CN1809984A - 改进的保密验证信道 - Google Patents

改进的保密验证信道 Download PDF

Info

Publication number
CN1809984A
CN1809984A CNA2004800169334A CN200480016933A CN1809984A CN 1809984 A CN1809984 A CN 1809984A CN A2004800169334 A CNA2004800169334 A CN A2004800169334A CN 200480016933 A CN200480016933 A CN 200480016933A CN 1809984 A CN1809984 A CN 1809984A
Authority
CN
China
Prior art keywords
equipment
key
zero
knowledge protocol
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800169334A
Other languages
English (en)
Inventor
J·C·塔斯特拉
A·A·M·斯塔林格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1809984A publication Critical patent/CN1809984A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

为了防止在接口上拷贝内容,必须建立保密验证信道(SAC)。这要求设备之间的验证。本发明建议一种验证协议,其中第一设备(例如,PC)利用询问/应答协议向第二设备(例如,外围设备)验证它自己,而第二设备利用零知识协议来验证它自己,其中优选地零知识协议的秘密被加扰,并且被密码地约束到密钥块上。

Description

改进的保密验证信道
数字媒体已成为用于各种类型数据信息的流行载体。例如,计算机软件和音频信息广泛地在光学压缩盘(CD)上可获得,并且最近DVD在分布共享方面也已增加。CD和DVD对于数据、软件、图像和音频的数字记录使用公用标准。另外的媒体诸如可记录盘、固态存储器和类似物在软件和数据分配市场方面正在获得可观的增加。
与模拟格式相比,数字格式的显著优越的质量使得数字格式实际上更加具有未授权拷贝和盗版的倾向,此外,数字格式的拷贝更容易和更快速。数字数据流的拷贝,无论是压缩的、未压缩的、加密的或未加密的数据流,一般不会导致数据质量的任何可感觉到的损失。数字拷贝因而在多生成拷贝(multi-generation copying)方面基本上不受限制。另一方面,模拟数据随着每次顺序拷贝具有信噪比损失,所以模拟数据自然在多生成和大量拷贝方面受到限制。
数字格式的最近流行的出现也带来了大量的拷贝保护和DRM系统与方法。这些系统和方法使用诸如加密、加水印和权利描述(例如,用于存取和拷贝数据的规则)的技术。
保护数字数据形式的内容的一种方式是保证只在以下情况下才将在设备之间传送内容:
·接收设备已被验证为依从(compliant)设备,和
·内容的用户具有将那个内容传送(移动和/或拷贝)到另一设备的权利。
如果允许内容的传送,则这一般将以加密方式来执行,以确保:不能从传送信道诸如CD-ROM驱动器与个人计算机(主机)之间的总线中以有用的格式非法捕获该内容。
执行设备验证和加密内容传送的技术是可获得的,并被称为保密验证信道(secure authenticated channel)(SAC)。在许多情况中,使用验证与密钥交换(Authentication and Key Exchange)(AKE)协议来建立SAC,其中AKE协议基于公钥密码术。时常使用诸如国际标准ISO/IEC 11770-3和ISO/IEC 9796-2的标准以及诸如RSA的公钥算法和类似于SHA-1的散列算法。
公钥密码术要求显著的计算能力。对于诸如个人计算机的主机,这通常不是问题。然而,对于类似于CD-ROM驱动器、手持计算机或移动电话的外围设备,资源是非常需要的。总的来说,设备需要专用硬件来以可接受速度执行公钥系统的私钥运算。另一方面,如果没有专用硬件,可以执行公钥运算。公钥密码系统的私钥运算通常是形式为gxmod N的计算,其中x、g和N通常是1024比特数。另一方面,公钥运算具有相同的形式,但在这里x被限制为小值,一般是3或216+1。这使得公钥运算比私钥运算更快速执行。
主机与设备之间的SAC仅仅是发行商用于将内容传递给终端用户的链的一部分。然而,系统安全分析必须考虑整个传送链(deliverychain)。图1显示了在这个文件中考虑的示例性传送链。从左到右,该传送链包括:发行商101、(通常预压)光盘102、光盘播放器103、主机104、光盘记录器105和第二盘106。该传送链考虑在某些环境下它也许被允许制作已发行盘的拷贝。相邻参与者之间的通信信道(利用实线箭头所指示)可以是单向或双向。虚线箭头指示:在内容被传送之前,相邻参与者如何彼此验证。发行商101和播放器102使用单向广播加密。记录器105也同样。播放器103、主机104和记录器105使用双向SAC。
在整个传送链中,内容是以加密状态被传递的。可信的参与者与内容一起接收解密密钥。如果发行商或另一可信的参与者可以验证一个参与者,则该参与者是可信的。请注意,可信的参与者必须在它可以使用加密的内容之前验证其在该链中的先趋(predecessor)。例如,在图1中,播放器和主机以及主机和记录器使用SAC来安全地传递内容。为了建立SAC,它们相互验证。
一般,具有三种类型的不以通用秘密为基础的验证协议:
1、询问/应答验证,诸如Sapphire SAC建立协议,该协议仅由双向通信信道支持,
2、Zero Knowledge Protocol(零知识协议),诸如Fiat-Shamir、Guillou-Quisquater以及Schnorr的那些协议,这些协议仅由双向信道支持,和
3、在单向和双向信道上工作的广播加密。
在广播加密协议中,验证通常与内容解密密钥的传递紧密相链接。为此,每个参与者具有一组独特的密码密钥。这里,把这些密钥称为秘密密钥。各个秘密密钥可以被包括在许多参与者的组中。发行商创建包含内容解密密钥的消息。利用秘密密钥,以只有所有参与者的子集才能够解密内容密钥的这样一种方式,加密这个消息。能够解密内容密钥的参与者被隐式验证。未在该子集中并因而不能解密该内容密钥的参与者被撤销。
例如,对于从发行商到播放器的单向信道,可以利用基于密码密钥的分层树的广播加密技术。广播消息被称为EKB。包含在EKB中的解密密钥被称为根密钥。至于更多的信息,请参见
·D.M.Wallner,E.J.Harder,和R.C.Agee,“Key Managementfor Multicast:Issues and Architectures(用于多播的密钥管理:发行和结构)”,Request For Comments 2627,1999年6月。
·C.K.Wong,M.Gouda和S.Lam,“Secure Group CommunicationsUsing Key Graphs(利用密钥图形的秘密组通信)”,ProceedingsSIG-COMM 1998,ACM Press,New York,pp.68-79。
现在,我们将讨论这三种类型的验证及其优点/缺点。
公钥协议
在这个文件中将依据以下记号:
·Px属于X的公钥
·Sx属于X的私钥
·C=E[K,M]密文C是利用密钥K加密消息M的结果
·M’=D[K,C]明文M’是利用密钥K解密C的结果。
·CertA=Sign[SB,A]证书CertA是利用私钥SB签名消息A的结果。
基于询问/应答的公钥协议
在询问/应答公钥协议中,用户A(其可以是设备)希望向用户B(也可能是设备)验证他/她自己。为此,终端A从LicensingAuthority(特许机构)(LA)接收以下内容:
·公钥-私钥对{PA,SA}(当然,LA还选择定义在其中进行计算的有限域的模(运算)。为了简洁,我们省略该参数的引用。公钥PA实际上是元组{PA,N})
·证书CertA=Sign[SLA,A||PA],其中SLA是LA的私钥。
所有用户(A和B)接收特许机构PLA的公钥。
在图2中概述了该协议。该协议通常如下工作:
1.A通过向B提供他的标识符(在此,序号A)、他的公钥PA和来自LA的证书来向B识别他自己。
2.B使用LA的公钥PLA,依据证书来检验A的公钥和身份。如果需要的话,B检查不撤销A和PA:即,它们出现在白名单上,或不出现在黑名单上。如果真实的话,B通过生成随机数r并把它发送给A继续。
3.A通过利用他的私钥SA把r签名(加密)成证书Certr并把结果返回给B来应答。
4.利用A的公钥PA,B检验证书的内容与他在步骤2中发送的数字r相同。如果正确的话,则A证明他具有属于公钥PA的秘密密钥,即,他是A。
步骤1可以被推迟,直至步骤3,于是只需要2次传送。为了实现相互验证,可以通过实体执行相反的步骤来重复该协议。这些步骤也可以互换,例如,第一步骤1是,A向B提供他的标识符;随后,步骤1是,B向A提供他的标识符;并且对于其它的步骤,也是类似的。
这个协议的变型是其中B发送利用A的公钥加密的随机数r的协议。A随后通过解密接收的数字r并将它返回给B来演示他的秘密密钥的知识。
在验证之后,需要建立公钥,这可以利用各种方式来完成。例如,A选择秘密随机数s并利用PB加密它,而且把它传送给B。B能够利用SB来将它解密为s,并且双方能够把s用作公用密钥。
显然,该协议至少需要双方的一次私钥运算,也许需要两次或多次运算,这取决于确切的总线-密钥建立协议。
基于零知识(Guillou-Quisquater)的公钥协议
在基于Guillou-Quisquater(GQ)的公钥协议中,用户A希望向用户B验证他/她自己。为此,终端A从特许机构(LA)接收以下内容:
·公钥-私钥对{JA,sA}(LA还选择公开指数v和模N,这定义其中进行计算的有限域。为了简洁,我们省略对该参数的进一步引用)
·证书CertA=Sign[SLA,A||JA],其中SLA是LA的私钥。
所有用户(A和B)接收:
·特许机构的公钥PLA
·v,公开指数和保密参数。v通常是216或220
在图3中概述了该协议,该协议工作如下:
1.A生成随机数r,r<N,并计算T=rvmod N。A通过提供他的标识符(在此为序号A)、他的公钥JA和来自LA的证书以及T来向B标识他自己。
2.B使用LA的公钥PLA,依据证书来验证A的公钥和身份。如果需要的话,B检查A和JA不被撤销:即他们出现在白名单上,或不出现在黑名单上。如果是的话,B则通过从{1,...,v-1}生成随机数d并把它发送给A来继续。
3.A通过构建D=r·(sA)dmod N并把结果返回给B来应答。
4.利用A的公钥JA,B验证(JA)d·(D)v=T mod N。如果正确的话,则A证明他知道sA的概率为1∶v,即,具有他是A的高可能性。
为了实现相互验证,可以通过实体执行相反步骤来重复该协议。这些步骤还能够互换,例如,第一步骤1是,A向B提供他的标识符;然后步骤1是,B向A提供他的标识符;并且对于其它步骤,也是类似的。该协议的变型是(Feige-)Fiat-Shamir和Schnorr零知识协议。
该协议比询问/应答密码术便宜得多,因为与公钥运算相比,昂贵的求幂总是涉及相对小的幂(3至5个数字,而不是数百个)。不同于私钥运算,没有密钥能够根据这个协议进行共享,所以A和B不共享秘密而结束。
在US专利5140634(attorney docket PHQ 087030)中更详细地描述了Guillou-Quisquater协议。
基于广播的协议
在基于广播的协议中,用户A再次希望向另一个用户B验证他/她自己。为此,LA向用户A提供
·一组设备密钥{KAI,...KAn},这组密钥对于A是独特的
并且,向用户B提供
·另一组设备密钥{KBI,...KBn},这组密钥对于用户B是独特的。
LA向两个用户分配所谓的密钥块,在各种借口(guise)下被称作“MKB”(CPRM/CPPM)、“EKB”(Sapphire)、“RKB”(BD-RE CPS)、“KMB”(xCP)。从此以后,我们将它称作EKB。EKB例如被分布在光媒体上或经由因特网进行分布。以这样的方式进行构造,以致于未被撤销的设备可以从这个密钥块中提取根密钥,这对于所有这些设备都将是相同的。已撤销的设备通过使用其(已撤销)设备密钥将只获得无意义的(nonsense)(密钥)。
为了说明协议,参考图4。它如下工作:
1.A和B利用其相应的设备密钥计算在EKB中编码的保密Kroot。如果它们未被撤销,则它们都将获得Kroot。B生成随机数r,并将其发送给A。
2.A利用从EKB中提取的秘密加密接收的数字,并将结果s返回给B。
3.B解密s并检验结果是r。
为了实现相互验证,可以利用实体执行反向步骤来重复该协议。这些步骤还可以互换,例如,第一步骤1是A向B提供他的标识符,然后步骤1是B给A提供他的标识符,对于其它的步骤,也是类似的。
请注意,B不检验用户A是他所宣称的(claim),而只是检验A知道Kroot,即,A未被LA撤销。
基于广播加密的验证是非常便宜和快速的,因为它仅仅需要成本有效的对称密码术。然而,在B是PC主机软件的情况下,该协议对于隐匿攻击是脆弱的。请注意,与前面的部分相反,为了检查A的完整性,PC软件也需要知道Kroot。现在,软件时常被非法修改,并且这意味着Kroot可以从软件中进行提取并被公布在web站点上,允许黑客成功地建立验证。这样的软件难以被撤销,因为没有设备密钥在攻击时被公布。
在一些设备已被非法闯入并且其设备密钥已被检索之后,黑客可以开始制造它们自己(新的)EKB,因而再次将已撤销设备变成为未撤销设备。为了对抗此,EKB经常利用LA的私钥来签名,因此可以立即检测到窜改。
本发明的目的是介绍建立保密验证信道的方法,避免公钥验证(高成本)、EKB(主机中Kroot的泄漏)和零知识(无共享秘密)的缺点。
根据本发明,第一设备(最好是外围设备)利用公钥协议来验证第二设备(最好是主计算机)。然而,第二设备利用零知识协议诸如Guillou-Quisquater来验证第一设备。
图5通过显示主计算机H与外围设备P之间验证的实例示意地显示了本发明的最佳实施例。这个实施例的优点是,主计算机不要求访问一组秘密密钥。相反,主计算机检验:使用Guillou-Quisquater零知识协议,外围设备可以解码EKB(Kroot的知识)。实际上,外围设备证实Kroot的知识,因为它可以解密在EKB中存储的利用Kroot加密的GQ私钥。因此,外围设备必须根据这个协议执行的操作需要的计算能力大约等于Sapphire公钥协议的公钥操作。
根据这个实施例的协议由以下5个步骤组成:
1.在第一步骤中,外围设备向主计算机发送随机数s以及EKB(EKBdevice)。外围设备从例如光盘中获得EKBdevice,并宣称它可以解码这个EKB。
2.在第二步骤中,主计算机向外围设备发送它的证书Certhost、s的签名拷贝和(可选)EKB(EKBhost)。该证书包含a.o.主机的公钥。主计算机使用其私钥生成s的签名拷贝。如果主计算机要求外围设备能够解码比EKBdevice更新近发行的EKB,则主计算机可以包括EKBhost。一旦接收到,则外围设备检验:主机的证书是否是可接受的。这意味着:外围设备检验该证书已被可信机构签名。此外,外围设备检验该证书还未被撤销(即,它未出现在证书撤销列表中),或者可选择地,检验证书已被明确授权(即,它出现在证书授权列表中)。如果该证书是不可接受的,则外围设备终止该协议。否则,主计算机已被验证。
3.在第三步骤中,外围设备生成在范围1...N-1内的随机数r,并向主计算机发送值T=rv mod n。这里,v是指数,并且N是包含在EKBdevice或者EKBhost(这两个中无论哪个都是最新发行的)中的公共Guillou-Quisquater“公钥”的模数。
4.在第四步骤中,主计算机生成在范围0...v-1中的随机数d,并将它发送给驱动器。
5.在第五步骤中,外围设备检验EKB的完整性,利用其设备密钥来计算Kroot,并使用它能够解密加密的s(也在EKB中)的Kroot来获得明文s。随后,它计算数字D=r·sd mod N,生成总线密钥kbus,并把利用主机的公钥加密的D||Kbus发送给主计算机。这里,s是包含在EKB中的Guillou-Quisquater“私钥”。s利用根密钥进行加密,这暗示只有能够解码EKB的外围设备才能够访问s。在接受总线密钥之前,主计算机检验Jd·Dv mod N=T。这里,J是包含在EKB中的Guillou-Quisquater“公钥”的一部分。如果检验失败,则主计算机终止该协议。
该协议的特性是,主计算机被唯一地标识,但外围设备不是。也就是说,主计算机仅知道它正在与授权的外围设备通信,但是它不知道它正在与哪个外围设备通信。
可选地,通过应用P.Tuyls和B.Murray的英国专利申请序列号0228760.5(attorney docket PHNL021343)的教导,可以进一步增加该协议的效率。
为了最好地支持所建议的协议,EKB格式必须进行修改,或者必须定义附加的数据结构。图6显示了第一选项,EKB格式与零知识数据结构相组合。基本上,零知识数据结构包含EKB检验数据字段,这建立至相关EKB的链路。请注意,这个字段替代EKB中的验证数据字段的功能。其它两个字段包含Guillou-Quisquater“公钥”和“私钥”。“私钥”利用EKB的根密钥来加密。
图7显示了根据第二选项的增强型EKB的格式。这里,“公钥”被附加到利用根密钥加密的密钥校验数据字段上。“私钥”被附加到利用TTP签名的验证数据字段。
当然,这些设备不一定是个人计算机和CD-ROM设备。验证另一设备和/或向那个其它设备验证它自己的任何设备都能够得益于本发明。内容可以在任何媒体上或者经由任何传送信道进行分发。例如,可以在闪存媒体上或者通过USB电缆分发该内容。
经由SAC发送或接收内容的设备可以执行检查,以查看是否允许发送或接收。例如,内容可以具有指示不可以制作拷贝的水印。在此种情况下,即使SAC被成功建立,也应当阻止发射或接收。
这些设备可以是其中更充足的拷贝规则可以应用的所谓的授权域的一部分。在授权域中,SAC通常也用于在该域的成员之间建立保密内容传送。例如,参见国际专利申请WO 03/047204(attorney docketPHNL 010880)和国际专利申请WO 03/098931(attorney docket PHNL020455)。
应当注意,上述实施例是说明而不是限制本发明,并且本领域熟练技术人员将能够设计许多不背离所附权利要求范围的替代实施例。最好,利用在相应设备上运行并被安排为执行根据本发明的协议的软件来实施本发明。为此,这些设备可以包括处理器和存储器来存储软件。最好,使用保密硬件用于例如存储密码密钥。智能卡可以被装备这样的处理器和存储器。该智能卡随后可以被插入设备中,以使该设备能够使用本发明。当然,还可以利用特定电路或者专用电路和软件的组合来实施本发明。
在权利要求中,放置括号之间的任何参考符号不应认为限制该权利要求。单词“包括”并不排除权利要求中所列出之外的元件或步骤的存在。元件之前的单词“一或一个”并不排除多个这样的元件的存在。本发明可以利用包括若干不同元件的硬件来实现,并且能够利用合适编程的计算机来实现。
在列举若干装置的系统权利要求中,可以利用同一个硬件项来实现这些装置中的若干。在互不相同的从属权利要求中叙述某些措施的唯一事实并不表示这些措施的组合不能有利地加以利用。

Claims (14)

1、一种在两个设备即设备A与设备B之间建立保密验证信道的方法,其中设备A利用询问/应答公钥密码术向设备B验证,以及设备B利用零知识协议向设备A验证。
2、根据权利要求1所述的方法,其中零知识协议是Guillou-Quisquater零知识协议。
3、根据权利要求1所述的方法,其中零知识协议是Fiat-Shamir零知识协议。
4、根据权利要求1所述的方法,其中零知识协议是Schnorr零知识协议。
5、根据权利要求1所述的方法,其中设备B利用零知识协议和广播加密系统的组合向设备A验证,其中在零知识协议中使用的秘密被加扰,以致于只能够由那些能够成功地处理广播加密密钥块的设备获得该秘密。
6、根据权利要求5所述的方法,其中在零知识协议中使用的秘密利用广播加密系统密钥块的根密钥Kroot进行加密。
7、根据权利要求5所述的方法,其中存在具有根密钥Kroot,1以允许验证的一个密钥块以及具有用于内容加密的根密钥Kroot,2的另一个密钥块。
8、根据权利要求1或5所述的方法,其中零知识对{J,s}对于每个密钥块是不同的。
9、根据权利要求1或5所述的方法,其中设备B生成bas密钥,并把bas密钥发送给设备A。
10、根据从属于权利要求5的权利要求9所述的方法,其中如果设备A能够检验设备B能够解扰该秘密,则设备A只接受bas密钥。
11、一种系统,包括第一设备A和第二设备B,其中设备A被安排为使用询问/应答公钥密码术向设备B验证,并且设备B被安排为使用零知识协议向设备A验证。
12、一种第一设备A,被安排为使用询问/应答公钥密码术向设备B验证它自己,并且被安排成使用零知识协议来验证第二设备B。
13、一种第二设备B,被安排为使用零知识协议向第一设备A验证它自己,并且被安排成使用询问/应答公钥密码术来验证第一设备A。
14、一种计算机程序产品,包括使可编程设备能够作为权利要求12的第一设备和/或权利要求13的第二设备操作的代码。
CNA2004800169334A 2003-06-17 2004-06-11 改进的保密验证信道 Pending CN1809984A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03101764.3 2003-06-17
EP03101764 2003-06-17

Publications (1)

Publication Number Publication Date
CN1809984A true CN1809984A (zh) 2006-07-26

Family

ID=33547726

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800169334A Pending CN1809984A (zh) 2003-06-17 2004-06-11 改进的保密验证信道

Country Status (8)

Country Link
US (1) US20060161772A1 (zh)
EP (1) EP1639744A1 (zh)
JP (1) JP2006527955A (zh)
KR (1) KR20060020688A (zh)
CN (1) CN1809984A (zh)
AU (1) AU2004248746A1 (zh)
RU (1) RU2006101287A (zh)
WO (1) WO2004112311A1 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2006126665A (ru) * 2004-01-22 2008-01-27 Конинклейке Филипс Электроникс Н.В. (Nl) Способ авторизации доступа к контенту
JP4576853B2 (ja) * 2004-03-05 2010-11-10 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
US8117651B2 (en) * 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7526588B1 (en) 2004-04-27 2009-04-28 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7529870B1 (en) 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player with multiple lingoes
US7441062B2 (en) 2004-04-27 2008-10-21 Apple Inc. Connector interface system for enabling data communication with a multi-communication device
US7895378B2 (en) 2004-04-27 2011-02-22 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7529872B1 (en) 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7480803B1 (en) * 2004-07-23 2009-01-20 Sprint Communications Company L.P. System and method for securing system content by automated device authentication
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
EP1842195A1 (en) * 2005-01-18 2007-10-10 Koninklijke Philips Electronics N.V. Secure host interface
JP4795727B2 (ja) 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
US20070124584A1 (en) * 2005-11-30 2007-05-31 Microsoft Corporation Proving ownership of shared information to a third party
KR101014849B1 (ko) 2005-12-02 2011-02-15 고려대학교 산학협력단 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
US8006019B2 (en) 2006-05-22 2011-08-23 Apple, Inc. Method and system for transferring stored data between a media player and an accessory
US7415563B1 (en) 2006-06-27 2008-08-19 Apple Inc. Method and system for allowing a media player to determine if it supports the capabilities of an accessory
US7558894B1 (en) 2006-09-11 2009-07-07 Apple Inc. Method and system for controlling power provided to an accessory
US8047966B2 (en) * 2008-02-29 2011-11-01 Apple Inc. Interfacing portable media devices and sports equipment
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US9734496B2 (en) * 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US8650614B2 (en) * 2009-05-29 2014-02-11 Ebay Inc. Interactive phishing detection (IPD)
US20100306531A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US9135424B2 (en) 2009-05-29 2015-09-15 Paypal, Inc. Secure identity binding (SIB)
US20120128154A1 (en) * 2010-11-23 2012-05-24 Intuit Inc. Establishing a secure proximity pairing between electronic devices
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US9626664B2 (en) 2012-03-07 2017-04-18 Clearxchange, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11151566B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US11012435B2 (en) 2017-12-19 2021-05-18 International Business Machines Corporation Multi factor authentication
US11122033B2 (en) * 2017-12-19 2021-09-14 International Business Machines Corporation Multi factor authentication

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6102287A (en) * 1998-05-15 2000-08-15 International Business Machines Corporation Method and apparatus for providing product survey information in an electronic payment system
US7200752B2 (en) * 2000-11-13 2007-04-03 Thomson Licensing Threshold cryptography scheme for message authentication systems

Also Published As

Publication number Publication date
JP2006527955A (ja) 2006-12-07
EP1639744A1 (en) 2006-03-29
AU2004248746A1 (en) 2004-12-23
US20060161772A1 (en) 2006-07-20
RU2006101287A (ru) 2006-07-27
WO2004112311A1 (en) 2004-12-23
KR20060020688A (ko) 2006-03-06

Similar Documents

Publication Publication Date Title
CN1809984A (zh) 改进的保密验证信道
CN100346249C (zh) 生成数字证书及应用该所生成的数字证书的方法
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
CN1324502C (zh) 鉴别被邀请加入组的潜在成员的方法
CN1122213C (zh) 给对象签名和签章的方法和设备
US8151110B2 (en) Methods and apparatuses for configuring products
CN1910535A (zh) 授权存取内容的方法
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN1820482A (zh) 产生并管理局域网的方法
CN1659821A (zh) 在两个装置之间交换安全数据的方法
CN1934821A (zh) 装置和便携式存储器之间的认证
CN1643840A (zh) 基于多项式的多用户密钥生成验证方法和系统
KR20000029092A (ko) 디지털 저작물 보호시스템
JP2008527833A (ja) 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体
CN1794630A (zh) 伪公钥加密方法和系统
JPH1041932A (ja) 暗号キー回復方法及び装置
CN1695343A (zh) 用于通过公共网络提供安全数据分发的方法和系统
WO2007125877A1 (ja) 通信装置、及び通信システム
CN1419760A (zh) 使多点传送内容与多个接收者中的每一个唯一关联的方法和系统
CN1423451A (zh) 基于时间的加密密钥
KR20080019723A (ko) 키 블록 기반의 인증 장치 및 방법
CN111539496A (zh) 车辆信息二维码生成方法、二维码车牌、认证方法及系统
CN101057446A (zh) 用于接收广播内容的方法和设备
Frattolillo A buyer-friendly and mediated watermarking protocol for web context
CN1859149A (zh) 流媒体业务服务的实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication