CN101213604A - 用于基于密钥块的验证的系统和方法 - Google Patents

用于基于密钥块的验证的系统和方法 Download PDF

Info

Publication number
CN101213604A
CN101213604A CNA2006800238403A CN200680023840A CN101213604A CN 101213604 A CN101213604 A CN 101213604A CN A2006800238403 A CNA2006800238403 A CN A2006800238403A CN 200680023840 A CN200680023840 A CN 200680023840A CN 101213604 A CN101213604 A CN 101213604A
Authority
CN
China
Prior art keywords
key
driver element
key block
applying unit
subclass
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800238403A
Other languages
English (en)
Inventor
A·A·M·斯塔林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101213604A publication Critical patent/CN101213604A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

本发明涉及一种用于基于密钥块的验证的系统(70,80)和方法,包括有包括多个子集的多个驱动单元(3),其中一个驱动单元(3)具有一个节点密钥(KMd)集和一个指示所述驱动单元(3)是其一部分的子集的标识符(IDd),并且其中应用单元(1)具有密钥块(AKB)。为了允许标识受攻击的驱动单元(3),以便从所述基于密钥块的验证中撤销被攻击的驱动单元(3),其中所述系统在很大程度上与现有的用于基于密钥块的验证的系统和方法是相兼容的,建议所述密钥块(AKB)包括多个授权和验证密钥对(KAx,KR authx),其中每个密钥对与所述子集中的一个相关联。

Description

用于基于密钥块的验证的系统和方法
本发明涉及一种用于基于密钥块的验证的系统和方法,包括有包含多个子集的多个驱动单元,其中一个驱动单元具有一个节点密钥集和一个指示所述驱动单元是其一部分的子集的标识符,并且其中应用单元具有一个密钥块。
基于密钥块的验证协议是公知的,并且被用于例如光盘驱动和主计算机系统上运行的软件应用之间,根据视频内容保护系统VCPS(参见http://www.licensing.philips.com/vcps),验证协议需要由具有驱动的应用来执行,以访问受VCPS保护的盘。如在VCPS规范(版本1.1及更低版本)中规定的,所述应用包含应用密钥块(AKB)以及可选地包括预计算的根密钥KRroot的拷贝,该根密钥被编码入AKB中。所述应用还可以使用它的设备ID和它的节点密钥KNh的集合来从AKB中动态计算KRroot。通常,每个应用包含一个具有个人化的KRroot的AKB。
不幸的是,在所述应用中动态计算KRroot使得即使只有单个应用被攻击了,所有的应用对于密钥发布攻击也是脆弱的。这种脆弱性的原因是,黑客可以使用从受攻击的应用中提取的节点密钥KNh来确定所有其他应用的AKB中所包含的根密钥KRroot,即使那些应用包含的是具有唯一根密钥KRroot的个人化AKB。因此,黑客可以发布一个包含所有根密钥KRroot的数据库,而不披露被攻击的应用的身份(也就是用于构建该数据库的节点密钥KNh的集合)。结果,该攻击对于普通公众是保持开放的,而受攻击的应用不能被识别出,从而不能被撤销。
已知一些可以减轻这种密钥发布攻击的解决方案。第一种解决方案是以这样的方式构建AKB,使得它除了它被包含于其中的应用之外,不授权其他任何的应用。实际上,这意味着(除了一个或多个驱动外,)AKB“撤销”了那些其他的应用。因此,黑客不能使用一个应用的节点密钥KNh来确定另一个应用的AKB中所编码的KRroot。第二种解决方案是为应用配备AKB和相关联的根密钥KRroot,但是不配备对解码该AKB所需的节点密钥KNh的集合。
对于VCPS(版本1.2)而言,采用了这些解决方案的混合,因为VCPS应用需要一个节点密钥KNh的集合,以解码另一个密钥块(即盘密钥块DKB),并且所有的KNh都是从相同的密钥空间中选择的。这里,AKB“撤销”了所有的应用,包括拥有该AKB的应用,从而它的KNh不能被用于从该AKB解码KRroot
上述解决方案有效地减轻了可能由受攻击的应用引起的密钥发布攻击。其原因在于,这些解决方案强迫黑客发布标识受攻击的应用的数据(也就是KRroot),以便向普通公众开放这种攻击。结果,就可能识别并撤销受攻击的应用。
要说明的是,这种撤销受攻击的应用是通过AKB之外的其他手段来实现的。例如,VCPS通过在新的空白介质上发行的DKB来撤销应用。
在一种假定硬件设备不会被攻击的威肋模型中,上述解决方案可能就足够了。然而,一种更现实的威胁模型假定硬件设备也会被攻击,虽然这种攻击以低得多的比率发生。尽管由受攻击应用引起的密钥发布攻击可以由上述解决方案来解决,但是目前在该模型中还存在着遭受由受攻击的驱动所引起的密钥发布攻击的弱点。在这种情况下,黑客使用从驱动中提取的节点密钥KNd来构建一个所有应用的根密钥KRroot的数据库。并且如同在前面的情况中一样,黑客不会披露被撤销的驱动的身份,从而不可能进行识别以及接着进行撤销。
因此本发明的一个目的是提供一种用于基于密钥块的验证的系统和方法,包括有包括多个子集的多个驱动单元,其中一个驱动单元具有一个节点密钥集和一个指示所述驱动单元是其一部分的子集的标识符,并且其中一个应用单元具有一个密钥块,它允许标识一个受攻击的驱动单元,以从所述基于密钥块的验征中撤销被攻击的驱动单元,其中所述系统和所述方法在很大程度上与现有的用于基于密钥块的验证的系统和方法是兼容的。
根据本发明,该目的由用于基于密钥块的验证的系统所实现,该系统包括:
一包括多个子集的多个驱动单元,其中一个驱动单元具有一个节点密钥集和一个指示所述驱动单元是其一部分的子集的标识符,
-具有密钥块的应用单元,该密钥块包括多个授权和验证密钥对,其中每个密钥对与所述子集中的一个相关联,
-通信装置,用于将所述标识符从所述驱动单元提交给所述应用单元,以及用于将授权密钥从所述应用单元提交给所述驱动单元,以及
-验证装置,用于通过一个密钥对来验证所述驱动单元以及所述应用装置,
其中所述应用单元包括选择装置,该选择装置用于从对应于所述标识符的所述密钥块中选择一个密钥对,
其中所述驱动单元包括第一解码装置,该第一解码装置用于通过所述节点密钥集从所述密钥对的所述授权密钥中导出所述密钥对的所述验证密钥。
本发明还涉及一种如权利要求9所述的驱动单元,该驱动单元包括:
-一个节点密钥集;
-标识符,指示所述驱动单元是其一部分的子集;
-通信装置,用于将所述标识符提交给所述应用单元,以及用于从所述应用单元接收授权密钥;
-解码装置,用于通过所述节点密钥集从所述授权密钥中导出验证密钥,以及
-验证装置,用于通过所述验证密钥验证所述应用单元。
本发明还涉及一种如权利要求10所述的应用单元,该应用单元包括:
-密钥块,包括多个授权和验证密钥对,其中每个密钥对与所述驱动单元的所述子集中的一个相关联,
-通信装置,用于从驱动单元接收标识符,以及用于将授权密钥提交给所述驱动单元,
-选择装置,用于从对应于所述标识符的所述密钥块中选择一个密钥对,
-验证装置,用于通过验证密钥来验证所述驱动单元。
在权利要求11中定义了对应于该系统的用于基于密钥块的验证的方法。该方法可以由计算机程序在计算机上实现,所述计算机程序包括计算机程序代码装置,当所述计算机程序在计算机上运行时,该计算机程序代码装置用于使计算机执行所述方法的步骤。
本发明是基于这样的认识:验证密钥和该验证密钥对其有效的驱动单元之间的链接允许识别受攻击的驱动单元,被公布的验证密钥被从该受攻击的驱动单元中提取。由于对于验证本身来说,不同的验证过程不必使用相同的验证密钥,因此对于不同的验证过程,也就是对于向相同或不同应用单元进行验证的不同的驱动单元,可能提供不同的验证密钥。从而建议AKB中的每个授权密钥KAx都编码一个不同的,优选的是一个唯一的验证密钥KRauth。结果,当验证密钥KRauth不能被应用单元从AKB中解码的时候,应用单元必须存储不是一个,而是多个验证密钥KRauth
如果黑客能够从特定的驱动单元获取(retrieve)节点密钥KNd的集合,他或她只能解码每个应用单元的AKB的一个验证密钥KRauth。因此,密钥发布攻击的有效性被降低了,因为只有全部公众的一个小的子集将能够得益,也就是那些具有与被攻击的驱动位于相同AKB子树中的驱动的公众能够得益。
黑客被强迫至少披露部分被攻击的驱动的身份:因为每个KRauth都是唯一的,它在AKB中的位置是已知的,以及因此部分被攻击的驱动的身份也是已知的,它通过该AKB来确定它的路径。因此,所有未来的AKB都可以撤销在已知路径上的节点密钥。结果,就可能在有限的步骤中撤销被攻击的驱动。黑客被强迫在每次迭代中至少披露多出一个比特的驱动的身份。
可能检测应用单元或者驱动单元是否被攻击:如果应用单元被攻击了,那么很可能它的全部或者大部分被嵌入的验证密钥KRauth会被公布,想来或多或少是同时被公布的。在这种情况下,应用单元必须被新的版本替换,所述新的版本包含新的AKB。如果驱动被攻击了,那么来自每个应用单元只有一个KRauth会被公布。在这种情况下,所有的应用单元都必须获取新的AKB和一个新的验证密钥KRauth的集合,其中被攻击的驱动单元或者它所在的子树被撤销。
在现有技术中从所述应用密钥块中包括的每个授权密钥中会导出相同的根密钥KRroot,与该现有技术已知的应用密钥块不同的是,根据本发明的应用密钥块包括多个授权密钥KAx,其中从这多个与所述应用密钥块中驱动单元的不同子集相关的授权密钥KAx中还要导出多个验证密钥KRauth。从而,不同的验证密钥KRauth将被用于验证来自不同子集的驱动单元,这相反于根据现有技术的用于验证所有驱动单元的单个根密钥KRroot
根据按照本发明的用于验证的系统的一个实施例,所述驱动单元是用户设备,特别是驱动,优选地是光盘驱动,并且所述应用单元是主计算机上的软件应用。基于密钥块的验证对于这种情况尤其重要:在这种情况下,受保护不被非授权访问的数据在光学数据载体上提供,并且要被加载到计算机或其他某台主机上。
在根据本发明的所述用于验证的系统的一个优选实施例中,所述标识符是基本唯一的标识符。通过为每个驱动单元提供基本唯一的标识符,可以保证恰好是受攻击的驱动单元会被识别和撤销,其中不会有“无辜的”驱动单元受到该撤销的影响。
在本发明的另一个实施例中,所述密钥块包括一个树结构,特别是二叉树结构的表示,所述树结构对应于所述驱动单元的所述多个子集。通过将子集的表示安排在树结构中,由于对于这样的树结构的查找是容易和快速的,因此就能在短时间内容易地找到相关的子集。
在一个有益的实施例中,用于验证的系统进一步包括密钥块生成器,该密钥块生成器用于使用之前的密钥块来为所述应用单元生成新的密钥块,所述密钥块生成器包括:撤销装置,用于从所述之前的密钥块中撤销至少一个验证密钥,以便形成所述新的密钥块;安排装置,用于将与所述被撤销的验证密钥相关的驱动单元的多个子集安排到所述新密钥块中的基本新的驱动单元子集中;以及密钥生成装置,用于为所述新子集生成编码新验证密钥的新授权密钥。密钥块生成器能够重新安排多个未撤销的驱动单元的条目,使得恰好这多个驱动单元被有效授权密钥被包括到该密钥块中的子集所覆盖。
在一个优选实施例中,根据本发明的用于验证的系统进一步包括多个应用单元,其中每个不同的应用单元都具有不同的密钥块。如果在系统中存在不同的密钥块,黑客就被强迫披露受攻击驱动单元的身份的更多细节,以将该攻击对普通公众开放。
相应地,进一步优选的是,所述密钥块生成器适于从所述之前的密钥块中为每个应用单元或每组应用单元生成不同的新密钥块。
在根据本发明的用于验证的系统的一个有益实施例中,所述密钥块生成器适于从所述之前的密钥块中生成新的密钥块,其中不同的新密钥块用基本不同的新驱动单元子集来安排。利用基本不同的新子集,能够实现未来将被攻击的驱动单元是不同子集的一部分。因此或者可能对其使用受攻击的授权密钥的驱动单元的数目被限制到那些面对一个特定密钥块的一个特定子集的驱动单元,或者黑客不得不披露很多信息,以便允许该攻击可以被面对任意密钥块的任意驱动单元所利用。要么该攻击实际上是无用的,要么所披露的信息允许相当快速地追踪所述受攻击的驱动单元。
要说明的是,对于追踪受攻击的驱动单元所必需的迭代次数可以通过故意扩展AKB来减少,也就是“撤销”树的上部的额外节点密钥,使得授权密钥KAx位于尽可能接近于树的底部的位置。这导致一个更大(可能大得多)的AKB,但是所增加的存储要求对于应用单元不会造成问题。例如,如果所有的授权密钥KAx都位于树根下的10层,那么AKB大小仅约为16kB。通过把镜头移近在(zoomin on)受攻击的驱动单元处,也就是通过在已知包含受攻击的驱动单元的子树中增加附加的“撤销”,仅仅在几次迭代之后就可以实现完全的撤销。如果存在多个必须以这种方式追踪和撤销的驱动,所需要的迭代次数可能增加,因为必须同时对所有这些驱动执行镜头移近。然而,当不同的流行应用的AKB被用于把镜头移近在不同的受攻击驱动上时,可以保持一些效率。如果应用的个别安装包含唯一的AKB,甚至可以获得更大的效率,其中附加的“撤销”例如是被随机选择的:在这种情况下,黑客必须披露在AKB的集合中出现的最低的KAx,以便对普通公众公开该攻击,从而放弃了相当一部分的受攻击驱动的身份。
下面将根据附图进一步详细描述本发明,其中:
图1示出了根据VCPS的应用密钥块的树结构,
图2示出了具有一个被撤销设备的根据VCPS的应用密钥块的更详细的树结构,
图3示出了根据本发明的应用密钥块的树结构,
图4示出了根据本发明的用于验证的方法的一个实施例,
图5示出了根据本发明的用于基于密钥块验证的系统的一个框图,
图6示出了根据本发明的用于基于密钥块验证的系统的另一个实施例。
图1示出了已知AKB的顶部的示例。AKB是VCPS规范中所规定的普通的使能密钥块(EKB:enabling key block)结构的一个实例。
在这种普通EKB中,所有的授权密钥KAx编码相同的根密钥KRroot。在VCPS DKB的情况下,这是必不可少的,因为该根密钥被用于用来计算内容密钥的密钥分层体系中,该密钥分层体系明显地对于所有播放器和录音机都是一样的。然而,在AKB的情况下,这不是必须的。其原因在于,在验证协议的不同执行之间没有关系,因此共享的秘密(也就是KRroot)可以是不同的。
EKB包含一个二叉树结构的表示。白圈和灰圈代表树的节点。黑圈代表树的根节点。直接在一个节点上的节点被称为它的双亲。直接在一个节点下的节点被称为它的孩子。具有相同双亲的两个节点被称为同胞。没有任何孩子的节点被称为叶子。在从一个节点向上到根的(单个)路径上的所有节点被称为它的祖先。在从一个节点向下到叶子节点的(多条)路径上的所有节点被称为它的子孙。由一个节点和它的所有子孙构成的树被称为子树。在图1中,白圈代表叶子节点,灰圈代表双亲节点。根节点在树的第0层。在树中第n层的节点的孩子节点位于树的第n+1层。EKB包含根节点和至少一个叶子节点。
EKB树的节点包含以下信息:一个三比特标记以及可选的一个授权密钥KA。该标记描述了树的结构。每个节点携带着一个标记。在图1中,每个节点左侧的加下划线的比特序列指示出该标记。标记比特具有以下含义:如果节点是根节点或者叶子节点,最左边的标记比特被设置为“1”;否则最左边的标记比特被设置为“0”。如果节点具有左侧的孩子,中间的标记比特被设置为“0”;否则中间标记比特被设置为“1”。类似地,如果节点具有右侧的孩子,最右边的标记比特被设置为“0”;否则最右边标记比特被设置为“1”。授权密钥KA由以适当的节点密钥KN解密的根密钥KRroot组成。每个叶子节点携带着唯一的授权密钥KA。双亲节点不携带授权密钥KA。在图1中,KAx指示授权密钥。在这种表示中,下标x是与一个或多个设备ID的最高有效位相匹配的比特串。
图2示出了具有被撤销设备的根据VCPS的应用密钥块的更详细的树结构。该应用密钥块AKB被安排为树状结构,其中提供了八个驱动单元ID0到ID7。驱动单元ID2被撤销,并且相应地所述应用密钥块被提供了三个授权密钥。表示了驱动单元全体的树被分成三个子树,它们不是覆盖了全部驱动单元ID0到ID7,而是覆盖了全部未被撤销的驱动单元ID0、ID1和ID3到ID7。根据该树结构,驱动单元ID0和ID1被包含在一个子树中,而ID4到ID7被包含在另一个子树中。ID3的子树仅包含ID3。每个驱动单元的节点密钥KNd的集合包括从根到对应于所述驱动单元的叶子的路径的节点密钥。例如,驱动单元ID0拥有节点密钥K0、K00和K000,并且驱动单元ID5的节点密钥集合包括K1、K10和K101。用于根据VCPS的验证的根密钥K’在所述密钥块中以加密形式被包括了三次。每个实例是一个授权密钥,并且被使用与所述应用密钥块的一个子树相关联的节点密钥来加密。E{K00}[K’]代表这样的一种授权密钥,其中在这种情况下K’被使用K00来加密。由于驱动单元ID0和驱动单元ID1两者都拥有节点密钥K00,可以通过使用K00的解密来从所述授权密钥E{K00}[K’]中导出根密钥K’。唯一不能从所述应用密钥块的授权密钥中获得K’的驱动单元是被撤销的驱动单元ID2,因为它无法访问用于加密根密钥K’的任意节点密钥。然而,如果其余的驱动单元中的一个被攻击,并且根密钥K’被公知,那么无法指示出哪个驱动单元被攻击。
图3示出了根据本发明的应用密钥块的树结构。该树的一般结构和驱动单元的安排与图2所示的相同。仍然存在密钥K’,但是该密钥K’不被用于验证。根据本发明,不再存在“根密钥”,因为每个子树编码它自身的唯一验证密钥。图3中所示的树被分成四个子树,这些子树覆盖了全部未被撤销的驱动单元ID0、ID1、ID3到ID7。这些子树的每一个都有自己的授权密钥。不同子树的授权密钥编码不同的验证密钥。从而,对于不同的子树存在不同的验证密钥。例如,验证密钥K1’与驱动单元ID0和ID1的子树相关联,验证密钥K4’与驱动单元ID6和ID7的子树相关联。对于图3中所示的应用密钥块,ID2不能获得任何验证密钥K1’到K4’,因为这些验证密钥都不是使用驱动单元ID2的节点密钥集合中包括的节点密钥来加密的。从而,驱动单元ID2被有效地撤销,并且不能参与成功的验证过程。如果其余驱动单元中的任意一个被攻击,那么黑客就能够获得对应的验证密钥K1’、K2’、K3’或K4’。通过发布各个验证密钥,黑客会披露至少部分被攻击的驱动单元的身份。
例如,如果驱动单元ID4被攻击,并且它的验证密钥K3’被公布,那么就会清楚要么是驱动单元ID4要么是ID5已经被攻击。然后就有可能相应地更改该应用密钥块。驱动单元ID4和ID5的子树会被分成两个子树,其中每个新的子树会被提供一个编码新验证密钥的新授权密钥。
例如,如果驱动单元ID3被攻击,并且它的验证密钥K2’被公布,那么就会清楚驱动单元ID3已经被攻击,并且从而可以撤销被攻击的和被识别的驱动单元ID3。
如驱动单元ID4和ID5以及ID6和ID7的两个子树所示,可能减少追踪被攻击驱动单元的迭代的必要步骤。通过将子树故意分成更小的子树,在同一个子树中并且共享同一个验证密钥的驱动单元的数目从而被减少了。除了减少迭代步骤,也就是减少在被攻击的驱动单元被识别之前的应用密钥块的改变,还存在进一步的优点,因为只存在数目被减少的驱动单元,也就是与被攻击的驱动单元处于相同子树中的那些驱动单元,对于它们可以使用所公布的验证密钥。
图4说明了根据本发明的验证方法的实施例。应用单元1被提供了包含授权密钥KAx和验证密钥KRauthx(在图3中被称为K’)对的应用密钥块AKB。驱动单元3被提供了标识符IDd和一个节点密钥KNd的集合。可以由所述应用单元1通过在启动事件7时针对所述驱动单元3的标识符发送一个开始请求5,来启动所述应用单元1和所述驱动单元3之间的通信。所述开始请求5被所述驱动3所接收。接收和处理所述开始请求5的步骤9之后是步骤11,向所述应用单元1发送包含识别所述驱动单元3的所述标识符IDd的标识符消息13。可替代地,该协议还可以由所述驱动单元3通过从所述应用单元1发送不带开始请求5的所述标识符IDd来启动。在步骤15中,所述标识符IDd被所述应用单元1用于在AKB中定位驱动单元3的授权密钥KAx和验证密钥KRauthx对。如果所述驱动单元3未被授权,例如,如果对于所述驱动单元3没有授权密钥KAx或验证密钥KRauthx,那么所述应用单元1就会停止该验证协议。
在步骤17,所述应用单元1生成并且发送消息19,该消息19包括所述授权密钥KAx、指示所述授权密钥KAx在所述AKB中的位置的指示符j和随机主机号RA。所述驱动单元3通过所述授权密钥KAx和与所述指示符j相关联的所述节点密钥KNd的集合中的一个节点密钥KNj,来获得(步骤21)所述验证密钥KRauthx。在步骤23,所述驱动单元3生成随机驱动号RD和驱动密钥贡献(contribution)QD,并向所述应用单元1发送消息25,该消息25包括使用所述验证密钥KRauthx来加密的所述主机号RA、所述驱动号RD和所述密钥贡献QD。所述应用单元1解密所述消息25,并且检查在所述消息25中是否存在正确的主机号RA(步骤27)。如果所述主机号RA与步骤17的值不同,那么就停止该验证协议。
在步骤29,生成一个主机密钥贡献QA,并且将消息31发送到所述驱动,该消息31包括使用所述验证密钥KRauthx加密的所述驱动号RD、所述主机号RA和所述主机密钥贡献QA。在步骤33,所述驱动3解密所述消息31,并检查在所述消息31中是否存在正确的驱动号RD。如果所述驱动号RD与步骤23的值不同,那么就终止该验证协议。
在步骤35和37,从所述驱动密钥贡献QD和所述主机密钥贡献QA中生成总线密钥KB。所述总线密钥KB目前是由应用单元1和驱动单元3二者共享的一个秘密,其中在所述应用单元1和所述驱动单元3之间的验证是成功的。在验证协议被终止的情况下,必须分别在步骤7或步骤11再次开始该验证协议。
图5示出了根据本发明的用于基于密钥块的验证的系统70的框图,所述系统70包括应用单元1和驱动单元3。所述应用单元1被提供具有授权和验证密钥对的应用密钥块AKB。所述应用单元1进一步包括通信装置60、选择装置62和验证装置64。所述驱动单元3被提供一个节点密钥KNd的集合和一个标识符IDd。所述驱动单元3进一步包括通信装置50、解码装置52和验证装置54。所述通信装置50、60是所述系统70的通信装置72的一部分,并且所述验证装置54、64是所述系统70的验证装置74的一部分。
所述标识符IDd被通过所述通信装置72从所述驱动单元3发送到所述应用单元1。所述选择装置62被用于从所述AKB中选择一对授权密钥KAx和验证密钥KRauthx。所述授权密钥KAx被从所述应用单元1发送到所述驱动单元3,其中所述解码装置52被用于通过所述节点密钥KNd的集合从所述授权密钥KAx中导出所述验证密钥KRauthx。如根据图4所描述的,使用所述验证装置74来执行验证。
图6示出了根据本发明的用于基于密钥块的验证的系统80的另一个实施例。该系统80包括如上所述的多个应用单元1和多个驱动单元3。所述应用单元和所述驱动单元的细节为了清楚起见而未被示出。所述系统80进一步包括具有撤销装置84、安排装置86和密钥生成装置88的密钥块生成器82。所述密钥块生成器82使用之前的密钥块为所述应用单元1生成新的密钥块AKB。使用所述撤销装置84和所述安排装置86,验证密钥和相关的授权密钥被从所述密钥块中移除,以撤销驱动单元3的一个子集,并且对应于不会被撤销的所述子集的驱动单元的条目被安排到新的子集中,对于这些新的子集,使用所述密钥生成装置来生成新的授权和验证密钥对。然后新的密钥块被分配给所述应用单元1,或者被用于新的应用单元1。
根据本发明,提出了一种新的基于密钥块的验证方法和一种对应的新的基于密钥块的验证系统。通过为不同的驱动单元提供不同的验证密钥,被攻击的驱动单元的影响被减小,也就是通过攻击所获得的验证密钥的可用性被降低,并且识别出这样的被攻击的驱动单元成为可能,从而便于撤销被攻击的驱动单元。
本发明在很大程度上与已知的VCPS验证协议相兼容。为了将本发明实现于所述协议中,对硬件和命令集的修改都不需要。它与该规范的当前版本完全是后向兼容的。然而,必须要改变的是密钥生成和密钥发布工具,以及密钥发布中心到软件制造商的接口。当然,软件制造商也必须相适应。
需要说明的是,本发明并不限于所描述的VCPS,因为它可以使用其他的光学格式,诸如蓝光盘,并且还可以用于其他密钥块格式和基于这些密钥块格式的验证协议,诸如那些由CPRM和AACS所使用的格式。

Claims (12)

1.一种用于基于密钥块的验证的系统(70,80),包括:
-包括多个子集的多个驱动单元(3),其中一个驱动单元(3)具有一个节点密钥(KNd)集和一个指示所述驱动单元(3)是其一部分的子集的标识符(IDd),
-具有一个密钥块(AKB)的应用单元(1),该密钥块包括多个授权和验证密钥对(KAx,KRauthx),其中每个密钥对与所述的子集中的一个相关联,
-通信装置(72),用于将所述标识符(IDd)从所述驱动单元(3)提交给所述应用单元(1),以及用于将授权密钥(KAx)从所述应用单元(1)提交给所述驱动单元(3),以及
-验证装置(54),用于通过一个密钥对来验证所述驱动单元(3)以及所述应用单元(1),
其中所述应用单元(1)包括选择装置(62),该选择装置(62)用于从对应于所述标识符(IDd)的所述密钥块(AKB)中选择所述密钥对,
其中所述驱动单元(3)包括解码装置(52),该解码装置(52)用于通过所述节点密钥(KNd)集从所述密钥对的所述授权密钥(KAx)中导出所述密钥对的所述验证密钥(KRauthx)。
2.如权利要求1所述的用于验证的系统(70,80),其中所述驱动单元(3)是用户设备,特别是驱动,优选地是光盘驱动,并且所述应用单元(1)是主计算机上的软件应用。
3.如权利要求1所述的用于验证的系统(70,80),其中所述标识符(IDd)是一个基本唯一的标识符。
4.如权利要求1所述的用于验证的系统(70,80),其中所述密钥块(AKB)包括树结构,特别是二叉树结构的表示,所述树结构对应于所述驱动单元(3)的所述多个子集。
5.如权利要求1所述的用于验证的系统(70,80),进一步包括密钥块生成器(82),该密钥块生成器(82)用于使用之前的密钥块来为所述应用单元(1)生成新的密钥块,所述密钥块生成器(82)包括:
-撤销装置(84),用于从所述之前的密钥块中撤销至少一个验证密钥,以便形成所述新的密钥块;
-安排装置(86),用于将与所述被撤销的验证密钥相关联的驱动单元(3)的多个子集安排到所述新密钥块中的基本新的驱动单元(3)子集中;
-密钥生成装置(88),用于为所述新的子集生成编码新的验证密钥的新的授权密钥。
6.如权利要求1所述的用于验证的系统(70,80),进一步包括多个应用单元(1),其中每个不同的应用单元(1)都具有一个不同的密钥块(AKB)。
7.如权利要求5所述的用于验证的系统(70,80),进一步包括多个应用单元(1),其中所述密钥块生成器(88)适于从所述之前的密钥块中为每个应用单元(1)或每组应用单元(1)生成不同的新密钥块。
8.如权利要求7所述的用于验证的系统(70,80),其中所述密钥块生成器(82)适于从所述之前的密钥块中生成新的密钥块,其中不同的新密钥块用基本不同的驱动单元(3)的新子集来安排。
9.用于基于密钥块的验证的系统(70,80)的驱动单元(3),其中所述系统(70,80)包括多个驱动单元(3)和一个应用单元(1),所述多个驱动单元(3)包括多个子集,所述驱动单元(3)包括:
-一个节点密钥(KNd)集;
-一个标识符(IDd),指示所述驱动单元(3)是其一部分的子集;
-通信装置(50),用于将所述标识符(IDd)提交给所述应用单元(1),以及用于从所述应用单元(1)接收授权密钥(KAx);
-解码装置(52),用于通过所述节点密钥(KNd)集从所述授权密钥(KAx)中导出验证密钥(KRauthx);以及
-验证装置(54),用于通过所述验证密钥(KRauthx)来验证所述应用单元(1)。
10.用于基于密钥块的验证的系统(70,80)的应用单元(1),其中所述系统进一步包括多个驱动单元(3),所述多个驱动单元(3)包括多个子集,所述应用单元(1)包括:
-密钥块(AKB),包括多个授权和验证密钥对(KAx,KRauthx),其中每个密钥对与所述驱动单元(3)的所述子集中的一个相关联,
-通信装置(60),用于从驱动单元(3)接收标识符(IDd),以及用于将授权密钥(KAx)提交给所述驱动单元(3),
-选择装置(62),用于从对应于所述标识符(IDd)的所述密钥块中选择一个密钥对,
-验证装置(64),用于通过验证密钥(KRauthx)来验证所述驱动单元(3)。
11.用于基于密钥块的验证的方法,该验证是介于以下二者之间:
-多个驱动单元(3)中的一个驱动单元(3),所述多个驱动单元包括多个子集,所述驱动单元(3)具有一个节点密钥(KNd)集和一个指示所述驱动单元(3)是其一部分的子集的标识符(IDd),以及
-一个具有密钥块(AKB)的应用单元(1),该密钥块(AKB)包括多个授权和验证密钥对(KAx,KRauthx),其中每个密钥对与所述子集中的一个相关联,
所述方法包括以下步骤:
-将所述标识符(IDd)提交(11)给所述应用单元(1),
-从对应于所述标识符(IDd)的所述密钥块(AKB)中选择(15)一个密钥对,
-将所述密钥对的授权密钥(KAx)提交(17)给所述驱动单元(3),
其中所述驱动单元(3)使用所述节点密钥(KNd)集从所述授权密钥(KAx)中导出(21)所述密钥对的验证密钥(KRauthx),并且所述验证通过使用所述验证密钥(KRauthx)来执行。
12.一种包括计算机程序代码装置的计算机程序,当所述计算机程序在计算机上运行时,所述计算机程序代码装置用于使计算机执行如权利要求11所述的方法的步骤。
CNA2006800238403A 2005-06-29 2006-06-26 用于基于密钥块的验证的系统和方法 Pending CN101213604A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05105834.5 2005-06-29
EP05105834 2005-06-29

Publications (1)

Publication Number Publication Date
CN101213604A true CN101213604A (zh) 2008-07-02

Family

ID=37595508

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800238403A Pending CN101213604A (zh) 2005-06-29 2006-06-26 用于基于密钥块的验证的系统和方法

Country Status (9)

Country Link
US (1) US20100153724A1 (zh)
EP (1) EP1899966A2 (zh)
JP (1) JP2008545316A (zh)
KR (1) KR20080031751A (zh)
CN (1) CN101213604A (zh)
BR (1) BRPI0612677A2 (zh)
EA (1) EA200800163A1 (zh)
TW (1) TW200719194A (zh)
WO (1) WO2007000711A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104809405A (zh) * 2015-04-24 2015-07-29 广东电网有限责任公司信息中心 基于分级分类的结构化数据资产防泄露方法
CN106797314A (zh) * 2014-09-04 2017-05-31 皇家飞利浦有限公司 布置用于密钥共享的密码系统
CN110349019A (zh) * 2019-06-03 2019-10-18 阿里巴巴集团控股有限公司 一种块链式账本中的验证方法、装置及设备
US11115189B2 (en) 2019-06-03 2021-09-07 Advanced New Technologies Co., Ltd. Verifying a blockchain-type ledger

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100970391B1 (ko) 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
ES2427163T3 (es) * 2011-03-22 2013-10-29 Kapsch Trafficcom Ag Procedimiento para validar una transacción de peaje
CN104090986B (zh) * 2014-07-28 2018-06-01 福建三元达网络技术有限公司 一种无线控制器槽位控制方法、接入设备和无线控制器
US9923715B2 (en) * 2015-06-09 2018-03-20 Intel Corporation System, apparatus and method for group key distribution for a network

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE387775T1 (de) * 2000-01-21 2008-03-15 Sony Corp Daten-identifizierungs-system
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
KR20020081227A (ko) * 2000-10-18 2002-10-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 공통 암호 키의 생성
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106797314A (zh) * 2014-09-04 2017-05-31 皇家飞利浦有限公司 布置用于密钥共享的密码系统
CN106797314B (zh) * 2014-09-04 2020-10-16 皇家飞利浦有限公司 密码系统、网络设备、共享方法以及计算机可读存储介质
CN104809405A (zh) * 2015-04-24 2015-07-29 广东电网有限责任公司信息中心 基于分级分类的结构化数据资产防泄露方法
CN104809405B (zh) * 2015-04-24 2018-06-01 广东电网有限责任公司信息中心 基于分级分类的结构化数据资产防泄露方法
CN110349019A (zh) * 2019-06-03 2019-10-18 阿里巴巴集团控股有限公司 一种块链式账本中的验证方法、装置及设备
US11115189B2 (en) 2019-06-03 2021-09-07 Advanced New Technologies Co., Ltd. Verifying a blockchain-type ledger

Also Published As

Publication number Publication date
WO2007000711A2 (en) 2007-01-04
EA200800163A1 (ru) 2008-04-28
EP1899966A2 (en) 2008-03-19
JP2008545316A (ja) 2008-12-11
TW200719194A (en) 2007-05-16
BRPI0612677A2 (pt) 2016-11-29
KR20080031751A (ko) 2008-04-10
WO2007000711A3 (en) 2007-07-05
US20100153724A1 (en) 2010-06-17

Similar Documents

Publication Publication Date Title
CN101213604A (zh) 用于基于密钥块的验证的系统和方法
CN101533654B (zh) 用于处理信息的设备和方法
CN101112036B (zh) 信息处理装置、信息记录介质制造装置和信息记录介质
CN101025977B (zh) 信息处理设备及方法和信息记录介质制造设备及方法
CN101853679B (zh) 信息处理设备、信息处理方法和程序
JP5100884B1 (ja) メモリ装置
CN1886939A (zh) 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法
JP5204291B1 (ja) ホスト装置、装置、システム
MXPA01012518A (es) Sistema y metodo de procesamiento de informacion.
CN103597496A (zh) 用于认证非易失性存储器设备的方法和装置
CN1902559B (zh) 设备间的安全信息移植
CN103635911A (zh) 用于保护内容的存储器件和主机设备及其方法
CN101968834A (zh) 电子产品的防抄板加密方法和装置
US20140173283A1 (en) Key management device, communication device, communication system, and computer program product
CN103718185A (zh) 认证装置、被认证装置和认证方法
CN104350503A (zh) 存储器设备和存储器系统
JP4543927B2 (ja) 記録システムおよび方法、記録装置および方法、入力装置および方法、出力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
CN1965364A (zh) 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序
CN100539498C (zh) 信息记录/再生方法和信息再生设备、以及信息记录媒体
CN101292292A (zh) 记录并安全分发数字数据的方法、访问设备和记录器
JP4991971B1 (ja) 被認証装置及びその認証方法
JP5204290B1 (ja) ホスト装置、システム、及び装置
CN103548030A (zh) 信息处理装置、信息处理方法及程序
CN103189874B (zh) 存储设备及存储设备的验证方法和验证设备
JP2003169048A (ja) 暗号化を施すことによりデータを保護するデータ保護システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080702