CN101500146A - 一种基于双向网络的数字电视收视控制方法和装置 - Google Patents
一种基于双向网络的数字电视收视控制方法和装置 Download PDFInfo
- Publication number
- CN101500146A CN101500146A CNA2009100781378A CN200910078137A CN101500146A CN 101500146 A CN101500146 A CN 101500146A CN A2009100781378 A CNA2009100781378 A CN A2009100781378A CN 200910078137 A CN200910078137 A CN 200910078137A CN 101500146 A CN101500146 A CN 101500146A
- Authority
- CN
- China
- Prior art keywords
- key
- user
- ciphertext
- receives
- rating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明提供一种基于双向网络的数字电视收视控制方法和装置,所述方法包括:利用用户公私钥对中的用户私钥对接收到的经过用户公钥加密的用户个人密钥进行解密,获得用户个人密钥;利用所述用户个人密钥对接收到的经过用户个人密钥加密的收视控制密钥进行解密,获得收视控制密钥;利用所述收视控制密钥控制接收到的数字电视内容密文的收视。通过本发明实施例的方法和装置,解决了数字电视双向网上针对直播、点播和下载等三种情景的保护内容安全分发以及收视控制的问题。
Description
技术领域
本发明涉及数字电视领域,尤其涉及一种基于双向网络的数字电视收视控制方法和装置。
背景技术
在数字电视领域,既有基于单向网的传统数字电视,如地面数字电视、卫星数字电视、有线数字电视等,也有基于双向网的电视系统,如移动电视、IP电视,双向有线电视等,对电视内容加密则是其中一个必不可少的环节。
而密码算法包括对称密码算法和非对称密码算法,所谓对称密码算法是指一个密码算法的加密密钥和解密密钥相同,或者虽然不相同,但是可由其中的任意一个很容易的推导出另一个,即密码是双方共享的。非对称密码算法是指一个密码算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密码推导出另一个密码,这两个密码其中一个称为公钥,用于加密,是公开的;另一个称为私钥,用于解密,是保密的,其中由公钥推导出私钥在计算上是不可行的。
因此,这两种密码算法的不同之处包括:
1.加解密时采用的密码有所不同:对称密码加解密使用同一个密码,或者能从加密密钥很容易推出解密密钥;而非对称密码算法加解密使用不同的密码,利用其中一个很难推出另一个密码。
2.算法不同:对称密码算法采用的分组加密技术,即将待处理的明文按照固定长度分组,并对分组利用密码进行数次的迭代编码,最终得到密文,解密的处理同样,在固定长度密码控制下,以一个分组为单位进行数次迭代解码,得到明文。而非对称密码算法采用一种特殊的数学函数,单向陷门函数(one way trapdoor function),即从一个方向求值是容易的,而其逆向计算却很困难,或者说是计算不可行的,加密时对明文利用公钥进行加密变换,得到密文;解密时对密文利用私钥进行解密变换,得到明文。因此,对称密码算法具有加密处理简单,加解密速度快等特点;非对称密码算法具有加解密速度慢等特点。
3.安全性不同:对称密码算法由于其算法是公开的,其安全性依赖于分组的长度和密码的长度,常用的攻击方法包括:穷举密码搜索法,字典攻击、查表攻击、差分密码分析、线性密码分析等。非对称密码算法的安全性建立在所采用单向函数的难解性上,如椭圆曲线密码算法,许多密码专家认为它是指数级的难度,不容易被攻破。
发明人在实现本发明的过程中发现,目前,数字电视领域中被广泛应用的保护内容安全分发的密钥架构是针对单向网络直播情景的,一方面由于全部采用对称密钥,对称算法的安全性不如非对称算法;另一方面,针对在双向网络上出现的直播、点播和下载等情景,没有被广泛应用的保护内容安全分发的密钥架构。
发明内容
为了解决上述现有技术中所指出的问题,本发明实施例提供一种针对数字电视双向网络的直播、点播、下载等数字电视应用情景的采用新型密钥架构的收视控制方法和装置。
本发明实施例的上述目的是通过如下技术方案实现的:
一种基于双向网络的数字电视收视控制方法,所述方法包括:利用用户公私钥对中的用户私钥对接收到的经过用户公钥加密的用户个人密钥进行解密,获得用户个人密钥;利用所述用户个人密钥对接收到的经过用户个人密钥加密的收视控制密钥进行解密,获得收视控制密钥;利用所述收视控制密钥控制接收到的数字电视内容密文的收视。
一种安全装置,所述安全装置包括:用户个人密钥解密单元,用于利用用户私钥对接收到的经过用户公钥加密的用户个人密钥进行解密,获得用户个人密钥;收视控制密钥解密单元,用于利用所述用户个人密钥对接收到的经过用户个人密钥加密的收视控制密钥进行解密,获得收视控制密钥;数字电视收视控制单元,用于利用所述收视控制密钥控制接收到的数字电视内容密文的收视。
通过本发明实施例的方法和装置,解决了数字电视双向网上针对直播、点播和下载等三种情景的保护内容安全分发以及收视控制的问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。在附图中:
图1为本发明实施例的方法流程图;
图2为直播情景下的密钥架构示意图;
图3为利用图2所示的密钥架构的各类密钥安全下发交互图;
图4为点播情景下的密钥架构示意图;
图5为利用图4所示的密钥架构的各类密钥安全下发交互图;
图6为下载情景下的密钥架构示意图;
图7为利用图6所示的密钥架构的各类密钥安全下发交互图;
图8为本发明实施例的装置组成框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
实施例一
本发明实施例提供一种基于双向网络的数字电视收视控制方法,以下结合附图对本实施例进行详细说明。
图1为本发明实施例的方法流程图,请参照图1,本实施例的基于双向网络的数字电视收视控制方法主要包括:
101:利用用户公私钥对中的用户私钥对接收到的经过用户公钥加密的用户个人密钥进行解密,获得用户个人密钥;
在本实施例中,用户私钥是用户公私钥对的一部分,用户公私钥对可以从安全环境中获得,例如可以通过可信第三方离线或在线获得,其中,离线获得公私钥对可以有多种形式,比如,发卡或通过专用工具用户端生成等,本实施例并不以此作为限制。
在本实施例中,从安全环境中获取的用户公私钥对除了可以对用户个人密钥进行加解密以外,还可以用于做数字签名。例如,用户使用用户私钥对自己发出的信息做数字签名,接收信息方使用已获得的用户公钥对信息的签名做验证,如果通过验证,说明信息源是真实的、且该用户发出的信息没有被篡改。
102:利用所述用户个人密钥对接收到的经过用户个人密钥加密的收视控制密钥进行解密,获得收视控制密钥;
在本实施例中,该收视控制密钥可以是业务密钥,业务密钥是用于对加扰直播节目的控制字进行加密。
在本实施例中,该收视控制密钥也可以是内容加密密钥,内容加密密钥是用于对点播节目或下载文件进行加扰。
103:利用所述收视控制密钥控制接收到的数字电视内容密文的收视。
在本实施例中,如果数字电视内容为直播节目,那么收视控制密钥为业务密钥,则本实施例的步骤103可以包括:
1031:利用业务密钥对接收到的经过业务密钥加密的控制字进行解密,获得控制字;
1032:利用所述控制字解扰接收到的直播节目密文,获得解扰后的直播节目。
在本实施例中,如果数字电视内容为点播节目或下载文件,那么收视控制密钥为内容加密密钥,则本实施例的步骤103可以包括:
2031:利用内容加密密钥解扰接收到的经过内容加密密钥加扰的点播节目密文或下载文件密文,获得解扰后的点播节目或下载文件。
根据本实施例,经过授权的用户才能收看数字电视节目,因此,本实施例的方法还可以包括:
104:发送直播或点播或下载请求,以请求直播节目或点播节目或下载文件;
105:接收经过控制字加扰的直播节目密文,或者接收经过内容加密密钥加扰的点播节目密文或下载文件密文。
根据本实施例,如果收视控制密钥被用户组密钥所加密,由于用户组密钥可能被用户公钥或用户个人密钥加密后下发,则本实施例的方法还包括:
利用用户个人密钥对接收到的经过用户个人密钥加密的用户组密钥进行解密,或者,利用用户私钥对接收到的经过用户公钥加密的用户组密钥进行解密,获得用户组密钥;
利用所述用户组密钥对接收到的经过用户组密钥加密的收视控制密钥进行解密,获得收视控制密钥。
在本实施例中,控制字CW(Control Word)是对称密钥,用于对直播节目流进行加解扰。一个CW可以保护一个直播节目的一路流,也可以保护一个直播节目的多路流,还可以保护多个直播节目的多路流,使用CW加扰直播节目后,获得该CW的用户就可以解扰出由它保护的直播节目。CW的变化频率很高,一般10~60秒变化一次。
在本实施例中,业务密钥SK(Service Key)是对称密钥,用于对CW进行加解密,一个SK与一个业务对应,一个业务可以是一个直播节目,也可以是多个直播节目,一个SK保护一个业务对应的所有CW,使用SK加密一个业务对应的所有CW后,获得该SK的用户就可以解密出由它保护的CW。
在本实施例中,内容加密密钥CEK(Content Encryption Key)是对称密钥,用于实现对点播节目或下载文件的内容的加解扰,一个点播节目或下载文件至少由一个CEK保护,使用CEK加扰点播节目或下载文件后,获得该CEK的用户就可以解扰出由它保护的点播节目或下载文件,CEK不需要频繁更换。
在本实施例中,用户组密钥GK(Group Key)是对称密钥,用于对SK或CEK进行加解密,一个GK与一个用户组对应,即一个用户组中的所有用户拥有相同的GK,使用GK加密用户组申请的某业务对应的SK或CEK后,获得该GK的用户组中的用户就可以解密出由它保护的SK或CEK,用户组申请业务,就意味着组中所有用户都拥有了使用该业务媒体内容的权利。
在本实施例中,用户个人密钥PK(Personal Key)是对称密钥,用于对GK和SK/CEK进行加解密,一个PK与一个用户对应,即一个PK只能被一个用户获得并使用,使用PK加密用户组的GK或用户个人申请的业务对应的SK/CEK后,获得该PK的用户就可以解密由它保护的GK或SK/CEK。
在本实施例中,用户公私钥对是非对称密钥,用于对GK和PK的保护,用户公钥用于对GK和PK进行加密,用户私钥用于对GK和PK进行解密,一个用户公私钥对与一个用户对应,即一个用户公私钥对中的用户私钥只能被一个用户获得并使用,使用用户公钥加密用户所在用户组的GK或用户的PK后,拥有对应用户私钥的用户就可以解密出由用户公钥保护的GK或PK。
为使本实施例的方法更加清楚易懂,下面结合附图分别对直播情景、点播情景、下载情景下,内容保护前端系统对数字电视内容加扰、对各类密钥生成和加密以及分发的过程加以说明,有了内容保护前端系统对上述信息的下发,本实施例的方法则可以在内容保护终端系统,例如用户端接收上述数字电视内容密文、密钥密文等,通过对上述密文解密或解扰达到控制收视的目的。
直播情景:
图2为直播情景下所采用的密钥架构示意图,如图2所示,该密钥架构包含了控制字CW、业务密钥SK、用户个人密钥PK0和用户公私钥对,还可以包括用户组密钥GK0,对于图2所示密钥架构下各密钥的功能已在前述作了说明,在此不再赘述。
图3为直播情景下内容保护前端系统31和内容保护终端系统32的信息交互示意图,如图3所示,在直播情景下,内容保护前端系统31下发各类密钥密文和直播节目密文包括:
PK0安全分发:内容保护前端系统用预先获得的用户的公钥加密用户的PK0后,分发PK0的密文PK0’;用户获得PK0’后,用自己的私钥解密出PK0;
GK0安全分发:内容保护前端系统31用预先获得的用户公钥或用户的PK0加密用户所在用户组的GK0后,分发GK0的密文GK0’;用户获得GK0’后,用自己的私钥或自己的PK0解密出GK0;
需要说明的是,由于密钥架构中的GK0为可选,因此,当密钥架构中有GK0时,才有GK0的安全分发。
SK的安全分发:内容保护前端系统31用用户的PK0或用户组的GK0加密申请的业务对应的SK后,分发SK的密文SK’;用户获得自己申请业务对应的SK’后,用自己的PK0或GK0解密出申请业务对应的SK;
CW的安全分发:内容保护前端系统31用业务对应的SK加密业务对应的CW后,分发CW的密文CW’;用户获得CW’后,用已获得的SK解密出CW;
直播节目的安全分发:内容保护前端系统31用直播节目对应的CW加扰直播节目后,分发直播节目的密文;用户获得直播节目的密文后,用已获得的CW解扰出直播节目。
在本实施例中,用户可以从安全环境中获得自己的用户公私钥对和前端公钥,例如可以从可信第三方离线或在线获得。内容保护前端系统31和用户一样,也是可以从安全环境获得自己的前端公私钥对和用户公钥。
PK0、GK0、SK、CW可以是内容保护前端系统生成的,以加密各类密钥/控制字或直播节目,本实施例并不以此作为限制。
在本实施例中,内容保护前端系统31也可以拥有代表自己身份的前端公私钥对,其中的前端私钥可以用于对分发过程中承载PK0、GK0和SK的信息进行签名,内容保护终端系统32,也即用户端用前端公钥对接收信息的签名进行验证,如果验证通过,说明该承载PK0、GK0和SK的信息来源是真实的,信息没有被篡改。
通过本实施例的方法,为用户分配用户密钥,可以包括:用户个人密钥、用户公私钥对或用户组密钥;需保护的节目要在内容保护前端系统中被控制字CW加扰输出;一个或多个节目组成一个业务,用于保护一个业务的所有CW要在内容保护前端系统中被一个业务密钥SK加密输出;用户申请了某项业务后,该业务的SK要在内容保护前端系统中被该用户的用户密钥,例如用户个人密钥或用户组密钥加密输出;用户使用自己的用户密钥,例如用户个人密钥或用户组密钥解密出已申请业务的SK,用解密出的SK解密出业务中节目对应的CW,用解密出的CW解扰出对应的节目后用户就可以使用该节目了。对于没有获得SK的用户无法使用媒体内容。
点播情景:
图4为点播情景下所采用的密钥架构示意图,如图4所示,该密钥架构包含了内容加密密钥CEK1、用户个人密钥PK1和用户公私钥对,还可以包括用户组密钥GK1,对于图4所示密钥架构下各密钥的功能已在前述作了说明,在此不再赘述。
图5为点播情景下内容保护前端系统51和内容保护终端系统52的信息交互示意图,如图5所示,在点播情景下,内容保护前端系统51下发各类密钥密文和点播节目密文包括:
PK1安全分发:内容保护前端系统用预先获得的用户的公钥加密用户的PK1后,分发PK1的密文PK1’;用户获得PK1’后,用自己的私钥解密出PK1;
GK1安全分发:内容保护前端系统51用预先获得的用户公钥或用户的PK1加密用户所在用户组的GK1后,分发GK1的密文GK1’;用户获得GK1’后,用自己的私钥或自己的PK1解密出GK1;
需要说明的是,由于密钥架构中的GK1为可选,因此,当密钥架构中有GK1时,才有GK1的安全分发。
CEK1安全分发:内容保护前端系统51用用户的PK1或用户组的GK1加密申请的节目对应的CEK1后,分发CEK1的密文CEK1’;用户获得申请的节目对应的CEK1’后,用自己的PK1或GK1解密出CEK1;
点播节目的安全分发:内容保护前端系统51用点播节目对应的CEK1加扰点播节目后,分发点播节目密文;用户获得点播节目的密文后,用已获得的CEK1解扰出点播节目;
在本实施例中,用户可以从安全环境中获得自己的公私钥对和前端公钥,例如可以从可信第三方离线或在线获得。内容保护前端系统51和用户一样,也是可以从安全环境获得自己的公私钥对和用户公钥。
PK1、GK1、CEK1可以是内容保护前端系统51生成的,以加密各类密钥或点播节目,本实施例并不以此作为限制。
在本实施例中,内容保护前端系统51也可以拥有代表自己身份的前端公私钥对,其中的前端私钥可以用于对分发过程中承载PK1、GK1和CEK1的信息进行签名,内容保护终端系统52,也即用户端用前端公钥对接收信息的签名进行验证,如果验证通过,说明该承载PK1、GK1和CEK1的信息来源是真实的,信息没有被篡改。
通过本实施例的方法,为每个用户分配用户密钥,可以包括用户公私钥对、用户个人密钥或用户组密钥;被点播的节目要在内容保护前端系统中被内容加密密钥CEK1加扰输出;用户申请了某个点播节目后,保护该节目的CEK1要在内容保护前端系统中被该用户的用户密钥,例如用户个人密钥或用户组密钥加密输出;用户使用自己的用户密钥,例如用户个人密钥或用户组密钥解密出已申请节目对应的CEK1,用解密出的CEK1解扰出对应的节目后用户就可以使用该节目。对于没有获得CEK1的用户无法使用点播节目。
下载情景:
图6为下载情景下所采用的密钥架构示意图,如图6所示,该密钥架构包含了内容加密密钥CEK2、用户个人密钥PK2和用户公私钥对,还可以包括用户组密钥GK2,对于图6所示密钥架构下各密钥的功能已在前述作了说明,在此不再赘述。
图7为下载情景下内容保护前端系统71和内容保护终端系统72的信息交互示意图,如图7所示,在下载情景下,内容保护前端系统71下发各类密钥密文和下载节目密文包括:
PK2安全分发:内容保护前端系统71用预先获得的用户的公钥加密用户的PK2后,分发PK2的密文PK2’;用户获得PK2’后,用自己的私钥解密出PK2;
GK2安全分发:内容保护前端系统71用预先获得的用户公钥或用户的PK2加密用户所在用户组的GK2后,分发GK2的密文GK2’;用户获得GK2’后,用自己的私钥或自己的PK2解密出GK2;
需要说明的是,由于密钥架构中的GK2为可选,因此,当密钥架构中有GK2时,才有GK2的安全分发。
CEK2安全分发:内容保护前端系统71用用户的PK2或用户组的GK2加密下载文件对应的CEK2后,分发CEK2的密文CEK2’;用户获得下载文件对应的CEK2’后,用自己的PK2或GK2解密出CEK2;
需要说明的是,用户组中的用户可以从发送下载文件方获得下载文件,也可以从用户组中的其它已获得下载文件的用户处获得下载文件,从已获得下载文件的用户处获得下载文件也相当于从发送下载文件方获得下载文件,本实施例并不以此作为限制。
下载文件的安全分发:内容保护前端系统71用下载文件对应的CEK2加扰下载文件后,分发下载文件密文;用户获得下载文件的密文后,用已获得的CEK2解扰出下载文件;
在本实施例中,用户可以从安全环境中获得自己的用户公私钥对和前端公钥,例如可以从可信第三方离线或在线获得。内容保护前端系统71和用户一样,也是可以从安全环境获得自己的前端公私钥对和用户公钥。
PK2、GK2、CEK2可以是内容保护前端系统71生成的,以加密各类密钥或下载文件,本实施例并不以此作为限制。
在本实施例中,内容保护前端系统71也可以拥有代表自己身份的前端公私钥对,其中的前端私钥可以用于对分发过程中承载PK2、GK2和CEK2的信息进行签名,内容保护终端系统72,也即用户端用其中的前端公钥对接收信息的签名进行验证,如果验证通过,说明该承载PK2、GK2和CEK2的信息来源是真实的,信息没有被篡改。
通过本实施例的方法,为每个用户分配用户密钥,可以包括用户个人密钥、用户公私钥对或用户组密钥;下载文件要在内容保护前端系统中被内容加密密钥CEK2加扰输出;保护该下载文件的CEK2要在内容保护前端系统中被该用户的用户密钥,例如用户个人密钥或用户组密钥加密输出;用户使用自己的用户密钥,例如用户个人密钥或用户组密钥解密出已申请下载文件对应的CEK2,用解密出的CEK2解扰出对应的下载文件后用户就可以使用该文件了。对于没有获得CEK2的用户无法使用下载文件。
实施例二
本发明实施例还提供一种安全装置,以下结合附图对本实施例进行详细说明。
图8为本发明实施例的装置组成框图,请参照图8,本实施例的安全装置主要包括:
用户个人密钥解密单元81,用于利用用户私钥对接收到的经过用户公钥加密的用户个人密钥进行解密,获得用户个人密钥;
收视控制密钥解密单元82,用于利用所述用户个人密钥对接收到的经过用户个人密钥加密的收视控制密钥进行解密,获得收视控制密钥;
数字电视收视控制单元83,用于利用所述收视控制密钥控制接收到的数字电视内容密文的收视。
根据本实施例,所述的安全装置还可以包括:
用户公私钥对获取单元84,用于通过可信第三方离线或在线获得用户公私钥对,以提供给用户个人密钥解密单元81利用该用户公私钥对中的用户私钥解密出用户个人密钥。
根据本实施例,所述的安全装置还可以包括:
用户组密钥解密单元85,用于利用用户个人密钥解密单元81解密出的用户个人密钥对接收到的经过用户个人密钥加密的用户组密钥进行解密,或者利用用户公私钥对获取单元84获取到的用户公私钥对中的用户私钥对接收到的经过用户公钥加密的用户组密钥进行解密,获得用户组密钥。
在这种情况下,收视控制密钥解密单元82还用于利用用户组密钥解密单元85解密出的用户组密钥对接收到的经过用户组密钥加密的收视控制密钥进行解密,获得收视控制密钥。
在本实施例中,数字电视内容可以为直播节目,此时,收视控制密钥解密单元82解密出的收视控制密钥为业务密钥,以对加扰直播节目的控制字解密,数字电视收视控制单元83还可以包括:
直播用控制字解密模块831,用于利用业务密钥对接收到的经过业务密钥加密的控制字进行解密,获得控制字;
数字电视内容解扰模块832,用于利用所述控制字解扰接收到的直播节目密文,获得解扰后的直播节目。
在本实施例中,数字电视内容还可以为点播节目或下载文件,此时,收视控制密钥解密单元82解密出的收视控制密钥为内容加密密钥,以对点播节目或下载文件进行解扰;数字电视内容解扰模块832还用于利用内容加密密钥解扰接收到的经过内容加密密钥加扰的点播节目密文或下载文件密文,获得解扰后的点播节目或下载文件。
根据本实施例,所述的安全装置还可以包括:
请求信息发送单元86,用于发送直播、点播或下载请求,以向内容保护前端系统请求节目。
根据本实施例,用户公私钥对获取单元84获取到的用户公私钥对,除了可以对密钥加解密以外,还可以用于做数字签名,因此,本实施例的安全装置还可以包括:
数字签名单元87,用于利用用户公私钥对获取单元84获取到的用户公私钥对中的用户私钥对发送到内容保护前端系统的上行信息做数字签名,再提供给所述的请求信息发送单元86发送上述请求,以便内容保护前端系统利用所述用户公私钥对中的用户公钥对所述数字签名进行验证。
除此之外,本实施例的安全装置还可以包括:
数字签名的验证单元88,用于利用内容保护前端系统的前端公私钥对中的前端公钥对接收到的内容保护前端系统下发信息的签名进行验证。此时,内容保护前端系统拥有自己的前端公私钥对,当其利用该前端公私钥对中的前端私钥对其下发的信息,例如包含密钥的相关信息,进行数字签名后,接收上述信息的安全装置,就可以通过数字签名的验证单元88利用该前端公私钥对中的前端公钥对上述数字签名进行验证。因此,本实施例并不限制数字签名的验证单元88的位置。
另外,本实施例的安全装置还可以包括:
接收单元89,用于接收经过用户公钥加密的用户个人密钥,直接提供给用户个人密钥解密单元81,或通过数字签名的验证单元88的验证后提供给用户个人密钥解密单元81;或者用于接收经过用户个人密钥加密的收视控制密钥,直接提供给收视控制密钥解密单元82,或通过数字签名的验证单元88的验证后提供给收视控制密钥解密单元82;或者用于接收经过用户个人密钥或用户公钥加密的用户组密钥,直接提供给用户组密钥解密单元85,或通过数字签名的验证单元88的验证后提供给用户组密钥解密单元85;或者用于接收经过用户组密钥加密的收视控制密钥,直接提供给收视控制密钥解密单元82,或通过数字签名的验证单元88的验证后提供给收视控制密钥解密单元82;或者用于接收经过业务密钥加密的控制字,直接提供给直播用控制字解密模块831;或者用于接收经过控制字加扰的直播节目密文,或经过内容加密密钥加扰的点播节目密文,直接提供给数字电视内容解扰模块832;或者用于接收经过内容加密密钥加扰的下载文件密文,直接存储到下载文件存储单元810,再提供给数字电视内容解扰模块832。
另外,本实施例的安全装置还可以包括:
下载文件存储单元810,用于在接收单元89接收到经过内容加密密钥加扰的下载文件密文后,直接存储于该下载文件存储单元810,以提供给数字电视内容解扰模块832对其进行解扰。
本发明实施例的安全装置是用于实现实施例一的基于双向网络的数字电视收视控制方法,由于实施例一对上述方法作了详细说明,在此不再赘述。
本发明实施例的安全装置提出了用于双向网上针对直播、点播和下载三种情景的保护内容的收视控制,并提出了一种基于双向环境的认证机制,且因使用用户公私钥对中的用户公钥对用户个人密钥进行进一步加密,使得用户个人密钥可以在线更新。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (17)
1.一种基于双向网络的数字电视收视控制方法,其特征在于,所述方法包括:
利用用户公私钥对中的用户私钥对接收到的经过用户公钥加密的用户个人密钥进行解密,获得用户个人密钥;
利用所述用户个人密钥对接收到的经过用户个人密钥加密的收视控制密钥进行解密,获得收视控制密钥;
利用所述收视控制密钥控制接收到的数字电视内容密文的收视。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
利用用户个人密钥对接收到的经过用户个人密钥加密的用户组密钥进行解密,获得用户组密钥;
利用所述用户组密钥对接收到的经过用户组密钥加密的收视控制密钥进行解密,获得收视控制密钥。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
利用用户私钥对接收到的经过用户公钥加密的用户组密钥进行解密,获得用户组密钥;
利用所述用户组密钥对接收到的经过用户组密钥加密的收视控制密钥进行解密,获得收视控制密钥。
4.根据权利要求1所述的方法,其特征在于,所述数字电视内容为直播节目时,所述收视控制密钥为业务密钥,利用所述收视控制密钥控制接收到的数字电视内容密文的收视的步骤包括:
利用业务密钥对接收到的经过业务密钥加密的控制字进行解密,获得控制字;
利用所述控制字解扰接收到的直播节目密文,获得解扰后的直播节目。
5.根据权利要求1所述的方法,其特征在于,所述数字电视内容为点播节目或下载文件时,所述收视控制密钥为内容加密密钥,利用所述收视控制密钥控制接收到的数字电视内容密文的收视的步骤包括:
利用内容加密密钥解扰接收到的经过内容加密密钥加扰的点播节目密文或下载文件密文,获得解扰后的点播节目或下载文件。
6.根据权利要求4或5所述的方法,其特征在于,所述方法还包括:
发送直播或点播或下载请求,以请求直播节目或点播节目或下载文件;
接收经过控制字加扰的直播节目密文,或者接收经过内容加密密钥加扰的点播节目密文或下载文件密文。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
利用所述用户公私钥对中的用户私钥对发送到内容保护前端系统的上行信息做数字签名,以便内容保护前端系统利用所述用户公私钥对中的用户公钥对所述数字签名进行验证。
8.根据权利要求1~7任一项所述的方法,其特征在于,所述方法还包括:
利用内容保护前端系统的前端公私钥对中的前端公钥对接收到的内容保护前端系统下发信息的签名进行验证。
9.一种安全装置,其特征在于,所述安全装置包括:
用户个人密钥解密单元,用于利用用户公私钥对中的用户私钥对接收到的经过用户公钥加密的用户个人密钥进行解密,获得用户个人密钥;
收视控制密钥解密单元,用于利用所述用户个人密钥对接收到的经过用户个人密钥加密的收视控制密钥进行解密,获得收视控制密钥;
数字电视收视控制单元,用于利用所述收视控制密钥控制接收到的数字电视内容密文的收视。
10.根据权利要求9所述的安全装置,其特征在于,所述安全装置还包括:
用户公私钥对获取单元,用于通过可信第三方离线或在线获得用户公私钥对。
11.根据权利要求9所述的安全装置,其特征在于,所述安全装置还包括:
用户组密钥解密单元,用于利用用户个人密钥对接收到的经过用户个人密钥加密的用户组密钥进行解密,或者利用用户公私钥对中的用户私钥对接收到的经过用户公钥加密的用户组密钥进行解密,获得用户组密钥;
所述收视控制密钥解密单元还用于利用所述用户组密钥对接收到的经过用户组密钥加密的收视控制密钥进行解密,获得收视控制密钥。
12.根据权利要求9所述的安全装置,其特征在于,所述数字电视内容为直播节目时,所述收视控制密钥为业务密钥,所述数字电视收视控制单元包括:
直播用控制字解密模块,用于利用业务密钥对接收到的经过业务密钥加密的控制字进行解密,获得控制字;
数字电视内容解扰模块,用于利用所述控制字解扰接收到的直播节目密文,获得解扰后的直播节目。
13.根据权利要求12所述的安全装置,其特征在于,所述数字电视内容为点播节目或下载文件时,所述收视控制密钥为内容加密密钥,所述数字电视内容解扰模块还用于利用内容加密密钥解扰接收到的经过内容加密密钥加扰的点播节目密文或下载文件密文,获得解扰后的点播节目或下载文件。
14.根据权利要求13所述的安全装置,其特征在于,所述安全装置还包括:
请求信息发送单元,用于发送直播或点播或下载请求,以请求直播节目或点播节目或下载文件。
15.根据权利要求14所述的安全装置,其特征在于,所述安全装置还包括:
接收单元,用于接收经过内容加密密钥加扰的点播节目密文或下载文件密文,或者接收经过控制字加扰的直播节目密文,或者接收用户个人密钥密文或用户组密钥密文或业务密钥密文或控制字密文或内容加密密钥密文。
16.根据权利要求10所述的安全装置,其特征在于,所述安全装置还包括:
数字签名单元,用于利用所述用户公私钥对中的用户私钥对发送到内容保护前端系统的上行信息做数字签名,以便内容保护前端系统利用所述用户公私钥对中的用户公钥对所述数字签名进行验证。
17.根据权利要求9—16任一项所述的安全装置,其特征在于,所述安全装置还包括:
数字签名的验证单元,用于利用内容保护前端系统的前端公私钥对中的前端公钥对接收到的内容保护前端系统下发信息的签名进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100781378A CN101500146A (zh) | 2009-02-18 | 2009-02-18 | 一种基于双向网络的数字电视收视控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100781378A CN101500146A (zh) | 2009-02-18 | 2009-02-18 | 一种基于双向网络的数字电视收视控制方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101500146A true CN101500146A (zh) | 2009-08-05 |
Family
ID=40946992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009100781378A Pending CN101500146A (zh) | 2009-02-18 | 2009-02-18 | 一种基于双向网络的数字电视收视控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101500146A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223236A (zh) * | 2010-06-23 | 2011-10-19 | 微软公司 | 基于邻近度访问受限制的内容 |
WO2012089004A1 (en) * | 2010-12-28 | 2012-07-05 | Huawei Technologies Co., Ltd. | Method and apparatus to use identify information for digital signing and encrypting content integrity and authenticity in content oriented networks |
CN102571338A (zh) * | 2010-12-23 | 2012-07-11 | 北京时代凌宇科技有限公司 | 一种基于pki技术的物联网认证方法及系统 |
CN106231346A (zh) * | 2016-08-05 | 2016-12-14 | 中国传媒大学 | 一种针对离线视频的分布式加密方法 |
-
2009
- 2009-02-18 CN CNA2009100781378A patent/CN101500146A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223236A (zh) * | 2010-06-23 | 2011-10-19 | 微软公司 | 基于邻近度访问受限制的内容 |
CN102223236B (zh) * | 2010-06-23 | 2015-01-14 | 微软公司 | 基于邻近度访问受限制的内容的方法和系统 |
CN102571338A (zh) * | 2010-12-23 | 2012-07-11 | 北京时代凌宇科技有限公司 | 一种基于pki技术的物联网认证方法及系统 |
CN102571338B (zh) * | 2010-12-23 | 2015-09-23 | 北京时代凌宇科技有限公司 | 一种基于pki技术的物联网认证方法及系统 |
WO2012089004A1 (en) * | 2010-12-28 | 2012-07-05 | Huawei Technologies Co., Ltd. | Method and apparatus to use identify information for digital signing and encrypting content integrity and authenticity in content oriented networks |
CN103270718A (zh) * | 2010-12-28 | 2013-08-28 | 华为技术有限公司 | 用于在内容导向网络中将标识信息用于数字签名以及加密内容完整性和可靠性的方法和设备 |
US8645702B2 (en) | 2010-12-28 | 2014-02-04 | Futurewei Technologies, Inc. | Method and apparatus to use identity information for digital signing and encrypting content integrity and authenticity in content oriented networks |
CN103270718B (zh) * | 2010-12-28 | 2016-09-28 | 华为技术有限公司 | 用于在内容导向网络中将标识信息用于数字签名以及加密内容完整性和可靠性的方法和设备 |
CN106231346A (zh) * | 2016-08-05 | 2016-12-14 | 中国传媒大学 | 一种针对离线视频的分布式加密方法 |
CN106231346B (zh) * | 2016-08-05 | 2020-01-17 | 中国传媒大学 | 一种针对离线视频的分布式加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101645773B (zh) | 基于椭圆曲线加密法的签密方案 | |
KR20190073472A (ko) | 데이터 송신 방법, 장치 및 시스템 | |
KR101021708B1 (ko) | 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트 | |
US20090245516A1 (en) | Method and system for high entropy encryption using an unpredictable seed based on user regisration time | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN104821944A (zh) | 一种混合加密的网络数据安全方法及系统 | |
CN103684794A (zh) | 一种基于des、rsa、sha-1加密算法的通信数据加解密方法 | |
CN103237040A (zh) | 一种存储方法、服务器和客户端 | |
CN103634266B (zh) | 一种对服务器、终端双向认证的方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN107682152B (zh) | 一种基于对称密码的群组密钥协商方法 | |
CN105376261A (zh) | 一种用于即时通讯消息的加密方法及系统 | |
CN101640785B (zh) | 交互式网络电视的加/解密系统和加/解密方法 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN101202630A (zh) | 在tr069综合终端管理平台加解密的方法和系统 | |
CN103179514A (zh) | 一种敏感信息的手机安全群分发方法和装置 | |
CN103634100A (zh) | 一种加密方法及装置 | |
CN107493283B (zh) | 一种基于直播平台的消息安全加密的实现方法及其系统 | |
CN109005151A (zh) | 一种信息加密、解密处理方法和处理终端 | |
CN103167494A (zh) | 信息发送方法和系统 | |
KR101991775B1 (ko) | Fpga기반의 데이터 암복호화 방법 | |
CN104486756A (zh) | 一种密笺短信的加解密方法及系统 | |
CN101500146A (zh) | 一种基于双向网络的数字电视收视控制方法和装置 | |
CN112532384B (zh) | 基于分组密钥模式下对传输密钥快速加解密的方法 | |
Kuppuswamy et al. | New Innovation of Arabic language Encryption Technique using New symmetric key algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090805 |