CN1659821A - 在两个装置之间交换安全数据的方法 - Google Patents

在两个装置之间交换安全数据的方法 Download PDF

Info

Publication number
CN1659821A
CN1659821A CN038135337A CN03813533A CN1659821A CN 1659821 A CN1659821 A CN 1659821A CN 038135337 A CN038135337 A CN 038135337A CN 03813533 A CN03813533 A CN 03813533A CN 1659821 A CN1659821 A CN 1659821A
Authority
CN
China
Prior art keywords
random number
key
encrypted
receiving system
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN038135337A
Other languages
English (en)
Inventor
奥利维尔·布里克
克里斯托弗·尼古拉斯
玛可·萨赛利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagrakad S A
NagraCard SA
Original Assignee
Nagrakad S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagrakad S A filed Critical Nagrakad S A
Publication of CN1659821A publication Critical patent/CN1659821A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种在两个本地相互连接的装置之间安全数据交换方法。在一个优选实施例中,第一装置(10)是一个含有一对不对称加密密钥中的称为秘密密钥(PAKV)的第一加密密钥的安全模块。第二装置是一个至少包括所述这对不对称加密密钥中的一个称为公开密钥(PAKB)的第二加密密钥的接收装置(11)。此外,每个装置还包括一个对称密钥(13)。第一装置(10)产生一个第一随机数(A),用所述秘密密钥(PAKV)加密后发送给第二装置(11),在第二装置(11)内用公开密钥(PAKB)解密。第二装置(10)产生一个第二随机数(B),用所述公开密钥(PAKB)加密后发送给第一装置(10),在第一装置(10)内用秘密密钥(PAKV)解密。通过组合对称密钥(13)和由每个装置产生和接收的随机数(A,B)产生一个对话密钥(SK),用于安全数据交换。

Description

在两个装置之间交换安全数据的方法
技术领域
本发明涉及在两个本地地相互连接的装置之间特别是在一个接收装置与一个安全模块之间的安全数据交换方法。
本发明还涉及为实现本发明的方法而设计的接收装置。
背景技术
当前存在一些安全方法使数据可以在诸如在收费电视领域内一个接收装置与一个安全模块之类的两个装置之间交换。
在公开的国际专利申请No.WO 97/38530中具体揭示了这样一种方法。按照这种方法,接收装置含有一个公开的不对称加密密钥,而安全模块含有相应的秘密的不对称加密密钥。在方法初始化时,也就是说例如在安全模块***接收装置时,接收装置产生一个随机数A和一个随机密钥Ci。这两个随机元用接收装置的公开密钥加密后以加密形式发送给安全模块。
然后,随机数和随机密钥用秘密密钥解密。
按照一个具体实施例,在安全模块内用秘密密钥解密得到的随机数A用随机密钥Ci加密后传送给接收装置,再在接收装置内用最初产生的同样的随机密钥解密。将这时得到的随机数A′与接收装置所产生的相比较,以核实这个安全模块是否与必须与这个接收装置配合使用的安全模块一致。在使另一个安全模块与这个接收装置配合使用时,这两个随机数A和A′将不会一致,于是就中断通信。如果安全模块和接收装置识别为能互相交换数据,就将随机密钥Ci用作对话密钥,也就是说在给定的对话期期间(例如直到撤走安全模块)用这个随机密钥对在安全模块与接收装置之间以安全形式交换的所有数据加密。
这种实现形式在安全性上存在着一些缺点。实际上,接收装置不同于安全模块,不能认为是一个可靠的部件,因为一个接收装置的公开密钥可以通过技术措施和计算机分析确定。因此,可以将一个接收装置修改成使它产生一个预定密钥而不是一个随机密钥Ci。
在这种情况下,与安全模块通信的验证将用一个预定密钥执行。
这样,这个“随机”密钥Ci就是已知的,消息可以得到解密,特别是在收费电视的情况下,***例如利用一个诸如互联网之类的网络进行工作必需的数据,特别是“控制字”,可以被解密而被第三方使用。应指出的是,Ci是一个对称密钥。
在Ci已知时,无论是因为它被预先确定还是以其他方式得到,可同时用它对来自接收装置的消息和来自安全模块的消息解密。
发明内容
本发明提出了一种在一个接收装置与一个安全模块之间安全数据传送的过程,使得对未被授权的数据解密特别复杂,从而避免了这个缺点。
这个目的是用一种在两个本地地相互连接的装置之间特别是在一个安全模块与一个接收装置之间的安全数据交换方法来实现的,第一装置包括一对不对称加密密钥中的至少一个第一加密密钥而第二装置包括所述这对不对称加密密钥中的至少一个第二加密密钥,这两个密钥都预先在第一和第二装置内初始化,这种方法包括下列步骤:
在第一装置内产生至少一个第一随机数;
在第二装置内产生至少一个第二随机数;
用所述第一加密密钥对所述第一随机数加密;
用所述第二加密密钥对所述第二随机数加密;
将所述经加密的第一随机数发送给第二装置;
将所述经加密的第二随机数发送给第一装置;
在所述第二装置内对经加密的第一随机数解密;
在所述第一装置内对经加密的第二随机数解密;
组合由所述装置中的一个装置产生的而由另一个装置接收的所述随机数,产生一个对话密钥;以及
用所述对话密钥对在第一装置与第二装置之间交换的所有或部分数据加密。
附图说明
从以下结合附图对本发明的各个具体实施例的说明中可以对本发明及其优点有更好的理解,在这些附图中;
图1示出了本发明的第一实施例;
图2示出了本发明的第二实施例;
图3原理性地示出了一种诸如在按照本发明设计的方法中使用的数字结构;以及
图4示出了本发明的第三实施例。
具体实施方式
在这些附图中,安全模块标为10,而接收装置标为11。
安全模块10和接收装置11在说明中都称为装置。如有经验的人员所知,安全模块10可以具体呈现为一个诸如称为“硬件钥匙(dongle)”的连接器的微芯片卡或含有一个芯片的模块。显然,可以设想其他一些实现方式,这并不背离本发明的专利保护范围。安全模块10含有一对不对称密钥中的一个秘密的不对称密钥PAKV。这个密钥可以例如在模块制造时或其他阶段,在数据管理中心或由于在所述管理中心与安全模块之间的安全连接,植入安全模块10。它存储在模块的一个非易失性存储器内。
接收装置11,特别是在收费电视的情况下,通常由一个接到电视接收机上的盒形成。它含有所述这对不对称密钥中的一个公开的不对称密钥PAKB。这个公开密钥与安全模块的秘密密钥匹配。公开密钥通常在制造接收装置时或者在受保护的环境中初始化阶段期间编排。它也可以通过广播远程安全装入。
特别是在收费电视领域内,所希望的是一个接收装置只能与唯一的一个安全模块配合工作。这可以避免装入一个安全模块的属于一个给定属主的权利在属于其他属主的一些接收装置内使用。因此,安全模块与接收装置匹配成只有唯一的一个安全模块与唯一的一个接收装置才能配合工作,反之亦然。这种匹配是通过不对称密钥对实现的,其中的一个密钥装入安全模块而另一个密钥装入接收装置。原则上,这些不对称密钥对是唯一的。然而,实际上,在用户非常多时,可以将同样的密钥对分配若干次,但仍保持权利交换的可能性非常低。可以用一个唯一的辅助对称密钥将这个风险减小到零,如以下结合附图4所作的说明。
在附图1所示的实施例中,本发明的过程以下面的方式进行:在两个装置即安全模块10和接收装置11之间发起通信时,安全模块首先产生一个随机数A。这在图1中示为由一个圆圈所围的。这个随机数在安全模块10内用秘密密钥PAKV加密,得到一个经加密的随机数A′(A′=PAKV(A))。它被发送给接收装置11。经加密的随机数A′在接收装置内用公开密钥PAKB解密,从而可以得到初始随机数A。
另一方面,接收装置11产生一个随机数B,在图1中示为由一个圆圈所围的。这个随机数B在接收装置内用公开密钥PAKB加密。因此可以得到一个经加密的随机数B′(B′=PAKB(B)),它被发送给安全模块10。经加密的随机数B′在安全模块内用秘密密钥PAKV解密后,可以得到初始随机数B。
这样,无论是安全模块还是接收装置都配置有安全模块产生的随机数A和接收装置产生的随机数B。在第一实施例中,将这两个随机数组合起来,产生一个要用的新的随机数,作为对话密钥SK。这个组合可以通过将两个数简单拼接(concatenation)、异或操作或任何其他适当组合执行。
因此产生的对话密钥SK用于安全模块与接收装置之间的所有安全通信。
这个实施例为用户提供了显著的安全性,因为要想知道包含在安全模块内的秘密密钥几乎是不可能的。即使有可能在接收装置内强加一个确定的数代替随机数B,但不可能在安全模块内强加一个随机数A。
同样,用复杂的技术手段,可以确定公开密钥PAKB,但不能推导出秘密密钥PAKV。因此,由于每个装置产生一个随机数而这些数用不对称密钥加密,从而防止了通过强加密钥和随机数来伪装这种装置。
在图2所示的实施例中,如图1所示那样,每个装置产生一个随机数。这个随机数用相应密钥加密后以加密形式发送给另一个装置。接收装置11接收到的随机数A这时用接收装置的公开密钥PAKB再次加密后得到一个新的经加密的数A″(A″=PAKB(A)),发送给安全模块10。
在安全模块10内,A″用秘密密钥PAKV解密。如果分别在安全模块10内和在接收装置11内使用的秘密密钥PAKV和公开密钥PAKB匹配,因此得到的数A就与安全模块原来产生的随机数A一致。如结合图2所说明的,这种方法具有一个比较级12,将从对在接收装置11内的加密的数A″解密得到的随机数A与安全模块10产生的随机数A进行比较。如果这两个数不一致,就可以推断安全模块不与接收装置匹配,因此就必须中断通信或数据传送。这可以发生在例如一个安全模块***不同于与它匹配的接收装置时或者安全模块例如用一个计算机模仿时。
同样,安全模块10接收到的随机数B也用本模块的秘密密钥PAKV加密,得到一个经加密的数B″(B″=PAKV(B))。
B″发送给接收装置11,在接收装置11内用公开密钥PAKB解密。因此,得到一个随机数B,将它与接收装置11原来产生的随机数B进行比较。如前面那样,这两个随机数在比较级12内进行比较。如果这两个随机数不一致,就中断通信。
如果随机数的比较得到一个肯定的结果,也就是说如果安全模块10与接收装置11匹配,就用随机数A和B的一个组合产生一个对话密钥SK。这个对话密钥用于在安全模块与接收装置之间以后的安全通信。
这个实施例有着安全模块10和接收装置11都对加密前后的随机数进行比较的优点。这样,即使第三者窃取了接收装置的公开密钥,也不能用来对安全模块与接收装置之间交换的消息解密。同样,如果一个安全模块用在一个不是预期的接收装置上,数据就不能解密。
在图3所示的方法中,为如前面所说明的随机数,例如如结合图1和2所作的说明中的随机数A,添加了两个各具有一个内建功能的部分b和c。b是一个在安全模块10内产生的随机数。c是一个称为“模式”的固定预置数,存储在安全模块10内和接收装置11内。模式c例如可以由一个由0和1组成的序列形成。
按照第一实施例,将这三个元,即随机数A、随机数b和模式c,一起用秘密密钥PAKV加密。因此得到的一个数A-,为A-=PAKV(A,b,c)。数A-发送给接收装置11,在接收装置11内用公开密钥PAKB解密。如果安全模块10与接收装置11匹配,这解密必然产生三个数A、b和c。由于数c具有一个预置的已知值,接收装置很容易执行对这个值的验证。为此,接收装置将存储在接收装置内的c的值与解密得到的c的值进行比较。如果这两个值不一致,就停止与安全模块的数据交换。
随机数b发回给安全模块10进行验证。因此,首先在接收装置11用公开密钥PAKB对它加密,得到数b″,(b″=PAKB(b))。然后,将数b″发送给安全模块10,在安全模块10内用秘密密钥PAKV解密。将这样解密的数与初始数b相比较,如果这两个数不一致,就中断数据交换。
按照第二实施例,这三个元,即随机数A、随机数b和模式c在安全模块10分别用秘密密钥PAKV加密。
于是得到三个经加密的数。在解密时,如果安全模块与接收装置匹配,就可以得到如前面那样的随机数A和b以及模式c。
对话密钥SK通过按照一个已知规则组合安全模块10产生的随机数A、接收装置产生的随机数B和安全模块产生的可能随机数b和/或模式c形成。
由于无论是安全模块10还是接收装置11都知道所有这些元,因此可以形成对话密钥。
这个实施例就不同角度来看都是有益的。
一方面,它可以用两个装置之间的单向通信执行按模式c的对安全模块10和接收装置11的匹配的第一验证。在这两个装置不匹配时,所希望的是执行尽可能少的数据交换,这是由于验证模式c的内容来实现的。
另一方面,通过回发随机数b,就有可能确保可靠地核实这两个装置之间的匹配而不需要两次发送随机数A。这进一步改善了数据交换的安全性,因为可以使在两个装置之间交换的机密数据最少。
应指出的是,也可以为随机数A只添加一个模式c。对两个装置之间匹配的验证只是在有模式c时执行。同样,也可以只为随机数A添加另一个随机数b而不是模式c,在安全模块10内根据随机数b进行验证。
在图4所示的实施例中,这种方法的前一些步骤以与图2所示的相同的方式进行。随机数A和B分别由安全模块10和接收装置11产生。将它们交换并加以验证,以保证安全模块10与接收装置11得到良好匹配。在这个实施例中,安全模块和接收装置还配置有一个对称密钥PHK13。随机数A和B不是象在图2所示的实施例中那样简单地相互组合而是还与对称密钥13组合以得到一个对话密钥SK。这三个元的组合可以象前面那样通过拼接或任何其他适当的操作完成。按照本发明的一个具体形式,对话密钥SK通过用对称密钥13对两个拼接的数A和B加密形成(SK=PHK(A,B))。
这样做的优点是使未得到授权的对消息的解密更为困难,需要知道所有的密钥才能得到一段有用的信息。因此装置的安全性得到进一步增强。这个实施例还是有益的,因为它相对比较长而且很难产生大量不同的不对称密钥对。为了简化,面对极多的用户,所希望的是将同一密钥对指配给几个安全模块/接收装置对。另一方面,对称密钥是唯一的。所以,在其他一些密钥中使用一个对称密钥,就能保证一个安全模块只是对相应接收装置是可用的。
可以将例如在最初使用装置期间产生的对话密钥存储起来,以后就沿用这个密钥。
然而,为了安全起见,最好是每当开始一个新的对话期时产生一个新的密钥,一个对话期定义为两个装置之间从开始数据交换到结束数据交换的这段时间。为了再进一步提高通信的安全性,甚至可以在同一段对话期期间按照所选的时间间隔(例如等间隔)或按照一个规定的算法改变密钥,例如每两小时改变一次。这样,所有没有授权而可能得到的数据在这个对话密钥的最大有效持续时间后就不再能使用。
按照本发明的一个具体实施例,可以使用一个“灵巧”安全模块或类似的装置,允许测量各种物理参数,特别是诸如线路阻抗或耗电量。每隔一定间隔将这个或这些参数的值与参考值相比较。在得知这些所比较的值之差超过允许限度时,就可以推断存在***上的数据被未经授权读取的风险。在这种情况下,可以切断接收装置与安全模块之间的全部数据交换,虽然这不是一个优选的解决方案。一个优选的解决方案是向接收装置发送一个请求,请求产生一个新的对话密钥。如果接收装置没有依从,就中断数据交换。这可以得到一个对每个接入机密数据的企图进行监视的动态***。对物理参数的测量也可以植入接收装置。
如有经验的人员所知,收费电视的接收装置主要包括一个处理单元、一个只读存储器、一个多路分路器、一个解扰器、一个数模变换器、一个外部存储器和一个音像解扰器。在当前的***内,处理单元、只读存储器和解扰器可以包含在同一个电子芯片内。在现有技术的***内,公开密钥PAKB通常包含在外部存储器内。外部存储器是可访问的,从而可以读取或修改它的内容,这就可能产生读取未被授权的数据的风险。
为了使这个风险大大减小,公开密钥PAKB和/或对称密钥13可以有益地存储在只读存储器内或者存储在解扰器内。这大大提高了安全性,因为要修改这些密钥中的一个密钥,就必需改变电子芯片,从经济角度来看这不是很有利益的,意味着可能要配置一些仿造的芯片。通信的安全性因此特别得到保障。
应指出的是,在以下的说明中,图4中标为13的密钥描述为对称密钥。然而,也可以用一对不对称密钥代替这个对称密钥。在这种情况下,使用两对不对称密钥。其中一对密钥可以对于一个用户组是公共的,而另一对密钥可以是唯一的。这两对也可以都是唯一的。
在以上对实例的说明中,第一装置与安全模块相应,第二装置与接收装置相应。显然,如果第一装置是接收装置而第二装置是安全模块,按照本发明设计的方法以同样的方式进行操作。

Claims (16)

1.一种在两个本地地相互连接的装置之间特别是在一个安全模块与一个接收装置之间的数据交换方法,第一装置(10)包括一对不对称密钥中的至少一个第一加密密钥(PAKV)而第二装置(11)包括所述这对不对称密钥中的至少一个第二加密密钥(PAKB),这两个密钥都预先在第一和第二装置内初始化,所述方法包括下列步骤:
在第一装置(10)内产生至少一个第一随机数(A);
在第二装置(11)内产生至少一个第二随机数(B);
用所述第一加密密钥(PAKV)对所述第一随机数(A)加密;
用所述第二加密密钥(PAKB)对所述第二随机数(B)加密;
将所述经加密的第一随机数(A′)发送给第二装置(11);
将所述经加密的第二随机数(B′)发送给第一装置(10);
在所述第二装置(11)内对经加密的第一随机数(A′)解密;
在所述第一装置(10)内对经加密的第二随机数(B′)解密;
组合由所述装置(10,11)中的一个装置产生的而由另一个装置接收的所述随机数(A,B),产生一个对话密钥(SK);以及
用所述对话密钥(SK)对第一与第二装置(10,11)之间交换的所有或部分数据加密和解密。
2.按照权利要求1所述的数据交换方法,其特征在于:
所述由第一装置(10)产生的、由第二装置(11)解密的随机数(A)
-由所述第二装置(11)用所述第二加密密钥(PAKB)加密,
-以一种加密形式发送给所述第一装置(10),
-在第一装置(10)内用第一加密密钥(PAKV)解密,以及
-与由第一装置(10)产生的所述随机数(A)相比较;以及
如果所比较的随机数不一致,就停止数据传送。
3.按照权利要求1所述的数据交换方法,其特征在于:
所述由第二装置(11)产生的而由第一装置(10)解密的随机数(B)
-由所述第一装置(10)用所述第一加密密钥(PAKV)加密,
-以一种加密形式发送给所述第二装置(11),
-在第二装置(11)内用第二加密密钥(PAKB)解密,以及
-与由第二装置(11)产生的所述随机数(B)相比较;以及
如果所比较的随机数不一致,就停止数据传送。
4.按照权利要求1所述的数据交换方法,其中所述第一装置(10)和所述第二装置(11)含有一个对称加密密钥(13),所述方法其特征在于:将所述随机数(A,B)与所述对称密钥(13)组合在一起,产生一个对话密钥(SK)。
5.按照权利要求1或4所述的数据交换方法,其特征在于:所述组合是拼接。
6.按照权利要求1所述的数据交换方法,其特征在于:所述对话密钥(SK)按照一个所确定的使用参数的函数被再生。
7.按照权利要求6所述的数据交换方法,其特征在于:所述确定的使用参数是使用持续时间。
8.按照权利要求1所述的数据交换方法,其特征在于:
所述两个装置(10,11)中至少一个装置测量表征通信的至少一个物理参数,诸如线路阻抗和/或耗电量;
将测量到的值与参考值相比较;以及
在测量到的参数与参考值的差别大于一个门限值时,关注数据交换。
9.按照权利要求8所述的数据交换方法,其特征在于:它涉及停止两个装置(10,11)之间的数据交换。
10.按照权利要求6和8所述的数据交换方法,其特征在于:所述确定的使用参数是表征通信的物理参数。
11.按照权利要求1所述的数据交换方法,其特征在于:
所述装置(10,11)中至少一个装置产生至少一个辅助随机数(b);
用所述第一加密密钥(PAKV)对所述辅助随机数(b)加密;
将所述经加密的辅助随机数发送给第二装置(11);
在第二装置(11)内对所发送的经加密的辅助随机数解密;
用所述第二加密密钥(PAKB)对经解密的辅助随机数加密;
将经加密的辅助随机数发送给第一装置(10);
将在第一装置内解密的辅助随机数与在所述第一装置内产生的初始辅助随机数(b)相比较;以及
如果比较结果指出两个所比较的数不一致,就中断信息交换。
12.按照权利要求1所述的数据交换方法,其特征在于:
所述装置(10,11)中至少一个装置确定存储在两个装置(10,11)内的至少一个预先限定的固定数(c);
用所述第一加密密钥(PAKV)对所述预先限定的固定数(c)加密;
将经加密的预先限定的数发送给第二装置(11);
在第二装置(11)内对所发送的经加密的预先限定的固定数解密;
将在第二装置内解密的预先限定的固定数与存储在第二装置内的预先限定的固定数相比较;以及
如果比较结果指出两个所比较的数不一致,就中断数据交换。
13.按照权利要求11或12所述的数据交换方法,其特征在于:对所述数(A,b,c)中每个数分别加密。
14.按照权利要求11或12所述的数据交换方法,其特征在于:对所述数(A,b,c)中各个数的组合加密。
15.一种用于执行按照权利要求1至14中的任何一个权利要求所述的方法的接收装置,所述接收装置至少包括一个计算单元、一个只读存储器、一个多路分路器、一个解扰器、一个数模变换器、一个外部存储器和一个音像解扰器,所述接收装置特征在于:
至少所述计算单元、只读存储器和解扰器包含在同一个电子芯片内;以及
所述加密密钥(PAKB,13)中的至少一个加密密钥存储在所述电子芯片内。
16.按照权利要求15所述的接收装置,其特征在于:所述数(A,b,c)中至少一个数存储在所述电子芯片内。
CN038135337A 2002-06-12 2003-06-10 在两个装置之间交换安全数据的方法 Pending CN1659821A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH10022002 2002-06-12
CH1002/2002 2002-06-12

Publications (1)

Publication Number Publication Date
CN1659821A true CN1659821A (zh) 2005-08-24

Family

ID=29721339

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038135337A Pending CN1659821A (zh) 2002-06-12 2003-06-10 在两个装置之间交换安全数据的方法

Country Status (21)

Country Link
US (2) US8522028B2 (zh)
EP (1) EP1529369B1 (zh)
JP (1) JP2006512792A (zh)
KR (1) KR101009523B1 (zh)
CN (1) CN1659821A (zh)
AT (1) ATE339819T1 (zh)
AU (1) AU2003240205B2 (zh)
BR (1) BRPI0311813B1 (zh)
CA (1) CA2488837C (zh)
DE (1) DE60308384T2 (zh)
ES (1) ES2273005T3 (zh)
HK (1) HK1072134A1 (zh)
IL (1) IL165598A (zh)
MY (1) MY132101A (zh)
PL (1) PL371972A1 (zh)
PT (1) PT1529369E (zh)
RU (1) RU2321179C2 (zh)
SG (1) SG105005A1 (zh)
TW (1) TW200401203A (zh)
WO (1) WO2003107585A1 (zh)
ZA (1) ZA200409819B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102064858A (zh) * 2009-11-18 2011-05-18 三星电子株式会社 用于在近程通信中形成安全信道的方法和设备
CN102546655A (zh) * 2012-02-07 2012-07-04 中山爱科数字科技股份有限公司 健康信息的安全传输方法
US8488795B2 (en) 2006-09-28 2013-07-16 Siemens Aktiengesellschaft Method for providing a symmetric key for protecting a key management protocol
CN104641375A (zh) * 2012-07-09 2015-05-20 生物技术公司 在医疗装置及其远程装置之间安全的通信
CN104901966A (zh) * 2015-06-02 2015-09-09 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及***
CN108959908A (zh) * 2018-08-03 2018-12-07 深圳市思迪信息技术股份有限公司 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761910B2 (en) 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US7127328B2 (en) * 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US7188003B2 (en) 1994-12-30 2007-03-06 Power Measurement Ltd. System and method for securing energy management systems
US7644290B2 (en) 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
DE10330643A1 (de) * 2003-07-07 2005-02-10 Siemens Ag Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7770205B2 (en) 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
DE102005018561A1 (de) 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP4502393B2 (ja) 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
KR100682263B1 (ko) * 2005-07-19 2007-02-15 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법
EP1784016A1 (fr) 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
EA008186B1 (ru) * 2005-11-11 2007-04-27 Фонд Сопровождения Инвестиционных Проектов "Генкей" Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией
DE202007018369U1 (de) * 2006-11-18 2008-07-31 Dica Technologies Gmbh Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten
KR100864830B1 (ko) * 2006-12-04 2008-10-23 한국전자통신연구원 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템
US8625784B2 (en) * 2006-12-22 2014-01-07 Samsung Electronics Co., Ltd. Broadcast encryption method and broadcast decryption method thereof
KR101350479B1 (ko) * 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
CN101960475A (zh) * 2008-01-02 2011-01-26 S-M·李 用于在服务器与集成电路卡之间进行点对点安全信道操作的***与方法
US8826015B2 (en) * 2008-04-21 2014-09-02 Agency For Science, Technology And Research Portable system and method for remotely accessing data
JP5390844B2 (ja) * 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
DE102009061045B4 (de) 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US9106628B2 (en) * 2009-07-07 2015-08-11 Alcatel Lucent Efficient key management system and method
US8726009B1 (en) * 2010-01-26 2014-05-13 David P. Cook Secure messaging using a trusted third party
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
JP6284882B2 (ja) 2011-10-28 2018-02-28 デバイオテック・ソシエテ・アノニム 医療用デバイスとその遠隔デバイスの間のセキュアな通信
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
CN109690543B (zh) * 2016-09-26 2021-04-09 华为技术有限公司 安全认证方法、集成电路及***
CN106941487B (zh) * 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
KR102036794B1 (ko) * 2017-05-08 2019-10-25 민상기 태블릿 기기
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
CN110389538A (zh) * 2018-04-20 2019-10-29 比亚迪股份有限公司 车辆及其基于开放平台的车辆安全控制方法、***
US10404454B1 (en) * 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
KR101974411B1 (ko) * 2018-11-13 2019-05-02 동국대학교 산학협력단 차량 내 보안 통신 지원 장치 및 그 동작 방법
RU2722925C1 (ru) * 2019-10-09 2020-06-04 Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") Способ защищенного информационного обмена данными
KR20210045676A (ko) * 2019-10-17 2021-04-27 현대자동차주식회사 차량용 통신 시스템 및 그를 위한 보안 통신 방법
CN112910887A (zh) * 2021-01-29 2021-06-04 中国电力科学研究院有限公司 一种对锁具测试设备的身份进行验证的方法及***

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
US5179591A (en) 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5735070A (en) * 1996-03-21 1998-04-07 Vasquez; Eduardo C. Illuminated gun sight and low ammunition warning assembly for firearms
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US6035539A (en) * 1997-02-12 2000-03-14 Connecticut Valley Arms, Inc. Fiberoptic gun sight
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
WO2000030319A1 (en) 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
US6412208B1 (en) * 2000-07-14 2002-07-02 Smith & Wesson Corp. Electronic sight assembly for use with a firearm
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8488795B2 (en) 2006-09-28 2013-07-16 Siemens Aktiengesellschaft Method for providing a symmetric key for protecting a key management protocol
CN102064858A (zh) * 2009-11-18 2011-05-18 三星电子株式会社 用于在近程通信中形成安全信道的方法和设备
CN102064858B (zh) * 2009-11-18 2015-03-11 三星电子株式会社 用于在近程通信中形成安全信道的方法和设备
CN102546655A (zh) * 2012-02-07 2012-07-04 中山爱科数字科技股份有限公司 健康信息的安全传输方法
CN104641375A (zh) * 2012-07-09 2015-05-20 生物技术公司 在医疗装置及其远程装置之间安全的通信
CN104641375B (zh) * 2012-07-09 2018-01-02 生物技术公司 在医疗装置及其远程装置之间安全的通信
CN104901966A (zh) * 2015-06-02 2015-09-09 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及***
CN104901966B (zh) * 2015-06-02 2016-06-08 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及***
CN108959908A (zh) * 2018-08-03 2018-12-07 深圳市思迪信息技术股份有限公司 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质

Also Published As

Publication number Publication date
KR101009523B1 (ko) 2011-01-18
RU2321179C2 (ru) 2008-03-27
BR0311813A (pt) 2005-03-15
CA2488837C (en) 2011-04-26
DE60308384T2 (de) 2007-09-20
PL371972A1 (en) 2005-07-11
AU2003240205B2 (en) 2007-07-05
KR20050010860A (ko) 2005-01-28
CA2488837A1 (en) 2003-12-24
US8522028B2 (en) 2013-08-27
TW200401203A (en) 2004-01-16
ATE339819T1 (de) 2006-10-15
BRPI0311813B1 (pt) 2017-01-24
AU2003240205A1 (en) 2003-12-31
ES2273005T3 (es) 2007-05-01
US20130101120A1 (en) 2013-04-25
JP2006512792A (ja) 2006-04-13
RU2004135376A (ru) 2005-06-27
PT1529369E (pt) 2007-01-31
IL165598A (en) 2010-02-17
DE60308384D1 (de) 2006-10-26
HK1072134A1 (en) 2005-08-12
WO2003107585A1 (fr) 2003-12-24
EP1529369A1 (fr) 2005-05-11
IL165598A0 (en) 2006-01-15
US20060190726A1 (en) 2006-08-24
MY132101A (en) 2007-09-28
EP1529369B1 (fr) 2006-09-13
ZA200409819B (en) 2006-10-25
SG105005A1 (en) 2004-07-30

Similar Documents

Publication Publication Date Title
CN1659821A (zh) 在两个装置之间交换安全数据的方法
CN1324502C (zh) 鉴别被邀请加入组的潜在成员的方法
CN103532713B (zh) 传感器认证和共享密钥产生方法和***以及传感器
CN1820482A (zh) 产生并管理局域网的方法
CA2730588C (en) Multipad encryption
CN101094394A (zh) 一种保证视频数据安全传输的方法及视频监控***
CN1934821A (zh) 装置和便携式存储器之间的认证
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN103678174A (zh) 数据安全方法、存储装置和数据安全***
CN1423451A (zh) 基于时间的加密密钥
CN112740615A (zh) 多方计算的密钥管理
US20020021804A1 (en) System and method for data encryption
CN1554164A (zh) Usb鉴权接口
CN101539977B (zh) 一种计算机软件保护方法
CN1853397A (zh) 增强无线局域网安全的方法
CN1917424A (zh) 一种可信计算模块功能升级的方法
CN101057446A (zh) 用于接收广播内容的方法和设备
CA2908395C (en) Method and device to embed watermark in uncompressed video data
CN113591109B (zh) 可信执行环境与云端通信的方法及***
CN111163108A (zh) 一种电力物联网安全终端芯片复合加密***和方法
CN101539978B (zh) 基于空间的软件保护方法
CN1285195C (zh) 利用公共网络创建个人虚拟网络的方法
CN1949196A (zh) 将数据安全地存储在便携式设备中的方法、设备和***
CN101296077A (zh) 一种基于总线型拓扑结构的身份认证***
CN110324357A (zh) 数据发送方法及装置、数据接收方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20050824