用于将加密系统安全地安装在安全设备上的系统和方法

文档序号:7584544阅读:167来源:国知局
专利名称:用于将加密系统安全地安装在安全设备上的系统和方法
背景技术
在如今愈加互连的世界中,数字权利管理(DRM)已成为内容创造者优先考虑的问题。数字化媒体易于复制和散布,这两个性质造成了使版权所有者的作品严重贬值的威胁。数字技术的广泛使用促使内容创造者和技术公司制造阻止无限制的拷贝以及版权作品的散布的DRM系统。理想的是,研发广泛采用的DRM标准,因为那将会允许消费者最广泛、最自由地接入其数字化内容,同时允许版权所有者保护他们的商业利益。在广为采用的标准下,用户将能够接入不同公司所制造的各种设备上的数字化内容。正努力生成这样一种标准。
直至DRM标准完成,硬件制造商在设计内容使用和再现设备时面临问题。在并无适当的标准情况下,硬件制造商会面临生产出与所选择DRM标准不兼容的设备的风险。在引入标准的情况下,这些设备成为废品,因此与最终标准的兼容对于生产市场化设备相当重要。生产与未来标准兼容的设备具有附加优点,即其将生成受DRM保护的内容的所安装用户基础。在所安装用户基础的情况下,准备好实施所述DRM标准将会有助于支持所述标准,因为其已得到广泛接受。

发明内容
通过提供一种将加密系统安全地安装在安全设备上的系统和方法,上述问题可得到解决,并实现技术进步。
DRM系统保护内容,并确保其被以正确方式使用。一般而言,DRM系统使用加密密钥来加密和保护内容。所述DRM标准将最可能实施公共密钥密码(PKC)系统。在这种DRM系统中,专用密钥不仅必须对第三方保密,而且对于用户自身也保密。因此,秘密的实现是通过将安全信息保持在所述安全设备内,且所述安全设备的用户不可接入。如果所述专用密钥可由用户以未加保护的形式接入,则剽窃者可使用所述密钥来攻击DRM系统。因此,一旦将所述设备释放公开,仅可使用确保所述专用密钥的秘密的技术来更新所述设备。这可根据本发明得到实现,通过建立包括随后用于确保安全传输和加密系统的安装的资源的设备,所述资源例如是DRM标准。
本发明示范实施例使用与加密系统提供商通信的安全设备。所述安全设备具有唯一设备ID、保密加密密钥和安全处理环境。所述加密系统提供商接入可用于从其唯一设备ID得到设备的保密加密密钥的列表。所述加密系统提供商因而可使用所述设备的保密加密密钥来加密加密密钥对的专用密钥,或其它秘密信息,例如任何所安装的加密系统的密码对称密钥。所述安全设备接收并存储已加密加密密钥。当必需使用所述加密密钥时,已加密版本将被拷贝到受保护的处理环境内。在所述环境内,所述加密密钥将被所述设备的保密加密密钥解密,并用于实践所述DRM系统,同时对潜在剽窃者保密。
本发明另一方面安装软件,以在传输任何秘密信息之前检查所述安全设备的完整性。这是通过将检查所述安全设备内的窜改的软件传送到所述安全设备得以实现的。所述检查的结果然后可被传送到所述加密系统提供商,以进行验证。如果所述加密系统提供商检测到窜改,则其可拒绝将敏感信息传送到所述设备。
本发明又一方面通过在传输已加密加密密钥时重新安装任何安全敏感软件来防止窜改。通过新安装关键软件,任何修改后或窜改的软件被重写、删除或不再使用。这将会中和使用修改后软件来攻击所述加密系统的尝试。
本发明另一实施例不必保护安装在所述安全设备上的特定于设备的加密密钥的秘密。相反,通过提供对于许多设备而言都相同的一组全球密钥来保持加密系统的完整性。特定于设备的密钥仍可使用,但其仅被保持不变地存储在不安全的存储器内,而无需任何特别努力来确保其秘密性。相反,一个所述全球密钥被用作安全的主要来源,而特定于设备的密钥提供鉴权和补充安全。为了实践此实施例,所述加密系统提供商借助特定于设备的密钥和一个所述全球密钥来加密所述加密密钥,例如加密密钥对的专用密钥。双倍加密的加密密钥然后被与全球密钥识别符一起传送到所述安全设备,所述全球密钥识别符告知所述安全设备哪个全球密钥被用于加密。当必需使用所述加密密钥时,其将被拷贝到所述安全处理环境内,在所述环境内,其将被特定于设备的密钥和所述全球密钥识别符所指示的全球密钥解密。当然,所述安全处理环境将在所述加密密钥被解密和使用时仍然对其进行保密。
本发明另一实施例使用类似的技术,但不必传送所述全球密钥识别符。相反,所述安全设备尝试借助每个连续的全球密钥来解密所述加密密钥。在每次解密之后,所述安全设备通过使用结果解密后加密密钥来解密借助所述解密后加密密钥,或如果使用加密密钥对则借助所述加密密钥对中的另一个密钥加密的测试消息,从而测试所述结果解密后加密密钥。如果所述解密后测试消息与所述测试消息的纯文本版本相同,则使用所述正确全球密钥,且所述加密密钥正确。否则,相同过程必须具有其它全球密钥,直至确定正确的加密密钥。
用于密钥确定的测试消息可能源于各种来源。在本发明一个实施例中,所述加密后测试消息由所述加密系统提供商独立传递到所述设备,或与传递所述加密后加密密钥一起传递到所述设备。在另一实施例中,所述测试消息的纯文本版本被独立传递到所述设备,或同时传递到所述加密系统。在本发明又一实施例内,在制造所述设备时,所述测试消息的纯文本版本被存储在所述设备内。在使用公共/专用密钥对的实施例内,所述测试消息可由所述设备自身生成、以公共密钥加密并以每个潜在专用密钥解密,直至揭示所述纯文本消息,从而识别正确密钥。
本发明各个实施例可在IP数据广播系统的不同内容分布和再现环境内使用,例如广播或多个环境内,而所述设备可能是DVB-T接收机、置顶盒或移动手机。
在描述过程和参照附图的过程中,本发明其它方面将会显而易见。


图1是说明本发明示范实施例的组件和操作的框图。
图2是说明本发明另一示范实施例的组件和操作的框图。
图3是说明本发明又一示范实施例的组件和操作的框图。
具体实施例方式
本发明提供了一种用于将加密系统安全安装在已不在制造商控制下的设备上的系统和方法。本发明实施方式要求内容使用和再现设备带有特定安全组件。这些组件随后可被用于确保所述加密系统的安全安装。
安全内容使用和再现设备可具体化为任何将使用或再现受DRM保护内容的设备,例如包括蜂窝电话、个人数字助理、通用计算机、个人媒体设备、置顶盒、家庭影院或音频组件等。安全设备需要唯一设备ID、保密加密密钥和安全处理环境。所述加密密钥必须对所述设备的用户保密,因为暴露所述密钥可能使剽窃者能够损害所述设备,以及任何随后安装的加密系统。所述安全处理环境执行所述加密系统所需的计算功能,包括加密、解密和密钥存储。所述安全处理环境可执行其功能,而不会将敏感信息暴露给意图攻击所述加密系统的剽窃者。
通过与加密系统提供商通信可实现将加密系统安装在安全设备上。对于保持所述系统安全性感兴趣的一方可充当所述加密系统提供商。所述加密系统提供商可能是安全设备制造商、内容提供商、保持所述标准的第三方业务或其它。物理上,所述加密系统提供商可具体化为在服务器计算机上运行或在各个服务器计算机之间分割的软件。所述加密系统提供商保持存储所述设备的密钥的拷贝的密钥查询表。使用设备的密钥,可安全传送将被安装在所述安全设备上的加密系统。所述加密系统提供商的职责还可在多方之中分割。例如,单个设备制造商可保持其所生产的设备的密钥查询表,而内容提供商执行软件安装,并保持所述系统的安全和兼容性。
可使用任何已知方法来实现所述安全设备与加密系统提供商之间的通信。例如,使用任何连接或通信协议类型的有线和无线传输。使用TCP/IP的无线网络连接是可用于实践本发明的通信链路的一个实例。
图1提供了说明本发明示范实施例的详细框图。此框图说明用于实践本实施例的装置,以及在加密系统安装期间内执行的步骤。本系统包括安全设备1100、加密系统提供商1200和通信链路1300。
安全设备1100提供了设备ID 1110、非安全存储器1130、密钥1122和安全处理环境1120。所述设备ID 1110提供了特定安全设备的唯一识别,例如其无需任何加密或安全的识别符。所述设备ID 1110可存储在所述设备上,或编程到任何适当位置的设备内,例如CPU、闪存、ROM、ASIC、硬盘等。
所述非安全存储器1130表示包括在所述设备上的可写非易失性存储器。这被认为是不安全的,因为其并未受到特殊保护来防止剽窃者尝试得到对于存储在所述设备内的信息的接入。物理上,所述非安全存储器可是任何可写设备,例如硬盘、闪存、PROM等。
密钥1122是表示在所述安全设备与所述加密系统提供商之间共享的秘密的加密密钥。所述密钥对于安全传输所述加密系统和鉴权所述安全设备都有用。所述鉴权方面的提供是通过所述密钥仅与一个设备ID相关,因而仅预订的目标设备可解密所述安全信息。这确保了只要所述密钥保密,仅所述目标设备将接入所述秘密信息。类似地,加密还确保在所述加密系统提供商与安全设备之间转换时,或在存储在所述设备的非安全存储器内时,无法接入所述加密系统的秘密信息。所述密钥可具体化为对称密钥,例如与诸如AES、3DES等的任何已知对称加密算法一起使用。对称算法具有生成密钥和加密/解密数据快速和有效的优点。
安全处理环境1120提供了在不公开所述密钥的明确版本的情况下解密受保护密钥的能力。许多用于确保处理环境安全的方法为本领域所知。例如,可在专业处理器上生成安全处理环境,其中所有安全组件包括在单个硅芯片上。这是安全的,因为确定硅上的内部信号需要较高的技术专业水平和昂贵的专业设备。其它类型的处理环境受到窜改检测电路安全保护,所述窜改检测电路在检测到窜改时删除秘密。另一种方法是通过将所述电路以环氧树脂包装来对其进行物理保护。如果较低的安全水平是可接受的,则可使用通用处理器,从而可以监管模式处理任何安全信息。与本发明一起使用的安全处理环境的类型最终是基于平衡设备成本和理想安全水平的商业判定。因此,任何特定安全处理环境的细节对于本发明而言并不重要。
在此特殊实施例内,特定于设备的密钥被编程到体现所述安全处理环境的硬件内。
所述过程开始于所述设备ID被作为新加密系统请求的一部分传送1320到所述加密系统提供商1200。所述设备ID被在密钥查询表1205内用于确定存储在所述请求设备内的设备密钥。所述密钥查询表可体现为使设备ID与密钥相关的简单数据库。一旦被发现,所述设备的密钥即可用于保护传送到所述安全设备的所述加密系统的敏感部分。值得注意的是,并未参照所述加密系统提供商描述特别的安全性。这是因为所述加密系统提供商希望确保其系统的安全,因而可信任其确保足够的安全预警放置在适当的位置。
假定所述加密系统基于公共密钥-非对称-密码,其实例包括RSA和EIGamal,所述加密系统将经由PKC密钥对生成器1215生成公共/专用密钥对1228、1239。此单元可体现为用于生成所选择加密算法的密钥的软件算法。或是此单元可包括预先编辑的密钥列表。
为了确保所述系统的安全,公共密钥加密系统需要将所述专用密钥保密。这是通过以从所述密钥查询表中得到的特定于设备的密钥加密所述专用密钥得以实现的。如图1所示,所述请求设备的特定于设备的密钥1222的拷贝被用于加密1224专用密钥1228。显然,如果使用不同的加密系统类型,则必需加密不同信息。一旦加密,专用密钥1234即是安全的,且其可通过不安全的通信信道传送1338到所述安全设备。由于其被加密,所述专用密钥可被存储在所述安全设备的非安全存储器1130内,如图1的1138所示。这是有利的,因为其无需所述安全设备上的受到特别安全保护的非易失性可写存储器。所述加密系统提供商可能还将所述公共密钥1239发送到所述安全设备。当然,由于是公开的,因此在传输1339和存储1139所述公共密钥期间内无需加密。应当注意的是,所述公共密钥根本不必存储在所述安全设备上。作为选择,其可被存储在可由将加密后内容发送到所述安全设备的一方接入的服务器上。
所述系统的安全性主要依赖于保持所述专用密钥的秘密。因此,本发明核心在于在传输与安装期间内专用密钥的完整性。然而,通过将软件安装在所述安全设备上以检查其完整性,可提供附加安全程度。如上所述,所述加密系统提供商可以,最可能将不仅发送所述加密密钥,而且发送软件来执行所述加密系统。软件例行程序可包括在内,以检查所述设备的任何安全关键方面是否已遭到损坏。这可以多种方式实现。例如,在传输秘密信息之前,所述系统提供商可将检查所述设备硬件和软件并报告结果的软件传送给所述设备。这在所述设备包括安全关键软件模块的情况下尤其有用。在这种情况下,所述完整性测试软件可通过散列函数运行所述安全设备的安全关键软件模块。从所述散列函数得到的结果可由所述加密系统提供商相对于期望值检查。任何窜改将会导致值的不匹配。所述不匹配可能会警告所述加密系统提供商不要将敏感信息发送到所述安全设备。
使用另一方法,所述系统提供商可在所述加密系统安装过程期间内更新所有关键软件。这样,已被窜改的任何安全关键码将被重写、删除并不再与新安全系统一起使用。因此,剽窃者所做的改变关键软件的任何尝试将会遭到挫败。
参照图1,借助已加密专用密钥和其它任何安装在所述安全设备上的所需软件(未显示),所述安全设备可使用新加密系统。使用所述新系统将需要接入已加密专用密钥1138的明确版本。为此,所述安全设备将所述密钥的已加密版本读入所述安全处理环境。所述安全密钥1122用于解密1124所述加密后的专用密钥1138。一旦解密,所述明确专用密钥1128可能被在所述安全处理环境内用于执行所述加密系统所需的功能。
图2示出了本发明的另一示范实施例。此实施例还使用安全设备2100、加密系统提供商2200和通信链路2300。这些单元通常与先前实施例类似,以下所述例外。
此实施例与先前实施例之间的关键区别是保持所述设备的共享秘密的方式。如上所述,先前实施例依赖于编程到每个安全设备内的唯一密钥。制造具有个性化秘密的硬件可能很昂贵或不切实际。图2描述了以无需个性化密钥的硬件实践公开发明的方式。
除了使用具有个性化秘密的硬件之外,图2描述了使用对于多个设备而言相同的全球密钥。此实施例不会带来高成本,或与制造具有个性化密钥的设备相关的工程困难。相反,此实施例可利用通过生成多个相同设备而提供的效率。
当然,所有安全设备不必具有精确相同的全球密钥组。例如,不同制造商或不同设备组可能具有不同的全球密钥。实际考虑可确定哪些设备共享全球秘密。在任何情况下,所述加密系统提供商必须了解哪组全球秘密正由特定请求设备使用。为简化起见,此实例假定仅存在一组全球秘密。
在此实施例中,所述安全设备仍然具有特定于设备的密钥2150。然而,所述特定于设备的密钥仅存储在不安全的可改变存储器2135内,例如PROM。将所述特定于设备的密钥存储在非安全存储器内显著简化了设备制造,因为所述密钥可简单写入所述存储设备,而非借助密钥安全安装在硬件内。因为所述特定于设备的密钥被保持在非安全存储器内,所以可仅依赖特定于设备的密钥来确保所述加密系统的严格秘密。所述特定于设备的密钥主要提供在先前实施例内所描述的鉴权功能,同时提供标称附加安全。
本实施例通过使用如上所述的一组秘密全球密钥2160确保足够的安全水平。一般而言,使用单个全球密钥的缺点在于,剽窃者仅需攻击一个设备的安全,即可再现所有共享未受到保护的全球密钥的设备。相反,如果剽窃者将要攻击具有唯一密钥的安全设备的安全,则如上所述,安全失败和相关损失仅限于一个设备。
本发明所使用的系统以两种方式转移了与全球秘密相关的风险。首先,所述秘密信息被全球密钥和特定于设备的密钥双倍加密。这种附加的复杂水平增加了揭示任何秘密信息的难度。例如,使用特定于设备的密钥,阻止潜在剽窃者通过录制和重放用于合法将所述安全系统安装在另一设备上的数据业务来危及所述设备。其次,完全的全球密钥组存在于所述设备上,其中仅一个用于加密。这允许不同设备或不同事务使用不同密钥。这对于扰乱尝试损坏所述加密系统的剽窃者有用。例如,如果他们能够揭示一个全球密钥,则使用不同全球密钥的所有事务仍保密。此外,使用多个全球密钥会减少剽窃这可用来跟踪所述密钥的可用信息量,并通常增加那些尝试跟踪所述加密系统的剽窃者的额外混乱。
安装所述加密系统的过程开始于所述安全设备经由通信链路2300,将加密系统的请求2320与所述设备的唯一设备ID 2110一起发送到所述加密系统提供商2200。所述加密系统提供商为所述请求设备准备所述加密系统软件,并使用PKC密钥对生成器2215得到唯一公共/专用密钥对2228、2239。所述密钥查询表2205用于确定所述请求设备的设备密钥。所述设备密钥2250用于加密2270所述专用密钥2228,所述加密后的密钥表示为Dk[专用密钥]2223。然后,从所述全球密钥表2260中选择一个所述全球密钥。从所述表得到的全球密钥用于第二次加密2280所述专用密钥,导致DGk[专用密钥]2238。所述加密后的密钥然后被经由通信链路2300传送2338到所述安全设备。所述设备的公共密钥2239和全球密钥识别符2265还被发送2339、2365到所述安全设备。所述全球密钥识别符由所述安全设备用于确定应当使用哪个全球密钥来解密所述专用密钥。
借助安装在所述安全设备上的已加密专用密钥,所述安全设备可使用所述新的加密系统。使用所述新系统将需要接入所述专用密钥。为此,所述安全设备使用全球密钥识别符,以从所述全球密钥表2160确定将要使用的适当全球密钥。所述密钥的已加密版本被读入所述安全处理环境,并以适当的全球密钥解密2170,导致Dk[专用密钥]2123。然后,所述设备密钥2120被读入所述安全处理环境,并用于执行所述专用密钥的第二次解密2180。所述第二次解密导致可用于实践密码标准的明确专用密钥2128。
图3示出了图2实施例的变化形式。具体而言,图3示出了一种用于使用全球密钥而不传送全球密钥识别符来实践本发明的系统和方法。告知所述安全设备使用哪个全球密钥来解密所传送的密钥的全球密钥识别符,可能对于试图跟踪所述加密系统的剽窃者而言是有用的。例如,如果发现所述全球识别符,则其会警告剽窃者正使用多个密钥。使用图3的实施例,不必传送所述全球识别符。
根据图3实施例的过程开始于,所述安全设备3100将包括所述安全设备的设备ID 3110的请求3320发送到所述加密系统提供商3200。所述加密系统提供商与图2的加密系统提供商执行类似功能,例外之处在于在图3实施例内,无全球密钥识别符被发送到所述安全设备。
所述安全设备接收已加密专用密钥,DGk[专用密钥]3138和公共密钥3139。由于并未提供全球密钥识别符,因此图3的安全设备尝试以每个所述全球密钥解密所述专用密钥,直至实现成功结果。所述过程开始于,将已加密专用密钥装入所述安全处理环境,并以从所述全球密钥表3160中选择的第一全球密钥将其解密3170。所述解密的结果然后被设备密钥3150再次解密3180。此过程导致测试专用密钥3185。
然后,过程继续,确定所述测试专用密钥是否正确。测试消息3190被以公共密钥3139加密3193。此操作的结果然后被使用所述测试专用密钥3185解密3194。所述解密的结果然后被与原始测试消息3190相比较3195。如果结果与原始测试消息相同,则证实所述测试专用密钥为正确的专用密钥3128。如果所述比较的结果与原始测试消息不同,则使用错误的全球密钥,而过程必须借助下一个全球密钥执行。重复此过程,最终所述安全设备将以所述加密系统提供商所使用的相同全球密钥解密所述专用密钥。借助所确定的正确专用密钥,所述安全设备可实践所安装的密码标准。
本发明的许多特征和优点可从具体实施方式
中显而易见,因此所附权利要求书意图涵盖属于本发明真实精神和范围的本发明所有所述特征和优点。
此外,由于本领域技术人员可做出各种修改和改变,因此本发明并不仅限于本文所示和所述的指令和操作。因此,可能诉诸的所有适当修改和对等物预计属于权利要求书的范围。
权利要求
1.一种用于安全分布加密系统的方法,包括使唯一设备ID与第一保密加密密钥相关;将所述唯一设备ID与所述第一保密加密密钥存储在密钥查询表中;将所述唯一设备ID与所述第一保密加密密钥存储在设备上,其中所述第一保密加密密钥被安全存储;接收包括所述唯一设备ID的加密系统的请求;接入所述密钥查询表,以检索与所述唯一设备ID相关的所述第一保密加密密钥;以所检索的第一保密加密密钥加密第二加密密钥;以及将所述加密后的第二加密密钥传送到所述设备。
2.根据权利要求1的方法,其中所述第一保密加密密钥是特定于设备的密钥。
3.根据权利要求1的方法,其中所述第一保密加密密钥是以下中的一种对称加密密钥或加密密钥对的专用加密密钥。
4.根据权利要求1的方法,还包括将所述唯一设备ID与所述第一保密加密密钥存储在设备的不可改变存储器中。
5.根据权利要求1的方法,还包括以一组全球密钥中的一个全球密钥加密所述加密后的第一保密加密密钥。
6.根据权利要求1的方法,还包括传送与所述加密系统相关的软件。
7.根据权利要求1的方法,还包括在传送所述加密后的第二加密密钥之前,将验证软件传送到所述设备;从所述设备接收验证数据;比较所述验证数据与期望响应;以及其中仅在所述验证数据匹配于所述期望响应的情况下传送所述加密后的第二加密密钥。
8.根据权利要求1的方法,还包括与所述加密后的第二加密密钥一起传送安全软件,其中所述安全软件重新安装任何敏感软件的新拷贝。
9.根据权利要求1的方法,还包括将全球密钥识别符传送到所述设备。
10.一种用于将加密系统安全地安装在安全设备上的方法,包括请求加密系统,其中所述请求包括唯一设备ID;在所述安全设备处接收至少以第一保密加密密钥部分加密的第二加密密钥;将所述加密后的第二加密密钥存储在非安全存储器中;在安全处理环境中,以所述第一保密加密密钥解密所述加密后的第二加密密钥;以及使用所述解密后的第二加密密钥来实践所述加密系统。
11.根据权利要求10的方法,其中所述第一保密加密密钥是特定于设备的密钥。
12.根据权利要求10的方法,还包括在所述安全设备处接收全球密钥识别符;以及使用所述全球密钥识别符来识别全球密钥。
13.根据权利要求12的方法,其中以所述第一保密加密密钥加密的所接收第二加密密钥还被以第三保密加密密钥加密。
14.根据权利要求13的方法,还包括在安全处理环境中,以所述第三密钥解密所接收的第二加密密钥,其中所述第一保密加密密钥是特定于设备的密钥,而所述第三密钥是所识别的全球密钥。
15.根据权利要求10的方法,还包括接收第四加密密钥;以及将所接收的第四加密密钥存储在所述非安全存储器中。
16.根据权利要求15的方法,其中所述第二加密密钥是密钥对的专用密钥,而所述第四加密密钥是所述密钥对的公共密钥。
17.根据权利要求16的方法,还包括在安全处理环境中,以从全球密钥集中选择的第一全球密钥解密所接收的第二加密密钥;测试所述解密后的第二加密密钥;如果所述测试步骤失败,则以所述全球密钥集中的另一全球密钥重复所述解密和测试步骤。
18.根据权利要求10的方法,还包括安装与所述加密系统相关的软件。
19.根据权利要求10的方法,还包括接收并安装安全验证软件;运行所述验证软件,并将其结果传送到所述加密系统提供商;以及其中在接收所述加密后的第二加密密钥之前,发生所述安全验证软件结果的传输。
20.根据权利要求16的方法,其中所述测试步骤包括使用所述公共密钥来加密测试消息;使用所述解密后的专用密钥来解密所述加密后的测试消息;确定所述测试消息是否已被所述加密和解密改变,如果改变则所述测试失败,如果相同则所述测试成功。
21.一种用于操作加密系统的设备,所述设备包括通信装置,用于通过通信链路与至少一个加密系统提供商通信;安全处理环境,包括存储装置,其用于安全存储一个或多个加密密钥;解密装置,其用于以所存储的加密密钥解密已加密加密密钥;用于加密和解密测试消息的装置;存储装置,用于存储已加密加密密钥、加密密钥对的公共加密密钥、唯一设备识别符、特定于设备的加密密钥;以及用于接收、安装和执行安全验证软件的装置。
22.一种用于分布加密系统的系统,包括加密系统提供商,其用于响应于对于加密系统的请求,分布加密系统,包括一个或多个所分布加密密钥;加密密钥的一个或多个识别符;其中对于所述加密系统的所述请求包括设备的唯一识别符,以接收所述加密系统;其中所述加密系统提供商使用所述唯一识别符来确定与所述设备相关的特定于设备的加密密钥,所述加密系统提供商还具有用于在分布之前,以所述特定于设备的加密密钥加密至少一个所述所分布加密密钥的装置;用于操作加密系统的设备,所述加密系统具有用于通过通信链路与所述加密系统提供商通信,以接收所请求的加密系统的装置,所述设备还具有安装和执行所接收加密系统的装置。
全文摘要
本发明公开了一种用于将加密系统安全安装在分布设备上的系统和方法。所述系统使用具有设备ID(1110)的安全设备(1100)、安全处理环境(1120)和加密密钥(1122、1128)。所述安全设备(1100)与加密系统提供商(1200)通信。所述加密系统提供商(1200)使用其自身与所述安全设备(1100)之间的共享秘密(1222),以确保安全传输和所述加密系统的安装。
文档编号H04L9/08GK1726668SQ200380106107
公开日2006年1月25日 申请日期2003年11月17日 优先权日2002年11月27日
发明者尤卡·阿尔维 申请人:诺基亚公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1