馬國峻,裴慶祺,張紅祥
(1.西安文理學(xué)院數(shù)學(xué)與計算機工程學(xué)院,陜西西安 710065;
2.西安電子科技大學(xué)綜合業(yè)務(wù)網(wǎng)理論及關(guān)鍵技術(shù)國家重點實驗室,陜西西安 710071)
一種支持個性化共享的DRM模型
馬國峻1,裴慶祺2,張紅祥1
(1.西安文理學(xué)院數(shù)學(xué)與計算機工程學(xué)院,陜西西安 710065;
2.西安電子科技大學(xué)綜合業(yè)務(wù)網(wǎng)理論及關(guān)鍵技術(shù)國家重點實驗室,陜西西安 710071)
針對傳統(tǒng)授權(quán)域共享機制不能控制數(shù)字內(nèi)容只被域內(nèi)指定設(shè)備共享,從而不支持域內(nèi)個性化共享的問題,提出了一種基于密文策略屬性基加密的共享模型.該模型為授權(quán)域內(nèi)相同個性化共享需求的設(shè)備建立一個與屬性相對應(yīng)的邏輯“子授權(quán)域”,并用指定子授權(quán)域的屬性來加密數(shù)字內(nèi)容許可,確保了只有指定子授權(quán)域內(nèi)的設(shè)備可以共享該數(shù)字內(nèi)容,從而有效地支持域內(nèi)設(shè)備的個性化共享.
數(shù)字版權(quán)管理;授權(quán)域;屬性基加密;個性化共享
數(shù)字內(nèi)容共享是數(shù)字版權(quán)管理(Digital Right Management,DRM)領(lǐng)域的重要研究內(nèi)容[1-3],目前其主要的實現(xiàn)模型是基于授權(quán)域的共享模型[4].授權(quán)域是設(shè)備的集合,域內(nèi)設(shè)備可以隸屬于一個或多個用戶,域內(nèi)的設(shè)備可以共享屬于這個域的數(shù)字內(nèi)容.授權(quán)域共享模型的主要實現(xiàn)機制分為:共享域密鑰機制[5-6],即授權(quán)域內(nèi)的設(shè)備都共享一個稱為“域密鑰”的密鑰,域內(nèi)設(shè)備使用域密鑰訪問共享數(shù)字內(nèi)容.互認證機制,即通過某種管理機制,使得同一個授權(quán)域內(nèi)的各設(shè)備之間可以進行身份認證,以確認彼此是否為一個授權(quán)域的成員.如果確認彼此屬于同一個授權(quán)域,則彼此可以交換數(shù)字內(nèi)容.代表性研究工作有文獻[7-8].
授權(quán)域的特點是域內(nèi)設(shè)備都可以共享域內(nèi)的數(shù)字內(nèi)容.但隨著共享應(yīng)用的發(fā)展,授權(quán)域內(nèi)部往往會出現(xiàn)一些個性化共享需求,即域內(nèi)的部分設(shè)備需要共享某些額外的數(shù)字內(nèi)容,這些設(shè)備的擁有者會單獨為此共享支付費用.例如:
(1)一群電影愛好者,他們將自己的設(shè)備組成一個授權(quán)域,共享最新的電影,而內(nèi)容提供商則根據(jù)共享電影的設(shè)備數(shù)目來收取費用.后來,這些電影愛好者中,一些偏好相同的用戶希望他們除了能繼續(xù)共享最新電影外,還能夠共享他們偏好的電影.例如,歐美電影愛好者希望他們能單獨組織起來,共同購買他們喜歡的歐美電影.
(2)某一數(shù)字小區(qū)內(nèi)的用戶采用基于授權(quán)域的共享模式使用數(shù)字內(nèi)容.隨著業(yè)務(wù)的發(fā)展,小區(qū)內(nèi)的用戶逐漸劃分為不同類型,內(nèi)容提供商除了向小區(qū)內(nèi)所有用戶提供常規(guī)數(shù)字內(nèi)容外,還向不同類型的用戶提供額外的個性化數(shù)字內(nèi)容.例如,給VIP用戶提供額外的高品質(zhì)數(shù)字內(nèi)容等.
上述個性化共享需求的特點要求某些數(shù)字內(nèi)容只被域內(nèi)指定的設(shè)備共享,例如,額外歐美電影只被有額外歐美電影需求的用戶設(shè)備共享、額外的高品質(zhì)數(shù)字內(nèi)容只能被小區(qū)的VIP用戶共享等.而前述的共享域密鑰、互認證共享機制的目標(biāo)都是為了讓數(shù)字內(nèi)容能更好地被域內(nèi)的所有設(shè)備共享.因此,它們不適合這種控制數(shù)字內(nèi)容只被域內(nèi)某些設(shè)備共享的應(yīng)用.
針對上述問題,結(jié)合基于密文的屬性基加密(ABE)機制,筆者提出了一種基于屬性基加密的共享模型.該模型的授權(quán)域內(nèi)可建立多層次的“子授權(quán)域”,授權(quán)域和其子授權(quán)域都和一個屬性對應(yīng),同時域內(nèi)的個性化共享需求都對應(yīng)一個子授權(quán)域.當(dāng)授權(quán)域或其子授權(quán)域購買數(shù)字內(nèi)容時,內(nèi)容提供商用授權(quán)域或其子授權(quán)域的屬性來加密數(shù)字內(nèi)容許可,從而確保只有指定授權(quán)域或其子授權(quán)域內(nèi)的設(shè)備能共享該數(shù)字內(nèi)容,使得數(shù)字內(nèi)容只被指定的設(shè)備共享,從而支持域內(nèi)個性化共享需求.
1.1 屬性基加密
屬性基加密屬于公鑰加密機制,解密對象可以是一個群體,用戶的密鑰和密文由一系列屬性來標(biāo)識,如年齡、性別、單位等.加密者使用屬性來加密,只有當(dāng)解密者的密鑰與密文的標(biāo)識屬性符合一定的匹配關(guān)系時才可以解密.2005年Sahai A和Waters B[9]首次提出ABE機制的概念,后來Goyal等人[10]提出由消息接收方制定訪問策略的密鑰策略ABE(KP-ABE),Bethencourt等人[11]提出由消息發(fā)送方規(guī)定訪問策略的密文策略ABE(CP-ABE).CP-ABE加密者具有控制哪些用戶可以解密的主動權(quán),更符合一般系統(tǒng)中訪問控制的邏輯需求,文中的共享模型就是在Bethencourt等人的CP-ABE基礎(chǔ)上構(gòu)建的.
1.2 模型結(jié)構(gòu)
文中模型結(jié)構(gòu)如圖1所示.主要由以下6個實體構(gòu)成:
(1)兼容設(shè)備(Compliant Device,CE).兼容設(shè)備簡稱設(shè)備,是受內(nèi)容提供商信任的安全設(shè)備,能夠安全地存儲和訪問數(shù)字內(nèi)容,并能按照內(nèi)容提供商設(shè)定的訪問規(guī)則使用數(shù)字內(nèi)容.
圖1 個性化共享模型結(jié)構(gòu)
(2)授權(quán)域(Authorized Domain,AD).文中“授權(quán)域”簡稱“域”,由兼容設(shè)備構(gòu)成.授權(quán)域內(nèi)設(shè)備又可以構(gòu)建新的“子授權(quán)域”(簡稱子域),子域所在的授權(quán)域稱為該子域的“父域”.一個授權(quán)域可以有多個子域,但只能有1個或0個父域,有0個父域的授權(quán)域稱為“根域”.一個設(shè)備可以隸屬于多個子域.設(shè)備可以訪問自己所在子域的數(shù)字內(nèi)容,也可以訪問其父域的數(shù)字內(nèi)容,但不能訪問同層次的非自己所在子域的數(shù)字內(nèi)容.
(3)域管理器(Domain Manager,DM).域管理器主要和設(shè)備交互,負責(zé)設(shè)備加入、離開域,以及子域建立和撤銷等管理工作.
(4)域管理中心(Domain Center,DC).域管理中心負責(zé)對根域的建立、撤銷等工作.
(5)許可服務(wù)器(License Server,LS).許可服務(wù)器用于生成、存儲和發(fā)放數(shù)字內(nèi)容的許可證.
(6)內(nèi)容服務(wù)器(Content Server,CS).內(nèi)容服務(wù)器用于存儲加密的數(shù)字內(nèi)容.
模型中,每個數(shù)字內(nèi)容都用不同的密鑰kdc加密,kdc存儲于該內(nèi)容的許可證ldc中.每個兼容設(shè)備都內(nèi)嵌有私鑰和公鑰證書CertCEi,用于設(shè)備身份的鑒別和安全通信.域管理器維護3個表,一是TRD,格式為(IDD,PK,MK),其中IDD表示域D的標(biāo)識,PK為域主公鑰,MK為域的主私鑰;二是域信息表TSD,格式為(IDD,IDparent_D,sD,SC),其中IDD表示域D的標(biāo)識,IDparent_D表示域D的父域的標(biāo)識,D為根域時,其值為⊥,SD表示域D的屬性,SC保存域D內(nèi)共享設(shè)備的數(shù)目,初始值為0;三是域設(shè)備信息表DD,格式為(IDD, Dpk),其中IDD表示域D的標(biāo)識,Dpk為設(shè)備的公鑰.
1.3 共享機制
模型的共享機制主要包括域的建立與撤銷、設(shè)備加入域和離開域、許可證分發(fā),以及共享內(nèi)容訪問等.為方便描述,定義一個雙線性映射e:G×G→GT,其中g(shù)∈G,Z=e(g,g)∈GT,安全參數(shù)k,哈希函數(shù)H: {0,1}*→G0用于將屬性映射為一個群G0,并為每個i∈zp和zp中元素的集合S定義拉格朗日系數(shù)Δi,S=
1.3.1 域的建立與撤銷
建立根域D時,域管理中心首先為新授權(quán)域分配一個域標(biāo)識IDD;然后,建立根域主公鑰PK和主密鑰MK.具體過程如下:
首先隨機選擇一個q階的雙線性群G0,q為大素數(shù),生成元為g;然后選擇兩個隨機整數(shù)α,β∈Zq,Zq是以q為模的群,計算出域主公鑰PK( G0,g,h=gβ,f=(g1/β,e(g,g)α))和域主密鑰M K(β,gα),域管理中心將(IDD,PK,M K)下發(fā)給域管理器保存.域管理器收到(IDD,PK,M K)后,首先生成根域D對應(yīng)的屬性sD,然后保存元組(IDD,⊥,SD,0).
建立子域時,域管理器首先為新授權(quán)域分配一個域標(biāo)識IDSD,同時生成一個屬性sSD,然后保存元組(IDSD,IDpraent(D),sSD,0).
域撤銷非常簡單.子域撤銷時,域管理器消除子域的域標(biāo)識和對應(yīng)的屬性.撤銷根域時,先撤銷根域內(nèi)的所有子域,然后域管理中心消除根域所對應(yīng)的域標(biāo)識和屬性.
1.3.2 設(shè)備加入域和離開域
設(shè)備加入域(子授權(quán)域或根域)的主要步驟如下:
(1)設(shè)備用自己的私鑰對要加入的域標(biāo)識簽名,并連同自己的設(shè)備證書一起發(fā)送給域管理器.
(2)域管理器驗證設(shè)備證書及簽名的合法性.
(3)驗證通過后,首先域管理器檢索設(shè)備所加入域的屬性sSD,并獲取根域的主密鑰MK和公鑰PK,然后選擇隨機數(shù)r,rd∈Zq,計算屬性sSD對的私鑰SKD:
(4)域管理器將屬性sD及其對應(yīng)的私鑰SKD用設(shè)備公鑰加密后發(fā)送給設(shè)備,并將根域的主公鑰PK也發(fā)送給設(shè)備.
(5)域管理器將設(shè)備所加入域的標(biāo)識,以及設(shè)備的公鑰加入域設(shè)備信息表DD中,并將設(shè)備所加入域的共享設(shè)備數(shù)目加1.
設(shè)備離開域時,先向域管理器提出離開申請,申請通過后,域管理器消除該設(shè)備在域設(shè)備信息表DD中對應(yīng)的記錄,并將設(shè)備離開域的設(shè)備數(shù)減少1,然后設(shè)備離開域執(zhí)行屬性更新操作.
1.3.3 屬性更新
根域或子授權(quán)域?qū)傩愿碌闹饕襟E如下: (1)域管理器為子域生成一個新屬性S′SD. (2)域管理器首先獲取子域所在根域的主密鑰MK和公鑰PK,然后為子域內(nèi)的每個設(shè)備生成一個新的屬性密鑰.計算每個設(shè)備的新屬性密鑰SK′D時,域管理器首先選擇隨機數(shù)r,rd∈Zq,然后計算:
(3)域管理器首先將屬性S′SD及其對應(yīng)的私鑰SK′D用設(shè)備公鑰加密;然后與更新指令合并在一起,用自己的私鑰對其簽名;最后將屬性S′SD及其對應(yīng)的私鑰SK′D,以及更新指令及對應(yīng)的簽名一起發(fā)送給設(shè)備.
(4)設(shè)備驗證簽名的正確性后,更新屬性以及屬性對應(yīng)的私鑰.
1.3.4 訪問樹
訪問樹由屬性、AND(∧)和OR(∨)操作構(gòu)成.基本操作如下:令T為一棵訪問樹,樹中的每一個非葉子節(jié)點表示一個門限,由其孩子節(jié)點和門限值構(gòu)成.如果n umx表示節(jié)點x的孩子數(shù),kx是其門限值,則有0<kx≤numx.當(dāng)kx=l時,門限是“OR”;當(dāng)kx=numx時,門限是“AND”.樹中的每個葉子由一個屬性和門限值kx=l構(gòu)成.定義函數(shù)parent(x)表示節(jié)點x的父節(jié)點,當(dāng)節(jié)點x為葉子節(jié)點時,函數(shù)att(x)表示節(jié)點x所關(guān)聯(lián)的屬性,函數(shù)in dex(x)返回節(jié)點x在訪問樹中對應(yīng)的惟一編號.
1.3.5 共享許可證分發(fā)
許可服務(wù)器用購買共享數(shù)字內(nèi)容的域(子授權(quán)域或根域)屬性構(gòu)成的訪問樹T來加密共享內(nèi)容的許可證,然后將加密的許可證傳輸給用戶設(shè)備.加密過程如下:
首先從訪問樹T的根節(jié)點R開始,加密算法自頂向下為訪問樹T中的每個節(jié)點x(包括葉子)選擇一個多項式qx,使得每個節(jié)點x的多項式qx的次數(shù)dx為kx-1,kx為該節(jié)點門限值.然后選擇一個隨機數(shù)s∈Zq,并令qR(0)=s,隨機選擇dR個點以完成qR的定義.對于其他節(jié)點x,令qx(0)=qparent(x)(in dex(x)),隨機選擇dx個點以完成qx的構(gòu)造.
設(shè)Y為訪問樹T中葉子節(jié)點的集合、M為共享許可證的zq域上的表示,則M的密文CT計算如下:
1.3.6 共享內(nèi)容訪問
設(shè)備使用域的屬性以及對應(yīng)的私鑰解密許可證,從而獲得數(shù)字內(nèi)容的密鑰,并訪問數(shù)字內(nèi)容.解密許可的過程如下:
定義遞歸算法Decrypt Node(CT,SK,x),其中x為訪問樹的節(jié)點.如果x節(jié)點為葉子節(jié)點,則令i=att(x).如果i∈S,則
如果i?S,則定義Decrypt Node(CT,SK,x)=⊥.當(dāng)節(jié)點x為非葉子節(jié)點時,對于節(jié)點x的所有孩子節(jié)點z,調(diào)用Decrypt Node(CT,SK,z),其返回值為Fz.令Sx是節(jié)點x的任意kx個子節(jié)點z(Fz≠⊥)的集合.如果不存在這樣的集合,則Decrypt Node(CT,SK,x)=⊥,否則Decrypt Node(CT,SK,x)=e(g,g)rqx(0).
令A(yù)=Decrypt Node(CT,SK,R)=e(g,g)rqR(0)=e(g,g)rs,如果解密者的屬性集滿足訪問樹T,則通過下面計算獲得許可證Zq域上的明文M:
2.1 數(shù)字內(nèi)容的機密性
模型中數(shù)字內(nèi)容的密鑰存放在內(nèi)容許可證中,而內(nèi)容許可證是由屬性加密后,再傳送給用戶設(shè)備的.明文許可證ldc以ldce(g,g)αs的形式嵌入在密文CT中.攻擊者要想獲得明文ldc,必須要恢復(fù)e(g,g)αs.而指數(shù)α和s只存在于密文和用戶私鑰中.因此,要恢復(fù)e(g,g)αs,攻擊者必須要對密文和用戶私鑰SK進行雙線對配對運算,但由于e(g,g)rs的存在,使得e(g,g)αs不可見,而e(g,g)rs的值,只用擁有滿足訪問樹的所有屬性的私鑰才能構(gòu)造.因此,攻擊者在沒有訪問結(jié)構(gòu)對對應(yīng)的所有屬性私鑰的情況下,無法正確解密許可證ldc.因此,只有購買共享內(nèi)容的域內(nèi)設(shè)備可以解密數(shù)字內(nèi)容,即該模型中的數(shù)字內(nèi)容是安全的.
2.2 抗合謀攻擊
文中方案中,設(shè)加密者使用的訪問結(jié)構(gòu)為A∧B∧C訪問樹加密數(shù)字內(nèi)容的許可證.域中設(shè)備甲擁有屬性A和屬性B,設(shè)備乙擁有屬性B和屬性C,但對于同一個屬性不同設(shè)備所擁有的屬性私鑰不同,即每個設(shè)備加入域時,域管理器為設(shè)備生成屬性私鑰時所選的隨機數(shù)r不同.而在解密時,只有當(dāng)私鑰的隨機數(shù)r相同時,執(zhí)行Decrypt Node算法后,結(jié)果e(g,g)rqj(index(x))中的r才相同,才能使得拉格朗日插值門限密碼方法正確計算,從而正確解密.因此,設(shè)備甲和乙無法合謀解密使用訪問結(jié)構(gòu)A∧B∧C加密的密文.
筆者從支持授權(quán)域內(nèi)個性化共享的角度提出了一種基于屬性基加密的DRM共享模型.模型中所有相同個性化共享需求的設(shè)備對應(yīng)與屬性相關(guān)聯(lián)的“子授權(quán)域”.當(dāng)授權(quán)域或其子授權(quán)域購買數(shù)字內(nèi)容時,用指定授權(quán)域或其子授權(quán)域的屬性來加密數(shù)字內(nèi)容許可,實現(xiàn)只有指定授權(quán)域或其子授權(quán)域內(nèi)的設(shè)備可以共享該數(shù)字內(nèi)容.模型的域管理自然簡潔,易于擴展.當(dāng)多個子授權(quán)域購買相同的共享內(nèi)容時,許可服務(wù)器只需要用這些授權(quán)域?qū)傩詷?gòu)成的訪問樹加密數(shù)字內(nèi)容的許可證,然后同時分發(fā)即可.許可證分發(fā)方便.安全性分析表明,文中的模型能確保數(shù)字內(nèi)容的機密性,有效地抵抗合謀攻擊.
[1] Ma Guojun,Pei Qingqi,Jiang Xiaohong,et al.A Proxy Re-encryption Based Sharing Model for DRM[J].International Journal of Digital Content Technology and its Applications,2011,5(11):385-393.
[2] Zhang Zhiyong,Pei Qingqi,Yang Lin,et al.Game-Theoretic Analyses and Simulations of Adoptions of Security Policies for DRM in Contents Sharing Scenario[J].Intelligent Automation and Soft Computing,2011,17(2):191-203.
[3] 馮雪,俞銀燕,湯幟.具有硬件適應(yīng)性的多設(shè)備內(nèi)容共享與版權(quán)保護方法[J].北京大學(xué)學(xué)報,2011,47(6):1009-1016. Feng Xue,Yu Yinyan,Tang Zhi.Hardware Adaptive Copyright Protection Method for Multiple Devices of End-User [J].Acta Scientiarum Naturalium Universitatis Pekinensis,2011,47(6):1009-1016.
[4] Diaz-Sanchez D,Sanvido F,Proserpio D,et al.DLNA,DVB-CA and DVB-CPCM Integration for Commercial Content Management[J].IEEE Transactions on Consumer Electronics,2010,56(1):79-87.
[5] Koster P,Montaner J,Koraichi N,et al.Introduction of the Domain Issuer in OMA DRM[C]//Proceedings of Consumer Communications and Networking Conference.Piscataway:IEEE,2007:940-944.
[6] Abbadi I,Alawneh M.DRM Domain Authentication Using Electronic Payment Systems[C]//Proceedings of the 10th International Conference on Electronic Commerce.New York:ACM Press,2008:1-10.
[7] Popescu B C,Kamperman F L A J,Crispo B,et al.A DRM Security Architecture for Home Networks[C]// Proceedings of the 4th ACM Workshop on Digital Rights Management.New York:ACM Press,2004:1-10.
[8] Koster P,Kamperman F,Lenoir P,et al.Identity Base DRM:Personal Entertainment Domain[C]//Lecture Notes in Computer Science:Data Hiding and Multimedia SecurityⅠ:4300.Heidelberg:Springer Verlag,2006,104-122.
[9] Sahai A,Waters B.Fuzzy Identity-based Encryption[C]//Advances in Cryptology-EUROCRYPT.Heidelberg: Springer Verlag,2005:457-473.
[10] Goyal V,Pandey O,Sahai A,et al.Attribute-Based Encryption for Fine-grained Access Control of Encrypted Data [C]//Proceedings of the 13th ACM Conference on Computer and Communications Security.New York:ACM Press, 2006:89-98.
[11] Bethencourt J,Sahai A,Waters B.Ciphertext-Policy Attribute-based Encryption[C]//Proceedings of the IEEE Sympium on Security and Privacy.Piscataway:IEEE Computer Society,2007:321-334.
(編輯:李恩科)
DRM model supporting individuation sharing
MA Guojun1,PEI Qingqi2,ZH ANG Hongxiang1
(1.School of Mathematics and Computer Engineering,Xi’an Univ.,Xi’an 710065,China; 2.State Key Lab.of Integrated Service Networks,Xidian Univ.,Xi’an 710071,China)
According to the problem that the traditional sharing mechanism in the authorized domain does not enable special devices in the authorized domain to share special digital content,so that individuation sharing in the authorized domain is not supported.A ciphytext-policy attribute-based encryption based DRM sharing model is proposed.Devices of the same individuation sharing requirement are organized as an attribute-related logical sub-domain,and the license is encrypted under the attribute in the special subdomain,so that only devices in the special sub-domain can share special digital content,and individuation sharing in the authorized domain is achieved.
DRM;authorized domain;attribute-based encryption;individuation sharing
TP309
A
1001-2400(2014)03-0187-05
10.3969/j.issn.1001-2400.2014.03.028
2013-10-08< class="emphasis_bold">網(wǎng)絡(luò)出版時間:
時間:2013-11-22
國家自然科學(xué)基金資助項目(60803150,61172068,61003300);中央高?;究蒲袠I(yè)務(wù)費資助項目(K50511010003);國家重點基礎(chǔ)研究發(fā)展計劃(973計劃)資助項目(A001200907)
馬國峻(1978-),男,講師,博士,E-mail:guojunma@126.com.
http://www.cnki.net/kcms/detail/61.1076.TN.20131122.1628.201403.202_028.html