CN1304604A - 多节点加密与密钥传送 - Google Patents
多节点加密与密钥传送 Download PDFInfo
- Publication number
- CN1304604A CN1304604A CN00800901A CN00800901A CN1304604A CN 1304604 A CN1304604 A CN 1304604A CN 00800901 A CN00800901 A CN 00800901A CN 00800901 A CN00800901 A CN 00800901A CN 1304604 A CN1304604 A CN 1304604A
- Authority
- CN
- China
- Prior art keywords
- key
- public
- content material
- destination device
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 19
- 230000000694 effects Effects 0.000 abstract 1
- 230000000875 corresponding effect Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000001172 regenerating effect Effects 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
内容材料的公用加密用于多个目的设备上的解密,每个目的设备具有公用-专用密钥对的一个唯一专用密钥。多设备密钥交换用于生成基于多个目的设备的公用密钥之中的每一个公用密钥的用于加密内容材料的对话密钥。使用此对话密钥加密此内容材料。也为每一个预定目的设备生成依赖于此目的设备的专用密钥的一个部分密钥,以形成适于解密此加密的内容材料的解密密钥。此加密的内容材料和相应的部分密钥通过包括公用网络上的广播的潜在不安全的方式传送给每个目的设备。每个目的设备使用从其专用密钥与接收的部分密钥中形成的解密密钥来解密此加密的内容材料。在生成对话密钥时包括或排除选择的目的设备的公用密钥进行选择加密。
Description
本发明涉及通信***的领域,并且更具体地涉及分配给多个接收器的信息的加密。
密码***通常用于加密高度机密或机密信息,并且日益增加地用于加密拷贝保护的材料,诸如版权音频与视频材料。一般地,由源设备加密内容信息并通过通信路径传送给目的设备,在此目的设备上进行解密以再生原始的内容材料。此源设备使用加密密钥加密此材料,而此目的设备使用解密密钥解密此材料。对称的密码***使用同一密钥来加密和解密此材料;非对称的密码***将一对密钥之中的一个用于加密,并将另一密钥用于解密。大多数的密码***基于一种前提,即在不知道解密密钥时解密消息所要求的预期计算时间、努力、费用远超过能从这样的解密中导出的预期值。
通常,将密钥交换方法用于在源设备与目的设备之间提供一组加密与解密密钥。一个这样的密钥交换***是本领域中通用的“Diffie-Hellman”密钥交换算法。图1表示使用Diffie-Hellman方案的内容材料的密钥交换与后续加密的一个示例流程图。在110,源设备(即,设备S)将大素数n和是此素数模n的数字g作为消息111发送给目的设备,即设备D,此设备D在115接收n和g。每个设备分别在120与125生成大的随机数x与y。在130,设备S计算等于gx模n的数字X;并且在135,设备D计算等于gy模n的数字Y。分别通过消息131、136,设备S将X传送给设备D,而设备D将Y传送给设备S。将数字X与Y称为公用密钥,而数字x与y称为专用密钥。注意:知道g与X来确定x和知道g与Y来确定y在计算上是行不通的,因此g、n和公用密钥X与Y交换的窃听者将不能确定专用密钥x与y。
在接收到公用密钥Y时,源设备S在140计算等于Yx模n的密钥K,而目的设备D在145计算等于Xy模n的密钥K′。注意:K和K′都等于gxy模n,并因而源设备S与目的设备D都具有同一密钥K,而g、n、X与Y交换的窃听者将不知道密钥K,这是因为窃听者不知道x或y。
在进行密钥交换之后,在160,源设备S加密内容材料M150并将加密的材料EK(M)通过通信路径161传送给目的设备D。因为设备D的密钥K′与用于加密此内容材料M150的密钥K相同,所以在165设备D使用密钥K′解密接收的加密材料EK(M)以生成内容材料M150的一个解密拷贝150′。将此加密方法称为对称方法,这是因为两个设备使用相同的密钥K、K′来加密与解密内容材料M150。通信路径161的窃听者由于不知道密钥K而不能解密已加密的材料EK(M),并因此不能生成内容材料M150的拷贝。注意:源设备S在目的设备D需要密钥X来生成解密密钥K时才需要将其公用密钥X传送给此目的设备D,因此公用密钥X时常作为附加项包括在内容材料中。以这种方式,目的设备不必保持它与之交换密钥的每个源设备的记录。目的设备D通过将附加的公用密钥X′提升为其专用密钥y的幂来生成解密密钥并将此解密密钥应用于接收的加密材料。X′表示任意一个源设备的公用密钥。假定使用此目的设备的公用密钥Y和对应于附加的公用密钥X′的源设备的专用密钥x′加密此材料,则目的设备D上通过(X′)y模n确定的解密密钥将正确地解密此材料。源设备S能继续使用密钥K加密其他的内容材料以便在需要时传送给目的设备D而不重复上述的密钥交换。
对于设备S将加密的信息传送给另一设备,利用另一设备执行类似的密钥交换过程。设备S发送其公用密钥X,并接收等于gz模n的公用密钥Z,其中z是另一设备的专用密钥。随后由设备S和另一设备计算新的加密/解密密钥K为gxz模n,并且此密钥用于加密从设备S发送给另一设备的信息,而且反之亦然。
源设备S可以保持用于传送给每个目的设备的正确密钥的记录,以便对于每次通信不必重复密钥交换。以规则的时间间隔在源设备与目的设备之间重新建立新的密钥以提高***的安全性也是通用的做法。如果同一内容材料要从源设备S传送给两个目的设备,设备S使用与第一目的设备相关的密钥加密此内容材料,随后使用与第二目的设备相关的密钥加密此内容材料。如果此内容材料预定给三个目的设备,则要求三个唯一的拷贝,等等。对于多个目的地多个拷贝的这个要求在加密此材料的处理时间与存储资源和将此信息传送给每个目的设备的附加通信时间或带宽方面招致巨大开销。
本发明的一个目的是提供能由多个设备解密的内容材料的公用加密,每个设备具有一个唯一的专用密钥。本发明的另一目的是提供有助于每个设备解密的内容材料的公用加密的多设备密钥交换。本发明的还一目的是提供有助于一个或多个设备选择解密的内容材料的公用加密的多设备密钥交换。本发明的又一目的是使目的节点上多设备密钥交换的计算要求最少。
通过生成基于多个目的设备的公用密钥之中每一个公用密钥的用于加密内容材料的对话密钥,来实现这些及其他目的。并生成依赖于与每一个目的设备相关的专用密钥的对应于每一个目的设备的部分密钥,以形成适于解密利用对话密钥加密的内容材料的解密密钥。将此加密的内容材料和相应的部分密钥传送给每个目的设备。每个目的设备使用从其专用密钥与接收的部分密钥中生成的解密密钥来解密此加密的内容材料。在此对话密钥的生成中包括或排除选择的目的设备的公用密钥来进行选择加密。
现在结合附图进一步具体地利用示例来解释本发明,其中:
图1表示源与目的设备之间一个示例的现有技术密钥交换。
图2表示根据本发明的加密与解密***的一个示例方框图。
图3表示根据本发明的源与多个目的设备之间一个示例的密钥交换。
图4表示根据本发明的一个示例的公用加密与多解密。
图5表示根据本发明的一个示例的选择加密与多解密。
在全部附图中,相同的标号表示相同或相应的特性或功能。
图2表示根据本发明的加密与解密***200的一个示例方框图。源设备210包括密钥生成器220,此生成器生成对话密钥K221,加密器230将此对话密钥用于加密内容材料201以形成加密的内容材料231。此对话密钥221基于源设备210的保密密钥x和目的设备250、260、270等的公用密钥251a、261a、271a等。密钥生成器220也生成有助于每个目的设备250、260、270等上加密的内容材料231的解密的部分密钥225、226、227等。生成部分密钥225、226、227等,以便知道每个相应目的设备250、260、270等的专用密钥251b、261b、271b等和知道公用组密钥X 212a有助于适于解密加密的内容材料231的解密密钥255、265、275等的确定。部分密钥225、226、227等传送给每个相应的目的设备并由每个目的设备用于解密加密的内容材料231。通常可利用的技术可以用于传送此信息(225-227,212a,231)而没有损害此***的安全性的危险。此信息(225-227,212a,231)可以独立地或作为组合块进行传送;密钥生成器220和加密器230可以均具有发送装置,或可以提供分立的发射器240。因为传送路径不必是安全的,所以可以利用本领域中通用的任何数量的通信技术。为便于理解和说明,在附图中未表示本领域中通用的用于进行去与至源与目的设备的信息的传送的其他组成部分。
在每个解密设备250、260、270等中的密钥生成器292分别将其专用密钥251b、261b、271b与公用组密钥X 212a和部分密钥225、226、227进行组合,以生成相应的解密密钥K1 255、K2 265、K3 275。每个设备250、260、270中的解密器294将相应的解密密钥K1 255、K2 265、K3 275应用于加密的内容材料EK(M)231,以便在解密密钥K1、K2、K3与原始的加密密钥K221匹配时再生原始的内容材料M201′。即,根据本发明,根据每个预定目的设备的公用密钥的组合生成对话密钥,并生成在与相应的专用密钥合适地进行组合时提供与此对话密钥相对应的解密密钥的组密钥和部分密钥。例如,部分密钥225和公用密钥212a包含足够的信息,足以通过合适地采用目的设备250的专用密钥251b来生成解密密钥。对部分密钥225和公用密钥212a适当地进行编码,以致不知道专用密钥251b不能进行解密密钥255的有效确定。
通过提供能与每个目的设备的专用密钥组合以形成解密密钥的部分密钥和组密钥,内容材料的同一加密能分配给多个目的设备,每个目的设备接收对应于其特定专用密钥的正确的部分密钥。
图3表示根据本发明的源与多个目标设备之间有助于通用对话密钥221、组密钥212a和多个部分密钥225-228的生成的一个示例的密钥交换。在此示例表示中,每个目的设备D1 250、D2 260、D3 270和D4 280使用常规的Diffie-Hellman等式gy模n生成公用密钥Y1251a、Y2 261a、Y3 271a和Y4 281a,其中y是每个目的设备的相应的专用密钥(y1 251b、y2 261b、y3 271b和y4 281b)。如本领域所通用的,为提高安全性,g最好是整体有限域生成器,而n是与g同一组中的整体素数。
源设备210使用Diffie-Hellman技术的变体[(Y1*Y2*Y3*Y4)x模n]来生成是每个公用密钥Y1 251a、Y2 261a、Y3 271和Y4 281a组合的对话密钥K221,其中x是源设备210的专用密钥212b,最好随机选择此密钥。对话密钥K221用于加密分配给每个目的设备D1250、D2 260、D3 270和D4 280的内容材料M 201。为了便于此公用加密材料EK(M)231的解密,源设备210生成部分密钥225-228和公用组密钥X 212a。每个部分密钥X1 225、X2 226、X3 227和X4 228在此示例实施例中具有以下形式:其中k是目的设备的数量。即,每个目的设备的部分密钥是提升为与此源设备相关的专用密钥x 212b的幂的其他目的设备的每一个公用密钥的组合模n。组密钥X 212a由源设备210通过将通用与公用值g提升为与此源设备210相关的专用密钥x 212b的幂模n来计算,并且此组密钥也称为源设备210的公用密钥。
图4表示根据本发明的一个示例的公用加密与多解密。在本发明的优选实施例中,公用加密的材料EK(M)231、源设备210的组密钥X 212a和每个部分密钥225-228都传送给每个目的设备250、260、270和280。注意:这些传送可以通过公用通信信道来进行。每个目的设备使用常规的Diffie-Hellman形式Xy模n来生成子密钥,其中X是源设备的公用或组密钥212a,而y是每个目的设备相应的专用密钥。即,例如,目的设备D1 250的子密钥450是XY1模n,目的设备D2 260的子密钥是Xy2模n,等等。
每个目的设备250、260、270、280通过形成其相应的部分密钥225、226、227、228与其子密钥450、460、470、480的乘积来形成解密密钥255、265、275、285。如图4所示,因为每个子密钥Xy模n等效于Yx模n(因为(gx)ymod n=(gy)xmod n),所以每个部分密钥与每个子密钥的乘积等效于对话密钥K221,即(Y1*Y2*Y3*Y4*)x模n,并因此解密密钥255、265、275、285均等于用于加密内容材料M201的对话密钥K221。每个目的设备使用导出的解密密钥255、265、275、285来解密公用加密的内容材料EK(M)231以提供内容材料M。
注意:对话密钥K221基于预定解密加密的内容材料EK(M)231的每个目的设备的公用密钥,这提供选择地包括或排除一个或多个目的设备以便授权解密的一种方法。
图5表示根据本发明的一个示例的选择加密和多解密。源设备210上的示例加密利用设备D1、D3和D4的公用密钥Y1、Y3和Y4,但不使用设备D2的公用密钥Y2。在图5的示例加密中,在生成对话密钥K′511和每个部分密钥525-528时利用“空(dummy)”或“占位符”公用密钥Yz501来代替图3的公用密钥Y2 261a。利用等于(Y1*Y2*Y3*Y4)x模n的此对话密钥K′511加密此内容材料M以生成加密的内容EK′(M)531。
当每个设备D1、D3和D4形成其子密钥和其部分密钥525-528的乘积时,相应的解密密钥555、575、585计算为等于(Y1*Y2*Y3*Y4)x模n,即对话密钥K′511。另一方面,设备D2形成其子密钥XY2模n(这等于Y2x模n)与其部分密钥(Y1*Y3*Y4)x模n的乘积,并形成等于(Y1*Y2*Y3*Y4)x模n的解密密钥。注意:这个确定的密钥(Y1*Y2*Y3*Y4)x模n不等于用于加密内容材料M的对话密钥K′(Y1*Y2*Y3*Y4)x模n,并因此设备D2 260不能提供内容材料M。
通过在生成对话密钥和每个部分密钥时利用占位符密钥501代替每个排除的目的设备的公用密钥能将目的设备的此选择排除扩展到多个目的设备。
上面仅仅说明本发明的原理。因而,将意识到本领域技术人员能设计出尽管未在本文中明确描述或表示但采用本发明的原理并因而在本发明的精神与范围之内的各种安排。例如,通过利用每个对话时不同的种子值g再生与每个目的设备相关的公用密钥能定义不同的对话密钥。以相同的方式,通过将新的目的设备加到通信设备的网络200和再生对应于包含的新的目的设备的对话密钥能增加目的设备的数量。最好,一个不同的种子值g用于这样的密钥的新生成,这是因为如果使用同一种子值g,则对应于此新的目的设备的部分密钥可以对应于在此新的目的设备加到网络200之前的加密的对话密钥。即,例如,在图4的示例中用于第五目的设备的部分密钥将是(Y1*Y2*Y3*Y4)x模n,这是用于图4的四目的设备网络的对话密钥K 211。然而,如果对于每个网络结构公用密钥Y1、Y2等是不同的,这样的问题就不出现。或者,在网络重构与附加的目的设备相关时,源设备能安全地分配一个新值给其专用密钥x 212b。这样的动作将使所有的后续对话密钥K、部分密钥X1、X2等和组密钥X不同于以前的对话密钥、部分密钥和组密钥。也可以采用这些方案的组合。
注意:可以应用本领域中通用的其他加密技术以进一步提高***的安全性。例如,IS09798-3的“站-站”协议通常用于阻止“中间人”攻击Diffle-Hellman密钥交换。以同样的方法,IS09798-3的站-站协议也可以用来阻止中间人攻击根据本发明的密钥交换。
附图的示例实施例用于示意目的,其他的实施例也是可行的。例如,每个目的设备不必是唯一的。目的设备族可以全部具有同一个专用密钥,并且加密方法构造为给一个设备族而不是给单个设备提供安全通信。在这样的实施例中,本发明的技术能用于将材料分配给多个设备族。同样地,本发明中提出的技术也可以与其他的安全技术进行组合,例如,时间相关加密、限制拷贝加密等也可以利用此多目的地分配技术。这些与其他***结构和优化特性鉴于此公开对于本领域技术人员来说将是显而易见的并且包括在下面的权利要求书的范围内。
Claims (19)
1、用于加密内容材料(201)以便利用多个目的设备(250-280)进行解密的一种方法,这多个目的设备(250-280)之中的每一个目的设备具有一个公用-专用密钥对的专用密钥(251b-281b)与公用密钥(251a-281a),此方法包括:
根据对应于每个目的设备(250)的每个公用密钥(251a-281a)的组合生成对话密钥(221);
生成对应于这多个目的设备(250-280)的多个部分密钥(225-228),每个部分密钥构造为在与每个相应的目的设备的专用密钥(251b-281b)和公用组密钥(212a)组合时提供对应于对话密钥(221)的解密密钥;
根据对话密钥(221)加密内容材料(201),以生成加密的内容材料(231);和
利用对应于至少一个目的设备(250)的至少一个部分密钥(225)将加密的内容材料(231)传送给此至少一个目的设备(250)。
2、如权利要求1的方法,其中
每个目的设备(250)的部分密钥(225)包括对应于这多个目的设备(250-280)之中每隔一个目的设备(260-280)的每个公用密钥(261a-281a)的乘积。
3、如权利要求1的方法,其中
每个部分密钥取决于对应于公用组密钥(212a)的源设备专用密钥(212b)。
4、如权利要求3的方法,其中
每个目的设备(250)的部分密钥(225)包括提升为源设备专用密钥(211b)的幂的对应于这多个目的设备(250-280)之中每隔一个目的设备(260-280)的每个公用密钥(261a-281a)的乘积。
5、如权利要求4的方法,其中
也根据源设备专用密钥(212b)生成对话密钥(221)。
6、如权利要求1的方法,还包括:
生成一个或多个占位符公用密钥(501),和其中:
还根据一个或多个占位符公用密钥(501)生成对话密钥(511)。
7、如权利要求6的方法,其中:
生成多个部分密钥包括生成对应于一个或多个占位符公用密钥(501)的一个或多个部分密钥(525-528),
传送加密的内容材料(231)包括传送加密的内容材料(231)给其他的接收设备(575),和
生成一个或多个占位符公用密钥(501)取决于其他的接收设备(575)。
8、构造为加密内容材料(201)以便传送给多个目的设备(250-280)的一种源设备(210),这多个目的设备(250-280)之中的每一个目的设备具有一个公用-专用密钥对的专用密钥(251b-281b)与公用密钥(251a-281a),此源设备(210)包括:
密钥生成器,构造为根据这多个目的设备(250-280)的公用密钥(251a-281a)生成多个密钥,
这多个密钥包括:
对话密钥(221),用于加密内容材料(201);和
对应于这多个目的设备(250-280)的多个部分密钥(225-228),每个部分密钥构造为在与每个相应的目的设备的专用密钥(251b-281b)和公用组密钥(212a)组合时提供对应于对话密钥(221)的解密密钥(255-285),和
加密器(230),构造为根据对话密钥(221)加密内容材料(201),以生成加密的内容材料(231)。
9、如权利要求8的源设备(210),还包括
发射器(240),构造为利用对应于至少一个目的设备(250)的至少一个部分密钥(225)将加密的内容材料(231)传送给至少一个目的设备(250)。
10、如权利要求9的源设备(210),其中
此对话密钥(221)还基于对应于公用组密钥(212a)的源设备专用密钥(212b),和
发射器(240)还构造为将公用组密钥(212a)传送给此至少一个目的设备(250)。
11、如权利要求8的源设备(210),其中
密钥生成器(220)构造为根据对应于这多个目的设备(250-280)之中每隔一个目的设备(260-280)的每个公用密钥(261a-281a)的乘积生成每个目的设备(250)的每个部分密钥(225)。
12、如权利要求11的源设备(210),其中
每个部分密钥取决于源设备专用密钥(212b)。
13、如权利要求12的源设备(210),其中
每个目的设备(250)的部分密钥(225)包括提升为源设备专用密钥(212b)的幂的对应于这多个目的设备(250-280)之中每隔一个目的设备(260-280)的每个公用密钥(261a-281a)的乘积。
14、用于解密根据多个公用密钥(251a-281a)进行加密的来自源设备(210)的加密的内容材料(231)的一种方法,此方法包括:
接收加密的内容材料(231),
接收对应于与此源设备(210)相关的公用密钥的第一密钥(212a),
接收基于这多个公用密钥(251a-281a)的一个子集(261b-281b)的第二密钥(225),和
生成基于第一密钥(212a)、第二密钥(225)和其相应的公用密钥(251a)包括在这多个公用密钥(251a-281a)中并且不包括在这多个公用密钥(251a-281a)的子集(261a-281a)中的一个公用-专用密钥对的专用密钥(251b)的解密密钥(255),和
根据此解密密钥(255)解密加密的内容材料(231)。
15、权利要求14的方法,还包括:
传送此公用-专用密钥对的相应公用密钥(251a)以有助于第二密钥(225)的生成。
16、如权利要求14的方法,其中
此解密密钥(255)包括第二密钥(225)和提升为专用密钥(251b)的幂的第一密钥(212a)的乘积。
17、一种目的设备,包括:
接收器,构造为接收加密的内容材料(231)、第一密钥(212a)和第二密钥(225),
此加密的内容材料(231)根据基于多个公用密钥(251a-281a)的对话密钥(221)进行加密,
第一密钥(212a)对应于公用组密钥(212a),和
第二密钥(225)基于这多个公用密钥(251a-281a)的一个子集(261a-281a),
密钥生成器(292),构造为根据第一密钥(212a)、第二密钥(225)和其相应的公用密钥(251a)包括在这多个公用密钥(251a-281a)中并且不包括在这多个公用密钥(251a-281a)的子集(261a-281a)中的一个公用-专用密钥对的专用密钥(251b)来生成解密密钥(255),和
解密器(294),构造为根据此解密密钥(255)解密此加密的内容材料(231)。
18、如权利要求17的目的设备,还包括:
发射器,发送此公用密钥(251a)以有助于用于加密此加密的内容材料(231)的对话密钥(221)的生成。
19、如权利要求17的目的设备,其中
此解密密钥(255)包括第二密钥(225)和提升为专用密钥(251b)的幂的第一密钥(212a)的乘积。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12616899P | 1999-03-25 | 1999-03-25 | |
US60/126168 | 1999-03-25 | ||
US60/126,168 | 1999-03-25 | ||
US09/434156 | 1999-11-04 | ||
US09/434,156 | 1999-11-04 | ||
US09/434,156 US6636968B1 (en) | 1999-03-25 | 1999-11-04 | Multi-node encryption and key delivery |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1304604A true CN1304604A (zh) | 2001-07-18 |
CN1157021C CN1157021C (zh) | 2004-07-07 |
Family
ID=26824354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008009015A Expired - Fee Related CN1157021C (zh) | 1999-03-25 | 2000-03-06 | 多节点加密与密钥传送 |
Country Status (7)
Country | Link |
---|---|
US (1) | US6636968B1 (zh) |
EP (1) | EP1080558A1 (zh) |
JP (1) | JP2002540721A (zh) |
KR (1) | KR20010043748A (zh) |
CN (1) | CN1157021C (zh) |
TW (1) | TW543312B (zh) |
WO (1) | WO2000059154A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100344183C (zh) * | 2003-09-19 | 2007-10-17 | 华为技术有限公司 | 一种集群***组密钥管理方法 |
CN102640103A (zh) * | 2009-11-30 | 2012-08-15 | 诺基亚公司 | 用于提供对社交内容的访问的方法和装置 |
CN106464973A (zh) * | 2014-04-25 | 2017-02-22 | 三星电子株式会社 | 共享内容的移动设备及方法 |
CN109831405A (zh) * | 2017-11-23 | 2019-05-31 | 航天信息股份有限公司 | 一种云平台上的文件保护方法及装置 |
Families Citing this family (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6363154B1 (en) * | 1998-10-28 | 2002-03-26 | International Business Machines Corporation | Decentralized systems methods and computer program products for sending secure messages among a group of nodes |
US7260716B1 (en) | 1999-09-29 | 2007-08-21 | Cisco Technology, Inc. | Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach |
US6987855B1 (en) * | 1999-09-10 | 2006-01-17 | Cisco Technology, Inc. | Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups |
US7181014B1 (en) | 1999-09-10 | 2007-02-20 | Cisco Technology, Inc. | Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange |
US6684331B1 (en) | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US7013389B1 (en) | 1999-09-29 | 2006-03-14 | Cisco Technology, Inc. | Method and apparatus for creating a secure communication channel among multiple event service nodes |
US7434046B1 (en) | 1999-09-10 | 2008-10-07 | Cisco Technology, Inc. | Method and apparatus providing secure multicast group communication |
US7103185B1 (en) * | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
US7089211B1 (en) | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
JP2001352321A (ja) | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
US7480939B1 (en) * | 2000-04-28 | 2009-01-20 | 3Com Corporation | Enhancement to authentication protocol that uses a key lease |
US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
US7222236B1 (en) * | 2000-06-30 | 2007-05-22 | Stamps.Com | Evidencing indicia of value using secret key cryptography |
US6934839B1 (en) | 2000-06-30 | 2005-08-23 | Stamps.Com Inc. | Evidencing and verifying indicia of value using secret key cryptography |
US6941457B1 (en) | 2000-06-30 | 2005-09-06 | Cisco Technology, Inc. | Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key |
KR100404246B1 (ko) * | 2000-08-07 | 2003-11-03 | 정인숙 | 비주기형 암호키 데이터열 생성방법 및 그 시스템 |
DE60039890D1 (de) * | 2000-11-17 | 2008-09-25 | Sony Deutschland Gmbh | Informationsübertragung via einem ad hoc Netz |
US7421082B2 (en) * | 2000-12-28 | 2008-09-02 | Sony Corporation | Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key |
JP2002261746A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
US20020094089A1 (en) * | 2000-12-28 | 2002-07-18 | Shigeki Kamiya | Data delivery method and data delivery system |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
AU1547402A (en) * | 2001-02-09 | 2002-08-15 | Sony Corporation | Information processing method/apparatus and program |
JP2002297491A (ja) * | 2001-03-29 | 2002-10-11 | Seiko Epson Corp | ファイル変換装置 |
JP2002319932A (ja) * | 2001-04-19 | 2002-10-31 | Sony Corp | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム |
US6980651B2 (en) * | 2001-06-19 | 2005-12-27 | Thomson Licensing | Method for using an access card to create a secure sub-network on a public network |
US20030046565A1 (en) * | 2001-08-31 | 2003-03-06 | Toshiba Tec Kabushiki Kaisha | Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method |
US20030053629A1 (en) * | 2001-09-14 | 2003-03-20 | Koninklijke Philips Electronics N.V. | USB authentication interface |
EP1301037A1 (de) * | 2001-10-02 | 2003-04-09 | Beta Research GmbH | Schlüsselsystem |
JP2003134106A (ja) | 2001-10-22 | 2003-05-09 | Victor Co Of Japan Ltd | 暗号化方法、復号化方法及び装置、並びに情報記録媒体 |
US7334125B1 (en) | 2001-11-27 | 2008-02-19 | Cisco Technology, Inc. | Facilitating secure communications among multicast nodes in a telecommunications network |
KR100444199B1 (ko) * | 2001-12-26 | 2004-08-11 | 엘지전자 주식회사 | 세션키 공유가 가능한 단방향 정보 서비스 시스템 및 방법 |
US20040003059A1 (en) * | 2002-06-26 | 2004-01-01 | Kitchin Duncan M. | Active key for wireless device configuration |
US7379548B2 (en) * | 2003-01-31 | 2008-05-27 | Nds Limited | Virtual smart card device, method and system |
US7490348B1 (en) | 2003-03-17 | 2009-02-10 | Harris Technology, Llc | Wireless network having multiple communication allowances |
WO2005006138A2 (en) | 2003-06-30 | 2005-01-20 | Idocuments, Llc | Worker and document management system |
KR100987207B1 (ko) * | 2003-08-02 | 2010-10-12 | 삼성전자주식회사 | 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법 |
WO2005062919A2 (en) * | 2003-12-22 | 2005-07-14 | Wachovia Corporation | Public key encryption for groups |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
CN102098312B (zh) * | 2004-07-14 | 2016-08-31 | 高通股份有限公司 | 一种传送密钥的方法和装置 |
US7596690B2 (en) * | 2004-09-09 | 2009-09-29 | International Business Machines Corporation | Peer-to-peer communications |
EP1813050A4 (en) * | 2004-11-16 | 2008-07-09 | Samsung Electronics Co Ltd | Method and device for receiving broadcast content |
EP1813054A4 (en) * | 2004-11-17 | 2013-12-25 | Samsung Electronics Co Ltd | METHOD FOR TRANSMITTING CONTENTS IN A HOME NETWORK THROUGH USER CONNECTION |
KR100677152B1 (ko) * | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
EP1813053B1 (en) * | 2004-11-18 | 2014-10-01 | Samsung Electronics Co., Ltd. | Method of receiving session key in home network and method of reproducing content using the same |
KR100601712B1 (ko) * | 2004-11-18 | 2006-07-18 | 삼성전자주식회사 | 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 |
TW200704103A (en) * | 2005-02-25 | 2007-01-16 | Qualcomm Inc | Small public-key based digital signatures for authentication |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
US8295492B2 (en) | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
KR100663443B1 (ko) * | 2005-09-15 | 2007-01-02 | 삼성전자주식회사 | 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템 |
KR100724935B1 (ko) | 2005-09-15 | 2007-06-04 | 삼성전자주식회사 | 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템 |
WO2007108660A1 (en) | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
US9277295B2 (en) * | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
CN101094057A (zh) * | 2006-06-20 | 2007-12-26 | 国际商业机器公司 | 内容分发方法、装置及*** |
US8290157B2 (en) * | 2007-02-20 | 2012-10-16 | Sony Corporation | Identification of a compromised content player |
US9846866B2 (en) * | 2007-02-22 | 2017-12-19 | First Data Corporation | Processing of financial transactions using debit networks |
KR100981419B1 (ko) * | 2008-01-31 | 2010-09-10 | 주식회사 팬택 | 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법 |
JP5393038B2 (ja) * | 2008-03-04 | 2014-01-22 | キヤノン株式会社 | 情報処理装置、情報処理方法及びシステム |
US8782408B2 (en) | 2009-03-25 | 2014-07-15 | Pacid Technologies, Llc | Method and system for securing communication |
TW201040781A (en) | 2009-03-25 | 2010-11-16 | Pacid Technologies Llc | System and method for protecting a secrets file |
WO2010111439A2 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Method and system for securing communication |
KR101133262B1 (ko) * | 2010-04-08 | 2012-04-05 | 충남대학교산학협력단 | 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법 |
US20120209998A1 (en) * | 2011-02-11 | 2012-08-16 | Nokia Corporation | Method and apparatus for providing access to social content based on membership activity |
US8538029B2 (en) * | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US8914635B2 (en) * | 2011-07-25 | 2014-12-16 | Grey Heron Technologies, Llc | Method and system for establishing secure communications using composite key cryptography |
EP2786292B1 (en) * | 2011-11-28 | 2016-06-08 | Porticor Ltd. | Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management |
US20140325205A1 (en) * | 2012-07-12 | 2014-10-30 | Xsette Technology, Inc. | Secure transmission between a source component and a node device |
US9355228B2 (en) * | 2012-07-13 | 2016-05-31 | Angel Secure Networks, Inc. | System and method for policy driven protection of remote computing environments |
JP6178142B2 (ja) * | 2013-07-12 | 2017-08-09 | 株式会社東芝 | 生成装置、方法およびプログラム |
JP6268034B2 (ja) * | 2014-04-25 | 2018-01-24 | 日立オムロンターミナルソリューションズ株式会社 | 自動取引装置及び自動取引システム |
EP2937802B1 (en) * | 2014-04-25 | 2021-03-24 | Samsung Electronics Co., Ltd | Mobile device and method of sharing content |
WO2016160040A1 (en) * | 2015-03-27 | 2016-10-06 | Entropic Communications, Inc. | Efficient packet aggregation using channel characteristics in a communication network |
KR102399665B1 (ko) * | 2015-09-11 | 2022-05-19 | 삼성전자주식회사 | 전자 장치의 근접 인증 방법 및 그 장치 |
US10182044B1 (en) * | 2015-12-03 | 2019-01-15 | Amazon Technologies, Inc. | Personalizing global session identifiers |
US10277569B1 (en) | 2015-12-03 | 2019-04-30 | Amazon Technologies, Inc. | Cross-region cache of regional sessions |
US9900160B1 (en) | 2015-12-03 | 2018-02-20 | Amazon Technologies, Inc. | Asymmetric session credentials |
US9894067B1 (en) | 2015-12-03 | 2018-02-13 | Amazon Technologies, Inc. | Cross-region roles |
US10432595B2 (en) * | 2017-03-08 | 2019-10-01 | Bank Of America Corporation | Secure session creation system utililizing multiple keys |
US10361852B2 (en) | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
US10374808B2 (en) | 2017-03-08 | 2019-08-06 | Bank Of America Corporation | Verification system for creating a secure link |
US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
JP6801921B2 (ja) * | 2017-05-25 | 2020-12-16 | Necネットワーク・センサ株式会社 | 暗号通信方法、情報処理装置及びプログラム |
US10958424B1 (en) * | 2017-11-02 | 2021-03-23 | Amazon Technologies, Inc. | Mechanism to allow third party to use a shared secret between two parties without revealing the secret |
HK1254273A2 (zh) * | 2018-12-03 | 2019-07-12 | Foris Ltd | 安全的分佈式密鑰管理系統 |
US11652616B2 (en) * | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11632243B1 (en) * | 2020-03-31 | 2023-04-18 | Juniper Networks, Inc. | Multi-key exchange |
US11621837B2 (en) | 2020-09-03 | 2023-04-04 | Theon Technology Llc | Secure encryption of data using partial-key cryptography |
US11310042B2 (en) | 2020-09-11 | 2022-04-19 | Crown Sterling Limited, LLC | Methods of storing and distributing large keys |
JP7406108B2 (ja) * | 2020-09-29 | 2023-12-27 | 東芝情報システム株式会社 | 暗号復号システム、暗号復号方法、及び暗号復号用プログラム |
US11755772B2 (en) | 2021-09-20 | 2023-09-12 | Crown Sterling Limited, LLC | Securing data in a blockchain with a one-time pad |
US11943336B2 (en) | 2021-11-22 | 2024-03-26 | Theon Technology Llc | Use of gradient decent function in cryptography |
US11791988B2 (en) | 2021-11-22 | 2023-10-17 | Theon Technology Llc | Use of random entropy in cryptography |
US11902420B2 (en) | 2021-11-23 | 2024-02-13 | Theon Technology Llc | Partial cryptographic key transport using one-time pad encryption |
TWI806724B (zh) * | 2022-08-02 | 2023-06-21 | 中華電信股份有限公司 | 用於決定金鑰的系統及方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04213242A (ja) | 1990-12-07 | 1992-08-04 | Hitachi Ltd | 限定同報通信システム |
GB2308282B (en) | 1995-12-15 | 2000-04-12 | Lotus Dev Corp | Differential work factor cryptography method and system |
GB2313749B (en) | 1996-05-31 | 1998-05-13 | I Co Global Communications | Secure communications |
US5796830A (en) | 1996-07-29 | 1998-08-18 | International Business Machines Corporation | Interoperable cryptographic key recovery system |
-
1999
- 1999-11-04 US US09/434,156 patent/US6636968B1/en not_active Expired - Fee Related
-
2000
- 2000-03-06 CN CNB008009015A patent/CN1157021C/zh not_active Expired - Fee Related
- 2000-03-06 KR KR1020007013105A patent/KR20010043748A/ko not_active Application Discontinuation
- 2000-03-06 JP JP2000608543A patent/JP2002540721A/ja active Pending
- 2000-03-06 WO PCT/EP2000/001895 patent/WO2000059154A1/en not_active Application Discontinuation
- 2000-03-06 EP EP00909313A patent/EP1080558A1/en not_active Withdrawn
- 2000-04-19 TW TW089107362A patent/TW543312B/zh not_active IP Right Cessation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100344183C (zh) * | 2003-09-19 | 2007-10-17 | 华为技术有限公司 | 一种集群***组密钥管理方法 |
CN102640103A (zh) * | 2009-11-30 | 2012-08-15 | 诺基亚公司 | 用于提供对社交内容的访问的方法和装置 |
CN106464973A (zh) * | 2014-04-25 | 2017-02-22 | 三星电子株式会社 | 共享内容的移动设备及方法 |
CN109831405A (zh) * | 2017-11-23 | 2019-05-31 | 航天信息股份有限公司 | 一种云平台上的文件保护方法及装置 |
CN109831405B (zh) * | 2017-11-23 | 2021-06-22 | 航天信息股份有限公司 | 一种云平台上的文件保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2002540721A (ja) | 2002-11-26 |
WO2000059154A1 (en) | 2000-10-05 |
TW543312B (en) | 2003-07-21 |
EP1080558A1 (en) | 2001-03-07 |
US6636968B1 (en) | 2003-10-21 |
CN1157021C (zh) | 2004-07-07 |
KR20010043748A (ko) | 2001-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1157021C (zh) | 多节点加密与密钥传送 | |
Almaiah et al. | A new hybrid text encryption approach over mobile ad hoc network | |
US6941457B1 (en) | Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key | |
US20020114453A1 (en) | System and method for secure cryptographic data transport and storage | |
US20070172067A1 (en) | System for selective data transmission | |
KR20070015204A (ko) | 중대형 시나리오 및 낮은 사용자측 요구를 위한 멀티캐스트키 발행 방식 | |
CN101170404B (zh) | 对指定组群进行密钥配置的方法 | |
CN101873214A (zh) | 广播加密中用于密钥生成、加密和解密的方法、设备 | |
US20030099360A1 (en) | Time-based encryption key | |
CN114362928B (zh) | 一种用于多节点间加密的量子密钥分发与重构方法 | |
JP5400395B2 (ja) | データ配信システム、鍵管理装置および鍵管理方法 | |
CN102088352A (zh) | 消息中间件的数据加密传输方法和*** | |
JP2001211154A (ja) | 秘密鍵生成方法,暗号化方法及び暗号通信方法 | |
JPH10107832A (ja) | 暗号同報メールシステム | |
WO2010070579A1 (en) | System and method for countering side-channel attacks against encryption based on cyclic groups | |
Chang et al. | Secret sharing with access structures in a hierarchy | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
CN111488618B (zh) | 基于区块链的一次一密密码方法、装置及存储介质 | |
CN110321722B (zh) | Dna序列相似率安全计算方法及*** | |
Hegde et al. | A Comparative study on state of art Cryptographic key distribution with quantum networks | |
Yung | A secure and useful “keyless cryptosystem” | |
EP4097912A1 (en) | Method and device for encrypting data | |
CN114362926B (zh) | 基于密钥池的量子保密通信网络密钥管理通信***及方法 | |
JP2002124940A (ja) | マルチキャスト通信方法 | |
EP4311164A1 (en) | Method for protecting payload data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |