CN1401171A - 公共加密密钥的产生 - Google Patents
公共加密密钥的产生 Download PDFInfo
- Publication number
- CN1401171A CN1401171A CN01805028A CN01805028A CN1401171A CN 1401171 A CN1401171 A CN 1401171A CN 01805028 A CN01805028 A CN 01805028A CN 01805028 A CN01805028 A CN 01805028A CN 1401171 A CN1401171 A CN 1401171A
- Authority
- CN
- China
- Prior art keywords
- group
- key
- algorithm
- relevant
- kga
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种用于产生公共加密密钥的***,用于确保装置之间的通信安全;该***包括:多个装置,每个装置与至少一个唯一装置标识符有关,所述多个装置安排在装置子组Si(i=1...n)中,至少一个子组包括多个装置;和一个中心装置,所述中心装置包括算法产生器,用于为所述多个装置的每一个根据它相关的唯一装置标识符产生一个密钥产生算法KGAi;每一个密钥产生算法KGAi对与密钥产生算法KGAi各自相关的子组Si来说是唯一的,其中该密钥产生算法KGAi对于同一子组Si中的每一个装置来说是相同的。对于每一个子组Si,相关的密钥产生算法KGAi操作为每一个子组Sj的装置产生一个公共子组密钥SGKij,用于子组Si的一个装置和子组Sj的一个装置之间的通信;公共子组密钥SGKij响应接收与子组Sj中的装置有关的任何一个装置标识符而产生;每个装置与各自的存储器有关,所述存储器用于存储相关的密钥产生算法和包括拆行相关密钥产生算法的处理器。
Description
本发明涉及一种用于产生公共加密密钥的***、中心装置、终端装置及其相应的方法,用于确保终端装置之间的通信安全。
数字音频和/或视频内容的保护正变得日益重要起来。这包括内容加密/解密和访问管理功能,例如装置的验证。这些功能越来越依赖密码技术。这种技术要求彼此通信的装置中使用相同或互补的加密密钥。尤其是对于内容加密,希望相对坚固的加密密钥用于所有的国家。因为一些国家对密钥的大小具有法定的限制,已经开发了所谓的密钥由第三方保存的加密***(KES),以使授权的官方机构能够在法定要求下恢复坚固的加密密钥。密钥由第三方保存的***是一种具有备份解密能力的加密***,它允许授权方(例如,政府官员)借助于保存特殊数据恢复密钥的保管方提供的信息,解密密文,例如加密的数据内容。数据恢复密钥通常不同于用于加密和解密数据的密钥,而是提供了一种确定数据加密/解密密钥的方式。术语“密钥由第三方保存”用于表示确保这些数据恢复密钥的安全。
由第三方保存的加密***逻辑上可以分为三个主要的组成部分:
●第三方保存的密钥组成部分(KEC)。由密钥由第三方保存代理操作的密码元管理存储释放或使用数据恢复密钥。它可以是公共密钥证明管理***的一部分或普通密钥管理下层结构的一部分。在下文中,KEC将被称为中心装置。
●用户安全组成部分(USC)。它是硬件装置或软件程序,用于提供数据加密和解密能力,以及支持密钥由第三方保存功能。在下文中,USC通常称为终端装置或装置。
●数据恢复组成部分(DRC)。它包括从密文加上DRC中和KEC提供的信息获得明文所需的算法、协议和装备。它只有在执行特定授权的数据恢复时才需要工作。
US 5,016,276描述了KPS(密钥预分配***)密钥有第三方保存的加密***。在用于n个装置的网络的KPS基本形式中,KPS中心(或密钥管理中心)生成
密钥,将每个密钥分配给不同的一对装置,和将密钥安全地预分配给这对装置。每个装置存储n-1个不同的密钥。对于它可以通信的每个装置,可以利用这些密钥中一个不同的密钥。例如,它可以根据它想与之通信装置的装置ID选择密钥。在一个更复杂的形式中,KPS包括矩阵M和加密函数f。对于n个装置的网络,KPS中心生成:
●
密钥Kk1,每一对装置k,1一个。
●n个唯一的公共密钥Kpk和将其中一个预分配每一个装置(这些公共密钥例如可用于网络中装置的地址)。
●n×n维的矩阵M{Mij}具有下面的属性:
f(Kpi,Mij)=f(Kpj,Mji)=Kij=Kji。矩阵的每一列与特定一个装置有关。KPS中心将矩阵相关的第k列预分配给ID为k的装置。此列组成属于该装置的密钥信息。
在ID为A和B的两个装置之间通信的初始化期间,每个实体向另一个实体发送它的公共密钥和列号(装置A的列号为a,装置B为b)。装置A计算f(Kpb,Mba),装置B计算f(Kpa,Mab)。两个装置都可以得到相同的密钥Kab=Kba可用于安全通信。举例来说,f(K,M)可以是加密算法EK(M)。中心产生
密钥并将一个密钥分配给每一对装置。该中心通过计算矩阵元素Mij=Ekpi(Kij)产生矩阵M,其中
●Kij是分配给一对装置I和J的密钥。
●Kpi是装置I的公共信息。
●Mij是第i行和第j列的元素(该列发送给装置J和组成此装置的秘密信息)。
图1说明在装置之间通信期间如何使用此算法。每个装置向另一个装置发送公共信息Kpi(例如,地址)和列号i。将此信息用作解密此列中相应于另一个装置元素的密钥,每一个装置获得用于彼此验证的同一密钥。可以使用任何适当的验证方案。举例来说,通过询问响应方式,装置I可以产生一个随机数,用密钥Kji加密该随机数和将加密结果发送给J,J用密钥Kij解密并送回随机数的明文形式。如果它与原始的随机数匹配。这表示J为真。
可以理解行和列可以互换而不会改变本发明的原理。而且,取代使一个装置与一列密钥相关(即仅仅一个算法所用的数据),其中每个密钥依次与该装置可以通信的相应的一个装置有关,该装置也可以认为与一组算法有关,其中这些算法的每一个与它可以通信的相应的一个装置有关。这些算法功能上是唯一的,也可以是功能相同,而通过嵌入唯一的密钥而表现不同。如此,本领域技术人员可以理解“数据”和“算法”可以互换。
基本和复杂形式的KPS***的问题在于它在大型***中不实用,其中它的数目(表示为n)很大(例如,范围从几千直到上亿个装置)。安全传送需要的信息量和每个装置必须安全存储的信息量是不可实现的。这对于CE装置,例如电话机来说尤其是这样,这些装置必须非常低廉并可以大量出售。
本发明的目的在于提供一种用于产生公共密钥的方法、***和中心装置,该公共密钥适用于具有大量装置且成本有效的***中。还有一个目的在于提供一种使用该公共密钥的方法和装置。
为了实现本发明的目的,一种用于产生公共加密密钥的***,用于确保装置之间的通信安全;该***包括:
多个装置,每个装置与至少一个唯一装置标识符有关,所述多个装置安排在装置子组Si(i=1...n)中,至少一个子组包括多个装置;和
一个中心装置,所述中心装置包括算法产生器,用于为所述多个装置的每一个根据它相关的唯一装置标识符产生一个密钥产生算法KGAi;每一个密钥产生算法KGAi对与密钥产生算法KGAi各自相关的子组Si来说是唯一的,其中该密钥产生算法KGAi对于同一子组Si中的每一个装置来说是相同的。对于每一个子组Si,相关的密钥产生算法KGAi操作为每一个子组Sj的装置产生一个公共子组密钥SGKij,用于子组Si的一个装置和子组Sj的一个装置之间的通信;公共子组密钥SGKij响应接收与子组Sj中的装置有关的任何一个装置标识符而产生;
每个装置与各自的存储器有关,所述存储器用于存储相关的密钥产生算法和包括执行相关密钥产生算法的处理器。
通过将装置编为子组,可以减少公共密钥的数目。该密钥产生算法只需要能够为每一对子组而不是每一对装置产生唯一的密钥。通过将装置标识符用作算法的输入,公共交换的信息对心怀恶意的用户隐藏下层的子组编排。
如从属权利要求2和3所述,装置ID最好通过散列装置ID减少比特数。减少的比特数可以看作用于产生公共子组密钥的子组标识符。散列算法是公知的。可以使用任何适当的散列算法。
如从属权利要求4所述,这些子组与预定的功能有关。对于用于CE应用的简单***,细分为不同的子组可以从控制(可以是在家庭微微网充当中心角色的装置)、信源、翻译、处理或复印装置的划分开始。最好,创建五个以上的子组。例如通过进一步区分音频或视频装置来实现,在此例中,给出10个子组。在音频/视频数据类型之间可以作出进一步的区分,例如PCM文件、MP3、ATRAC、AAC...形式的音频,MPEG文件、MPEG2形式的视频。通过这种方式,可以创建许多子组。每个子组导致更多不同的公共密钥,因此以较高的成本,例如通过增加存储要求来提供***的安全性。本领域技术人员能够为正在探讨的***作出最佳选择。
如从属权利要求7所述,该装置从另外一个装置的子组标识符确定另外一个装置的功能,并根据该功能与该装置通信。例如,信源装置可以允许特定的数字内容发送给翻译装置,但可以拒绝发送给复印装置。举另一个例子来说,信源装置可以一次只利用一个翻译装置而允许再现。
如从属权利要求8和9所述,与子组Si有关的密钥产生算法KGAi包括表示公共子组密钥的一组SGIDRi,它包括用于每个子组Sj的各个唯一的公共子组密钥SGKi,j的表示。这些表示可以简单的形成一列密钥。这些密钥可以是明文形式。这是一种实现存储有效的方式,通过馈入不同的加密密钥产生算法为每个子组Sj产生不同的输出。
如从属权利要求10和11所述,通过将装置标识符与秘密信息相混合,同时将结果用于加密公共子组密钥来提高安全性。
如从属权利要求12所述,子组被编组为组,允许为多对组使用更有限的唯一公共密钥,而不是为每一对子组使用唯一的公共密钥。这些组最好也根据功能安排。按权利要求13所述,该编组可以便利地用于广播,允许更广范围的装置能够经同一通信信道接收保护信息。例如,如果第一组装置由信源装置形成,第二组装置由翻译装置形成,信源装置可以允许所有的翻译装置同时接收相同的保护内容。例如它可以通过全部验证想要建立通信对话的每一个翻译装置来实现。它也可以,在它选择时,任意通过在特定的时刻停止验证(例如,通过不将装置标识符提供给第二或第三个翻译装置)来限制翻译装置的数目。
参照附图中的实施例,本发明的这些和其它方面将变得更加明显和阐明。
图1表示现有KPS***的方框图;
图2表示现有密钥由第三方保存***的方框图;
图3表示用于现有TEA块密码的源码;
图4表示将块密码用作散列函数的现有Davies-Meyer方案;
图5说明根据本发明将装置安排成组和子组;
图6表示一个实施例,其中公共装置ID混合有秘密信息;
图7表示KEC和装置之间整个密钥信息的分配;
图8表示装置中产生公共密钥的细节;
图9表示现有链路层蓝牙协议,用于在蓝牙装置之间进行验证和产生密钥;和
图10表示根据本发明将应用层安全性加到蓝牙链路层安全性。
图2表示也用于根据本发明应用到***上的现有密钥由第三方保存***的方框图。方框200表示密钥由第三方保存组成部分(KEC)。为了简便,认为此实体负责保存、释放和管理整个密钥材料下层结构。方框210表示数据恢复组成部分(DRC),它执行特定授权的数据恢复。方框220和230表示各自用于安全组成部分(USC),也称为装置(DEV)。只表示了两个装置,但应当理解根据本发明的***对于具有可能非常大量装置的***是最佳的。应当理解***是意指利用相同公共密钥方案的所有组成部分。实际上,用户可以在他家的小***中只有少量的终端装置。这些装置原则上已经在其它家庭的***中工作,因此可以看作一个大型***的一部分。USC组成部分通常嵌入在CE装置中并执行根据本发明的内容保护***中涉及的所有加密、解密和散列操作。原则上,密钥由第三方保存的***是公知的。根据本发明的***可以在适于密钥由第三方保存的***的现有或将来硬件平台中执行。特别是,该装置包括用于执行本发明的密钥产生算法的传统处理器或专用加密处理器。该处理器通常在适当程序产品(固件)的控制下工作,以执行根据本发明的算法步骤。此程序通常从后台存储器,例如硬盘或ROM寄存。该计算机程序产品可以经网络,例如公共互联网在分布到存储介质,例如CD-ROM、智能卡上以后存储在后台存储器中。敏感的信息,例如密钥产生算法最好以安全的方式从中心装置200传递到有关的装置。此图表示利用安全存储器222和232,例如智能卡将算法传递到有关的装置。还有可能中心装置已经将许多算法的相关数据传递到设备的制造商,在此制造商确保为每个装置提供与该装置有关的算法。安全传输这种数据和算法的许多方式是公知的。这种机理不是本发明的主题。
现有技术的加密函数散列函数
散列函数是将任意长度的输入映射为固定数目的输出比特的函数。有两种类型的散列函数。MAC(消息验证码)利用密钥,MDC(操作检测码)不需要密钥运行。在下文的说明书中,优选使用MAC,有时将MAC用作术语散列。MAC的一个重要属性在于“不知道密钥应当不可能计算MAC”。它不一定是抗碰撞的(表示计算上有可能为同一个结果找到两个自变量散列)。这还表示在不知道密钥的情况下即使有可能的话也非常难以从MAC自身计算MAC自变量。当处于加密结构内时,MAC应当看作没有密钥的人的屏障。块密码TEA
微小加密算法(TEA)是目前最快和最有效的加密算法之一。它的最新版本被认为对防止公知密码分析是最强有力的。TEA采用64比特的块输入,利用128比特密钥产生64比特的密码。算法本身需要32比特的常量,32比特的变量保持当前总和和两个32个比特中间变量。TEA算法在源码中描述。此码如图3所示。应当注意根据本发明的公共密钥产生算法不依赖使用特定的密码。可以使用任何适当的密码。根据密码的散列
块密码,例如TEA,可用于加密/解密目的而且也作为散列函数。实现它的各种方式都是公知的。图4表示所谓的Davies-Mayer方案。它要求:
●由对称密钥K参数化的一般n比特块密码Ek(例如TEA);
●固定的初始值IV,适用于E。
输入是比特串x,输出是x的n比特散列码。输入x分成k比特块xi,其中k是密钥大小,如果需要的话,填充完成最后一块。将包括t个k比特块的填充消息表示为:x1x2...xt。常量n比特初始值IV是预先指定的。输出Ht定义为:
H0=IV; 1≤i≤t内容保护***
根据本发明,该***可以并入非常大量的装置。因为不可能为每对可能的装置创建不同的密钥,所以装置被安排在装置的多个分离的子组Si。最好,同一子组内的装置具有相同或相似的功能(例如能够翻译MP3音频的所有相同的电话机或所有的装置)。具有相似的功能是指这种装置在***中具有相同的行为,即使由于安全的原因从用户的角度来看是不可视的。在另一个实施例中,子组又被安排成组。这种更高层的编组不作要求,但是开放了其它的可能性,正如下文所详细描述的。对于下文的说明书,假设这两种程度的编组都被用到。
图5说明根据本发明将装置安排成组和子组。示出装置组320、321和322。这些组的每一个包括至少一个子组的装置。一个子组全部包含在一个组中(因此一个子组不会包含在两个或多个组中)。至少一个组包括至少两个子组。示出的子组是301、302、303、304和305。每个子组包括至少一个装置。一个装置只是用于一组功能的一个子组的成员。希望一个多功能装置是多个子组的部分。这可以简单使装置具有多个装置标识符来实现。在此含义下,这种多功能装置被认为是多个装置。
每个装置接收不同的公共密钥,称为装置ID。它可以与装置用于与另一个装置通信的标识(例如,装置地址)相同(但不必一定相同)。正如下文所更详细描述的,具有类似功能(即,在同一子组)的装置仍然接收唯一的装置ID,但是这些ID已经产生/选择,因此它们根据上述的算法导致相同的行为。
除了每一对可能的装置使用不同的密钥,每一对子组和组,包括反射使用不同的密钥。此密钥称为每一对组Ga和Gb的密钥组SGKGa,Gb或每一对子组Si和Sj的密钥子组SGKi,j。此说明书集中在使用组密钥。
对于***改进的实施例,最好,使用下面的函数:
●将H01、H02、H03用作密钥的3个散列函数HASH1、HASH2、HASH3。
●图6所示的操作,被称为UDK(唯一的装置密钥)提取。从HASH1(装置ID)开始,将设置为1的散列函数的输出比特用于选择矢量(被称为密钥材料记录,下文从名称的含义可以看出)中的元素。选定的元素一起异或,由表示。结果用HASH3散列。在下文的说明书中,从HASH1开始到并包含HASH3的整个函数被称为F1( )。F1的目的是确保公共密钥装置ID不直接用于该算法,而是与装置唯一的秘密信息混合使用。HASH3用于保护密钥材料记录的暴露元素。HASH1用于匹配装置ID的大小到密钥材料记录中的元素数目。由此可以使用任意长度的密钥材料记录。应当理解可以使用任何适当的混合算法。如果不需要高层的安全性,也可以直接使用装置ID。***的结构架构步骤:
◆ 整个***的所有装置分为g个不同的组Gk,k从1到g(组的例子是:记录装置、翻译装置、处理装置、...)。
◆ KEC产生
个随机组密钥(SGK)。组密钥是在协议最后恢复和使受保护的内容在两个装置之间通信的密钥。有一种SGK用于包括反射的每个组对。
◆ KEC为所有的装置产生和提供密钥材料记录(KMR)作为一列随机数。如前所述,使用根据KMR的混合是可选择的。
◆ 对于每组Gk,KEC产生nk组(也称为子组)类似的装置 ,每组包括至少一个装置ID,并将各自的装置ID分给属于此组的相关装置。这些装置ID是随机数并组成唯一的公共信息。该装置ID产生,因此:
-对于属于不同组的类似装置ID的装置ID:
* HASH2(装置ID)的最后的m比特是不同的(2m>n和2m-1<n)。应当理解除了使用最后的m个比特,也可以用预定的方式选择m个其它的比特。注意随机产生与最后m个比特不同的n个数,需要产生 个数。举个例子,需要304个数产生64(26)个满足条件的数,需要168449个数产生16382(214)个满足相同条件的数。
* 等于F1(装置ID)的数(称为此装置ID的唯一装置密钥(UDK))不同。如前所述,使用F1是可选择的。如果不使用F1,UDK等于装置ID,如此自动地是唯一的。
-对于属于同一组的类似装置ID的装置ID:
* HASH2(装置I D)的后m比特相同(其中2m>n和2m-1<n)。
* 等于F1(装置ID)的数(称为此装置ID的唯一装置密钥(UDK)是相同的。如前所述,使用F1是可选择的。假定不用F1,UDK等于装置的ID,因而本身就是唯一的。
◆ 对于每一组G1,KEC向每个装置产生和发送属于此组的秘密组ID记录(SGIDR),形式为产生一列n个数,因此:对于每组类似的装置ID和仅考虑每一组的一个装置ID,
-m等于HASH2(装置ID)最后有效的比特形成的数,
-Unique Device Keym等于F1(装置ID)
-组密钥G1Gm是用于属于组G1的装置和属于组Gm的装置之间通信用的组密钥
-SGIDRml,在组G1的秘密组ID记录的第m行的元素等于E(唯一的装置密钥,组密钥G1Gm)。
如图7所示,最后,属于组Gk的装置,包括:
●组Gk的其中一个装置ID,
●组Gk(SGIDRk)的秘密组ID记录,和
●可选择的,密钥材料记录(KMR)。
KEC存储所有的装置ID,g个秘密组ID记录和密钥材料记录。
图8表示产生装置的公共密钥的细节。每个装置可选择的计算其它装置的装置ID的F1(装置ID),结果是其它装置的唯一的装置密钥(UDK)。每个装置还散列(HASH2)其它装置的装置ID并利用结果的m个最不有效的比特,作为秘密组ID记录(SGIDR)的行号。HASH2的功能是将公共装置ID的比特数目减少为只有m个比特,从而***支持直到2m个子组。秘密组ID记录包含每个子组的一个元素。实质上,这些元素可以明文形式存储。为了提高安全性,最好这些元素以加密形式存储。如图所示,在装置A中相应于装置B的元素已经由KEC在相应于B的装置ID的UDK的控制下加密。因此,装置A在同一UDK的控制下解密此元素。通过这种方式,装置A检索组密钥
,与装置A同一组(组GA)的装置利用此密钥和与装置B同一组(组GB)的装置通信。在所述的优选实施例中,UDK对于同一子组的装置是相同的。而且,密钥组ID记录的元素,尽管相应于各自子组,实际上表示子组的组。因此,在具有四组,每组3个子组的***中,秘密组ID记录包含12个元素,因为有12个子组。这12个元素实际上只表示4个公共组密钥(每组3种表示)。同一组3种表示的每一个是用组内三个子组各自的UDK加密公共组密钥的结果,给出秘密组ID记录的三个不同的元素。结果,该记录包括12个不同的元素。显然,如果在组这一级不需要细划分,则不是在记录中表示四个公共组密钥,而只是12个公共子组密钥被放在记录中。
注意在根据本发明的***中,与已知的PKS***不同,不传送行数。这提高了安全性,因为记录中的位置是不为恶意用户所知道。蓝牙
当数据以数字形式从发射装置传送到接收装置时,例如使用内容保护来确保只有授权的接收装置能够处理和翻译内容。蓝牙技术在大致10米的相对较短的距离提供对等的通信。该***在应用层和链路层提供安全措施。链路层安全措施在1999年7月24日蓝牙规范第1.0A版本“蓝牙安全”第14章“基带规范”部分描述。此章描述了蓝牙装置之间进行的验证和为了加密/解密的目的能采用的产生密钥的方式。四个不同的实体用于维护链路层的安全性:每个用户唯一的公共地址(48位的IEEE蓝牙装置地址,BD_ADDR)、用于验证的专用用户密钥、用于加密的专用用户密钥和128位的随机数(RAND)。加密密钥用于内容保护。每次新的事物随机数都不同。在初始化期间得到专用密钥,此外再也不会公开。通常,加密密钥在验证过程期间从验证密钥中获得。对于验证算法,密钥大小始终是128位。对于加密算法,密钥大小会在1到16个8位字节(8-128位)变化。加密密钥的大小可以配置,此外还要符合在不同国家加密算法加入的许多不同的要求-通常为相应的出口规则和官方对稳私的态度。加密密钥完全不同于验证密钥(即使当创建前者时用到后者)。每次启动加密时,将产生新的加密密钥。因此,加密密钥的寿命并不一定对应于验证密钥的寿命。预计验证密钥性质上比加密密钥更静止-一旦当改变时,或如果改变时,建立在蓝牙装置上运行的特定程序。为了强调验证密钥对具体蓝牙链路的重要性,它经常被称为链路密钥。RAND是可以从蓝牙单元的随机或伪随机过程得出的随机数。这不是静态的参数,它将经常变化。图9表示链路层中蓝牙装置之间验证和密钥产生的当前蓝牙协议。
所述的蓝牙安全机理具有下列的问题:
●用户可以选择PIN号。对用户来说重要的是确保没有未授权的用户可以使用他的蓝牙装置。如此,用户希望将蓝牙***用于例如涉及隐私的目的。但是,如果该***用于交换数字内容时用户必须付费,则用户可能试图尝试打破安全性。通过改变PIN号,恶意的用户能够检索所有的链路密钥和加密密钥。这意味着用户能够截获和解密已加密的内容或验证不一致的装置。
●加密密钥的长度根据使用装置的国家而改变。在某些国家,此长度是8位。这些加密密钥的无遗漏的搜索只需要256(28)次尝试。允许使用这种低程度的安全性将会导致在一个国家很容易获得数字内容,而在其它国家非法传播。
因此最好在应用层使用内容保护***,从而提供内容的保护以防止包括恶意用户在内的侵权者。
图10表示根据本发明的应用层安全性如何可以描述为蓝牙链路层安全的增强版本。这改进了蓝牙的安全性,因此它可用于交换数字内容。组密钥
***在最开始和加密之前。该协议在装置第一次建立通信之前发生。结果
与PIN码混合(混合操作可以是简单的按位异或操作,但是最好用
加密PIN码)提供:
●一种机理对验证恶意用户是强有力的,其中装置可以彼此证明它们证明是符合条件的。
●对保护隐私的另一层强有力性(经混合函数的选择可调谐)。
●强有力的内容保护。
●一种机理,允许在国家之间由第三方保护专用通信,在这些国家这是合法的要求。
在加密密钥非常少的国家,恶意用户有可能检索到
,特别是如果最后一个异或的结果用于加密通信***。为了防止这种情况,最后一个异或的密钥(强加密密钥)可用于建立、交换和更新用于其余通信的新密钥。点对多点通信(广播和多播)
到此为止说明都集中在两个装置之间的通信。所建议的***与复杂KPS相比的优点在于它能使主装置更容易与多个从装置通信。当考虑属于组GK的主装置(例如,类似机顶盒的处理装置组)和同一组GL的m个从装置(例如,类似头戴耳机的翻译装置组),所建议的***促进主装置和从装置之间的点到多点通信。实际上,当组密钥附加在特定的一对组时,可能仅利用同一组密钥SGKKL就能保护主装置和从装置之间的通信内容。
在链路层的蓝牙协议中,由于主密钥的产生(参见图9)可以进行点多点点通信。由主机从两个随机数和加密函数E22产生主密钥。然后,与每个从机重复如图9所示(参见函数E22)相同的消息交换,主机将主密码安全的传送给从机。在应用层的内容保护的蓝牙协议中,因为从装置属于同一组,当开始与主装置通信时,在内容保护协议期间产生的组密钥(参见图10)总是相同。从此点来说,主装置产生主密钥,并将它传送到从装置,点到多点的通信可以发生。DRC:密钥恢复
在密钥由第三方保护是合法要求的国家中,授权的官方机构收到包含DRC的特殊装置。为了使DRC能够从密文恢复明文,KEC向DRC发送密钥材料记录、秘密组ID记录、用于散列函数的常量和组之间装置ID的重新分配。然后,当发生通信时,DRC能够从装置ID中选择正确的密钥SGKAB,和能够在这是合法要求的国家利用对弱加密密钥的强行破译检索到强加密密钥。灵活性
本协议并不为基本函数,例如加密、解密、验证和散列规定具体的算法。即使用其它的单向函数替代可选择的函数F1。UDK、SGIDR、SGK中的诸元素的全部位长度和HASH3的输出长度都可以为了选定的算法而截短。也没有规定有多少组、子组或装置ID。当然,子组越多,协议就越安全。来自同一组是类似装置的两个装置可以共享相同的装置ID。注意装置可以具有一个以上的功能。在这种情况下,每个应用/功能存在一个连接。记录的大小
关于密钥材料记录,它的大小至少足以为每个装置ID提供不同的唯一装置密钥。理论上,如果记录中有n个元素,则异或必须有
个不同的可能的输出,但实际上大小应当可以尽可能的大,以便用F1的不同的输出产生装置ID。每个秘密组ID记录必须包含与类似装置ID相同的元素。也有可能做出更大的记录以便使破译者的任务复杂。更新
无论这些秘密是否已被公知,最好能够更新装置中包含的秘密信息。建议的解决方案依赖共享的秘密和本质是有限的安全性。改变秘密是一种重新初始化***安全性的好方式。可以更新的秘密是:
●用于散列函数的常量
●秘密组ID
●密钥材料记录
●唯一的装置密钥
●组密钥
注意更新这些秘密自动地要求改变装置ID。装置撤销
除了秘密可更新,最好能够撤销装置,有三种撤销是可以区分的:
●撤销一组装置:例如通过改变属于此组的所有装置的其中一个散列的初始常量或通过改变所有的装置,通过使秘密组ID记录中的所有元素无效来实现,该记录包含组密钥,该组密钥允许每个具体的装置与这个具体组中的诸装置通信。
●撤销一组类似的装置:例如改变输入这组类似装置的所有装置中的一个散列的初始常量,或者改变秘密组ID记录的元素来实现,该记录允许每一个具体的装置与此组类似装置的一个装置通信。
●撤销具体的装置:在一个***中,多个装置可以共享相同的装置ID,因为在***中存在具有相同行为的装置ID的类似的装置,这种撤销只能由装置本身通过改变例如散列的初始常量实现。
当撤销一个装置时,符合另外协议的验证将失败。
Claims (19)
1.一种用于产生公共加密密钥的***,用于确保装置之间的通信安全;该***包括:
多个装置,每一个与至少一个最后唯一的装置标识符相关;多个装置被安排在装置的子组Si(i=1......n)中,以及至少一个子组包含多个装置,和
一个中心装置,所述中心装置包括算法产生器,用于为所述多个装置的每一个根据它相关的唯一装置标识符产生一个密钥产生算法KGAi;每一个密钥产生算法KGAi对与密钥产生算法KGAi各自相关的子组Si来说是唯一的,其中该密钥产生算法KGAi对于同一子组Si中的每一个装置来说是相同的;对于每一个子组Si,相关的密钥产生算法KGAi操作为每一个子组Sj的装置产生一个公共子组密钥SGKij,用于子组Si的一个装置和子组Sj的一个装置之间的通信;公共子组密钥SGKij响应接收与子组Sj中的装置有关的任何一个装置标识符而产生;
每个装置与各自的存储器有关,所述存储器用于存储相关的密钥产生算法和包括执行相关密钥产生算法的处理器。
2.如权利要求1所述的***,其中算法产生器操作将唯一的装置标识符散列为与各个子组有关的子组标识符并根据子组标识符产生密钥产生算法。
3.如权利要求1所述的***,其中密钥产生算法操作将唯一的装置标识符散列为与各个子组有关的子组标识符并根据子组标识符产生公共密钥。
4.如权利要求1所述的***,其中至少一个装置的子组与预定的功能有关。
5.如权利要求4所述的***,其中至少具有各自记录、翻译或处理功能的装置被安排成各自的子组。
6.如权利要求5所述的***,其中具有至少两个不同功能的装置与至少两个不同的唯一标识符有关,每一个对应各自的子组。
7.如权利要求4所述的***,其中一个装置响应接收来自***中另一个装置的装置标识符,操作将装置标识符散列为与各个子组有关的子组标识符;根据该子组标识符确定另一个装置的功能和根据确定的功能与另一个装置通信。
8.如权利要求1所述的***,其中算法产生器操作(伪)随机地为每一对子组Si和Sj产生公共子组密钥SGKi,j;与子组Si的装置有关的密钥产生算法KGAi包括表示公共子组密钥的一组SGIDRi,它包括用于每个子组Sj的各个唯一的公共子组密钥SGKi,j的表示。
9.如权利要求8所述的***,其中通过从包含在算法中的表示公共子组密钥的一组SGIDRi中选择公共子组密钥SGKi,j的表示,与子组Si的装置有关的密钥产生算法KGAi操作产生公共子组密钥SGKi,j,用于与子组Sj的装置通信。
10.如权利要求8所述的***,其中对于每个i和j,算法产生器操作混合每个子组Sj有关装置的装置标识符与子组Si有关的秘密信息,将混合输出用作加密公共子组密钥SGKi,j的密钥,和将加密结果用作公共子组密钥SGKi,j的表示。
11.如权利要求10所述的***,其中与子组Si有关的密钥产生算法KGAi操作混合每个子组Sj有关装置的装置标识符与子组Si有关的秘密信息,和将混合输出用作解密公共子组密钥SGKi,j表示的密钥。
12.如权利要求1所述的***,其中子组中的装置安排成组;每组包括至少一个子组,至少一个组包括多个子组;每相应对组Ga和Gb与唯一的公共子组密钥SGKGa,Gb有关,该SGKGa,Gb与组Ga的所有子组Si和组Gb的所有子组Sj的公共子组密钥SGKi,j相同。
13.如权利要求12所述的***,其中组Ga的子组Si的装置操作利用相同的公共子组密钥SGKGa,Gb与组Gb的至少一个子组Sj的多个装置进行广播或多播通信。
14.一种中心装置,用于产生一个密钥产生算法的***中,以确保装置之间的通信安全,多个装置的每一个与至少一个唯一装置标识符有关;所述多个装置安排在装置子组Si(i=1...n)中,至少一个子组包括多个装置;所述中心装置包括算法产生器,用于为所述多个装置的每一个根据它相关的唯一装置标识符产生一个密钥产生算法KGAi;每一个密钥产生算法KGAi对与密钥产生算法KGAi各自相关的子组Si来说是唯一的,其中该密钥产生算法KGAi对于同一子组Si中的每一个装置来说是相同的;对于每一个子组Si,相关的密钥产生算法KGAi操作为每一个子组Sj的装置产生一个公共子组密钥SGKij,用于子组Si的一个装置和子组Sj的一个装置之间的通信;公共子组密钥SGKij响应接收与子组Sj中的装置有关的任何一个装置标识符而产生。
15.一种利用公共加密密钥与另一个装置安全通信的装置;该装置与至少一个唯一装置标识符有关,该装置是多个装置子组Si(i=1......n)中一个的成员,至少一个子组包括多个装置;每个装置与各自的存储器有关,所述存储器用于存储相关的密钥产生算法和包括执行相关密钥产生算法的处理器;每一个密钥产生算法KGAi对与密钥产生算法KGAi各自相关子组Si来说是唯一的,其中该密钥产生算法KGAi对于同一子组Si中的每一个装置来说是相同的;对于每一个子组Si,相关密钥产生算法KGAi***作为每一个子组Sj的装置产生一个公共子组密钥SGKij,用于子组Si的一个装置和子组Sj的一个装置之间的通信;公共子组密钥SGKij响应接收与子组Sj中的装置有关的任何一个装置标识符而产生。
16.一种用于产生密钥产生算法的方法,用于确保***中装置之间的通信安全,其中该***包括多个装置,每一个与至少一个唯一装置标识符有关;所述多个装置安排在装置子组Si(i=1...n)中,至少一个子组包括多个装置;该方法包括为所述多个装置的每一个根据它相关的唯一装置标识符产生一个密钥产生算法KGAi;每一个密钥产生算法KGAi对与密钥产生算法KGAi各自相关子组Si来说是唯一的,其中该密钥产生算法KGAi对于同一子组Si中的每一个装置来说是相同的;对于每一个子组Si,相关的密钥产生算法KGAi进行操作,为每一个子组Sj的装置产生一个公共子组密钥SGKij,用于子组Si的一个装置和子组Sj的一个装置之间的通信;公共子组密钥SGKij响应接收与子组Sj中的装置有关的任何一个装置标识符而产生。
17.一种计算机程序产品,其中该程序产品***作,以执行权利要求16的方法。
18.一种用于产生公共加密密钥的方法,用于确保装置之间的通信安全,每一个装置与至少一个唯一装置标识符有关,每个装置是多个装置子组Si(i=1......n)中一个的成员,至少一个子组包括多个装置;包括使用对具有该密钥产生算法KGAi的子组Si是唯一的一个密钥算法KGAi的方法对于相同子组Si的每个装置是相同的,以为每个子组Sj产生一个公共子组密钥SGKij,用于子组Si的一个装置和子组Sj的一个装置之间的通信;公共子组密钥SGKij响应接收与子组Sj中的装置有关的任何一个装置标识符而产生。
19.一种计算机程序产品,其中该程序产品***作,以执行权利要求18的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00203592.1 | 2000-10-18 | ||
EP00203592 | 2000-10-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1401171A true CN1401171A (zh) | 2003-03-05 |
Family
ID=8172145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01805028A Pending CN1401171A (zh) | 2000-10-18 | 2001-10-17 | 公共加密密钥的产生 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20030133576A1 (zh) |
EP (1) | EP1329051A2 (zh) |
JP (1) | JP2004512734A (zh) |
KR (1) | KR20020081227A (zh) |
CN (1) | CN1401171A (zh) |
WO (1) | WO2002033883A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956373B (zh) * | 2005-10-26 | 2012-05-02 | 索尼株式会社 | 信息处理设备和方法、设置设备和方法 |
CN109727128A (zh) * | 2018-12-07 | 2019-05-07 | 杭州秘猿科技有限公司 | 一种基于多个硬件钱包的资产管理方法及*** |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7352867B2 (en) * | 2002-07-10 | 2008-04-01 | General Instrument Corporation | Method of preventing unauthorized distribution and use of electronic keys using a key seed |
US7486795B2 (en) * | 2002-09-20 | 2009-02-03 | University Of Maryland | Method and apparatus for key management in distributed sensor networks |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
KR100547855B1 (ko) | 2003-01-14 | 2006-01-31 | 삼성전자주식회사 | 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법 |
GB2414320B (en) | 2003-02-24 | 2007-08-22 | Listen Com | Media service delivery system providing conditional access to media content from various client devices |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
KR100567822B1 (ko) * | 2003-10-01 | 2006-04-05 | 삼성전자주식회사 | 공개 키 기반 구조를 이용한 도메인 형성 방법 |
KR100533678B1 (ko) * | 2003-10-02 | 2005-12-05 | 삼성전자주식회사 | 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법 |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7813510B2 (en) * | 2005-02-28 | 2010-10-12 | Motorola, Inc | Key management for group communications |
US20060205449A1 (en) * | 2005-03-08 | 2006-09-14 | Broadcom Corporation | Mechanism for improved interoperability when content protection is used with an audio stream |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US7739505B2 (en) * | 2005-04-22 | 2010-06-15 | Microsoft Corporation | Linking Diffie Hellman with HFS authentication by using a seed |
JP2009505448A (ja) * | 2005-04-25 | 2009-02-05 | サムスン エレクトロニクス カンパニー リミテッド | デジタルコンテンツの管理方法及びこのための装置 |
US8161296B2 (en) | 2005-04-25 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and apparatus for managing digital content |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
EP1899966A2 (en) * | 2005-06-29 | 2008-03-19 | Koninklijke Philips Electronics N.V. | Key block based authentication method and system |
US9425958B2 (en) * | 2005-08-05 | 2016-08-23 | Hewlett Packard Enterprise Development Lp | System, method and apparatus for cryptography key management for mobile devices |
US8184811B1 (en) * | 2005-10-12 | 2012-05-22 | Sprint Spectrum L.P. | Mobile telephony content protection |
JP4812508B2 (ja) * | 2006-05-12 | 2011-11-09 | 富士通株式会社 | プレゼンス情報を取り扱うシステム |
US20070287418A1 (en) * | 2006-06-13 | 2007-12-13 | Dell Products L.P. | Establishing Data Communications |
US8086850B2 (en) * | 2006-06-23 | 2011-12-27 | Honeywell International Inc. | Secure group communication among wireless devices with distributed trust |
US8464069B2 (en) * | 2007-02-05 | 2013-06-11 | Freescale Semiconductors, Inc. | Secure data access methods and apparatus |
DE102007012751B4 (de) * | 2007-03-16 | 2008-11-20 | Siemens Ag | Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung |
US7864960B2 (en) * | 2007-05-31 | 2011-01-04 | Novell, Inc. | Techniques for securing content in an untrusted environment |
CN101329658B (zh) * | 2007-06-21 | 2012-12-05 | 西门子(中国)有限公司 | 加密、解密方法,及应用所述方法的plc*** |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
EP3079298B1 (en) * | 2007-11-30 | 2018-03-21 | Telefonaktiebolaget LM Ericsson (publ) | Key management for secure communication |
US9553726B2 (en) * | 2008-04-14 | 2017-01-24 | Koninklijke Philips N.V. | Method for distributed identification of a station in a network |
US8401195B2 (en) | 2008-09-22 | 2013-03-19 | Motorola Solutions, Inc. | Method of automatically populating a list of managed secure communications group members |
CN102171969B (zh) * | 2008-10-06 | 2014-12-03 | 皇家飞利浦电子股份有限公司 | 用于操作网络的方法,用于其的***管理设备、网络和计算机程序 |
KR20100055882A (ko) * | 2008-11-18 | 2010-05-27 | 삼성전자주식회사 | 컨텐츠 제어 장치 및 컨텐츠 제어 방법 |
US8837716B2 (en) | 2009-02-02 | 2014-09-16 | Apple Inc. | Sensor derived authentication for establishing peer-to-peer networks |
US8861737B2 (en) * | 2009-05-28 | 2014-10-14 | Qualcomm Incorporated | Trust establishment from forward link only to non-forward link only devices |
JP5338551B2 (ja) * | 2009-08-06 | 2013-11-13 | 三菱電機株式会社 | Idベース機器認証システム |
EP2478662B1 (en) | 2009-09-15 | 2015-05-13 | Airbus DS Limited | Key generation for multi-party encryption |
US8694687B2 (en) | 2010-07-16 | 2014-04-08 | Intryca, Inc. | Computing-system identifier using software extraction of manufacturing variability |
US8842827B2 (en) * | 2010-07-16 | 2014-09-23 | Intryca, Inc. | Mobile phone aided operations system and method |
JP5813872B2 (ja) * | 2012-07-13 | 2015-11-17 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
WO2014153728A1 (en) * | 2013-03-27 | 2014-10-02 | Irdeto B.V. | A challenge-response method and associated client device |
JP5746774B2 (ja) * | 2014-01-06 | 2015-07-08 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュアな通信のための鍵管理 |
US10439800B2 (en) | 2014-09-04 | 2019-10-08 | Koninklijke Philips N.V. | Cryptographic system arranged for key sharing |
US10700959B2 (en) | 2017-04-09 | 2020-06-30 | Barefoot Networks, Inc. | Source routing design with simplified forwarding elements |
CN107332660A (zh) * | 2017-06-28 | 2017-11-07 | 深圳市对接平台科技发展有限公司 | 一种新型移动数据加密安全*** |
GB2566107B (en) * | 2017-09-05 | 2019-11-27 | Istorage Ltd | Methods and systems of securely transferring data |
GB2578767B (en) | 2018-11-07 | 2023-01-18 | Istorage Ltd | Methods and systems of securely transferring data |
TWI840010B (zh) * | 2022-12-12 | 2024-04-21 | 區塊科技股份有限公司 | 分散式金鑰產生系統與金鑰產生方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3789769T2 (de) * | 1986-07-31 | 1994-08-11 | Advance Kk | System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels. |
US5115467A (en) * | 1991-01-23 | 1992-05-19 | General Instrument Corporation | Signal encryption apparatus for generating common and distinct keys |
JPH05281906A (ja) * | 1992-04-02 | 1993-10-29 | Fujitsu Ltd | 暗号鍵共有方式 |
JP3548215B2 (ja) * | 1993-12-22 | 2004-07-28 | キヤノン株式会社 | 通信方法及びそのシステム |
AU1732597A (en) * | 1996-02-21 | 1997-09-10 | Card Call Service Co., Ltd. | Communication method using common cryptographic key |
JPH09321748A (ja) * | 1996-05-27 | 1997-12-12 | Trans Kosumosu Kk | 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法 |
US6584566B1 (en) * | 1998-08-27 | 2003-06-24 | Nortel Networks Limited | Distributed group key management for multicast security |
US6788788B1 (en) * | 1998-09-16 | 2004-09-07 | Murata Kikai Kabushiki Kaisha | Cryptographic communication method, encryption method, and cryptographic communication system |
TW425821B (en) * | 1999-05-31 | 2001-03-11 | Ind Tech Res Inst | Key management method |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
JP2001211154A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法,暗号化方法及び暗号通信方法 |
-
2001
- 2001-10-17 JP JP2002536762A patent/JP2004512734A/ja active Pending
- 2001-10-17 KR KR1020027007817A patent/KR20020081227A/ko not_active Application Discontinuation
- 2001-10-17 CN CN01805028A patent/CN1401171A/zh active Pending
- 2001-10-17 US US10/149,786 patent/US20030133576A1/en not_active Abandoned
- 2001-10-17 WO PCT/EP2001/012280 patent/WO2002033883A2/en active Application Filing
- 2001-10-17 EP EP01987982A patent/EP1329051A2/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956373B (zh) * | 2005-10-26 | 2012-05-02 | 索尼株式会社 | 信息处理设备和方法、设置设备和方法 |
CN109727128A (zh) * | 2018-12-07 | 2019-05-07 | 杭州秘猿科技有限公司 | 一种基于多个硬件钱包的资产管理方法及*** |
CN109727128B (zh) * | 2018-12-07 | 2020-10-09 | 杭州秘猿科技有限公司 | 一种基于多个硬件钱包的资产管理方法及*** |
Also Published As
Publication number | Publication date |
---|---|
WO2002033883A2 (en) | 2002-04-25 |
EP1329051A2 (en) | 2003-07-23 |
WO2002033883A3 (en) | 2002-10-10 |
KR20020081227A (ko) | 2002-10-26 |
US20030133576A1 (en) | 2003-07-17 |
JP2004512734A (ja) | 2004-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1401171A (zh) | 公共加密密钥的产生 | |
US7831051B2 (en) | Secure communication between a hardware device and a computer | |
US7599496B2 (en) | Secure encryption key distribution | |
US10187200B1 (en) | System and method for generating a multi-stage key for use in cryptographic operations | |
US7260215B2 (en) | Method for encryption in an un-trusted environment | |
US8054978B2 (en) | Key management for content protection | |
CN1133935C (zh) | 保护存储在便携式存储介质的信息的保密*** | |
US8681975B2 (en) | Encryption method and apparatus using composition of ciphers | |
CN1643840A (zh) | 基于多项式的多用户密钥生成验证方法和*** | |
US7263611B2 (en) | Key management for content protection | |
CN101040275A (zh) | 内容加密方法、***和利用该加密方法通过网络提供内容的方法 | |
CN1655495A (zh) | 用于以强配对将安全密钥传送到目标用户的***和方法 | |
JP6497747B2 (ja) | 鍵交換方法、鍵交換システム | |
CN1655503A (zh) | 安全密钥认证和等级*** | |
CN1745555A (zh) | 保护通信设备上的数据的***和方法 | |
CN1341310A (zh) | 保护***中的信息 | |
CN108199838B (zh) | 一种数据保护方法及装置 | |
US20080069342A1 (en) | Method and system for protecting against unity keys | |
US20050033963A1 (en) | Method and system for authentication, data communication, storage and retrieval in a distributed key cryptography system | |
CN114584295A (zh) | 针对属性基代理重加密***的通用黑盒可追踪方法和装置 | |
CN113645206A (zh) | 用于不同用户需求的云存储数据访问控制方法及*** | |
CN101057446A (zh) | 用于接收广播内容的方法和设备 | |
US20230239144A1 (en) | Deterministic chaos-based quantum computer resistant data encryption for large scale wide area network solutions | |
US20060190728A1 (en) | System and method for three-phase data encryption | |
KR101924047B1 (ko) | 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |