專利名稱:一種面向終端數(shù)字接口的內(nèi)容保護(hù)方法及系統(tǒng)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明屬于信息安全技術(shù),具體涉及一種面向終端數(shù)字接口的內(nèi)容保
護(hù)方法及系統(tǒng),本發(fā)明基于RSA算法實(shí)現(xiàn)終端數(shù)字接口之間的數(shù)字內(nèi)容安 全傳輸。
背景技術(shù):
隨著數(shù)字電視和高清電影等高清數(shù)字內(nèi)容的推廣和普及,數(shù)字化的音 頻、視頻播放錄制設(shè)備走進(jìn)千家萬戶,高清數(shù)字內(nèi)容的非法復(fù)制和侵權(quán)行 為將會非常嚴(yán)重。因此,對高清數(shù)字內(nèi)容的版權(quán)管理與保護(hù)已成為亟待解 決的問題。傳統(tǒng)的條件接收系統(tǒng)(CAS)或數(shù)字版權(quán)管理(DRM)技術(shù)主要 用來保證數(shù)字內(nèi)容傳輸中(內(nèi)容提供商端到消費(fèi)者端)的安全性,但無法 保證在消費(fèi)者端解密后信號的安全。通常,合法用戶都可以使用自己的密 鑰對加密信號進(jìn)行解密并觀看,而解密后的信號通過數(shù)字接口無損輸出, 從而有可能被消費(fèi)者通過錄制設(shè)備錄制并傳播,因此一些人就有機(jī)會免費(fèi) 獲得高質(zhì)量的數(shù)字內(nèi)容。這時,傳統(tǒng)加密技術(shù)就失去了對數(shù)字內(nèi)容的保護(hù) 作用。據(jù)統(tǒng)計,視頻節(jié)目盜版90%以上是通過終端接口的拷貝和錄制實(shí)施的。 因此,數(shù)字內(nèi)容的保護(hù)不僅僅在數(shù)字內(nèi)容傳輸過程中,更重要的是要實(shí)現(xiàn) 在終端設(shè)備接口之間,如信號輸出設(shè)備與顯示設(shè)備接口之間的內(nèi)容保護(hù)。
現(xiàn)有的面向數(shù)字接口的內(nèi)容保護(hù)系統(tǒng)主要有面向DVI 、HDMI接口的HDCP 系統(tǒng)、面向displayPort的DPCP系統(tǒng),以及面向IEEE1394接口的DTCP系 統(tǒng)。在這些內(nèi)容保護(hù)系統(tǒng)中,數(shù)字信號在信號輸出終端的發(fā)送器上進(jìn)行加 密,然后通過接收器傳送給信號接收終端,如果接收器為授權(quán)的設(shè)備,則 可以使用自己的密鑰對加密信號進(jìn)行解密,否則無法正確解密。從而實(shí)現(xiàn) 數(shù)字信號在終端設(shè)備間的安全傳輸。但是目前這些系統(tǒng)的內(nèi)容保護(hù)方案是 基本上基于非開放的密鑰體制,系統(tǒng)的安全性是通過加密方案的機(jī)密性實(shí)
現(xiàn),因此該類內(nèi)容保護(hù)方案的開放性不夠,因此迫切需要一種更為開放的 終端數(shù)字接口內(nèi)容保護(hù)方法及相關(guān)系統(tǒng)。
發(fā)明內(nèi)容
本發(fā)明的目的在于提供一種面向終端數(shù)字接口的內(nèi)容保護(hù)方法,該方 法可以保證既具有較高的安全性又有較低的計算復(fù)雜性,并具有很好的開 放性;同時本發(fā)明還提供了實(shí)現(xiàn)該方法的系統(tǒng)。
本發(fā)明提供的面向終端數(shù)字接口的內(nèi)容保護(hù)方法,其步驟包括 第一步基于RSA算法為每個接收器生成一對公、私鑰對; 第二步發(fā)送器根據(jù)接收器的公鑰證書,驗證接收器的合法性,并利用 所有合法的接收器的公鑰生成組密鑰,然后發(fā)送器利用組密鑰對數(shù)字內(nèi)容
加密;
第三步合法的接收器利用自己的私鑰對加密的數(shù)字內(nèi)容實(shí)施解密。
本發(fā)明提供的面向終端數(shù)字接口的內(nèi)容保護(hù)系統(tǒng),其特征在于該系 統(tǒng)包括內(nèi)容發(fā)送器、內(nèi)容接收器、注冊與授權(quán)服務(wù)器;其中內(nèi)容發(fā)送器存 在于用戶終端的信號產(chǎn)生裝置中,內(nèi)容接收器存在于用戶終端的顯示裝置 中;內(nèi)容發(fā)送器經(jīng)由數(shù)字接口與一個或多個內(nèi)容接收器連接;
注冊與授權(quán)服務(wù)器利用RSA算法為每個內(nèi)容接收器生成一對公、私鑰 對;內(nèi)容發(fā)送器根據(jù)內(nèi)容接收器的公鑰驗證內(nèi)容接收器的合法性,利用所 有合法內(nèi)容接收器的所有公鑰生成組密鑰,并利用該組密鑰對數(shù)字內(nèi)容進(jìn) 行加密;合法的內(nèi)容接收器利用自己擁有的私鑰對加密的數(shù)字內(nèi)容解密。
本發(fā)明方法及其系統(tǒng)采用基于RSA算法的密鑰生成算法以及由此衍生 的合法性驗證方法和加解密算法來實(shí)現(xiàn)數(shù)字內(nèi)容在數(shù)字接口之間的安全傳 輸。具體而言,本發(fā)明具有以下特點(diǎn)
(1)本發(fā)明中的密鑰生成算法基于RSA算法,RSA算法是目前使用最 為廣泛的密碼算法,安全性較高。目前,世界上還沒有任何可靠的攻擊RSA
算法的方式。只要其密鑰的長度足夠長,用RSA加密的信息實(shí)際上是不能 被解破的,因而本方法通過調(diào)整密鑰長度就可以保證既具有較高的安全性 又有較低的計算復(fù)雜性;
(2) 本發(fā)明中的密鑰生成算法基于RSA密鑰體系的公鑰,由于RSA的 公鑰允許公開發(fā)布,使得本發(fā)明系統(tǒng)具有很好的開放性;
(3) 本發(fā)明中的密鑰生成方法具有較大的密鑰空間和良好的可擴(kuò)展 性,以適應(yīng)不斷擴(kuò)大的用戶群;
(4) 本發(fā)明具有較高的加解密效率。
總之,在本發(fā)明的數(shù)字內(nèi)容保護(hù)方法及其系統(tǒng)支持下,數(shù)字內(nèi)容可以 安全地在一個內(nèi)容發(fā)送器與若干個內(nèi)容接收器之間安全傳輸,并保證數(shù)字 內(nèi)容在安全傳輸?shù)那疤嵯碌膫鬏斮|(zhì)量。
圖1是本發(fā)明提供的面向終端數(shù)字接口的內(nèi)容保護(hù)方法的流程圖; 圖2是本發(fā)明提供的內(nèi)容保護(hù)系統(tǒng)的結(jié)構(gòu)示意圖3是本發(fā)明提供的內(nèi)容保護(hù)系統(tǒng)的一種具體實(shí)現(xiàn)方式的結(jié)構(gòu)示意圖; 圖4是設(shè)備認(rèn)證與傳輸控制框圖。
具體實(shí)施例方式
下面結(jié)合附圖和具體實(shí)施方式
對本發(fā)明做進(jìn)一步詳細(xì)說明。 如圖1所示,本發(fā)明方法可分為三個主要步驟,即密鑰生成、數(shù)字內(nèi) 容加密和數(shù)字內(nèi)容解密,本發(fā)明為每一個終端數(shù)字接口生成一公、私鑰對, 內(nèi)容發(fā)送時,發(fā)送器驗證所有接收器的合法性,并使用合法的接收器的公 鑰生成組密鑰并對發(fā)送的數(shù)字內(nèi)容進(jìn)行加密,合法的接收器都可以用自己 的私鑰進(jìn)行解密,而非法的接收器則不能正確解密。發(fā)送器是指用戶終端 的信號產(chǎn)生裝置(如機(jī)頂盒、顯卡),接收器是指用戶終端的顯示裝置(如 電視、顯示器)中。
下面詳細(xì)說明本發(fā)明提供的內(nèi)容保護(hù)方法的具體實(shí)現(xiàn)步驟 (1)密鑰生成。生成密鑰參數(shù),并依此產(chǎn)生公、私鑰對,作為加解密
用密鑰。具體步驟為
1) 對于第/個接收器,首先產(chǎn)生兩個素數(shù)p,,仏,
生成素數(shù)的方法原理是對生成的隨機(jī)數(shù)進(jìn)行合數(shù)測試,若該數(shù)通過 測試,說明其為合數(shù),否則,該數(shù)可能為素數(shù),當(dāng)進(jìn)行多次測試后,該數(shù) 均未通過測試,那么,這個數(shù)為素數(shù)的概率將非常大??梢圆捎靡延械乃?數(shù)測試算法,如Miller Rabin法,Lehmann法,Solovay Strassen法等。
2) 利用a, ^,計算iV^^x仏,
本數(shù)字內(nèi)容加密方法的安全性等同于RSA算法的安全性。而對RSA算 法最常用的攻擊方式是分解A^,即由用某種算法將iV,進(jìn)行質(zhì)因數(shù)分解,而 乂的位數(shù)越多,分解就越困難。最新的成果是,五大洲的六百名研究人員 利用1600部電腦和網(wǎng)絡(luò),花了 8個月的時間分解了 129bit的iV,??梢?, 如果采用更長的iv;, RSA算法的破解成本就更高,也就意味著數(shù)字內(nèi)容加
密方法的安全性就更高。本數(shù)字內(nèi)容加密方法中優(yōu)選方案是a,仏采用 256bit的素數(shù),則iV,的位數(shù)為512bit,足以保證本數(shù)字內(nèi)容加密方法的安全性。
3) 計算O(iV,Xp,, l)x(仏-l)。
4) 選取正整數(shù)e使得e與(D(iV,)互質(zhì),即滿足gcd(e,O(Ag)-l, e作為 公共參數(shù)公開,對于所有接收器都使用同一個e。
"直如果隨機(jī)產(chǎn)生且為素數(shù),即可以實(shí)現(xiàn)e和任何一個O(M')互質(zhì)。最
好選e為mod(D(AO的階數(shù),即存在e、l(mod①(AO),特別當(dāng)x等于("1, —D
時,可以有效的抗攻擊。為了同時兼顧運(yùn)算效率,也可以采用比較特殊的e 值,比如,X. 509建議采用65537, PEM建議3, PKCSttl建議3或65537。 但是若e太小,如果明文m (需要加密的內(nèi)容)也很小,則對c-附e(mod"),當(dāng)w、n時,不用取模運(yùn)算,直接將密文c (已加密的內(nèi)容)開e次方就可以 得到明文m。另外,e取的太小,很容易通過截獲e個相同消息的密文后, 導(dǎo)致小指數(shù)攻擊成功。綜合以上考慮,本數(shù)字內(nèi)容加密方法中e的優(yōu)選值為
65537 。
5) 計算《,使得W,-lmod,)。
6) 生成公、私鑰對時,密鑰參數(shù)《、TV,,和系統(tǒng)公共參數(shù)e分別組合 構(gòu)成公鑰《-〈e,iV,〉和私鑰《-1 =〈《,#,〉。公鑰《用于生成數(shù)字內(nèi)容的加密 密鑰,而私鑰《"用于數(shù)字內(nèi)容解密。
算法中產(chǎn)生M的兩個素數(shù)A,仏拋棄,使其不被獲取。 從上述密鑰生成算法可以看出,由于本數(shù)字內(nèi)容加密方法為每一個接 口分配的一公、私鑰對,也就是說本發(fā)明支持的密鑰空間的大小決定了本 發(fā)明可支持的設(shè)備數(shù)。而每對公、私鑰對由一對素數(shù)產(chǎn)生,則本數(shù)字內(nèi)容 加密方法支持的密鑰空間大小為本數(shù)字內(nèi)容加密方法可提供的素數(shù)數(shù)量的 一半。而由素數(shù)定理知對于足夠大的x的"素數(shù)平均分布稠密程度"Tt(x) 滿足下式
lim-^^^l也就是;rOc)a工
可見滿足本發(fā)明系統(tǒng)中加密長度要求(256bit)的素數(shù)的個數(shù)是相當(dāng)
。256 ,255
多的。256bit的素數(shù)有^^-^-^ 3.25><1074個,則采用256bit的素數(shù)
ln(2256) In(2255)
來生成公、私鑰對,可以生成3.25"074 +2 1.6"074個,即1.6xl064百億個, 則是個足夠大的密鑰空間,足以支持巨大的設(shè)備數(shù)量。另外,由于每兩個 公、私鑰對的產(chǎn)生之間相互獨(dú)立,使得本發(fā)明系統(tǒng)密鑰空間擴(kuò)展十分容易。
依據(jù)以上基于RSA的密鑰生成算法,本發(fā)明系統(tǒng)提供了足夠大以及易 擴(kuò)展的密鑰空間,使得本發(fā)明支持巨大的設(shè)備數(shù)量;并且生成的密鑰足夠
安全,即足以保證數(shù)字內(nèi)容的安全傳輸。
(2)數(shù)字內(nèi)容加密。利用所有合法的接收器的所有公鑰生成組密鑰, 并利用該組密鑰對數(shù)字內(nèi)容加密。使得在相應(yīng)的解密過程中,只有合法的
接收器才可以利用自己的私鑰解密數(shù)字內(nèi)容。
1) 首先進(jìn)行合法性驗證,即發(fā)送器選取出所有合法的接收器。
2) 取出所有合法的接收器j所擁有的公鑰A^., AA7e&, j為接收器的
序號,^表示合法的接收器的公鑰的集合。
3) 根據(jù)所有合法的接收器的公鑰生成組密鑰61/^。組密鑰生成算式為
<formula>formula see original document page 11</formula>
4) 用隨機(jī)數(shù)生成器生成隨機(jī)數(shù),作為會話密鑰5J。隨機(jī)數(shù)生成器可 以采用已有的各種隨機(jī)數(shù)生成算法。
5) 使用會話密鑰5^作為初始種子,產(chǎn)生偽隨機(jī)比特序列??梢圆捎?已有的各種偽隨機(jī)序列產(chǎn)生算法。
6) 使用產(chǎn)生的偽隨機(jī)比特序列與數(shù)字內(nèi)容分段按位進(jìn)行異或操作(分 段與比特序列長度相同)。只對數(shù)字內(nèi)容進(jìn)行異或處理既可以保證內(nèi)容安全
又可以兼顧加密效率。
7) 用組密鑰f尸《對會話密鑰5"J進(jìn)行加密,可以表示為
<formula>formula see original document page 11</formula>
在以上加密步驟中,采用會話密鑰5《生成偽隨機(jī)序列對數(shù)字內(nèi)容進(jìn)行
異或處理,實(shí)現(xiàn)了對數(shù)字內(nèi)容的輕量級加密,降低了加密運(yùn)算量;而采用 組密鑰加密,使得對于所有合法的接收器,只需要對數(shù)字內(nèi)容進(jìn)行一次加 密,而不需要針對各個接收器分別加密,這也大大減少了加密運(yùn)算量和數(shù) 據(jù)傳輸量,從而保證了數(shù)字內(nèi)容傳輸?shù)膶?shí)時性;用組密鑰只加密會話密鑰 I,則避免了用組密鑰直接加密數(shù)字內(nèi)容會引起的加密效率降低,這種混 合加密體制使得兼顧安全同時提供運(yùn)算速度。
(3)數(shù)字內(nèi)容解密。各個合法的接收器利用自己的私鑰對已加密數(shù)字 內(nèi)容解密。只有通過發(fā)送器的合法性驗證的接收器可以解密已加密數(shù)字內(nèi) 容。
1) 使用私鑰^—、〈《.,^〉對加密后的會話密鑰Ad)進(jìn)行解密,獲取 S尺即<formula>formula see original document page 12</formula>
數(shù)學(xué)式分析
<formula>formula see original document page 12</formula>
其中
<formula>formula see original document page 12</formula>
2) 使用會話密鑰5X作為初始種子,產(chǎn)生偽隨機(jī)比特序列。可以采用
已有的各種偽隨機(jī)序列產(chǎn)生算法。但是必須采用和加密過程中相同的偽隨 機(jī)序列產(chǎn)生算法。因為與加密過程相同均使用s尺作為初始種子,并采用相 同的算法,所以產(chǎn)生的偽隨機(jī)比特序列也與加密時生成的偽隨機(jī)比特序列 相同,
3) 使用產(chǎn)生的偽隨機(jī)比特序列與已加密數(shù)字內(nèi)容進(jìn)行異或操作,實(shí)現(xiàn)
對數(shù)字內(nèi)容的解密。
以上過程,使得非法的接收器無法用自己的私鑰成功解密f^d)從而
獲取會話密鑰S《,也就無法產(chǎn)生與加密過程相同的偽隨機(jī)比特序列并以此 解密已加密的數(shù)字內(nèi)容。
如圖2所示,從工作原理角度講,本發(fā)明提供的內(nèi)容保護(hù)系統(tǒng)包括內(nèi) 容發(fā)送器20、內(nèi)容接收器30、以及注冊與授權(quán)服務(wù)器10,其中內(nèi)容發(fā)送器 20為具有驗證接收器合法性、并進(jìn)行加密和內(nèi)容發(fā)送的發(fā)送器,內(nèi)容接收 器30為能夠?qū)?nèi)容發(fā)送器20發(fā)送來的內(nèi)容進(jìn)行解密的接收器。
當(dāng)本發(fā)明系統(tǒng)需要對一個內(nèi)容接收器30授權(quán)時,注冊與授權(quán)服務(wù)器10 利用本發(fā)明中的密鑰生成算法生成密鑰參數(shù)",、7V,(《、iV,均為正整數(shù), 其中/ = 1,2,...,附,m是需要授權(quán)的內(nèi)容接收器30的數(shù)量);同時,注冊與授 權(quán)服務(wù)器10選取一個正整數(shù),作為公共參數(shù)e, e可以公開;注冊與授權(quán) 服務(wù)器10將一對密鑰參數(shù)〈《,乂〉,和公共參數(shù)e分別組合成公鑰《和私鑰 《";注冊與授權(quán)服務(wù)器10以數(shù)字證書形式封裝公鑰《并頒發(fā)給內(nèi)容接收 器30,并在注冊與授權(quán)服務(wù)器10上保留認(rèn)證該數(shù)字證書合法性必需的認(rèn)證 信息,作為內(nèi)容發(fā)送器20驗證內(nèi)容接收器30的合法性時必須檢驗的必要 信息之一;而私鑰《—4呆存于內(nèi)容接收器30內(nèi),并且不能從外部直接讀取; 在本發(fā)明系統(tǒng)運(yùn)行過程中,認(rèn)證與授權(quán)服務(wù)器io還可以將被用于非法使用 的內(nèi)容接收器30的數(shù)字證書加入證書撤銷列表,提供給內(nèi)容發(fā)送器20,作 為內(nèi)容發(fā)送器20驗證內(nèi)容接收器30的合法性時必須檢驗的另一個必要信 息;認(rèn)證信息和證書撤銷列表可以以在線或離線方式更新到內(nèi)容發(fā)送器20。
在本發(fā)明的內(nèi)容保護(hù)系統(tǒng)中,內(nèi)容發(fā)送器20可以經(jīng)由數(shù)字接口與多個 內(nèi)容接收器30同時連接。內(nèi)容發(fā)送器20經(jīng)由數(shù)字接口向內(nèi)容接收器30發(fā) 送數(shù)字內(nèi)容之前,內(nèi)容發(fā)送器20首先請求內(nèi)容接收器30發(fā)送其從注冊與 授權(quán)服務(wù)器10獲取的數(shù)字證書;內(nèi)容發(fā)送器20利用之前從認(rèn)證與授權(quán)服 務(wù)器10獲取的認(rèn)證信息和證書撤銷列表,對內(nèi)容接收器30的數(shù)字證書合 法性進(jìn)行驗證,也就是對內(nèi)容接收器30的合法性進(jìn)行驗證;內(nèi)容發(fā)送器20 重復(fù)上一步驗證過程,對所有連接在其上的內(nèi)容接收器30的合法性進(jìn)行驗 證;驗證過程結(jié)束后,內(nèi)容發(fā)送器20將已通過合法性驗證的所有內(nèi)容接收
器30的公鑰《分別從數(shù)字證書中讀出,并利用這些公鑰,按照本發(fā)明提供
的加密算法對數(shù)字內(nèi)容進(jìn)行加密后經(jīng)由數(shù)字接口傳送給所有的內(nèi)容接收器30。
本發(fā)明的內(nèi)容保護(hù)系統(tǒng)中,內(nèi)容接收器30由數(shù)字接口從內(nèi)容發(fā)送器20 接收數(shù)字內(nèi)容之前,必需通過內(nèi)容發(fā)送器20的合法性驗證。內(nèi)容接收器30 接收到內(nèi)容發(fā)送器20的數(shù)字證書發(fā)送請求后,將自己的數(shù)字證書經(jīng)由數(shù)字 接口發(fā)送給內(nèi)容發(fā)送器20,使內(nèi)容發(fā)送器20能夠?qū)Ρ緝?nèi)容接收器30的合 法性進(jìn)行驗證;內(nèi)容接收器30接收到內(nèi)容發(fā)送器20加密的數(shù)字內(nèi)容,根 據(jù)本發(fā)明提供的解密算法,利用本內(nèi)容接收器30的私鑰《—解密;在本發(fā) 明的內(nèi)容保護(hù)系統(tǒng)中,只有通過了內(nèi)容發(fā)送器20的合法性驗證的內(nèi)容接收 器30可以解密已被內(nèi)容發(fā)送器20加密的數(shù)字內(nèi)容。
以下參考圖3模塊結(jié)構(gòu)示意圖具體介紹各個功能模塊的功能。 一、注冊與授權(quán)服務(wù)器10
注冊與授權(quán)服務(wù)器10用于在內(nèi)容接收器30注冊時生成密鑰參數(shù),并 生成數(shù)字證書對合法的內(nèi)容接收器30進(jìn)行授權(quán)。內(nèi)容接收器30需要正常 解密通過內(nèi)容發(fā)送器20發(fā)送的高清數(shù)字內(nèi)容,必須獲得注冊與授權(quán)服務(wù)器 10的授權(quán)。本發(fā)明中的注冊與授權(quán)服務(wù)器10包括密鑰生成模塊11、認(rèn)證 與授權(quán)模塊12、撤銷證書管理模塊13。各模塊功能具體描述如下
當(dāng)一個內(nèi)容接收器30注冊時,密鑰生成模塊11采用本發(fā)明中的密鑰 生成算法和選取的公共參數(shù)e生成密鑰參數(shù)《、7V,(其中hl,2,…,m, w是 需要授權(quán)的內(nèi)容接收器30的數(shù)量)。
認(rèn)證與授權(quán)模塊12利用密鑰生成模塊11生成的密鑰參數(shù)《、7V,,和 系統(tǒng)公共參數(shù)e分別構(gòu)成密鑰/:, = 〈e,iV,.〉和尺"=〈《,乂〉,其中《作為該內(nèi) 容接收器30的公鑰以數(shù)字證書形式封裝并頒發(fā)給該內(nèi)容接收器30,并在注 冊與授權(quán)服務(wù)器IO上保留認(rèn)證該數(shù)字證書合法性必需的認(rèn)證信息。認(rèn)證信 息是內(nèi)容發(fā)送器20驗證內(nèi)容接收器30合法性時需要檢驗的必要信息之一。 《一W乍為該內(nèi)容接收器30的私鑰,保存于內(nèi)容接收器30,并且不能從外部 直接讀取。數(shù)字證書可以采用已有的標(biāo)準(zhǔn),比如工TU (國際電信聯(lián)盟)中的 標(biāo)準(zhǔn)X.509數(shù)字證書。根據(jù)數(shù)字證書標(biāo)準(zhǔn)的不同,認(rèn)證數(shù)字證書合法性的
認(rèn)證信息會有所不同。
撤銷證書管理模塊13通過維護(hù)證書撤銷列表(CRL)來管理本系統(tǒng)中 已頒發(fā)數(shù)字證書的內(nèi)容接收器30的使用。如果某內(nèi)容接收器30被用于非 法行為(如盜版等),本系統(tǒng)應(yīng)該通過撤銷證書管理模塊13將該數(shù)字證書 加入證書撤銷列表中以表明該證書的合法性已被撤銷。證書撤銷列表將作 為內(nèi)容發(fā)送器20驗證內(nèi)容接收器30合法性時需要檢驗的另外一個必要信 息。撤銷證書管理模塊13應(yīng)定期以在線或離線方式將最新的證書撤銷列表 發(fā)送給內(nèi)容發(fā)送器20,使得內(nèi)容發(fā)送器20能及時更新其保存于本地的證書 撤銷列表,保證其合法性驗證功能正常執(zhí)行。
二、內(nèi)容發(fā)送器20
內(nèi)容發(fā)送器20從內(nèi)容接收器30接收該內(nèi)容接收器30的數(shù)字證書,進(jìn) 行對內(nèi)容接收器30的合法性驗證,并將高清數(shù)字內(nèi)容加密后發(fā)送至內(nèi)容接 收器30。為了實(shí)現(xiàn)內(nèi)容發(fā)送器20的功能,該模塊又可具體劃分為驗證模塊 21、加密模塊22、證書撤銷列表存儲模塊23三個部分。各部分的具體功能 如下
驗證模塊21:參考圖4設(shè)備認(rèn)證與傳輸控制框圖,當(dāng)有內(nèi)容接收器30 連接于內(nèi)容發(fā)送器20時,該驗證模塊21向內(nèi)容接收器30請求其發(fā)送其數(shù) 字證書。驗證模塊21接收到數(shù)字證書后,首先驗證該證書是否存在于證書 撤銷列表中。如果該數(shù)字證書已經(jīng)存在于證書撤銷列表中,說明該數(shù)字證 書以及該證書對應(yīng)的內(nèi)容接收器30的合法性已經(jīng)被注冊與授權(quán)服務(wù)器10 撤銷,驗證模塊21將不做任何后續(xù)處理;如果該數(shù)字證書不存在于證書撤 銷列表中,則驗證模塊21繼續(xù)進(jìn)行下一步驗證處理。其次,對于不存在于 證書撤銷列表中的數(shù)字證書,驗證模塊21根據(jù)認(rèn)證與授權(quán)模塊12提供的 認(rèn)證信息繼續(xù)驗證該證書的合法性,即驗證該證書是由認(rèn)證與授權(quán)服務(wù)器 IO頒發(fā)的。如果該數(shù)字證書是合法的則進(jìn)行下一步處理,反之驗證模塊21 將不做任何后續(xù)處理。最后,驗證模塊21取出已通過前面兩步驗證的數(shù)字 證書中保存的與其對應(yīng)的內(nèi)容接收器30的公鑰《=〈e,iV,〉,并傳給加密模 塊22做后續(xù)處理。
如果有多個內(nèi)容接收器30同時連接與該內(nèi)容發(fā)送器20上,驗證模塊 21將分別對各個內(nèi)容接收器30做相同合法性驗證處理,將其中通過合法性 驗證的證書中保存的公鑰全部傳給加密模塊22。
加密模塊22:根據(jù)由驗證模塊21傳來的多個公鑰尺,,利用本發(fā)明中 的數(shù)字內(nèi)容加密算法對要傳輸?shù)臄?shù)字內(nèi)容進(jìn)行加密,將加密后的數(shù)字內(nèi)容 和解密數(shù)字內(nèi)容所必需的數(shù)據(jù)一起經(jīng)由數(shù)字接口傳輸給內(nèi)容接收器30。
證書撤銷列表存儲模塊23:該模塊主要有兩項功能。其一,支持驗證 模塊21的合法性驗證過程,即在驗證模塊21需要對內(nèi)容接收器30進(jìn)行認(rèn) 證時,將保存在本地的證書撤銷列表傳給驗證模塊21供其使用;其二,比 較以在線或離線方式由注冊與授權(quán)物服務(wù)器10獲取的證書撤銷列表與本地 保存的證書撤銷列表,如果由注冊與授權(quán)服務(wù)器10獲取的證書撤銷列表較 新,則以其覆蓋本地保存的證書撤銷列表,反之則不作任何處理。
三、內(nèi)容接收器30
內(nèi)容接收器30從內(nèi)容發(fā)送器20接收數(shù)字內(nèi)容之前,需要通過內(nèi)容發(fā) 送器20的合法性驗證。在通過內(nèi)容發(fā)送器20的合法性驗證后,內(nèi)容接收 器30可以解密由內(nèi)容發(fā)送器20接收的已加密數(shù)字內(nèi)容。內(nèi)容接收器30包 含證書管理模塊31和解密模塊32,各部分具體功能如下
證書管理模塊31:管理內(nèi)容接收器30由認(rèn)證與授權(quán)服務(wù)器10頒發(fā)的 數(shù)字證書。內(nèi)容接收器30在經(jīng)由數(shù)字接口從內(nèi)容發(fā)送器20接收的數(shù)字內(nèi) 容之前,由證書管理模塊31將該內(nèi)容接收器30的數(shù)字證書發(fā)送至內(nèi)容發(fā) 送器20,使得內(nèi)容發(fā)送器20能夠?qū)?nèi)容接收器30的合法性進(jìn)行驗證。
解密模塊32:解密模塊32利用內(nèi)容接收器30的私鑰,以及從內(nèi)容發(fā) 送器20接收的解密所需數(shù)據(jù),利用本發(fā)明中的數(shù)字內(nèi)容解密算法對內(nèi)容發(fā) 送器20發(fā)送的加密數(shù)字內(nèi)容進(jìn)行解密。如果該內(nèi)容接收器30通過了內(nèi)容 發(fā)送器20的合法性驗證,則可以解密已加密的數(shù)字內(nèi)容;反之,如果該內(nèi) 容接收器30沒有通過內(nèi)容發(fā)送器20的合法性驗證,則不能成功解密已加 密的數(shù)字內(nèi)容。
權(quán)利要求
1、一種面向終端數(shù)字接口的內(nèi)容保護(hù)方法,其步驟包括第一步基于RSA算法為每個接收器生成一對公、私鑰對;第二步發(fā)送器根據(jù)接收器的公鑰證書,驗證接收器的合法性,并利用所有合法的接收器的公鑰生成組密鑰,然后發(fā)送器利用組密鑰對數(shù)字內(nèi)容加密;第三步合法的接收器利用自己的私鑰對加密的數(shù)字內(nèi)容實(shí)施解密。
2、 根據(jù)權(quán)利要求l所述的內(nèi)容保護(hù)方法,其特征在于第一步具體包 括下述過程(1.1) 對于第Z'個接收器,首先產(chǎn)生兩個素數(shù)A, 纟為接收器序號;(1.2) 令A(yù)^-p,x^, 0(7V,) = (; ,-l)x(《,-1),選取正整數(shù)e使得e與 0(y)互質(zhì),即滿足go/(e,0(乂))-l, e作為公共參數(shù);(1.3) 計算《,使得ex《-lmodcD(iV,);密鑰參數(shù)《、iV,,和系統(tǒng)公共參數(shù)e分別組合構(gòu)成公鑰《=〈^^,〉和私鑰《_1 =〈《,^,〉。
3、 根據(jù)權(quán)利要求2所述的內(nèi)容保護(hù)方法,其特征在于素數(shù)p,,仏.大 于等于256bit;e為mod(D(A0的階數(shù)。
4、 根據(jù)權(quán)利要求2或3所述的內(nèi)容保護(hù)方法,其特征在于第二步具體包括下述過程(2.1) 選取所有的合法的接收器;(2.2) 取出合法的接收器j所擁有的公鑰 ,乂.e&, j為接收器的序號,&表示合法的接收器的的公鑰的集合;(2.3) 根據(jù)所有合法的接收器的多個公鑰生成組密鑰G/^,組密鑰生 成算式為G尸《《e,n^〉;,s,(2.4) 用隨機(jī)數(shù)生成器生成隨機(jī)數(shù),作為會話密鑰67T;(2.5) 使用會話密鑰SAT作為初始種子,產(chǎn)生偽隨機(jī)比特序列;(2.6) 使用產(chǎn)生的偽隨機(jī)比特序列與數(shù)字內(nèi)容分段按位進(jìn)行異或操作;(2. 7 )用組密鑰67^對會話密鑰I進(jìn)行加密,表示為 = Ie mod(n "。
5、 根據(jù)權(quán)利要求4所述的內(nèi)容保護(hù)方法,其特征在于第三步具體包 括下述過程(3. 1)使用私鑰^^=〈《,^.〉對加密后的會話密鑰^^(5^)進(jìn)行解密,獲取會話密鑰6^;(3.2)使用會話密鑰5^作為初始種子,利用與步驟(2.5)同樣的偽 隨機(jī)序列產(chǎn)生算法產(chǎn)生偽隨機(jī)比特序列;(3. 3)使用產(chǎn)生的偽隨機(jī)比特序列與已加密數(shù)字內(nèi)容進(jìn)行異或操作, 實(shí)現(xiàn)對數(shù)字內(nèi)容的解密。
6、 一種面向終端數(shù)字接口的內(nèi)容保護(hù)系統(tǒng),其特征在于該系統(tǒng)包括 內(nèi)容發(fā)送器(20)、內(nèi)容接收器(30)、注冊與授權(quán)服務(wù)器(10);其中內(nèi)容 發(fā)送器(20)存在于用戶終端的信號產(chǎn)生裝置中,內(nèi)容接收器(30)存在 于用戶終端的顯示裝置中;內(nèi)容發(fā)送器(20)經(jīng)由數(shù)字接口與一個或多個 內(nèi)容接收器(30)連接;注冊與授權(quán)服務(wù)器(10)負(fù)責(zé)利用RSA算法為每個內(nèi)容接收器(30) 生成一對公、私鑰對;內(nèi)容發(fā)送器(20)根據(jù)內(nèi)容接收器(30)的公鑰驗 證內(nèi)容接收器(30)的合法性,利用所有合法內(nèi)容接收器(30)的所有公 鑰生成組密鑰,并利用該組密鑰對數(shù)字內(nèi)容進(jìn)行加密;合法的內(nèi)容接收器 〖30)利用自己擁有的私鑰對加密的數(shù)字內(nèi)容解密。
7、 根據(jù)權(quán)利要求6所述的內(nèi)容保護(hù)系統(tǒng),其特征在于 注冊與授權(quán)服務(wù)器(10)利用RSA算法生成密鑰參數(shù)《.、TV,,《、iV,均為正整數(shù),其中/ = 1,2,...,附,m是需要授權(quán)的內(nèi)容接收器(30)的數(shù)量; 同時,注冊與授權(quán)服務(wù)器(10)選擇一個正整數(shù)作為公共參數(shù)e;當(dāng)需要對 一個內(nèi)容接收器(30)授權(quán)時,注冊與授權(quán)服務(wù)器(10)將參數(shù)〈《,iV,〉, 和公共參數(shù)e分別組合成公鑰A和私鑰尺,「1,尺,;〈e,M〉, i^=〈《,W,〉, 并以數(shù)字證書形式封裝公鑰《頒發(fā)給內(nèi)容接收器(30),并在注冊與授權(quán)服 務(wù)器(10)上保留認(rèn)證該數(shù)字證書合法性的認(rèn)證信息;注冊與授權(quán)服務(wù)器 (10)將私鑰夂"保存于內(nèi)容接收器(30)內(nèi);認(rèn)證與授權(quán)服務(wù)器(10)還 將被用于非法使用的內(nèi)容接收器(30)的數(shù)字證書加入證書撤銷列表,提 供給內(nèi)容發(fā)送器(20);內(nèi)容發(fā)送器(20)經(jīng)由數(shù)字接口向內(nèi)容接收器(30)發(fā)送數(shù)字內(nèi)容之 前,內(nèi)容發(fā)送器(20)首先請求內(nèi)容接收器(30)發(fā)送其從注冊與授權(quán)服 務(wù)器(10)獲取的數(shù)字證書;內(nèi)容發(fā)送器(20)利用之前從認(rèn)證與授權(quán)服 務(wù)器(10)獲取的認(rèn)證信息和證書撤銷列表,對內(nèi)容接收器(30)的數(shù)字 證書合法性進(jìn)行驗證,驗證內(nèi)容接收器(30)的合法性;驗證過程結(jié)束后, 內(nèi)容發(fā)送器(20)將所有合法的內(nèi)容接收器(30)的公鑰&分別從數(shù)字證 書中讀出,并利用這些公鑰,數(shù)字內(nèi)容進(jìn)行加密后經(jīng)由數(shù)字接口傳送給所 有的合法內(nèi)容接收器(30);內(nèi)容接收器(30)接收到內(nèi)容發(fā)送器(20)的數(shù)字證書發(fā)送請求后, 將自己的數(shù)字證書經(jīng)由數(shù)字接口發(fā)送給內(nèi)容發(fā)送器(20);內(nèi)容接收器(30) 接收到內(nèi)容發(fā)送器(20)發(fā)送的已加密的數(shù)字內(nèi)容,利用本內(nèi)容接收器(30) 的私鑰《"解密。
8、 根據(jù)權(quán)利要求6或7所述的內(nèi)容保護(hù)系統(tǒng),其特征在于注冊與授 權(quán)服務(wù)器(10)包括密鑰生成模塊(11)、認(rèn)證與授權(quán)模塊(12)和撤銷證 書管理模塊(13); 密鑰生成模塊(11)采用密鑰生成算法和選取的公共參數(shù)e生成密鑰參 數(shù)《、乂;認(rèn)證與授權(quán)模塊(12)使用由密鑰生成模塊11生成的一對密鑰參數(shù)《、 乂,和系統(tǒng)公共參數(shù)e分別構(gòu)成密鑰《-〈e,A^〉和《—1 =〈《,#,〉,其中《,作 為該內(nèi)容接收器(30)的公鑰以數(shù)字證書形式封裝并頒發(fā)給該內(nèi)容接收器 (30),并在注冊與授權(quán)服務(wù)器(10)上保留認(rèn)證該數(shù)字證書合法性必需的 認(rèn)證信息;撤銷證書管理模塊(13)通過維護(hù)證書撤銷列表管理已頒發(fā)數(shù)字證書 的內(nèi)容接收器(30)的使用。
9、 根據(jù)權(quán)利要求8所述的內(nèi)容保護(hù)系統(tǒng),其特征在于內(nèi)容發(fā)送器(20) 包括驗證模塊(21)、加密模塊(22)和證書撤銷列表存儲模塊(23);驗證模塊(21)用于驗證接收到數(shù)字證書是否存在于證書撤銷列表中, 根據(jù)認(rèn)證與授權(quán)模塊(12)提供的認(rèn)證信息,對不存在于證書撤銷列表中 的數(shù)字證書驗證其合法性,再對合法的證書取出數(shù)字證書中保存的與其對 應(yīng)的內(nèi)容接收器(30)的公鑰《-〈e,AO,并傳送給加密模塊(22);加密模塊(22)根據(jù)驗證模塊(21)傳來的多個公鑰尺,,對傳輸?shù)臄?shù) 字內(nèi)容進(jìn)行加密,將加密后的數(shù)字內(nèi)容和解密數(shù)字內(nèi)容所必需的數(shù)據(jù)一起 經(jīng)由數(shù)字接口傳輸給內(nèi)容接收器(30);證書撤銷列表存儲模塊(23)維護(hù)本地的證書撤銷列表,并支持驗證 模塊(21)的合法性驗證過程。
10、 根據(jù)權(quán)利要求9所述的內(nèi)容保護(hù)系統(tǒng),其特征在于內(nèi)容接收器 (30)包括證書管理模塊(31)和解密模塊(32);證書管理模塊(31)用于管理由認(rèn)證與授權(quán)服務(wù)器(10)頒發(fā)的數(shù)字 證書;解密模塊(32)利用內(nèi)容接收器(30)的私鑰,以及從內(nèi)容發(fā)送器(20) 接收的解密所需數(shù)據(jù),對內(nèi)容發(fā)送器(20)發(fā)送的加密數(shù)字內(nèi)容進(jìn)行解密。
全文摘要
本發(fā)明公開了一種面向終端數(shù)字接口的內(nèi)容保護(hù)方法及其系統(tǒng)。本發(fā)明利用RSA算法為每個接口生成一對公、私鑰對;再利用所有合法的接收器的多個公鑰生成組密鑰,發(fā)送器利用該組密鑰對數(shù)字內(nèi)容加密;合法的接收器利用擁有的私鑰對已加密數(shù)字內(nèi)容解密。系統(tǒng)包括注冊與授權(quán)服務(wù)器,內(nèi)容發(fā)送器和內(nèi)容接收器。本發(fā)明基于RSA算法,RSA算法是目前使用最為廣泛的密碼算法,安全性較高。目前,世界上還沒有任何可靠的攻擊RSA算法的方式。只要其密鑰的長度足夠長,用RSA加密的信息是不能被解破的,本方法通過調(diào)整密鑰長度就可以保證既具有較高的安全性又有較低的計算復(fù)雜性;本方法基于RSA的公鑰生成加密密鑰,由于RSA的公鑰允許公開發(fā)布,使本方法具有很好的開放性。
文檔編號H04L29/06GK101394398SQ20081004882
公開日2009年3月25日 申請日期2008年8月15日 優(yōu)先權(quán)日2008年8月15日
發(fā)明者輝 馮, 凌賀飛, 勁 劉, 盧正鼎, 平 李, 許治華, 雪 趙, 鄒復(fù)好 申請人:華中科技大學(xué)