TWI492602B - 無揭露之訊息鑑別碼驗證技術 - Google Patents

無揭露之訊息鑑別碼驗證技術 Download PDF

Info

Publication number
TWI492602B
TWI492602B TW097126364A TW97126364A TWI492602B TW I492602 B TWI492602 B TW I492602B TW 097126364 A TW097126364 A TW 097126364A TW 97126364 A TW97126364 A TW 97126364A TW I492602 B TWI492602 B TW I492602B
Authority
TW
Taiwan
Prior art keywords
message
block
length
decryption
receiving entity
Prior art date
Application number
TW097126364A
Other languages
English (en)
Other versions
TW200910900A (en
Inventor
Quentin Chieze
David Leporini
Original Assignee
Viaccess Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess Sa filed Critical Viaccess Sa
Publication of TW200910900A publication Critical patent/TW200910900A/zh
Application granted granted Critical
Publication of TWI492602B publication Critical patent/TWI492602B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)

Description

無揭露之訊息鑑別碼驗證技術 發明領域
本發明是關於遠端實體之間交換的訊息之安全性,尤其是關於驗證此等訊息之真實性及/或完整性。本發明有利地但未以一限制方式應用於存取被保護的多媒體內容之領域。
發明背景
在此領域中,基於支援多媒體內容通訊的一網路以及提供的服務之類型的本質,被實施的內容保護系統一般可以是存取控制系統(或CAS,表示“條件存取系統 ”)或者甚至是數位權利管理系統 (DRM)。
典型的應用包括下列,例如:-即時發送/接收多媒體資料廣播(或“實況TV ”);-或讀取可用於一使用者的被一終端數位記錄器(一般基於一硬碟)儲存的多媒體資料(或PVR,表示“個人錄影機 ”);-或者甚至是隨選視訊 (VOD)應用。
此等系統之安全性特別依賴於確保(從而驗證)該等存取控制訊息之真實性及完整性。
此等訊息一般可以是一存取控制脈絡CAS中的特定存取訊息,被稱為“EMM訊息 ”(EMM表示“權利管理訊息 ”)以及“ECM訊息 ”(ECM表示“權利控制訊息 ”)。以下給出的第1圖之描述解釋了此等訊息之使用的一示範性脈絡。
該等存取控制系統之一詳盡描述可在以下文件中找到:"FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM ",EBU REVIEW-TECHNICAL EUROPEAN BROADCASTING UNION,比利時,布魯塞爾,序號266 21,1995年12月。
在一DRM管理脈絡下,此等訊息一般可以是許可證。以下給出的第2圖之描述解釋了此等訊息之使用的一示範性脈絡。
在該等存取控制系統(CAS)或甚至DRM管理系統中,利用以EMM、ECM類型訊息(對於存取控制)或個別許可證訊息發送的密鑰、加密冗餘實施一對稱密碼以保證它們的真實性及完整性一般透過一MAC(“訊息鑒別碼 ”碼)實施。
然而,本發明應用於一攻擊者可存取執行一“訊息鑒別碼 ”(MAC)之驗證的裝置之任何脈絡中。
此一MAC驗證之介入在下文中在一存取控制脈絡CAS下被描述,接著在一DRM管理脈絡下被描述。
存取控制脈絡CAS
該存取控制系統CAS一般依據第1圖中總結的架構原則以及動力學運作。如第1圖中所描述,如一視聽節目此類的一內容在其傳輸期間之保護(或此一節目之一成分之保護)以及一用戶對其存取之控制一方面實施一節目拌碼/解拌碼功能,另一方面基於經營者遠端管理的授權之一分配實施一用戶存取授權檢查。
拌碼10
該拌碼(第1圖中的參考符號10)被用以使該節目在傳輸期間無法被瞭解,然而該節目可被無限制地取得。各種拌碼/解拌碼解決方案可被實施。其等是依據該脈絡選擇的專用或標準化加密/解密演算法。
為了使該拌碼不可預測從而使解拌碼幾乎是不可能的,加密/解密演算法使用一般被稱為“控制字 ”(第1圖中的參考符號CW)的一金鑰。依據根據該脈絡選擇的可變策略隨機地修改該控制字之值一般是實際的。例如,一控制字一般在廣播電視中可每隔10秒被修改,或者在極端情形中,(例如)在對每個用戶具有個別詳述的一VOD脈絡下對每個影片被修改。
若一條件存取系統(特別是本申請人之條件存取系統)可被一控制字初始化,則其不包含一拌碼/解拌碼方案,但是與任何拌碼解決方案相容。
存取控制
被一動態控制字詳述的拌碼/解拌碼之實施態樣需要拌碼器及解拌碼器(第1圖中的參考符號11)關於目前的控制字CW之值以及關於後者改變的時刻被精確地同步化。
此外,經營者對一使用者對一節目之存取的控制藉由使控制字之存取取決於一“商業 ”授權之可用性而被執行。經營者指定一存取條件給該節目,該存取條件必須被用戶滿足以能夠解拌碼該節目。
該等控制字之傳輸以及一存取條件之描述是一典型的條件存取系統(特別是本申請人之條件存取系統)之特徵中 的兩者。它們由特定存取控制訊息實施,被稱為“ECM訊息 ”,由第1圖之“操作 ”子系統12計算出。該等ECM訊息欲由與一解拌碼器終端機11(一般被誤稱為“解碼器 ”)合作的安全處理器13處理。實際上,該安全處理器13一般以一可用於一用戶的晶片卡實施且與該終端機11一起合作。
因此在接收部分,利用終端機-安全處理器組件,一ECM訊息關於其安全性(真實性、完整性)被檢查,接著該存取條件與該安全處理器之非依電性記憶體內存在的存取憑證相比。若該存取條件滿足該等存取憑證中的一者,則該安全處理器使用解密恢復該控制字且將其提供給終端機,從而致能解拌碼。
存取憑證管理
若用戶具有滿足一節目存取條件的一存取憑證(例如,一用戶憑證、被提前或即時獲得的一節目之參照,或其他),則他可滿足該節目存取條件。明顯地,該用戶符合一存取條件的其他準則可被涉及,例如一地理參考、一道德等級順應或其他準則。
因此,該等存取憑證或用於擷取該等存取憑證的裝置(例如,一突發PPV之“符記”--PPV表示“計次收費 ”)由經營者管理,接著被遠端地寫入用戶之安全處理器13之非依電性記憶體(參考符號15)內。
經營者對一用戶之存取憑證的遠端動作組成第1圖之條件存取系統之另一組功能。它們以特定存取控制訊息實施,被稱為“EMM訊息 ”,由第1圖之“管理 ”子系統(參考符 號14)以及該安全處理器13計算出。
加密安全性
然而,只要一存取控制系統未被危及或受到欺騙,則其實現其角色。特別地,預期給該接收系統的訊息(ECM及EMM訊息)必須只能夠由被服務經營者適當授權的裝置產生及操作。
此基本限制藉由保護預期給該接收系統的訊息而被確保,透過保證該等訊息之完整性、它們的鑑別以及可被包括在它們內的敏感資料之機密性的加密程序。特別地,該等訊息之真實性及完整性藉由將每個訊息與其本身的加密冗餘結合而被保護。
該等加密程序透過以金鑰參數化的特定演算法而實施。修改該等金鑰值是用於增強系統之安全性的額外方式。該等金鑰之更新藉由特定安全EMM管理訊息處置。
接收系統對存取控制訊息之處理
存取控制系統之大多數操作解決方案基於由以下兩個元件組成的一接收系統:-該終端機11,特別處置包含服務之信號之接收、其解多工、由使用者選擇的服務之成分之解拌碼及解碼;-該安全處理器13,利用相關的加密處理操作支援存取控制功能。
該安全處理器13處理該等EMM及ECM訊息以控制該等服務之存取、儲存/管理/驗證存取該等服務之權限、儲存/管理/操作該等加密碼秘密性且對該等被接收的信號施加 安全處理操作以及加密檢查。
該接收終端機11與該安全處理器13透過一般符合ISO 7816標準的介面來對話。
在此架構中,與存取控制相關的一些功能可由該終端機11與該安全處理器13合作處置。其等特別是用於選擇需被處理的ECM及EMM訊息之功能,用於與使用者對話且與包括一解拌碼模組的終端機之部分進行通訊的功能。
當該終端機外部的一存取控制及解拌碼模組依據(例如)具有由DVB(“數位視訊廣播 ”)標準定義的一般介面之模組被使用時,本發明可被應用於其中的架構原則也被找到。此一模組本質上被認為是本發明之描述的部分。
DRM管理脈絡
目前的DRM管理系統依據第2圖中總結的架構原則及動力學操作,其中:‧一伺服器21提供以“DRM格式 ”的一多媒體內容之格式化(或“封裝 ”)且分配被保護的內容(例如,以“串流化 ”模式或以個別下載模式);‧一許可證伺服器22被用以管理及控制使用:一許可證(或RO,表示“權利物件 ”)對應與內容有關的並列資訊,特別是其識別符,且可能是對內容解拌碼的加密金鑰,以及與該內容的使用之授權及限制有關的資訊(被授權的重播之次數、燒錄權利、使用限制資料、使用期間或其他因素);‧一位於客戶端之終端機之DRM客戶端23授權對被 保護的內容之存取且處理許可證之檢查(或若需要,甚至其更新),以及‧最後,該DRM客戶端23下游的一“播放器”24處理未被編碼的內容之顯示或播放。
因此在大多數目前的DRM管理系統中,利用對該DRM客戶端特定的一唯一金鑰加密的使用許可證RO(多半透過公共金鑰基礎設施(PKI機制)獲得)只對相關的DRM客戶端23是可讀/合法的。換言之,一使用許可證結構性地鏈結到一終端機(DRM客戶端被嵌入其內)之“身份 ”。“身份 ”之概念在此應被理解為表示對該終端機特定的一加密金鑰(秘密或私有)之使用。
使用許可證之一重要元件是權利描述語言(或REL,表示“權利表示語言 ”),被配對一權利詞典,其被用以表示與一內容之使用有關的限制/條件及特定許可。
一DRM系統(例如OMA-DRM)之一詳細描述可在“開放式行動聯盟”協會引用的文件中找到,例如:-“OMA DRM認可版本2.0-23”(2007年3月),或者甚至-“OMA DRM規格V2.0草案版本2.0-21”(2004年6月)。
MAC碼計算
一MAC碼一般利用用於加密長度為L的區塊的一函數E計算出。其是一區塊及鍊接加密或"CBC-MAC "(CBC表示“密碼區塊鍊接”)。除了需被保護的任何長度之訊息M之外,此功能將一對稱金鑰K以及長度為L的初始化向量IV作為輸入。資料項目K及IV被網路終止及終端部分共用,該資 料項目K是秘密的且資料項目IV是公開的。
接著MAC碼之計算在於,將M補充為具有是L之倍數的長度,接著將CBC模式加密應用於被適當獲得的訊息M'。該訊息M之MAC碼是以此方式獲得的最後被加密的區塊。因此,一被執行的計算演算法可以是以下類型:
其中n是長度為L的區塊之數目。
因此該訊息M'由該等n個區塊之連接組成,且所獲得的MAC碼如下:MAC=E(K, M'n XOR E(K, M'n-1 XOR…E(K, M'2 XOR E(K, M'1 XOR IV))…))
用於計算MAC碼之方法在第3圖中被表示,其中該訊息M'被假設包含連接的n個長度為L的區塊(在給出的例子中n=4),且被表示為M'1 、M'2 、M'3 及M'4
MAC碼驗證
為了檢查一訊息M之真實性及完整性,被接收的MAC碼利用此訊息M被檢查。
MAC碼之驗證一般在於MAC碼之一新的計算,接著將被適當(重新)計算出的MAC碼值與以訊息M接收的值進行 比較。若該等值匹配,則被接收的訊息是真實且可信賴的。
一接收實體對訊息M之MAC碼之新的計算基於訊息M、金鑰K及初始化向量IV,依據與發送該訊息M的實體之演算法相同的演算法來執行,即依據第3圖中描述的方法。
問題
用於驗證一訊息之MAC碼(基於MAC碼之(重新)計算)的習知演算法在接收實體內且透過該接收實體肯定會引起有關的訊息之MAC碼之正確的值之揭露。
此揭示明顯地在所有情形中發生,包括有關的訊息已利用一錯誤的MAC碼被接收之情形。
本揭露接著使利用一任意的但是具有長度L之MAC碼提交選擇的訊息是可能的(然而,若先前對該系統之攻擊已成功,則可能自該系統取出正確(重新)計算的MAC碼值),以自其獲得正確的MAC碼值。該訊息接著可利用此正確的MAC碼值被重新提交給該接收系統,因此被該接收系統考量。
此一攻擊可能(例如)在於引起與該元件有關的干擾(“故障”)以恢復包含MAC碼計算緩衝記憶體的系統之依電性記憶體之一影像(或“傾印”)。
特別地,此一攻擊可在任何脈絡下進行(尤其在廣播付費TV之脈絡下),其中一攻擊者可存取執行MAC碼驗證的裝置。
此缺點之補救措施是強迫不道德的使用者(或“盜版者”)決定金鑰以及加密密碼函數以存取MAC碼,此操作之成本顯然大於以上提到的攻擊之成本。
發明概要
本發明藉由提出對一給定訊息阻止正確的MAC碼值之揭露而改良以上情形。
為了此目的,其提出一種用於檢查一訊息之真實性及/或完整性的方法,由電腦裝置實施,該訊息以一密碼冗餘自一發送實體發送給一接收實體。
在此方法中,該加密冗餘是自一初始化向量與表示訊息資料之至少一第一部分的一第一區塊之一組合的至少一第一加密計算出的一訊息鑒別碼(或MAC),藉由一區塊加密函數且使用一金鑰。
該加密金鑰及該初始化向量具有被該發送及接收實體儲存的值。
依據本發明,該接收實體對附隨一被接收的訊息之該密碼冗餘的驗證包含以下步驟:a)藉由是該加密函數之配對的一解密函數且使用該金鑰,對該密碼冗餘應用至少一第一解密;b)組合此第一解密之結果與表示被接收的訊息資料之至少一第一部分的一第一區塊;c)將該步驟b)之該組合的該結果與被該接收實體儲存的秘密值進行比較;d)以及當該步驟c)內比較的該等值匹配時,決定接受該被接收的訊息為真實且/或可信的。
以上提到的組合較佳地包含"Exclusive OR "(或"XOR ")布林函數之應用。
有利地,該區塊加密包含多於一個區塊,以及該訊息鑒別碼之該計算包含該第一加密之該結果與表示訊息資料之一第二部分的一第二區塊之一組合的至少一第二加密,藉由該加密函數且使用該金鑰;較佳地,依據本發明的該步驟b)也包含至少以下操作:b1)透過該解密函數且使用該金鑰,對該第一解密之該結果與該第一區塊之間的該組合應用至少一第二解密;以及b2)組合此第二解密之該結果與表示被接收的訊息資料之至少一第二部分的一第二區塊。
在一區塊加密包含多數個區塊且其中該加密函數之區塊長度為L的有利情形中,該訊息鑒別碼之該計算包含以下步驟:-藉由增加或刪除資料轉換一需被發送的訊息,使得被轉換的訊息之大小等於nL,n是一被選擇大於或等於2的整數;-依據一第一選定的連續性,將該被轉換的訊息細分為n個連續的長度為L的區塊;-第一加密該初始化向量與該第一連續性之一第一區塊之間的一組合;以及-至少一加密在該第一加密之該結果與在以該第一連續性的該第一區塊之後的一第二區塊之間的組合之後;較佳地,依據本發明的該步驟a)及b)包含以下步驟: -藉由增加或刪除資料轉換一被接收的訊息,使得該被轉換的訊息之大小等於nL;-依據一第二選定的連續性,將該被轉換的訊息細分為n個連續的長度為L的區塊;-組合該被接收的加密冗餘之一第一解密與該第二連續性的一第一區塊;以及-至少一解密在該第一解密之該結果與在以該第二連續性的該第一區塊之後的一第二區塊之間的該組合之後。有利地,本發明實施一CBC(“密碼區塊鍊接 ”)模式加密,該訊息鑒別碼之該計算包含以下步驟:-將該需被發送的訊息補充為具有是該長度L之一倍數的一長度以獲得一被轉換的訊息,該被轉換的訊息由n個各自長度為L的區塊之一連接組成,n是一大於或等於2的整數;以及-對該被轉換的訊息(M')應用以CBC模式的一區塊加密;較佳地,該初始化向量之該計算包含以下步驟:-將該被接收的訊息補充具有是該長度L之倍數的一長度以獲得一被轉換的訊息,該被轉換的訊息由n個各自長度為L的區塊之連接組成,n是一大於或等於2的整數;以及-對該被轉換的訊息進行以CBC模式的一區塊解密。
然而,應該表明的是,該方法可被應用於用於透過反向構造驗證MAC碼的任何演算法以驗證與原始訊息有關的語法特性(例如,由XCBC-MAC、OMAC、EMAC或其他指 定的程序)。
在一有利的實施例中,對於該訊息鑒別碼之該計算,以上提到的第一連續性的第一區塊由對該訊息應用一單向函數而產生。
該單向函數之該應用的結果接著以該訊息被發送給該接收實體,較佳是以以下的一連接之形式;-對該訊息應用該單向函數之該結果;以及-該訊息本身。
該單向函數較佳是一散列函數,且其應用之該結果具有大於或等於該長度L之長度。
作為一補充或一變化,在該訊息可能以片段自該發送實體發送給該接收實體的情形中,該第一連續性的區塊與該第二連續性的區塊較佳地被反向,使得當該接收實體一接收到一第一訊息片段時,其開始該初始化向量之計算。
在一存取控制脈絡(CAS)中,特別是對電視資料之存取,該方法之一有利的應用意圖驗證附隨該等存取控制訊息的該密碼冗餘,例如特別是ECM及EMM訊息。
在一數位權利管理(DRM)脈絡中,特別是關於音訊及/或視訊內容,該方法之一有利的應用意圖驗證附隨該等內容之許可證的密碼冗餘。
圖式簡單說明
本發明之其他特性及優點從研讀以下給出的詳細描述及附圖將顯而易見,其中:-第1圖如以上描述的,以圖式方式描述了存取控制 CAS架構原理,;-第2圖如以上描述的,以圖式方式描述了DRM管理架構原理;-第3圖如以上描述的,以圖式方式描述了一MAC碼計算,當其在習知領域內被執行時也是為了驗證此MAC碼;-第4圖描述了依據本發明的MAC碼之向後驗證之一初始化向量的計算;-第5圖描述了以一單向函數為前置碼的訊息MAC碼之計算,在本發明之一實施例中,該單向函數可有利地由一發送實體實施;-第6圖描述了如第5圖中描述的一MAC碼之向後驗證,其中訊息以一單向函數作為前置碼,此向後驗證在給出的例子中由一接收實體實施;-第7圖描述了MAC碼之一反向計算,其在本發明之一實施例中可由一發送實體有利地實施;-第8圖描述了如第7圖中描述的被計算出的MAC碼之反向的向後驗證,此反向的向後驗證在給出的例子中由一接收實體實施;-第9a及9b圖將習知技術(第9a圖)之實施態樣與依據本發明(第9b圖)的實施態樣進行比較。
較佳實施例之詳細說明
因此,本發明提出訊息驗證機制之一細化,該機制實施MAC碼。尤其是其使得可能驗證一訊息之MAC碼,不需 要特別(重新)計算MAC碼本身,以不冒險提供後者。
在先前參考第3圖給出的脈絡中,但是應用於本發明之脈絡,不是MAC碼被(重新)計算,而是該初始化向量IV基於被接收的訊息及其MAC碼值以及金鑰K被計算。此(重新)計算特別實施一與加密函數E有關的解密函數(第4圖)。
若被(重新)計算的初始化向量IV等於發送實體用以計算MAC碼的初始化向量,則該被接收的MAC碼被判斷為正確,因此該訊息被決定為真實且可信賴的。
對於本發明之實施態樣,該初始化向量之正確的值為固定、具有預定義的語法或隱含的就足夠。接著攻擊者必須選擇該初始化向量之一正確的值,以將其與被接收的MAC碼值結合,然後產生一可被提交給該存取控制系統的語法正確的訊息。
然而,已證明攻擊者獲得一正確的初始化向量與產生他選擇的一訊息之一合法的MAC碼之機率一樣不太可能,且該存取控制系統可揭露的中間結果之知識不會幫助攻擊者達成產生正確的訊息之目的。
參看第4圖,給定與第3圖中系統相同的假設及相同的符號,MAC碼之向後驗證是基於一初始化向量值IV'之(重新)計算,其中MAC表示被發送的MAC碼。
因此,第4圖之輸入是MAC碼及訊息M,而輸出給出一需被驗證的初始化向量IV',而第3圖之輸入(對於依據習知技術的MAC碼之(重新)計算及驗證)是該初始化向量之已知值IV以及訊息M,而輸出給出一需被驗證的MAC碼值。
參看第4圖,依據本發明的值IV'之計算在於,補充M具有是L之倍數的長度,接著利用與第3圖之加密函數E相關的解密函數D對被適當獲得的訊息M應用CBC模式解密。該初始化向量是以此方式獲得的最後被加密的區塊。
對應依據本發明的第4圖中給出的處理操作之演算法可以是以下類型:
則所獲得的初始化向量值由以下給出:IV'=M'1 XOR D(K, M'2 XOR…D(K, M'n-1 XOR D(K, M'n XOR D(K,MAC)))…)
在給出用於MAC碼之向後驗證的此初始化向量計算之一例子的第4圖中,該訊息M'由n個長度為L的區塊之連接組成(其中在給出的例子中n=4),且被表示為M'1 、M'2 、M'3 及M'4
所獲得的值IV'是接收實體應用於計算被接收的訊息之MAC的值以自其獲得與發送器發送的值相同的值。
MAC碼之向後驗證在於,比較被找出的初始化向量值IV'與共用的初始化向量值IV,該共用的初始化向量值IV原則上被該發送實體用以計算利用被接收的訊息發送的MAC 碼值。若該等值匹配,則被接收的訊息是真實且可信賴的。
儘管具有以上給出的第3及4圖之輸入與輸出之比較,應指出的是,該發送實體維持與第3圖之組態類似的組態以建構MAC碼。然而,此組態之增強在以下給出。
詞語“MAC碼之向後驗證 ”之後被用以表示依據本發明的操作在於,驗證該初始化向量之值IV'。接收實體進行的此驗證與第4圖中給出的相同。其在於,依據被接收的訊息及其MAC碼(重新)計算初始化向量之值IV',且將其與該初始化向量之預期的值IV進行比較。
依據本發明的處理操作先驗呈現的一剩餘弱點是該存取控制系統對正確的IV及(重新)計算的IV'初始化向量值之揭露,且因此它們可能被一系統攻擊者取出。
因此:-藉由將他選擇的具有一任意MAC碼的一訊息M提交給系統;-藉由取出該等值;-接著以以下量替代他的訊息之第一區塊M1 : N=M1 XOR IV' XOR IV,攻擊者獲得一可被成功提交給該系統的具有被任意選擇的MAC碼之一訊息[N M2 …Mn ],即該初始化向量之(重新)計算給出預期的結果IV的訊息。
MAC碼之向後驗證可以是正的,且被接收的訊息將被考慮。
然而,以上計算之結果IV'未被攻擊者先驗控制,因此 不再是量N之結果,使得新的訊息[N M2 …Mn ]之語法是一合法訊息之語法非常不大可能。
值IV'與量N之計算的結果未被控制之事實也表示任意MAC碼無法按照以上錯誤的第一結果被修改以獲得一具有合法語法的新訊息[N M2 …Mn ]。
在任何情形中,在一有利的實施例中,在開始時,對以上描述的殘餘弱點之安全保護之可能性可被獲得。
為此目的,可將發送實體利用一單向函數自行處理的結果作為所發送的訊息之前置碼,例如一散列函數(或單向密碼函數)。
此前置碼可以是:-“隱含的”:該前置碼只考慮對MAC碼之計算及其透過接收實體對值IV'之計算的驗證(之後稱為“向後驗證”),但是不是與該訊息一起被發送。
-或“明確的”:該前置碼也與該訊息及MAC碼一起被發送。
一單向函數H之使用包含計算:‧量H (M )∥M ,其中“∥”表示連接運算符;‧被適當獲得的連接訊息之MAC碼。
訊息M'=(M'1 , M'2 ,…, M'n )藉由補充(或“填充 ”)量H (M )∥M 而獲得。
MAC碼計算本身接著以與第3圖所描述的方式類似的方式被接續執行。
應注意到,若運算式H(M)之長度小於長度L,則該處 理操作之安全性是弱的。一單向函數H將有利地被選擇給長度大於或等於長度L之運算式H(M)。
特別地,M’1=H(M)應用於運算式H(M)之長度為L之情形。在此有利情形中,區塊長度可保持不變且不必藉由增加或刪除資料而被修改。
被執行的MAC碼計算是以下類型: 其中n是長度為L的區塊之數目。該訊息M’由該等區塊之連接組成,且所獲得MAC碼藉由以下給出:MAC=E(K,M’n XOR E(K,M’n-1 XOR...E(K,M’2 XOR E(K,M’2 XOR E(K,IV XOR H(M))))...))
MAC碼之計算在第5圖中被描述,其中該訊息M’被假設由n個(在此例中,n=5)長度為L的區塊之連接組成,且被表示為H(M)=M’1 、M’2 、M’3 、M’4 及M’5
該發送實體接著發送:●初始化向量IV之值,其中以上提到的“隱含的”實施例中的訊息M以及被適當計算出的MAC碼是適合的;●初始化向量IV之值,其中以上提到的“明確的”實施例中的連接H(M)∥M以及被適當計算出的MAC碼是適合的。
明顯地,運算式H(M)具有是長度L之倍數的長度之情形也是有利的。
在其他情形中,一額外的“填充 ”是有用的。
接著,該接收實體對該MAC碼之向後驗證以驗證初始化向量之值IV’遵循與第4圖中所描述的原則相同的原則。其在於,依據被接收的訊息及其MAC碼重新計算該初始化向量之值IV’,且將其與該初始化向量之預期的值IV進行比較。
向後驗證演算法之一例子如下:
因此所獲得的初始化向量值是:IV’=H(M)XOR D(K,M’1 XOR D(K,M’2 XOR...D(K,M’n-1 XOR D(K,M’n XOR D(K,MAC)))...))
MAC碼之向後驗證的初始化向量計算在第6圖中給出,其中該訊息M’被假設包含n個長度為L的區塊之連接(在給出的例子中n=4),且被表示為M’1 、M’2 、M’3 及M’4
此處,該驗證也透過單向函數H以驗證處理該訊息之結果來補充。此驗證以與一MAC碼之習知技術中已知的方式類似的方式被執行,藉由(重新)計算此結果以及與被接收的值比較。若兩個值匹配,則該訊息是可信賴的。
此第二驗證將如先前所解釋的,阻止一攻擊者修改該訊息之開始,因此以上提到的仍存在的弱點可被克服。實際上,該訊息M之開始的修改(即使其是正確的)將導致該量H(M)之另一修改(本身無法被控制)。
以下接著一脈絡(一般是在存取控制CAS或DRM管理中)中的一有利實施例之一描述,其中出於各種原因,一訊息可以逐段被發送。
當訊息被接收時能夠執行訊息的MAC碼之(向後)驗證,且最終只需要一中間結果被儲存,而不是該訊息之所有已被接收片段,則是適合的。
為了此目的,該訊息之MAC碼需要能夠以其第一區塊被發送,使得其(向後)-驗證可緊接著此第一區塊之接收之後開始。因此,該MAC碼一般在該訊息及該初始化向量之前被發送。
對於本發明之一有利的實施態樣,需要的只是在計算MAC碼之前將該訊息之該等區塊的順序反向,以能夠僅基於該第一區塊開始其接著的(向後)-驗證。
因此,需被執行的MAC碼計算被反向:
其中n是長度為L的區塊之數目。該訊息M'由該等n個區塊M'=[M'1 M'2 …M'n ]之連接組成,且所獲得的MAC碼藉由以下給出:MAC=E(K, M'1 XOR E(K, M'2 XOR…E(K, M'n-1 XOR E(K, M'n XOR IV))…))
然而,一般情況下,其由以下給出:MAC=E(K, M'n XOR E(K, M'n-1 XOR…E(K, M'2 XOR E(K, M'1 XOR IV))…))
MAC碼之計算在第7圖中被描述,其中該訊息被M'假設由n個長度為L的區塊之連接組成(在給出的例子中n=4),且被表示為M'1 、M'2 、M'3 及M'4
對以以上所描述的反向模式計算出的一MAC碼執行的向後驗證可(例如)遵循以下演算法:。
因此所獲得的初始化向量之值由以下給出:IV'=M'n XOR D(K,M'n-1 XOR…D(K, M'2 XOR D(K, M'1 XOR D(K, MAC)))…)
MAC碼之相反的向後驗證之初始化向量計算在第8圖中表示,其中該訊息M'被假設由n個長度為L的區塊之連接 組成(在此例中,n=4),且被表示為M'1 、M'2 、M'3 及M'4
可能組合關於使用一單向函數的實施例與關於將該等區塊之順序反向的實施例。
該單向函數H之結果H(M)的位置可以任何選定的位置被發送:作為一前置碼、或者甚至作為一後置碼、在該等區塊之中間等等。
然而,前置碼及後置碼位置是較佳的。
在“明確的”情形中,該值H(M)被發送且驗證,以當訊息片段被接收實體接收時致能計算,此時該值H(M)較佳地被該發送實體最後發送(因此作為第5圖中表示的前置碼)以在與該被接收的MAC碼有關的最後的驗證操作之前被接收實體考慮(即,就在給出該初始化向量之推測值的計算之前,如第6圖中表示的)。
在“隱含的”情形中,該值H(M)由接收實體計算出,此時該結果H(M)之位置被無法區別地選擇,因為該等區塊之順序被反向。
而且,對於本發明之實施態樣,以下一些預防措施被建議。
參看第3圖,當MAC碼被接收實體依據習知技術被重新計算時,只有加密函數E被使用,然而當接收實體依據本發明驗證初始化向量時(第4圖),解密函數D被使用。由於MAC碼向後驗證需要解密被發送的MAC碼,則以每個步驟中XOR運算符之結果為模之連續區塊中,接著需要保護系統以免受到一攻擊,該攻擊可能使用一MAC碼向後驗證計算 模組作為解密資料庫,即,需能夠存取利用函數E特別加密的機密資訊之解密函數D。
此一攻擊包含將一空訊息以及機密資料密碼電文(代替MAC碼)提交給MAC碼向後驗證模組以能夠取出未被驗證系統編碼的機密資料。
在用於廣播被一CAS系統保護的多媒體內容之有利的應用脈絡中,此機密資料一般可以是第1圖之內容解密控制字CW。在內容之保護被一DRM系統處置之脈絡下(第2圖),此機密資料一般可以是內容解密金鑰。
有利地,在此層面中,為了MAC碼之向後驗證以及用於提升由該訊息傳輸的資訊之機密性的所實施的解密操作有所不同。
為了此目的,以下是可能的,且較佳地以遞減之順序:‧一方面,為了處理MAC碼,以及另一方面,為了機密性之處理,分開該等演算法與該等金鑰,透過施加兩個不同的演算法;‧對MAC碼計算使用以解密模式的密碼函數,且因此對該MAC碼向後驗證及該機密性計算使用加密模式,‧一方面,為了處理MAC碼,以及另一方面,為了機密性之處理,分開該等演算法與該等金鑰,藉由施加不同的專用金鑰。
因此,按照較一般術語,在需被發送的訊息包括已加密機密資料之情形中,故被用於驗證密碼冗餘度的解密金鑰K及/或解密函數D形成較佳是不同於機密資料解密裝置 的裝置。
第9a及9b圖以圖表形式特別總結了依據習知技術的方法(第9a圖)與依據本發明的方法(第9b圖)之間的處理差別。
在此兩第9a及9b圖中,該等發送實體(分別以參考符號91及95表示)具有相同的功能,即使用如一計算處理器PROC及一工作記憶體(圖未示)此類的裝置,該MAC碼使用:-需被發送的訊息M;-初始化向量IV;-以及藉由施加金鑰K及加密函數E。
然而,應牢記在心的是,在本發明之一較佳實施例中,該發送實體95(第9b圖)對該訊息M施加一單向函數,如先前所描述的。為了此目的,本發明也關於訊息M之此一發送實體95,各自以一密碼冗餘被發送且包含依據此實施例的用於計算附隨每個被發送的訊息之一訊息鑑別碼之裝置PROC。本發明也關於一電腦程式,預期被儲存在該發送實體95之記憶體內,且包含用於當被該發送實體95之處理器PROC執行時實施此實施例的指令。此一程式之演算法的例子在以上被給出。
再次參看第9a及9b圖,該訊息M及MAC碼接著透過(例如)一網路90被發送給一接收實體。在習知技術之方法中(第9a圖),該接收實體92基於被接收的訊息M且藉由施加該金鑰K以及加密函數E重新計算一MAC'碼。接著,該接收實體92將被適當計算出的MAC'碼與被接收的MAC碼進行比較,且若該等被比較的碼之間具有一匹配,則決定該被接 收的訊息M是合法的。
在依據本發明的一不同的方法中,該接收實體96(第9b圖)使用如一計算處理器PROC及一工作記憶體(圖未示)此類的裝置以基於該訊息M以及被接收的MAC碼且藉由施加該金鑰K以及解密函數D計算該初始化向量IV'之一值。接著,該接收實體96將該被適當計算出的值IV'與儲存在記憶體內的一參考值IV進行比較。若該等被比較的值之間具有一匹配,則該接收實體96接著決定該被接收的訊息M是合法的。
為了此目的,本發明也是關於訊息之一接收實體96(第9b圖),各自以一密碼冗餘MAC被接收,以及包括用於驗證附隨一被接收的訊息M之密碼冗餘的裝置,例如處理器PROC。
在本發明對一存取控制系統(CAS)之一有利的應用中,該接收實體可以是(例如)一具有一密碼冗餘的(例如一MAC碼)(例如)EMM或ECM類型的解拌碼器接收訊息。在此情形中,依據據本發明的方法,此一系統之安全處理器13(第1圖)包括用於驗證附隨一被接收的訊息之密碼冗餘的裝置(一處理器、一工作記憶體或其他)。為了此目的,本發明也是關於此一安全處理器。
本發明也是關於一電腦程式,預期被儲存在第9b圖之接收實體96或依據本發明的一安全處理器之記憶體內,且包含用於當被該接收實體或安全處理器之一處理器PROC執行時實施依據本發明的方法之指令。此一程式之演算法的例子已在以上被給出。
10‧‧‧拌碼
11‧‧‧解拌碼
12‧‧‧“操作 ”子系統
13‧‧‧安全處理器
14‧‧‧“管理 ”子系統
15‧‧‧非依電性記憶體
21‧‧‧伺服器
22‧‧‧許可證伺服器
23‧‧‧DRM客戶端
24‧‧‧播放器
90‧‧‧網路
91‧‧‧發送實體
92‧‧‧接收實體
95‧‧‧發送實體
96‧‧‧接收實體
第1圖如以上描述的,以圖式方式描述了存取控制CAS架構原理,;第2圖如以上描述的,以圖式方式描述了DRM管理架構原理;第3圖如以上描述的,以圖式方式描述了一MAC碼計算,當其在習知領域內被執行時也是為了驗證此MAC碼;第4圖描述了依據本發明的MAC碼之向後驗證之一初始化向量的計算;第5圖描述了以一單向函數為前置碼的訊息MAC碼之計算,在本發明之一實施例中,該單向函數可有利地由一發送實體實施;第6圖描述了如第5圖中描述的一MAC碼之向後驗證,其中訊息以一單向函數作為前置碼,此向後驗證在給出的例子中由一接收實體實施;第7圖描述了MAC碼之一反向計算,其在本發明之一實施例中可由一發送實體有利地實施;第8圖描述了如第7圖中描述的被計算出的MAC碼之反向的向後驗證,此反向的向後驗證在給出的例子中由一接收實體實施;第9a及9b圖將習知技術(第9a圖)之實施態樣與依據本發明(第9b圖)的實施態樣進行比較。
90‧‧‧網路
95‧‧‧發送實體
96‧‧‧接收實體

Claims (17)

  1. 一種用於檢查一訊息之真實性或完整性的方法,由電腦裝置實施,該訊息帶著一密碼冗餘自一發送實體發送給一接收實體,其中該密碼冗餘是自至少一第一加密計算出的一訊息鑒別碼,該至少一第一加密係對一初始化向量與表示訊息資料之至少一第一部分的一第一區塊之一組合,藉由一區塊加密函數且使用一金鑰,該金鑰及該初始化向量具有被該發送實體及該接收實體儲存的值,其中,該接收實體對附隨一被接收訊息之該密碼冗餘的驗證包含以下步驟:a)藉由是該區塊加密函數之配對的一解密函數且使用該金鑰,對該密碼冗餘應用至少一第一解密;b)組合該第一解密之結果與表示被接收訊息資料之至少一第一部分的一第一區塊;c)將該步驟b)之組合結果與被該接收實體儲存的一秘密值進行比較;d)以及當該步驟c)內所比較的各數值匹配時,決定接受該被接收訊息為真實或可信的。
  2. 如請求項1所述之方法,其中該訊息鑒別碼之計算包含對該第一加密之結果與表示訊息資料之一第二部分的一第二區塊之一組合,進行至少一第二加密,藉由該區塊加密函數且使用該金鑰, 其中,該步驟b)也包含至少以下操作:b1)透過該解密函數且使用該金鑰,對該第一解密之結果與該第一區塊之間的該組合應用至少一第二解密;以及b2)組合此第二解密之結果與表示被接收訊息資料之至少一第二部分的一第二區塊。
  3. 如請求項2所述之方法,其中該區塊加密函數具有區塊長度為L,以及該訊息鑒別碼之計算包含以下步驟:-藉由增加或刪除資料而轉換一待發送訊息,使得一被轉換的訊息之大小等於nL,n是大於或等於2的一選定整數,-依據一第一選定連續性,將該被轉換的訊息細分為n個連續的長度為L的區塊,-第一加密該初始化向量與該第一選定連續性之一第一區塊之間的一組合,以及-至少一加密接隨在該第一加密之結果與該第一選定連續性中該第一區塊後的一第二區塊之間的組合之後,其中,該步驟a)及b)包含以下步驟:-藉由增加或刪除資料轉換一接收訊息,使得該被轉換的訊息之大小等於nL;-依據一第二選定連續性,將該被轉換的訊息細分為n個連續的長度為L的區塊; -組合該被接收的密碼冗餘之一第一解密與該第二選定連續性的一第一區塊;以及-至少一解密接隨在該第一解密之結果與該第二選定連續性中該第一區塊之後的一第二區塊之間的組合之後。
  4. 如請求項3所述之方法,其中該訊息鑒別碼之計算包含以下步驟:-將該待發送訊息補充其長度為該長度L之倍數,以獲得該被轉換的訊息,該被轉換的訊息由n個各自長度為L的區塊之一連接組成,n是一大於或等於2的整數,以及-對該被轉換的訊息應用以CBC模式的一區塊加密,其中,該初始化向量之計算包含以下步驟:-將該被接收訊息補充長度,其是該長度L之倍數,以獲得該被轉換的訊息,該被轉換的訊息由n個各自長度為L的區塊之連接組成,n是一大於或等於2的整數;以及-對該被轉換的訊息進行以CBC模式的一區塊解密。
  5. 如請求項3所述之方法,其中,對於該訊息鑒別碼之計算,於該第一選定連續性中的該第一區塊由對該訊息應用一單向函數而產生。
  6. 如請求項5所述之方法,其中,應用該單向函數的結果以該訊息被發送給該接收實體,係以下列的一連接之形式; -對該訊息應用該單向函數之該結果;以及-該訊息。
  7. 如請求項5所述之方法,其中,該單向函數是一散列函數,且其應用之結果具有大於或等於該長度L之長度。
  8. 如請求項3所述之方法,其中該訊息可能以片段自該發送實體發送給該接收實體,其中,該第一選定連續性的區塊與該第二選定連續性的區塊是反向的;以及當該接收實體一接收到一第一訊息片段時,其開始該初始化向量之計算。
  9. 如請求項1所述之方法,其中,該等組合包括“Exclusive OR ”(XOR)布林函數之應用。
  10. 如請求項1所述之方法,其中待發送訊息包含一已加密機密資料,其中,被用以驗證該密碼冗餘的該金鑰或該解密函數形成不同於用於解密該已加密機密資料的裝置之裝置。
  11. 如請求項1所述之方法,其中,其於一存取控制脈絡(CAS)中,特別是對於電視資料,被應用於附隨存取控制訊息之該密碼冗餘的驗證。
  12. 如請求項1所述之方法,其中,其於一數位權利管理(DRM)脈絡中,特別是關於音訊或視訊內容,被應用於附隨內容許可證之該密碼冗餘的驗證。
  13. 一種訊息之接收實體,該等訊息各自帶著一密碼冗餘被接收,其中,該接收實體包含用於依據如請求項1所述 之方法驗證附隨一接收訊息之密碼冗餘的裝置。
  14. 一種安全處理器,其位於一存取控制系統之一接收實體內,該接收實體接收帶有一密碼冗餘的訊息,其中,該安全處理器包含用於依據如請求項11所述之方法驗證附隨一接收訊息之密碼冗餘的裝置。
  15. 一種電腦程式,預期被儲存在如請求項13的接收實體或如請求項14的安全處理器之記憶體內,其包含當被該接收實體之一處理器或該安全處理器執行時用於實施如請求項1至12中的一者所述之方法的指令。
  16. 一種訊息之發送實體,該等訊息各自帶著一密碼冗餘被發送,該發送實體包含用於依據請求項5至8中的一者所述之方法計算附隨各個待發送訊息的該訊息鑒別碼之裝置。
  17. 一種電腦程式,預期被儲存在如請求項16所述之一發送實體的記憶體內,該電腦程式包含當被該發送實體之一處理器執行時用於實施如請求項5至8中的一者所述之方法的指令。
TW097126364A 2007-07-13 2008-07-11 無揭露之訊息鑑別碼驗證技術 TWI492602B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0705095A FR2918830B1 (fr) 2007-07-13 2007-07-13 Verification de code mac sans revelation.

Publications (2)

Publication Number Publication Date
TW200910900A TW200910900A (en) 2009-03-01
TWI492602B true TWI492602B (zh) 2015-07-11

Family

ID=39226935

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097126364A TWI492602B (zh) 2007-07-13 2008-07-11 無揭露之訊息鑑別碼驗證技術

Country Status (8)

Country Link
EP (1) EP2168304B1 (zh)
ES (1) ES2724703T3 (zh)
FR (1) FR2918830B1 (zh)
IL (1) IL203260A (zh)
PL (1) PL2168304T3 (zh)
RU (1) RU2457624C2 (zh)
TW (1) TWI492602B (zh)
WO (1) WO2009013420A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9202015B2 (en) * 2009-12-31 2015-12-01 Intel Corporation Entering a secured computing environment using multiple authenticated code modules
WO2014154236A1 (en) * 2013-03-25 2014-10-02 Irdeto B.V. Obtaining or providing key data
CN104683093B (zh) * 2013-11-27 2018-01-26 财团法人资讯工业策进会 兼具完整性验证的区块加密装置、区块加密方法、区块解密装置及区块解密方法
US10204432B2 (en) 2014-06-12 2019-02-12 Interdigital Ce Patent Holdings Methods and systems for color processing of digital images
EP3154218A1 (en) 2015-10-06 2017-04-12 Thomson Licensing Device and method for discontinuous hashing of digital data
CN107026872B (zh) * 2017-05-17 2021-02-12 宁波潮涌道投资合伙企业(有限合伙) 一种防止用户个人信息破译的方法
FR3068560B1 (fr) 2017-06-28 2019-08-23 Viaccess Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle
DE102021005213A1 (de) 2021-10-19 2023-04-20 Mercedes-Benz Group AG Verfahren zur Erzeugung eines u Bit langen Fingerprints und Verfahren zur Verschlüsselung eines Klartextes
DE102022004632B3 (de) 2022-12-12 2024-03-21 Mercedes-Benz Group AG Verfahren zur Verschlüsselung eines Klartextes

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1037209A2 (en) * 1999-03-15 2000-09-20 Sony Corporation Data processing method, apparatus and system for encrypted data transfer
WO2001084772A2 (en) * 2000-05-02 2001-11-08 Qualcomm Incorporated Generation of keyed integer permutations for message authentication codes
US20020071552A1 (en) * 2000-10-12 2002-06-13 Rogaway Phillip W. Method and apparatus for facilitating efficient authenticated encryption
TW200417219A (en) * 2003-01-24 2004-09-01 Samsung Electronics Co Ltd Cryptographic systems and methods supporting multiple modes
TW200601774A (en) * 2004-06-09 2006-01-01 Mediatek Inc System and method for performing secure communications in a wireless local area network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041242A1 (en) * 2001-05-11 2003-02-27 Sarver Patel Message authentication system and method
US6948067B2 (en) * 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
GB0309161D0 (en) * 2003-04-23 2003-05-28 Hewlett Packard Development Co Cryptographic method and apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1037209A2 (en) * 1999-03-15 2000-09-20 Sony Corporation Data processing method, apparatus and system for encrypted data transfer
WO2001084772A2 (en) * 2000-05-02 2001-11-08 Qualcomm Incorporated Generation of keyed integer permutations for message authentication codes
US20020071552A1 (en) * 2000-10-12 2002-06-13 Rogaway Phillip W. Method and apparatus for facilitating efficient authenticated encryption
TW200417219A (en) * 2003-01-24 2004-09-01 Samsung Electronics Co Ltd Cryptographic systems and methods supporting multiple modes
TW200601774A (en) * 2004-06-09 2006-01-01 Mediatek Inc System and method for performing secure communications in a wireless local area network

Also Published As

Publication number Publication date
RU2010105036A (ru) 2011-08-20
FR2918830A1 (fr) 2009-01-16
FR2918830B1 (fr) 2009-10-30
EP2168304A1 (fr) 2010-03-31
PL2168304T3 (pl) 2019-09-30
WO2009013420A1 (fr) 2009-01-29
TW200910900A (en) 2009-03-01
IL203260A (en) 2013-09-30
ES2724703T3 (es) 2019-09-13
EP2168304B1 (fr) 2019-02-20
RU2457624C2 (ru) 2012-07-27

Similar Documents

Publication Publication Date Title
TWI492602B (zh) 無揭露之訊息鑑別碼驗證技術
US11366878B2 (en) Method and apparatus for delivering encoded content
TWI406569B (zh) 管理音訊/視訊資料的單元以及該資料的存取控制方法
US9461825B2 (en) Method and system for preventing revocation denial of service attacks
US10055553B2 (en) PC secure video path
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
US20040139312A1 (en) Categorization of host security levels based on functionality implemented inside secure hardware
KR101406350B1 (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
US11943491B2 (en) Content protection
US20170353745A1 (en) Secure media player
KR20120104643A (ko) 권리 객체 백업 방법 및 장치
US20130275755A1 (en) Systems, methods and apparatuses for the secure transmission of media content
CN101902611A (zh) 一种iptv数字版权保护的实现方法
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
US8837722B2 (en) Secure content distribution with distributed hardware
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
CN108076352B (zh) 一种视频防盗方法和系统
US10411900B2 (en) Control word protection method for conditional access system
CN111566991A (zh) 内容消费设备中的能力撤销
US8374338B2 (en) Transport packet decryption testing in a client device
US20140237251A1 (en) Digital Signature System
US9740834B2 (en) Usage rights information for protected content having two parts
KR20160108072A (ko) 콘텐츠 제공 시스템 및 방법
MX2007006122A (es) Unidad de tratamiento de datos de audio/video numericos y metodo de control de acceso a los datos

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees