CN1257648C - 多级多维内容保护方法 - Google Patents
多级多维内容保护方法 Download PDFInfo
- Publication number
- CN1257648C CN1257648C CNB028132556A CN02813255A CN1257648C CN 1257648 C CN1257648 C CN 1257648C CN B028132556 A CNB028132556 A CN B028132556A CN 02813255 A CN02813255 A CN 02813255A CN 1257648 C CN1257648 C CN 1257648C
- Authority
- CN
- China
- Prior art keywords
- key
- content
- matrix
- low level
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims abstract description 32
- 239000011159 matrix material Substances 0.000 claims description 36
- 230000000875 corresponding effect Effects 0.000 claims description 26
- 230000002596 correlated effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 17
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 206010025482 malaise Diseases 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明的一个方面是用于内容保护的多级多维方案的方法。对于每一保护的级别,使用不同密钥来加密具有一个或多个属性的内容,其中每一级别对应于对每个属性的保护的保证。通过发送与环境的预订级别相匹配的基本密钥,该内容可以被发布到许多具有不同保护级别的环境。然后,该基本密钥可以用于产生较低级别的密钥,以访问低于或等于预订级别的保护级别的内容。
Description
版权声明
本专利文件的公开文本的一部分包含受版权保护的材料。对于如在专利商标局专利文本或记录中出版的专利文件和专利公开文本,版权所有人不反对其他人进行传真复制,但是对于其它的无论何种方式,版权所有人保留所有版权。
技术领域
本发明涉及数字权利管理。更具体地说,本发明涉及数字内容的分层次的保护。
背景技术
伴随着诸如电影、音乐、书籍等多种类型的内容向数字格式的普遍转换,已经开发了大量的系统,用于保护这样的内容免于未经授权的发布和访问。在数字内容将要发布到不同环境的情况下,每一环境只接收适合于它的订户的内容的一个或多个属性的权利,这对内容发布人来说是可取的。如这里所使用的,环境指的是一种商业模型,内容的订户使用它来处理数字内容中的保密权(security riht)。
内容可以有一个或多个属性,例如分辨率、帧速率、复制的数目、并发用户数或计算机的尺寸。内容所具有的属性可以依赖于内容的类型。例如,视频内容可以包括分辨率和帧速率。
现今,工业惯例是使用单一密钥和算法来加密全部内容以向所有环境发布。因此,要么最欠安全的环境将有权访问在内容中所编码的最高分辨率,要么对于每个环境,根据该环境所要求的分辨率和安全性,必须重新授权该内容。
附图说明
在附图的图形中,以示例而非限制的方式图示了本发明,并且其中相同的标号表示相似的元件,其中:
图1是图示了根据本发明实施例的使用不同密钥的多级多维分层次内容加密的方框图。
图2是图示了根据本发明实施例的系统的方框图。
图3是图示了根据本发明实施例的使用单一密钥的分层次内容加密的方框图。
图4是图示了根据本发明实施例的用于使用多个不同密钥的多级多维分层次内容加密的方法的流程图。
图5是图示了根据本发明实施例的用于使用单一密钥的分层次内容加密的方法的流程图。
图6和图7是根据本发明第一示例性实施例的用于产生较低级别密钥的矩阵。
图8是根据本发明第三示例性实施例的用于产生较低级别密钥的矩阵。
具体实施方式
在本发明的一个方面,提供了一种方法用于对内容进行多级多维编码,以在多个环境中发布。具有一个或多个属性的内容只被加密一次,并且被发布到具有多种安全级别的多个环境中。
多维编码指的是对可以有一个或多个属性(例如分辨率或帧速率)的内容进行编码。多级编码指的是对于给定的属性,对内容进行分层次的编码,其中每一后续级别改进在前级别的属性,以获得对于一个或多个环境的内容的环境无关的编码,其中每个环境具有它自己的安全级别。多维编码和多级编码的特征都在于对内容编码一次,而向多个环境发布。
多维的内容被划分为几段。每段都是要发布的内容的一部分,并且表示对内容属性的访问级别,并且每个后续段都是对在前段的给定属性的改进。使用来自分层次的多个密钥中的不同密钥来分别地加密每段。分层次的多个密钥可以通过密码强度单向函数(cryptographic-strength one-wayfunction)而相关,因而在解密过程中,可以将该单向函数应用于任一较高级别段的密钥,以得到在前的下一较低级别段的密钥。
对于给定的环境,内容被传达使得对于属性的最高适合密钥和给定环境的保证是可用的。使用单向函数得到较低级别的密钥,因而用于访问内容的装置可以访问小于或等于给定密钥的所有级别,而无法访问大于给定密钥的级别。
本发明包括多种操作,这将在下面描述。可以由硬件组件执行本发明的操作,或者可以以机器可执行指令来具体化本发明的操作,这可以用来引起使用该指令对通用或专用处理器或逻辑电路进行编程以执行该操作。或者,可以由硬件或软件的组合来执行该操作。
本发明可以作为计算机程序产品来提供,该产品可以包括其上存储了指令的机器可读介质,根据本发明,该指令可以用于对计算机(或其它电子装置)进行编程以执行处理。机器可读介质可以包括软盘、光盘、CD-ROM(激光唱盘—只读存储器)、和磁光盘、ROM(只读存储器)、RAM(随机存取存储器)、EPROM(可擦可编程只读存储器)EEPROM(电磁可擦可编程只读存储器)、磁卡或光卡(optical card)、闪存、DVD(数字视频光盘)、或适用于存储电指令的其它类型的介质/机器可读介质。
此外,本发明还可以作为计算机程序产品来下载,其中通过通信链路(例如,调制解调器或网络连接)以在载波或其它传播介质中具体化的数据信号的方式,该程序可以从远程计算机(例如,服务器)发送到请求计算机(例如,客户)。因此,这里载波应当看作包括机器可读介质。
引言
如图1所示,具有一组属性的内容100被转换为包括多个段(只示出了五段)104、106、108、110、112的已加密内容102,其中每一段对应于从L到N的访问级别中的一个(L<N),L是访问的最低级别(例如,最低分辨率),而N是访问的最高级别(例如,最高分辨率)。每一段是在客户可以预订的访问级别上进行加密的内容。通过使用多个分层次相关的密钥114、116、118、120、122,可以获得加密,对于相应的属性数目,这产生多个维度124。在优选实施例中,密钥通过密码强度单向函数而相关。
在图4中图示了根据图1的方法。它在方框400处开始,并且延续至方框402,在方框402产生分层次的密钥。在方框404,通过将每一密钥应用于内容以创建该内容的多个段,创建了已加密的内容。本方法在方框406处结束。
如图2所示,服务器200和客户202创建了安全认证信道204,该安全认证信道204将客户端的数字权利管理代理208(以下称为“代理”)与在服务器200端的包括内容100的内容交换所(cleaninghouse)206(以下称为“交换所”)连接在一起。从客户202接收访问内容100的请求。当服务器200从客户202接收了为访问级别M(L<=M<=N)的适当支付时,将已加密的内容102连同用于所预订的访问级别的适当密钥发送给客户202。
如图3所示,通过使用基本密钥300(即,与客户202的预订或权利相匹配的密钥,在本例中是K3),代理208可以创建所有适当的较低级别密钥302、304,只要得到了或是创建了所有适当的密钥300、302、304,已加密的内容102就被解密为可访问的内容306,其中客户202可以访问具有给定属性组的内容100的访问级别小于或等于基本密钥300的相应段308、310、312(通过使用适当的密钥300、302、304而获得)。
在图5中图示了根据图3的方法,在方框500处开始,在方框502处接收具有访问级别N的内容。在方框504处,接收对应于访问级别N中的访问级别M的基本密钥,并且在方框506处,基本密钥用于得到较低级别密钥以访问对应于那些较低级别密钥的内容。本方法在方框508处结束。
例如,考虑内容的给定属性是包括了访问级别从1到5(即,L到N)的“分辨率”的情况,其中1是最低分辨率并且5是最高分辨率。如果客户预订了中点分辨率,即3(即,M),则在适当支付的条件下,服务器发送内容和对应于分辨率3的基本密钥。然后,客户使用该基本密钥产生所有较低级别密钥。只要所有适当的密钥是可用的,就可以访问内容的相应段。
对于同步多媒体应用,同步信息与在每个同步信道中的信息(例如,视频与音频)分别加密。即,多媒体内容的每个方面可以分别地进行加密,这使得能够在权利管理事务中识别每个方面的值。在多个方面相互作用的情况下,只要多维分层次编码是可能的,就可以使用多维加密方案。对于非相互作用的方面,每个可以分别地保护,或者可选择地,为了密钥发布,可以使它们人为地相关。
在一个示例性实施例中,公布了用于每个维度的矩阵,因而在每个维度中具有较低下标的密钥可以从较高值的密钥算出。在另一示例性实施例中,使用了模指数函数(modular exponentiation function)。在另一实施例中,使用了秘密共享方案(secret sharing scheme)。
第一示例性实施例
在一个实施例中,为在D维栅格(grid)上的每个点产生随机密钥Ki,j,其中D表示给定内容的属性数目。在服务器端,内容被加密为段或栅格上的点,其中使用每个点的相应随机密钥Ki,j来加密每个点。对于维度X,矩阵的给定矩阵值表示为:
Xi,j=Ki,j^H(Ki+l,j)
当内容被传送到客户时,发送与用户的预订级别相匹配的基本密钥和一个或多个矩阵,这取决于所具有的属性的数目。通过使用基本密钥,在每一维度中具有较小下标的密钥可以从较高值的密钥算出。在示例性实施例中,可以使用异或操作来得到较低级别密钥。对于维度X,这可以表示如下:
Ki,j=F1(K,i,j)=Xi,j^H(Ki+1,j)
其中,Ki,j表示随机产生的密钥,其从较高级别密钥得到;F1(k,i,j)是由X矩阵值与在第一维度中的下一最高级别密钥Ki+1,j的单向函数进行异或运算的函数;Xi,j是所公布的矩阵的栅格点(i,j)处的值;并且H(Ki+1,j)是较高级别密钥Ki+1,j的单向函数,例如公知的信息摘要(message digest)函数SHA-1或MD5。
类似地,对于维度Y:
Ki,j=F2(K,i,j)=Yi,j^H(Ki,j+1)。
其中Ki,j表示随机产生的密钥,其从较高级别密钥得到;F2(k,i,j)是由X矩阵值与在第二维度中的下一最高级别密钥Ki,j+1的单向函数进行异或运算的函数;Yi,j是所公布的矩阵的栅格点(i,j)处的值;并且H(Ki,j+1)是较高级别密钥Ki,j+1的单向函数,例如公知的信息摘要函数SHA-1或MD5。
本方法可以扩展到任意数目的维度。在只是一维的情况下,X可以省略,因此:
Ki=H(Ki+1)
在图6和图7中图示了维度X和维度Y相应的矩阵示例,其中维度X表示属性“每秒的帧数”,维度Y表示属性“分辨率”。在本示例中,在栅格点(3,3)处存在最高的分辨率和帧/秒。因此,如果客户预订接收访问的最高级别,则环境将接收对应于那一级别的基本密钥。
如在栅格点(3,3)处所图示的那样,花费了$5000来预订具有最高级别分辨率和最高级别每秒的帧数的内容。预订了这些级别的环境的用户接收基本密钥K3,3(对于所有维度,所有的密钥是相同的)。然后,基本密钥K3,3可以用于产生所有较低级别密钥。然后,这些密钥可以用于解密相应的内容段。在渐进的分层次的编码时,首先解码内容的较低级别的段,并且每个后续密钥被用于改进在前已解码的内容段以产生较高级别的属性。
产生较低级别密钥
使用如上所述的用于适当维度的等式,通过基于传送到环境的基本密钥来计算较低级别密钥,代理可以创建密钥来访问较低级别的内容。
密钥可以从维度X(图6)产生,如下所示:
K1,1=F1(K,1,1)=X1,1^H(K2,1)
K1,2=F1(K,1,2)=X1,2^H(K2,2)
K2,1=F1(K,2,1)=X2,1^H(K3,1)
K2,2=F1(K,2,2)=X2,2^H(K3,2)
K1,3=F1(K,1,3)=X1,3^H(K2,3)
K2,3=F1(K,2,3)=X2,3^H(K3,3)
类似地,密钥可以从维度Y(图7)产生,如下所示:
K1,1=F2(K,1,1)=Y1,1^H(K1,2)
K1,2=F2(K,1,2)=Y1,2^H(K1,3)
K2,1=F2(K,2,1)=Y2,1^H(K2,2)
K2,2=F2(K,2,2)=Y2,2^H(K2,3)
K3,1=F2(K,3,1)=Y3,1^H(K3,2)
K3,2=F2(K,3,2)=Y3,2^H(K3,3)
注意对于矩阵X,省略了最右端的条目(即,(3,1)和(3,2)),因为它们用于得到左方的较低级别密钥,并且对于矩阵Y,省略了最上端的条目(即,(1,3)和(2,3)),因为它们用于得到下方的较低级别密钥。因为密钥对于所有的维度都是相同的,所以从一个矩阵遗漏的条目可以从另一矩阵获得。因此,对于来自矩阵X的等式K2,2=F1(K,2,2)=X2,2^H(K3,2),K3,2可以从矩阵Y中的等式K3,2=F2(K,3,2)=Y3,2^H(K3,3)处获得。
使用基本密钥和两个矩阵,通过使用来自给定矩阵的等式来左移或下移,可以计算所有的密钥。例如,因为K3,3给定,所以可以使用K3,2=F2(K,3,2)=Y3,2^H(K3,3)来计算K3,2,并且可以使用K3,1=F2(K,3,1)=Y3,1^H(K3,2)(使用矩阵Y的“下移”等式)来计算K3,1。类似地,可以使用K2,3=F1(K,2,3)=X2,3^H(K3,3)来计算K2,3,并且可以使用K1,3=F1(K,1,3)=X1,3^H(K2,3)(使用矩阵Y的“左移”等式)来计算K1,3。
K2,2可以由K2,2=F1(K,2,2)=X2,2^H(K3,2)或K2,2=F2(K,2,2)=Y2,2^H(K2,3)计算。K1,2可以由K1,2=F1(K,1,2)=X1,2^H(K2,2)或K1,2=F2(K,1,2)=Y1,2^H(K1,3)计算。K2,1可以由K2,1=F1(K,2,1)=X2,1^H(K3,1)或K2,1=F2(K,2,1)=Y2,1^H(K2,2)计算。K1,1可以由K1,1=F1(K,1,1)=X1,1^H(K2,1)或K1,1=F2(K,1,1)=Y1,1^H(K1,2)计算。
利用本方法,从较高值密钥计算较低值密钥的任意路径(即,左移或下移)产生相同的结果。由本方法提供的密钥的长度受所使用的信息摘要的限制。例如,对于MD5是128比特,而对于SHA-1是160比特。
第二示例性实施例
在另一实施例中,选择包括两个秘密大素数因子p和q的公共模(public modulus)m。对于每一维d,选择与(p-1)×(q-1)互为素数(与其没有公因子)的指数ed。这些指数也两两相对互为素数。因为所产生的该组数值的尺寸相对较大,这使得一些用于反转模指数的方法不起作用。
这些指数可以很小,但是应当大于3。对于所有维度i,j,…的最大值,选择大于1小于m的秘密密钥Ki,j,…。
然后,Ki,j,…可以用于加密内容。为了当解密时形成维度d内的相邻密钥,对密钥K…i+1…进行ed次幂取模m的运算得到K…i…。这样的等式如下所示:
假定m足够大以使无法因式分解(对于大多数应用,至少1024比特),则在任一维中进行反向计算并且确定较高密钥是不可行的。
如同第一示例性实施例,从较高值密钥计算较低值密钥的任意路径产生相同的结果。本方法为每个密钥提供了1024比特。
因此,密钥尺寸、所需要信息的尺寸和计算需要可以帮助确定,对于给定的实现这两种方法哪一种方法是最佳的。
第三示例性实施例
在另一实施例中,使用了公知的密码单向函数H和d维秘密共享方案S。对于维度d,密钥Xd,i=H(Xd,i+1)。可以加入诸如花费的附加人工维度以提供附加的约束。密钥Ki,j=Sn(X1,i,X2,j,…),其中S是n的n(n-of-n)秘密共享方案。
例如,在图8中,客户可以购买以2维方案加密的高分辨率电影,其中也加入了作为人工第三维的花费。服务器将传送共享部分(share)X1,3和X2,3到客户。使用哈希函数(hash function)H,用户以如下方式在每一维度计算较小值的共享部分:
X1,2=H(X1,3),X1,1=H(X1,2)
X2,2=H(X2,3),X2,1=H(X2,2)和
X3,5=H(X3,6),X3,4=H(X3,5),X3,3=H(X3,4),X3,3=H(X3,4),X3,2=H(X3,3),X3,1=H(X3,2)。
然后,客户可以使用3的3(3-of-3)秘密共享方案S计算所有特定的共享部分Ki,j,该特定的共享部分用于解密被分层次地加密和编码的内容的各个部分:
K1,3=S3(X1,1,X2,3,X3,3),K2,3=S3(X1,2,X2,3,X3,5),K3,3=S3(X1,3,X2,3,X3,6);
K1,2=S3(X1,1,X2,2,X3,2),K2,2=S3(X1,2,X2,2,X3,4),K3,2=S3(X1,3,X2,2,X3,5);
K1,1=S3(X1,1,X2,1,X3,1),K2,1=S3(X1,2,X2,1,X3,2),K3,1=S3(X1,3,X2,2,X3,3);
使它可以访问内容的所有已加密部分。
附加的人工花费维度防止个人购买K1,3和K3,1两者,防止获得X2,3和X1,3两者,并且防止能够建立K3,3或K2,2。假如这样的话,人工维度反映维度综合(integration of the dimension)的附加值。
访问内容
只要所有适当的密钥都已经产生,通过将密钥应用于与它相对应的段,可以访问内容。在示例性实施例中,首先解码内容的较低级别段,并且解码每个后续段以改进在前已解码的段。
结论
因此,本发明的实施例提供了一种方法,通过该方法,内容供应商可以只编码完整的高分辨率内容一次,并且通过多个发布信道发布相同的内容。因此,与适当的装置相比,欠安全的装置没有权访问较高值的分辨率。
在前面的说明中,参考其具体实施例已经详细地描述了本发明。然而很明显,在不背离本发明较宽的精神和范围的情况下,可以对本发明进行各种修改和变化。因此,本说明书和附图可以认为是示例性的而非限制性的。
尽管已经描述了几个示例性实施例,但是,本领域技术人员应当理解,本发明的概念并不局限于这里所讨论的实施例。
Claims (13)
1.一种多级多维内容保护方法,包括:
接收包括一组属性并且具有从L到N的访问级别的内容,其中L<N,并且在给定访问级别的内容可以由对应的密钥进行解密;
接收对应于访问级别N中的访问级别M的基本密钥,其中L<=M<=N;并且
基于所述基本密钥得到较低级别密钥,所述较低级别密钥用于访问具有访问级别M或更低访问级别的内容。
2.如权利要求1所述的多级多维内容保护方法,还包括为在所述属性组中的每个属性接收D维矩阵,其中D对应于所述内容的多个属性,并且,其中所述矩阵包括矩阵值用于确定如何产生对应于所述内容的给定段的密钥,并且所述基于所述基本密钥得到较低级别密钥包括,对于给定的较低级别密钥,使用基于对应于所述较低级别密钥的矩阵值的函数和相邻较高级别密钥的单向哈希函数。
3.如权利要求1所述的多级多维内容保护方法,其中所述基于所述基本密钥得到较低级别密钥包括,对于给定的较低级别密钥,使用较高级别密钥的模指数。
4.如权利要求1所述的多级多维内容保护方法,还包括使用给定的较低级别密钥来解密在对应级别的内容。
5.如权利要求4所述的多级多维内容保护方法,还包括为在所述属性组中的每个属性接收D维矩阵,其中D对应于所述内容的多个属性,并且,其中所述矩阵包括矩阵值用于确定如何产生对应于所述内容的给定段的密钥,并且,所述基于所述基本密钥得到较低级别密钥包括,对于给定的较低级别密钥,使用基于对应于所述较低级别密钥的矩阵值的函数和相邻较高级别密钥的单向函数。
6.如权利要求4所述的多级多维内容保护方法,其中所述基于所述基本密钥得到较低级别密钥包括,对于给定的较低级别密钥,使用较高级别密钥的模指数。
7.一种多级多维内容保护方法,包括:
接收对于在访问级别M的内容的请求,所述内容包括一组属性并且具有从L到N的访问级别,其中L<N,并且由栅格上的栅格点来表示每个访问级别,并且对应于所述访问级别的密钥可以解密对应的内容;
发送对应于所述访问级别M的基本密钥;以及
为在所述属性组中的每个属性发送D维矩阵,其中D对应于所述内容的多个属性,并且,其中所述矩阵包括矩阵值用于确定如何产生较低级别密钥,以解密由所述栅格上给定的栅格点所表示的内容。
8.如权利要求7所述的多级多维内容保护方法,其中2维矩阵中的给定的较低级别密钥至少由下面之一产生,这里X包括第一矩阵,并且Y包括第二矩阵:
等式Ki,j=Xi,j^H(Ki+1,j);和
等式Ki,j=Yi,j^H(Ki,j+1),
其中Xi,j和Yi,j各包括对应于在由栅格点(i,j)表示的访问级别的内容属性的矩阵值,并且H(Ki+1,j)和H(Ki,j+1)各包括较高级别密钥的单向哈希值。
9.如权利要求7所述的多级多维内容保护方法,其中由X表示的1维矩阵中的给定的较低级别密钥由等式Ki=H(Ki+1)产生。
10.一种多级多维内容保护方法,包括:
创建分层次的多个密钥,其中每个密钥用于加密具有一组属性并且具有一个或多个访问级别的内容,并且每个密钥对应于一个访问级别;并且
将每个所述密钥应用于所述内容以创建已加密内容的多个段,每个段是所述内容的一部分,并且所述内容的每个后续段改进所述内容的所述属性组。
11.如权利要求10所述的多级多维内容保护方法,还包括为在所述属性组中的每个属性创建D维矩阵,其中D对应于所述内容的多个属性,并且,其中所述矩阵包括矩阵值用于确定如何产生对应于所述内容的给定段的密钥。
12.如权利要求10所述的多级多维内容保护方法,其中所述分层次的多个密钥通过密码强度单向函数而相关。
13.如权利要求10所述的多级多维内容保护方法,其中属性包括分辨率。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/896,537 | 2001-06-30 | ||
US09/896,537 US20030002668A1 (en) | 2001-06-30 | 2001-06-30 | Multi-level, multi-dimensional content protections |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1531820A CN1531820A (zh) | 2004-09-22 |
CN1257648C true CN1257648C (zh) | 2006-05-24 |
Family
ID=25406383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028132556A Expired - Fee Related CN1257648C (zh) | 2001-06-30 | 2002-06-28 | 多级多维内容保护方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20030002668A1 (zh) |
CN (1) | CN1257648C (zh) |
AU (1) | AU2002320337A1 (zh) |
DE (1) | DE10297014T5 (zh) |
HK (1) | HK1069500A1 (zh) |
TW (1) | TWI253265B (zh) |
WO (1) | WO2003005175A2 (zh) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7725945B2 (en) * | 2001-06-27 | 2010-05-25 | Intel Corporation | Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients |
US20030051159A1 (en) * | 2001-09-11 | 2003-03-13 | Mccown Steven H | Secure media transmission with incremental decryption |
US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US7787619B2 (en) * | 2002-01-29 | 2010-08-31 | Avaya Inc. | Method and apparatus for secure key management using multi-threshold secret sharing |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US9165317B2 (en) * | 2002-07-10 | 2015-10-20 | Rakuten, Inc. | Methods, systems, and products for managing digital content |
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
US20040059945A1 (en) * | 2002-09-25 | 2004-03-25 | Henson Kevin M. | Method and system for internet data encryption and decryption |
US7318235B2 (en) * | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US7801820B2 (en) * | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
JP2004265194A (ja) * | 2003-03-03 | 2004-09-24 | Matsushita Electric Ind Co Ltd | 情報処理装置、および情報処理方法 |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US20050125254A1 (en) * | 2003-12-03 | 2005-06-09 | Roy Schoenberg | Key maintenance method and system |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7587607B2 (en) * | 2003-12-22 | 2009-09-08 | Intel Corporation | Attesting to platform configuration |
US7802085B2 (en) * | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7490070B2 (en) * | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US7480385B2 (en) * | 2004-11-05 | 2009-01-20 | Cable Television Laboratories, Inc. | Hierarchical encryption key system for securing digital media |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
CN1859086B (zh) * | 2005-12-31 | 2010-06-09 | 华为技术有限公司 | 一种内容分级访问控制系统和方法 |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
JP4452702B2 (ja) * | 2006-06-21 | 2010-04-21 | 株式会社日立国際電気 | 映像配信システム |
US20080294453A1 (en) * | 2007-05-24 | 2008-11-27 | La La Media, Inc. | Network Based Digital Rights Management System |
US7764189B2 (en) * | 2007-09-06 | 2010-07-27 | Tye Rubins | Audio coordinated visual indicator |
TW200949541A (en) * | 2008-05-28 | 2009-12-01 | Ind Tech Res Inst | A browsing method for digital content of hierarchical image management and system therefore |
JP4737228B2 (ja) * | 2008-05-07 | 2011-07-27 | ソニー株式会社 | 情報処理装置、情報処理方法およびプログラム |
TWI375447B (en) * | 2008-06-27 | 2012-10-21 | Ind Tech Res Inst | Multi-layer encryption and decryption system and method thereof |
EP2616982A1 (en) * | 2010-09-13 | 2013-07-24 | Thomson Licensing | Method and apparatus for an ephemeral trusted device |
US8595806B1 (en) * | 2010-09-21 | 2013-11-26 | Amazon Technologies, Inc. | Techniques for providing remote computing services |
US9087196B2 (en) | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
EP2523139A1 (en) * | 2011-05-10 | 2012-11-14 | Nagravision S.A. | Method for handling privacy data |
IL213662A0 (en) | 2011-06-20 | 2011-11-30 | Eliphaz Hibshoosh | Key generation using multiple sets of secret shares |
US10242208B2 (en) | 2011-06-27 | 2019-03-26 | Xerox Corporation | System and method of managing multiple levels of privacy in documents |
GB2493496B (en) * | 2011-07-12 | 2014-05-14 | Nds Ltd | Software DRM offline purchase |
WO2013112118A2 (en) * | 2011-12-22 | 2013-08-01 | Intel Corporation | Instructions to perform jh cryptographic hashing in a 256 bit data path |
US9251374B2 (en) * | 2011-12-22 | 2016-02-02 | Intel Corporation | Instructions to perform JH cryptographic hashing |
GB2514428B (en) | 2013-08-19 | 2016-01-13 | Visa Europe Ltd | Enabling access to data |
CN103746798B (zh) * | 2013-12-12 | 2017-12-26 | 中国科学院深圳先进技术研究院 | 一种数据访问控制方法及系统 |
US9906361B1 (en) | 2015-06-26 | 2018-02-27 | EMC IP Holding Company LLC | Storage system with master key hierarchy configured for efficient shredding of stored encrypted data items |
US9659190B1 (en) | 2015-06-26 | 2017-05-23 | EMC IP Holding Company LLC | Storage system configured for encryption of data items using multidimensional keys having corresponding class keys |
US10284534B1 (en) | 2015-06-26 | 2019-05-07 | EMC IP Holding Company LLC | Storage system with controller key wrapping of data encryption key in metadata of stored data item |
US9779269B1 (en) | 2015-08-06 | 2017-10-03 | EMC IP Holding Company LLC | Storage system comprising per-tenant encryption keys supporting deduplication across multiple tenants |
US9990474B2 (en) * | 2016-03-16 | 2018-06-05 | Konica Minolta Laboratory U.S.A., Inc. | Access control for selected document contents using document layers and access key sequence |
US10326744B1 (en) | 2016-03-21 | 2019-06-18 | EMC IP Holding Company LLC | Security layer for containers in multi-tenant environments |
US10284557B1 (en) | 2016-11-17 | 2019-05-07 | EMC IP Holding Company LLC | Secure data proxy for cloud computing environments |
US10298551B1 (en) * | 2016-12-14 | 2019-05-21 | EMC IP Holding Company LLC | Privacy-preserving policy enforcement for messaging |
US11128437B1 (en) | 2017-03-30 | 2021-09-21 | EMC IP Holding Company LLC | Distributed ledger for peer-to-peer cloud resource sharing |
US11063745B1 (en) | 2018-02-13 | 2021-07-13 | EMC IP Holding Company LLC | Distributed ledger for multi-cloud service automation |
US11128460B2 (en) | 2018-12-04 | 2021-09-21 | EMC IP Holding Company LLC | Client-side encryption supporting deduplication across single or multiple tenants in a storage system |
US11019033B1 (en) | 2019-12-27 | 2021-05-25 | EMC IP Holding Company LLC | Trust domain secure enclaves in cloud infrastructure |
US11792204B2 (en) | 2020-09-08 | 2023-10-17 | Micro Focus Llc | Dynamic level authentication/encryption |
US20230099755A1 (en) * | 2021-09-24 | 2023-03-30 | Sap Se | Sql extension to key transfer system with authenticity, confidentiality, and integrity |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL101623A (en) * | 1992-04-16 | 1997-06-10 | Fortress U & T 2000 Ltd | Digital signature device |
US5485577A (en) * | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
EP0766471A1 (en) * | 1994-12-27 | 1997-04-02 | Kabushiki Kaisha Toshiba | Transmitter, receiver, communication processing system integrating them, and digital television broadcasting system |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
WO2001015162A2 (en) * | 1999-08-13 | 2001-03-01 | Microsoft Corporation | Methods and systems of protecting digital content |
WO2001044903A2 (en) * | 2000-08-21 | 2001-06-21 | Authoriszor Limited | Positive information profiling system |
-
2001
- 2001-06-30 US US09/896,537 patent/US20030002668A1/en not_active Abandoned
-
2002
- 2002-06-21 TW TW091113630A patent/TWI253265B/zh active
- 2002-06-28 AU AU2002320337A patent/AU2002320337A1/en not_active Abandoned
- 2002-06-28 WO PCT/US2002/021558 patent/WO2003005175A2/en not_active Application Discontinuation
- 2002-06-28 DE DE10297014T patent/DE10297014T5/de not_active Withdrawn
- 2002-06-28 CN CNB028132556A patent/CN1257648C/zh not_active Expired - Fee Related
-
2005
- 2005-03-01 HK HK05101787A patent/HK1069500A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2003005175A2 (en) | 2003-01-16 |
AU2002320337A1 (en) | 2003-01-21 |
US20030002668A1 (en) | 2003-01-02 |
DE10297014T5 (de) | 2004-10-07 |
WO2003005175A3 (en) | 2003-04-10 |
HK1069500A1 (en) | 2005-05-20 |
CN1531820A (zh) | 2004-09-22 |
TWI253265B (en) | 2006-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1257648C (zh) | 多级多维内容保护方法 | |
Zhang et al. | Multiple-image encryption algorithm based on DNA encoding and chaotic system | |
US7260215B2 (en) | Method for encryption in an un-trusted environment | |
JP4068664B2 (ja) | 公開鍵暗号システム方法および装置 | |
CN1054245C (zh) | 数据加密的装置和方法 | |
CN1122213C (zh) | 给对象签名和签章的方法和设备 | |
CN1281607A (zh) | 能快速解密的密码系统与方法 | |
CN101040275A (zh) | 内容加密方法、系统和利用该加密方法通过网络提供内容的方法 | |
CN1659821A (zh) | 在两个装置之间交换安全数据的方法 | |
CN1925388A (zh) | 一种资源加密和解密方法及其资源加密和解密系统 | |
CN1859086A (zh) | 一种内容分级访问控制系统和方法 | |
CN1614922A (zh) | 使用同源来设计密码系统 | |
CN1910848A (zh) | 密码学密钥代的有效管理 | |
CN1540914A (zh) | 数字资源的分层密钥生成方法及其设备 | |
CN101536514B (zh) | 用于管理密钥传输的方法和设备 | |
Liu et al. | Whispers on ethereum: Blockchain-based covert data embedding schemes | |
US20040174999A1 (en) | Image data encryption method and apparatus, computer program, and computer-readable storage medium | |
CN1479484A (zh) | 用于分层加密的设备和方法 | |
CN1423451A (zh) | 基于时间的加密密钥 | |
CN1518269A (zh) | 数据加密设备和方法 | |
Usama et al. | Chaos-based simultaneous compression and encryption for Hadoop | |
CN1788245A (zh) | 数字权限管理 | |
EP2351368B1 (en) | Method and device for key generation | |
CN1361481A (zh) | 基于网络浏览器插件的版权保护方法 | |
CN1199110C (zh) | 一种软件保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1069500 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20060524 Termination date: 20130628 |