CN105009597A - 作为阻止密钥恢复攻击的对策的用于发射器-接收器配对的主密钥加密功能 - Google Patents

作为阻止密钥恢复攻击的对策的用于发射器-接收器配对的主密钥加密功能 Download PDF

Info

Publication number
CN105009597A
CN105009597A CN201480011997.9A CN201480011997A CN105009597A CN 105009597 A CN105009597 A CN 105009597A CN 201480011997 A CN201480011997 A CN 201480011997A CN 105009597 A CN105009597 A CN 105009597A
Authority
CN
China
Prior art keywords
key
encryption
receiver
emitter apparatus
temporary sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480011997.9A
Other languages
English (en)
Inventor
R·阿万奇
B·多尔古诺瓦
G·G·罗斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN105009597A publication Critical patent/CN105009597A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种在接收器装置上操作的用于交换和/或产生安全密钥的方法。在所述接收器装置处从发射器装置接收第一经加密主密钥Km,所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护。所述第一经加密主密钥Km可用接收器私用密钥Kpri-rx解密以获得所述主密钥Km。可使用分块加密来加密所述主密钥Km,所述分块加密应用接收器秘密密钥Kh来获得第二经加密主密钥。

Description

作为阻止密钥恢复攻击的对策的用于发射器-接收器配对的主密钥加密功能
技术领域
各种特征涉及密钥配对交换中的密钥的保护,且更明确地说涉及改进采用自反转运算的安全算法。
背景技术
高带宽数字内容保护(HDCP)为用于复制保护视频内容的加密协议,且并入到数字视频连接接口中以阻止对此内容的未经授权的发射和再现。随着HDCP版本2.0和2.1的发布,HDCP变成独立于接口的,且可应用于源与显示器之间的有线或无线、压缩或未经压缩的任何双向数字发射。HDCP协议包括三个阶段:验证、内容加密和可再生性。
在验证阶段期间,在HDCP发射器与HDCP接收器之间交换加密的消息和公共密钥以确定接收器的身份和接受经保护内容的资格。如果认为验证成功,那么发射器前进到内容加密阶段。发射器使用通常作为验证阶段中密钥交换协议的一部分而产生的主密钥Km(即,配对主密钥)加密受保护的音频和/或视频(A/V)内容。
然而,一些接收器可能计算能力有限且可不包含或具有对非易失性存储装置/存储器的写入存取权,借此阻止接收器产生和/或存储主密钥Km。在不了解主密钥Km的情况下,接收器不能够解密经加密的A/V内容。
图1说明发射器装置102与接收器装置104之间的验证阶段的实例。发射器装置102具备公共密钥Kpub-tx和对应的私用密钥Kpri-tx。类似地,接收器装置104具备或产生公共密钥Kpub-rx和对应的私用密钥Kpri-rx 108连同接收器秘密密钥Kh110。在验证阶段(其包含密钥交换)期间,发射器装置102将其公共密钥Kpub-tx发送到接收器装置104,且接收器装置104将其公共密钥Kpub-rx发送112到发射器装置102。应注意,在接收器装置104并不包含非易失性存储器的情况下,可由接收器装置104针对特定功率循环或会话产生公共密钥Kpub-rx、对应的私用密钥Kpri-rx和接收器秘密密钥Kh
在此安全系统中,发射器装置102可具备对应于每一接收器装置的主密钥。然而,在一些情况下,不存在针对接收器装置的对应主密钥(例如,接收器装置并不具有非易失性存储器)。因此,接收器装置104可接收来自发射器装置102的指示其并不具有对应于接收器装置的主密钥Km的消息。
因此,发射器装置102可将主密钥Km提供到接收器装置104。发射器装置102用接收器的公共密钥Kpub-rx加密116主密钥Km且产生临时标志m 118。经加密的主密钥和临时标志EKpub-rx(Km、临时标志m)发送120到接收器装置104。接收器装置104随后使用其私用密钥Kpriv-rx解密122经加密的主密钥和临时标志m。临时标志m可用于产生初始化向量(IV)。接收器装置104随后使用其自身的秘密密钥Kh、所接收的临时标志m,以及使用高级加密标准(AES)分块加密来加密124主密钥Km。举例来说,AES分块加密可为计数器(CTR)模式中的AES-128(高级加密标准128位算法):
Encrypt Km=EKh,m(Km)=AESCTR Mode[Kh](m)⊕Km
接收器装置104随后将此经加密主密钥EKh,m(Km)发送到发射器装置102。此经加密主密钥EKh,m(Km)可由发射器装置102存储且用于发射器装置102到接收器装置104之间的后续同步交换。在后续同步交换时,发射器装置102发送127经加密主密钥E(Kh)(Km)以及临时标志m,使得接收器装置104可将其解密且检验其为接收器先前发送的相同经加密主密钥,借此验证发射器。
HDCP 2协议(版本2.0和2.1)具有脆弱性:中间人(MITM)(拦截装置128)可拦截130发射器装置102与接收器装置104之间的涉及主密钥Km的发射127且滥用接收器装置104解密此主密钥Km。然而,所发射的EKh,m(Km)127仅为主密钥Km与接收器的秘密Kh和临时标志m的异或。攻击者将拦截E(Kh)(Km)的此发射127,起始其自身的与接收器装置104的会话132。拦截装置128在此新会话中装作发射器。
拦截装置128可接收132接收器装置的公共密钥Kpub-rx且用于加密所拦截的经加密主密钥EKh,m(Km)和临时标志m 136以供发射138到接收器装置104。接收器装置104随后使用其私用密钥Kpriv-rx解密140EKpub-rx(EKh,m(Km)、m)。接收器装置104随后使用其接收器秘密密钥Kh和临时标志m加密EKh,m(Km)如下:
Encrypt EKh,m(EKh,m(Km))=AES[Kh](m)⊕(EKh,m(Km))
=AES[Kh](m)⊕AES[Kh](m)⊕Km=Km
接收器装置104随后发送回144E(Kh)(E(Kh)(Km)),其仅为Km。因此,拦截装置128归因于由接收器装置104使用的加密的自反转性质而能够获得主密钥Km。利用主密钥Km,拦截装置128可能够解码发射器装置102可发送到接收器装置104的经加密内容。
因此,需要一种防止拦截装置利用接收器装置使用的加密的弱点的改进的安全措施。
发明内容
本发明提供一种在接收器装置上操作的用于交换和/或产生安全密钥的方法。接收器装置可包含接收器公共密钥Kpub-rx和接收器私用密钥Kpri-rx,其可为预先存储在接收器装置处的加密密钥对。另外,接收器装置还可包含预先存储在接收器装置中且对于发射器装置是未知的秘密密钥Kh。接收器公共密钥Kpub-rx、接收器私用密钥Kpri-rx和秘密密钥Kh可仅在接收器装置的功率循环之间或会话期间产生和利用。
公共密钥Kpub-rx可从接收器装置发送/发射到发射器装置。从发射器装置接收第一经加密主密钥Km,其中所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护。第一经加密主密钥Km可随后用接收器私用密钥Kpri-rx解密以获得主密钥Km。接收器装置可仅在接收器装置的功率循环之间或会话期间将主密钥Km存储在易失性存储装置中。主密钥Km随后由接收器装置使用分块加密而加密,所述分块加密应用接收器秘密密钥Kh获得第二经加密主密钥。第二经加密主密钥随后发送到发射器装置。在后续时间,可在接收器装置处从发射器装置接收第二经加密主密钥,作为其中发射器装置将把经保护内容递送到接收器装置的过程的一部分。
在一个实例中,分块加密可包含从秘密密钥Kh产生的多个相异的回合密钥。举例来说,分块加密可为在每一回合中实施不可打破函数的Luby-Rackoff加密。所述函数可为高级加密标准(AES)-128函数和安全散列算法(SHA)-256函数中的一者。
在一个实施方案中,主密钥Km可在高带宽数字内容保护(HDCP)加密协议内针对复制保护视频内容使用。
还提供一种接收器装置,其包括通信电路、非易失性存储装置和处理电路。所述通信电路可用以与发射器装置通信。非易失性存储装置可用以预先存储秘密密钥Kh,其中秘密密钥Kh对于发射器装置是未知的。
所述处理电路适于:(a)将公共密钥Kpub-rx从接收器装置发送到发射器装置;(b)从发射器装置接收第一经加密主密钥Km,所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护;(c)利用接收器私用密钥Kpri-rx解密第一经加密主密钥Km以获得主密钥Km;(d)使用分块加密来加密主密钥Km,所述分块加密应用接收器秘密密钥Kh来获得第二经加密主密钥;(e)将第二经加密主密钥发送到发射器装置;和/或(f)在后续时间从发射器装置接收第二经加密主密钥,作为其中发射器装置将把经保护内容递送到接收器装置的过程的一部分。
提供在接收器装置上操作的用于交换和/或产生安全密钥的另一方法。接收器装置可包含接收器公共密钥Kpub-rx和接收器私用密钥Kpri-rx,其可为预先存储在接收器装置处的加密密钥对。另外,接收器装置还可包含预先存储在接收器装置中且对于发射器装置是未知的秘密密钥Kh。接收器公共密钥Kpub-rx、接收器私用密钥Kpri-rx和秘密密钥Kh可仅在接收器装置的功率循环之间或会话期间产生和利用。
接收器装置可将公共密钥Kpub-rx以及接收器临时标志rrx发送到发射器装置。接收器装置可从发射器装置接收发射器临时标志rtx。还可从发射器装置接收第一经加密主密钥Km和主临时标志m,其中第一经加密主密钥Km由接收器公共密钥Kpub-rx保护,且主临时标志m为发射器临时标志trx和接收器临时标志rrx两者的函数。接收器装置可随后利用接收器私用密钥Kpri-rx解密第一经加密主密钥Km以获得主密钥Km。主密钥Km可在高级加密标准(AES)分块加密内使用接收器秘密密钥Kh和主临时标志m来加密以获得第二经加密主密钥。第二经加密主密钥可由接收器装置发送到发射器装置。
随后,可接收发射器临时标志的新实例rtx'作为新会话的一部分。另外,还可接收第二经加密主密钥连同主临时标志m。接收器装置可检验主临时标志m为发射器临时标志的新实例rtx'和进行新会话之前的接收器临时标志rrx的函数。
如果主临时标志m不基于接收器临时标志rrx,那么接收器装置可终止新会话。
接收器装置可仅在接收器装置的功率循环之间或会话期间将主密钥Km存储在易失性存储装置中。主密钥Km可在高带宽数字内容保护(HDCP)加密协议内针对复制保护视频内容使用。
还提供一种接收器装置,其包括通信电路、非易失性存储装置和处理电路。所述通信电路可用以与发射器装置通信。非易失性存储装置可用以预先存储秘密密钥Kh,其中秘密密钥Kh对于发射器装置是未知的。
所述处理电路可适于:(a)将公共密钥Kpub-rx从接收器装置发送到发射器装置;(b)将接收器临时标志rrx发射到发射器装置;(c)从发射器装置接收发射器临时标志rtx;(d)从发射器装置接收第一经加密主密钥Km和主临时标志m,其中所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护,且所述主临时标志m为发射器临时标志trx和接收器临时标志rrx两者的函数;(e)利用接收器私用密钥Kpri-rx解密第一经加密主密钥Km以获得主密钥Km;(f)在高级加密标准(AES)分块加密内使用接收器秘密密钥Kh和主临时标志m加密主密钥Km以获得第二经加密主密钥;(g)将第二经加密主密钥发送到发射器装置;(h)接收发射器临时标志的新实例rtx'作为新会话的一部分;(i)接收第二经加密主密钥连同主临时标志m;和/或(j)检验主临时标志m为发射器临时标志的新实例rtx'和进行新会话之前的接收器临时标志rrx的函数。
附图说明
结合图式考虑,从下文阐述的详细描述可显而易见各种特征、性质和优点,在图式中相同参考标号始终对应地进行识别。
图1说明发射器装置与接收器装置之间的验证阶段的实例。
图2说明第一方法,其中使用AES加密而非计数器模式中的AES加密进行接收器装置处主密钥Km的加密。
图3说明第二方法,其中使用分块加密而非计数器模式中的AES加密(其视为流加密)进行接收器装置处主密钥Km的加密。
图4为说明作为分块加密的实例的Feistel加密的实例的框图。
图5为说明适于根据图3的方法安全地产生主密钥的接收器装置的框图。
图6说明在接收器装置中操作以根据图3的方法安全地产生主密钥的方法。
图7(包括图7A和7B)说明第三方法,其中提供发射器装置和接收器装置中的每一者以分别发射临时标志rtx和接收临时标志rrx
图8为说明适于根据图7的方法安全地产生主密钥的接收器装置的框图。
图9说明在接收器装置中操作以根据图7的方法安全地产生主密钥的方法。
具体实施方式
在以下描述中,给出具体细节以提供对本发明的各种方面的彻底理解。然而,所属领域的一般技术人员将理解,可在不具有这些具体细节的情况下实践所述方面。举例来说,可用框图展示电路以免以不必要的细节混淆所述方面。在其它情况下,可不详细展示众所周知的电路、结构和技术以便不混淆本发明的方面。
词语“示范性”在本文中用以指“充当实例、例子或说明”。本文中描述为“示范性”的任何实施方案或方面未必应解释为比本发明的其它方面优选或有利。同样,术语“方面”不要求本发明的所有方面包含所论述的特征、优点或操作模式。
概述
解决上文所论述的安全弱点的一个方法为,改变接收器装置使用的用于将主密钥Km发送回到发射器装置的加密函数。然而,此可受一些接收器装置(例如,并不包含或能够存取非易失性存储装置/存储器的接收器装置,借此阻止接收器产生和存储密钥)的有限处理能力约束。
揭示各种示范性方法来改进其中在发射器装置与接收器装置之间导出加密密钥的验证协议的安全性。在一个实例中,此些示范性方法可适用于由高带宽数字内容保护(HDCP)针对复制保护视频内容分布使用的验证协议。
通常,提供解决方案,其中接收器装置实施不是解密算法的反转形式的加密算法。也就是说,通过避免纯粹自反转加密/解密运算,暴露主密钥Km的风险得以缓解。
第一方法实施高级加密标准(AES)算法用于接收器装置处的加密。普通AES(而非计数器模式)极其快速、简单且有效,但具有潜在地需要接收器装置处的额外硬件的缺点。
第二方法使用HDCP 2规范已经要求的基元且在分块加密(例如,Luby-Rackoff构造加密)中使用所述基元以提供不是其自身的反转形式的加密。此方法少许较慢(归因于分块加密)但不需要实施额外基元。
这前两个方法保持与HDCP 2规范的互操作性且不需要对发射器装置的改变。
第三方法改变计算AES计数器模式加密的初始化向量(IV)的方式来加密主密钥Km。因此,此方法可需要对接收器和发射器装置两者的改变。
第一示范性解决方案
图2说明第一方法,其中使用AES加密而非计数器模式中的AES加密进行接收器装置处主密钥Km的加密。AES加密可为基于在多个回合中将明文变换为密文且反之亦然的取代-置换网络的加密。计数器模式中的AES加密连续加密“计数器”的值,其中此计数器可为产生保证长时间内不重复的序列的任何函数。
在图1中说明的方法中,接收器装置104仅使用AES加密而非AES解密,因为接收器装置104进行的所有解密都使用接收器的加密密钥(Kpub-rx、Kpri-rx)进行。在一个实例中,此接收器装置可包含加密装置(例如,以实施计数器模式中的AES加密)而非解密装置。因此,接收器装置的加密密钥(Kpub-rx、Kpri-rx)用于解密。
在图2中说明的方法中,接收器装置204具备AES加密和AES解密能力,其可使用所述能力获得主密钥Km,作为与发射器装置202的加密密钥交换的一部分。在图2中,代替于使用与主密钥Km的自反转异或运算,在AES内使用主密钥Km,而不仅仅进行异或运算。因此,即使拦截装置128拦截发射227且尝试将经加密主密钥Km重新发送138到接收器装置204,但接收器装置204当其尝试加密242经加密主密钥EKh(Km)时也不再产生Km。如此处所说明,在步骤244中,拦截装置128不再得到主密钥Km,而是其无法用于解码或访问任何地方的经双倍加密的主密钥EKh(EKh(Km))。
如果接收器装置包含可编程固件,那么此解决方案并不需要任何额外硬件来使用AES实施加密(在步骤224处)和解密(在步骤231处)两者。否则,接收器装置必须包含硬件来执行AES解密,这使半导体的裸片区域较大。此解决方案的另一缺点为,许多接收器装置具有有限的计算能力,从而使AES解密的实施不合需要。
第二示范性解决方案
图3说明第二方法,其中使用分块加密而非计数器模式中的AES加密(其视为流加密)进行接收器装置处主密钥Km的加密。流加密一次一个地对信息的位加密(即,一次对1个数据位操作)。流加密可包含在每一状态转变处输出一个信息位的状态机。此输出位流通常称为运行密钥。块加密通过将其划分为(固定大小)块(例如,多个位)且对每一块中的数据加密而将信息加密。分块加密加密法通常包含明文和密钥位的多个回合的位移位、异或运算、置换和取代。流加密与块加密相比实施起来较快且较小,然而其具有重要的安全缺陷。如果使用相同密钥流,那么特定类型的攻击可致使信息被揭露。
在此第二方法中,AES加密仅用作分块加密的构建块,借此接收器装置可以非反转方式加密和解密。在一个实例中,分块加密可基于Luby-Rackoff加密(Feistel网络/加密),具有3或4个回合。
图4为说明作为分块加密的实例的Feistel加密的实例的框图。如图4中所说明,“明文”(例如,主密钥Km)的右侧R0…n+1用作到函数F的输入,其输出随后与“明文”(例如,主密钥Km)的左侧L0…n+1进行异或运算,经过多个回合。左侧和右侧在每一回合反转或调换。函数F可为(例如)高级加密标准(AES)-128或安全散列算法(SHA)-256,具有不同回合密钥k0、k1、…kn,其可经选择作为接收器的秘密密钥Kh的不同64位区段。在Luby-Rackoff加密中,假定函数F不可打破,因此3或4个回合将足以保护主密钥Km
取决于AES-128和SHA-256的相对性能,将Feistel网络的回合函数界定为与对应回合密钥k0、k1、…kn(用零填补)进行异或运算或串接的输入的SHA-256的低64位可能是有用的。
另一变型使用AES与回合密钥以及SHA-256与同对应回合密钥预先进行异或运算的输入的各种组合而组合Feistel网络中的不同回合函数。
以此方式,接收器装置304的加密能力用于提供加密和解密能力两者。
在图3中,代替于使用与主密钥Km的自反转异或运算,在Luby-Rackoff加密(LR_Cipher)内使用主密钥Km,而不仅仅进行异或运算。因此,即使拦截装置128拦截发射327且尝试将经加密主密钥Km重新发送138到接收器装置304,但接收器装置304当其尝试加密342经加密主密钥EKh(Km)时也不再产生Km。如此处所说明,在步骤344中,拦截装置不再得到Km,而是其无法用于解码或访问任何地方的经双倍加密的密钥EKh(EKh(Km))(即,使用Luby-Rackoff加密双倍地加密)。应注意,在第一加密操作中,在步骤324处,在主密钥Km上应用Luby-Rackoff加密,而在第二加密操作上,在步骤342处,在经加密主密钥EKh(Km)上应用Luby-Rackoff加密。
图5为说明适于根据图3的方法安全地产生主密钥的接收器装置的框图。接收器装置500可包含耦合到通信电路518的处理电路502、易失性存储器装置504和/或非易失性存储器装置506。通信电路518可用以到和/或从发射器装置通信。
易失性存储器装置504可用以存储会话期间(或功率循环之间)产生的信息,例如主密钥Km512,但无法存储功率循环之间的信息。
非易失性存储器装置506可为(例如)保持功率循环之间的信息的快闪存储器。在一些实施方案中,非易失性存储器装置506可为只读存储器,或对于处理电路502来说不可存取以用于写入/存储操作。在一些实施方案中,非易失性存储器装置506可存储接收器公共/私用加密密钥对516和/或接收器秘密密钥Kh514。
处理电路502可包含加密电路510和/或解密电路508。加密电路510和/或解密电路508可(例如)用以执行与发射器装置的验证交换和/或密钥交换。此验证和/或密钥交换可准许接收器装置访问由发射器装置(经由通信电路518)发送的经加密内容。
在一个实例中,处理电路可适于将公共密钥Kpub-rx从接收器装置发送到发射器装置(经由通信电路518)。应注意,接收器公共/私用密钥对516可预先产生/预先存储在非易失性存储器装置506内。或者,处理电路502可适于动态地产生此接收器公共/私用密钥对516。作为响应,接收器装置508可从发射器装置接收(经由通信电路518)第一经加密主密钥Km。当接收时,第一经加密主密钥Km可由接收器公共密钥Kpub-rx保护。解密电路508可随后利用接收器私用密钥Kpri-rx解密第一经加密主密钥Km以获得主密钥Km。加密电路510可随后使用分块加密使用秘密密钥Kh加密主密钥Km以获得第二经加密主密钥。处理电路可随后将第二经加密主密钥发送到发射器装置(经由通信电路518)。
在后续时间,可从发射器装置接收第二经加密主密钥,作为其中发射器装置将把经保护内容递送到接收器装置500的过程的一部分。
图6说明在接收器装置中操作以根据图3的方法安全地产生主密钥的方法。此方法可(例如)由图5的接收器装置500的一或多个组件实施用于交换和/或产生安全密钥。
接收器装置可获得(例如,从非易失性存储器)或动态地产生接收器公共密钥Kpub-rx、接收器私用密钥Kpri-rx对和秘密密钥Kh 602。接收器公共密钥Kpub-rx和接收器私用密钥Kpri-rx可为接收器装置处预先存储的加密密钥对。秘密密钥Kh可预先存储在接收器装置中且对于发射器装置是未知的。在一个实例中,接收器公共密钥Kpub-rx、接收器私用密钥Kpri-rx和秘密密钥Kh仅在接收器装置的功率循环之间或会话期间产生和利用。
接收器装置可将公共密钥Kpub-rx从接收器装置发送到发射器装置604。作为响应,接收器装置可从发射器装置接收第一经加密主密钥Km,所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护606。接收器装置可随后利用接收器私用密钥Kpri-rx解密第一经加密主密钥Km以获得主密钥Km 608。接收器装置可随后使用分块加密来加密主密钥Km,所述分块加密应用接收器秘密密钥Kh来获得第二经加密主密钥610。第二经加密主密钥可随后发送到发射器装置612。在后续时间,接收器装置可从发射器装置接收第二经加密主密钥,作为其中发射器装置将把经保护内容递送到接收器装置的过程的一部分614。
接收器装置可仅在接收器装置的功率循环之间或会话期间将主密钥Km存储在易失性存储装置中。在一个实例中,可在高带宽数字内容保护(HDCP)加密协议内针对复制保护视频内容使用主密钥Km。
在一个实例中,分块加密可包含从秘密密钥Kh产生的多个相异的回合密钥。举例来说,分块加密可为在每一回合中实施不可打破的函数的Luby-Rackoff加密。所述函数可为高级加密标准(AES)-128函数和安全散列算法(SHA)-256函数中的一者。
第三示范性解决方案
图7(包括图7A和7B)说明第三方法,其中提供发射器装置702和接收器装置704中的每一者以分别发射临时标志rtx和接收临时标志rrx。发射器装置702和接收器装置704交换其临时标志rtx715和rrx717。随后分别由发射器装置702和接收器装置704独立地产生718/719主临时标志m。
在此实例中,主临时标志m为rtx和rrx两者的函数。此允许接收器装置704检查发射器(例如,发射器装置702或拦截装置128)是否在同步交换期间正发送正确的主临时标志m。举例来说,在一个实例中,主临时标志m=(rtxrrx)用零填补。在另一实例中,主临时标志m=rtx和rrx的串接。
当拦截装置128拦截经加密主密钥EKh,m(Km)和主临时标志m时,其可试图起始新会话132,在新会话132中其与接收器装置704交换公共密钥734和736。发射器装置702和接收器装置704还可交换临时标志rtx'740和rrx742。应注意,针对拦截装置128的发射器临时标志rtx'不同于针对发射器装置702的发射器临时标志rtx
当拦截装置128尝试将所拦截的经加密主密钥和临时标志m(例如,EKpub-rx(EKh,m(Km),m))呈现给接收器装置704时,接收器装置104检查所接收的主临时标志m是否为临时标志rtx'和rrx的函数。在此情况下,因为拦截装置的临时标志rtx'不同于发射器的装置临时标志rtx,所以检查748将失败。接收器装置704可随后终止或中止与拦截装置128的同步交换,借此阻止拦截装置128获得主密钥Km
图8为说明适于根据图7的方法安全地产生主密钥的接收器装置的框图。接收器装置800可包含耦合到通信电路818的处理电路802、易失性存储器装置804和/或非易失性存储器装置806。通信电路818可用以到和/或从发射器装置通信。
易失性存储器装置804可用以存储会话期间(或功率循环之间)产生的信息,例如主密钥Km812,但无法存储功率循环之间的信息。
非易失性存储器装置806可为(例如)保持功率循环之间的信息的快闪存储器。在一些实施方案中,非易失性存储器装置806可为只读存储器,或对于处理电路802来说不可存取以用于写入/存储操作。在一些实施方案中,非易失性存储器装置806可存储接收器公共/私用加密密钥对816、接收器秘密密钥Kh814和/或接收器临时标志rrx817。
处理电路802可包含加密电路810和/或解密电路808。加密电路810和/或解密电路808可(例如)用以执行与发射器装置的验证交换和/或密钥交换。此验证和/或密钥可交换可准许接收器装置访问由发射器装置(经由通信电路818)发送的经加密内容。
在一个实例中,处理电路可适于将接收器临时标志rrx发送/发射(经由通信电路818)到发射器装置。作为回馈,处理电路可从发射器装置接收(经由通信电路818)发射器临时标志rtx。另外,接收器装置还可从发射器装置接收(经由通信电路818)第一经加密主密钥Km和主临时标志m,其中所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护,且主临时标志m为发射器临时标志trx和接收器临时标志rrx两者的函数。
解密电路808可随后利用接收器私用密钥Kpri-rx解密第一经加密主密钥Km以获得主密钥Km。加密电路810可在高级加密标准(AES)分块加密内使用接收器秘密密钥Kh和主临时标志m加密主密钥Km以获得第二经加密主密钥。第二经加密主密钥随后发送/发射到发射器装置(经由通信电路818)。
随后,接收器装置可接收发射器临时标志的新实例rtx'作为新会话的一部分。另外,接收器装置还可接收第二经加密主密钥连同主临时标志m。临时标志检验器电路811可随后检验主临时标志m为发射器临时标志的新实例rtx'和进行新会话之前的接收器临时标志rrx的函数。
图9说明在接收器装置中操作以根据图7的方法安全地交换和/或产生主密钥的方法。接收器装置可获得或产生接收器公共密钥Kpub-rx、接收器私用密钥Kpri-rx和秘密密钥Kh 902。接收器公共密钥Kpub-rx和接收器私用密钥Kpri-rx可为接收器装置处预先存储的加密密钥对。秘密密钥Kh可预先存储在接收器装置中且对于发射器装置是未知的。仅可在接收器装置的功率循环之间或会话期间产生和利用接收器公共密钥Kpub-rx、私用密钥Kpri-rx和秘密密钥Kh。
接收器装置可将公共密钥Kpub-rx从接收器装置发送到发射器装置904。接收器装置还可将接收器临时标志rrx发送/发射到发射器装置906。作为响应,接收器装置可从发射器装置接收发射器临时标志rtx908。另外,接收器装置可从发射器装置接收第一经加密主密钥Km和主临时标志m,其中所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护,且主临时标志m为发射器临时标志trx和接收器临时标志rrx两者的函数910。第一经加密主密钥Km可用接收器私用密钥Kpri-rx解密以获得主密钥Km 912。主密钥Km可随后由接收器装置在高级加密标准(AES)分块加密内使用接收器秘密密钥Kh和主临时标志m加密以获得第二经加密主密钥914。接收器装置可随后将第二经加密主密钥发送到发射器装置916。
随后,接收器装置可接收发射器临时标志的新实例rtx'作为新会话的一部分。接收器装置还可接收第二经加密主密钥连同主临时标志m。接收器装置可随后检验主临时标志m为发射器临时标志的新实例rtx'和进行新会话之前的接收器临时标志rrx的函数。如果主临时标志m不基于接收器临时标志rrx,那么新会话终止。
仅可在接收器装置的功率循环之间产生和利用接收器公共密钥Kpub-rx、私用密钥Kpri-rx和秘密密钥Kh。接收器装置可仅在接收器装置的功率循环之间或会话期间将主密钥Km存储在易失性存储装置中。在一个实例中,可在高带宽数字内容保护(HDCP)加密协议内针对复制保护视频内容使用主密钥Km。
图式中所说明的组件、步骤、特征和/或功能中的一或多者可重新布置和/或组合成单个组件、步骤、特征或功能或体现在若干组件、步骤或功能中。在不脱离本发明的情况下,还可添加额外的元件、组件、步骤和/或功能。图式中所说明的设备、装置和/或组件可经配置以执行图式中描述的方法、特征或步骤中的一或多者。本文中所描述的算法也可有效地实施于软件中和/或嵌入于硬件中。
此外,在本发明的一个方面中,图5和8中说明的处理电路502和/或802可为经特定地设计和/或硬连线以执行图2、3、4、6、7和/或9中描述的算法、方法和/或步骤的专门处理器(例如,专用集成电路(例如,ASIC))。因此,此专门处理器(例如,ASIC)可为用于执行图2、3、4、6、7和/或9中描述的算法、方法和/或步骤的装置的一个实例。处理器可读存储媒体可存储指令,所述指令在由专门处理器(例如,ASIC)执行时致使所述专门处理器执行本文中所描述的算法、方法和/或步骤。
并且,应注意,可将本发明的各方面描述为过程,所述过程被描绘为流程图、流图、结构图或框图。尽管流程图可将操作描述为循序过程,但许多操作可并行或同时执行。另外,操作的次序可重新布置。过程在其操作完成时终止。过程可对应于方法、函数、进程、子例程、子程序等。当过程对应于函数时,其终止对应于函数返回到调用函数或主函数。
此外,存储媒体可表示用于存储数据的一或多个装置,包含只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储媒体、光学存储媒体、快闪存储器装置和/或其它机器可读媒体;以及用于存储信息的处理器可读媒体和/或计算机可读媒体。术语“机器可读媒体”、“计算机可读媒体”和/或“处理器可读媒体”可包含(但不限于)非暂时性媒体(例如,便携式或固定存储装置)、光学存储装置和能够存储、含有或携载指令和/或数据的各种其它媒体。因此,本文中描述的各种方法可完全或部分地由可存储在“机器可读媒体”、“计算机可读媒体”和/或“处理器可读媒体”中且由一或多个处理器、机器和/或装置执行的指令和/或数据来实施。
此外,本发明的方面可由硬件、软件、固件、中间件、微码或其任何组合实施。当以软件、固件、中间件或微码实施时,用以执行必要任务的程序代码或代码段可存储在例如存储媒体或其它存储装置等机器可读媒体中。处理器可执行必要任务。代码段可表示进程、函数、子程序、程序、例程、子例程、模块、软件包、类别,或者指令、数据结构或程序语句的任何组合。一代码段可通过传递和/或接收信息、数据、自变量、参数或存储器内容而耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可经由包含存储器共享、消息传递、令牌传递、网络发射等任何合适的手段传递、转发或发射。
结合本文中揭示的实例描述的各种说明性逻辑块、模块、电路、元件和/或组件可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑组件、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文中描述的功能的任何组合来实施或执行。通用处理器可为微处理器,但在替代方案中,处理器可为任何常规的处理器、控制器、微控制器或状态机。处理器还可实施为计算组件的组合,例如DSP与微处理器的组合、多个微处理器的组合、一或多个微处理器与DSP核心的结合,或任何其它此类配置。
结合本文所揭示的实例描述的方法或算法可以处理单元、编程指令或其它指示的形式直接体现在硬件、可由处理器执行的软件模块或两者的组合中,且可包含于单个装置中或跨越多个装置而分布。软件模块可驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可装卸磁盘、CD-ROM或此项技术中已知的任何其它形式的存储媒体中。存储媒体可耦合到处理器,使得处理器可从存储媒体读取信息和将信息写入到存储媒体。在替代方案中,存储媒体可与处理器成一体式。
所属领域的技术人员将进一步了解,结合本文所揭示的方面描述的各种说明性逻辑块、模块、电路和算法步骤可实施为电子硬件、计算机软件或两者的组合。为清楚说明硬件与软件的此互换性,上文已大致关于其功能性描述各种说明性组件、块、模块、电路和步骤。此功能性是实施为硬件还是软件取决于特定应用和强加于整个系统的设计约束。
本文中描述的本发明的各种特征可实施于不同系统中而不脱离本发明。应注意,本发明的前述方面仅为实例,且不应解释为限制本发明。本发明的各方面的描述既定是说明性的,且不限制权利要求书的范围。因此,本发明的教示可容易应用于其它类型的设备,且所属领域的技术人员将明白许多替代方案、修改和变化。

Claims (39)

1.一种在接收器装置上操作的用于交换和/或产生安全密钥的方法,其包括:
从发射器装置接收第一经加密主密钥Km,所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护;
用接收器私用密钥Kpri-rx解密所述第一经加密主密钥Km以获得所述主密钥Km;以及
使用分块加密来加密所述主密钥Km,所述分块加密应用接收器秘密密钥Kh来获得第二经加密主密钥。
2.根据权利要求1所述的方法,其中所述接收器公共密钥Kpub-rx和接收器私用密钥Kpri-rx是所述接收器装置处预先存储的加密密钥对。
3.根据权利要求1所述的方法,其中所述秘密密钥Kh预先存储在所述接收器装置中且对于所述发射器装置是未知的。
4.根据权利要求1所述的方法,其中仅在所述接收器装置的功率循环之间或会话期间产生和利用所述接收器公共密钥Kpub-rx、所述接收器私用密钥Kpri-rx和所述秘密密钥Kh。
5.根据权利要求1所述的方法,其进一步包括:
将所述公共密钥Kpub-rx从所述接收器装置发送到所述发射器装置;以及
将所述第二经加密主密钥发送到所述发射器装置。
6.根据权利要求5所述的方法,其进一步包括∶
在后续时间从所述发射器装置接收所述第二经加密主密钥,作为其中所述发射器装置将把经保护内容递送到所述接收器装置的过程的一部分。
7.根据权利要求1所述的方法,其中所述接收器装置仅在所述接收器装置的功率循环之间或会话期间将所述主密钥Km存储在易失性存储装置中。
8.根据权利要求1所述的方法,其中所述分块加密包含从所述秘密密钥Kh产生的多个相异的回合密钥。
9.根据权利要求1所述的方法,其中所述分块加密为在每一回合中实施不可打破函数的Luby-Rackoff加密。
10.根据权利要求9所述的方法,其中所述函数为高级加密标准AES-128函数和安全散列算法SHA-256函数中的一者。
11.根据权利要求1所述的方法,其中在高带宽数字内容保护HDCP加密协议内针对复制保护视频内容使用所述主密钥Km。
12.一种接收器装置,其包括:
通信电路,其用于与发射器装置通信;以及
处理电路,其耦合到所述通信电路,所述处理电路适于:
从所述发射器装置接收第一经加密主密钥Km,所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护;
用接收器私用密钥Kpri-rx解密所述第一经加密主密钥Km以获得所述主密钥Km;以及
使用分块加密来加密所述主密钥Km,所述分块加密应用接收器秘密密钥Kh来获得第二经加密主密钥。
13.根据权利要求12所述的接收器装置,其进一步包括:
非易失性存储装置,其用于预先存储所述秘密密钥Kh,其中所述秘密密钥Kh对于所述发射器装置为未知的。
14.根据权利要求12所述的接收器装置,其中所述处理电路进一步适于:
将所述公共密钥Kpub-rx从所述接收器装置发送到所述发射器装置;以及
将所述第二经加密主密钥发送到所述发射器装置。
15.根据权利要求14所述的接收器装置,其中所述处理电路进一步适于:
在后续时间从所述发射器装置接收所述第二经加密主密钥,作为其中所述发射器装置将把经保护内容递送到所述接收器装置的过程的一部分。
16.根据权利要求12所述的接收器装置,其中所述分块加密包含从所述秘密密钥Kh产生的多个相异的回合密钥。
17.根据权利要求12所述的接收器装置,其中所述分块加密为在每一回合中实施不可打破函数的Luby-Rackoff加密。
18.根据权利要求12所述的接收器装置,其中在高带宽数字内容保护HDCP加密协议内针对复制保护视频内容使用所述主密钥Km。
19.一种接收器装置,其包括
用于从发射器装置接收第一经加密主密钥Km的装置,所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护;
用于用接收器私用密钥Kpri-rx解密所述第一经加密主密钥Km以获得所述主密钥Km的装置;以及
用于使用分块加密来加密所述主密钥Km的装置,所述分块加密应用接收器秘密密钥Kh来获得第二经加密主密钥。
20.根据权利要求19所述的接收器装置,其进一步包括:
用于将所述公共密钥Kpub-rx从所述接收器装置发送到所述发射器装置的装置;以及
用于将所述第二经加密主密钥发送到所述发射器装置的装置。
21.根据权利要求20所述的接收器装置,其进一步包括:
用于在后续时间从所述发射器装置接收所述第二经加密主密钥作为其中所述发射器装置将把经保护内容递送到所述接收器装置的过程的一部分的装置。
22.一种非暂时性机器可读存储媒体,其具有存储于其上的指令,所述指令在由至少一个处理器执行时致使所述至少一个处理器:
从所述发射器装置接收第一经加密主密钥Km,所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护;
用接收器私用密钥Kpri-rx解密所述第一经加密主密钥Km以获得所述主密钥Km;以及
使用分块加密来加密所述主密钥Km,所述分块加密应用接收器秘密密钥Kh来获得第二经加密主密钥。
23.根据权利要求22所述的机器可读存储媒体,其进一步具有存储于其上的指令,所述指令在由至少一个处理器执行时致使所述至少一个处理器:
将所述第二经加密主密钥发送到所述发射器装置;以及
在后续时间从所述发射器装置接收所述第二经加密主密钥,作为其中所述发射器装置将把经保护内容递送到所述接收器装置的过程的一部分。
24.一种在接收器装置上操作的用于交换和/或产生安全密钥的方法,其包括:
将接收器临时标志rrx发射到发射器装置;
从所述发射器装置接收发射器临时标志rtx
从所述发射器装置接收第一经加密主密钥Km和主临时标志m,其中所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护,且所述主临时标志m为所述发射器临时标志trx和所述接收器临时标志rrx两者的函数;
用接收器私用密钥Kpri-rx解密所述第一经加密主密钥Km以获得所述主密钥Km;以及
在高级加密标准AES分块加密内使用接收器秘密密钥Kh和所述主临时标志m加密所述主密钥Km以获得第二经加密主密钥。
25.根据权利要求24所述的方法,其中所述接收器公共密钥Kpub-rx和接收器私用密钥Kpri-rx是所述接收器装置处预先存储的加密密钥对。
26.根据权利要求24所述的方法,其中所述秘密密钥Kh预先存储在所述接收器装置中且对于所述发射器装置是未知的。
27.根据权利要求24所述的方法,其中仅在所述接收器装置的功率循环之间或会话期间产生和利用所述接收器公共密钥Kpub-rx、所述接收器私用密钥Kpri-rx对和所述秘密密钥Kh。
28.根据权利要求24所述的方法,其进一步包括:
将所述公共密钥Kpub-rx从所述接收器装置发送到所述发射器装置;以及
将所述第二经加密主密钥发送到所述发射器装置。
29.根据权利要求28所述的方法,其进一步包括∶
接收所述发射器临时标志的新实例rtx’作为新会话的一部分;
接收所述第二经加密主密钥连同所述主临时标志m;以及
检验所述主临时标志m为所述发射器临时标志的所述新实例rtx’和进行所述新会话之前的所述接收器临时标志rrx的函数。
30.根据权利要求29所述的方法,其进一步包括:
如果所述主临时标志m不基于所述接收器临时标志rrx,那么终止所述新会话。
31.根据权利要求24所述的方法,其中所述接收器装置仅在所述接收器装置的功率循环之间或会话期间将所述主密钥Km存储在易失性存储装置中。
32.根据权利要求24所述的方法,其中在高带宽数字内容保护HDCP加密协议内针对复制保护视频内容使用所述主密钥Km。
33.一种接收器装置,其包括:
通信电路,其用于与发射器装置通信;以及
处理电路,其耦合到所述通信电路,所述处理电路适于:
将接收器临时标志rrx发射到发射器装置;
从所述发射器装置接收发射器临时标志rtx
从所述发射器装置接收第一经加密主密钥Km和主临时标志m,其中所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护,且所述主临时标志m为所述发射器临时标志trx和所述接收器临时标志rrx两者的函数;
用接收器私用密钥Kpri-rx解密所述第一经加密主密钥Km以获得所述主密钥Km;以及
在高级加密标准AES分块加密内使用接收器秘密密钥Kh和所述主临时标志m加密所述主密钥Km以获得第二经加密主密钥。
34.根据权利要求33所述的接收器装置,其中所述秘密密钥Kh预先存储在所述接收器装置中且对于所述发射器装置是未知的。
35.根据权利要求33所述的接收器装置,其中所述处理电路进一步适于:
将所述公共密钥Kpub-rx从所述接收器装置发送到所述发射器装置;以及
将所述第二经加密主密钥发送到所述发射器装置。
36.根据权利要求33所述的接收器装置,其中所述处理电路进一步适于:
接收所述发射器临时标志的新实例rtx’作为新会话的一部分;
接收所述第二经加密主密钥连同所述主临时标志m;以及
检验所述主临时标志m为所述发射器临时标志的所述新实例rtx’和进行所述新会话之前的所述接收器临时标志rrx的函数。
37.一种接收器装置,其包括:
用于将接收器临时标志rrx发射到发射器装置的装置;
用于从所述发射器装置接收发射器临时标志rtx的装置;
用于从所述发射器装置接收第一经加密主密钥Km和主临时标志m的装置,其中所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护,且所述主临时标志m为所述发射器临时标志trx和所述接收器临时标志rrx两者的函数;
用于用接收器私用密钥Kpri-rx解密所述第一经加密主密钥Km以获得所述主密钥Km的装置;以及
用于在高级加密标准AES分块加密内使用接收器秘密密钥Kh和所述主临时标志m加密所述主密钥Km以获得第二经加密主密钥的装置。
38.根据权利要求37所述的方法,其进一步包括:
用于将所述第二经加密主密钥发送到所述发射器装置的装置。
用于接收所述发射器临时标志的新实例rtx’作为新会话的一部分的装置;
用于接收所述第二经加密主密钥连同所述主临时标志m的装置;以及
用于检验所述主临时标志m为所述发射器临时标志的所述新实例rtx’和进行所述新会话之前的所述接收器临时标志rrx的函数的装置。
39.一种非暂时性机器可读存储媒体,其具有存储于其上的指令,所述指令在由至少一个处理器执行时致使所述至少一个处理器:
将接收器临时标志rrx发射到发射器装置;
从所述发射器装置接收发射器临时标志rtx
从所述发射器装置接收第一经加密主密钥Km和主临时标志m,其中所述第一经加密主密钥Km由接收器公共密钥Kpub-rx保护,且所述主临时标志m为所述发射器临时标志trx和所述接收器临时标志rrx两者的函数;
用接收器私用密钥Kpri-rx解密所述第一经加密主密钥Km以获得所述主密钥Km;以及
在高级加密标准AES分块加密内使用接收器秘密密钥Kh和所述主临时标志m加密所述主密钥Km以获得第二经加密主密钥。
CN201480011997.9A 2013-03-14 2014-03-12 作为阻止密钥恢复攻击的对策的用于发射器-接收器配对的主密钥加密功能 Pending CN105009597A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/830,598 2013-03-14
US13/830,598 US9094191B2 (en) 2013-03-14 2013-03-14 Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks
PCT/US2014/024756 WO2014159689A1 (en) 2013-03-14 2014-03-12 Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks

Publications (1)

Publication Number Publication Date
CN105009597A true CN105009597A (zh) 2015-10-28

Family

ID=50896490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480011997.9A Pending CN105009597A (zh) 2013-03-14 2014-03-12 作为阻止密钥恢复攻击的对策的用于发射器-接收器配对的主密钥加密功能

Country Status (6)

Country Link
US (1) US9094191B2 (zh)
EP (1) EP2974340A1 (zh)
JP (1) JP6138333B2 (zh)
KR (1) KR101725847B1 (zh)
CN (1) CN105009597A (zh)
WO (1) WO2014159689A1 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013089725A1 (en) * 2011-12-15 2013-06-20 Intel Corporation Method and device for secure communications over a network using a hardware security engine
WO2013089728A1 (en) 2011-12-15 2013-06-20 Intel Corporation Method, device, and system for securely sharing media content from a source device
US9203813B2 (en) * 2013-03-15 2015-12-01 Panasonic Intellectual Property Management Co., Ltd. Content distribution method, content distribution system, source device, and sink device
WO2014185845A1 (en) * 2013-05-13 2014-11-20 Telefonaktiebolaget L M Ericsson (Publ) Procedure for platform enforced secure storage in infrastructure clouds
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9729528B2 (en) 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
WO2017007725A1 (en) * 2015-07-03 2017-01-12 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (iot) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
KR101760376B1 (ko) 2015-11-26 2017-07-24 고려대학교 산학협력단 안전한 메신저 서비스를 제공하는 단말 및 방법
CN107113171B (zh) 2015-12-10 2019-03-29 深圳市大疆创新科技有限公司 安全通信系统、方法及装置
US10116573B2 (en) 2015-12-14 2018-10-30 Afero, Inc. System and method for managing internet of things (IoT) devices and traffic using attribute classes
US10455452B2 (en) 2015-12-14 2019-10-22 Afero, Inc. System and method for flow control in an internet of things (IoT) system
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
WO2017106224A1 (en) * 2015-12-14 2017-06-22 Afero, Inc. System and method for secure internet of things (iot) device provisioning
US10171462B2 (en) 2015-12-14 2019-01-01 Afero, Inc. System and method for secure internet of things (IOT) device provisioning
US10523437B2 (en) * 2016-01-27 2019-12-31 Lg Electronics Inc. System and method for authentication of things
CN106571915A (zh) * 2016-11-15 2017-04-19 中国银联股份有限公司 一种终端主密钥的设置方法和装置
US10623384B2 (en) 2017-06-12 2020-04-14 Daniel Maurice Lerner Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
US10764282B2 (en) 2017-06-12 2020-09-01 Daniel Maurice Lerner Protected and secured user-wearable devices for assured authentication and validation of data storage and transmission that utilize securitized containers
US10645070B2 (en) 2017-06-12 2020-05-05 Daniel Maurice Lerner Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US10616192B2 (en) 2017-06-12 2020-04-07 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
US10154016B1 (en) 2017-06-12 2018-12-11 Ironclad Encryption Corporation Devices for transmitting and communicating randomized data utilizing sub-channels
US10171444B1 (en) 2017-06-12 2019-01-01 Ironclad Encryption Corporation Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US10154031B1 (en) 2017-06-12 2018-12-11 Ironclad Encryption Corporation User-wearable secured devices provided assuring authentication and validation of data storage and transmission
US10536445B1 (en) 2017-06-12 2020-01-14 Daniel Maurice Lerner Discrete blockchain and blockchain communications
US10154015B1 (en) 2017-06-12 2018-12-11 Ironclad Encryption Corporation Executable coded cipher keys
WO2018231697A1 (en) 2017-06-12 2018-12-20 Daniel Maurice Lerner Securitization of temporal digital communications with authentication and validation of user and access devices
US10171435B1 (en) 2017-06-12 2019-01-01 Ironclad Encryption Corporation Devices that utilize random tokens which direct dynamic random access
US10650139B2 (en) 2017-06-12 2020-05-12 Daniel Maurice Lerner Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
US10158613B1 (en) 2017-06-12 2018-12-18 Ironclad Encryption Corporation Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
EP3811557A4 (en) * 2019-01-04 2022-04-13 Baidu.com Times Technology (Beijing) Co., Ltd. METHOD AND SYSTEM FOR DERIVING A SESSION KEY TO SECURE AN INFORMATION EXCHANGE CHANNEL BETWEEN A HOST SYSTEM AND A DATA PROCESSING ACCELERATOR
US11251944B2 (en) 2020-02-21 2022-02-15 Nutanix, Inc. Secure storage and usage of cryptography keys
US20220209949A1 (en) * 2020-12-30 2022-06-30 Psdl Secure communication device and secure communication program
WO2024005419A1 (ko) * 2022-07-01 2024-01-04 삼성전자 주식회사 암호화 서비스를 제공하는 전자 장치 및 그 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126841A1 (en) * 2004-12-14 2006-06-15 Tata Consultancy Services Ltd. Method and apparatus for a security system for wireless networks
CN101276312A (zh) * 2007-03-26 2008-10-01 蒂雅克股份有限公司 存储装置
US20100226493A1 (en) * 2006-01-17 2010-09-09 Sony Corporation Encryption/decryption device, encryption/decryption method, and computer program
CN101843032A (zh) * 2007-11-02 2010-09-22 英赛康特雷斯公司 保护微电路免受用以获取机密数据的攻击的方法和设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937727B2 (en) * 2001-06-08 2005-08-30 Corrent Corporation Circuit and method for implementing the advanced encryption standard block cipher algorithm in a system having a plurality of channels
US20050005093A1 (en) 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US7864952B2 (en) * 2006-06-28 2011-01-04 Voltage Security, Inc. Data processing systems with format-preserving encryption and decryption engines
JP4961909B2 (ja) 2006-09-01 2012-06-27 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
WO2009081975A1 (ja) * 2007-12-26 2009-07-02 Nec Corporation 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム
US20090210712A1 (en) * 2008-02-19 2009-08-20 Nicolas Fort Method for server-side detection of man-in-the-middle attacks
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
KR101761532B1 (ko) * 2008-12-17 2017-07-25 인터디지탈 패튼 홀딩스, 인크 직접 링크 통신의 향상된 보안
KR101732057B1 (ko) * 2009-11-02 2017-05-02 삼성전자주식회사 Av 시스템에서 사용자 입력 백 채널을 제공하는 방법 및 기기
US8644515B2 (en) 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126841A1 (en) * 2004-12-14 2006-06-15 Tata Consultancy Services Ltd. Method and apparatus for a security system for wireless networks
US20100226493A1 (en) * 2006-01-17 2010-09-09 Sony Corporation Encryption/decryption device, encryption/decryption method, and computer program
CN101276312A (zh) * 2007-03-26 2008-10-01 蒂雅克股份有限公司 存储装置
CN101843032A (zh) * 2007-11-02 2010-09-22 英赛康特雷斯公司 保护微电路免受用以获取机密数据的攻击的方法和设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IPCORES: "《HDCP 2.0 Encryption Suite》", 《HTTP://WWW.IPCORES.COM/HDCP_2_0_SUITE.HTM》 *
MARTIN KAISER: "《HDCPv2.1 AKE vulnerability》", 《HTTP://WWW.KAISER.CX/HDCP2.HTML》 *

Also Published As

Publication number Publication date
JP2016511620A (ja) 2016-04-14
WO2014159689A1 (en) 2014-10-02
KR20150129824A (ko) 2015-11-20
KR101725847B1 (ko) 2017-04-11
US20140270166A1 (en) 2014-09-18
US9094191B2 (en) 2015-07-28
JP6138333B2 (ja) 2017-05-31
EP2974340A1 (en) 2016-01-20

Similar Documents

Publication Publication Date Title
CN105009597A (zh) 作为阻止密钥恢复攻击的对策的用于发射器-接收器配对的主密钥加密功能
US11615411B2 (en) POS system with white box encryption key sharing
JP6221014B1 (ja) 安全な共有鍵共有システム及び方法
US7688982B2 (en) Protected return path from digital rights management dongle
EP3035585B1 (en) S-box selection in white-box cryptographic implementation
US11308241B2 (en) Security data generation based upon software unreadable registers
US9143317B2 (en) Protecting against white box attacks using column rotation
KR20150142623A (ko) 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템
US20140140504A1 (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
KR20170097509A (ko) 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말
US11336425B1 (en) Cryptographic machines characterized by a Finite Lab-Transform (FLT)
CN114629633B (zh) 密钥块增强封装
JP7385025B2 (ja) 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行
KR101758233B1 (ko) 비대칭 특성을 이용한 외부 저장장치의 데이터에 대한 암호화를 수행하는 장치 및 방법
KR20080016298A (ko) 데이터 송신방법 및 수신방법, 데이터 전송시스템과 데이터재생장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20151028

WD01 Invention patent application deemed withdrawn after publication