在通信网络中管理对称密钥的方法及实现该方法的设备的制作方法

文档序号:7686090阅读:231来源:国知局
专利名称:在通信网络中管理对称密钥的方法及实现该方法的设备的制作方法
技术领域
本发明一般地涉及局域数字网,更具体地说,本发明涉及数字家庭网。
·接收设备,适于接收通过网络流动的数据,并对它们进行处理或对用户显示它们。
因此,以将音频数据和/或视频数据传送到家庭内各房间的数字家庭网为例,例如,信源设备是它通过卫星天线或有线连接从网络外部接收视频节目的数字解码器,或者是通过网络以数字形式广播从光盘读取数据(音频和/或视频)的光盘阅读机(在这种情况下,光盘上含有来源于网络之外的数据)。例如,接收设备是可以观看从网络接收的视频节目的电视接收机,更一般的说,是有能力对加密数据进行解密的任何类型的装备。
从提供源于局域网外部数据的内容提供商的观点出发,例如,具体地说,从广播有偿点播电视节目的业务提供商或光盘出版商的观点出发,必须防止这些发送数据被复制并防止它们从一个局域网容易地(例如,通过复制到光盘或任何其它记录媒体上)流入另一个局域网。
为此,众所周知,实际上通过利用授权接收这些数据的设备事先已知的密钥,或者利用根据内容提供商与这些装备之间的特定安全协议,借助于密码算法对数据进行加密,以保密方式发送它们。
2000年3月31日提交的、以THOMSON Multimedia为申请人的第WO00/62505号PCT专利申请,该申请要求1999年4月13日提交的、以参考编号FR.2792482公开的、与本专利申请人同名的法国专利申请的优先权,涉及家庭网,在该家庭网中,利用该网络专用的公共密钥对在网络装备之间流动的、通常由上述信源设备流向接收设备的数据进行加密。只有此网络的装备具有与公共密钥对应的专用密钥。专用于网络的密钥对(公共密钥、专用密钥)、这个网络结构内的加密数据不可能被另一个网络的装备解密。
采用非对称密钥对具有某些优势,但是也存在一些缺陷。主要优势之一是不将密码保存到信源装备内,即这些装备知道公共密钥,但是不知道专用密钥。然而,与对称密钥比较,实现非对称密钥的过程相对较慢。此外,非对称密钥的寿命短,要求定期废除并创建新密钥。在这种情况下,在网络上可能会突然出现不能对利用密钥加密并记录的数据进行解密的现象。此外,需要相当大量非对称密钥对。
因此,人们对实现对称密钥进行数据加密感兴趣。然而,这样就要求信源设备知道此密钥,而这样又对它们增加了保密制约并因此使得它们更昂贵。
在第一种设备必须将数据发送到至少一个第二种设备时,该方法继续如下步骤
(d)第一种设备利用第一对称密钥对发送到至少一个第二种设备的数据进行加密;(e)第一种设备将此加密数据和第一加密对称密钥至少发送到一个第二种设备;以及(f)至少一个第二种设备对在至少一个第二种设备利用第二对称密钥加密的第一对称密钥进行解密并对利用第一对称密钥恢复的加密数据进行解密。
因此,利用对称密钥(上述第一对称密钥),实现对通常作为网络通道(例如卫星接收机/解码器)的第一种装备发送到第二种装备(通常是显示设备)的数据进行加密的过程。
以加密方式,利用第二密钥(根据本优选实施例,也是对称密钥)传输此第一密钥。
因为对称密钥比非对称密钥短,所以可以节省存储空间。此外,因为对称算法比非对称算法快,所以需要较低的计算能力。尽管如此,也不需要将长期密码(通常是第二密钥)存储到第一种设备内。根据对用户透明的实时方式设想的应用,此设备仅掌握容易频繁变更的第一密钥。
此外,因为第一密钥和第二密钥均是对称的,所以可以随机选择它们,并且无需由第三方机构进行确认,因此降低了成本。
因此,利用对称密钥,加密记录数据(根据非限制性典型实施例,为加扰控制字)就不需要具有任何预定截止日期。所以,不存在在播放期间第一加密密钥失效的问题,可以将利用第二密钥对其本身进行加密的第一加密密钥与有关数据存储在一起。
根据特定实施例,第一种设备并行存储多个第一非加密对称密钥和多个与非加密密钥对应的第一加密对称密钥。具体地说,这样就使第一种设备预测一个或多个第二种设备断开或无效以及在此期间不能产生新第一对称密钥的时间。第一种设备具有事先建立的、即使在网络上的第二种装备失效时仍可以逐个使用的大量有效第一密钥。具体地说,该加密数据可以很好地应用于第三种装备(例如记录设备)。
根据特定实施例,至少在传输一系列新数据期间,更新第一对称密钥,或者在传输一系列数据期间更新几次第一对称密钥。根据保密要求,也就是说,根据设想的应用,多少可以频繁地更新第一对称密钥。
根据特定实施例,本发明的方法进一步包括在网络内安装新第二种设备的阶段,该安装阶段包括验证是否存在先在网络内、拥有第二对称密钥并有能力安全发送它的第二种设备的步骤,以及如果肯定存在第二种设备,则将第二对称密钥传送到新第二种设备的步骤;以及如果否定存在第二种设备,则第二种设备产生第二对称密钥的步骤。
安装阶段的目的是为了将第二对称密钥(也称作网络密钥)发送到网络上的所有接收机。
此外,本发明的目的是提供一种适于连接到通信网络的通信设备,该通信设备包括·加密装置,采用第一对称密钥的加密算法对数据进行加密;·存储器,包括利用至少与网络相连的接收设备之一所知的第二密钥加密第一对称密钥;以及·传输装置,通过网络,传输利用加密装置加密的数据。
此外,第二密钥最好为对称密钥。
根据特定实施例,由上述通信设备加密的数据在开始时是未加密的。
根据特定实施例,由通信设备加密的数据在开始时是加密,但由该设备解密,以便以所述方式对它进行再加密。为此,该设备具有对加密数据源发出的数据进行解密的可用解密装置。例如,此数据源是卫星、地面或有线电视网络,数据以解密形式在这些网络中流动。
根据另一个特定实施例,由通信设备加密的数据在开始时是加密,然后以所示方式再加密。
然而,优选实施例是在数据被馈入网络之前,并在再一次加密之前对其进行解密。
根据另一个特定实施例,设置加密装置以频繁更新第一对称密钥。
此外,本发明目的是提供一种处理设备,用于对通信网络内的数据进行处理,该处理设备包括·解密装置,对以加密方式从网络装备接收的第一对称密钥进行解密,利用第二对称密钥对第一对称密钥进行加密;·存储器,含有对网络上的所有给定种类装备通用的第二对称密钥;以及·解密装置,利用第一对称密钥,对从网络接收的加密数据进行解密。
根据典型实施例,所述设备包括解扰装置,用于对从网络接收的数据进行解扰,解扰装置使用第一对称密钥实现的数据解密结果。
根据特定实施例,含有第二对称密钥的存储器进一步包括一对非对称密钥,这对非对称密钥用于将第一对称密钥安全传输到所述处理设备。处理设备进一步包括加密装置,该加密装置利用第二对称密钥对第一对称密钥进行加密以返回发送此第一对称密钥的网络装备。
信源设备1包括装有芯片卡11的芯片卡阅读机配合的数字解码器10,对芯片卡阅读机设置芯片11。具体地说,将此数字解码器10插入卫星天线或有线网络内用于接收业务提供商分销的视频节目。以数据流F(例如MPEG-2格式)形式接收这些节目。以本来已知的方式,以利用控制字CW加扰的形式发送它们,以数据流F的形式,以利用密钥K根据给定加密算法加密的方式发送这些控制字从而在传输期间保持密码。
因此,只允许业务提供商授权的用户解扰发送的数据(例如,付费用户)。为此,提供商向授权用户提供用于解密控制字CW的密钥K。通常,只在用户支付其收视费期间临时授权接收节目。因此,业务提供商定期调整密钥K。
根据本发明,如下所述,在他是一个付费用户并且想在其网络上播放多少次就播放多少次时,甚至在变更其密钥K时,用户仍然可以记录发送的节目。另一方面,由于以上述加扰方式记录数据,所以仅能在已经记录了它们的用户的网络上播放它们。


图1中,所示的网络处于根据以下说明的处理过程插入所有装备时的状态。具体地说,对于信源设备1和接收设备2,图1示出包含在各设备内的所有密钥。在各设备中,不必时时出现所示的密钥。通常,除了交换如下所述的对称密钥Kc之外,设备1不存储设备2的公共密钥PUB2,同时除了交换如下所述的对称密钥Kc之外,设备2也不存储对称密钥Kc。
具体地说,各接收设备在存储器内分别包括对称网络密钥Kn。将此密钥分配到通过一个所谓“父”接收设备新连接到网络上的接收装备。
此外,各接收设备分别拥有一对非对称密钥(PRIVx,PUBx),第一密钥是专用密钥,第二密钥是公共密钥。在网络装备的验证结构内采用这些密钥并用于交换对称密钥。
现在,我们将说明任何对解码器10接收的、以数据流F形式发送的数据进行处理。正如本技术领域内的熟练技术人员所公知的那样,如果根据MPEG-2标准发送数据,则数据流F包括一系列视频数据包、音频数据包以及管理数据包。具体地说,管理数据包包括被表示为ECM(“ECM”代表“权利控制消息”)的控制消息,在该控制消息内以利用密钥K加密的形式发送控制字CW,控制字CW用于加扰以视频数据包和音频数据包形式发送的数据。
将数据流F发送到芯片卡11以在其内进行处理。该数据流被解复用器模块(DEMUX)12接收,该模块一方面将ECM发送到访问控制模块(CA)13,另一方面将被表示为DE的加扰视频数据包和音频数据包发送到复用模块(MUX)15。CA模块含有密钥K,并因此可以解密包含在ECM内的控制字CW。CA模块将这些控制字CW发送到转换器模块14,根据本发明,转换器模块14含有对称密钥Kc。以下将说明在装备之间此密钥的产生及其传输。
转换器模块14利用对称密钥Kc对各控制字CW进行加密并以被表示为LECM的控制消息形式将利用对称密钥Kc加密的这些控制字发送到复用模块15。这些消息LECM与以初始数据流F方式接收的消息ECM具有同样功能,即用于发送控制字CW,但是在消息LECM内,不是利用业务提供商的密钥K,而是利用对称密钥Kc对控制字CW进行加密。
通过避免信源设备包括要求加强保护的长期密码,例如,在开始进行数据传输时,优先频繁更新密钥Kc。
然后,复用模块15发送数据包DE和解码器10接收的数据流F`形式的转换控制消息LECM。就是此数据流F`绕着家庭总线B流动以被接收设备2、接收设备3之一,或者被数字录像机4接收以进行录象。
除了传输利用对称密钥Kc加密的控制字之外,信源设备还将密钥Kc本身发送到接收设备,但是根据算法E2利用密钥Kn进行加密,也就是说,信源设备发送E2{Kn}(Kc)。
在以下的说明中,利用具有密钥K的算法,符号“E{K}(D)”始终用于表示对数据D进行加密。
以下将密钥Kn称为网络密钥,它不驻留在信源设备内,而是驻留在接收装备内。建立密钥Kc后,以保密方式将密钥Kc发送到接收装备内,接收装备利用密钥Kn对密钥Kc进行加密,并重新将加密结果发送到信源装备,供之后使用。
因此,根据本发明,数据始终以加密形式在总线B内流动,并且只有可以使用对称密钥Kc的装备可以对控制字CW进行解密从而解密所述数据DE。这些装备拥有网络密钥Kn。因此,这样可以避免在图1所示的家庭网内所做的拷贝广播到其它局域网内。
在图1所示的例子中,模块12至15被集成为芯片卡11,但是在变换实施例中,还可以将模块DEMUX和MUX设置到解码器10内,只有模块13和模块14保留集成在芯片卡内。具体地说,由于模块CA 13和转换器模块14含有解密密钥和加密密钥,所以必须将它们集成在例如芯片卡的安全介质内。
接收设备2包括数字电视接收机(DTV1)20,数字电视接收机20与配备了芯片卡21的芯片卡阅读机配合。通过总线B,接收机20接收由解码器10或者由数字录像机4产生的数据流F`。数据流F`被发送到芯片卡21。解复用器模块(DEMUX)22接收数据流F`,一方面,解复用器模块(DEMUX)将加扰视频和音频数据包DE发送到解扰模块(DES)24,另一方面,将控制消息LECM和加密密钥E2{Kn}(Kc)传送到终端模块23。
首先,终端模块23利用它所具有的网络密钥Kn解密E2{Kn}(Kc)以获得对称密钥Kc。然后,由于控制消息LECM含有利用密钥Kc加密的控制字CW,所以终端模块可以利用刚计算的密钥Kc解密这些控制字,从而获得控制字CW作为明文。此后,将控制字CW发送到解扰模块24,解扰模块利用它们解扰数据包DE并将明文数据包DC输出到电视接收机20。
优势在于,E2{Kn}(Kc)包含在各LECM消息内。在这种情况下,接收设备不必长时间存储密钥Kc。然而,可以象控制字CW那样快速恢复密钥Kc,从而快速解扰有效数据。在用户逐个电台跳跃时(移动)时,或者在发送视频流的同时将新接收装备插入网络内时(热插拔),这特别有助于进行跟踪。
为了使明文数据DC在芯片卡21与电视接收机20之间的最后传输保密,例如,根据保密芯片卡的NRSS美国标准(NRSS是国家更新保密标准的缩写),使所述芯片卡与接收机20的卡阅读机之间的接口I保密。
第二接收设备3包括与配备了芯片卡31的芯片卡阅读机配合的数字电视接收机(DTV2)30,它以与接收设备2完全相同的方式运行,因此不做更详细说明。
利用上述说明的局域数字网络,内容提供商提供的数据流F被接收它的信源设备转换为数据流F`,在数据流F`内,利用对称密钥Kc对数据(更确切地说是控制字CW)进行加密。在利用另一个对称密钥,即网络密钥Kn对密钥Kc进行加密的同时,将它与利用它加密的数据一起发送。因此,此数据流F`含有局域网专用格式的数据,只有所有含有网络密钥Kn的局域网接收设备可以对该数据进行解密。
此外,由于一起广播密钥Kc和数据(加密形式),所以数字录像机(DVCR4)在记录数据的同时可以记录密钥Kc,因此,允许之后访问加密数据。
此外,由于不将网络密钥Kn存储到信源设备内,所以信源设备内不含有任何“长期”密码,因此需要加强保密预防措施。
II]对称网络密钥(Kn)的分布网络的所有接收设备必须具有对称网络密钥(秘密密钥)Kn。网络的特定接收设备,即父接收设备将此密钥传送到新接收设备。
各接收设备分别处于下列状态之一未启用状态、父状态、无果状态。
未启用接收设备是由不包括对称网络密钥Kn的情况定义的。它通常是还未连接到网络的设备。这是接收设备的默认状态。
无果设备是拥有对称密钥Kn,但是它不能将此对称密钥Kn发送到另一个设备的情况定义的。
父设备是它拥有对称网络密钥Kn,并且它可以将此对称网络密钥Kn发送到网络上的其它设备的情况定义的。在网络中,可以只存在一个父设备。
状态指示器IE是位于接收设备的终端模块23内的2位寄存器,利用该状态指示器存储设备状态。按照惯例,假定在设备处于未启用状态时,状态指示器IE等于00;在设备处于父状态时,IE=01,在设备处于无果状态时,IE=10。
状态指示器最好包含在芯片卡上的集成电路内,从而确保其防捣毁。
在安装接收设备期间,需要根据已经存在于网络内的接收设备的可能状态情况,区别几种情况。
图2所示的流程图示出在安装过程中接收设备进行的各种检验和动作。
完成安装步骤2.0后,新接收设备首先检验在网络内是否存在父设备(步骤2.1)。如果答案是肯定的,则新接收设备主动执行新接收机和父设备的验证步骤(步骤2.2)。例如,此验证步骤基于使用两台设备的非对称密钥对并执行本技术领域内的熟练技术人员本身已知的验证算法。一旦此验证过程完成,父设备将密钥Kn以保密方式发送到新接收机(步骤2.3)。新接收机取无果状态并据此调整其寄存器IE的状态,从而终止安装(步骤2.9)。
根据变换实施例,在安装新接收设备并检测到网络上存在父设备时,新设备取父状态并使先前父设备进入无果状态。
在网络内不存在父设备时,则新接收机检验网络上是否至少存在一台无果接收机,但是不存在父设备。如果情况是这样,则不可能进行安装并停止此过程(步骤2.5和步骤2.9)。将错误消息发送到用户,例如显示在新接收机的显示屏上。然而,即使在这种情况下,现有无果设备可以接收并解密网络上的信源设备发送的加密数据。
回到图2所示的流程图,如果网络既不包括父设备又不包括无果设备,则新接收机建立密钥Kn(步骤2.6)。为了与当前使用的对称密钥算法一致(例如J.Daemen和V.Rijmen在“Proceedings from the FirstAdvanced Encryption Standard Candidate Conference,NationalInstitute of Standards and Technology(NIST),August 1998”内描述的“AES”算法,它代表“高级加密标准(Advanced EncryptionStandard)”,还简称为“Rijndael”,或B.Schneier,J.Kelsey,D.Whiting,D.Wagner,N.Ferguson编写的、由同一期NIST会议报告公开的“TwoFish-a Block Encryption Algorithm”描述的“TwoFish”算法),此密钥通常是128位密钥。
可以随机选择密钥Kn。一旦建立了此密钥,则新接收机声明自己为父设备并据此调整寄存器IE的内容(步骤2.7)。然后,建立接收装备网络(步骤2.8)并终止此过程。
图3示出说明在安装新接收机期间,在新接收设备与现有父设备之间执行的交换过程的流程图。因此,此流程图对应于图2所示的步骤2.3。
在将新接收设备安装到网络内时,接收设备含有一对合格密钥,即公共密钥PUBr和专用密钥PRIVr,并且本发明的接收设备处于未启用状态(状态指示器IE=00)。接收设备首先将公共密钥PUBr发送到父设备(步骤3.1)。父设备利用公共密钥PUBr对密钥Kn进行加密(步骤3.2),并将加密结果发送到接收设备(步骤3.3)。接收设备利用专用密钥PRIVr对这些数据进行解密(步骤3.4)并恢复密钥Kn。然后,接收设备变成网络上的新父设备(其寄存器IE变成01状态),并且先前父设备现在变成无果状态(寄存器IE=10)(步骤3.5)。
网络确保密钥Kn的完整性和原始状态,父设备根据此密钥并利用公知算法产生消息验证代码(“MAC”)。在步骤3.3将此代码与加密数据E{PUBr}(Kn)一起发送。在步骤3.4,接收机检验此代码。例如,算法“HMAC-SHA-1”(代表“键控散列消息验证代码(Keyed-Hash MessageAuthentication Code)”)是此结构使用的一种算法。
III]短期对称密钥的交换过程和数据的加密过程假定图1所示的接收设备2是刚刚安装并作为对称网络密钥Kn的所有者的新接收设备。因此,此设备随时可以接收信源设备1发送的数据。
图4示出这方面交换的消息。
首先(步骤4.0),信源设备1通过网络发出请求,要求将公共密钥PUBx发送到任意接收设备。此时,通过发回其公共密钥,网络上的所有接收设备进行响应。我们假定信源设备1接收的第一密钥是在执行步骤4.1期间接收设备2发送的公共密钥PUB2。信源设备考虑接收的第一消息并响应对应的接收设备。
信源设备然后建立并存储“短期”对称密钥Kc(步骤4.2),该“短期”对称密钥Kc用于对控制字CW进行加密。根据本典型实施例,随机选择此对称密钥,并且其长度最好为128位。采用非对称加密算法,例如,“RSA OAEP”算法(代表PKCS#1RSA Cryptography Specifications,version 2.0(October 1998)描述的“Rivest,Shamir,Adleman OptimalAsymmetric Encryption Padding”),利用公共密钥PUB2,对密钥Kc进行加密,然后以加密形式E1{PUB2}(Kc)发送到接收设备(步骤4.4)。接收设备利用其专用密钥PRIV2对密钥Kc进行解密,并利用对称网络密钥Kn,采用对称加密算法E2重新进行加密,然后将加密Kc(即E2{Kn}(Kc))发回信源设备(步骤4.6),信源设备存储此信息项(步骤4.7)。
请注意,信源设备不知道密钥Kn。
根据本典型实施例,在信源设备与接收设备开始建立连接期间建立密钥Kc。可以在建立此连接之前建立好Kc。在连接期间,还可以对Kc进行一次或多次调整。在这种情况下,需要重复步骤4.0至4.7,步骤4.0至4.7的实质目的在于由网络接收设备实现利用网络密钥Kn对密钥Kc加密。
步骤4.8至步骤4.11涉及有效数据的传输过程。
信源设备1接收的数据包括消息ECM。为了从控制字CW内提取消息ECM,信源设备对ECM进行解密,然后利用对称密钥Kc,采用对称加密算法E3对控制字CW进行加密(步骤4.8)。此后,信源设备重新将这些加密控制字(即E3{Kc}(CW))插入数据流,并通过总线B将它们整体发送到一个或多个接收设备(步骤4.9)。此外,在执行步骤4.9期间,信源设备发送利用在步骤4.7事先存储的Kn加密的密钥Kc。
还请注意,利用控制字CW,根据对称加密算法E4对步骤4.9发送的有效数据进行加密。
接收设备利用Kn对E2{Kn}(Kc)进行解密(步骤4.10)并且拥有Kc就可以访问控制字CW,并因此解扰有效数据(步骤4.11)。
算法E2、E3和E4可以相同也可以不同。例如,可以采用上述说明的AES算法,也可以采用上述说明的TwoFish算法。
发送利用对称网络密钥Kn加密的Kc意味着只有该网络的接收设备可以访问Kc。此外,几台接收设备可以同时对发送的数据进行解码。
在建立密钥Kc期间,必须以上述方式至少安装一台接收设备以常驻在网络内,从而将利用网络密钥Kn加密的密钥Kc发送到产生此密钥Kc的信源设备。然而,将信源设备发送的、至少部分利用此密钥加密的数据发送到网络上的另一台无需有能力对它所记录的数据进行解码的装备,例如录像机设备。
根据变换典型实施例,在预期进行数据传输时,信源设备将几个利用网络密钥Kn加密的密钥Kc与相应的密钥Kc存储在一起。
根据本例,尽管实质上是利用信源设备对控制字CW进行解密,然后再利用对称密钥Kc进行加密,但是本发明并不单纯局限于此例。具体地说,还可以对其它数据进行解密,然后再利用此密钥进行加密。此外,还可以利用未事先利用信源设备解密的对称密钥对特定数据进行加密。在这种情况下,需要以保密形式使密钥K(为了对完成的第一加密过程进行解密所需的)对接收设备有效。
最后,由信源设备加密的数据以非加密形式到达信源设备。
此外,本发明并不局限于传输音频/视频数据。可以以上述方式发送任意类型的数据。
权利要求
1.一种通信网络中的对称密钥管理方法,包括第一种设备(1),配备通过网络广播的数据的信源;至少一个第二种设备(2),用于接收所述数据,该方法的特征在于包括步骤(a)第一种设备(1)确定(4.2)第一密钥(Kc)并以安全方式(E1{PUB2}(Kc))将第一密钥(Kc)至少发送(4.4)到一个第二种设备(2);(b)至少一个第二种设备(2)接收第一对称密钥(Kc),利用网络的第二种设备(2)已知的第二对称密钥(Kn)对所述第一对称密钥进行加密(E2),将此加密结果发送(4.6)到第一种设备;(c)第一种设备(1)恢复并存储(4.7)加密(E2{Kn}(Kc))的第一对称密钥(Kc)。
2.根据权利要求1所述的方法,其特征在于,该方法进一步包括步骤(d)第一种设备(1)利用第一对称密钥(Kc)对发送到至少一个第二种设备(2)的数据进行加密(E3);(e)第一种设备(1)将此加密数据(E3{Kc}(CW))和第一加密对称密钥(E2{Kn}(Kc))至少发送到一个第二种设备(2);以及(f)至少一个第二种设备(2)对在至少一个第二种设备利用第二对称密钥(Kn)加密的第一对称密钥(Kc)进行解密(4.10),并对利用第一对称密钥(Kc)恢复的加密数据进行解密(4.11)。
3.根据权利要求1或2所述的方法,其特征在于,第一种设备(1)并行存储多个第一非加密对称密钥(Kc)和多个与非加密密钥对应的第一加密对称密钥(E2{Kn}(Kc))。
4.根据权利要求1至3之一所述的方法,其特征在于,至少在传输一系列新数据期间,更新第一对称密钥,或者在传输一系列数据期间更新几次第一对称密钥。
5.根据权利要求1至4之一所述的方法,其特征在于,该方法进一步包括在网络内安装新第二种设备的过程,该安装过程包括验证是否存在先在网络内处理第二对称密钥(Kn)并有能力安全发送它的第二种设备的步骤,以及如果肯定存在第二种设备,则将第二对称密钥(Kn)传送到新第二种设备的步骤(2.3);以及如果否定存在第二种设备,则第二种设备产生第二对称密钥(Kn)的步骤(2.6)。
6.一种适于连接到通信网络的通信设备(1),所述设备包括·加密装置(14),对解密数据(CW)进行加密;其特征在于,加密装置(14)采用实现第一对称密钥(Kc)的加密算法(E3)对数据进行加密,其中,该设备进一步包括·存储器,包括利用至少为与网络相连的接收设备(2)之一所知的第二密钥(Kn)加密的第一对称密钥(E2{Kn}(Kc));以及·传输装置(10、15),通过网络,传输利用加密装置(14)加密的数据。
7.根据权利要求6所述的设备,其特征在于该设备还包括解密装置(13),该解密装置对加密数据源发出的数据进行解密。
8.根据权利要求7所述的设备,其特征在于,设置加密装置(14)以频繁更新第一对称密钥(Kc)。
9.根据权利要求6至8之一所述的设备,其特征在于,第二密钥(Kn)是对称的。
10.一种通信网络内的数据处理设备(2),其特征在于,包括·解密装置(23),对以加密方式(E2{Kn}(Kc))从网络装备接收的第一对称密钥(Kc)进行解密,利用第二对称密钥(Kn)对第一对称密钥进行加密;·存储器,含有对网络上的所有给定种类装备通用的第二对称密钥(Kn);以及·解密装置(23),利用第一对称密钥(Kc),对从网络(LECM)接收的加密数据进行解密。
11.根据权利要求10所述的设备,其特征在于,所述设备包括用于对从网络接收的数据进行解扰的解扰装置(24),所述解扰装置使用第一对称密钥(Kc)实现的数据解密(LECM)结果(CW)。
12.根据权利要求10或11所述的设备,其特征在于,存储器还包括一对非对称密钥(PRIV2、PUB2),这对非对称密钥用于将第一对称密钥(Kc)安全传输到所述处理设备,所述设备进一步包括加密装置(23),该加密装置利用第二对称密钥(Kn)对第一对称密钥(Kc)进行加密以返回发送此第一对称密钥(Kc)的网络装备(1)。
全文摘要
一种在通信网络中管理对称密钥的方法以及实现该方法的设备。通信网络包括:第一种设备(1),配备通过网络广播的数据的信源;至少一个第二种设备(2),用于接收所述数据。对称密钥管理方法包括下列步骤:第一种设备(1)确定第一对称密钥(Kc)并以保密方式(E1{PUB2}(Kc))将第一对称密钥(Kc)至少发送到一个第二种设备(2);接收设备(2)接收第一对称密钥(Kc),利用网络的第二种设备(2)已知的第二对称密钥(Kn)对第一对称密钥进行加密(E2),将此加密结果发送到信源设备;信源设备恢复并存储加密的第一对称密钥(Kc),即(E2{Kn}(Kc))。
文档编号H04L9/08GK1383296SQ0211616
公开日2002年12月4日 申请日期2002年4月22日 优先权日2001年4月25日
发明者埃里克·迪尔, 让-皮埃尔·安德罗克斯, 阿兰·迪朗 申请人:汤姆森许可贸易公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1