亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

在廣播加密系統(tǒng)中跟蹤叛徒接收機的方法

文檔序號:7723004閱讀:165來源:國知局
專利名稱:在廣播加密系統(tǒng)中跟蹤叛徒接收機的方法
背景技術(shù)
1.發(fā)明領(lǐng)域本發(fā)明涉及采用加密密鑰進行的廣播數(shù)據(jù)加密。
2.相關(guān)技術(shù)的說明各種廣播加密系統(tǒng)已被提出來加密內(nèi)容,內(nèi)容采用諸如CD和DVD等記錄媒體或通過諸如衛(wèi)星廣播這樣的無線廣播方法,廣播給可能數(shù)百萬的接收機。這些系統(tǒng)被用來加密內(nèi)容,使得只有被授權(quán)的接收機(也稱為“用戶”和“放—錄機”)才能解碼和播放此內(nèi)容,但是以某種手段設(shè)法從一個被授權(quán)設(shè)備(“叛徒(traitor)”)獲得有效解密密鑰的那些用軟件或硬件實現(xiàn)的盜版設(shè)備(也稱為“偽冒機”或“惡意設(shè)備”)不能解密和播放此內(nèi)容。
這種系統(tǒng)的一個例子被公開在本受讓人的美國專利第6,118,873號中,此專利在此作為參考。如此專利中所述,只有被授權(quán)的放錄機能播放和/或復(fù)制內(nèi)容,且只能按照內(nèi)容賣主所制定的規(guī)則進行。以這種方法可以防止內(nèi)容的盜版復(fù)制,目前內(nèi)容提供者每年因內(nèi)容被盜版復(fù)制而損失數(shù)十億美元。
廣播加密系統(tǒng)的另一個例子是本受讓人同時待審的美國專利申請序列號[docket no.ARC9200100_US]中所公開的“子集覆蓋”系統(tǒng),在此作為參考。這種系統(tǒng)將在下面詳細說明,此系統(tǒng)是針對“無狀態(tài)”接收機的困難情況的,這樣的接收機不必要在廣播之間更新它們的加密狀態(tài)來接受針對盜版設(shè)備的對策。例如,一個付費頻道電視可能使其機頂盒被切斷一段時間,在此時間內(nèi)更新的加密數(shù)據(jù)在此系統(tǒng)上廣播。如果這樣一臺設(shè)備發(fā)生不能在被切斷之否更新它自己的情況,該設(shè)備將被視為“無狀態(tài)”的,并且將不能接收為以后的內(nèi)容解密所需的更新數(shù)據(jù)。另一個無狀態(tài)接收機例子是一個CD和DVD放—錄機,它通常與其它系統(tǒng)部件沒有交互,并且它將不接收每一段可能的加密數(shù)據(jù)更新,因為沒有播放機接收每張出售的盤。
如熟悉此領(lǐng)域的人所知道的,廣播加密系統(tǒng)中的解密密鑰可能被泄密,使得未被授權(quán)的盜版設(shè)備能解密內(nèi)容。這種盜版設(shè)備能以硬件或軟件實現(xiàn),在以軟件實現(xiàn)的情況下能夠在互聯(lián)網(wǎng)上發(fā)布以任意下載給想要獲得專有內(nèi)容而不為此付費的任何人。在任何情況下,本發(fā)明目的在于抑制盜版?zhèn)蚊皺C的蔓延,方法是尋找那些密鑰已被盜版者獲得的系統(tǒng)接收機(“叛徒”)的身份,或者通過找出一種加密,它不能被偽冒機解密,但能被授權(quán)用戶解密,從而使盜版?zhèn)蚊皺C變得無用。
本發(fā)明特別(但不局限于)將注意力集中于子集—覆蓋系統(tǒng)中跟蹤叛徒的問題。不像上面參考的873專利所述系統(tǒng),在子集—覆蓋系統(tǒng)中在設(shè)備之間不存在密鑰的重疊。密鑰重疊的一個結(jié)果是在873專利所述系統(tǒng)中下述情況在工作中屬于完全正常某些設(shè)備密鑰將正確地解密內(nèi)容,而某些設(shè)備密鑰則不能,從而一個偽冒機不能簡單地通過監(jiān)測是否發(fā)送給它的消息不能用其全部的密鑰解密,來判定它是否正在被測試。在子集—覆蓋系統(tǒng)中不是這樣的,因為每個設(shè)備有至少一個獨有的密鑰。因此,如果一個偽冒機從多個叛徒那里獲得了密鑰,并且如果從一個叛徒得到的密鑰正確地解密內(nèi)容,而從其它叛徒得到的其它密鑰則不能解密,則此偽冒機能推斷出它正在被測試。
一旦一個偽冒機推斷出它正在被測試,它可以采取多種對抗措施中的任一個,例如在叛徒之間轉(zhuǎn)換身份,或者甚至于自毀。當然,在自毀的情況下,特許代理者能簡單地獲得又一個偽冒機用于進一步(改變)的測試,但是這需要時間??紤]所述這些缺陷,本發(fā)明的一個優(yōu)選實施例提出以下針對一個或多個缺陷的解決方案。
發(fā)明概述第一個方面本發(fā)明相應(yīng)提出一種方法用于在廣播加密系統(tǒng)中識別或禁用至少一個具有至少一個相關(guān)獨特的、被泄露的解密密鑰的叛徒接收機,該方法包括接收由一棵確定葉片的樹推出的一個子集集合,每個葉片代表一臺相應(yīng)的接收機;從子集集合中識別出至少一個叛徒子集,如果它包含至少一個代表一個叛徒接收機的葉片的話;并且應(yīng)用此叛徒子集識別或禁用叛徒接收機。
作為本發(fā)明第一方面的方法可進一步包括確定叛徒子集是否代表至少一臺叛徒接收機,并且如果是這樣,則劃分此叛徒子集為兩個子集合。
作為本發(fā)明第一個方面的方法可進一步包括確定叛徒子集是否是一個邊界集的一個成員,并且如果是,則從邊界集中去掉一個補子集。
這是合適的,識別或禁用步驟包括用一個假密鑰編碼子集集合中多個子集。
作為本發(fā)明第一個方面的方法可進一步包括使用概率執(zhí)行在子集集合上的對分搜索。
這是合適的,對分搜索通過確定兩個概率之差至少等于一個預(yù)定概率而終止,其中一個概率是當前j個子集包含假密鑰時解密一個消息的概率Pj,另一個是前j-1個子集包含假密鑰時解密一個消息的概率Pj-1。
這是合適的,當-Pj-1-Pj->P/m時識別出叛徒子集,其中m是子集集合中的子集數(shù)。
這是合適的,子集集合如此產(chǎn)生指配給一組接收機中的每臺接收機相應(yīng)的個人信息Iu;選擇至少一個會話加密密鑰K;劃分不在被廢棄集合R中的接收機為一組不相交的子集Si1,…,Sim,它們具有相關(guān)的子集密鑰Li1,…,Lim;并且用子集密鑰Li1,…,Lim加密會話密鑰K和假密鑰。
這是合適的,樹包括一個根和多個節(jié)點,每個節(jié)點具有一個相關(guān)的密鑰,并且其中每臺接收機從在代表接收機的葉片與根之間的直達路徑中的所有節(jié)點被指配密鑰。
這是合適的,樹包括一個根和多個節(jié)點,每個節(jié)點對應(yīng)一組標記,并且其中每臺接收機從所有掛在接收機和根之間的直達路徑上的節(jié)點被指配標記,而不是從直達路徑中的節(jié)點被指配。
這是合適的,被撤銷集合R定義一個生成樹,其中方法包括初始化一個覆蓋樹T作為生成樹;反復(fù)地從覆蓋樹T去掉節(jié)點,并加節(jié)點到覆蓋樹T,直至覆蓋樹T有最多一個節(jié)點。
作為本發(fā)明第一個方面的方法可包括識別或禁用包括在一個偽冒機中的多個叛徒接收機。
這是合適的,識別或禁用步驟包括用一個假密鑰編碼子集集合中前j個子集。
本發(fā)明可適當提供一個計算機程序設(shè)備,它包括一個計算機程序存儲設(shè)備,它包含計算機可用的指令程序,該程序包括用于訪問一個樹以產(chǎn)生樹的一組子集的邏輯,樹包括代表至少一個由一個被泄露密鑰所表征的叛徒設(shè)備的葉片;用于加密一個假密鑰j次和用于加密一個會話密鑰m-j次的邏輯,其中m是子集集合中的子集數(shù);用于響應(yīng)加密邏輯而識別一個叛徒子集的邏輯;以及用于采用叛徒子集來識別或禁用叛徒設(shè)備的邏輯。
進一步優(yōu)選的計算機程序設(shè)備的特征可包含用于引起一個計算系統(tǒng)按照本發(fā)明第一個方面優(yōu)選的特征實現(xiàn)優(yōu)選方法的步驟的邏輯。
在第二個方面,本發(fā)明提供一個計算機程序,它包括計算機程序碼,當它裝載到計算系統(tǒng)并被執(zhí)行時導致計算系統(tǒng)實現(xiàn)作為本發(fā)明第一個方面的方法步驟。
本發(fā)明第二個方面的優(yōu)化特征包括計算機程序碼,它導致計算系統(tǒng)實現(xiàn)根據(jù)本發(fā)明第一個方面的優(yōu)化特征的方法的優(yōu)選步驟。
本發(fā)明可進一步提供一個指令編程的計算機,使得計算機實現(xiàn)方法步驟,包括用一個假密鑰編碼代表無狀態(tài)接收機的多個子集,這些接收機中的至少一個叛徒接收機與至少一個被泄露密鑰有關(guān)聯(lián),該密鑰已經(jīng)被至少一個盜版接收機獲?。灰约坝么吮I版接收機或其一個偽冒機確定叛徒接收機的身份,或者使得盜版接收機或其偽冒機變成不能用被泄露的密鑰解密數(shù)據(jù)。
這是合適的,多個子集定義一組子集,并且計算機所進行的方法步驟還包括接收由一棵確定葉片的樹推出的一個子集集合,每個葉片代表一臺相應(yīng)的接收機;從子集集合中識別至少一個叛徒子集,如果它包含至少一個代表一個叛徒接收機的葉片的話;并且應(yīng)用此叛徒子集識別叛徒接收機。
這是合適的,計算機所進行的方法步驟進一步包括確定叛徒子集是否代表至少一臺叛徒接收機,并且如果是這樣,則劃分此叛徒子集為兩個子集合。
這是合適的,計算機所進行的方法步驟進一步包括確定叛徒子集是否是一個邊界集的一個成員,并且如果是,則從邊界集中去掉一個補子集。
這是合適的,識別步驟包括用假密鑰編碼子集集合中的多個子集。
這是合適的,計算機所進行的方法步驟進一步包括使用概率執(zhí)行在子集集合上的對分搜索。
這是合適的,對分搜索通過確定當前j個子集包含假密鑰時解密一個消息的概率Pj至少等于一個預(yù)定的概率而終止。
這是合適的,當-Pj-1-Pj->P/m時識別出叛徒子集,其中m是子集集合中的子集數(shù)。
這是合適的,子集集合如此產(chǎn)生指配給一組接收機中的每臺接收機相應(yīng)的個人信息Iu;選擇至少一個會話加密密鑰K;劃分不在被廢棄集合R中的接收機為一組不相交的子集Si1,…,Sim,它們具有相關(guān)的子集密鑰Li1,…,Lim;并且用子集密鑰Li1,…,Lim加密會話密鑰K和假密鑰,其中樹包括一個根和多個節(jié)點,每個節(jié)點對應(yīng)一組標記,并且其中每臺接收機從所有掛在接收機和根之間的直達路徑上的節(jié)點被指配標記,而不是從直達路徑中的節(jié)點被指配。
本發(fā)明相應(yīng)包括一個用于實現(xiàn)所述發(fā)明邏輯的計算機系統(tǒng)。本發(fā)明可被實施為一個計算機程序產(chǎn)品,它存儲此邏輯,并且它能被一個處理器訪問,以執(zhí)行此邏輯。因此本發(fā)明是一個計算機實現(xiàn)的方法,該方法進行下述邏輯運算。
計算機被適當編程,以用一個假密鑰編碼代表無狀態(tài)接收機的多個子集。系統(tǒng)中至少一臺叛徒接收機被聯(lián)系于一個被泄露密鑰,此密鑰已被一臺偽冒的盜版接收機所獲得。應(yīng)用一個盜版接收機的偽冒機,計算機確定叛徒接收機的身份,或者通過生成一個適當?shù)募用懿呗詠硎贡I版接收機偽冒機變得不能用所泄露的密鑰進行數(shù)據(jù)解密。
另一方面,公開了一種優(yōu)選的方法,用于識別廣播加密系統(tǒng)中一臺具有一個相關(guān)的獨特的、被泄露的解密密鑰的叛徒接收機。此方法包括接收一個由一棵確定葉片的樹推出的子集集合,每個葉片代表一臺相應(yīng)的接收機。此方法還包括從子集集合識別一個叛徒子集,如果包含至少一臺叛徒接收機的話,然后用此叛徒子集識別出叛徒接收機。
在一個優(yōu)選的實施例中,此方法包括確定叛徒子集是否代表一臺或多臺叛徒接收機,并且如果是這樣,則劃分此叛徒子集為兩個子集合,并用這兩個子集合識別出一個新的叛徒子集。優(yōu)選的方法還包括確定此叛徒子集是否是一個邊界集的一個成員,并且如果是,則從邊界集中去掉一個補子集。
所優(yōu)選的識別一個叛徒子集的方法包括用一個假密鑰編碼子集集合中前j個子集,然后用概率實現(xiàn)在子集集合上的對分搜索。對分搜索通過確定兩個概率之差至少等于一個預(yù)定概率而終止,其中一個概率是當前j個子集包含假密鑰時解密一個消息的概率Pj,另一個是前j-1個子集包含假密鑰時解密的概率Pj-1。特別是,當-Pj-1-Pj->P/m時識別出叛徒子集,其中m是子集集合中的子集數(shù)。子集集合由一個子集-覆蓋方案產(chǎn)生,該方案具有產(chǎn)生能被二分叉的子集的屬性。
另一方面,一個計算機程序設(shè)備包括用于訪問一棵樹的邏輯裝置,以產(chǎn)生樹的一組子集,樹包括代表至少一個由一被泄露密鑰表征的叛徒設(shè)備的葉片。邏輯裝置被提供來用于加密一個假密鑰j次,并用于加密一個會話密鑰m-j次,其中m是子集集合中的子集數(shù)。邏輯裝置還用于響應(yīng)加密邏輯裝置而識別一個叛徒子集。此外,邏輯裝置用叛徒子集來識別出叛徒設(shè)備。
附圖簡述下面將借助


本發(fā)明優(yōu)選的實施例,它們僅作為例子給出,附圖中
圖1是本發(fā)明系統(tǒng)的方框圖;圖2是整個加密邏輯的流程圖;圖3是整個解密邏輯的流程圖;圖4是完全子樹方法的密鑰指配部分流程圖;圖5是完全子樹方法的加密部分流程圖;圖6是完全子樹方法的解密部分流程圖;圖7是一個完全子樹的一個子集的示意圖;圖8是子集差分方法中一個子集的示意圖;圖9是子集差分方法中子集示意圖的另一形式;圖10是在子集差分方法中確定一個覆蓋的邏輯流程圖;圖11是在子集差分方法中說明密鑰指配的一棵樹的一個子集示意圖;圖12是子集差分方法中解密部分流程圖;圖13是子集差分方法中指配密鑰的邏輯流程圖;圖14是子集差分方法中一棵樹的一個子集示意圖;圖15是表示本發(fā)明跟蹤邏輯的流程圖,以及圖16是表示跟蹤邏輯的子集跟蹤模塊的流程圖。
優(yōu)選實施例的詳細說明本發(fā)明的一個優(yōu)選的實施例可以與任一個廣播加密方法一起被使用。通過非限定性舉例說明,一個這樣的系統(tǒng)—子集覆蓋系統(tǒng)—首先被說明,然后按照子集—覆蓋系統(tǒng)說明本發(fā)明跟蹤算法。
首先參考圖1,它示出一個系統(tǒng)10,此系統(tǒng)用于產(chǎn)生一個廣播內(nèi)容保護系統(tǒng)中的密鑰組,這樣的系統(tǒng)例如但不局限于上面參考的專利中公開的系統(tǒng)?!皬V播”一詞意味著節(jié)目從一個內(nèi)容提供者到許多用戶同時經(jīng)過電纜(從一個衛(wèi)星源),或電線,或無線電頻率(包括從一個衛(wèi)星源),或從廣泛出售的內(nèi)容盤的廣泛散布。
如圖所示,系統(tǒng)10包括一個密鑰組確定計算機12,它訪問一個密鑰組確定模塊14,其功能如下所述。計算機12所確定的密鑰組被潛在無狀態(tài)放—錄設(shè)備16應(yīng)用,這些設(shè)備也被稱為“接收機”和“用戶”,在這些設(shè)備中具有處理器,用于解密內(nèi)容。內(nèi)容與下面還要說明的某些密鑰一起通過例如設(shè)備制造商16在媒體17上被提供給相應(yīng)設(shè)備。一臺放—錄設(shè)備能訪問它的密鑰組來解密媒體上的內(nèi)容或通過無線通信廣播給它的內(nèi)容。這里所用的“媒體”可包括但并不局限于DVD,CD,硬盤驅(qū)動器和閃存設(shè)備。在另一種實施例中,每臺接收機16能操縱模塊14,以實現(xiàn)計算下面所說明的“覆蓋”的步驟,這是通過給定被撤銷的接收機集合并實現(xiàn)下面所述的邏輯來進行的。
可以理解,與模塊14相聯(lián)系的處理器訪問模塊,以實現(xiàn)下面示出和討論的邏輯,此邏輯可以作為一個計算機可執(zhí)行的指令序列被處理器執(zhí)行。下面給出兩種方法—完全子樹方法和子集差分方法—以應(yīng)用系統(tǒng)10來有選擇地撤銷泄露密鑰接收機16解密廣播內(nèi)容的能力,而不撤銷任何沒有泄露密鑰的接收機16解密廣播內(nèi)容的能力。
指令可被放在一個具有計算機可讀媒體的數(shù)據(jù)存儲設(shè)備中,例如一張計算機軟盤,它具有計算機可用的媒體,計算機可讀的碼單元存儲在其中?;蛘咧噶羁纱鎯υ贒ASD陣列,磁帶,傳統(tǒng)的硬盤驅(qū)動器,電子只讀存儲器,光存儲器件或其它適用的數(shù)據(jù)存儲器件中。在本發(fā)明所示出的實施例中,計算機可執(zhí)行的指令可以是多行已編譯的C++兼容碼。
確實,流程圖反映計算機程序軟件中所實現(xiàn)的本發(fā)明的優(yōu)選實施例的邏輯結(jié)構(gòu)。本領(lǐng)域技術(shù)人員都知道,流程圖表示包含集成電路上邏輯電路在內(nèi)的計算機程序碼單元的結(jié)構(gòu),邏輯電路根據(jù)本發(fā)明操作。顯然,本發(fā)明以其基本實施例由一個機器構(gòu)件實現(xiàn),該構(gòu)件實現(xiàn)程序編碼單元,實現(xiàn)形式為對一臺數(shù)字處理設(shè)備(即一臺計算機)發(fā)出指令,使其實現(xiàn)相應(yīng)于程序編碼單元的一系列功能操作。
圖2示出當以子集差分方法和完全子樹方法兩者實施時本發(fā)明一個優(yōu)選實施例的整個邏輯。為說明的目的,假設(shè)系統(tǒng)10中有N臺接收機16,且要求能撤銷在一個被撤銷接收機子集R中的r臺接收機解密內(nèi)容的能力,即使被撤銷接收機在一個聯(lián)合體內(nèi)(通過共享解密知識),而其它接收機仍然能解密內(nèi)容。從方框19開始,系統(tǒng)開始于對一個子集集合S1,…Sw中的相應(yīng)子集指配長壽命子集密鑰L1,…,Lw,在子集集合中接收機按照下述方法被分組,每一個子集Sj具有一個與它相聯(lián)系的長壽命子集密鑰Lj。在第一種(“完全子樹”)方法中,覆蓋不在被撤銷集合中的接收機的子集是簡單的子樹,它由下述方法產(chǎn)生。在第二種(“子集差分”)方法中,覆蓋不在被撤銷集合中的接收機的子集通過第一個子樹與一個較小的子樹間的差分被定義,該較小的子樹完全在第一個子樹內(nèi),如下所述。
在方框20處,系統(tǒng)進一步初始化給每臺接收機u提供個人信息Iu,它對于解密內(nèi)容是有用的。個人信息Iu的詳情在下面進一步說明。如果Iu是提供給接收機u的秘密信息,則在Sj中的每臺接收機u可由其Iu推出Lj。如下面更全面說明的,給定被撤銷集合R,非被撤銷接收機被劃分成m個不相交的子集Si1,…,Sim,并且一個短壽命會話密鑰K用相應(yīng)子集Si1,…,Sim所聯(lián)系的長壽命子集密鑰Li1,…Lim加密m次。在完全子樹方法中子集密鑰是顯式子集密鑰,而在子集差分方法中子集密鑰由子集標記導出。
特別是,在方框22處至少一個會話密鑰K被選擇,用來加密在一個消息M中廣播的內(nèi)容,廣播通過無線或有線的通信線路或通過諸如CD和DVD等存儲媒體實現(xiàn)。會話密鑰K是一個隨機的比特串,對每個消息,它被重新選擇。如果需要,多個會話密鑰可被用來加密消息M的各部分。
在下面描述的兩種方法中,非被撤銷接收機利用一棵樹在方框24處被劃分為不相交的子集Si1,…,Sim。這里有時稱子集為“子樹”,在第一個方法中直接考察子樹,在第二個方法中考慮子樹為這種形式“第一個子樹減去完全包含在第一個子樹中的第二個子樹”。每個子集Si1,…,Sim被聯(lián)系于一個相應(yīng)的子集密鑰Li1,…,Lim。在考慮任何數(shù)據(jù)樹狀結(jié)構(gòu)時,為說明的目的,假設(shè)樹是一個全二分叉樹。
現(xiàn)在轉(zhuǎn)到方框26處,一般,會話密鑰K被加密m次,每次用一個子集密鑰Li1,…,Lim。導出的廣播密文可表示如下<[i1,i2,…,im,ELi1(k),ELi2(K),…,ELim(k)],F(xiàn)K(M)>其中括號之間的部分表示消息M的頭,且i1,i2,…,im表示不相交子集的編號。
在一個實施例中,加密基元FK通過將消息M與由會話密鑰K產(chǎn)生的一串密碼進行異或運算實現(xiàn)。加密基元EL是用長壽命子集密鑰向接收機16傳遞會話密鑰K的方法??梢岳斫猓瑢K,EL的所有加密算法均在本發(fā)明范疇之中。EL的一種優(yōu)選的實現(xiàn)形式可以是一個塊密碼的前綴-截短規(guī)范。假設(shè)l表示長度等于EL的分組長度的隨機串,并假設(shè)K是用于長度例如為56比特的密碼FK的一個短密鑰。于是[Prefix-k-EL(1)/K]提供一個強加密。因此,前綴-截短頭變?yōu)椋糩i1,i2,…,im,U,[Prefix-k-ELi1(U)]/K,…,[Prefix-k-ELim(U)]/K],F(xiàn)K(M)>這有利地減短頭的長度到大約m-K-比特而不再是m-L-比特。在EL的密鑰長度是極小的情況下,下述方法能用來排除因子m,優(yōu)點是對手必須進行強大的攻擊,它是由用m個不同的密鑰加密同一個串1導致的。串1/ij被加密。即<[i1,i2,…,im,U,[Prefix-L-ELi1(U/i1)]/K,…,[Prefix-L-ELim(U/im)]/K],F(xiàn)K(M)>上面已說明用以完成加密基元E和F的優(yōu)選的非局限性的方法,現(xiàn)在將注意力指向圖3,它示出接收機16所進行的解密邏輯。從方框28開始,每臺非被撤銷的接收機u在密文中尋找一個子集標記ij,它屬于子集Sij。如下面還要進一步說明的,如果接收機在被撤銷集合R中,方框28的結(jié)果將為“空”。接著,在方框30處接收機用其個人信息Iu提取對應(yīng)于子集Sij的子集密鑰Lij。用此子集密鑰,會話密鑰在方框32處被確定,然后用會話密鑰在方框34處將消息解密。
用于實現(xiàn)上述整個邏輯的優(yōu)選方法在下面說明。在每個方法中子集的集合被確定,規(guī)定密鑰被指配給子集的方法和用集合中不相交的子集覆蓋非被撤銷接收機的方法。在每個方法中系統(tǒng)中接收機的集合建立一棵樹的葉片,此樹例如但不局限于一個全二分叉樹。
討論的第一個方法是圖4至7所示的完全子樹方法。開始于圖4所示方框36,一個獨立且隨機的子集密鑰Li被指配給樹中的每個節(jié)點Vi。此子集密鑰Li對應(yīng)于包含生成在此節(jié)點Vi上的所有葉片的子集。然后在方框38處每臺接收機u被提供在由接收機到根的直達路徑中的所有子集密鑰。如圖7簡單示出的那樣,在子集Si中的接收機u被提供與節(jié)點Vi相聯(lián)系的子集密鑰Li,以及與節(jié)點P相聯(lián)系的密鑰,節(jié)點P位于Si中的接收機與樹的根之間。
如果要發(fā)送一個消息并且使某些接收機失去解密此消息的能力,圖5所示邏輯被調(diào)用來劃分非被撤銷接收機為不相交的子集。從方框40出發(fā),一個生成樹被找出,它由被撤銷接收機集合R中的葉片確定。生成樹是全二分叉樹的最小子樹,它連接“被撤銷”葉片,并且它可以是一棵Steiner樹。在方框42,在樹中具有相鄰于一階節(jié)點(即直接相鄰最小樹的節(jié)點)的根的那些子樹被確定。這些子樹定義一個“覆蓋”并且建立子集Si1,…,Sim。覆蓋包含所有非被撤銷的接收機。相應(yīng)地,在方框44處用由覆蓋確定的子集密鑰將會話密鑰K加密。
為了解密消息,每臺接收機調(diào)用圖6所示的邏輯。從方框46出發(fā),通過確定任一源始節(jié)點是否在消息頭中的集合i1,i2,…,im中來確定接收機的任一源始節(jié)點是否與覆蓋的一個子集密鑰相聯(lián)系。接收機的個人信息Iu—在完全子樹方法中它包括其在樹中的位置和與源始節(jié)點相聯(lián)系的子集密鑰—被用來確定這一點。如果一個源始節(jié)點在消息頭中被找到(說明接收機是一臺非被撤銷接收機),則在方框48中用子集密鑰對會話密鑰K解密,然后在方框50用會話密鑰將消息解密。
在完全子樹方法中,頭包含至多r*log(N/r)個子集密鑰和加密。這也是密鑰和加密的平均數(shù)。而且,每臺接收機必須存儲logN個密鑰,且每臺接收機用至多l(xiāng)og logN次運算加單次解密運算對消息進行處理。
現(xiàn)在參照圖8-13說明對被撤銷接收機的子集差分方法。在子集差分方法中,每臺接收機必須存儲比完全子樹方法更多的密鑰(0.5log2N+0.5logN+1個密鑰),但是消息頭只包含至多2r-1個子集密鑰和加密(平均1.25r),并且這比完全子樹方法明顯更短。在子集差分方法中用至多l(xiāng)ogN次偽隨機數(shù)發(fā)生器的操作加單次解密運算對消息進行處理。
如圖8和圖9所示,子集差分方法認定子集是一個較大的子集A與一個完全包含在A中的較小的子集B之間的差。相應(yīng)地,如圖所示一個較大的子集的根在節(jié)點Vi處,而一個較小的子集的根在節(jié)點Vj處,節(jié)點Vj是從節(jié)點Vi生成出的。導出的子集Sij包括Vi之下除了Vj之下標為“否”的葉片之外的所有葉片“是”(標為“否”的葉片在圖中比標有“是”的葉片顏色更黑)。圖9如此示出這一點子集Vi,j被表示為大三角之內(nèi)和小三角之外的區(qū)域。
在子集差分方法中,如果要發(fā)送一個消息并撤銷某些接收機解密此消息的能力,上述結(jié)構(gòu)像圖10所示那樣被應(yīng)用。從方框52出發(fā),一棵生成樹被找出,它由被撤銷接收機的集合R中的葉片確定。生成樹是連接“被撤銷”葉片的全二分叉樹的最小子樹,它可以是一棵Steiner樹。在方框54處,一棵覆蓋樹T被初始化為生成樹。然后開始一個迭代循環(huán),在循環(huán)中節(jié)點從覆蓋樹被移去,而子樹被加到覆蓋中,直至覆蓋樹有最多一個節(jié)點。輸出確定對非被撤銷接收機的覆蓋。
尤其是,從方框54移至方框56,在覆蓋樹T中找出葉片Vi和Vj,其中它們的最小公共源始節(jié)點V不包含T中其它葉片。在判決菱形框57中判定在覆蓋樹T中是否只存在一個葉片。如果有多于一片的葉片存在,邏輯進入方框58尋找V中的節(jié)點Vl,VK,使得Vi由Vl生成出,而Vj從VK生成出,且Vl,Vk是V的下代(即直接由V生成出,而在V和Vl,Vk之間無任何中間節(jié)點)。相反,若T中只有單個葉片存在,邏輯由判決菱形框57轉(zhuǎn)移到方框60,置Vi=Vj=唯一保留葉片,置V為T的根,并置Vl=VK=根。
邏輯從方框58或60轉(zhuǎn)到判決菱形框62。在判決菱形框62,判定Vl是否等于Vi。VK是否等于Vj也同樣被判定。如果Vl不等于Vi,則邏輯轉(zhuǎn)到方框64,加子集Si,I到T中,從T中移去V的所有后代,并使V為一葉片。同樣,若VK不等于Vj邏輯轉(zhuǎn)到方框64,加子集Sk,j到T中,從T中消除V的所有后代并使V為一葉片。邏輯循環(huán)從方框64或在判定不存在不等時從判決菱形框62返回方框56。
記住上述子集差分密鑰指配方法的全貌,現(xiàn)在說明一個特別優(yōu)選的實施例。當一臺接收機所屬的子集的總數(shù)與N一樣大時,這些子集可分組為logN個由第一個子集i(另一個子集從此子集中減去)確定的群集。對于每個對應(yīng)于全樹中一個內(nèi)部節(jié)點的1<i<N,選擇一個獨立并隨機的標記LABELi,它引出形式Si,j的所有合法子集的標記。由此標記推出子集密鑰。圖11示出下面討論的優(yōu)選標識方法。標識為Li的節(jié)點是子樹Ti的根,其后代按照本發(fā)明原理被標識。
如果G是一個密碼偽隨機序列發(fā)生器,它使輸入長度增至三倍,G_L(S)表示G在種子S上的輸出的左三分之一,G_R(S)表示其右三分之一,且G_M(S)表示中間的三分之一??紤]覆蓋樹T的子樹Ti,其根在標記為LABELi的節(jié)點Vi處。如果此節(jié)點被標識為S,它的兩個下代分別被標識為G_L(S)和G_R(S)。指配給集合Si,j的子集密鑰Li,j是在子樹Ti中推出的節(jié)點Vj的LABELi,j標識的G_M。注意每個標記S引出三部分,即對于左和右子節(jié)點的標記和節(jié)點的密鑰。因此給定一個節(jié)點的標記,可以計算出所有其后代節(jié)點的標記和密鑰。在一個優(yōu)選的實施例中函數(shù)G是一個密碼散列數(shù)據(jù),例如安全散列算法-1,然而也可用其它函數(shù)。
圖12示出在子集差分方法中接收機如何解密消息。從方框66出發(fā),接收機找出接收機所屬的子集Si,j以及相聯(lián)系的標記(它是接收機個人信息的一部分,使接收機能推出LABELi,j和子集密鑰Li,j)。接收機用此標記在方框68通過至多N次估算函數(shù)G計算出子集密鑰Li,j。然后在方框70接收機用子集密鑰解密會話密鑰K,用于后面的消息解密。
圖13示出在子集差分方法中標記和因而子集密鑰被指配給接收機。所說明的標識方法被用來使每臺接收機必須存儲的密鑰數(shù)最小。
從方框72出發(fā),每臺接收機被提供那些節(jié)點的標記,這些節(jié)點不是在接收機和根之間的直達路徑上,而是“掛”在直達路徑上,并且這些節(jié)點由u的源始節(jié)點Vi推出。這些標記在方框74建立接收機的個人信息Iu,在方框76用由標記推出的子集密鑰來加密后繼消息會話密鑰。
圖14簡示出上述原理。對于一臺接收機u的具有標記S的每個源始節(jié)點Vi,接收機u接收掛在從節(jié)點Vi到接收機u的直達路徑上的所有節(jié)點71的標記。如將要進一步討論的,這些標記最好都由S推出。與完全子樹方法明顯不同,在圖8至14所示子集差分方法中接收機u不接收從接收機u到節(jié)點Vi的直達路徑中任一節(jié)點73的標記。用這些標記,接收機u可通過估算上述函數(shù)G計算出所有根為節(jié)點Vi的集合(除了直接路徑中的集合)的子集密鑰,而不能計算其它的子集密鑰。
傳統(tǒng)的多播系統(tǒng)缺乏逆向安全性,即一臺已被撤銷的經(jīng)常接收的接收機仍然能記錄所有加密的內(nèi)容,并且然后在將來的某個時刻獲得一個有效的新密鑰(例如通過重新登記注冊),該密鑰可以解密過去的內(nèi)容。本發(fā)明的一個優(yōu)選實施例可用于這種情況來解決逆向安全性缺乏的問題,方法是在被撤銷接收機集合中包括所有被認定為還沒有被指配的接收機標識。如果所有接收機都被按相繼次序指配給葉片,這可實現(xiàn)。在此情況下,所有未指配標識的被撤銷導致消息頭大小的適中增加,但是并不正比于這些標識的數(shù)量。
本發(fā)明的一個優(yōu)選實施例也認可這是需要的簡單編碼消息頭中的子集ij,并為接收機提供快速確定它是否屬于一個子集ij的途徑。假設(shè)一個節(jié)點用它到根的路徑表示,用O表示一個左分叉,1表示一個右分叉。路徑的結(jié)束用一個1后跟一個或多個O表示。所以根是1000…000b,根的最右后代是01000…000b,根的最左后代是11000…000b,而一個葉片是xxxx…xxxx1b。
如上所述,一個較大子樹的根路徑是一個較小子樹的根路徑的一個子集,子集差可表示為較小子樹的根加到較大子樹的根路徑的長度。記住這一點,一臺接收機能通過執(zhí)行以下Intel Pentium處理器循環(huán)迅速地確定它是否在一個給定子集中。
在循環(huán)外,以下寄存器被設(shè)置ECX中含有接收機的葉片節(jié)點,ESI指向消息緩沖器(第一個字節(jié)是到較大子樹的根的路徑的長度,而接著的4個字節(jié)是較小子樹的根),并且在被路徑長度索引時一個靜態(tài)列表輸出32比特,其前面長度比特為1,而其余比特為0。
LoopMOV BYTE EBX,[ESI++]
MOV DWORD EAX,[ESI++]XOR EAX,ECXAND EAX,TABLE[EBX]JNZ LOOP如果一臺接收機落在循環(huán)之外,它不一定意味著它屬于特定子集。它可能在較小的不相容子樹中,如果這樣它必須返回此循環(huán)。然而因為在絕大多數(shù)情況下接收機已不在較大子樹中,幾乎沒有處理時間用在此循環(huán)中。
在子集差分方法的進一步優(yōu)化中,系統(tǒng)服務(wù)器不需要記住每個標記,它可能達到數(shù)百萬個。代替的方法是,第i個節(jié)點的標記可以是節(jié)點的一個保密的函數(shù)。此保密函數(shù)可以是一個三重DES加密,當作用于數(shù)i時用一個加密密鑰再生第i個節(jié)點的標記。
我們已經(jīng)詳細說明了本發(fā)明優(yōu)選實施例能使用的子集—覆蓋系統(tǒng),現(xiàn)在說明圖15和圖16。從方框100出發(fā),子集Si1,…,Sim的一個劃分S被輸入到一個被懷疑為盜版的偽冒機設(shè)備,它已被一個被授權(quán)的跟蹤代理獲得。起始劃分由被撤銷設(shè)備的當前集合確定或者如果沒有已被撤銷的設(shè)備,則初始劃分S是所有用戶的集合。現(xiàn)在轉(zhuǎn)到判決菱形框102,在這里判定偽冒機是否已經(jīng)用劃分S按上述子集—覆蓋系統(tǒng)原理,尤其是按子集差分實施例的原理解密內(nèi)容。一個偽冒機被認為已經(jīng)解密內(nèi)容,如果它能以某個預(yù)定概率,例如P>0.5,解密內(nèi)容的話。在最實用的偽冒機中P=1。如果偽冒機不能解密,則已找到一個擊敗偽冒機的加密,且處理相應(yīng)結(jié)束于狀態(tài)104。
然而,如果偽冒機已成功地解密了內(nèi)容,則處理轉(zhuǎn)到方框124。在方框124,后面將進一步說明的圖16所示子集跟蹤邏輯程序在劃分S上被執(zhí)行以產(chǎn)生一個子集Sij,且邏輯轉(zhuǎn)入方框106接收子集Sij?,F(xiàn)在轉(zhuǎn)到判決菱形框108,判定子集Sij是否只有單個叛徒候選者,即子集Sij是否只有單個葉片。如果是,叛徒已被找出,并且處理指出第j個設(shè)備為“叛徒”并通過在方框110中將它移出非被撤銷接收機的集合而將它放入被撤銷接收機的集合R來撤銷此叛徒。同時一個新的覆蓋集合S在方框111處被確定,且處理轉(zhuǎn)移到方框124,這在下面進一步說明。
如果子集Si,j有多于一個的叛徒候選者,邏輯程序從判決菱形框108進入方框112,在此集合Sij被分裂成兩個子集合Sij1和Sij2。由于子集—覆蓋系統(tǒng)的二分叉性質(zhì),其中的子樹可粗分(但是不必要精確劃分)為兩個。
為了通過減少跟蹤叛徒所需要的消息長度提高效率,一個優(yōu)選的方法是從方框112轉(zhuǎn)移到方框114-122的子程序。此子程序合并那些還沒有被找出包含叛徒的子集為單個的有效處理的組。如果這個縮減是不被要求的,Sij1和Sij2被加到覆蓋中,而方框114-122被略去。
在方框114,子集合Sij1和Sij2被加入一個邊界集F,并且被聯(lián)系于每個其它的作為“伙伴集合”。然后,在判決菱形框116判定集合Sij是否在從前的邊界集F中(即在子集合Sij1和Sij2被加到它中之前的集合F)。如果是,則意味著集合Sij有一個互補的所謂“伙伴”集合也在邊界集F中,并且在方框118中此“伙伴”集合(代表一臺或多臺接收機)被從邊界集F中移去。以這種方法,還沒有被發(fā)現(xiàn)包含叛徒候選者的集合被分組,同時從邊界集F脫離開。
邏輯從方框118或當測試結(jié)果為否是從判決菱形框116進入方框120,在其中按照前面所述的子集—覆蓋原理對所有不表示在邊界集F中集合中的接收機u計算出一個覆蓋C。具體說,由邊界集F中集合所表示的接收機暫時被歸入被撤銷集合R,然后按照上述原理確定一個覆蓋。在方框122,一個新的劃分S被定義為覆蓋C與邊界集F中子集的并集。然后在方框124,圖16所示子集跟蹤邏輯在新的S上被執(zhí)行以產(chǎn)生另一個Sij,并且邏輯循環(huán)返回方框106。
現(xiàn)在考慮圖16所示的子集跟蹤邏輯,開始于方框126,劃分S被接收。邏輯管理一序列步驟,一個典型步驟實現(xiàn)一個加密,在那里前j個子集用一個有與會話密鑰K相同長度的假密鑰RK編碼。這就是說,若P是偽冒機用劃分S正確解密的概率,一個消息被產(chǎn)生<ELi1(RK),ELi2(RK),…,ELij(RK),ELi(j+1)(K),…,ELim(K),F(xiàn)K(M)>并且Pj是前j個子集包含假密鑰時解密的概率。如果-Pj-1-Pj->P/m,則按本發(fā)明一個優(yōu)選的實施例,Sij包含一個表示一個叛徒的葉片。為找出概率Pj,m2log(1/e)次試驗被進行,以確定整個試驗序列中有多少次偽冒機輸出真實的消息M。特別是,如果偽冒機沒有任何從后m-j個子集來的密鑰(它加密實際的會話密鑰K),它將絕不能確定M(而不是單純憑機遇)。
相應(yīng)地,一個對分搜索被執(zhí)行,以有效地尋找包含一個叛徒的Sij,此搜索開始在整個區(qū)間
上進行,并且逐次用上限和下限[a,b]平分區(qū)間(在方框130中初始化為
)。注意P0=P且Pm=0。而且在大多數(shù)實際情況下p=1,即偽冒機在正常工作中總是能解密的。
對分搜索開始于判決菱形框132,在其中判定上限和下限是否相差1(指出搜索結(jié)束)。如果是,邏輯轉(zhuǎn)到方框134,返回第j個叛徒的序號作為上限b。否則,進入方框136尋找區(qū)間[a,b]的中點C的概率,即當前C個子集包含假密鑰而其它子集包含真密鑰時的解密概率。
按照本發(fā)明一個優(yōu)選的實施例,在前j個子集包含一個假密鑰時成功解密一個消息的概率Pj通過以下步驟計算出反復(fù)選擇消息M和加密M為FK(M)的密鑰K,用假密鑰編碼前j個子集,用真密鑰K編碼后m-j個子集,以及觀察偽冒機是否成功地解密M。
然后,在判決菱形框138判定中點概率與下限概率之差的絕對值是否至少等于下限概率與上限概率之差一半的絕對值,即判定是否有-Pc-Pa->-Pc-Pb-。如果是,區(qū)間在方框140通過取上限b等于當前中點C并使上限概率Pb等于中點概率Pc而取下一半為[a,c]。另一方面,若判決菱形框138判定結(jié)果為否,邏輯轉(zhuǎn)入方框142。在方框142區(qū)間通過取下限a等于當前中點C及使下限概率Pa等于中點概率Pc而取上一半為[c,b]。然后邏輯返回判決菱形框132。
在方框136,中點概率Pc最好計算到1/m的精度。為了使Pc精確地以1-e的概率估算,要求對偽冒機觀測m2log(1/e)次查詢。
因而,圖16所示邏輯最好對偽冒機進行m2log(m)log(1/e)次查詢。如果需要,一個有擾對分搜索可被進行,在每一步它假設(shè)正確的判定以1-Q的概率被獲得,其中Q是接近1/2的值,例如Q=1/3。在一個模型中,每個回答以某個與歷史無關(guān)的固定概率(例如大于2/3)是正確的,可以在m個集合上進行l(wèi)ogm+log1/Q次查詢來實現(xiàn)一個對分搜索。在上面所說明的實施例中,可以假設(shè)中點概率可以概率Q產(chǎn)生一個錯誤值。這意味著整個過程中查詢次數(shù)可被減小到m2(logm+log1/Q),因為為了以概率1-Q精確計算Pc在每一步要求m2次查詢。
通過用相同的輸入在多個偽冒機上并行地運行跟蹤算法,可以從多于一個的偽冒機跟蹤多個叛徒。初始輸入是一個劃分S0,它從不在被撤銷集合R中的所有用戶的集合導出。在過程前進時,若第一個偽冒機在它的集合之一中“檢測”出叛徒,它相應(yīng)地重新劃分(通過移叛徒到被撤銷集合R)。然后新的劃分被同時輸入到所有的偽冒機。同步方法的輸出是一個劃分(或者“撤銷策略”),它使所有被撤銷接收機和偽冒機無效。
本發(fā)明的一個優(yōu)選實施例給出了用相對小的消息跟蹤相對大量叛徒的能力。它能無縫地與上述子集—覆蓋系統(tǒng)集成。而且對能被跟蹤的叛徒數(shù)不需要先驗的限制。而且本發(fā)明的一個優(yōu)選實施例通過跟蹤叛徒或使盜版?zhèn)蚊皺C變?yōu)闊o用起作用,與偽冒機為對抗跟蹤所做的事無關(guān)。
上面示出和詳細說明的在廣播加密系統(tǒng)中跟蹤叛徒接收機的具體方法完全實現(xiàn)了本發(fā)明的上述目的,可以理解,它是目前優(yōu)選的本發(fā)明實施例,并且代表被本發(fā)明實施例所廣泛考慮的主題,本發(fā)明的優(yōu)選實施例的廣度完全包括其它實施例,它們對熟悉此技術(shù)的人是明顯的,并且本發(fā)明的優(yōu)選實施例的范圍只受所附權(quán)利要求的局限,在所附權(quán)利要求中單數(shù)的一個單元意味著“至少一個”,而不是“僅僅一個”,除非在權(quán)利要求中另有說明。所有結(jié)構(gòu)上和功能上與上述優(yōu)選實施例的單元的等效物——對于本領(lǐng)域技術(shù)人員而言它們是已知的或?qū)⒁兂梢阎摹槐景l(fā)明權(quán)利要求包括在內(nèi)。而且對于一個設(shè)備或方法而言,不必要提及由權(quán)利要求所包括的發(fā)明的一個優(yōu)選實施例解決所有問題。此外,在本發(fā)明中沒有單元、部件、或方法步驟是預(yù)計被公開的,無論此單元、部件或方法步驟是否明確地被陳述在權(quán)利要求中。沒有權(quán)利要求單元要被理解為在35U.S.C.112第六段的條款下,除非此單元用短語“裝置用于”明確陳述,或者在方法權(quán)利要求的情況下,該單元被表述成一個“步驟”而不是一個“動作”。
權(quán)利要求
1.用于識別或禁用廣播加密系統(tǒng)中至少一臺叛徒接收機的方法,該叛徒接收機具有至少一個相關(guān)的獨特的、被泄露的解密密鑰,該方法包括接收由定義葉片的一棵樹得出的一個子集集合,每個葉片代表一臺相應(yīng)的接收機;從包含至少一個代表叛徒接收機的葉片的所述子集集合中識別出至少一個叛徒子集;以及用所述叛徒子集識別或禁用叛徒接收機。
2.如權(quán)利要求1所述的方法,其特征在于,該方法還包括判定叛徒子集是否代表至少一臺叛徒接收機,如果是,將此叛徒子集分為兩個子集合。
3.如權(quán)利要求2所述的方法,其特征在于,該方法進一步包括判定叛徒子集是否是一個邊界集的成員,并且如果是,則從邊界集中移去一個補子集。
4.如權(quán)利要求1所述的方法,其特征在于,識別或禁用的步驟包括用一假密鑰編碼所述子集集合中的多個子集。
5.如權(quán)利要求4所述的方法,其特征在于,該方法進一步包括用概率在子集集合上執(zhí)行對分搜索。
6.如權(quán)利要求5所述的方法,其特征在于,對分搜索通過確定兩個概率之差至少等于一個預(yù)定概率而終止,其中一個概率是前j個子集包含假密鑰時解密一個消息的概率Pj,另一個概率是前j-1個子集包含假密鑰時解密一個消息的概率Pj-1。
7.如權(quán)利要求6所述的方法,其特征在于,當-Pj-1-Pj->p/m時識別出叛徒子集,其中m是子集集合中的子集數(shù)。
8.如權(quán)利要求1所述的方法,其特征在于,子集集合如此被產(chǎn)生指配給一組接收機中的每臺接收機相應(yīng)的個人信息Iu;選擇至少一個會話加密密鑰K;劃分不在被撤銷集合R中的接收機為一組不相交的子集Si1,…,Sim,這些子集具有相關(guān)的子集密鑰Li1,…,Lim;以及用子集密鑰Li1,…,Lim加密會話密鑰K和假密鑰。
9.如權(quán)利要求8所述的方法,其特征在于,樹包括一個根和多個節(jié)點,每個節(jié)點有一相關(guān)的密鑰,并且每臺接收機被指配來自在代表該接收機的葉片與根之間直達路徑中的所有節(jié)點的密鑰。
10.如權(quán)利要求8所述的方法,其特征在于,樹包括一個根和多個節(jié)點,每個節(jié)點與一組標記相關(guān),并且每臺接收機被指配來自掛在該接收機與根之間直達路徑上而不在直達路徑中的所有節(jié)點的標記。
11.如權(quán)利要求10所述的方法,其特征在于,被撤銷集合R確定一棵生成樹,并且該方法包括初始化一棵覆蓋樹T作為生成樹;反復(fù)地從覆蓋樹T移去節(jié)點并且加節(jié)點到覆蓋樹T,直至覆蓋樹T有最多一個節(jié)點。
12.包括計算機程序碼的一個計算機程序,當它被裝到一個計算機系統(tǒng)中并被執(zhí)行時執(zhí)行如權(quán)利要求1至11中任一項所述的方法步驟。
全文摘要
本發(fā)明涉及在廣播加密系統(tǒng)中跟蹤叛徒接收機的方法。該方法包括用一假密鑰編碼代表系統(tǒng)中接收機的多個子集。這些子集用一個子集一覆蓋系統(tǒng)從一棵樹推出,叛徒接收機與一個或多個被泄露的密鑰相聯(lián)系,這些密鑰被一潛在仿制的盜版接收機所獲得。用盜版接收機的一個偽冒機,通過產(chǎn)生一個合適的子集集合,叛徒接收機的身份被確定或者使盜版接收機偽冒機變成不能用被泄露的密鑰解密數(shù)據(jù)。
文檔編號H04N7/167GK1554163SQ02804133
公開日2004年12月8日 申請日期2002年1月23日 優(yōu)先權(quán)日2001年1月26日
發(fā)明者杰弗里·B·洛特施派奇, 杰弗里 B 洛特施派奇, 瑙爾, 達里特·瑙爾, 瑙爾, 西蒙·瑙爾 申請人:國際商業(yè)機器公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1