欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

可更新的背叛者跟蹤的制作方法

文檔序號:7639668閱讀:159來源:國知局
專利名稱:可更新的背叛者跟蹤的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及防止廣播加密系統(tǒng)中數(shù)字內(nèi)容的盜版,且更具體地, 涉及跟蹤可能勾結(jié)以再分發(fā)這種內(nèi)容和/或相關(guān)的解密密鑰的背叛者, 并且涉及可更新地取消被泄漏的密鑰以防止其在獲得對內(nèi)容未授權(quán) 訪問中的進(jìn)一步使用。
背景技術(shù)
數(shù)據(jù)從模擬格式到數(shù)字格式的普遍轉(zhuǎn)換已經(jīng)使涉及受保護(hù)內(nèi)容的未授權(quán)復(fù)制和再分發(fā)問題加劇。可以不費(fèi)力地制作內(nèi)容的無瑕疵副 本并通過因特網(wǎng)或者在物理介質(zhì)上分發(fā)。這種盜版對于內(nèi)容提供者而言是主要關(guān)切的問題和費(fèi)用支出;為此,已經(jīng)組成了諸如4C Entity (<www.4centity.com>)和 AACSLA (<www.aacsla.com>)等工業(yè) 聯(lián)盟。這些團(tuán)體是提供分別以可記錄介質(zhì)的內(nèi)容保護(hù)(CPRM)和高 級訪問內(nèi)容系統(tǒng)(AACS )為基礎(chǔ)的內(nèi)容保護(hù)工具的許可才幾構(gòu)。CPRM 是由包括IBM、 Intel、 Matsushita和Toshiba的4C小組開發(fā)并許可 的技術(shù),其允許用戶制作商業(yè)娛樂內(nèi)容的已授權(quán)副本,其中這種內(nèi)容 的版權(quán)持有者已經(jīng)決定對其進(jìn)行保護(hù)而免受未授權(quán)的復(fù)制。AACS是 由包括IBM、 Intel、 Matsushita、 Toshiba、 Sony、 Microsoft、 Warner Brothers和Disney的組為了同一 目的而開發(fā)的后繼4支術(shù)。CPRM和AACS保護(hù)的文件通過密鑰加密,該密鑰對于在文件 的原始存儲介質(zhì)(諸如DVD或者CD-ROM等)上的介質(zhì)識別符是特 定的,因此,將該內(nèi)容簡單地復(fù)制到另一個(gè)存儲介質(zhì)上不會破壞保護(hù)。 CPRM還將介質(zhì)密鑰塊(MKB)添加至介質(zhì)。MKB是包含4艮多密鑰 的文件。為每個(gè)單獨(dú)的遵從設(shè)備分配一組允許該設(shè)備從MKB獲得介 質(zhì)密鑰的唯一的設(shè)備密鑰,然后將其與介質(zhì)識別符和其他值相結(jié)合以推導(dǎo)出用于解密受保護(hù)內(nèi)容的密鑰。CPRM和AACS技術(shù)的細(xì)節(jié)在 PCT專利乂^開號WO 02/060116、 WO02/060118、以及美國專利申請 號2002-0106087、 2002-0114471、 2002-0104001和2004-011611中被公開,并且也可以從4C和AACS中獲得。根本地,AACS保護(hù)取決于設(shè)備密鑰與基于樹的介質(zhì)密鑰塊之間 的交互,它允許對泄密設(shè)備進(jìn)行無限制的、精確的密碼取消而沒有附 帶損壞清白設(shè)備的危險(xiǎn)。由于AACS系統(tǒng)的固有取消能力,攻擊者有 可能放棄建立產(chǎn)品副本或者非遵從設(shè)備而致力于進(jìn)行攻擊,在這種情 況下他們試圖隱藏下層泄密設(shè)備。這些攻擊對于攻擊者而言是更為昂 貴的且在法律上也更加危險(xiǎn),因?yàn)檫@些攻擊要求攻擊者逐個(gè)實(shí)例地?fù)?有提供內(nèi)容密鑰或者內(nèi)容本身的活動服務(wù)器。除了傳統(tǒng)的CD-ROM和DVD,廉價(jià)、大容量硬盤的出現(xiàn)已經(jīng)使 一種針對數(shù)字內(nèi)容管理的新型家庭用戶設(shè)備成為可能。電影租賃盒從 一些廉價(jià)的數(shù)據(jù)源,通常是廣播源(基于陸地的或者基于衛(wèi)星的)接 收數(shù)字電影。將這些電影存儲在硬盤上,以便該硬盤在任何時(shí)候都包 含例如租賃市場中上百部最熱門的電影。用戶選擇并播放特定的電 影,且該電影租賃盒周期性地呼叫清算中心并報(bào)告用戶的內(nèi)容使用情 況以便開制賬單;電影租賃盒也可以在此呼叫過程中獲得新的解密密 鑰。對這些新設(shè)備最為嚴(yán)重的攻擊可能是所謂的"匿名"攻擊,其中用 戶或者用戶群從已經(jīng)裝備的合法電影租賃盒購買租賃電影,以便通常 是通過因特網(wǎng)能夠捕獲并再分發(fā)受保護(hù)內(nèi)容和/或解密密鑰。這種攻擊 是正在研究內(nèi)容保護(hù)技術(shù)的電影制片廠最為緊迫的事。解決該問題的 一個(gè)方案是針對每個(gè)授權(quán)的電影租賃盒為每個(gè)電影不同地壓制水印 和不同地加密,因此如果電影被盜版,水印和加密信息就會唯一地識 別泄密的盒子。但是,因?yàn)樾枰^多的計(jì)算工作和傳輸帶寬來準(zhǔn)備并 傳送被個(gè)別對待的電影,這種解決方案并不可行。只有當(dāng)電影能夠通 過廣播信道分發(fā)時(shí),即當(dāng)每個(gè)接收機(jī)同時(shí)獲得基本相同的數(shù)據(jù)時(shí),該 分發(fā)系統(tǒng)才是經(jīng)濟(jì)的。在本技術(shù)域中被稱為"背叛者跟蹤"的方法可以用于解決這一問 題。在這種方法的一個(gè)特定的實(shí)例中,在廣播每個(gè)電影文件之前都要 增加其原始版本。特別地,實(shí)際廣播的文件至少有一個(gè)關(guān)鍵的文件段 被一組段變化所取代。每個(gè)文件段變化被不同地加密,且優(yōu)選地,加 密之前也不同地被壓制水印,盡管也可以對整個(gè)文件壓制水印。為了 收看, 一個(gè)段中的所有變化都相同(盡管以數(shù)字方式不同)。優(yōu)選地, 給予特定的接收機(jī)密碼密鑰以解密每個(gè)段中僅一個(gè)變化。所有具有有 效解密密鑰的合法的接收機(jī)都能夠播放該內(nèi)容,但是可能要通過不同 的段組合。如果該接收機(jī)被泄密且用于非法地重新廣播密鑰或者段本 身,就有可能推斷出哪個(gè)接收機(jī)或者哪些接收機(jī)已經(jīng)被泄露。背叛者跟蹤方法至今未在實(shí)踐中廣泛應(yīng)用,因?yàn)橛捎谒瓒位蛘?變化的數(shù)量,先前的實(shí)現(xiàn)在廣播中需要不合理的帶寬量。然而,題為"Method for Tracing Traitors and Preventing Piracy of Digital Content in a Broadcast Encryption System,,的已公開美國專利申請 US 2004-011611教導(dǎo)了一種打擊盜版并使得能在廣播加密系統(tǒng)中識 別和取消泄密接收機(jī)、但無需過多傳輸帶寬的分發(fā)受保護(hù)內(nèi)容的方 法。概括起來,無論是處理DVD還是機(jī)頂盒或是其他的分發(fā)手段, 背叛者跟蹤方案有兩個(gè)基本的步驟將密鑰分配給接收機(jī)設(shè)備以啟用 跟蹤,然后識別背叛者以對其進(jìn)行取消。致力于這兩個(gè)步驟的有效背 叛者跟蹤技術(shù)使許可機(jī)構(gòu)能夠更加迅速地識別背叛者并防止即使是 由較大的勾結(jié)背叛者團(tuán)體制作的盜版。然而,已經(jīng)識別了背叛者并取消特定的被泄露密鑰或密鑰組后會 發(fā)生什么?現(xiàn)有技術(shù)對于單個(gè)跟蹤和取消的結(jié)果未做出記載。如果背 叛者重復(fù)攻擊且另外的內(nèi)容被盜版,和/或新的密鑰或者密鑰組被泄漏 怎么辦?需要一種允許清白接收機(jī)設(shè)備仍能計(jì)算所需的正確密碼答 案以允許內(nèi)容被使用、同時(shí)又阻止背叛者設(shè)備獲得這種答案的系統(tǒng)。發(fā)明內(nèi)容本發(fā)明采用序列密鑰和序列密鑰塊(SKB )擴(kuò)展了廣播加密和背 叛者跟蹤方面的先前工作。優(yōu)選地,許可機(jī)構(gòu)(license agency )將來 自密鑰矩陣的序列密鑰分配給各個(gè)回放設(shè)備。許可機(jī)構(gòu)還以與用于 CPRM系統(tǒng)的MKB (介質(zhì)密鑰塊)相似的方式分配將要在預(yù)記錄介 質(zhì)上使用的SKB。任何遵從的設(shè)備都能夠處理SKB且獲取正確的解 密密鑰并正確地訪問內(nèi)容。在優(yōu)選的實(shí)施例中,對SKB的成功處理 使設(shè)備能夠適當(dāng)?shù)厥褂梅峙浣o它的變化組。當(dāng)背叛者設(shè)備被識別且其 序列密鑰組將被取消時(shí),形成新的SKB并在新的介質(zhì)上分發(fā)。如果設(shè)備沒有泄露的序列密鑰,它通過計(jì)算正確的解密密鑰(優(yōu) 選是針對其被分配的變化)以直截了當(dāng)?shù)姆绞浇饷苄陆橘|(zhì)上的受保護(hù) 內(nèi)容。如果設(shè)備有泄露的(compromised)序列密鑰,就不使用那個(gè) 密鑰,而是選擇和使用來自組的另 一個(gè)序列密鑰(在優(yōu)選的實(shí)施例中, 是鏈表中的下一密鑰),如果此序列密鑰尚未被泄露的話。如果它也 已被泄露,則選擇該組中另一個(gè)可用密鑰等。這樣,就給清白設(shè)備多 個(gè)機(jī)會找到未被取消的序列密鑰以成功地解密受保護(hù)內(nèi)容。該方法提 供了序列密鑰的可更新性(renewability )。由許可機(jī)構(gòu)形成(formulate)新密鑰確保,當(dāng)已被識別為背叛 者的特定設(shè)備試圖播放新介質(zhì)上的內(nèi)容時(shí),那些設(shè)備中的所有序列密 鑰都被認(rèn)為是被泄露的。這樣,背叛者設(shè)備就會逐步嘗試所有其序列 密鑰,但不能找到一個(gè)可以成功解密受保護(hù)內(nèi)容的序列密鑰??梢越柚赡馨ㄓ?jì)算機(jī)網(wǎng)絡(luò)、衛(wèi)星網(wǎng)絡(luò)、有線網(wǎng)絡(luò)、電視傳輸 和物理存儲介質(zhì)的分發(fā)手段的廣播加密系統(tǒng)利用本發(fā)明。文件可以包 括任何種類的數(shù)字?jǐn)?shù)據(jù)序列,包括但不局限于文本、音頻、圖像、視 頻、音樂、電影、多媒體表示、操作系統(tǒng)、視頻游戲、軟件應(yīng)用程序 和密碼密鑰(cryptographic key )。


圖1為修改的分發(fā)文件的現(xiàn)有技術(shù)圖;圖2為本發(fā)明優(yōu)選實(shí)施例的基本操作的流程圖;圖3為根據(jù)本發(fā)明的優(yōu)選實(shí)施例的序列密鑰塊(SKB)的圖; 圖4為根據(jù)本發(fā)明的實(shí)施例的現(xiàn)時(shí)記錄格式的圖; 圖5為根據(jù)本發(fā)明的實(shí)施例的計(jì)算變體數(shù)據(jù)記錄格式的圖; 圖6為根據(jù)本發(fā)明的實(shí)施例的有條件地計(jì)算變體數(shù)據(jù)記錄格式 的圖;以及圖7為根據(jù)本發(fā)明的實(shí)施例序列密鑰塊記錄格式的結(jié)尾的圖。
具體實(shí)施方式
現(xiàn)在參看圖1,該圖示出修改的或擴(kuò)充的分發(fā)文件100的現(xiàn)有技 術(shù)圖。已公開的題目為"Method for Tracing Traitors and Preventing Piracy of Digital Content in a Broadcast Encryption System"的美國 專利申請US 2004-011611詳細(xì)地描述了該文件。擴(kuò)充文件100是實(shí)際 將被廣播的原始文件的修改版本。擴(kuò)充文件100包括取代關(guān)鍵文件段 的文件變化組。例如,第一關(guān)鍵文件段已經(jīng)由變化102、 104、 106和 108取代,而第二關(guān)鍵文件段已經(jīng)由變化110、 112、 114和116取代 等。每個(gè)文件段變化僅僅是已經(jīng)被不同地壓制水印并不同地加密的特 定對應(yīng)關(guān)鍵文件段的副本。典型地,在廣播加密系統(tǒng)中,每個(gè)整個(gè)文 件也要被壓制水印并加密。在本申請中,為了清楚起見,每個(gè)文件段 變化由文本標(biāo)志(例如A、 B、 C…等)識別,但實(shí)際上,通常利用二 進(jìn)制數(shù)達(dá)到這一目的。優(yōu)選采用的關(guān)鍵文件段的數(shù)量和文件段變化的數(shù)量取決于文件 的屬性及其觀眾。對于電影,可以選擇單個(gè)關(guān)鍵文件段并擁有幾百個(gè) 文件段變化;然而,攻擊者可能只是選擇在該文件的盜印副本中省略 該單個(gè)關(guān)鍵文件段,期待著觀看者不會認(rèn)為這種小故障令人過分討 厭。對任何觀看者而言,具有大概15個(gè)丟失的關(guān)鍵的5秒鐘畫面的 盜印電影都可能非常令人討厭以至于不具備任何商業(yè)價(jià)值。因此,非 法廣播的電影基本上都是被破壞的,或者攻擊者必須合并他們的某些 文件段變化,這將有助于背叛者跟蹤。廣播的每個(gè)預(yù)期的接收機(jī)需要變化選擇信息來為每個(gè)文件選擇文件段變化的特定組合。就電影租賃盒情形而言,針對每個(gè)電影,每 個(gè)電影租賃盒都必須知道將哪組變化插入在原始電影中存在的關(guān)鍵畫面處的間隔。所示擴(kuò)充文件ioo內(nèi)未修改的文件內(nèi)容和文件段變化的特定排列不是關(guān)鍵的而僅僅是直觀示例。變化(variation)便于以商業(yè)上可行(即低帶寬開銷)的方式進(jìn) 行背叛者跟蹤。比方說,如果在因特網(wǎng)上發(fā)現(xiàn)了文件的盜版,廣播者 和/或內(nèi)容創(chuàng)建者(例如,版權(quán)所有者)渴望知道用于創(chuàng)建盜版的特定 一個(gè)或者多個(gè)電影租賃盒的身份。廣播者和/或內(nèi)容創(chuàng)建者可以對犯罪 者提起訴訟程序,而且必定會拒絕將新的解密密鑰發(fā)送給泄密的盒子 以防止未來的盜竊行為。如果將文件段變化的不同組合分配給不同的 盒子使用,對盜版文件的分析就能夠幫助確定哪些盒子被用作匿名攻 擊的一部分。如果文件的再分發(fā)版本中所有的文件段變化與只分配給一個(gè)電 影租賃盒的文件段變化的組合相匹配,現(xiàn)有系統(tǒng)通常就會將那個(gè)盒子 識別為再分配文件的源。然而,攻擊者正變得日益老練并且可能選擇 使用若干盒子通過共謀來制作文件的盜版,其中每個(gè)盒子都貢獻(xiàn)一些 信息或內(nèi)容,當(dāng)積累了足夠的這種信息或者內(nèi)容以后,就使用它們來 制作非法的副本。現(xiàn)在參看圖2,該圖示出本發(fā)明優(yōu)選實(shí)施例的基本操作的流程 圖。由許可機(jī)構(gòu)形成當(dāng)前SKB確保當(dāng)已經(jīng)被識別為背叛者的特定設(shè) 備試圖播放新介質(zhì)上的內(nèi)容時(shí),那些設(shè)備中所有的序列密鑰都被認(rèn)為 是被泄露的。如果可以,攻擊者寧可使用已經(jīng)被泄露序列密鑰,以便 許可機(jī)構(gòu)無法推斷出新的適于法庭的信息。所以,重要的是被泄露的 密鑰對于攻擊者不再可用。問題是有成千上萬可能擁有單個(gè)被泄露密 鑰的設(shè)備。因此,取消單個(gè)密鑰是不切實(shí)際的。另一方面,由于沒有兩個(gè)設(shè)備擁有大量相同的密鑰,即使系統(tǒng)已經(jīng)被嚴(yán)重攻擊且相當(dāng)一部分序列密鑰被泄露,所有的清白設(shè)備也將擁 有其中具有未泄露密鑰的許多列。因而有可能取消泄露密鑰的組而不是單個(gè)密鑰。序列密鑰塊的目的在于給予所有清白設(shè)備它們可以用來計(jì)算正確答案的列,而同時(shí)防止背叛者設(shè)備(它們有在所有列中的泄露密鑰)獲得同樣的答案。在SKB中,實(shí)際上有許多正確的答案, 文件內(nèi)容中的每個(gè)變化一個(gè)。然而為了便于解釋,設(shè)想單個(gè)SKB產(chǎn) 生被稱為輸出密鑰的單個(gè)答案是有幫助的。但是,本發(fā)明并不局限于 這種情況。步驟200中,本發(fā)明確定選中的序列密鑰是否已經(jīng)被泄露。在優(yōu) 選的實(shí)施例中,從指定接收機(jī)的密鑰序列的鏈表的開始到其結(jié)束,每 次一個(gè)地檢驗(yàn)序列密鑰,盡管本發(fā)明并不局限于這種情況。如果選中 的序列密鑰未被泄露,則認(rèn)為該播放器不是背叛的并進(jìn)行至步驟202, 像經(jīng)授權(quán)的設(shè)備通常要做的那樣有效地解密受保護(hù)內(nèi)容,且本發(fā)明結(jié) 束。然而,如果被選擇的序列密鑰已經(jīng)被泄露,則需要進(jìn)一步的處理 以確定該設(shè)備是背叛的還是只是碰巧與已經(jīng)被識別并預(yù)先被取消的 背叛者擁有相同序列密鑰的清白接收機(jī)。如果認(rèn)為該設(shè)備是背叛的, 其所有的序列密鑰都要被取消且因此被SKB當(dāng)前識別為被泄露的。 所以,背叛的接收機(jī)將嘗試其所有可用的序列密鑰,但找不到有效的 一個(gè)。因此,在優(yōu)選實(shí)施例的步驟204中,本發(fā)明檢驗(yàn)以了解是否已經(jīng) 到達(dá)了序列密鑰列表的結(jié)尾(更為普遍地,本發(fā)明檢驗(yàn)以了解是否沒 有來自被分配組的另外的可用序列密鑰)。如果是,則步驟208中, 根據(jù)當(dāng)前的SKB該接收機(jī)為背叛的,且受保護(hù)內(nèi)容不被有效解密, 本發(fā)明結(jié)束。然而,如果列表中存在另外的序列密鑰,則本發(fā)明進(jìn)行 至步驟206,在優(yōu)選的實(shí)施例中,選中的序列密鑰被認(rèn)為是鏈接密鑰 并用于獲得序列密鑰鏈表中的下一序列密鑰。將該下一序列密鑰選為 取代被泄露序列密鑰的候選者,且本發(fā)明返回至步驟200檢驗(yàn)其是否 已經(jīng)被泄露。(注意在通常的情況下,本發(fā)明能夠以任何順序,甚至 是隨機(jī)地從一組可用序列密鑰中選擇取代已泄露序列密鑰的候選 者)。因此,碰巧與被識別的背叛者擁有相同序列密鑰的清白接收機(jī) 不會立即被認(rèn)為是背叛的,而是被允許使用更新或者替換有效序列密 鑰。許可機(jī)構(gòu)將來自密鑰矩陣的序列密鑰組分配給各個(gè)設(shè)備。許可機(jī)構(gòu)將產(chǎn)生組織在大矩陣中的序列密鑰。優(yōu)選地,該矩陣有256列和至 多65,536行。矩陣中的每個(gè)單元為不同的序列密鑰。單個(gè)接收機(jī)設(shè)備 的每列中有一個(gè)密鑰。因此,在該實(shí)例中,每個(gè)設(shè)備擁有256個(gè)序列 密鑰。在這方面,序列密鑰有點(diǎn)類似于CPRM技術(shù)的介質(zhì)密鑰。許可機(jī)構(gòu)分配序列密鑰塊以便其與受保護(hù)文件一起使用。序列密 鑰塊與CPRM介質(zhì)密鑰塊類似,但是存在著由于使用不同的密碼(優(yōu) 選地是AES而不是C2)和只考慮可以用來對付序列密鑰列表的特定 攻擊而導(dǎo)致的重要不同之處。然而,和MKB不同,優(yōu)選地,SKB不 是內(nèi)容的基礎(chǔ)密碼保護(hù)的一部分。AACS的基礎(chǔ)保護(hù)是介質(zhì)密鑰。在 本發(fā)明的優(yōu)選實(shí)施例中,SKB只允許不同的設(shè)備計(jì)算介質(zhì)密鑰的不同 變體?,F(xiàn)在參看圖3,該圖示出根據(jù)本發(fā)明的優(yōu)選實(shí)施例的序列密鑰塊 (SKB)。 SKB從被稱為"無條件"列的第一列300開始。該列在每個(gè) 未泄露的序列密鑰(為了精確,它在從序列密鑰得出的密鑰而不是在 序列密鑰本身中加密)中都會對輸出密鑰302 (圖中標(biāo)記為"K,,)加 密。不具有該列中的被泄露密鑰的設(shè)備立即解密輸出密鑰,且它們已 經(jīng)完成了 。而具有被泄露密鑰的清白或非法設(shè)備則優(yōu)選地都解密允許 它們處理SKB中另一列的密鑰(被稱為鏈接密鑰304)。為了處理另 一列,這種設(shè)備需要那一列中的鏈接密鑰和它們的序列密鑰。因此, 后續(xù)列被稱為"有條件,,列,因?yàn)橹挥挟?dāng)已經(jīng)將前 一 列中必要的鏈接密 鑰給予該設(shè)備,該設(shè)備才能處理這些列。以與第 一列大致相同的方式產(chǎn)生有條件列,即它們將對每個(gè)未被 泄露的序列密鑰中的輸出密鑰加密。具有被泄露密鑰的設(shè)備將獲得另 一個(gè)鏈接密鑰304而不是輸出密鑰。然而,在若干列(取決于被泄露 密鑰的實(shí)際數(shù)量)之后,許可機(jī)構(gòu)會知道只有泄密設(shè)備正在獲取鏈接 密鑰,因?yàn)樗星灏自O(shè)備都將找到在這一列或者前一列中的輸出密 鑰。在這一點(diǎn)上,機(jī)構(gòu)僅僅是加密0 (項(xiàng)306)而不是加密鏈接密鑰, 且SKB是完整的。設(shè)備如何知道它們擁有與輸出密鑰302相對的鏈接密鑰304 簡 短的回答是它們不知道,至少起初不知道。優(yōu)選地,每個(gè)有條件列都 有針對該列在鏈接密鑰304中加密的已知數(shù)據(jù)的頭部308 (例如,通 常使用十六進(jìn)制值DEADBEEF)。設(shè)備通過其當(dāng)前擁有的密鑰解密 頭部308。如果頭部308正確解密,則該設(shè)備知道其擁有鏈接密鑰304 并對該列進(jìn)行處理。如果頭部308沒有正確解密,則該設(shè)備知道其擁 有針對另一列的輸出密鑰302或者鏈接密鑰304。當(dāng)它到達(dá)SKB的結(jié) 尾時(shí),它知道它必須擁有輸出密鑰302。注意該設(shè)備邏輯通過使從單 個(gè)列輸出一個(gè)以上的鏈接密鑰304而允許許可機(jī)構(gòu)將不同的設(shè)備群體 (p叩ulation)發(fā)送到不同的列。例如,在該圖中,列(1)與列(2) 和列(5)鏈接。這種靈活性可以幫助抵抗某些類型的攻擊。對序列密鑰列表的特殊考慮由以下攻擊情況引起。假設(shè)組成包括 一個(gè)被識別并被取消的背叛者以及至少一個(gè)未被取消的其他接收機(jī) 的黑客聯(lián)盟。在當(dāng)前的SKB上使用已知背叛者的第一序列密鑰,且 因?yàn)槟莻€(gè)序列密鑰被泄露而產(chǎn)生鏈接密鑰304。然后,本發(fā)明移動至 SKB中的下一列并試圖確定其是否正在處理僅僅是碰巧與背叛者擁 有相同的被泄露密鑰的清白接收機(jī)。然而,不是使用已知背叛者的下 一序列密鑰(這將導(dǎo)致又一鏈接密鑰304并最終到達(dá)O),該聯(lián)盟現(xiàn) 在還使用其他未被取消的接收機(jī)的序列密鑰以及來自前一列的鏈接 密鑰304。在這種攻擊和相關(guān)變體中,存在著該聯(lián)盟以混淆對所有背 叛者的后續(xù)跟蹤的方式來欺騙系統(tǒng)并獲得對受保護(hù)內(nèi)容訪問的可能 性。為了預(yù)防這種情況,優(yōu)選地,將從中產(chǎn)生SKB的密鑰矩陣細(xì)分 為足夠小的子群體,以允許確定性地識別包括被識別、被取消的背叛 者和尚未被特定SKB識別和取消的新的"變節(jié)者"的聯(lián)盟中的所有背 叛者。用于這種情況中的所有的背叛者跟蹤方案都在本發(fā)明的保護(hù)范 圍之內(nèi)。同樣地,也采用SKB細(xì)分和群體管理來抵抗如下情形,即 其中沒有通過以任何特定順序嘗試一組序列密鑰來選擇候選序列密 鑰。盡管上面已經(jīng)將本發(fā)明描述為產(chǎn)生單個(gè)能夠訪問受保護(hù)內(nèi)容的正確的密碼答案,在更普遍的情況下,并不是只有單個(gè)輸出密鑰,而 是有多個(gè)被稱為變體數(shù)據(jù)的輸出密鑰。下面描述利用序列密鑰計(jì)算介 質(zhì)密鑰變體數(shù)據(jù)。在制造時(shí)就將一組秘密的序列密鑰給予每個(gè)能夠播放預(yù)先記錄的內(nèi)容的遵從AACS的設(shè)備。這些序列密鑰是除了設(shè)備密鑰之外所有 AACS設(shè)備需要的。這些序列密鑰由許可機(jī)構(gòu)提供并用于處理序列密 鑰塊。計(jì)算的結(jié)果是隨后與來自介質(zhì)密鑰塊的介質(zhì)密鑰相結(jié)合以產(chǎn)生 介質(zhì)密鑰變體的變體數(shù)據(jù)。密鑰組可以是每個(gè)設(shè)備唯一的,也可以是 多個(gè)設(shè)備公用的。在優(yōu)選的實(shí)施例中,每個(gè)設(shè)備接收256個(gè)被稱為Ksi (i=0,l,...,255)的64比特的序列密鑰。對于每個(gè)序列密鑰都有分別 稱為C。和Rsj (i=0,l,...,n-l)的關(guān)聯(lián)的列和行值。列和行值從O開 始。對于給定的設(shè)備,沒有兩個(gè)序列密鑰擁有相同的關(guān)聯(lián)的列值(換 言之,設(shè)備每列至多有一個(gè)序列密鑰)。設(shè)備可能有若干具有相同關(guān) 聯(lián)的行值的序列密鑰。設(shè)備利用序列密鑰K,—i和介質(zhì)密鑰Km計(jì)算介質(zhì)序列密鑰Kmsj如下Kms=AES—G(Km, Ks—i II 000000000000000016)AES為美國加密標(biāo)準(zhǔn),美國政府采用塊密碼(block cipher )作 為加密標(biāo)準(zhǔn)。在國家標(biāo)準(zhǔn)技術(shù)研究所(NIST) 2001年11月26日的 FIPS出版物197的"Advanced Encryption Standard" ( AES )中, 以及國家標(biāo)準(zhǔn)技術(shù)研究所(NIST )2001版的NIST特別出版物800-38A 的"Recommendation for block cipher Modes of Operation - Methods and Techniques"中詳細(xì)地描述了 AES。請參閱AES通用的書 "Advanced Access content System: Introduction and Common cryptographic Elements"。AES_G是用AES密碼定義的單向函數(shù)。將基于AES的單向函 數(shù)結(jié)果計(jì)算為AES一G" x2) 二 AES—128D(x!, x2) XOR x2其中XOR為按位異或函數(shù)。在AES通用書的2.1.3節(jié)中詳細(xì)說 明了 AES—G。AES—ECBD為電子代碼本模式中的AES解密函數(shù)(AES電子代 碼本解密)。在該模式中,密碼將每個(gè)128比特的密文塊視為要獨(dú)立 于任何在前面到達(dá)或者任何在后面到達(dá)的詞而被解密的詞,就好像在 代碼本中查找它那樣。當(dāng)以這種方式使用密碼時(shí),對密文的一個(gè)塊的 改變只影響該塊的解密。將此與密碼塊鏈接模式中的AES對比,在 密碼塊鏈接模式中,每個(gè)密文塊都與解密前一個(gè)塊時(shí)所計(jì)算的值相結(jié) 合以便解密它。當(dāng)在密碼塊鏈接模式中操作密碼(cipher)時(shí),對密 文的任何塊的改變都會影響該鏈中所有后續(xù)塊的解密。在AES通用 書的2.1.1節(jié)中詳細(xì)說明了 AES—ECBD (稱為AES—128D(k, d))。因此,序列密鑰所起的作用與CPRM中設(shè)備密鑰的作用相似, 即設(shè)備不是直接使用其序列密鑰解密,而是如上所述首先將序列密鑰 與介質(zhì)密鑰相結(jié)合。這就意味著給定的SKB與給定的MKB關(guān)聯(lián)(因 為SKB取決于介質(zhì)密鑰以作出正確處理)。如AACS許可協(xié)定中所 定義,設(shè)備優(yōu)選地將其序列密鑰視為高度機(jī)密的,且將它們關(guān)聯(lián)的行 值視為機(jī)密的。SKB由許可機(jī)構(gòu)產(chǎn)生并允許所有遵從的設(shè)備(每個(gè)均利用其秘 密的序列密鑰和介質(zhì)密鑰組)計(jì)算變體數(shù)據(jù)Dv,而該變體數(shù)據(jù)又允許 它們計(jì)算介質(zhì)密鑰變體。如果一組序列密鑰以威脅系統(tǒng)完整性的方式 被泄露,可以發(fā)布使具有被泄露的序列密鑰組的設(shè)備計(jì)算無效變體數(shù) 據(jù)的更新SKB。這樣,泄露的序列密鑰被新的SKB"取消"。將SKB格式化為一連串連續(xù)的記錄。每個(gè)記錄開始于l字節(jié)的 記錄類型字段,后面是3字節(jié)的記錄長度字段。記錄類型字段值指明 記錄的類型,而記錄長度字段值指示該記錄中的字節(jié)數(shù),包括記錄類 型字段和記錄長度字段本身。記錄長度始終為4字節(jié)的倍數(shù)。記錄類 型字段和記錄長度字段從不被加密。取決于記錄類型,可以加密記錄 中后續(xù)字段。設(shè)備利用其序列密鑰,通過按照順序從開始到最后逐一處理SKB的記錄來計(jì)算Dv。除了明確表示不需要的情況,設(shè)備必須處理 SKB的每個(gè)記錄。該設(shè)備不準(zhǔn)做出任何關(guān)于記錄長度的假設(shè),而必須 使用記錄長度字段值從一個(gè)記錄進(jìn)行至下一記錄。如果設(shè)備遇到帶有 它不認(rèn)可的記錄類型字段值的記錄,它就會忽略該記錄并跳到下一記 錄。對于某些記錄,處理會導(dǎo)致Dv值的計(jì)算。對隨后記錄的處理可 以更新以前計(jì)算的Dv值。在完成SKB的處理之后,該設(shè)備將最近計(jì) 算的Dv值用作Dv的最終值。如果設(shè)備利用被SKB取消的序列密鑰正確地處理該SKB,則得 到的最終值Dv就有特殊值000000000000000016。該特殊值永遠(yuǎn)不會是 SKB正確的最終Dv值,因此它始終可以被視為表示設(shè)備的序列密鑰 被取消。這種情況下的設(shè)備行為由特定的實(shí)現(xiàn)定義。例如,設(shè)備可以 向服務(wù)技術(shù)人員顯示作為有用信息的特殊的診斷代碼。本申請的剩余部分詳細(xì)描述了包括可能由AACS許可機(jī)構(gòu)所遵 循的各種格式的本發(fā)明特定的實(shí)現(xiàn)。然而,本發(fā)明并不局限于該特定的實(shí)現(xiàn)。現(xiàn)在參看圖4,該圖示出根據(jù)本發(fā)明實(shí)施例的現(xiàn)時(shí)記錄(Nonce Record )格式?,F(xiàn)時(shí)數(shù)X用于以下所述的變體數(shù)據(jù)計(jì)算。在SKB中, 現(xiàn)時(shí)記錄將始終在計(jì)算變體數(shù)據(jù)記錄和有條件計(jì)算變體數(shù)據(jù)記錄之 前,盡管它可能不是緊接在它們之前?,F(xiàn)在參看圖5,該圖示出根據(jù)本發(fā)明實(shí)施例的計(jì)算變體數(shù)據(jù)記錄 格式。適當(dāng)?shù)馗袷交腟KB恰好有一個(gè)計(jì)算變體數(shù)據(jù)記錄。設(shè)備必 須忽略SKB中在第一個(gè)之后所遇到的任何計(jì)算變體數(shù)據(jù)記錄。保留 字段的用途為當(dāng)前未定義的,且它們被忽略。生成字段將為第一個(gè)生 成包含000116。如下所述,列字段為與該記錄一起使用的序列密鑰指 明關(guān)聯(lián)的列值。字節(jié)20和更高的字節(jié)包括加密的密鑰數(shù)據(jù)(后面可 能跟著一些在該記錄結(jié)尾的填充字節(jié),圖5中未示出)。加密的密鑰 數(shù)據(jù)的開始10個(gè)字節(jié)對應(yīng)于序列密鑰行0,接下來的IO個(gè)字節(jié)對應(yīng) 于序列密鑰行l(wèi)等。在處理記錄之前,設(shè)備檢驗(yàn)以下條件是否為真生成==00000116以及對于某個(gè)i,該設(shè)備擁有的序列密鑰具有關(guān)聯(lián)列值Cd"-列。如果這些條件中的任何一個(gè)為假,則該設(shè)備忽略記錄的其余部分。否則,該設(shè)備利用來自上述條件的值i、來自現(xiàn)時(shí)記錄的值x以 Dv= [AES—G (Kms i, X XOR f(c, r))msb 80XOR Dke r其中Kms—i為設(shè)備-第Si個(gè)介質(zhì)序列密鑰-S值,且Dker為從記錄-s加密密鑰數(shù)據(jù)內(nèi)的字節(jié)偏移r x 10開始的80比特的數(shù)據(jù)。f(c, r)表示128比特的值。f(c, r) = 000016II c II 0000161| r || 000000000000000016其中根據(jù)需要通過將零值的比特預(yù)先考慮到每個(gè)中來將c和r左填充到長度16比特。得到的Dv變?yōu)楫?dāng)前的變體數(shù)據(jù)值。第一生成設(shè)備不必檢驗(yàn)記錄長度是足夠索引到加密的密鑰數(shù)據(jù)中。向第 一生成設(shè)備保證加密的密鑰數(shù)據(jù)包含與其設(shè)備密鑰的關(guān)聯(lián)行值對應(yīng)的值?,F(xiàn)在參看圖6,該圖示出根據(jù)本發(fā)明實(shí)施例的有條件計(jì)算變體數(shù) 據(jù)記錄格式。適當(dāng)?shù)馗袷交腟KB可以擁有0個(gè)或者更多有條件計(jì) 算介質(zhì)密鑰記錄。該記錄的字節(jié)4到19包含加密的有條件數(shù)據(jù)(Dce)。 如下所述,如果成功解密,字節(jié)4到7包含值DEADBEEF16,字節(jié) 8-9包含針對要與該記錄一起使用的設(shè)備密鑰的關(guān)聯(lián)的列值,且字節(jié) 10-11包含針對第一生成的生成值000116。字節(jié)20和更高的字節(jié)包含 雙重加密的變體數(shù)據(jù)(后面可能跟著一些在該記錄結(jié)尾的填充字節(jié), 圖6中未示出)。雙重加密的密鑰數(shù)據(jù)的開始10個(gè)字節(jié)對應(yīng)于序列 密鑰行O,接下來的IO個(gè)字節(jié)對應(yīng)于序列密鑰行I等。在遇到有條件計(jì)算變體數(shù)據(jù)記錄時(shí),設(shè)備首先計(jì)算其當(dāng)前的介質(zhì) 密鑰變體,如下Kmv = AES—G (Km, Dv II 000000000000016)其中Dv為其從前一計(jì)算變體數(shù)據(jù)記錄或有條件計(jì)算變體數(shù)據(jù)記 錄計(jì)算的當(dāng)前的變體數(shù)據(jù)。該設(shè)備利用其當(dāng)前的Kmv值計(jì)算有條件數(shù)據(jù)(De)為 Dc = AES一ECBD (Kmv, Dce)在繼續(xù)處理該記錄之前,設(shè)備檢驗(yàn)下列所有條件為真[Dcmsb 32 = = DEADBEEF16 以及[Dc79:64 = = 000116 以及對于某個(gè)i,該設(shè)備具有的序列密鑰有關(guān)聯(lián)的列值Cdi = = [Dc95:80-如果這些條件中的任何一 個(gè)為假,則該設(shè)備忽略記錄的其余部分。否則,該設(shè)備利用來自以上條件的值i、來自現(xiàn)時(shí)記錄的x、設(shè) 備-s當(dāng)前變體數(shù)據(jù)Dv以及r-Rdi、 c-Cdi計(jì)算Dv = [AES_G (Kms i, X XOR f(c, r)) XOR Dvmsb 8。 XOR Dkde r其中Dkder為從該記錄的雙重加密密鑰數(shù)據(jù)內(nèi)的字節(jié)偏移r X 10開始的80比特值,f(c, r)表示128比特的值。f(c, r) = 000016 II c II 0000161| r || 0000000000000000"其中根據(jù)需要通過將零值的比特預(yù)先考慮到每個(gè)中來將c和r左填充到長度16比特。得到的Dv變?yōu)楫?dāng)前的變體數(shù)據(jù)值。該記錄始終為4字節(jié)的倍數(shù);如果必要,將填充字節(jié)加在結(jié)尾?,F(xiàn)在參看圖7,該圖示出根據(jù)本發(fā)明實(shí)施例的序列密鑰塊記錄格式的結(jié)尾。適當(dāng)?shù)馗袷交腟KB包含序列密鑰塊記錄的結(jié)尾。當(dāng)設(shè)備遇到該記錄時(shí)就停止對SKB的處理,利用它到目前已經(jīng)計(jì)算的任何Dv值作為那個(gè)SKB的最終Dv 。序列密鑰塊記錄的結(jié)尾包含序列密鑰塊內(nèi)的數(shù)據(jù)(一直到該記錄,但是并不包括該記錄)的許可機(jī)構(gòu)簽名。設(shè)備可以忽略簽名數(shù)據(jù)。然而,如果任何設(shè)備檢驗(yàn)簽名并確定該簽名并未校驗(yàn)或者被省略,它必須拒絕使用變體數(shù)據(jù)。該記錄的長度始終為4字節(jié)的倍數(shù)。關(guān)于從變體數(shù)據(jù)計(jì)算介質(zhì)密鑰變體,當(dāng)設(shè)備已經(jīng)完成對SKB的處理時(shí)并且如果它尚未被取消,則它將具有80比特的有效變體數(shù)據(jù)Dv。設(shè)備從變體數(shù)據(jù)計(jì)算介質(zhì)密鑰變體如下 Kmv = AES_G(Km, Dv II 00000000000016)另外,變體數(shù)據(jù)的低位10比特識別由設(shè)備用于播放內(nèi)容的從0 到1023的變體編號。該編號通常指示設(shè)備應(yīng)該用來解密內(nèi)容的特定 標(biāo)題密鑰文件,盡管該變體編號的含義和用途是格式特定的。根據(jù)此處的發(fā)明性的步驟對通用計(jì)算機(jī)編程。本發(fā)明也可以具體 化為由數(shù)字處理設(shè)備用于執(zhí)行本邏輯的制造條款——機(jī)器構(gòu)件。本發(fā) 明在使數(shù)字處理設(shè)備執(zhí)行此處的發(fā)明性方法步驟的關(guān)鍵的機(jī)器構(gòu)件 中實(shí)現(xiàn)。本發(fā)明可以由計(jì)算機(jī)內(nèi)部的處理器所執(zhí)行的計(jì)算機(jī)程序具體 化為一連串計(jì)算機(jī)可執(zhí)行的指令。這些指令可以駐留于,例如計(jì)算機(jī) 的RAM中或者計(jì)算機(jī)的硬驅(qū)動器或光驅(qū)動器上,這些指令也可以存 儲在DASD陣列、磁帶、電子只讀存儲器或者其他的適當(dāng)?shù)臄?shù)據(jù)存儲 設(shè)備上。
權(quán)利要求
1.一種防止廣播加密系統(tǒng)中泄露密鑰的再使用的方法,包括(a)將許可機(jī)構(gòu)分配的一組特定的序列密鑰合并到各個(gè)接收機(jī)內(nèi);(b)由所述許可機(jī)構(gòu)將序列密鑰塊(SKB)分配給至少一個(gè)分發(fā)的受保護(hù)文件;(c)由所述各個(gè)接收機(jī)進(jìn)行遞增密碼測試以確定選中的序列密鑰是否被泄露;(d1)如果所述選中的序列密鑰未被泄露,則作為響應(yīng)適當(dāng)?shù)亟饷芩鑫募⒔Y(jié)束所述方法;(d2)如果所述選中的序列密鑰被泄露,則作為響應(yīng)確定來自所述組的后續(xù)序列密鑰是否可用;(e1)如果后續(xù)序列密鑰可用,則選擇該后續(xù)序列密鑰并返回步驟(c);以及(e2)如果后續(xù)序列密鑰不可用,則所述方法結(jié)束,而未能適當(dāng)?shù)亟饷芩鑫募?br> 2. 如權(quán)利要求1所述的方法,其中所述序列密鑰選擇所述文件 中一組特定的變化。
3. 如權(quán)利要求1所迷的方法,其中所述文件包括至少下列之一 的數(shù)字形式密碼密鑰、文本、音頻、圖像、視頻、多媒體表示、音 樂、電影、操作系統(tǒng)、視頻游戲、根據(jù)內(nèi)部代碼字選擇段的播放指令 以及軟件應(yīng)用。
4. 如權(quán)利要求1所述的方法,其中所述文件通過至少下列之一 進(jìn)行分發(fā)計(jì)算機(jī)網(wǎng)絡(luò)、衛(wèi)星網(wǎng)絡(luò)、有線網(wǎng)絡(luò)、電視傳輸以及物理存 儲介質(zhì)。
5. 如權(quán)利要求l所述的方法,其中形成所述SKB,從而以密碼方式取消特定的接收機(jī)。
6. 如權(quán)利要求l所述的方法,其中所述組包括鏈表。
7.如權(quán)利要求1所述的方法,其中所述測試進(jìn)一步包括以密碼以獲取指示所述選中的序列密鑰是否被泄露的預(yù)定值。
8. 如權(quán)利要求7所述的方法,其中如果選中的序列密鑰被泄露, 產(chǎn)生導(dǎo)致所述后續(xù)序列密鑰的鏈接密鑰。
9. 一種防止廣播加密系統(tǒng)中泄露密鑰的再使用的計(jì)算機(jī)程序產(chǎn) 品,包括其上有形地包含計(jì)算機(jī)可執(zhí)行代碼的計(jì)算機(jī)可讀介質(zhì),所述 代碼包括用于將許可機(jī)構(gòu)分配的一組特定的序列密鑰合并到各個(gè)接收機(jī) 內(nèi)的第一代碼;用于由所述許可機(jī)構(gòu)將序列密鑰塊(SKB )分配給至少一個(gè)分發(fā) 的受保護(hù)文件的第二代碼;用于由所述各個(gè)接收機(jī)進(jìn)行遞增密碼測試以確定選中的序列密 鑰是否被泄露的第三代碼;如果所述選中的序列密鑰未被泄露,用于作為響應(yīng)適當(dāng)?shù)亟饷芩?述文件并結(jié)束所述方法的第四代碼;如果所述選中的序列密鑰被泄露,用于作為響應(yīng)確定來自所述組 的后續(xù)序列密鑰是否可用的第五代碼;如果后續(xù)序列密鑰可用,用于選擇該后續(xù)序列密鑰并返回測試的 第六代碼;以及如果后續(xù)序列密鑰不可用,用于結(jié)束產(chǎn)品操作、而未能適當(dāng)?shù)亟?密所述文件的第七代碼。
10. —種防止廣播加密系統(tǒng)中泄露密鑰的再使用的系統(tǒng),包括 用于將許可機(jī)構(gòu)分配的一組特定的序列密鑰合并到各個(gè)接收機(jī)內(nèi)的裝置;用于由所述許可機(jī)構(gòu)將序列密鑰塊(SKB )分配給至少一個(gè)分發(fā) 的受保護(hù)文件的裝置;用于由所述各個(gè)接收機(jī)進(jìn)行遞增密碼測試以確定選中的序列密 鑰是否被泄露的裝置;如果所述選中的序列密鑰未被泄露,用于作為響應(yīng)適當(dāng)?shù)亟饷芩鑫募⒔Y(jié)束所述方法的裝置;如果所述選中的序列密鑰被泄露,用于作為響應(yīng)確定來自所述組 的后續(xù)序列密鑰是否可用的裝置;如果后續(xù)序列密鑰可用,用于選擇該后續(xù)序列密鑰并返回測試的 裝置;以及如果后續(xù)序列密鑰不可用,用于結(jié)束操作、而未能未適當(dāng)?shù)亟饷?所述文件的裝置。
11. 一種防止廣播加密系統(tǒng)中泄露密鑰的再使用的系統(tǒng),包括 為各個(gè)接收機(jī)分配一組特定的序列密鑰的許可機(jī)構(gòu); 具有由所述許可機(jī)構(gòu)分配的序列密鑰塊(SKB )的至少一個(gè)分發(fā)的受保護(hù)文件;各個(gè)接收機(jī)遞增地、以密碼方式進(jìn)行測試,以確定選中的序列密 鑰是否被泄露并作為響應(yīng)執(zhí)行下列動作(al )如果所述選中的序列密鑰未被泄露,則作為響應(yīng)適當(dāng)?shù)亟?密所述文件以供使用并停止系統(tǒng)操作;(a2 )如果所述選中的序列密鑰被泄露,則作為響應(yīng)確定來自所 述組的后續(xù)序列密鑰是否可用;(bl)如果后續(xù)序列密鑰可用,則選擇該后續(xù)序列密鑰并返回測 試;以及(b2)如果后續(xù)序列密鑰不可用,則系統(tǒng)停止,而未能適當(dāng)?shù)亟?密所述文件。
12. 如權(quán)利要求11所述的系統(tǒng),其中所述序列密鑰選擇文件中 一組特定的變化。
13. 如權(quán)利要求11所述的系統(tǒng),其中所述文件包括至少下列之 一的數(shù)字形式密碼密鑰、文本、音頻、圖像、視頻、多媒體表示、 音樂、電影、操作系統(tǒng)、視頻游戲、根據(jù)內(nèi)部代碼字選擇段的播放指 令以及軟件應(yīng)用。
14. 如權(quán)利要求11所述的系統(tǒng),其中所述文件通過至少下列之一進(jìn)行分發(fā)計(jì)算機(jī)網(wǎng)絡(luò)、衛(wèi)星網(wǎng)絡(luò)、有線網(wǎng)絡(luò)、電視傳輸以及物理 存儲介質(zhì)。
15. 如權(quán)利要求11所述的系統(tǒng),其中形成所述SKB,從而以密 碼方式取消特定接收機(jī)。
16. 如權(quán)利要求11所述的系統(tǒng),其中所述組包括鏈表。
17. 如權(quán)利要求11所述的系統(tǒng),其中所述測試進(jìn)一步包括以密 碼方式應(yīng)用所述選中的序列密鑰以及如果隨后對SKB可用的鏈接密 鑰,以獲取指示所述選中的序列密鑰是否被泄露的預(yù)定值
18. 如權(quán)利要求17所述的系統(tǒng),其中如果選中的序列密鑰被泄 露,產(chǎn)生導(dǎo)致所述后續(xù)序列密鑰的鏈接密鑰。
19. 一種防止廣播加密系統(tǒng)中對非背叛者接收機(jī)進(jìn)行錯誤表征 的方法,包括廣播加密系統(tǒng)中的每個(gè)接收機(jī)從分配的組中有選擇地選定未泄 露的序列密鑰,所述分配的組優(yōu)選是唯一地覆蓋接收機(jī)群體的;以及僅當(dāng)沒有未泄露的序列密鑰在所述組中時(shí),才禁用接收機(jī)作為背 叛者。
20. 如權(quán)利要求19所述的方法,其中所述序列密鑰選擇一組特定的文件變化。
全文摘要
在廣播加密系統(tǒng)中可更新地防止背叛者再使用被泄露密鑰的系統(tǒng)、方法和計(jì)算機(jī)程序產(chǎn)品。優(yōu)選地,許可機(jī)構(gòu)在制造時(shí)將一組序列密鑰分配給各個(gè)接收機(jī),并將序列密鑰塊(SKB)分配給要分發(fā)的受保護(hù)內(nèi)容文件。文件可以在預(yù)記錄的介質(zhì)上分發(fā)并且典型地包括幾個(gè)文件修改。文件盜版中特定的修改可以幫助識別哪些背叛者進(jìn)行了其盜竊行為。不能利用前一內(nèi)容盜版中所采用的泄露的密鑰有效處理分配給在背叛者被識別之后分發(fā)的新文件的SKB。碰巧與背叛者擁有相同的泄露密鑰的清白接收機(jī)可以使用來自該組的未泄露的替代序列密鑰以有效地解密內(nèi)容。背叛者將逐個(gè)嘗試所有其序列密鑰而不能得到起作用的一個(gè)。
文檔編號H04L9/08GK101268652SQ200680034113
公開日2008年9月17日 申請日期2006年9月11日 優(yōu)先權(quán)日2005年9月19日
發(fā)明者J·B·勞特斯皮奇, S·I·寧, 金紅霞 申請人:國際商業(yè)機(jī)器公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1
舞钢市| 綦江县| 龙泉市| 巴彦县| 东港市| 芷江| 河东区| 安康市| 洞口县| 封丘县| 九寨沟县| 双牌县| 武山县| 容城县| 平果县| 镇雄县| 堆龙德庆县| 汝城县| 凭祥市| 静宁县| 新郑市| 白沙| 博客| 闵行区| 乐昌市| 长顺县| 洛隆县| 彰化县| 沿河| 榆林市| 贞丰县| 通许县| 鹿泉市| 都安| 樟树市| 班玛县| 汪清县| 阜阳市| 张家港市| 平邑县| 巴林左旗|