CN106230588A - 一种数字版权密钥管理方法及*** - Google Patents

一种数字版权密钥管理方法及*** Download PDF

Info

Publication number
CN106230588A
CN106230588A CN201610832392.7A CN201610832392A CN106230588A CN 106230588 A CN106230588 A CN 106230588A CN 201610832392 A CN201610832392 A CN 201610832392A CN 106230588 A CN106230588 A CN 106230588A
Authority
CN
China
Prior art keywords
key
user
service
business cipher
video
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610832392.7A
Other languages
English (en)
Other versions
CN106230588B (zh
Inventor
杨成
沈萦华
吴晓雨
程颖烨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Communication University of China
Original Assignee
Communication University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Communication University of China filed Critical Communication University of China
Priority to CN201610832392.7A priority Critical patent/CN106230588B/zh
Publication of CN106230588A publication Critical patent/CN106230588A/zh
Application granted granted Critical
Publication of CN106230588B publication Critical patent/CN106230588B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明提供了一种数字版权密钥管理方法及***,该方法包括:接收视频加密模块发送的包括服务号和业务号的数据请求信息;判断服务号对应点播业务还是直播业务;根据服务号生成对应的业务密钥并发送给视频加密模块。本发明可以实现云环境下的流媒体视频密钥管理,满足点播业务和实时直播业务密钥管理以及基于用户角色的实时密钥管理。

Description

一种数字版权密钥管理方法及***
技术领域
本发明属于密钥管理技术领域,具体地说,尤其涉及一种云环境下流媒体的数字版权密钥管理方法及***。
背景技术
随着互联网技术的发展,数字媒体内容的传播和发展越来越广泛。在人们的日常生活中,数字媒体作品无处不在。无论是一副简单的漫画、一本有趣的小说,还是一部好看的电影,这些作品凝聚了创作者的心血。为了维护创作者的版权,DRM(digital rightmanagement,数字版权管理)应运而生。
然而,由于盗版技术的存在,DRM技术需要不断的完善来抵制盗版,以维护创作者和运营商的权益。DRM技术的基本思想是通过加密算法,使用密钥加密或混淆要保护的内容。只有当合法用户请求获取内容权限时,DRM中心才会将密钥传送到用户终端来解密受保护的内容。在大多数有效的加密算法公开的情况下,密钥管理作为DRM中的一个重要环节,其把对大量数据的保护归结为对若干核心参量即密钥的保护。因此,密钥管理是DRM***中的重中之重。
近年来,云技术的发展使得数字版权保护面临的环境更复杂,尤其是对视频版权的保护。在面临的环境中,云平台会根据用户属性将用户分类。对于视频业务提供商而言,希望在视频量和用户量都增大且用户属性更加多元的情况下,还能够提供多业务的服务并且不增加硬件设计制作成本。
不难看出,云环境下的流媒体视频业务急需一种能够应对大用户量、多视频且不依赖于智能卡等硬件的密钥管理***;对云平台将用户分类的情况,密钥管理***能够对不同类别的用户分开管理;对于直播视频业务,实时性的要求更高。
发明内容
为解决以上问题,本发明提供了一种数字版权密钥管理方法及***,用于实现云环境下的流媒体视频密钥管理。
根据本发明的一个方面,提供了一种数字版权密钥管理方法,包括:
接收视频加密模块发送的包括服务号和业务号的数据请求信息;
判断服务号对应点播业务还是直播业务;
根据服务号生成对应业务号的业务密钥并发送给视频加密模块。
根据本发明的一个实施例,根据服务号生成对应的业务密钥并发送给视频加密模块进一步包括:
如服务号对应点播业务,则生成对应业务号的业务密钥和密钥生存时间;
将业务号及业务密钥和密钥生存时间进行存储并将业务密钥发送给视频加密模块。
根据本发明的一个实施例,根据服务号生成对应的业务密钥并发送给视频加密模块进一步包括:
如服务号对应直播业务,则查找是否已存储有对应业务号的业务密钥,
如有则将业务密钥直接发送给视频加密模块,否则,生成及存储对应业务号的业务密钥并将业务密钥发送给视频加密模块。
根据本发明的一个实施例,服务号对应点播业务时,在向用户发送业务密钥时采取单播方式。
根据本发明的一个实施例,采取所述单播方式进一步包括:
接收认证授权中心发送的认证授权信息,所述认证授权信息格式为:服务号+业务号+用户ID+会话密钥,其中,会话密钥由认证授权中心与用户协商确定;
判断服务号对应点播业务后,查找存储的业务号对应的业务密钥;
使用会话密钥加密业务密钥,并与用户ID打包后传输到用户管理中心;
用户管理中心根据用户ID查找用户IP以实现业务密钥的转发。
根据本发明的一个实施例,服务号对应直播业务,业务密钥分发采取组播方式。
根据本发明的一个实施例,服务号对应直播业务时,进一步包括:
根据用户权限对用户进行分类,对应每一类用户分别构建对应的一逻辑密钥子树,其中,每一逻辑密钥子树的根密钥处在同一层,根节点用于加密本组内需要保密传输的内容,每组逻辑密钥子树之间的通信相互保密;
根据不同权限用户的加入或退出请求,向用户发送对应的业务密钥或更改业务密钥。
根据本发明的一个实施例,根据不同权限用户的加入请求向用户发送对应的业务密钥包括:
当有用户请求加入时,判断用户分类的类别;
更新当前组的根密钥,并使用该根密钥的两个子节点对应密钥加密新的根密钥;
将新的根密钥以及用户所在叶子节点至根节点路径上的所有密钥全部发送给新加入的用户。
根据本发明的一个实施例,根据不同权限用户的退出请求更改业务密钥包括:
当有用户请求退出时,将用户从对应的逻辑密钥子树的叶子节点删除;
根据经典逻辑树的d(K-1)次方式更新退出用户拥有的所有密钥,并使用各逻辑密钥子树的根密钥加密新的业务密钥后发送到对应的组播地址上,其中,K表示树的分叉数,d表示树的深度。
根据本发明的另一个方面,还提供了一种数字版权密钥管理***,包括:
密钥生成模块,根据视频加密模块发送的包括服务号和业务号的数据请求信息生成对应服务号的业务密钥;
密钥存储数据库模块,用于存储、删除或更新密钥生成模块生成的密钥;
密钥分发模块,在接收到视频加密模块发送的数据请求信息后,调取密钥存储数据库模块中存储的密钥并向视频加密模块发送对应的业务密钥。
本发明的有益效果:
本发明可以实现云环境下的流媒体视频密钥管理,满足点播业务和实时直播业务密钥管理以及基于用户角色的实时密钥管理。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要的附图做简单的介绍:
图1现有技术中一种集中式逻辑密钥树结构示意图;
图2是根据本发明的一个实施例的云环境下流媒体DRM的密钥管理***框图;
图3是根据本发明的一个实施例的云环境下流媒体DRM的密钥管理方法流程图;
图4是根据本发明的一个实施例的基于用户权限的逻辑密钥树结构示意图;
图5a是根据本发明的一个实施例的普通用户逻辑密钥子树结构示意图;
图5b是根据本发明的一个实施例的特权用户逻辑密钥子树结构示意图;
图5c是根据本发明的一个实施例的超级用户逻辑密钥子树结构示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
现行的密钥管理标准主要是数字电视广播条件接收***规范CA、互联网电视数字版权管理技术规范以及可下载条件接收***技术规范等等。这三种***中采用的密钥管理策略在客户端依赖于硬件安全或引入了第三方颁发许可证。例如在CA***中,使用控制字CW加扰需要保护的视频,然后使用业务密钥SK加密控制字CW。每个用户的机顶盒中都有自己的智能卡存储个人密钥,DRM***向用户发送业务密钥之前会使用相应的用户个人密钥加密SK,用户机顶盒在接收到被加密的SK和CW时,会使用智能卡先解密出SK再用SK解密出CW,最后使用CW解扰视频得到清晰的视频数据。在用户的终端中,数字广播***使用的是智能卡(smart card),可下载***中使用的是终端安全芯片(terminal secure chipset)。互联网电视使用的是密钥基础设施PKI颁发许可证。
经典逻辑密钥树是组播密钥管理的一种,它也可以被看作是集中式的逻辑密钥树。以二叉逻辑树为例,其结构如图1所示。所有用户都放置在了叶子节点上,而根节点与叶子节点中间的所有节点都是逻辑上存在的,并不存放用户。
逻辑树的每个节点都有一个对应的密钥。根节点root相当于数字电视广播条件接收***中的业务密钥SK,服务器使用root密钥加密组内通信信息并以组播的方式发送出去;叶子节点对应组内的用户终端,且一一对应;root节点与叶子节点之间的所有节点物理上并不存在,仅在逻辑上作为树的组成部分。每一个用户终端存储从自己所在叶子节点到root节点这一条路径上的所有密钥。
以图1为例,若此时用户U8加入组播,假设DRM已经建立好与用户8之间的安全通道。服务器将在逻辑树上为其创建节点,并将密钥组{root,K12,K24,K38}经过安全通道发送给U8终端。若此时U8离开组播,服务器端首先将U8从节点上删除,然后更新U8拥有的所有密钥,采用如下组播方式告知其他组员:K37{K24’,K12’,root’},K23{K12’,root’},K11{root’}(Key{content}表示使用Key加密content)。其他还在组内的成员会拥有对应位置的加密密钥,因此组内的其他成员能够解密出自己所在位置更新过的密钥。这种方案的通信次数是d(K-1)次组播,其中K是树的分叉数,d是树的深度。
在此基础上,现有技术中提出一种结合P2P IPTV的应用环境,根据用户的收看特点和对当前内容加密密钥CEK的先验知识,将P2P IPTV***中用户分成新用户、重新加入用户以及在线用户三类。针对不同类型的用户,采用适用于各类用户的密钥更新策略。对新加入用户,***采取单播方式直接传输密钥后的CEK;对于重新加入到用户,***采用广播加密算法产生公开消息来减少密钥服务器加密的数量;对于在线用户,方案提供了一种渐进的密钥更新树算法来降低密钥更新数目。
现有技术中第二种方案是针对现有的逻辑树密钥管理方法假设组成员具有相同的行为模式,提出了一种基于成员概率的非平衡密钥树组密钥管理方法。方案提出成员概率模型,用以描述不同组应用中成员的退出组的概率分布。通过将成员的退出概率作为密钥树叶子节点的权值,构建非平衡的拟HUFFMAN密钥树。融合拟HUFFMAN密钥树提出非平衡密钥树管理方法PBA(Probabilistic Batch rekeying Algorithm)。
在现行的标准中采取的策略较为依赖用户终端中的硬件或是第三方提供证书,这样对于运营商而言需要增加成本。而对于经典逻辑密钥树的改进方案,大多是像以上的第二种方案一样针对用户动态变化提出的密钥更新优化方案。以上的第一种方案虽然将用户分类管理了但是分类方式较为简单且分类标准不同,同时他提出的P2P场景不能适用到我们当前的场景中。所以现有的改进方案均无法应用到我们面临的云平台流媒体环境中来。
因此,本发明提供了一种云环境下流媒体的数字版权密钥管理方法,如图2所示为根据本发明的一个实施例的数字版权密钥管理***结构图,以下参考图2来对本发明进行详细说明。
如图2中虚线内部所示,该密钥管理***包括三大部分:密钥存储数据库模块、密钥分发模块和密钥生成模块。其中,密钥生成模块根据视频加密模块发送的包括服务号和业务号的数据请求信息生成对应服务号的业务密钥。密钥生成模块生成的所有密钥使用本地数据库存储,即存储在本地的密钥存储数据库模块。密钥存储数据库模块除了存储业务密钥,还会根据具体情况删除或更新密钥。
密钥分发模块在接收到视频加密模块(本发明以Spark加密模块为例)发送来的视频或业务信息后,会调取密钥存储数据库中存储的密钥,并向视频加密模块发送对应的业务密钥SK。当认证授权中心通过对用户的身份和权限认证后,将用户信息及用户请求的业务信息发送到密钥管理***,密钥管理***在密钥存储数据库模块中查询到对应业务的密钥后,发送给用户管理中心,最后由用户管理中心将对应业务的密钥转发到用户终端。
在云环境中,使用Spark架构对视频流进行加密处理,密钥管理***根据与视频加密模块的交互信息提供密钥管理服务。根据视频加密模块加密速度的要求,采用了简单的基于TCP的交互。如图3所示为对应图2的DRM的钥管理方法流程图,以下参考图2和图3来对本发明的密钥管理方法进行详细说明。
首先是步骤S110,接收视频加密模块发送的包括服务号和业务号的数据请求信息。具体的,密钥管理***中的密钥分发模块初始化Socket通信端,并监听端口,等待加密模块的消息。与加密模块建立连接后,密钥分发模块接收加密模块发送的数据请求信息,请求信息格式可设置为:服务号+视频PID(业务号)。
接下来是步骤S120,判断服务号对应点播业务还是直播业务。具体的,点播业务和直播业务对应的服务号不同,密钥分发模块接收到请求信息后,即判断服务号对应的是点播还是直播。
最后是步骤S130,根据服务号生成对应业务号的业务密钥并发送给视频加密模块。
具体的,若判断服务号对应点播业务,则密钥生成模块生成对应业务号的业务密钥和密钥生存时间,并将这两个信息和对应的视频PID一起存入密钥存储数据库模块中;密钥分发模块将业务密钥SK发送到视频加密模块。若是直播业务,首先查找密钥存储数据库模块中是否已经存在对应业务号的业务密钥SK,如果已经存在,则直接发送给视频加密模块。如果不存在,则先生成业务密钥然后存入数据库中,再发送给视频加密模块。
由于点播业务和直播业务对实时性需求的不同,点播的业务密钥分发采取单播方式,直播的业务密钥采取组播策略。具体的,点播业务采用以下方法进行业务密钥单播:密钥分发模块接收认证授权中心发送的认证授权信息,该认证授权信息格式为:服务号+业务号+用户ID+会话密钥,其中,会话密钥是认证授权与用户之间协商好的,相当于建立了一个安全通道。接着,密钥分发模块判断服务号为点播业务后,在密钥存储数据库中查找视频PID对应的业务密钥SK,使用会话密钥加密和用户ID打包后传输到用户管理中心。最后,用户管理中心根据用户ID查找用户IP实现业务密钥的转发。直播业务则采取向广播地址组播密钥方式,具体的,使用用户角色树的根密钥(root密钥)加密该角色组有权限的所有业务密钥,然后发送到广播地址。用户到广播地址上取密钥解密出自己有权限获取的业务密钥。
经典的逻辑密钥树只能对有相同权限的用户进行管理,如果用户有不同权限,则经典逻辑密钥树方式无法满足管理要求。在实际场景中,用户的类别和权限相对应,尤其是在云环境下用户类别更是不能视为一种。因此,本发明提出了一种基于用户角色的逻辑密钥树来实现直播时的实时密钥管理。
具体的,首先根据用户权限对用户进行分类,对应每一类分别构建对应的一棵逻辑密钥子树,其中,每一棵子树的根密钥处在同一层。这些逻辑密钥子树的根节点用于加密本组内需要保密传输的内容,每组之间的通信是相互保密的,不同逻辑密钥树之间的密钥均不相同。整个基于用户权限的密钥树结构如图4所示。根据不同权限用户的加入或退出请求,向用户发送对应的业务密钥或更改业务密钥。
当用户加入对应角色组时,先更新当前组的root密钥,并使用该角色树root密钥的两个子节点对应密钥加密新的root密钥,并广播给当前角色组的所有用户,把新的root密钥以及剩余必须的密钥发送给新加入的用户。
当有用户请求退出时,将用户从对应的逻辑密钥树的叶子节点删除;根据经典逻辑树的d(K-1)次方式更新退出用户拥有的所有密钥,并使用各逻辑密钥树的根密钥加密新的业务密钥并发送到对应的组播地址上。
以下通过一个具体的实施例来对逻辑密钥树的d(K-1)次方式应用过程进行详细说明。当前面临的场景云平台将用户分为了3种角色,分别为超级用户(A),特权用户(B)以及普通用户(C)。这3种角色之间有权限的高低,超级用户的权限最高,特权用户其次,普通用户权限最低。根据这种情况,构建的基于角色的逻辑密钥树子树结构如图5a-5c所示,其中,5a对应普通用户,5b对应特权用户,5c对应超级用户,这里以二叉逻辑树为例。在实际场景中,云平台会将用户分为n类,策略结构也可以对应扩展为n类。
图5a-5c分别为普通用户、特权用户、超级用户对应的逻辑密钥子树,不同逻辑密钥子树之间的密钥均不相同。当有用户请求加入时,服务器首先判断云平台将用户归为哪一种角色,然后把用户放置到对应角色的逻辑树叶子节点上,最后将从用户所在叶子节点知道根密钥那条路径上的所有密钥全部发送给该用户。
假设有三个用户a,b,c要请求加入,对应用户角色分别是普通用户,特权用户和超级用户。其中,普通用户有权享有的业务组为A,特权用户享有的业务组为A+B,超级用户享有的业务组为A+B+C。密钥管理服务器首先判断云平台分出的用户角色,然后用户a加入根节点密钥是Ch1的逻辑密钥树,用户b加入根节点密钥是Ch2的树,用户c加入根节点密钥是Ch3的树,且此时组内均已存在(n-1)位用户(方便举例假设的用户数量)。最后服务器将对应角色树的根密钥直到用户所在叶子节点Kdn这一条路径上的全部d+1个密钥发送给用户。
在各个用户角色组中,使用角色树的根密钥加密业务组的业务密钥,以此保证低权限的用户组无法解密出高权限的业务密钥。当业务A的业务密钥SK更新时,普通用户组会使用根密钥Ch1加密新的业务密钥SK并发送到组播地址上。与此同时,特权用户及超级用户组也会采取密钥更新策略,来告知本组所有用户新的业务A密钥。当任意用户退出时,在本方案中会采取d(K-1)次的组播方案以保证前向安全性。
本发明可以实现云环境下的流媒体视频密钥管理,满足点播业务和实时直播业务密钥管理以及基于用户角色的实时密钥管理。
虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所公开的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (10)

1.一种数字版权密钥管理方法,包括:
接收视频加密模块发送的包括服务号和业务号的数据请求信息;
判断服务号对应点播业务还是直播业务;
根据服务号生成对应业务号的业务密钥并发送给视频加密模块。
2.根据权利要求1所述的方法,其特征在于,根据服务号生成对应的业务密钥并发送给视频加密模块进一步包括:
如服务号对应点播业务,则生成对应业务号的业务密钥和密钥生存时间;
将业务号及业务密钥和密钥生存时间进行存储并将业务密钥发送给视频加密模块。
3.根据权利要求1所述的方法,其特征在于,根据服务号生成对应的业务密钥并发送给视频加密模块进一步包括:
如服务号对应直播业务,则查找是否已存储有对应业务号的业务密钥,
如有则将业务密钥直接发送给视频加密模块,否则,生成及存储对应业务号的业务密钥并将业务密钥发送给视频加密模块。
4.根据权利要求2所述的方法,其特征在于,服务号对应点播业务时,在向用户发送业务密钥时采取单播方式。
5.根据权利要求4所述的方法,其特征在于,采取所述单播方式进一步包括:
接收认证授权中心发送的认证授权信息,所述认证授权信息格式为:服务号+业务号+用户ID+会话密钥,其中,会话密钥由认证授权中心与用户协商确定;
判断服务号对应点播业务后,查找存储的业务号对应的业务密钥;
使用会话密钥加密业务密钥,并与用户ID打包后传输到用户管理中心;
用户管理中心根据用户ID查找用户IP以实现业务密钥的转发。
6.根据权利要求3所述的方法,其特征在于,服务号对应直播业务,业务密钥分发采取组播方式。
7.根据权利要求6所述的方法,其特征在于,服务号对应直播业务时,进一步包括:
根据用户权限对用户进行分类,对应每一类用户分别构建对应的一逻辑密钥子树,其中,每一逻辑密钥子树的根密钥处在同一层,根节点用于加密本组内需要保密传输的内容,每组逻辑密钥子树之间的通信相互保密;
根据不同权限用户的加入或退出请求,向用户发送对应的业务密钥或更改业务密钥。
8.根据权利要求7所述的方法,其特征在于,根据不同权限用户的加入请求向用户发送对应的业务密钥包括:
当有用户请求加入时,判断用户分类的类别;
更新当前组的根密钥,并使用该根密钥的两个子节点对应密钥加密新的根密钥;
将新的根密钥以及用户所在叶子节点至根节点路径上的所有密钥全部发送给新加入的用户。
9.根据权利要求7所述的方法,其特征在于,根据不同权限用户的退出请求更改业务密钥包括:
当有用户请求退出时,将用户从对应的逻辑密钥子树的叶子节点删除;
根据经典逻辑树的d(K-1)次方式更新退出用户拥有的所有密钥,并使用各逻辑密钥子树的根密钥加密新的业务密钥后发送到对应的组播地址上,其中,K表示树的分叉数,d表示树的深度。
10.一种数字版权密钥管理***,包括:
密钥生成模块,根据视频加密模块发送的包括服务号和业务号的数据请求信息生成对应服务号的业务密钥;
密钥存储数据库模块,用于存储、删除或更新密钥生成模块生成的密钥;
密钥分发模块,在接收到视频加密模块发送的数据请求信息后,调取密钥存储数据库模块中存储的密钥并向视频加密模块发送对应的业务密钥。
CN201610832392.7A 2016-09-19 2016-09-19 一种数字版权密钥管理方法及*** Active CN106230588B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610832392.7A CN106230588B (zh) 2016-09-19 2016-09-19 一种数字版权密钥管理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610832392.7A CN106230588B (zh) 2016-09-19 2016-09-19 一种数字版权密钥管理方法及***

Publications (2)

Publication Number Publication Date
CN106230588A true CN106230588A (zh) 2016-12-14
CN106230588B CN106230588B (zh) 2019-06-18

Family

ID=58076097

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610832392.7A Active CN106230588B (zh) 2016-09-19 2016-09-19 一种数字版权密钥管理方法及***

Country Status (1)

Country Link
CN (1) CN106230588B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108063756A (zh) * 2017-11-21 2018-05-22 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
CN110784319A (zh) * 2019-10-31 2020-02-11 广州华多网络科技有限公司 密钥树重构、群密钥更新方法、计算机设备及通信***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902611A (zh) * 2009-06-01 2010-12-01 航天信息股份有限公司 一种iptv数字版权保护的实现方法
CN101998384A (zh) * 2009-08-18 2011-03-30 ***通信集团公司 一种加密传输媒体流的方法、加密服务器和移动终端
CN105847890A (zh) * 2016-03-30 2016-08-10 深圳市宽宏科技有限公司 一种基于ott数字版权的管理***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902611A (zh) * 2009-06-01 2010-12-01 航天信息股份有限公司 一种iptv数字版权保护的实现方法
CN101998384A (zh) * 2009-08-18 2011-03-30 ***通信集团公司 一种加密传输媒体流的方法、加密服务器和移动终端
CN105847890A (zh) * 2016-03-30 2016-08-10 深圳市宽宏科技有限公司 一种基于ott数字版权的管理***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108063756A (zh) * 2017-11-21 2018-05-22 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
CN108063756B (zh) * 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
US10931651B2 (en) 2017-11-21 2021-02-23 Advanced New Technologies Co., Ltd. Key management
CN110784319A (zh) * 2019-10-31 2020-02-11 广州华多网络科技有限公司 密钥树重构、群密钥更新方法、计算机设备及通信***

Also Published As

Publication number Publication date
CN106230588B (zh) 2019-06-18

Similar Documents

Publication Publication Date Title
Xu et al. Secure fine-grained access control and data sharing for dynamic groups in the cloud
CN103763319B (zh) 一种移动云存储轻量级数据安全共享方法
CN114065265B (zh) 基于区块链技术的细粒度云存储访问控制方法、***及设备
Nilizadeh et al. Cachet: a decentralized architecture for privacy preserving social networking with caching
CN108833393A (zh) 一种基于雾计算的可撤销数据共享方法
CN101150395A (zh) 一种加密授权管理***的双重分组的四层加密方法
Zhou et al. Securing outsourced data in the multi-authority cloud with fine-grained access control and efficient attribute revocation
CN105721146B (zh) 一种面向云存储基于smc的大数据共享方法
Huang et al. Privacy-preserving media sharing with scalable access control and secure deduplication in mobile cloud computing
CN110012312A (zh) 适于付费电视***的基于密钥管理的访问控制方法
CN113949541B (zh) 一种基于属性策略的dds安全通信中间件设计方法
CN111444268A (zh) 一种基于区块链的数据加密方法
CN105790929B (zh) 一种基于规则冗余消除的加密环境中访问控制方法
CN106230588B (zh) 一种数字版权密钥管理方法及***
CN107659567A (zh) 基于公钥***的细粒度轻量级的密文访问控制方法和***
CN116383874A (zh) 基于区块链的可追踪隐私信息检索方法
CN106658076A (zh) 一种数字版权管理***
Guo et al. CD‐ABSE: Attribute‐Based Searchable Encryption Scheme Supporting Cross‐Domain Sharing on Blockchain
Yu et al. A group key distribution scheme for wireless sensor networks in the internet of things scenario
Long et al. A key management architecture and protocols for secure smart grid communications
CN102255724A (zh) 一种基于超图模型的组播密钥管理方法
Wang et al. Balanced double subset difference broadcast encryption scheme
Purushothama et al. Security analysis of tree and non-tree based group key management schemes under strong active outsider attack model
Xiang et al. Dynamic access control of encrypted data in cloud computing environment
Liu et al. Access control model based on trust and risk evaluation in idmaas

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant