CN101196973A - 一种数字版权保护方法及其系统 - Google Patents
一种数字版权保护方法及其系统 Download PDFInfo
- Publication number
- CN101196973A CN101196973A CNA2006101240296A CN200610124029A CN101196973A CN 101196973 A CN101196973 A CN 101196973A CN A2006101240296 A CNA2006101240296 A CN A2006101240296A CN 200610124029 A CN200610124029 A CN 200610124029A CN 101196973 A CN101196973 A CN 101196973A
- Authority
- CN
- China
- Prior art keywords
- digital
- key
- session key
- ciphertext
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种数字版权保护方法,包括:a.随机产生主密钥、会话密钥并基于用户身份信息产生用户的个人解密密钥;b.利用所述会话密钥对数字内容进行加密获得数字密文,结合随机数降所述会话密钥和主密钥加密为数字报头,并将所述数字密文和数字报头广播给用户;c.当用户收到所述数字密文和数字报头后,利用基于身份的公钥基础设施获得的所述个人解密密钥,从数字报头中解密得到所述会话密钥,并利用所述会话密钥对所述数字密文进行解密获得所述数字内容。本发明还公开了一种数字版权保护系统,使用本发明,可节约密钥存储量和通信传输带宽,有效地对抗共谋密钥攻击且追踪至少一个参与盗版解密器构造的叛逆者。
Description
技术领域
本发明涉及数字版权技术,尤其涉及一种数字版权保护系统及其方法。
背景技术
目前,数字内容服务已经广泛应用于各种领域,包括直播、广播、点播的因特网电视业务,移动流媒体业务,支持在线下载、离线分发的数字音乐、铃声、图书、图片影视节目等的数字多媒体因特网增值服务和无线数据增值服务等,与此同时,非法复制数字内容也日益成为盗版集团的主要目标,为保证数字内容不被复制,保障数字内用提供商和运营商的利益,便产生了数字版权保护技术。
现有的数字版权保护技术,如TSZ方案描述如下:
该方案是一个公钥叛逆者追踪方案,任何人都可以应用公开加密密钥进行加密广播,该方案使用一个双线性映射e:G1×G1→G2,其中|G1|=|G2|=q,G1为一个乘法群。
方案初始化:随机选择两个生成元P,Q∈G1和一个Zq上的次数为2k-1的多项式记为f(x)=a0+a1x+…+ad-1xd-1+xd,令Q0=a0Q,Q1=a1Q,…,Q2k-2=a2k-2Q以及g=e(P,Q)∈G2,所述Zq为q上的域;广播中心的私钥为生成元P和多项式f(x);加密密钥为(g,Q,Q0,Q1,…,Q2k-2);用户u个人解密密钥:Ku=f(u)-1P;
加密广播:会话密钥s∈G2在广播控制报头中加密为H=(sgr,rQ,rQ0,…,rQ2k-2)其中r为G1中选取的随机数。
解密数字内容:用户u首先通过gr=e(Ku,rQ0)×…×e(u2k-2Ku,rQ2k-2)×e(u2k-1Ku,rQ)计算gr来获得会话密钥s∈G2;
由于双线性映射的计算代价远比倍点运算昂贵,为了节省运算代价,上述解密过程可以表述为:
当有出现盗版解密器,且盗版解密器是用户合谋构造的时候,要追踪叛逆者,只能通过输入密文给盗版解密器,追踪者可以通过观察器输出结果来确定参与合谋的用户集合。令BAD为合谋用户集合,A={u1,…,ut},t≤k,我们首先确定是否满足: 令f′(x)=f(x)+a(x-u1)…(x-ut),易知,f(x)和f′(x)在点u1,…,ut取值相同,即在A上一致。令scheme(f)和scheme(f′)分别为使用秘密多项式f(x)和f′(x)的方案。因此,如果 则方案scheme(f)和scheme(f′)中的用户的解密密钥值是相同的。下述检测算法TEST(A)确定集合A是否包含一个合谋者集合。
TEST(A):
步骤1、选择任意的一个多项式f′(x)使得f(x)和f′(x)在A上一致;
步骤2、随机选择一会话密钥s,应用scheme(f′)计算报头h′;
步骤3、把报头h′输入到盗版解码器获得s′;
步骤4、判断:如果s=s′,输出
经过多次的运行TEST(A),我们可以提高判别的精度。基于上述的TEST(A)过程,构造追踪算法TRACE如下:
a、应用TEST(A)算法,采用穷尽搜索找到满足 的势为k的集合A;
b、令A={u1,…,uk},对所有的i=1→k,在集合Ai=A-{u1,…,ui}上运行TEST(A)算法;
重新排列集合A中的元素,应用上述追踪算法可以追踪到所有叛逆者。
如上所述,现有的数字版权保护技术存在如下缺点:
首先、该方案作为公钥叛逆者追踪方案由于加密密钥参数Q的公开不能抵抗单个用户的匿名盗版攻击;
第二、该方案的加密密钥量为2k+1(其中k为系统的安全参数)个群元素,在实际应用中需要的存储量较大;所需的通信传输带宽为2k+1个群元素,在实际应用中占用带宽较大。
发明内容
本发明所要解决的技术问题在于,提供一种数字版权保护方法和系统,可将主密钥加密进行广播,有效地对抗密钥线性组合盗版攻击和单个用户匿名盗版攻击,并且可以有效地追踪参与盗版的叛逆者。
为了解决上述技术问题,本发明提出了一种数字版权保护方法,包括:
a、随机产生主密钥、会话密钥并基于用户身份信息产生用户的个人解密密钥;
b、利用所述会话密钥对数字内容进行加密获得数字密文,结合随机数将所述会话密钥和主密钥加密为数字报头,并将所述数字密文和数字报头广播给用户;
c、当用户收到所述数字密文和数字报头后,利用基于身份的公钥基础设施获得的所述个人解密密钥,从数字报头中解密得到所述会话密钥,并利用所述会话密钥对所述数字密文进行解密获得所述数字内容。
其中所述数字版权保护方法还包括:
d、逐一向盗版解密器输入与单个用户身份信息、个人信息以及会话密钥对应的用于检测其是否参与盗版的密文,并获得一个输出会话密钥;
e、将盗版解密器每次所输出的会话密钥与其所对应的会话密钥相比较,若两者相等,则判定该会话密钥所对应的合法用户参与了盗版;否则,则判定该会话密钥所对应的合法用户未参与盗版。
相应地,本发明还提供了一种数字版权保护系统,包括:
密钥生成子系统,用于随机产生主密钥、会话密钥并基于用户身份信息产生用户的个人解密密钥;
加密子系统,用于根据所述会话密钥对数字内容进行加密获得数字密文,结合随机数将所述会话密钥和主密钥加密为数字报头,并将所述数字密文和数字报头广播给用户;
解密子系统,用于利用基于身份的公钥基础设施获得的所述个人解密密钥,从数字报头中解密得到所述会话密钥,并利用所述会话密钥对所述数字密文进行解密获得所述数字内容。
其中所述数字版权保护系统还包括:
叛逆者追踪子系统,用于当出现线性组合的盗版解密密钥时,通过向盗版解密器输入检测叛逆者的密文,追踪参与盗版的叛逆者。
实施本发明,具有如下有益效果:
通过将将主密钥加密后进行广播,可以有效对抗密钥线性组合攻击和单个用户匿名攻击,并且高效地追踪到至少一个参与盗版的叛逆者,同时该方案能够有效的转化为公钥叛逆者追踪方案,而不影响系统的安全性。
附图说明
图1是本发明数字版权保护系统实施例的组成示意图;
图2是本发明数字版权保护方法实施例的流程示意图;
图3是本发明数字版权保护方法第一实施例的流程示意图;
图4是本发明数字版权保护方法中叛逆者追踪方法实施例的流程示意图。
具体实施方式
本发明的实施例在于用采用双主密钥的密钥分发策略,且加密密钥和用户解密密钥存储量为两个群元素,通信传输带宽为三个群元素,使得加解密计算代价相对较低,并构造高效的黑盒追踪叛逆者的检测算法,能够追踪至少一个参与盗版的叛逆者。
参见图1,是本发明数字版权保护系统实施例的结构示意图。
本发明实施例提供的数字版权保护系统,包括:
密钥生成子系统1、密钥生成子系统,用于随机产生主密钥、会话密钥并基于用户身份信息产生用户的个人解密密钥;
加密子系统2,用于根据所述会话密钥对数字内容进行加密获得数字密文,结合随机数将所述会话密钥和主密钥加密为数字报头,并将所述数字密文和数字报头广播给用户;
解密子系统3,当用户收到所述来自加密子系统2的数字密文和数字报头后,利用基于身份的公钥基础设施获得的所述个人解密密钥,从数字报头中解密得到所述会话密钥,并利用所述会话密钥对所述数字密文进行解密获得所述数字内容。
作为一种较佳的实施方式,所述数字版权保护系统还包括:
叛逆者追踪子系统4,用于当出现线性组合的盗版解密密钥时,通过多次重复向盗版解密器输入特殊设计的检测叛逆者的密文,追踪参与盗版的叛逆者。
其中,密钥生成子系统1具体包括:
密钥初始化模块11,用于选择双线性映射e:G1×G1→G2,所述G1,G2为乘法群,并由密码哈希函数H0:{0,1}*计算获得Zq *;
密钥生成模块12,用于随机选择Zq *中任一值作为会话密钥s;随机选择保密的x,y∈Zq *作为主密钥;根据用户i提交的其个人身份信息IDi和个人信息vi,以及从G1中选取的一个生成元g2,计算出用户i的个人解密密钥(vi,Ki),所述 vi∈Zq *。
需要说明的是,用户i提交给密钥生生子系统1个人身份信息IDi和vi,其中vi∈Zq *为用户i在PKI中的个人私密信息,如信用卡密钥,加密和签名密钥等,可以实现用户解密密钥和个人私密信息的绑定,阻止其参与盗版。当密钥生成中心在计算 时,在x+yviH0(IDi)=0的情况下,需要重新选择新的随机数vi。
加密子系统2具体包括:
会话密钥加密模块21,随机选择G1的一个生成元g1,将主密钥(x,y)加密为加密密钥(X,Y),所述X=g1 x,Y=g1 y,并将所述会话密钥s进行加密,并获得数字报头H,所述H=(Xr,Yr,se(g1,g2)r);
数字内容加密模块22,用于使用对称加密函数E(·,·),通过C=E(s,m),将数字内容m用会话密钥s加密为数字密文C:
信息广播模块23,用于将数字报头H和数字密文C通过广播消息(H、C)发送至解密子系统3以及追踪叛逆者子系统4。
需要说明的是,加密不同的数字内容,使用不用的随机会话密钥s,达到对数字内容安全广播的目的。
需要指出的是,作为另一种实施方式,加密子系统对于数字内容的加密还可以转化为公钥的形式,即在会话密钥加密模块21中,选择G1的一个固定的生成元g1,计算X=g1 x和Y=g1 y,并随机选择会话密钥 和随机数r,通过H=(Xr,Yr,se(g1,g2)r)加密会话密钥得到数字报头H。
解密子系统3具体包括:
信息接收中心31、用于接收来自加密子系统2中的信息广播模块23发出的数字报头H和数字密文C;
会话密钥解密模块32、用于利用以下述公式计算,获得会话密钥s:
数字内容解密模块33、利用对称解密函数D(·,·),通过计算m=D(s,C),从数字密文C解密获得数字内容m。
在基于智能卡的解码器或大规模生产的ASIC解码器中,储存空间和计算能力是有限的,在同一时间内或许只能由一个用户来进行解密运算。因此,针对该类解码器,既要对每一个广播信息执行多重解密操作,同时又要保持足够的信息吞吐量是不可行的。根据上述数字版权保护系统的构造可以证明,至多k个授权用户的合谋不能产生一个有效的解密密钥。
针对上述情况,本发明实施例的数字版权保护系统的叛逆者追踪子系统4可以有效地识别和追踪所有参与盗版的叛逆者,具体还包括:
检测密文生成模块41,生成与单个用户身份信息、个人信息以及会话密钥s对应的用于检测盗版者的密文(X,Y,c),所述密文通过下列的公式获得 c=se(g1,g2)r、 g1为群G1的任一个生成元,所述1≤i≤n;
叛逆者追踪模块42,用于逐一将所述检测密文(X′,Y′,c)输入盗版解密器,将盗版解密器每次所输出的会话密钥s′与其所对应的会话密钥s相比较,若两者相等,则判定该会话密钥s所对应的合法用户参与了盗版;否则,则判定该会话密钥s所对应的合法用户未参与盗版。
相应地,本发明的实施例还提供了数字版权保护方法,参见图2是本发明数字版权保护方法实施例的主要流程图,包括以下步骤:
在步骤S100,随机产生主密钥、会话密钥并基于用户身份信息产生用户的个人解密密钥;
在步骤S101、利用所述会话密钥对数字内容进行加密获得数字密文,结合随机数将所述会话密钥和主密钥加密为数字报头,并将所述数字密文和数字报头广播给用户;
在步骤S102、当用户收到所述数字密文和数字报头后,利用基于身份的公钥基础设施获得的所述个人解密密钥,从数字报头中解密得到所述会话密钥,并利用所述会话密钥对所述数字密文进行解密获得所述数字内容。
参见图3,是本发明数字版权保护方法第一实施例的流程图,具体包括以下步骤:
在步骤S200,选择双线性映射e:G1×G1→G2,并从一个抗碰撞的密码哈希函数H0:{0,1}*得到一个q上的域Zq *,其中,G1,G2为乘法群;
在步骤S201,随机选择保密的x,y∈Zq *作为主密钥;
在步骤S202,根据用户i提交其个人身份信息IDi和个人信息vi给密钥生成模块,其中vi∈Zq *为用户i在公钥基础设施中的个人私密信息,如信用卡密钥,加密和签名密钥等,并随机选取G1中的一个生成元g2,通过 计算出用户i的个人解密密钥(vi,Ki);
在步骤S203,随机选择G1的一个生成元g1,计算X=g1 x和Y=g1 y,并随机选择会话密钥 和随机数r;
需要说明的是,在步骤S203中,还可以固定地选择G1的一个生成元g1,即每次选择的为同一个g1值,这样使得加密密钥X=g1 x和Y=g1 y为公钥;
在步骤S204,对所述会话密钥s进行加密,并获得数字报头H,所述H=(Xr,Yr,se(g1,g2)r);
在步骤S205,利用对称加密函数E(·,·),将数字内容m用会话密钥s进行加密,获得数字密文C,所述C=E(s,m);
在步骤S206,将数字报头H和数字密文C通过广播消息(H、C)中进行广播;
需要说明的是,若在步骤S203,选择的g1值固定,则在步骤S106,还进一步将加密密钥X=g1 x和Y=g1 y公开,数字内容的加密方式转化为不影响安全性的公钥加密方式;
在步骤S207,用户接收广播消息(H、C),按下述公式计算,获得会话密钥s:
在步骤S208,用户利用对称解密函数D(·,·),通过计算m=D(s,C),从数字密文C解密获得数字内容m。
参见图4,是本发明数字版权保护方法中叛逆者追踪方法实施例的流程示意图。
本实施例构造了一个有效的黑盒追踪算法能识别所有的参与盗版的叛逆者。通过输入特殊设计的密文来检验相应的输出结果,可以追踪识别至少一个参与盗版的叛逆者,并利用多次重复检测,进而达到识别出所有参与盗版的叛逆者的目的。所述叛逆者追踪的方法描述如下:
在步骤S300,基于每个授权用户的人身份信息IDi和个人信息vi,以及会话密钥s生成对应的检测该用户是否参与盗版的密文(X′,Y′,c),所述密文通过下列的公式获得:
在步骤S301,逐一向盗版解密器输入检测用户是否为叛逆者的密文(X′,Y′,c);
在步骤S302,检测盗版解密器的每一个输出的会话密钥s′,比较盗版解密器每次所输出的会话密钥s′与其所对应的会话密钥s是否相同,若相同,则转入步骤S303,若不同,则转入步骤S304;
在步骤S303,判定该会话密钥s所对应的合法用户参与了盗版;
在步骤S304,判定该会话密钥s所对应的合法用户未参与盗版。
需要说明的是,步骤S302、步骤S303以及步骤S304是重复执行的,可以高效的追踪所有参与盗版解密器构造的叛逆者。
上述追踪算法的正确性可以根据解密结果很容易的来验证。
若用户ui是叛逆者,则解密结果如下:
反之,当用户ui未参与该盗版解码器的构造,根据合谋的解密算法,输出结果为:
而 的概率是可以忽略的,即根据输出结果s′≠s,由此可以很高的概率判定用户ui未参与该盗版解码器的构造。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (9)
1.一种数字版权保护方法,其特征在于,包括以下步骤:
a、随机产生主密钥、会话密钥并基于用户身份信息产生用户的个人解密密钥;
b、利用所述会话密钥对数字内容进行加密获得数字密文,结合随机数将所述会话密钥和主密钥加密为数字报头,并将所述数字密文和数字报头广播给用户;
c、当用户收到所述数字密文和数字报头后,利用基于身份的公钥基础设施获得的所述个人解密密钥,从数字报头中解密得到所述会话密钥,并利用所述会话密钥对所述数字密文进行解密获得所述数字内容。
2.如权利要求1所述的数字版权保护方法,其特征在于,所述步骤a具体包括:
a1、选择双线性映射e:G1×G1→G2,所述G1,G2为乘法群,并由密码哈希函数H0:{0,1}*计算获得Zq *;
a2、随机选择Zq *中任一值作为会话密钥s;随机选择保密的x,y∈Zq *作为主密钥;根据用户i提交的其个人身份信息IDi和个人信息vi,以及从G1中选取的一个生成元g2,计算出用户i的个人解密密钥(vi,Ki),所述Ki=g2 1/(x+yv i H 0 (ID i ))∈G1,vi∈Zq *。
3.如权利要求2所述的数字版权保护方法,其特征在于,所述步骤b具体包括:
b01、随机选择G1的一个生成元g1,将主密钥(x,y)加密为加密密钥(X,Y),所述X=g1 x,Y=g1 y,并将所述会话密钥s进行加密,并获得数字报头H,所述H=(Xr,Yr,se(g1,g2)r);
b02、将数字内容m用会话密钥s进行加密,获得数字密文C;
b03、将数字报头H和数字密文C进行广播。
4.如权利要求2所述的数字版权保护方法,其特征在于,所述步骤b具体包括:
b11、固定选择G1的一个生成元g1,将主密钥(x,y)加密为加密密钥(X,Y),所述X=g1 x,Y=g1 y,并将所述会话密钥s进行加密,并获得数字报头H,所述H=(Xr,Yr,se(g1,g2)r);
b12、将数字内容m用会话密钥s进行加密,获得数字密文C;
b13、将数字报头H和数字密文C进行广播。
5.如权利要求2所述的数字版权保护方法,其特征在于,所述步骤c具体包括:
c1、接收数字报头H和数字密文C;
c2、利用个人解密密钥,按以下公式解密数字报头H,获得会话密钥s,
s=se(g1,g2)r/e(Ki,Xr(Yr)v i H 0 (ID i ));
c3、利用所述会话密钥s,从数字密文C解密获得数字内容m。
6.如权利要求3至5中任一项所述的数字版权保护方法,其特征在于,当解密出现线性组合的盗版解密密钥时,进一步包括追踪参与盗版的叛逆者的步骤:
d、逐一向盗版解密器输入与单个用户身份信息、个人信息以及会话密钥s对应的用于检测其是否参与盗版的密文(X′,Y′,c),并获得一个输出的会话密钥s′,其中,所述密文通过下列的公式获得:
X′=Xv i H 0 (ID i )、Y′=Y(v i H 0 (ID i ))-1、c=se(g1,g2)r、 且g1为群G1的一个生成元,所述1≤i≤n;
e、将盗版解密器每次所输出的会话密钥s′与其所对应的会话密钥s相比较,若两者相等,则判定该会话密钥s所对应的合法用户参与了盗版;否则,则判定该会话密钥s所对应的合法用户未参与盗版。
7.一种数字版权保护系统,其特征在于,包括:
密钥生成子系统,用于产生主密钥、会话密钥并基于用户身份信息产生用户的个人解密密钥;
加密子系统,用于根据所述会话密钥对数字内容进行加密获得数字密文,结合随机数将所述会话密钥和主密钥加密为数字报头,并将所述数字密文和数字报头广播给用户;
解密子系统,利用基于身份的公钥基础设施获得的所述个人解密密钥,从数字报头中解密得到所述会话密钥,并利用所述会话密钥对所述数字密文进行解密获得所述数字内容。
8.如权利要求7所述的数字版权保护系统,其特征在于,所述系统进一步包括:
叛逆者追踪子系统,用于当出现线性组合的盗版解密密钥时,通过向盗版解密器输入检测叛逆者的密文,追踪参与盗版的叛逆者。
9.如权利要求7所述的数字版权保护系统,其特征在于,所述密钥生成子系统,用于随机产生两个主密钥x和y、会话密钥s并基于用户身份信息产生用户的个人解密密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101240296A CN101196973B (zh) | 2006-12-04 | 2006-12-04 | 一种数字版权保护方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101240296A CN101196973B (zh) | 2006-12-04 | 2006-12-04 | 一种数字版权保护方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101196973A true CN101196973A (zh) | 2008-06-11 |
CN101196973B CN101196973B (zh) | 2011-01-05 |
Family
ID=39547369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101240296A Expired - Fee Related CN101196973B (zh) | 2006-12-04 | 2006-12-04 | 一种数字版权保护方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101196973B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102082790A (zh) * | 2010-12-27 | 2011-06-01 | 北京握奇数据系统有限公司 | 一种数字签名的加/解密方法及装置 |
CN101770794B (zh) * | 2008-12-26 | 2011-08-03 | 同方股份有限公司 | 一种数字视盘系统的数字版权保护方法及其管理装置 |
CN102324994A (zh) * | 2011-09-30 | 2012-01-18 | 香港应用科技研究院有限公司 | 用于广播加密最优化和可扩展性的系统和方法 |
CN103093125A (zh) * | 2011-11-03 | 2013-05-08 | 上海凌攀信息科技有限公司 | 一种基于双层保护的数字版权保护方法 |
CN105049207A (zh) * | 2015-05-11 | 2015-11-11 | 电子科技大学 | 一种基于身份的带个性化信息的广播加密方案 |
CN105245525A (zh) * | 2015-10-16 | 2016-01-13 | 杭州电子科技大学 | WSN中基于hash算法的抗共谋组密钥分发方法 |
CN103093125B (zh) * | 2011-11-03 | 2016-11-30 | 伊时代投资有限公司 | 一种基于双层保护的数字版权保护方法 |
CN106850205A (zh) * | 2017-02-28 | 2017-06-13 | 河源弘稼农业科技有限公司 | 密钥传输方法、密钥传输装置和服务器 |
CN109246124A (zh) * | 2018-09-30 | 2019-01-18 | 华中科技大学 | 一种加密信息的主动防御方法 |
CN114841701A (zh) * | 2022-07-04 | 2022-08-02 | 浙江大学 | 基于nft的数字艺术品防盗可信交易方法及装置 |
CN117579276A (zh) * | 2024-01-16 | 2024-02-20 | 浙江国盾量子电力科技有限公司 | 用于馈线终端的量子加密方法及量子板卡模组 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100320181B1 (ko) * | 1999-02-09 | 2002-01-10 | 구자홍 | 디지탈 데이터 파일 암호화 방법 |
CN100421372C (zh) * | 2003-11-18 | 2008-09-24 | 华为技术有限公司 | 一种安全发送传输密钥的方法 |
US7899189B2 (en) * | 2004-12-09 | 2011-03-01 | International Business Machines Corporation | Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment |
-
2006
- 2006-12-04 CN CN2006101240296A patent/CN101196973B/zh not_active Expired - Fee Related
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770794B (zh) * | 2008-12-26 | 2011-08-03 | 同方股份有限公司 | 一种数字视盘系统的数字版权保护方法及其管理装置 |
CN102082790A (zh) * | 2010-12-27 | 2011-06-01 | 北京握奇数据系统有限公司 | 一种数字签名的加/解密方法及装置 |
CN102082790B (zh) * | 2010-12-27 | 2014-03-05 | 北京握奇数据系统有限公司 | 一种数字签名的加/解密方法及装置 |
CN102324994B (zh) * | 2011-09-30 | 2014-04-30 | 香港应用科技研究院有限公司 | 用于广播加密最优化和可扩展性的系统和方法 |
CN102324994A (zh) * | 2011-09-30 | 2012-01-18 | 香港应用科技研究院有限公司 | 用于广播加密最优化和可扩展性的系统和方法 |
CN103093125B (zh) * | 2011-11-03 | 2016-11-30 | 伊时代投资有限公司 | 一种基于双层保护的数字版权保护方法 |
CN103093125A (zh) * | 2011-11-03 | 2013-05-08 | 上海凌攀信息科技有限公司 | 一种基于双层保护的数字版权保护方法 |
CN105049207A (zh) * | 2015-05-11 | 2015-11-11 | 电子科技大学 | 一种基于身份的带个性化信息的广播加密方案 |
CN105049207B (zh) * | 2015-05-11 | 2018-09-25 | 电子科技大学 | 一种基于身份的带个性化信息的广播加密方案 |
CN105245525A (zh) * | 2015-10-16 | 2016-01-13 | 杭州电子科技大学 | WSN中基于hash算法的抗共谋组密钥分发方法 |
CN105245525B (zh) * | 2015-10-16 | 2018-08-10 | 杭州电子科技大学 | WSN中基于hash算法的抗共谋组密钥分发方法 |
CN106850205A (zh) * | 2017-02-28 | 2017-06-13 | 河源弘稼农业科技有限公司 | 密钥传输方法、密钥传输装置和服务器 |
CN106850205B (zh) * | 2017-02-28 | 2018-03-23 | 河源弘稼农业科技有限公司 | 密钥传输方法、密钥传输装置和服务器 |
CN109246124A (zh) * | 2018-09-30 | 2019-01-18 | 华中科技大学 | 一种加密信息的主动防御方法 |
CN114841701A (zh) * | 2022-07-04 | 2022-08-02 | 浙江大学 | 基于nft的数字艺术品防盗可信交易方法及装置 |
CN117579276A (zh) * | 2024-01-16 | 2024-02-20 | 浙江国盾量子电力科技有限公司 | 用于馈线终端的量子加密方法及量子板卡模组 |
CN117579276B (zh) * | 2024-01-16 | 2024-03-29 | 浙江国盾量子电力科技有限公司 | 用于馈线终端的量子加密方法及量子板卡模组 |
Also Published As
Publication number | Publication date |
---|---|
CN101196973B (zh) | 2011-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101196973B (zh) | 一种数字版权保护方法及其系统 | |
Pu et al. | An efficient blockchain-based privacy preserving scheme for vehicular social networks | |
He et al. | One-to-many authentication for access control in mobile pay-TV systems | |
CN102025507B (zh) | 一种保护数字内容消费者隐私的数字版权管理方法 | |
CN105049207B (zh) | 一种基于身份的带个性化信息的广播加密方案 | |
WO2008074534A1 (en) | Key distribution for securing broadcast transmission to groups of users in wireless networks | |
Chen et al. | An efficient anonymous authentication protocol for mobile pay-TV | |
CN101977197B (zh) | 基于生物特征的多接收者加密方法 | |
US8117447B2 (en) | Authentication method employing elliptic curve cryptography | |
Wang et al. | Improved one-to-many authentication scheme for access control in pay-TV systems | |
CN101505301A (zh) | 广播签密认证方法 | |
CN103339896A (zh) | 条件存取与终端和订户设备相关联的数字内容的方法及系统 | |
WO2007142170A1 (ja) | 不正者失効システム、暗号化装置、暗号化方法およびプログラム | |
Pal et al. | Efficient and secure key management for conditional access systems | |
Sun et al. | An efficient authentication scheme for access control in mobile pay-TV systems | |
Yoon et al. | Robust key exchange protocol between set-top box and smart card in DTV broadcasting | |
CN103546767A (zh) | 多媒体业务的内容保护方法和系统 | |
Eskicioglu et al. | A key transport protocol based on secret sharing applications to information security | |
Kim | Secure communication in digital TV broadcasting | |
Zhang et al. | A DRM authentication scheme based on smart-card | |
Lee et al. | Cryptanalysis of secure key exchange protocol between STB and smart card in IPTV broadcasting | |
Dutta et al. | Access policy based key management in multi-level multi-distributor DRM architecture | |
Yuen et al. | Towards a cryptographic treatment of publish/subscribe systems | |
CN111541669A (zh) | 一种广播加密方法及系统 | |
Deng et al. | Secure pay-TV for chained hotels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110105 Termination date: 20171204 |