亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種面向終端數(shù)字接口的內(nèi)容保護(hù)方法及系統(tǒng)的制作方法

文檔序號(hào):7686479閱讀:198來(lái)源:國(guó)知局
專(zhuān)利名稱(chēng):一種面向終端數(shù)字接口的內(nèi)容保護(hù)方法及系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明屬于信息安全技術(shù),具體涉及一種面向終端數(shù)字接口的內(nèi)容保
護(hù)方法及系統(tǒng),本發(fā)明基于RSA算法實(shí)現(xiàn)終端數(shù)字接口之間的數(shù)字內(nèi)容安 全傳輸。
背景技術(shù)
隨著數(shù)字電視和高清電影等高清數(shù)字內(nèi)容的推廣和普及,數(shù)字化的音 頻、視頻播放錄制設(shè)備走進(jìn)千家萬(wàn)戶(hù),高清數(shù)字內(nèi)容的非法復(fù)制和侵權(quán)行 為將會(huì)非常嚴(yán)重。因此,對(duì)高清數(shù)字內(nèi)容的版權(quán)管理與保護(hù)已成為亟待解 決的問(wèn)題。傳統(tǒng)的條件接收系統(tǒng)(CAS)或數(shù)字版權(quán)管理(DRM)技術(shù)主要 用來(lái)保證數(shù)字內(nèi)容傳輸中(內(nèi)容提供商端到消費(fèi)者端)的安全性,但無(wú)法 保證在消費(fèi)者端解密后信號(hào)的安全。通常,合法用戶(hù)都可以使用自己的密 鑰對(duì)加密信號(hào)進(jìn)行解密并觀看,而解密后的信號(hào)通過(guò)數(shù)字接口無(wú)損輸出, 從而有可能被消費(fèi)者通過(guò)錄制設(shè)備錄制并傳播,因此一些人就有機(jī)會(huì)免費(fèi) 獲得高質(zhì)量的數(shù)字內(nèi)容。這時(shí),傳統(tǒng)加密技術(shù)就失去了對(duì)數(shù)字內(nèi)容的保護(hù) 作用。據(jù)統(tǒng)計(jì),視頻節(jié)目盜版90%以上是通過(guò)終端接口的拷貝和錄制實(shí)施的。 因此,數(shù)字內(nèi)容的保護(hù)不僅僅在數(shù)字內(nèi)容傳輸過(guò)程中,更重要的是要實(shí)現(xiàn) 在終端設(shè)備接口之間,如信號(hào)輸出設(shè)備與顯示設(shè)備接口之間的內(nèi)容保護(hù)。
現(xiàn)有的面向數(shù)字接口的內(nèi)容保護(hù)系統(tǒng)主要有面向DVI 、HDMI接口的HDCP 系統(tǒng)、面向displayPort的DPCP系統(tǒng),以及面向IEEE1394接口的DTCP系 統(tǒng)。在這些內(nèi)容保護(hù)系統(tǒng)中,數(shù)字信號(hào)在信號(hào)輸出終端的發(fā)送器上進(jìn)行加 密,然后通過(guò)接收器傳送給信號(hào)接收終端,如果接收器為授權(quán)的設(shè)備,則 可以使用自己的密鑰對(duì)加密信號(hào)進(jìn)行解密,否則無(wú)法正確解密。從而實(shí)現(xiàn) 數(shù)字信號(hào)在終端設(shè)備間的安全傳輸。但是目前這些系統(tǒng)的內(nèi)容保護(hù)方案是 基本上基于非開(kāi)放的密鑰體制,系統(tǒng)的安全性是通過(guò)加密方案的機(jī)密性實(shí)
現(xiàn),因此該類(lèi)內(nèi)容保護(hù)方案的開(kāi)放性不夠,因此迫切需要一種更為開(kāi)放的 終端數(shù)字接口內(nèi)容保護(hù)方法及相關(guān)系統(tǒng)。

發(fā)明內(nèi)容
本發(fā)明的目的在于提供一種面向終端數(shù)字接口的內(nèi)容保護(hù)方法,該方 法可以保證既具有較高的安全性又有較低的計(jì)算復(fù)雜性,并具有很好的開(kāi) 放性;同時(shí)本發(fā)明還提供了實(shí)現(xiàn)該方法的系統(tǒng)。
本發(fā)明提供的面向終端數(shù)字接口的內(nèi)容保護(hù)方法,其步驟包括 第一步基于RSA算法為每個(gè)接收器生成一對(duì)公、私鑰對(duì); 第二步發(fā)送器根據(jù)接收器的公鑰證書(shū),驗(yàn)證接收器的合法性,并利用 所有合法的接收器的公鑰生成組密鑰,然后發(fā)送器利用組密鑰對(duì)數(shù)字內(nèi)容
加密;
第三步合法的接收器利用自己的私鑰對(duì)加密的數(shù)字內(nèi)容實(shí)施解密。
本發(fā)明提供的面向終端數(shù)字接口的內(nèi)容保護(hù)系統(tǒng),其特征在于該系 統(tǒng)包括內(nèi)容發(fā)送器、內(nèi)容接收器、注冊(cè)與授權(quán)服務(wù)器;其中內(nèi)容發(fā)送器存 在于用戶(hù)終端的信號(hào)產(chǎn)生裝置中,內(nèi)容接收器存在于用戶(hù)終端的顯示裝置 中;內(nèi)容發(fā)送器經(jīng)由數(shù)字接口與一個(gè)或多個(gè)內(nèi)容接收器連接;
注冊(cè)與授權(quán)服務(wù)器利用RSA算法為每個(gè)內(nèi)容接收器生成一對(duì)公、私鑰 對(duì);內(nèi)容發(fā)送器根據(jù)內(nèi)容接收器的公鑰驗(yàn)證內(nèi)容接收器的合法性,利用所 有合法內(nèi)容接收器的所有公鑰生成組密鑰,并利用該組密鑰對(duì)數(shù)字內(nèi)容進(jìn) 行加密;合法的內(nèi)容接收器利用自己擁有的私鑰對(duì)加密的數(shù)字內(nèi)容解密。
本發(fā)明方法及其系統(tǒng)采用基于RSA算法的密鑰生成算法以及由此衍生 的合法性驗(yàn)證方法和加解密算法來(lái)實(shí)現(xiàn)數(shù)字內(nèi)容在數(shù)字接口之間的安全傳 輸。具體而言,本發(fā)明具有以下特點(diǎn)
(1)本發(fā)明中的密鑰生成算法基于RSA算法,RSA算法是目前使用最 為廣泛的密碼算法,安全性較高。目前,世界上還沒(méi)有任何可靠的攻擊RSA
算法的方式。只要其密鑰的長(zhǎng)度足夠長(zhǎng),用RSA加密的信息實(shí)際上是不能 被解破的,因而本方法通過(guò)調(diào)整密鑰長(zhǎng)度就可以保證既具有較高的安全性 又有較低的計(jì)算復(fù)雜性;
(2) 本發(fā)明中的密鑰生成算法基于RSA密鑰體系的公鑰,由于RSA的 公鑰允許公開(kāi)發(fā)布,使得本發(fā)明系統(tǒng)具有很好的開(kāi)放性;
(3) 本發(fā)明中的密鑰生成方法具有較大的密鑰空間和良好的可擴(kuò)展 性,以適應(yīng)不斷擴(kuò)大的用戶(hù)群;
(4) 本發(fā)明具有較高的加解密效率。
總之,在本發(fā)明的數(shù)字內(nèi)容保護(hù)方法及其系統(tǒng)支持下,數(shù)字內(nèi)容可以 安全地在一個(gè)內(nèi)容發(fā)送器與若干個(gè)內(nèi)容接收器之間安全傳輸,并保證數(shù)字 內(nèi)容在安全傳輸?shù)那疤嵯碌膫鬏斮|(zhì)量。


圖1是本發(fā)明提供的面向終端數(shù)字接口的內(nèi)容保護(hù)方法的流程圖; 圖2是本發(fā)明提供的內(nèi)容保護(hù)系統(tǒng)的結(jié)構(gòu)示意圖3是本發(fā)明提供的內(nèi)容保護(hù)系統(tǒng)的一種具體實(shí)現(xiàn)方式的結(jié)構(gòu)示意圖; 圖4是設(shè)備認(rèn)證與傳輸控制框圖。
具體實(shí)施例方式
下面結(jié)合附圖和具體實(shí)施方式
對(duì)本發(fā)明做進(jìn)一步詳細(xì)說(shuō)明。 如圖1所示,本發(fā)明方法可分為三個(gè)主要步驟,即密鑰生成、數(shù)字內(nèi) 容加密和數(shù)字內(nèi)容解密,本發(fā)明為每一個(gè)終端數(shù)字接口生成一公、私鑰對(duì), 內(nèi)容發(fā)送時(shí),發(fā)送器驗(yàn)證所有接收器的合法性,并使用合法的接收器的公 鑰生成組密鑰并對(duì)發(fā)送的數(shù)字內(nèi)容進(jìn)行加密,合法的接收器都可以用自己 的私鑰進(jìn)行解密,而非法的接收器則不能正確解密。發(fā)送器是指用戶(hù)終端 的信號(hào)產(chǎn)生裝置(如機(jī)頂盒、顯卡),接收器是指用戶(hù)終端的顯示裝置(如 電視、顯示器)中。
下面詳細(xì)說(shuō)明本發(fā)明提供的內(nèi)容保護(hù)方法的具體實(shí)現(xiàn)步驟 (1)密鑰生成。生成密鑰參數(shù),并依此產(chǎn)生公、私鑰對(duì),作為加解密
用密鑰。具體步驟為
1) 對(duì)于第/個(gè)接收器,首先產(chǎn)生兩個(gè)素?cái)?shù)p,,仏,
生成素?cái)?shù)的方法原理是對(duì)生成的隨機(jī)數(shù)進(jìn)行合數(shù)測(cè)試,若該數(shù)通過(guò) 測(cè)試,說(shuō)明其為合數(shù),否則,該數(shù)可能為素?cái)?shù),當(dāng)進(jìn)行多次測(cè)試后,該數(shù) 均未通過(guò)測(cè)試,那么,這個(gè)數(shù)為素?cái)?shù)的概率將非常大??梢圆捎靡延械乃?數(shù)測(cè)試算法,如Miller Rabin法,Lehmann法,Solovay Strassen法等。
2) 利用a, ^,計(jì)算iV^^x仏,
本數(shù)字內(nèi)容加密方法的安全性等同于RSA算法的安全性。而對(duì)RSA算 法最常用的攻擊方式是分解A^,即由用某種算法將iV,進(jìn)行質(zhì)因數(shù)分解,而 乂的位數(shù)越多,分解就越困難。最新的成果是,五大洲的六百名研究人員 利用1600部電腦和網(wǎng)絡(luò),花了 8個(gè)月的時(shí)間分解了 129bit的iV,。可見(jiàn), 如果采用更長(zhǎng)的iv;, RSA算法的破解成本就更高,也就意味著數(shù)字內(nèi)容加
密方法的安全性就更高。本數(shù)字內(nèi)容加密方法中優(yōu)選方案是a,仏采用 256bit的素?cái)?shù),則iV,的位數(shù)為512bit,足以保證本數(shù)字內(nèi)容加密方法的安全性。
3) 計(jì)算O(iV,Xp,, l)x(仏-l)。
4) 選取正整數(shù)e使得e與(D(iV,)互質(zhì),即滿(mǎn)足gcd(e,O(Ag)-l, e作為 公共參數(shù)公開(kāi),對(duì)于所有接收器都使用同一個(gè)e。
"直如果隨機(jī)產(chǎn)生且為素?cái)?shù),即可以實(shí)現(xiàn)e和任何一個(gè)O(M')互質(zhì)。最
好選e為mod(D(AO的階數(shù),即存在e、l(mod①(AO),特別當(dāng)x等于("1, —D
時(shí),可以有效的抗攻擊。為了同時(shí)兼顧運(yùn)算效率,也可以采用比較特殊的e 值,比如,X. 509建議采用65537, PEM建議3, PKCSttl建議3或65537。 但是若e太小,如果明文m (需要加密的內(nèi)容)也很小,則對(duì)c-附e(mod"),當(dāng)w、n時(shí),不用取模運(yùn)算,直接將密文c (已加密的內(nèi)容)開(kāi)e次方就可以 得到明文m。另外,e取的太小,很容易通過(guò)截獲e個(gè)相同消息的密文后, 導(dǎo)致小指數(shù)攻擊成功。綜合以上考慮,本數(shù)字內(nèi)容加密方法中e的優(yōu)選值為
65537 。
5) 計(jì)算《,使得W,-lmod,)。
6) 生成公、私鑰對(duì)時(shí),密鑰參數(shù)《、TV,,和系統(tǒng)公共參數(shù)e分別組合 構(gòu)成公鑰《-〈e,iV,〉和私鑰《-1 =〈《,#,〉。公鑰《用于生成數(shù)字內(nèi)容的加密 密鑰,而私鑰《"用于數(shù)字內(nèi)容解密。
算法中產(chǎn)生M的兩個(gè)素?cái)?shù)A,仏拋棄,使其不被獲取。 從上述密鑰生成算法可以看出,由于本數(shù)字內(nèi)容加密方法為每一個(gè)接 口分配的一公、私鑰對(duì),也就是說(shuō)本發(fā)明支持的密鑰空間的大小決定了本 發(fā)明可支持的設(shè)備數(shù)。而每對(duì)公、私鑰對(duì)由一對(duì)素?cái)?shù)產(chǎn)生,則本數(shù)字內(nèi)容 加密方法支持的密鑰空間大小為本數(shù)字內(nèi)容加密方法可提供的素?cái)?shù)數(shù)量的 一半。而由素?cái)?shù)定理知對(duì)于足夠大的x的"素?cái)?shù)平均分布稠密程度"Tt(x) 滿(mǎn)足下式
lim-^^^l也就是;rOc)a工
可見(jiàn)滿(mǎn)足本發(fā)明系統(tǒng)中加密長(zhǎng)度要求(256bit)的素?cái)?shù)的個(gè)數(shù)是相當(dāng)
。256 ,255
多的。256bit的素?cái)?shù)有^^-^-^ 3.25><1074個(gè),則采用256bit的素?cái)?shù)
ln(2256) In(2255)
來(lái)生成公、私鑰對(duì),可以生成3.25"074 +2 1.6"074個(gè),即1.6xl064百億個(gè), 則是個(gè)足夠大的密鑰空間,足以支持巨大的設(shè)備數(shù)量。另外,由于每?jī)蓚€(gè) 公、私鑰對(duì)的產(chǎn)生之間相互獨(dú)立,使得本發(fā)明系統(tǒng)密鑰空間擴(kuò)展十分容易。
依據(jù)以上基于RSA的密鑰生成算法,本發(fā)明系統(tǒng)提供了足夠大以及易 擴(kuò)展的密鑰空間,使得本發(fā)明支持巨大的設(shè)備數(shù)量;并且生成的密鑰足夠
安全,即足以保證數(shù)字內(nèi)容的安全傳輸。
(2)數(shù)字內(nèi)容加密。利用所有合法的接收器的所有公鑰生成組密鑰, 并利用該組密鑰對(duì)數(shù)字內(nèi)容加密。使得在相應(yīng)的解密過(guò)程中,只有合法的
接收器才可以利用自己的私鑰解密數(shù)字內(nèi)容。
1) 首先進(jìn)行合法性驗(yàn)證,即發(fā)送器選取出所有合法的接收器。
2) 取出所有合法的接收器j所擁有的公鑰A^., AA7e&, j為接收器的
序號(hào),^表示合法的接收器的公鑰的集合。
3) 根據(jù)所有合法的接收器的公鑰生成組密鑰61/^。組密鑰生成算式為
<formula>formula see original document page 11</formula>
4) 用隨機(jī)數(shù)生成器生成隨機(jī)數(shù),作為會(huì)話(huà)密鑰5J。隨機(jī)數(shù)生成器可 以采用已有的各種隨機(jī)數(shù)生成算法。
5) 使用會(huì)話(huà)密鑰5^作為初始種子,產(chǎn)生偽隨機(jī)比特序列??梢圆捎?已有的各種偽隨機(jī)序列產(chǎn)生算法。
6) 使用產(chǎn)生的偽隨機(jī)比特序列與數(shù)字內(nèi)容分段按位進(jìn)行異或操作(分 段與比特序列長(zhǎng)度相同)。只對(duì)數(shù)字內(nèi)容進(jìn)行異或處理既可以保證內(nèi)容安全
又可以兼顧加密效率。
7) 用組密鑰f尸《對(duì)會(huì)話(huà)密鑰5"J進(jìn)行加密,可以表示為
<formula>formula see original document page 11</formula>
在以上加密步驟中,采用會(huì)話(huà)密鑰5《生成偽隨機(jī)序列對(duì)數(shù)字內(nèi)容進(jìn)行
異或處理,實(shí)現(xiàn)了對(duì)數(shù)字內(nèi)容的輕量級(jí)加密,降低了加密運(yùn)算量;而采用 組密鑰加密,使得對(duì)于所有合法的接收器,只需要對(duì)數(shù)字內(nèi)容進(jìn)行一次加 密,而不需要針對(duì)各個(gè)接收器分別加密,這也大大減少了加密運(yùn)算量和數(shù) 據(jù)傳輸量,從而保證了數(shù)字內(nèi)容傳輸?shù)膶?shí)時(shí)性;用組密鑰只加密會(huì)話(huà)密鑰 I,則避免了用組密鑰直接加密數(shù)字內(nèi)容會(huì)引起的加密效率降低,這種混 合加密體制使得兼顧安全同時(shí)提供運(yùn)算速度。
(3)數(shù)字內(nèi)容解密。各個(gè)合法的接收器利用自己的私鑰對(duì)已加密數(shù)字 內(nèi)容解密。只有通過(guò)發(fā)送器的合法性驗(yàn)證的接收器可以解密已加密數(shù)字內(nèi) 容。
1) 使用私鑰^—、〈《.,^〉對(duì)加密后的會(huì)話(huà)密鑰Ad)進(jìn)行解密,獲取 S尺即<formula>formula see original document page 12</formula>
數(shù)學(xué)式分析
<formula>formula see original document page 12</formula>
其中
<formula>formula see original document page 12</formula>
2) 使用會(huì)話(huà)密鑰5X作為初始種子,產(chǎn)生偽隨機(jī)比特序列。可以采用
已有的各種偽隨機(jī)序列產(chǎn)生算法。但是必須采用和加密過(guò)程中相同的偽隨 機(jī)序列產(chǎn)生算法。因?yàn)榕c加密過(guò)程相同均使用s尺作為初始種子,并采用相 同的算法,所以產(chǎn)生的偽隨機(jī)比特序列也與加密時(shí)生成的偽隨機(jī)比特序列 相同,
3) 使用產(chǎn)生的偽隨機(jī)比特序列與已加密數(shù)字內(nèi)容進(jìn)行異或操作,實(shí)現(xiàn)
對(duì)數(shù)字內(nèi)容的解密。
以上過(guò)程,使得非法的接收器無(wú)法用自己的私鑰成功解密f^d)從而
獲取會(huì)話(huà)密鑰S《,也就無(wú)法產(chǎn)生與加密過(guò)程相同的偽隨機(jī)比特序列并以此 解密已加密的數(shù)字內(nèi)容。
如圖2所示,從工作原理角度講,本發(fā)明提供的內(nèi)容保護(hù)系統(tǒng)包括內(nèi) 容發(fā)送器20、內(nèi)容接收器30、以及注冊(cè)與授權(quán)服務(wù)器10,其中內(nèi)容發(fā)送器 20為具有驗(yàn)證接收器合法性、并進(jìn)行加密和內(nèi)容發(fā)送的發(fā)送器,內(nèi)容接收 器30為能夠?qū)?nèi)容發(fā)送器20發(fā)送來(lái)的內(nèi)容進(jìn)行解密的接收器。
當(dāng)本發(fā)明系統(tǒng)需要對(duì)一個(gè)內(nèi)容接收器30授權(quán)時(shí),注冊(cè)與授權(quán)服務(wù)器10 利用本發(fā)明中的密鑰生成算法生成密鑰參數(shù)",、7V,(《、iV,均為正整數(shù), 其中/ = 1,2,...,附,m是需要授權(quán)的內(nèi)容接收器30的數(shù)量);同時(shí),注冊(cè)與授 權(quán)服務(wù)器10選取一個(gè)正整數(shù),作為公共參數(shù)e, e可以公開(kāi);注冊(cè)與授權(quán) 服務(wù)器10將一對(duì)密鑰參數(shù)〈《,乂〉,和公共參數(shù)e分別組合成公鑰《和私鑰 《";注冊(cè)與授權(quán)服務(wù)器10以數(shù)字證書(shū)形式封裝公鑰《并頒發(fā)給內(nèi)容接收 器30,并在注冊(cè)與授權(quán)服務(wù)器10上保留認(rèn)證該數(shù)字證書(shū)合法性必需的認(rèn)證 信息,作為內(nèi)容發(fā)送器20驗(yàn)證內(nèi)容接收器30的合法性時(shí)必須檢驗(yàn)的必要 信息之一;而私鑰《—4呆存于內(nèi)容接收器30內(nèi),并且不能從外部直接讀?。?在本發(fā)明系統(tǒng)運(yùn)行過(guò)程中,認(rèn)證與授權(quán)服務(wù)器io還可以將被用于非法使用 的內(nèi)容接收器30的數(shù)字證書(shū)加入證書(shū)撤銷(xiāo)列表,提供給內(nèi)容發(fā)送器20,作 為內(nèi)容發(fā)送器20驗(yàn)證內(nèi)容接收器30的合法性時(shí)必須檢驗(yàn)的另一個(gè)必要信 息;認(rèn)證信息和證書(shū)撤銷(xiāo)列表可以以在線(xiàn)或離線(xiàn)方式更新到內(nèi)容發(fā)送器20。
在本發(fā)明的內(nèi)容保護(hù)系統(tǒng)中,內(nèi)容發(fā)送器20可以經(jīng)由數(shù)字接口與多個(gè) 內(nèi)容接收器30同時(shí)連接。內(nèi)容發(fā)送器20經(jīng)由數(shù)字接口向內(nèi)容接收器30發(fā) 送數(shù)字內(nèi)容之前,內(nèi)容發(fā)送器20首先請(qǐng)求內(nèi)容接收器30發(fā)送其從注冊(cè)與 授權(quán)服務(wù)器10獲取的數(shù)字證書(shū);內(nèi)容發(fā)送器20利用之前從認(rèn)證與授權(quán)服 務(wù)器10獲取的認(rèn)證信息和證書(shū)撤銷(xiāo)列表,對(duì)內(nèi)容接收器30的數(shù)字證書(shū)合 法性進(jìn)行驗(yàn)證,也就是對(duì)內(nèi)容接收器30的合法性進(jìn)行驗(yàn)證;內(nèi)容發(fā)送器20 重復(fù)上一步驗(yàn)證過(guò)程,對(duì)所有連接在其上的內(nèi)容接收器30的合法性進(jìn)行驗(yàn) 證;驗(yàn)證過(guò)程結(jié)束后,內(nèi)容發(fā)送器20將已通過(guò)合法性驗(yàn)證的所有內(nèi)容接收
器30的公鑰《分別從數(shù)字證書(shū)中讀出,并利用這些公鑰,按照本發(fā)明提供
的加密算法對(duì)數(shù)字內(nèi)容進(jìn)行加密后經(jīng)由數(shù)字接口傳送給所有的內(nèi)容接收器30。
本發(fā)明的內(nèi)容保護(hù)系統(tǒng)中,內(nèi)容接收器30由數(shù)字接口從內(nèi)容發(fā)送器20 接收數(shù)字內(nèi)容之前,必需通過(guò)內(nèi)容發(fā)送器20的合法性驗(yàn)證。內(nèi)容接收器30 接收到內(nèi)容發(fā)送器20的數(shù)字證書(shū)發(fā)送請(qǐng)求后,將自己的數(shù)字證書(shū)經(jīng)由數(shù)字 接口發(fā)送給內(nèi)容發(fā)送器20,使內(nèi)容發(fā)送器20能夠?qū)Ρ緝?nèi)容接收器30的合 法性進(jìn)行驗(yàn)證;內(nèi)容接收器30接收到內(nèi)容發(fā)送器20加密的數(shù)字內(nèi)容,根 據(jù)本發(fā)明提供的解密算法,利用本內(nèi)容接收器30的私鑰《—解密;在本發(fā) 明的內(nèi)容保護(hù)系統(tǒng)中,只有通過(guò)了內(nèi)容發(fā)送器20的合法性驗(yàn)證的內(nèi)容接收 器30可以解密已被內(nèi)容發(fā)送器20加密的數(shù)字內(nèi)容。
以下參考圖3模塊結(jié)構(gòu)示意圖具體介紹各個(gè)功能模塊的功能。 一、注冊(cè)與授權(quán)服務(wù)器10
注冊(cè)與授權(quán)服務(wù)器10用于在內(nèi)容接收器30注冊(cè)時(shí)生成密鑰參數(shù),并 生成數(shù)字證書(shū)對(duì)合法的內(nèi)容接收器30進(jìn)行授權(quán)。內(nèi)容接收器30需要正常 解密通過(guò)內(nèi)容發(fā)送器20發(fā)送的高清數(shù)字內(nèi)容,必須獲得注冊(cè)與授權(quán)服務(wù)器 10的授權(quán)。本發(fā)明中的注冊(cè)與授權(quán)服務(wù)器10包括密鑰生成模塊11、認(rèn)證 與授權(quán)模塊12、撤銷(xiāo)證書(shū)管理模塊13。各模塊功能具體描述如下
當(dāng)一個(gè)內(nèi)容接收器30注冊(cè)時(shí),密鑰生成模塊11采用本發(fā)明中的密鑰 生成算法和選取的公共參數(shù)e生成密鑰參數(shù)《、7V,(其中hl,2,…,m, w是 需要授權(quán)的內(nèi)容接收器30的數(shù)量)。
認(rèn)證與授權(quán)模塊12利用密鑰生成模塊11生成的密鑰參數(shù)《、7V,,和 系統(tǒng)公共參數(shù)e分別構(gòu)成密鑰/:, = 〈e,iV,.〉和尺"=〈《,乂〉,其中《作為該內(nèi) 容接收器30的公鑰以數(shù)字證書(shū)形式封裝并頒發(fā)給該內(nèi)容接收器30,并在注 冊(cè)與授權(quán)服務(wù)器IO上保留認(rèn)證該數(shù)字證書(shū)合法性必需的認(rèn)證信息。認(rèn)證信 息是內(nèi)容發(fā)送器20驗(yàn)證內(nèi)容接收器30合法性時(shí)需要檢驗(yàn)的必要信息之一。 《一W乍為該內(nèi)容接收器30的私鑰,保存于內(nèi)容接收器30,并且不能從外部 直接讀取。數(shù)字證書(shū)可以采用已有的標(biāo)準(zhǔn),比如工TU (國(guó)際電信聯(lián)盟)中的 標(biāo)準(zhǔn)X.509數(shù)字證書(shū)。根據(jù)數(shù)字證書(shū)標(biāo)準(zhǔn)的不同,認(rèn)證數(shù)字證書(shū)合法性的
認(rèn)證信息會(huì)有所不同。
撤銷(xiāo)證書(shū)管理模塊13通過(guò)維護(hù)證書(shū)撤銷(xiāo)列表(CRL)來(lái)管理本系統(tǒng)中 已頒發(fā)數(shù)字證書(shū)的內(nèi)容接收器30的使用。如果某內(nèi)容接收器30被用于非 法行為(如盜版等),本系統(tǒng)應(yīng)該通過(guò)撤銷(xiāo)證書(shū)管理模塊13將該數(shù)字證書(shū) 加入證書(shū)撤銷(xiāo)列表中以表明該證書(shū)的合法性已被撤銷(xiāo)。證書(shū)撤銷(xiāo)列表將作 為內(nèi)容發(fā)送器20驗(yàn)證內(nèi)容接收器30合法性時(shí)需要檢驗(yàn)的另外一個(gè)必要信 息。撤銷(xiāo)證書(shū)管理模塊13應(yīng)定期以在線(xiàn)或離線(xiàn)方式將最新的證書(shū)撤銷(xiāo)列表 發(fā)送給內(nèi)容發(fā)送器20,使得內(nèi)容發(fā)送器20能及時(shí)更新其保存于本地的證書(shū) 撤銷(xiāo)列表,保證其合法性驗(yàn)證功能正常執(zhí)行。
二、內(nèi)容發(fā)送器20
內(nèi)容發(fā)送器20從內(nèi)容接收器30接收該內(nèi)容接收器30的數(shù)字證書(shū),進(jìn) 行對(duì)內(nèi)容接收器30的合法性驗(yàn)證,并將高清數(shù)字內(nèi)容加密后發(fā)送至內(nèi)容接 收器30。為了實(shí)現(xiàn)內(nèi)容發(fā)送器20的功能,該模塊又可具體劃分為驗(yàn)證模塊 21、加密模塊22、證書(shū)撤銷(xiāo)列表存儲(chǔ)模塊23三個(gè)部分。各部分的具體功能 如下
驗(yàn)證模塊21:參考圖4設(shè)備認(rèn)證與傳輸控制框圖,當(dāng)有內(nèi)容接收器30 連接于內(nèi)容發(fā)送器20時(shí),該驗(yàn)證模塊21向內(nèi)容接收器30請(qǐng)求其發(fā)送其數(shù) 字證書(shū)。驗(yàn)證模塊21接收到數(shù)字證書(shū)后,首先驗(yàn)證該證書(shū)是否存在于證書(shū) 撤銷(xiāo)列表中。如果該數(shù)字證書(shū)已經(jīng)存在于證書(shū)撤銷(xiāo)列表中,說(shuō)明該數(shù)字證 書(shū)以及該證書(shū)對(duì)應(yīng)的內(nèi)容接收器30的合法性已經(jīng)被注冊(cè)與授權(quán)服務(wù)器10 撤銷(xiāo),驗(yàn)證模塊21將不做任何后續(xù)處理;如果該數(shù)字證書(shū)不存在于證書(shū)撤 銷(xiāo)列表中,則驗(yàn)證模塊21繼續(xù)進(jìn)行下一步驗(yàn)證處理。其次,對(duì)于不存在于 證書(shū)撤銷(xiāo)列表中的數(shù)字證書(shū),驗(yàn)證模塊21根據(jù)認(rèn)證與授權(quán)模塊12提供的 認(rèn)證信息繼續(xù)驗(yàn)證該證書(shū)的合法性,即驗(yàn)證該證書(shū)是由認(rèn)證與授權(quán)服務(wù)器 IO頒發(fā)的。如果該數(shù)字證書(shū)是合法的則進(jìn)行下一步處理,反之驗(yàn)證模塊21 將不做任何后續(xù)處理。最后,驗(yàn)證模塊21取出已通過(guò)前面兩步驗(yàn)證的數(shù)字 證書(shū)中保存的與其對(duì)應(yīng)的內(nèi)容接收器30的公鑰《=〈e,iV,〉,并傳給加密模 塊22做后續(xù)處理。
如果有多個(gè)內(nèi)容接收器30同時(shí)連接與該內(nèi)容發(fā)送器20上,驗(yàn)證模塊 21將分別對(duì)各個(gè)內(nèi)容接收器30做相同合法性驗(yàn)證處理,將其中通過(guò)合法性 驗(yàn)證的證書(shū)中保存的公鑰全部傳給加密模塊22。
加密模塊22:根據(jù)由驗(yàn)證模塊21傳來(lái)的多個(gè)公鑰尺,,利用本發(fā)明中 的數(shù)字內(nèi)容加密算法對(duì)要傳輸?shù)臄?shù)字內(nèi)容進(jìn)行加密,將加密后的數(shù)字內(nèi)容 和解密數(shù)字內(nèi)容所必需的數(shù)據(jù)一起經(jīng)由數(shù)字接口傳輸給內(nèi)容接收器30。
證書(shū)撤銷(xiāo)列表存儲(chǔ)模塊23:該模塊主要有兩項(xiàng)功能。其一,支持驗(yàn)證 模塊21的合法性驗(yàn)證過(guò)程,即在驗(yàn)證模塊21需要對(duì)內(nèi)容接收器30進(jìn)行認(rèn) 證時(shí),將保存在本地的證書(shū)撤銷(xiāo)列表傳給驗(yàn)證模塊21供其使用;其二,比 較以在線(xiàn)或離線(xiàn)方式由注冊(cè)與授權(quán)物服務(wù)器10獲取的證書(shū)撤銷(xiāo)列表與本地 保存的證書(shū)撤銷(xiāo)列表,如果由注冊(cè)與授權(quán)服務(wù)器10獲取的證書(shū)撤銷(xiāo)列表較 新,則以其覆蓋本地保存的證書(shū)撤銷(xiāo)列表,反之則不作任何處理。
三、內(nèi)容接收器30
內(nèi)容接收器30從內(nèi)容發(fā)送器20接收數(shù)字內(nèi)容之前,需要通過(guò)內(nèi)容發(fā) 送器20的合法性驗(yàn)證。在通過(guò)內(nèi)容發(fā)送器20的合法性驗(yàn)證后,內(nèi)容接收 器30可以解密由內(nèi)容發(fā)送器20接收的已加密數(shù)字內(nèi)容。內(nèi)容接收器30包 含證書(shū)管理模塊31和解密模塊32,各部分具體功能如下
證書(shū)管理模塊31:管理內(nèi)容接收器30由認(rèn)證與授權(quán)服務(wù)器10頒發(fā)的 數(shù)字證書(shū)。內(nèi)容接收器30在經(jīng)由數(shù)字接口從內(nèi)容發(fā)送器20接收的數(shù)字內(nèi) 容之前,由證書(shū)管理模塊31將該內(nèi)容接收器30的數(shù)字證書(shū)發(fā)送至內(nèi)容發(fā) 送器20,使得內(nèi)容發(fā)送器20能夠?qū)?nèi)容接收器30的合法性進(jìn)行驗(yàn)證。
解密模塊32:解密模塊32利用內(nèi)容接收器30的私鑰,以及從內(nèi)容發(fā) 送器20接收的解密所需數(shù)據(jù),利用本發(fā)明中的數(shù)字內(nèi)容解密算法對(duì)內(nèi)容發(fā) 送器20發(fā)送的加密數(shù)字內(nèi)容進(jìn)行解密。如果該內(nèi)容接收器30通過(guò)了內(nèi)容 發(fā)送器20的合法性驗(yàn)證,則可以解密已加密的數(shù)字內(nèi)容;反之,如果該內(nèi) 容接收器30沒(méi)有通過(guò)內(nèi)容發(fā)送器20的合法性驗(yàn)證,則不能成功解密已加 密的數(shù)字內(nèi)容。
權(quán)利要求
1、一種面向終端數(shù)字接口的內(nèi)容保護(hù)方法,其步驟包括第一步基于RSA算法為每個(gè)接收器生成一對(duì)公、私鑰對(duì);第二步發(fā)送器根據(jù)接收器的公鑰證書(shū),驗(yàn)證接收器的合法性,并利用所有合法的接收器的公鑰生成組密鑰,然后發(fā)送器利用組密鑰對(duì)數(shù)字內(nèi)容加密;第三步合法的接收器利用自己的私鑰對(duì)加密的數(shù)字內(nèi)容實(shí)施解密。
2、 根據(jù)權(quán)利要求l所述的內(nèi)容保護(hù)方法,其特征在于第一步具體包 括下述過(guò)程(1.1) 對(duì)于第Z'個(gè)接收器,首先產(chǎn)生兩個(gè)素?cái)?shù)A, 纟為接收器序號(hào);(1.2) 令A(yù)^-p,x^, 0(7V,) = (; ,-l)x(《,-1),選取正整數(shù)e使得e與 0(y)互質(zhì),即滿(mǎn)足go/(e,0(乂))-l, e作為公共參數(shù);(1.3) 計(jì)算《,使得ex《-lmodcD(iV,);密鑰參數(shù)《、iV,,和系統(tǒng)公共參數(shù)e分別組合構(gòu)成公鑰《=〈^^,〉和私鑰《_1 =〈《,^,〉。
3、 根據(jù)權(quán)利要求2所述的內(nèi)容保護(hù)方法,其特征在于素?cái)?shù)p,,仏.大 于等于256bit;e為mod(D(A0的階數(shù)。
4、 根據(jù)權(quán)利要求2或3所述的內(nèi)容保護(hù)方法,其特征在于第二步具體包括下述過(guò)程(2.1) 選取所有的合法的接收器;(2.2) 取出合法的接收器j所擁有的公鑰 ,乂.e&, j為接收器的序號(hào),&表示合法的接收器的的公鑰的集合;(2.3) 根據(jù)所有合法的接收器的多個(gè)公鑰生成組密鑰G/^,組密鑰生 成算式為G尸《《e,n^〉;,s,(2.4) 用隨機(jī)數(shù)生成器生成隨機(jī)數(shù),作為會(huì)話(huà)密鑰67T;(2.5) 使用會(huì)話(huà)密鑰SAT作為初始種子,產(chǎn)生偽隨機(jī)比特序列;(2.6) 使用產(chǎn)生的偽隨機(jī)比特序列與數(shù)字內(nèi)容分段按位進(jìn)行異或操作;(2. 7 )用組密鑰67^對(duì)會(huì)話(huà)密鑰I進(jìn)行加密,表示為 = Ie mod(n "。
5、 根據(jù)權(quán)利要求4所述的內(nèi)容保護(hù)方法,其特征在于第三步具體包 括下述過(guò)程(3. 1)使用私鑰^^=〈《,^.〉對(duì)加密后的會(huì)話(huà)密鑰^^(5^)進(jìn)行解密,獲取會(huì)話(huà)密鑰6^;(3.2)使用會(huì)話(huà)密鑰5^作為初始種子,利用與步驟(2.5)同樣的偽 隨機(jī)序列產(chǎn)生算法產(chǎn)生偽隨機(jī)比特序列;(3. 3)使用產(chǎn)生的偽隨機(jī)比特序列與已加密數(shù)字內(nèi)容進(jìn)行異或操作, 實(shí)現(xiàn)對(duì)數(shù)字內(nèi)容的解密。
6、 一種面向終端數(shù)字接口的內(nèi)容保護(hù)系統(tǒng),其特征在于該系統(tǒng)包括 內(nèi)容發(fā)送器(20)、內(nèi)容接收器(30)、注冊(cè)與授權(quán)服務(wù)器(10);其中內(nèi)容 發(fā)送器(20)存在于用戶(hù)終端的信號(hào)產(chǎn)生裝置中,內(nèi)容接收器(30)存在 于用戶(hù)終端的顯示裝置中;內(nèi)容發(fā)送器(20)經(jīng)由數(shù)字接口與一個(gè)或多個(gè) 內(nèi)容接收器(30)連接;注冊(cè)與授權(quán)服務(wù)器(10)負(fù)責(zé)利用RSA算法為每個(gè)內(nèi)容接收器(30) 生成一對(duì)公、私鑰對(duì);內(nèi)容發(fā)送器(20)根據(jù)內(nèi)容接收器(30)的公鑰驗(yàn) 證內(nèi)容接收器(30)的合法性,利用所有合法內(nèi)容接收器(30)的所有公 鑰生成組密鑰,并利用該組密鑰對(duì)數(shù)字內(nèi)容進(jìn)行加密;合法的內(nèi)容接收器 〖30)利用自己擁有的私鑰對(duì)加密的數(shù)字內(nèi)容解密。
7、 根據(jù)權(quán)利要求6所述的內(nèi)容保護(hù)系統(tǒng),其特征在于 注冊(cè)與授權(quán)服務(wù)器(10)利用RSA算法生成密鑰參數(shù)《.、TV,,《、iV,均為正整數(shù),其中/ = 1,2,...,附,m是需要授權(quán)的內(nèi)容接收器(30)的數(shù)量; 同時(shí),注冊(cè)與授權(quán)服務(wù)器(10)選擇一個(gè)正整數(shù)作為公共參數(shù)e;當(dāng)需要對(duì) 一個(gè)內(nèi)容接收器(30)授權(quán)時(shí),注冊(cè)與授權(quán)服務(wù)器(10)將參數(shù)〈《,iV,〉, 和公共參數(shù)e分別組合成公鑰A和私鑰尺,「1,尺,;〈e,M〉, i^=〈《,W,〉, 并以數(shù)字證書(shū)形式封裝公鑰《頒發(fā)給內(nèi)容接收器(30),并在注冊(cè)與授權(quán)服 務(wù)器(10)上保留認(rèn)證該數(shù)字證書(shū)合法性的認(rèn)證信息;注冊(cè)與授權(quán)服務(wù)器 (10)將私鑰夂"保存于內(nèi)容接收器(30)內(nèi);認(rèn)證與授權(quán)服務(wù)器(10)還 將被用于非法使用的內(nèi)容接收器(30)的數(shù)字證書(shū)加入證書(shū)撤銷(xiāo)列表,提 供給內(nèi)容發(fā)送器(20);內(nèi)容發(fā)送器(20)經(jīng)由數(shù)字接口向內(nèi)容接收器(30)發(fā)送數(shù)字內(nèi)容之 前,內(nèi)容發(fā)送器(20)首先請(qǐng)求內(nèi)容接收器(30)發(fā)送其從注冊(cè)與授權(quán)服 務(wù)器(10)獲取的數(shù)字證書(shū);內(nèi)容發(fā)送器(20)利用之前從認(rèn)證與授權(quán)服 務(wù)器(10)獲取的認(rèn)證信息和證書(shū)撤銷(xiāo)列表,對(duì)內(nèi)容接收器(30)的數(shù)字 證書(shū)合法性進(jìn)行驗(yàn)證,驗(yàn)證內(nèi)容接收器(30)的合法性;驗(yàn)證過(guò)程結(jié)束后, 內(nèi)容發(fā)送器(20)將所有合法的內(nèi)容接收器(30)的公鑰&分別從數(shù)字證 書(shū)中讀出,并利用這些公鑰,數(shù)字內(nèi)容進(jìn)行加密后經(jīng)由數(shù)字接口傳送給所 有的合法內(nèi)容接收器(30);內(nèi)容接收器(30)接收到內(nèi)容發(fā)送器(20)的數(shù)字證書(shū)發(fā)送請(qǐng)求后, 將自己的數(shù)字證書(shū)經(jīng)由數(shù)字接口發(fā)送給內(nèi)容發(fā)送器(20);內(nèi)容接收器(30) 接收到內(nèi)容發(fā)送器(20)發(fā)送的已加密的數(shù)字內(nèi)容,利用本內(nèi)容接收器(30) 的私鑰《"解密。
8、 根據(jù)權(quán)利要求6或7所述的內(nèi)容保護(hù)系統(tǒng),其特征在于注冊(cè)與授 權(quán)服務(wù)器(10)包括密鑰生成模塊(11)、認(rèn)證與授權(quán)模塊(12)和撤銷(xiāo)證 書(shū)管理模塊(13); 密鑰生成模塊(11)采用密鑰生成算法和選取的公共參數(shù)e生成密鑰參 數(shù)《、乂;認(rèn)證與授權(quán)模塊(12)使用由密鑰生成模塊11生成的一對(duì)密鑰參數(shù)《、 乂,和系統(tǒng)公共參數(shù)e分別構(gòu)成密鑰《-〈e,A^〉和《—1 =〈《,#,〉,其中《,作 為該內(nèi)容接收器(30)的公鑰以數(shù)字證書(shū)形式封裝并頒發(fā)給該內(nèi)容接收器 (30),并在注冊(cè)與授權(quán)服務(wù)器(10)上保留認(rèn)證該數(shù)字證書(shū)合法性必需的 認(rèn)證信息;撤銷(xiāo)證書(shū)管理模塊(13)通過(guò)維護(hù)證書(shū)撤銷(xiāo)列表管理已頒發(fā)數(shù)字證書(shū) 的內(nèi)容接收器(30)的使用。
9、 根據(jù)權(quán)利要求8所述的內(nèi)容保護(hù)系統(tǒng),其特征在于內(nèi)容發(fā)送器(20) 包括驗(yàn)證模塊(21)、加密模塊(22)和證書(shū)撤銷(xiāo)列表存儲(chǔ)模塊(23);驗(yàn)證模塊(21)用于驗(yàn)證接收到數(shù)字證書(shū)是否存在于證書(shū)撤銷(xiāo)列表中, 根據(jù)認(rèn)證與授權(quán)模塊(12)提供的認(rèn)證信息,對(duì)不存在于證書(shū)撤銷(xiāo)列表中 的數(shù)字證書(shū)驗(yàn)證其合法性,再對(duì)合法的證書(shū)取出數(shù)字證書(shū)中保存的與其對(duì) 應(yīng)的內(nèi)容接收器(30)的公鑰《-〈e,AO,并傳送給加密模塊(22);加密模塊(22)根據(jù)驗(yàn)證模塊(21)傳來(lái)的多個(gè)公鑰尺,,對(duì)傳輸?shù)臄?shù) 字內(nèi)容進(jìn)行加密,將加密后的數(shù)字內(nèi)容和解密數(shù)字內(nèi)容所必需的數(shù)據(jù)一起 經(jīng)由數(shù)字接口傳輸給內(nèi)容接收器(30);證書(shū)撤銷(xiāo)列表存儲(chǔ)模塊(23)維護(hù)本地的證書(shū)撤銷(xiāo)列表,并支持驗(yàn)證 模塊(21)的合法性驗(yàn)證過(guò)程。
10、 根據(jù)權(quán)利要求9所述的內(nèi)容保護(hù)系統(tǒng),其特征在于內(nèi)容接收器 (30)包括證書(shū)管理模塊(31)和解密模塊(32);證書(shū)管理模塊(31)用于管理由認(rèn)證與授權(quán)服務(wù)器(10)頒發(fā)的數(shù)字 證書(shū);解密模塊(32)利用內(nèi)容接收器(30)的私鑰,以及從內(nèi)容發(fā)送器(20) 接收的解密所需數(shù)據(jù),對(duì)內(nèi)容發(fā)送器(20)發(fā)送的加密數(shù)字內(nèi)容進(jìn)行解密。
全文摘要
本發(fā)明公開(kāi)了一種面向終端數(shù)字接口的內(nèi)容保護(hù)方法及其系統(tǒng)。本發(fā)明利用RSA算法為每個(gè)接口生成一對(duì)公、私鑰對(duì);再利用所有合法的接收器的多個(gè)公鑰生成組密鑰,發(fā)送器利用該組密鑰對(duì)數(shù)字內(nèi)容加密;合法的接收器利用擁有的私鑰對(duì)已加密數(shù)字內(nèi)容解密。系統(tǒng)包括注冊(cè)與授權(quán)服務(wù)器,內(nèi)容發(fā)送器和內(nèi)容接收器。本發(fā)明基于RSA算法,RSA算法是目前使用最為廣泛的密碼算法,安全性較高。目前,世界上還沒(méi)有任何可靠的攻擊RSA算法的方式。只要其密鑰的長(zhǎng)度足夠長(zhǎng),用RSA加密的信息是不能被解破的,本方法通過(guò)調(diào)整密鑰長(zhǎng)度就可以保證既具有較高的安全性又有較低的計(jì)算復(fù)雜性;本方法基于RSA的公鑰生成加密密鑰,由于RSA的公鑰允許公開(kāi)發(fā)布,使本方法具有很好的開(kāi)放性。
文檔編號(hào)H04L29/06GK101394398SQ20081004882
公開(kāi)日2009年3月25日 申請(qǐng)日期2008年8月15日 優(yōu)先權(quán)日2008年8月15日
發(fā)明者輝 馮, 凌賀飛, 勁 劉, 盧正鼎, 平 李, 許治華, 雪 趙, 鄒復(fù)好 申請(qǐng)人:華中科技大學(xué)
網(wǎng)友詢(xún)問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1