亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

用于在數(shù)字網(wǎng)絡(luò)中更新對(duì)稱密鑰的簡(jiǎn)化方法

文檔序號(hào):7577476閱讀:151來源:國(guó)知局
專利名稱:用于在數(shù)字網(wǎng)絡(luò)中更新對(duì)稱密鑰的簡(jiǎn)化方法
技術(shù)領(lǐng)域
一般地,本發(fā)明涉及本地?cái)?shù)字網(wǎng)絡(luò)中管理密碼密鑰的域,更具體地,涉及數(shù)字家庭網(wǎng)絡(luò)。
背景技術(shù)
這種網(wǎng)絡(luò)包括通過數(shù)字總線互連的設(shè)備集合,例如,根據(jù)標(biāo)準(zhǔn)IEEE 1394的總線。具體包括兩種類型的設(shè)備-能夠在網(wǎng)絡(luò)上發(fā)送數(shù)據(jù)的源設(shè)備這些設(shè)備能夠通過網(wǎng)絡(luò)以外的“信道”來恢復(fù)數(shù)據(jù)。
-顯現(xiàn)設(shè)備,適于接收在網(wǎng)絡(luò)上循環(huán)的數(shù)據(jù),對(duì)其進(jìn)行處理以便顯現(xiàn)給用戶。
因此,如果使用了設(shè)計(jì)用于將音頻和/或視頻數(shù)據(jù)傳送到屋內(nèi)的各個(gè)房間的數(shù)字家庭網(wǎng)絡(luò)的實(shí)例,例如,源設(shè)備是通過衛(wèi)星天線或通過電纜連接從網(wǎng)絡(luò)以外接收視頻節(jié)目的數(shù)字解碼器,或者甚至為在網(wǎng)絡(luò)上廣播從盤中讀取的數(shù)字形式的數(shù)據(jù)(音頻和/或視頻)光盤驅(qū)動(dòng)器(在這種情況下,所述盤包括來自網(wǎng)絡(luò)以外的數(shù)據(jù))。例如,顯現(xiàn)設(shè)備是能夠顯示從網(wǎng)絡(luò)(或更一般地,是具有解密已加密數(shù)據(jù)的能力的任意類型的設(shè)備)接收的視頻節(jié)目的電視接收機(jī)。
如果考慮到提供來自本地網(wǎng)絡(luò)以外的數(shù)據(jù)的內(nèi)容提供者,尤其是例如廣播付費(fèi)TV節(jié)目的服務(wù)提供者乃至光盤編輯者的角度來看,必須保證不能復(fù)制該傳輸?shù)墓?jié)目,并且自由地從一個(gè)本地網(wǎng)絡(luò)循環(huán)(例如,通過復(fù)制到光盤或其它任意記錄支持)到另一個(gè)。
因此,已知通過使用密鑰由密碼算法對(duì)其進(jìn)行加密能夠傳輸處于保密形式的數(shù)據(jù),所述密鑰由授權(quán)接收該數(shù)據(jù)的設(shè)備先前已知的密鑰或根據(jù)內(nèi)容提供者和這些設(shè)備之間的特定安全協(xié)議交換的密鑰。
2000年3月31日以THOMSON多媒體的名義提交、并且要求1999年4月13日由同一申請(qǐng)人提交并以參考號(hào)FR 2792482公開的法國(guó)專利申請(qǐng)優(yōu)先權(quán)的專利申請(qǐng)PCT WO 00/62505涉及一種家庭網(wǎng)絡(luò),其中使用專用于網(wǎng)絡(luò)的公共密鑰來加密在網(wǎng)絡(luò)的設(shè)備之間循環(huán)的數(shù)據(jù),通常從上述源設(shè)備到顯現(xiàn)設(shè)備。只有該網(wǎng)絡(luò)的顯現(xiàn)設(shè)備具有與公共密鑰相對(duì)應(yīng)的私有密鑰。密鑰對(duì)(公共密鑰,私有密鑰)專用于網(wǎng)絡(luò),其它網(wǎng)絡(luò)的設(shè)備不能解密在該網(wǎng)絡(luò)的框架內(nèi)加密的數(shù)據(jù)。
使用非對(duì)稱密鑰對(duì)具有一些優(yōu)點(diǎn),但也具有一些缺點(diǎn)。一個(gè)主要優(yōu)點(diǎn)在于源設(shè)備無需記憶保密信息這些設(shè)備知道公共密鑰但不知道私有密鑰。然而,相對(duì)于對(duì)稱密鑰,非對(duì)稱密鑰的實(shí)現(xiàn)較慢。此外,非對(duì)稱密鑰的生命周期較短,需要定期撤消和新密鑰的創(chuàng)建。在這種情況下,利用密鑰加密然后記錄的數(shù)據(jù)能夠突然不再能夠在網(wǎng)絡(luò)上進(jìn)行解密。此外,需要大量的非對(duì)稱密鑰。
認(rèn)為使用對(duì)稱密鑰來加密數(shù)據(jù)具有吸引力。然而,這需要源設(shè)備知道該密鑰,這增大了對(duì)其的安全性限制并結(jié)果使其更昂貴。
本發(fā)明的目的是解決上述問題。

發(fā)明內(nèi)容
本發(fā)明的主題是一種用于在包括第一類型設(shè)備的通信網(wǎng)絡(luò)中更新對(duì)稱密鑰的方法,包括-將用于加密數(shù)據(jù)的第一對(duì)稱密鑰發(fā)送到與網(wǎng)絡(luò)相連的第二類型設(shè)備;以及-利用僅由與所述網(wǎng)絡(luò)相連的第二類型設(shè)備的至少一個(gè)所知的第二對(duì)稱網(wǎng)絡(luò)密鑰來加密的所述第一對(duì)稱密鑰。
根據(jù)該方法,第一類型的設(shè)備產(chǎn)生隨機(jī)數(shù),然后作為第一對(duì)稱密鑰和隨機(jī)數(shù)的函數(shù)來計(jì)算新對(duì)稱密鑰。然后,利用其加密數(shù)據(jù),以便與新對(duì)稱密鑰一起傳輸,并通過網(wǎng)絡(luò)向第二類型的設(shè)備傳送-利用新對(duì)稱密鑰加密的數(shù)據(jù);-隨機(jī)數(shù);以及
-利用第二對(duì)稱網(wǎng)絡(luò)密鑰加密的第一對(duì)稱密鑰。
另外,該方法可以包括步驟對(duì)于接收由第一類型設(shè)備發(fā)送的數(shù)據(jù)的第二類型設(shè)備,利用第二對(duì)稱網(wǎng)絡(luò)密鑰解密第一對(duì)稱密鑰的加密;然后,根據(jù)按照該方式獲得的第一對(duì)稱密鑰和所接收的隨機(jī)數(shù),確定新對(duì)稱密鑰;以及利用這樣獲得的新對(duì)稱密鑰來解密所接收的數(shù)據(jù)。


參考這里的附圖,利用非限制性的具體實(shí)施例,本發(fā)明的其它特點(diǎn)和優(yōu)點(diǎn)將顯現(xiàn)出來,其中圖1是其中實(shí)現(xiàn)了本發(fā)明的連接多個(gè)設(shè)備的通信網(wǎng)絡(luò)的方框圖;圖2和3是示出了根據(jù)本發(fā)明的實(shí)施例,在這樣的網(wǎng)絡(luò)中的加密數(shù)據(jù)源設(shè)備和所述數(shù)據(jù)的顯現(xiàn)設(shè)備之間的通信的順序圖。
具體實(shí)施例方式
首先將說明通信網(wǎng)絡(luò)的實(shí)例,以示出交換數(shù)據(jù)和不同密鑰的方式。隨后,將給出用于源設(shè)備和顯現(xiàn)設(shè)備之間的數(shù)據(jù)的安全傳輸?shù)拿荑€的具體管理及其使用的更詳細(xì)的說明。
I]網(wǎng)絡(luò)描述圖1示出了數(shù)字家庭網(wǎng)絡(luò),包括通過例如根據(jù)標(biāo)準(zhǔn)IEEE 1394總線的數(shù)字總線4互連的源設(shè)備1、顯現(xiàn)設(shè)備2和記錄設(shè)備3。
源設(shè)備1包括數(shù)字解碼器10,其特征在于安裝有智能卡11的智能卡讀取器。該解碼器接收數(shù)字?jǐn)?shù)據(jù),尤其是由服務(wù)提供者廣播的音頻和/或視頻節(jié)目。
顯現(xiàn)設(shè)備2包括數(shù)字電視接收機(jī)(DTV)20,其特征是安裝有智能卡21的智能卡讀取器,特別地,記錄設(shè)備3是數(shù)字視頻記錄器(DVCR)。
通過源設(shè)備輸入網(wǎng)絡(luò)的數(shù)字?jǐn)?shù)據(jù)通常是由內(nèi)容提供者加擾的數(shù)據(jù),例如,符合付費(fèi)電視的原則。在這種情況下,利用控制字CW來加擾數(shù)據(jù),通過將其包含在ECM(權(quán)利控制消息)控制消息,在利用加密密鑰KF加密的形式的數(shù)據(jù)流中傳輸控制字CW。使加密密鑰KF對(duì)于已經(jīng)付費(fèi)來接收數(shù)據(jù)的用戶是可用的,特別是存儲(chǔ)在智能卡中。在圖1的實(shí)例中,智能卡11包括這種密鑰KF、以及能夠解密控制字CW的條件訪問模塊CA14。
然而,應(yīng)當(dāng)注意,只要用戶向內(nèi)容提供者付費(fèi)訂閱,則經(jīng)常地,對(duì)接收數(shù)據(jù)的授權(quán)只是臨時(shí)的。因此,內(nèi)容提供者會(huì)定期地修改密鑰KF。然而,由于下面將描述的方法,用戶將能夠記錄節(jié)目廣播,盡管其是訂戶并能夠如其所希望地在其自己的網(wǎng)絡(luò)上多次重放,甚至當(dāng)已經(jīng)改變了密鑰KF時(shí)。然而,由于將數(shù)據(jù)按照所述方式以加擾形式記錄,只能在記錄其的用戶的網(wǎng)絡(luò)上對(duì)其進(jìn)行讀取。
接收該加擾數(shù)字?jǐn)?shù)據(jù)的源設(shè)備1格式化數(shù)據(jù),使其能夠以專用于家庭網(wǎng)的保護(hù)格式在數(shù)字網(wǎng)絡(luò)上廣播。解碼器10包括“ECM單元”模塊,用于從所接收的數(shù)據(jù)流中,提取包含利用密鑰KF加密的控制字的ECM消息,以便將其發(fā)送到CA模塊。該模塊對(duì)控制字CW進(jìn)行解密,并將其傳送到也包含在智能卡11中的轉(zhuǎn)換模塊12。
轉(zhuǎn)換模塊12包含對(duì)稱密鑰KC,下面將說明其在網(wǎng)絡(luò)的設(shè)備之間的對(duì)稱密鑰的產(chǎn)生和傳輸。
應(yīng)當(dāng)注意,在圖1中,示出了以下狀態(tài)的網(wǎng)絡(luò),其中,所有設(shè)備已經(jīng)相連且已經(jīng)根據(jù)以下所述的方法交換了密碼密鑰。對(duì)于源設(shè)備1和顯現(xiàn)設(shè)備2,圖1特別示出了包含在每一個(gè)設(shè)備中的所有密鑰。不必地,在設(shè)備中的每一時(shí)刻處顯現(xiàn)所示的密鑰。
具體地,顯現(xiàn)設(shè)備2在存儲(chǔ)器中包括對(duì)稱網(wǎng)絡(luò)密鑰KN。根據(jù)安全協(xié)議,將該密鑰分配到最近與網(wǎng)絡(luò)相連的每一個(gè)新顯現(xiàn)設(shè)備,這不是本發(fā)明的主題,將不再詳細(xì)說明。此外,每一個(gè)顯現(xiàn)設(shè)備具有非對(duì)稱密鑰對(duì)(KPUBT,KPRIT),第一密鑰是公共密鑰,第二密鑰是私有密鑰。在網(wǎng)絡(luò)設(shè)備的認(rèn)證框架內(nèi)使用這些密鑰,以及這些密鑰用于隨后將示出的對(duì)稱密鑰的初始交換。
轉(zhuǎn)換模塊12使用對(duì)稱密鑰KC來加密控制字CW,并將這些已加密的控制字插入到被稱作LECM(本地權(quán)利控制消息)的消息中。這些LECM消息具有與包括在最初接收的數(shù)據(jù)流中的ECM消息相同的功能,即,按照受保護(hù)形式傳輸控制字,但是在LECM消息中,利用對(duì)稱密鑰KC來加密所述控制字CW,而不是利用內(nèi)容提供者的密鑰KF來進(jìn)行加密。
優(yōu)選地,例如,在每一個(gè)數(shù)據(jù)傳輸?shù)陌l(fā)起期間,頻繁地更新密鑰KC,目的是防止源設(shè)備包含長(zhǎng)時(shí)間保密信息,這將需要增強(qiáng)的保護(hù)。
此外,轉(zhuǎn)換模塊12將對(duì)稱密鑰KC本身插入LECM消息中,并通過算法E2,利用另一對(duì)稱密鑰KN進(jìn)行加密,即,E2{KN}(KC)。
之后將被稱作網(wǎng)絡(luò)密鑰的密鑰KN并未位于源設(shè)備1中,而是位于顯現(xiàn)設(shè)備2中。在創(chuàng)建密鑰KC之后,按照安全方式,將后者發(fā)送到顯現(xiàn)設(shè)備2,顯現(xiàn)設(shè)備2利用KN對(duì)其進(jìn)行加密,并將結(jié)果重新發(fā)送到源設(shè)備,所述源設(shè)備在其卡中的轉(zhuǎn)換模塊12中對(duì)其進(jìn)行記憶,用于后續(xù)使用。
然后,將如此構(gòu)造的LECM消息發(fā)送到ECM單元13,ECM單元13將其插入到數(shù)據(jù)流而不是ECM消息中。應(yīng)當(dāng)注意,當(dāng)所接收的內(nèi)容還沒有處于上述加擾形式并且不包含任何ECM消息時(shí),轉(zhuǎn)換模塊12在這種情況下,負(fù)責(zé)使數(shù)據(jù)處于該形式,從而在總線4上廣播的數(shù)據(jù)流始終處于數(shù)據(jù)分組的形式,例如圖1所示的分組40,所述分組包含LECM消息和加擾數(shù)據(jù)。
可以將該分組的內(nèi)容總結(jié)如下LECM|E4{CW}(<data>);即E2{KN}(KC)|E3{KC}(CW)|E4{CW}(<data>);其中″|″表示級(jí)聯(lián)運(yùn)算符。
因此,數(shù)據(jù)始終以加擾的形式在總線4上循環(huán),只有能夠訪問對(duì)稱密鑰KC的設(shè)備能夠解密控制字CW,并因此解密該數(shù)據(jù)。這些設(shè)備是具有網(wǎng)絡(luò)密鑰KN的設(shè)備。因此,這防止了在圖1中家庭網(wǎng)絡(luò)進(jìn)行的任何復(fù)制在其它本地網(wǎng)絡(luò)上廣播。
當(dāng)數(shù)字電視接收機(jī)20接收到數(shù)據(jù)分組40時(shí),將其發(fā)送到“LECM單元”模塊23,該模塊23從其中提取要發(fā)送到包含在智能卡21中的終端模塊22的LECM消息。該卡首先利用其所包含的密鑰KN解密E2{KN}(KC),以獲得密鑰KC。接下來,利用密鑰KC,其解密E3{KC}(CW)以獲得發(fā)送到“LECM單元”模塊23的控制字CW。然后,利用控制字來解擾數(shù)據(jù)E4{CW}(<data>)。然后,將已解擾數(shù)據(jù)顯現(xiàn)給用戶。對(duì)于視頻數(shù)據(jù),可以在電視接收機(jī)20上觀看該數(shù)據(jù)。
由于上述本地?cái)?shù)字網(wǎng)絡(luò),由源設(shè)備轉(zhuǎn)換從內(nèi)容提供者接收的數(shù)據(jù)流,源設(shè)備在其中利用對(duì)稱密鑰KC加密數(shù)據(jù)(或更具體地,控制字CW)的數(shù)據(jù)流中接收數(shù)據(jù)。與利用其加密的數(shù)據(jù)一起發(fā)送密鑰KC,利用另一對(duì)稱密鑰(網(wǎng)絡(luò)密鑰KN)加密密鑰KC自身。因此,在本地網(wǎng)絡(luò)中循環(huán)的數(shù)據(jù)流包含具有該本地網(wǎng)絡(luò)專用格式的數(shù)據(jù),該數(shù)據(jù)只能由其中均包含網(wǎng)絡(luò)密鑰KN的本地網(wǎng)絡(luò)的顯現(xiàn)設(shè)備來解密。
此外,由于利用數(shù)據(jù)(處于加密形式)來廣播密鑰KC,可以由諸如數(shù)字視頻記錄器(DVCR)4將其同時(shí)記錄為數(shù)據(jù),該系統(tǒng)可以提供對(duì)加密數(shù)據(jù)的后續(xù)訪問。
此外,當(dāng)網(wǎng)絡(luò)密鑰KN并未存儲(chǔ)在源設(shè)備中時(shí),其不包含需要增強(qiáng)安全防范的任何“長(zhǎng)時(shí)間”保密。
然而,必須頻繁地更新密鑰KC,下面將給出根據(jù)不同的變體,如何產(chǎn)生該密鑰KC、以及如何獲得利用網(wǎng)絡(luò)密鑰KN的其加密的更詳細(xì)描述。
II]在與源設(shè)備的網(wǎng)絡(luò)的第一連接期間對(duì)稱密鑰KC的產(chǎn)生和管理假定源設(shè)備1已經(jīng)與圖1所示的家庭網(wǎng)絡(luò)相連。最初,在其轉(zhuǎn)換模塊12中沒有密鑰。
圖2示出了初始協(xié)議的階段,使源設(shè)備能夠獲得利用由網(wǎng)絡(luò)中的顯現(xiàn)設(shè)備所保存的網(wǎng)絡(luò)密鑰KN加密的對(duì)稱密鑰KC。
當(dāng)?shù)谝浑A段101,源設(shè)備1在網(wǎng)絡(luò)上發(fā)起請(qǐng)求,請(qǐng)求任意顯現(xiàn)設(shè)備向其發(fā)送所述顯現(xiàn)設(shè)備的公共密鑰。在圖1中,示出了單個(gè)的顯現(xiàn)設(shè)備,但是,自然地,數(shù)字家庭網(wǎng)絡(luò)能夠包括與總線4相連的多個(gè)不同顯現(xiàn)設(shè)備。假定網(wǎng)絡(luò)上所存在的且處于“激活”狀態(tài)的所有顯現(xiàn)設(shè)備(即,其電源沒有斷開,或沒有處于極大地減少了向設(shè)備的電路提供的能量的待機(jī)模式)通過發(fā)送其公共密鑰來響應(yīng)源設(shè)備的請(qǐng)求。
之后,假定由源設(shè)備1接收的第一密鑰是顯現(xiàn)設(shè)備2在步驟102期間發(fā)送的公共密鑰KPUBT。則源設(shè)備1確認(rèn)所接收的第一消息,然后,將與相關(guān)的顯現(xiàn)設(shè)備交換消息。
然后,源設(shè)備1,更準(zhǔn)確是轉(zhuǎn)換模塊12,隨機(jī)地產(chǎn)生“短時(shí)間”對(duì)稱密鑰KC,并記憶該密鑰KC(步驟103)。例如,其使用偽隨機(jī)數(shù)產(chǎn)生器來產(chǎn)生KC。
然后,在步驟104,通過非對(duì)稱加密算法E1的中間產(chǎn)物,例如算法“RSA OAEP”(“Rivest,Shamir,Adleman Optimal AsymmetricEncryption Padding”-“PKCS#1RSA CryptographySpecifications,version 2.0(October 1998)”中所述),利用公共密鑰KPUBT來加密密鑰KC。然后,以加密形式E1{KPUBT}(KC)將其發(fā)送到顯現(xiàn)設(shè)備2(步驟105)。該顯現(xiàn)設(shè)備利用其私有密鑰KPRIT解密密鑰KC,然后,利用對(duì)稱網(wǎng)絡(luò)密鑰KN,根據(jù)對(duì)稱加密算法E2再次對(duì)其進(jìn)行加密(步驟106),并將這樣加密的Kc(即,E2{KN}(KC))發(fā)送回源設(shè)備(步驟107),優(yōu)選地,源設(shè)備在其轉(zhuǎn)換模塊12中記憶該信息(步驟108)。
在步驟101到108的第一序列的結(jié)束處,源設(shè)備1在其轉(zhuǎn)換模塊12中擁有通常為控制字CW的、能夠用于加密數(shù)據(jù)的對(duì)稱密鑰KC,并且利用新密鑰KN對(duì)該密鑰KC進(jìn)行加密。然后,準(zhǔn)備在網(wǎng)絡(luò)上廣播數(shù)據(jù)。應(yīng)當(dāng)注意,源設(shè)備不知道秘密網(wǎng)絡(luò)密鑰KN。
圖2所示的后續(xù)步驟109到113涉及“有用”數(shù)據(jù)的傳輸,即,通常是加擾音頻視頻數(shù)據(jù)。
由源設(shè)備1接收的數(shù)據(jù)包括ECM消息。源設(shè)備解密這些數(shù)據(jù),以從中提取控制字CW,然后,通過對(duì)稱加密算法E3的中間產(chǎn)物,利用對(duì)稱密鑰KC來加密控制字CW(步驟109)。然后,源設(shè)備1將這些加密的控制字(即,E3{KC}(CW))重新插入到數(shù)據(jù)流中,并在總線4上,將所有數(shù)據(jù)發(fā)送到網(wǎng)絡(luò)上的顯現(xiàn)設(shè)備(步驟110)。在步驟110期間,源設(shè)備還發(fā)送利用之前在步驟108所記憶的KN加密的密鑰KC。實(shí)際上,將數(shù)據(jù)E2{KN}(KC)和E3{KC}(CW)插入到與加擾“有用”數(shù)據(jù)E4{CW}(<Data>)一起發(fā)送的LECM消息中。
還應(yīng)當(dāng)注意,根據(jù)利用控制字CW的對(duì)稱加密算法E4來加密在步驟110傳送的有用數(shù)據(jù)。
用于接收在步驟110發(fā)送的數(shù)據(jù)的顯現(xiàn)設(shè)備2首先利用KN解密E2{KN}(KC),以獲得被記憶的密鑰KC(步驟111),然后,利用KC,其可以解密E3{KC}(CW)以訪問控制字CW(步驟112),并由此解擾有用數(shù)據(jù)(步驟113)。
對(duì)稱加密算法E2、E3和E4可以相同或不同。例如,可以使用“AES”算法(高級(jí)加密標(biāo)準(zhǔn),也被稱作“Rijndael”,參見J.Daemen和V.Rijmen在“Proceedings from the First Advanced EncryptionStandard Candidate Conference,National Institute of Standardsand Technology(NIST),August 1998”)所述,或“TwoFish”算法(見B.Schneier,J.Kelsey,D.Whiting,D.Wagner,N.Ferguson的文獻(xiàn)″TwoFish-a Block Encryption Algorithm″所述,并發(fā)表在相同的NIST會(huì)議報(bào)告)。
III]對(duì)稱密鑰KC的更新當(dāng)需要更新密鑰KC時(shí),特別在網(wǎng)絡(luò)上廣播新內(nèi)容之前,可以考慮使用與圖2所述相同的協(xié)議(步驟101到108)。然而,該協(xié)議涉及使用非對(duì)稱算法的加密計(jì)算,這需要相當(dāng)大的計(jì)算量,以及相當(dāng)長(zhǎng)的時(shí)間在智能卡處理器中實(shí)現(xiàn)。這是將第二協(xié)議用于“短時(shí)間”對(duì)稱KC的的更新的原因。
圖5示出了實(shí)現(xiàn)對(duì)稱密鑰KC的更新的第二協(xié)議。
根據(jù)該協(xié)議,在步驟400期間,源設(shè)備1(或更具體地,轉(zhuǎn)換模塊12)產(chǎn)生隨機(jī)數(shù)D并記憶其。然后,通過將函數(shù)f應(yīng)用到在第一協(xié)議期間記憶(在步驟103)的密鑰KC和隨機(jī)數(shù)D,來計(jì)算(步驟401)新的對(duì)稱密鑰K’C。特別地,函數(shù)f是經(jīng)典推導(dǎo)函數(shù),例如散列(hash)函數(shù)(例如,可以使用文獻(xiàn)“Secure Hash Standard,F(xiàn)IPS PUB 180-1,National Institute of Standard Technology,1995”所述的SHA-1),或者甚至是例如XOR函數(shù)的加密函數(shù)。這是一種“單向”函數(shù),即,已知結(jié)果f(KC,D)和數(shù)D,不可能找到密鑰KC。
步驟402對(duì)應(yīng)于圖2所示的協(xié)議的步驟109,并且包括提取包括在由源設(shè)備所接收的數(shù)據(jù)中的ECM消息,并在模塊CA14中對(duì)其進(jìn)行解密,并利用新的對(duì)稱密鑰K’C,在轉(zhuǎn)換模塊中從其中提取控制字CW。然而,由源設(shè)備在網(wǎng)絡(luò)上廣播“有用”數(shù)據(jù)與在步驟110執(zhí)行的廣播略有不同。
實(shí)際上,在步驟403,源設(shè)備將在步驟400產(chǎn)生的數(shù)據(jù)D插入到LECM消息中。還將以下內(nèi)容插入到該LECM消息中-利用網(wǎng)絡(luò)密鑰KN加密的初始對(duì)稱密鑰KC(E2{KN}(KC)),以及-利用新對(duì)稱密鑰K’C加密的一個(gè)或多個(gè)控制字CW(E3{K’C}(CW))。
當(dāng)顯現(xiàn)設(shè)備2在步驟403接收到數(shù)據(jù)廣播時(shí),其首先利用網(wǎng)絡(luò)密鑰KN加密E2{KN}(KC)(步驟404),然后,通過應(yīng)用函數(shù)f,根據(jù)KC和D來計(jì)算新對(duì)稱密鑰K’C(步驟405)。在已經(jīng)得到K’C之后,然后,解密E3{K’C}(CW)以得到控制字CW(步驟406),并利用該控制字來解擾“有用”數(shù)據(jù)(步驟407)。
由于該協(xié)議,不必在源設(shè)備和接收機(jī)設(shè)備之間交換數(shù)據(jù)以獲得對(duì)稱密鑰K’C的更新。當(dāng)網(wǎng)絡(luò)中沒有顯現(xiàn)設(shè)備處于“激活”狀態(tài)并且用戶希望記錄由源設(shè)備所接收的節(jié)目(數(shù)字內(nèi)容)時(shí),這尤為有利。因此,源設(shè)備能夠更新該對(duì)稱加密密鑰KC,而無需任何顯現(xiàn)設(shè)備,并由此能夠廣播伴隨由受該更新的密鑰保護(hù)的LECM消息的有用數(shù)據(jù),從而將數(shù)據(jù)記錄在例如圖1的視頻記錄器3等數(shù)字存儲(chǔ)設(shè)備中。
權(quán)利要求
1.一種用于在包括第一類型設(shè)備(1)的通信網(wǎng)絡(luò)中更新對(duì)稱密鑰的方法,包括-將用于加密數(shù)據(jù)(CW)的第一對(duì)稱密鑰(KC)發(fā)送到與網(wǎng)絡(luò)相連的第二類型設(shè)備;以及-利用僅由與所述網(wǎng)絡(luò)相連的第二類型設(shè)備中的至少一個(gè)所知的第二對(duì)稱網(wǎng)絡(luò)密鑰(KN)來加密的所述第一對(duì)稱密鑰(KC)(E2{KN}(KC)),所述方法包括步驟針對(duì)第一類型設(shè)備,(a)產(chǎn)生隨機(jī)數(shù)(D);(b)作為第一對(duì)稱密鑰(KC)和隨機(jī)數(shù)(D)的函數(shù),來計(jì)算新對(duì)稱密鑰(K’C);(c)加密要與新對(duì)稱密鑰(K’C)一起傳送的數(shù)據(jù)(CW);以及(d)通過所述網(wǎng)絡(luò)向第二類型設(shè)備(2)傳送-利用新對(duì)稱密鑰加密的數(shù)據(jù)(E3{K’C}(CW));-隨機(jī)數(shù)(D);以及-利用第二對(duì)稱網(wǎng)絡(luò)密鑰加密的第一對(duì)稱密鑰(E2{kn}(KC))。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于用于計(jì)算新對(duì)稱密鑰(K’C)的函數(shù)(f)是單向推導(dǎo)函數(shù)。
3.根據(jù)權(quán)利要求2所述的方法,其特征在于函數(shù)(f)是散列或加密函數(shù)。
4.根據(jù)前述權(quán)利要求之一所述的方法,其特征在于還包括步驟針對(duì)用于接收在步驟(d)傳送來的數(shù)據(jù)的第二類型設(shè)備(2)(e)利用第二對(duì)稱網(wǎng)絡(luò)密鑰(KN),解密第一對(duì)稱密鑰(KC)的加密(E2{KN}(KC));(f)根據(jù)在步驟(e)獲得的第一對(duì)稱密鑰(KC)和所述隨機(jī)數(shù)(D),確定新對(duì)稱密鑰(K’C);以及(g)利用這樣獲得的新對(duì)稱密鑰(K’C)來解密所接收的數(shù)據(jù)。
全文摘要
一種用于在包括第一類型設(shè)備(1)的通信網(wǎng)絡(luò)中更新對(duì)稱密鑰的方法,包括將用于加密數(shù)據(jù)(CW)的第一對(duì)稱密鑰(K
文檔編號(hào)H04N7/16GK1703894SQ200380101312
公開日2005年11月30日 申請(qǐng)日期2003年10月30日 優(yōu)先權(quán)日2002年10月30日
發(fā)明者阿蘭·迪朗, 讓-皮埃爾·安德烈奧斯 申請(qǐng)人:湯姆森許可貿(mào)易公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1