CN101790865A - 更新密码密钥数据 - Google Patents

更新密码密钥数据 Download PDF

Info

Publication number
CN101790865A
CN101790865A CN200880016760A CN200880016760A CN101790865A CN 101790865 A CN101790865 A CN 101790865A CN 200880016760 A CN200880016760 A CN 200880016760A CN 200880016760 A CN200880016760 A CN 200880016760A CN 101790865 A CN101790865 A CN 101790865A
Authority
CN
China
Prior art keywords
key
data
updating
cryptographic
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880016760A
Other languages
English (en)
Other versions
CN101790865B (zh
Inventor
P·M·H·M·A·戈里森
W·P·A·J·米歇尔斯
M·L·L·比斯特维尔德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Dide Technology Co., Ltd.
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN101790865A publication Critical patent/CN101790865A/zh
Application granted granted Critical
Publication of CN101790865B publication Critical patent/CN101790865B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于更新密码密钥数据120的系统100包括:用于接收顺序的密钥更新114的密钥输入端106;和用于响应于接收的顺序密钥更新(114)之一,改变密码密钥数据的一部分(116)的密钥数据更新器108,该部分不包括所有密钥数据,其中针对该顺序的密钥更新中相应的一些来选择该密码密钥数据的不同的相应部分。该系统进一步包括:用于接收要处理的内容数据112的内容输入端104;和用于依据密钥数据对内容数据进行密码处理以获得处理的内容数据118的密码单元110。该内容输入端被安排用于接收内容数据流,内容数据流的连续部分基于对应于连续密钥更新的连续密钥而被加密。

Description

更新密码密钥数据
发明领域
本发明涉及更新密码密钥数据。
发明背景
将因特网用作受版权保护的内容的分配介质已经对确保内容提供商的利益产生了挑战。尤其是,需要确保内容提供商的版权和商业模型。消费电子平台越来越多地使用加载有软件的处理器进行操作。这样的软件可以提供数字内容、例如音频和/或视频的再现(重放)功能的主要部分。一种确保内容拥有者的利益的方式包括该内容可被使用的条款和条件,所述方式是通过对于重放软件的控制来完成的。尽管传统上在例如电视或者DVD播放器中实现的许多的消费电子平台通常都是封闭的,而现在越来越多的平台至少部分地是开放式的。这尤其适用于PC平台,因为可以假定某些用户可以完全控制对内容进行访问的PC硬件和软件。此外,还假定这样的用户具有大量的时间和资源来攻击和绕过任何内容保护机制。因此,内容提供者必须通过一个不安全的网络将内容传送给合法用户,以及传送给其中并非所有用户或者设备都可被信任的社区。
数字权限管理系统经常使用加密方法来防止内容的未授权使用和/或使用数字签名方法来允许跟踪非法分发的内容的来源。出现在数字权限管理中的一个问题是强制执行可以使用内容的条款和条件的软件代码必须不能被篡改。
依赖于加密的数字权限管理的两个易受攻击地方是强制执行可以使用内容的条款和条件的软件插件,以及密钥的分发和处理。目的在于消除这些条款和条件的实施的攻击者会试图通过篡改包含在软件插件中的程序代码来实现。就密钥处理而言,为了重放,媒体播放器必须从许可数据库中取回解密密钥。然后其必须将这个解密密钥存储在存储器中的某处,以便对加密的内容进行解密。这给攻击者提供了两个选择来攻击密钥。首先,许可数据库访问功能的逆向工程可以导致黑箱软件(即,攻击者不必明白软件功能的内部工作方式),允许攻击者从所有许可数据库中取回资产密钥。其次,通过观察在内容解密期间对存储器的访问,也有可能取回资产密钥。在这两种情况下,该密钥被认为是被泄露的。
防篡改软件表示的是具有特殊特性以使目标导向的篡改变复杂的软件。存在用于提高软件应用的防篡改特性的各种各样的技术。这些技术的大多数基于通过在软件应用的控制和数据通路两者中增加随机和复杂性的掩饰来隐藏该应用的嵌入知识。其背后的想法是使得更加难于仅仅通过代码检查来提取信息。因此,更加难于找到例如处理对该应用的访问和许可控制的代码,并且因此更难于去改变它。
在下文中,称为“Chow1”的由Stanley Chow,Philip Eisen,Harold Johnson,和Paul C.Van Oorschot,在加密术中的选择区域:第9次年度国际研讨会,SAC2002,St.John′s,Newfoundland,加拿大,2002年8月15-16日中撰写发表的“White-Box Cryptography and an AES Implementation(白盒密码术和AES实现)”((白盒密码术和AES实现)在下文中称为“Chow1”),和在下文中,称为“Chow2”的由Stanley Chow,Phil Eisen,Harold Johnson,和Paul C.van Oorschot,在数字权限管理:ACM CCS-9研讨会,DRM 2002,Washington,DC,USA,2002年11月18日中撰写发表的“A White-Box DES Implementation for DRMApplications(用于DRM应用的一种白盒DES实现)”((用于DRM应用的一种白盒DES实现)在下文中称为“Chow2”),公开了意在隐藏密钥的方法,所述方法是通过以下措施的组合来实现的:利用表示组合而不是个别步骤的随机双射(bijection)来编码密码表,和将其进一步推出到包含应用中而扩展了加密边界。当使用这些方法时,很难改变该密钥。
发明概述
有益的是具有一种用于更新密码密钥(cryptographic key)数据的改进的系统。为了更好地阐明这种目的,在本发明的第一个方面给出了一种系统,其
包括:用于存储密码密钥数据的存储器;
用于接收顺序的密钥更新的密钥输入端;和
用于响应于接收到的顺序的密钥更新之一改变密码密钥数据的一部分的密钥数据更新器,该部分不包括所有密码密钥数据,其中针对顺序的密钥更新中相应的一个来选择该密码密钥数据的不同的相应部分。
该密钥更新仅仅改变密钥数据的一部分;因此,在密钥更新中需要封装更少的信息。因此,传送密钥更新需要更少的带宽。但是,该系统是相对安全的,因为该密钥数据更新器使密钥数据的不同部分响应于该密钥更新而被更新。因此,在多个密钥更新之后,被改变的比特的数目大于在单个密钥更新中改变的比特的数目。与密钥数据的大小相比,这允许使用相对较小的密钥更新。
一个实施例包括:
内容输入端,用于接收要处理的内容数据;和
密码(cryptogaphic)单元,用于依据密钥数据进行内容数据的密码处理以获得处理的内容数据。
典型地,密钥管理和密码处理是在单个系统中执行的。
在一个实施例中,该内容输入端被安排用于接收内容数据流,所述内容数据流的连续部分基于对应于连续密钥更新的连续密钥而被加密。这使得数据流比仅仅使用一个固定密钥时更加可靠,同时保持用于密钥更新的带宽相对小。
在一个实施例中,内容数据流包括加密的视频数据,该密码单元被安排用于解密加密的视频数据;和进一步包括用于允许再现解密的视频数据的输出端。该系统特别适用于在视频单元中实现,诸如机顶盒、数字视频接收机和记录器、DVD播放器和数字电视。
在一个实施例中,密钥数据包括查找表的至少一部分。查找表由可被单独改变的若干单个项目组成。因为查找表倾向于占据许多的存储器,有益的是以所论述的方式来减小密钥更新的大小。例如,在查找表中成对的项目可以交换以保持查找表的双射属性。
在一个实施例中,密钥数据包括查找表网络的至少一部分。查找表网络的连续部分可被改变,因为该查找表由可被单独改变的单个项目组成。例如,替换一个或多个完整的查找表,或者改变一个或多个查找表的仅仅某些项目。因为查找表的网络倾向于占据许多的存储器,有益的是以所论述的方式来减小密钥更新的大小。
在一个实施例中,该密钥更新包括对于该查找表网络的至少一部分的改变。该密钥更新被构造出保留查找表网络的至少一部分的至少一个查找表不改变。实现密钥更新器和密钥更新产生器的相对容易的方式是保留一个或多个完整的查找表不改变。
在一个实施例中,密钥更新包括对该查找表网络的至少一部分的至多一个查找表的改变。这进一步减小了所需的带宽。
在一个实施例中,该密钥数据更新器被安排用于根据包含在接收的一个顺序密钥更新中的信息来选择该部分。这使得系统更加灵活,因为其允许密钥更新的提供者去决定要改变密钥数据的哪些部分。
在一个实施例中,密钥数据更新器被安排成按照预定顺序来选择相应的部分。这进一步减小了所需的带宽,因为不需要交换与改变哪个部分有关的信息。
一个实施例包括一个全密钥数据更新器,其响应于一个指示需要替换所有密钥数据的密钥更新来替换所有密钥数据。这进一步改善了安全性,因为全密钥更新器允许同时完全地替换所有密钥数据。因为该系统包括密钥数据更新器和全密钥数据更新器二者,可以使用全更新和部分更新二者获得在带宽和安全性之间任何期望的平衡。
一个实施例包括:用于提供密码密钥更新的服务器系统,该服务器系统包括:
用于产生顺序的密钥更新的密钥更新发生器,其中顺序的密钥更新中的相应一个表示对该密码密钥数据的相应部分的改变,该部分不包括所有的密码密钥数据,其中针对顺序的密钥更新中的相应一个来选择密钥数据的不同的相应部分;和
用于将顺序的密钥更新提供给客户系统的密钥输出端。
这个服务器系统提供由所述系统接收的内容和密钥更新。
一个实施例包括一种更新密码密钥数据的方法,该方法包括:
存储密码密钥数据;
接收顺序的密钥更新;和
响应于所接收的顺序的密钥更新之一改变密码密钥数据的一部分,该部分不包括所有密码密钥数据,其中针对该顺序的密钥更新中相应的密钥更新来选择密码密钥数据中不同的相应部分。
一个实施例包括一种提供密码密钥更新的方法,该方法包括:
产生顺序的密钥更新,其中顺序的密钥更新的相应一个指示对于密码密钥数据的相应部分的改变,该部分不包括所有密码密钥数据,其中针对该顺序的密钥更新中相应的一些来选择该密码密钥数据的不同的相应部分;和
将顺序的密钥更新提供给客户系统。
一个实施例包括一种计算机程序产品,其包括用于使处理器执行提出的至少一个方法的计算机可执行指令。
附图的简要说明
参考附图将进一步阐明和描述本发明的这些和其他的方面,其中:
图1示出一个实施例的示意图;和
图2示出一个实施例的示意图。
优选实施例的详细说明
在加密通信中经常有规律地改变加密密钥。这有助于提高通信系统的安全特性,或者弥补在所使用的特定加密方案中可能存在的弱点。在不友善的条件下,存在攻击者试图破译该加密的危险,密钥变化是一种用于减少由攻击者施加的危险的重要工具。在例如相对于计算能力而言具有有限资源的环境下,或者在具有需要速度和使用高带宽或者吞吐量的环境下,使用较弱的加密方案,这是因为前一种环境会使得不能使用计算密集型密码方案,而后一种环境会使得需要处理的数据量太大而无法按照非常强的密码方案来处理所有数据。
恶意的用户能识别密码方案的任何潜在的薄弱点,并且使用它们去发现密码密钥或者类似于密钥的要素。因此,需要保护这些密钥或者类似于密钥的要素。保护密钥或者类似密钥的要素的一种方式是有规律地改变它们。这使得使用任何被发现的密钥或者类似密钥的要素变的复杂,因为它们仅仅在有限的时间内有效。
密码和钥匙的白箱实现是一种整体上保护密钥防范这样的恶意用户的方法。为此,密钥隐藏在多个查找表中。不同的查找表的输入和输出被连接以形成查找表网络。这些已在Chow1和Chow2中略述。但是,在这些系统中,密钥是固定的,并且密钥信息被分布在整个查找表网络中。密钥的变化将需要替换整个查找表网络,这意味着相对很大的数据量。例如,密码密钥的典型大小是128比特,而相应的查找表网络将具有数千字节或者数兆字节的大小。例如,考虑白箱实现,其中密钥k扩展到取决于密钥k的多个表T0 k,...,Tm k。在使用这种白箱实现的密钥变化方案中,将密钥i改变为不同的密钥j,导致使用表序列T0 j,...,Tm j来替换表序列T0 i,...,Tm i
在一个实施例中,仅仅该表的子集在密钥改变期间被替换。用这种方法,只需修改较少的数据,其降低了带宽需求和/或计算需求。例如,从密钥i和相应的表T0 i,...,Tm i开始,这里m≥2,仅仅表T0 i和T1 i可以按照新的密钥j用新的信息替换。产生的表序列T0 j,T1 j,T2 i,T3 i...,Tm i是在密钥改变之前的原始表序列和已被计算和/或交换的新的表的组合。多个表的任何子集可以作为密钥改变的一部分而被改变。可能不存在任何被扩展到修改后的表序列T0 j,T1 j,T2 i,T3 i...,Tm i的任何密钥。因此,与表序列是从单个密钥k导出的情形相比可能有更多的表序列。这导致了更大的密钥空间。因此,安全性得以提高。
在一个实施例中,密钥改变方案使用密钥序列k0,k1,k2...。按照他们的白箱实施方式用与其相关的表来替换该序列中的每个密钥ki将获得一个白箱表的序列:
k 0 , . . . , k l , k j , . . . → T 0 k 0 , . . . , T m k 0 , . . . , T 0 k 1 , . . . , T m k i , T 0 k j , . . . , T m k j , . . .
在这个实施例中,当需要密钥改变时,在这个表序列中的下一个表被用于替换先前使用的表之一。仅仅这个下一个表需要被传送。按照这个方案,为了在m个步骤中获得从密钥i到密钥j的逐渐的密钥改变而在连续密钥更新时间t0,t1,...tm+1上使用的多个表可以被描述如下:
Figure G2008800167604D00062
Figure G2008800167604D00063
Figure G2008800167604D00065
在以上的表示中,水平大括号表示在密钥更新之后使用的表。注意到,当时间前进时,对应于密钥i的越来越多的表被对应于密钥j的表替换。在m+1个步骤之后,实现从密钥i到密钥j的完整迁移。
在第二个例子内,密钥i的第n个表由密钥j的第n个表替换,导致:
Figure G2008800167604D00071
Figure G2008800167604D00072
Figure G2008800167604D00073
Figure G2008800167604D00074
Figure G2008800167604D00075
应注意到,通过考虑攻击者可能很难知道在接收包含密钥信息的消息的接收机上如何应用这些消息,可以提供附加的安全性。为了应用这样的消息,攻击者必须找出被更新的查找表条目的值,和以及哪个查找表条目正在被更新。取决于所使用的协议,这可能是一个很难的任务。例如,查找表是以发送者和接收者二者都知道的预定顺序进行更新的,但是,接收机被实施成通过检查该接收机的实施很难暴露这个顺序。以这种方法,虽然攻击者能够找出新的查找表的值,他仍然不知道如何将这个新的查找表结合到现有的查找表网络中。通过对不同(类型)的接收机提供与查找表条目的更新顺序有关的不同的协议,使得以一个特定(类型)的接收机为目标的内容不能在另一个(类型)的接收机上使用成为可能。
在一个实施例中,通过逐步地替换密钥,扩大了密钥空间。例如,当一个128比特AES密钥通过逐个地替换其十个128比特循环密钥而被改变时,密钥空间被放大了大致10倍,这是因为九个中间步骤具有对应于老的和新的128比特AES密钥二者的循环密钥;因此,这些中间步骤不必对应于任何单个128比特AES密钥。这可以进一步改善了系统的安全性。通过分别地选择循环密钥,而不是通过从128比特AES密钥计算它们,有可能进一步放大密钥空间。
在一个实施例中,其中该密钥包括随机比特序列,每个密钥更新包括随机比特的子集的更新;例如,在128比特密钥中,每个密钥更新包括一个8比特的更新。第一密钥更新更新该128比特密钥的最初8比特;第二密钥更新更新128比特密钥的其次的8比特等等。该密钥的大小、比特更新的顺序和被更新的比特数在这里仅仅作为例子给出。
在一个实施例中,使用了一个加密方案,其将母密钥扩展为多个参数(例如:循环密钥);该多个参数与母密钥相比较包括更多的位。每个密钥更新包括对于多个参数的一个或多个参数的改变。
在一个实施例中,白箱实施被用于执行密码方案。在这个白箱实施方式中,该密码方案借助于查找表网络执行。描述该密码方案的密钥的密钥信息被分布在整个查找表网络中。每个密钥更新包括替换个别查找表的信息,而不是改变该密钥(其意味着改变许多的查找表)。该连续密钥更新最好是更新不同的查找表。做为选择,每个密钥更新包括仅仅替换某些而不是所有查找表的信息。优选地,注意保证在已改变的查找表网络中保持该密码方案的任何期望的密码属性。
例如,密钥更新可以包括用于替换涉及计算密码方案的循环(例如,AES的循环或者DES的循环)的所有查找表的信息。这允许容易地改变循环密钥。
一个实施例包括如在国际申请顺序号No.PCT/IB2007/050640(代理人案卷PH005600)中描述的白箱实施方式。在这个文献中,公开了一种保护数据处理系统的完整性的方法。该方法包括确定要保护的数据串,该数据串的完整性是数据处理系统的完整性的指示。一组代表预定的数据处理功能的参数被计算,使用在该组参数中的冗余度以将该数据串合并到该组参数的比特表示中。该系统能够按照该组参数处理数据。该组参数代表包括密码密钥的密码算法的至少一部分。该组参数还代表查找表网络。该查找表网络包括数据处理算法的白箱实施的多个查找表。该数据处理算法包括密码算法。
按照这种方法,一些查找表至少部分地由要保护的数据串定义。剩余的查找表也进行调整以适应该数据串。在这种情况下,选择该密钥更新使得改变的查找表网络仍然适应要保护的数据串。
图1示出了一个实施例。该图示出了用于改善数据安全性的系统100。该系统100例如是执行软件应用的个人计算机,或者机顶盒或者电视。该系统100包括用于存储密钥数据120的存储器102。该存储器102可以是任何类型的易失的或者非易失性存储器,包括闪存和盘存储器。系统100进一步包括用于接收要处理的内容数据112的内容输入端104。这个输入端例如被安排用于从至内容数据服务器的因特网连接取回数据,或者用于从卫星天线或者有线电视连接取回数字音频和/或视频信号。该数据也可以从例如可拆卸的存储介质,诸如DVD中获得。
该系统100进一步包括用于接收连续密钥更新的密钥输入端106。这些密钥更新114例如是数字通信消息。这些密钥更新可以作为内容数据112经由相同的电缆和/或连接接收。备选地,针对内容数据112和密钥更新114使用独立的物理连接。所接收的密钥更新114被转送给密钥数据更新器108,用于改变如密钥更新114所定义的密钥数据120的连续部分116。在处理预定数目的这些密钥更新114之后,该密钥数据的总的部分已经改变,其大于连续部分116之一。在密钥数据更新器108中提供装置110以识别该密钥数据120的相应的连续部分116。这个装置110可以对该密钥更新进行解析以获得有关哪一部分116将被更新的信息。该装置110也可以按照固定的方案选择各部分116。该内容数据112依据密钥数据120由密码单元110处理以获得处理的内容数据118。
在一个实施例中,一个包括密钥输入端106和密钥更新器108的系统被实现为单独的实体,例如智能卡。这个智能卡还可以包括存储器102,并且提供更新的密钥作为输出。
在一个实施例中,内容输入端104被安排用于接收内容数据流112,该内容数据流112的连续部分是基于对应于连续密钥更新114的连续密钥而被加密的;密码单元110被安排用于基于作为密钥数据120存储在存储器102中的连续密钥来解密内容数据流112的连续部分。该连续密钥对应于连续密钥更新114。
在一个实施例中,该密钥数据120包括查找表的至少一部分。
在一个实施例中,该密钥数据120包括查找表网络的至少一部分。该密钥更新114包括对于查找表网络的至少一部分的改变。该密钥更新114保留查找表网络的至少一部分的至少一个查找表不改变。例如,该密钥更新包括对于查找表网络的至少一部分的至多一个查找表的改变。
在一个实施例中,该系统100进一步包括全密钥数据更新器,其响应于一个指示所有密钥数据都应该被更新的密钥更新而替换所有密钥数据。这允许利用单个密钥更新重新设置整个密钥。
在一个实施例中,该内容数据112包括加密的视频数据,该密码单元110被安排用于解密加密的视频数据;并且进一步包括用于允许再现解密的视频数据118的输出端。
一个实施例包括用于改善数据安全性的服务器系统200。该服务器系统例如是由内容提供者或者广播公司或者有线电视经营者或者卫星电视经营者操作的。该服务器系统包括内容输出端202,用于提供提供要由客户系统100依据该客户系统中的密钥数据120处理的内容数据112。密钥输出端204提供连续密钥更新114给该客户系统。该服务器系统200进一步包括用于产生连续的密钥更新114的密钥更新产生器206。每个连续的密钥更新114包括用于改变存储在客户系统100的存储器102中的密钥数据120的连续的部分116的信息,其中在预定数目的替换之后最好所有密钥数据120都已经被替换,这些替换的预定数目大于1。这些连续的部分是通过在密钥更新产生器206中的装置208识别的。
一个与改善数据安全性的方法有关的实施例包括:存储密钥数据120;接收要处理的内容数据112;接收连续的密钥更新114;响应于连续的密钥更新,改变该密钥数据的连续部分116,其中在预定数目的替换之后,所有密钥数据已经被替换,这些替换的预定数目大于1;和依据该密钥数据对该内容数据进行密码处理,以获得处理后的内容数据118。
一个与改善数据安全性方法有关的实施例包括:提供要由客户系统100依据该客户系统100中的密钥数据120进行处理的内容数据;提供连续的密钥更新114给该客户系统;和产生该连续的密钥更新,其中每个连续的密钥更新包括用于改变该密钥数据的连续部分116的信息,其中在预定数目的替换之后,所有密钥数据已经被替换,这些替换的预定数目大于1。
图2示出了适用于实现如提出的系统的典型硬件结构。该硬件结构可以例如在个人计算机、机顶盒、电视机或者数字视频播放器/记录器中实现。该图示出了用于控制存储器91的处理器92,显示器93(或者用于显示器的连接器),输入端94(例如,键盘、鼠标、遥控装置),通信端口95(例如,以太网、无线网络、天线电缆输入),和存储介质96(例如,可拆卸的存储介质,诸如光盘、CD-ROM、DVD、外部闪存,或者内部非易失性存储介质,诸如硬盘)。该存储器91包括用于使处理器去执行一个或多个所述方法的计算机指令。这些计算机指令可以经由通信端口95从存储介质96,或者从因特网加载进存储器91。该输入端94用于允许用户与该系统进行交互。该显示器用于与用户的交互,并且可选地用于再现视频或者静止图像。还可以提供扬声器(未示出),用于用户交互和/或再现音频内容。该服务器系统和客户系统两者可以在图2的相同的硬件系统上作为软件应用实现,并且它们可以同时运行,并且经由进程间通信相互通信。备选地,该客户机和服务器可以在具有类似于图2结构的分开的硬件系统上运行。例如,该服务器由内容提供者设置和拥有,并且该客户机由用户拥有并设置在用户本地。
应该理解,本发明还可以扩展到计算机程序,尤其是,在适宜于实现本发明的载体上或者在载体中的计算机程序。该程序可以以源代码、目标代码、源和目标代码的中间代码的形式,诸如部分编译的形式,或者以任何其他适于在按照本发明的方法实施例中使用的形式。该载体可以是能够携带该程序的任何实体或者设备。例如,该载体可以包括存储介质,诸如ROM,例如,CD ROM或者半导体ROM,或者磁记录介质,例如,软盘或者硬盘。此外,该载体可以是可传输的载体,诸如电子或者光信号,其可以经由电缆或者光缆或者通过无线电或者其他方式传送。当该程序被具体化为此类信号时,该载体可以由上述的电缆或者其他的设备或者装置构成。备选地,该载体可以是其中嵌入有该程序的集成电路,该集成电路适宜于执行相关方法,或者在相关方法的执行中使用。
应当注意到,以上的实施例是举例说明而不是限制本发明,而且本领域技术人员将能设计出许多备选实施例,而不会脱离该附加的权利要求的范围。在权利要求中,放置在括号中的任何参考标记不应该被理解为限制该权利要求。动词“包括”及其变化形式的使用不排除除了那些在权利要求中所陈述的以外的单元或者步骤的存在。在元素之前的冠词“一”不排除存在多个这样的元素。本发明可以借助于包括若干不同元件的硬件来实现,和借助于适当编程的计算机实现。在列举了若干装置的设备权利要求中,这些装置的若干装置可以通过同一硬件项实施。仅仅因为某些措施在不同的从属权利要求中阐述,并不表示不能有利地使用这些措施的组合。

Claims (15)

1.一种用于更新密码密钥数据(120)的系统(100),该系统包括:
用于存储该密码密钥数据(120)的存储器(102);
用于接收顺序的密钥更新(114)的密钥输入端(106);和
响应于接收到的该顺序的密钥更新(114)之一,用于改变该密码密钥数据的一部分(116)的密钥数据更新器(108),该部分不包括所有的密码密钥数据,其中针对该顺序的密钥数据中的相应的一些来选择该密码密钥数据的不同的相应部分。
2.根据权利要求1的系统,进一步包括:
用于接收要处理的内容数据(112)的内容输入端(104);和
密码单元(110),用于依据密钥数据对该内容数据进行密码处理,以获得处理后的内容数据(118)。
3.根据权利要求2的系统,其中内容输入端被安排用于接收内容数据流,内容数据流的连续部分基于对应于连续密钥更新的连续密钥而被加密。
4.根据权利要求3的系统,其中内容数据流包括加密的视频数据,该密码单元被安排用于解密加密的视频数据;和
进一步包括用于允许再现解密的视频数据的输出端。
5.根据权利要求1的系统,其中密钥数据包括查找表的至少一部分。
6.根据权利要求1的系统,其中密钥数据包括查找表网络的至少一部分。
7.根据权利要求6的系统,其中密钥更新包括对于查找表网络的至少一部分的改变,并且,其中密钥更新被构成为保留查找表网络的至少一部分中的至少一个查找表不改变。
8.根据权利要求7的系统,其中密钥更新包括对于查找表网络的至少一部分的至多一个查找表的改变。
9.根据权利要求1的系统,其中密钥数据更新器被安排用于依据包含在接收到的该顺序的密钥更新之一中的信息来选择该部分。
10.根据权利要求1的系统,其中密钥数据更新器被安排用于按照预定的序列来选择相应的部分。
11.根据权利要求1的系统,进一步包括用于响应于一个指示应该替换所有密钥数据的密钥更新来替换所有密钥数据的全密钥数据更新器。
12.一种用于提供密码密钥更新的服务器系统(200),该服务器系统包括:
用于产生顺序的密钥更新(114)的密钥更新发生器(206),其中顺序的密钥更新中相应的一个表示对于该密码密钥数据(120)的相应部分(116)的改变,该部分不包括所有的密码密钥数据,其中针对该顺序的密钥更新中相应的一些来选择该密码密钥数据的不同的相应部分;和
用于将该顺序的密钥更新(114)提供给客户系统(100)的密钥输出端(204)。
13.一种更新密码密钥数据(120)的方法,该方法包括:
存储该密码密钥数据(120);
接收顺序的密钥更新(114);和
响应于接收到的顺序的密钥更新(114)之一,改变该密码密钥数据的一部分(116),该部分不包括所有密码密钥数据,其中针对该顺序的密钥更新中相应的一些来选择该密码密钥数据的不同的相应部分。
14.一种提供密码密钥更新的方法,该方法包括:
产生顺序的密钥更新(114),其中顺序的密钥更新的相应的一个表示对于该密码密钥数据(120)的相应的部分(116)的改变,该部分不包括所有的密码密钥数据,其中针对该顺序的密钥更新中相应的一些来选择该密码密钥数据的不同的相应部分;和
将顺序的密钥更新(114)提供给客户系统(100)。
15.一种包括用于使处理器执行根据权利要求13或者14的方法的计算机可执行指令的计算机程序产品。
CN2008800167604A 2007-05-22 2008-05-14 更新密码密钥数据 Expired - Fee Related CN101790865B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07108581.5 2007-05-22
EP07108581 2007-05-22
PCT/IB2008/051902 WO2008142612A2 (en) 2007-05-22 2008-05-14 Updating cryptographic key data

Publications (2)

Publication Number Publication Date
CN101790865A true CN101790865A (zh) 2010-07-28
CN101790865B CN101790865B (zh) 2012-10-24

Family

ID=40032245

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800167604A Expired - Fee Related CN101790865B (zh) 2007-05-22 2008-05-14 更新密码密钥数据

Country Status (7)

Country Link
US (1) US20100303231A1 (zh)
EP (1) EP2163029A2 (zh)
JP (1) JP5355554B2 (zh)
KR (1) KR101580879B1 (zh)
CN (1) CN101790865B (zh)
TW (1) TW200903297A (zh)
WO (1) WO2008142612A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103079198A (zh) * 2011-10-26 2013-05-01 中兴通讯股份有限公司 传感器节点的密钥更新方法和系统

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2941114B1 (fr) * 2009-01-13 2011-07-01 Viaccess Sa Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes
CN102484581B (zh) * 2009-06-19 2015-07-01 耶德托公司 使用中间数据更改的具有可配置密钥的白盒密码系统
WO2010146140A1 (en) * 2009-06-19 2010-12-23 Irdeto B.V. White-box cryptographic system with configurable key using block selection
EP2369778B1 (en) * 2010-03-26 2018-08-15 Irdeto B.V. Personalized whitebox descramblers
EP2388730A1 (en) * 2010-05-17 2011-11-23 Nagravision S.A. Method for generating software code
EP2458774A1 (en) * 2010-11-24 2012-05-30 Nagravision S.A. A method of processing a cryptographic function in obfuscated form
US8605894B2 (en) * 2011-07-14 2013-12-10 Apple Inc. Cryptographic process execution protecting an input value against attacks
US8699713B1 (en) * 2011-09-30 2014-04-15 Emc Corporation Key update with compromise detection
WO2013139380A1 (en) 2012-03-20 2013-09-26 Irdeto Bv Updating key information
CN103679061A (zh) * 2013-11-22 2014-03-26 北京民芯科技有限公司 国密sm4算法的可扩展高吞吐率的实现方法及装置
US20160306973A1 (en) * 2013-12-05 2016-10-20 Koninklijke Philips N.V. A computing device for iterative appilcation of table networks
US9641337B2 (en) * 2014-04-28 2017-05-02 Nxp B.V. Interface compatible approach for gluing white-box implementation to surrounding program
JP6423100B2 (ja) 2014-12-24 2018-11-14 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 暗号のシステム及び方法
KR101825378B1 (ko) * 2015-10-23 2018-02-06 삼성에스디에스 주식회사 암호화 장치 및 방법
KR101944741B1 (ko) 2016-10-28 2019-02-01 삼성에스디에스 주식회사 암호화 장치 및 방법
US10951403B2 (en) * 2018-12-03 2021-03-16 Winbond Electronics Corporation Updating cryptographic keys stored in non-volatile memory
KR102313584B1 (ko) * 2019-02-07 2021-10-18 윈본드 일렉트로닉스 코포레이션 비-휘발성 메모리에 저장된 암호키 업데이트
GB2612217B (en) * 2019-08-01 2024-04-03 Sky Cp Ltd Secure media delivery
WO2021050478A1 (en) * 2019-09-11 2021-03-18 Arris Enterprises Llc Device-independent authentication based on a passphrase and a policy
JP7383949B2 (ja) * 2019-09-20 2023-11-21 富士電機株式会社 情報処理装置及びプログラム
CN115883257B (zh) * 2023-02-09 2023-05-30 广州万协通信息技术有限公司 基于安全芯片的密码运算方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5404403A (en) * 1990-09-17 1995-04-04 Motorola, Inc. Key management in encryption systems
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
TWI246298B (en) * 2002-04-30 2005-12-21 Ibm Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key
EP1480371A1 (en) * 2003-05-23 2004-11-24 Mediacrypt AG Device and method for encrypting and decrypting a block of data
MXPA06009235A (es) * 2004-02-13 2007-02-02 Ivi Smart Technologies Inc Metodo y aparato para procesar criptograficamente datos.
JP4452105B2 (ja) * 2004-03-12 2010-04-21 日本放送協会 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP4099510B2 (ja) * 2005-06-03 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
US8050406B2 (en) * 2005-06-07 2011-11-01 Sony Corporation Key table and authorization table management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103079198A (zh) * 2011-10-26 2013-05-01 中兴通讯股份有限公司 传感器节点的密钥更新方法和系统

Also Published As

Publication number Publication date
US20100303231A1 (en) 2010-12-02
KR101580879B1 (ko) 2015-12-30
WO2008142612A3 (en) 2009-03-05
EP2163029A2 (en) 2010-03-17
KR20100020481A (ko) 2010-02-22
TW200903297A (en) 2009-01-16
WO2008142612A2 (en) 2008-11-27
CN101790865B (zh) 2012-10-24
JP2010528517A (ja) 2010-08-19
JP5355554B2 (ja) 2013-11-27

Similar Documents

Publication Publication Date Title
CN101790865B (zh) 更新密码密钥数据
JP5496663B2 (ja) デジタルデータ処理装置の耐改竄性
CN101491000B (zh) 用于混淆密码函数的方法和系统
US8306216B2 (en) Method and system for tracking or identifying copy of implementation of computational method, and computation system
CN101536398B (zh) 用于白盒实现的加密方法
US8670559B2 (en) White-box implementation
EP3035585B1 (en) S-box selection in white-box cryptographic implementation
EP2922235B1 (en) Security module for secure function execution on untrusted platform
CN107273724B (zh) 为白盒实施方案的输入和输出加水印
US10103884B2 (en) Information processing device and information processing method
US9025765B2 (en) Data security
CN106209346B (zh) 白盒密码技术交错查找表
CN105978680B (zh) 一种加密钥的加密运算方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: IRDETO BV

Free format text: FORMER NAME: IRDETO B.V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Irdeto Corporate B. V.

Address before: Holland Hoofddorp

Patentee before: Irdeto B.V.

ASS Succession or assignment of patent right

Owner name: IRDETO B.V.

Free format text: FORMER OWNER: IRDETO BV

Effective date: 20150108

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150108

Address after: Holland Hoofddorp

Patentee after: Irdeto B.V.

Address before: Holland Hoofddorp

Patentee before: Irdeto Corporate B. V.

C56 Change in the name or address of the patentee

Owner name: IRDETO B. V.

Free format text: FORMER NAME: IRDETO B.V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Ai Dide Technology Co., Ltd.

Address before: Holland Hoofddorp

Patentee before: Irdeto B.V.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121024

Termination date: 20190514

CF01 Termination of patent right due to non-payment of annual fee