新四季網

提供設備之間的數字數據安全通信的方法和設備的製作方法

2023-06-01 15:22:56

專利名稱:提供設備之間的數字數據安全通信的方法和設備的製作方法
技術領域:
本發明涉及一種用於提供設備之間的數字數據安全通信的方法和設備。更具體而言,本發明涉及防止非法複製和再分配數字記錄數據。
在視聽領域中引入數位技術與模擬技術相比,對消費者已帶來相當大的好處,在聲音和圖象再視的質量和支持媒介的耐用性方面尤為顯著。雷射盤已完全替代傳統的乙烯基的記錄,預料類似的趨勢是引入通常以多媒體和家庭娛樂市場為目標的新的數字產品,DVD(數字視盤或數字通用盤)播放機尤為顯著。
一個與數字記錄數據有關的特有的問題在於它容易再生產和由此引起的盜版的可能性。一個單一的數字記錄可被用於製作任何數量的完美複製品而在聲音或圖象的質量方面沒有任何降低。這個問題是一個嚴重的問題,特別是隨著可記錄數字產品(如小型磁碟或DAT)的出現,雖然這個問題仍然對新的媒體產品進入市場起著阻礙作用,但娛樂公司還是勉強地給版權作品發許可證。
目前,對付未授權再生產版權作品最實際可用的解決辦法是一種法律的方法,在歐洲和其他地方的許多國家已引入反盜版的立法,與進入市場的不斷增加數量的盜版電影,CD等作鬥爭。出於明顯的原因,從防止行為的觀點來看,法律解決辦法不是最佳的。
目前所提議的防止未授權複製和分配數字記錄數據的技術辦法是極其基本的,例如是基於這樣的思路,即在數字視聽系統中設備之間利用某種形式的數字「交換」,例如在數字數據,或DVD,播放機和數字記錄器,和在DVD播放機和數位電視之間,以便檢驗接收來自DVD播放機的數據的設備的來源。然而,這樣的保護只對付最低水平的複製活動有效,因為典型情況下交換信號無論如何未被保護,並可被容易地讀出和複製,以致,例如把一個未被授權的記錄器設備變換成一個看上去被授權的記錄器設備。
本發明的目的是克服與現有技術有關的不足並提供一種對付未授權複製和再生產數字記錄版權作品的技術方案。
在第一方面中,本發明提供一種在設備之間進行數字數據安全通信的方法,所述的方法包括步驟將一個設備的標識符從一個設備傳送到一個獨立的安全模塊,並根據所傳送的標識符的標誌進行設備驗證。
在這樣一種方法中,使用一個獨立的安全模塊來驗證例如,在一個數字視聽系統中的設備。例如,在數據被從DVD播放機傳送到數字記錄器的系統中,該系統的用戶可以擁有一個適當的智慧卡,用於在任何數據被傳送前驗證記錄器和/或播放機。這樣,通過使用一種驗證設備的安全模塊,可以對系統增加額外的安全等級。
確實,使用一種獨立的安全模塊可以導致一種高度個人化的數字視聽系統。例如,該安全模塊可以使數據只有在播放機和電視都被安全模塊證實合法的情況下才從DVD播放機傳送到數位電視,這樣使數字數據只能在用戶的個人電視上被觀看。
使用安全模塊驗證被連結的設備也提供一個優點,設備驗證可以變成與設備之間的鏈路無關。這樣,如果通信鏈路被第三方攔截,不可能獲得設備的標識符,因為它們未在設備之間傳送,而是從各個設備到安全模塊。
這樣的安全模塊可以依據模塊的物理尺寸和特性採取任何方便的形式。例如,該安全模塊可以是可拆卸的,如可移動地插入設備中所提供的插座中,或者是連到設備的一個分離的模塊上。在某些情況下,可以使用一種等效於銀行卡的智慧卡(作為安全模塊或安全模塊的部分),但其他的格式,如PCMCIA型的卡同樣是可能的。這樣,該安全模塊可容易被更換,以便更新由該安全模塊所提供的權利,例如,萬一系統提供者知道這些設備是「克隆」的,使某些設備不合法。
該設備標識符可以採取任何方便的形式。例如,該標識符可以是一種與該設備有關的公用密鑰。
該安全模塊可以通過將被傳送的標識符與至少一個被存儲的標識符相比較實施設備驗證。被存儲的標識符可被存儲在安全模塊的一個存儲器中。可以用目錄的形式存儲標識符,接收到的標識符與目錄中的標識符相比較以便驗證該設備。這可以對設備提供快速和有效的驗證。
每個被存儲的標識符可以與合法的設備或不合法的設備中的各個設備有關。當接收到該標識符後,該安全模塊可以將該接收到的標識符與被存儲的與不合法的設備有關的標識符相比較,和/或與被存儲的與合法的設備有關的標識符相比較。
因此,該安全模塊可以包含至少一個用於將不符合的設備列入黑名單的「撤銷目錄」和一個用於限制只在預先註冊的設備之間傳送數據的「授權目錄」。可將被第三方故意刊登在,例如,網際網路上的設備標識符,在周期性地更新安全模塊時添加到撤銷目錄中,以便阻止數據被傳送到或從這些設備的傳輸。然而,使用授權目錄也可以防止被故意刊登在網際網路上的設備標識符工作,因為這些標識符除了,例如在本地網絡中以外,在任何地方都不再合法。
因此授權目錄可能比撤銷目錄短許多,從而節省存儲器容量,並可能不需要太經常地更新。這樣,在第二方面中,本發明提供一種在設備之間進行數字數據安全通信的方法,所述的方法包括步驟將從一個設備傳送來的標識符與至少一個存儲的標識符相比較,每個所存儲的標識符與各自的合法設備有關,並驗證該設備,是否所傳送的標識符與所存儲的標識符或所存儲的標識符之一相同。
最好將所述的至少一個存儲的標識符存儲在一個獨立的安全模塊中。
可將所傳送的標識符與依據標誌設置的合法設備有關的標識符相比較。可將該標誌存儲在安全模塊內或通過該設備發送到該安全模塊。
例如,當該標誌具有第一設置時,該安全模塊可以將該接收到的標識符與同不合法設備有關的存儲標識符相比較,當該標誌具有第二設置時,該安全模塊可以將該接收到的標識符與同合法設備有關的存儲標識符相比較。
可以依據提供給用戶的權利設置該標誌。例如,該標誌可以採取第一設置,用於一個使用許多不同設備的商店,該標誌的設置是這樣的,使得將該接收到的標識符只與被存儲的與不合法的設備有關的標識符相比較。該標誌可以採取第二設置,用於一個只使用少數設備的本地用戶,該標誌的設置是這樣的,使得將該接收到的標識符只與被存儲的與合法的設備有關的標識符相比較。
在一種實施方案中,當該標誌具有設置「0」時,該安全模塊可以將該接收到的標識符與被存儲的同不合法設備有關的標識符相比較,當該標誌具有設置「1」時,該安全模塊可以將該接收到的標識符既與所存儲的同不合法的設備有關的標識符相比較,又與所存儲的同合法的設備有關的標識符相比較。
在本發明的一種優選實施方案中,證明文件在設備與安全模塊之間傳送,用以驗證該設備。
使用證書系統驗證一個設備可以提供標識符的安全傳輸,從一個設備到安全模塊。因此,可將該設備的標識符用加密證書的方式傳送到安全模塊,所以可以避免與「透明地」傳送設備的標識符有關的問題。
可將該證書籤名,例如,使用一種私人密鑰,如設備製造商的一種私人密鑰,使對所傳送的證書的鑑定可被檢驗。因此,如果該安全模塊確定包含在該證書中的數據和它的籤名並不相關,則可拒絕該證書。
一種與私人密鑰等效的密鑰可在被系統私人密鑰和既存儲在安全模塊又存儲在設備中的系統公用密鑰加密的證書中傳送到該安全模塊。
將該加密的證書最好利用安全模塊公用密鑰由設備進一步加密並傳送到安全模塊。該加密證書可通過安全模塊順序地解密,首先利用安全模塊私人密鑰,其次利用所述的等效密鑰使該設備的標識符能從解密的證書中抽出。
該安全模塊的公用密鑰可由安全模塊在證書中傳送到設備。可將包括該安全模塊的公用密鑰的該證書可利用一私人密鑰加密,例如安全模塊製造商的私人密鑰。也可利用私人密鑰對這種證書籤名,使對所傳送的證書的鑑定可被檢驗。一種與私人密鑰等效的密鑰可在被系統私人密鑰和既存儲在安全模塊又存儲在設備中的系統公用密鑰加密的證書中傳送到該設備。
包含設備標識符的證書可在加密前被設備隨機化,在對證書解密後,該隨機化被安全模塊復原。這可以增加從設備到安全模塊傳送設備標識符的安全性。
除了檢驗設備外,該安全模塊可以傳送信息到設備,以便,例如,使設備能夠處理從另一種設備接收到的數字數據。因此,最好建立一個設備和安全模塊之間的安全通信信道。
在本發明的一種優選實施方案中,由該設備產生一個隨機數,該隨機數和包含設備標識符的證書被設備利用安全模塊的一種公用密鑰加密並被傳送到該安全模塊。該加密的隨機數和證書可被安全模塊利用安全模塊的一種私人密鑰解密,以獲得隨機數並使設備的標識符能夠從解密的證書中抽出。
可將該抽出的隨機數順序地存儲在該安全模塊中,使得在該安全模塊和該設備之間傳送的數據以後可被在安全模塊和設備中的隨機數加密和解密,從而在該設備與該安全模塊之間提供一種安全通信鏈路。
因此,在第三方面中,本發明提供一種在設備與安全模塊之間提供數字數據安全通信的方法,所述的方法包括步驟將被安全模塊的公用密鑰加密的隨機數和設備標識符傳送到該安全模塊,該安全模塊利用安全模塊的一種私人密鑰將隨機數和設備標識符解密,利用設備標識符對設備驗證,在對設備驗證後,利用隨機數將在安全模塊與設備之間傳送的數據加密和解密。
最好,將該設備標識符包括在證書中,利用該安全模塊的公用密鑰對該證書加密。
在加密前,由該設備對隨機數隨機化,在對隨機數解密後,該隨機化被安全模塊復原。
另一種方案,在加密前,將該隨機數和包含設備標識符的證書由設備隨機化,在對隨機數和證書解密後,該隨機化被安全模塊復原。
為了增加設備和安全模塊之間通信鏈路的安全性,該安全模塊可將在安全模塊中產生的並利用隨機數加密的隨機密鑰傳送到該設備,該設備利用隨機數對該密鑰解密,然後利用該密鑰對發送到安全模塊的數據加密。
除了檢驗設備和用於在設備與安全模塊之間數據的安全通信外,可將該安全模塊用於提供對由設備接收到的數據的訪問權。
例如,設備可將包含用於對數據去擾頻的控制字的加密的命名控制消息(ECM)傳送到安全模塊,設備利用該密鑰進一步對已加密的ECM加密。這樣,在設備和安全模塊之間傳送的ECM被加密兩次,加密密鑰之一是由安全模塊產生的,因而對於設備和安全模塊是唯一的。這在防止ECM的非法複製和再分配方面可以提供重大的改進。
安全模塊可對已加密的ECM解密,從ECM中抽取控制字並將利用該密鑰加密的控制字傳送到該設備。
這可以使一種設備,如數位電視能夠將從DVD播放機接收到的擾頻數據去擾頻。而且,控制字始終可以用加密的形式傳送到設備,加密是利用在對設備驗證後以前發送到設備的一種密鑰進行的。因此,存儲用於對該控制字加密和解密的附加的公用/私人密鑰,或該設備對於安全模塊(或反過來也一樣)的個人化並不需要。
另一種方案,該設備可以將包含擴展的控制管理信息(XCMI)的加密的擴展命名控制消息(XECM),或對設備利用該密鑰將已加密的XECM進一步加密的數據的訪問權傳送到安全模塊。該安全模塊可將已加密的XECM解密,修改包含在XECM中的訪問權,對已修改的XECM加密並將利用該密鑰進一步加密的被加密修改的XECM傳送到該設備。
這樣,該安全模塊可以修改由XECM提供給設備的訪問權。例如,如果該設備是一種數字記錄設備,這些權利可以包括禁止對所存儲的數據的任何後繼的再記錄,所存儲的數據可被再播放的次數,再播放的到期日期,等。
為了使該設備能夠更有效地起作用,希望在設備之間提供一種安全的或加密的通信鏈路。可以使用一種設備之間安全鏈路的實施方案,使得所需的信息準備或播放一個記錄能夠在設備之間自由地傳送。遺憾的是,在DVD播放機製造商和負責記錄器的記錄設備製造商之間活動的獨立性可能導致關於為此目的提供加密密鑰方面大量的問題。
例如,播放機製造商可能不充分信賴在記錄器製造場所上完全的完善性,用,例如,一種記錄器所需的秘密的對稱算法密鑰委託製造商,利用由DVD播放機所持有的等效密鑰對被加密的通信解密。
而且,活動性的分離可能使設想這樣一種情況不切實際,即在其中記錄器被發送到廣播系統管理者用於利用適當的密鑰實現個人化。由於這個原因,需要設想一種解決辦法,允許播放機和記錄器的操作有最大的獨立性。
為了解決這樣的問題,在本發明的一種優選實施方案中,數據在第一和第二設備之間傳送,在被安全模塊驗證每個設備後,該安全模塊將在該安全模塊中產生的並利用由第一設備產生的隨機數加密的一種隨機密鑰傳送到第一設備,第一設備利用由此產生的隨機數將該密鑰解密,並將利用由第二設備產生的隨機數加密的密鑰傳送到第二設備,第二設備利用由此產生的隨機數將該密鑰解密,然後將該密鑰用於對由設備傳送到安全模塊的數據和在設備之間傳送的數據的加密。
因此,在第四方面中,本發明提供一種在設備之間提供數字數據安全通信的方法,所述的方法包括步驟提供安全模塊;在安全模塊中產生隨機密鑰(SK)並利用該隨機密鑰對在設備之間傳送的數據加密。
利用這種方法,產生用於在設備之間安全通信的加密密鑰是由與設備通信的安全模塊實施的,所以密鑰的產生是與這些設備無關地實現的。
這樣一種方法可以提供一種安全,靈活和可升級的與設備接口無關的系統,用於提供在設備之間數字數據的安全通信。該系統可基於一種用於產生對話密鑰的智慧卡,因此可能是便宜的,並能夠通過方便地提供更新的智慧卡快速行動對付盜版,特別是作為更新安全性的責任可以是一個專門的智慧卡提供者的責任而不是設備製造商。
該安全模塊可以將利用由設備產生的隨機數加密的密鑰傳送到每個設備。該設備利用該隨機數將該密鑰解密。
每個設備可以將利用安全模塊的一個公用密鑰加密的各自的隨機數傳送到安全模塊。該被加密的隨機數可利用安全模塊的一個私人密鑰由安全模塊相繼地解密以獲得該隨機數。每個隨機數在加密前可由各自的設備隨機化,在對隨機數解密後,由安全模塊將該隨機化復原。最好,該安全模塊在發送該密鑰到每個設備以前驗證每個設備。為了使這樣的驗證能夠實施,每個設備最好將它的標識符傳送到安全模塊供安全模塊對設備的驗證。
該密鑰可由安全模塊周期性地改變。該密鑰可按,例如,小時為基礎更新。或者在設備之間傳送預先確定的數目的數據包以後更新。這可對數據通信提供進一步的安全性。另一種方案,該密鑰可由該安全模塊隨機地改變,例如,在接通設備,碟片插入,設備被用戶除掉,與安全模塊建立連接時,等。
將本發明的一種優選實施方案應用於本地網絡系統,對應於第一和第二消費電子設備的設備被適配成通過通信鏈路在它們之間傳送數據。在兩個設備之間的該通信鏈路可以採取許多形式中的一種,例如,無線電,電話或紅外鏈路。然而,最好,該通信鏈路通過在總線,例如,IEEE 1394總線鏈路上,將第一和第二設備連接來實現。
第一設備可以將被擾頻的聲音和/或可視數據和被加密的包含用於將數據去擾頻的控制字的命名控制消息(ECM)傳送到第二設備,所述的加密ECM由第一設備利用該密鑰加密。
第二設備可利用密鑰對數據和加密的ECM解密,從該數據中分離出該加密的ECM,並將利用該密鑰再加密的加密ECM傳送到該安全模塊。該安全模塊可對加密的ECM解密,從ECM中抽出該控制字並將利用該密鑰加密的控制字傳送到第二設備。在這種實施方案中,第一設備可以是DVD播放機,第二設備可以是數位電視。
此外,該安全模塊可以修改該ECM,並將利用該密鑰加密的該修改的ECM傳送給第二設備。在這個實施方案中,第一設備可以是DVD播放機,第二設備可以是數字記錄設備。
在第五方面中,本發明提供在設備之間提供數字數據安全通信的設備,所述的設備包括一個安全模塊,它包括用於接收設備標識符的裝置和用於根據接收到的標識符的標識實行設備驗證的裝置。
在所涉及的方面中,本發明提供一種用於在設備之間提供數字數據安全通信的安全模塊並用於接收設備標識符和根據接收到的標識符的標識實行設備驗證。
在第六方面中,本發明提供用於在設備之間提供數字數據安全通信的設備,所述的設備包括用於存儲至少一個標識符的裝置,每個所存儲的標識符與各自的合法設備有關;用於將一個設備的標識符與所述的至少一個所存儲的標識符作比較的裝置;和如果設備的標識符與所存儲的標識符或其中之一相同,用於確認該設備的裝置。
在所涉及的方面中,本發明提供一種用於在設備之間提供數字數據安全通信並被安排存儲至少一個標識符的安全模塊,每個所存儲的標識符與各自的合法設備有關,以便將一個設備的標識符與所述的至少一個所存儲的標識符作比較,如果該設備的標識符與所存儲的標識符或其中之一相同,對該設備確認。
在第七方面中,本發明提供一種用於在設備和安全模塊之間提供數據安全通信的系統,所述的設備包括用於將一個隨機數和被安全模塊的一個公用密鑰加密的設備標識符傳送到安全模塊的裝置,安全模塊包括用於利用安全模塊的一個私人密鑰對隨機數和設備標識符解密的裝置,用於利用設備標識符對設備確認的裝置,和用於利用隨機數對在安全模塊和設備之間傳送的數據加密和解密的裝置。
在所涉及的方面中,本發明提供一種安全模塊,被安排成接收隨機數和被安全模塊的一個公用密鑰加密的設備標識符,利用安全模塊的私人密鑰對隨機數和設備標識符解密,利用設備標識符對設備確認,和,在對設備確認後,利用隨機數對在安全模塊和設備之間傳送的數據加密和解密。
在第八方面中,本發明提供用於在設備之間提供數字數據安全通信的設備,所述的設備包括若干設備和一個安全模塊,包括用於產生隨機密鑰的裝置和用於將隨機密鑰傳送到設備的裝置,每個設備被安排成利用隨機密鑰對在設備之間傳送的數據加密。
在所涉及的方面中,本發明提供一種安全模塊,用於在設備之間提供數字數據安全通信,並被安排成產生一種隨機密鑰(SK),用於對設備之間傳送的數據加密和將隨機密鑰傳送到設備。
雖然已參考第一和第二設備描述了本發明,將認識到,可將相同的原理用於建立在一系列這樣的設備之間的通信鏈。
在本發明中用於產生私人/公用密鑰的適當的算法可包括RSA,Fiat-Shamir,或Diffie-Hellman,而適當的對稱密鑰算法可包括,例如,DES型算法。然而,除非必須考慮到上下文或另外說明,在與對稱算法有關的密鑰和與公用/私人算法有關的密鑰之間無一般的差別。
為了語言清楚起見,術語「被擾頻」和「被加密」,和「控制字」及「密鑰」已被用在正文的各部分。然而,將理解,在「被擾頻的數據」和「被加密的數據」之間或「控制字」和「密鑰」之間沒有基本的差別。
另外,為了語言清楚起見,術語「被加密的」和「被籤署的」,和「被解密的」與「被檢驗過的」已被用在正文的各部分。然而,將理解,在「被加密的數據」和「被籤署的數據」,以及「被解密的數據」與「被檢驗過的數據」之間沒有基本的差別。
同樣地,術語「等效密鑰」被用於涉及一種被適配成對由第一提到的密鑰加密的數據解密的密鑰,或者反過來也一樣。
以上描述的涉及本發明的方法方面的特點也可應用到設備方面,反過來也一樣。
現在將只通過舉例,參考附圖描述本發明的優選特徵,其中

圖1示出數字視聽系統的單元;圖2示出數字視聽系統中證書的分配;圖3示出安全模塊對一個設備的連接;圖4示出安全模塊對兩個設備的連接;圖5示出與由安全模塊對一個設備確認並相繼提供設備和安全模塊之間安全通信有關的步驟;圖6示出與在設備和安全模塊之間產生安全通信信道有關的步驟;圖7用作說明對由設備接收到的數據去擾頻;圖8示出與提供兩設備之間安全通信有關的步驟;圖9示出在安全通信鏈路上,兩設備之間傳送數據;圖10示出與在DVD播放機和數位電視之間建立安全通信鏈路以及實施對由數位電視從DVD播放機接收到的數據去擾頻的相繼操作有關的步驟;和圖11示出與在DVD播放機和數字記錄器之間建立安全通信鏈路以及實施對由數字記錄器從DVD播放機接收到的數據去擾頻的相繼操作有關的步驟。
參考圖1,將首先描述用於記錄和重放數字數據的一種數字視聽系統10的各個單元。雖然將關於播放在DVD播放機上視聽數據討論本發明,也可方便地應用到,例如,播放相繼在DAT或小型磁碟記錄器上所記錄的其他的聲音信息,或者甚至應用到記錄在計算機硬碟上的軟體的通信。
典型情況下視聽系統包括DVD播放機12,用於回放記錄在,例如,盤或帶上的數字視聽數據。DVD播放機被連到數字顯示器14,用於顯示由DVD播放機12播放的數據。顯示器14最好被以數位電視的形式提供。在播放機12和顯示器14之間的通信鏈路16可以採取許多形式,例如,無線電,電話或紅外鏈路。然而,最好,通信鏈路被通過將播放機和電視在總線,例如,IEEE 1394總線鏈路上連接實現。
該系統另外包括一個數字記錄器18,如DVHS或DVD記錄器,被適配成通過IEEE 1394總線20與DVD播放機12通信。記錄器18接收記錄信息的數字記錄載體(未示出)。記錄器18包括對顯示器14的直接鏈路22。然而,在顯示前,數字視聽數據可被從播放機12傳送到記錄器18。
雖然,播放機12,顯示器14和記錄器18各單元已被分離地表示,可以想像這些單元中的某些或全部可被合併,例如,提供一種組合的播放機/電視機。
為了提供數字視聽系統中設備之間數據的安全通信,例如,為了防止未授權的複製和分配數字記錄數據,在設備之間數據的任何通信之前,使用一種確認系統,以確認視聽系統中一個或多個設備。
一種優選的設備確認系統是基於在設備和安全模塊之間傳送證書。參考圖2,每個設備和安全模塊被分配一個唯一的證書用於確認的目的。
在證書分配系統的第一階段中,證書授權者(CA)50將加密的證書既發往消費電子製造商52又發往安全提供者(SP)54。
CA50將示於56的各自的加密證書CertCA(CEman_kpub)傳送到每個CE製造商52。這種證書包含,特別是,一種製造商公用密鑰CEman_kpub並被系統加密,或者CA,私人密鑰CA_Kpri。為了使證書的內容能夠被CE製造商52解密,CA50將CA公用密鑰CA_Kpub傳送到CE製造商52。應該提到,私人密鑰CA_Kpri對CA 50是唯一的並由CA 50唯一地持有。
用類似的方式,CA 50將示於58的各自的加密證書CertCA(SP_Kpub)傳送到每個安全提供者54。這種證書包含,特別是,一種安全提供者公用密鑰SP_Kpub並被CA私人密鑰CA_Kpri加密。為了使證書的內容能夠被安全提供者54解密,CA 50將CA公用密鑰CA_Kpub傳送到安全提供者54。
在證書分配系統的第二階段,每個消費電子(CE)製造商52和安全提供者(SP)54將各自的證書分發給它自己的產品。
每個CE製造商52將示於62的各自的加密證書CertCEman(Device_Kpub)分配給每個它的CE設備60。這種證書包含,特別是,一種唯一的設備公用密鑰Device_Kpub,以及一種設備容量(記錄器,播放機,等)的指示。這種證書被一種與公用密鑰CEman_Kpub等效的密鑰加密。為了使證書的內容能夠被解密,CE製造商52將CA公用密鑰CA_Kpub和CE製造商52的加密證書CertCA(CEman_Kpub)存入CE設備。這樣,CE設備60的公用密鑰Device_Kpub可作為設備的標識符提供服務。
同樣,每個安全提供者54將示於66的各自的加密證書CertSP(SM_Kpub)分配給每個安全模塊64。這樣的安全模塊66可以採取任何方便的形式,這取決於模塊的物理尺寸和特性,例如,安全模塊可以是可移動地插入在CE設備60中所提供的插座中或者可以是連到設備60的一種分離的模塊。在某些情況下,可以使用一種與銀行卡等效的智慧卡,但其他的格式,如PCMCIA型的卡同樣是可能的。
分配給安全模塊64的加密證書包含,特別是,一種唯一的安全模塊公用密鑰SM_Kpub。這種證書被一種與公用密鑰SP-Kpub等效的密鑰加密。為了使證書的內容能夠被解密,安全提供者54將CA公用密鑰CA_Kpub和安全提供者的加密證書CertCA(SP_Kpub)存入安全模塊64。這樣,安全模塊64的公用密鑰SM_Kpub可作為安全模塊的標識符提供服務。
籤名可被包含在任何以上的證書中,以便使得在對證書解密後能夠對證書檢驗。證書的內容可利用對證書加密的密鑰進行籤名。
通過設備和安全模塊之間證書的交換實施對數字視聽系統中設備的確認。如圖3中所示,在第一實施方案中,安全模塊64被通過通信鏈路70連到設備60,使得安全模塊只能夠確認該設備。然而,如圖4中所示,安全模塊可被通過各自的通信鏈路70a,70b交替地連到兩個或多個被連接的設備60a,60b。
現在將參考圖5描述由安全模塊對單一設備的確認。
可在任何時候開始確認的步驟,例如,設備接通,盤插入,用戶將設備除掉,建立與安全模塊的連接時,等。
由安全模塊啟動確認步驟。如100所示,安全模塊64將安全提供者54的加密證書CertCA(SP_Kpub)傳送到設備60。在102,設備利用CA50的公用密鑰CA_Kpub將加密證書CertCA(SP_Kpub)的內容解密,使得安全提供者54的公用密鑰SP_Kpub能夠從證書中抽出。
在將加密證書CertCA(SP_Kpub)傳送到設備60後,在104,安全模塊64將它自己的唯一的加密證書CertsP(SM_Kpub)傳送到設備60。在106,設備利用以前被設備60從加密證書CertCA(SP_Kpub)抽出的安全提供者的公用密鑰SP_Kpub對加密證書CertSP(SM_Kpub)的內容解密,以便使安全模式塊64的公用密鑰SM_Kpub能夠從證書中抽出。
在108,設備60將CE製造商52的加密證書CertCA(CEman_Kpub)傳送到安全模塊64。在110,安全模塊64利用CA50的公用密鑰CA_Kpub對加密證書CertCA(CEman_Kpub)解密,使CE製造商52的公用密鑰CEman_Kpub能夠從證書中抽出。
在將加密證書CertCA(CEman_Kpub)傳送到安全模塊64後,在112,設備60產生隨機數X。隨機數X在由安全模塊對設備的確認中不起作用。代替的是,隨機數X被用於在設備60和安全模塊64之間產生一種安全被證實的信道(SAC)。這在以下作更詳細的描述。
在114,設備60對隨機數X和存儲在設備60中的加密證書CertCEman(Device_Kpub)實施位擾碼,以便對隨機數X和加密證書CertCEman(Device_Kpub)擾頻。被位擾碼的隨機數X和加密證書CertCEman(Device_Kpub)在116被利用在步驟104由安全模塊以前傳送到設備60的安全模塊64的公用密鑰SM_Kpub相繼地加密,並將加密的位擾碼的隨機數和加密的證書CertCEman(Device_Kpub)在步驟118傳送到安全模塊64。
在120,安全模塊64利用一種與公用密鑰SM_Kpub等效的密鑰SM_Kpriv對加密的位擾碼的隨機數和加密的證書CertCEman(Device_Kpub)解密。在步驟122,對擾碼的隨機數和加密的證書CertCEman(Device_Kpub)的位擾碼被復原。
一種用於對隨機數X和加密的證書CertCEman(Device_Kpub)位擾碼的算法可被存入安全模塊64,使位擾碼能夠被復原。另一種方案是,安全模塊64可以在接收到加密證書CertCA(CEman_Kpub)後,將一個稱為隨機詢問的隨機數,Z發送到設備60。隨機詢問Z被設備60位擾碼,最好在對隨機數X和加密的證書CertCEman(Device_Kpub)位擾碼同時利用安全模塊公共密鑰SM_Kpub加密並傳送到安全模塊。安全模塊64對加密的被擾碼的隨機詢問Z解密並將位擾碼的隨機詢問與存在在其中的未擾碼的隨機詢問作比較,以便確定隨機詢問Z已被設備60擾碼到什麼程度。安全模塊64利用這種詢問的結果恢復被設備施加到隨機數X和加密的證書CertCA(CEman_Kpub)的位擾碼。
回到圖5,在步驟124,隨機數被安全模塊64抽出並存儲。在126,安全模塊64利用以前被設備60發送到安全模塊64的CE製造商52的公用密鑰CEman_Kpub對加密的證書CertCEman(Device_Kpub)解密,以便使設備60的公用密鑰Device_Kpub能夠被從證書中抽出。
在步驟128,由安全模塊64利用設備60的公共密鑰Device_Kpub實施對設備60的確認。安全模塊將接收到的設備公用密鑰Device_Kpub與以前存儲在安全模塊中的設備公用密鑰目錄作比較。設備公用密鑰目錄可由CA 50產生並由安全提供者54存儲,例如,在安全模塊64的存儲器,如非揮發性存儲器中。
安全模塊64支持兩種類型的目錄。一種「撤消目錄」包含與不合法設備有關的設備公用密鑰,並被用於將非順應設備列為黑名單,一種「授權目錄」包含與合法設備有關的設備公用密鑰,並被用於限制只在預先註冊的設備之間傳送數據。
當周期性地更新安全模塊64時,被第三方故意刊登在,例如,網際網路上的設備標識符可被CA 50加到撤消目錄中,以便防止數據傳送到或來自這些設備,或「克隆」這些設備。然而,使用授權目錄也可以阻止故意刊登在網際網路上的設備標識符工作,因為這些標識符除了在,例如,本地網絡中外,無論何處將是不合法的。
內藏在加密設備證書或加密安全模塊證書內的標誌確定與接收到的設備公用密鑰作比較的目錄。例如,當標誌具有設置「0」時,安全模塊可以將接收到的設備公用密鑰和所存儲的與不合法設備有關的公用密鑰作比較,當標誌具有設置「1」時可以將接收到的設備公用密鑰既和所存儲的與不合法設備有關的公用密鑰又和所存儲的與合法設備有關的公用密鑰作比較。
如果設備60被確定為不合法設備,安全模塊64終止與設備60通信。如果,如圖4中所示,安全模塊是與其他的設備通信,與那些設備的通信也被終止。
如果設備被確定為合法設備,安全模塊64產生在設備60和安全模塊64之間通信的一種安全被確認信道(SAC)。圖6示出與產生在一個設備和一個安全模塊之間通信的一種安全被確認信道有關的步驟。
在步驟200中,安全模塊64產生一種隨機對話的密鑰SK。隨機對話密鑰SK是在步驟202被安全模塊64利用由設備60傳送到安全模塊64的隨機數X加密的TDES。在步驟204,加密的對話密鑰TDESx(SK)被傳送到設備60。
在步驟206,設備60利用隨機數X對加密的對話密鑰TDESx(SK)解密,並在步驟208,將對話密鑰SK存儲在存儲器中。然後對話密鑰SK被用於對在設備60和安全模塊64之間傳送的數據加密。
這樣,在對設備確認後,由安全模塊進行密鑰分配,以便建立在設備和安全模塊之間通信的安全信道。也可以在任何時候開始對對話密鑰(SK)的更新,例如,設備接通,盤插入,設備被用戶除掉,建立與安全模塊的連接時,等。
參考圖1,典型情況下DVD播放機12發送被擾頻的數據到顯示器14和記錄器18。現在將參考圖7描述與由設備接收到的數據去擾頻有關的步驟。
典型情況下DVD盤存儲加密的命名控制消息(ECM)以及被擾頻的聲音和/或可視數據。ECM是一種涉及被擾頻的聲音和/或可視數據的消息。消息包含控制字(允許對數據去擾頻)和對數據的對話準則。對話準則和控制字被DVD播放機12通過通信鏈路16傳送到,例如,顯示器14。
典型情況下存儲在盤上的數據包括許多不同的組分;例如電視節目包括視頻組分,聲頻組分,副標題組分等。這些組分中每一個被單獨地擾頻和加密。對於數據中每個被擾頻的組分,需要分離的ECM。另一種方案是,對於一項服務的所有被擾頻的組分可需要單一的ECM。
典型情況下控制字每隔幾秒鐘改變一次,所以ECM也被周期性地插入數據中,使得改變著的控制字可被去擾頻。為了冗餘的目的,典型情況下每個ECM包括兩個控制字,當前的控制字和下一個控制字。
從DVD播放機12接收到被擾頻的數據和加密的ECM後,顯示器14從被擾頻的數據中抽出ECM並將被抽出的ECM傳送到去擾頻電路,用於對ECM解密和從被解密的ECM抽出控制字。
去擾頻電路可被實現在一種可拆卸的有條件訪問模塊40或CAM中,通常可用PCMCIA,或PC形式實施,或可插入到接收設備的插座中的卡中。另一種方案是,CAM 40可在物理上與接收設備分離,CAM40和顯示器14被任何適當的通信鏈路42,例如通過串行或並行接口通信連接。
CAM 40本身可包括一個插槽,以便接受智慧卡。在這樣的系統中,智慧卡控制是否末端用戶有權對ECM解密和訪問該節目。如果末端用戶真有權,ECM被智慧卡內的處理器41和所抽出的控制字解密。然後CAM 40的處理器41可以對被擾頻的數據去擾頻,供給接收設備透明的數據流,用於,例如,去壓縮和相繼的顯示。另一種方案是,可以利用被從CAM 40傳送到顯示器14的控制字信息在顯示器14內實現對數據的去擾頻。
在被擾頻的數據從DVD播放機12傳送到數字記錄器18供隨後觀看的情況下,DVD的製造商可能希望限制對所記錄的數據的訪問。例如,盤製造商可能希望禁止對所記錄的數據任何進一步的複製。在這樣的情況下,被包含的訪問權,或擴展的控制管理信息(XCMI)是擴展的命名控制消息(XECM),其中包括由盤製造商確定的任何訪問權。接收到XECM後,CAM 40的處理器41對XECM解密,修改XECM,例如禁止對所記錄的數據的任何複製,對ECM再加密,並將被修改,被再加密的ECM回送到記錄器設備。
在這種類型的系統中,敏感的數據(控制字,被修改的XECM或被去擾頻的數據)可在CAM和顯示器14或記錄器18之間傳送,在這個接口上可能產生安全問題。為了克服這些問題,在任何數據,例如,從顯示器14到智慧卡的ECM傳送前,如以上參考圖5和6所描述的那樣,在顯示器14和CAM 40之間建立一種安全被確認的信道(SAC)42。為了在顯示器14和CAM 40之間建立SAC 42,CAM 40必須將設備公用密鑰目錄存儲在,例如,智慧卡中,以便對顯示器14確認。
如圖4中所示,安全模塊可被通過各自的通信鏈路70a,70b連到兩個或多個被連接的設備60a,60b。如確認兩個這樣的設備那樣,每個設備如圖5中所描述的那樣被確認,安全模塊可以在設備之間建立一種安全通信信道。圖8示出與在兩個設備之間提供安全通信有關的步驟。
在兩個設備60a,60b已被安全模塊確認後,實現在設備A 60a和設備B 60b之間提供安全通信。參考圖8,在步驟300,安全模塊64產生一種隨機對話密鑰SK。在步驟302,隨機對話密鑰SK被安全模塊64利用在對設備確認期間由設備A 60a發送到安全模塊64的隨機數X加密。最好利用對稱算法,如三重DES(TDES)進行加密。
在步驟304,加密的對話密鑰TDESX(SK)被傳送到設備A 60a。
在步驟306,設備A 60a利用隨機數X對加密的對話密鑰TDESX(SK)解密,並將對話密鑰SK存入存儲器。
在步驟308,隨機對話密鑰SK被安全模塊64利用在對設備確認期間由設備B 60b傳送到安全模塊的隨機數Y附加地進行TDES加密。在步驟310,加密的對話密鑰TDESy(SK)被傳送到設備B60b。在步驟312,設備B 60b利用隨機數Y對加密的對話密鑰TDESx(SK)解密並將對話密鑰SK存入存儲器。
這樣,對話密鑰SK被通過各自的SAC傳送到每個設備。然後對話密鑰SK可被,例如,設備A 60a用於對通過通信鏈路75傳送到設備B60b的數據加密。
參考圖9,在步驟400,設備60a利用對話密鑰SK對數據D加密。所用的加密算法是一種對稱算法,如三重DES(TDES)算法或類似的算法。
在步驟402,加密的數據TDESSK(D)被通過通信鏈路75傳送到設備60b。在步驟404,設備B 60b利用對話密鑰SK對加密的數據TDESSK(D)解密,以獲得數據D。
如以上討論的那樣,沒有由任何設備產生的對話密鑰;對話密鑰僅由安全模塊產生。因此,以上的方法提供一種非常簡單但還是安全的方法在設備之間提供安全通信,因為被一個設備發送的數據只可能被一個設備解密,該設備已經與這一設備相同的安全模塊建立一種安全被確認的信道。
如參考圖7所討論的那樣,除了實現對設備的確認和建立SAC外,安全模塊可以發送控制字,訪問權和/或被擾頻的數據到一個設備。圖10和11用作說明幾個例子,在其中安全模塊在兩個設備之間建立一種安全通信鏈路,並隨後發送與被擾頻的數據有關的數據到一個設備。
在第一例子中,圖10示出與在DVD播放機和數位電視之間建立安全通信鏈路以及實施對由數位電視從DVD播放機接收到的數據去擾頻的後繼操作有關的步驟。
在步驟500中,安全模塊64利用以上參考圖5所描述的步驟,確定DVD播放機12和數字TV 14中每一個的合法性。如果兩個設備被確定是合法的,安全模塊64利用以上參考圖6所描述的步驟,建立與DVD播放機12和數字TV的安全被確認的信道(SAC)。作為建立SAC的一個結果,對話密鑰SK被存入每個設備和安全模塊中。
在步驟502中,包括控制系統被擾頻(CSS)數據和含有用於對數據去擾頻的控制字的專有的加密的ECM數據被DVD播放機12,利用對話密鑰SK加密並通過通信鏈路16傳送到數字TV。
在步驟504中,加密的數據被數字TV 14接收到並被利用對話密鑰SK解密。在步驟506中,被擾頻的數據被傳送到逆多路轉換器90,將CSS數據從加密的ECM中分離。在步驟508中,加密的ECM被數字TV 14通過SAC傳送到安全模塊64。為了通過SAC傳送到安全模塊64,加密的ECM被數字TV 14利用由安全模塊64產生的對話密鑰SK進一步加密。
如圖10中所示,安全模塊名義上被劃分為標準安全部分66和專有安全部分68。兩次加密的ECM在步驟510中被在標準安全部分66上接收到並被利用對話密鑰SK解密一次。在步驟512中,專有的加密的ECM被傳送到專有安全部分68,在步驟514中,利用一種與用於對ECM加密的專有者密鑰等效的密鑰對加密的ECM解密和確認,如果被授權,處理ECM,從ECM中抽出控制字,或CSS密鑰。
在步驟516中,CSS密鑰被傳送到標準安全部分66,利用對話密鑰SK對CSS密鑰加密並通過SAC將加密的CSS密鑰傳送到數字TV14。在步驟518,接收到的加密的CSS密鑰被數字TV 14利用對話密鑰解密並隨後傳送到去擾頻器92供對CSS數據去擾頻中使用。在520,去擾頻的數據被傳送到顯示器94供顯示。
正如從上述中容易理解的那樣,控制字在任何設備和安全模塊之間傳送前,始終被利用對話密鑰SK加密。
在以上的例子中,控制字被包含在ECM中。然而,ECM可被與XCMI,或訪問權一起包含在XECM中,訪問權由專有安全部分68處理,例如,用以確定是否用戶觀看數據的權利已到期。
在第二例子中,圖11示出與在DVD播放機和數字記錄器之間建立安全通信鏈路以及實施對由數字記錄器從DVD播放機接收到的數據去擾頻的後繼操作有關的步驟。
在步驟600中,安全模塊64利用如以上參考圖5所描述的步驟,確定DVD播放機12和數字記錄器18中每一個的合法性。如果兩個設備被確定是合法的,安全模塊64利用如以上參考圖6所描述的步驟,建立與DVD播放機12和數字記錄器18的安全被確認的信道(SAC)。作為建立SAC的一個結果,對話密鑰SK被存入每個設備和安全模塊中。
在步驟602中,包括控制系統被擾頻(CSS)數據和含有對數據去擾頻的控制字的專有的加密XECM以及XCMI的數據被DVD播放機12利用對話密鑰SK加密並通過通信鏈路20傳送到記錄器。
在步驟604中,加密的數據被記錄器18接收到並被利用對話密鑰SK解密。在步驟606中,被擾頻的數據被傳送到逆多路轉換器90,從加密的XECM分離CSS數據。在步驟608中,加密的XECM被記錄器18通過SAC傳送到安全模塊64。為了通過SAC傳送到安全模塊64,加密的XECM被記錄器18利用由安全模塊64產生的對話密鑰SK進一步加密。
如圖11中所示,安全模塊名義上被劃分成標準安全部分66和專有安全部分68。在步驟610中,兩次加密的XECM被在標準安全部分66接收到並被利用對話密鑰SK解密一次。在步驟612中,專有的加密的XECM被傳送到專有安全部分68,在步驟614中,利用與用於對XECM加密的專有者密鑰等效的密鑰對加密的XECM解密和確認,如果被授權,對XECM處理以便更新XCMI,例如,限制用戶可以再播放數據的次數,禁止對數據任何進一步的再記錄,等。
在步驟616中,被修改的XECM被利用存儲在安全模塊68中的專有算法PA和用戶密鑰96加密。這增加對由記錄器18記錄的數據的安全性;如果用戶已經訪問用戶密鑰的話,用於對CSS數據去擾頻的控制字只可能從被修改的XECM中抽取。這樣,記錄數據的回放和觀看被限於安全模塊的持有者。
在步驟618中,加密的XECM被傳送到標準安全部分66,利用對話密鑰SK對加密的XECM進一步加密,並通過SAC將加密的XECM傳送到記錄器。在步驟620,接收到的加密的XECM被記錄器利用對話密鑰解密一次,隨後傳送到記錄媒體98,如DAT帶,用於存儲CSS數據和加密的XECM。
將理解,本發明被純粹通過舉例在上面作了描述,可以在本發明的範圍內對細節進行修改。
例如,雖然以上的例子已經描述利用IEEE 1394數字接口提供設備之間的通信鏈路,單向鏈路,如8-VSB和16-VSB也可以被採用。
一個設備直接將證書傳送到安全模塊不是必要的。例如,第一設備不能夠從安全模塊接收數據的場合,第一設備可以在與安全模塊雙向通信中將它的證書傳送到第二設備供確認第一設備。
在所描述的例子中,只提供一個安全模塊。然而,不同的安全模塊可以在包括許多通過各種接口連接的設備的網絡內共存。
在描述,和(合適的場合)權利要求及附圖中所公開的每個特徵可以獨立地或以任何適當的組合方式提供。
權利要求
1.一種在設備之間提供數字數據安全通信的方法,所述的方法包括從一個設備將一個設備的標識符傳送到一個獨立的安全模塊並根據所傳送的標識符的身份實行對設備的確認的步驟。
2.依據權利要求1的方法,其中安全模塊通過將所傳送的標識符與至少一個被存儲的標識符作比較實現對設備的確認。
3.依據權利要求2的方法,其中每個被存儲的標識符與合法設備或不合法設備中各自的一個設備有關。
4.依據權利要求3的方法,其中所傳送的標識符和被存儲的與不合法設備有關的標識符作比較。
5.依據權利要求3或4的方法,其中所傳送的標識符和被存儲的與合法設備有關的標識符作比較。
6.一種在設備之間提供數字數據安全通信的方法,所述的方法包括步驟將從一個設備傳送的標識符與至少一個被存儲的標識符作比較,每個被存儲的標識符與各自的合法設備有關;如果所傳送的標識符與被存儲的標識符或其中之一相同,確認該設備。
7.依據權利要求6的方法,其中所述的至少一個被存儲的標識符被存入一個獨立的安全模塊中。
8.依據權利要求5或7的方法,其中所傳送的標識符依據一種標誌的設置,和被存儲的與合法設備有關的標識符作比較。
9.依據權利要求1到6和8中任一項的方法,其中證書被在設備和安全模塊之間傳送以便對該設備確認。
10.依據權利要求9的方法,其中設備的標識符在加密的證書中傳送到安全模塊。
11.依據權利要求10的方法,其中證書被籤名,以便能夠證實所傳送的證書是正當的。
12.依據權利要求10或11的方法,其中證書被利用一種私人密鑰加密。
13.依據權利要求12的方法,其中與私人密鑰等效的密鑰在被系統私人密鑰加密的證書中傳送到安全模塊,系統公用密鑰既存儲在安全模塊中又存儲在設備中。
14.依據權利要求12或13的方法,其中加密的證書被設備利用安全模塊公用密鑰進一步加密並被傳送到安全模塊。
15.依據權利要求14的方法,其中加密的證書被安全模塊首先利用安全模塊私人密鑰,然後利用所述的等效密鑰解密,使得設備的標識符能夠從解密的證書中抽出。
16.依據權利要求15的方法,其中包含設備標識符的證書被設備在加密前隨機化,在對證書解密後,該隨機化被安全模塊復原。
17.依據權利要求12或13的方法,其中隨機數(X)由設備產生,隨機數(X)和含有設備標識符的加密的證書被設備利用安全模塊公用密鑰加密,並被傳送到安全模塊。
18.依據權利要求17的方法,其中加密的隨機數(X)和加密的證書被安全模塊首先利用安全模塊私人密鑰解密以獲得隨機數(X),然後利用所述的公用密鑰解密,使設備標識符能夠被安全模塊抽出。
19.依據權利要求18的方法,其中被抽出的隨機數(X)被存入安全模塊,然後使得在安全模塊和設備之間傳送的數據可被安全模塊和設備中的隨機數加密和解密。
20.一種在設備和安全模塊之間提供數字數據安全通信的方法,所述的方法包括步驟傳送隨機數和被安全模塊的公用密鑰加密的設備標識符到安全模塊;該安全模塊利用安全模塊的私人密鑰對隨機數和設備標識符解密;利用設備標識符對該設備確認;對設備確認後,利用隨機數對在安全模塊和設備之間傳送的數據加密和解密。
21.依據權利要求20的方法,其中設備標識符被包括在由設備產生的證書中,證書被利用安全模塊的公用密鑰加密。
22.依據權利要求20或21的方法,其中隨機數被設備在加密前隨機化,在對隨機數解密後,隨機化被安全模塊復原。
23.一種依據權利要求17到19的任一項或21的方法,其中隨機數和含有設備標識符的證書被設備在加密前隨機化,在對隨機數和證書解密後,隨機化被安全模塊復原。
24.依據權利要求19到23中任一項的方法,其中安全模塊將在安全模塊中產生的隨機密鑰(SK)傳送到設備並利用隨機數(X)加密,設備利用隨機數(X)對所述的密鑰(SK)解密,然後利用所述的密鑰(SK)對發送到安全模塊的數據加密。
25.依據權利要求24的方法,其中設備將含有用於對數據去擾頻的控制字的加密的命名控制消息(ECM)傳送到安全模塊,設備利用所述的密鑰(SK)進一步對加密的ECM加密。
26.依據權利要求25的方法,其中安全模塊對加密的ECM解密,從ECM抽取控制字並將利用所述的密鑰(SK)加密的控制字傳送到設備。
27.依據權利要求24的方法,其中設備將包含對數據訪問權的加密的擴展命名控制消息(XECM)傳送到安全模塊,設備利用所述的密鑰(SK)對加密的XECM進一步加密。
28.依據權利要求27的方法,其中安全模塊對加密的XECM解密,修改包含在XECM中的訪問權,對被修改的XECM加密並將利用所述的密鑰(SK)進一步加密的被加密修改的XECM傳送到設備。
29.依據權利要求19到28中任一項的方法,其中數據在第一和第二設備之間傳送,在被安全模塊對每個設備確認後,安全模塊將在安全模塊中產生的隨機密鑰(SK)傳送到第一設備,並利用由第一設備產生的隨機數(X)加密,第一設備利用由此產生的隨機數(X)對所述的密鑰(SK)解密,並將所述的利用由第二設備產生的隨機數(Y)加密的密鑰(SK)傳送到第二設備,第二設備利用由此產生的隨機數(Y)對所述的密鑰(SK)解密,然後所述的密鑰(SK)被用於對在安全模塊和設備之間傳送的數據以及在設備之間傳送的數據加密。
30.一種在設備之間提供數字數據安全通信的方法,所述的方法包括提供安全模塊,在安全模塊中產生隨機密鑰(SK)和利用隨機密鑰對設備之間傳送的數據加密的步驟。
31.依據權利要求30的方法,其中安全模塊將利用由該設備產生的隨機數(X)加密的密鑰(SK)傳送到每個設備,該設備利用隨機數(X)對對話密鑰(SK)解密。
32.依據權利要求31的方法,其中每個設備將各自的利用安全模塊的公用密鑰(SM_Kpub)加密的隨機數(X)傳送到安全模塊。
33.依據權利要求32的方法,其中加密的隨機數(X)被安全模塊利用安全模塊的私人密鑰(SM_Kpriv)解密。
34.依據權利要求33的方法,其中每個隨機數(X)被各自的設備在加密以前隨機化,在對隨機數(X)解密後,隨機化被安全模塊復原。
35.依據權利要求30到34中任一項的方法,其中安全模塊在將所述的密鑰(SK)傳送到每個設備前確認每個設備的合法性。
36.依據權利要求35的方法,每個設備將其標識符傳送到安全模塊,由安全模塊確認該設備的合法性。
37.依據權利要求28到36中任一項的方法,其中所述的密鑰(SK)被安全模塊周期性地改變。
38.依據權利要求29到37中任一項的方法被應用到本地網絡系統,與第一和第二消費電子設備對應的設備被適配成通過通信鏈路在它們之間傳送數據。
39.一種用於在設備之間提供數字數據安全通信的設備,所述的設備包括一種安全模塊,它包括用於接收設備標識符的裝置和用於根據接收到的標識符的身份實施對設備的確認。
40.一種用於在設備之間提供數字數據安全通信的安全模塊,被適配成接收設備標識符和根據接收到的標識符的身份實施對設備的確認。
41.一種用於在設備之間提供數字數據安全通信的設備,所述的設備包括用於存儲至少一個標識符的裝置,每個被存儲的標識符與各自的合法設備有關,用於將設備標識符與至少一個被存儲的標識符作比較的裝置,和如果該設備的標識符與被存儲的標識符或其中之一相同,用於確認該設備合法的裝置。
42.一種在設備之間用於提供數字數據安全通信的安全模塊,被安排成存儲至少一個標識符,每個被存儲的標識符與各自的合法設備有關,將設備的標識符與所述的至少一個被存儲的標識符作比較,如果設備的標識符與被存儲的標識符或其中之一相同則確認該設備合法。
43.一種在設備和安全模塊之間提供數據安全通信的系統,所述的設備包括用於將隨機數和被安全模塊的公用密鑰加密的設備標識符傳送到安全模塊的裝置,安全模塊包括利用安全模塊的私人密鑰用於對隨機數和設備標識符解密的裝置,用設備標識符確認該設備合法性的裝置,和利用隨機數對安全模塊和設備之間傳送的數據加密和解密的裝置。
44.一種安全模塊,被安排成接收被安全模塊的公用密鑰加密的隨機數和設備標識符,利用安全模塊的私人密鑰對隨機數和設備標識符解密,利用設備標識符確認設備的合法性,和,確認該設備合法後,利用隨機數對在安全模塊和設備之間傳送的數據加密和解密。
45.一種用於在設備之間提供數字數據安全通信的設備,所述的設備包括設備和安全模塊,該安全模塊包括用於產生隨機密鑰的裝置和用於傳送隨機密鑰到設備的裝置,每個設備被安排成利用隨機密鑰對在設備之間傳送的數據加密。
46.一種用於在設備之間提供數字數據安全通信的安全模塊,被安排成產生一種隨機密鑰(SK),用於對設備之間傳送的數據加密並將隨機密鑰傳送到設備。
47.一種基本上如在此所描述的,在設備之間提供數字數據安全通信的方法。
48.一種基本上如在此所描述的,在設備和安全模塊之間提供數字數據安全通信的方法。
49.一種基本上如在此所描述的,在設備之間用於提供數字數據安全通信的設備。
50.一種基本上如在此所描述的,在設備和安全模塊之間用於提供數據安全通信的系統。
51.一種基本上如在此所描述的安全模塊。
全文摘要
本發明提供一種設備之間數字數據安全通信的方法,所述的方法包括從一個設備傳送一個設備的標識符到一個獨立的安全模塊和根據接收到的標識符的身份實施對設備的確認。
文檔編號G06F21/00GK1355992SQ00808857
公開日2002年6月26日 申請日期2000年3月31日 優先權日1999年4月13日
發明者M·麥拉德, J·L·多沃伊斯, F·迪布朗徹特, D·萊波裡尼 申請人:卡納爾股份有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀