CN103237010A - 以加密方式提供数字内容的服务器端 - Google Patents
以加密方式提供数字内容的服务器端 Download PDFInfo
- Publication number
- CN103237010A CN103237010A CN2013101013042A CN201310101304A CN103237010A CN 103237010 A CN103237010 A CN 103237010A CN 2013101013042 A CN2013101013042 A CN 2013101013042A CN 201310101304 A CN201310101304 A CN 201310101304A CN 103237010 A CN103237010 A CN 103237010A
- Authority
- CN
- China
- Prior art keywords
- client
- information
- content
- hardware
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种用于以加密方式提供数字内容的服务器端,其包括:用户管理模块、授权模块和内容模块,所述服务器端利用数据分割技术将数字内容分割为多个块,并且利用与客户端的硬件ID有关的信息对各个内容块依次加密和解密,其中,所述硬件ID信息包括:CPUID信息、硬盘卷号信息、BIOS信息、网卡MAC地址、IP地址或以上信息的组合。本发明的优点在于,在验证过程中和加密过程中均利用了客户端的硬件ID信息,一方面保证了通信过程中的安全性,另一方面提高了加密效率。
Description
本申请是申请日为:2010年10月25日、申请号为:201010518019.7、发明名称为“数字内容加密传送方法以及服务器端”的发明专利申请的分案申请。
技术领域
本发明涉及一种以加密方式提供数字内容的服务器端。
背景技术
随着互联网的飞速发展和普及,广大用户越来越多地通过互联网进行数椐的传输、资源的发布以及资源的下载等。从网上下载音乐、下载影视剧或者下载电脑软件等各种数字资源早已屡见不鲜。互联网的高速发展固然方便了用户对信息快速获取的需求,但另一方面也对各种数字资源的版权保护带来了挑战。在日常生活中,提供未经授权的音乐资源、影视剧资源、软件资源的网站多种多样,用户可以很方便地从这些网站得到免费的盗版资源。而电驴(eMule)软件等P2P软件的广泛普及和应用,进一步方便了盗版资源的扩散,为版权保护带来了更大的难度。互联网上盗版资源的肆意传播固然与广大用户的法律意识不高有关,但和正版数字资源缺乏相应的版权管理系统不无关系。现有技术中虽然也存在对数字资源的版权保护方法,如对数字资源做加密、为数字内容的获取者做认证等,但这些方法没有在一个完整的版权管理系统中实现,使得现有方法虽然实现了对数字资源的保护,但同时也不便于合法用户通过合法手段对数字资源的获取。此外,数字资源的拥有者若要在网上安全地发布数字资源,以扩大其商业影响,同样也需要有一个安全、可靠的版权管理系统。数字版权管理(Digital Right Management,简称DRM)是随着数字音视频节目等数字媒体节目在互联网等环境中的广泛传播而发展起来的一种与应用需求相关的新技术。DRM通常会采用加密技术:对于经过编码压缩处理的数字化节目,建立数字节目授权中心(License Issuer),利用密钥对节目中需要保护的内容进行加密。用户回放上述节目时,需要得到数字节目授权中心的提供相关密钥对节目进行解密,方可播放。由于节目是被加密的,即使被用户下载保存并散播给他人,如果没有得到数字节目授权中心的验证授权也无法回放,从而保护了节目的版权。在DRM条件下,只具有解码功能的媒体处理装置已不再适用,而需要在解码的基础上加入解密功能。现有技术中,有一种具有解密功能的媒体处理器,该处理器的解密模块和解码模块独立地处于两个装置上,例如,解密模块和解码模块分属独立的两块芯片或软件,解密后的媒体数据流在解码前仍然可能会被非法截取。现有技术中,还有一种媒体处理器,该处理器的解密和解码功能模块集中在一个装置内,这样,解密后的媒体数据流可以有效地受到保护,但是在此种装置中,来自外界(通常是数字节目授权中心)的密钥仍有可能被窃取,需要专门的解决办法。
另一方面,在流媒体各种相关业务的开展中,流媒体内容易于复制和分发,当缺少安全措施来保护流媒体内容时,盗版问题就不可避免的出现。由此引入了流媒体加密保护技术,通过对流媒体内容的加密保护,内容提供商可以保护自己的内容并控制内容的分发。CA系统(Conditional Access System,条件接收系统)是现行的流媒体加密保护系统之一,它通过对流媒体内容的加密和访问控制实现对流媒体内容的保护。CA系统主要产生两类报文,其一是ECM(Entitlement Control Message,授权控制信息)报文,又称授权控制信息,它是一种特殊形式的电子密钥信号,它在发送端被加密后与流媒体内容一道传送至接收端,在接收端,ECM被用来控制解扰器。另一种是EMM(Entitlement Management Message,授权管理信息)报文,又称授权管理信息,它是一种授权某个或某些用户对某个或某些业务进行解扰的信息。它与授权控制信息一样,在发送端被加密后与流媒体内容一道传送至接收端。
由于对流媒体内容的加密保护大大提高了流媒体内容的安全性,从一定程度上遏制了盗版,保护了内容提供商和运营商的利益,所以该项技术已经得到广泛应用。下面说明现有技术中提供的流媒体内容的加密保护方案。在现有技术中已经公开了这样一种技术方案,其中,实时流媒体业务在经过加密设备加密后立即通过传输网络到达用户终端设备。从流媒体内容源发出的媒体内容经过CA系统、加密设备及其它相关设备的处理,生成流媒体内容密文,流媒体内容密文经过传输网络到达终端设备。其中流媒体加密设备可为CA系统的一部分,具体视各产商的实现而定。
根据现有技术还已知这样一种解决方案,其中,非实时流媒体业务中媒体内容在经过加密保护后会存储在网络存储设备上,待用户需要收看该媒体内容时,终端设备从网络存储设备上申请并获取相关媒体内容密文,该网络存储设备一般称为流服务器端。非实时流媒体内容在加密后没有直接通过网络传输给终端设备,而是以文件的形式存储到流服务器端上,ECM与媒体内容同时存储到流服务器端上,并按一定的时序与媒体内容存储在同一个文件里。
由于现有数字版权保护技术通常只考虑了数字内容在服务器上的安全存储和密钥在传输过程的安全性,对版权的保护随着解密密钥安全地发送到授权用户就停止了,没有保证媒体数据在读取过程中及读取结束后的安全性。该一般框架对数字内容的加密是静态的、一次性的,经过一次破解则数字内容完全暴露,安全系数比较低。
发明内容
针对上述现有技术中存在的问题,本发明提出一种数字内容加密传送方法以及一种用于以加密方式提供数字内容的服务器端,通过利用该方法和该服务器端能够更为安全地发送数字内容。
为了达到本发明的这种目的,根据本发明的一个优选实施方式公开了一种数字内容加密传送方法,其中,由服务器端向客户端提供数字内容,所述服务器端以与所述客户端的硬件ID有关的方式来加密数字内容。在该优选实施方式中,数字内容是由服务器端预先保存或者该服务器端能够从其他服务器处调用并加以处理的。在本文中“与客户端的硬件ID有关的方式”意指:将客户端的硬件ID信息直接或间接用于加密,其中,可以将硬件ID信息全部直接作为加密密钥,也可以将其中的部分作为加密密钥,或者也可以将硬件ID信息加以处理(逻辑运算或算术运算)。客户的硬件ID信息包括但不限于:CPU ID信息、硬盘卷号信息、BIOS信息、网卡MAC地址、IP地址、其他可采集的硬件编码或以上信息的组合。
根据本发明的一个优选实施方式,所述数字内容加密传送方法依次包括:数字内容划分步骤、初始加密步骤、后续加密步骤、换码控制器生成步骤和解密步骤;在所述数字内容划分步骤中,按照一预定顺序或一预定时序将数字内容划分成多个内容块;在所述初始加密步骤中,利用与客户端的硬件ID有关的信息作为初始加密密钥,加密数字内容的第一内容块以得到第一密文内容块;在所述后续加密步骤中,以第一密文内容块为第二加密密钥来加密数字内容的第二内容块以得到第二密文内容块,随后以第二密文内容块为第三加密密钥来加密数字内容的第三内容块以得到第三密文内容块,以此类推直至全部数字内容均被加密为止;在所述换码控制器生成步骤中,由所述服务器端读取经过加密的所述第一密文内容块指定位置的值并生成识别码,并且所述服务器端记录对应于所述第一密文内容块的顺序或时序作为时间戳,并且所述服务器端将所述识别码和所述时间戳记录在换码控制器中,以此类推,直到所述服务器端将针对各个密文内容块的所有所述识别码和所述时间戳均记录在所述换码控制器中为止,随后所述服务器端将所述换码控制器发送到所述客户端;在所述解密步骤中,所述客户端利用所述与客户端的硬件ID有关的信息作为初始解密密钥,通过所述换码控制器的所述识别码和所述时间戳找到各个密文内容块的位置和所述顺序或时序,随后利用所述初始解密密钥对所述第一密文内容块进行解密以得到所述第一内容块,随后通过所述第二密文内容块的所述识别码和所述时间戳找到所述第二密文内容块的位置和所述顺序或时序并利用所述第一内容块对所述第二密文内容块进行解密以得到所述第二内容块,然后对所述第一内容块和第二内容块按所述顺序或时序进行组合,再利用所述第二内容块对所述第三密文内容块进行解密以得到所述第三内容块,并按所述顺序或时序与所述第一内容块和所述第二内容块组合,以此类推,直到所有密文内容均被解密并按所述顺序或时序组合,最终所述客户端得到所述数字内容的明文。
在该优选实施方式中,数字内容划分步骤、初始加密步骤、后续加密步骤、换码控制器生成步骤和解密步骤是依次执行的,但是在各个步骤之间和第一步骤之前还可以增加额外的方法步骤。在数字内容划分步骤中,若所请求的数字内容是如文本信息、PDF格式文件、JPG图片这样的静态数字内容,那么可以按照预定顺序来划分该数字内容;若所请求的数字内容是如在线流媒体这样的流式数字内容,那么可以按照预定时序来划分该数字内容。当然本发明不限于这两种方式,而是可以采用各种本领域技术人员常见的方式来划分这些数字内容。例如可以采用中国专利申请200510021479中所提到的数据分块方法,以及在《计算机科学》2004年08期中公开的一种基于数据分块的快速原地归并算法。客户端接收分块加密后的密文内容块并对其进行排列,属于本领域技术人员已知的技术。此处,例如可以采用增加索引的方式来实现;也可以通过约定规则,由服务器端向客户端提供各个密文内容块的特征;据此,客户端可以在接收到相应的各个密文内容块之后,依据所述约定规则来排列各个密文内容块。并且按照加密的“逆顺序”对各个密文内容块进行解密。
根据本发明的一个优选实施方式,在所述数字内容划分步骤之前还包括注册步骤,其中,所述客户端将其硬件ID信息发送给所述服务端,所述服务端记录所述硬件ID信息,并且所述服务器端生成私有密钥和公共密钥,所述服务器端将所述私有密钥发送给所述客户端,并且将所述私有密钥和所述公共密钥储存在所述服务器端。在该优选实施方式中,采用了额外的注册步骤,预先注册有利于后期的鉴权,保证了请求的针对性和有效性。采用私有密钥和公共密钥这种非对称加密方式,进一步提升了安全性。当然在此处,本发明也可以采用对称密钥。
根据本发明的一个优选实施方式,在所述注册步骤之后、所述数字内容划分步骤之前,所述数字内容加密传送方法还包括服务请求步骤,其中,所述客户端利用所述私有密钥来加密服务请求消息,所述服务请求消息包括所述客户端的硬件ID信息和所述客户端对数字内容的请求消息,随后所述客户端将加密后的所述服务请求消息发送至所述服务器端;所述服务器端利用所述公共密钥来解密加密后的所述服务请求消息,以得到所述客户端的硬件ID信息和所述客户端对数字内容的请求消息。在该优选实施方式中,在服务请求步骤中利用了硬件ID信息,在鉴权过程中这种方式可靠且快速。
根据本发明的一个优选实施方式,在所述服务请求步骤之后,所述数字内容加密传送方法还包括硬件ID匹配步骤,其中,在所述服务器端通过解密所述服务请求消息得到所述客户端的硬件ID信息和所述客户端对数字内容的请求消息后,所述服务器端对硬件ID信息与由其存储的所述硬件ID信息进行比较。在该优选实施方式中,利用硬件ID信息进行鉴权,而硬件ID信息是经加密发送给服务器端的。服务器端在接收到服务请求消息时,如何判断该服务请求消息来自哪个客户端属于现有技术,简明起见不再重复。服务器端在利用公有密钥解密后,才能够得到硬件ID信息,在这一过程中可以明确判断出该客户端是否为“假冒的”客户端。
根据本发明的一个优选实施方式,在所述硬件ID匹配步骤之后,所述数字内容加密传送方法还包括初始加密密钥生成步骤,其中,如果由所述服务器端接收到的硬件ID信息与所述服务器端预先存储的硬件ID信息彼此匹配,则所述服务器端生成授权密钥,将所述授权密钥发送给所述客户端,并且所述授权模块利用所述授权密钥来加密所述硬件ID信息以得到所述初始加密密钥。此处具体规定了一种优选的初始加密密钥生成方式,但本发明不限于这种方式,而是只要能够将硬件ID信息间接地用于生成初始加密密钥,就落入本发明的保护范围。
在根据本发明的由服务器端向客户端提供数字内容的数字内容加密传送方法中,其中,所述客户端以与其硬件ID有关的方式来解密由所述服务器端发送的数字内容。这种解密方式是根据本发明加密方式的“逆运算”。这里,客户端也按照“与其硬件ID有关的方式”来执行解密操作。此处,服务器端如何处理客户端的硬件ID信息以用于加密,则客户端也相应地处理客户端的硬件ID信息以用于解密。
根据本发明的一个优选实施方式,所述方法还包括许可证生成步骤,其中,所述服务端利用所述公共密钥来加密所述初始加密密钥从而生成许可证,并将所述许可证发送给所述客户端;所述客户端利用所述私有密钥来解密接收到的经过加密的所述许可证得到所述初始加密密钥,作为所述客户端的初始解密密钥。采用许可证可以进一步增强安全性。也可以不采用许可证,而是由服务器端直接向客户端发送初始加密密钥。
根据本发明的一个优选实施方式,在所述许可证生成步骤之后,所述客户端利用所接收到的授权密钥对所述初始解密密钥进行解密,从而得到硬件ID信息,所述客户端将通过解密得到的硬件ID信息与其自己的硬件ID信息相互比较;如果所述客户端的硬件ID信息与通过解密所述初始解密密钥得到的硬件ID信息彼此匹配,那么所述客户端利用所述初始解密密钥执行所述解密步骤。按照该优选实施方式,客户端可以在执行解密之前,先行判断所接收的数字内容是否是错误地发送给它的错误内容。从而避免了耗时耗力地解密,而又得到无法使用的数字内容的情况。
根据本发明的另一个方面,本发明还公开了一种用于以加密方式提供数字内容的服务器端,其包括:用户管理模块、授权模块内容模块和换码控制器,其中,所述用户管理模块负责客户端在所述服务器端的注册任务,并且负责存储所述客户端的硬件ID信息,在客户端注册成功之后,所述用户管理模块生成私有密钥和公共密钥,并且所述用户管理模块将所述私有密钥发送给所述客户端,并且将所述私有密钥和所述公共密钥储存在所述用户管理模块中,同时所述用户管理模块还负责利用硬件ID信息来认证客户端,仅当认证通过后,所述用户管理模块才将所述公共密钥发放给所述授权模块;所述授权模块负责响应于客户端的请求,利用所述公共密钥来解密所接收到的服务请求消息,以便得到所述硬件ID信息和所述客户端所数字内容请求,并且所述授权模块向所述用户管理模块提交所述硬件ID信息,仅当与所述用户管理模块存储的硬件ID信息匹配一致时,所述授权模块才生成授权密钥并且将所述授权密钥发送给所述客户端,并且所述授权模块利用所述授权密钥来加密所述硬件ID信息以得到初始加密密钥;并且所述授权模块能够利用所述公共密钥来加密所述初始加密密钥从而生成许可证,并且将所述许可证发送给所述客户端,并且所述授权模块还将所述客户端对数字内容的请求转发给所述内容模块;所述内容模块负责响应于所述客户端的所述请求对由所述授权模块转发来的所述客户端所请求的数字内容进行分块,并利用所述初始加密密钥对多个内容块按照预定顺序或时序进行依次加密以得到多个密文内容块,并且负责将这些密文内容块发送至所述客户端,同时所述内容模块还读取经过加密的所述第一密文内容块指定位置的值并生成识别码,并且记录对应于所述第一密文内容块的顺序或时序作为时间戳,依次类推,直到所述服务器端将所有所述识别码和所述时间戳记录在换码控制器中为止,随后所述服务器端将所述换码控制器发送到所述客户端。
本发明所公开的方法和设备利用数据分割技术将数字内容分割为多个块,利用“与客户端的硬件ID有关的信息”对各个内容块依次加密和解密。最终加密数字内容分块传输,即便被黑客窃取也必须先分析加密原理后再对数字内容块重新排序,逐个破解,攻破难度随内容块数成倍提高。此外本方法还纳入了用户硬件ID的校验过程,进一步防止了非法拷贝和非法传播。本方法利用硬件信息绑定技术解决了传统技术仅对版权的保护随着解密密钥安全地发送到授权用户即停止的弊端,利用分块换码多路复用技术解决了传统技术对数字内容的加密是静态的、一次性的,经过一次破解则数字内容完全暴露的弊端,实现了数字内容在传播全过程中的高安全性,防止非法拷贝和非法传播、篡改。
尽管本文仅描述了本发明上述实施方式中的一种或几种组合方式,但并不意味着本发明仅限于这些组合方式,而是能够以任意有意义的方式对这些优选实施方式加以组合。
附图说明
图1示出根据第一优选实施方式的本发明方法;
图2示出根据第二优选实施方式的本发明方法;
图3示出根据本发明方法的加密方法;
图4示出根据本发明方法的解密方法;
图5示出换码控制器模型的示意图;
图6示出换码控制器内记录的数据包格式示意图。
具体实施方式
以下结合附图,详细描述根据本发明的实施方式。需要指出的是,这些附图仅仅是示意性的,不构成对本发明的保护范围的限定。
图1示出本发明方法的第一优选实施方式的流程图。如图1所示,由服务器端向客户端进行数字内容传送,其中是利用与所述客户端的硬件ID有关的方式进行加密和解密的。该方法依次包括:数字内容划分步骤S104、初始加密步骤S105、后续加密步骤S106、换码控制器生成步骤S110和解密步骤S109。所述的数字内容传送可以是利用无线传输方式如蓝牙、GPRS、GSM、WCDMA、WiFi、ZigBee、微波通信和/或TD-SCDMA来实现的,也可以按照有线传输方式来实现的,例如通过分组交换和光纤通信等方式。利用与所述客户端的硬件ID有关的方式进行加密和解密意指:“将硬件ID信息转换为二进制代码后直接将所述代码作为密钥进行加密和解密,或者将其一部分用作为密钥,也可以是对该代码进行一定规则的运算后将运算结果作为密钥进行加密和解密”。
在数字内容划分步骤S104中,按照一预定顺序或一预定时序将数字内容划分成多个内容块,数字内容的划分可以利用数据分割技术,例如按照每128bit一段,将原始数据分割成多段。由于数字内容的划分方法为公知技术,因此省略了该方法的具体实现方式,详见专利号为200380106529.1的《数据分割方法和使用异或运算的装置》中的介绍;所述的预定顺序或预定时序是指由于音、视频等媒体数据或流媒体数据及文本数据在传输过程中是以分数据包的形式进行的,在传输过程中各个数据包选择的路由可能不尽相同,到达客户端所需的时间也就不一样,有可能会出现先发的数据包却后到的情况,导致传输后得到不正确的结果,因此会在数据包传输之前可以先将固定的顺序或时序标记在相应的数据包中,客户端在收到数据包时,根据所标记的顺序或时序对数据包按序排列从而得到正确的结果。
在所述初始加密步骤S105中,利用与客户端的硬件ID有关的信息作为初始加密密钥,加密数字内容的第一内容块以得到第一密文内容块,并将所述第一密文内容块发送至所述客户端。客户的硬件ID信息包括但不限于:CPU ID信息、硬盘卷号信息、BIOS信息、网卡MAC地址、IP地址、其他可采集的硬件编码或以上信息的组合。
在所述后续加密步骤S106中,随后以第一密文内容块为第二加密密钥来加密数字内容的第二内容块以得到第二密文内容块,并将所述第二密文内容块发送至所述客户端,随后以第二密文内容块为第三加密密钥来加密数字内容的第三内容块以得到第三密文内容块,并将所述第三密文内容块发送至所述客户端,以此类推直至全部数字内容均被加密并发送至所述客户端为止。
在所述换码控制器生成步骤S110中,由所述服务器端读取经过加密的所述第一密文内容块指定位置的值并生成识别码,并且所述服务器端记录对应于所述第一密文内容块的顺序或时序作为时间戳,并且所述服务器端将所述识别码和所述时间戳记录在换码控制器中;以此类推,直到所述服务器端将针对各个密文内容块的所有所述识别码和所述时间戳均记录在所述换码控制器中为止,随后所述服务器端将所述换码控制器发送到所述客户端。其中,所述服务器端可以读取所述各个密文块的首位值、末位值或任意一位或多位值或者这些方式的组合作为识别码,也可以将所读取的值按照预定规则如函数变换规则进行运算后的结果作为识别码。
在所述解密步骤S109中,所述客户端利用所述与客户端的硬件ID有关的信息作为初始解密密钥,通过所述换码控制器的所述识别码、所述时间戳找到各个密文内容块的位置和所述顺序或时序,随后利用所述初始解密密钥对所述第一密文内容块进行解密以得到所述第一内容块,随后通过所述第二密文内容块的所述识别码、所述时间戳找到所述第二密文内容块的位置和所述顺序或时序并利用所述第一内容块对所述第二密文内容块进行解密以得到所述第二内容块,然后对所述第一内容块和第二内容块按所述顺序或时序进行组合,再利用所述第二内容块对所述第三密文内容块进行解密以得到所述第三内容块,并按所述顺序或时序与所述第一内容块和所述第二内容块组合,以此类推,直到所有密文内容均被解密并按所述顺序或时序组合,最终所述客户端得到所述数字内容的明文。图2示出了本发明方法的第二优选实施方式的流程图。
如图2所示,根据本发明的方法依次包括:注册步骤S200、服务请求步骤S201、硬件ID匹配步骤S202、初始加密密钥生成步骤S203、数字内容划分步骤S104、初始加密步骤S105、后续加密步骤S106、换码控制器生成步骤S110、许可证生成步骤S207、客户端硬件ID匹配步骤S208和解密步骤S109。
在所述注册步骤S200中,客户端向服务器端的用户管理模块申请注册,客户端将其硬件ID信息发送给所述用户管理模块,所述硬件ID信息可以包括如硬件序列号、CPU的ID、MAC的地址等一切具有唯一性的硬件指纹信息中的一个或多个的组合,所述用户管理模块记录硬件ID信息,在注册成功之后,用户管理模块生成作为一对非对称密钥的私有密钥和公共密钥,并且用户管理模块将私有密钥发送给客户端,并且将私有密钥和公共密钥储存在用户管理模块中。
在服务请求步骤S201中,所述客户端生成服务请求消息,所述服务请求消息包括所述客户端的硬件ID信息和所述客户端对数字内容的请求消息,并且客户端利用私有密钥来加密服务请求消息,并将加密后的服务请求消息发送至服务器端的授权模块,随后,所述用户管理模块发放所述公共密钥至授权模块,所述授权模块利用公共密钥来解密加密后的服务请求消息,以得到客户端的硬件ID信息和客户端对数字内容的请求消息。
硬件ID匹配步骤S202中,所述授权模块对硬件ID信息发送给所述用户管理模块,所述用户管理模块将接收到的硬件ID信息与由其存储的硬件ID信息进行比较。
在初始加密密钥生成步骤S203中,如果用户管理模块所接收到的所述硬件ID信息与其预先存储的硬件ID信息彼此匹配,则所述授权模块生成授权密钥,将授权密钥发送给客户端,并且所述授权模块利用所述授权密钥来加密所述硬件ID信息以得到所述初始加密密钥,所述授权模块将所请求的数字内容转发给所述服务器端的内容模块。
在数字内容划分步骤S104中,所述内容模块按照一预定顺序或一预定时序将所述数字内容划分成多个内容块。
在初始加密步骤S105中,所述内容模块利用所述初始加密密钥,加密数字内容的第一内容块以得到第一密文内容块。
在后续加密步骤中S106中,所述内容模块以第一密文内容块为第二加密密钥来加密数字内容的第二内容块以得到第二密文内容块,随后以第二密文内容块为第三加密密钥来加密数字内容的第三内容块以得到第三密文内容块,以此类推直至全部数字内容均被加密为止。
在所述换码控制器生成步骤S110中,由所述服务器端读取经过加密的所述第一密文内容块指定位置的值并生成识别码,并且所述服务器端记录对应于所述第一密文内容块的顺序或时序作为时间戳,并且所述服务器端将所述识别码和所述时间戳记录在换码控制器中;以此类推,直到所述服务器端将针对各个密文内容块的所有所述识别码和所述时间戳均记录在所述换码控制器中为止,随后所述服务器端将所述换码控制器发送到所述客户端。
在所述许可证生成步骤S207中,所述授权模块利用所述公共密钥来加密所述初始加密密钥从而生成许可证,并且所述授权模块将所述许可证发送给所述客户端;所述客户端利用所述私有密钥来解密接收到的经过加密的所述许可证得到所述初始加密密钥,作为所述客户端的初始解密密钥。
在客户端硬件ID匹配步骤S208中,所述客户端利用所接收到的授权密钥对所述初始解密密钥进行解密,从而得到硬件ID信息,所述客户端将通过解密得到的硬件ID信息与其自己的硬件ID信息相互比较。
如果所述客户端的硬件ID信息与通过解密所述初始解密密钥得到的硬件ID信息彼此匹配,那么所述客户端利用所述初始解密密钥执行解密步骤S109。
在解密步骤S109中,所述客户端利用所述与客户端的硬件ID有关的信息作为初始解密密钥,通过所述换码控制器的所述识别码、所述时间戳找到各个密文内容块的位置和所述顺序或时序,随后利用所述初始解密密钥对所述第一密文内容块进行解密以得到所述第一内容块,随后通过所述换码控制器提供的所述第二密文内容块的所述识别码、所述时间戳找到所述第二密文内容块的位置和所述顺序或时序并利用所述第一内容块对所述第二密文内容块进行解密以得到所述第二内容块,然后对所述第一内容块和第二内容块按所述顺序或时序进行组合,再利用所述第二内容块对所述第三密文内容块进行解密以得到所述第三内容块,并按所述顺序或时序与所述第一内容块和所述第二内容块组合,以此类推,直到所有密文内容均被解密并按所述顺序或时序组合,最终所述客户端得到所述数字内容的明文。
虽然图中未示出,但是上述这些步骤并非一定要按照按照图2所示的流程执行。其中某些步骤也可以省略以便构成其他优选实施方式,某些步骤可以相互组合以便形成另外的优选实施方式。
图3示出了一种用于以加密方式提供数字内容的服务器端,其包括:用户管理模块、授权模块内容模块和换码控制器,其中,所述用户管理模块负责客户端在所述服务器端的注册任务,并且负责存储所述客户端的硬件ID信息,在客户端注册成功之后,所述用户管理模块生成私有密钥和公共密钥,并且所述用户管理模块将所述私有密钥发送给所述客户端,并且将所述私有密钥和所述公共密钥储存在所述用户管理模块中,同时所述用户管理模块还负责利用硬件ID信息来认证客户端,仅当认证通过后,所述用户管理模块才将所述公共密钥发放给所述授权模块;所述授权模块负责响应于客户端的请求,利用所述公共密钥来解密所接收到的服务请求消息,以便得到所述硬件ID信息和所述客户端所数字内容请求,并且所述授权模块向所述用户管理模块提交所述硬件ID信息,仅当与所述用户管理模块存储的硬件ID信息匹配一致时,所述授权模块才生成授权密钥并且将所述授权密钥发送给所述客户端,并且所述授权模块利用所述授权密钥来加密所述硬件ID信息以得到初始加密密钥;并且所述授权模块能够利用所述公共密钥来加密所述初始加密密钥从而生成许可证,并且将所述许可证发送给所述客户端,并且所述授权模块还将所述客户端对数字内容的请求转发给所述内容模块;所述内容模块负责响应于所述客户端的所述请求对由所述授权模块转发来的所述客户端所请求的数字内容进行分块,并利用所述初始加密密钥对多个内容块按照预定顺序或时序进行依次加密以得到多个密文内容块,并且负责将这些密文内容块发送至所述客户端;同时所述内容模块还读取经过加密的所述第一密文内容块指定位置的值并生成识别码,并且记录对应于所述第一密文内容块的顺序或时序作为时间戳,依次类推,直到所述服务器端将所有所述识别码和所述时间戳记录在换码控制器中为止,随后所述服务器端将所述换码控制器发送到所述客户端。
图4示出了客户端的解密方法。该解密方法包括下列步骤:客户端利用所述私有密钥来解密接收到的经过加密的所述许可证得到所述初始加密密钥,作为所述客户端的初始解密密钥;所述客户端利用所接收到的授权密钥对所述初始解密密钥进行解密,从而得到硬件ID信息,所述客户端将通过解密得到的硬件ID信息与其自己的硬件ID信息相互比较;如果所述客户端的硬件ID信息与通过解密所述初始解密密钥得到的硬件ID信息彼此匹配,那么所述客户端利用所述初始解密密钥执行所述解密步骤S109,即,所述换码控制器提供所述第一密文内容块的所述识别码、所述时间戳从而使所述客户端找到所述第一密文内容块的位置和所述顺序或时序,随后所述客户端利用所述初始解密密钥对所述第一密文内容块进行解密以得到所述第一内容块,然后所述换码控制器提供所述第二密文内容块的所述识别码、所述时间戳从而使所述客户端找到所述第二密文内容块的位置和所述顺序或时序,再利用所述第一内容块对所述第二密文内容块进行解密以得到所述第二内容块,对所述第一内容块和第二内容块按所述顺序或时序进行组合,以此类推,再利用所述第二内容块对所述第三密文内容块进行解密以得到所述第三内容块,并按所述顺序或时序与所述第一内容块和所述第二内容块组合,直到所有密文内容均被解密并按所述顺序或时序组合,最终所述客户端得到所述数字内容的明文。
图5为换码控制器模型示意图,其中是以所述换码控制器读取所述各个密文内容块的末位值,并且不经过运算而直接生成识别码的情况为例说明的,其中A、B、……、N代表所述各个密文内容块的末位值,与序列号1、2、……、n直接组合构成所述各个密文内容块的识别码作为位置标记。此处可以想到其他实施方式,例如采集各个密文内容块的首位值、特定位置的值或者不同位置的多个值、或者这些方式的组合。
图6为换码控制器中记录识别码、时间戳、密文内容块后的数据包格式示意图。其中,时间戳是以所述数字内容按所述时序分块为前提的举例说明,Data Field表示存放密文内容块的部分,而且,识别码、时间戳和密文内容块的存储顺序可以任意互换。在换码控制器中记录每个加密内容块的位置标记,使得所述客户端能够方便找到各个密文块的时序便于“拼合”所接收到的各个密文内容块,同时,“识别码+时间戳”的组合也保障了每个密文内容块识别的唯一性。
根据本发明的服务器端适于执行本发明的方法。
本发明所公开的方法和设备利用数据分割技术将数字内容分割为多个块,利用“与客户端的硬件ID有关的信息”对各个内容块依次加密和解密。最终加密数字内容分块传输,即便被黑客窃取也必须先分析加密原理后再对数字内容块重新排序,逐个破解,攻破难度随内容块数成倍提高。此外本方法还纳入了用户硬件ID的校验过程,进一步防止了非法拷贝和非法传播。本方法利用硬件信息绑定技术解决了传统技术仅对版权的保护随着解密密钥安全地发送到授权用户即停止的弊端,利用分块换码多路复用技术解决了传统技术对数字内容的加密是静态的、一次性的,经过一次破解则数字内容完全暴露的弊端,实现了数字内容在传播全过程中的高安全性,防止非法拷贝和非法传播、篡改。
本文中所描述的具体实施例仅仅是对本发明精神作的举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种修改或补充或采用类似的方式加以替代,但不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (2)
1.一种用于以加密方式提供数字内容的服务器端,其包括:用户管理模块、授权模块和内容模块,其中,所述服务器端利用数据分割技术将数字内容分割为多个块,并且利用与客户端的硬件ID有关的信息对各个内容块依次加密和解密,其中,所述硬件ID信息包括:CPU ID信息、硬盘卷号信息、BIOS信息、网卡MAC地址、IP地址或以上信息的组合。
2.如权利要求1所述的服务器端,其特征在于,所述用户管理模块负责客户端在所述服务器端的注册任务,并且负责存储所述客户端的硬件ID信息,在客户端注册成功之后,所述用户管理模块生成私有密钥和公共密钥,并且所述用户管理模块将所述私有密钥发送给所述客户端,并且将所述私有密钥和所述公共密钥储存在所述用户管理模块中,同时所述用户管理模块还负责利用硬件ID信息来认证客户端,仅当认证通过后,所述用户管理模块才将所述公共密钥发放给所述授权模块;
所述授权模块负责响应于客户端的请求,利用所述公共密钥来解密所接收到的服务请求消息,以便得到所述硬件ID信息和所述客户端所数字内容请求,并且所述授权模块向所述用户管理模块提交所述硬件ID信息,仅当与所述用户管理模块存储的硬件ID信息匹配一致时,所述授权模块才生成授权密钥并且将所述授权密钥发送给所述客户端,所述授权模块利用所述授权密钥来加密所述硬件ID信息以得到初始加密密钥;并且所述授权模块能够利用所述公共密钥来加密所述初始加密密钥从而生成许可证,并且将所述许可证发送给所述客户端,并且所述授权模块还将所述客户端对数字内容的请求转发给所述内容模块,
所述内容模块负责响应于所述客户端的所述请求对由所述授权模块转发来的所述客户端所请求的数字内容进行分块,并利用所述初始加密密钥对多个内容块按照预定顺序或时序进行依次加密以得到多个密文内容块,并且负责将这些密文内容块发送至所述客户端,同时所述内容模块还读取经过加密的第一密文内容块指定位置的值并生成识别码,并且记录对应于所述第一密文内容块的顺序或时序作为时间戳,依次类推,直到所述服务器端将所有所述识别码和所述时间戳记录在换码控制器中为止,随后所述服务器端将所述换码控制器发送到所述客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310101304.2A CN103237010B (zh) | 2010-10-25 | 2010-10-25 | 以加密方式提供数字内容的服务器端 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010518019 CN101977190B (zh) | 2010-10-25 | 2010-10-25 | 数字内容加密传送方法以及服务器端 |
CN201310101304.2A CN103237010B (zh) | 2010-10-25 | 2010-10-25 | 以加密方式提供数字内容的服务器端 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010518019 Division CN101977190B (zh) | 2010-10-25 | 2010-10-25 | 数字内容加密传送方法以及服务器端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103237010A true CN103237010A (zh) | 2013-08-07 |
CN103237010B CN103237010B (zh) | 2016-12-28 |
Family
ID=48885027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310101304.2A Expired - Fee Related CN103237010B (zh) | 2010-10-25 | 2010-10-25 | 以加密方式提供数字内容的服务器端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103237010B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103631914A (zh) * | 2013-11-30 | 2014-03-12 | 广东顺德中山大学卡内基梅隆大学国际联合研究院 | 一种海量互联网内容离线浏览的方法及系统 |
CN103745139A (zh) * | 2013-12-29 | 2014-04-23 | 国云科技股份有限公司 | 一种软件授权控制方法 |
CN104393997A (zh) * | 2014-11-23 | 2015-03-04 | 刘瑜 | 泡生法蓝宝石工艺中心的软硬件协同认证方法 |
CN106788983A (zh) * | 2017-03-01 | 2017-05-31 | 深圳市中博睿存信息技术有限公司 | 一种基于客户端/服务器模式的通讯数据加密方法及装置 |
CN108055265A (zh) * | 2017-12-13 | 2018-05-18 | 常州卡灵克软件有限公司 | 车载appStore下载鉴权机制及系统 |
CN108074151A (zh) * | 2016-11-14 | 2018-05-25 | 北京京东尚科信息技术有限公司 | 电子商务的防刷单方法和系统 |
CN110888716A (zh) * | 2019-12-17 | 2020-03-17 | 北京天融信网络安全技术有限公司 | 一种数据处理的方法、装置、存储介质和电子设备 |
CN112565260A (zh) * | 2020-12-06 | 2021-03-26 | 武汉卓尔信息科技有限公司 | 基于边缘计算网关的上下行数据安全隔离系统及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1462397A (zh) * | 2001-04-30 | 2003-12-17 | 密刻爱你有限公司 | 保护和管理数字式内容的方法和使用该方法的系统 |
CN1722656A (zh) * | 2004-04-08 | 2006-01-18 | 梁庆生 | 一种数字签名方法及数字签名工具 |
CN101046835A (zh) * | 2006-03-28 | 2007-10-03 | 中国科学院微电子研究所 | 一种基于与硬件设备绑定的数字内容保护方法 |
CN101075866A (zh) * | 2006-12-26 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 一种互联网信息的上报方法和系统 |
CN101373503A (zh) * | 2008-08-01 | 2009-02-25 | 北京大学 | 基于按需印刷的印刷控制方法及系统、以及印刷客户端 |
CN101394273A (zh) * | 2008-10-17 | 2009-03-25 | 电子科技大学 | 一种多通道加密信息传输方法 |
CN101479774A (zh) * | 2006-06-23 | 2009-07-08 | 松下电器产业株式会社 | 加密处理装置、数据变换方法、数据变换程序、记录媒体和集成电路 |
-
2010
- 2010-10-25 CN CN201310101304.2A patent/CN103237010B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1462397A (zh) * | 2001-04-30 | 2003-12-17 | 密刻爱你有限公司 | 保护和管理数字式内容的方法和使用该方法的系统 |
CN1722656A (zh) * | 2004-04-08 | 2006-01-18 | 梁庆生 | 一种数字签名方法及数字签名工具 |
CN101046835A (zh) * | 2006-03-28 | 2007-10-03 | 中国科学院微电子研究所 | 一种基于与硬件设备绑定的数字内容保护方法 |
CN101479774A (zh) * | 2006-06-23 | 2009-07-08 | 松下电器产业株式会社 | 加密处理装置、数据变换方法、数据变换程序、记录媒体和集成电路 |
CN101075866A (zh) * | 2006-12-26 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 一种互联网信息的上报方法和系统 |
CN101373503A (zh) * | 2008-08-01 | 2009-02-25 | 北京大学 | 基于按需印刷的印刷控制方法及系统、以及印刷客户端 |
CN101394273A (zh) * | 2008-10-17 | 2009-03-25 | 电子科技大学 | 一种多通道加密信息传输方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103631914A (zh) * | 2013-11-30 | 2014-03-12 | 广东顺德中山大学卡内基梅隆大学国际联合研究院 | 一种海量互联网内容离线浏览的方法及系统 |
CN103745139A (zh) * | 2013-12-29 | 2014-04-23 | 国云科技股份有限公司 | 一种软件授权控制方法 |
CN103745139B (zh) * | 2013-12-29 | 2016-04-20 | 国云科技股份有限公司 | 一种软件授权控制方法 |
CN104393997A (zh) * | 2014-11-23 | 2015-03-04 | 刘瑜 | 泡生法蓝宝石工艺中心的软硬件协同认证方法 |
CN108074151A (zh) * | 2016-11-14 | 2018-05-25 | 北京京东尚科信息技术有限公司 | 电子商务的防刷单方法和系统 |
CN108074151B (zh) * | 2016-11-14 | 2021-09-03 | 北京京东尚科信息技术有限公司 | 电子商务的防刷单方法和系统 |
CN106788983A (zh) * | 2017-03-01 | 2017-05-31 | 深圳市中博睿存信息技术有限公司 | 一种基于客户端/服务器模式的通讯数据加密方法及装置 |
CN108055265A (zh) * | 2017-12-13 | 2018-05-18 | 常州卡灵克软件有限公司 | 车载appStore下载鉴权机制及系统 |
CN110888716A (zh) * | 2019-12-17 | 2020-03-17 | 北京天融信网络安全技术有限公司 | 一种数据处理的方法、装置、存储介质和电子设备 |
CN112565260A (zh) * | 2020-12-06 | 2021-03-26 | 武汉卓尔信息科技有限公司 | 基于边缘计算网关的上下行数据安全隔离系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103237010B (zh) | 2016-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101977190B (zh) | 数字内容加密传送方法以及服务器端 | |
KR100747755B1 (ko) | 데이터 스트림을 가상 스마트 카드 클라이언트 시스템에암호화하는 절차 및 스트리밍 서버 | |
TWI273808B (en) | Integrity protection of streamed content | |
JP4366037B2 (ja) | 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法 | |
JP5626816B2 (ja) | デジタルコンテンツの部分的暗号化のための方法および装置 | |
CN101271501B (zh) | 数字媒体文件的加解密方法及装置 | |
CN104581214B (zh) | 基于ARM TrustZone系统的多媒体内容保护方法和装置 | |
CN109218825B (zh) | 一种视频加密系统 | |
CN103237010B (zh) | 以加密方式提供数字内容的服务器端 | |
CN109151508B (zh) | 一种视频加密方法 | |
JP2008500589A (ja) | 変化する識別子を用いる安全な通信およびリアル・タイムでの透かし挿入 | |
CN101094062B (zh) | 利用存储卡实现数字内容安全分发和使用的方法 | |
WO2006080754A1 (en) | Contents encryption method, system and method for providing contents through network using the encryption method | |
JP2013059078A (ja) | マルチメディア・データの保護 | |
CN103189873A (zh) | 水印提取效率的改进 | |
CN102281300A (zh) | 数字版权管理许可证分发方法和系统、服务器及终端 | |
CN101350918B (zh) | 一种视频内容的版权保护方法 | |
CN101103591A (zh) | 在装置之间移动版权对象的方法以及基于移动方法和装置使用内容对象的方法和装置 | |
CN1925392A (zh) | 一种设备合法性认证的方法 | |
CN109547198A (zh) | 网络传输视频文件的方法与系统 | |
CN103237011B (zh) | 数字内容加密传送方法以及服务器端 | |
Wang et al. | CS-DRM: a cloud-based SIM DRM scheme for mobile internet | |
CN100461199C (zh) | 一种对数字内容进行加密和解密的方法和系统 | |
KR20100114321A (ko) | 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법 | |
CN103546428A (zh) | 文件的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20161228 Termination date: 20181025 |