CN1976277B - 无状态接收机的广播加密和密钥撤销方法 - Google Patents

无状态接收机的广播加密和密钥撤销方法 Download PDF

Info

Publication number
CN1976277B
CN1976277B CN2007100021205A CN200710002120A CN1976277B CN 1976277 B CN1976277 B CN 1976277B CN 2007100021205 A CN2007100021205 A CN 2007100021205A CN 200710002120 A CN200710002120 A CN 200710002120A CN 1976277 B CN1976277 B CN 1976277B
Authority
CN
China
Prior art keywords
receiver
key
node
subclass
tree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN2007100021205A
Other languages
English (en)
Other versions
CN1976277A (zh
Inventor
杰弗里·B.·鲁特斯皮奇
达里特·纳欧
西门·纳欧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25089976&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1976277(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1976277A publication Critical patent/CN1976277A/zh
Application granted granted Critical
Publication of CN1976277B publication Critical patent/CN1976277B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Abstract

一种树用于将广播内容加密系统中的无状态接收机划分成一些子集。这里公开了两种不同的划分方法。当识别出一个撤销接收机集合时,这些撤销接收机用分离子集来定义一个相对较小的非撤销接收机的覆盖。然后,利用一些与这些子集相关联的子集密钥来加密会话密钥,会话密钥又用来加密广播内容。只有非撤销接收机可以解密这种会话密钥,并因此来解密内容。

Description

无状态接收机的广播加密和密钥撤销方法
本申请是于2002年1月23日提交的题为“无状态接收机的广播加密和密钥撤销方法”的中国专利申请No.02804134.8的分案申请。
技术领域
本发明一般涉及使用加密密钥的广播数据加密。
背景技术
美国专利号6,118,873公开了一种用于对广播音乐、视频及其他内容进行加密的系统。正如其中所述,只有授权的播放-记录设备才能播放和/或拷贝该内容,并且只能遵循内容提供商所建立的规则。这样,才能防止内容的盗版拷贝,而盗版拷贝通常每年都要耗费内容提供商数十亿美元的资金。
在上面提及的专利所公开的加密方法中,从设备密钥矩阵中为授权播放-记录设备发放软件实现的设备密钥。各密钥可彼此同时发放或随时发放,但在任何情况下,播放-记录设备在矩阵的每列中都不应该有一个以上的设备密钥。尽管两个设备可以共用同一列中的相同密钥,然而当密钥被随机分配时,任意两个设备恰好共用矩阵所有列中的同一集合密钥的可能性非常小。这些密钥通常用来将内容解密。
如果故意或因失误而使设备(及其密钥)泄密,则有必要撤销该设备的密钥。撤销一个密钥集合可有效地致使泄密设备(及其任何克隆)无法播放撤销以后所产生的内容。在以上所公开的专利中,每一撤销都需要约320个消息字节。尽管这种撤销是有效的,但出于效率的考虑,还是希望更进一步减小撤销消息的长度。
尽管上述引用专利中所公开的系统是有效的,但由于消息报头区(在该专利中称为“媒体密钥块”)的长度限制,在系统的使用期内只能做出相对有限个(比如DVD-音频,3M报头可有10,000个)撤销。这一数字可随报头大小的增加而增加,但增加的撤销只能应用于新建设备,而不能应用于报头长度增加前的已有设备。希望能执行“新”、“老”设备的大量撤销,即解决无状态接收机问题。同样,由于在上述引用专利发明中一个以上的设备可与泄密设备共用任意特定的密钥,因此,撤销一个设备密钥集合可能导致撤销无辜设备所拥有的某些密钥。希望进一步减小意外撤销“善良”设备的可能性,最好减小到零。
此外,本发明还可用于解决“无状态”(stateless)接收机(即,在广播之间未必更新其加密状态以接受针对泄密设备的对策的接收机)的难题。例如,一台预订付费频道的电视机可能使其机顶盒切断一段时间,而在所述时间内在系统上广播了更新的加密数据。这种设备如果在被重新接通后碰巧无法进行自身更新,则将变成为是“无状态”的,从而不具备将来进行内容解密所必需的更新。
另外,保护诸如CD和DVD的媒体的内容的需求越来越迫切,因为这种媒体内容被出售给公众后希望防止其非法拷贝。这类系统中的记录设备通常不与播放机交互,并且没有播放机能得到每一条可能的加密数据更新,这是因为,没有播放机能得到每一出售盘片。因此,正如这里所述,所出售媒体的内容保护是对无状态接收机的广播加密问题的一个例子。
再者,很多“恶意”制造商(即那些合法或非法得到密钥但总是制造许多具有这些密钥的非法设备的制造商)的存在也可能带来问题。因此,希望能解决潜在的许多“恶意”制造商的问题。
广播加密的其他方法包括“Fiat et al.,‘BroadcastEncryption’,Crypto’93,LNCS vol.839,pp.257-270(1994)”中所公开的方法。该方法设想:只要某些接收机中至多有“t”个相互勾结,就将清除所有这些接收机。然而,Fiat等人的方法需要相对较长的消息长度,相对较多的密钥存储在接收机中,并且每个接收机都必须执行一个以上的解密操作。再者,Fiat等人的方法并未设想无状态接收机情况。应当避免假定有多少个接收机可能勾结的推测。另外,为了优化性能,必须最大限度地减小消息长度和所存储的密钥数,并最大限度地减少接收机所必须执行的解密操作次数。
与Fiat等人的系统一样,其他加密系统也没有提供无状态接收机的情况,因此无法有效地应用于所记录媒体的内容保护。这类系统的例子包括树形逻辑密钥分层系统,如“Wallner et al.,‘KeyManagement for Multicast:Issues and Architectures’,IETF draftwallner-key,1997”、“Wong et al.,‘Secure Group CommunicationUsing Key Graphs’,SIGCOMM 1998”、“Canetti et al.,‘MulticastSecurity:A Taxonomy and Some Efficient Constructions’,Proc.ofINFOCOM’99,vol.2,pp.708-716(1999)”、“Canetti et al.,‘Efficient Communication-Storage Tradeoffs  for  MulticastEncryption’,Eurocrypt 1999,pp.459-474”和“McGrew et al.,‘Key Establishment in Large Dynamic Groups Using One-WayFunction Trees’,submitted to IEEE Transactions on SoftwareEngineering(1998)”中所公开。
为了更明确地说明Wallner等人和Wong等人的方法,通过向二叉树中的每个节点分配独立标记的方法来分配密钥。不幸的是,在这些所引用方法中,每次撤销时都有一些标记发生变化。显然,这样的话,这种方法将不适合于无状态接收机情况。即使对于与每个节点的单个标记变化相关联的一批撤销,所引用的Wallner等人和Wong等人的方法都需要在接收机中进行至少logN个解密以及rlogN个加密的传输(其中,r是所要撤销的设备数,而N是系统中的接收机总数),不幸的是,这是一个相对较大的数。
发明内容
为此,本发明提供了一种用于广播加密的方法,包括:为一组用户中的每个用户分配相应的个人信息Iu;选择至少一个会话加密密钥K;将不在撤销集合R中的用户划分成具有相关联的子集密钥Li1,...Lim的分离子集Si1,...Sim;和用子集密钥Li1,...Lim将会话密钥K加密以提供会话密钥K的m种加密形式。
该方法最好还包括:将用户划分成一些组S1,...Sw,其中“w”是整数,而这些组在某一树中建立一些子树。
这种树最好是全二叉树(complete binary tree)。
该方法最好还包括:利用个人信息Iu将会话密钥解密。
解密动作最好包括:利用信息ij以使用户属于子集Sij,和利用用户的个人信息来检索(retrieve)子集密钥Lij
每个子集Si1,...Sim最好都包括在以某个节点vi为根的子树中的所有叶,子树中的至少每个节点都与相应的子集密钥相关联。
最好在至少一个定义了报头的消息中为用户提供内容,并且该报头包括至多r*log(N/r)个子集密钥和加密,其中,r是撤销集合R中的用户数,而N是用户总数。
每个用户最好都必须存储logN个密钥,其中,N是用户总数。
最好在至少一个消息中为用户提供内容,并且其中每个用户都利用至多loglogN个运算加上单个解密运算来处理该消息,其中,N是用户总数。
撤销集合R最好定义一个生成树(spanning tree),并且具有与生成树的节点连接的根的子树定义这些子集。
该树最好包括一个根和多个节点,每个节点都具有至少一个相关联的标记,并且其中每个子集都包括在以某个节点vi为根的子树中但不在以vi之下的其他某个节点vj为根的子树中的所有叶。
最好在至少一个定义了报头的消息中为用户提供内容,并且该报头包括至多2r-1个子集密钥和加密,其中,r是撤销集合R中的用户数。
每个用户最好都必须存储.5log2N+.5logN+1个密钥,其中,N是用户总数。
最好在至少一个消息中为用户提供内容,并且其中每个用户都利用至多logN个运算加上单个解密运算来处理该消息,其中,N是用户总数。
撤销集合R最好定义一个生成树,并且该方法包括:将覆盖树T初始化为生成树;反复地从覆盖树T中去除节点和在覆盖中增加节点直到覆盖树T中具有至多一个节点。
每个节点最好都具有至少一个可能由其祖先节点的至少之一所引出的标记,并且其中每个用户都被分配以一些标记,这些标记来自于该用户与根之间的直达通路之外的所有节点而不是来自于该直达通路上的节点。
最好利用伪随机序列发生器将标记分配给子集,并且解密动作包括估算伪随机序列发生器。
最好在至少一个具有含密码函数EL的报头的消息中为用户提供内容,并且该方法包括对密码函数EL进行截头(prefix-truncating)。
该树最好包括一个根和多个节点,每个节点都具有相关联的密钥,并且其中每个用户都被分配以一些密钥,这些密钥来自于代表该用户的叶与根之间的直达通路上的所有节点。
最好在至少一个定义了多个部分的消息中为用户提供内容,并且每个部分都用相应的会话密钥加密。
本发明很好地提供了一种计算机程序设备,包括:含有计算机可用的指令的程序的计算机程序存储设备,包括:用于访问树以识别多个子集密钥的逻辑装置;用会话密钥将消息加密的逻辑装置;至少一次用子集密钥中的每一个密钥将会话密钥加密以提供会话密钥的加密形式的逻辑装置;和在消息的报头中将会话密钥的加密形式发送到多个无状态接收机的逻辑装置。
计算机程序设备最好还包括:将不在撤销集合R中的接收机划分成具有相应子集密钥Li1,...Lim的分离子集Si1,...Sim的逻辑装置。
计算机程序设备最好还包括:将用户划分成一些组S1,...Sw的逻辑装置,其中“w”是整数,而这些组在某一树中建立一些子树。
计算机程序设备最好还包括:利用个人信息Iu将会话密钥解密的逻辑装置。
解密装置最好包括:利用信息ij以使接收机属于子集Sij并从接收机的个人信息中检索密钥Lij的逻辑装置。
每个子集Si1,...Sim最好都包括在以某个节点vi为根的子树中的所有叶,子树中的至少每个节点都与相应的子集密钥相关联。
逻辑装置最好在至少一个定义了报头的消息中为接收机提供内容,并且该报头包括至多r*log(N/r)个子集密钥和加密,其中,r是撤销集合R中的接收机数,而N是接收机总数。
每个接收机最好都必须存储logN个密钥,其中,N是接收机总数。
逻辑装置最好在至少一个消息中为接收机提供内容,并且其中每个接收机都利用至多loglogN个运算加上单个解密运算来处理该消息,其中,N是接收机总数。
撤销集合R最好定义一种生成树,并且具有与生成树的节点连接的根的子树定义这些子集。
该树最好包括一个根和多个节点,每个节点都具有至少一个相应的标记,并且其中每个子集都包括在以某个节点vi为根的子树中但不在以vi之下的其他某个节点vj为根的子树中的所有叶。
装置最好在至少一个定义了报头的消息中为接收机提供内容,并且该报头包括至多2r-1个子集密钥和加密,其中,r是撤销集合R中的接收机数。
每个接收机最好都必须存储.5log2N+.5logN+1个密钥,其中,N是接收机总数。
逻辑装置最好在至少一个消息中为接收机提供内容,并且其中每个接收机都利用至多logN个运算加上单个解密运算来处理该消息,其中,N是接收机总数。
撤销集合R最好定义一个生成树,并且该计算机程序设备包括:将覆盖树T初始化为生成树的逻辑装置;和反复地从覆盖树T中去除节点和在覆盖中增加节点直到覆盖树T中具有至多一个节点的逻辑装置。
逻辑装置最好利用伪随机序列发生器将标记分配给接收机,并且标记含有子集密钥。
解密装置最好包括估算伪随机序列发生器。
逻辑装置最好在至少一个具有含密码函数EL的报头的消息中为接收机提供内容,并且该计算机程序设备包括对密码函数EL进行截头的逻辑装置。
该树最好包括一个根和多个节点,每个节点都具有相应的密钥,并且其中逻辑装置为每个接收机都分配一些密钥,这些密钥来自于代表该接收机的叶与根之间的直达通路上的所有节点。
逻辑装置最好在至少一个定义了多个部分的消息中为接收机提供内容,并且每个部分都用各自的会话密钥加密。
本发明很好地提供了一种用指令编程的计算机,使得计算机可以执行方法的动作,这些动作包括:加密广播内容;和将广播内容发送到多个无状态的善良接收机和发送到至少一个撤销接收机,这样,每个无状态的善良接收机都能将内容解密而撤消接收机无法将内容解密。
方法动作最好还包括:为一组接收机中的每个接收机分配相应的个人信息Iu;选择至少一个会话加密密钥K;将不在撤销集合R中的接收机划分成具有相关联的子集密钥Li1,...Lim的分离子集Si1,...Sim;和用子集密钥Li1,...Lim将会话密钥K加密以提供会话密钥K的m种加密形式。
该计算机所采取的方法动作最好还包括:将用户划分成一些组S1,...Sw,其中“w”是整数,而这些组在某一树中建立一些子树。
这种树最好是全二叉树。
方法动作最好包括:利用个人信息Iu将会话密钥解密。
该计算机所采取的解密动作最好包括:利用信息ii以使接收机属于子集Sij,和利用接收机的个人信息来检索密钥Lij
每个子集Sij,...Sim最好都包括在以某个节点vi为根的子树中的所有叶,子树中的至少每个节点都与相应的子集密钥相关联。
最好在至少一个定义了报头的消息中为接收机提供内容,并且该报头包括至多r*log(N/r)个子集密钥和加密,其中,r是撤销集合R中的接收机数,而N是接收机总数。
每个接收机最好都必须存储logN个密钥,其中,N是接收机总数。
最好在至少一个消息中为接收机提供内容,并且其中每个接收机都利用至多loglogN个运算加上单个解密运算来处理该消息,其中,N是接收机总数。
撤销集合R最好定义一种生成树,并且具有与生成树的节点连接的根的子树定义这些子集。
该树最好包括一个根和多个节点,每个节点都具有至少一个相应的标记,并且其中每个子集都包括在以某个节点vi为根的子树中但不在以vi之下的其他某个节点vj为根的子树中的所有叶。
最好在至少一个定义了报头的消息中为接收机提供内容,并且该报头包括至多2r-1个子集密钥和加密,其中,r是撤销集合R中的接收机数。
每个接收机最好都必须存储.5log2N+.5logN+1个密钥,其中,N是接收机总数。
最好在至少一个消息中为接收机提供内容,并且其中每个接收机都利用至多logN个运算加上单个解密运算来处理该消息,其中,N是接收机总数。
撤销集合R最好定义一种生成树,并且其中计算机采取的方法动作还包括:将覆盖树T初始化为生成树;迭代地从覆盖树T中去除节点和在覆盖中增加节点直到覆盖树T中具有至多一个节点。
该计算机最好利用伪随机序列发生器将节点标记分配给树中的接收机。
计算机采取的解密动作最好包括估算伪随机序列发生器。
最好在至少一个具有含密码函数EL的报头的消息中为接收机提供内容,并且计算机采取的方法动作包括对密码函数EL进行截头。
最好在至少一个定义了多个部分的消息中为接收机提供内容,并且每个部分都由该计算机用各自的会话密钥加密。
每个节点最好都具有多个标记,其节点的各自祖先引出各自标记,并且其中每个用户都被分配以一些标记,这些标记来自于该用户与根之间的直达通路之外的所有节点而不是来自于该直达通路上的节点。
本发明很好地提供了一种用于广播加密的方法,包括:为一组用户中的每个用户分配相应的个人信息Iu;选择至少一个会话加密密钥K;将所有用户划分成一些组S1,...Sw,其中“w”是整数,而这些组在某一树中建立一些子树;将不在撤销集合R中的用户划分成具有相应子集密钥Li1,...Lim的分离子集Si1,...Sim;和用子集密钥Li1,...Lim将会话密钥K加密以提供会话密钥K的m种加密形式,其中该树包括一个根和多个节点,每个节点都具有至少一个相应的标记,并且其中每个子集都包括在以某个节点vi为根的子树中但不在以vi之下的其他某个节点vj为根的子树中的所有叶。
本发明最好包括多点广播系统中的一种潜在无状态接收机,包括:至少一个数据存储设备,用于存储不在该接收机与具有代表该接收机的叶的树的根之间的直达通路上而在该直达通路之外的并由某个节点vi(代表接收机的叶的祖先)所引出的节点的多个标记,其中,这些标记建立该接收机可用的接收机的个人信息Iu,以便对从这些标记得出的子集密钥进行解密。
该接收机最好通过估算伪随机函数来计算除了以节点vi为根的直达通路集合之外的所有集合的子集密钥,但不能计算其他子集密钥。
该接收机最好利用至少一个子集密钥将会话密钥解密,该会话密钥可用于将内容解密。
本发明最好包括一种内容接收机,包括:存储相应的个人信息Iu的装置;接收至少一个用多个子集密钥加密的会话加密密钥K的装置,该会话密钥将内容加密;和利用个人信息得到至少一个子集密钥,使得可将会话密钥K解密以便播放内容的装置。
该接收机最好被划分为组S1,...Sw的集合之一,其中“w”是整数,而这些组在某一定义了节点和叶的树中建立一些子树。
从组S1,...Sw的集合中得到的子集Si1,...Sim最好定义一个覆盖。
该接收机最好在至少一个定义了报头的消息中接收内容,并且该报头包括至多r*log(N/r)个子集密钥和加密,其中,r是撤销集合R中的接收机数,而N是接收机总数。
该接收机最好必须存储logN个密钥,其中,N是接收机总数。
该接收机最好在至少一个定义了报头的消息中接收内容,并且其中接收机利用至多loglogN个运算加上单个解密运算来处理该消息,其中,N是接收机总数。
撤销集合R最好定义一个生成树,并且具有与生成树的节点连接的根的子树定义这些子集。
该树最好包括一个根和多个节点,每个节点都具有至少一个相应的标记,并且其中每个子集都包括在以某个节点vi为根的子树中但不在以vi之下的其他某个节点vj为根的子树中的所有叶。
该接收机最好在一个具有报头的消息中接收内容,该报头包括至多2r-1个子集密钥和加密,其中,r是撤销集合R中的接收机数。
该接收机最好必须存储.5log2N+.5logN+1个密钥,其中,N是接收机总数。
最好在至少一个消息中为该接收机提供内容,并且其中接收机利用至多logN个运算加上单个解密运算来处理该消息,其中,N是接收机总数。
该接收机最好通过估算伪随机序列发生器将子集密钥解密。
本发明最好包括一种内容接收机,包括:存储相应的个人密钥Iu的数据存储器;接收至少一个用多个子集密钥加密的会话加密密钥K的处理设备,该会话密钥将内容加密,该处理设备利用个人信息得到至少一个子集密钥,使得可将会话密钥K解密以便播放内容。
该接收机最好被划分为组S1,...Sw的集合之一,其中“w”是整数,而这些组在某一树中建立一些子树。
从组S1,...Sw的集合中得到的子集Si1,...Sim最好定义一个覆盖。
该接收机最好在至少一个定义了报头的消息中接收内容,并且该报头包括至多r*log(N/r)个子集密钥和加密,其中,r是撤销集合R中的接收机数,而N是接收机总数。
该接收机最好必须存储logN个密钥,其中,N是接收机总数。
该接收机最好在至少一个定义了报头的消息中接收内容,并且其中接收机利用至多loglogN个运算加上单个解密运算来处理该消息,其中,N是接收机总数。
一个撤销集合R最好定义一种生成树,并且具有与生成树的节点连接的根的子树定义这些子集。
该树最好包括一个根和多个节点,每个节点都具有至少一个相应的标记,并且其中每个子集都包括在以某个节点vi为根的子树中但不在以vi之下的其他某个节点vj为根的子树中的所有叶。
该接收机最好在一个具有报头的消息中接收内容,该报头包括至多2r-1个子集密钥和加密,其中,r是撤销集合R中的接收机数。
该接收机最好必须存储.5log2N+.5logN+1个密钥,其中,N是接收机总数。
最好在至少一个消息中为该接收机提供内容,并且其中接收机利用至多logN个运算加上单个解密运算来处理该消息,其中,N是接收机总数。
该接收机最好通过估算伪随机序列发生器将子集密钥解密。
本发明最好包括一种可以保持内容消息的媒体,消息的一般格式为<[i1,i2,...,im,ELi1(K),ELi2(K),...,ELim(K)],FK(M)>,其中,K是会话密钥,FK是加密原函数(encryption primitive),EK是加密原函数,Li是与加密广播系统中接收机的子集相关联的子集密钥,M是消息主体,而i1,i2,...,im是定义了一种覆盖的树节点子集。
加密原函数FK最好通过将消息主体M与由会话密钥K所产生的流密码进行“异”运算来实现。
EL最好是块密码的截头特性,1表示其长度等于EL的块长度的随机串,而K是用于FK的短密钥,于是消息的格式为:
<[i1,i2,...,im,U,[Prefix-K-ELi1(U)]/K,...,[Prefix-K-ELim(U)]/K],FK(M)>。
最好加密1/ij,于是消息的格式为:
<[i1,i2,...,im,U,[Prefix-L-ELi1(U/i1)]/K,...,[Prefix-L-ELim(U/im)]/K],FK(M)>。
最好从含有一个根和多个节点的树中得到子集密钥,每个节点都具有至少一个相关联的标记,并且其中每个子集都包括在以某个节点vi为根的子树中但不在以vi之下的其他某个节点vj为根的子树中的所有叶。
最好从含有一个根和多个节点的树中得到子集密钥,每个节点都具有至少一个相关联的标记,并且其中每个子集都包括在以某个节点vi为根的子树中的所有叶,该子树中的至少每个节点都与相应的子集密钥相关联。
划分动作最好由接收机的系统中的系统计算机来承担,接收机与系统计算机是分离的。
划分动作最好由接收机计算机来承担。
接收机最好取自覆盖中的子集。
本发明最好包括一种计算机系统,用于承担这里所述的本发明的逻辑。本发明还可以在一种计算机程序产品中实施,这种计算机程序产品可存储本逻辑,并可以被处理器所存取以执行该逻辑。此外,本发明最好还可以包括一种计算机实现的方法,该方法遵循以下所公开的逻辑。
本发明最好包括一种将用户分类成用户子集(可能有重叠)的方法,每个子集都具有一个独特的最好是长期使用的子集密钥,并为每个用户分配各自的个人信息Iu。这种方法最好还包括:选择至少一个最好是短期使用的会话加密密钥K,并将不在撤销集合R中的用户划分成具有相应子集密钥Li1,...Lim的分离子集Si1,...Sim。会话密钥K最好用子集密钥Li1,...Lim来加密以提供会话密钥K的m种加密形式。一方面,用户可以在诸如全二叉树的树中建立一些叶,并且该树包含这些子集Si1,...Sim
在一种优选实施方式中,用户首先被划分为一些组S1,...Sw,其中“w”是整数。某一给定的传输最好选择m个这种组作为非撤销用户的“覆盖”,这种覆盖由撤销用户的集合来定义。“覆盖”组最好在某一树中建立一些子树(可以是完整的子树或者是两个子树之间的差)。用户的个人信息Iu最好被认为是所传送消息中的信息ii,该信息ij表示某个用户属于组S1,...Sw之一中的某个子集Sij。然后,利用该用户的个人信息可以得到或得出子集密钥Lij
在第一实施方式中,这里称为“完整子树”方法,各个组与完整树中的所有可能的子树相应。每个用户都被分配以一些密钥,这些密钥来自于代表该用户的叶与该树的根之间的直达通路上的所有节点。换言之,每个子集Si都包括在以某个节点vi为根的子树中的所有叶,子树中的至少每个节点都与各自的子集密钥相关联。在这一实施方式中,在一个定义了报头的消息中为用户提供内容,并且该报头包括至多r*log(N/r)个子集密钥和加密,其中,r是撤销集合R中的用户数,而N是用户总数。此外,每个用户都必须存储logN个密钥,并且每个用户都利用至多loglogN个运算加上单个解密运算来处理该消息。
在第二实施方式中,这里称为“子集差”方法,各个用户组与集合S1,...Sw的域(universe)相应,这可被描述为“第一子树A减去完全包含在A中的第二子树B”。这一树中的每个节点都有一个标记集合,对该节点唯一的一个节点以及祖先节点所引出的其他节点。每个用户都被分配以一些标记,这些标记来自于接收机与根之间的直达通路上的节点之外的所有节点(每个这种节点至多得到logN个标记),而不是来自于直达通路本身的节点。换言之,每个子集都包括在以某个节点vi为根的子树中但不在以vi之下的其他某个节点vj为根的子树中的所有叶。一个特定用户的子集差节点的标记之一可以在传输中提供给该用户,作为该用户的个人信息。利用这些标记,用户可以产生解密所需的子集密钥。
在这一实施方式中,消息报头包括至多2r-1(平均1.25r)个子集密钥和加密,每个用户都必须存储.5log2N+.5logN+1个密钥,并且每个用户都利用至多logN个运算(最好是伪随机发生器的应用)加上单个解密运算来处理该消息。
如下关于子集差方法的进一步所公开,撤销集合R定义一个生成树。将覆盖树T初始化为生成树,然后,该方法迭代地从覆盖树T中去除节点和在覆盖树T中增加子树直到覆盖树T中具有至多一个节点。覆盖树T用来识别在特定传输中所要使用的子集密钥,用户估算伪随机序列发生器以便从这些标记中得到子集密钥。为了有效处理撤销,最好从左至右进行处理,这样,每次在存储器中只须保持两个撤消。
在某些具体的实施方式中,消息报头包含密码函数EL,并且该方法包括对密码前缀函数EL进行截头。需要的话,消息的一些部分可以用各自的会话密钥进行加密。
另一方面,计算机程序设备最好包括本身含有计算机可用的指令的程序的计算机程序存储设备。该程序包括:用于访问树以得到多个子集密钥的逻辑装置,和用会话密钥将消息加密的逻辑装置。还可以提供一些至少一次用子集密钥中的每一个密钥将会话密钥加密的逻辑装置,以提供会话密钥的加密形式。然后,逻辑装置在消息的报头中将会话密钥的加密形式发送到多个无状态接收机。
另一方面,计算机最好用指令来编程,使得计算机可以加密广播内容,并将广播内容发送到多个无状态的善良接收机和发送到至少一个撤销接收机,这样,每个无状态的善良接收机都能将内容解密而撤消接收机无法将内容解密。
另一方面,广播加密系统中的潜在无状态接收机u最好包括:一个存储各自个人信息Iu的数据存储器,和一个接收用多个子集密钥加密的会话加密密钥K的处理设备。会话密钥将内容加密,处理设备利用个人信息得到至少一个子集密钥,这样,可以将会话密钥K解密以便播放内容。在一种优选实施方式中,接收机被划分为组S1,...Sw的集合之一,其中“w”是整数,而这些组在某一树中建立一些子树。从组S1,...Sw的集合得到的子集Si1,...Sim定义一种覆盖,这种覆盖可由接收机或者由系统计算机计算出。该树最好包括一个根和多个节点,每个节点都具有至少一个相应的标记。每个子集都包括在以某个节点vi为根的子树中但不在以vi之下的其他某个节点vj为根的子树中的所有叶。
另一方面,媒体最好保持一种内容消息,消息的一般格式为<[i1,i2,...,im,ELi1(K),ELi2(K),...,ELim(K)],FK(M)>,其中,K是会话密钥,FK是加密原函数,EK是加密原函数,Li是与加密广播系统中接收机的子集相关联的子集密钥,M是消息主体,而i1,i2,...,im是定义了一种覆盖的树节点子集。
附图说明
下面,将参照附图只通过举例来描述本发明的一些优选实施方式,其中:
图1是本系统的框图;
图2是总加密逻辑的流程图;
图3是总解密逻辑的流程图;
图4是完整子树方法的密钥分配部分的流程图;
图5是完整子树方法的加密部分的流程图;
图6是完整子树方法的解密部分的流程图;
图7是完整子树的子集的示图;
图8是子集差方法中的子集的示图;和
图9是子集差方法中的子集的示图的另一种形式。
图10是子集差方法中用于定义覆盖的逻辑的流程图;
图11是子集差方法中的树的子集的示图,图中示出了密钥分配;
图12是子集差方法的解密部分的流程图;
图13是子集差方法中用于分配密钥的逻辑的流程图;和
图14是子集差方法中的树的子集的示图。
具体实施方式
首先参照图1,图中示出了一种系统(通常用10表示),用于产生广播内容防护系统中的一些密钥集合,这种系统比如是上述引用专利中所公开的系统(但并不局限于此)。“广播”的意思是,将内容提供者的程序同时通过电缆(从卫星源)、或有线、或射频(包括从卫星源)或从大量上市的内容盘片广泛传播给许多用户。
如图中所示,系统10包括一个可以访问密钥集合定义模块14的密钥集合定义计算机12,该模块的作用如以下所述。计算机12所定义的密钥集合被潜在的无状态播放-记录设备16(这里也称为“接收机”和“用户”)所使用,这些播放-记录设备内含有将内容解密的处理器。内容以及以下所述的某些密钥经由比如设备制造商16通过媒体17提供给各自的设备。播放-记录设备可以访问其密钥集合以便将媒体上的内容解密或者通过无线通信对其进行广播。这里所使用的“媒体”可包括DVD、CD、硬盘驱动器和闪存设备(但并不局限于此)。在另一实施方式中,每个接收机16可以执行模块14,以承担以下步骤:通过给出撤销接收机的集合计算出下述“覆盖”,并承担下述逻辑。
应当理解,与模块14相应的处理器可以访问这些模块,以承担以下所说明和讨论的逻辑,该逻辑可以由处理器将其作为一系列计算机可执行指令来执行。这里公开了两种方法(完整子树方法和子集差方法),它们可以利用系统10有选择地使有危害的接收机16丧失解密广播内容的能力,而不会使任何没有危害的接收机16丧失解密广播内容的能力。
指令可以包含在数据存储设备以及计算机可读媒体中,比如存储有计算机可用媒介及计算机可读代码单元的计算机磁盘。或者,指令可以存储在DASD列阵、磁带、通用硬盘驱动器、电子只读存储器、光存储器件或其他适当的数据存储器件中。在本发明的一种说明性的实施方式中,计算机可执行指令可以是多行编译的C++兼容代码。
实际上,这里的流程图说明了正如计算机程序软件中所实施的本发明的一种优选实施方式的逻辑的结构。熟练技术人员可以明白,这些流程图说明了包括集成电路上的逻辑电路的计算机程序代码单元的结构,其作用如本发明所述。显然,本发明可以通过一种机器部件以其基本的实施方式来实现,这种机器部件可以提供程序代码单元,其提供方式是:指令数字处理设备(即计算机)执行与所述功能动作相应的功能动作序列。
子集差方法和完整子树方法所实施的本发明的一种优选实施方式的总逻辑可以参见图2。为了便于本公开的说明,假定,在系统10中存在N个接收机16,并且希望即使被撤销的接收机子集R中的r个接收机(通过共用加密方法)联合行动,也能使这些撤销接收机丧失解密内容的能力,从而任何接收机都还能解密内容。从块19开始,通过向子集S1,...Sw(按以下公开方式将接收机分类成子集)域中的相应子集分配长期使用的子集密钥L1,...Lw来启动系统,因此每个子集Sj都具有与其相关联的长期使用的子集密钥Lj。在第一种(“完整子树”)方法中,覆盖了不在撤销集合中的接收机的子集只是按以下公开方式所产生的子树。在第二种(“子集差”)方法中,覆盖了不在撤销集合中的接收机的子集由第一子树与完全包含在第一子树中的较小子树的差来定义,进一步情况如下所述。
在块20中,还可以通过向每个接收机u提供用于解密内容的个人信息Iu来启动系统。个人信息Iu的详细情况如以下进一步所述。如果Iu是提供给接收机u的秘密信息,那么Sj中的每个接收机u都可以从其Iu中得出Li。如下所详述,给定撤销集合R,将非撤销接收机划分成m个分离子集Si1,...Sim,并用与各自子集Si1,...Sim相关联的长期使用的子集密钥Li1,...Lim将短期使用的会话密钥K加密m次。子集密钥在完整子树方法中是明确的子集密钥,而在子集差方法中则由子集标记引出。
具体地说,在块22中,选择至少一个会话密钥K,用于将消息M中所广播(通过无线或有线通信通道或者通过诸如CD和DVD等存储媒体)的内容加密。会话密钥K是一种针对每个消息都要重新选择的随机比特串。需要的话,可以使用多个会话密钥来加密消息M的各个部分。
在下述两种方法中,在块24中,利用一种树将非撤销接收机划分成分离子集Si1,...Sim。这些子集在这里有时称为“子树”,第一种方法明确地考虑了子树,而第二种方法则认为子树具有“第一子树减去完全包含在第一子树中的第二子树”的形式。每个子集Si1,...Sim都与各自的子集密钥Li1,...Lim相关联。尽管这里考虑到了任何数据树形结构,然而,为了便于说明,假定该树是全二叉树。
进至块26,每次用每个子集密钥Li1,...Lim,将会话密钥K加密m次。所得到的广播密文可按如下方式表示(其中括号之间的部分表示消息M的报头,而i1,i2,...,im则表示分离子集的指数):
<[i1,i2,...,im,ELi1(K),ELi2(K),...,ELim(K)],FK(M)>
在一种实施方式中,加密原函数FK通过将消息M与会话密钥K所产生的流密码进行“异或”运算来实现。加密原函数EL是一种利用长期使用的子集密钥将会话密钥K传送给接收机16的方法。应当理解,FK、EL的所有加密算法都在本发明的优选实施方式的范围内。EL的一种优选实施方式可以是块密码的截头特性。假定1表示其长度等于EL的块长度的随机串,并假定K是用于密码FK的其长度例如为56比特的短密钥。那么,[Prefix-K-EL(l)/K]提供一种强加密。相应地,截头报头便成为:
<[i1,i2,...,im,U,[Prefix-K-ELi1(U)]/K,...,[Prefix-K-ELim(U)]/K],FK(M)>
这很好地将报头长度减小到约m-k-比特,而不是m-L-比特。在EL的密钥长度最小的情况下,可以用如下方式去除对手在强力攻击时(由于用m个不同的密钥加密同一个串1所造成)所具有的系数m优势。对串1/ij进行加密。即:
<[i1,i2,...,im,U,
[Prefix-L-ELi1(U/i1)]/K,...,[Prefix-L-ELim(U/im)]/K],FK(M)>
虽然描述了优选实施方式,然而也可以非限定方式来实现加密原函数E和F,下面参照图3,图中说明了接收机16所承担的解密逻辑。从块28开始,每个非撤消接收机u找出密文中的子集标识符ij,这样该接收机属于子集Sij。如下所详述,如果该接收机在撤销集合R中,那么,块28的结果将为空。接着,在块30中,接收机利用个人信息Iu提取出与子集Sij相应的子集密钥Lij。利用该子集密钥,在块32中确定会话密钥K,然后在块34中利用会话密钥K将消息解密。
承担上述总逻辑的两种优选方法如下所述。在每种方法中,指定子集的集合,如将密钥分配给这些子集以及利用该集合中的分离子集来覆盖非撤销接收机那样。在每种方法中,系统中接收机的集合建立诸如全二叉树(但并不局限于此)的树的叶。
所要讨论的第一种方法是图4-7中所示的完整子树方法。从图4中的块36开始,将独立且随机的子集密钥Li分配给该树中的每个节点vi。这一子集密钥Li与一个含有以节点vi为根的所有叶的子集相应。然后,在块38中,为每个接收机u提供从接收机到根的直达通路中的所有子集密钥。如参照图7所简述,为子集节点Si中的接收机u提供与节点vi相关联的子集密钥Li以及与位于Si中的接收机与树的根之间的节点P相关联的密钥。
当需要发送消息并使某些接收机丧失解密消息的能力时,调用图5的逻辑将非撤销接收机划分成分离子集。从块40开始,找出撤销接收机的集合R中的叶所定义的生成树。生成树是连接“撤销”叶的全二叉树的最小子树,它可以是一种Steiner树。进至块42,识别出具有与树中的第一级的节点(即与最小树直接相邻的节点)邻近的根的子树。这些子树定义了“覆盖”并建立子集Si1,...Sim。该覆盖包围了所有非撤销接收机。相应地,在块44中,利用该覆盖所定义的子集密钥将会话密钥K加密。
为了将消息解密,每个接收机都调用图6中的逻辑。从块46开始,通过确定任意祖先节点是否在消息报头中的集合i1,i2,...,im中来判断接收机的任意祖先节点是否与覆盖的子集密钥相关联。可用接收机的个人信息Iu(在完整子树方法中,该信息包括接收机在树中的位置以及与祖先节点相关联的子集密钥)来进行这种确定。如果在消息报头中找到了一个祖先节点(表示该接收机是非撤销接收机),那么,在块48中利用子集密钥将会话密钥K解密,然后,在块50中利用会话密钥K将该消息解密。
在完整子树方法中,报头包括至多r*log(N/r)个子集密钥和加密。这也是密钥和加密的平均个数。此外,每个接收机都必须存储logN个密钥,并且,每个接收机都利用至多loglogN个运算加上单个解密运算来处理该消息。
下面参照图8-13,可以看到用于撤销接收机的子集差方法。在子集差方法中,与完整子树方法不同,每个接收机都必须存储相对更多的密钥(.5log2N+.5logN+1个密钥),但消息报头只包括至多2r-1个子集密钥和加密(平均1.25r),实际上这要比完整子树方法中的短。此外,在子集差方法中,利用伪随机数发生器的至多logN个应用加上单个解密运算来处理该消息。
参照图8和9,子集差方法认为子集是较大子集A与完全包含在A中的较小子集B的差。相应地,如图中所示,较大子树以节点vi为根,而较小子树以vi之下的节点vj为根。结果子集Si,j包括了vi之下的所有叶“yes”,但vj之下标记为“no”(颜色比标记为“yes”的叶更深)的那些叶除外。图9说明了这种情况,其中子集vj,j用较大三角形中除较小三角形之外的面积来表示。
当在子集差方法中需要发送消息并使某些接收机丧失解密消息的能力时,使用上述结构,如图10中所示。从块52开始,找出R(撤销接收机的集合)中的叶所定义的生成树。生成树是连接“撤销”叶的全二叉树的最小子树,它可以是一种Steiner树。进至块54,将覆盖树T初始化为生成树。然后开始迭代循环,其中,从覆盖树中去除节点和在覆盖中增加子树直到覆盖树T中具有至多一个节点。其输出界定了非撤销接收机的覆盖。
具体地说,从块54进至块56,从覆盖树T中找到叶vi和vj,这样,它们最小的共同祖先节点v不包括T中的其他叶。在判决菱形57中,判断覆盖树T中是否只有一个叶。如果有多于单个叶存在,那么,逻辑进至块58,找出v中的节点vl和vk,这样,vi在vl之下而vj在vk之下,并且,vl、vk是v的子节点(即是v的直接后代,在v与vl、vk之间没有任何插入节点)。反之,当T中只有单个叶时,逻辑从判决菱形57进至块60,设vi=vj=唯一余下的叶,设置v为T的根,并设vl=vk=根。
逻辑可以从块58或60进至判决菱形62。在判决菱形62中,判断vl是否等于vi。同样可以判断vk是否等于vj。如果vl不等于vi,那么逻辑进至块64,在T中增加子集Sl,i,从T中去除v的所有后代,并使v成为叶。同样,如果vk不等于vj,那么逻辑进至块64,在T中增加子集Sk,j,从T中去除v的所有后代,并使v成为叶。逻辑循环从块64或者当没有判定不相等时从判决菱形62返回到块56。
鉴于子集差密钥分配方法的以上总体情况,下面将陈述一种特别优选的实现方式。当接收机所属的子集的总数等于N时,这些子集可以被分类为由第一子集i(从其可减掉另一个子集)所定义的logN个群集。对于与全树中的内部节点相应的每个1<i<N,可以选择独立且随机的标记LABELi,该标记可以引出形式为Si,j的所有合理子集的标记。根据这些标记得到子集密钥。图11示出了以下所讨论的优选的标记方法。标记为Li的节点是子树Ti的根,而其后代根据本原则进行标记。
如果G是输入长度三倍的密码伪随机序列发生器,那么,G_L(S)表示种子S上G的输出的左边第三个,G_R(S)表示右边第三个,而G_M(S)表示中间第三个。下面考虑以标记为LABELi的节点vi为根的覆盖树T的子树Ti。如果这一节点被标记为S,那么,它的两个子节点分别被标记为G_L(S)和G_R(S)。分配给集合Si,j的子集密钥Li,j是在子树Ti中得到的节点vj的标记LABELi,j的G_M。注意,每个标记S都引出三个部分,即左子节点和右子节点的标记以及节点的密钥。因此,给定节点的标记,就可以计算出其所有后代的标记和密钥。在一种优选实施方式中,函数G是一种密码散列,比如安全散列算法-1,当然也可以采用其他函数。
图12示出了在子集差方法中接收机如何将消息解密。从块66开始,接收机找到它所属的子集Si,j以及相应的标记(它是接收机的个人信息的一部分,这种信息使得接收机可以得到LABELi,j和子集密钥Li,j)。利用这种标记,在块68中,接收机通过至多N次估算函数G就可以计算出子集密钥Li,j。然后,在块70中,接收机利用该子集密钥来解密会话密钥K,用于后续消息解密。
图13示出了在子集差方法中如何将标记以及此后的子集密钥分配给接收机。利用这里所公开的标记方法可以使每个接收机所必须存储的密钥个数最少。
从块72开始,为每个接收机提供不在该接收机与根之间的直达通路上而在该直达通路之外的并由某个节点vi(即u的祖先)所引出的节点的标记。在块74中,这些标记建立该接收机的个人信息Iu,在块76中,利用从这些标记得出的子集密钥对后续消息会话密钥进行加密。
下面简要参照图14来说明上述原理。对于具有接收机u的标记S的每个vi祖先,接收机u接收在从节点vi到接收机u的直达通路之外的所有节点71上的标记。如下所详述,这些标记最好都是从S得出的。与完整子树方法形成鲜明对照,在图8-14中所述的子集差方法中,接收机u没有接收来自从接收机u到节点vi的直达通路上的任何节点73的标记。利用这些标记,接收机u通过估算上述函数G可以计算以节点vi为根的所有集合(直达通路集合除外)的子集密钥,但不能计算其他子集密钥。
常规多点广播系统缺乏反向保密性,即已被撤销的经常收听的接收机仍然可以记录所有加密内容,然后在未来某一时候获得有效新密钥(例如通过重新注册),使得可以将过去的内容解密。针对这种情形,可以利用本发明的一种优选实施方式,通过在撤销接收机的集合中包含所有尚未被分配的接收机身份来消除这种缺乏反向保密性的缺陷。如果所有接收机都按连续的次序被分配给叶,这就可以被实现。在这种情况下,撤销所有未分配的身份将适度增加消息报头的大小,但不会与这些身份的个数成比例。
本发明的一种优选实施方式还认识到,希望在消息报头中具有子集ij的简明编码,并为接收机提供一种判断它是否属于子集ij的快速方法。假定,一个节点用它到根的通路来表示,其中,0表示左分支而1表示右分支。通路的终点用1后面跟零或多个0比特来表示。因此,根为1000...000b,根的最右边子节点为01000...000b,最左边子节点为11000...000b,而叶为xxxx...xxxx1b。
如这里所述,较大子树的根的通路为较小子树的根的通路的子集,这样,子集差可以用较小子树的根加上到较大子树的根的通路的长度来表示。鉴于此,接收机通过执行以下Intel
Figure G07102120520070122D000231
处理器环,可以快速地判断它是否在给定子集中。
在该环外面,可以安装下列寄存器:ECX包括接收机的叶节点,ESI指向消息缓冲器(第一个字节是到较大子树根的通路的长度,而其后的四个字节是较小树的根),并且,静态表输出32比特(当用通路的长度索引时),其中第一个长度比特为1,而其他比特为0。
loop:MOV BYTE EBX,[ESI++]
MOV DWORD EAX,[ESI++]
XOR EAX,ECX
AND EAX,TABLE[EBX]
JNZ loop
如果接收机离开该环路,那么,未必意味着它属于该特定子集。它可能在较小的除外子树中,如果是这样,那么必须返回到环路中。然而,由于在绝大多数情况下,接收机甚至不在较大子树中,因此,在环中几乎没有浪费处理时间。
在子集差方法的进一步的优化中,系统服务器不必记住每个标记(可能多达上百万个)。第i个节点的标记可以作为该节点的保密函数。保密函数可以是三重DES加密,以便当应用于编号i时利用秘密密钥提供第i个节点的标记。

Claims (37)

1.一种用于广播加密的方法,包括:
为一组用户中的每个用户分配相应的个人信息Iu
选择至少一个会话加密密钥K;
将不在撤销集合R中的用户划分成具有相关联的子集密钥Li1,...Lim的分离子集Si1,...Sim
用子集密钥Li1,...Lim将会话密钥K加密以呈现会话密钥K的m种加密形式;
使用至少下列之一识别用户的子集:(a)“子集差”例程,其中相应用户组与集合S1,...Sw的域对应,其可被描述为“第一子树A减去完全包含在A中的第二子树B”,其中树中的每个节点具有一个标记集合,一个标记对该节点唯一,其他标记由祖先节点所引出,从悬挂于用户与根之间的直达通路上的节点的所有节点而不是从直达通路本身的节点为每个用户分配标记,或者(b)“完整子树”例程,其中相应子集与完整树中的所有可能的子树对应,并且从代表该用户的叶与该树的根之间的直达通路上的所有节点为每个用户分配密钥;
其中,“i”是整数。
2.权利要求1的方法,还包括:将用户划分成一些组S1,...Sw,其中“w”是整数,并且这些组在树中建立子树。
3.权利要求2的方法,其中所述树是全二叉树。
4.权利要求1的方法,还包括使用个人信息Iu解密会话密钥。
5.权利要求4的方法,其中解密动作包括:使用信息ij从而用户属于子集Sij,和利用用户的个人信息来检索子集密钥Lij,其中“j”是整数。
6.权利要求2的方法,其中每个子集Si1,...Sim包括在以某个节点vi为根的子树中的所有叶,子树中的至少每个节点与相应的子集密钥相关联。
7.权利要求6的方法,其中每个用户必须存储logN个密钥,其中N是用户总数。
8.权利要求6的方法,其中撤销集合R定义生成树,并且具有与生成树的节点连接的根的子树定义所述子集。
9.权利要求2的方法,其中该树包括一个根和多个节点,每个节点具有至少一个相关联的标记,并且其中每个子集包括在以某个节点vi为根的子树中但不在以vi之下的其他某个节点vj为根的子树中的所有叶,其中“j”是整数。
10.权利要求2的方法,其中该树包括一个根和多个节点,每个节点具有相关联的密钥,并且其中从在代表该用户的叶与根之间的直达通路上的所有节点为每个用户分配密钥。
11.权利要求9的方法,其中每个节点具有多个标记,其中节点的每个祖先包括相应的标记,并且其中从悬挂于用户与根之间的直达通路上的节点的所有节点、而不是从直达通路本身的节点为每个用户分配标记。
12.一种计算机设备,包括:
用于访问树以识别多个子集密钥的逻辑装置,包括至少下列之一:
(a)“子集差”例程,其中相应用户组与集合S1,...Sw的域对应,其可被描述为“第一子树A减去完全包含在A中的第二子树B”,其中树中的每个节点具有一个标记集合,一个标记对该节点唯一,其他标记由祖先节点所引出,从悬挂于用户与根之间的直达通路上的节点的所有节点而不是从直达通路本身的节点为每个用户分配标记,和
(b)“完整子树”例程,其中相应子集与完整树中的所有可能的子树对应,并且从代表该用户的叶与该树的根之间的直达通路上的所有节点为每个用户分配密钥;
用于用会话密钥加密消息的逻辑装置;
用于用每个子集密钥加密会话密钥至少一次,以呈现会话密钥的加密形式的逻辑装置;以及
用于在消息的报头中将会话密钥的加密形式发送到多个无状态接收机的逻辑装置。
13.权利要求12的计算机设备,还包括:
将不在撤销集合R中的接收机划分成具有相关联子集密钥Li1,...Lim的分离子集Si1,...Sim的逻辑装置,其中“i”是整数。
14.权利要求13的计算机设备,还包括:将用户划分成一些组S1,...Sw的逻辑装置,其中“w”是整数,并且这些组在树中建立子树。
15.权利要求12的计算机设备,还包括利用个人信息Iu将会话密钥解密的逻辑装置。
16.权利要求15的计算机设备,其中解密装置包括:利用信息ij从而接收机属于子集Sij并从接收机的个人信息中检索密钥Lij的逻辑装置,其中“i”、“j”是整数。
17.权利要求14的计算机设备,其中每个子集Si1,...Sim包括在以某个节点vi为根的子树中的所有叶,子树中的至少每个节点与相应的子集密钥相关联。
18.权利要求17的计算机设备,其中每个接收机必须存储logN个密钥,其中N是接收机总数。
19.权利要求17的计算机设备,其中撤销集合R定义生成树,并且具有与生成树的节点连接的根的子树定义这些子集。
20.权利要求14的计算机设备,其中该树包括一个根和多个节点,每个节点具有至少一个相关联的标记,并且其中每个子集包括在以某个节点vi为根的子树中但不在以vi之下的其他某个节点vj为根的子树中的所有叶,其中“j”是整数。
21.权利要求14的计算机设备,其中该树包括一个根和多个节点,每个节点具有相关联的密钥,并且其中逻辑装置从代表该接收机的叶与根之间的直达通路上的所有节点为每个接收机分配密钥。
22.多播系统中的潜在无状态接收机,包括:
至少一个数据存储设备,用于存储不在该接收机与具有代表该接收机的叶的树的根之间的直达通路上而悬挂于该直达通路外的并由某个节点vi所引出的节点的多个标记,所述某个节点vi为代表接收机的叶的祖先,所述标记建立可由接收机使用的接收机的个人信息Iu,以便对从这些标记得出的子集密钥进行解密。
23.权利要求22的接收机,其中接收机通过估算伪随机函数来计算以节点vi为根的除了直达通路集合之外的所有集合的子集密钥,但不能计算其他子集密钥。
24.权利要求22的接收机,其中该接收机利用至少一个子集密钥将会话密钥解密,该会话密钥可用于将内容解密。
25.一种内容接收机,其中所述接收机在至少一个定义了报头的消息中接收内容,包括:
存储相应的个人信息Iu的装置;
接收用多个子集密钥加密的至少一个会话加密密钥K的装置,该会话密钥将内容加密;和
利用个人信息得到至少一个子集密钥,使得可将会话密钥K解密以便播放内容的装置;
其中,所述利用个人信息得到至少一个子集密钥,使得可将会话密钥K解密以便播放内容的装置包括至少下列之一:
a)通过利用个人信息Iu确定接收机的任意祖先节点是否在消息报头中的集合i1,...im中来判断接收机的任意祖先节点是否与覆盖的子集密钥相关联,以及如果在消息报头中找到了一个祖先节点,则利用子集密钥将会话密钥K解密的装置;和
b)找到接收机所属的子集Si,j以及相应的标记,并且利用所述标记,通过估算函数来计算子集密钥Li,j,然后利用所述子集密钥来解密会话密钥K的装置;
其中,“i”、“j”是整数。
26.权利要求25的接收机,其中接收机被划分到组S1,...Sw的集合之一,其中“w”是整数,而这些组在定义了节点和叶的树中建立子树。
27.权利要求26的接收机,其中从组S1,...Sw的集合中得到的子集Si1,...Sim定义一个覆盖。
28.权利要求27的接收机,其中所述报头包括至多r*log(N/r)个子集密钥和加密,其中r是撤销集合R中的接收机数,而N是接收机总数。
29.权利要求27的接收机,其中接收机必须存储logN个密钥,其中N是接收机总数。
30.权利要求27的接收机,其中接收机利用至多loglogN个运算加上单个解密运算来处理该消息,其中N是接收机总数。
31.权利要求27的接收机,其中撤销集合R定义生成树,并且具有与生成树的节点连接的根的子树定义这些子集。
32.权利要求27的接收机,其中该树包括一个根和多个节点,每个节点具有至少一个相关联的标记,并且其中每个子集包括在以某个节点vi为根的子树中但不在以vi之下的其他某个节点vj为根的子树中的所有叶。
33.权利要求32的接收机,其中该接收机在具有报头的消息中接收内容,该报头包括至多2r-1个子集密钥和加密,其中r是撤销集合R中的接收机数。
34.权利要求32的接收机,其中该接收机必须存储.5log2N+.5logN+1个密钥,其中N是接收机总数。
35.权利要求32的接收机,其中在至少一个消息中为该接收机提供内容,并且其中接收机利用至多logN个运算加上单个解密运算来处理该消息,其中N是接收机总数。
36.权利要求32的接收机,其中该接收机通过估算伪随机序列发生器将子集密钥解密。
37.权利要求27的接收机,其中所述接收机取自所述覆盖中的子集。
CN2007100021205A 2001-01-26 2002-01-23 无状态接收机的广播加密和密钥撤销方法 Expired - Lifetime CN1976277B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/770,877 US7039803B2 (en) 2001-01-26 2001-01-26 Method for broadcast encryption and key revocation of stateless receivers
US09/770,877 2001-01-26

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB028041348A Division CN1303777C (zh) 2001-01-26 2002-01-23 无状态接收机的广播加密和密钥撤销方法

Publications (2)

Publication Number Publication Date
CN1976277A CN1976277A (zh) 2007-06-06
CN1976277B true CN1976277B (zh) 2010-10-13

Family

ID=25089976

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2007100021205A Expired - Lifetime CN1976277B (zh) 2001-01-26 2002-01-23 无状态接收机的广播加密和密钥撤销方法
CNB028041348A Expired - Lifetime CN1303777C (zh) 2001-01-26 2002-01-23 无状态接收机的广播加密和密钥撤销方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB028041348A Expired - Lifetime CN1303777C (zh) 2001-01-26 2002-01-23 无状态接收机的广播加密和密钥撤销方法

Country Status (11)

Country Link
US (4) US7039803B2 (zh)
EP (1) EP1354443B2 (zh)
JP (1) JP2004520743A (zh)
KR (1) KR100543630B1 (zh)
CN (2) CN1976277B (zh)
AT (1) ATE445269T1 (zh)
AU (1) AU2002228163A1 (zh)
DE (1) DE60233929D1 (zh)
ES (1) ES2334109T5 (zh)
TW (1) TWI264208B (zh)
WO (1) WO2002060116A2 (zh)

Families Citing this family (152)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001099332A1 (fr) * 2000-06-21 2001-12-27 Sony Corporation Appareil et procede d'enregistrement/reproduction d'informations
US8127326B2 (en) 2000-11-14 2012-02-28 Claussen Paul J Proximity detection using wireless connectivity in a communications system
EP1334617B1 (en) 2000-11-14 2015-04-01 Cisco Technology, Inc. Networked subscriber television distribution
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7421082B2 (en) * 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
US7590247B1 (en) 2001-04-18 2009-09-15 Mcafee, Inc. System and method for reusable efficient key distribution
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
JP3917507B2 (ja) * 2002-01-28 2007-05-23 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
JP3818503B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
US7516470B2 (en) 2002-08-02 2009-04-07 Cisco Technology, Inc. Locally-updated interactive program guide
US7908625B2 (en) 2002-10-02 2011-03-15 Robertson Neil C Networked multimedia system
US7360235B2 (en) 2002-10-04 2008-04-15 Scientific-Atlanta, Inc. Systems and methods for operating a peripheral record/playback device in a networked multimedia system
US8046806B2 (en) 2002-10-04 2011-10-25 Wall William E Multiroom point of deployment module
US7545935B2 (en) * 2002-10-04 2009-06-09 Scientific-Atlanta, Inc. Networked multimedia overlay system
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US7450722B2 (en) * 2002-12-13 2008-11-11 General Instrument Corporation Subset difference method for multi-cast rekeying
US20040128259A1 (en) * 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
ES2352052T3 (es) * 2003-01-15 2011-02-15 Panasonic Corporation Sistema de protección de contenido, aparato terminal, método del aparato terminal y soporte de registro.
US7487532B2 (en) 2003-01-15 2009-02-03 Cisco Technology, Inc. Optimization of a full duplex wideband communications system
US8094640B2 (en) 2003-01-15 2012-01-10 Robertson Neil C Full duplex wideband communications system for a local coaxial network
WO2004064313A1 (en) * 2003-01-15 2004-07-29 Matsushita Electric Industrial Co., Ltd. Content protection system, key data generation apparatus, and terminal appparatus
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
US8261063B2 (en) * 2003-02-03 2012-09-04 Hewlett-Packard Development Company, L.P. Method and apparatus for managing a hierarchy of nodes
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
WO2004107635A2 (en) * 2003-05-21 2004-12-09 Docomo Communications Laboratories Usa, Inc. Broadcast encryption using rsa
EP1629382A4 (en) * 2003-06-02 2011-12-21 Liquid Machines Inc MANAGING DATA OBJECTS IN DYNAMIC, DISTRIBUTED AND COLLABORATIVE CONTEXTS
CN1833400B (zh) * 2003-08-05 2011-12-28 松下电器产业株式会社 著作权保护系统
US7610485B1 (en) * 2003-08-06 2009-10-27 Cisco Technology, Inc. System for providing secure multi-cast broadcasts over a network
JP2007505347A (ja) * 2003-09-10 2007-03-08 コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ. コンテンツプロテクト方法及びシステム
WO2005039100A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Encrypted communication system and communication device
KR20050078773A (ko) * 2004-02-02 2005-08-08 삼성전자주식회사 브로드캐스트 암호화 방법을 위한 사용자 키 할당 방법
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
JP4635459B2 (ja) * 2004-03-15 2011-02-23 ソニー株式会社 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2005286959A (ja) * 2004-03-31 2005-10-13 Sony Corp 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
US8300824B1 (en) * 2004-04-08 2012-10-30 Cisco Technology, Inc. System and method for encrypting data using a cipher text in a communications environment
EP1745587A1 (en) * 2004-05-12 2007-01-24 Telefonaktiebolaget LM Ericsson (publ) Key management messages for secure broadcast
US8249258B2 (en) * 2004-06-07 2012-08-21 National Institute Of Information And Communications Technology Communication method and communication system using decentralized key management scheme
EP1762080A1 (en) * 2004-06-24 2007-03-14 International Business Machines Corporation Access control over multicast
JP4162237B2 (ja) * 2004-06-24 2008-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
US7266548B2 (en) * 2004-06-30 2007-09-04 Microsoft Corporation Automated taxonomy generation
KR100579515B1 (ko) * 2004-10-08 2006-05-15 삼성전자주식회사 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
US7516326B2 (en) * 2004-10-15 2009-04-07 Hewlett-Packard Development Company, L.P. Authentication system and method
US7454021B2 (en) * 2004-10-29 2008-11-18 Hewlett-Packard Development Company, L.P. Off-loading data re-encryption in encrypted data management systems
CN101057445B (zh) * 2004-11-16 2013-03-13 艾利森电话股份有限公司 选择性访问信息的系统中改进的密钥分发
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
KR100717005B1 (ko) * 2005-04-06 2007-05-10 삼성전자주식회사 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치
EP1875660B1 (en) 2005-04-19 2018-10-24 Samsung Electronics Co., Ltd. Tag generation method in broadcast encryption system
KR100970391B1 (ko) 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
KR100765750B1 (ko) * 2005-05-09 2007-10-15 삼성전자주식회사 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
US20060265338A1 (en) * 2005-05-17 2006-11-23 Rutkowski Matt F System and method for usage based key management rebinding using logical partitions
KR100708134B1 (ko) * 2005-05-25 2007-04-17 삼성전자주식회사 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR100708133B1 (ko) * 2005-05-25 2007-04-17 삼성전자주식회사 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR101152311B1 (ko) * 2005-06-09 2012-06-11 삼성전자주식회사 트리 토폴로지 네트워크 구조에서의 브로드 캐스트암호화를 위한 키 관리방법
US20090210701A1 (en) * 2005-06-23 2009-08-20 Junbiao Zhang Multi-Media Access Device Registration System and Method
US20070011735A1 (en) * 2005-07-06 2007-01-11 Cable Television Laboratories, Inc. Open standard conditional access system
US7876998B2 (en) 2005-10-05 2011-01-25 Wall William E DVD playback over multi-room by copying to HDD
US7523304B2 (en) * 2005-11-22 2009-04-21 Ntt Docomo, Inc. Generation of set coverings with free riders, and generation of ordered sets of meeting points, in systems which include, but are not limited to, systems for broadcast encryption and systems for certificate revocation
KR100803596B1 (ko) 2005-11-25 2008-02-19 삼성전자주식회사 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치
US8306026B2 (en) * 2005-12-15 2012-11-06 Toshiba America Research, Inc. Last hop topology sensitive multicasting key management
US8176568B2 (en) 2005-12-30 2012-05-08 International Business Machines Corporation Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system
US7860990B2 (en) 2006-01-31 2010-12-28 Genband Us Llc Session data records and related alarming within a session over internet protocol (SOIP) network
US7861003B2 (en) 2006-01-31 2010-12-28 Genband Us Llc Adaptive feedback for session over internet protocol
US7865612B2 (en) * 2006-01-31 2011-01-04 Genband Us Llc Method and apparatus for partitioning resources within a session-over-internet-protocol (SoIP) session controller
KR100729139B1 (ko) * 2006-02-13 2007-06-18 고려대학교 산학협력단 브로드캐스트 암호화를 위한 모듈화 방법
FR2897736B1 (fr) * 2006-02-22 2008-04-11 Viaccess Sa Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
FR2899748B1 (fr) * 2006-04-07 2008-11-28 Thales Sa Schema de diffusion hybride efficace, adapte a une faible bande passante
CN101060398A (zh) * 2006-04-20 2007-10-24 松下电器产业株式会社 新安全群组的安全凭证产生方法通信方法,及网络系统
US8676713B2 (en) * 2006-05-30 2014-03-18 Dell Products L.P. Dynamic constraints for content rights
EP2022207B1 (fr) * 2006-05-31 2018-10-10 Orange Procédé cryptographique à chiffrement et révocation intégrés, système, dispositif et programmes pour la mise en oeuvre du procédé
JP2007336059A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
KR20070119335A (ko) * 2006-06-15 2007-12-20 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 할당 방법
JP5005277B2 (ja) * 2006-07-13 2012-08-22 日東電工株式会社 貼付剤および貼付製剤
KR101321971B1 (ko) * 2006-07-24 2013-10-28 톰슨 라이센싱 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
KR101377455B1 (ko) * 2006-10-09 2014-04-02 삼성전자주식회사 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치
JP4984827B2 (ja) * 2006-10-30 2012-07-25 ソニー株式会社 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム
JP2008113203A (ja) * 2006-10-30 2008-05-15 Sony Corp 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム
US7986787B2 (en) * 2006-12-08 2011-07-26 International Business Machines Corporation System, method, and service for tracing traitors from content protection circumvention devices
US7978848B2 (en) * 2007-01-09 2011-07-12 Microsoft Corporation Content encryption schema for integrating digital rights management with encrypted multicast
KR20090000624A (ko) * 2007-03-09 2009-01-08 삼성전자주식회사 호스트 디바이스와의 상호 인증 방법 및 그 시스템
US7876895B2 (en) * 2007-05-09 2011-01-25 International Business Machines Corporation System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
US7904717B2 (en) * 2007-06-19 2011-03-08 Oracle America, Inc. Method, apparatus, and manufacture for decryption of network traffic in a secure session
CA2693371C (en) * 2007-07-19 2013-12-10 Telcordia Technologies, Inc. Method for a public-key infrastructure providing communication integrity and anonymity while detecting malicious communication
JP5150175B2 (ja) * 2007-09-05 2013-02-20 Kddi株式会社 Sd法におけるクライアント端末被覆方法およびプログラム
US7912062B2 (en) 2007-09-28 2011-03-22 Genband Us Llc Methods and apparatus for managing addresses related to virtual partitions of a session exchange device
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
JP2009105853A (ja) * 2007-10-25 2009-05-14 Kddi Corp 任意の木構造に対応したsd法およびプログラム
EP2068490A1 (en) 2007-12-05 2009-06-10 Nagravision S.A. Method to generate a private key in a Boneh-Franklin scheme
EP2073431A1 (en) 2007-12-21 2009-06-24 Nagravision S.A. Method to trace traceable parts of original private keys in a public-key cryptosystem
US7936882B2 (en) * 2008-01-17 2011-05-03 Nagravision S.A. Method to trace traceable parts of original private keys in a public-key cryptosystem
US8306220B2 (en) * 2008-01-17 2012-11-06 Nagravision S.A. Method to generate a private key in a boneh-franklin scheme
RU2010134428A (ru) * 2008-01-18 2012-02-27 Конинклейке Филипс Электроникс Н.В. (Nl) Система беспроводной связи и способ автоматического аннулирования узла и ключа
US8499149B2 (en) * 2008-02-20 2013-07-30 Hewlett-Packard Development Company, L.P. Revocation for direct anonymous attestation
US9729316B2 (en) 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
US8391493B2 (en) * 2008-02-29 2013-03-05 The Boeing Company Probabilistic mitigation of control channel jamming via random key distribution in wireless communications networks
EP2279630A4 (en) 2008-04-24 2015-03-11 Nokia Corp METHOD, DEVICE AND COMPUTER PROGRAM PRODUCT FOR PROVIDING INTERNET PROTOCOL MULTICAST TRANSPORT
KR20090115565A (ko) * 2008-05-02 2009-11-05 삼성전자주식회사 컨텐트 키 전송 방법 및 그 장치
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US20100054479A1 (en) * 2008-09-02 2010-03-04 Industrial Technology Research Institute Drm key management system using multi-dimensional grouping techniques
US8189789B2 (en) * 2008-11-03 2012-05-29 Telcordia Technologies, Inc. Intrusion-tolerant group management for mobile ad-hoc networks
US8347081B2 (en) 2008-12-10 2013-01-01 Silicon Image, Inc. Method, apparatus and system for employing a content protection system
US8594334B2 (en) * 2008-12-23 2013-11-26 Telefonaktiebolaget L M Ericsson (Publ) Key management method
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
KR101603133B1 (ko) * 2009-09-21 2016-03-14 삼성전자주식회사 휴대용 단말기에서 채널 재생 지연을 줄이기 위한 장치 및 방법
US8254580B2 (en) * 2009-09-30 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Key distribution in a hierarchy of nodes
CN102725737B (zh) * 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
EP2355503A1 (en) * 2010-02-04 2011-08-10 Nagravision S.A. Method to manage members of at least one group of decoders having access to audio/video data
WO2011107451A1 (en) * 2010-03-03 2011-09-09 Nagravision S.A. Method to manage revocations in a group of terminals
CN102195775B (zh) * 2010-03-15 2016-03-02 中兴通讯股份有限公司 一种云计算密钥的加密和解密方法及装置
US8396896B2 (en) 2010-11-10 2013-03-12 International Business Machines Corporation Assigning resources to a binary tree structure
JP5676331B2 (ja) * 2011-03-24 2015-02-25 株式会社東芝 ルートノード及びプログラム
WO2013095521A1 (en) 2011-12-22 2013-06-27 Intel Corporation Instructions processors, methods, and systems to process blake secure hashing algorithm
CN104396183B (zh) * 2012-05-29 2017-09-22 Abb技术股份公司 用于将固件或软件传送到多个设备的方法和系统
US8782440B2 (en) 2012-08-15 2014-07-15 International Business Machines Corporation Extending the number of applications for accessing protected content in a media using media key blocks
US20150237400A1 (en) * 2013-01-05 2015-08-20 Benedict Ow Secured file distribution system and method
US9425967B2 (en) * 2013-03-20 2016-08-23 Industrial Technology Research Institute Method for certificate generation and revocation with privacy preservation
GB2528874A (en) * 2014-08-01 2016-02-10 Bae Systems Plc Improvements in and relating to secret communications
US9639687B2 (en) 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
JP5845333B2 (ja) * 2014-12-24 2016-01-20 株式会社東芝 管理装置、システム、及び方法
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
JP6271808B2 (ja) * 2015-03-16 2018-01-31 株式会社東芝 管理装置、プログラム、システムおよび方法
US10333909B2 (en) 2016-02-09 2019-06-25 Conduent Business Services, Llc Methods and systems for broadcasting targeted advertisements to mobile device
CN106878002B (zh) 2016-07-05 2020-04-24 阿里巴巴集团控股有限公司 一种权限撤销方法及装置
US11290262B2 (en) * 2017-07-18 2022-03-29 Legic Identsystems Ag Method and devices for communicating securely between devices
EP3462571A1 (en) 2017-09-28 2019-04-03 Koninklijke Philips N.V. Authentication in a wireless power transfer system
JP2018038077A (ja) * 2017-11-02 2018-03-08 株式会社東芝 管理装置、プログラム、システムおよび方法
CN109067520B (zh) * 2018-07-26 2020-06-05 北京航空航天大学 可撤销的基于层级身份的广播加密方法及系统
US10841078B2 (en) * 2018-07-26 2020-11-17 International Business Machines Corporation Encryption key block generation with barrier descriptors
CN110858835B (zh) * 2018-08-24 2022-02-18 中国电信股份有限公司 通信方法、系统和相关设备以及计算机可读存储介质
US11876903B2 (en) 2020-12-09 2024-01-16 International Business Machines Corporation Decentralized broadcast encryption and key generation facility
US11558185B2 (en) 2021-03-19 2023-01-17 Raytheon Bbn Technologies Corp. Stream-based key management
US11804949B2 (en) * 2021-03-19 2023-10-31 Raytheon Bbn Technologies Corp. Subscriber revocation in a publish-subscribe network using attribute-based encryption

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0641103A2 (en) * 1993-08-25 1995-03-01 ALGORITHMIC RESEARCH Ltd. Method and apparatus for key distribution in a selective braodcasting system
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
EP1040662B1 (de) * 1996-11-28 2003-06-11 Deutsche Telekom AG Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241597A (en) * 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
FR2751817B1 (fr) 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6247127B1 (en) * 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
JPH11187013A (ja) 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JP4273535B2 (ja) * 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
JP4214651B2 (ja) * 1999-03-31 2009-01-28 ソニー株式会社 データコミュニケーションシステム、データ管理方法
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
JP4023083B2 (ja) 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US6839436B1 (en) * 2000-10-16 2005-01-04 Lucent Technologies Inc. Method for providing long-lived broadcast encrypton
US20020174366A1 (en) * 2000-10-26 2002-11-21 General Instrument, Inc. Enforcement of content rights and conditions for multimedia content
JP2002281013A (ja) 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
ATE488094T1 (de) * 2000-12-22 2010-11-15 Irdeto Eindhoven B V System mit bedingtem zugriff
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0641103A2 (en) * 1993-08-25 1995-03-01 ALGORITHMIC RESEARCH Ltd. Method and apparatus for key distribution in a selective braodcasting system
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
EP1040662B1 (de) * 1996-11-28 2003-06-11 Deutsche Telekom AG Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
全文.
同上.

Also Published As

Publication number Publication date
JP2004520743A (ja) 2004-07-08
CN1976277A (zh) 2007-06-06
US7523307B2 (en) 2009-04-21
ES2334109T3 (es) 2010-03-05
US7925025B2 (en) 2011-04-12
US7698551B2 (en) 2010-04-13
KR20030085125A (ko) 2003-11-03
EP1354443B2 (en) 2013-01-02
ES2334109T5 (es) 2013-05-03
WO2002060116A2 (en) 2002-08-01
DE60233929D1 (de) 2009-11-19
US20080192939A1 (en) 2008-08-14
CN1303777C (zh) 2007-03-07
US20020104001A1 (en) 2002-08-01
US7039803B2 (en) 2006-05-02
WO2002060116A3 (en) 2002-09-26
US20050195980A1 (en) 2005-09-08
US20020147906A1 (en) 2002-10-10
CN1489847A (zh) 2004-04-14
ATE445269T1 (de) 2009-10-15
EP1354443B1 (en) 2009-10-07
AU2002228163A1 (en) 2002-08-06
KR100543630B1 (ko) 2006-01-20
EP1354443A2 (en) 2003-10-22
TWI264208B (en) 2006-10-11

Similar Documents

Publication Publication Date Title
CN1976277B (zh) 无状态接收机的广播加密和密钥撤销方法
KR100562982B1 (ko) 브로드캐스트 암호화 시스템에서 트레이터 수신기들을추적하기 위한 방법
US6735313B1 (en) Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
Chor et al. Tracing traitors
JP4902934B2 (ja) 放送暗号化方法
US8001370B2 (en) Encrypted communication for selectively delivering a message to multiple decrypting devices
US7792867B2 (en) Information processing method and information processing apparatus
Wool Key management for encrypted broadcast
Billet et al. Traitors collaborating in public: Pirates 2.0
Naor et al. Protecting cryptographic keys: The trace-and-revoke approach
JP2007189597A (ja) 暗号化装置および暗号化方法、並びに復号化装置および復号化方法
JP5052207B2 (ja) 不正者追跡可能な放送型暗号システム、そのセンタ装置及び利用者装置、それらのプログラム及びその記録媒体
JP2005109753A (ja) 鍵情報処理方法及びその装置、並びにプログラム
WO2009157050A1 (ja) 情報処理装置及びプログラム
US20110116630A1 (en) Traceable Method and System for Broadcasting Digital Data
Chen A Survey on Traitor Tracing Schemes
Obied Broadcas t Encryption
Jin Traitor Tracing for Multimedia Forensics

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20101013