CN114726647B - 一种4k影片内容的安全发行方法、系统及安全放映系统 - Google Patents

一种4k影片内容的安全发行方法、系统及安全放映系统 Download PDF

Info

Publication number
CN114726647B
CN114726647B CN202210512136.5A CN202210512136A CN114726647B CN 114726647 B CN114726647 B CN 114726647B CN 202210512136 A CN202210512136 A CN 202210512136A CN 114726647 B CN114726647 B CN 114726647B
Authority
CN
China
Prior art keywords
key
secure
request
file
verification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210512136.5A
Other languages
English (en)
Other versions
CN114726647A (zh
Inventor
张海永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhian Shiyu Beijing Technology Co ltd
Original Assignee
Zhian Shiyu Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhian Shiyu Beijing Technology Co ltd filed Critical Zhian Shiyu Beijing Technology Co ltd
Priority to CN202210512136.5A priority Critical patent/CN114726647B/zh
Publication of CN114726647A publication Critical patent/CN114726647A/zh
Application granted granted Critical
Publication of CN114726647B publication Critical patent/CN114726647B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开一种4K影片内容的安全发行方法、系统及安全放映系统,属于数字版权保护技术领域,该方法包括:生成随机AES密钥和密钥偏移量IV;使用随机AES密钥对影片内容加密,使用安全发行客户端的TPM RSA公钥对随机AES密钥加密,生成密钥文件;使用安全发行服务端的TPM RSA私钥解密加密的第一请求验证信息;对密钥请求文件进行第二映射处理,得到第二请求验证信息;验证密钥请求文件是否被篡改;如果密钥请求文件未被篡改,则将加密后的影片内容以及密钥文件发送至安全发行客户端。该安全发行方法基于AES加解密算法和TPM可信任环境的公钥体系,同时满足ECP要求和支持国密算法,能够实现4K影片内容从电影内容制造商到电影服务提供商的安全发行交付。

Description

一种4K影片内容的安全发行方法、系统及安全放映系统
技术领域
本申请属于数字版权保护技术领域,尤其涉及一种4K影片内容的安全发行方法、系统及安全放映系统。
背景技术
4K影片内容是指具有4K分辨率的影片内容,4K分辨率是指水平方向每行像素值达到或者接近4096个,4K分辨率属于超高清分辨率。而根据使用范围的不同,4K分辨率也有各种各样的衍生分辨率,例如Full Aperture 4K的4096×3112、Academy 4K的3656×2664以及UHDTV标准的3840×2160等,都属于4K分辨率的范畴。在此分辨率下,观众将可以看清画面中的每一个细节,每一个特写,从而为用户带来更好的视听体验。
如果想将好莱坞4K影片内容引入国内,则不仅要满足好莱坞的内容保护标准(MovieLabs Specification for Enhanced Content Protection,ECP)要求,还要满足国内的中华人民共和国广播电视行业GY/T 277-2019规范要求。其中,ECP要求所有好莱坞片商在输出 UHD (超高清)片源时,在终端上实现基于芯片的硬件级别 DRM 保护,且在可信执行环境(TEE,Trusted Execution Environment)下运行;中华人民共和国广播电视行业GY/T 277-2019规范要求支持国密算法。
但是,目前尚没有一种能够同时满足ECP要求和支持国密算法的技术方案,来保证电影分销商(或电影制片商)到电影服务提供商的安全发行交付。
发明内容
为解决上述技术问题,本申请提供一种4K影片内容的安全发行方法、系统及安全放映系统。
第一方面,本申请提供一种4K影片内容的安全发行方法,所述方法应用于安全发行服务端,所述方法包括:响应安全发行客户端的影片内容发行请求,生成随机AES密钥和密钥偏移量IV;使用随机AES密钥对所述影片内容加密;在TPM可信任环境下,使用所述安全发行客户端的TPM RSA公钥对所述随机AES密钥加密,生成密钥文件,其中,所述密钥文件中还包括所述密钥偏移量IV;如果接收到所述安全发行客户端发送的密钥请求,所述密钥请求包括密钥请求文件和加密的第一请求验证信息,则在TPM可信任环境下,使用所述安全发行服务端的TPM RSA私钥解密所述加密的第一请求验证信息,得到解密后的第一请求验证信息,其中,所述第一请求验证信息是指通过所述安全发行客户端对所述密钥请求文件进行第一映射处理后得到的信息;对所述密钥请求文件进行第二映射处理,得到第二请求验证信息,其中,所述第一映射处理与所述第二映射处理分处理方法相同;通过所述第一请求验证信息和所述第二请求验证信息,验证所述密钥请求文件是否被篡改;如果所述密钥请求文件未被篡改,则将加密后的影片内容以及所述密钥文件发送至所述安全发行客户端。
一种可能的实现方式中,如果所述密钥请求文件未被篡改,还包括:对所述密钥文件进行第三映射处理,得到第一密钥验证信息;使用所述安全发行客户端的TPM RSA公钥对所述第一密钥验证信息加密,得到加密的第一密钥验证信息;将所述密钥文件和所述加密后的第一密钥验证信息发送至所述安全发行客户端。
一种可能的实现方式中,所述第一映射处理为散列运算或Base64编码;如果所述第一映射处理为散列运算,则所述第一请求验证信息为第一哈希值,所述第二请求验证信息为第二哈希值;则通过所述第一请求验证信息和所述第二请求验证信息,验证所述密钥请求文件是否被篡改,包括:对比所述第一哈希值与所述第二哈希值是否相同;如果所述第一哈希值与所述第二哈希值相同,则确定所述密钥请求文件未被篡改;如果所述第一哈希值与所述第二哈希值不相同,则确定所述密钥请求文件被篡改。
一种可能的实现方式中,还包括在所述影片内容中插入第一水印标识的步骤,所述第一水印标识用于标识所述影片内容的发行信息,所述发行信息包括接收所述影片内容的安全发行客户端信息以及发行所述影片内容的安全发行服务端信息。
一种可能的实现方式中,还包括:将加密后的影片内容以及所述密钥文件封装在安全发行包中;如果所述密钥请求文件未被篡改,则将所述安全发行包发送至所述安全发行客户端。
第二方面,本申请提供一种4K影片内容的安全发行方法,所述方法应用于安全发行客户端,所述方法包括:生成密钥请求文件;对所述密钥请求文件进行第一映射处理,生成第一请求验证信息;使用安全发行服务端的TPM RSA公钥对所述第一请求验证信息加密,得到加密后的第一请求验证信息;将所述密钥请求文件和所述加密后的第一请求验证信息发送至所述安全发行服务端;如果接收到所述安全发行服务端发送的加密后的影片内容以及密钥文件,则在TPM可信任环境下,使用所述安全发行客户端的TPM RSA私钥解密所述密钥文件,得到随机AES密钥和密钥偏移量IV;在TPM可信任环境下,使用所述随机AES密钥和所述密钥偏移量IV解密所述加密后的影片内容。
一种可能的实现方式中,还包括:接收所述安全发行服务端发送的密钥文件和加密后的第一密钥验证信息,其中,所述第一密钥验证信息是指通过所述安全发行服务端对所述密钥文件进行第三映射处理后得到的信息;对所述密钥文件进行第四映射处理,得到第二密钥验证信息,其中,所述第三映射处理方法与所述第四映射处理方法相同;使用安全发行客户端的TPM RSA私钥解密加密后的第一密钥验证信息,得到解密后的所述第一密钥验证信息;通过所述第一密钥验证信息和所述第二密钥验证信息,验证所述密钥文件是否被篡改;如果所述密钥文件未被篡改,则执行所述在TPM可信任环境下,使用所述安全发行客户端的TPM RSA私钥解密所述密钥文件,得到随机AES密钥的步骤及后续步骤。
一种可能的实现方式中,所述第三映射处理为散列运算或Base64编码;如果所述第三映射处理为散列运算,则所述第一密钥验证信息为第三哈希值,所述第二密钥验证信息为第四哈希值;则通过所述第一密钥验证信息和所述第二密钥验证信息,验证所述密钥文件是否被篡改,包括:对比所述第三哈希值与所述第四哈希值是否相同;如果所述第三哈希值与所述第四哈希值相同,则确定所述密钥文件未被篡改;如果所述第三哈希值与所述第四哈希值不相同,则确定所述密钥文件被篡改。
一种可能的实现方式中,所述生成密钥请求文件包括:采集所述安全发行客户端的密钥请求信息,所述密钥请求信息包括所述安全发行客户端的硬件信息、用户信息以及所请求的影片内容信息;根据所述密钥请求信息,生成所述密钥请求文件。
一种可能的实现方式中,使用所述随机AES密钥和所述密钥偏移量IV解密所述加密后的影片内容后,还包括:在区块链上登记安全发行内容,所述安全发行内容包括所述安全发行服务端向所述安全发行客户端发送的影片内容信息、所述安全发行服务端的信息、以及所述安全发行客户端的信息,其中,所述区块链由电影服务商和电影分销商创建,所述区块链用于所述电影服务商和所述电影分销商之间的影片内容安全发行交易;根据所述安全发行内容,生成确权电子凭证;将所述确权电子凭证发送至AI盗版检测网络端。
第三方面,本申请提供一种4K影片内容的安全发行系统,包括安全发行服务端和安全发行客户端;所述安全发行服务端,用于响应安全发行客户端的影片内容发行请求,生成随机AES密钥和密钥偏移量IV;使用随机AES密钥对所述影片内容加密;在TPM可信任环境下,使用所述安全发行客户端的TPM RSA公钥对所述随机AES密钥加密,生成密钥文件,其中,所述密钥文件中还包括所述密钥偏移量IV;如果接收到所述安全发行客户端发送的密钥请求,所述密钥请求包括密钥请求文件和加密的第一请求验证信息,则在TPM可信任环境下,使用所述安全发行服务端的TPM RSA私钥解密所述加密的第一请求验证信息,得到解密后的第一请求验证信息,其中,所述第一请求验证信息是指通过所述安全发行客户端对所述密钥请求文件进行第一映射处理后得到的信息;对所述密钥请求文件进行第二映射处理,得到第二请求验证信息,其中,所述第一映射处理方法与所述第二映射处理方法相同;通过所述第一请求验证信息和所述第二请求验证信息,验证所述密钥请求文件是否被篡改;如果所述密钥请求文件未被篡改,则将加密后的影片内容以及所述密钥文件发送至所述安全发行客户端;所述安全发行客户端,用于生成密钥请求文件;对所述密钥请求文件进行第一映射处理,生成第一请求验证信息;使用安全发行服务端的TPM RSA公钥对所述第一请求验证信息加密,得到加密后的第一请求验证信息;将所述密钥请求文件和所述加密后的第一请求验证信息发送至所述安全发行服务端;如果接收到所述安全发行服务端发送的加密后的影片内容以及密钥文件,则在TPM可信任环境下,使用所述安全发行客户端的TPMRSA私钥解密所述密钥文件,得到随机AES密钥和密钥偏移量IV;在TPM可信任环境下,使用所述随机AES密钥和所述密钥偏移量IV解密所述加密后的影片内容。
第四方面,本申请提供一种4K影片内容的安全放映系统,所述放映系统包括如第三方面所述的4K影片内容的安全发行系统,以及安全放映系统;所述安全放映系统包括安全放映服务端、机顶盒、AI盗版检测网络端和水印追踪服务器端;所述安全放映服务端,用于接收安全发行客户端发送的解密后的影片内容;对所述影片内容进行二次加密处理;将二次加密后的影片内容发送至机顶盒;所述机顶盒,用于确定目标输出设备是否支持HDCP2.2;如果确定所述目标输出设备支持HDCP2.2,则向安全放映服务端发送影片内容密钥请求;如果接收到安全放映服务端发送的二次加密后的影片内容,则解密所述安全放映服务端二次加密后的影片内容,并在解密后的影片内容中插入第二水印标识,所述第二水印标识用标识机顶盒信息;将解密后的影片内容发送至所述目标输出设备;所述机顶盒,还用于如果确定所述目标输出设备不支持HDCP2.2,则向所述目标输出设备发送第一指示信息,所述第一指示信息用于指示所述目标输出设备不支持HDCP2.2;所述AI盗版检测网络端,用于接收安全发行客户端发送的确权电子凭证后,根据所述确权电子凭证,检索疑似盗版视频;如果检索到疑似盗版视频,则将所述疑似盗版视频发送至所述水印追踪服务器端;所述水印追踪服务器端,用于在接收到所述AI盗版检测网络端发送的所述疑似盗版视频后,提取所述疑似盗版视频中的水印标识;如果从所述疑似盗版视频中提取出水印标识,则将所述水印标识与用于存储第一水印标识的数据库以及用于存储第二水印标识的数据库比对,确定所述水印标识对应的信息是否属于第一水印标识或第二水印标识;如果所提取的水印标识对应的信息属于第一水印标识或第二水印标识,则向所述安全放映服务端发送第二指示信息,所述第二指示信息用于指示疑似盗版视频的转播来源对应的机顶盒信息,所述第二指示信息包括与所述水印标识对应的机顶盒信息;所述安全放映服务端,还用于在接收到所述水印追踪服务器端发送的第二指示信息后,停止对所述疑似盗版视频的转播来源对应的机顶盒的授权许可。
一种可能的实现方式中,所述机顶盒的芯片上预先烧写有与所述机顶盒相关的密钥证书。
一种可能的实现方式中,所述机顶盒上安装有终端管理系统和DRM平台,其中,所述DRM平台基于四级密钥体系构建信任体系;其中,所述四级密钥体系中第一级密钥为硬件信任根,所述硬件信任根包括可读取数据SN和不可读取数据IN;所述第一级密钥,用于所述机顶盒开机认证时,进行所述机顶盒与所述终端管理系统的双向认证;所述四级密钥体系中第二级密钥为会话密钥R1,所述会话密钥R1由所述机顶盒在开机认证时生成,并经所述终端管理系统认证; 所述四级密钥体系中第三级密钥为终端密钥DK,所述终端密钥DK包括终端私钥和终端证书,所述终端证书包括终端公钥和证书链接;所述会话密钥R1,用于在所述DRM平台初始化时,对所述终端私钥加密,其中,所述终端证书和加密后的终端私钥保存在所述机顶盒的TEE中;所述四级密钥体系中第四级密钥为内容密钥CK,所述内容密钥CK由所述终端公钥加密,所述内容密钥CK,用于加密内容。
综上,本申请提供的4K影片内容的安全发行方法、系统及安全放映系统,安全发行系统基于AES加解密算法和TPM可信任环境的公钥体系,同时满足ECP要求和支持国密算法,能够实现4K影片内容(电影原始母版介质)从电影分销商或电影内容制造商到电影服务提供商的安全发行交付;电影服务提供商在将影片内容分发前,在区块链上登记生成确权电子凭证,确权电子凭证可以为快速维权提供版权证明。安全放映系统,基于高安芯片的TEE机顶盒,限制机顶盒输出影片内容至支持HDCP2.2的输出设备,从而实现机顶盒到显示设备之间的链路保护;AI盗版检测网络端和水印追踪服务器端,可以实现从疑似盗版视频中提取水印标识,提取的水印标识也可以作为电子证据。因此,本申请实施例提供的4K影片内容的安全放映系统,不仅满足引入好莱坞4K内容的安全技术要求,电影服务提供商作为版权方在确认盗版后,还可以通过网络法院司法维权,司法维权时可调取区块链确权电子凭证以及水印标识作为电子证据。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种4K影片内容的安全放映系统的结构框图;
图2为本申请实施例提供的一种4K影片内容的安全发行系统的结构框图;
图3A为本申请实施例提供的一种4K影片内容的安全发行方法的工作流程图;
图3B为本申请实施例提供的又一种4K影片内容的安全发行方法的工作流程图;
图4为本申请实施例提供的一种密钥请求文件的验证流程示意图;
图5A为本申请实施例提供的一种联盟链的架构图;
图5B为本申请实施例提供的一种注册创建部署联盟链的流程示意图;
图5C为本申请实施例提供的一种内容版权交易登记的流程示意图;
图6为本申请实施例提供的一种DRM平台的四级密钥体系的结构框图。
附图标记说明
101-安全发行服务端,102-安全发行客户端,103-安全放映服务端,104-机顶盒,105- AI盗版检测网络端,106-水印追踪服务器端,107-目标输出设备;
201-证书服务系统,202-Peer节点,203-客户端,204-链码,205-共识网络,2051-Order节点,2052-背书Peer节点,2053-记账Peer节点。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,图1为本申请实施例提供的一种4K影片内容的安全放映系统,安全放映系统包括安全发行系统以及安全放映服务端103、机顶盒104、AI盗版检测网络端105和水印追踪服务器端106。其中,安全发行系统,用于保障电影内容制造商与电影服务提供商,或者,电影分销商与电影服务提供商之间影片内容的安全发行交付;安全放映服务端103、机顶盒104、AI盗版检测网络端105和水印追踪服务器端106,用于保障电影服务提供商与用户机顶盒之间影片内容的安全放映。
下面首先结合附图对本申请实施例提供的安全发行系统进行说明。
参见图2,图2为本申请实施例提供的一种4K影片内容的安全发行系统的结构框图。安全发行系统包括安全发行服务端101和安全发行客户端102,其中,安全发行服务端101是指电影内容制造商或电影分销商的安全发行服务端,安全发行客户端102是指电影服务提供商的安全发行客户端。
本申请中安全发行服务端101和安全发行客户端102可以是诸如电脑、平板、智能手机等电子设备。
在影片内容安全发行过程中,安全发行服务端101和安全发行客户端102,可以采用本申请实施例提供的4K影片内容的安全发行方法,该方法基于AES加解密算法和TPM可信任环境的公钥体系,实现4K影片内容(电影原始母版介质)从电影分销商或电影内容制造商到电影服务提供商的安全发行交付。
下面分别以安全发行服务端101和安全发行客户端102为执行主体,对本申请实施例提供的4K影片内容的安全发行方法进行说明。
首先以安全发行客户端102为执行主体,介绍本申请实施例提供的4K影片内容的安全发行方法,如图3A所示,包括以下步骤:
步骤S101、生成密钥请求文件。
一种可实现方式中,生成密钥请求文件,可以采用按照下述方式实现:先采集安全发行客户端102的密钥请求信息,其中,密钥请求信息可以包括安全发行客户端的硬件信息、用户信息以及所请求的影片内容信息;之后,根据密钥请求信息,生成密钥请求文件。
步骤S102、对密钥请求文件进行第一映射处理,生成第一请求验证信息。
一种可实现方式中,对密钥请求文件进行第一映射处理,可以采用按照下述方式实现:如图4所示,对密钥请求文件进行散列运算,生成第一哈希值,以第一哈希值作为第一请求验证信息。
一种可实现方式中,对密钥请求文件进行第一映射处理,还可以采用按照下述方式实现:对密钥请求文件进行Base64编码,生成编码后的密钥请求文件,以编码后的密钥请求文件作为第一请求验证信息。
步骤S103、使用安全发行服务端101的TPM RSA公钥对所述第一请求验证信息加密,得到加密后的第一请求验证信息。
需要说明的是,TPM(Trusted Platform Module,可信任平台模块)是一种基于硬件的安全标准,该标准要求设备配备专用的防损芯片,以此提升设备的安全性。本申请中将这种防损芯片称为TPM 芯片。
TPM 芯片是一种安全的加密处理器,旨在执行加密操作。TPM芯片包含多重物理安全机制,具有防篡改功能,恶意软件无法篡改TPM的安全功能。TPM RSA作为非对称密钥,TPMRSA私钥已刻录到TPM 芯片中受到硬件安全级别的严密保护,故TPM RSA公钥无需考虑泄露问题,电影分销商和电影服务提供商已预先知晓彼此TPM RSA公钥。
以安全发行服务端101和安全发行客户端102为电脑为例,本申请中安全发行服务端101和安全发行客户端102上安装有TPM芯片,这样,TPM芯片可以提供TPM可信任环境,使电脑更加安全地进行解码密钥的生成、储存和认证等,从而可以提升电脑的安全性。
本申请中安全发行客户端102使用安全发行服务端101的TPM RSA公钥对第一请求验证信息加密,得到加密后的第一请求验证信息。
应理解,如果第一请求验证信息为第一哈希值,则加密后的第一请求验证信息为对第一哈希值加密后的信息;如果第一请求验证信息为编码后的密钥请求文件,则加密后的第一请求验证信息为对编码后的密钥请求文件加密后的信息。
步骤S104、将密钥请求文件和加密后的第一请求验证信息发送至安全发行服务端101。
这样,本申请实施例提供的4K影片内容的安全发行方法,可以基于对密钥请求文件的验证,保障密钥请求文件在网络上的传输安全。
进一步的,安全发行服务端101接收到安全发行客户端102发送的密钥请求文件和加密后的第一请求验证信息后,安全发行服务端101首先对密钥请求文件进行验证,以确认密钥请求文件是否在网络上安全传输、未经篡改。
如果安全发行服务端101确认密钥请求文件没有被篡改,则安全发行服务端101可以根据安全发行客户端102的密钥请求文件,将加密的影片内容和密钥文件发送给安全发行客户端102。如果安全发行客户端102接收到安全发行服务端101发送的加密后的影片内容以及密钥文件,则安全发行客户端102执行如下步骤S105和步骤S106。
步骤S105、在TPM可信任环境下,使用安全发行客户端102的TPM RSA私钥解密密钥文件,得到随机AES密钥和密钥偏移量IV。
步骤S106、在TPM可信任环境下,使用随机AES密钥和密钥偏移量IV解密加密后的影片内容。
接下来以安全发行服务端101为执行主体,本申请实施例提供的4K影片内容的安全发行方法,如图3B所示,包括以下步骤:
步骤S201、响应安全发行客户端102的影片内容发行请求,生成随机AES密钥和密钥偏移量IV。
步骤S202、使用随机AES密钥对所述影片内容加密。
步骤S203、在TPM可信任环境下,使用安全发行客户端102的TPM RSA公钥对随机AES密钥加密,生成密钥文件,其中,密钥文件中还包括密钥偏移量IV。
安全发行客户端102可以向安全发行服务端101发送影片内容发行请求,其中,影片内容发行请求中可以包括请求发行的影片内容信息以及安全发行客户端102自己的物理信息等。
这样,安全发行服务端101接收到影片内容发行请求后,执行步骤S201至步骤203以实现对影片内容的加密处理。本申请实施例中,安全发行服务端101和安全发行客户端102对影片内容,采用AES加解密算法。其中,AES(Advanced Encryption Standard,高级加密标准)密钥,是一种对称密钥。
进一步,安全发行服务端101对安全发行客户端102发送的密钥请求文件和加密后的第一请求验证信息进行验证,如果经安全发行服务端101验证,确认安全发行客户端102发送的密钥请求文件未被篡改,则安全发行服务端101将加密后的影片内容以及所述密钥文件发送至安全发行客户端102。
以下通过步骤S204至步骤S206对验证密钥请求文件是否被篡改的方法进行说明。
步骤S204、在TPM可信任环境下,使用所述安全发行服务端101的TPM RSA私钥解密所述加密的第一请求验证信息,得到解密后的第一请求验证信息。
步骤S205、对所述密钥请求文件进行第二映射处理,得到第二请求验证信息,其中,第一映射处理方法与第二映射处理方法相同。
其中,第一映射处理方法与第二映射处理方法相同,例如,第一映射处理方法与第二映射处理均为采用散列运算,又例如,第一映射处理方法与第二映射处理均为Base64编码。
步骤S206、通过所述第一请求验证信息和所述第二请求验证信息,验证所述密钥请求文件是否被篡改。
一种可实现方式中,通过第一请求验证信息和第二请求验证信息,验证密钥请求文件是否被篡改,可以采用按照下述方式实现:如果第一映射处理方法与第二映射处理均为采用散列运算,则第一请求验证信息为第一哈希值,第二请求验证信息为第二哈希值;进而对比对比第一哈希值与所述第二哈希值是否相同;如果第一哈希值与第二哈希值相同,则确定密钥请求文件未被篡改,表明密钥请求文件在网络上的传输是安全的;如果第一哈希值与第二哈希值不相同,则确定密钥请求文件被篡改,表明密钥请求文件在网络上的传输不是安全的。
类似的,如果第一请求验证信息和第二请求验证信息为编码后的密钥请求文件,则对比两个编码后的密钥请求文件是否相同,如果相同,则确定密钥请求文件未被篡改,表明密钥请求文件在网络上的传输是安全的;如果不相同,则确定密钥请求文件被篡改,表明密钥请求文件在网络上的传输不是安全的。
步骤S207、如果所述密钥请求文件未被篡改,则将加密后的影片内容以及所述密钥文件发送至所述安全发行客户端。
一种可实现方式中,加密后的影片内容和密钥文件可以分别单独发送至安全发行客户端102;另一种可实现方式中,也可以先将加密后的影片内容和密钥文件封装在安全发行包中;然后将安全发行包发送至安全发行客户端102。
另外,本申请中安全发行服务端101还可以在影片内容中插入水印标识,以下将安全发行服务端101插入在影片内容中水印标识称为第一水印标识。第一水印标识可以用于标识影片内容的发行信息,发行信息可以包括接收所述影片内容的安全发行客户端信息以及发行所述影片内容的安全发行服务端信息。第一水印标识可以在版权纠纷中提供确权证据。
接下来,安全发行客户端102接收到安全发行服务端101发送的加密后的影片内容和密钥文件后,便可以执行上述步骤S105至步骤S106,对加密后的影片内容进行解密,从而获得解密后的影片内容。
综上,本申请提供的4K影片内容的安全发行方法,基于AES加解密算法和TPM可信任环境的公钥体系,同时满足ECP要求和支持国密算法,能够实现4K影片内容(电影原始母版介质)从电影分销商或电影内容制造商到电影服务提供商的安全发行交付。
上述实施例中通过对密钥请求文件的验证过程,保证用于验证的密钥请求文件在网络上的传输安全。进一步的,为保证密钥文件的安全传输,本申请还可以在确定密钥请求文件未被篡改后,先验证密钥文件传输是否安全,如果确认密钥文件传输安全,安全发行客户端102才执行步骤S105和步骤S106。
下面对验证密钥文件传输是否安全的方法进行说明。
一种可实现方式中,验证密钥文件传输是否安全,可以采用按照下述方式实现:请参见图4,如果安全发行服务端101确认密钥请求文件未被篡改,则安全发行服务端101先对密钥文件进行第三映射处理,得到第一密钥验证信息;之后,使用安全发行客户端102的TPMRSA公钥对第一密钥验证信息加密,得到加密的第一密钥验证信息;最后,将密钥文件和加密后的第一密钥验证信息发送至安全发行客户端102。
一种可实现方式中,安全发行服务端101先对密钥文件进行第三映射处理,得到第一密钥验证信息,可以采用按照下述方式实现:对密钥文件进行散列运算,生成第三哈希值,以第三哈希值作为第一密钥验证信息。
一种可实现方式中,安全发行服务端101先对密钥文件进行第三映射处理,得到第一密钥验证信息,还可以采用按照下述方式实现:对密钥文件进行Base64编码,生成编码后的密钥文件,以编码后的密钥文件作为第一密钥验证信息。
这样,安全发行客户端102接收到安全发行服务端101发送的密钥文件和加密后的第一密钥验证信息后,安全发行客户端102首先对密钥文件进行验证,以确认密钥文件是否在网络上安全传输、未经篡改。
一种可实现方式中,安全发行客户端102验证密钥文件是否被篡改,可以采用按照下述方式实现:安全发行客户端102对密钥文件进行第四映射处理,得到第二密钥验证信息;使用安全发行客户端102的TPM RSA私钥解密加密后的第一密钥验证信息,得到解密后的第一密钥验证信息;最后,通过第一密钥验证信息和第二密钥验证信息,验证密钥文件是否被篡改。其中,第三映射处理方法与第四映射处理方法相同。例如,第三映射处理方法与第四映射处理均为采用散列运算,又例如,第三映射处理方法与第四映射处理均为Base64编码。
一种可实现方式中,安全发行客户端102通过第一密钥验证信息和第二密钥验证信息,验证密钥文件是否被篡改,可以采用按照下述方式实现:如果第三映射处理方法与第四映射处理均为采用散列运算,则第一密钥验证信息为第三哈希值,第二密钥验证信息为第四哈希值;进而安全发行客户端102对比第三哈希值与第四哈希值是否相同;如果所述第三哈希值与所述第四哈希值相同,则确定密钥文件未被篡改,表明密钥文件在网络上的传输是安全的;如果所述第三哈希值与所述第四哈希值不相同,则确定密钥文件被篡改,表明密钥文件在网络上的传输不是安全的。
类似的,如果第一密钥验证信息和第二密钥验证信息为编码后的密钥文件,则对比两个编码后的密钥文件是否相同,如果相同,则确定密钥文件未被篡改,表明密钥文件在网络上的传输是安全的;如果不相同,则确定密钥文件被篡改,表明密钥文件在网络上的传输不是安全的。
另外,请继续参见图1,本申请在安全发行服务端101与安全发行客户端102之间每完成一次4K影片内容的安全发行后,安全发行客户端102都可以在区块链上登记此次安全发行内容,其中,安全发行内容包括所述安全发行服务端101向所述安全发行客户端102发送的影片内容信息、所述安全发行服务端101的信息、以及所述安全发行客户端102的信息,其中,所述区块链由电影服务商和电影分销商创建,所述区块链用于所述电影服务商和所述电影分销商之间的影片内容安全发行交易;之后,根据安全发行内容,生成确权电子凭证;最后,将生成分确权电子凭证发送至AI盗版检测网络端105。这样,一方面,AI盗版检测网络端105接收到安全发行客户端101发送的确权电子凭证后,可以根据确权电子凭证,检索疑似盗版视频;另一方面,在需要司法维权时,本申请中的确权电子凭证可以作为有力的确权证据。
其中,在区块链上登记安全发行内容,也可称为内容版权交易登记。
下面对本申请提供的安全发行客户端102在区块链上进行内容版权交易登记的方法进行说明。
本申请对区块链技术的实现方式不进行限定,一种可实现方式中,本申请采用符合Hyperledger Fabric协议规范的联盟链。如图5A所示,图5A为联盟链的架构图。联盟链架构中包括证书服务系统201、记账节点(Peer节点202)、客户端203、链码204和共识网络205。
其中,证书服务系统201主要提供会员注册和证书颁发功能,Fabric系统的参与方都必须经过授权,比如排序服务节点(Order节点2051)、Peer节点202、客户端203等都需要拥有受信任的证书,证书一方面用于系统接入,另一方面用于交易签名。
会员证书又分为注册证书和交易证书,注册证书与会员信息关联在一起,用于标识会员的身份,在必要的时候,还可以支持监管和审计;交易证书用于交易签名,交易证书可以申请多份,使用不同的证书可以避免信息泄露(如多笔交易之间的关联关系)。
一个区块链网络是一个联盟,一个联盟由多个组织组成。参见图5B,注册创建部署联盟链,可以通过以下方式实现:首先,电影服务提供商在证书服务系统中填写类型、组织名称、组织域名等信息创建组织,其中,组织可以以成员身份加入已经创建的联盟(电影分销商为盟主创建的联盟),也可以创建联盟成为盟主邀请其他组织(电影分销商),盟主邀请并批准其他组织加入联盟;之后,创建确权业务通道,其中通道主要用于实现区块链网络中业务的隔离,一个联盟中可以有多个通道,每个通道代表一项业务,并且对应一套账本,这意味着联盟链除了可以开展内容登记确定版权拥有者(即确权)的业务外,后期还有能力扩展其他业务;然后安装链码,安装好链码后,可以进行业务应用访问。
请结合图5A和图5C,链码即智能合约,使用计算机语言编写内容版权交易(登记)法律合同中的条款,然后将编写的程序部署到区块链上去执行,同时其在代码中存储一份相应的内容版权交易(登记)法律合同文本文件以应对法律效力问题。链码204主要用于操作账本上的数据,运行于隔离的Docker容器中,在链码204部署的时候会自动生成合约的Docker镜像,使用获取状态(GetState)接口/存储状态(PutState)接口和Peer节点202通信存取账本数据(key-val状态数据库)。
完整的区块链应用包含客户端203和链码204两部分。客户端203通过链码204与账本数据进行交互,客户端203通过区块链网络中部署的Peer节点202调用链码204,链码204通过区块链网络的Peer节点202来操作账本数据。
如图5C所示,在安全发行服务端101与安全发行客户端102之间每完成一次4K影片内容的安全发行后,客户端都会构造一次内容版权交易登记提案。具体的,客户端发起构造内容版权交易登记提案,并发送给一个或多个背书Peer节点2052,其中,交易提案中可以包含本次提案要调用的合约标识、合约方法和参数信息以及客户端签名等;背书Peer节点2052收到内容版权交易登记提案后,会模拟执行并将原始内容版权交易登记提案和执行结果打包到一起,进行签名并发回给客户端203,其中,在模拟执行期间产生的数据修改不会写到账本上。客户端203收到各个背书Peer节点2502的响应后,将各个背书Peer节点2502的响应信息打包到一起,组成一个交易并签名,然后发送给Order节点2051。Order节点2051对接收到的交易进行共识排序,然后按照区块生成策略,将一批交易打包到一起,生成新的区块,发送给记账Peer节点2053;记账Peer节点2053收到区块后,会对区块中的每笔交易进行同步校验,检查交易依赖的输入输出是否符合当前区块链的状态,完成后将区块写入账本并修改账本数据。
需要说明的是,如图5A至图5C中的客户端可以是本申请中安全发行客户端102。
下面结合附图对本申请实施例提供的安全放映系统进行说明。
参见图1,本申请实施例中的安全放映系统还包括安全放映服务端103、机顶盒104、AI盗版检测网络端105和水印追踪服务器端106。其中,安全放映服务端103是指电影服务提供商的安全放映服务端。
安全发行客户端102获取到解密后的影片内容后,可以将解密后的影片内容发送给安全放映服务端103,这样,如果有用户请求播放影片内容,则安全放映服务端103和机顶盒104可以通过以下交互过程,将影片内容安全输出至用户的目标输出设备107。
安全放映服务端103和机顶盒104的交互过程为:如果机顶盒104接收到目标输出设备107的播放请求,机顶盒104首先确定目标输出设备107是否支持HDCP2.2,如果确定目标输出设备107支持HDCP2.2,则向安全放映服务端103发送影片内容密钥请求。如果确定目标输出设备107不支持HDCP2.2,机顶盒104会向目标输出设备107发送第一指示信息,第一指示信息用于指示目标输出设备107不支持HDCP2.2,对应的,在目标输出设备107会显示第一指示信息,如:在目标输出设备107显示文字“当前设备不支持HDCP2.2”。其中,HDCP为高带宽数字内容保护技术,用来保证传输的高清晰信号不会被非法录制,HDCP2.2是指HDCP的2.2版本。
安全放映服务端103接收到机顶盒104发送的影片内容密钥请求后,首先将影片内容进行二次加密处理,然后,将二次加密后的影片内容发送给机顶盒104。
机顶盒104接收到安全放映服务端103发送的加密后的影片内容后,解密所述安全放映服务端103二次加密后的影片内容,并在解密后的影片内容中插入第二水印标识,所述第二水印标识用标识机顶盒信息;之后,机顶盒104将解密后的影片内容发送至目标输出设备107。
需要说明的是,本申请中安全发行服务端101对影片内容的加密处理也可以称为一次加密处理,安全放映服务端103对影片内容的加密处理称为二次加密处理。其中,二次加密处理的方法与一次加密处理的方法可以相同也可以不同。
一种可实现方式中,本申请安全放映服务端103对影片内容的二次加密处理方法可以采用以下方式实现,安全放映服务端103接收到机顶盒104发送的影片内容播放请求后,依次使用内容加密密钥对影片内容进行加密、使用会话密钥对内容加密密钥进行加密、使用非对称密钥对用会话密钥加密后的信息进行加密;之后,将会话密钥和用会话密钥加密后的信息封装在内容授权许可中,用会话密钥加密后的信息是指用所述会话密钥对内容加密密钥加密后的信息;最后,安全放映服务端103向机顶盒104发送内容授权许可和加密的影片内容。
对应的,机顶盒104接收到安全放映服务端103发送的内容授权许可和二次加密后的影片内容后,可以采用如下方法对二次加密后的影片内容进行解密:使用非对称密钥解密加密的内容授权许可,得到会话密钥;使用会话密钥解密用会话密钥加密后的信息,得到内容加密密钥,使用内容加密密钥解密所述加密的影片内容。
还需要说明的是,本申请中机顶盒104为基于高安芯片的TEE机顶盒。本申请预先将与机顶盒104相关的密钥证书烧写到了机顶盒104的基于高安芯片的可信执行环境(Trusted Execution Environment,TEE)下,也就是说,本申请中,与机顶盒104相关的密钥证书在机顶盒104出厂时就烧写在机顶盒104的TEE安全存储区域。其中,高安芯片的TEE机顶盒是指在机顶盒中嵌入一个具有高级安全功能的芯片,在这个芯片中嵌入一个一次性写入(OTP)存储区域,在芯片封装之前将与机顶盒104相关的密钥证书写到这个存储区域,这样,密钥不容易被读取,从而提高机顶盒104安全性。
这样,一方面,相比于现有的无法在线将相关的密钥证书烧写到TEE下的存量机顶盒,本申请提供的基于高安芯片的TEE机顶盒可以提供硬件安全级别保护,并可以通过限定目标输出设备必须为支持HDCP2.2的显示设备,来实现机顶盒到显示设备之间的链路保护;另一方面,使用本申请实施例提供的基于高安芯片的TEE机顶盒,能够满足播放4K影片内容的需求。
还需要说明的是,本申请实施例中的机顶盒104上还可以安装终端管理系统和DRM平台。
如图6所示,DRM平台为基于四级密钥体系构建信任体系,其中,四级密钥体系中第一级密钥为硬件信任根,所述硬件信任根包括可读取数据SN和不可读取数据IN;所述第一级密钥,用于所述机顶盒开机认证时,进行所述机顶盒与所述终端管理系统的双向认证;所述四级密钥体系中第二级密钥为会话密钥R1,所述会话密钥R1由所述机顶盒在开机认证时生成,并经所述终端管理系统认证;所述四级密钥体系中第三级密钥为终端密钥DK,所述终端密钥DK包括终端私钥和终端证书,所述终端证书包括终端公钥和证书链接;所述会话密钥R1,用于在所述DRM平台初始化时,对所述终端私钥加密,其中,所述终端证书和加密后的终端私钥保存在所述机顶盒的TEE中;所述四级密钥体系中第四级密钥为内容密钥CK,所述内容密钥CK由所述终端公钥加密,所述内容密钥CK,用于加密内容。
上述四级密钥体系可以保护电视运营商发行的机顶盒的安全。
进一步的,本申请实施例提供的安全放映系统还可以包括AI盗版检测网络端105和水印追踪服务器端106。
请继续参见图1,AI盗版检测网络端105在接收到安全发行客户端102发送的确权电子凭证后,可以根据确权电子凭证,检索疑似盗版视频;如果检索到疑似盗版视频,则将疑似盗版视频发送至水印追踪服务器端106。
需要说明的是,本申请对AI盗版检测网络端105的检索方法不进行限定,例如,AI盗版检测网络端105可以使用互联网搜索引擎,在网络上根据关键字(如电影名)检索疑似盗版视频、并可以对搜索结果采用现有NLP技术模型Transformer对搜索结果进行识别筛选。
水印追踪服务器端106在接收到AI盗版检测网络端105发送的疑似盗版视频后,提取疑似盗版视频中的水印标识。如果从疑似盗版视频中提取出水印标识,则将提取出的水印标识与用于存储第一水印标识的数据库以及用于存储第二水印标识的数据库比对,确定提取出的水印标识对应的信息是否属于第一水印标识或第二水印标识。如果提取出的水印标识能够与第一水印标识匹配,则可以确定该疑似盗版视频的发行信息(如发行疑似盗版视频的安全发行服务端的信息以及安全发行客户端的信息);如果提取出的水印标识能够与第二水印标识匹配,则可以确定该疑似盗版视频的转播来源对应的机顶盒信息。
需要说明的是,水印追踪服务器端106可能从疑似盗版视频提取出一个或多个水印标识,如果提取出多个水印标识可以一一与第一水印标识和第二水印标识匹配,其中,第一水印标识和第二水印标识分别存储在各自对应的数据库中。
进一步的,为了防止非法转播事件的进一步扩大,尤其是对于直播视频的非法转播事件,一旦水印追踪服务器端106确定所提取的水印标识对应的信息属于第一水印标识或第二水印标识,则水印追踪服务器端106可以向安全放映服务端103发送第二指示信息,第二指示信息用于指示疑似盗版视频的转播来源对应的机顶盒信息,第二指示信息包括与所述水印标识对应的机顶盒信息。
这样,在司法维权阶段,本申请中水印追踪服务器端106可以提供水印标识作为维权证据。
综上,本申请实施例提供的安全发行服务端101,用于响应安全发行客户端的影片内容发行请求,生成随机AES密钥和密钥偏移量IV;使用随机AES密钥对所述影片内容加密;在TPM可信任环境下,使用所述安全发行客户端的TPM RSA公钥对所述随机AES密钥加密,生成密钥文件,其中,所述密钥文件中还包括所述密钥偏移量IV;如果接收到所述安全发行客户端发送的密钥请求,所述密钥请求包括密钥请求文件和加密的第一请求验证信息,则在TPM可信任环境下,使用所述安全发行服务端的TPM RSA私钥解密所述加密的第一请求验证信息,得到解密后的第一请求验证信息,其中,所述第一请求验证信息是指通过所述安全发行客户端对所述密钥请求文件进行第一映射处理后得到的信息;对所述密钥请求文件进行第二映射处理,得到第二请求验证信息,其中,所述第一映射处理方法与所述第二映射处理方法相同;通过所述第一请求验证信息和所述第二请求验证信息,验证所述密钥请求文件是否被篡改;如果所述密钥请求文件未被篡改,则将加密后的影片内容以及所述密钥文件发送至所述安全发行客户端。
本申请实施例提供的安全发行客户端102,用于生成密钥请求文件;对所述密钥请求文件进行第一映射处理,生成第一请求验证信息;使用安全发行服务端的TPM RSA公钥对所述第一请求验证信息加密,得到加密后的第一请求验证信息;将所述密钥请求文件和所述加密后的第一请求验证信息发送至所述安全发行服务端;如果接收到所述安全发行服务端发送的加密后的影片内容以及密钥文件,则在TPM可信任环境下,使用所述安全发行客户端的TPM RSA私钥解密所述密钥文件,得到随机AES密钥和密钥偏移量IV;在TPM可信任环境下,使用所述随机AES密钥和所述密钥偏移量IV解密所述加密后的影片内容。
本申请实施例提供的安全放映服务端103,用于接收安全发行客户端发送的解密后的影片内容;对所述影片内容进行二次加密处理;将二次加密后的影片内容发送至机顶盒。
本申请实施例提供的机顶盒104,用于确定目标输出设备是否支持HDCP2.2;如果确定所述目标输出设备支持HDCP2.2,则向安全放映服务端发送影片内容密钥请求;如果接收到安全放映服务端发送的二次加密后的影片内容,则解密所述安全放映服务端二次加密后的影片内容,并在解密后的影片内容中插入第二水印标识,所述第二水印标识用标识机顶盒信息;将解密后的影片内容发送至所述目标输出设备;还用于如果确定所述目标输出设备不支持HDCP2.2,则向所述目标输出设备发送第一指示信息,所述第一指示信息用于指示所述目标输出设备不支持HDCP2.2。
本申请实施例提供的AI盗版检测网络端105,用于接收安全发行客户端发送的确权电子凭证后,根据所述确权电子凭证,检索疑似盗版视频;如果检索到疑似盗版视频,则将所述疑似盗版视频发送至所述水印追踪服务器端。
本申请实施例提供的水印追踪服务器端106,用于在接收到所述AI盗版检测网络端发送的所述疑似盗版视频后,提取所述疑似盗版视频中的水印标识;如果从所述疑似盗版视频中提取出水印标识,则将所述水印标识与用于存储第一水印标识的数据库以及用于存储第二水印标识的数据库比对,确定所述水印标识对应的信息是否属于第一水印标识或第二水印标识;如果所提取的水印标识对应的信息属于第一水印标识或第二水印标识,则向所述安全放映服务端发送第二指示信息,所述第二指示信息用于指示疑似盗版视频的转播来源对应的机顶盒信息,所述第二指示信息包括与所述水印标识对应的机顶盒信息;
本申请实施例提供的安全放映服务端,还用于在接收到所述水印追踪服务器端发送的第二指示信息后,停止对所述疑似盗版视频的转播来源对应的机顶盒的授权许可。
这样,本申请实施例提供的4K影片内容的安全放映方法及系统中,安全发行系统基于AES加解密算法和TPM可信任环境的公钥体系,同时满足ECP要求和支持国密算法,能够实现4K影片内容(电影原始母版介质)从电影分销商或电影内容制造商到电影服务提供商的安全发行交付;电影服务提供商在将影片内容分发前,在区块链上登记生成确权电子凭证,确权电子凭证可以为快速维权提供版权证明。基于高安芯片的TEE机顶盒,限制机顶盒输出影片内容至支持HDCP2.2的输出设备,从而实现机顶盒到显示设备之间的链路保护;AI盗版检测网络端和水印追踪服务器端,可以实现从疑似盗版视频中提取水印标识,提取的水印标识也可以作为电子证据。因此,本申请实施例提供的4K影片内容的安全放映方法及系统,不仅满足引入好莱坞4K内容的安全技术要求,电影服务提供商作为版权方在确认盗版后,还可以通过网络法院司法维权,司法维权时可调取区块链确权电子凭证以及水印标识作为电子证据。
在一个可能的设计中,安全发行服务端包括处理器和存储器,其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理器调用执行;所述处理器用于:响应安全发行客户端的影片内容发行请求,生成随机AES密钥和密钥偏移量IV;使用随机AES密钥对所述影片内容加密;在TPM可信任环境下,使用所述安全发行客户端的TPM RSA公钥对所述随机AES密钥加密,生成密钥文件,其中,所述密钥文件中还包括所述密钥偏移量IV;如果接收到所述安全发行客户端发送的密钥请求,所述密钥请求包括密钥请求文件和加密的第一请求验证信息,则在TPM可信任环境下,使用所述安全发行服务端的TPM RSA私钥解密所述加密的第一请求验证信息,得到解密后的第一请求验证信息,其中,所述第一请求验证信息是指通过所述安全发行客户端对所述密钥请求文件进行第一映射处理后得到的信息;对所述密钥请求文件进行第二映射处理,得到第二请求验证信息,其中,所述第一映射处理方法与所述第二映射处理方法相同;通过所述第一请求验证信息和所述第二请求验证信息,验证所述密钥请求文件是否被篡改;如果所述密钥请求文件未被篡改,则将加密后的影片内容以及所述密钥文件发送至所述安全发行客户端。
本发明实施例提供了一种计算机存储介质,所述计算机存储介质存储有一条或多条计算机指令,所述计算机指令被执行时实现4K影片内容的安全发行的方法。
在另一个可能的设计中,安全发行客户端包括处理器和存储器,其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理器调用执行;所述处理器用于:生成密钥请求文件;对所述密钥请求文件进行第一映射处理,生成第一请求验证信息;使用安全发行服务端的TPM RSA公钥对所述第一请求验证信息加密,得到加密后的第一请求验证信息;将所述密钥请求文件和所述加密后的第一请求验证信息发送至所述安全发行服务端;如果接收到所述安全发行服务端发送的加密后的影片内容以及密钥文件,则在TPM可信任环境下,使用所述安全发行客户端的TPM RSA私钥解密所述密钥文件,得到随机AES密钥和密钥偏移量IV;在TPM可信任环境下,使用所述随机AES密钥和所述密钥偏移量IV解密所述加密后的影片内容。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由所附的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (14)

1.一种4K影片内容的安全发行方法,其特征在于,所述方法应用于安全发行服务端,所述方法包括:
响应安全发行客户端的影片内容发行请求,生成随机AES密钥和密钥偏移量IV;
使用随机AES密钥对影片内容加密;
在TPM可信任环境下,使用所述安全发行客户端的TPM RSA公钥对所述随机AES密钥加密,生成密钥文件,其中,所述密钥文件中还包括所述密钥偏移量IV;
如果接收到所述安全发行客户端发送的密钥请求,所述密钥请求包括密钥请求文件和加密的第一请求验证信息,则在TPM可信任环境下,使用所述安全发行服务端的TPM RSA私钥解密所述加密的第一请求验证信息,得到解密后的第一请求验证信息,其中,所述第一请求验证信息是指通过所述安全发行客户端对所述密钥请求文件进行第一映射处理后得到的信息;
对所述密钥请求文件进行第二映射处理,得到第二请求验证信息,其中,所述第一映射处理与所述第二映射处理的处理方法相同;
通过所述第一请求验证信息和所述第二请求验证信息,验证所述密钥请求文件是否被篡改;
如果所述密钥请求文件未被篡改,则将加密后的影片内容以及所述密钥文件发送至所述安全发行客户端。
2.根据权利要求1所述的4K影片内容的安全发行方法,其特征在于,如果所述密钥请求文件未被篡改,还包括:
对所述密钥文件进行第三映射处理,得到第一密钥验证信息;
使用所述安全发行客户端的TPM RSA公钥对所述第一密钥验证信息加密,得到加密的第一密钥验证信息;
将所述密钥文件和所述加密后的第一密钥验证信息发送至所述安全发行客户端。
3.根据权利要求1所述的4K影片内容的安全发行方法,其特征在于,所述第一映射处理为散列运算或Base64编码;如果所述第一映射处理为散列运算,则所述第一请求验证信息为第一哈希值,所述第二请求验证信息为第二哈希值;
则通过所述第一请求验证信息和所述第二请求验证信息,验证所述密钥请求文件是否被篡改,包括:
对比所述第一哈希值与所述第二哈希值是否相同;
如果所述第一哈希值与所述第二哈希值相同,则确定所述密钥请求文件未被篡改;
如果所述第一哈希值与所述第二哈希值不相同,则确定所述密钥请求文件被篡改。
4.根据权利要求1所述的4K影片内容的安全发行方法,其特征在于,还包括在所述影片内容中插入第一水印标识的步骤,所述第一水印标识用于标识所述影片内容的发行信息,所述发行信息包括接收所述影片内容的安全发行客户端信息以及发行所述影片内容的安全发行服务端信息。
5.根据权利要求1所述的4K影片内容的安全发行方法,其特征在于,还包括:
将加密后的影片内容以及所述密钥文件封装在安全发行包中;
如果所述密钥请求文件未被篡改,则将所述安全发行包发送至所述安全发行客户端。
6.一种4K影片内容的安全发行方法,其特征在于,所述方法应用于安全发行客户端,所述方法包括:
生成密钥请求文件;
对所述密钥请求文件进行第一映射处理,生成第一请求验证信息;
使用安全发行服务端的TPM RSA公钥对所述第一请求验证信息加密,得到加密后的第一请求验证信息;
将所述密钥请求文件和所述加密后的第一请求验证信息发送至所述安全发行服务端;
如果接收到所述安全发行服务端发送的加密后的影片内容以及密钥文件,则在TPM可信任环境下,使用所述安全发行客户端的TPM RSA私钥解密所述密钥文件,得到随机AES密钥和密钥偏移量IV;
在TPM可信任环境下,使用所述随机AES密钥和所述密钥偏移量IV解密所述加密后的影片内容。
7.根据权利要求6所述的4K影片内容的安全发行方法,其特征在于,还包括:
接收所述安全发行服务端发送的密钥文件和加密后的第一密钥验证信息,其中,所述第一密钥验证信息是指通过所述安全发行服务端对所述密钥文件进行第三映射处理后得到的信息;
对所述密钥文件进行第四映射处理,得到第二密钥验证信息,其中,所述第三映射处理与所述第四映射处理的处理方法相同;
使用安全发行客户端的TPM RSA私钥解密加密后的第一密钥验证信息,得到解密后的所述第一密钥验证信息;
通过所述第一密钥验证信息和所述第二密钥验证信息,验证所述密钥文件是否被篡改;
如果所述密钥文件未被篡改,则执行所述在TPM可信任环境下,使用所述安全发行客户端的TPM RSA私钥解密所述密钥文件,得到随机AES密钥的步骤及后续步骤。
8.根据权利要求7所述的4K影片内容的安全发行方法,其特征在于,所述第三映射处理为散列运算或Base64编码;如果所述第三映射处理为散列运算,则所述第一密钥验证信息为第三哈希值,所述第二密钥验证信息为第四哈希值;
则通过所述第一密钥验证信息和所述第二密钥验证信息,验证所述密钥文件是否被篡改,包括:
对比所述第三哈希值与所述第四哈希值是否相同;
如果所述第三哈希值与所述第四哈希值相同,则确定所述密钥文件未被篡改;
如果所述第三哈希值与所述第四哈希值不相同,则确定所述密钥文件被篡改。
9.根据权利要求6所述的4K影片内容的安全发行方法,其特征在于,所述生成密钥请求文件包括:
采集所述安全发行客户端的密钥请求信息,所述密钥请求信息包括所述安全发行客户端的硬件信息、用户信息以及所请求的影片内容信息;
根据所述密钥请求信息,生成所述密钥请求文件。
10.根据权利要求6所述的4K影片内容的安全发行方法,其特征在于,使用所述随机AES密钥和所述密钥偏移量IV解密所述加密后的影片内容后,还包括:
在区块链上登记安全发行内容,所述安全发行内容包括所述安全发行服务端向所述安全发行客户端发送的影片内容信息、所述安全发行服务端的信息、以及所述安全发行客户端的信息,其中,所述区块链由电影服务商和电影分销商创建,所述区块链用于所述电影服务商和所述电影分销商之间的影片内容安全发行交易;
根据所述安全发行内容,生成确权电子凭证;
将所述确权电子凭证发送至AI盗版检测网络端。
11.一种4K影片内容的安全发行系统,其特征在于,包括安全发行服务端和安全发行客户端;
所述安全发行服务端,用于响应安全发行客户端的影片内容发行请求,生成随机AES密钥和密钥偏移量IV;使用随机AES密钥对所述影片内容加密;在TPM可信任环境下,使用所述安全发行客户端的TPM RSA公钥对所述随机AES密钥加密,生成密钥文件,其中,所述密钥文件中还包括所述密钥偏移量IV;如果接收到所述安全发行客户端发送的密钥请求,所述密钥请求包括密钥请求文件和加密的第一请求验证信息,则在TPM可信任环境下,使用所述安全发行服务端的TPM RSA私钥解密所述加密的第一请求验证信息,得到解密后的第一请求验证信息,其中,所述第一请求验证信息是指通过所述安全发行客户端对所述密钥请求文件进行第一映射处理后得到的信息;对所述密钥请求文件进行第二映射处理,得到第二请求验证信息,其中,所述第一映射处理与所述第二映射处理的处理方法相同;通过所述第一请求验证信息和所述第二请求验证信息,验证所述密钥请求文件是否被篡改;如果所述密钥请求文件未被篡改,则将加密后的影片内容以及所述密钥文件发送至所述安全发行客户端;
所述安全发行客户端,用于生成密钥请求文件;对所述密钥请求文件进行第一映射处理,生成第一请求验证信息;使用安全发行服务端的TPM RSA公钥对所述第一请求验证信息加密,得到加密后的第一请求验证信息;将所述密钥请求文件和所述加密后的第一请求验证信息发送至所述安全发行服务端;如果接收到所述安全发行服务端发送的加密后的影片内容以及密钥文件,则在TPM可信任环境下,使用所述安全发行客户端的TPM RSA私钥解密所述密钥文件,得到随机AES密钥和密钥偏移量IV;在TPM可信任环境下,使用所述随机AES密钥和所述密钥偏移量IV解密所述加密后的影片内容。
12.一种4K影片内容的安全放映系统,其特征在于,所述安全放映系统包括如权利要求11所述的4K影片内容的安全发行系统,以及安全放映服务端、机顶盒、AI盗版检测网络端和水印追踪服务器端;
所述安全放映服务端,用于接收安全发行客户端发送的解密后的影片内容;对所述影片内容进行二次加密处理;将二次加密后的影片内容发送至机顶盒;
所述机顶盒,用于确定目标输出设备是否支持HDCP2.2;如果确定所述目标输出设备支持HDCP2.2,则向安全放映服务端发送影片内容密钥请求;如果接收到安全放映服务端发送的二次加密后的影片内容,则解密所述安全放映服务端二次加密后的影片内容,并在解密后的影片内容中插入第二水印标识,所述第二水印标识用标识机顶盒信息;将解密后的影片内容发送至所述目标输出设备;
所述机顶盒,还用于如果确定所述目标输出设备不支持HDCP2.2,则向所述目标输出设备发送第一指示信息,所述第一指示信息用于指示所述目标输出设备不支持HDCP2.2;
所述AI盗版检测网络端,用于接收安全发行客户端发送的确权电子凭证后,根据所述确权电子凭证,检索疑似盗版视频;如果检索到疑似盗版视频,则将所述疑似盗版视频发送至所述水印追踪服务器端;
所述水印追踪服务器端,用于在接收到所述AI盗版检测网络端发送的所述疑似盗版视频后,提取所述疑似盗版视频中的水印标识;如果从所述疑似盗版视频中提取出水印标识,则将所述水印标识与用于存储第一水印标识的数据库以及用于存储第二水印标识的数据库比对,确定所述水印标识对应的信息是否属于第一水印标识或第二水印标识;如果所提取的水印标识对应的信息属于第一水印标识或第二水印标识,则向所述安全放映服务端发送第二指示信息,所述第二指示信息用于指示疑似盗版视频的转播来源对应的机顶盒信息,所述第二指示信息包括与所述水印标识对应的机顶盒信息;
所述安全放映服务端,还用于在接收到所述水印追踪服务器端发送的第二指示信息后,停止对所述疑似盗版视频的转播来源对应的机顶盒的授权许可。
13.根据权利要求12所述的4K影片内容的安全放映系统,其特征在于,所述机顶盒预先烧写与所述机顶盒相关的密钥证书到所述机顶盒基于高安芯片的TEE下。
14.根据权利要求13所述的4K影片内容的安全放映系统,其特征在于,所述机顶盒上安装有终端管理系统和DRM平台,其中,所述DRM平台基于四级密钥体系构建信任体系;
其中,所述四级密钥体系中第一级密钥为硬件信任根,所述硬件信任根包括可读取数据SN和不可读取数据IN;所述第一级密钥,用于所述机顶盒开机认证时,进行所述机顶盒与所述终端管理系统的双向认证;
所述四级密钥体系中第二级密钥为会话密钥R1,所述会话密钥R1由所述机顶盒在开机认证时生成,并经所述终端管理系统认证;
所述四级密钥体系中第三级密钥为终端密钥DK,所述终端密钥DK包括终端私钥和终端证书,所述终端证书包括终端公钥和证书链接;所述会话密钥R1,用于在所述DRM平台初始化时,对所述终端私钥加密,其中,所述终端证书和加密后的终端私钥保存在所述机顶盒的TEE中;
所述四级密钥体系中第四级密钥为内容密钥CK,所述内容密钥CK由所述终端公钥加密,所述内容密钥CK,用于加密内容。
CN202210512136.5A 2022-05-12 2022-05-12 一种4k影片内容的安全发行方法、系统及安全放映系统 Active CN114726647B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210512136.5A CN114726647B (zh) 2022-05-12 2022-05-12 一种4k影片内容的安全发行方法、系统及安全放映系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210512136.5A CN114726647B (zh) 2022-05-12 2022-05-12 一种4k影片内容的安全发行方法、系统及安全放映系统

Publications (2)

Publication Number Publication Date
CN114726647A CN114726647A (zh) 2022-07-08
CN114726647B true CN114726647B (zh) 2022-08-12

Family

ID=82230808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210512136.5A Active CN114726647B (zh) 2022-05-12 2022-05-12 一种4k影片内容的安全发行方法、系统及安全放映系统

Country Status (1)

Country Link
CN (1) CN114726647B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115168816B (zh) * 2022-08-03 2023-08-04 明阳产业技术研究院(沈阳)有限公司 一种软件防盗版方法、装置、设备和介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103873233A (zh) * 2014-03-19 2014-06-18 国家广播电影电视总局电影数字节目管理中心 一种基于管理网站的数字电影密钥分发方法、装置和系统
WO2015133829A1 (ko) * 2014-03-07 2015-09-11 주식회사 스마트구루 디지털 시네마 콘텐츠 보호장치 및 그 방법
CN111080299A (zh) * 2019-12-27 2020-04-28 广州骏伯网络科技有限公司 一种交易信息的防抵赖方法及客户端、服务器
CN111601117A (zh) * 2020-05-11 2020-08-28 知安视娱(南京)科技有限公司 一种数字版权管理方法及系统
CN113111360A (zh) * 2021-03-30 2021-07-13 卓尔智联(武汉)研究院有限公司 一种文件处理方法
CN113886860A (zh) * 2021-12-06 2022-01-04 山东确信信息产业股份有限公司 一种基于移动终端的电子数据保全系统和方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015133829A1 (ko) * 2014-03-07 2015-09-11 주식회사 스마트구루 디지털 시네마 콘텐츠 보호장치 및 그 방법
CN103873233A (zh) * 2014-03-19 2014-06-18 国家广播电影电视总局电影数字节目管理中心 一种基于管理网站的数字电影密钥分发方法、装置和系统
CN111080299A (zh) * 2019-12-27 2020-04-28 广州骏伯网络科技有限公司 一种交易信息的防抵赖方法及客户端、服务器
CN111601117A (zh) * 2020-05-11 2020-08-28 知安视娱(南京)科技有限公司 一种数字版权管理方法及系统
CN113111360A (zh) * 2021-03-30 2021-07-13 卓尔智联(武汉)研究院有限公司 一种文件处理方法
CN113886860A (zh) * 2021-12-06 2022-01-04 山东确信信息产业股份有限公司 一种基于移动终端的电子数据保全系统和方法

Also Published As

Publication number Publication date
CN114726647A (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
CN103189872B (zh) 联网环境中的安全和有效内容筛选的方法和装置
RU2452007C2 (ru) Устройство и способ резервирования объектов прав
US7739505B2 (en) Linking Diffie Hellman with HFS authentication by using a seed
US7617401B2 (en) Hardware functionality scan for device authentication
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
CN103942470A (zh) 一种具有溯源功能的电子音像制品版权管理方法
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
JPH1131130A (ja) サービス提供装置
CN114726647B (zh) 一种4k影片内容的安全发行方法、系统及安全放映系统
JP2000113048A (ja) コンテンツ受信装置群およびそれに用いるicカード
KR100906067B1 (ko) 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법
US10936701B2 (en) Method and system for conditional access via license of proprietary functionality
JP2004297550A (ja) コンテンツ管理システム及びコンテンツ配信システム
Xu et al. Digital rights management solutions based on IPTV DRM
CN104994411A (zh) 一种移动互联网高清视频数字版权保护体系
CN109117606A (zh) 设备客户端的drm标准适配方法、装置及硬件保护中间件
JP2005149002A (ja) コンテンツ流通管理方法および装置
JP2001202452A (ja) ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体
Karuppiah Blockchain for digital rights management
Thomas Trust in Digital Rights Management Systems
WO2006077546A2 (en) Registration phase
KR20050005666A (ko) 인터넷 파일 보관/공유 시스템 기반의 디지털 컨텐츠저작권 보호 시스템
KR20110077944A (ko) 양방향 서비스 기반의 디알엠 클라이언트 복제여부 판단 및 갱신 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant