馬國(guó)峻,裴慶祺,張紅祥
(1.西安文理學(xué)院數(shù)學(xué)與計(jì)算機(jī)工程學(xué)院,陜西西安 710065;
2.西安電子科技大學(xué)綜合業(yè)務(wù)網(wǎng)理論及關(guān)鍵技術(shù)國(guó)家重點(diǎn)實(shí)驗(yàn)室,陜西西安 710071)
一種支持個(gè)性化共享的DRM模型
馬國(guó)峻1,裴慶祺2,張紅祥1
(1.西安文理學(xué)院數(shù)學(xué)與計(jì)算機(jī)工程學(xué)院,陜西西安 710065;
2.西安電子科技大學(xué)綜合業(yè)務(wù)網(wǎng)理論及關(guān)鍵技術(shù)國(guó)家重點(diǎn)實(shí)驗(yàn)室,陜西西安 710071)
針對(duì)傳統(tǒng)授權(quán)域共享機(jī)制不能控制數(shù)字內(nèi)容只被域內(nèi)指定設(shè)備共享,從而不支持域內(nèi)個(gè)性化共享的問(wèn)題,提出了一種基于密文策略屬性基加密的共享模型.該模型為授權(quán)域內(nèi)相同個(gè)性化共享需求的設(shè)備建立一個(gè)與屬性相對(duì)應(yīng)的邏輯“子授權(quán)域”,并用指定子授權(quán)域的屬性來(lái)加密數(shù)字內(nèi)容許可,確保了只有指定子授權(quán)域內(nèi)的設(shè)備可以共享該數(shù)字內(nèi)容,從而有效地支持域內(nèi)設(shè)備的個(gè)性化共享.
數(shù)字版權(quán)管理;授權(quán)域;屬性基加密;個(gè)性化共享
數(shù)字內(nèi)容共享是數(shù)字版權(quán)管理(Digital Right Management,DRM)領(lǐng)域的重要研究?jī)?nèi)容[1-3],目前其主要的實(shí)現(xiàn)模型是基于授權(quán)域的共享模型[4].授權(quán)域是設(shè)備的集合,域內(nèi)設(shè)備可以隸屬于一個(gè)或多個(gè)用戶,域內(nèi)的設(shè)備可以共享屬于這個(gè)域的數(shù)字內(nèi)容.授權(quán)域共享模型的主要實(shí)現(xiàn)機(jī)制分為:共享域密鑰機(jī)制[5-6],即授權(quán)域內(nèi)的設(shè)備都共享一個(gè)稱為“域密鑰”的密鑰,域內(nèi)設(shè)備使用域密鑰訪問(wèn)共享數(shù)字內(nèi)容.互認(rèn)證機(jī)制,即通過(guò)某種管理機(jī)制,使得同一個(gè)授權(quán)域內(nèi)的各設(shè)備之間可以進(jìn)行身份認(rèn)證,以確認(rèn)彼此是否為一個(gè)授權(quán)域的成員.如果確認(rèn)彼此屬于同一個(gè)授權(quán)域,則彼此可以交換數(shù)字內(nèi)容.代表性研究工作有文獻(xiàn)[7-8].
授權(quán)域的特點(diǎn)是域內(nèi)設(shè)備都可以共享域內(nèi)的數(shù)字內(nèi)容.但隨著共享應(yīng)用的發(fā)展,授權(quán)域內(nèi)部往往會(huì)出現(xiàn)一些個(gè)性化共享需求,即域內(nèi)的部分設(shè)備需要共享某些額外的數(shù)字內(nèi)容,這些設(shè)備的擁有者會(huì)單獨(dú)為此共享支付費(fèi)用.例如:
(1)一群電影愛(ài)好者,他們將自己的設(shè)備組成一個(gè)授權(quán)域,共享最新的電影,而內(nèi)容提供商則根據(jù)共享電影的設(shè)備數(shù)目來(lái)收取費(fèi)用.后來(lái),這些電影愛(ài)好者中,一些偏好相同的用戶希望他們除了能繼續(xù)共享最新電影外,還能夠共享他們偏好的電影.例如,歐美電影愛(ài)好者希望他們能單獨(dú)組織起來(lái),共同購(gòu)買他們喜歡的歐美電影.
(2)某一數(shù)字小區(qū)內(nèi)的用戶采用基于授權(quán)域的共享模式使用數(shù)字內(nèi)容.隨著業(yè)務(wù)的發(fā)展,小區(qū)內(nèi)的用戶逐漸劃分為不同類型,內(nèi)容提供商除了向小區(qū)內(nèi)所有用戶提供常規(guī)數(shù)字內(nèi)容外,還向不同類型的用戶提供額外的個(gè)性化數(shù)字內(nèi)容.例如,給VIP用戶提供額外的高品質(zhì)數(shù)字內(nèi)容等.
上述個(gè)性化共享需求的特點(diǎn)要求某些數(shù)字內(nèi)容只被域內(nèi)指定的設(shè)備共享,例如,額外歐美電影只被有額外歐美電影需求的用戶設(shè)備共享、額外的高品質(zhì)數(shù)字內(nèi)容只能被小區(qū)的VIP用戶共享等.而前述的共享域密鑰、互認(rèn)證共享機(jī)制的目標(biāo)都是為了讓數(shù)字內(nèi)容能更好地被域內(nèi)的所有設(shè)備共享.因此,它們不適合這種控制數(shù)字內(nèi)容只被域內(nèi)某些設(shè)備共享的應(yīng)用.
針對(duì)上述問(wèn)題,結(jié)合基于密文的屬性基加密(ABE)機(jī)制,筆者提出了一種基于屬性基加密的共享模型.該模型的授權(quán)域內(nèi)可建立多層次的“子授權(quán)域”,授權(quán)域和其子授權(quán)域都和一個(gè)屬性對(duì)應(yīng),同時(shí)域內(nèi)的個(gè)性化共享需求都對(duì)應(yīng)一個(gè)子授權(quán)域.當(dāng)授權(quán)域或其子授權(quán)域購(gòu)買數(shù)字內(nèi)容時(shí),內(nèi)容提供商用授權(quán)域或其子授權(quán)域的屬性來(lái)加密數(shù)字內(nèi)容許可,從而確保只有指定授權(quán)域或其子授權(quán)域內(nèi)的設(shè)備能共享該數(shù)字內(nèi)容,使得數(shù)字內(nèi)容只被指定的設(shè)備共享,從而支持域內(nèi)個(gè)性化共享需求.
1.1 屬性基加密
屬性基加密屬于公鑰加密機(jī)制,解密對(duì)象可以是一個(gè)群體,用戶的密鑰和密文由一系列屬性來(lái)標(biāo)識(shí),如年齡、性別、單位等.加密者使用屬性來(lái)加密,只有當(dāng)解密者的密鑰與密文的標(biāo)識(shí)屬性符合一定的匹配關(guān)系時(shí)才可以解密.2005年Sahai A和Waters B[9]首次提出ABE機(jī)制的概念,后來(lái)Goyal等人[10]提出由消息接收方制定訪問(wèn)策略的密鑰策略ABE(KP-ABE),Bethencourt等人[11]提出由消息發(fā)送方規(guī)定訪問(wèn)策略的密文策略ABE(CP-ABE).CP-ABE加密者具有控制哪些用戶可以解密的主動(dòng)權(quán),更符合一般系統(tǒng)中訪問(wèn)控制的邏輯需求,文中的共享模型就是在Bethencourt等人的CP-ABE基礎(chǔ)上構(gòu)建的.
1.2 模型結(jié)構(gòu)
文中模型結(jié)構(gòu)如圖1所示.主要由以下6個(gè)實(shí)體構(gòu)成:
(1)兼容設(shè)備(Compliant Device,CE).兼容設(shè)備簡(jiǎn)稱設(shè)備,是受內(nèi)容提供商信任的安全設(shè)備,能夠安全地存儲(chǔ)和訪問(wèn)數(shù)字內(nèi)容,并能按照內(nèi)容提供商設(shè)定的訪問(wèn)規(guī)則使用數(shù)字內(nèi)容.
圖1 個(gè)性化共享模型結(jié)構(gòu)
(2)授權(quán)域(Authorized Domain,AD).文中“授權(quán)域”簡(jiǎn)稱“域”,由兼容設(shè)備構(gòu)成.授權(quán)域內(nèi)設(shè)備又可以構(gòu)建新的“子授權(quán)域”(簡(jiǎn)稱子域),子域所在的授權(quán)域稱為該子域的“父域”.一個(gè)授權(quán)域可以有多個(gè)子域,但只能有1個(gè)或0個(gè)父域,有0個(gè)父域的授權(quán)域稱為“根域”.一個(gè)設(shè)備可以隸屬于多個(gè)子域.設(shè)備可以訪問(wèn)自己所在子域的數(shù)字內(nèi)容,也可以訪問(wèn)其父域的數(shù)字內(nèi)容,但不能訪問(wèn)同層次的非自己所在子域的數(shù)字內(nèi)容.
(3)域管理器(Domain Manager,DM).域管理器主要和設(shè)備交互,負(fù)責(zé)設(shè)備加入、離開域,以及子域建立和撤銷等管理工作.
(4)域管理中心(Domain Center,DC).域管理中心負(fù)責(zé)對(duì)根域的建立、撤銷等工作.
(5)許可服務(wù)器(License Server,LS).許可服務(wù)器用于生成、存儲(chǔ)和發(fā)放數(shù)字內(nèi)容的許可證.
(6)內(nèi)容服務(wù)器(Content Server,CS).內(nèi)容服務(wù)器用于存儲(chǔ)加密的數(shù)字內(nèi)容.
模型中,每個(gè)數(shù)字內(nèi)容都用不同的密鑰kdc加密,kdc存儲(chǔ)于該內(nèi)容的許可證ldc中.每個(gè)兼容設(shè)備都內(nèi)嵌有私鑰和公鑰證書CertCEi,用于設(shè)備身份的鑒別和安全通信.域管理器維護(hù)3個(gè)表,一是TRD,格式為(IDD,PK,MK),其中IDD表示域D的標(biāo)識(shí),PK為域主公鑰,MK為域的主私鑰;二是域信息表TSD,格式為(IDD,IDparent_D,sD,SC),其中IDD表示域D的標(biāo)識(shí),IDparent_D表示域D的父域的標(biāo)識(shí),D為根域時(shí),其值為⊥,SD表示域D的屬性,SC保存域D內(nèi)共享設(shè)備的數(shù)目,初始值為0;三是域設(shè)備信息表DD,格式為(IDD, Dpk),其中IDD表示域D的標(biāo)識(shí),Dpk為設(shè)備的公鑰.
1.3 共享機(jī)制
模型的共享機(jī)制主要包括域的建立與撤銷、設(shè)備加入域和離開域、許可證分發(fā),以及共享內(nèi)容訪問(wèn)等.為方便描述,定義一個(gè)雙線性映射e:G×G→GT,其中g(shù)∈G,Z=e(g,g)∈GT,安全參數(shù)k,哈希函數(shù)H: {0,1}*→G0用于將屬性映射為一個(gè)群G0,并為每個(gè)i∈zp和zp中元素的集合S定義拉格朗日系數(shù)Δi,S=
1.3.1 域的建立與撤銷
建立根域D時(shí),域管理中心首先為新授權(quán)域分配一個(gè)域標(biāo)識(shí)IDD;然后,建立根域主公鑰PK和主密鑰MK.具體過(guò)程如下:
首先隨機(jī)選擇一個(gè)q階的雙線性群G0,q為大素?cái)?shù),生成元為g;然后選擇兩個(gè)隨機(jī)整數(shù)α,β∈Zq,Zq是以q為模的群,計(jì)算出域主公鑰PK( G0,g,h=gβ,f=(g1/β,e(g,g)α))和域主密鑰M K(β,gα),域管理中心將(IDD,PK,M K)下發(fā)給域管理器保存.域管理器收到(IDD,PK,M K)后,首先生成根域D對(duì)應(yīng)的屬性sD,然后保存元組(IDD,⊥,SD,0).
建立子域時(shí),域管理器首先為新授權(quán)域分配一個(gè)域標(biāo)識(shí)IDSD,同時(shí)生成一個(gè)屬性sSD,然后保存元組(IDSD,IDpraent(D),sSD,0).
域撤銷非常簡(jiǎn)單.子域撤銷時(shí),域管理器消除子域的域標(biāo)識(shí)和對(duì)應(yīng)的屬性.撤銷根域時(shí),先撤銷根域內(nèi)的所有子域,然后域管理中心消除根域所對(duì)應(yīng)的域標(biāo)識(shí)和屬性.
1.3.2 設(shè)備加入域和離開域
設(shè)備加入域(子授權(quán)域或根域)的主要步驟如下:
(1)設(shè)備用自己的私鑰對(duì)要加入的域標(biāo)識(shí)簽名,并連同自己的設(shè)備證書一起發(fā)送給域管理器.
(2)域管理器驗(yàn)證設(shè)備證書及簽名的合法性.
(3)驗(yàn)證通過(guò)后,首先域管理器檢索設(shè)備所加入域的屬性sSD,并獲取根域的主密鑰MK和公鑰PK,然后選擇隨機(jī)數(shù)r,rd∈Zq,計(jì)算屬性sSD對(duì)的私鑰SKD:
(4)域管理器將屬性sD及其對(duì)應(yīng)的私鑰SKD用設(shè)備公鑰加密后發(fā)送給設(shè)備,并將根域的主公鑰PK也發(fā)送給設(shè)備.
(5)域管理器將設(shè)備所加入域的標(biāo)識(shí),以及設(shè)備的公鑰加入域設(shè)備信息表DD中,并將設(shè)備所加入域的共享設(shè)備數(shù)目加1.
設(shè)備離開域時(shí),先向域管理器提出離開申請(qǐng),申請(qǐng)通過(guò)后,域管理器消除該設(shè)備在域設(shè)備信息表DD中對(duì)應(yīng)的記錄,并將設(shè)備離開域的設(shè)備數(shù)減少1,然后設(shè)備離開域執(zhí)行屬性更新操作.
1.3.3 屬性更新
根域或子授權(quán)域?qū)傩愿碌闹饕襟E如下: (1)域管理器為子域生成一個(gè)新屬性S′SD. (2)域管理器首先獲取子域所在根域的主密鑰MK和公鑰PK,然后為子域內(nèi)的每個(gè)設(shè)備生成一個(gè)新的屬性密鑰.計(jì)算每個(gè)設(shè)備的新屬性密鑰SK′D時(shí),域管理器首先選擇隨機(jī)數(shù)r,rd∈Zq,然后計(jì)算:
(3)域管理器首先將屬性S′SD及其對(duì)應(yīng)的私鑰SK′D用設(shè)備公鑰加密;然后與更新指令合并在一起,用自己的私鑰對(duì)其簽名;最后將屬性S′SD及其對(duì)應(yīng)的私鑰SK′D,以及更新指令及對(duì)應(yīng)的簽名一起發(fā)送給設(shè)備.
(4)設(shè)備驗(yàn)證簽名的正確性后,更新屬性以及屬性對(duì)應(yīng)的私鑰.
1.3.4 訪問(wèn)樹
訪問(wèn)樹由屬性、AND(∧)和OR(∨)操作構(gòu)成.基本操作如下:令T為一棵訪問(wèn)樹,樹中的每一個(gè)非葉子節(jié)點(diǎn)表示一個(gè)門限,由其孩子節(jié)點(diǎn)和門限值構(gòu)成.如果n umx表示節(jié)點(diǎn)x的孩子數(shù),kx是其門限值,則有0<kx≤numx.當(dāng)kx=l時(shí),門限是“OR”;當(dāng)kx=numx時(shí),門限是“AND”.樹中的每個(gè)葉子由一個(gè)屬性和門限值kx=l構(gòu)成.定義函數(shù)parent(x)表示節(jié)點(diǎn)x的父節(jié)點(diǎn),當(dāng)節(jié)點(diǎn)x為葉子節(jié)點(diǎn)時(shí),函數(shù)att(x)表示節(jié)點(diǎn)x所關(guān)聯(lián)的屬性,函數(shù)in dex(x)返回節(jié)點(diǎn)x在訪問(wèn)樹中對(duì)應(yīng)的惟一編號(hào).
1.3.5 共享許可證分發(fā)
許可服務(wù)器用購(gòu)買共享數(shù)字內(nèi)容的域(子授權(quán)域或根域)屬性構(gòu)成的訪問(wèn)樹T來(lái)加密共享內(nèi)容的許可證,然后將加密的許可證傳輸給用戶設(shè)備.加密過(guò)程如下:
首先從訪問(wèn)樹T的根節(jié)點(diǎn)R開始,加密算法自頂向下為訪問(wèn)樹T中的每個(gè)節(jié)點(diǎn)x(包括葉子)選擇一個(gè)多項(xiàng)式qx,使得每個(gè)節(jié)點(diǎn)x的多項(xiàng)式qx的次數(shù)dx為kx-1,kx為該節(jié)點(diǎn)門限值.然后選擇一個(gè)隨機(jī)數(shù)s∈Zq,并令qR(0)=s,隨機(jī)選擇dR個(gè)點(diǎn)以完成qR的定義.對(duì)于其他節(jié)點(diǎn)x,令qx(0)=qparent(x)(in dex(x)),隨機(jī)選擇dx個(gè)點(diǎn)以完成qx的構(gòu)造.
設(shè)Y為訪問(wèn)樹T中葉子節(jié)點(diǎn)的集合、M為共享許可證的zq域上的表示,則M的密文CT計(jì)算如下:
1.3.6 共享內(nèi)容訪問(wèn)
設(shè)備使用域的屬性以及對(duì)應(yīng)的私鑰解密許可證,從而獲得數(shù)字內(nèi)容的密鑰,并訪問(wèn)數(shù)字內(nèi)容.解密許可的過(guò)程如下:
定義遞歸算法Decrypt Node(CT,SK,x),其中x為訪問(wèn)樹的節(jié)點(diǎn).如果x節(jié)點(diǎn)為葉子節(jié)點(diǎn),則令i=att(x).如果i∈S,則
如果i?S,則定義Decrypt Node(CT,SK,x)=⊥.當(dāng)節(jié)點(diǎn)x為非葉子節(jié)點(diǎn)時(shí),對(duì)于節(jié)點(diǎn)x的所有孩子節(jié)點(diǎn)z,調(diào)用Decrypt Node(CT,SK,z),其返回值為Fz.令Sx是節(jié)點(diǎn)x的任意kx個(gè)子節(jié)點(diǎn)z(Fz≠⊥)的集合.如果不存在這樣的集合,則Decrypt Node(CT,SK,x)=⊥,否則Decrypt Node(CT,SK,x)=e(g,g)rqx(0).
令A(yù)=Decrypt Node(CT,SK,R)=e(g,g)rqR(0)=e(g,g)rs,如果解密者的屬性集滿足訪問(wèn)樹T,則通過(guò)下面計(jì)算獲得許可證Zq域上的明文M:
2.1 數(shù)字內(nèi)容的機(jī)密性
模型中數(shù)字內(nèi)容的密鑰存放在內(nèi)容許可證中,而內(nèi)容許可證是由屬性加密后,再傳送給用戶設(shè)備的.明文許可證ldc以ldce(g,g)αs的形式嵌入在密文CT中.攻擊者要想獲得明文ldc,必須要恢復(fù)e(g,g)αs.而指數(shù)α和s只存在于密文和用戶私鑰中.因此,要恢復(fù)e(g,g)αs,攻擊者必須要對(duì)密文和用戶私鑰SK進(jìn)行雙線對(duì)配對(duì)運(yùn)算,但由于e(g,g)rs的存在,使得e(g,g)αs不可見,而e(g,g)rs的值,只用擁有滿足訪問(wèn)樹的所有屬性的私鑰才能構(gòu)造.因此,攻擊者在沒(méi)有訪問(wèn)結(jié)構(gòu)對(duì)對(duì)應(yīng)的所有屬性私鑰的情況下,無(wú)法正確解密許可證ldc.因此,只有購(gòu)買共享內(nèi)容的域內(nèi)設(shè)備可以解密數(shù)字內(nèi)容,即該模型中的數(shù)字內(nèi)容是安全的.
2.2 抗合謀攻擊
文中方案中,設(shè)加密者使用的訪問(wèn)結(jié)構(gòu)為A∧B∧C訪問(wèn)樹加密數(shù)字內(nèi)容的許可證.域中設(shè)備甲擁有屬性A和屬性B,設(shè)備乙擁有屬性B和屬性C,但對(duì)于同一個(gè)屬性不同設(shè)備所擁有的屬性私鑰不同,即每個(gè)設(shè)備加入域時(shí),域管理器為設(shè)備生成屬性私鑰時(shí)所選的隨機(jī)數(shù)r不同.而在解密時(shí),只有當(dāng)私鑰的隨機(jī)數(shù)r相同時(shí),執(zhí)行Decrypt Node算法后,結(jié)果e(g,g)rqj(index(x))中的r才相同,才能使得拉格朗日插值門限密碼方法正確計(jì)算,從而正確解密.因此,設(shè)備甲和乙無(wú)法合謀解密使用訪問(wèn)結(jié)構(gòu)A∧B∧C加密的密文.
筆者從支持授權(quán)域內(nèi)個(gè)性化共享的角度提出了一種基于屬性基加密的DRM共享模型.模型中所有相同個(gè)性化共享需求的設(shè)備對(duì)應(yīng)與屬性相關(guān)聯(lián)的“子授權(quán)域”.當(dāng)授權(quán)域或其子授權(quán)域購(gòu)買數(shù)字內(nèi)容時(shí),用指定授權(quán)域或其子授權(quán)域的屬性來(lái)加密數(shù)字內(nèi)容許可,實(shí)現(xiàn)只有指定授權(quán)域或其子授權(quán)域內(nèi)的設(shè)備可以共享該數(shù)字內(nèi)容.模型的域管理自然簡(jiǎn)潔,易于擴(kuò)展.當(dāng)多個(gè)子授權(quán)域購(gòu)買相同的共享內(nèi)容時(shí),許可服務(wù)器只需要用這些授權(quán)域?qū)傩詷?gòu)成的訪問(wèn)樹加密數(shù)字內(nèi)容的許可證,然后同時(shí)分發(fā)即可.許可證分發(fā)方便.安全性分析表明,文中的模型能確保數(shù)字內(nèi)容的機(jī)密性,有效地抵抗合謀攻擊.
[1] Ma Guojun,Pei Qingqi,Jiang Xiaohong,et al.A Proxy Re-encryption Based Sharing Model for DRM[J].International Journal of Digital Content Technology and its Applications,2011,5(11):385-393.
[2] Zhang Zhiyong,Pei Qingqi,Yang Lin,et al.Game-Theoretic Analyses and Simulations of Adoptions of Security Policies for DRM in Contents Sharing Scenario[J].Intelligent Automation and Soft Computing,2011,17(2):191-203.
[3] 馮雪,俞銀燕,湯幟.具有硬件適應(yīng)性的多設(shè)備內(nèi)容共享與版權(quán)保護(hù)方法[J].北京大學(xué)學(xué)報(bào),2011,47(6):1009-1016. Feng Xue,Yu Yinyan,Tang Zhi.Hardware Adaptive Copyright Protection Method for Multiple Devices of End-User [J].Acta Scientiarum Naturalium Universitatis Pekinensis,2011,47(6):1009-1016.
[4] Diaz-Sanchez D,Sanvido F,Proserpio D,et al.DLNA,DVB-CA and DVB-CPCM Integration for Commercial Content Management[J].IEEE Transactions on Consumer Electronics,2010,56(1):79-87.
[5] Koster P,Montaner J,Koraichi N,et al.Introduction of the Domain Issuer in OMA DRM[C]//Proceedings of Consumer Communications and Networking Conference.Piscataway:IEEE,2007:940-944.
[6] Abbadi I,Alawneh M.DRM Domain Authentication Using Electronic Payment Systems[C]//Proceedings of the 10th International Conference on Electronic Commerce.New York:ACM Press,2008:1-10.
[7] Popescu B C,Kamperman F L A J,Crispo B,et al.A DRM Security Architecture for Home Networks[C]// Proceedings of the 4th ACM Workshop on Digital Rights Management.New York:ACM Press,2004:1-10.
[8] Koster P,Kamperman F,Lenoir P,et al.Identity Base DRM:Personal Entertainment Domain[C]//Lecture Notes in Computer Science:Data Hiding and Multimedia SecurityⅠ:4300.Heidelberg:Springer Verlag,2006,104-122.
[9] Sahai A,Waters B.Fuzzy Identity-based Encryption[C]//Advances in Cryptology-EUROCRYPT.Heidelberg: Springer Verlag,2005:457-473.
[10] Goyal V,Pandey O,Sahai A,et al.Attribute-Based Encryption for Fine-grained Access Control of Encrypted Data [C]//Proceedings of the 13th ACM Conference on Computer and Communications Security.New York:ACM Press, 2006:89-98.
[11] Bethencourt J,Sahai A,Waters B.Ciphertext-Policy Attribute-based Encryption[C]//Proceedings of the IEEE Sympium on Security and Privacy.Piscataway:IEEE Computer Society,2007:321-334.
(編輯:李恩科)
DRM model supporting individuation sharing
MA Guojun1,PEI Qingqi2,ZH ANG Hongxiang1
(1.School of Mathematics and Computer Engineering,Xi’an Univ.,Xi’an 710065,China; 2.State Key Lab.of Integrated Service Networks,Xidian Univ.,Xi’an 710071,China)
According to the problem that the traditional sharing mechanism in the authorized domain does not enable special devices in the authorized domain to share special digital content,so that individuation sharing in the authorized domain is not supported.A ciphytext-policy attribute-based encryption based DRM sharing model is proposed.Devices of the same individuation sharing requirement are organized as an attribute-related logical sub-domain,and the license is encrypted under the attribute in the special subdomain,so that only devices in the special sub-domain can share special digital content,and individuation sharing in the authorized domain is achieved.
DRM;authorized domain;attribute-based encryption;individuation sharing
TP309
A
1001-2400(2014)03-0187-05
10.3969/j.issn.1001-2400.2014.03.028
2013-10-08< class="emphasis_bold">網(wǎng)絡(luò)出版時(shí)間:
時(shí)間:2013-11-22
國(guó)家自然科學(xué)基金資助項(xiàng)目(60803150,61172068,61003300);中央高校基本科研業(yè)務(wù)費(fèi)資助項(xiàng)目(K50511010003);國(guó)家重點(diǎn)基礎(chǔ)研究發(fā)展計(jì)劃(973計(jì)劃)資助項(xiàng)目(A001200907)
馬國(guó)峻(1978-),男,講師,博士,E-mail:guojunma@126.com.
http://www.cnki.net/kcms/detail/61.1076.TN.20131122.1628.201403.202_028.html