HK1112699B - Encryption/decryption of program data but not psi data - Google Patents
Encryption/decryption of program data but not psi data Download PDFInfo
- Publication number
- HK1112699B HK1112699B HK08108288.6A HK08108288A HK1112699B HK 1112699 B HK1112699 B HK 1112699B HK 08108288 A HK08108288 A HK 08108288A HK 1112699 B HK1112699 B HK 1112699B
- Authority
- HK
- Hong Kong
- Prior art keywords
- key
- data
- encrypted
- message
- keys
- Prior art date
Links
Claims (18)
- Procédé mis en oeuvre par un récepteur (180), destiné à déchiffrer des données chiffrées, comprenant les étapes ci-dessous consistant à :recevoir une clé de données (PKMS) en provenance d'un émetteur (8), dans laquelle la clé de données (PKMS) est générée par un générateur de nombres aléatoires implanté au moyen d'un germe calculé à partir de données destinées à être chiffrées dans l'émetteur, et dans lesquelles les données sont contenues dans un paquet de transport MPEG;recevoir, à partir de l'émetteur, un signal de synchronisation (MKMS) et la clé de données à la place de paquets vierges respectifs dans un flux de transport MPEG;recevoir, à partir de l'émetteur, des données chiffrées, dans le flux de transport MPEG;synchroniser, en réponse au signal de synchronisation reçu (MKMS), l'utilisation de la clé de données (PKMS) en vue de déchiffrer les données chiffrées reçues;remplacer le signal de synchronisation reçu dans le flux de transport MPEG par un paquet vierge, remplacer la clé de données reçue dans le flux de transport MPEG par un paquet vierge, et déchiffrer les données chiffrées reçues en conséquence.
- Procédé selon la revendication 1, comprenant en outre l'étape consistant à recevoir la clé de données en provenance de l'émetteur avant de recevoir le signal de synchronisation.
- Procédé selon la revendication 1, dans lequel la clé de données reçue de l'émetteur est chiffrée, et dans lequel l'étape de synchronisation de l'utilisation de la clé de données pour déchiffrer les données chiffrées reçues comporte les étapes ci-dessous consistant à :déchiffrer la clé de données chiffrée; et,déchiffrer les données chiffrées reçues selon la clé de données déchiffrée.
- Procédé selon la revendication 3, dans lequel le signal de synchronisation comporte un signal de synchronisation en cours reçu à la place d'un paquet vierge en cours dans le flux de transport MPEG, dans lequel l'étape de déchiffrement de la clé de données chiffrée comporte l'étape consistant à déchiffrer la clé de données chiffrée selon une clé de modification, et dans lequel la clé de modification est incluse dans un signal de synchronisation reçu précédemment lequel est reçu à la place d'un paquet vierge précédent dans le flux de transport MPEG.
- Procédé selon la revendication 1, dans lequel l'étape de réception d'un signal de synchronisation à la place d'un paquet vierge consiste à recevoir un signal de synchronisation en cours à la place d'un paquet vierge en cours, dans lequel l'étape de réception de la clé de données consiste à recevoir un signal de clé de données à la place d'un paquet vierge précédent dans le flux de transport MPEG, dans lequel le paquet vierge précédent est rencontré avant le paquet vierge en cours, et dans lequel le signal de clé de données contient la clé de données reçue.
- Procédé selon la revendication 5, dans lequel la clé de données reçue à partir de l'émetteur est chiffrée, et dans lequel l'étape de synchronisation de l'utilisation de la clé de données en vue de déchiffrer les données chiffrées reçues comporte les étapes ci-dessous consistant à:déchiffrer la clé de données chiffrée; etdéchiffrer les données chiffrées reçues selon la clé de données déchiffrée.
- Procédé selon la revendication 6, dans lequel l'étape de déchiffrement de la clé de données consiste à déchiffrer la clé de données chiffrée selon une clé de modification, dans lequel le procédé comporte en outre l'étape consistant à recevoir un signal de synchronisation de clé de modification à la place d'un paquet vierge antérieur au paquet vierge précédent, et dans lequel le signal de synchronisation de clé de modification contient la clé de modification.
- Procédé selon la revendication 1, dans lequel l'étape de réception d'une clé de données consiste à recevoir une pluralité de clés de données, et dans lequel l'étape de synchronisation de l'utilisation de la clé de données en vue de déchiffrer les données chiffrées reçues comporte l'étape consistant à faire pivoter les clés de données selon un modèle, et l'étape consistant à déchiffrer les données reçues sur la base des clés de données pivotées.
- Procédé selon la revendication 8, comprenant en outre l'étape consistant à recevoir une identification du modèle en provenance d'un émetteur.
- Procédé selon la revendication 1, dans lequel les données comportent des données vidéo.
- Procédé selon la revendication 1, comprenant en outre l'étape consistant à déchiffrer la clé de données avant de déchiffrer les données.
- Procédé selon la revendication 1, dans lequel l'étape de réception de la clé de données consiste à recevoir la clé de données chiffrée par le biais d'une clé de segment de message, dans lequel l'étape de synchronisation de l'utilisation de la clé de données en vue de déchiffrer les données chiffrées reçues comporte les étapes ci-dessous consistant à :recevoir une adresse de mémoire correspondant à une clé fixe ;récupérer la clé fixe à partir d'une mémoire selon l'adresse de mémoire ;générer la clé de segment de message à partir de la clé fixe ;déchiffrer la clé de données selon la clé de segment de message ; etdéchiffrer au moins une partie des données selon la clé de données déchiffrée.
- Procédé selon la revendication 12, dans lequel l'étape de génération de la clé de segment de message comporte les étapes ci-dessous consistant à:recevoir une clé de modification ; etgénérer la clé de segment de message à partir de la clé fixe et de la clé de modification.
- Procédé selon la revendication 13, dans lequel l'adresse de mémoire comporte une première adresse de mémoire, dans lequel la clé fixe comporte une première clé fixe, dans lequel la clé de segment de message comporte une première clé de segment de message, dans lequel la clé de modification comporte une première clé de modification, dans lequel la première clé de modification reçue est chiffrée, et dans lequel le procédé comporte en outre les étapes ci-dessous consistant à:recevoir une seconde adresse de mémoire;récupérer une deuxième clé fixe à partir d'une mémoire sur la base de la seconde adresse de mémoire;générer une seconde clé de segment de message selon une seconde clé de modification présentant une valeur prédéterminée et selon la deuxième clé fixe; etdéchiffrer la première clé de modification selon la seconde clé de segment de message.
- Procédé selon la revendication 14, dans lequel les première et seconde adresses de mémoire sont des première et seconde adresses de mémoire chiffrées, et dans lequel le procédé comporte en outre l'étape consistant à déchiffrer les première et seconde adresses de mémoire chiffrées en faisant appel à une troisième clé fixe.
- Procédé selon la revendication 1, dans lequel l'étape de réception de données chiffrées dans le flux de transport MPEG consiste à recevoir au moins un programme chiffré et des données PSI non chiffrées, dans lequel les données PSI non chiffrées concernent le programme chiffré, et dans lequel l'étape de synchronisation de l'utilisation de la clé de données en vue de déchiffrer les données chiffrées reçues comporte les étapes ci-dessous consistant à :localiser le programme chiffré selon les données PSI non chiffrées; etdéchiffrer le programme chiffré localisé selon la clé de données.
- Procédé selon la revendication 1, dans lequel l'étape de réception d'un signal de synchronisation consiste à recevoir un signal de synchronisation chiffré, et dans lequel l'étape de synchronisation, en réponse au signal de synchronisation reçu, de l'utilisation de la clé de données en vue de déchiffrer les données chiffrées reçues consiste à synchroniser, en réponse au signal de synchronisation chiffré reçu, l'utilisation de la clé de données en vue de déchiffrer les données chiffrées reçues.
- Procédé selon la revendication 1, dans lequel la clé de données comporte une clé de données successive chiffrée, et dans lequel l'étape de réception d'une clé de données (PKMS) comporte les étapes ci-dessous consistant à :recevoir un message de clé de données contenant la clé de données successive chiffrée; etdéchiffrer la clé de données successive chiffrée selon une première clé de modification contenue dans un premier message de clé de modification reçu antérieurement à la réception du message de clé de données ;dans lequel l'étape de réception d'un signal de synchronisation consiste à recevoir un second message de clé de modification subséquemment à l'étape de déchiffrement de la clé de données successive chiffrée, de sorte que le second message de clé de modification contient une seconde clé de modification; etdans lequel l'étape de synchronisation de l'utilisation de la clé de données en vue de déchiffrer les données chiffrées reçues comporte l'étape consistant à passer, en réponse au second message de clé de modification, de l'utilisation d'une clé de données active à l'utilisation de la clé de données successive lors de l'étape consistant à déchiffrer les données chiffrées reçues.
Applications Claiming Priority (11)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/137,272 US8189786B2 (en) | 2005-05-25 | 2005-05-25 | Encryption system |
| US11/137,272 | 2005-05-25 | ||
| US11/343,060 US7929704B2 (en) | 2005-05-25 | 2006-01-30 | Modified triple wrap encryption/decryption system |
| US11/343,060 | 2006-01-30 | ||
| US11/342,479 | 2006-01-30 | ||
| US11/342,479 US8144868B2 (en) | 2005-05-25 | 2006-01-30 | Encryption/decryption of program data but not PSI data |
| US11/342,460 | 2006-01-30 | ||
| US11/342,460 US7936870B2 (en) | 2005-05-25 | 2006-01-30 | Rotation of keys during encryption/decryption |
| US11/342,472 | 2006-01-31 | ||
| US11/342,472 US8054974B2 (en) | 2005-05-25 | 2006-01-31 | Opportunistic use of null packets during encryption/decryption |
| PCT/US2006/019298 WO2006127405A2 (fr) | 2005-05-25 | 2006-05-18 | Chiffrement/dechiffrement de donnees de programmes a l'exception des informations specifiques programme |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1112699A1 HK1112699A1 (en) | 2008-09-12 |
| HK1112699B true HK1112699B (en) | 2012-05-11 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8189786B2 (en) | Encryption system | |
| CA2876882C (fr) | Cles de donnees rotatives pendant le chiffrement de donnees, en fonction des donnees de controle de rotation des cles | |
| EP1889478B1 (fr) | Chiffrement/dechiffrement de donnees de programmes a l'exception des informations specifiques programme | |
| HK1112699B (en) | Encryption/decryption of program data but not psi data |