CN101123496A - 数字内容保护方法 - Google Patents
数字内容保护方法 Download PDFInfo
- Publication number
- CN101123496A CN101123496A CNA2006101530532A CN200610153053A CN101123496A CN 101123496 A CN101123496 A CN 101123496A CN A2006101530532 A CNA2006101530532 A CN A2006101530532A CN 200610153053 A CN200610153053 A CN 200610153053A CN 101123496 A CN101123496 A CN 101123496A
- Authority
- CN
- China
- Prior art keywords
- server
- client
- key
- encryption
- blacklist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/226—Characteristics of the server or Internal components of the server
- H04N21/2265—Server identification by a unique number or address, e.g. serial number
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42684—Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/637—Control signals issued by the client directed to the server or network components
- H04N21/6377—Control signals issued by the client directed to the server or network components directed to server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
本发明涉及一种数字内容保护方法,用于将声音/影像数据从一内容服务器通过不安全的通讯频道安全传送至一内容客户端,此内容保护方法在每一个联机阶段(session)都包括两个阶段(phase),第一个阶段为客户端-服务器互相认证并建立联机阶段金钥,在此阶段中,内部服务器及内容客户端验证彼此的正当性,并在同一时间交换信息,使服务器及客户端两者都可计算或取得相同的联机阶段金钥;在第二阶段中,声音/影像数据在内容服务器中以该联机阶段金钥加密,接着内容客户端以相同的联机阶段金钥将其解密。若服务器或客户端的版本被发现会产生危害,则其识别码(ID)将被放入一黑名单中。
Description
技术领域
本发明涉及一种数字内容保护方法,尤其指一种可让声音及影像数据从内容服务器安全传送至内容客户端的数字内容保护方法。
背景技术
随着因特网的强健性日趋增强,为使用者提供多媒体内容的服务商数量正在增加,使用者能够以串流格式来浏览这些多媒体,而不是下载整个文件,然而这种内容传送的方式具有许多缺点并且面临许多挑战。
举例而言,因特网联机必须具有足够的频宽来提供数据传输,不足的频宽通常会使视频播放出现延迟现象。
此外,如果使用一个不安全的通讯频道,攻击者可以拦截所有介于内容服务器和内容客户端的通讯。回放攻击是指攻击者侧录下在一段联机阶段内所有的通讯数据,之后攻击者假扮内容服务器并且将之前侧录的数据传送至另一个联机阶段内的内容客户端。
若攻击者成功侧录媒体内容且能够伪装成内容服务器,内容提供者将会损失一般将媒体内容传送至客户端所应得的可能利润。
此外,这些媒体内容中可能存在敏感、机密信息、私人数据、商业机密,或是预期给特定客户端浏览的内容,缺乏适当的保护程序可能会让媒体内容落入不适当的他人手中。
另外,一旦这些媒体内容不受到内容提供者的控制,这些媒体能够轻易的重新传播。
因此,当多媒体数据通过一个不安全的通道传送时,有必要以一个方法来保护多媒体内容。
发明内容
为达到本发明的目的,以克服传统方法的缺点,以下将对本发明的目的加以详细描述,本发明提供了一套内容保护方法使声音/影像数据能够通过不安全的通道从内容服务器安全传送至内容客户端。
内容服务器和内容客户端可以是硬件或是软件模块。若信道并非一个安全的通道,攻击者可以拦截介于内容服务器与内容客户端之间所有的通讯,本发明的方法不仅可阻止攻击者取得明文数据,也可防止回放攻击。
对于每个联机阶段来说,本发明的内容保护方法由两个步骤组合而成,第一阶段是客户端-服务器端相互认证并建立联机阶段金钥。在此步骤,内容服务器与内容客户端验证彼此的合法性,并且同时间交换信息,由此服务器和客户端都能计算/取得同样的联机阶段金钥。第二个步骤中,声音/影像数据在内容服务器端使用此联机阶段金钥进行加密,并在内容客户端使用该联机阶段金钥进行解密。
本发明采用了对称式加解密算法作为其组件,该套内容保护方法的优点是采用已知的加解密算法而非设计一个新的算法。举例而言,可使用一套128位的AES加解密算法,由于其安全性已经得到广泛证实,而且它能够以软件实现并能进行高速运算,也能以低逻辑闸数量的硬件实现。此外,这项加解密算法也能够以其它区块加解密算法取代,如DES、Blowfish或RC4等等。
此外,如果某个版本的服务器或是客户端被发现能被成功攻击,它的识别号码将会被放到黑名单中,每个服务器和客户端均拥有这项黑名单,这个名单将会定期进行更新,若一台服务器发现一台客户端的识别号码在这个黑名单中,它将会终结这个联机阶段;若一台客户端发现服务器的识别号码在这个黑名单中,它会终结这个联机阶段。
与现有技术相比,本发明的优点在于:
本发明采用现有的对称式加解密算法作为组件,结合客户端-服务器的相互认证并建立联机阶段金钥以及利用该金钥进行加密/解密的步骤,有效防止了攻击者对内容客户端-服务器通讯的拦截,可以快速地实现将声音/影像数据通过不安全的通道从内容服务器安全传送至内容客户端。
附图说明
图1A为本发明中客户端和服务器端的通讯流方块图;
图1B为本发明中一认证流程的流程图;
图1C为本发明中一联机阶段金钥建立流程的流程图;
图2A至图2C为本发明中数字内容加密/解密流程的流程图;
图3为本发明中一销毁流程的流程图;
图号说明如下:
50服务器
60客户端
具体实施方式
以下通过具体实施例结合附图详加说明,以使本发明的目的、技术内容、特点及其所达成的功效更易于了解。
参照图1A所示,为本发明中客户端和服务器端的通讯流实施例示意图,同时参照图1B所示,其为本发明中认证流程的一实施例流程图。
本发明内容保护方法的第一步骤是由客户端-服务器端互相认证产生和联机阶段金钥组合而成,挑战/响应流程与描述相同,由服务器50和客户端60进行彼此之间的互相验证,并且也建立一个联机阶段金钥。用在这个流程中的符号根据以下叙述来定义:
‖ 连接
XOR
R1 一串由服务器产生的128位随机数。
R2 一串由客户端产生的128位随机数。
KX1, KX2 一组128位的秘密金钥,服务器与客户端将使用其在相互认证与联机阶段金钥产生期间保护之间的数据交换。服务器和客户端都会将这组金钥内建于其中。
IDS一串128位的服务器识别号码,服务器提供这个号码给客户端,使客户端获知进行通讯的服务器。服务器的每个版本都有一个独特的识别号码,所有同版本的服务器都共享同一组识别号码。
IDC 一串128位的客户端识别号码,客户端提供这个号码给服务器,使服务器获知使用的秘密金钥。客户端的每个版本都有一个独特的识别号码,所有同版本的客户端都共享同一组识别号码。
EKx1() 使用KX1的AES加密流程。
EKx2() 使用KX2的AES加密流程。
EC() 使用共通金钥的AES加密流程,共通金钥为一串所有版本的服务器与客户端都已知的固定128位长度的金钥。
KS1 一串由服务器产生的128位随机数,用来作为一部分的联机阶段金钥。
KS2 一串由客户端产生的128位随机数,用来作为一部分的联机阶段金钥。
KS 联机阶段金钥。
如图1A及图1B所示,认证流程100的步骤包括:
步骤105服务器50通知客户端60开始认证流程;
步骤110服务器50传送随机数R1与EC(IDSR1)至客户端60;
步骤112客户端60使用共通金钥来解密EC(IDSR1)为(IDSR1),然后取出IDS;
步骤113客户端60使用IDS来查询秘密金钥组KX1与KX2;
步骤115客户端60产生随机数R2与KS2,客户端60使用AES加密来产生序列R2‖EC(IDCR2)‖EKx2(R1‖KS2),并将其传送至服务器50;
步骤120服务器50使用共通金钥来将EC(IDCR2)解密成(IDCR2),接着取出IDC;
步骤125服务器50使用IDC来查询秘密金钥组KX1与KX2;
步骤130服务器50使用KX2来将EKx2(R1‖KS2)解密成(R1’‖KS2’);
步骤135若R1’不等于R1,则认证失败,且服务器50会终结此联机阶段;
步骤140服务器50产生一组随机数KS1;
步骤145服务器50使用AES加密流程来加密(R2‖KS1)为EKx1(R2‖KS1),并将其送至客户端60;
步骤150客户端60使用秘密金钥KX1来将EKx1(R2‖KS1)解密为(R2’‖KS1’);
步骤155若R2’不等于R2,则认证失败且客户端60会终结此联机阶段。
参照图1C所示,其为本发明中联机阶段金钥建立流程160的一实施例流程图,在图1B所述的流程结束之后,此联机阶段并未被服务器或是客户端终结,相互认证已经成功,为了要建立联机阶段金钥,服务器和客户端会执行下列步骤:
步骤165服务器计算联机阶段金钥为KS=KS1KS2’;
步骤170客户端计算联机阶段金钥为KS’=KS1’KS2,KS’应与KS相等。
或者,服务器可以KS=EKs1(KS2’)计算联机阶段金钥,并且客户端可以KS’=EKs1’(KS2)计算联机阶段金钥,KS’应该要与KS相等。
图2A为本发明中数字内容的加密/解密流程200的一实施例流程图。
在图1B和图1C所述的认证流程100以及联机阶段金钥建立流程160成功完成之后,可开始进行声音/影像的传输,加密/解密的流程200根据以下步骤共同组合而成:
步骤205服务器使用联机阶段金钥KS与128位AES加解密算法加密声音/影像数据;
步骤210客户端使用联机阶段金钥KS’将声音/影像数据解密。
为了提供高质量的影像,例如HDTV,必须可以提供如1920×1080×30fps的相当高分辨率影像,在此情况下,未压缩的影像串流的使用频宽(bitrate)将会很高,大约为120MByte/sec。因此,在图2A中所描述的封包内容加密方法将会要求服务器端与客户端具有强大的运算能力,使用AES解密法来解密每秒120Mbytes的资料,只有快速的CPU可能不够,显示卡上的GPUS可能也不够快。
因此在本发明的实施例中,使用另一种方式来加密影像封包内容,对每个影像帧而言,根据以下方法来产生一个128位的数字KFi,而KFi将会作为用来加密第i个影像帧的帧金钥。
在图2B中描述的加密/解密方法220由下列步骤组合而成:
步骤225决定i;
步骤230对每个i值,若i=1,服务器使用KF1加密整个影像帧;
步骤235若i>1,服务器使用KFi加密整个影像帧。
在实施例中,使用KFi加密影像帧的方法为RC4串流加解密算法,用来加密整个影像帧,RC4要比AES快数倍,本方法的优点在于RC4是经广泛使用并且相当完善的加解密算法。
此外,为了避免使用RC4的方法还不够快,本发明采用了另一种方法来加密一个影像帧。
如图2C所示,为本发明中数字内容的加密/解密流程240的一实施例流程图,在此方法中,影像帧被切割为多个宏块(macro-blocks),每个宏块具有16×16像素。在实施例中,下列符号定义如下:
Mi在此影像帧中第i个宏块。
W 该影像帧的宽度,以像素为单位。
H 该影像帧的高度,以像素为单位。
P 一个质数,其也与(W/16)互质。
S(Mi)使用一个轻量级的算法打乱Mi,例如3 CPUcycle/byte。
加密的方法240由以下步骤组合而成:
步骤245决定i;
步骤250对每个i值,若i(mod P)=1,使用RC4加密Mi;
步骤255若i(mod P)≠1,则将Mi加密为:
S(M(i-1)/P×P+1)Mi
这个方法将比全部使用RC4来加密影像的方法速度提高约P倍。
参照图3所示,为本发明中数字内容销毁流程300的实施例流程图。
若服务器或客户端的版本被认定为会产生危害,其识别号码将会被放入一黑名单中,每个服务器和客户端都具有这张黑名单,这份名单将会被定时更新,图3所述的销毁流程300由以下步骤组合而成:
步骤305客户端自服务器端收到IDS;
步骤310客户端判断该IDS是否在黑名单中;
步骤315若该IDS在黑名单中,客户端结束此联机阶段;
步骤320服务器自客户端接收到IDC;
步骤325服务器端判断该IDC是否在黑名单中;
步骤330若该IDC在黑名单中,服务器结束此联机阶段。
客户端在传送数据给服务器前将查验黑名单,如图1B中的步骤115所述,而服务器在传送数据给客户端前将查验黑名单,如图1B中的步骤140所述。
本发明采用对称式加解密算法作为其构成组件,但须注明的是本发明可使用多种加解密算法,举例而言,使用128位AES加解密算法是由于其安全性,而且它能够以软件实现并能进行高速运算,也能以低逻辑闸数量的硬件实现。此外,这项加解密算法也能够以其它加解密算法取代,如DES、Blowfish或RC4等等。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (15)
1.一种数字内容保护方法,其特征在于,包括:
一客户端与服务器互相认证流程,其包括以下步骤:
服务器通知客户端开始该认证流程;
服务器送出随机数R1与EC(IDSR1)至客户端,其中EC利用一公共金钥进行加密,而IDS为该服务器的一个识别号码;
客户端使用该公共金钥将EC(IDSR1)解密为(IDSR1),并从中取得IDS;
客户端通过IDS找出加密金钥对KX1及KX2;
客户端产生随机数R2与KS2;
该客户端利用加密方法产生要送至服务器的R2‖EC(IDCR2)‖EKx2(R1‖KS2),IDC为该客户端的一个识别号码,EKx2则利用秘密金钥KX2加密;
服务器使用该公共金钥将EC(IDCR2)解密为(IDCR2),并从中取得IDC;
服务器通过IDC找出加密金钥对KX1与KX2;
服务器利用KX2将EKx2(R1‖KS2)解密得到(R1’‖KS2’);
其中,若R1’不等于R1,则认证流程失败,且服务器终止;
服务器产生随机数KS1;
该服务器利用加密方法将R2‖KS1加密得到要送至服务器的EKx1(R2‖KS1),此EKx1利用秘密金钥KX1加密;
服务器利用秘密金钥KX1将EKx1(R2‖KS1)解密得到(R2’‖KS1’);
其中,若R2’不等于R2,则认证流程失败,且客户端终止;以及一联机阶段金钥建立流程,其包括以下步骤:
服务器计算KS1KS2得到联机阶段金钥KS;以及
客户端计算KS1’KS2’得到联机阶段金钥KS’;
其中,KS’即为KS。
2.如权利要求1所述的数字内容保护方法,其特征在于,还包括:
一数据加解密流程,其包括以下步骤:
服务器利用联机阶段金钥KS及一密码将该影音数据加密;以及
客户端利用联机阶段金钥KS’将该声音/影像数据解密。
3.如权利要求1所述的数字内容保护方法,其特征在于,该客户端利用AES加密来产生R2‖EC(IDCR2)‖EKx2(R1‖KS2)。
4.如权利要求1所述的数字内容保护方法,其特征在于,该服务器利用AES加密将(R2||KS1)加密为EKx1(R2‖KS1)。
5.如权利要求2所述的数字内容保护方法,其特征在于,该声音/影像数据使用下列步骤进行加密:
每一影像帧中的一个128位号码KFi是由下式产生:
其中该第ith个帧的一个帧金钥为KFi,且第ith个帧利用KFi来加密。
6.如权利要求2所述的数字内容保护方法,其特征在于,该声音/影像数据利用下列步骤进行加密:
将一影像帧分割成多个宏块;
对每一i值而言,若i(mod P)=1,则利用RC4将Mi加密;以及
若i(mod P)≠1,则将Mi以下式加密:
S(M(i-1)/P×P+1)Mi
该Mi为该影像帧中第ith个宏块,W为该影像帧的宽度,以像素为单位,H为该影像帧的高度,以像素为单位;P为一质数,其也与(W/16)互质,以及S(Mi)利用一轻量级算法打乱Mi。
7.如权利要求1所述的数字内容保护方法,其特征在于,还包括:
一销毁流程,利用一个会产生危害的服务器及客户端的黑名单,该销毁流程包括下列步骤:
客户端接收服务器的IDS;
客户端判断该IDS是否在该黑名单中;
若该IDS在该黑名单中,则客户端中止与服务器的联机;
服务器接收客户端的IDC;
服务器判断该IDC是否在该黑名单中;以及
若该IDC在该黑名单中,则服务器中止与客户端的联机。
8.一种数字内容保护方法,其特征在于,包括:
一客户端与服务器互相认证流程,其包括以下步骤:
服务器通知客户端开始该认证流程;
服务器送出随机数R1与EC(IDSR1)至客户端,其中EC利用一公共金钥进行加密,而IDS为该服务器的一个识别号码;
客户端产生随机数R2与KS2;
该客户端利用加密方法产生要送至服务器的R2‖EC(IDCR2)‖EKx2(R1‖KS2),IDC为该客户端的一个识别号码,EKx2则利用秘密金钥KX2加密;
服务器使用该公共金钥将EC(IDCR2)解密为(IDCR2),并从中取得IDC;
服务器通过IDC找出加密金钥对KX1与KX2;
服务器利用KX2将EKx2(R1‖KS2)解密得到(R1’‖KS2’);
其中,若R1’不等于R1,则认证流程失败,且服务器终止;
服务器产生随机数KS1;
该服务器利用加密方法将R2‖KS1加密得到要送至服务器的EKx1(R2‖KS1),此EKx1利用秘密金钥Kx1加密;
服务器利用秘密金钥KX1将EKx1(R2‖KS1)解密得到(R2’‖KS1’);
其中,若R2’不等于R2,则认证流程失败,且客户端终止;以及
一联机阶段金钥建立流程,其包括以下步骤:
服务器计算KS1KS2得到联机阶段金钥KS;
客户端计算KS1’KS2’得到联机阶段金钥KS’;
其中,KS’即为KS;以及
一数据加解密流程,其包括以下步骤:
服务器将声音/影像数据以联机阶段金钥KS及电子密码本模式electroniccode book mode中的一个密码加密;以及
客户端利用联机阶段金钥KS’将该声音/影像数据解密。
9.如权利要求8所述的数字内容保护方法,其特征在于,该客户端利用AES加密来产生R2‖EC(IDCR2)‖EKx2(R1‖KS2)。
10.如权利要求8所述的数字内容保护方法,其特征在于,该服务器利用AES加密将(R2‖KS1)加密成EKx1(R2‖KS1)。
11.如权利要求8所述的数字内容保护方法,其特征在于,该声音/影像数据使用下列步骤进行加密:
每一影像帧中的一个128位号码KFi由下式产生:
其中该第ith个帧的一个帧金钥为KFi,且第ith个帧利用KFi来加密。
12.如权利要求8所述的数字内容保护方法,其特征在于,该声音/影像数据利用下列步骤进行加密:
将一影像帧分割成多个宏块;
对每一i值而言,若i(mod P)=1,则利用RC4将Mi加密;以及
若i(mod P)≠1,则将Mi以下式加密:
S(M(i-1)/P×P+1)Mi
该Mi为该影像帧中第ith个宏块,W为该影像帧的宽度,以像素为单位,H为该影像帧的高度,以像素为单位;P为一质数,其也与(W/16)互质,以及S(Mi)利用一轻量级算法打乱Mi。
13.如权利要求8所述的数字内容保护方法,其特征在于,还包括:
一销毁流程,利用一个会产生危害的服务器及客户端的黑名单,该销毁流程包括以下步骤:
服务器接收客户端的IDC;
服务器判断该IDC是否在该黑名单中;
若该IDC在该黑名单中,则服务器中止与该客户端的联机;
客户端接收服务器的IDS;
客户端判断该IDS是否在该黑名单中;以及
若该IDS在该黑名单中,则客户端中止与该服务器的联机。
14.一种数字内容保护方法,其特征在于,包括:
一客户端与服务器互相认证流程,其包括以下步骤:
服务器通知客户端开始该认证流程;
服务器送出随机数R1与EC(IDSR1)至客户端,其中EC利用一公共金钥进行加密动作,而IDS为该服务器的一个识别号码;
客户端产生随机数R2与KS2;
该客户端利用加密方法产生要送至服务器的R2‖EC(IDCR2)‖EKx2(R1‖KS2),IDC为该客户端的一个识别号码,EKx2则利用秘密金钥KX2加密;
服务器使用该公共金钥将EC(IDCR2)解密为(IDCR2),并从中取得IDC;
服务器通过IDC找出加密金钥对KX1与KX2;
服务器利用KX2将EKx2(R1‖KS2)解密得到(R1’‖KS2’);
其中,若R1’不等于R1,则认证流程失败,且服务器终止;
服务器产生随机数KS1;
该服务器利用加密方法将R2‖KS1加密得到要送至服务器的EKx1(R2‖KS1),此EKx1利用秘密金钥KX1加密;
客户端利用秘密金钥KX1将EKx1(R2‖KS1)解密得到(R2’‖KS1’);
其中,若R2’不等于R2,则认证流程失败,且客户端终止;
一联机阶段金钥建立流程,其包括以下步骤:
服务器计算KS1KS2得到联机阶段金钥KS;以及
客户端计算KS1’KS2’得到联机阶段金钥KS’;
其中,KS’即为KS;
一数据加解密流程,其包括以下步骤:
服务器将声音/影像数据以联机阶段金钥KS及电子密码本模式electroniccode book mode中的一个密码加密;以及
客户端利用联机阶段金钥KS’将该声音/影像数据解密;以及
一销毁流程,利用一个会产生危害的服务器及客户端的黑名单,该销毁流程包括以下步骤:
服务器接收客户端的IDC;
服务器判断该IDC是否在该黑名单中;
若该IDC在该黑名单中,则服务器中止与该客户端的联机:
客户端接收服务器的IDS;
客户端判断该IDS是否在该黑名单中;以及
若该IDS在该黑名单中,则客户端中止与该服务器的联机。
15.如权利要求14所述的数字内容保护方法,其特征在于,该声音/影像数据使用下列步骤进行加密:
每一影像帧中的一个128位号码KFi由下式产生:
其中该第ith个帧的一帧金钥为KFi,且第ith个帧利用KFi来加密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/464,185 US20080046731A1 (en) | 2006-08-11 | 2006-08-11 | Content protection system |
US11/464,185 | 2006-08-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101123496A true CN101123496A (zh) | 2008-02-13 |
Family
ID=39085686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006101530532A Pending CN101123496A (zh) | 2006-08-11 | 2006-09-21 | 数字内容保护方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080046731A1 (zh) |
CN (1) | CN101123496A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101420303B (zh) * | 2008-12-12 | 2011-02-02 | 广州杰赛科技股份有限公司 | 一种语音数据的通信方法及其装置 |
CN102833077A (zh) * | 2012-09-25 | 2012-12-19 | 东信和平科技股份有限公司 | 金融ic及金融社保ic卡远程发卡数据传输加解密方法 |
CN104169940A (zh) * | 2011-12-29 | 2014-11-26 | 英特尔公司 | 将公司数字信息限制在公司界限内的方法 |
CN107424114A (zh) * | 2017-03-30 | 2017-12-01 | 重庆邮电大学 | 一种基于rc4算法的图像加密方法 |
CN107615701A (zh) * | 2015-06-27 | 2018-01-19 | 英特尔公司 | 轻量级密码引擎 |
CN107615237A (zh) * | 2015-12-31 | 2018-01-19 | Sk电信有限公司 | 用于管理基于量子噪声的随机数生成器的性能的装置和方法 |
CN109314643A (zh) * | 2016-03-31 | 2019-02-05 | 比特飞翔株式会社 | 事务处理装置、事务处理方法以及用于其的程序 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4219965B2 (ja) * | 2006-09-20 | 2009-02-04 | 株式会社Psd | ワンタイムidによる認証 |
US8583915B1 (en) * | 2007-05-31 | 2013-11-12 | Bby Solutions, Inc. | Security and authentication systems and methods for personalized portable devices and associated systems |
US20090031144A1 (en) * | 2007-07-25 | 2009-01-29 | Williams Jim C | Revocation message cycling in a digital transmission content protection system |
WO2009082245A1 (en) * | 2007-12-21 | 2009-07-02 | Rpk New Zealand Limited | System and method for preventing unauthorised use of digital media |
DE102009002396A1 (de) * | 2009-04-15 | 2010-10-21 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu |
KR101478766B1 (ko) * | 2010-07-23 | 2015-01-02 | 니폰 덴신 덴와 가부시끼가이샤 | 암호화 장치, 복호 장치, 암호화 방법, 복호 방법, 프로그램, 및 기록 매체 |
US8745394B1 (en) | 2013-08-22 | 2014-06-03 | Citibank, N.A. | Methods and systems for secure electronic communication |
EP2990979B1 (en) * | 2014-08-28 | 2019-06-12 | Vodafone GmbH | Replay attack prevention for content streaming system |
CN105631343A (zh) * | 2014-10-29 | 2016-06-01 | 航天信息股份有限公司 | 基于加密卡和服务器的密码运算的实现方法和装置 |
US9900769B2 (en) * | 2015-05-29 | 2018-02-20 | Nagravision S.A. | Methods and systems for establishing an encrypted-audio session |
US10122767B2 (en) | 2015-05-29 | 2018-11-06 | Nagravision S.A. | Systems and methods for conducting secure VOIP multi-party calls |
US9891882B2 (en) | 2015-06-01 | 2018-02-13 | Nagravision S.A. | Methods and systems for conveying encrypted data to a communication device |
US10356059B2 (en) | 2015-06-04 | 2019-07-16 | Nagravision S.A. | Methods and systems for communication-session arrangement on behalf of cryptographic endpoints |
CN115937441B (zh) * | 2022-11-08 | 2023-09-05 | 泰瑞数创科技(北京)股份有限公司 | 低带宽环境下的三维协同标绘方法及其系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999033242A1 (en) * | 1997-12-19 | 1999-07-01 | British Telecommunications Public Limited Company | Data communications |
WO2001013358A1 (fr) * | 1999-08-10 | 2001-02-22 | Fujitsu Limited | Carte memoire |
US20060143453A1 (en) * | 2002-06-19 | 2006-06-29 | Secured Communications, Inc | Inter-authentication method and device |
JP3862074B2 (ja) * | 2002-06-20 | 2006-12-27 | ソニー株式会社 | データ通信システム、情報処理装置および方法、並びにプログラム |
US20060126726A1 (en) * | 2004-12-10 | 2006-06-15 | Lin Teng C | Digital signal processing structure for decoding multiple video standards |
JP4770375B2 (ja) * | 2005-10-04 | 2011-09-14 | 富士通株式会社 | 指紋歪み検出装置を備える指紋照合装置 |
-
2006
- 2006-08-11 US US11/464,185 patent/US20080046731A1/en not_active Abandoned
- 2006-09-21 CN CNA2006101530532A patent/CN101123496A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101420303B (zh) * | 2008-12-12 | 2011-02-02 | 广州杰赛科技股份有限公司 | 一种语音数据的通信方法及其装置 |
CN104169940A (zh) * | 2011-12-29 | 2014-11-26 | 英特尔公司 | 将公司数字信息限制在公司界限内的方法 |
CN104169940B (zh) * | 2011-12-29 | 2017-09-12 | 英特尔公司 | 将公司数字信息限制在公司界限内的方法 |
CN102833077A (zh) * | 2012-09-25 | 2012-12-19 | 东信和平科技股份有限公司 | 金融ic及金融社保ic卡远程发卡数据传输加解密方法 |
CN107615701A (zh) * | 2015-06-27 | 2018-01-19 | 英特尔公司 | 轻量级密码引擎 |
US11615716B2 (en) | 2015-06-27 | 2023-03-28 | Intel Corporation | Lightweight cryptographic engine |
CN107615237A (zh) * | 2015-12-31 | 2018-01-19 | Sk电信有限公司 | 用于管理基于量子噪声的随机数生成器的性能的装置和方法 |
CN109314643A (zh) * | 2016-03-31 | 2019-02-05 | 比特飞翔株式会社 | 事务处理装置、事务处理方法以及用于其的程序 |
CN109314643B (zh) * | 2016-03-31 | 2021-12-31 | 比特飞翔区块链株式会社 | 事务处理装置以及事务处理方法 |
CN107424114A (zh) * | 2017-03-30 | 2017-12-01 | 重庆邮电大学 | 一种基于rc4算法的图像加密方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080046731A1 (en) | 2008-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101123496A (zh) | 数字内容保护方法 | |
US10050955B2 (en) | Efficient start-up for secured connections and related services | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
JP4927330B2 (ja) | 移動通信システムにおける安全なデータ伝送のための方法および装置 | |
US7373507B2 (en) | System and method for establishing secure communication | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
US9055047B2 (en) | Method and device for negotiating encryption information | |
US7424615B1 (en) | Mutually authenticated secure key exchange (MASKE) | |
US6718467B1 (en) | Password based protocol for secure communications | |
US9912480B2 (en) | Network service packet header security | |
KR101021708B1 (ko) | 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트 | |
KR101541911B1 (ko) | 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 | |
US20040179690A1 (en) | Dynamic security authentication for wireless communication networks | |
JP5524176B2 (ja) | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 | |
EP1965538B1 (en) | Method and apparatus for distribution and synchronization of cryptographic context information | |
JP2005510184A (ja) | 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム | |
US20060047976A1 (en) | Method and apparatus for generating a decrpytion content key | |
CN108599926B (zh) | 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法 | |
JP2007043353A (ja) | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム | |
WO2018002856A1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
JP2005244534A (ja) | 暗号通信装置および暗号通信方法 | |
Jung et al. | One-time packet key exchange scheme for secure real-time multimedia applications | |
TWI313995B (en) | Content protection method | |
JP2013042331A (ja) | 一方向通信システム、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: KELER CO., LTD. Free format text: FORMER OWNER: YINGTEWEI CO., LTD. Effective date: 20090814 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20090814 Address after: American California Applicant after: Corel Corporation Address before: The California city ferry ferry Mongolia Mongolia road 46430 Applicant before: Interway Co., Ltd. |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080213 |