CN112583853A - 内容流保护方法、系统及计算机可读存储介质 - Google Patents

内容流保护方法、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN112583853A
CN112583853A CN202011580912.2A CN202011580912A CN112583853A CN 112583853 A CN112583853 A CN 112583853A CN 202011580912 A CN202011580912 A CN 202011580912A CN 112583853 A CN112583853 A CN 112583853A
Authority
CN
China
Prior art keywords
content
stream
content stream
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011580912.2A
Other languages
English (en)
Other versions
CN112583853B (zh
Inventor
余小龙
李新国
常林
徐培秋
徐林玉
宫俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen National Engineering Laboratory Of Digital Television Co ltd
Original Assignee
Shenzhen National Engineering Laboratory Of Digital Television Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen National Engineering Laboratory Of Digital Television Co ltd filed Critical Shenzhen National Engineering Laboratory Of Digital Television Co ltd
Priority to CN202011580912.2A priority Critical patent/CN112583853B/zh
Publication of CN112583853A publication Critical patent/CN112583853A/zh
Application granted granted Critical
Publication of CN112583853B publication Critical patent/CN112583853B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本申请公开了一种内容流保护方法、系统及计算机可读存储介质。本申请的内容流保护方法包括:获取共享密钥、条件信息、控制信息;根据控制信息、条件信息确定接收节点;获取内容流、加密密钥;根据加密密钥对内容流进行加密,得到内容加密流;根据共享密钥对加密密钥和控制信息进行加密,得到控制加密流;将内容加密流、控制加密流发送给已确定的接收节点。内容流保护方法提高了内容流的传输效率。

Description

内容流保护方法、系统及计算机可读存储介质
技术领域
本申请涉及但不限于接口保护领域,尤其是涉及一种内容流保护方法、系统及计算机可读存储介质。
背景技术
HDCP认证协议应用于接口保护领域中,当前的HDCP认证技术存在内容流传输效率低的问题。
发明内容
本申请旨在至少解决现有技术中存在的技术问题之一。为此,本申请提出一种内容流保护方法,提高了内容流的传输效率。
本申请还提出一种具有内容流保护方法的系统。
本申请还提出一种具有内容流保护方法的计算机可读存储介质。
根据本申请第一方面实施例的内容流保护方法,包括:获取共享密钥、条件信息、控制信息;根据所述控制信息、所述条件信息确定接收节点;获取内容流、加密密钥;根据所述加密密钥对所述内容流进行加密,得到内容加密流;根据所述共享密钥对所述加密密钥和所述控制信息进行加密,得到控制加密流;将所述内容加密流、所述控制加密流发送给已确定的所述接收节点。
根据本申请实施例的内容流保护方法,至少具有如下技术效果:内容流保护方法提高了内容流的传输效率。
根据本申请的一些实施例,所述获取共享密钥、条件信息,还包括:建立与所述接收节点的协商协议;根据所述协商协议获取所述共享密钥、所述条件信息。
根据本申请的一些实施例,所述根据所述控制信息、所述条件信息确定接收节点,还包括:比对所述条件信息和所述控制信息;若所述条件信息与所述控制信息一致,则确定所述接收节点。
根据本申请的一些实施例,所述内容流保护方法还包括:若检测到有所述接收节点退出,则更新所述加密密钥;将更新后的加密密钥作为所述“根据所述加密密钥对所述内容流进行加密,得到内容加密流”步骤中的加密密钥。
根据本申请的一些实施例,所述内容流保护方法还包括:若检测到所述控制信息被修改,则更新所述加密密钥;将更新后的加密密钥作为所述“根据所述加密密钥对所述内容流进行加密,得到内容加密流”步骤中的加密密钥。
根据本申请第二方面实施例的内容流保护方法,包括:获取发送节点共享的共享密钥;根据所述共享密钥接收发送节点发送的内容加密流、控制加密流;根据所述共享密钥对所述控制加密流进行解密,得到加密密钥、控制信息;根据所述加密密钥对所述内容加密流进行解密,以获得内容流。
根据本申请的一些实施例,所述获取发送节点共享的共享密钥,还包括:建立与所述发送节点的协商协议;根据所述协商协议获取所述共享密钥。
根据本申请第三方面实施例的内容流保护系统,包括发送节点、接收节点,所述发送节点与接收节点通信连接;所述发送节点包括:第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的计算机程序;所述接收节点包括:第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的计算机程序;所述第一处理器执行所述程序时实现:上述第一方面实施例的所述的内容流保护方法;或,所述第二处理器执行所述程序时实现:上述第二方面实施例的所述的内容流保护方法。
根据本申请第四方面实施例的计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于:执行上述第一方面实施例的所述的内容流保护方法;或,执行上述第二方面实施例的所述的内容流保护方法。
本申请的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过申请的实践了解到。
附图说明
下面结合附图和实施例对本申请做进一步的说明,其中:
图1是本申请一个实施例提供的内容流保护方法的流程图;
图2是本申请另一个实施例提供的内容流保护方法的流程图;
图3是本申请另一个实施例提供的内容流保护方法的流程图;
图4是本申请另一个实施例提供的内容流保护方法的流程图;
图5是本申请另一个实施例提供的内容流保护方法的流程图;
图6是本申请另一个实施例提供的内容流保护方法的流程图;
图7是本申请另一个实施例提供的内容流保护方法的流程图;
图8是本申请另一个实施例提供的内容流保护方法的流程图;
图9是本申请另一个实施例提供的内容流保护方法的流程图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。
本申请的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本申请中的具体含义。
本申请的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
HDCP认证协议包括AKE阶段(Authentication and key exchange)、LC阶段(Locality check)、SKE阶段(Session key exchange)以及与repeater的认证阶段。AKE阶段包括身份单向认证、密钥协商以及密钥重用等功能,用于建立安全共享主密钥。当认证发起方(HDCP Transmitter)首次认证接收方(HDCP receiver)时,采用基于PKI数字证书的身份验证方式。而当认证发起方再次与接收方重新发起认证协议时,AKE阶段重用会话主密钥,采用对称的方式实现验证。HDCP采用基于RSA的密钥协商方式。
当AKE阶段结束后,HDCP认证将立即进入LC阶段,LC主要目的在于验证地理位置,避免HDCP保护的内容被远距离的转发。LC阶段由认证发起方发起一条消息,并设置定时器,认证接受方必须在20ms内应答,否则会认为LC认证失败,退出认证协议。
当LC阶段结束后,进入SKE阶段,用于协商内容加密相关的会话密钥。该阶段由HDCP认证发起方发送一条包含加密的会话密钥的SKE_Send_eks信息实现,该流程是1-pass独立的传输协议。
当有接口中转方(HDCP repeater)存在时,认证发起方(HDCP transmiter)在SKE阶段后需要额外发起对接口中转方的认证,用于发送管理指令和接收中转方下连接的接口拓扑信息。HDCP的管理指令在流发送前执行,以Stream_ID_Type实现,用于约束中转接口方是否允许把各Stream_ID流转发给低版本的HDCP设备。所以HDCP无法实现管理指令的动态变化,当动态变化时,需要把流发送中断,执行完管理指令后再正常发送流。HDCP的管理指令流程是2-pass安全协议。HDCP支持多层转发和多接口连接,拓扑信息则包括了这些层次和接口设备的信息,比如层数,个数,以及各个设备的数字证书,典型的用途在于确保各个设备的数字证书的有效性。
当前的HDCP的传递内容控制信息(管理指令)和密钥发放需要多个回合的交互,影响用户体验。
当前的HDCP不能实现内容控制信息(管理指令)的动态变化,当管理指令变化时,HDCP需要中断所有内容流的发送,重新完成发送管理指令流程后,再重新发起内容流发送。
基于此,本申请提出了一种内容流保护方法,通过把内容控制信息和密钥发放与流一起发送,从而减少传输的时间,提升用户体验;另外,本发明方法可以实现流的内容授权信息的动态变化而不影响内容流的正常发送和显示。
根据本申请实施例的内容流保护方法,包括:获取共享密钥、条件信息、控制信息;根据控制信息、条件信息确定接收节点;获取内容流、加密密钥;根据加密密钥对内容流进行加密,得到内容加密流;根据共享密钥对加密密钥和控制信息进行加密,得到控制加密流;将内容加密流、控制加密流发送给已确定的接收节点。
如图1所示,在一些实施例中,内容流保护方法包括:
S110,获取共享密钥、条件信息、控制信息;
S120,根据控制信息、条件信息确定接收节点;
S130,获取内容流、加密密钥;
S140,根据加密密钥对内容流进行加密,得到内容加密流;
S150,根据共享密钥对加密密钥和控制信息进行加密,得到控制加密流;
S160,将内容加密流、控制加密流发送给已确定的接收节点。
在具体的实施例中,内容流保护方法应用于网络架构中,该网络架构包括发送节点和接收节点,其中发送节点为内容流的发起方,发送节点可以是内容流的源节点(Source),也可以内容流的中继节点(Converter),接收节点可以是内容流的中继节点(Converter),也可以是内容流的汇聚节点(Sink),Converter从Source或上级Converter接收内容流,然后又作为发送节点把内容流传输给下级的Converter或Sink。即Source和上级的Converter是发送节点,下级的Converter和Sink是接收节点。
在步骤S110中,发送节点与多个接收节点分别共享密钥,并分别获取各个接收节点的条件信息。共享密钥和获取信息通过双方协商获得。发送节点获取控制信息,控制信息包括内容控制信息,用于对内容流进行控制,Source的内容控制信息来源于外部设置,Converter的内容控制信息来自于内容流本身。内容控制信息包括版本、安全能力等级、转换次数等信息,即要求接收节点需要满足相应的版本、相应的安全能力等级、流被中继节点转换的最大次数要求。
在步骤S120中,发送节点逐个检查各个接收节点的条件信息与控制信息比较,若有接收节点不符合控制信息要求,则放弃发送内容流给该接收节点。
在步骤S130至S160中,对符合控制信息的接收节点,发送节点生成加密密钥,加密密钥为内容流密钥,用于对内容流进行加密,发送节点使用与接收节点的共享密钥加密内容流密钥和控制信息,并将其与加密后的内容流一起传递给接收节点,因为可能传输给多个接收节点,所以内容流中将带有多个加密的加密密钥和内容控制信息。
内容流保护方法能满足多流传输时内容控制信息的动态变化,消耗时间少,容错性高,提高了内容流的传输效率。
根据本申请的一些实施例,获取共享密钥、条件信息,还包括:建立与接收节点的协商协议;根据协商协议获取共享密钥、条件信息。
如图2所示,在一些实施例中,内容流保护方法包括:
S210,建立与接收节点的协商协议;
S220,根据协商协议获取共享密钥、条件信息。
根据本申请的一些实施例,根据控制信息、条件信息确定接收节点,还包括:比对条件信息和控制信息;若条件信息与控制信息一致,则确定接收节点。
如图3所示,在一些实施例中,内容流保护方法包括:
S310,比对条件信息和控制信息;
S320,判断条件信息与控制信息是否一致;若判断结果为是,则执行步骤S330;若判断结果为否,则执行步骤S340;
S330,确定接收节点;
S340,放弃向接收节点发送数据。
在具体的实施例中,发送节点获取到来自接收节点的条件信息,利用条件信息判断接收节点是否满足控制信息中记载的对接收节点的要求,若满足要求,就确定向该接收节点发送信息;若不满足要求,就放弃向该接收节点发送信息。
根据本申请的一些实施例,内容流保护方法还包括:若检测到有接收节点退出,则更新加密密钥;将更新后的加密密钥作为“根据加密密钥对内容流进行加密,得到内容加密流”步骤中的加密密钥。
如图4所示,在一些实施例中,内容流保护方法包括:
S410,判断是否有接收节点退出;若判断结果为是,则执行步骤S420;若判断结果为否,则执行步骤S430;
S420,更新加密密钥,根据更新后的加密密钥对内容流进行加密,得到内容加密流;
S430,根据加密密钥对内容流进行加密,得到内容加密流。
在步骤S410至S430中,若有接收节点退出,发送节点将重新生成内容流密钥,并使用当前仍然在接收内容流的接收节点的共享密钥,来重新对加密密钥和控制信息进行加密处理,并把各个加密后的加密密钥和控制信息嵌入到加密流中。当发送节点发现有新的属于自身的加密的内容流密钥(加密密钥)和内容控制信息,使用共享密钥解密后,对内容流密钥进行解密处理,并使用新的内容流密钥解密内容流。
根据本申请的一些实施例,内容流保护方法还包括:若检测到控制信息被修改,则更新加密密钥;将更新后的加密密钥作为“根据加密密钥对内容流进行加密,得到内容加密流”步骤中的加密密钥。
如图5所示,在一些实施例中,内容流保护方法包括:
S510,判断控制信息是否被修改;若判断结果为是,则执行步骤S520;若判断结果为否,则执行步骤S530;
S520,更新加密密钥,根据更新后的加密密钥对内容流进行加密,得到内容加密流;
S530,根据加密密钥对内容流进行加密,得到内容加密流。
在步骤S510至S530中,若内容控制信息有变化,发送节点将重新生成内容流密钥,并检查当前的接收节点是否符合变化的内容控制信息。若符合,则使用当前接收流的接收节点的共享密钥重新加密内容流密钥和内容控制信息,并嵌入到加密流中。若不符合,则在加密流中删除该接收节点的加密的内容流密钥和内容控制信息。当接收节点发现有新的属于自身的加密的内容流密钥和内容控制信息时,使用共享密钥解密后,解密内容流密钥,并使用新的内容流密钥解密内容流。
根据本申请实施例的内容流保护方法,包括:获取发送节点共享的共享密钥;根据共享密钥接收发送节点发送的内容加密流、控制加密流;根据共享密钥对控制加密流进行解密,得到加密密钥、控制信息;根据加密密钥对内容加密流进行解密,以获得内容流。
如图6所示,在一些实施例中,内容流保护方法包括:
S610,获取发送节点共享的共享密钥;
S620,根据共享密钥接收发送节点发送的内容加密流、控制加密流;
S630,根据共享密钥对控制加密流进行解密,得到加密密钥、控制信息;
S640,根据加密密钥对内容加密流进行解密,以获得内容流。
在步骤S610至S640中,接收节点查找内容流中属于自身的加密的内容流密钥和内容控制信息。使用与接收节点的共享密钥解密出自身的内容流密钥和内容控制信息,存储内容控制信息,解密内容流密钥,并使用内容流密钥解密内容流。
根据本申请的一些实施例,获取发送节点共享的共享密钥,还包括:建立与发送节点的协商协议;根据协商协议获取共享密钥。
如图7所示,在一些实施例中,内容流保护方法包括:
S710,建立与发送节点的协商协议;
S720,根据协商协议获取共享密钥。
下面参考图8,以一个具体的实施例详细描述用于发送节点的内容流保护方法。值得理解的是,下述描述仅是示例性说明,而不是对申请的具体限制。
S810,发送节点与接收节点进行协商以共享主密钥;
S820,判断协商是否成功;
S830,判断是否存在内容控制信息;
S840,判断是否满足内容控制信息;
S850,生成内容流密钥;
S860,加密内容流和内容控制信息;加密内容流;进行数据传输;
S870,判断内容控制信息是否变化;
S880,结束数据发送并退出。
在步骤S810至S880中,发送节点与接收节点之间协商获得共享密钥;比如Source与相连的Converter协商有共享密钥,Converter与相连的Sink协商有共享密钥,Converter与另一个相连的Sink也协商有不同的共享密钥。
在具体的实施例中,共享密钥协商完毕后,从外部或者上游的发送节点获取内容流的内容控制信息。
在具体的实施例中,若内容控制信息获取到,即存在内容控制信息,发送节点检查流的内容控制信息,当接收节点满足内容控制信息后,发起内容流密钥的生成和加密过程。内容控制信息包括版本、安全能力等级、转换次数等信息,即要求流的接收方需要满足相应的版本、相应的安全能力等级、流被中继转换的最大次数要求。
在具体的实施例中,当内容控制信息满足后,生成内容流密钥。
在具体的实施例中,发起内容流密钥的加密过程,使用共享密钥加密内容流密钥和内容控制信息,发送给接收节点。
在具体的实施例中,发送节点使用内容流密钥加密内容流。
在具体的实施例中,发送节点按照内容流传输格式把加密的内容流密钥和内容控制信息和加密的内容流传输给接收节点。
在具体的实施例中,当有接收节点退出,或内容控制信息有变化时,重新检查流的内容控制信息,进而重新生成内容流密钥,并使用共享密钥加密并传输给接收节点。
下面参考图9,以一个具体的实施例详细描述用于接收节点的内容流保护方法。值得理解的是,下述描述仅是示例性说明,而不是对申请的具体限制。
S910,发送节点与接收节点进行协商以共享主密钥;
S920,获取内容流、内容流密钥和内容控制信息;
S930,判断协商是否成功;
S940,解密内容控制信息;
S950,判断接收方是否为Converter;
S960,存储内容控制信息;
S970,解密内容流密钥;
S980,解密内容流;
S990,接收流程结束。
在步骤S910至S990中,流的接收方与发送方之间协商共享密钥;比如Converter与相连的Source协商有共享密钥,Sink与相连的Converter协商有共享密钥,Converter与另一个相连的Source也协商有不同的共享密钥。
在具体的实施例中,接收节点按照内容流传输格式接收发送给自身的加密的内容流密钥、内容控制信息和内容流,检查协商密钥是否存在,若不存在,则退出接收。若存在则开始解密内容流密钥、内容控制信息、内容流。
在具体的实施例中,若存在内容控制信息,流接收方使用共享密钥解密接收到的内容控制信息。
在具体的实施例中,若接收方是Converter,则存储内容控制信息,解密出的内容控制信息用于对Converter下的接收方做内容控制信息检查。
在具体的实施例中,流接收方使用共享密钥解密内容流密钥。
在具体的实施例中,流接收方使用内容流密钥解密内容流。
根据本申请实施例的内容流保护系统,包括发送节点、接收节点,发送节点与接收节点通信连接;发送节点包括:第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的计算机程序;接收节点包括:第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的计算机程序;第一处理器执行程序时实现:上述实施例的用于发送节点的内容流保护方法;或,第二处理器执行程序时实现:上述实施例的用于接收节点的内容流保护方法。
内容控制信息和密钥分发不需要额外的回合,在HDCP中有专门的协议回合,而在本申请中,这些信息都被放置在内容流的加密格式中,不需要额外的回合耗时。
在具体的实施例中,当有内容控制信息动态变化时,比如由version1、安全等级L1的内容控制信息变化为更高要求的version 2、L2时,部分设备(接收节点)将不满足要求,不能接收内容流,此时只需要重新生成密钥和内容控制信息,把不满足内容控制信息的设备的加密信息剔除,而能满足内容控制信息的设备则更新加密信息,且嵌入到内容流中即可。不符合内容控制信息要求的设备无法从加密流中获取加密信息,从而无法显示内容。而符合内容控制信息要求的设备,可以无间断的显示内容。
内容流保护系统实现了内容流保护方法,使得内容流的传出效率大幅度提高。
根据本申请第四方面实施例的计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令用于:执行上述实施例的用于发送节点的内容流保护方法;或,执行上述实施例的用于接收节点的内容流保护方法。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
上面结合附图对本申请实施例作了详细说明,但是本申请不限于上述实施例,在所属技术领域普通技术人员所具备的知识范围内,还可以在不脱离本申请宗旨的前提下作出各种变化。此外,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。

Claims (9)

1.内容流保护方法,其特征在于,所述内容流保护方法包括:
获取共享密钥、条件信息、控制信息;
根据所述控制信息、所述条件信息确定接收节点;
获取内容流、加密密钥;
根据所述加密密钥对所述内容流进行加密,得到内容加密流;
根据所述共享密钥对所述加密密钥和所述控制信息进行加密,得到控制加密流;
将所述内容加密流、所述控制加密流发送给已确定的所述接收节点。
2.根据权利要求1所述的内容流保护方法,其特征在于,所述获取共享密钥、条件信息,还包括:
建立与所述接收节点的协商协议;
根据所述协商协议获取所述共享密钥、所述条件信息。
3.根据权利要求1所述的内容流保护方法,其特征在于,所述根据所述控制信息、所述条件信息确定接收节点,还包括:
比对所述条件信息和所述控制信息;
若所述条件信息与所述控制信息一致,则确定所述接收节点。
4.根据权利要求1所述的内容流保护方法,其特征在于,所述内容流保护方法还包括:
若检测到有所述接收节点退出,则更新所述加密密钥;
将更新后的加密密钥作为所述“根据所述加密密钥对所述内容流进行加密,得到内容加密流”步骤中的加密密钥。
5.根据权利要求1所述的内容流保护方法,其特征在于,所述内容流保护方法还包括:
若检测到所述控制信息被修改,则更新所述加密密钥;
将更新后的加密密钥作为所述“根据所述加密密钥对所述内容流进行加密,得到内容加密流”步骤中的加密密钥。
6.内容流保护方法,其特征在于,所述内容流保护方法包括:
获取发送节点共享的共享密钥;
根据所述共享密钥接收发送节点发送的内容加密流、控制加密流;
根据所述共享密钥对所述控制加密流进行解密,得到加密密钥、控制信息;
根据所述加密密钥对所述内容加密流进行解密,以获得内容流。
7.根据权利要求6所述的内容流保护方法,其特征在于,所述获取发送节点共享的共享密钥,还包括:
建立与所述发送节点的协商协议;
根据所述协商协议获取所述共享密钥。
8.内容流保护系统,其特征在于,包括:
发送节点,所述发送节点包括:第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的计算机程序;
接收节点,所述接收节点包括:第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的计算机程序;
所述第一处理器执行所述程序时实现:如权利要求1至5中任一项所述的内容流保护方法;或,所述第二处理器执行所述程序时实现:如权利要求6至7中任一项所述的内容流保护方法。
9.计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于:执行权利要求1至5中任一项所述的内容流保护方法;或,执行权利要求6至7中任一项所述的内容流保护方法。
CN202011580912.2A 2020-12-28 2020-12-28 内容流保护方法、系统及计算机可读存储介质 Active CN112583853B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011580912.2A CN112583853B (zh) 2020-12-28 2020-12-28 内容流保护方法、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011580912.2A CN112583853B (zh) 2020-12-28 2020-12-28 内容流保护方法、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112583853A true CN112583853A (zh) 2021-03-30
CN112583853B CN112583853B (zh) 2023-02-21

Family

ID=75140274

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011580912.2A Active CN112583853B (zh) 2020-12-28 2020-12-28 内容流保护方法、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112583853B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742744A (zh) * 2021-08-24 2021-12-03 深圳数字电视国家工程实验室股份有限公司 密钥合成方法、装置、系统及计算机可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060269056A1 (en) * 2005-05-19 2006-11-30 Bruce Montag Messaging interface for protected digital outputs
CN101588236A (zh) * 2009-07-16 2009-11-25 四川长虹电器股份有限公司 内容安全传输保护设备、系统以及内容安全传输方法
CN101719910A (zh) * 2009-11-16 2010-06-02 北京数字太和科技有限责任公司 一种实现内容保护的终端设备及其传输方法
US20110053498A1 (en) * 2009-09-02 2011-03-03 Sony Corporation Out-of-band radio link protocol and network architecture for a wireless network composed of wireless terminals with millimetre wave frequency range radio units
US20140071271A1 (en) * 2012-09-12 2014-03-13 Silicon Image, Inc. Combining video and audio streams utilizing pixel repetition bandwidth
CN104519013A (zh) * 2013-09-27 2015-04-15 华为技术有限公司 保证媒体流安全性的方法、设备和系统
US20150172600A1 (en) * 2013-12-18 2015-06-18 Akshat Nanda Techniques for secure provisioning of a digital content protection scheme

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060269056A1 (en) * 2005-05-19 2006-11-30 Bruce Montag Messaging interface for protected digital outputs
CN101588236A (zh) * 2009-07-16 2009-11-25 四川长虹电器股份有限公司 内容安全传输保护设备、系统以及内容安全传输方法
US20110053498A1 (en) * 2009-09-02 2011-03-03 Sony Corporation Out-of-band radio link protocol and network architecture for a wireless network composed of wireless terminals with millimetre wave frequency range radio units
CN101719910A (zh) * 2009-11-16 2010-06-02 北京数字太和科技有限责任公司 一种实现内容保护的终端设备及其传输方法
US20140071271A1 (en) * 2012-09-12 2014-03-13 Silicon Image, Inc. Combining video and audio streams utilizing pixel repetition bandwidth
CN104519013A (zh) * 2013-09-27 2015-04-15 华为技术有限公司 保证媒体流安全性的方法、设备和系统
US20150172600A1 (en) * 2013-12-18 2015-06-18 Akshat Nanda Techniques for secure provisioning of a digital content protection scheme

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742744A (zh) * 2021-08-24 2021-12-03 深圳数字电视国家工程实验室股份有限公司 密钥合成方法、装置、系统及计算机可读存储介质

Also Published As

Publication number Publication date
CN112583853B (zh) 2023-02-21

Similar Documents

Publication Publication Date Title
CN110474875B (zh) 基于服务化架构的发现方法及装置
JP6452205B2 (ja) 衛星システムにおける鍵配布
CN110784322B (zh) 一种网关设备与云平台连接的方法、系统、设备及介质
TW200948160A (en) Mobile station and base station and method for deriving traffic encryption key
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和系统
CN101340443A (zh) 一种通信网络中会话密钥协商方法、系统和服务器
JP5000669B2 (ja) デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法
TW200950441A (en) Mobile station and base station and method for deriving traffic encryption key
US20060104442A1 (en) Method and apparatus for receiving broadcast content
KR101508859B1 (ko) 클라이언트와 서버 간 보안 세션을 수립하기 위한 방법 및 장치
CN106789057B (zh) 卫星通信协议下的密钥协商方法及系统
KR20210032094A (ko) 양자 암호키 분배 방법, 장치 및 시스템
CN110690966A (zh) 终端与业务服务器连接的方法、系统、设备及存储介质
CN109428709B (zh) 量子密钥分配方法、系统以及光网络系统
US9049012B2 (en) Secured cryptographic communication system
CN110808834A (zh) 量子密钥分发方法和量子密钥分发系统
CN112583853B (zh) 内容流保护方法、系统及计算机可读存储介质
CN114142995B (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
CN112398644B (zh) 内容密钥共享方法、系统及存储介质
BR112016020902B1 (pt) Método e sistema para criar um canal de comunicação seguro entre dois módulos de segurança
US20240113885A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN101588237A (zh) 一种基于主动网技术的终端加密通信方法、装置和系统
CN113472722A (zh) 数据传输方法、存储介质、电子设备及自动售检票系统
KR101690093B1 (ko) 제어된 보안 도메인
JP4540681B2 (ja) 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant