更新密码密钥数据的制作方法

文档序号:7938143阅读:262来源:国知局
专利名称:更新密码密钥数据的制作方法
技术领域
本发明涉及更新密码密钥数据。

背景技术
将因特网用作受版权保护的内容的分配介质已经对确保内容提供商的利益产生了挑战。尤其是,需要确保内容提供商的版权和商业模型。消费电子平台越来越多地使用加载有软件的处理器进行操作。这样的软件可以提供数字内容、例如音频和/或视频的再现(重放)功能的主要部分。一种确保内容拥有者的利益的方式包括该内容可被使用的条款和条件,所述方式是通过对于重放软件的控制来完成的。尽管传统上在例如电视或者DVD播放器中实现的许多的消费电子平台通常都是封闭的,而现在越来越多的平台至少部分地是开放式的。这尤其适用于PC平台,因为可以假定某些用户可以完全控制对内容进行访问的PC硬件和软件。此外,还假定这样的用户具有大量的时间和资源来攻击和绕过任何内容保护机制。因此,内容提供者必须通过一个不安全的网络将内容传送给合法用户,以及传送给其中并非所有用户或者设备都可被信任的社区。
数字权限管理系统经常使用加密方法来防止内容的未授权使用和/或使用数字签名方法来允许跟踪非法分发的内容的来源。出现在数字权限管理中的一个问题是强制执行可以使用内容的条款和条件的软件代码必须不能被篡改。
依赖于加密的数字权限管理的两个易受攻击地方是强制执行可以使用内容的条款和条件的软件插件,以及密钥的分发和处理。目的在于消除这些条款和条件的实施的攻击者会试图通过篡改包含在软件插件中的程序代码来实现。就密钥处理而言,为了重放,媒体播放器必须从许可数据库中取回解密密钥。然后其必须将这个解密密钥存储在存储器中的某处,以便对加密的内容进行解密。这给攻击者提供了两个选择来攻击密钥。首先,许可数据库访问功能的逆向工程可以导致黑箱软件(即,攻击者不必明白软件功能的内部工作方式),允许攻击者从所有许可数据库中取回资产密钥。其次,通过观察在内容解密期间对存储器的访问,也有可能取回资产密钥。在这两种情况下,该密钥被认为是被泄露的。
防篡改软件表示的是具有特殊特性以使目标导向的篡改变复杂的软件。存在用于提高软件应用的防篡改特性的各种各样的技术。这些技术的大多数基于通过在软件应用的控制和数据通路两者中增加随机和复杂性的掩饰来隐藏该应用的嵌入知识。其背后的想法是使得更加难于仅仅通过代码检查来提取信息。因此,更加难于找到例如处理对该应用的访问和许可控制的代码,并且因此更难于去改变它。
在下文中,称为“Chow1”的由Stanley Chow,Philip Eisen,Harold Johnson,和Paul C.Van Oorschot,在加密术中的选择区域第9次年度国际研讨会,SAC2002,St.John′s,Newfoundland,加拿大,2002年8月15-16日中撰写发表的“White-Box Cryptography and an AES Implementation(白盒密码术和AES实现)”((白盒密码术和AES实现)在下文中称为“Chow1”),和在下文中,称为“Chow2”的由Stanley Chow,Phil Eisen,Harold Johnson,和Paul C.van Oorschot,在数字权限管理ACM CCS-9研讨会,DRM 2002,Washington,DC,USA,2002年11月18日中撰写发表的“A White-Box DES Implementation for DRMApplications(用于DRM应用的一种白盒DES实现)”((用于DRM应用的一种白盒DES实现)在下文中称为“Chow2”),公开了意在隐藏密钥的方法,所述方法是通过以下措施的组合来实现的利用表示组合而不是个别步骤的随机双射(bijection)来编码密码表,和将其进一步推出到包含应用中而扩展了加密边界。当使用这些方法时,很难改变该密钥。
发明概述 有益的是具有一种用于更新密码密钥(cryptographic key)数据的改进的系统。为了更好地阐明这种目的,在本发明的第一个方面给出了一种系统,其 包括用于存储密码密钥数据的存储器; 用于接收顺序的密钥更新的密钥输入端;和 用于响应于接收到的顺序的密钥更新之一改变密码密钥数据的一部分的密钥数据更新器,该部分不包括所有密码密钥数据,其中针对顺序的密钥更新中相应的一个来选择该密码密钥数据的不同的相应部分。
该密钥更新仅仅改变密钥数据的一部分;因此,在密钥更新中需要封装更少的信息。因此,传送密钥更新需要更少的带宽。但是,该系统是相对安全的,因为该密钥数据更新器使密钥数据的不同部分响应于该密钥更新而被更新。因此,在多个密钥更新之后,被改变的比特的数目大于在单个密钥更新中改变的比特的数目。与密钥数据的大小相比,这允许使用相对较小的密钥更新。
一个实施例包括 内容输入端,用于接收要处理的内容数据;和 密码(cryptogaphic)单元,用于依据密钥数据进行内容数据的密码处理以获得处理的内容数据。
典型地,密钥管理和密码处理是在单个系统中执行的。
在一个实施例中,该内容输入端被安排用于接收内容数据流,所述内容数据流的连续部分基于对应于连续密钥更新的连续密钥而被加密。这使得数据流比仅仅使用一个固定密钥时更加可靠,同时保持用于密钥更新的带宽相对小。
在一个实施例中,内容数据流包括加密的视频数据,该密码单元被安排用于解密加密的视频数据;和进一步包括用于允许再现解密的视频数据的输出端。该系统特别适用于在视频单元中实现,诸如机顶盒、数字视频接收机和记录器、DVD播放器和数字电视。
在一个实施例中,密钥数据包括查找表的至少一部分。查找表由可被单独改变的若干单个项目组成。因为查找表倾向于占据许多的存储器,有益的是以所论述的方式来减小密钥更新的大小。例如,在查找表中成对的项目可以交换以保持查找表的双射属性。
在一个实施例中,密钥数据包括查找表网络的至少一部分。查找表网络的连续部分可被改变,因为该查找表由可被单独改变的单个项目组成。例如,替换一个或多个完整的查找表,或者改变一个或多个查找表的仅仅某些项目。因为查找表的网络倾向于占据许多的存储器,有益的是以所论述的方式来减小密钥更新的大小。
在一个实施例中,该密钥更新包括对于该查找表网络的至少一部分的改变。该密钥更新被构造出保留查找表网络的至少一部分的至少一个查找表不改变。实现密钥更新器和密钥更新产生器的相对容易的方式是保留一个或多个完整的查找表不改变。
在一个实施例中,密钥更新包括对该查找表网络的至少一部分的至多一个查找表的改变。这进一步减小了所需的带宽。
在一个实施例中,该密钥数据更新器被安排用于根据包含在接收的一个顺序密钥更新中的信息来选择该部分。这使得系统更加灵活,因为其允许密钥更新的提供者去决定要改变密钥数据的哪些部分。
在一个实施例中,密钥数据更新器被安排成按照预定顺序来选择相应的部分。这进一步减小了所需的带宽,因为不需要交换与改变哪个部分有关的信息。
一个实施例包括一个全密钥数据更新器,其响应于一个指示需要替换所有密钥数据的密钥更新来替换所有密钥数据。这进一步改善了安全性,因为全密钥更新器允许同时完全地替换所有密钥数据。因为该系统包括密钥数据更新器和全密钥数据更新器二者,可以使用全更新和部分更新二者获得在带宽和安全性之间任何期望的平衡。
一个实施例包括用于提供密码密钥更新的服务器系统,该服务器系统包括 用于产生顺序的密钥更新的密钥更新发生器,其中顺序的密钥更新中的相应一个表示对该密码密钥数据的相应部分的改变,该部分不包括所有的密码密钥数据,其中针对顺序的密钥更新中的相应一个来选择密钥数据的不同的相应部分;和 用于将顺序的密钥更新提供给客户系统的密钥输出端。
这个服务器系统提供由所述系统接收的内容和密钥更新。
一个实施例包括一种更新密码密钥数据的方法,该方法包括 存储密码密钥数据; 接收顺序的密钥更新;和 响应于所接收的顺序的密钥更新之一改变密码密钥数据的一部分,该部分不包括所有密码密钥数据,其中针对该顺序的密钥更新中相应的密钥更新来选择密码密钥数据中不同的相应部分。
一个实施例包括一种提供密码密钥更新的方法,该方法包括 产生顺序的密钥更新,其中顺序的密钥更新的相应一个指示对于密码密钥数据的相应部分的改变,该部分不包括所有密码密钥数据,其中针对该顺序的密钥更新中相应的一些来选择该密码密钥数据的不同的相应部分;和 将顺序的密钥更新提供给客户系统。
一个实施例包括一种计算机程序产品,其包括用于使处理器执行提出的至少一个方法的计算机可执行指令。
附图的简要说明 参考附图将进一步阐明和描述本发明的这些和其他的方面,其中

图1示出一个实施例的示意图;和 图2示出一个实施例的示意图。
优选实施例的详细说明 在加密通信中经常有规律地改变加密密钥。这有助于提高通信系统的安全特性,或者弥补在所使用的特定加密方案中可能存在的弱点。在不友善的条件下,存在攻击者试图破译该加密的危险,密钥变化是一种用于减少由攻击者施加的危险的重要工具。在例如相对于计算能力而言具有有限资源的环境下,或者在具有需要速度和使用高带宽或者吞吐量的环境下,使用较弱的加密方案,这是因为前一种环境会使得不能使用计算密集型密码方案,而后一种环境会使得需要处理的数据量太大而无法按照非常强的密码方案来处理所有数据。
恶意的用户能识别密码方案的任何潜在的薄弱点,并且使用它们去发现密码密钥或者类似于密钥的要素。因此,需要保护这些密钥或者类似于密钥的要素。保护密钥或者类似密钥的要素的一种方式是有规律地改变它们。这使得使用任何被发现的密钥或者类似密钥的要素变的复杂,因为它们仅仅在有限的时间内有效。
密码和钥匙的白箱实现是一种整体上保护密钥防范这样的恶意用户的方法。为此,密钥隐藏在多个查找表中。不同的查找表的输入和输出被连接以形成查找表网络。这些已在Chow1和Chow2中略述。但是,在这些系统中,密钥是固定的,并且密钥信息被分布在整个查找表网络中。密钥的变化将需要替换整个查找表网络,这意味着相对很大的数据量。例如,密码密钥的典型大小是128比特,而相应的查找表网络将具有数千字节或者数兆字节的大小。例如,考虑白箱实现,其中密钥k扩展到取决于密钥k的多个表T0k,...,Tmk。在使用这种白箱实现的密钥变化方案中,将密钥i改变为不同的密钥j,导致使用表序列T0j,...,Tmj来替换表序列T0i,...,Tmi。
在一个实施例中,仅仅该表的子集在密钥改变期间被替换。用这种方法,只需修改较少的数据,其降低了带宽需求和/或计算需求。例如,从密钥i和相应的表T0i,...,Tmi开始,这里m≥2,仅仅表T0i和T1i可以按照新的密钥j用新的信息替换。产生的表序列T0j,T1j,T2i,T3i...,Tmi是在密钥改变之前的原始表序列和已被计算和/或交换的新的表的组合。多个表的任何子集可以作为密钥改变的一部分而被改变。可能不存在任何被扩展到修改后的表序列T0j,T1j,T2i,T3i...,Tmi的任何密钥。因此,与表序列是从单个密钥k导出的情形相比可能有更多的表序列。这导致了更大的密钥空间。因此,安全性得以提高。
在一个实施例中,密钥改变方案使用密钥序列k0,k1,k2...。按照他们的白箱实施方式用与其相关的表来替换该序列中的每个密钥ki将获得一个白箱表的序列 在这个实施例中,当需要密钥改变时,在这个表序列中的下一个表被用于替换先前使用的表之一。仅仅这个下一个表需要被传送。按照这个方案,为了在m个步骤中获得从密钥i到密钥j的逐渐的密钥改变而在连续密钥更新时间t0,t1,...tm+1上使用的多个表可以被描述如下




在以上的表示中,水平大括号表示在密钥更新之后使用的表。注意到,当时间前进时,对应于密钥i的越来越多的表被对应于密钥j的表替换。在m+1个步骤之后,实现从密钥i到密钥j的完整迁移。
在第二个例子内,密钥i的第n个表由密钥j的第n个表替换,导致




应注意到,通过考虑攻击者可能很难知道在接收包含密钥信息的消息的接收机上如何应用这些消息,可以提供附加的安全性。为了应用这样的消息,攻击者必须找出被更新的查找表条目的值,和以及哪个查找表条目正在被更新。取决于所使用的协议,这可能是一个很难的任务。例如,查找表是以发送者和接收者二者都知道的预定顺序进行更新的,但是,接收机被实施成通过检查该接收机的实施很难暴露这个顺序。以这种方法,虽然攻击者能够找出新的查找表的值,他仍然不知道如何将这个新的查找表结合到现有的查找表网络中。通过对不同(类型)的接收机提供与查找表条目的更新顺序有关的不同的协议,使得以一个特定(类型)的接收机为目标的内容不能在另一个(类型)的接收机上使用成为可能。
在一个实施例中,通过逐步地替换密钥,扩大了密钥空间。例如,当一个128比特AES密钥通过逐个地替换其十个128比特循环密钥而被改变时,密钥空间被放大了大致10倍,这是因为九个中间步骤具有对应于老的和新的128比特AES密钥二者的循环密钥;因此,这些中间步骤不必对应于任何单个128比特AES密钥。这可以进一步改善了系统的安全性。通过分别地选择循环密钥,而不是通过从128比特AES密钥计算它们,有可能进一步放大密钥空间。
在一个实施例中,其中该密钥包括随机比特序列,每个密钥更新包括随机比特的子集的更新;例如,在128比特密钥中,每个密钥更新包括一个8比特的更新。第一密钥更新更新该128比特密钥的最初8比特;第二密钥更新更新128比特密钥的其次的8比特等等。该密钥的大小、比特更新的顺序和被更新的比特数在这里仅仅作为例子给出。
在一个实施例中,使用了一个加密方案,其将母密钥扩展为多个参数(例如循环密钥);该多个参数与母密钥相比较包括更多的位。每个密钥更新包括对于多个参数的一个或多个参数的改变。
在一个实施例中,白箱实施被用于执行密码方案。在这个白箱实施方式中,该密码方案借助于查找表网络执行。描述该密码方案的密钥的密钥信息被分布在整个查找表网络中。每个密钥更新包括替换个别查找表的信息,而不是改变该密钥(其意味着改变许多的查找表)。该连续密钥更新最好是更新不同的查找表。做为选择,每个密钥更新包括仅仅替换某些而不是所有查找表的信息。优选地,注意保证在已改变的查找表网络中保持该密码方案的任何期望的密码属性。
例如,密钥更新可以包括用于替换涉及计算密码方案的循环(例如,AES的循环或者DES的循环)的所有查找表的信息。这允许容易地改变循环密钥。
一个实施例包括如在国际申请顺序号No.PCT/IB2007/050640(代理人案卷PH005600)中描述的白箱实施方式。在这个文献中,公开了一种保护数据处理系统的完整性的方法。该方法包括确定要保护的数据串,该数据串的完整性是数据处理系统的完整性的指示。一组代表预定的数据处理功能的参数被计算,使用在该组参数中的冗余度以将该数据串合并到该组参数的比特表示中。该系统能够按照该组参数处理数据。该组参数代表包括密码密钥的密码算法的至少一部分。该组参数还代表查找表网络。该查找表网络包括数据处理算法的白箱实施的多个查找表。该数据处理算法包括密码算法。
按照这种方法,一些查找表至少部分地由要保护的数据串定义。剩余的查找表也进行调整以适应该数据串。在这种情况下,选择该密钥更新使得改变的查找表网络仍然适应要保护的数据串。
图1示出了一个实施例。该图示出了用于改善数据安全性的系统100。该系统100例如是执行软件应用的个人计算机,或者机顶盒或者电视。该系统100包括用于存储密钥数据120的存储器102。该存储器102可以是任何类型的易失的或者非易失性存储器,包括闪存和盘存储器。系统100进一步包括用于接收要处理的内容数据112的内容输入端104。这个输入端例如被安排用于从至内容数据服务器的因特网连接取回数据,或者用于从卫星天线或者有线电视连接取回数字音频和/或视频信号。该数据也可以从例如可拆卸的存储介质,诸如DVD中获得。
该系统100进一步包括用于接收连续密钥更新的密钥输入端106。这些密钥更新114例如是数字通信消息。这些密钥更新可以作为内容数据112经由相同的电缆和/或连接接收。备选地,针对内容数据112和密钥更新114使用独立的物理连接。所接收的密钥更新114被转送给密钥数据更新器108,用于改变如密钥更新114所定义的密钥数据120的连续部分116。在处理预定数目的这些密钥更新114之后,该密钥数据的总的部分已经改变,其大于连续部分116之一。在密钥数据更新器108中提供装置110以识别该密钥数据120的相应的连续部分116。这个装置110可以对该密钥更新进行解析以获得有关哪一部分116将被更新的信息。该装置110也可以按照固定的方案选择各部分116。该内容数据112依据密钥数据120由密码单元110处理以获得处理的内容数据118。
在一个实施例中,一个包括密钥输入端106和密钥更新器108的系统被实现为单独的实体,例如智能卡。这个智能卡还可以包括存储器102,并且提供更新的密钥作为输出。
在一个实施例中,内容输入端104被安排用于接收内容数据流112,该内容数据流112的连续部分是基于对应于连续密钥更新114的连续密钥而被加密的;密码单元110被安排用于基于作为密钥数据120存储在存储器102中的连续密钥来解密内容数据流112的连续部分。该连续密钥对应于连续密钥更新114。
在一个实施例中,该密钥数据120包括查找表的至少一部分。
在一个实施例中,该密钥数据120包括查找表网络的至少一部分。该密钥更新114包括对于查找表网络的至少一部分的改变。该密钥更新114保留查找表网络的至少一部分的至少一个查找表不改变。例如,该密钥更新包括对于查找表网络的至少一部分的至多一个查找表的改变。
在一个实施例中,该系统100进一步包括全密钥数据更新器,其响应于一个指示所有密钥数据都应该被更新的密钥更新而替换所有密钥数据。这允许利用单个密钥更新重新设置整个密钥。
在一个实施例中,该内容数据112包括加密的视频数据,该密码单元110被安排用于解密加密的视频数据;并且进一步包括用于允许再现解密的视频数据118的输出端。
一个实施例包括用于改善数据安全性的服务器系统200。该服务器系统例如是由内容提供者或者广播公司或者有线电视经营者或者卫星电视经营者操作的。该服务器系统包括内容输出端202,用于提供提供要由客户系统100依据该客户系统中的密钥数据120处理的内容数据112。密钥输出端204提供连续密钥更新114给该客户系统。该服务器系统200进一步包括用于产生连续的密钥更新114的密钥更新产生器206。每个连续的密钥更新114包括用于改变存储在客户系统100的存储器102中的密钥数据120的连续的部分116的信息,其中在预定数目的替换之后最好所有密钥数据120都已经被替换,这些替换的预定数目大于1。这些连续的部分是通过在密钥更新产生器206中的装置208识别的。
一个与改善数据安全性的方法有关的实施例包括存储密钥数据120;接收要处理的内容数据112;接收连续的密钥更新114;响应于连续的密钥更新,改变该密钥数据的连续部分116,其中在预定数目的替换之后,所有密钥数据已经被替换,这些替换的预定数目大于1;和依据该密钥数据对该内容数据进行密码处理,以获得处理后的内容数据118。
一个与改善数据安全性方法有关的实施例包括提供要由客户系统100依据该客户系统100中的密钥数据120进行处理的内容数据;提供连续的密钥更新114给该客户系统;和产生该连续的密钥更新,其中每个连续的密钥更新包括用于改变该密钥数据的连续部分116的信息,其中在预定数目的替换之后,所有密钥数据已经被替换,这些替换的预定数目大于1。
图2示出了适用于实现如提出的系统的典型硬件结构。该硬件结构可以例如在个人计算机、机顶盒、电视机或者数字视频播放器/记录器中实现。该图示出了用于控制存储器91的处理器92,显示器93(或者用于显示器的连接器),输入端94(例如,键盘、鼠标、遥控装置),通信端口95(例如,以太网、无线网络、天线电缆输入),和存储介质96(例如,可拆卸的存储介质,诸如光盘、CD-ROM、DVD、外部闪存,或者内部非易失性存储介质,诸如硬盘)。该存储器91包括用于使处理器去执行一个或多个所述方法的计算机指令。这些计算机指令可以经由通信端口95从存储介质96,或者从因特网加载进存储器91。该输入端94用于允许用户与该系统进行交互。该显示器用于与用户的交互,并且可选地用于再现视频或者静止图像。还可以提供扬声器(未示出),用于用户交互和/或再现音频内容。该服务器系统和客户系统两者可以在图2的相同的硬件系统上作为软件应用实现,并且它们可以同时运行,并且经由进程间通信相互通信。备选地,该客户机和服务器可以在具有类似于图2结构的分开的硬件系统上运行。例如,该服务器由内容提供者设置和拥有,并且该客户机由用户拥有并设置在用户本地。
应该理解,本发明还可以扩展到计算机程序,尤其是,在适宜于实现本发明的载体上或者在载体中的计算机程序。该程序可以以源代码、目标代码、源和目标代码的中间代码的形式,诸如部分编译的形式,或者以任何其他适于在按照本发明的方法实施例中使用的形式。该载体可以是能够携带该程序的任何实体或者设备。例如,该载体可以包括存储介质,诸如ROM,例如,CD ROM或者半导体ROM,或者磁记录介质,例如,软盘或者硬盘。此外,该载体可以是可传输的载体,诸如电子或者光信号,其可以经由电缆或者光缆或者通过无线电或者其他方式传送。当该程序被具体化为此类信号时,该载体可以由上述的电缆或者其他的设备或者装置构成。备选地,该载体可以是其中嵌入有该程序的集成电路,该集成电路适宜于执行相关方法,或者在相关方法的执行中使用。
应当注意到,以上的实施例是举例说明而不是限制本发明,而且本领域技术人员将能设计出许多备选实施例,而不会脱离该附加的权利要求的范围。在权利要求中,放置在括号中的任何参考标记不应该被理解为限制该权利要求。动词“包括”及其变化形式的使用不排除除了那些在权利要求中所陈述的以外的单元或者步骤的存在。在元素之前的冠词“一”不排除存在多个这样的元素。本发明可以借助于包括若干不同元件的硬件来实现,和借助于适当编程的计算机实现。在列举了若干装置的设备权利要求中,这些装置的若干装置可以通过同一硬件项实施。仅仅因为某些措施在不同的从属权利要求中阐述,并不表示不能有利地使用这些措施的组合。
权利要求
1.一种用于更新密码密钥数据(120)的系统(100),该系统包括
用于存储该密码密钥数据(120)的存储器(102);
用于接收顺序的密钥更新(114)的密钥输入端(106);和
响应于接收到的该顺序的密钥更新(114)之一,用于改变该密码密钥数据的一部分(116)的密钥数据更新器(108),该部分不包括所有的密码密钥数据,其中针对该顺序的密钥数据中的相应的一些来选择该密码密钥数据的不同的相应部分。
2.根据权利要求1的系统,进一步包括
用于接收要处理的内容数据(112)的内容输入端(104);和
密码单元(110),用于依据密钥数据对该内容数据进行密码处理,以获得处理后的内容数据(118)。
3.根据权利要求2的系统,其中内容输入端被安排用于接收内容数据流,内容数据流的连续部分基于对应于连续密钥更新的连续密钥而被加密。
4.根据权利要求3的系统,其中内容数据流包括加密的视频数据,该密码单元被安排用于解密加密的视频数据;和
进一步包括用于允许再现解密的视频数据的输出端。
5.根据权利要求1的系统,其中密钥数据包括查找表的至少一部分。
6.根据权利要求1的系统,其中密钥数据包括查找表网络的至少一部分。
7.根据权利要求6的系统,其中密钥更新包括对于查找表网络的至少一部分的改变,并且,其中密钥更新被构成为保留查找表网络的至少一部分中的至少一个查找表不改变。
8.根据权利要求7的系统,其中密钥更新包括对于查找表网络的至少一部分的至多一个查找表的改变。
9.根据权利要求1的系统,其中密钥数据更新器被安排用于依据包含在接收到的该顺序的密钥更新之一中的信息来选择该部分。
10.根据权利要求1的系统,其中密钥数据更新器被安排用于按照预定的序列来选择相应的部分。
11.根据权利要求1的系统,进一步包括用于响应于一个指示应该替换所有密钥数据的密钥更新来替换所有密钥数据的全密钥数据更新器。
12.一种用于提供密码密钥更新的服务器系统(200),该服务器系统包括
用于产生顺序的密钥更新(114)的密钥更新发生器(206),其中顺序的密钥更新中相应的一个表示对于该密码密钥数据(120)的相应部分(116)的改变,该部分不包括所有的密码密钥数据,其中针对该顺序的密钥更新中相应的一些来选择该密码密钥数据的不同的相应部分;和
用于将该顺序的密钥更新(114)提供给客户系统(100)的密钥输出端(204)。
13.一种更新密码密钥数据(120)的方法,该方法包括
存储该密码密钥数据(120);
接收顺序的密钥更新(114);和
响应于接收到的顺序的密钥更新(114)之一,改变该密码密钥数据的一部分(116),该部分不包括所有密码密钥数据,其中针对该顺序的密钥更新中相应的一些来选择该密码密钥数据的不同的相应部分。
14.一种提供密码密钥更新的方法,该方法包括
产生顺序的密钥更新(114),其中顺序的密钥更新的相应的一个表示对于该密码密钥数据(120)的相应的部分(116)的改变,该部分不包括所有的密码密钥数据,其中针对该顺序的密钥更新中相应的一些来选择该密码密钥数据的不同的相应部分;和
将顺序的密钥更新(114)提供给客户系统(100)。
15.一种包括用于使处理器执行根据权利要求13或者14的方法的计算机可执行指令的计算机程序产品。
全文摘要
一种用于更新密码密钥数据120的系统100包括用于接收顺序的密钥更新114的密钥输入端106;和用于响应于接收的顺序密钥更新(114)之一,改变密码密钥数据的一部分(116)的密钥数据更新器108,该部分不包括所有密钥数据,其中针对该顺序的密钥更新中相应的一些来选择该密码密钥数据的不同的相应部分。该系统进一步包括用于接收要处理的内容数据112的内容输入端104;和用于依据密钥数据对内容数据进行密码处理以获得处理的内容数据118的密码单元110。该内容输入端被安排用于接收内容数据流,内容数据流的连续部分基于对应于连续密钥更新的连续密钥而被加密。
文档编号H04L9/08GK101790865SQ200880016760
公开日2010年7月28日 申请日期2008年5月14日 优先权日2007年5月22日
发明者P·M·H·M·A·戈里森, W·P·A·J·米歇尔斯, M·L·L·比斯特维尔德 申请人:耶德托公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1