀以下給出的詳細描述 及附圖將顯而易見,其中·· -第1圖如以上描述的,以圖式方式描述了存取控制 17 200910900 CAS架構原理,; -第2圖如以上描述的,以圖式方式描述了 DRM管理架 構原理; -第3圖如以上描述的,以圖式方式描述了一 MAC碼計 5 算,當其在習知領域内被執行時也是為了驗證此MAC碼; -第4圖描述了依據本發明的MAC碼之向後驗證之一 初始化向量的計算; -第5圖描述了以一單向函數為前置碼的訊息MAC碼 之計算,在本發明之一實施例中,該單向函數可有利地由 10 一發送實體實施; -第6圖描述了如第5圖中描述的一 MAC碼之向後驗 證,其中訊息以一單向函數作為前置碼,此向後驗證在給 出的例子中由一接收實體實施; -第7圖描述了 MAC碼之一反向計算,其在本發明之一 15 實施例中可由一發送實體有利地實施; -第8圖描述了如第7圖中描述的被計算出的MAC碼之 反向的向後驗證,此反向的向後驗證在給出的例子中由一 接收實體實施; -第9 a及9 b圖將習知技術(第9 a圖)之實施態樣與依據 20 本發明(第9b圖)的實施態樣進行比較。 I:實施方式1 較佳實施例之詳細說明 因此,本發明提出訊息驗證機制之一細化,該機制實 施MAC碼。尤其是其使得可能驗證一訊息之MAC碼,不需 18 200910900 要特別(重新)計算MAC碼本身,以不冒險提供後者。 在先前參考第3圖給出的脈絡中,但是應用於本發明之 脈絡’不是MAC碼被(重新)計算,而是該初始化向量以基 於被接收的訊息及其MAC碼值以及金鑰K被計算。此(重新) 5計算特別實施一與加密函數E有關的解密函數(第4圖)。 若被(重新)計算的初始化向量IV等於發送實體用以計 算MAC碼的初始化向量,則該被接收的mac碼被判斷為正 確,因此该訊息被決定為真實且可信賴的。 對於本發明之實施態樣,該初始化向量之正碟的值為 10固定、具有預定義的語法或隱含的就足夠。接著攻擊者必 須選擇該初始化向量之—正確的值,以將其與被接收的 MAC碼值結合,然後產生一可被提交給該存取控制系統的 語法正確的訊息。 然而,已證明攻擊者獲得一正確的初始化向量與產生 15 他選擇的一訊息之一合法的MAC碼之機率一樣不太可能, 且該存取控制系統可揭露的中間結果之知識不會幫助攻擊 者達成產生正確的訊息之目的。 參看第4圖,給定與第3圖中系統相同的假設及相同的 符號’ MAC碼之向後驗證是基於一初始化向量值rv,之(重 2〇 新)計算,其中MAC表示被發送的MAC碼。 因此,第4圖之輸入是MAC碼及訊息Μ,而輪出給出一 需被驗證的初始化向量IV,,而第3圖之輸入(對於依據習知 技術的MAC碼之(重新)計算及驗證)是該初始化向量之已知 值IV以及訊息Μ,而輸出給出一需被驗證的MAC碼值。 19 200910900 參看第4圖,依據本發明的值IV’之計算在於,補充Μ 具有是L之倍數的長度,接著利用與第3圖之加密函數Ε相關 的解密函數D對被適當獲得的訊息Μ應用CBC模式解密。該 初始化向量是以此方式獲得的最後被加密的區塊。 5 對應依據本發明的第4圖中給出的處理操作之演算法 可以是以下類型:
Templ=MAC
For i ranging from 0 to n-1, do:
Temp2=D(K, Tempi) 10 Templ=Temp2 XOR M’n-i
End for IV,=Templ 則所獲得的初始化向量值由以下給出: IV,= XOR D(K,M,2 X〇R."D(K, M,n-1 X〇R D(K, 15 M,n XOR D(K,MAC))).._) 在給出用於MAC碼之向後驗證的此初始化向量計算之 一例子的第4圖中’該訊息M’由η個長度為L的區塊之連接 組成(其中在給出的例子中η=4),且被表示為Μ、、Μ,2、Μ,3 及Μ,4。 2〇 所獲得的值1V’是接收實體應用於計算被接收的訊息 之MAC的值以自其獲得與發送器發送的值相同的值。 MAC碼之向後驗證在於,比較被找出的初始化向量值 IV’與共用的初始化向量值IV,該共用的初始化向量值丨乂原 則上被該發送實體用以計算利用被接收的訊息發送的M A c 20 200910900 碼值。若該等值匹配’則被接收的訊息是真實且可信賴的。 儘管具有以上給出的第3及4圖之輸入與輸出之比較, 應指出的是,該發送實體維持與第3圖之組態類似的組態以 建構MAC碼。然而’此組態之增強在以下給出。 5 詞語“从4C礴之泠遂發蹬,,之後被用以表示依據本發明 的操作在於,驗證該初始化向量之值IV,。接收實體進行的 此驗證與第4圖中給出的相同。其在於,依據被接收的訊息 及其MAC碼(重新)計算初始化向量之值IV,,且將其與該初 始化向量之預期的值IV進行比較。 10 依據本發明的處理操作先驗呈現的一剩餘弱點是該存 取控制系統對正確的丨乂及(重新)計算的IV,初始化向量值之 揭露,且因此它們可能被一系統攻擊者取出。 因此: -藉由將他選擇的具有一任意]VIAC碼的一訊息M提交 15 給系統; -藉由取出該等值; -接著以以下量替代他的訊息之第一區塊M丨: N= XOR IV,XOR IV, 攻擊者獲得-可被成功提交給該系統的具有被任意選擇的 2〇 MAC碼之一訊息[Ν Μ2·.·Μη],即該初始化向量之(重新)計 算給出預期的結果IV的訊息。 MAC碼之向後驗證可以是正的,且被接_訊息將被 考慮。 然而,以上計算之結果IV,未被攻擊者先驗控制,因此 21 200910900 不再是量N之結果’使得新的訊息[Ν μ2.··μπ]之語法是一合 法訊息之語法非常不大可能。 值1V’與量Ν之計算的結果未被控制之事實也表示任意 MAC碼無法按照以上錯誤的第一結果被修改以獲得一具有 5合法語法的新訊息[Ν Μ2.·.Μη]。 在任何情形中,在一有利的實施例中,在開始時,對 以上描述的殘餘弱點之安全保護之可能性可被獲得。 為此目的,可將發送實體利用一單向函數自行處理的 結果作為所發送的訊息之前置碼,例如一散列函數(或單向 10 密碼函數)。 此前置碼可以是: 隱含的'該前置碼只考慮對MAC碼之計算及i透過 接收實體對值IV,之計算的驗證(之後稱為“向後驗證:),但 是不是與該訊息一起被發送。 -或“明轉的,,: 發送。 該前置碼也與該訊息及MAC瑪 一起被 一單向函數Η之使用包含計算: 里打(Λί)||Λ/,其中“丨丨”表示連接運算符; •被適當獲得的連接訊息之MAC碼。 訊息M’’,丨,m,2,.·.,M,n)藉由補充(或
應注意到,若運算式H(M)之長度小於長虹, 方式被接續執行。 應注意到,杂 則該處 22 200910900 理操作之安全性是弱的。一單向函數H將有利地被選擇給長 度大於或等於長度L之運算式H(M)。 特別地,Μ,1 =H(M)應用於運算式H(M)之長度為[之情 形。在此有利情形中,區塊長度可保持不變且不必藉由增 5 加或刪除資料而被修改。 被執行的MAC碼計算是以下類型:
Temp2=E(K, IV XOR H(M))
For i ranging from 2 to n, do:
Templ=Temp2 XOR M,i 10 Temp2=E(K, Tempi)
End for MAC=Temp2 其中n是長度為L的區塊之數目。該訊息m’由該等區塊之連 接組成,且所獲得MAC碼藉由以下給出:
15 MAC= E(K, M\ XOR E(K, M5,,., XOR...E(K, M52 XOR E(K, M,2 XOR E (K,IV XOR H(M))))_··)) MAC碼之計算在第5圖中被描述,其中該訊息m,被假 設由η個(在此例中,n=5)長度為L的區塊之連接組成,且被 表示為Η(Μ)= Μ、、Μ、、Μ、、Μ、及M,5。 2〇 該發送實體接著發送: •初始化向量IV之值,其中以上提到的“隱含的,,實施 例中的訊息Μ以及被適當計算出的MAC碼是適合的; •初始化向量IV之值,其中以上提到的“明確的,,實施 例中的連接H(M)||M以及被適當計算出的MAC碼是適合的。 23 200910900 明顯地’運算式H(M)具有是長度L之倍數的長度之情 形也是有利的。 在其他情形中,一額外的“填茏”是有用的。 接著,該接收實體對該MAC碼之向後驗證以驗證初始 5化向量之值IV’遵循與第4圖中所描述的原則相同的原則。 其在於,依據被接收的訊息及其MAC碼重新計算該初始化向 量之值IV’,且將其與該初始化向量之預期的值IV進行比較。 向後驗證演算法之一例子如下:
Templ=MAC 10 For i ranging from 0 to n-1, do:
Temp2=D(K, Tempi)
Templ=Temp2 XOR M’n_i
End for IV’=H(M) XOR D(K,Tempi) 15 因此所獲得的初始化向量值是: IV’= H(M) XOR D(K, Μ,,XOR D(K,Μ、XOR... D(K, M\a XOR D(K, M5n XOR D(K, MAC)))...)) MAC碼之向後驗證的初始化向量計算在第6圖中給 出’其中該訊息M,被假設包含η個長度為L的區塊之連接(在 20給出的例子中η=4),且被表示為Μ、、Μ,2、Μ、及Μ,4。 此處,該驗證也透過單向函數Η以驗證處理該訊息之結 果來補充。此驗證以與一MAC碼之習知技術中已知的方式 類似的方式被執行,藉由(重新)計算此結果以及與被接收的 值以較。若兩個值匹配,則該訊息是可信賴的。 24 200910900 此第二驗證將如先前所解釋的,阻止一攻擊者修改該 u開始a此以上提到的仍存在的弱點可被克服。實 際上,該訊息Μ之開始的修改(即使其是正確的)將導致該量 Η(Μ)之另一修改(本身無法被控制)。 5 以下接著一脈絡(―般是在存取控制CAS或DRM管理 中)中的-有利實施例之—描述,其中出於各種原因,_訊 息可以逐段被發送。 當訊息被接收時能夠執行訊息的MAC碼之(向後)驗 證,且最終只需要一中間結果被儲存,而不是該訊息之所 10有已被接收片段,則是適合的。 為了此目的,該訊息之MAC碼需要能夠以其第一區塊 被發送,使得其(向後)_驗證可緊接著此第一區塊之接收之 後開始。因此’該mac碼一般在該訊息及該初始化向量之 前被發送。 15 對於本發明之一有利的實施態樣,需要的只是在計算 MAC碼之前將該訊息之該等區塊的順序反向,以能夠僅基 於該第一區塊開始其接著的(向後驗證。 因此,需被執行的MAC碼計算被反向:
Temp2=IV 20 For i ranging from 0 to n-1, do:
Templ=Temp2 XOR M’n-i Temp2=E(K, Tempi)
End for MAC=Temp2 25 200910900 其中η是長度為L的區塊之數目。該訊息μ,由該等n個 區塊M’=[ M’t Μ’2"· Μ’η]之連接組成,且所獲得的MAC碼 藉由以下給出: MAC= E(K,XOR Ε(Κ, Μ、XOR…E(K,MV, X〇r 5 E(K,M’nXORIV)).·.)) 然而,一般情況下,其由以下給出: MAC= E(K, M’n XOR E(K,MY, XOR...E(K,M’2 X〇r E(K, M\ XOR IV))...)) MAC碼之計算在第7圖中被描述,其中該訊息被M,假 10 設由η個長度為L的區塊之連接組成(在給出的例子中 η=4),且被表示為Μ’!、Μ’2、MS及Μ%。 對以以上所描述的反向模式計算出的一 M A C碼執行的 向後驗證可(例如)遵循以下演算法:。
Templ=MAC 15 For i ranging from 1 to n, do:
Temp2=D(K, Tempi)
Templ=Temp2 XOR M’i
End for IV’=Templ 20 因此所獲得的初始化向量之值由以下給出: IV,= M,n XOR DdMV, XOR…D(K,M,2 XOR D(K, M, , XOR D(K, MAC)))...) MAC碼之相反的向後驗證之初始化向量計算在第8圖 中表示,其中該訊息M’被假設由η個長度為L的區塊之連接 26 200910900 組成(在此例中,n=4),且被表示為Μ’,、Μ、' MS及。 可能組合關於使用一單向函數的實施例與關於將該等 區塊之順序反向的實施例。 該單向函數Η之結果H(M)的位置可以任何選定的位置 5 被發送:作為一前置碼、或者甚至作為一後置碼、在該等 區塊之中間等等。 然而,前置碼及後置碼位置是較佳的。 在“明確的”情形中,該值H(M)被發送且驗證,以當訊 息片段被接收實體接收時致能計算,此時該值H(M)較佳地 10 被該發送實體最後發送(因此作為第5SI 士 * 圍τ表不的前置碼)以 在與該被接收的MAC碼有關的最後的驗證操作之前被接收 實體考慮(即’就在給出該初始化向量之推測值的計算之 前,如第6圖中表示的)。 在“隱含的”情形中,該值H(M)由接收實體計算出,此 15時該結果H(M)之位置被無法區別地课 叫擇’因為該等區塊之 順序被反向。
而且,對於本發明之實施態樣建議。 以下一些預防措施被 參看第3圖,當MAC碼被接收實體 20 + 艰依據習知技術被重新 計鼻時,只有加密函數E被使用,然而去 叫田接收實體依據本發 明驗銳初始化向量時(第4圖),解密
要文13破使用。由於MAC 碼向後驗證需要解密被發送的Mac — 馬’則以每個步驟中 XOR運算符之結果為模之連續區塊中 ^ ., 接者需要保護系統 以免受到一攻擊,該攻擊可能使用— 碼向後驗證計算 27 200910900 模組作為解密資料庫,即,需能夠存取利用函數E特別加密 的機密資訊之解密函數D。 此一攻擊包含將一空訊息以及機密資料密碼電文(代 替MAC碼)提交給MAC碼向後驗證模組以能夠取出未被驗 5 證系統編碼的機密資料。 在用於廣播被一 CAS系統保護的多媒體内容之有利的 應用脈絡中,此機密資料一般可以是第1圖之内容解密控制 字CW。在内容之保護被一 DRM系統處置之脈絡下(第2 圖),此機密資料一般可以是内容解密金鑰。 10 有利地,在此層面中,為了MAC碼之向後驗證以及用 於提升由該訊息傳輸的資訊之機密性的所實施的解密操作 有所不同。 為了此目的,以下是可能的,且較佳地以遞減之順序: • 一方面,為了處理MAC碼,以及另一方面,為了機 15 密性之處理,分開該等演算法與該等金鑰,透過施加兩個 不同的演算法; •對MAC碼計算使用以解密模式的密碼函數,且因此 對該MAC碼向後驗證及該機密性計算使用加密模式, • 一方面,為了處理MAC碼,以及另一方面,為了機 20 密性之處理,分開該等演算法與該等金鑰,藉由施加不同 的專用金錄。 因此,按照較一般術語,在需被發送的訊息包括已加 密機密資料之情形中,故被用於驗證密碼冗餘度的解密金 鑰K及/或解密函數D形成較佳是不同於機密資料解密裝置 28 200910900 的裝置。 第9 a及9 b圖以圖表形式特別總結了依據習知技術的方 法(第9a圖)與依據本發明的方法(第%圖)之間的處理差別。
在此兩第9a及9b圖中’該等發送實體(分別以參考符號 5 91及95表不)具有相同的功能,即使用如一計算處理器PROC 及一工作記憶體(圖未示)此類的裝置,該MAC碼使用: -需被發送的訊息Μ; -初始化向量IV ; -以及藉由施加金錄Κ及加密函數Ε。 10 然而,應牢記在心的是,在本發明之一較佳實施例中, 該發送實體95(第%圖)對該訊息μ施加一單向函數,如先前 所描述的。為了此目的,本發明也關於訊息Μ之此一發送 貫體95 ’各自以一密碼冗餘被發送且包含依據此實施例的 用於計算附隨每個被發送的訊息之一訊息鑑別碼之裝置 15 PR0C。本發明也關於一電腦程式,預期被儲存在該發送實 體95之記憶體内’且包含用於當被該發送實體95之處理器 PROC執行時實施此實施例的指令。此一程式之演算法的例 子在以上被給出。 再次參看第9a及9b圖,該訊息Μ及MAC碼接著透過(例 20 如)一網路90被發送給一接收實體。在習知技術之方法中(第 9a圖),該接收實體92基於被接收的訊息Μ且藉由施加該金 錄Κ以及加密函數Ε重新計算一MAC’碼。接著,該接收實 體92將被適當計算出的MAC’碼與被接收的mac碼進行比 較’且若該等被比較的碼之間具有一匹配,則決定該被接 29 200910900 收的訊息Μ是合法的。 在依據本發明的一不同的方法中,該接收實體96(第9b 圖)使用如一計算處理器PROC及一工作記憶體(圖未示)此類 的裝置以基於該訊息Μ以及被接收的M A C碼且藉由施加該 5 金鑰K以及解密函數D計算該初始化向量IV,之一值。接著, 該接收實體96將該被適當計算出的值IV,與儲存在記憶體内 的一參考值IV進行比較。若該等被比較的值之間具有一匹 配,則該接收實體96接著決定該被接收的訊息Μ是合法的。 為了此目的’本發明也是關於訊息之一接收實體96(第 10 9b圖),各自以一密碼冗餘MAC被接收,以及包括用於驗證 附隨一被接收的訊息Μ之密碼冗餘的裝置,例如處理器 PROC。 在本發明對一存取控制系統(CAS)之一有利的應用 中,該接收實體可以是(例如)一具有一密碼冗餘的(例如一 15 MAC碼)(例如)EMM或ECM類型的解拌碼器接收訊息。在此 情形中,依據據本發明的方法,此一系統之安全處理器 13(第1圖)包括用於驗證附隨一被接收的訊息之密碼冗餘的 裝置(一處理器、一工作記憶體或其他)。為了此目的,本發 明也是關於此一安全處理器。 20 本發明也是關於一電腦程式,預期被儲存在第9b圖之 接收實體96或依據本發明的一安全處理器之記憶體内,且 包含用於當被§亥接收實體或安全處理器之一處理器PROC 執行時實施依據本發明的方法之指令。此一程式之演算法 的例子已在以上被給出。 30 200910900 【圖式簡單說明3 第1圖如以上描述的,以圖式方式描述了存取控制CAS 架構原理,; 第2圖如以上描述的,以圖式方式描述了 DRM管理架構 5 原理; 第3圖如以上描述的,以圖式方式描述了一 MAC碼計 算,當其在習知領域内被執行時也是為了驗證此MAC碼; 第4圖描述了依據本發明的MAC碼之向後驗證之一初 始化向量的計算; 10 第5圖描述了以一單向函數為前置碼的訊息MAC碼之 計算,在本發明之一實施例中,該單向函數可有利地由一 發送實體實施; 第6圖描述了如第5圖中描述的一MAC碼之向後驗證, 其中訊息以一單向函數作為前置碼,此向後驗證在給出的 15 例子中由一接收實體實施; 第7圖描述了 MAC碼之一反向計算,其在本發明之一實 施例中可由一發送實體有利地實施; 第8圖描述了如第7圖中描述的被計算出的MAC碼之反 向的向後驗證,此反向的向後驗證在給出的例子中由一接 20 收實體實施; 第9 a及9 b圖將習知技術(第9 a圖)之實施態樣與依據本 發明(第%圖)的實施態樣進行比較。 31 200910900 【主要元件符號說明】 10…掉碼 11…解掉碼 12".“##”子系統 13…安全處理器 14...“#理"子系統 15…非依電性記憶體 21···伺服器 22…許可證伺服器 23…DRM客戶端 24…播放器 90···網路 91…發送實體 92…接收實體 95…發送實體 96…接收實體 32

Claims (1)

  1. 200910900 十、申請專利範圍: 1. 一種用於檢查一訊息之真實性及/或完整性的方法由 電腦t置實施’該訊息以_密碼冗餘自—發送實體發送 給一接收實體, 其申該密碼冗餘是自一初始化向量與表示訊息資 料之至少一第一部分的一第一區塊之一組合的至少一 第力〇α十算出的-讯息馨別碼,藉由一區塊加密函數 且使用一金鑰, 該加密金鍮及該初始化向量具有被該發送及接收 實體儲存的值, 其特徵在於’該接收實體對附隨-被接收的訊息之 該密碼冗餘的驗證包含以下步驟: 』a)藉由是該加密函數之配對的—解密函數且使用 該金鑰,對該密碼冗餘應用至少一第一解密; b) 組合該第—解密之結果與表示被接收的訊息資 料之至少-第-部分的-第-區塊; c) 將該步勸)之餘合_結果與被該接收實體 儲存的秘密值進行比較,· d)以及當該步驟c)内比較的該等值匹配時,決定 接受該被接收的訊息為真實且/或可信的。 2.如申請專利範圍第1項所述之方法,其中該訊息馨別碼 以計异包含該第-加密之該結果與表示訊息資料之 一第―部分的—第二區塊之-組合的至少-第二加 岔,藉由該加密函數且使用該金鑰, 33 200910900 其特徵在於,該步驟b)也包含至少以下操作: bl)透過該解密函數且使用該金鑰,對該第一解密 之該結果與該第一區塊之間的該組合應用至少一第 二解密;以及 b 2)組合此第二解密之該結果與表示被接收的訊 息資料之至少一第二部分的一第二區塊。 3.如申請專利範圍第2項所述之方法,其中該加密函數具 有長度為L的區塊, 以及該訊息鑒別碼之該計算包含以下步驟: -藉由增加或删除資料轉換一需被發送的訊息,使 得被轉換的訊息之大小等於nL,η是一被選擇大於或等 於2的整數, -依據一第一選定的連續性,將該被轉換的訊息細 分為η個連續的長度為L的區塊5 -第一加密該初始化向量與該第一連續性之一第 一區塊之間的一組合,以及 -至少一加密在該第一加密之該結果與在以該第 一連續性的該第一區塊之後的一第二區塊之間的組合 之後, 其特徵在於,該步驟a)及b)包含以下步驟: -藉由增加或刪除資料轉換一被接收的訊息,使得 該被轉換的訊息之大小等於nL ; -依據一第二選定的連續性,將該被轉換的訊息細 分為η個連績的長度為L的區塊, 34 200910900 -組合該被接收的密碼冗餘之一第一解密與該第 二連續性的一第一區塊;以及 -至少一解密在該第一解密之該結果與在以該第 二連續性的該第一區塊之後的一第二區塊之間的該組 合之後。 4. 如申請專利範圍第3項所述之方法,其中該訊息鑒別碼 之該計算包含以下步驟: -將該需被發送的訊息補充為具有是該長度L之一 倍數的一長度以獲得一被轉換的訊息,該被轉換的訊息 由η個各自長度為L的區塊之一連接組成,η是一大於或 等於2的整數,以及 -對該被轉換的訊息應用以CBC模式的一區塊加密, 其特徵在於,該初始化向量之該計算包含以下步驟: -將該被接收的訊息補充具有是該長度L之倍數的 一長度以獲得一被轉換的訊息,該被轉換的訊息由η個 各自長度為L的區塊之連接組成,η是一大於或等於2的 整數;以及 -對該被轉換的訊息進行以CBC模式的一區塊解密。 5. 如申請專利範圍第3及4項中的一者所述之方法,其特徵 在於,對於該訊息鑒別碼之該計算,以該第一連續性的 該第一區塊由對該訊息應用一單向函數而產生。 6. 如申請專利範圍第5項所述之方法,其特徵在於,該單 向函數之該應用的結果以該訊息被發送給該接收實 體,以以下的一連接之形式; 35 200910900 -對該訊息應用該單向函數之該結果;以及 -該訊息。 7. 如申請專利範圍第5及6項中的一者所述之方法,其特徵 在於,該單向函數是一散列函數,且其應用之該結果具 有大於或等於該長度L之長度。 8. 如申請專利範圍第3至7項中的一者所述之方法,其中該 訊息可能以片段自該發送實體發送給該接收實體, 其特徵在於,該第一連續性的區塊與該第二連續性 的區塊是反向的; 以及當該接收實體一接收到一第一訊息片段時,其 開始該初始化向量之計算。 9. 如以上的申請專利範圍中的一者所述之方法,其特徵在 於,該等組合包括Q^”(XOR)布林函數之應用。 10. 如以上的申請專利範圍中的一者所述之方法,其中需被 發送的訊息包含已加密機密資料,其特徵在於,被用以 驗證該密碼冗餘的該解密金鑰及/或該解密函數形成不 同於用於解密該機密資料的裝置之裝置。 11. 如以上的申請專利範圍中的一者所述之方法,其特徵在 於,其於一存取控制脈絡(CAS)中,特別是對於電視資 料,被應用於驗證附隨該等存取控制訊息的該密碼冗餘。 12. 如申請專利範圍1至10中的一者所述之方法,其特徵在 於,其於一數位權利管理(DRM)脈絡中,特別是關於音 訊及/或視訊内容,被應用於驗證附隨該等内容之許可 證(RO)的該密碼冗餘。 36 200910900 13·:種m息之接收實體,該等訊息各自以-密碼冗餘被接 、特徵在於,該接收實體包含用於驗證附隨一被接 =的訊息之該密碼冗餘的裝置,依據如以上的申請專利 範圍中的一者所述之方法。 f
    種女全處理n ’位於—存取控㈣統之—接收實體 :該減實體接收具有—密碼冗餘的訊息,其特徵在 =读安全處理器包含麟驗證附隨—被接收的訊息之 二^餘的裝置’依據如中請專利範圍第i!項所述之 二電腦程式,預期被儲存在如中請專利範圍第13項的 收實體或如申請專利範圍第14項所述之—安全處 理器之記憶體内里拉 接收實體之—声其特徵在於,該電腦程式包含當被該 Μ專理器或該安全處理輯行_於實施如 16.=::第1…項中的-者所述之方 送,其特徵在:實體,料訊息各自以—密碼冗餘被發 發送的戒自"該發送實體包含用於計算附隨各個被 第5至8項繁別碼之裝置,依據申請專利範圍 ΐ7: = Ϊ體預—請專利範_項所 發k實體的記憶體内,其特徵 ,被該發送實體之一處理器執行時用:實= 清專利範^5至8射的—麵叙料的指令。 37
TW097126364A 2007-07-13 2008-07-11 無揭露之訊息鑑別碼驗證技術 TWI492602B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0705095A FR2918830B1 (fr) 2007-07-13 2007-07-13 Verification de code mac sans revelation.

Publications (2)

Publication Number Publication Date
TW200910900A true TW200910900A (en) 2009-03-01
TWI492602B TWI492602B (zh) 2015-07-11

Family

ID=39226935

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097126364A TWI492602B (zh) 2007-07-13 2008-07-11 無揭露之訊息鑑別碼驗證技術

Country Status (8)

Country Link
EP (1) EP2168304B1 (zh)
ES (1) ES2724703T3 (zh)
FR (1) FR2918830B1 (zh)
IL (1) IL203260A (zh)
PL (1) PL2168304T3 (zh)
RU (1) RU2457624C2 (zh)
TW (1) TWI492602B (zh)
WO (1) WO2009013420A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683093A (zh) * 2013-11-27 2015-06-03 财团法人资讯工业策进会 兼具完整性验证的区块加密装置、区块加密方法、区块解密装置及区块解密方法
US9202015B2 (en) 2009-12-31 2015-12-01 Intel Corporation Entering a secured computing environment using multiple authenticated code modules

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014154236A1 (en) * 2013-03-25 2014-10-02 Irdeto B.V. Obtaining or providing key data
JP2017517818A (ja) 2014-06-12 2017-06-29 トムソン ライセンシングThomson Licensing デジタル画像の色を処理するための方法及びシステム
EP3154218A1 (en) 2015-10-06 2017-04-12 Thomson Licensing Device and method for discontinuous hashing of digital data
CN107026872B (zh) * 2017-05-17 2021-02-12 宁波潮涌道投资合伙企业(有限合伙) 一种防止用户个人信息破译的方法
FR3068560B1 (fr) 2017-06-28 2019-08-23 Viaccess Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle
DE102021005213A1 (de) 2021-10-19 2023-04-20 Mercedes-Benz Group AG Verfahren zur Erzeugung eines u Bit langen Fingerprints und Verfahren zur Verschlüsselung eines Klartextes
DE102022004632B3 (de) 2022-12-12 2024-03-21 Mercedes-Benz Group AG Verfahren zur Verschlüsselung eines Klartextes

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY131509A (en) * 1999-03-15 2007-08-30 Sony Corp Data processing method, apparatus and system for encrypted- data transfer
US7428305B1 (en) * 2000-05-02 2008-09-23 Qualcomm Incorporated Generation of keyed integer permutations for message authentication codes
US7046802B2 (en) * 2000-10-12 2006-05-16 Rogaway Phillip W Method and apparatus for facilitating efficient authenticated encryption
US20030041242A1 (en) * 2001-05-11 2003-02-27 Sarver Patel Message authentication system and method
US6948067B2 (en) * 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7336783B2 (en) * 2003-01-24 2008-02-26 Samsung Electronics, C., Ltd. Cryptographic systems and methods supporting multiple modes
GB0309161D0 (en) * 2003-04-23 2003-05-28 Hewlett Packard Development Co Cryptographic method and apparatus
US7457409B2 (en) * 2004-06-09 2008-11-25 Mediatek Inc. System and method for performing secure communications in a wireless local area network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9202015B2 (en) 2009-12-31 2015-12-01 Intel Corporation Entering a secured computing environment using multiple authenticated code modules
US9208292B2 (en) 2009-12-31 2015-12-08 Intel Corporation Entering a secured computing environment using multiple authenticated code modules
TWI582632B (zh) * 2009-12-31 2017-05-11 英特爾股份有限公司 使用多重鑑別碼模組以進入安全計算環境之方法及系統、以及處理器
CN104683093A (zh) * 2013-11-27 2015-06-03 财团法人资讯工业策进会 兼具完整性验证的区块加密装置、区块加密方法、区块解密装置及区块解密方法
CN104683093B (zh) * 2013-11-27 2018-01-26 财团法人资讯工业策进会 兼具完整性验证的区块加密装置、区块加密方法、区块解密装置及区块解密方法

Also Published As

Publication number Publication date
TWI492602B (zh) 2015-07-11
EP2168304A1 (fr) 2010-03-31
FR2918830B1 (fr) 2009-10-30
RU2010105036A (ru) 2011-08-20
PL2168304T3 (pl) 2019-09-30
FR2918830A1 (fr) 2009-01-16
RU2457624C2 (ru) 2012-07-27
EP2168304B1 (fr) 2019-02-20
ES2724703T3 (es) 2019-09-13
IL203260A (en) 2013-09-30
WO2009013420A1 (fr) 2009-01-29

Similar Documents

Publication Publication Date Title
US11366878B2 (en) Method and apparatus for delivering encoded content
JP4366037B2 (ja) 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
TW200910900A (en) MAC code verification without disclosure
US7596692B2 (en) Cryptographic audit
US7975312B2 (en) Token passing technique for media playback devices
US5701343A (en) Method and system for digital information protection
EP2494486B1 (en) System for protecting an encrypted information unit
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US9178881B2 (en) Proof of device genuineness
CN101142599A (zh) 基于硬件识别的数字权利管理系统
WO1995024708A1 (fr) Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
US8699706B2 (en) Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method
JP2002203068A (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
EP3231182A1 (en) Secure media player
KR102140356B1 (ko) 비압축 비디오 데이터에 워터마크를 내장하기 위한 장치 및 내장 방법
JP3458979B2 (ja) ディジタル情報保護システム及びその方法
CN112804195A (zh) 一种数据安全存储方法及系统
CN107919958B (zh) 一种数据加密的处理方法、装置及设备
JP2002232410A (ja) 暗号化データの通信装置および通信方法
JP2001147899A (ja) コンテンツ配布システム
TW201530345A (zh) 數位權管理系統、管理方法及其資訊傳送系統與方法
KR100811050B1 (ko) 디지털 콘텐츠 유통을 위한 효과적인 키 분배방법

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees