CN1685660A - 在一个密码***中增强鉴别的方法 - Google Patents

在一个密码***中增强鉴别的方法 Download PDF

Info

Publication number
CN1685660A
CN1685660A CN03822779.7A CN03822779A CN1685660A CN 1685660 A CN1685660 A CN 1685660A CN 03822779 A CN03822779 A CN 03822779A CN 1685660 A CN1685660 A CN 1685660A
Authority
CN
China
Prior art keywords
temporary word
communication stream
cipher key
key change
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN03822779.7A
Other languages
English (en)
Other versions
CN1685660B (zh
Inventor
D·李
G·L·加里
B·特拉威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1685660A publication Critical patent/CN1685660A/zh
Application granted granted Critical
Publication of CN1685660B publication Critical patent/CN1685660B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

在一个密码***中,一个临时词从一个通信流中被移除。该临时词基于一个共享秘密而被加密。该加密的临时词被***到该通信流。该加密的临时词从该通信流中被移除。该加密的临时词基于由鉴别密钥交换构成的该共享的秘密被解密。该解密的临时词被***到该通信流。该临时词可以是由HDCP函数生成的一个An值。该鉴别密钥交换可使用Diffie-Hellman密钥交换。

Description

在一个密码***中增强鉴别的方法
本发明领域
本发明涉及密码领域。本发明尤其涉及增强密码***的鉴别协议。
本发明背景
在使用或表达数据的设备之间的数据交换(特别是音视频介质)是经常发生的。该数据本身可能是可观的时间和金钱的投资的产品。为保护这种投资,这种数据的分发者往往对有兴趣获得数据的人们为分发数据而收取费用。然而,如果分发数据用的通道不安全,那么其它人也能接收到数据而没有付费。这就阻止了数据生产及分发的相关者取回他们努力而应得的报酬。
为了增加通过它传输数据的通道的安全性,可采用密码***。这些密码***在数据通过一个通信流到另一个设备之前对数据加密。一旦到达该预期的设备,数据可被解密成它的原始可用的格式。在加密期间,该数据处于可使用格式。因而不具备对数据解密能力的那些人便不可能使用该数据。因此,密码***被设计提供一个担保的级别,使该数据只能够由那些预计具有能力进行解密者进行解密。
存在有各种密码***,一种这样的密码***是“高带宽数字内容保护***(“HDCP”)。HDCP的技术说明在本领域众所周知,因此不需要在此详细描述。简而言之,HDCP是设计用于保护在“数字可视接口(“DVI”)传送器和DVI接收器之间的视频传输。该DVI的技术说明在本领域众所周知,因此不需要在此详细说明。HDCP使用一个鉴别协议,通过它DVI传送器验证给定的DVI接收器是许可接收被保护数据的。然后,当确定是合法的接收者时,加密的数据基于在鉴别协议期间建立的共享秘密而在两个设备之间传输。因此,传送设备可以看作是一个加密单元(或层)以加密数据,而接收设备可看作是具有相应的解密的单元(或层)以解密该数据。
某些密码***,如HDCP,提供密码保证或安全的指定级别,在费用上使得在很多环境下使用经济上可行。例如,HDCP可使用一个密钥分发密码***,它在本领域众所周知,用以只提供安全性的指定级别,且具有较小的实现费用。然而,其它环境下可能要求密码保证或安全的较高的级别,例如由一个公共密钥密码来提供的,它通常理解为用于提供较高级别的安全性,但具有较高的实现费用。不幸的是,已经投资一个例如基于HDCP***的密钥分配的密码***的个人当前只能通过放弃老的***并完全地把它替换为一个新的***而更新到一个更高级别的例如公共密钥***的安全***。这将导致不适当的实施和维护的费用。
例图简要说明
本发明的实施例可以通过参考以下的描述和相应的表示该实施例的例图而更好地理解。为包含于此的例图编号的方案是对给定元素的头一个编号关联于该例图的图号。然而,对于跨越不同例图的相同元素的元素编号却是相同的。
图1是一个方块图,表示根据本发明的一个实施例的用于在一个密码***中增强鉴别的装置。
图2是一个流程图,表示根据本发明的一个实施例的用于在一个密码***中增强鉴别的处理过程。
图3表示根据本发明的一个实施例的一个改进的加密装置。
图4是一个描述根据本发明的一个实施例的方法的流程框图。
图5是一个描述根据本发明的一个实施例的方法的流程框图。
图6是一个方块图,表示在根据本发明的一个实施例的一个密码***中的用于增强鉴别的结合于一个装置的一个***。
本发明的详细说明
在以下的描述中,若干特定的细节被作出以提供对本发明的实施例的完整的理解。然而,应理解本发明的该实施例也可被实践而不具有这些特定的细节。在其它的例子中,已知的电路、结构和技术并未被详细表示,以便于不至于使本发明实施例成为含糊不清。
在此描述的是用于改进在已经存在的密码***中的鉴别单元的方法和装置,使其包括一个附加的密码层,从而产生一个增强的鉴别单元,它可提供一个附加的安全层处。该增强的鉴别单元的优点是已存在的密码***可以被改进而不是被替换,这样就允许以最小的费用来改进密码安全性。另一个优点是该先前的增强鉴别单元能根据一个密码方法工作。同时本增强鉴别单元能根据一个不同的密码方法工作,而二者可以排除另一个而工作。从而,该安全***仍然可以在它的原始的一级安全级别上工作,或者它也可在根据改进的二级安全级别上工作。
图1是一个方块图,表示一个改进的密码装置100,用于根据一个实施例在一个密码***中增强鉴别,传送单元110通过通信流130被连接到接收单元120。传送单元110包括加密单元140和增强鉴别单元150。加密单元140通过通信流130连接到增强鉴别单元150。接收单元120包括解密单元160和增强鉴别单元170。解密单元160通过通信流130连接到增强鉴别单元170。加密单元140通过通信流130连接到解密单元160。增强鉴别单元150通过通信流130被连接到增强鉴别单元170。虽然上述单元被描述为可以按硬件实现的单元,但它也可看作这些部件的一个或多个单元可构成由软件实现的通信协议的层。
在一个实施例中,传送单元110是一个DVI视频传送器。在一个实施例中,接收单元120是一个DVI视频接收器。在一个实施例中,传送单元110是一个DVI视频转发器。在一个实施例中,接收单元120是一个DVI视频转发器。在一个实施例中,通信流130是一个“内部集成电路”(“I2C”)总线。该I2C技术说明为本领域众所周知,因而在此不再需要详细说明。在一个实施例中,加密单元140是一个HDCP传送器。在一个实施例中,解密单元160是一个HDCP接收器。
在一个实施例中,增强鉴别单元150和170被分别地加入到传送单元110和接收单元120,而没有改变已存在的加密器140和解密器160的硬件。在一个实施例中,加密单元140和解密单元160独立地操作增强鉴别单元150和170。
通过所述如上所述的HDCP***,可以提供比由HDCP单独地提供的更高级别的密码保证或安全,同时有利地再使用已存在的较低费用的HDCP***。
图2是一个流程图,表示根据一个实施例的在密码***中用于增强鉴别的处理过程。这个和其它操作的流程图将参照于其它图的示例性实施例描述。然而,应该理解本流程图的操作能够通过除了参照于这些其它图而讨论这些之外的本发明的实施例来实现,而且参照这些其它图而讨论的本发明的该实施例也能实现参照该流程图而讨论的那些操作的不同的操作。
在处理块210,一个临时词(nonce)从一个通信流中被移除。一个临时词是用于一个保密***的鉴别交换阶段的任何一个随机的值。例如,在一个密码***的鉴别交换阶段期间,在加密单元140***该临时词到通信流130之后,增强鉴别单元150截取该临时词并从通信流130中移除该临时词。
在本发明的一个实施例中,该临时词是由HDCP函数生成的An值。该An值的说明可以参考HDCP说明书而找到。简而言之,该An值是一个由HDCP密码函数hdcpRngCipher生成的64位伪随机值,并且被包含在HDCP鉴别交换期间从一个HDCP传送器发送给一个HDCP接收器的原始消息之中。
在处理块220,该临时词基于共享的秘密被加密。该共享秘密的概念在公共密钥密码***中是本领域众所周知的,因此不需要在此详细描述。例如,增强鉴别单元150和增强鉴别单元170实现一个鉴别密钥的交换。一个共享秘密(在鉴别单元150和鉴别单元170之间)由这个鉴别密钥交换而构成。这个共享秘密不会与在加密单元140和解密单元160之间交换期间构成的共享秘密相混淆;后者用于加密和解密在加密单元140和解密单元160之间传送的数据,而前者用于加密该临时词,该词用于在对这些数据加密和解密之前,在加密单元和解密单元160之间进行鉴别。通过这种鉴别密钥交换,可提供比由HDCP单独提供的更高级别的鉴别保证或安全。继续本例,增强鉴别单元150然后基于该共享秘密加密该临时词。用于加密和解密的各种技术在本领域众所周知,因此不需要在此详细描述。
在一个实施例中,鉴别的密钥交换(它是共享秘密的基础)使用一个带符号的Diffie-Hellman密钥交换并在鉴别的密钥交换中返回一数字证书。带符号的Diffie-Hellman密钥交换在本领域众所周知,因此不需要在此详细描述。在一个实施例中,该临时词使用Rivest Shamir Adleman(“RSA”)算法加密。该RSA算法在本领域众所周知,因此不需要在此详细描述,虽然某些细节可能被包括在以下的详细描述之中。
在处理块230,被加密的临时词被***到通信流。例如,增加鉴别单元150***该加密的临时词到通信流130中。该加密的临时词有效地替换由增加鉴别单元150在通信流130中截取的临时词。
在处理块240,该加密的临时词从通信流中被移除。例如,增强鉴别单元170从通信流130中截取该加密的临时词并移除该加密的临时词。
在处理块250,该加密的临时词基于共享秘密而被解密。例如,增强鉴别单元170解密该加密的临时词。解密的结果是原始的由加密单元140***到通信流中的临时词。该解密的临时词有效地替代由增强鉴别单元170在通信流130中截取的该加密的临时词。
在处理块260,该解密的临时词被***到通信流中。例如,增强鉴别单元170***该解密的临时词到通信流130中。该临时词然后由解密单元160在密码***的鉴别交换阶段期间接收。该临时词可由解密单元160使用以完成与加密单元140的鉴别交换。
图3表示一个根据本发明的一个实施例的改进的加密装置300。参照图3,一个传送器设备302传送加密的数据给接收器设备304。传送器设备302包括一个先前存在的传送器单元310,它遵从特定的加密协议,在鉴别或密钥交换期间并不采用公共密钥,或者换句话说,该协议是一个非公共密钥的鉴别和密钥交换协议,或者NPKAKE协议。因此,在如图3所示本发明的本实施例中,该先前存在的传送器单元310可看作为一“NPKAKE传输单元310”。该传送器设备302还包括一个增强鉴别单元306,它提供一个公共密钥鉴别密钥交换,(或PKAKE)给该NPKAKE传送器单元310。该增强鉴别单元306围绕着NPKAKE传送器单元310进行包装,并且改进该NPKAKE协议达到PKAKE协议安全级别。从而,在图3所示的本发明的实施例中,该增强鉴别单元306将被看作为一个“PKAKE传送器单元306”。同样,该接收器单元304包括一个先前存在的解密单元312,它遵从NPKAKE协议和一个增强鉴别单元308以围绕着先前存在的解密单元312进行包装以提供PKAKE级别的鉴别和安全性。继而,在图3所示的实施例中,该先前存在的解密单元312将被看作为一个“NPKAKE接收器单元312”并且该增强鉴别单元308看作为一个“PKAKE接收器单元308”。如上所提出的,该PKAKE单元306和308围绕该NPKAKE单元310和312进行包装。在此,术语“围绕包装”是一个比喻短短,它表示该KAKE单元306和308与该NPKAKE单元310和312的鉴别和密钥交换部分的集成以提供改进的鉴别。描述这种围绕包装的方法将在以下结合图4的进一步详细被描述。
仍然参照图3,传送器设备302是用来通过一个数据通道314传送数据(例如数字可视接口(DVI))到接收器单元304。该数据在传送到该接收器设备304中的NPKAKE接收器单元312之前需要由NPKAKE传送器单元310加密。一旦传送给接收器设备304,该加密的数据需要由NPKAKE接收器单元312解密。然而,该密码加密过程作为一个整体不只仅仅需要数据的加密和解密。如本领域众所周知,数据的加密和解密是无用的,除非加密设备能与解密设备通信并验证该解密设备的真实区分,正如通常所述“鉴别”。另外,该加密/解密过程加密仅仅能够被一个由加密设备与该解密设备所共享的密钥解密的数据。作为解密过程的一部分,解密设备和加密设备需要关于密钥真正地相互一致(“密钥交换”)。
如图3所示的本发明的实施例中,NPKAKE传送器单元310和NPKAKE接收器单元312具有通过通信路径316,例如I2C通信路径完成的鉴别、密钥交换、和加密/解密的能力。然而,NPKAKE传送器单元310和NPKAKE接收器单元312的鉴别和密钥交换能力可以基于一种只能提供一个指定的保护级别的密码加密方法。例如,该NPKAKE传送器单元310和NPKAKE接收器单元312可采用对称密钥***或密钥分布***(在本领域均众所周知),在此由中央管理员创建密钥并分配该密钥到指定的组的成员。该组成员并不参与创建该密钥并且不具有对于该密钥的正常功能而需要的私人的秘密。该密钥自身是仅有的安全的格式。因而,在鉴别和密钥交换处理期间,组成员利用分配的密钥或若干密钥,该NPKAKE传送器单元310和NPKAKE接收器单元312能够鉴别并承认该密钥。然而,由于组成员并未参与创建该密钥,而且由于它们也没有用于该密钥的正常功能的私人的秘密,如果组外用户获得密钥,则组外用户也能未经允许而加密和解密数据。这样,虽然NPKAKE传送器单元310和NPKAKE接收器单元312具有一个安全性的指定级别,但它具有确定的限制。在本发明的一个实施例中,该NPKAKE单元310和312遵从如上所述的HDCP协议,它采用密钥分配协议。
然而,存在的密码***的其它类型相对能提供安全性的更高级别,一种这样的***是公共密钥***。在一个公共密钥***中,用户能参与创建密钥并保留有一部分密钥秘密同时与一个参与的用户共享该密钥的另一个部分。公共密钥***更加安全,因为即使外部用户获得了该密钥的共享部分,而秘密部分仍然是秘密的并且不会被创建用户之外的任何人所知晓。因此,公共密钥***,提供了比对称密钥或分布密钥***安全性的更高级别,虽然公共密钥***通常要花更多费用于实现及维护。另外,直到现在,先前存在的对称密钥或密钥分布***没有方法来利用公共密钥***的较高安全性。该先前存在***将必须被整体地由一个新的公共密钥***所替代,导致不适当的时间及经费上的开销。然而,加密装置300的一个优点是该PKAKE单元306和308能够改进采用如对称密钥或密钥分布***的低级别安全性的NPKAKE单元310和312的安全性成为如由一个公共密钥***所提供的更高级别的安全性。该PKAKE单元306和308在该NPKAKE单元310和312实现对称密钥或密钥分布鉴别和密钥交换之前通过提供公共密钥鉴别和密钥交换来做此事。在该公共密钥鉴别密钥交换期间,该PKAKE单元306和308递送一个共享的秘密值。一旦该PKAKE单元306和308通过该公共密钥鉴别密钥交换递送了该共享秘密值,则该NPKAKE单元310和312能完成它们的鉴别和密钥交换功能。描述该PKAKE单元306和308如何改进该NPKAKE单元310和312的方法将在以下结合图4进一步详细说明。
图4是一个流程框图,指出用于围绕NPKAKE单元310和312包装PKAKE单元306和308的一个方法。在图4中表示的方法利用了一个鉴别的Diffie-Hellman密钥交换算法,虽然一个本领域普通的技术人员可认识到基于算法的其它的公共密钥也可以被利用来代替该Diffie-Hellman算法。参照图4,如在处理块402中所示,PKAKE传送器单元306随机地生成第一个秘密值(Xa)。这个值并不被任何其它在该传送设备302之外的单元共享。一旦该第一个秘密值(Xa)被生成,如在处理块404中所示,该PKAKE传送器单元306利用该第一个秘密值(Xa)根据Diffie-Hellman算法来计算第一个共享值(Ya)(Ya=gXa mod p),这里g和p是PKAKE传送器单元306和PKAKE接收器单元308二者都已知的公共***的参数。一旦该第一个共享公共值(Ya)计算出来,该PKAKE传送器单元306传送该第一个共享公共值(Ya)到如在处理块406中所示PKAKE接收器单元308。该PKAKE接收器单元308如在处理块408中所示接收第一个共享公共值(Ya),并且该PKAKE接收器单元308如处理块410中所示随机地生成第二个秘密值(Xb)。虽然方法400表示该PKAKE接收器单元308在接收了第一个共享值(Ya)(在块408)之后生成第二个秘密值(Xb)(在块410),在本发明的一个替换的实施例中,PKAKE接收器单元308可以在按任何先前处理块402-408所描述的任何方法之前,生成第二个秘密值(Xb)。下一步,如在处理块412中所示,PKAKE接收器单元308利用第二个秘密值(Xb)根据Diffie-Hellman算法(Yb=g Xbmod p)计算第二个共享公共值(Yb)。
下一步,如在处理块414中所示,PKAKE接收器单元308使用一个设备-特定私人密钥来标记该第一个和第二个共享公共值。在本发明的一个实施例中,PKAKE接收器单元308级联第一个和第二个共享公共值(“该级联值”)在一起并且标记该级联值。PKAKE接收器单元308可以利用RSA算法来标记该级联值。该RSA算法包括利用一个加密的私人密钥和一个加密的公共密钥。该公共密钥被包括在一个证书中,它由中央许可管理员(Bcert)签名。然后,如处理块420所示,PKAKE接收器单元308递送该签名了的级联值,该第二个共享公共值(Yb),以及证书(Bcert)给PKAKE传送器单元306,如在处理块422所示,PKAKE传送器单元306接收它们。更多的涉及PKAKE传送器单元306的方法将在以下进一步展开。另外,如在处理块416所示,PKAKE接收器单元308利用第一个共享公共值(Ya)和第二个秘密值(Xb)根据Diffie-Hellman算法(Xab=Ya Xbmod p)来计算第一个共享秘密值(Xab)
返回到处理块422,在PKAKE传送器单元306接收签名了的级联值第二个共享公共值(Yb)和证书(Bcert)之后在处理块424该PKAKE传送器单元306使用公共密钥和证书(Bcert)验证或鉴别该级联值并且把相应于第二个共享值的鉴别了的级联值与接收到的第二个共享值(Yb)相比较。如果它们符合,则如在处理块426所示,PKAKE传送器单元306利用该鉴别了的第二个共享公共值和第一个秘密值(Xa)根据Diffie-Hellman算法(Xba=Yb xa mod p)来计算等于第一个共享秘密值(Xab)的第二个共享秘密值(Xba)值。最后,如在处理块430中所示,NPKAKE传送器单元310和NPKAKE接收器单元312集成该相等的共享秘密值(Xab=Xba)到NPKAKE鉴别过程之中。
根据本发明的一个实施例,如上所述该相等的共享秘密值可以在NPKAKE鉴别协议中对一个临时词值操作。在本发明的一个实施例中,NPKAKE协议可以是HDCP协议。该HDCP协议利用一个临时词值(An)在它的鉴别过程中用于加密交换密钥。由于HDCP协议是一个NPKAKE协议,该临时词值(An)由较低的安全级别来递送。然而,一旦该共享秘密值根据在图4中所述方法被递送,则该共享秘密值能够替换(或按某种其它方式操作)该临时词值(An)。例如,在本发明的一个实施例中,该共享秘密值可以通过一次性填装加密在HDCP临时词值(An)上进行操作,它采用一种异或操作。
另外,根据采用的是哪种NPKAKE协议,完全的共享秘密值并不必要,而只要共享秘密值的简化版本。例如,如果HDCP鉴别的临时词值(An)是一个64位值,则PKAKE传送器单元306可以简化该共享秘密值为第一个64位,并只传送第二个共享秘密值的部分给NPKAKE传送器单元310,供HDCP鉴别中使用。同样,PKAKE接收器单元308可以简化该第一个共享秘密值为第一个64位并只传送第一个共享秘密值的该部分给NPKAKE接收器单元312,供HDCP鉴别中使用。如果HDCP的其它版本利用不是64位的临时词值,该PKAKE单元306和308可以把简化相等的共享秘密值替代为所需要的位数。
图5是一个流程图,描述方法500集成该共享秘密值到一个HDCP鉴别协议之中。参照图5,该方法自处理块502开始,以PKAKE单元306和308简化该共享秘密值为HDCP临时词值(An)的位-大小作为开始。例如,该PKAKE单元310和312可以被编程以识别该NPKAKE单元310和312将利用具有64位临时词的一个HDCP协议。因此,PKAKE单元310和312将简化该共享秘密值为第一个64位以创建一个简化的共享秘密值(Am)。然后,如在处理块504所示,当NPKAKE传送器单元310开始鉴别时,PKAKE传送器单元306截取该临时词(An)并把该HDCP临时词(An)与简化的共享秘密值(Am)相异或以建立一个加密的临时词(Amn)。下一步,如在处理块506所示,PKAKE传送器单元306传送该加密的临时值(Amn)到接收器设备304,并且该PKAKE接收器单元308截取该加密的临时词(Amn)。然后,如在处理块508所示,PKAKE接收器单元308通过把它(Amn)与简化的共享秘密值(Am)相异或来解密该加密的临时词(Amn)以导出原始的HDCP临时词值(An)。然后,如在处理块510所示,一旦原始的临时词值(An)被导出,PKAKE接收器单元308则传送该临时词值(An)到NPKAKE接收器单元312并在鉴别期间利用该临时词(An)。
这样,至少本发明的一个实施例已被描述,其中一个PKAKE协议被采用与一个NPKAKE相结合以改进该NPKAKE协议的安全性。然而,同样可行的是,在本发明的其它实施例中,采用PKAKE协议围绕一个传统的PKAKE协议包装以为该传统PKAKE协议提供更高的安全性。
图6是一个方块图,表示根据本发明的一个实施例结合了用于在一个密码保密***中增强鉴别用的装置的***。视频传送器610被连接到视频转发器620。视频转发器620被连接到视频接收器630、640和650。视频转发器620还被连接到视频转发器660。视频转发器660被连接到视频接收器670和680。
视频传送器610包括传送器单元110。视频接收器630、640、650、670和680包括接收器单元120。视频转发器620和660包括接收器单元120和传送器单元110。
在各个实施例中,任何视频传送器610;视频接收器630、640、650、670和680;以及视频转发器620和660都可包括电视机、磁带录像机、数字视频光盘播放器、计算机、监视器、机顶盒、图像卡、电影院设备等等。显然,以上***还可被修改用于同视频信号及设备一样与音频信号和设备配合工作,或者其它格式的数据和使用这些格式数据的设备配合工作。显然,这类***中的设备的地域性导向可能是各种各样的,同样在这样的***中的设备的质量也如此。
以上描述的方法可以被存储在计算机***(如机顶盒、录像机等)的存储器中作为一个要被执行的指令集。另外,实现以上描述的方法的指令也可替换地存储在其它形式的机器-可读介质上,包括磁盘和光盘。例如,本发明的一个实施例的方法能被存储在机器-可读介质上,如磁盘或光盘,这可通过磁盘驱动器(或计算机-可读介质驱动器)访问。进一步,各指令能够通过数据网络按一种编译的和链接版本的格式被下载到一个计算设备中。
换句话说,实现上述方法的逻辑,可以在附加的计算机和/或机器可读介质中实现,例如作为大规模集成电路(LSI‘s)的离散硬件部件、应用专用集成电路(ASIC‘s)、固件如电可擦除可编程只读存储器(EEPROM);和电的、光的、声的和其它形式的传播信号(如载波、红外信号、数字信号等等);等。
虽然本发明的特定的实施例已被描述,很明显对这些实施例所作的各种修改和改变并不脱离本发明的精神和范围。相应地,本说明以及图例只是为了展示而无限制之意。

Claims (30)

1.一种方法,其特征在于,包含:
从通信流中移除临时词;
基于由被鉴别的密钥交换构建的共享的秘密来加密该临时词成为被加密的临时词;和
***该被加密的临时词到该通信流中。
2.权利要求1的方法,其中该临时词是由HDCP函数生成的An值。
3.权利要求1的方法,其中该通信流是I2C通信路径。
4.权利要求1的方法,其中该被鉴别的密钥交换使用带符号的Diffie-Hellman密钥交换。
5.一种方法,其特征在于,包含:
从通信流中移除被加密的临时词;
基于由被鉴别的密钥交换构建的共享的秘密来解密该被加密的临时词成为被解密的临时词;和
***该被解密的临时词到该通信流中。
6.权利要求5的方法,其中该临时词是由HDCP函数生成的An值。
7.权利要求5的方法,其中该通信流是I2C通信路径。
8.权利要求5的方法,其中该被鉴别的密钥交换使用Diffie-Hellman密钥交换。
9.一种机器-可读介质,它提供指令,当由机器执行时导致该机器实行操作,包含:
从通信流中移除临时词;
基于由被鉴别的密钥交换构建的共享的秘密来加密该临时词成为被加密的临时词;和
***该被加密的临时词到该通信流中。
10.权利要求9的该机器-可读介质,其中该临时词是由HDCP函数生成的An值。
11.权利要求9的该机器-可读介质,其中该通信流是I2C通信路径。
12.权利要求9的该机器-可读介质,其中该被鉴别的密钥交换使用Diffie-Hellman密钥交换。
13.一种机器-可读介质,它提供指令,当由机器执行时导致该机器实行操作,包含:
从通信流中移除被加密的临时词;
基于由被鉴别的密钥交换构建的共享的秘密来解密该被加密的临时词成为被解密的临时词;和
***该被解密的临时词到该通信流中。
14.权利要求13的该机器-可读介质,其中该临时词是由HDCP函数生成的An值。
15.权利要求13的该机器-可读介质,其中该通信流是I2C通信路径。
16.权利要求13的该机器-可读介质,其中该被鉴别的密钥交换使用Diffie-Hellman密钥交换。
17.一种装置,其特征在于,包含:
第一单元,在密码***的鉴别交换阶段期间,***临时词到通信流中;和
第二单元,与该第一单元耦合,以从通信流中移除该临时词,基于由被鉴别的密钥交换构建的共享的秘密来加密该临时词成为被加密的临时词,和***该被加密的临时词到该通信流中。
18.权利要求17的装置,其中该临时词是由HDCP函数生成的An值。
19.权利要求17的装置,其中该通信流是I2C通信路径。
20.权利要求17的装置,其中该第一单元是HDCP传送器。
21.权利要求17的装置,其中该被鉴别的密钥交换使用Diffie-Hellman密钥交换。
22.一种装置,其特征在于,包含:
第一单元,从通信流中移除被加密的临时词,基于由被鉴别的密钥交换构建的共享的秘密来解密该被加密的临时词成为被解密的临时词,和***该被解密的临时词到该通信流中;和
第二单元,与该第一单元耦合,以在密码***的鉴别交换阶段期间,从该通信流中接收该被解密的临时词。
23.权利要求22的装置,其中该临时词是由HDCP函数生成的一个An值。
24.权利要求22的装置,其中该通信流是I2C通信路径。
25.权利要求22的装置,其中该第一单元是一个HDCP接收器。
26.权利要求22的装置,其中该被鉴别的密钥交换使用Diffie-Hellman密钥交换。
27.一种***,其特征在于,包含:
传送器设备,包括:
第一单元,在密码***的鉴别交换阶段期间,***临时词到通信流中;和
第二单元,与该第一单元耦合,以从通信流中移除该临时词,基于由被鉴别的密钥交换构建的共享的秘密来加密该临时词成为被加密的临时词,和***该被加密的临时词到该通信流中。
多个接收器设备,接收从传送器设备来的数据,每个接收器设备包括:
第三单元,从通信流中移除该被加密的临时词,基于所述共享的秘密来解密该被加密的临时词成为被解密的临时词,和***该被解密的临时词到该通信流中;和
第四单元,与该第一单元耦合,以在鉴别交换阶段期间,从该通信流中接收该临时词。
28.权利要求27的***,其中该临时词是由HDCP函数生成的一个An值。
29.权利要求27的***,其中该通信流是I2C通信路径。
30.权利要求27的***,其中该被鉴别的密钥交换使用在所述第二单元和所述第三单元之间的Diffie-Hellman密钥交换。
CN03822779.7A 2002-09-27 2003-09-24 在一个密码***中增强鉴别的方法 Expired - Fee Related CN1685660B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/256,803 2002-09-27
US10/256,803 US7600118B2 (en) 2002-09-27 2002-09-27 Method and apparatus for augmenting authentication in a cryptographic system
PCT/US2003/030056 WO2004032417A1 (en) 2002-09-27 2003-09-24 Method and apparatus for augmenting authentication in a cryptographic system

Publications (2)

Publication Number Publication Date
CN1685660A true CN1685660A (zh) 2005-10-19
CN1685660B CN1685660B (zh) 2010-06-09

Family

ID=32029364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03822779.7A Expired - Fee Related CN1685660B (zh) 2002-09-27 2003-09-24 在一个密码***中增强鉴别的方法

Country Status (7)

Country Link
US (1) US7600118B2 (zh)
CN (1) CN1685660B (zh)
AU (1) AU2003273354A1 (zh)
DE (1) DE10393259B4 (zh)
GB (1) GB2407743B (zh)
TW (1) TWI253266B (zh)
WO (1) WO2004032417A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104094267A (zh) * 2011-12-15 2014-10-08 英特尔公司 安全共享来自源装置的媒体内容的方法、装置和***

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640582B2 (en) 2003-04-16 2009-12-29 Silicon Graphics International Clustered filesystem for mix of trusted and untrusted nodes
US7502470B2 (en) * 2003-01-13 2009-03-10 Silicon Image, Inc. Method and apparatus for content protection within an open architecture system
US8064508B1 (en) * 2002-09-19 2011-11-22 Silicon Image, Inc. Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer
US7376834B2 (en) * 2003-07-18 2008-05-20 Palo Alto Research Center Incorporated System and method for securely controlling communications
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
WO2006120617A1 (en) * 2005-05-11 2006-11-16 Nxp B.V. Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
US8014530B2 (en) * 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
JP5179471B2 (ja) * 2006-04-10 2013-04-10 モデール ビー.ブイ. データを安全に伝送するための装置および方法
US20080072333A1 (en) * 2006-09-19 2008-03-20 Wei-Jen Chen Receiving systems and related methods storing content protection keys in conjunction with information referred to micro-processor
CN101202622A (zh) * 2006-12-15 2008-06-18 上海交通大学 一种减小参数传输带宽的方法和装置以及密钥交换方法
US8971525B2 (en) * 2007-02-26 2015-03-03 Ati Technologies Ulc Method, module and system for providing cipher data
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
US8559637B2 (en) * 2008-09-10 2013-10-15 Verizon Patent And Licensing Inc. Securing information exchanged via a network
BRPI1001987B1 (pt) * 2009-05-13 2021-08-10 Ministério Das Cidades/departamento Nacional De Trânsito Sistema de comunicação seguro baseado na identificação e na troca de informações por meio de radiofrequência
CN101662465B (zh) 2009-08-26 2013-03-27 深圳市腾讯计算机***有限公司 一种动态口令验证的方法及装置
US9438638B2 (en) * 2013-03-15 2016-09-06 Silicon Graphics International Corp. Method for transparently connecting augmented network socket operations

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6550008B1 (en) * 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
ES2230814T3 (es) * 1999-04-29 2005-05-01 Cp8 Technologies Metodos y sistemas de firma de clave publica.
GB2364477B (en) * 2000-01-18 2003-11-05 Ericsson Telefon Ab L M Virtual private networks
EP1254547B1 (en) * 2000-02-08 2005-11-23 Swisscom Mobile AG Single sign-on process
US6845450B1 (en) * 2000-02-25 2005-01-18 Genesis Microchip Inc. Display unit storing and using a cryptography key
US20020037081A1 (en) * 2000-04-28 2002-03-28 David Rogoff Cryptographic key distribution system and method for digital video systems
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
US6820201B1 (en) * 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
US20040039927A1 (en) * 2000-10-30 2004-02-26 Katsuki Hazama Semiconductor intergrated circuit, receiver apparatus using the same, receiver apparatus manufacturing method and repairing method, and video providing method
WO2002051150A2 (en) * 2000-12-18 2002-06-27 Matsushita Electric Industrial Co., Ltd. Encryption transmission system
US7360075B2 (en) * 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7131004B1 (en) * 2001-08-31 2006-10-31 Silicon Image, Inc. Method and apparatus for encrypting data transmitted over a serial link
CN1268088C (zh) * 2001-11-29 2006-08-02 东南大学 基于pki的vpn密钥交换的实现方法
US7088398B1 (en) * 2001-12-24 2006-08-08 Silicon Image, Inc. Method and apparatus for regenerating a clock for auxiliary data transmitted over a serial link with video data
US7269730B2 (en) * 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
US20030226029A1 (en) * 2002-05-29 2003-12-04 Porter Allen J.C. System for protecting security registers and method thereof
DE10231966A1 (de) 2002-07-15 2004-02-12 Infineon Technologies Ag Feldeffekttransistor, zugehörige Verwendung und zugehöriges Herstellungsverfahren
US20050289343A1 (en) * 2004-06-23 2005-12-29 Sun Microsystems, Inc. Systems and methods for binding a hardware component and a platform

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104094267A (zh) * 2011-12-15 2014-10-08 英特尔公司 安全共享来自源装置的媒体内容的方法、装置和***
CN104094267B (zh) * 2011-12-15 2020-04-07 英特尔公司 安全共享来自源装置的媒体内容的方法、装置和***

Also Published As

Publication number Publication date
CN1685660B (zh) 2010-06-09
TWI253266B (en) 2006-04-11
AU2003273354A1 (en) 2004-04-23
GB2407743B (en) 2005-12-28
GB2407743A (en) 2005-05-04
DE10393259B4 (de) 2010-07-15
GB0502951D0 (en) 2005-03-16
WO2004032417A1 (en) 2004-04-15
DE10393259T5 (de) 2005-08-25
TW200421808A (en) 2004-10-16
US20040064694A1 (en) 2004-04-01
US7600118B2 (en) 2009-10-06

Similar Documents

Publication Publication Date Title
CN1685660B (zh) 在一个密码***中增强鉴别的方法
CN1655503B (zh) 安全密钥认证和等级***
CN1655495B (zh) 用于以强配对将安全密钥传送到目标用户的***和方法
KR101383738B1 (ko) 디지털 영화를 위한 키 관리 시스템
JP4510281B2 (ja) オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
US7757085B2 (en) Method and apparatus for encrypting data transmitted over a serial link
US7130425B2 (en) Method and apparatus for providing a bus-encrypted copy protection key to an unsecured bus
CN1659821A (zh) 在两个装置之间交换安全数据的方法
EP1374237B1 (en) Method and system for providing bus encryption based on cryptographic key exchange
JP4409946B2 (ja) スクランブルされたデータに対するアクセスを制御するためのリモート管理用対話型プロトコル
US20110107086A1 (en) Secure authentication and privacy of data communication links via dynamic key synchronization
CN100568320C (zh) 发送/接收***和方法、发送/接收装置和方法
US6535607B1 (en) Method and apparatus for providing interoperability between key recovery and non-key recovery systems
CN1314047A (zh) 接收机和安全模块之间的匹配机制
CN1421080A (zh) 会话密钥的同步
EP1606905A1 (en) Protected return path from digital rights management dongle
RU2006147370A (ru) Способ дескремблирования скремблированного информационного объекта контента
CN101394398B (zh) 一种面向终端数字接口的内容保护方法及***
CN101626484A (zh) 条件接收***的保护控制字的方法、前端和终端
CN100348038C (zh) 多重匹配控制方法
CN201515456U (zh) 数字电视接收终端的安全装置、机顶盒和接收终端
CN112787996A (zh) 一种密码设备管理方法及***
CN1710955A (zh) 设备密钥保护方法、加密及解密装置、视频发送及接收装置
KR20100099694A (ko) 보네-프랜크린 방식을 이용한 공개키 생성 방법
CN117708843A (zh) 一种存储介质及存储介质与数据共同加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100609

Termination date: 20180924

CF01 Termination of patent right due to non-payment of annual fee