新四季網

改進的域管理器和域設備的製作方法

2023-08-09 09:41:51

專利名稱:改進的域管理器和域設備的製作方法
背景技術:
在過去不多的幾年裡,對開發用於數字版權管理(DRM)的軟體/硬體結構的興趣不斷增加。這樣的結構的重要目的是從內容所有者/提供者角度安全地,同時從保密性角度和便於消費者的角度也是可以接受地提供數字數據內容(主要涉及家庭娛樂)。
對於內容所有者/提供者,最大的安全性威脅是對他們有版權的數字內容無限的非法複製和分配;因此,大多數的DRM結構的焦點是在允許所有者/提供者控制數字內容被分配和處理的方法的機制上。用於支持這些的核心概念是依從的(compliant)設備-通過設備的結構保證僅僅按照由該內容的所有者認可的方法處理數字內容這樣的設備。依從的設備最重要的性質是它們是自我管制的(self-policing)-在一塊數據內容上執行任一操作之前,它們核對該操作不與由內容所有者為那塊內容設置的規則矛盾。因為這個性質,在依從的設備之間的數據交換規則可以大大地簡單化舉例來說,可以安全地給予依從的數字視頻記錄器對一塊標明「不複製」的視頻進行全存取-因為該記錄器是依從的,視頻的所有者可以確信它決不會進行複製,即使該設備能夠那麼做。
依從的設備通常包括加密的密鑰,其便於依從性核對(給其它設備證明它們實際上是依從的),並且以抗竄改的方式被製造以防止它們的(可能惡意的)用戶繞過保護機制並且獲得無限制的存取有版權的數字內容。
現在,有兩種可能的用於完成設備依從性核對的通用的方法在專用認證情況下,這個通過公共密鑰密碼學完成-通過為每個設備分配唯一的具有用由特許組織通過數字證書書面證明的公共密鑰的公共/專用密鑰對。在這種情況下,每當兩個依從的設備需要交互作用時,它們必須首先參加相互認證協議,彼此證明它們具有與「依從的」公共密鑰相應的專用密鑰。
完成設備依從性核對的另一個方法是經由群認證在這種情況下,只要該設備可以證明它是該組依從的設備的一部分,給出的設備的身份是不重要的。實際上,完成群認證最有效的方法是基於在比如在IEEE Computer,35(1),2002中由Jeffrey B.Lotspiech,Stefan Nusser,和Florian Pestoni著的Broadcast encryption′sbright future中詳述的被稱為廣播加密的對稱密鑰加密算法的分類。
關於專用認證的重要的問題是它依賴公共密鑰密碼算法,如果在軟體中執行,其是低速的,並且如果在硬體中執行,其更加昂貴(專用硬體加速器的成本增加到該設備的總價中)。另一方面,基於廣播加密的解決方案可以在軟體中相當有效地執行;然而它們具有它們自己的問題,例如有限的撤消被損害設備的能力,及對於管理依從的設備之間的交互作用表示出的複雜的安全性策略的有限支持。
在數字版權管理領域,最近授權域的概念已經被引進標準化機構(standard body),像DVB和TV-Anytime。授權域設法找到一種解決方案來服務於內容所有者(其希望保護他們的版權)和內容消費者(其希望無限制的使用該內容)的利益。該思想是具有一種受控網絡環境,其中內容可以相對自由地使用,只要它不超越授權域的界限。一般地,授權域以歸屬環境(home environment)為中心。
對於具體結構的一些設計要求已經在國際專利申請WO 03/098931(代理卷號PHNL020455)和在2002年9月的Proc.IBC2002,第467-475頁由F.Kamperman和W.Jonker,P.Lenoir,和B.vd Heuvel.著的Secure content management in authorized domains中略述。這些要求包括發布例如授權域識別,設備登記,設備檢驗,權利登記,權利檢驗,內容登記,內容檢驗,及域管理。這些文件假定經由公共密鑰證書基於專用認證核對依從性;然而,從性能/經濟的角度考慮這不是最理想的(當在軟體中執行時,公共密鑰操作是低速的,並且當在硬體中執行時其是昂貴的)。
僅僅依靠公共密鑰密碼算法無疑是這些設計的弱點-這指的是為了允許任一到任一設備的通信模式,域的每個設備部分必須包括用於加速公共密鑰操作的硬體加密加速器;這無疑增加了系統的總成本。在這個文件中我們給出了供選擇的設計,其努力解決這個問題。具體地,我們目的在於調解以下(矛盾的)問題·該結構應該支持專用設備認證。
·當公共密鑰操作以軟體執行(公共密鑰硬體加速器不應該是必須遵循的)時,該結構應該相當有效率的工作。
·該結構應該可能支持許許多多撤消的設備,而性能沒有急劇的降低。

發明內容
本發明的一個目的是能夠在網絡中的設備之間認證而不需要使用公共密鑰密碼學。
這個目的根據本發明實現,其中域管理設備包括認證裝置,其用於為加入網絡的新的設備發布預定數量的對稱鑑別密鑰,每個相應的鑑別密鑰允許與一個包含在網絡中的相應的其它設備進行認證的通信。
這個目的根據本發明更進一步的實現,其中第一設備,安排為經由網絡和第二設備通信,並且包括用於請求所述域管理器加入網絡和用於接收所述對稱鑑別密鑰的聯網裝置,和認證裝置,用於使用允許與第二設備進行認證的通信的對稱鑑別密鑰和第二設備通信。
本發明結合了與基於對稱密鑰密碼算法的解決方案有關的優點-即快速軟體實現-同時避免了與現有的這樣的解決方案有關的主要缺點-即他們缺少對於專用認證的支持。另外,這個結構支持非常有效率的撤消機制,這明顯優於現有的解決方案。
根據本發明的混合結構的一個大的優點是公共密鑰操作不需要設備間認證。可以希望當第一設備請求加入網絡,即當第一設備向域管理器認證它自己時執行公共密鑰操作。然而,就此,第一設備仍然不是網絡的一部分。緊接著認證階段,通過(快速)對稱密鑰操作完成在相同域的設備部分之間的全部認證。
我們為這個支付的價錢是每個設備中的輔助存儲器需求;然而,假定授權域僅僅包括有限數目的設備(約為數十個),這些存儲器需求不是過度的。
另外,根據權利要求2,發布允許具有第一標識符的設備向具有第二標識符的設備認證它自己的鑑別標籤。第一設備可以將這些給出至第二設備。如果第二設備接受接收的鑑別標籤為有效的,第一設備被認證。
另外,可以產生預定數量的主設備密鑰,並且然後為每個加入網絡的相應的設備發布一個相應的主密鑰。這些密鑰在域管理器和各個設備之間作為共享秘密,允許每個設備驗證據稱來自域管理器的信息。此外,設備僅僅需要用於存儲它們的設備主密鑰的抗篡改存儲器。全部其它數據可以在主密鑰加密下保存在不信任存儲器中。
更可取地,每個用於向設備B認證設備A的鑑別標籤至少部分地用與設備B有關的主設備密鑰加密。用這種方法,當接收來自A的這個標籤時,B可以通過成功地解密該標籤確認標籤是可靠的。
本發明允許預先產生鑑別密鑰和標籤。如果每個主設備密鑰是分配的唯一標識符,該鑑別密鑰和標籤可以與各自的主設備密鑰識別符相關聯。這指的是可以為設備發布用於還沒有加入網絡的設備的標籤。舉例來說,現在可以為每個加入網絡的設備發布一個用於可能同時在網絡中的每個其它設備的鑑別標籤(即,它接收一個比網絡中同時允許設備的最大數少的標籤),即使當它加入的時候有比網絡上的設備(更多)更少的設備。
隨後加入設備被分配一個主密鑰和與主密鑰相應的標識符。不用更進一步的操作,已經在網絡中的每個設備現在可以通過使用適當的鑑別密鑰和標籤向隨後加入的設備認證它自己並且和隨後加入的設備通信。
域管理器可以通過識別那些在包含於網絡中的全局撤消單上的撤消的設備產生本地撤消單。為了允許設備認證本地撤消單,域管理器產生許多撤消認證碼,每個相應的撤消認證碼能夠使用一個主設備密鑰認證本地撤消單。每個設備可以使用它自己的主設備密鑰解密一個撤消認證碼並且由此確定本地撤消單的可靠性。
關於用於撤消的現有的解決方案的問題,例如在國際專利申請WO03/107588中詳述的(代理卷號PHNL020543),是撤消很多設備導致顯著的性能的惡化在最好的情況中,撤消數據結構大小至少線性地增長到撤消的設備的數量(所以,一個簡單計算示出撤消100,000個設備導致產生1MB的撤消單)。因為撤消單必須通過每個依從的設備存儲並且處理,這大大地增加了設備存儲器需求。根據本發明,僅僅需要通過網絡中的設備存儲和處理全局設備撤消單中的小的子集。


本發明的這些及其他方面由附圖中示出的說明性的實施例變的明白,並且將參考附圖中示出的說明性的實施例被解釋,其中圖1示意地示出了包括經由網絡互連的設備的系統;圖2示意地更詳細地說明了AD管理器和設備;圖3示出了本地設備標識符(LDIs),主設備密鑰(MDK)和全局設備標識符(GDIs)可以怎樣被存儲的例子。
貫穿全部附圖,相同的參考數字表示相似的或者對應的特徵。在附圖中表示的一些特徵一般在軟體中執行,並且如所指的,表示軟體實體,例如軟體模塊或者物體。
具體實施例方式
圖1示意地示出了包括經由網絡110互連的設備101-105的系統100。在這個實施例中,系統100是作為授權域操作的家庭內部網絡。典型的數字本地網絡包括許多設備,比如無線電接收機,調諧器/解碼器,CD播放器,一對揚聲器,電視,VCR,磁帶機,等等。這些設備通常被互連以允許一個設備,比如電視控制另一個設備,比如VCR。一個設備,比如調諧器/解碼器或者機頂盒(STB)通常是主要的設備,在其它設備之上提供集中控制。
內容經由住宅網關或者機頂盒101接收,其一般包括像音樂,歌曲,電影,TV節目,圖畫,遊戲,書等等東西,但其同時也可以包括交互業務。內容還可以經由其它信源,例如類似盤的存儲介質或者使用便推式設備進入家庭。信源可以是到寬帶電纜網絡的連接,Internet連接,衛星下行鏈路等等。然後內容可以在網絡110上被傳遞到用於呈現的接收器。接收器可以是,例如,電視顯示器102,攜帶式的顯示設備103,行動電話104和/或音頻重放設備105。
內容項目被呈現的準確方式依賴設備類型和內容類型。例如,在無線接收機中,呈現包括產生音頻信號並且將它們傳送到擴音器。對於電視接收機,呈現通常包括產生音頻與視頻信號並且將其傳送到顯示屏和擴音器。對於其它類型的內容,必須採取類似的適當的行動。呈現可以同時包括操作例如解密或者去擾接收信號,使音頻與視頻信號同步等等。
機頂盒101,或者在系統100中的任一其它設備,可以包含存儲介質S1,例如適當大的硬碟,允許記錄並且以後重放接收到的內容。存儲介質S1可以是某些種類的個人數字記錄器(PDR),舉例來說,可以是DVD+RW記錄器,機頂盒101連接到其上。內容還可以進入存儲在載體120,例如光碟(CD)或者數字多用磁碟(DVD)上的系統100。
攜帶式的顯示設備103和行動電話104使用基站111,舉例來說,使用藍牙或者IEEE 802.11b無線連接到網絡110。其它設備使用傳統的有線連接來連接。為了允許設備101-105交互作用,幾個互操作性標準是有效的,其允許不同的設備交換信息和消息並且互相控制。一個眾所周知的標準是家用視聽交互操作(HAVi)標準,其1.0版本在2000年1月公布,並且可在網址為http://www.havi.org/的網際網路上得到。其它眾所周知的標準是家庭數字總線(D2B)標準,其是在IEC 1030和通用即插即用標準(http://www.upnp.org)中描述的通信協議。
一般而言,授權域包括以下實體·許多數字內容項目。內容項目是有版權的一條電子消息。每個內容項目具有所有者,他是被允許為項目設置使用規則的實體(人/機構)。
·許多依從設備,例如設備101-105。這些是通過許可的生產商構造的多塊電子設備。它們可以呈現,存儲並且記錄內容項目。通過結構,依從設備將按照由它們的所有者認可的方式,經由使用規則僅僅處理數據項目。依從設備決不會在查閱用於那個項目的使用規則之前處理內容項目。
·一個授權域(AD)管理設備,例如機頂盒101。這個是依從設備,其記住域中的其它設備它註冊進入該域的新的設備,並且刪除離開該域的設備,及已經損害的設備(已知它不再是依從的)。
·許多內容管理設備,例如機頂盒101和音頻重放設備105。這些是將新的數據內容引入域中的依從設備。它們或者通過與內容所有者/提供者的交互作用,或者通過直接從預先封裝的介質(舉例來說DVDs)讀取內容完成此操作。我們假定在製造時,用保存在抗篡改存儲器中的專用密鑰,和由許可組織通過設備證書證明的公共密鑰為每個依從設備給出公共/專用密鑰對。我們還假設每個依從設備都由唯一的全局設備ID(GDI)識別,並且每個依從設備也都包括在該設備證書中。
重要的是理解設備可以扮演許多角色它可以呈現內容,並且可以是AD管理器,並且可能是內容管理器。封裝在給出設備中的功能的數量由生產商/消費者選擇。從消費者的角度,設備中的額外功能經由附加的命令接口實現AD管理設備需要特殊的AD管理接口,同時內容管理器需要允許與它們支持的內容提供者進行交互作用的命令接口。
授權域產生圖2示意地更詳細地說明了AD管理器210和設備200。產生新的AD需要一個具有AD管理器功能的依從設備。域的所有者使用AD管理接口發布「產生新的AD」的命令。當接收到這樣的命令時,AD管理設備首先擦除全部關於先前它管理的AD的消息;接著它激活密鑰產生裝置KGM以產生主設備密鑰表(一列對稱加密密鑰,最好是128-比特AES密鑰),其保存在它的抗篡改存儲器TRM中。
這個表的大小最好選擇等於域中允許的設備的最大數;這個是由生產商/內容提供者選擇的,但我們期望它大約為數十個。大小可以被選擇的更高。
最後,管理器產生域ID,其也保存在它的抗篡改存儲器TRM中。域ID最好被構建為管理器的GDI和不斷增加的域版本號的連接(concatenation)。在製造時,域版本號設置為零。每當AD管理器被重置時,域版本號加1,其確保管理器將始終產生不同的域IDs。一旦主設備密鑰表和域ID兩者都產生了,則AD產生處理完成,並且管理器可以通過註冊新的設備填充新的域。
設備註冊進入AD的設備200必須用AD管理器註冊。當設備D企圖,或者按要求加入該域時,可以自動地執行註冊。註冊包括在網絡上的通信,在其末端,設備200和管理器210包含聯網模塊NET。
註冊階段由兩個步驟組成依從性核對,和認證。在依從性核對步驟中,AD管理器按照由許可組織證明依從的方式認證新的設備。如果成功地完成這個步驟,AD管理器通過給予新的設備密碼資料在該域增加新的設備,這些新的設備必須與域中的其它設備交互作用。
依從性核對協議在新的設備到域的註冊中的第一步是核對依從性。依從性核對通過公共密鑰密碼學完成。然後AD管理器和新的設備參加公共密鑰相互認證協議,其也允許秘密的密鑰傳送(這樣的協議的例子在1999年的ISO/IEC 11770-3中描述)。所以兩者都包含公共密鑰認證模塊PKAUTH。
在該協議的末尾,每個設備被保證另一個設備可以存取與通過許可組織證明的作為「依從的」公共密鑰相應的專用密鑰。一旦完成這個,AD管理器210從它的設備主密鑰表為註冊設備200a分配設備主密鑰(經由密鑰傳送協議)。管理器的表中的這個密鑰的索引變成用於最新註冊的設備的本地設備ID(LDI)。假設域管理器存儲每個註冊設備的GDI,及與GDI有關的LDI。這是設備註冊需要的。
在圖3中,示出了本地設備標識符(LDIs),主設備密鑰(MDK)和全局設備標識符(GDIs)可以怎樣被保存在該抗篡改存儲器TRM中的例子。舉例來說,LDI「10」與MDK「1234」有關並且分配給具有GDI「201」的設備。LDI「12」與MDK「3241」有關,但不分配給任何設備(仍然)。
設備認證在AD中接受設備需要允許該設備認證到AD中的其它設備以獲得內容項目。AD管理器包括認證模塊AUTH,其為新的設備發布由許多(鑑別密鑰,認證標籤)對組成的認證憑證集。
當設備已經註冊時,分配給它本地設備標識符,比方說A,並且給予它與本地設備標識符MKA有關的主密鑰。AD管理器也為設備產生現在被稱為A的由許多鑑別密鑰和鑑別標籤組成的認證憑證集,更可取地以相應的成對的形式(KAY,鑑別標籤AY),具有從0到N的範圍(N是主密鑰的數量)並且Y不等於A。
鑑別密鑰KAB允許設備A加密到具有本地設備標識符B的設備的通信。值得注意,當A註冊時,沒有具有LDI B的設備出現於網絡中。在這種情況下,當另一個設備加入網絡時,它可以被分配LDI B,然後A將能使用密鑰KAB和它通信。更可取地,鑑別密鑰是對稱加密密鑰,即其使用對稱加密方案(亦稱秘密的-密鑰加密方案)。有可能以相等的方式選擇對應的密鑰,即KAB=KBA。然而這意味著設備管理器必須記得在設備之間全部可能的成對密鑰-所以存儲器需求平方的增長到域的大小。通過選擇KAB不同於KBA,管理器可以即時地產生這些密鑰,將它們放置在鑑別標籤中,然後忘記它。為每個設備給出用於已經是域的一部分的所有其他設備以及用於將來可能加入AD的全部潛在設備的鑑別密鑰。
在一個實施例中,當產生AD時,選擇被給予每個設備的鑑別密鑰的數量等於通過管理器產生的主密鑰表的大小。用這種方法,當新的設備加入AD時,現有的設備無須更新,即使沒有假設在它的專用元件中的連續網絡的連接性,其也允許AD操作。
存在與每個鑑別密鑰有關的鑑別標籤。該鑑別標籤允許設備A向具有本地設備標識符B的設備驗證它自己。再一次,當A註冊時,沒有具有LDI B的設備可能出現於網絡中。但是,因為本地設備標識符通過AD管理器分配,甚至當LDI不在使用中時,有可能產生涉及LDI B的標籤。
更可取地標籤具有形式(ID域,KAB,GDIA,LDI新源,LDI目標),其中ID域是域標識符,GDIA是A的全局設備ID,LDI新源是信源設備(在這裡是A)的本地設備ID,並且LDI目標是目標設備(在這裡是B)的本地設備ID。A能使用該標籤向B證明A是相同的域的依從設備部分。標籤可以傳送失效日期和/或版本號。這允許設備拒絕過時的標籤。
用於設備A的標籤更可取地包括設備A的GDI。這允許設備接收這個標籤以獲悉A的GDI。需要GDI來驗證A是否已經被撤消,例如通過檢查在全局撤消單上的A的GDI或者通過檢查在本地標籤撤消單上的GDI(參見下文)。
更可取地使用用於B的主設備密鑰KB加密該標籤。因為該標籤用僅僅在B和管理器之間共享的密鑰加密,B被保證僅僅管理器可以產生它,其反過來(給出管理器是遵循該協議的依從設備)意味著管理器已經驗證了A的依從性。可以同時使用保護標籤可靠性的其它方法。當AD管理器發布這個標籤到A時,如果沒有具有LDI B的設備出現於網絡,這個也是適用的。一旦設備被分配LDI B,它將同樣接收一份與這個LDI有關的主設備密鑰,並且所以將能夠驗證給予它的標籤的真實性。
一旦設備是該域的一部分,它可用於處理它從域中的其它設備獲得的內容項目。在交換內容項目之前,兩個設備互相認證以檢驗它們是相同的域的一部分。如圖2所示,設備200裝備有認證模塊AUTH以執行這些功能。在兩個設備之間的認證協議如同下述。它在由B.Crispo,B.C.Popescu,和A.S.Tanenbaum.在2003年TechnicalReport IR-CS-005,Vrije Universiteit中著的Symmetric keyauthentication services revisited中詳細地描述。
(1)A→BLDIA,NA(2)B→ALDIB,NB,鑑別標籤BA(3)A→BNBSK,鑑別標籤AB(4)B→ANASK在上述協議中,NA和NB是(目前)分別由A和B選擇的詢問。
在步驟2的末尾,設備A得到鑑別標籤BA,其在KA(分配給設備的主密鑰)下被加密,其允許A解密標籤並且得到KBA。現在設備A具有KAB和KBA,所以它可以計算SK=SHA-1(KAB,KBA,NA,NB)並且用它加密NB。
在步驟(3)的末尾,設備B得到s鑑別標籤AB,設備B解密它可以得到KAB。具有KAB和KBA的設備B還可以計算SK。設備B可以用SK驗證設備A正確地加密NB(這個向B認證A)然後它可以加密NA,並且在步驟(4)將它發送到設備A。設備A可以解密NASK並且由此向A認證B。
在協議的末尾,SK是A與B之間的共享秘密,並且能被用於在兩個設備之間保密數據業務量。標誌XK表示使用密鑰K加密元件X。SHA-1是眾所周知的FIPS 180-1保密散列函數,並且是用於計算SK的較佳的選擇。
在認證協議期間,在接受其它方的標籤之前,設備B需要完成以下核對·在標籤中的ID域與授權域對應,該設備是授權域的一部分。
·標籤中的LDI目標和它自己的LDIB相等。
·其它設備沒有被撤消(在下面詳述)。
保密內容存儲器數據內容項目在域中由內容管理設備產生。它們或者通過與外部內容提供者交互作用,或者通過從預先封裝的介質(比如DVDs)讀取內容產生這個內容。數據項目應該以不加密的形式僅僅存儲在抗篡改存儲器中。給出的事實是抗篡改存儲器顯著地比不信任存儲器更加昂貴,我們使用二級方案一旦它獲得一塊數據內容,內容管理器產生隨機內容密鑰(舉例來說128-比特AES密鑰),並且用那個密鑰加密該內容。接著,它用它的主密鑰加密該內容密鑰。然後加密的內容和加密的內容密鑰被安全地存儲在非保密存儲介質,例如本地硬碟,可(重)寫DVD乃至網絡驅動器上。每當該設備需要該內容時,它可以將加密的內容和加密的內容密鑰讀取到它的抗竄改存儲器中,使用它的主設備密鑰解密該內容密鑰,並且使用內容密鑰解密實際的內容。
相同的優選法可用於改善在設備之間傳遞內容的性能。假設兩個設備A和B是相同的域的一部分,用於從A到B安全地傳遞內容的協議如下·A和B互相認證為相同的域的一部分並且建立安保密通信信道。
·在非保密信道上將加密的內容傳遞到B(這個是可靠的,因為內容用內容密鑰加密)。
·在保密信道上將內容密鑰傳遞到B。
·B用它的主設備密鑰加密該內容密鑰,並且在稍後使用的它的不保密存儲器上存儲它(連同加密的內容)。
設備撤消有三種設備不再是域的一部分情況當該設備自願地從該域被刪除(比如因為它移到另一個域),當該設備不再在起作用,和最後當已知該設備不再是依從的(設備撤消)。在這裡詳述最後的情況。
已知不再是依從的設備通過許可組織撤消。識別這樣的設備依據的機制超出本報告的範圍,但它們很可能包括在黑市上賣的非法設備的法庭檢定(forensic examination)(非法設備包括從損害的依從設備提取的密碼資料)。在任何情況下,許可組織經由全局設備撤消單(GDRL)公布這些損害的設備的GDIs。
設備撤消單連同數據內容項目由內容提供者分配;因為它們列出了和世界上全部依從的設備有關的撤消消息,我們假設設備撤消單可能相當大(如果我們有十億依從的設備,其中僅僅1%是損害的,撤消單的大小將大約是40MB)。因此,我們不能假定全部設備具有足夠地存儲/計算能力來處理全局撤消單。
因為撤消消息與內容捆在一起,由此可見是內容管理設備將這個消息引入域中的。我們要求全部內容管理器能處理撤消消息;當內容管理器接收到新的GDRL時,它執行以下操作·它驗證它的域管理器沒被撤消。如果該域管理器被撤消,域不再是依從的了(因為再也不能假設AD管理器適當地完成依從性核對)。在這種情況下,該內容管理器應該拒絕在域中引進更多內容。
·如果AD管理器沒有被撤消,該內容管理器試著連接到它。
·如果AD管理器是可獲得的,該內容管理器將GDRL轉送給它。AD管理器處理GDRL,並且返回在下面詳述的標籤撤消單(TRL)。一旦TRL與一塊支持無限制分配的數據內容聯繫在一起;那麼TRL和數據內容捆在一起。
·如果AD管理器不是可獲得的,該內容管理器保持與數據內容聯繫在一起的初始的GDRL。然而,在這種情況下該數據內容僅僅支持有限制分配。
重要的是理解TRL僅僅對於域的設備部分有意義,該域的管理器發布TRL。如果一塊數據內容必須被輸出到其他域,它應該是GDRL而不是與那個內容聯繫在一起的TRL。
產生標籤撤消單AD管理器負責產生標籤撤消單(TRL)。AD管理器具有一列目前在域中的設備的GDIs。這意味著AD管理器可以為全部這些GDIs核對它們是否出現在GDRL上,並且由此產生一列已經撤消的域設備(它們出現於GDRL中)的GDIs。這個表是TRL。因為域中的設備的總數至多約為百個,我們期望TRL比GDRL小許多。
當TRL由AD管理器產生時,為域中的每個設備認證TRL是可能的。為了完成這個,AD管理器產生一個用於每個本地設備標識符(即用於域中的每個設備和潛在設備)的TRL鑑別碼,可以使用與具體的本地設備標識符有關的主設備密鑰認證它。
在優選實施例中,對於LDI I,TRL鑑別碼是如同在TRL的網絡RFC2104中使用主設備密鑰KI,更可取地使用SHA-1密碼散列函數定義的密鑰信息鑑別碼(HMAC)。則TRL由撤消設備的實際的列表加上用於主密鑰表中的全部密鑰的鑑別碼組成。
當設備接收到一塊標記為無限制分配的數據內容時,它首先核對與那個內容有關的TRL的真實性。這個通過首先找到與它的LDI相應的TRL鑑別碼,然後使用它自己的設備主密鑰計算HMAC,接著驗證該鑑別碼和計算的列表的HMAC一致完成。
無限制分配支持無限制分配的內容項目可以在域的任何兩個依從的設備部分之間交換。考慮兩個依從的設備A和B,用於內容交換的規則如下(我們假設A是內容信源並且B是目標)·A和B使用前面描述的認證協議互相認證。然後在認證協議的末尾產生的共享密鑰用於保密它們其餘的數據交換。
·A驗證GDIB不在TRL中。如果B被撤消,A不會為它傳遞內容。
·A將內容項目連同TRL和與內容有關的存取規則發送到B。
·(如同前面描述的)B驗證TRL的真實性。如果事事OK,B現在可以更進一步的將內容分配到其它依從的設備(當然遵循內容存取規則)。
限制分配當信源設備能處理與項目有關的GDRL時,支持限制分配的內容項目可以僅僅被交換。考慮兩個依從的設備A和B,用於內容交換的規則如下(我們假設A是內容信源並且B是目標)·A需要是能夠處理GDRLs的依從設備。
·A和B使用前面描述的認證協議互相認證。然後在認證協議的末尾產生的共享密鑰用於保密它們其餘的數據交換。
·A驗證B的GDI(列在B的鑑別標籤上)不在GDRL中。如果B被撤消,A不會為它傳遞內容。
·A將內容項目連同GDRL和與內容有關的存取規則發送到B。
·如果B能處理GDRLs,它通過驗證許可組織的籤名驗證GDRL的真實性。否則,不允許B更進一步的將內容項目分配到域中的其它設備。
持有多份標記為「限制分配」的內容的拷貝的設備可以嘗試通過聯繫AD管理器以獲得用於那個內容的TRL將它轉換為「無限制分配」。一旦它們取得成功,它們替換與具有TRL的內容有關的GDRL,並且將該內容標記為「無限制的」。
密鑰更新如果太多設備從該域被刪除,域管理器可能最終用完分配給新的設備的主密鑰。這個問題的一個解決方案是終止該域,並且用新的主設備密鑰表重新開始。從消費者的角度,這無疑是不可以接受的。
更加可以接受的選擇是重新使用刪除設備的LDIs。考慮設備A,具有LDIA=11。當A不再是該域的一部分時,它的GDI被加到域的TRL,並且A的裝置主密鑰被替換為管理器的主密鑰表中的新鮮的密鑰。在圖3的列表中,這可以僅僅通過用新的MDK改寫MDK「4321」完成。然後將新的密鑰分配給將來加入該域的設備(假設是C)。用這種方法,現在分配給C先前分配給A的LDI(LDIC=11)。如同在標準設備註冊協議中那樣,管理器將在它的主密鑰列表中用於全部其它主密鑰的認證憑證集給C。
如果該標籤用主設備密鑰加密,現在的問題是域中的全部其它設備具有用A的舊的主密鑰而不是C的密鑰加密的標籤,並且這些標籤需要更新。這可以通過,比如使域管理器為全部設備發射更新的標籤(比如以網絡廣播信息的方式),或者使設備周期性地輪詢用於更新標籤的域管理器來完成。
然而,有可能使用C本身通過為它給出這些在需要更新的設備的主密鑰下加密的替換標籤完成這個更新。為此,AD管理器必須檢測用於C的LDI是先前分配給A的。AD管理器現在為C發布一組替換鑑別標籤。這些替換標籤照例與鑑別標籤一樣,至少部分地用C的主設備密鑰加密。具有替換標籤的其它設備可以向C認證它們自己。另外,每個替換標籤至少部分地用設備的主設備密鑰加密,該設備可以使用替換標籤向C認證它自己。
在認證協議中,設備B將它的(舊的)允許B到A的認證的標籤轉送給C,因為C重新使用A的LDI,並且所以B不能將C從A區分開。C嘗試解密並且由此認證該標籤,但因為該標籤用A的舊的主密鑰加密,操作失敗。C現在識別出B沒有被更新,並且轉送給它允許B向C認證它自己的更新的標籤。
B使用它的主設備密鑰解密替換的標籤,並且所以知道該替換標籤是可靠的。然後B用該替換標籤替換它的標籤集中的對應的條目。
並且,密鑰KBA需要用密鑰KBC更新。為了完成這個,可以用KB加密KBC和鑑別標籤BC,所以它們可以被安全地發射到B。
在優選實施例中,認證協議現在如下操作(1)C→BLDIC,NC(2)B→CLDIB,NB,鑑別標籤BA(3)C→BKBC,鑑別標籤BCKB,NBSK,鑑別標籤CB(4)B→CNCSK,鑑別標籤BC開頭兩個步驟等同標準協議。在C檢測到B已經將舊的標籤發送給它之後,在步驟(3),它將都用B的主設備密鑰KB加密的更新的KBC和鑑別標籤BC發送到B。C也照常發送用SK(如上計算的)加密的詢問NB和它的鑑別標籤CB。在步驟(4)中,B使用密鑰SK加密C的詢問,它將其連同它的新的鑑別標籤發送回C。這完成認證。
域的結合和分離我們將授權域的「結合」定義為兩個授權域連接在一起。同樣地,當域分成兩個單獨的域時,授權域發生「分離」。在結合的情況下,我們的解決方案是使在一個域中的全部設備加入(一個接一個)另一個域。當然,人們期望在最新形成的域中的設備的總數低於最大可接受值。這種解決方案的優點是僅僅來自第二域的設備需要更新。第一域中的設備具有全部與最新加入設備相互作用必需的密鑰資料/鑑別標籤。
在分離的情況下,方案是將由S個設備集合組成的一個授權域分成兩個不相交子集U和V,因此S=U+V。一個最新產生的域(舉例來說U),可以簡單地保留來自初始域S的全部鑑別密鑰資料。在U的情況中需要完成的唯一事情是撤消V中的全部設備。
在V的情況下,為了形成新的域,V中的至少一個設備需要具有域管理器功能。一旦選擇了V中的一個設備並且作為域管理器初始化該設備,其它設備可以使用在本節前面略述的設備註冊過程簡單地向它註冊。
人們注意到以上實施例說明而不是限制本發明,而且本領域的技術人員在不背離附加的權利要求範圍內能設計許多的可供選擇的實施例。代表本地網絡的系統100,當然不是是使用授權域中的唯一的情況。
在權利要求中,任何位於括號之間的參考符號不應該被看作是限制該權利要求的。詞「包括」不排除除了那些列在權利要求上之外的元件或步驟的存在。在元件前面的詞「一」或「一個」不排除存在許多這樣的元件。本發明可以通過包括幾個不同的元件,並且通過合適地程序控制式計算機被實施。
在設備權利要求中列舉幾個裝置,通過同一項硬體將這些裝置的幾部分包含在內。在互相不同的從屬權利要求中所述的某些方法的純粹事實並不表示不能有利的使用這些方法的組合。
權利要求
1.一種用於管理包括許多設備的網絡的域管理器,包括認證裝置,其用於為加入網絡的新的設備發布預定數量的對稱鑑別密鑰,每個相應的鑑別密鑰允許與包含在網絡中的一個相應的其它設備進行認證的通信。
2.如權利要求1所述的設備,認證裝置被安排用於產生預定數量的鑑別標籤,每個相應的鑑別標籤允許具有第一標識符的設備向具有第二標識符的設備認證它自己,並且用於將那些鑑別標籤發布到新的設備,那些鑑別標籤的第一標識符與用於新的設備的標識符匹配。
3.如權利要求1所述的設備,包括用於產生預定數量的主設備密鑰的密鑰管理裝置,並且認證裝置被安排為用於將一個產生的主設備密鑰發布到新的設備。
4.如權利要求2和3所述的設備,每個相應的鑑別標籤至少部分地用來自與第二標識符有關的預定數量的主設備密鑰加密。
5.如權利要求3所述的設備,密鑰管理裝置被安排為用於將每個產生的主設備密鑰與相互唯一的標識符相關聯,將與發布到新的設備的主設備密鑰有關的唯一的標識符作為設備標識符分配到新的設備,並且當新的設備不再成為網絡的一部分時,產生新的主設備密鑰,並且將產生的新的主設備密鑰與先前分配給新的設備作為設備標識符的唯一的標識符相關聯。
6.如權利要求4和5所述的設備,認證裝置被安排為用於,當密鑰管理裝置檢測到分配給新的設備的設備標識符先前被分配給另一個設備時,將一組替換鑑別標籤發布到新的設備,每個相應的替換鑑別標籤允許具有第一標識符的設備向該新的設備認證它自己,並且至少部分地用與第一標識符有關的主設備密鑰加密。
7.如權利要求3所述的設備,密鑰管理裝置被安排用於接收識別許多被撤消設備的全局撤消單,產生識別那些包含在網絡中的被撤消的設備的本地撤消單,並且產生許多撤消鑑別碼,每個相應的撤消鑑別碼能夠使用來自於產生的預定數量的主設備密鑰的相應的主設備密鑰認證本地撤消單。
8.如權利要求7所述的設備,密鑰管理裝置被安排用於通過使用每個相應的主設備密鑰計算本地撤消單的相應的密鑰信息鑑別碼產生每個相應的撤消鑑別碼。
9.如權利要求1所述的設備,鑑別密鑰的預定數量被選擇為一個小於或者等於或者大於可能同時包括在網絡內的設備的最大數。
10.如權利要求3所述的設備,在組中的主設備密鑰的數量被選擇為等於或者大於同時可能包括在網絡內的設備的最大數。
11.如權利要求2和5所述的設備,認證裝置被安排為用於產生用於與具體產生的主設備密鑰有關的具體的標識符的許多鑑別標籤,每個產生的鑑別標籤允許具有所述具體標識符的設備向具有與一個產生的主設備密鑰有關的一個其它唯一標識符的設備認證它自己。
12.第一設備,安排為經由包括許多設備的網絡和第二設備通信,該第一設備包括用於請求域管理器加入網絡和用於接收預定數量的對稱鑑別密鑰的聯網裝置,每個相應的鑑別密鑰允許與一個包含在網絡中的相應的其它設備進行認證通信,和認證裝置,用於使用允許與第二設備進行認證通信的對稱鑑別密鑰與第二設備進行通信。
13.如權利要求12所述的第一設備,網絡裝置被安排用於,從域管理設備接收一組鑑別標籤,每個相應的標籤允許第一設備從許多設備中向相應的設備認證它自己,並且該認證裝置被安排為為第二設備從允許第一設備對第二設備認證它自己的組中分配鑑別標籤。
14.如權利要求13所述的第一設備,聯網裝置被安排用於從第二設備接收更進一步的鑑別標籤,並且該認證裝置被安排為當接受該接收到的更進一步的鑑別標籤為有效的時,認證第二設備。
15.如權利要求14所述的第一設備,該聯網裝置被安排用於進一步從域管理設備接收主設備密鑰,並且該認證裝置被安排為如果該接收到的更進一步的鑑別標籤可以使用主設備密鑰被成功地解密時,接受該接收到的更進一步的鑑別標籤為有效的。
16.如權利要求14或者15所述的第一設備,認證裝置被安排用於從包括在分配的標籤中的消息和接收到的更進一步的鑑別標籤中導出對話密鑰。
17.如權利要求15所述的第一設備,該更進一步的鑑別標籤被加密,並且認證裝置被安排為,當沒能用主設備密鑰解密該更進一步的鑑別標籤時,將允許第二設備向第一設備認證它自己的新的鑑別標籤分配到第二設備,該新的鑑別標籤至少部分地用第二設備的主設備密鑰加密。
18.如權利要求15所述的第一設備,該認證裝置被安排用於從第二設備接收允許第一設備向第二設備認證它自己的新的標籤,該新的鑑別標籤至少部分地用第一設備的主設備密鑰加密,並且用於用主設備密鑰解密新的標籤,並且當成功解密該新的標籤時,用於從允許第一設備向第二設備認證它自己的組中通過新的標籤替換該標籤。
19.如權利要求15所述的第一設備,該聯網裝置被安排用於接收識別包含在網絡中的被撤消的設備的本地撤消單和許多撤消鑑別碼,每個相應的撤消鑑別碼能夠使用相應的主設備密鑰認證本地撤消單,該認證裝置被安排用於如果一個接收的撤消鑑別碼可以使用主設備密鑰被成功地解密時,接受本地撤消單為有效的。
20.一種安排為使設備以如權利要求1所述的設備的方式操作的電腦程式產品。
21.一種安排為使設備以如權利要求12所述的設備的方式操作的電腦程式產品。
全文摘要
一種用於管理網絡的域管理器。管理器將許多對稱鑑別密鑰發布到加入網絡的新的設備,並且更可取將許多鑑別標籤發布到加入網絡的新的設備。每個相應的鑑別密鑰允許該新的設備與包含在網絡中的一個相應的其它設備安全地通信。每個相應的鑑別標籤允許具有第一標識符的設備向具有第二標識符的設備認證它自己。該新的設備接收那些第一標識符與該新的設備的標識符匹配的鑑別標籤。新的設備為設備「B」給出具有第二標識符「B」的標籤以便向「B」認證它自己。更可取地該域管理器產生許多主設備密鑰並且將其中一個發布給該新的設備。然後可以用發布給具有第二標識符的設備的主設備密鑰加密鑑別標籤。
文檔編號H04L29/06GK1930818SQ200580007480
公開日2007年3月14日 申請日期2005年3月7日 優先權日2004年3月11日
發明者B·C·波佩斯庫, F·L·A·J·坎帕曼 申請人:皇家飛利浦電子股份有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀