TW201031166A - Method and module for renewing the code of a cryptographic algorithm, method and module for generating a seed, security processor and recording carrier for these methods - Google Patents
Method and module for renewing the code of a cryptographic algorithm, method and module for generating a seed, security processor and recording carrier for these methods Download PDFInfo
- Publication number
- TW201031166A TW201031166A TW098146438A TW98146438A TW201031166A TW 201031166 A TW201031166 A TW 201031166A TW 098146438 A TW098146438 A TW 098146438A TW 98146438 A TW98146438 A TW 98146438A TW 201031166 A TW201031166 A TW 201031166A
- Authority
- TW
- Taiwan
- Prior art keywords
- code
- algorithm
- seed
- cryptographic
- update
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 92
- 238000013475 authorization Methods 0.000 claims description 25
- 239000012634 fragment Substances 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 7
- 239000000463 material Substances 0.000 claims description 7
- 230000001343 mnemonic effect Effects 0.000 claims description 7
- 238000000605 extraction Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 241000723353 Chrysanthemum Species 0.000 claims description 2
- 235000005633 Chrysanthemum balsamita Nutrition 0.000 claims description 2
- 239000000284 extract Substances 0.000 claims description 2
- 239000004575 stone Substances 0.000 claims 2
- 230000006870 function Effects 0.000 description 76
- 230000015654 memory Effects 0.000 description 18
- 230000008569 process Effects 0.000 description 15
- 230000008859 change Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- JBDOSUUXMYMWQH-UHFFFAOYSA-N 1-naphthyl isothiocyanate Chemical compound C1=CC=C2C(N=C=S)=CC=CC2=C1 JBDOSUUXMYMWQH-UHFFFAOYSA-N 0.000 description 1
- 241000282326 Felis catus Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013211 curve analysis Methods 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000008267 milk Substances 0.000 description 1
- 210000004080 milk Anatomy 0.000 description 1
- 235000013336 milk Nutrition 0.000 description 1
- NJPPVKZQTLUDBO-UHFFFAOYSA-N novaluron Chemical compound C1=C(Cl)C(OC(F)(F)C(OC(F)(F)F)F)=CC=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F NJPPVKZQTLUDBO-UHFFFAOYSA-N 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2383—Channel coding or modulation of digital bit-stream, e.g. QPSK modulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
201031166 六、發明說明: 【先前技術】 通常’密碣演算法用於透過密鑰K對資料D之片段進行加密 藉以獲得密碼D* ’或透過密鑰K對密碼D*進行解密藉以獲得資 料D之片段。當在電子計算機上執行密碼演算法時,這種密碼演 算法要與可執行或可翻譯之代碼相應。此處,已預先對將要執行 之代瑪進行編譯,藉以使電猫可直接執行這些代鳴。而當代碼被 〇 翻譯為指令並執行時,可對此代碼進行翻譯。其令,可透過如, 虛擬機’,例如透過太陽微系統公司所生產之JAVA語言將代碼翻 譯為可執行的指令。 當代碼可執行或可翻譯時,在最低層面代碼由連續的位元構 成。而在這種連續的位元中,可識別出至少N個獨立於資料d之 片段的數字常量、密鑰K及密碼D*。而每一數字常量都對應於可 執行或可翻譯代碼之指令的運算元或助記符。此處,運算元時一 ® 種典型的數值恆定之指令參數。而在最低層面,指令是透過二進 位寫成的並在可執行或可翻譯代碼中採用數字常量的形式。因 此,指令係對應於底層助記符。 例如’當需要透過加密演算法提升系統之安全水平時,要用 到對加密演算法之代碼進行更新的方法。而這種演算法既可以是 一種特有的演算法,也可以源於習知演算法,如資料加密標準(Data
Encryption Standard, DES)或增強型加密標準(Advanced Encryption
Standard,AES)。在這種實例中,系統的安全性取決於密鎗的機密 201031166 性、演算法及執行參數。 為了更加清楚地理解密碼演算法及相關計數之應用,可參考
John Wiley and Sons 公司的 Bruce Shneier 於 1996 年出版的「應用 密碼學」(第二版)。 同時在保守密碼演算法之秘訣上需要多加防範。例如,密碼 演算法可被紀錄並單獨執行於密碼破譯法難以破解之安全處理器 上。這種安全處理器可對其它不太安全之設備執行加密作業。 盡管加以防範,但有時這種密碼演算法也被發現並為公眾所 知曉。由於加密資料之秘密僅依靠於密鑰所供給之加密防護,所 以上述狀況會對應用密碼演算法之安全系統構成嚴重的威脅。 在24種狀況中,需要透過用新的密碼演算法進行更換,進而 對密碼演算法進行更新。而這種被稱為〃更新演算法,,同時,被 更換的前一種演算法為稱為〃先前演算法〃。同時,分別透過這種 更新演算法與先前演算法所進行之加密及解密作業是不兼容的。 因此’先驗算法不能肖於對透财新演算法進行解密之密碼加 以解密。同時,當兩種演算法朗帅_未加"段時,先前 演算法與更新演算法無法獲得相同的密碼。 用於更新密碼演算法之代躺方法常被躲獲取更新的加密 演算法代碼。 習知的有幾種更財法。例如:在第―種方法種更新密碼 演算法之代碼可透過資訊傳_路被傳送至安全處理器。而這一 201031166 過程可應用網路之大量帶寬。此外,對網路上所傳輸之代瑪進行 監視與密碼分析還可發現更新密碼演算法及其所包含的系統安全 性。 而第二種方法係包含有在相同的安全處理器中紀錄更新密碼 演算法之若干代碼,藉以作為〃變量,。而後,在必要時使所用之 密碼演算法的代碼在原處失效,並執行預先紀錄之一種變董中的 代碼。其中,密碼演算法之變量的啟動對應於接收到啟動消息。 ^ 因此’由於啟動消息中未包含有更新加密演算法代碼,所以第二 種方法無須使用大量帶寬類觸發啟動消息。進而,透過安全處理 器對所接收之啟動消息進行監視與密碼分析使得安全處理器自身 也無法發現更新加密算法。 但是,由於需要對安全處理器中之密碼演算法之不同變量進 行初始化紀錄,因此第二種方法卻需要更多得記憶髏資源。同時, _ 若在此安全處理器中所執行之全部代碼為人所知,則也可以獲知 密碼演算法的每一變量。 【發明内容】 本發明提供了一種密碼演算法之代碼的更新方法,藉以克服 習知技術中的缺陷。 本發明之一方面提供了一種密碼演算法之代碼的更新方法, 接收隨機抽取之種子,種子之位元數量係至少小於對密蝎演算法 之N個數字進行編碼所需之位元數量的四倍;對種子進行碟定性 201031166 擴展,藉以獲取數字序列,數字序列之位於數量至少等於對該密 碼演算法之N個數字進行編碼所需之位元數量;由所獲得之數字 序列產生N個新數字内容;以及透過N個新數字内容替換密碼演 算法之代碼的N個數字内容,藉以獲得更新密碼演算法之代碼。 在這種確定性擴展步驟中,可從種子產生數字序列,其中, 當用相同的種子對擴展進行初始化時,所獲取的數字序列也是相 同的。 在上述方法中,種子之代碼大小遠小於更新密碼演算法之代 碼的大小。實際上,更新演算法之大小至少大於N個内容之大小。 因此’這種方法對於帶寬的需求小於透過資訊傳送網路對演算法 之所有代碼進行傳送的方法所需要之帶寬。此外,由於種子是隨 機抽取的,所以對所接收種子本身進行分析來檢索更新密碼演算 法是不夠的。為此,需要知道種子之擴展過程中所應用的演算法。 進而,可不必透過資訊傳輸網路對演算法進行傳送。 同時’也不必使用調用密碼演算法之變化幅度的初始儲存。 因此本發明所揭露之方法在執行此密碼演算法之處理器上佔用較 少的記憶體資源。 不同於啟動密碼演算法之預先紀錄變化的方法,在本發明實 施例中,透過安全處理器所執行的代碼不足以在其自身上確定更 新後之密瑪演算法代瑪。為此,也不必知曉已接收到的種子。 最終,N個内容之產生與替換的頻率遠遠小於執行密碼演算 201031166 法之頻率。因此,難以發現用於對種子進行擴展並產生N個新數 予内容的演算法。例如,難以根據在進行作業時透過安全處理器 所產生之訊號所進行之能耗曲線分析、電磁輻射曲線或其它技術 試圖進行密瑪分析。 本發明實施例之更新方法可包含有下列一種或多種特性:當 透過新的數學運算符提供舆作業數或數學運算符相對應之每一數 字内容時,無須對密碼運算符之代碼指令的執行順序進行調整; ® 若檢測到所接收資訊之第一部分中存在密瑪代瑪,則可透過此資 訊中之第二預定部分或連續接收到的資訊建立種子;若未發現此 資訊之第一部分中存在密碼代碼,則可用第一與第二部分争所包 含之資料片段終止密碼演算法的更新作業;若未發現此資訊之第 一部分中存在密碼代碼,則可用第一與第二部分中所包含之資料 片段改變資訊中所包含之資料的整體性;其中該資訊係為授權控 癱 制資訊(Entitlement Control Messages,ECM)或授權管理資訊 ^Entitlement Management Messages , EMM);其中響應獨立於該種 子之接收的觸發事件,開始透過N個新數字内容更換密碼演算法 之N個數字内容;其中種子之位於數董至少小於用於對n個數字 内容進行編碼所需之位元數量的十倍;其中透過用種子進行初始 化之假隨機產生器執行確定性擴展;其中N必須大於2並小於10。 因此本發明實施例之更新方法還具有下列優點:可對作業數 和/或數學運算符進行替換,而無須對密瑪演算法代场之指令的 201031166 執行順序進行調整,因此簡化了更新方法;用密碼代碼表示出資 訊第二部分,藉以使種子的傳送更加隱匿;在資訊之密碼演算法 中隱藏秘密代碼與種子,藉以在資訊的其它字段中傳送資料因 此即使在種子或秘密代碼包含有密碼冗餘時,也無須對接收器之 作業進行調節;響應於與種子之接收過程相獨立的觸發事件啟動 對N個内容之替換,進而無須對所接收之包含有種子的資訊進行 識別;所使用之種子的位元數量小於對1^個數字内容進行編碼之 位元數量’藉以接收網路的帶寬。 本發明之一方面提供了一種用於更新密碼演算法之代碼的模 組,係包含:子模組,係用於接收隨機抽取的種子,種子之位元 大小至少小於對密碼演算法個數字内容進行編碼所需之位元 數董,決定產生器,係透過種子進行初始化,藉以獲取數字序列, 數字序列之位元數量至少等於對密碼演算法之N個數字進行編碼 所需之位元數量;以及密碼演算法代碼建立器,係用於由所獲取 之數字序列產生N個新數字序列;並透過N個新數字序列代替密 碼演算法之N個數字序列,藉以獲得更新密碼演算法。 本發明之另一方面在於提供一種安全處理器,藉以執行或解 釋密碼演算法之代碼。而這種安全處理器係包含上述更新模組。 本發明之又一方面在於提供一種透過上述更新方法產生所使 用之種子的方法,包含有下列步驟:a)隨機抽取種子,該種子之 位元數董至少小於需要進行更新之該碼演算法内N個數字内容編 201031166 碼所需之位元數量的四倍;b)當所接收之種子為步驟a)中隨機 抽取的一個種子時,透過上述密碼演算法的代碼更新方法產生更 新加密演算法代碼或更新解密演算法代碼;c)對與至少一個密碼 學方法相關的更新演算法之代碼的穩定性進行檢查;d)若加密演 算法之代碼不具備與密碼學方法相關之穩定性,則返回步驟〇 ; 以及e)否則,將隨機抽取之種子傳送之接收器,藉以執行密碼演 算法之代碼的更新方法。 其中,可對與更新密碼演算法相對應之加密演算法的穩定性 進行檢查,藉以透過方法僅使用種子,藉以獲得穩定的密碼演算 法。 本發明之又一目的在於提供一種種子產生棋组,這種種子產 生模組,係包含:產生器,係用於機抽取種子,種子之位元數量 至少小於需要進行更新之密碼演算法内N個數字内容編瑪所需之 φ 位元數量的四倍;子模組,係用於在接收到由產生器所抽取的種 子時,上述密碼演算法的代碣更新方法產生更新加密演算法代碼 或更新解密演算法代碼;檢測器,係用於檢測與至少一個密码學 方法相關之更新演算法的代碼之穩定性,檢測器用於:若加密演 算法之代碼不具備與密碼學方法相關之穩定性,則阻止對隨機產 生的該種子進行傳輸;否則將隨機抽取之該種子傳送之接收器, 藉以執行密碼演算法之代碼的更新方法。 最後,本發明之又一目的在於提供一種資訊紀錄媒體,係用 201031166 於在透過一電子計算機執行該資訊時,執行上述方法。 【實施方式】 在下面的說明中,不再對本技術領域中具有通常知識者所共 知的特性及功能進行詳述。此外,所應用知技術為適於加繞多媒 體内容的訪問系統的技術’對於這項技術可更多資訊,可參考1995 年12月21日在比利時布魯赛爾出版的歐洲廣播聯評論第266號 「條件式接收系統之功能模組」。 「第1圖」示出了用於在傳輸器4與大董接收器之間傳輸多 媒體内容中系統2。其中,這些接收器可透過網路6與傳輸器4 相連。例如,網路6可以式透過無線連接設備與接收器相連的衛 星網路。 為了簡化圖式,「第1圓」中僅示出了接收器8。可以假設, 其它接收器與此接收器8是相同的。 同時,傳輸器4,係包含:密碼模組1〇,係用於執行密碼演 算法,如加密演算法F,藉以對控制字符cw進行加密;資訊產 生器12 ’係用於產生授權控制資訊(Entitlement c〇ntr〇i Message, ECM) / 授權管理資訊(En|jtiement Management Message, EMM);模組14 ’係產生用於更新演算法F_i之種子,藉以對控 制字符CW之密碼CW*進行解密。 其中,密碼模組10還可執行演算法,藉以透過控制字符對多 媒想内容進行加密,進而獲取加擾多媒體内容。 201031166 同時’密碼模組10與資訊產生器12係連接於多工器15。而 此多工器15係用於對透過密碼模組10所產生之加擾多媒體内容 與透過資訊產生器12所產生之授權控制資訊與授權管理資訊進行 多工處理,藉以獲取多工多媒體内容。進而,可對透過網路6向 接收器廣播多工多媒艎内容。 此處,密碼模組10、模組14與資訊產生器12可透過資訊傳 輸匯流排與記憶體16相連。 ® 其中,此模組14係包含:產生器20,係用於隨機地獲得種 子;子模組22,係用於創建與更新演算法F-1相對應之加密演算 法F的執行代碼;以及檢驗器24,係用於增強透過子模組22所 創建之加密演算法F,。 此處’若所創建之密碼D*可透過解密演算法進行解密,則加 密演算法與解密演算法相對應。在使用同步密碼法的狀況中,加 φ 密演算法係為解密演算法之反演算。 其中,子模組22,係包含,決定產生器26,係用於產生一系 列數字’這些數字可透過由產生器20所產生之種子進行初始化; 以及建立器28,係用於建立與更新演算法F-1相對應的加密演算 法F,。 例如’此決定產生器26可為虚擬隨機產生器,即習知的虛擬 隨機數字產生器(PseudoRandom Number Genwator , PRNG) 〇 因 此,在這種狀況中,〃隨機,產生數字也被稱為虚擬隨機生產數 201031166 字0 其中,模組14係由可執行紀錄於資訊紀錄媒體上之指令的電 子計算機構成。為此,記憶體16包含有上述指令以及用於執行「第 7圖」所示方法的資料。 接收器8包含有多工多媒體内容之譯碼器34,同時,此譯碼 器34連接於安全處理器36。 其中,此譯碼器34係包含:解多工器38,用於多多工多媒體 内容進行解多工處理;以及加擾器4〇,係用於透過安全處理器36❹ 自身給定之控制字符CW對多媒體内容進行解擾處理。 其中,譯碼器34連接於顯示器42,如電視屏幕,藉以顯示未 加密的多媒體内容。此處,未加密,係指顯示於顯示器42上可 直接被人理解的多媒體内容。 在具艘狀況中’安全處理器36是可拆卸的。因此,此安全處 理器36可與譯碼器34進行連接或斷開連接。例如,此安全處理 器36可以是一塊晶片卡。 ❹ 其中,此安全處理器36可包含:密碼模組50,藉以執行用於 對密碼CW*進行解密的更新演算法;以及更新模組52,藉以 對透過密碼模組50執行指解密演算法進行更新。 此更新模組52具有:與決定產生器26相同的產生器54 ;建 立器56,係用於創建更新後之演算法;以及接收模組57,係用於 接收種子。 12 201031166 同時,此密碼模組50、產生器54及建立器%係連接於記憶 體58。 其中,安全處理器36係由可執行紀錄於資訊紀錄雜上之指 令的電子計算機構成。為此,記倾58包含有上述指令以及用於 執行「第7圖」所示方法的資料。 同時,傳輸器4可透過加密演算法F在授權控制資訊中獲取 傳輸至接收器8之控制字符的密碼cw*。並且,安全處理器36 ❹可透過更新演算法F-1對密瑪CW*進行解密,藉以獲取而後透過 加擾器40所應用之解密後的控制字符cw。此處,加密演算法與 解密演算法係為秘密的演算法。 此處,在對系統2進行詳述之前,提供了秘密的加密演算法 舆解密演算法之實例。 此處,同步密瑪法係用於執行加密演算法F與更新演算法 ❹ F-1。例如,可透過高級加密標準-128 (Advanced Encrypti()n
Standard-128,AES-128)建立這些演算法。在高級加密標準·128 中’所輸入之資料D的片段按128位進行編瑪,同時密論也按us 位進行編瑪。由於這種高級加密標準為人所共知,所以本文不再 對這種密碼法進行詳述。此處,僅簡單地進行回憶,高級加密標 準-128密碼法包含有十個回合Ti,而索引可對回的數置進行指 示。同時,回合Ti具體包含有下列步驟:替換作業,其中透過從 預紀錄替換表中之另一位元’替換每一位元;向右轉動若干個步 13 201031166 長;透過異或運算使位s的線性變化與預㈣多項式相結合;以 及結合將要進行加密之資料片段的位元與透過異或運算所獲得之 密鑰。 其中’第—回合與第二回合之作業可概不_上述過程。 同時’在回合Ti結束後所獲得之中間密碼被稱為D*i,而在 整個加密演算狀全部過赌絲·得之最_碼被稱為D*。 此處透過在回合Τι結束後將函數Fi應用於為巾間密碼〇巧, 可對高級加密標準_128料演算法妨_。而後,下_個回合 TM以為代替之中間密碼奶的輸入進* D*i+i= 丁㈣ Fi(D*i)。換言之,在進行調節之後,加密演算法F如下: D* = F(D)^F10〇Ti0〇^〇F2〇T2〇F1〇T1(D) 其中’ D表示_未加密形式之資則段,Ti對應於在高級 加密標準_128密碼演算法第丨回合巾所執行的運算組合,朽為施 加於在回合Ti中所獲得之中間密碼的秘密函數,哺號〇表 示,函數合成,運算。 同時,上述關係中所表示的點與破折號表示未表現出全部公 式’藉以簡化其寫法。 同樣’更新演算法F_1可表示為: D F-1(D )~T1-1 oFl-i 〇χ2-1 〇 ... oTlO-i Ορι〇_ΐ(£)*^ 其中’夕-1"係表示相應函數的逆運算。 其中’每一函數Fi係透過組合八個可逆初等函數fil至fi8而 201031166 形成。因此,函數可寫成:
Fi(D*i) == fig o fi7 〇 fi6 〇 fi5 o fi4 o fi3 〇 fi2 〇 其中,每一函數fij係由下列八個函數Vk所組成之組群中選 取,即: V0(x,p) - X x〇R p
Vl(x,p) = χ + p V2(x,p) = x-p φ V3(x,p) = χχ(2χρ+1) V4(x,p) = rot—left(x,p mod 8) V5(x,p) = rot_right(x, p mod 8) V6(x,p) = N0T(xX0Rp) V7(x,p) = χ 其中,X舆p係為每一函數Vk的可變參數,同時1與1)也都 _ 是函數Vk的操作數。 同時,函數「mod 8」表示模為8的同餘函數。函數r〇t left 表示透過模為8之運算P的結果作為步長使資料x之片段的位元 傳輪移動。而函數rot_right除了用於向右移動之外與函數r〇t left 一樣。 而函數XOR與NOT為習知的布林函數。 同時,在函數Π之定義中,幾個函數fij可以使相等的。 此處,可透過執行記憶艘16之地址Adk中所紀錄之指令,來 15 201031166 紀錄並執行錄vk巾之可執行代碼。 其中’這些函數Vk(x,p)之可執行代碼在傳送器4之任何使 用之前被預先紀錄。 下面’參數pij表示函數fij參數p的值。注意此函數句如 下: fij(x) = Vk(x,pij) 其中’指數k與j包含於1和8之間。 也就是說,一旦得知用於定位函數Vk與參數pij之數值之地© 址Adk ’便可全部定義出函數均。 同時’用於每-函數句之參數pij·的數值及地址驢在加密 演算法F的代碼中為數字常量。而這些數字常量獨立於將要進行 加密之資料D的片段以及密餘κ。因此,加密演算法F的代碼包 含有用於全部的函數fij以及每一回合Ti進行定義的十八個數字常 量。 此處’可在若干個位元組’如兩個位元組上對地址入业進行 ® 編碼。在這一部分中,每一參數pij之數值可編碼於一個位元組上。 這意味著:可在三個位元組上對函數fij進行定義。但是,為了限 制定義此函數fij所需要位元的數量,可使用表格6〇(如「第2圖」 所示)。此表係包含有第一列,此第一列中包含了函數之地址 Adk的識別符IdV »例如’在「第2圖」中,可調用識別符jdV 之0、1、2、3、4’其中,根據可執行代碼’可對應於地址八(11、 16 201031166
Ad2、Ad3、Ad4、按二進位模式寫入這些數值。 同時’可在記憶體16中預先紀錄表格60。 此處’雖然應用了表格60,但是僅可在11可位元上紀錄函數 fij的定義’用三個位元紀錄識別符IdV之數值,並用八個位元紀 錄參數pij之數值。 因此,為了對函數Fi進行定義,最少需要88個位元,這是因 為每一 Fi係為八個函數fij之合成結果❶最後,為了對加密演算法 F中所用的一組函數Fi進行定義,最少需要88〇個位元。 因此’加密演算法F中所用的每一之函數fij之定義被紀錄於 間接表62中。「第4圖」示出了間接表62的一個實例。此間接表 62為每一個函數句包含了 :識別符,係用於紀錄函數fij之標記; 片段之地址Adk,其中定位了函數fij之定義中所用的函數^之 可執行代碼;以及參數pij的數值。 例如’在「第4圖」中,可透過地址Ad3及參數pii定義函 數叫。其中,函數fll如下: fl l(x) = V3(x,pl 1) 為了簡化「第4圖」,已透過點與破折號替代了被省略之函數 的定義。 其中,函數§j都是可逆的。因此,更新演算法F-1中所用的 函數叫防)可表示為: 與對加密演算法所進行之描述相似,可在安全處理器36之記 17 201031166 憶體58中所紀錄的間接表64内定義每一函數fij-l。「第5囷」所 示了間接表64的一個實例。在應用間接表62之狀況中,此表格 係關於每一個函數fij-l ;函數fij-l之識別符;以及定位函數% 與參數pij之數值之可執行代碼的地址Adk。 「第6圖」為其中紀錄了函數Vk-1 (x,pij)之記憶體58之一部 分的放大圖。為了簡化描述,可假設此函數Vk-1 (x,pij)之可執行 代碼在記憶體58中所紀錄之地址Adk與記憶體16中所紀錄之vk (x,pij)之可執行代碼的地址相同。基於這一假設,記憶艎%可包 © 含有與表格60相同的轉化表。 下面’將結合「第7圖」中所示之方法對系統2之作業進行 描述。起初,階段70係用於廣播多媒體内容。開始,在步驟72 中,傳輸器4可產生控制字符cw。 而後’在步驟74中,此控制字符€|可用於對多媒體内容進 行加擾或加密。同時,在步驟76中,可透過密碼模組1〇對控制 字符cw進行加密處理’藉以獲取密碼cw*。一旦獲得此密碼〇 cw*,則在於步驟76中,透過資訊產生器12產生包含有密碼的 授權控制資訊。
而後’在步称78中,可透過多工器15對加擾媒艘内容及授 權控制資訊,可能财授權管理資訊進行彡H 在步驟80中’可透過網路6向所有接收器廣播所獲得之多工 多媒體内容》 18 201031166 在步驟82中’接收器8可對此多工多媒體内容進行接收。 而後,在步驟84中,可透過解多工器38對此多工多媒體内 容進行解多工處理,向加擾器4〇傳輸此加擾多媒艘内容並向安 全處理器36傳輸授權控制資訊。 在步称86巾,安全處理n %可透過執行更新演算法F-1對 密碼CW*進行解密’並向加擾器40傳輸按解密形式獲取之控制 字符CW。 在步驟88中,加擾器40可對透過網路6進行傳送至顯示器 42的控制字符CW對加擾多媒體内容進行解擾處理。 在步驟90中,可於顯示器42上以為加密形式顯示解擾多媒 體内容》 此處’可在規則的間隔中對此控制字符cw進行調整。而未 對控制字符CW進行調整的間隔被稱為▼加密週期,。因此,可在 Φ 每一加密週期中重複執行步驟72至步驟90。例如,此加密週期所 維持的時間可小於20秒,而最好使其小於η秒。 在有必要時,可執行步驟100,藉以產生用於更新加密演算法 F以及更新演算法F-1。 在可使執行階段1〇〇中,於步驟92的過程中,產生器20可 產生新的種子。而此種子的位元大小小於用於對定義函數的數 字内容進行編碼所需之880個位元的4倍而最好小於這一數據的 10倍或20倍。 19 201031166 此處,種子的大小為16位元。同時,可隨機抽取這16個位 元例如,可從發生於傳輸器4之一個使用者界面上的物理現象 對這種隨機抽取進行初始化《例如,可透過鼠標的移動對這種隨 機抽取進行初始化。 而後,在步驟104中,可對這種種子進行確定性擴展 (deterministic expanSi〇n),藉以獲得一系列數字。中這個數字列 中位元數量至少等於於用於對定義函數切的數字内容進行編碼所 需之位元的數量。此處,這種確定性擴展包含有從編碼於16位元❹ 上之種子產個的相。為了執行這種擴展,可用在 步驟102中所獲得之種子對決定產生器26進行初始化。 而後’在步驟106中,可創建與密碼cw*之更新演算法 相對應的加密演算法F’之代碼。為此,可創建新的間接表挪,, 而此間接表Tab’中之數字内容不同於間接表62中之内容。 具艘而言,在步驟108中’可產生將要紀錄於此間接表Tab, 中之新的數字内容。 ® 為了對產生這些數字内容的過程進行描述,「第8圖」示出了 在步驟104後所獲得之數字序列的啟始部分。此處,可按二進位 模式寫入此數字序列。因此,這一序列係為連續的〇與i。而後’ 這一序列被劃分為十個分別與函數F1、函數们…、函數F1〇相對 應的連續的88位元字段。其巾,可按_的方法構建這些字段。 此處,可結合第一字段對這種結構進行描述。其中,可將此第一 20 201031166 字段前方的24個位元劃分為8個子字段,並分別將這些子字段標 注為:fll、fl2.....f18。而此第一字段餘下的部分被劃分為 八個連續的識別符,並分別將這些識別符標注為pll至ρ18。 其中,每一子字段,函數flj包含有函數Vk之識別符IdV編 碼於三個位元上的數值。同時,每一子字段,識別符plj包含有識 別符plj之數值》 進而。建立器28可根據函數fij中所包含之數值並應用表格 參60 ’使建立器28依據此函數flj的數值及識別符plj對紀錄於兩 個字節上之地址進行檢索。進而,此建立器28可透過識別符之數 值及,產生兩個新的數字内容,藉以對新的函數印。 其中,函數F1之具體狀況中所描述之内容也可被紀錄於另一 函數Π中。 而後,在步驟110中,在步驟1〇8中所產生之新的數字内容 ❿被紀錄於獨立於間接表62卻具有相同結構的間接表Tab,争。 在步称106之步驟112的過程中,檢驗器24可改變所獲得之 加密演算法F’的穩定性。例如’可以样定加密演算法ρ,的穩定性 係關於應用密碼中某種形式之位元的出現頻率的密碼學方法。為 此,檢驗器24可應用加密演算法F’,藉以透過預定的密請κ對 資料之預定片段進行加密,藉以獲得密碼D*。而後,此檢驗器24 可改變密瑪D*中0位元與i位元的隨機分佈。為此,可採用以下 文獻中所述的不同改變方法,美國商務部所屬國家標準暨科技研 21 201031166 究所於1994年1月η曰所頒佈的聯邦資訊處理標準pjpS,Federal
Information Processing Standard Publication) 140 — 1 〇 具體而言’此處所用之測試或檢查方法與上述文獻之第4 11 1 段所記載之方法相同,藉以對透過假隨機數產生器所產生之位元 序列中的位元之隨機分佈進行測試(請參見上述文獻第43頁所記 載之標題為,統計隨機數產生器測試,的一節)。 在步称112中,可對此識別符進行測試,即確定此密碼不 同於資料D的片段。 Θ 為了執行這些測試,當前使用之所選擇的密鑰κ可用於執行 控制字段CW的加密。 若在步驟112中所使用之測試中的一個測試不是另人滿意 的,則可返回步驟102。否則,所使用的種子可建立穩定的加密演 算法。在這種狀況中,可在步驟114内將間接表Tab,與種子紀錄 於傳送器中。在步驟114中,還可透過隱匿訊道上的網路6將所 _ 產生的種子傳送至安全處理器36。但是,只要顯示過程中不使用 觸發元素’則不使用此間接表Tab,。 而後’當顯示過程中不使用觸發元素時,可執行步称116,其 中可透過間接表Tab’替代間接表62。在步驟Π6中,此方法可返 回階段70。因此,在重新執行步驟7〇的過程中,可用重新分配的 加密演算法F’替代先前使用的加密演算法ρ。 此處’可透過包含有特定代碼之授權控制資訊對觸發元素進 22 201031166 行傳送,其中這些特定代碼可觸發安全處理器36中加密演算法之 更新過程。 同時’在階段100之步驟120中,安全處理器36可執行更新 演算法F-1的更新。在步驟122開始時,安全處理器36可接受透 過傳輸器4在步驟114中所傳送來的種子。而後,在步驟124中, 可對種子進行紀錄。但是,只要顯示過程中不使用觸發元素,則 不使用此種子。 在步称126中,安全處理器36可獲取此觸發元素。例如,此 女全處理器36可接受包含有某種指令的授權控制資訊,而這種指 令係用於更新解密演算法》 進而’在步称128中,影饗觸發元素的請求,產生器54可對 所接受到的種子執行確定性擴展。而此步称128與步称140相同, 藉以按同樣的方式獲取數字序列。 而後’在步驟130中,對應於加密演算法f,的更新演算法F1 之代碼可形成一個數字序列。而在步驟132中,可產生紀錄於間 接表64中之新的數字内容。此處,步驟132係等同於步驟1〇8。 在步称134中’間接表64内所包含之每一數字内容可透過對 應於步麻132中所產生之新的相應數字内容進行替換。因此,在 步驟130結束後,已透過更新解密演算法F,q之代碼替代了更新 演算法F-1的代碼。 而後’這一作業可返回階段70。因此,在重新執行階段7〇 23 201031166 時,可透過替代更新演算法^的更新解密演算法F i對密碼 CW5·5進行解密。 下面,對從傳輸器4傳送到接收器8之種子的傳送過程進行 描述。為此,透過「第9圏」簡單地對授權_資訊的結構進行 回憶。其中,此授權控制資訊包含有:欄位14G,係包含密碼 CW* ’以及攔位142,係包含有訊符或被稱為訊符wc的加密冗 餘。例如,此訊符可被紀錄於126個位元上。同時,此訊符可改 變資訊的整趙性。其中’可透過在資訊之資料的其它片段上加擾 預定的訊符功能而形成此訊符。例如,可透過向包含於相同授權 控制資訊之資料中其它片段的位於應用散列函數並對此密碼cw* 之位元進行計數而形成此訊符MAC。 在本文中,可參照「第10圖」對透過安全處理器36於隱匿 訊道上接收種子及觸發元素的過程進行描述,其中可在128個位 元上對種子進行編碼。 起初,在步驟150中,安全處理器36可計算出所接收之授權 控制資訊的訊符MAC。為此,可將傳輸器4所使用之相同的訊 符功能施加於授權控制資訊的資料。 進而,在步驟152中,可對所形成之訊符mac與授權控制資 訊的攔位142中所包含的訊符進行比較。 若這些訊符相同,則本發明實施例可執行步驟152,藉以透過 女全處理器36對此授權控制資訊進行處理。而這種處理過程還包 201031166 含:若記憶體58中所包含的訪問標題與所接收到之授權控制資訊 的條件相對應,則對密碼CW*進行解密處理。 否則,在步驟156中,可透過異或運算對訊符與訊符進行逐 位元組地合併。進而,將合併結果所對應的16個位元組分別紀錄 於剩下的寄存器RES[0]至RES[15]中。 在步驟158中,可對紀錄於剩下的但是寄存器中的位元組是 否等於第一預定值進行檢查。例如,可使i為從〇至7的數值,而 進行下列比較:RES[2 i] = 〇χΑ5,其中〇χΑ5為按十六位進制表 示的預定值。 其中’當所有比較值相等時,可執行步驟16〇,其中包含於具 有奇數組索引值之寄存器RES[2 i+Ι]中所包含之數值被分別紀 錄於寄存器SEED[i],其中i之範圍是〇至7。而後,在步驟16〇 中’在安全處理器36中對所接收到的授權控制資訊進行正常處理。 而當步驟158中進行比較之寄存器不與第一預定值相對應 時,可進行步驟162,藉以對寄存器RES[2xi]舆預定值,如:〇χ5Α 進行比較,其中i之範圍是〇至7。若所有比較寄存器都等於 〇x5A,則可執行步驟164,在步驟164中,寄存器reS[2 i+1] 中所包含之數值被分別紀錄於寄存器SEED[8+i],其中範圍是 0至7。同時,在步驟164中’可透過安全處理器%對所接收到 的授權控制資訊進行正常處理。 當在步称162中進行比較之寄存器不等於第二預定值時,可 25 201031166 執行步驟166,藉以對寄存器與第三比預定值,如⑻χ〇〇進行比 較,其中i之範圍是0至7。若所有比較寄存器都等於此第三預定 值,則可執行步驟168,藉以對授權控制資訊進行處理。此外,進 行步驟168之過程對應於獲取觸發元素。換言之,在本發明實施 例中,步驟168與步驟162相對應。因此,步驟168可對「第7 囷」中階段120所描述的安全處理器36中之解密演算法的繼續更 新進行授權。 否則,便意味著所接收到的授權控制資訊出現錯誤,進而,© 在步驟170中,安全處理器36可對錯誤進行報告並且不對授權控 制資訊進行處理。 同時’可將用於在隱匿訊道上傳送種子或觸發元素的方法引 入「第10圖」中所描述的接收方法。下面,將對這種方法進行更 為詳盡地述。 此處,還可使用多種其它的實施例。例如,此安全處理器36 ❹ 可以不可拆卸地集成於加擾器40或譯瑪器34上》同時,安全處 理器36還可以使可調節的軟體模組,藉以對密碼翻譯法形成比譯 碼器34之軟體的其它部分更大的阻抗。 同時,網路6既可以是有線網路,也可以是分封交換網路, 如:互聯網路。 在本文所描述之狀況中,記憶體16與58可獲取函數Vk之可 執行代碼。這種代碼可透過密碼模組1〇與密碼模組50直接執行。 26 201031166 當發生變化時’可透過函數vk之解釋瑪替換這些可執行代瑪。在 這種狀況中,密碼模組10與密碼模組50分別具有解釋器18〇與 解釋器182 (如「第1囷」所示),藉以對代码進行解釋。因此, 在這種變化中,密碼模組係包含:解釋器,藉以對透過控制器所 建立之更新演算法的代碼進行解釋。 在本發明另-實施例中,可透過相同函數之源代碼替代函數 vk之可執行代碼。在這種狀況中,建立器28與記憶體16可分別 包含有編譯器184與編譯器186 (如「第1圖」所示)。此外,在 進行由於建立更新演算法之步驟中,這些編譯器184與186可對 用於定義函數fij之函數Vk所對應的源代碼進行編譯。因此,建 立器28與決定產生器26分別產生可透過與更新演算法相對應的 密碼模組10和密碼模組50執行的更新代碼。 同時,多數密瑪演算法都包含有數字操作數,這些數字操作 參數獨立於將要進行加密或解密處理的資料D之片段以及為此所使 用的密鎗。例如:操作數AES及DES可包含有置換表與替換表或 者S寄存器。而其它密碼操作數可使用索引表或轉換表。其中, 上述表都採用包含有預定數值的矩陣形式。而這些數值可以是切 換作業、交換作業、替換作業、索引作業或轉換作業的操作數。 同時,可於這些密碼運算符中建立作為消隱掩碼或者作為係數或 數學計算中之常數的其它操作數。為了對這種帶有作業數之演算 法進行更新,還可透過新的作業數部分或整體地替換這些作業 27 201031166 數。為此,可進行上述運算,藉以更換「第7圖」所示之參數如。 為了對密碼演算法進行更新。可替換獨立於將要進行加密或 解密處理之資料片段以及所用之密鑰的演算法之數學操作數。在 低等級語言中,這些數學操作數可分別對應於與透過電子計算機 直接執行或進行解釋的指令相對應的助記符。同時,函數W之運 算符,xoir、,NOT、,+ w',f、,rotJeft,及,r〇t—right', mod"係位透過傳送器或計數器之電腦所執行的指令集中指令之助 記符相對應的運算符的實例。同時,還具有其它數學運算符,例 ◎ 如,ANIT運算符與,0R,運算符。「第1圖」所示之系統中 用到的加密運算符之具體狀況中已對此方法進行了描述。實際 上,當對每一加密演算法進行更新時,可透過其它運算符替換函 數fij中之運算符。 為了對密碼演算法之代碼進行更新,可再對代碼的指令進行 更換’而不是數學運算符進行更換。例如,可對"、〃 CALL, 或,NOP#指令進行更換。為了對此進行明示,下面示出了按組© 合語言寫成的代碼之實例: 0x00 JUMP 0x10 [Code of the function V0] 0x10 JUMP 0x20 [Code of the fimction VI] 0x20 JUMP 0x30 28 201031166 [Code of the function V2] 0x30 JUMP 0x40 替代JUMP指 JUMP指令, 依據所接收到的種子之數值,可透過NOP指令替代 令。例如,若透過NOP指令替代位於線0x10上之 則電腦可強行執行與函數VI相對應的代碼。進而,可對密碼演算 法之代碼進行更新’而無須對數字運算符及作業數進行調整。當 ® 透過其它指令替代這些指令時,只要當僅替換了數字運算符及作 業數時,便可對代碼執行流程進行常規調整,而這並不屬於常規 狀況。 為了建立更新後的密碼演算法,可對運算符進行替換,可對 數字作業數進行替換,也可不對運算符或作業數進行替換而是替 換指令’也可以對上述几種替換進行任意組合。 其中,最好僅對構成密碼演算法之代碼的一部分數字内容進 行替換。但是為獲得更新密碼演算法所更換的内容數量必須很 大,既最好大於2、10或50。其中,所更換之數字内容越多,越 難以根據先前之密碼演算法上的資訊發現更新後之密碼演算法。 當發生變化時,可將秘密代喝送入一筆資訊中,藉以在如* 隱匿訊道上傳送至處理器。而此隱匿代碼可通知處理器:種子上 的資料已包含於預定的賴資訊巾。因此,減使此秘密代碑與 種子上的資料位於相同的資訊中。 29 201031166. 在對安全處理器36所使用至解密演算法代碼進行更新的狀況 中’上述方法也可用於更新安全處理器36所使用的解密演算法 G。在這種狀況中,在執行階段100時,透過建立器28所建立的 與解密演算法G所對應之演算法即是解密演算法G本身。 同時,在更新用於加密並解密控制字符的演算法之特定狀況 中所描述的方法也可應用於對授權控制資訊與授權管理資訊等資 訊之訊符進行標記與改變的密碼演算法中。 而且’在應用同步密碼演算法之狀況中所描述的方法也可應 © 用於異步加密演算法。 【圖式簡單說明】 第1圖為用於在傳送器與接收器之間傳送加擾多媒體内容的 系統之示意圖; 第2圖為第1圖所示之系統的傳送器與接收器中所用之轉換 表的示意圖; 第3囷為第1圖所示之系統的傳送器之記憶體的内容; ® 第4圖與第5圖分別為第1圖所示之系統内傳送器與接收器 所使用之表格的示意圖; 第6圖為第1圖所示之系統内接收器之記憶體的内容; 第7圖為用於對加擾多媒體内容進行傳送之方法的流程圖, 此流程圖示出了用於更新密碼演算法之階段以及用於產生更新代 碼之種子的階段; 30 201031166 第8圖為從決定產生器獲得之數字序列的示意圖; 第 9 圖為與授權控制資訊(Entitlement Control Message,ECM) 相對應之資訊框的示意圖;以及 第10圖為第1圖所示之系統内傳送器與接收器之間透過隱匿 訊道傳送資料之方法的流程圖。 【主要元件符號說明】 2 ...........................系統 4 傳輸器 6 ...........................網路 8 10 12 14 15 16 20 22 接收器 密碼模組 資訊產生器 模組 多工器 記憶體 產生器 子模組 24 ...........................檢驗器 26 ...........................決定產生器 28 ...........................建立器 34 ...........................譯碼器 31 201031166 36 ................. ..........安全處理器 38 ................. ..........解多工器 40 ................. ..........加擾器 42 ................. ..........顯示器 50 ................. ..........密碼模組 52 ................. ..........更新模組 54 ................. ..........產生器 56 ................. ..........建立器 57 ................. ..........接收模組 58 ................. ..........記憶體 60 ................. ..........表格 62 ................. 64 ................. ..........間接表 140 ................. ..........欄位 142 ................. ..........欄位 180、182.......... ..........解釋器 184、186.......... ..........編譯器 CW*................. ...........密碼 MAC.................
32
Claims (1)
- 201031166 七、申請專利範圍: 1. -種加糾算法或解密之演算法的代碼更財法,其中該代碼 可透過電子計算機執行或解釋’該加密演算法可透過一密鑰對 一資料之片段進行解密’藉以獲得一密碼,而該解密演算法可 透過一密鑰對一密碼進行解密,藉以獲得一解密資料之片段, 其中,該代碼至少包含有N個數字内容,每一數字内容係對應 於該代碼之一指令的一助記符或一操作數,同時,該等數字内 容之數值獨立於該資料之片段、該密鑰以及該密碼, 這種代瑪更新方法係包含: 接收隨機抽取之一種子,該種子之位元數董係至少小於對 該密碼演算法之N個數字進行編瑪所需之位元數量的四倍; 對該種子進行碟定性擴展,藉以獲取一數字序列,該數字 序列之位於數量至少等於對該密碼演算法之N個數字進行編 碼所需之位元數量; 由所獲得之該數字序列產生N個新數字内容;以及 透過該N個新數字内容替換該密碣演算法之代碣的該n個 數字内容,藉以獲得一更新密碣演算法之代瑪。 2.如請求項第1項所述之加密演算法或解密之演算法的代碼更新 方法,其中所述各數字内容係對應於一操作數或對應於一數學 運算符’當透過一新數學運算符代替該數學運算符時,不改變 該密碼演算法之打磨指令的執行順序。 33 201031166. 3. 如請求項第1項或第2項中之—項所述之加密演算法或解密之 演算法的代碼更新方法,其中 若檢測到所接收的一資訊中之一第一部分中帶有一秘密 代碼’則用該資訊之-第二部分中所包含之㈣片段或連續接 收到的一資訊建立該種子;以及 若為檢測到所接收的該資訊中之第一部分中帶有該秘密 代碼’則使用該資訊之第—部分及第二部分中所包含之該資料 的片段終止作業,而不對該密碼演算法進行更新。 ❹ 4. 如請求項第3項所述之加密演算法或解密之演算法的代碼更新 方法,其中若未檢測到該秘密代碼,則用該第一部分及第二部 分中所包含之該資料的片段改變該資訊中所包含之該資料的 整體性。 5. 如請求項第3項或第4項所述之加密演算法或解密之演算法的 代碼更新方法纟巾該資訊係為_授權控制資訊(Entitlement e()ntlOl Messages,ECM)或一授權管理資訊(Entitiement Θ Management Messages » EMM) ° 6. 如上述請求項中之任意一項所述之加密演算法或解密之演算 法的代碼更新方法,其中響應獨立於該種子之接收的一觸發事 件’開始透過該N個新數字内容更換該密碼演算法之該n個 數字内容。 7. 如上述請求項中之任意一項所述之加密演算法或解密之演算 34 201031166 法的代碼更财法,其中難子之位於數量至少小於用於對該 N個數字内容進行編碼所需之位元數量的十倍。 8. 如上述請求項中之任意—項所述之加密演算法或解密之演算 法的代碼更新方法,其中透制難子進行初始化之—假隨機 產生器執行該確定性擴展。 9. 如上述請求項中之任意一項所述之加密演算法或解密之演算 法的代碼更新方法’其中N必須大於2並小於1〇。 ® ι〇· 一種加密演算法或解密之演算法的代碼更新模組,其中該代碼 可透過電子計算機執行或解釋,該加密演算法可透過一密鑰對 一資料之片段進行解密,藉以獲得一密碼,而該解密演算法可 透過一密鑰對一密碼進行解密,藉以獲得一解密資料之片段, 其中,該代碼至少包含有N個數字内容,每一數字内容係對應 於該代碼之一指令的一助記符或一操作數,同時,該等數字内 ® 容之數值獨立於該資料之片段、該密鑰以及該密碼, 該代碼更新模組,係包含: 一子模組,係用於接收隨機抽取的一種子,該種子之位元 大小至少小於對該密碼演算法之Ν個數字内容進行編碼所需 之位元數量; 該決定產生器,係透過該種子進行初始化,藉以獲取一數 字序列,該數字序列之位元數量至少等於對該密碼演算法之Ν 個數字進行編碼所需之位元數量;以及 35 201031166 一密碼演算法代碼建立器’ _於由所獲取之數字序列產 生N個新數字序列;透過該N個新數字序列代替該密碼演 算法之N健字相,私餅1贿碼演算法。 η. 一種加密演算法或解密之演算法的安全處理器,其令該代碼可 透過電子計算機執行或解釋,該加密演算法可透過一密瑜對一 資料之片段進行解密,藉以獲得一密碼,而該解密演算法可透 過-密鑰對-密瑪進行解密,藉以獲得—解密資料之片段其 中該代碼至夕包含有Ν個數字内容,每一數字内容係對應於❹ 該代碼之-指令的-助記符或一操作數,同時,該等數字内容 之數值獨立於該資料之#段、該密餘以及該密碼, 該安全處理器,係用於更換如請求項第10項所述之密碍 演算法之代碼。 以一種產生種子的方法,係用於對如請求項第丨項至第9項中任 意一項所述之密碼演算法的代碼更新方法進行更新, 該產生種子的方法,係包含: Θ a) 隨機抽取一種子,該種子之位元數量至少小於需要進行 更新之該密碼演算法内N個數字内容編碼所需之位元數量的 四倍; b) 當所接收之種子為步驟a)中隨機抽取的一個種子時, 透過如請求項第1項至第9項中任意一項所述之密碼演算法的 代瑪更新方法產生一更新加密演算法代碼或一更新解密演算 36 201031166 法代碼; C)對與至少一個密碼學方法相關的該更新演算法之代碼的 穩定性進行檢查; d)若該加密演算法之代碼不具備與該密碼學方法相關之 穩定性,則返回步驟a);以及 Ο否則,將隨機抽取之該種子傳送之一接收器,藉以執行 該密碼演算法之代碼的更新方法。 13. —種產生種子的模組,係用於對如請求項第丨項至第9項中任 意一項所述之密碼演算法的代碼更新方法進行更新, 該模組,係包含: 一產生器,係用於機抽取一種子,該種子之位元數量至少 小於需要進行更新之該密碼演算法内N個數字内容編碼所需 之位元數量的四倍; φ 一子模組’係用於在接收到由該產生器所抽取的該種子 時,透過如請求項第1項至第9項中任意一項所述之密瑪演算 法的代瑪更新方法產生一更新加密演算法代碼或一更新解密 演算法代碼; 一檢測器,係用於檢測與至少一個密碼學方法相關之更新 演算法的代碼之穩定性,該檢測器用於: 若該加密演算法之代碼不具備與該密碼學方法相關之穩 定性,則阻止對隨機產生的該種子進行傳輸;否則 37 201031166 將隨機抽取之該種子傳送之一接收器,藉以執行該密碼演 算法之代碼的更新方法。 14. 一種資訊紀錄媒體,係用於在透過一電子計算機執行該資訊 時,執行如請求項第1項至第9項中任意一項所述之密碼演算 法的代碼更新方法或如請求項第12項所述之產生種子的方法。38
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0950148A FR2941114B1 (fr) | 2009-01-13 | 2009-01-13 | Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201031166A true TW201031166A (en) | 2010-08-16 |
| TWI410104B TWI410104B (zh) | 2013-09-21 |
Family
ID=41058567
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW098146438A TWI410104B (zh) | 2009-01-13 | 2009-12-31 | 密碼演算法之密碼更新方法與裝置、種子產生方法與裝置,與其安全處理器及記錄載體 |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US8542822B2 (zh) |
| EP (1) | EP2377264B1 (zh) |
| CN (1) | CN102282797B (zh) |
| DK (1) | DK2377264T3 (zh) |
| ES (1) | ES2880727T3 (zh) |
| FR (1) | FR2941114B1 (zh) |
| PL (1) | PL2377264T3 (zh) |
| RU (1) | RU2534965C2 (zh) |
| TW (1) | TWI410104B (zh) |
| WO (1) | WO2010081631A1 (zh) |
Families Citing this family (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8712052B2 (en) | 2012-07-23 | 2014-04-29 | Cooper Technologies Company | System and method for secure power systems infrastructure communications |
| EP2907330B1 (en) | 2012-10-09 | 2018-07-25 | Nokia Technologies Oy | Method and apparatus for disabling algorithms in a device |
| TWI506469B (zh) * | 2014-07-31 | 2015-11-01 | 精英電腦股份有限公司 | 資料保密方法、電子裝置和外部儲存裝置 |
| CN105447342B (zh) * | 2014-08-28 | 2018-08-31 | 阿里巴巴集团控股有限公司 | 脚本加密方法、解密方法及引擎 |
| EP3035583A1 (fr) * | 2014-12-19 | 2016-06-22 | Nagravision S.A. | Dispositif et système de communication, méthode de traitement de données et méthode d'échange sécurisé de données |
| CN105931445B (zh) * | 2016-06-23 | 2022-03-08 | 威海市天罡仪表股份有限公司 | 抗干扰的无线M-Bus短距离抄表控制方法 |
| US10013246B2 (en) * | 2016-12-03 | 2018-07-03 | Dell Products, Lp | Distributed information handling systems and methods for automatic object code replacement and patching |
| US11218240B2 (en) | 2017-06-27 | 2022-01-04 | Mitsubishi Electric Corporation | Code generation apparatus, code generation method, and computer readable medium |
| CN109936443A (zh) * | 2017-12-18 | 2019-06-25 | 厦门本能管家科技有限公司 | 一种区块链地址私钥的创建方法 |
| US11032061B2 (en) * | 2018-04-27 | 2021-06-08 | Microsoft Technology Licensing, Llc | Enabling constant plaintext space in bootstrapping in fully homomorphic encryption |
| CN109167662A (zh) * | 2018-09-04 | 2019-01-08 | 上海易酷信息技术服务有限公司 | 一种种子生成方法及其设备 |
| CN109547195A (zh) * | 2018-11-13 | 2019-03-29 | 阳光保险集团股份有限公司 | 一种密码数据处理方法及装置 |
| CN113261932B (zh) * | 2021-06-28 | 2022-03-04 | 山东大学 | 基于ppg信号和一维卷积神经网络的心率测量方法及装置 |
| CN114021174B (zh) * | 2021-11-16 | 2025-07-18 | 山石网科通信技术股份有限公司 | 数据加密的方法和装置以及数据解密的方法和装置 |
| US12299086B2 (en) * | 2022-10-19 | 2025-05-13 | Honeywell International Inc. | Aspirating detector device functionality licensing |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7457413B2 (en) * | 2000-06-07 | 2008-11-25 | Anoto Ab | Method and device for encrypting a message |
| US20030149876A1 (en) * | 2002-02-01 | 2003-08-07 | Secure Choice Llc | Method and system for performing perfectly secure key exchange and authenticated messaging |
| US7206411B2 (en) * | 2003-06-25 | 2007-04-17 | Wegener Communications, Inc. | Rapid decryption of data by key synchronization and indexing |
| DE10357782B3 (de) * | 2003-12-10 | 2005-05-04 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Erzeugen von Zufallszahlen mit einem Pseudozufallsgenerator |
| FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
| US20060002550A1 (en) * | 2004-05-25 | 2006-01-05 | Pitney Bowes Incorporated | Method and system for generation of cryptographic keys and the like |
| FR2871017B1 (fr) * | 2004-05-28 | 2008-02-29 | Viaccess Sa | Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible |
| WO2006085283A1 (en) * | 2005-02-09 | 2006-08-17 | Koninklijke Philips Electronics N.V. | High speed encryption and decryption |
| DE102005013830B4 (de) * | 2005-03-24 | 2008-11-20 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
| US8019802B2 (en) * | 2005-08-24 | 2011-09-13 | Qualcomm Incorporated | Cryptographically secure pseudo-random number generator |
| WO2007026287A1 (en) * | 2005-08-30 | 2007-03-08 | Koninklijke Philips Electronics N.V. | Method and device for generating random number generator seeds |
| RU2302085C1 (ru) * | 2005-11-16 | 2007-06-27 | Институт физики твердого тела РАН | Способ кодирования и передачи криптографических ключей |
| EP1863285A1 (fr) * | 2006-05-29 | 2007-12-05 | Nagra France Sas | Procédé de traitement de messages de contrôle d'accès |
| FR2905543B1 (fr) * | 2006-08-30 | 2009-01-16 | Viaccess Sa | Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur. |
| EP2163029A2 (en) * | 2007-05-22 | 2010-03-17 | Koninklijke Philips Electronics N.V. | Updating cryptographic key data |
-
2009
- 2009-01-13 FR FR0950148A patent/FR2941114B1/fr not_active Expired - Fee Related
- 2009-12-29 RU RU2011134082/08A patent/RU2534965C2/ru active
- 2009-12-29 PL PL09798945T patent/PL2377264T3/pl unknown
- 2009-12-29 ES ES09798945T patent/ES2880727T3/es active Active
- 2009-12-29 WO PCT/EP2009/067977 patent/WO2010081631A1/fr not_active Ceased
- 2009-12-29 EP EP09798945.3A patent/EP2377264B1/fr active Active
- 2009-12-29 US US13/144,407 patent/US8542822B2/en not_active Expired - Fee Related
- 2009-12-29 DK DK09798945.3T patent/DK2377264T3/da active
- 2009-12-29 CN CN200980154770.9A patent/CN102282797B/zh not_active Expired - Fee Related
- 2009-12-31 TW TW098146438A patent/TWI410104B/zh not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| DK2377264T3 (da) | 2021-08-23 |
| US8542822B2 (en) | 2013-09-24 |
| PL2377264T3 (pl) | 2021-12-06 |
| FR2941114A1 (fr) | 2010-07-16 |
| CN102282797B (zh) | 2015-09-16 |
| CN102282797A (zh) | 2011-12-14 |
| WO2010081631A1 (fr) | 2010-07-22 |
| RU2011134082A (ru) | 2013-02-20 |
| EP2377264A1 (fr) | 2011-10-19 |
| EP2377264B1 (fr) | 2021-06-02 |
| TWI410104B (zh) | 2013-09-21 |
| RU2534965C2 (ru) | 2014-12-10 |
| FR2941114B1 (fr) | 2011-07-01 |
| ES2880727T3 (es) | 2021-11-25 |
| US20120033804A1 (en) | 2012-02-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI410104B (zh) | 密碼演算法之密碼更新方法與裝置、種子產生方法與裝置,與其安全處理器及記錄載體 | |
| US6934389B2 (en) | Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus | |
| CN100379194C (zh) | 存储器加密 | |
| US7058805B2 (en) | Systems and methods for protecting data secrecy and integrity | |
| JPH09270785A (ja) | 情報処理装置 | |
| CN103283176B (zh) | 用于传送和接收多媒体内容的方法 | |
| JP2005521295A (ja) | 暗号化鍵の隠蔽及び回復の方法及びシステム | |
| KR101790948B1 (ko) | Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법 | |
| US20090257583A1 (en) | Cipher feedback with variable block chaining | |
| KR20150064042A (ko) | 디지털 데이터 블록 암호화 및 해독화 방법 | |
| US7841014B2 (en) | Confidential information processing method, confidential information processor, and content data playback system | |
| JP2025509015A (ja) | データ暗号化及び復号化システム、方法 | |
| KR101517312B1 (ko) | 내장 기기에서의 정보 처리 장치, 및 정보 처리 방법 | |
| RU2534925C2 (ru) | Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты | |
| Aly et al. | A light-weight encrypting for real time video transmission | |
| Selvigrija et al. | Dual steganography for hiding text in video by linked list method | |
| CA2882912C (en) | Encryption/decryption of program data but not psi data | |
| Ahuja et al. | Dual layer secured password manager using Blowfish and LSB | |
| US20090316905A1 (en) | Key exchange through a scramble methodology and system | |
| EP1978467A1 (en) | Integrated circuit and method for secure execution of software | |
| US8666079B2 (en) | Decoding and encoding data | |
| Win | Data Hiding to Image Smart Phone Using AES and LSB Algorithms | |
| JP2004537072A (ja) | コンテンツを暗号化する方法および装置 | |
| Darshana Hooda et al. | Remote Reference Passing Framework for Video Encryption | |
| JP2010119138A (ja) | 受信装置及び受信方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |