CN101164274A - 用于组密钥生成的方法和装置 - Google Patents

用于组密钥生成的方法和装置 Download PDF

Info

Publication number
CN101164274A
CN101164274A CNA2006800137830A CN200680013783A CN101164274A CN 101164274 A CN101164274 A CN 101164274A CN A2006800137830 A CNA2006800137830 A CN A2006800137830A CN 200680013783 A CN200680013783 A CN 200680013783A CN 101164274 A CN101164274 A CN 101164274A
Authority
CN
China
Prior art keywords
receiver
subset
random function
key
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800137830A
Other languages
English (en)
Other versions
CN101164274B (zh
Inventor
L·塔尔克卡拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37215119&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101164274(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101164274A publication Critical patent/CN101164274A/zh
Application granted granted Critical
Publication of CN101164274B publication Critical patent/CN101164274B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

公开了一种密钥生成系统,其是基于特许组的输入产生特许的组密钥。执行密钥产生的系统存储相应于整体集合的每个可能子集X的组件密钥,其中子集X具有k个或更少的成员。通过将不包含特许集合成员的子集X的排序的组件密钥传给伪随机函数,为特许集合产生特许组密钥。

Description

用于组密钥生成的方法和装置
技术领域
本发明通常涉及安全和密码术领域,尤其涉及在内容传递系统中的密钥分配。
背景技术
现有技术中的广播加密方法在下面的出版物中被描述,这些公开通过引用被结合于此:
A.Fiat and M.Naor,Broadcast Encryption,Advances in Cryptology-CRYPTO’93
Proceedings,Lecture Notes in Computer Science,Vol.773,1994,pp.480-491.NIST.FIPS-197:Advanced Encryption Standard.
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
S.Frankel.AES-XCBC-MAC-96Algorithm And Its Use With IPSec.
http://www.ietf.org/rfc/rfc3566.txt
NIST.FIPS-81:DES Mode Of Operation.
http://www.itl.nist.gov/fipspubs/fip81.htm
H.Krawzyk.RFC2104-Keyed-Hashing for Message Authentication.
http://www.faqs.org/rfcs/rfc2104.html
NIST.FIPS 180-1:Secure Hash Standard.
发明内容
本发明的一个方面是为授权用户的接收器集合提供一种组密钥生成方法。该方法为具有少于k个成员的每个可能的接收器子集X提供组件密钥(component key),其中k是预设常数。内射排序函数按照特定的顺序放置该子集X。对于授权接收器的子集来说,确定不包含特许子集成员的子集X。识别与每个这样的子集X相关联的组件密钥。伪随机函数按照所述内射排序函数所定义的顺序,将与从大小小于k的特许集合分离开的子集相关联的组件密钥作为输入,并输出组密钥。
本发明的另一个方面就是提供一种具有执行组密钥生成的防篡改(tamperresistant)环境的接收器。在防篡改环境中存储了多个组件密钥和一个设备ID。对于每个设备,至少有一个存储的组件密钥对应于该设备并非其成员的每个可能子集X,其中子集X描述的是具备少于k个成员的每个接收器集合。在接收到特许组定义后,接收器的防篡改硬件确定接收器是否是特许组的成员。如果是,则在防篡改环境中的逻辑确定大小小于k的不包含特许组的成员的子集X,这些组的顺序由内射排序函数来确定。与排序组相关联的组件密钥按照排序函数指示的顺序被作为参数应用于伪随机函数。该伪随机函数的输出就是特许组密钥。
附图说明
图1是一个所公开系统和方法的情况中示例性内容分配系统。
图2是示例性接收器的密钥导出系统。
图3是一个基于AES-XCBC-MAC的示例性mix()函数。
图4是一个基于HMAC_SHA1的示例性mix()函数。
图5是一个基于HMAC_SHA1的具有可变长度密钥的示例性mix()函数。
具体实施方式
在一个内容传递系统中,如图1所示,一个内容提供者10通过一个传输介质20发送内容到一个或多个接收器15。这种内容传递系统的一个例子是通过空中传送、线缆、数字视频广播(DVB)、卫星或互联网协议网络以及其他多媒体传递系统(包括数字多媒体广播(DMB)和MediaFLOTM)所发送的电视广播,当然,各种其他类型的内容和传输介质也适用于这种内容传递模型,并且也适用于本发明的情况中。可经由这种模型分配的其他内容类型的例子包括音频、文本、视频游戏或交互式媒体。其他适合的传输介质的例子包括无线电广播、蜂窝、蓝牙、IEEE802.11x,网状网络和有线/光WAN或LAN。
内容提供者经常提供多种服务给其用户。这就使得用户可以定制(tailor)他们所接收到的服务以适合他们自身的需要。在电视服务的情况中,举例来说,用户可以从付费频道、按浏览付费项目和点播节目中进行选择。为了便于这种多样化,内容提供者通常会加密一些或者其所有的内容,并且仅仅允许所授权的接收器解密对应于用户所购买的服务的内容。
与加密系统一致,内容提供者10会采用硬件和软件以加密至少一些所发送的内容,而接收器15将具有硬件和软件以解密内容。接收器的硬件可以包含在多种设备中,例如,电视机机顶盒、移动终端或通用计算机。为保证加密方案的安全性,接收器的硬件和/或软件将包含一个防篡改环境16,其包含参与到加密系统所需的信息和逻辑。防篡改环境16有助于确保试图破坏加密系统的用户不能访问系统的秘密。防篡改环境16可以通过现有技术中已知的任何系统和方法来实现。
然而,加密/解密系统的管理出现了许多困难。一个典型的问题就是用于实践该系统的保密密钥和算法的分布与管理。随着系统接收器的数量或离散加密事件数量的增多,密钥的管理越发棘手(daunting)。
本发明公开的系统和方法提供了内容加密和解密所需要的安全有效的产生和分配密钥方式。公开的系统和方法允许内容提供者和授权接收器的防篡改环境16二者通过共享保密信息和逻辑的集合产生匹配的密钥。并且,公开的系统允许内容提供者和接收器的防篡改环境16二者为授权用户的一个子集产生匹配的组密钥。授权组的定义允许内容提供者限制加密事件的数目,也能限制发送的信息量,因此,增强了系统的安全性。
特别地,公开的系统和方法还提供了在一个广播环境中导出组密钥,在该环境中组密钥不揭示存储在接收器的防篡改环境16中保密的信息。需要防篡改环境16以执行密钥导出方案并存储组件密钥。组件密钥是存储于接收器的防篡改环境16中的安全密钥,其在设备被分布至用户之前可以已经放置在接收器中。优选地,每个防篡改环境仅仅存储为该接收器是其成员的授权集合生成组密钥所需的密钥。防篡改环境不需要存储用于为接收器不是其成员的组生成组密钥的密钥。
例如,如图2所示,一个接收器的防篡改环境16,包括密钥导出方案204和安全存储区205,用来存储组件密钥205a。
为产生一个特定组密钥206,防篡改环境16将组定义210以及可选的盐分参数(salt)220作为输入,其中该盐分参数220例如是针对特定组定义的专用全局常数、日期时间或一些其它独立于组件密钥的参数。为确保加密系统保持完整性,如果用户是组的一个成员,则接收器的防篡改环境16将仅输出组密钥。这就需要在安全存储区中存储设备ID,以便接收器可以识别其是否是组定义210中给出的组的成员。有利地,即使一些导出的组密钥暴露给了试图破坏加密系统的用户,在防篡改环境16中的长期秘密内容仍能保证安全。进一步地,通过频繁地改变盐分参数,组密钥暴露的风险就会将低。此外,不是授权组成员的接收器将不能利用公开的方法来计算组密钥,因为它不具备必需的参数。因而,系统的保护,并不单单依赖于防篡改环境确定其是否为授权组的成员。
为了讨论的目的,假定集合U就是所有用户的集合。当然,在一个完整系统的执行过程中,内容提供者可能要操控多个独立域U。设n=|U|为这个集合的大小。内容提供者选择一个值k来限定系统的抵抗能力,其中k<n。这个抵抗能力限定了突破防篡改环境而且串通来破坏加密方案的最小用户数目。k的选择是一个设计决定。大的k值会导致较大数量的密钥,但同时使得加密系统更难于被破坏。相反地,采用一个小的k值会导致系统不太稳固,但需要相对较少数量的密钥。举例来说,如果k设定为2,只要防篡改环境保持安全,则系统就将是安全的,但是如果两个用户获得防篡改环境中的秘密,他们可以串通并突破该系统。
第一内射排序函数f可以将集合U中的成员转换到集合Z,也就是,f:U→Z,这样U中的成员就被排序为Z。并且,对于U中的两个成员a,b,a<b,当且仅当f(a)<f(b)。另一个内射排序函数g(X)被定义用来排序U的子集。这样函数的一个例子就是 g ( X ) = Σ u ∈ X 2 f ( u ) . 然而任何其他的能为U的子集提供内射排序的函数都能使用,并能从现有技术容易地设计出来。密钥被分配给集合U中的每个可能的组X,其中|X|<k。一个密钥K_i被分配,其中的i=g(X)。在一个可选的设计中,所有相关于密钥的公开创建密钥的一部分,而密钥的剩下的部分要采用另一个流程来创建。
对于每个设备来说,防篡改环境仅仅保存密钥K_i,该密钥K_i对应于大小小于k并且该设备并非其中成员的U的子集。这(和下面描述的密钥导出一起)意味着少于k个U中的成员不能够计算他们不属于的组的组密钥。
授权用户的组被定义为Y,这是包含着授权接收器的U的子集。Y用作内容提供者发送的组定义210。可选地,不在Y中的用户的集合也能作为组定义。对于一个授权组Y来说,组密钥206通过采用一个伪随机函数(在本公开的上下文中称为mix())来生成,该伪随机函数可以采用任意次数的任意长度输入。对于一个给定的组Y,用于mix()的参数可以从每个子集X导出,其中|X|<k,子集X中不包括Y的成员,也就是,U-Y。每个这样的子集是X的一个成员,因此,每个子集具有存储于每个接收器的关联密钥K_i。对于来自U-Y的每个X的密钥K_i用作mix()的参数,并且,它们按照g(X)所定义的顺序来使用。除了排序的密钥K_i之外,可选地,上述的盐分参数也可以随组定义一起来发送,并作为参数添加到mix()。
如上所述,盐分参数可以作为除组定义之外的单独参数来传送。该盐分参数要求是某种特定形式(例如,长度恰好为m位或者长度至多为m位)。因此,如果盐分参数不满足为它设定的标准,那么组密钥导出就会失败,由此,提供了额外的安全性。
下面讨论三种示例性的mix()函数实施方式,其中两个基于HMAC_SHA1,另一个基于AES_XCBC_MAC。对于所提供的公开,二元算子‖被用来描述级联(concatenation)。当然,更多的其他合适的mix()函数的实施方式和例子可以容易地得出并不脱离本发明的实质。
基于AES_XCBC_MAC的MIX()函数的例子
这部分表述了一个基于:上面引用的S.Frankel的文献中所描述的AES_XCBC_MAC的mix()函数,上面引用的NIST.FIPS-81:DES Mode OfOperation中所描述的反向模式(counter mode)和密码反馈模式。通过利用NIST.FIPS-81中所描述的CBC模式下的AES来创建一个消息认证码(MAC)而使用AES_XCBC_MAC。
基于AES_XCBC_MAC,选取参数(k,x,j),以定义伪随机函数,该函数根据需要输出共计j个AES块。函数的输入是一个AES密钥、AES块的比特串x。这些块表示为x_1,x_2。
AES_k(x)用来表示通过AES并利用密钥k对单个无格式文本块x进行的加密。
AES_CBC_MAC_k(x)用来表示通过AES并利用密钥k对无格式文本块x进行的CBC-模式MAC计算。输入假定为一个适当的长度(即,AES块大小的倍数)。
所述伪随机函数如下计算:
1.令k1=AES_k(P1);
2.令k2=AES_k(P2);
3.C_1=AES_k1(AES_CBC_MAC_k1(x)XOR k2 XOR 0x01);
4.对于cnt=2至j
C_cnt=AES_k1(AES_CBC_MAC_k1(x‖C_{cnt-1})XOR k2 XOR cnt).
所述伪随机函数总是创建共计j个AES数据块。mix(salt,k_1,…,k_m)函数现在被定义为:
1.T_1=伪随机函数(k_1,SALT,j)
2.对于cnt=2至m
3.T_cnt=伪随机函数(k_cnt,T_{cnt-1},j)
常量P1和P2也被随意定义,只要P1!=P2。举例,可以采用值
P1=0x01010101010101010101010101010101以及
P2=0x02020202020202020202020202020202
该mix()函数产生的比特串T_m(其中m是输入的密钥的数目)就是针对授权组的密钥。
图3示例了基于AES-XCBC-MAC的示例性混合(mix)函数的实施方式,此时i=1,cnt>1,salt是一个AES块确切的长度。K_i301应用于AES块302、303和304。随意定义常量305 P1从而满足P1!=P2,常量305 P1随同输入密钥301一起应用于AES块302。AES块302的输出随同盐分参数309一起应用于AES块307。T_i,{j-1}310和AES块307的输出的异或(XOR)311随同AES块302的输出一起应用于AES块308。密钥301和常量P2 306应用于AES块303。上述定义的j312,和AES块303的输出的异或313随同AES块308的输出一起应用至异或(XOR)314。异或314的输出和密钥301应用于AES块304以输出T_i,j315。该过程产生了块T_i,j。如果仅仅一个密钥是特许集合的一个成员且j=2,那么这个块将是输出组密钥的第二个块。
基于HMAC_SHA1的MIX()函数的例子
基于HMAC_SHA1的mix()函数比上面所述的实施方式要简单些。伪随机函数采用参数(k,x,j),并输出j个SHA1块,如NIST.FIPS 180-1:SecureHash Standard.中所描述的,其中数据块(160位)由密钥k和位比特串x给出。我们通过HMAC_SHA1(k,x)来表示采用密钥k和输入比特串x所计算的HMAC_SHA1。所述伪随机函数如下:
1.C_1=HMAC_SHA1(k,x‖0x01)
2.对于cnt=2至j
C_cnt=HMAC_SHA1(k,x‖C_{cnt-1})‖cnt)
所述伪随机函数总是共计创建j个SHA1数据块(160位)。所述mix(salt,k_1…,k_m)函数现在被定义为:
1.T_1=prf(k_1,salt,j)
2.对于cnt=2至m
T_cnt=prf(k_cnt,T_{cnt-1},j)
该mix()过程产生的比特串T_m(其中m是输入的密钥的数目)就是针对特许组的密钥。
图4示例了基于HMAC_SHA1的混合(mix)函数。C_i,0被视为一个空字符串。Ipad405和K_i403的迭代的异或404随同盐分参数与连续j个C_i,{j-1}的级联401一起应用于安全Hash算法1(SHA1)402。Opad 405和K_i403的迭代的异或407随同SHA1 402的输出一起应用于SHA1 408以产生C_i,j409。这个过程产生一个SHA1输出块。在所有要求的块上对每个i值从1到j进行迭代,从而产生块序列C_m,j(其中m是输入密钥的数目),其经过级联就产生组密钥。
基于带有可变长度密钥的HMAC_SHA1的MIX()函数的例子
在HMAC_SHA1中采用可变长度密钥就会明显简化并加快mix()函数。该mix(salt,k_1,...,k_n)函数从而如下计算:
1.T_1=HMAC_SHA1(K_1‖…‖K_n,salt‖0x01)
2.对于cnt=2至j
T_cnt=HMAC_SHA1(K_1‖…‖K_n,salt‖T_{cnt-1}‖cnt)
在这个函数中,所有的密钥按照内射排序函数设定的顺序级联在一起。密码反馈和反向模式也可通过盐分参数由HMC_SHA1结合并计算。
图5示例了基于可变长度密钥HMAC_SHA1的混合函数。T_0被认为是一个空字符串。Ipad 505和K_1‖…‖K_n503的异或504随同盐分函数与连续j个T_{j-1}的级联501一起应用于安全Hash算法1(SHA1)502。Opad 505和K_1‖…‖K_n503级联的异或507随同SHA1 502的输出一起应用于SHA1 508以产生T_j509。对于所公开的函数,是在j>1(如果j=1那么之前的块将被省略)的情况。如在H.Krawzyk.RFC 2104-Keyed-Hashing for MessageAuthentiction中所定义的,Ipad和Opad仍然是等于密钥级联长度的常量。
本发明的许多特征和优势方面都可从详细的说明书明显得到,因此,所附权利要求书覆盖本发明落入本发明的实质和范围内的所有特征和优势方面。
进一步地,由于本领域技术人员容易进行多种修改或变形,因此本发明请求保护的范围并不限定在这里所描述和公开的确切的指令或者操作。因此,所有可采取的适当的修改和同等意义的变换也都落入权利要求书的范围。

Claims (11)

1.一种组密钥生成方法,该方法包括:
对于接收器集合,为具有少于k个成员的每个可能的接收器子集X提供组件密钥,其中k是预设的常量;
定义对所述子集X进行排序的迭代排序函数;
对于特许接收器的子集,确定不包含所述特许子集的成员的子集X,并识别与每个这样的子集X相关联的组件密钥;
定义伪随机函数,其采用任意数目的组件密钥作为输入,并输出组密钥;和
使用与大小小于k且不包含所述特许子集成员的子集X相关联的组件密钥作为所述伪随机函数的输入,其中所述组件密钥按照所述迭划非序函数所定义的顺序应用于所述伪随机函数,并且所述伪随机函数的输出是特许接收器的专用组密钥。
2.如权利要求1所述的方法,进一步包括:
附加的迭代排序函数,用于向每个子集X分配组件密钥。
3.如权利要求1所述的方法,其中,该方法由所述接收器执行;并且其中,仅当接收器是所述特许子集的成员,所述接收器才执行该方法。
4.如权利要求1所述的方法,其中,所述伪随机函数基于AES_XCBC_MAC。
5.如权利要求1所述的方法,其中,所述伪随机函数基于HMAC_SHA1。
6.如权利要求1所述的方法,其中,所述伪随机函数采用附加的盐分参数。
7.一种接收器,包括:
防篡改环境,包括存储区和逻辑;
存储于所述防篡改环境中的多个组件密钥和设备ID,其中至少有一个组件密钥对应于所述接收器并非其成员的每个可能子集X,其中所述子集X描述具备少于k个成员的每个接收器集合;
其中,一旦接收到特许组定义,所述防篡改环境中的逻辑就确定不包含所述特许组成员的子集X,每个这样的组按照内射排序函数确定的顺序而排序,与所排序的组相关联的组件密钥用作伪随机函数的参数并按照所述排序函数指定的顺序应用;和
其中,所述伪随机函数的输出是特许组密钥。
8.如权利要求7所述的接收器,其中,所述伪随机函数基于AES_XCBC_MAC。
9.如权利要求7所述的接收器,其中,所述伪随机函数基于HMAC_SHA1。
10.如权利要求7所述的接收器,其中,所述伪随机函数采用附加的盐分参数。
11.一种提供组密钥生成的程序产品,包括:
计算机可读介质;
存储于所述计算机可读介质中的程序代码,其定义对子集X进行排序的内射排序函数,其中子集X是所有接收器的集合的具有少于预定数目成员的子集;
存储于所述计算机可读介质中的程序代码,其在接收到组定义时,确定哪些子集X不包含组定义中的任何成员,并识别与每个这样的子集X相关联的组件密钥;
存储于所述计算机可读介质中的程序代码,其包括伪随机函数,该函数采用任意数目的组件密钥作为输入,并输出组密钥;和
存储于所述计算机可读介质中的程序代码,其使用与不包含组定义中的成员的子集X相关联的组件密钥作为所述伪随机函数的输入,其中所述组件密钥按照所述迭代排序函数给出的顺序应用于所述伪随机函数,并且所述伪随机函数的输出是特许接收器的专用组密钥。
CN2006800137830A 2005-04-25 2006-04-24 用于组密钥生成的方法和装置 Expired - Fee Related CN101164274B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US67495905P 2005-04-25 2005-04-25
US60/674,959 2005-04-25
PCT/IB2006/000992 WO2006114684A2 (en) 2005-04-25 2006-04-24 Method and apparatus for group key generation

Publications (2)

Publication Number Publication Date
CN101164274A true CN101164274A (zh) 2008-04-16
CN101164274B CN101164274B (zh) 2011-01-26

Family

ID=37215119

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800137830A Expired - Fee Related CN101164274B (zh) 2005-04-25 2006-04-24 用于组密钥生成的方法和装置

Country Status (9)

Country Link
US (1) US8391478B2 (zh)
EP (1) EP1875655B1 (zh)
JP (1) JP2008538875A (zh)
KR (1) KR100971992B1 (zh)
CN (1) CN101164274B (zh)
BR (1) BRPI0610402A2 (zh)
MX (1) MX2007012748A (zh)
WO (1) WO2006114684A2 (zh)
ZA (1) ZA200710089B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281570A (zh) * 2013-04-25 2013-09-04 河海大学 免费接收者数量可控的广播加密方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8233623B2 (en) * 2006-05-08 2012-07-31 Qualcomm Incorporated Methods and systems for blackout provisioning in a distribution network
EP1998488A1 (de) * 2007-05-26 2008-12-03 DSI Informationstechnik GmbH Personalisierte AES Verschlüsselung
US20110099362A1 (en) * 2008-06-23 2011-04-28 Tomoyuki Haga Information processing device, encryption key management method, computer program and integrated circuit
JP5500923B2 (ja) * 2008-11-27 2014-05-21 キヤノン株式会社 情報処理装置
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
CN102468955B (zh) * 2010-11-15 2014-10-08 中国移动通信集团公司 物联网中用户组的成员节点与网络侧通信的方法和设备
US8751804B1 (en) * 2011-06-30 2014-06-10 Decho Corporation Controlling access to data within encrypted copies of files using salt parameters
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US10944557B2 (en) * 2018-04-25 2021-03-09 Nxp B.V. Secure activation of functionality in a data processing system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2391142A (en) * 1944-06-15 1945-12-18 Henry M Herbener Toolholder
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US5757923A (en) * 1995-09-22 1998-05-26 Ut Automotive Dearborn, Inc. Method of generating secret identification numbers
JPH118615A (ja) 1997-06-16 1999-01-12 Hitachi Ltd データ暗号化システム、情報処理装置、icカード、記録媒体およびデータの暗号方法
AU5781599A (en) * 1998-08-23 2000-03-14 Open Entertainment, Inc. Transaction system for transporting media files from content provider sources tohome entertainment devices
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
GB2391142B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
US6898288B2 (en) * 2001-10-22 2005-05-24 Telesecura Corporation Method and system for secure key exchange
US7227951B2 (en) * 2001-11-06 2007-06-05 Ntt Docomo, Inc. Enhanced ANSI X9.17 pseudorandom number generators with forward security
JP3900483B2 (ja) * 2002-06-24 2007-04-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報配信システム、そのサーバ及び情報処理装置
CN1241350C (zh) * 2002-09-23 2006-02-08 国际商业机器公司 有条件接收系统中的密钥分配方法及装置
KR20040068499A (ko) * 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기
CN1444167A (zh) * 2003-04-23 2003-09-24 浙江大学 一种椭圆曲线上基于公钥证书的数字签名方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281570A (zh) * 2013-04-25 2013-09-04 河海大学 免费接收者数量可控的广播加密方法
CN103281570B (zh) * 2013-04-25 2016-04-20 河海大学 免费接收者数量可控的广播加密方法

Also Published As

Publication number Publication date
US8391478B2 (en) 2013-03-05
EP1875655A2 (en) 2008-01-09
KR20080004625A (ko) 2008-01-09
JP2008538875A (ja) 2008-11-06
WO2006114684A2 (en) 2006-11-02
MX2007012748A (es) 2008-01-14
KR100971992B1 (ko) 2010-07-22
EP1875655B1 (en) 2017-08-16
WO2006114684A3 (en) 2007-01-18
CN101164274B (zh) 2011-01-26
US20070189540A1 (en) 2007-08-16
EP1875655A4 (en) 2013-12-18
BRPI0610402A2 (pt) 2012-01-10
ZA200710089B (en) 2009-07-29

Similar Documents

Publication Publication Date Title
CN101164274B (zh) 用于组密钥生成的方法和装置
CN100499450C (zh) 数字资源的分层密钥生成方法及其设备
CN1655503B (zh) 安全密钥认证和等级系统
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
CN102195776A (zh) 用于安全通信系统中处理信息的方法和系统
CN108123794A (zh) 白盒密钥的生成方法和加密方法、装置及系统
US7970141B2 (en) Method and apparatus for tracing the source of decryption keys used by a decoder
CN110086615B (zh) 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN102918864B (zh) 用于管理广播服务的加密密钥的方法和系统
CN104620535A (zh) 基于属性的加密
CN101150395A (zh) 一种加密授权管理系统的双重分组的四层加密方法
US9749129B2 (en) Method and system for conditional access to a digital content, associated terminal and subscriber device
CN1292185A (zh) 用于向所选成员传达私人消息的方法和设备
US8483390B2 (en) Systems and methods for broadcast encryption optimization and scalability
JPH10107832A (ja) 暗号同報メールシステム
US9473471B2 (en) Method, apparatus and system for performing proxy transformation
KR20080007678A (ko) Drm 권리 객체의 효율적인 암호화 및 복호화를 위한장치 및 방법
CN101889412B (zh) 在Boneh-Franklin方案中生成私钥的方法
CN100544429C (zh) 一种手机电视业务内容保护方法
CN101267295A (zh) 用于安全通信系统中处理信息的方法和系统
EP3644545B1 (en) Apparatus and method for encryption and decryption
JP2001285278A (ja) 暗号通信方法及び暗号通信システム
CN100571270C (zh) 对组播的访问控制
CN101150579B (zh) 提供内容服务的方法和设备
Deng et al. Secure pay-TV for chained hotels

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160113

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110126

Termination date: 20200424