CN108199836A - 一种密钥与设备绑定、解绑定的方法及装置 - Google Patents

一种密钥与设备绑定、解绑定的方法及装置 Download PDF

Info

Publication number
CN108199836A
CN108199836A CN201810058851.XA CN201810058851A CN108199836A CN 108199836 A CN108199836 A CN 108199836A CN 201810058851 A CN201810058851 A CN 201810058851A CN 108199836 A CN108199836 A CN 108199836A
Authority
CN
China
Prior art keywords
binding
information
shared
key
solution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810058851.XA
Other languages
English (en)
Other versions
CN108199836B (zh
Inventor
俞银燕
汤帜
崔晓瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University
Original Assignee
Peking University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University filed Critical Peking University
Priority to CN201810058851.XA priority Critical patent/CN108199836B/zh
Publication of CN108199836A publication Critical patent/CN108199836A/zh
Application granted granted Critical
Publication of CN108199836B publication Critical patent/CN108199836B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公布了一种密钥与设备绑定、解绑定的方法及装置,涉及数字版权保护技术领域,包括:获取待绑定的密钥和绑定信息,产生用于绑定的有效特征信息集和有效绑定系数集、绑定特征信息状态串、共享总数、绑定阈值,采用门限方案,将密钥分成多个共享并依据有效绑定系数集分组后分别与各个有效特征信息绑定,生成绑定密文;获取解绑定信息,产生用于解绑定的有效特征信息集和解绑定特征信息状态串,从绑定密文中解绑定出至少绑定阈值个共享并采用门限方案恢复出密钥。本发明方法克服了现有方法存在无效绑定、绑定强度单一和各特征信息重要度相同的不足,自适应绑定和解绑定效率高、存储开销小、适用性好。

Description

一种密钥与设备绑定、解绑定的方法及装置
技术领域
本发明涉及数字版权保护技术,具体涉及一种密钥与设备绑定、解绑定的方法及装置。
背景技术
硬件绑定是数字版权保护技术(Digital Rights Management,简称DRM)领域广为采用的防复制手段之一,通常通过加密数字内容,将内容解密密钥与硬件设备的设备标识进行直接或者间接绑定,并将绑定产生的内容解密密钥绑定密文存储在数字许可证中的方式,实现数字内容与硬件设备的绑定,使得仅绑定的设备或者附有绑定的专用设备的设备可以从数字许可证中恢复出内容解密密钥,从而使得数字内容只能在获得数字许可证的特定的设备或者带有特定专用设备的设备上使用。与数字内容绑定的设备通常被称为该数字内容的授权设备,在硬件绑定技术下,仅授权设备可以从绑定密文解绑定恢复出内容解密密钥,解密内容密文并使用数字内容。硬件设备的设备标识通常通过对设备中唯一性较好的一个或者多个硬件部件的一个或者多个特征信息以及相关软件(比如版权保护应用软件)的一个或者多个特征信息进行单向变换、保密处理等操作产生。
密钥与设备绑定实现密钥与硬件设备的绑定,生成绑定密文等信息,而密钥与设备解绑定则实现密钥的恢复,从绑定密文等信息中解绑定恢复出密钥。根据绑定设备的相关软硬件的变更是否影响内容解密密钥的正确恢复,密钥与硬件设备绑定的方法通常可以分为两类,一类是非自适应绑定,另一类是自适应绑定。非自适应绑定不支持绑定设备的参与绑定的相关软硬件的变更,绑定设备的一个或几个参与绑定的相关软硬件的变更会导致设备无法从绑定密文中正确恢复出内容解密密钥。而自适应绑定可以使得一定范围内相关软硬件的变更不会影响内容解密密钥的正确恢复。
现有的自适应绑定解决方案可通过结合秘密共享方案和硬件绑定技术给出。绑定时,获取绑定设备的所有参与绑定的相关软硬件的特征信息(共n个),计算门限参数值即绑定阈值t,利用(t,n)门限方案将内容解密密钥分成n个共享,并用获得的n个相关特征信息生成n个加密密钥,分别加密n个共享以实现绑定,存储加密后的n个共享密文和门限参数值t。解绑定时,绑定设备可以通过重新获取本设备的相关特征信息,产生解密密钥,从这些共享密文中恢复出绑定的共享,只要能正确恢复出至少t个共享,就能根据(t,n)门限方案正确恢复出内容解密密钥。通过该方案,变更绑定设备的部分相关软硬件不会影响绑定设备对内容解密密钥的正确恢复,而其他设备则会由于设备相关软硬件配置差别太大而无法正确恢复出解密密钥。通过使用该方案,可以达到版权作品仅能在授权设备上使用的效果,保证了安全性,同时,还达到了允许授权设备的相关软硬件配置发生一定范围的变更且不影响版权作品的安全使用的效果。
但是,上述方案中,对于由于不存在或者其他原因导致无法成功获取到特征信息的部分相关软硬件,均使用特定的信息表示其特征信息。对任何设备而言,在某些相关软硬件部件的特征信息无法获取时,均使用相应的特定信息表示其特征信息,因而这些部件无法发挥有效绑定效果,故上述方案存在与绑定无益的计算开销和存储开销。并且,绑定时无法获取到的特征信息在解绑定时如果可以获取到,会被认定为相关部件发生变更,可能导致解绑定恢复密钥失败,这也是不合理的。同时,上述方案中,门限参数值仅依据绑定设备的相关特征信息数量进行确定,未考虑不同应用对绑定强度的要求可能是不同的这种实际需求。此外,上述方案中,每个特征信息绑定一个共享,然而,对不同的特征信息而言,其重要程度也可以是不相同的。
针对使用特定信息替代因不存在或其他原因而导致无法成功获取得到的相关特征信息参与绑定而导致的与绑定无益的计算和存储开销问题,专利“一种特征信息与密钥绑定方法”(授权公告号CN 103986693B)在上述方案的基础上给出了一种改进的密钥绑定算法,通过排除无效特征信息,利用Shamir门限方案,将密钥分成多个共享并分别与各个有效的特征信息绑定。在绑定的同时,依次记录参与绑定的有效特征信息的Hash值,一并存储到绑定密文中,以保证解绑定的各特征信息次序和绑定的各特征信息次序不一致时能实现有效特征信息与相应共享密文的准确对应,进而完成解绑定过程。但是,该方案同样未考虑不同应用对绑定强度的要求可能是不同的这种实际需求,也不区分不同特征信息的重要度。
因此,现有的DRM硬件自适应绑定解决方案存在无效绑定、不支持不同应用具备不同绑定强度,以及不支持不同特征信息具备不同重要度的问题。
发明内容
为了克服上述现有技术的不足,本发明提供一种密钥与设备绑定、解绑定的方法及装置,实现密钥与设备的自适应绑定和解绑定,屏蔽无效信息的干扰,并实现对绑定强度的支持,支持不同特征信息在密钥与设备的绑定中具备不同的重要度。
本发明提供的技术方案是:
一种密钥与设备绑定的方法,包括如下步骤:
获取待绑定的密钥和绑定信息;其中,所述绑定信息包括用于绑定所述密钥的设备的设备标识信息及绑定系数集和绑定强度;所述设备标识信息包括所述设备的相关特征信息集,所述设备的相关特征信息集由所述设备的所有用于绑定所述密钥的相关特征信息组成;所述绑定系数集由所述相关特征信息集中每个相关特征信息对应的绑定系数组成;
处理所述绑定信息,从所述绑定信息获取所述设备标识信息、所述绑定系数集和所述绑定强度,并从所述设备标识信息获取所述相关特征信息集;根据所述相关特征信息集和所述绑定系数集,产生用于绑定的有效特征信息集、有效绑定系数集、绑定特征信息状态串,以及共享总数;
利用所述共享总数和所述绑定强度,产生绑定阈值;
利用所述共享总数和所述绑定阈值,采用(t,w)门限方案,将所述密钥分成多个共享;
依据所述有效绑定系数集,将所述多个共享进行分组,产生多个共享分组并分别与所述有效特征信息集中的各个有效特征信息绑定,产生共享密文集;
生成绑定密文,所述绑定密文包括所述绑定阈值、所述绑定特征信息状态串和所述共享密文集;
通过上述步骤实现密钥与设备的绑定。
一种密钥与设备解绑定的方法,包括如下步骤:
获取绑定密文和解绑定信息;其中,所述解绑定信息包括用于解绑定的设备标识信息;所述用于解绑定的设备标识信息包括用于解绑定的相关特征信息集;所述用于解绑定的相关特征信息集由所有用于解绑定的相关特征信息组成;
处理所述解绑定信息,获取所述用于解绑定的设备标识信息,并从所述用于解绑定的设备标识信息获取所述用于解绑定的相关特征信息集;根据所述用于解绑定的相关特征信息集,产生用于解绑定的有效特征信息集、解绑定特征信息状态串;
从所述绑定密文获取绑定阈值、绑定特征信息状态串和共享密文集;
从所述用于解绑定的有效特征信息集逐个获取其在所述绑定特征信息状态串和所述解绑定特征信息状态串中对应的存在状态值均为存在的有效特征信息,解绑定所述共享密文集中与所述有效特征信息对应的共享密文,获得所述有效特征信息所绑定的共享分组,并将所述共享分组中的各个共享加入到有效共享集中;
从所述有效共享集获取所述绑定阈值个共享,采用(t,w)门限方案恢复出密钥;
通过上述步骤实现密钥与设备的解绑定。
一种密钥与设备绑定、解绑定的装置,其特征在于,包括:绑定子装置和解绑定子装置;其中:
(1)绑定子装置,用于获取密钥和绑定信息,实现密钥与设备的绑定,产生绑定密文;包括:密钥获取模块、绑定信息获取模块、绑定信息处理模块、绑定阈值生成模块、共享生成模块和绑定模块;其中,
密钥获取模块,用于获取待绑定的密钥;
绑定信息获取模块,用于获取绑定信息;所述绑定信息包括用于绑定所述密钥的设备的设备标识信息及绑定系数集和绑定强度;所述设备的设备标识信息包括所述设备的相关特征信息集,所述设备的相关特征信息集由所述设备的所有用于绑定所述密钥的相关特征信息组成;所述绑定系数集由所述设备的相关特征信息集中每个相关特征信息对应的绑定系数组成;
绑定信息处理模块,用于处理所述绑定信息获取模块获取的所述绑定信息,从所述绑定信息获取所述设备的设备标识信息、所述绑定系数集和所述绑定强度,从所述设备的设备标识信息获取所述设备的相关特征信息集,并根据所述设备的相关特征信息集和所述绑定系数集,产生用于绑定的有效特征信息集、有效绑定系数集、绑定特征信息状态串和共享总数;
绑定阈值生成模块,用于利用所述绑定信息处理模块处理得到的所述共享总数和所述绑定强度,产生绑定阈值;
共享生成模块,用于根据所述绑定阈值生成模块生成的所述绑定阈值、所述绑定信息处理模块处理得到的所述共享总数、所述密钥获取模块获取的所述密钥,采用(t,w)门限方案,将所述密钥分成多个共享;
绑定模块,用于根据所述绑定信息处理模块处理得到的所述用于绑定的有效特征信息集、有效绑定系数集和所述共享生成模块生成的所述多个共享,产生共享密文集,并结合所述绑定阈值生成模块生成的所述绑定阈值和所述绑定信息处理模块处理得到的所述绑定特征信息状态串,生成绑定密文;所述绑定密文包括所述绑定阈值、所述绑定特征信息状态串和所述共享密文集;
(2)解绑定子装置,用于获取绑定密文和解绑定信息,实现密钥与设备的解绑定,从所述绑定密文恢复出所述密钥;包括:绑定密文获取模块、解绑定信息获取模块、解绑定信息处理模块和解绑定模块;其中,
绑定密文获取模块,用于获取所述绑定子装置产生的绑定密文;
解绑定信息获取模块,用于获取解绑定信息;所述解绑定信息包括用于解绑定的设备标识信息;所述用于解绑定的设备标识信息包括用于解绑定的相关特征信息集;所述用于解绑定的相关特征信息集由所有用于解绑定的相关特征信息组成;
解绑定信息处理模块,用于处理所述解绑定信息获取模块获取的所述解绑定信息,从所述解绑定信息获取所述用于解绑定的设备标识信息,从所述用于解绑定的设备标识信息获取所述用于解绑定的相关特征信息集,并根据所述用于解绑定的相关特征信息集,产生用于解绑定的有效特征信息集、解绑定特征信息状态串;
解绑定模块,用于利用所述解绑定信息处理模块处理得到的所述用于解绑定的有效特征信息集和解绑定特征信息状态串,从所述绑定密文获取模块获取的所述绑定密文解绑定恢复出所述密钥。
进一步地,为了确保能从绑定密文中正确恢复出被绑定的密钥,密钥与设备绑定产生的绑定密文还可以包括验证信息集,该验证信息集由各个产生共享密文的共享分组的Hash值产生的验证信息组成,可在产生共享密文集的同时产生;密钥与设备解绑定从共享密文解绑定出共享分组后,仅当该共享分组的Hash值与绑定密文中的验证信息集中该共享分组对应的验证信息相同时,才将该共享分组的各个共享加入到用于恢复密钥的有效共享集中。
进一步地,为了提高正确恢复出被绑定的密钥的效率,密钥与设备解绑定在使用相关的有效特征信息解绑定相应共享密文之前,先验证解绑定信息的有效性,包括:验证解绑定信息中用于解绑定的设备标识信息中用于解绑定的相关特征信息集包含至少绑定阈值个有效特征信息,并且该用于解绑定的相关特征信息集产生的解绑定特征信息状态串和绑定密文中存储的绑定特征信息状态串中的存在状态值的总个数相同。
更进一步地,为了支持多种类型的设备的自适应绑定,在上述设备与密钥绑定的方法、设备与密钥解绑定的方法,以及设备与密钥绑定、解绑定的装置中,还可以引入设备类型。具体为:
用于绑定密钥的设备的设备标识信息还包括该设备的设备类型信息,在生成绑定密文时,从用于绑定密钥的设备的设备标识信息获取设备类型信息,并添加到绑定密文中;
用于解绑定的设备标识信息还包括用于解绑定的设备类型信息,密钥与设备解绑定在使用相关的有效特征信息解绑定相应共享密文之前,先验证解绑定信息的有效性,还包括验证从用于解绑定的设备标识信息获取的用于解绑定的设备类型信息和从绑定密文获取的设备类型信息的一致性。
与现有技术相比,本发明的有益效果是:
本发明提供的密钥与设备绑定的方法首先通过提取有效特征信息进行绑定,减少了无效特征信息参与绑定所需要的与绑定无益的计算开销和存储开销;其次,通过引入特征信息状态串,以很少的存储开销,实现了绑定的共享密文和解绑定的相关特征信息之间的快速对应;再次,通过采用绑定强度,实现了对具有不同自适应绑定强度要求的不同应用的支持;最后,通过采用特征信息绑定系数,实现了对不同特征信息在自适应绑定中具有不同重要度的支持。此外,还进一步引入了设备类型,实现了对多种设备自适应绑定和解绑定的支持。
与现有技术相比,本发明方法能够排除无效绑定,能够适用不同强度的自适应绑定,能够支持不同特征信息在绑定中具备不同的重要度,具有自适应绑定和解绑定效率高、存储开销小、适用性好的有益效果。
附图说明
图1为本发明提供的第一实施例中密钥与设备绑定过程图。
图2为本发明提供的第一实施例中密钥与设备绑定详细流程图。
图3为本发明提供的第二实施例中密钥与设备解绑定过程图。
图4为本发明提供的第二实施例中密钥与设备解绑定详细流程图。
图5为本发明提供的第三实施例中密钥与设备绑定、解绑定的装置的结构图。
具体实施方式
下面结合附图,通过实施例进一步描述本发明。以下这些详细描述给出了本发明的典型实施案例,但并不是对本发明的范围、应用情况或配置的限制。
为了解决现有的DRM硬件自适应绑定解决方案存在无效绑定、不支持不同应用具备不同绑定强度,以及不支持不同特征信息具备不同重要度的问题,本发明通过提取有效特征信息进行绑定,去除了无效绑定,减少了无效特征信息参与绑定所需要的与绑定无益的计算开销和存储开销,并通过引入特征信息状态串,实现了绑定的共享密文和解绑定的相关特征信息之间的快速对应,提高解绑定效率。同时,通过采用绑定强度,实现了对具有不同自适应绑定强度要求的不同应用的支持,并通过采用特征信息绑定系数,实现了对不同特征信息在自适应绑定中具有不同重要度的支持。进一步地,还引入了设备类型,实现了对多种设备自适应绑定的支持。
在给出具体的实施案例、详细介绍具体实施方式之前,先给出本发明中绑定强度、绑定系数和特征信息状态串的定义。
(1)绑定强度:一个用于表示密钥与绑定对象的自适应绑定强度的高低情况的非负实数,由期望可以从与绑定对象绑定的密文信息中解绑定恢复出的正确密钥信息的总个数的下限与所有密钥信息的总个数的比值产生。绑定强度的取值不超过1。由于密钥是通过与绑定对象的相关特征信息进行绑定的形式实现与绑定对象的绑定的,故绑定强度的值越大,绑定的强度就越高,绑定对象可变更的余地就越小,也就是允许变更的相关特征信息总个数就越少,反之允许变更的相关特征信息总个数就越多。若绑定强度取值为1,则表示密钥与绑定对象紧密绑定,解绑定所使用的相关特征信息,无论是总个数还是取值,都必须与绑定时的绑定对象的相关特征信息一模一样。
绑定强度可根据具体的应用需求决定,也可由授权方根据需求设定。
本发明中,密钥信息指的是根据待绑定的密钥产生的共享。绑定对象是设备,称为绑定设备。绑定强度用符号θ表示,θ∈[0,1]。
(2)绑定系数:即绑定对象的相关特征信息的绑定系数,用于表示特征信息在自适应绑定中的重要度的非负整数。重要度越高,特征信息对应的绑定系数取值就越大,反之就越小。
本发明根据特征信息对应的绑定系数,为特征信息分配与其绑定的共享,与其绑定的共享的数量与绑定系数取值一致。
若所有参与绑定的相关特征信息的绑定系数均为1,则说明各相关特征信息的重要度是相同的,此时绑定强度就等于参与绑定的相关特征信息中,不允许变更的相关特征信息的总个数的下限和所有参与绑定的相关特征信息的总个数的比值。
(3)特征信息状态串:用于表示相关特征信息集中各个特征信息的存在状态,由各个特征信息的存在状态值组成,每个存在状态值取值为存在或者不存在。特征信息状态串中存在状态值的总个数和相关特征信息集中特征信息的总个数一致。
通过特征信息状态串,在解绑定时仅需关注绑定和解绑定时都存在的相关特征信息,解绑定相应的密文信息,进行密钥的恢复即可,以提高效率。
特征信息状态串可以是数串(如二进制数串、十进制数串等),也可以是字符串等。
特征信息状态串是二进制串时,其二进制位的总个数和相关特征信息集中特征信息的总个数一致。每位(bit)对应一个特征信息,每位的取值为“0”(不存在)或“1”(存在)。
特征信息状态串是十进制数串时,其十进制数总个数和相关特征信息集中特征信息的总个数一致,每个数的取值范围为两个可以表示存在和不存在的十进制整数。
特征信息状态串是字符串时,其字符总个数和相关特征信息集中特征信息的总个数一致,每个字符的取值范围为两个可以表示存在和不存在的字符(比如存在“T”和不存在“F”等)。
本发明提供的第一实施例是一种密钥与设备绑定的方法,绑定过程如图1所示,包括:
步骤1.获取待绑定的密钥和绑定信息,绑定信息包括用于绑定待绑定的密钥的设备的设备标识信息及绑定系数集和绑定强度;
用于绑定待绑定的密钥的设备就是绑定设备,其绑定待绑定的密钥的绑定强度为不超过1的非负实数。应用可根据需求设定。
绑定设备的设备标识信息包括该设备的相关特征信息集,相关特征信息集由该设备的所有用于绑定待绑定的密钥的相关特征信息组成。
用于绑定待绑定的密钥的相关特征信息,可由绑定设备的用于绑定待绑定的密钥的相关软件或者硬件部件的相关原始特征信息通过Hash函数进行Hash变换产生,即相关特征信息为相关原始特征信息经过Hash变换产生的Hash值。每个相关软件或者硬件部件提供一个或者多个原始特征信息,一个原始特征信息产生一个相关特征信息。相关特征信息的产生,可以采用不带密钥的Hash函数如MD5、SHA-1、SHA-256等,也可以采用带密钥的Hash函数如HMAC等,可以通过Hash函数直接对相关原始特征信息进行Hash变换,也可以通过Hash函数对相关原始特征信息附加上某个或某些字符串后再行Hash变换,等等。
用于绑定的相关硬件部件或相关软件的相关原始特征信息是在实施本发明方法之前就预先确定好的,比如绑定设备为PC机,其预先确定的相关硬件部件、相关软件的相关原始特征信息可以为CPU序列号、硬盘序列号、MAC地址、DRM软件的唯一注册码等;绑定设备为iPad,其预先确定的相关原始特征信息为iPad的唯一设备标识符;绑定设备为Android智能手机,其预先确定的相关原始特征信息为手机的硬件序列号和IMEI号、SIM卡序列号,等等。若在获取相关软件或者硬件部件的相关原始特征信息的过程中,某个或者某些相关原始特征信息因相关软件或相关硬件部件不存在或者其他原因导致获取失败,则相应的相关原始特征信息的值可以取为空字符串,对应的相关特征信息也取值为空字符串,表示该相关特征信息是无效的。当然,本领域技术人员还可以采用其他的可以唯一标识相关特征信息为无效信息的特定字符串来替代空字符串。
绑定系数集由相关特征信息集中每个相关特征信息对应的绑定系数组成,每个相关特征信息对应的绑定系数为非负整数。应用可根据实际需要确定各个相关特征信息的绑定系数,不同相关特征信息的绑定系数可以相同,也可以不同。
步骤2.处理绑定信息,包括从绑定信息获取绑定设备的设备标识信息、绑定系数集和绑定强度,并从设备标识信息获取相关特征信息集,然后根据相关特征信息集和绑定系数集,产生用于绑定的有效特征信息集和有效绑定系数集、绑定特征信息状态串,以及共享总数;
产生用于绑定的有效特征信息集和有效绑定系数集、绑定特征信息状态串,以及共享总数,具体为:
(1)初始化用于绑定的有效特征信息集和有效绑定系数集为空集、绑定特征信息状态串为空串、共享总数为0;
(2)从相关特征信息集和绑定系数集逐个获取相关特征信息及其对应的绑定系数进行处理:若一个相关特征信息有效且其对应的绑定系数为正数,则将该相关特征信息加入到有效特征信息集中,将其对应的绑定系数加入到有效绑定系数集中,将该相关特征信息的存在状态值设置为存在并将其加入到绑定特征信息状态串中,将共享总数增加该相关特征信息对应的绑定系数;否则,将该相关特征信息的存在状态值设置为不存在并将其加入到绑定特征信息状态串中。
本实施例中,采用空字符串表示一个无效的相关特征信息,采用二进制串来表示绑定特征信息状态串(二进制1表示存在,二进制0表示不存在)。一个相关特征信息有效指的是该相关特征信息不是空字符串,设置一个相关特征信息的存在状态值为存在即设置该存在状态值为二进制1,设置一个相关特征信息的存在状态值为不存在即设置该存在状态值为二进制0。
当然,本领域技术人员还可以采用其他的可以唯一标识相关特征信息为无效信息的特定字符串来替代空字符串,采用其他整数串或字符串等来替代二进制串。
在实际实施时,也可以先将绑定特征信息状态串初始化为每个存在状态值均为不存在的二进制串、整数串或者字符串,然后当一个相关特征信息有效且其对应的绑定系数为正数时,将绑定特征信息状态串中该相关特征信息对应的存在状态值改为存在即可,否则不对绑定特征信息状态串进行操作。
步骤3.利用步骤2产生的共享总数和获取的绑定强度,产生绑定阈值;
所产生的绑定阈值等于共享总数除以2所得的商取整后再加上1的值和绑定强度与共享总数的积向上取整后的值之间较大的值。
在具体实施过程中,我们可以在产生这个绑定阈值之前先判定是否存在用于绑定的有效特征信息,即步骤2产生的用于绑定的有效特征信息集中有效特征信息的总个数是否不为0,若为0,则直接终止绑定过程,以提高绑定处理效率。
步骤4.利用步骤2产生的共享总数和步骤3产生的绑定阈值,采用(t,w)门限方案,将步骤1获取的待绑定的密钥分成多个共享;
具体来说,就是以绑定阈值为(t,w)门限方案中t的值、共享总数为门限方案中w的值、步骤1获取的待绑定的密钥为待共享密钥,通过(t,w)门限方案产生共享总数个共享。
本实施例采用的(t,w)门限方案为Shamir(t,w)门限方案,产生共享所需要的大于密钥并且大于共享总数的素数p以及共享总数个小于素数p的互不相同的非零元素可以是预先确定的,比如将共享总数个小于素数p的互不相同的非零元素分别取为1至共享总数的整数。
当然,本领域技术人员也可以在实施过程中,根据待绑定的密钥和共享总数,动态生成大于待绑定密钥并且大于共享总数的素数p,生成共享所需要的共享总数个小于素数p的互不相同的非零元素也可以是动态生成的。此外,本领域技术人员还可以采用其他的门限方案。
步骤5.依据步骤2产生的有效绑定系数集中的各个绑定系数,将步骤4产生的多个共享进行分组,产生多个共享分组并分别与步骤2产生的用于绑定的有效特征信息集中的各个有效特征信息绑定,产生共享密文集;
根据有效绑定系数集中的各个绑定系数对步骤4产生的多个共享进行分组,就是将多个共享进行分组,形成多个共享分组,第一个共享分组包含多个共享中的第一个绑定系数个共享,第二个共享分组包含多个共享中的第二个绑定系数个共享,依次类推,每个共享只在其中的一个共享分组中出现。
所产生的共享密文集中,第一个共享密文由有效特征信息集中的第一个有效特征信息生成的加密密钥加密第一个共享分组产生,第二个共享密文由有效特征信息集中的第二个有效特征信息生成的加密密钥加密第二个共享分组产生,依次类推。加密密钥加密一个共享分组产生共享密文,可以是加密密钥加密该共享分组中所有共享的串联结果产生共享密文,也可以是加密密钥分别加密该共享分组中的各个共享并将生成的各个共享的密文串联成共享密文。
步骤6.生成绑定密文,该绑定密文包括绑定阈值、绑定特征信息状态串和共享密文集。
此外,为了可以在解绑定时验证从绑定密文解绑定出的共享分组的有效性,以确保恢复出正确的密钥,生成的绑定密文还可以包括各个共享分组的验证信息组成的验证信息集,各个共享分组的验证信息由各个共享分组的Hash值产生。
另外,若步骤4产生共享所需要的素数p或共享总数个小于素数p的互不相同的非零元素等参数信息是动态生成的,则步骤6生成的绑定密文还需要包括这些参数信息。其中,还可以在步骤5产生共享分组和共享密文集时,将每一个共享和共享总数个小于素数p的互不相同的非零元素中产生该共享所使用的元素一起形成共享信息二元组,替代步骤5中的共享,产生共享信息二元组分组,进而产生由共享信息二元组分组的密文组成的共享密文集。图2给出了采用Shamir(t,w)门限方案下,特征信息状态串在生成时先初始化成各个存在状态值均为不存在(即二进制0)的二进制串,产生共享需要的素数p预先确定、共享总数个小于素数p的互不相同的非零元素动态生成时,密钥与设备绑定的详细流程。包括如下步骤:
步骤1:获取待绑定的密钥K、绑定强度θ、用于绑定密钥K的设备的设备标识信息Hinfo和绑定系数集{ω12,…,ωn};
绑定强度θ、用于绑定密钥K的设备的设备标识信息Hinfo和绑定系数集{ω12,…,ωn}均属于绑定信息;
绑定强度θ为不超过1的非负实数。应用可根据实际需求设定。
设备标识信息Hinfo包括绑定设备的相关特征信息集,相关特征信息集由该设备的所有用于绑定密钥K的相关特征信息组成,n为用于绑定密钥K的相关特征信息的总个数,也是绑定系数集中绑定系数的总个数。不失一般性,使用d1、d2、…、dn表示相关特征信息集中的n个相关特征信息,则ωi为di对应的绑定系数,ωi为非负整数,1≤i≤n,绑定设备的相关特征信息集可表示为{d1,d2,…,dn}。应用可根据需要确定各相关特征信息的绑定系数,不同相关特征信息的绑定系数可以相同,也可以不同。
步骤2:从设备标识信息Hinfo中获取绑定设备的相关特征信息集{d1,d2,…,dn},并根据绑定系数集{ω12,…,ωn},产生用于绑定的有效特征信息集Vinf、有效绑定系数集Vcoe、共享总数w和绑定特征信息状态串s;
有效特征信息集Vinf、有效绑定系数集Vcoe、共享总数w和绑定特征信息状态串s的产生过程具体如下:
(1)初始化有效特征信息集Vinf和有效绑定系数集Vcoe为空集,有效特征信息总个数m=0,共享总数w=0,绑定特征信息状态串s为每位取值为0、长度为n的二进制串,设置i=1;
(2)分别获取相关特征信息集{d1,d2,…,dn}和绑定系数集{ω12,…,ωn}的第i个元素di和ωi。若di有效且ωi>0,则将di作为Vinf的元素添加到Vinf中、将ωi作为Vcoe的元素添加到Vcoe中、m=m+1、w=w+ωi、将绑定特征信息状态串s的第i位的值更新为1;
这里,di有效是指di不是空字符串。如前面所述,本领域技术人员也可采用其他的可以唯一标识相关特征信息为无效信息的特定字符串来替代空字符串,则di有效是指di的值不为该特定字符串。
(3)i=i+1。若i>n,则完成有效特征信息集Vinf、有效绑定系数集Vcoe、共享总数w和绑定特征信息状态串s的产生过程。否则,转(2)。
因此,最终生成的有效特征信息集Vinf由相关特征信息集{d1,d2,…,dn}中所有对应的绑定系数不为0的有效相关特征信息组成,这样的有效相关特征信息共有m个,不妨设为 1≤j1<j2<…<jm≤n,则有效绑定系数集Vcoe由绑定系数集{ω12,…,ωn}中所有与有效相关特征信息对应的绑定系数组成,i=1,2,…,m,共享总数绑定特征信息状态串s为第j1、j2、…、jm位取值为1、其他位取值为0、长度为n的二进制串。其中,所述位是二进制位。
步骤3:若m=0,则设备标识信息Hinfo无效,绑定失败,结束绑定过程;否则,计算绑定阈值若绑定阈值则设置绑定阈值这里,[·]为取整运算,为向上取整运算;
步骤4:根据绑定阈值t和共享总数w,将待绑定的密钥K作为待共享密钥,选取w个不超过素数p的互不相同的非零元素x1、x2、…、xw,通过(t,w)门限方案,产生w个共享k1、k2、…、kw,形成w个共享信息二元组(x1,k1)、(x2,k2)、…、(xw,kw);其中,素数p>K、p>w;
对于素数p,在具体实施过程中,可根据应用的需求,确定所有的待绑定密钥的上限和共享总数的上限,事先生成并保存,以提高绑定效率,素数p超过待绑定密钥的上限和共享总数的上限。
当然,本领域技术人员也可以在实施过程中,根据待绑定的密钥K和共享总数w,动态生成该素数p,即在步骤4的“选取w个不超过素数p的互不相同的非零元素”之前,先随机生成素数p,使得p>K、p>w。
(t,w)门限方案采用Shamir(t,w)门限方案,w个共享k1、k2、…、kw的产生过程如下:
(1)随机选择t-1个小于素数p的数:at-1、at-2、…a1
(2)产生w个共享:
为了提高效率,减少计算开销,本领域技术人员在实施过程中,可以预先确定用于产生w个共享k1、k2、…、kw的、w个不超过素数p的互不相同的非零元素x1、x2、…、xw
步骤5:根据所述有效绑定系数集对所述w个共享信息二元组(x1,k1)、(x2,k2)、…、(xw,kw)进行分组,产生多个共享信息二元组分组并分别与所述有效特征信息集中的各个有效特征信息绑定,产生共享密文Ek1、Ek2、…、Ekm。同时,还利用各个共享信息二元组分组产生验证信息Mk1、Mk2、…、Mkm
根据有效绑定系数集Vcoe对w个共享信息二元组进行分组产生的共享信息二元组分组共有m个,第一个共享信息二元组分组由(x1,k1)、(x2,k2)、…、组成,第二个共享信息二元组分组由组成,…,第m个共享信息二元组分组由 组成。
产生共享密文Ek1、Ek2、…、Ekm和验证信息Mk1、Mk2、…、Mkm的具体过程如下:
(1)初始化已绑定的共享总数C=0,i=1;
(2)分别获取Vinf和Vcoe的第i个元素利用生成加密密钥keyi加密第i个共享信息二元组分组,即加密第C+1至个共享信息二元组的串联结果,生成共享密文Eki,并通过Hash函数对第C+1至个共享信息二元组的串联结果进行Hash变换生成验证信息Mki
利用生成加密密钥keyi是根据加密算法进行的,可以根据加密算法要求的密钥长度,采用相应的Hash函数对或者和某个或者某些预定字符串的串联结果进行Hash变换,使用产生的Hash值作为加密密钥keyi,或者在Hash值长度超过加密算法要求的密钥长度时截取其中的一部分作为加密密钥keyi,或者在Hash值长度小于加密算法要求的密钥长度时,在Hash值的基础上重复串联其中的一部分作为加密密钥keyi;也可以根据加密算法要求的密钥长度,直接使用或者的一部分或者多个的串联结果的一部分作为加密密钥keyi,等等。在具体实施过程中,本领域技术人员可以根据需要选择不同的加密密钥生成方法。
使用加密密钥keyi加密第C+1至个共享信息二元组的串联结果生成共享密文Eki时,所采用的加密算法是对称加密算法(如IDEA、AES、RC5等),可以是某一个固定的加密算法。本领域技术人员还可以通过采用加密算法库的形式,在每次进行加密运算时,随机选用其中的一个算法,并将该算法在算法库中的编号记录在共享密文中的方式,提高安全性。
生成验证信息Mki所采用的Hash函数可以是不带密钥的Hash函数如MD5、SHA-1、SHA-256等,也可以是带密钥的Hash函数如HMAC等,可以通过Hash函数直接对串联结果进行Hash变换产生,也可以通过Hash函数对串联结果附加上某个或某些字符串后再行Hash变换产生,等等。本领域技术人员还可以在每次进行Hash变换时,通过随机选用算法库中的一个Hash算法,并将该算法在算法库中的编号记录在共享密文中的方式,提高安全性。
在产生共享密文和验证信息时,本领域技术人员还可以通过使用加密密钥keyi分别加密第i个共享信息二元组分组中的各个共享信息二元组并串联各密文的形式产生共享密文,通过分别计算第i个共享信息二元组分组中的各个共享信息二元组的Hash值并串联各Hash值的形式产生验证信息,并在解绑定时依次从共享密文和验证信息分别获取各个密文及其对应的Hash值进行解密和验证处理,解绑定出共享信息二元组并验证其有效性,获得有效的共享信息二元组。
(3)i=i+1。若i>m,则完成共享密文Ek1、Ek2、…、Ekm和验证信息Mk1、Mk2、…、Mkm的产生过程。否则,转(2)。
步骤6:生成绑定密文EK={t,s,Ek1,Ek2,…,Ekm,Mk1,Mk2,…,Mkm}。
若步骤4所述素数p是动态生成的,即在步骤4的“选取w个不超过素数p的互不相同的非零元素”之前生成,则生成的绑定密文EK中,还包括该素数p。
为了适应当前设备多样化的发展现状,可以通过引入设备类型信息来区分绑定密钥的设备的类型,以支持密钥与多种不同类型的设备的绑定和正确解绑定。引入设备类型信息后,密钥与设备绑定过程需要进行一定的改进,具体涉及前面所述的步骤1、步骤6:
步骤1所述的设备标识信息Hinfo还包括用于绑定所述待绑定的密钥K的设备的设备类型信息Type;
步骤6还包括在生成绑定密文之前,从设备标识信息Hinfo中获取设备类型信息Type,并且,生成的绑定密文还包括该设备类型信息Type。
本发明提供的第二实施例是一种密钥与设备解绑定的方法,解绑定过程如图3所示,包括:
步骤1.获取绑定密文和解绑定信息,解绑定信息包括用于解绑定的设备标识信息;
用于解绑定的设备标识信息包括用于解绑定的相关特征信息集,该用于解绑定的相关特征信息集由所有用于解绑定的相关特征信息组成;
用于解绑定的相关特征信息的产生方式与绑定产生所获取的绑定密文时所使用的用于绑定的相关特征信息的产生方式是一模一样的,包括所采用的Hash函数、所使用的Hash变换方式、所涉及的相关软硬件部件的原始特征信息的选取方式,以及无效相关特征信息的取值方式等等都是一样的。具体参考绑定过程相关内容,这里不再赘述。
步骤2.处理步骤1获取的解绑定信息,从中获取用于解绑定的设备标识信息,并从用于解绑定的设备标识信息获取用于解绑定的相关特征信息集,然后根据用于解绑定的相关特征信息集,产生用于解绑定的有效特征信息集、解绑定特征信息状态串;
产生用于解绑定的有效特征信息集、解绑定特征信息状态串,具体为:
(1)初始化用于解绑定的有效特征信息集为空集、解绑定特征信息状态串为空串;
(2)从用于解绑定的相关特征信息集逐个获取相关特征信息进行处理:若一个相关特征信息有效,则将该相关特征信息加入到用于解绑定的有效特征信息集中,将该相关特征信息的存在状态值设置为存在并将其加入到解绑定特征信息状态串中;否则,将该相关特征信息的存在状态值设置为不存在并将其加入到解绑定特征信息状态串中。
无效相关特征信息、解绑定特征信息状态串及其中每个存在状态值的取值方式和绑定产生绑定密文时所使用的取值方式是一样的。这里不再赘述。
步骤3.从步骤1获取的绑定密文中获取绑定阈值、绑定特征信息状态串和共享密文集;
步骤4.从步骤2产生的用于解绑定的有效特征信息集逐个获取其在步骤3获取的绑定特征信息状态串和步骤2产生的解绑定特征信息状态串中对应的存在状态值均为存在的有效特征信息,解绑定步骤3获取的共享密文集中与该有效特征信息对应的共享密文,获得该有效特征信息所绑定的共享分组,并将该共享分组中的各个共享加入到有效共享集中;
解绑定该有效特征信息对应的共享密文,获得该有效特征信息所绑定的共享分组,指的是:利用该有效特征信息,生成解密密钥,解密共享密文集中与该有效特征信息对应的共享密文,解密所获得的明文即为该有效特征信息所绑定的共享分组。
本实施例中,一个有效特征信息对应的共享密文是共享密文集中序号和该有效特征信息在绑定特征信息状态串中对应的存在状态值在该绑定特征信息状态串的存在状态值为存在的所有存在状态值中的排列序号一致的共享密文。即若该有效特征信息在绑定特征信息状态中对应的存在状态值是该绑定特征信息状态串的第k个值为存在的存在状态值,则该有效特征信息对应的共享密文就是共享密文集中的第k个共享密文。
步骤5.从步骤4产生的有效共享集中获取绑定阈值个共享,采用(t,w)门限方案恢复出密钥。
本实施例中,为了确保恢复出正确的密钥,步骤1获取的绑定密文还可以包括验证信息集,该验证信息集由生成共享密文集中的各个共享密文的各个共享分组的Hash值组成。步骤4在利用一个有效特征信息解绑定该有效特征信息对应的共享密文,获得其所绑定的共享分组之后,先验证该共享分组的有效性,若有效性验证通过,则将该共享分组中的各个共享加入到有效共享集中,否则不将该共享分组中的各个共享加入到有效共享集中。其中,验证共享分组的有效性的具体做法为:从绑定密文的验证信息集获取该共享分组对应的验证信息;通过Hash函数对该共享分组进行Hash变换;若Hash变换的结果与对应的验证信息相同,则有效性验证通过,否则不通过。一个共享分组对应的验证信息与该共享分组对应的共享密文具有相同的序号,即若该共享分组对应的共享密文为共享密文集中的第k个共享密文,则该共享分组对应的验证信息为验证信息集中的第k个验证信息。这里所述的共享分组对应的共享密文为解绑定出该共享分组的共享密文。
此外,本实施例中,(t,w)门限方案产生共享所需要的素数p以及共享总数个小于素数p的互不相同的非零元素可以是预先确定的。当然,产生共享所需要的素数p或者共享总数个小于素数p的互不相同的非零元素或者这两者也可以是动态生成的。若产生共享所需要的素数p或共享总数个小于素数p的互不相同的非零元素等参数信息是动态生成的,则步骤1获取的绑定密文还需要包括这些参数信息,在步骤5恢复密钥之前,还需要先从绑定密文获取这些参数信息,然后利用这些参数信息和绑定阈值个共享,采用门限方案恢复出密钥。若共享总数个小于素数p的互不相同的非零元素是动态生成的,且绑定密文的共享密文集中,共享密文由共享信息二元组分组产生,每个共享信息二元组由一个共享及产生该共享所需要的元素组成,则步骤4解绑定出的就是共享信息二元组分组,有效共享集中存储的就是解绑定出的有效共享信息二元组分组中的每一个共享信息二元组,步骤5在恢复出密钥之前从有效共享集获取的是绑定阈值个共享信息二元组。
另外,为了提高解绑定效率,可在步骤3之后、步骤4之前,通过验证解绑定信息的有效性的方式,在具体解绑定之前先判定解绑定信息中的用于解绑定的设备标识信息所标识的解绑定设备是否是授权设备,若解绑定信息有效性验证不通过,则所标识的设备不是授权设备,直接结束解绑定过程,解绑定失败。验证解绑定信息的有效性的具体方式为:若步骤2产生的用于解绑定的有效特征信息集中的有效特征信息的总个数小于步骤3获取的绑定阈值或者步骤3获取的绑定特征信息状态串和步骤2产生的解绑定特征信息状态串中的存在状态值的总个数不同,则有效性验证不通过。
更进一步地,还可以通过引入设备类型信息,通过设备类型信息的比较,快速地区分与绑定设备不是同一类设备的解绑定设备不是授权设备,提高解绑定效率。具体地,步骤1获取的绑定密文还包括绑定设备的设备类型信息;步骤1获取的解绑定信息中的用于解绑定的设备标识信息还包括用于解绑定的设备类型信息;步骤3之后、步骤4之前验证解绑定信息的有效性还包括:从步骤1获取的绑定密文获取绑定设备的设备类型信息;从步骤1获取的解绑定信息中的用于解绑定的设备标识信息获取用于解绑定的设备类型信息;比较这两个设备类型信息的一致性,若两者不一致,则有效性验证不通过。
图4给出了从绑定密文中解绑定出密钥的密钥与设备解绑定的详细流程,该绑定密文生成时采用了Shamir(t,w)门限方案,特征信息状态串采用二进制串,素数p预先确定,共享密文由共享信息二元组分组生成。密钥与设备解绑定的详细流程具体包括如下步骤:
步骤1:获取绑定密文EK和用于解绑定的设备标识信息Hinfo′;
绑定密文EK包括绑定阈值t、绑定特征信息状态串s、共享密文Ek1、Ek2、…、Ekm和验证信息Mk1、Mk2、…、Mkm
用于解绑定的设备标识信息Hinfo′属于解绑定信息,包括用于解绑定的相关特征信息集,该相关特征信息集由所有用于解绑定的相关特征信息组成。不失一般性,使用表示用于解绑定的相关特征信息的总个数,使用d1′、d2′、…、表示用于解绑定的相关特征信息集中的个相关特征信息,则用于解绑定的相关特征信息集可表示为
步骤2:从用于解绑定的设备标识信息Hinfo′中获取用于解绑定的相关特征信息集产生用于解绑定的有效特征信息集Vinf′和解绑定特征信息状态串s′;
用于解绑定的有效特征信息集Vinf′和解绑定特征信息状态串s′的产生过程具体如下:
(1)初始化有效特征信息集Vinf′为空集,有效特征信息总个数解绑定特征信息状态串s′为每位取值为0、长度为的二进制串,设置i=1;
(2)获取相关特征信息集的第i个元素di′。若di′有效,则将di′作为Vinf′的元素添加到Vinf′中、将解绑定特征信息状态串s′的第i位的值更新为1;
同样,di′有效是指di′不是空字符串。本领域技术人员也可采用其他的可以唯一标识相关特征信息为无效信息的特定字符串来替代空字符串,则di′有效是指di′的值不为该特定字符串。
(3)i=i+1。若则完成有效特征信息集Vinf′和解绑定特征信息状态串s′的产生过程。否则,转(2)。
因此,最终生成的有效特征信息集Vinf′由相关特征信息集中所有有效相关特征信息组成,这样的有效相关特征信息共有个,不妨设为 则解绑定特征信息状态串s′为第l1、l2、…、位取值为1、其他位取值为0、长度为的二进制串;其中,所述位是二进制位。
步骤3:若则设备标识信息Hinfo′无效,解绑定失败,结束解绑定过程;否则,从绑定密文EK获取绑定阈值t、绑定特征信息状态串s、各个共享密文Ek1、Ek2、…、Ekm以及验证信息Mk1、Mk2、…、Mkm,若或s′与s的二进制位总个数不同,则设备标识信息Hinfo′所标识的解绑定设备为非授权设备,解绑定失败,结束解绑定过程;
步骤4:设置i=1、j=1、q=1、有效共享集VS为空集、有效共享总数
步骤5:若则设置q=q+1,执行步骤8;其中,“&”和“>>”分别为位与运算符和右移运算符;
步骤6:若则解绑定共享密文Ekq,具体为:
(1)从Vinf′中获取第j个有效特征信息利用生成解密密钥keyj′,解密共享密文Ekq,获得共享信息二元组的串联结果;其中,正整数为从Ekq中恢复出的共享信息二元组的总个数;
解密密钥keyj′解密共享密文Ekq所采用的加密算法和绑定密文中共享密文的生成所采用的加密算法是相同的。解密密钥keyj′的生成是根据所采用的加密算法进行的,对于对称加密算法而言,其加密密钥和解密密钥是相同的,也就是根据一个信息生成加密密钥和根据该信息生成解密密钥的方式是完全一致的。本发明采用对称加密算法,解密密钥的生成方式和加密密钥的生成方式相同,具体见绑定过程相关内容,这里不再赘述。
(2)通过Hash函数对共享信息二元组的串联结果进行Hash变换,若产生的Hash值和Mkq相等,则从共享信息二元组 的串联结果中读取得到共享信息二元组并依次将共享信息二元组作为有效共享集VS的元素添加到VS中,同时将有效共享总数增加
这里,所采用的Hash函数和绑定密文中验证信息的生成所采用的Hash函数是完全相同的,并且,通过Hash函数对相关信息进行Hash变换的处理方式也是一模一样的。具体见绑定过程相关内容,这里不再赘述。
(3)设置j=j+1,q=q+1,执行步骤8;
步骤7:若则设置j=j+1,执行步骤8;
步骤8:设置i=i+1,若则执行步骤9;否则,执行步骤5;
步骤9:若则设备标识信息Hinfo′所标识的解绑定设备为非授权设备,解绑定失败,结束解绑定过程;否则,从有效共享集VS中获取t个共享信息二元组,根据门限方案恢复出被绑定的密钥K。
这里所采用的门限方案和绑定密文EK生成时所采用的门限方案是同一个门限方案。采用Shamir(t,w)门限方案恢复密钥K的具体做法是:从VS中获取t个共享信息二元组,不妨记为计算密钥p为素数,与绑定密文EK生成时,Shamir(t,w)门限方案生成多个共享所使用的素数是同一个素数。若生成绑定密文EK所使用的素数p是动态生成的,则绑定密文EK还包括该素数p,在“从有效共享集VS中获取t个共享信息二元组,根据门限方案恢复出被绑定的密钥K”之前,需先从绑定密文EK获取该素数p。
同样,为了适应当前设备多样化的发展现状,引入设备类型信息。引入设备类型信息后,密钥与设备解绑定过程需要进行一些改进,具体涉及前面所述的解绑定过程的步骤1、步骤3:
步骤1所述的绑定密文还包括绑定设备的设备类型信息Type,用于解绑定的设备标识信息Hinfo′还包括设备标识信息Hinfo′所标识的解绑定设备的设备类型信息Type′;
步骤3还包括从用于解绑定的设备标识信息Hinfo′中获取解绑定设备的设备类型信息Type′,并从绑定密文EK中获取设备类型信息Type,若Type不等于Type′,则设备标识信息Hinfo′所标识的解绑定设备为非授权设备,解绑定失败,结束解绑定过程。
本领域技术人员还可以采用其他的门限方案,对本发明进行相应的改造,实现本发明的效果。
本发明提供的实施例三是一种密钥与设备绑定、解绑定的装置,其结构如图5所示,包括绑定子装置和解绑定子装置。
绑定子装置,用于获取密钥和绑定信息,实现密钥与设备的绑定,产生绑定密文。具体的绑定过程在实施例一已经进行详细描述,这里就不再赘述了;
解绑定子装置,用于获取绑定密文和解绑定信息,实现密钥与设备的解绑定,从绑定密文恢复出绑定的密钥。具体的解绑定过程在实施例二已经进行详细描述,这里也不再赘述了。
其中的绑定子装置具体包括密钥获取模块、绑定信息获取模块、绑定信息处理模块、绑定阈值生成模块、共享生成模块和绑定模块。
密钥获取模块,用于获取待绑定的密钥;
绑定信息获取模块,用于获取绑定信息。所述绑定信息包括用于绑定所述密钥的设备的设备标识信息及绑定系数集和绑定强度;所述设备的设备标识信息包括所述设备的相关特征信息集;所述设备的相关特征信息集由所述设备的所有用于绑定所述密钥的相关特征信息组成;所述绑定系数集由所述设备的相关特征信息集中每个相关特征信息对应的绑定系数组成;
绑定信息处理模块,用于处理所述绑定信息获取模块获取的所述绑定信息,从所述绑定信息获取所述设备的设备标识信息、所述绑定系数集和所述绑定强度,从所述设备的设备标识信息获取所述设备的相关特征信息集,并根据所述设备的相关特征信息集和所述绑定系数集,产生用于绑定的有效特征信息集、有效绑定系数集、绑定特征信息状态串和共享总数。用于绑定的有效特征信息集、有效绑定系数集、绑定特征信息状态串和共享总数的具体产生过程在实施例一已经进行详细描述,这里不再赘述;
绑定阈值生成模块,用于利用所述绑定信息处理模块处理得到的所述共享总数和获取的所述绑定强度,产生绑定阈值。具体产生过程在实施例一已经进行详细描述,这里不再赘述;
共享生成模块,用于根据所述绑定阈值生成模块生成的所述绑定阈值、所述绑定信息处理模块处理得到的所述共享总数、所述密钥获取模块获取的所述密钥,采用(t,w)门限方案,将所述密钥分成多个共享。共享的产生过程在实施例一已经进行详细描述,这里不再赘述;
绑定模块,用于根据所述绑定信息处理模块处理得到的所述用于绑定的有效特征信息集、有效绑定系数集和所述共享生成模块生成的所述多个共享,产生共享密文集,并结合所述绑定阈值生成模块生成的所述绑定阈值和所述绑定信息处理模块处理得到的所述绑定特征信息状态串,生成绑定密文;所述绑定密文包括所述绑定阈值、所述绑定特征信息状态串和所述共享密文集。共享密文集、绑定密文的具体产生过程在实施例一已经进行详细描述,这里不再赘述;
绑定信息获取模块可以包括:设备标识信息获取单元、绑定系数获取单元和绑定强度获取单元。
设备标识信息获取单元,用于获取所述用于绑定所述密钥的设备的设备标识信息;
绑定系数获取单元,用于获取所述用于绑定所述密钥的设备的绑定系数集;
绑定强度获取单元,用于获取所述用于绑定所述密钥的设备的绑定强度。
进一步,绑定信息获取模块还可以包括:绑定系数设置单元和绑定强度设置单元。
绑定系数设置单元,用于设置所述用于绑定所述密钥的设备的绑定系数集中的每个绑定系数;所述绑定系数获取单元在所述绑定系数设置单元完成对所述每个绑定系数的设置后再获取所述绑定系数集;
绑定强度设置单元,用于设置所述用于绑定所述密钥的设备的绑定强度;所述绑定强度获取单元在所述绑定强度设置单元完成对所述绑定强度的设置后再获取所述绑定强度。
绑定模块可以包括:共享分组生成单元、共享密文生成单元和绑定密文生成单元。
共享分组生成单元,用于根据所述绑定信息处理模块处理得到的所述有效绑定系数集,将所述共享生成模块生成的所述多个共享进行分组,产生多个共享分组;
共享密文生成单元,用于将所述共享分组生成单元生成的所述多个共享分组分别与所述绑定信息处理模块处理得到的所述用于绑定的有效特征信息集中的各个有效特征信息绑定,产生共享密文集;
绑定密文生成单元,用于利用所述共享密文生成单元生成的所述共享密文集、所述绑定阈值生成模块生成的所述绑定阈值和所述绑定信息处理模块处理得到的所述绑定特征信息状态串,生成绑定密文;所述绑定密文包括所述绑定阈值、所述绑定特征信息状态串和所述共享密文集。
其中的解绑定子装置具体包括绑定密文获取模块、解绑定信息获取模块、解绑定信息处理模块和解绑定模块。
绑定密文获取模块,用于获取所述绑定子装置产生的绑定密文;
解绑定信息获取模块,用于获取解绑定信息。所述解绑定信息包括用于解绑定的设备标识信息,该用于解绑定的设备标识信息包括用于解绑定的相关特征信息集,而该用于解绑定的相关特征信息集由所有用于解绑定的相关特征信息组成;
解绑定信息处理模块,用于处理所述解绑定信息获取模块获取的所述解绑定信息,从所述解绑定信息获取所述用于解绑定的设备标识信息,从所述用于解绑定的设备标识信息获取所述用于解绑定的相关特征信息集,并根据所述用于解绑定的相关特征信息集,产生用于解绑定的有效特征信息集、解绑定特征信息状态串。用于解绑定的有效特征信息集和解绑定特征信息状态串的具体产生过程在实施例二已经进行详细描述,这里不再赘述;
解绑定模块,用于利用所述解绑定信息处理模块处理得到的所述用于解绑定的有效特征信息集和解绑定特征信息状态串,从所述绑定密文获取模块获取的所述绑定密文解绑定恢复出所述密钥。密钥恢复的具体过程在实施例二已经进行详细描述,这里不再赘述。
解绑定模块可以包括:绑定密文解析单元、共享密文解密单元和密钥恢复单元。
绑定密文解析单元,用于解析所述绑定密文获取模块获取的所述绑定密文,从所述绑定密文获取绑定阈值、绑定特征信息状态串和共享密文集;
共享密文解密单元,用于解绑定所述共享密文集中的共享密文并产生有效共享集,具体为:从所述解绑定信息处理模块处理得到的所述用于解绑定的有效特征信息集逐个获取其在所述绑定密文解析单元解析获取的所述绑定特征信息状态串和所述解绑定信息处理模块处理得到的所述解绑定特征信息状态串中对应的存在状态值均为存在的有效特征信息,解绑定所述绑定密文解析单元解析获取的所述共享密文集中与其对应的共享密文并获得其所绑定的共享分组,将所述共享分组中的各个共享加入到所述有效共享集中;
密钥恢复单元,用于从所述共享密文解密单元解绑定获得的所述有效共享集获取所述绑定密文解析单元解析得到的所述绑定阈值个共享,采用所述(t,w)门限方案恢复出所述密钥。
进一步,解绑定模块还可以包括解绑定信息有效性验证单元,用于验证解绑定信息获取模块获取的解绑定信息的有效性,包括:验证解绑定信息处理模块处理得到的所述用于解绑定的有效特征信息集中的有效特征信息的总个数是否不小于绑定密文解析单元解析获取的所述绑定阈值,验证解绑定信息处理模块处理得到的所述解绑定特征信息状态串和绑定密文解析单元解析获取的所述绑定特征信息状态串中的存在状态值的总个数是否一致。共享密文解密单元在解绑定信息有效性验证单元通过对解绑定信息获取模块获取的解绑定信息的有效性验证后,再进行所述解绑定所述共享密文集中的共享密文并产生有效共享集的操作。
进一步地,为了确保能够正确解绑定出密钥,绑定子装置的绑定模块还可以包括验证信息生成单元,用于利用所述共享分组生成单元生成的所述多个共享分组中的各个共享分组,生成所述各个共享分组的验证信息,进而生成验证信息集;绑定密文生成单元在生成所述绑定密文时,还利用验证信息生成单元生成的所述验证信息集,生成的绑定密文还包括所述验证信息集;
解绑定子装置的解绑定模块还可以包括共享有效性验证单元;解绑定模块的绑定密文解析单元在解析所述绑定密文时,还从所述绑定密文获取验证信息集;共享有效性验证单元用于利用绑定密文解析单元解析获取的所述验证信息集,验证共享密文解密单元解绑定获得的所述共享分组的有效性;共享密文解密单元在所述将所述共享分组中的各个共享加入到所述有效共享集中之前,先使用共享有效性验证单元验证所述共享分组的有效性,若有效性验证通过,则将所述共享分组中的各个共享加入到所述有效共享集中;否则不加入。解绑定获得的共享分组的有效性验证的具体过程在实施例二已经进行详细描述,这里不再赘述。
更进一步,绑定子装置的绑定信息获取模块获取的所述设备的设备标识信息还包括所述设备的设备类型信息;绑定信息处理模块还用于从所述设备的设备标识信息获取所述设备的设备类型信息;绑定模块在生成所述绑定密文时,还利用绑定信息处理模块获取的所述设备的设备类型信息,生成的绑定密文还包括所述设备的设备类型信息;
解绑定子装置的解绑定模块的绑定密文解析单元还用于从所述绑定密文获取所述设备的设备类型信息;解绑定信息获取模块获取的所述用于解绑定的设备标识信息还包括用于解绑定的设备类型信息;解绑定信息处理模块还用于从所述用于解绑定的设备标识信息获取所述用于解绑定的设备类型信息;解绑定模块的解绑定信息有效性验证单元验证解绑定信息获取模块获取的解绑定信息的有效性还包括验证绑定密文解析单元从所述绑定密文获取的所述设备的设备类型信息和解绑定信息处理模块从所述用于解绑定的设备标识信息获取的所述用于解绑定的设备类型信息的一致性,若不一致,则有效性验证不通过。
本发明中,对同一类型的设备而言,无论是在绑定过程中还是在解绑定过程中,相关特征信息在其设备标识信息的相关特征信息集中的存放次序是预先设定好的。在密钥与设备绑定中,这种预先设定是合理的,并且可以提高绑定和解绑定的效率。当然,对于相关特征信息在相关特征信息集中的存放次序不固定的情况,本领域技术人员也可以采用专利“一种特征信息与密钥绑定方法”的方式,通过在绑定密文中,依照共享密文的次序,依次记录产生相对应的共享密文所使用的有效相关特征信息的Hash值,并在解绑定过程中通过用于解绑定的有效相关特征信息的Hash值与绑定密文中记录的各Hash值进行比对的方式,实现解绑定时共享密文和相关特征信息的对应,确保解绑定的有效进行。
此外,为了同时支持自适应绑定和非自适应绑定,本领域技术人员可以对本发明进行一定的修改,比如:在绑定过程中,在处理绑定信息之前,增加对绑定类型的获取,若绑定类型为自适应绑定,则执行处理绑定信息及后续步骤生成自适应绑定密文;否则执行非自适应绑定,包括使用绑定时的设备标识信息产生加密密钥,加密待绑定密钥,生成密钥密文,同时生成待绑定密钥的Hash值,作为校验信息,并根据密钥密文和校验信息产生非自适应绑定密文。最后,使用自适应绑定密文或者非自适应绑定密文及绑定类型,形成最终的绑定密文。在解绑定过程中,在处理解绑定信息之前,增加从最终的绑定密文获取绑定类型和自适应绑定密文或者非自适应绑定密文的操作,若绑定类型为自适应绑定,则执行处理解绑定信息及后续步骤恢复出被绑定的密钥;否则,从非自适应绑定密文获取密钥密文和校验信息,使用用于解绑定的设备标识信息产生解密密钥,对密钥密文进行解密,获得密钥信息,若该密钥信息的Hash值和校验信息一致,则该密钥信息即为恢复出的被绑定的密钥。
为了说明本发明的内容及实施方法,本说明书给出了具体实施例。在实施例中引入细节的目的不是限制权利要求书的范围,而是帮助理解本发明所述方法。本领域的技术人员应理解:在不脱离本发明及其所附权利要求的精神和范围内,对实施例的修改、变化或替换都是可能的。因此,本发明不应局限于实施例及附图所公开的内容。

Claims (17)

1.一种密钥与设备绑定的方法,包括如下步骤:
S1.获取待绑定的密钥和绑定信息;其中,所述绑定信息包括用于绑定所述密钥的设备的设备标识信息、绑定系数集和绑定强度;所述设备标识信息包括所述设备的相关特征信息集,所述设备的相关特征信息集由所述设备的所有用于绑定所述密钥的相关特征信息组成;所述绑定系数集由所述相关特征信息集中每个相关特征信息对应的绑定系数组成;
S2.处理所述绑定信息,从所述绑定信息中获取所述设备标识信息、所述绑定系数集和所述绑定强度,并从所述设备标识信息获取所述相关特征信息集;根据所述相关特征信息集和所述绑定系数集,产生用于绑定的有效特征信息集、有效绑定系数集、绑定特征信息状态串及共享总数;
S3.利用所述共享总数和所述绑定强度,产生绑定阈值;
S4.利用所述共享总数和所述绑定阈值,采用(t,w)门限方案,将所述密钥分成多个共享;具体以所述绑定阈值为所述门限方案中t的值、所述共享总数为所述门限方案中w的值、所述密钥为待共享密钥,通过(t,w)门限方案产生;共享的个数为所述共享总数;
S5.依据所述有效绑定系数集,将所述多个共享进行分组,产生多个共享分组并分别与所述有效特征信息集中的各个有效特征信息绑定,产生共享密文集;
S6.生成绑定密文,所述绑定密文包括所述绑定阈值、所述绑定特征信息状态串和所述共享密文集;
通过上述步骤实现密钥与设备的绑定。
2.如权利要求1所述密钥与设备绑定的方法,其特征在于,
所述每个相关特征信息对应的绑定系数为非负整数;
S2中所述根据所述相关特征信息集和所述绑定系数集,产生用于绑定的有效特征信息集、有效绑定系数集、绑定特征信息状态串及共享总数,具体包括如下过程:
11)初始化所述用于绑定的有效特征信息集和有效绑定系数集为空集、绑定特征信息状态串为空串、共享总数为0;
12)从所述相关特征信息集和所述绑定系数集逐个获取相关特征信息及其对应的绑定系数进行处理:若所述相关特征信息有效且所述对应的绑定系数为正数,则将所述相关特征信息加入到所述有效特征信息集中,将所述对应的绑定系数加入到所述有效绑定系数集中,将所述相关特征信息的存在状态值设置为存在并将其加入到所述绑定特征信息状态串中,将所述共享总数增加所述对应的绑定系数;否则,将所述相关特征信息的存在状态值设置为不存在并将其加入到所述绑定特征信息状态串中;
通过上述方式产生所述用于绑定的有效特征信息集、有效绑定系数集、绑定特征信息状态串,以及共享总数;
所述绑定强度为不超过1的非负实数;
S3中所述利用所述共享总数和所述绑定强度产生绑定阈值,具体包括如下过程:
21)计算所述共享总数除以2所得的商取整后再加上1的值;
22)计算所述绑定强度与所述共享总数的积向上取整后的值;
23)设置所述绑定阈值为上述计算得到的两个值中较大的值。
3.如权利要求1所述密钥与设备绑定的方法,其特征在于,S5中产生共享密文集具体为:
产生的多个共享分组中,每个共享分组的共享的个数分别为有效绑定系数集中相对应的绑定系数的个数;
依次从所述有效特征信息集获取各个有效特征信息,利用每个有效特征信息生成加密密钥,加密多个共享分组中与该有效特征信息对应的共享分组,产生对应的共享密文;所有共享密文形成共享密文集;共享密文集中的共享密文个数等于有效特征信息集中的有效特征信息个数。
4.如权利要求1所述密钥与设备绑定的方法,其特征在于,所述设备标识信息还包括所述设备的设备类型信息;在生成绑定密文之前,从所述设备标识信息获取所述设备类型信息;生成的绑定密文还包括所述设备类型信息。
5.如权利要求1所述密钥与设备绑定的方法,其特征在于,在S6生成绑定密文之前,通过Hash函数对所述多个共享分组分别进行Hash变换,产生所述多个共享分组中各个共享分组的验证信息,组成验证信息集;生成的绑定密文还包括所述验证信息集;所述Hash函数是带密钥的Hash函数或者不带密钥的Hash函数。
6.一种密钥与设备解绑定的方法,包括如下步骤:
S11.获取绑定密文和解绑定信息;其中,所述解绑定信息包括用于解绑定的设备标识信息;所述用于解绑定的设备标识信息包括用于解绑定的相关特征信息集;所述用于解绑定的相关特征信息集由所有用于解绑定的相关特征信息组成;
S12.处理所述解绑定信息,获取所述用于解绑定的设备标识信息,并从所述用于解绑定的设备标识信息获取所述用于解绑定的相关特征信息集;根据所述用于解绑定的相关特征信息集,产生用于解绑定的有效特征信息集、解绑定特征信息状态串;
S13.从所述绑定密文获取绑定阈值、绑定特征信息状态串和共享密文集;
S14.从所述用于解绑定的有效特征信息集逐个获取其在所述绑定特征信息状态串和所述解绑定特征信息状态串中对应的存在状态值均为存在的有效特征信息,解绑定所述共享密文集中与所述有效特征信息对应的共享密文,获得所述有效特征信息所绑定的共享分组,并将所述共享分组中的各个共享加入到有效共享集中;
S15.从所述有效共享集获取所述绑定阈值个共享,采用(t,w)门限方案恢复出密钥;
通过上述步骤实现密钥与设备的解绑定。
7.如权利要求6所述密钥与设备解绑定的方法,其特征在于,S12具体包括如下过程:
初始化所述用于解绑定的有效特征信息集为空集、解绑定特征信息状态串为空串;
从所述用于解绑定的相关特征信息集逐个获取相关特征信息进行处理:若所述相关特征信息有效,则将所述相关特征信息加入到所述用于解绑定的有效特征信息集中,将所述相关特征信息的存在状态值设置为存在并将其加入到所述解绑定特征信息状态串中;否则,将所述相关特征信息的存在状态值设置为不存在并将其加入到所述解绑定特征信息状态串中;
通过上述方式产生所述用于解绑定的有效特征信息集、解绑定特征信息状态串。
8.如权利要求6所述密钥与设备解绑定的方法,其特征在于,S14中所述解绑定所述共享密文集中与所述有效特征信息对应的共享密文,获得所述有效特征信息所绑定的共享分组,具体为:利用所述有效特征信息,生成解密密钥,解密所述共享密文集中与所述有效特征信息对应的共享密文,解密所获得的明文即为所述有效特征信息所绑定的共享分组。
9.如权利要求6所述密钥与设备解绑定的方法,其特征在于,S14中,在将所述共享分组中的各个共享加入到有效共享集中之前,先验证所述共享分组的有效性,若有效性验证通过,则将所述共享分组中的各个共享加入到所述有效共享集中,否则不将所述共享分组中的各个共享加入到所述有效共享集中;
其中,所述验证所述共享分组的有效性,具体为:从所述绑定密文获取验证信息集;从所述验证信息集获取所述共享分组对应的验证信息;通过Hash函数对所述共享分组进行Hash变换;若Hash变换的结果与所述对应的验证信息相同,则有效性验证通过,否则有效性验证不通过。
10.如权利要求6所述密钥与设备解绑定的方法,其特征在于,S13在从所述绑定密文获取绑定阈值、绑定特征信息状态串和共享密文集之后,先验证所述解绑定信息的有效性,若有效性验证不通过,则结束解绑定,解绑定失败;
其中,验证所述解绑定信息的有效性,包括:
A1)获取所述绑定阈值和所述绑定特征信息状态串;
A2)获取所述用于解绑定的有效特征信息集和所述解绑定特征信息状态串;
A3)若所述用于解绑定的有效特征信息集中的有效特征信息的总个数小于所述绑定阈值或者所述绑定特征信息状态串和所述解绑定特征信息状态串中的存在状态值的总个数不同,则有效性验证不通过。
11.如权利要求6或10所述密钥与设备解绑定的方法,其特征在于,
所述用于解绑定的设备标识信息还包括用于解绑定的设备类型信息;
所述验证所述解绑定信息的有效性,还包括:从所述用于解绑定的设备标识信息获取所述用于解绑定的设备类型信息;从所述绑定密文获取设备类型信息;比较这两个设备类型信息的一致性,若两者不一致,则有效性验证不通过。
12.一种密钥与设备绑定、解绑定的装置,其特征在于,包括:绑定子装置和解绑定子装置;其中:
M1)绑定子装置,用于获取密钥和绑定信息,实现密钥与设备的绑定,产生绑定密文;包括:密钥获取模块、绑定信息获取模块、绑定信息处理模块、绑定阈值生成模块、共享生成模块和绑定模块;其中,
密钥获取模块,用于获取待绑定的密钥;
绑定信息获取模块,用于获取绑定信息;所述绑定信息包括用于绑定所述密钥的设备的设备标识信息及绑定系数集和绑定强度;所述设备的设备标识信息包括所述设备的相关特征信息集,所述设备的相关特征信息集由所述设备的所有用于绑定所述密钥的相关特征信息组成;所述绑定系数集由所述设备的相关特征信息集中每个相关特征信息对应的绑定系数组成;
绑定信息处理模块,用于处理所述绑定信息获取模块获取的所述绑定信息,从所述绑定信息获取所述设备的设备标识信息、所述绑定系数集和所述绑定强度,从所述设备的设备标识信息获取所述设备的相关特征信息集,并根据所述设备的相关特征信息集和所述绑定系数集,产生用于绑定的有效特征信息集、有效绑定系数集、绑定特征信息状态串和共享总数;
绑定阈值生成模块,用于利用所述绑定信息处理模块处理得到的所述共享总数和获取的所述绑定强度,产生绑定阈值;
共享生成模块,用于根据所述绑定阈值生成模块生成的所述绑定阈值、所述绑定信息处理模块处理得到的所述共享总数、所述密钥获取模块获取的所述密钥,以所述绑定阈值为所述门限方案中t的值、所述共享总数为所述门限方案中w的值,采用(t,w)门限方案,将所述密钥分成多个共享;
绑定模块,用于根据所述绑定信息处理模块处理得到的所述用于绑定的有效特征信息集、有效绑定系数集和所述共享生成模块生成的所述多个共享,产生共享密文集,并结合所述绑定阈值生成模块生成的所述绑定阈值和所述绑定信息处理模块处理得到的所述绑定特征信息状态串,生成绑定密文;所述绑定密文包括所述绑定阈值、所述绑定特征信息状态串和所述共享密文集;
M2)解绑定子装置,用于获取绑定密文和解绑定信息,实现密钥与设备的解绑定,从所述绑定密文恢复出所述密钥;包括:绑定密文获取模块、解绑定信息获取模块、解绑定信息处理模块和解绑定模块;其中,
绑定密文获取模块,用于获取所述绑定子装置产生的绑定密文;
解绑定信息获取模块,用于获取解绑定信息;所述解绑定信息包括用于解绑定的设备标识信息;所述用于解绑定的设备标识信息包括用于解绑定的相关特征信息集;所述用于解绑定的相关特征信息集由所有用于解绑定的相关特征信息组成;
解绑定信息处理模块,用于处理所述解绑定信息获取模块获取的所述解绑定信息,从所述解绑定信息获取所述用于解绑定的设备标识信息,从所述用于解绑定的设备标识信息获取所述用于解绑定的相关特征信息集,并根据所述用于解绑定的相关特征信息集,产生用于解绑定的有效特征信息集、解绑定特征信息状态串;
解绑定模块,用于利用所述解绑定信息处理模块处理得到的所述用于解绑定的有效特征信息集和解绑定特征信息状态串,从所述绑定密文获取模块获取的所述绑定密文解绑定恢复出所述密钥。
13.如权利要求12所述密钥与设备绑定、解绑定的装置,其特征在于,所述绑定信息获取模块包括:设备标识信息获取单元、绑定系数获取单元和绑定强度获取单元;其中:
设备标识信息获取单元,用于获取所述用于绑定所述密钥的设备的设备标识信息;
绑定系数获取单元,用于获取所述用于绑定所述密钥的设备的绑定系数集;
绑定强度获取单元,用于获取所述用于绑定所述密钥的设备的绑定强度;
所述绑定模块包括:共享分组生成单元、共享密文生成单元和绑定密文生成单元;其中,
共享分组生成单元,用于根据所述绑定信息处理模块处理得到的所述有效绑定系数集,将所述共享生成模块生成的所述多个共享进行分组,产生多个共享分组;
共享密文生成单元,用于将所述共享分组生成单元生成的所述多个共享分组分别与所述绑定信息处理模块处理得到的所述用于绑定的有效特征信息集中的各个有效特征信息绑定,产生共享密文集;
绑定密文生成单元,用于利用所述共享密文生成单元生成的所述共享密文集、所述绑定阈值生成模块生成的所述绑定阈值和所述绑定信息处理模块处理得到的所述绑定特征信息状态串,生成绑定密文;所述绑定密文包括所述绑定阈值、所述绑定特征信息状态串和所述共享密文集;
所述解绑定模块包括:绑定密文解析单元、共享密文解密单元和密钥恢复单元;其中,
绑定密文解析单元,用于解析所述绑定密文获取模块获取的所述绑定密文,从所述绑定密文获取绑定阈值、绑定特征信息状态串和共享密文集;
共享密文解密单元,用于解绑定所述共享密文集中的共享密文并产生有效共享集,具体为:从所述解绑定信息处理模块处理得到的所述用于解绑定的有效特征信息集逐个获取其在所述绑定密文解析单元解析获取的所述绑定特征信息状态串和所述解绑定信息处理模块处理得到的所述解绑定特征信息状态串中对应的存在状态值均为存在的有效特征信息,解绑定所述绑定密文解析单元解析获取的所述共享密文集中与其对应的共享密文并获得其所绑定的共享分组,将所述共享分组中的各个共享加入到所述有效共享集中;
密钥恢复单元,用于从所述共享密文解密单元解绑定获得的所述有效共享集获取所述绑定密文解析单元解析得到的所述绑定阈值个共享,采用(t,w)门限方案恢复出所述密钥。
14.如权利要求13所述密钥与设备绑定、解绑定的装置,其特征在于,所述绑定信息获取模块还包括:绑定系数设置单元和绑定强度设置单元;其中,
绑定系数设置单元,用于设置所述用于绑定所述密钥的设备的绑定系数集中的每个绑定系数;所述绑定系数获取单元在所述绑定系数设置单元完成对所述每个绑定系数的设置后再获取所述绑定系数集;
绑定强度设置单元,用于设置所述用于绑定所述密钥的设备的绑定强度;所述绑定强度获取单元在所述绑定强度设置单元完成对所述绑定强度的设置后再获取所述绑定强度。
15.如权利要求13所述密钥与设备绑定、解绑定的装置,其特征在于,
所述绑定模块还包括验证信息生成单元,用于利用所述共享分组生成单元生成的所述多个共享分组中的各个共享分组,生成所述各个共享分组的验证信息,进而生成验证信息集;
所述绑定密文生成单元在生成所述绑定密文时,还利用所述验证信息生成单元生成的所述验证信息集;所述绑定密文还包括所述验证信息集;
所述绑定密文解析单元在解析所述绑定密文时,还从所述绑定密文获取所述验证信息集;
所述解绑定模块还包括共享有效性验证单元,用于利用所述绑定密文解析单元解析获取的所述验证信息集,验证所述共享密文解密单元解绑定获得的所述共享分组的有效性;
所述共享密文解密单元在所述将所述共享分组中的各个共享加入到所述有效共享集中之前,先使用所述共享有效性验证单元验证所述共享分组的有效性,若有效性验证通过,则将所述共享分组中的各个共享加入到所述有效共享集中;否则不加入。
16.如权利要求12所述密钥与设备绑定、解绑定的装置,其特征在于,
所述解绑定模块还包括解绑定信息有效性验证单元,用于验证所述解绑定信息获取模块获取的解绑定信息的有效性,包括:验证所述解绑定信息处理模块处理得到的所述用于解绑定的有效特征信息集中的有效特征信息的总个数是否不小于所述绑定密文解析单元解析获取的所述绑定阈值,验证所述解绑定信息处理模块处理得到的所述解绑定特征信息状态串和所述绑定密文解析单元解析获取的所述绑定特征信息状态串中的存在状态值的总个数是否一致;
所述共享密文解密单元在所述解绑定信息有效性验证单元通过对所述解绑定信息获取模块获取的解绑定信息的有效性验证后,再进行所述解绑定所述共享密文集中的共享密文并产生有效共享集的操作。
17.如权利要求12-16所述密钥与设备绑定、解绑定的装置,其特征在于,
所述绑定信息获取模块获取的所述设备的设备标识信息还包括所述设备的设备类型信息;所述绑定信息处理模块还用于从所述设备的设备标识信息获取所述设备的设备类型信息;
所述绑定模块在生成所述绑定密文时,还利用所述绑定信息处理模块获取的所述设备的设备类型信息;所述绑定密文还包括所述设备的设备类型信息;
所述绑定密文解析单元还用于从所述绑定密文获取所述设备的设备类型信息;
所述解绑定信息获取模块获取的所述用于解绑定的设备标识信息还包括用于解绑定的设备类型信息;所述解绑定信息处理模块还用于从所述用于解绑定的设备标识信息获取所述用于解绑定的设备类型信息;
所述解绑定信息有效性验证单元验证所述解绑定信息获取模块获取的解绑定信息的有效性还包括验证所述绑定密文解析单元从所述绑定密文获取的所述设备的设备类型信息和所述解绑定信息处理模块从所述用于解绑定的设备标识信息获取的所述用于解绑定的设备类型信息的一致性。
CN201810058851.XA 2018-01-22 2018-01-22 一种密钥与设备绑定、解绑定的方法及装置 Active CN108199836B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810058851.XA CN108199836B (zh) 2018-01-22 2018-01-22 一种密钥与设备绑定、解绑定的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810058851.XA CN108199836B (zh) 2018-01-22 2018-01-22 一种密钥与设备绑定、解绑定的方法及装置

Publications (2)

Publication Number Publication Date
CN108199836A true CN108199836A (zh) 2018-06-22
CN108199836B CN108199836B (zh) 2020-04-03

Family

ID=62590121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810058851.XA Active CN108199836B (zh) 2018-01-22 2018-01-22 一种密钥与设备绑定、解绑定的方法及装置

Country Status (1)

Country Link
CN (1) CN108199836B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109560927A (zh) * 2018-11-21 2019-04-02 阿里巴巴集团控股有限公司 一种设备指纹实现方法及装置
CN111641947A (zh) * 2019-03-01 2020-09-08 华为技术有限公司 密钥配置的方法、装置和终端
CN115250189A (zh) * 2021-04-27 2022-10-28 西门子(中国)有限公司 一种智能家居设备的密钥管理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105554018A (zh) * 2015-12-31 2016-05-04 兴唐通信科技有限公司 网络实名验证方法
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
CN105554018A (zh) * 2015-12-31 2016-05-04 兴唐通信科技有限公司 网络实名验证方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109560927A (zh) * 2018-11-21 2019-04-02 阿里巴巴集团控股有限公司 一种设备指纹实现方法及装置
CN109560927B (zh) * 2018-11-21 2022-05-03 创新先进技术有限公司 一种设备指纹实现方法及装置
CN111641947A (zh) * 2019-03-01 2020-09-08 华为技术有限公司 密钥配置的方法、装置和终端
CN111641947B (zh) * 2019-03-01 2021-12-03 华为技术有限公司 密钥配置的方法、装置和终端
CN115250189A (zh) * 2021-04-27 2022-10-28 西门子(中国)有限公司 一种智能家居设备的密钥管理方法及装置
CN115250189B (zh) * 2021-04-27 2023-06-02 西门子(中国)有限公司 一种智能家居设备的密钥管理方法及装置

Also Published As

Publication number Publication date
CN108199836B (zh) 2020-04-03

Similar Documents

Publication Publication Date Title
CN112019591B (zh) 一种基于区块链的云数据共享方法
CN108885741B (zh) 一种实现区块链上交换的令牌化方法及***
Song et al. RFID authentication protocol for low-cost tags
EP0916209B1 (en) Cryptographic key recovery system
US10110386B2 (en) Implicitly certified digital signatures
US10148422B2 (en) Implicitly certified public keys
CN106603246B (zh) 一种sm2数字签名分割生成方法及***
CN112165472B (zh) 一种基于隐私保护的物联网数据安全共享方法
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN106850229B (zh) 基于乘积秘密分割的sm2数字签名生成方法及***
CN105027180A (zh) 保密计算***、运算装置、保密计算方法、以及程序
CN108881186B (zh) 一种可实现密钥共享和差错控制的压缩感知加密方法
CN110855667B (zh) 一种区块链加密方法、装置及***
CN107104793B (zh) 一种数字签名生成方法及***
CN108199836A (zh) 一种密钥与设备绑定、解绑定的方法及装置
CN102594551A (zh) Rfid标签隐私数据可靠统计方法
CN115021903A (zh) 一种基于区块链的电子病历共享方法及***
CN114666032A (zh) 基于同态加密的区块链交易数据隐私保护方法
CN105847009A (zh) 一种满足后向安全的rfid双向认证方法
CN101997680B (zh) 一种直接支持证书管理的安全芯片
Gennaro et al. Automata evaluation and text search protocols with simulation-based security
CN114172696B (zh) 一种电力物联网中云边端协同双重认证的终端认证方法
CN102714595B (zh) 签名数据服务器以及用户终端
Jiang et al. Secure-channel free keyword search with authorization in manager-centric databases
Lipp A mechanised computational analysis of the wireguard virtual private network protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant