CN1257648C - 多级多维内容保护方法 - Google Patents

多级多维内容保护方法 Download PDF

Info

Publication number
CN1257648C
CN1257648C CNB028132556A CN02813255A CN1257648C CN 1257648 C CN1257648 C CN 1257648C CN B028132556 A CNB028132556 A CN B028132556A CN 02813255 A CN02813255 A CN 02813255A CN 1257648 C CN1257648 C CN 1257648C
Authority
CN
China
Prior art keywords
key
content
matrix
low level
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028132556A
Other languages
English (en)
Other versions
CN1531820A (zh
Inventor
加里·格劳恩克
迈克·里普利
欧内斯特·布里克尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1531820A publication Critical patent/CN1531820A/zh
Application granted granted Critical
Publication of CN1257648C publication Critical patent/CN1257648C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的一个方面是用于内容保护的多级多维方案的方法。对于每一保护的级别,使用不同密钥来加密具有一个或多个属性的内容,其中每一级别对应于对每个属性的保护的保证。通过发送与环境的预订级别相匹配的基本密钥,该内容可以被发布到许多具有不同保护级别的环境。然后,该基本密钥可以用于产生较低级别的密钥,以访问低于或等于预订级别的保护级别的内容。

Description

多级多维内容保护方法
版权声明
本专利文件的公开文本的一部分包含受版权保护的材料。对于如在专利商标局专利文本或记录中出版的专利文件和专利公开文本,版权所有人不反对其他人进行传真复制,但是对于其它的无论何种方式,版权所有人保留所有版权。
技术领域
本发明涉及数字权利管理。更具体地说,本发明涉及数字内容的分层次的保护。
背景技术
伴随着诸如电影、音乐、书籍等多种类型的内容向数字格式的普遍转换,已经开发了大量的***,用于保护这样的内容免于未经授权的发布和访问。在数字内容将要发布到不同环境的情况下,每一环境只接收适合于它的订户的内容的一个或多个属性的权利,这对内容发布人来说是可取的。如这里所使用的,环境指的是一种商业模型,内容的订户使用它来处理数字内容中的保密权(security riht)。
内容可以有一个或多个属性,例如分辨率、帧速率、复制的数目、并发用户数或计算机的尺寸。内容所具有的属性可以依赖于内容的类型。例如,视频内容可以包括分辨率和帧速率。
现今,工业惯例是使用单一密钥和算法来加密全部内容以向所有环境发布。因此,要么最欠安全的环境将有权访问在内容中所编码的最高分辨率,要么对于每个环境,根据该环境所要求的分辨率和安全性,必须重新授权该内容。
附图说明
在附图的图形中,以示例而非限制的方式图示了本发明,并且其中相同的标号表示相似的元件,其中:
图1是图示了根据本发明实施例的使用不同密钥的多级多维分层次内容加密的方框图。
图2是图示了根据本发明实施例的***的方框图。
图3是图示了根据本发明实施例的使用单一密钥的分层次内容加密的方框图。
图4是图示了根据本发明实施例的用于使用多个不同密钥的多级多维分层次内容加密的方法的流程图。
图5是图示了根据本发明实施例的用于使用单一密钥的分层次内容加密的方法的流程图。
图6和图7是根据本发明第一示例性实施例的用于产生较低级别密钥的矩阵。
图8是根据本发明第三示例性实施例的用于产生较低级别密钥的矩阵。
具体实施方式
在本发明的一个方面,提供了一种方法用于对内容进行多级多维编码,以在多个环境中发布。具有一个或多个属性的内容只被加密一次,并且被发布到具有多种安全级别的多个环境中。
多维编码指的是对可以有一个或多个属性(例如分辨率或帧速率)的内容进行编码。多级编码指的是对于给定的属性,对内容进行分层次的编码,其中每一后续级别改进在前级别的属性,以获得对于一个或多个环境的内容的环境无关的编码,其中每个环境具有它自己的安全级别。多维编码和多级编码的特征都在于对内容编码一次,而向多个环境发布。
多维的内容被划分为几段。每段都是要发布的内容的一部分,并且表示对内容属性的访问级别,并且每个后续段都是对在前段的给定属性的改进。使用来自分层次的多个密钥中的不同密钥来分别地加密每段。分层次的多个密钥可以通过密码强度单向函数(cryptographic-strength one-wayfunction)而相关,因而在解密过程中,可以将该单向函数应用于任一较高级别段的密钥,以得到在前的下一较低级别段的密钥。
对于给定的环境,内容被传达使得对于属性的最高适合密钥和给定环境的保证是可用的。使用单向函数得到较低级别的密钥,因而用于访问内容的装置可以访问小于或等于给定密钥的所有级别,而无法访问大于给定密钥的级别。
本发明包括多种操作,这将在下面描述。可以由硬件组件执行本发明的操作,或者可以以机器可执行指令来具体化本发明的操作,这可以用来引起使用该指令对通用或专用处理器或逻辑电路进行编程以执行该操作。或者,可以由硬件或软件的组合来执行该操作。
本发明可以作为计算机程序产品来提供,该产品可以包括其上存储了指令的机器可读介质,根据本发明,该指令可以用于对计算机(或其它电子装置)进行编程以执行处理。机器可读介质可以包括软盘、光盘、CD-ROM(激光唱盘—只读存储器)、和磁光盘、ROM(只读存储器)、RAM(随机存取存储器)、EPROM(可擦可编程只读存储器)EEPROM(电磁可擦可编程只读存储器)、磁卡或光卡(optical card)、闪存、DVD(数字视频光盘)、或适用于存储电指令的其它类型的介质/机器可读介质。
此外,本发明还可以作为计算机程序产品来下载,其中通过通信链路(例如,调制解调器或网络连接)以在载波或其它传播介质中具体化的数据信号的方式,该程序可以从远程计算机(例如,服务器)发送到请求计算机(例如,客户)。因此,这里载波应当看作包括机器可读介质。
引言
如图1所示,具有一组属性的内容100被转换为包括多个段(只示出了五段)104、106、108、110、112的已加密内容102,其中每一段对应于从L到N的访问级别中的一个(L<N),L是访问的最低级别(例如,最低分辨率),而N是访问的最高级别(例如,最高分辨率)。每一段是在客户可以预订的访问级别上进行加密的内容。通过使用多个分层次相关的密钥114、116、118、120、122,可以获得加密,对于相应的属性数目,这产生多个维度124。在优选实施例中,密钥通过密码强度单向函数而相关。
在图4中图示了根据图1的方法。它在方框400处开始,并且延续至方框402,在方框402产生分层次的密钥。在方框404,通过将每一密钥应用于内容以创建该内容的多个段,创建了已加密的内容。本方法在方框406处结束。
如图2所示,服务器200和客户202创建了安全认证信道204,该安全认证信道204将客户端的数字权利管理代理208(以下称为“代理”)与在服务器200端的包括内容100的内容交换所(cleaninghouse)206(以下称为“交换所”)连接在一起。从客户202接收访问内容100的请求。当服务器200从客户202接收了为访问级别M(L<=M<=N)的适当支付时,将已加密的内容102连同用于所预订的访问级别的适当密钥发送给客户202。
如图3所示,通过使用基本密钥300(即,与客户202的预订或权利相匹配的密钥,在本例中是K3),代理208可以创建所有适当的较低级别密钥302、304,只要得到了或是创建了所有适当的密钥300、302、304,已加密的内容102就被解密为可访问的内容306,其中客户202可以访问具有给定属性组的内容100的访问级别小于或等于基本密钥300的相应段308、310、312(通过使用适当的密钥300、302、304而获得)。
在图5中图示了根据图3的方法,在方框500处开始,在方框502处接收具有访问级别N的内容。在方框504处,接收对应于访问级别N中的访问级别M的基本密钥,并且在方框506处,基本密钥用于得到较低级别密钥以访问对应于那些较低级别密钥的内容。本方法在方框508处结束。
例如,考虑内容的给定属性是包括了访问级别从1到5(即,L到N)的“分辨率”的情况,其中1是最低分辨率并且5是最高分辨率。如果客户预订了中点分辨率,即3(即,M),则在适当支付的条件下,服务器发送内容和对应于分辨率3的基本密钥。然后,客户使用该基本密钥产生所有较低级别密钥。只要所有适当的密钥是可用的,就可以访问内容的相应段。
对于同步多媒体应用,同步信息与在每个同步信道中的信息(例如,视频与音频)分别加密。即,多媒体内容的每个方面可以分别地进行加密,这使得能够在权利管理事务中识别每个方面的值。在多个方面相互作用的情况下,只要多维分层次编码是可能的,就可以使用多维加密方案。对于非相互作用的方面,每个可以分别地保护,或者可选择地,为了密钥发布,可以使它们人为地相关。
在一个示例性实施例中,公布了用于每个维度的矩阵,因而在每个维度中具有较低下标的密钥可以从较高值的密钥算出。在另一示例性实施例中,使用了模指数函数(modular exponentiation function)。在另一实施例中,使用了秘密共享方案(secret sharing scheme)。
第一示例性实施例
在一个实施例中,为在D维栅格(grid)上的每个点产生随机密钥Ki,j,其中D表示给定内容的属性数目。在服务器端,内容被加密为段或栅格上的点,其中使用每个点的相应随机密钥Ki,j来加密每个点。对于维度X,矩阵的给定矩阵值表示为:
Xi,j=Ki,j^H(Ki+l,j)
当内容被传送到客户时,发送与用户的预订级别相匹配的基本密钥和一个或多个矩阵,这取决于所具有的属性的数目。通过使用基本密钥,在每一维度中具有较小下标的密钥可以从较高值的密钥算出。在示例性实施例中,可以使用异或操作来得到较低级别密钥。对于维度X,这可以表示如下:
Ki,j=F1(K,i,j)=Xi,j^H(Ki+1,j)
其中,Ki,j表示随机产生的密钥,其从较高级别密钥得到;F1(k,i,j)是由X矩阵值与在第一维度中的下一最高级别密钥Ki+1,j的单向函数进行异或运算的函数;Xi,j是所公布的矩阵的栅格点(i,j)处的值;并且H(Ki+1,j)是较高级别密钥Ki+1,j的单向函数,例如公知的信息摘要(message digest)函数SHA-1或MD5。
类似地,对于维度Y:
Ki,j=F2(K,i,j)=Yi,j^H(Ki,j+1)。
其中Ki,j表示随机产生的密钥,其从较高级别密钥得到;F2(k,i,j)是由X矩阵值与在第二维度中的下一最高级别密钥Ki,j+1的单向函数进行异或运算的函数;Yi,j是所公布的矩阵的栅格点(i,j)处的值;并且H(Ki,j+1)是较高级别密钥Ki,j+1的单向函数,例如公知的信息摘要函数SHA-1或MD5。
本方法可以扩展到任意数目的维度。在只是一维的情况下,X可以省略,因此:
Ki=H(Ki+1)
在图6和图7中图示了维度X和维度Y相应的矩阵示例,其中维度X表示属性“每秒的帧数”,维度Y表示属性“分辨率”。在本示例中,在栅格点(3,3)处存在最高的分辨率和帧/秒。因此,如果客户预订接收访问的最高级别,则环境将接收对应于那一级别的基本密钥。
如在栅格点(3,3)处所图示的那样,花费了$5000来预订具有最高级别分辨率和最高级别每秒的帧数的内容。预订了这些级别的环境的用户接收基本密钥K3,3(对于所有维度,所有的密钥是相同的)。然后,基本密钥K3,3可以用于产生所有较低级别密钥。然后,这些密钥可以用于解密相应的内容段。在渐进的分层次的编码时,首先解码内容的较低级别的段,并且每个后续密钥被用于改进在前已解码的内容段以产生较高级别的属性。
                      产生较低级别密钥
使用如上所述的用于适当维度的等式,通过基于传送到环境的基本密钥来计算较低级别密钥,代理可以创建密钥来访问较低级别的内容。
密钥可以从维度X(图6)产生,如下所示:
K1,1=F1(K,1,1)=X1,1^H(K2,1)
K1,2=F1(K,1,2)=X1,2^H(K2,2)
K2,1=F1(K,2,1)=X2,1^H(K3,1)
K2,2=F1(K,2,2)=X2,2^H(K3,2)
K1,3=F1(K,1,3)=X1,3^H(K2,3)
K2,3=F1(K,2,3)=X2,3^H(K3,3)
类似地,密钥可以从维度Y(图7)产生,如下所示:
K1,1=F2(K,1,1)=Y1,1^H(K1,2)
K1,2=F2(K,1,2)=Y1,2^H(K1,3)
K2,1=F2(K,2,1)=Y2,1^H(K2,2)
K2,2=F2(K,2,2)=Y2,2^H(K2,3)
K3,1=F2(K,3,1)=Y3,1^H(K3,2)
K3,2=F2(K,3,2)=Y3,2^H(K3,3)
注意对于矩阵X,省略了最右端的条目(即,(3,1)和(3,2)),因为它们用于得到左方的较低级别密钥,并且对于矩阵Y,省略了最上端的条目(即,(1,3)和(2,3)),因为它们用于得到下方的较低级别密钥。因为密钥对于所有的维度都是相同的,所以从一个矩阵遗漏的条目可以从另一矩阵获得。因此,对于来自矩阵X的等式K2,2=F1(K,2,2)=X2,2^H(K3,2),K3,2可以从矩阵Y中的等式K3,2=F2(K,3,2)=Y3,2^H(K3,3)处获得。
使用基本密钥和两个矩阵,通过使用来自给定矩阵的等式来左移或下移,可以计算所有的密钥。例如,因为K3,3给定,所以可以使用K3,2=F2(K,3,2)=Y3,2^H(K3,3)来计算K3,2,并且可以使用K3,1=F2(K,3,1)=Y3,1^H(K3,2)(使用矩阵Y的“下移”等式)来计算K3,1。类似地,可以使用K2,3=F1(K,2,3)=X2,3^H(K3,3)来计算K2,3,并且可以使用K1,3=F1(K,1,3)=X1,3^H(K2,3)(使用矩阵Y的“左移”等式)来计算K1,3
K2,2可以由K2,2=F1(K,2,2)=X2,2^H(K3,2)或K2,2=F2(K,2,2)=Y2,2^H(K2,3)计算。K1,2可以由K1,2=F1(K,1,2)=X1,2^H(K2,2)或K1,2=F2(K,1,2)=Y1,2^H(K1,3)计算。K2,1可以由K2,1=F1(K,2,1)=X2,1^H(K3,1)或K2,1=F2(K,2,1)=Y2,1^H(K2,2)计算。K1,1可以由K1,1=F1(K,1,1)=X1,1^H(K2,1)或K1,1=F2(K,1,1)=Y1,1^H(K1,2)计算。
利用本方法,从较高值密钥计算较低值密钥的任意路径(即,左移或下移)产生相同的结果。由本方法提供的密钥的长度受所使用的信息摘要的限制。例如,对于MD5是128比特,而对于SHA-1是160比特。
第二示例性实施例
在另一实施例中,选择包括两个秘密大素数因子p和q的公共模(public modulus)m。对于每一维d,选择与(p-1)×(q-1)互为素数(与其没有公因子)的指数ed。这些指数也两两相对互为素数。因为所产生的该组数值的尺寸相对较大,这使得一些用于反转模指数的方法不起作用。
这些指数可以很小,但是应当大于3。对于所有维度i,j,…的最大值,选择大于1小于m的秘密密钥Ki,j,…。
然后,Ki,j,…可以用于加密内容。为了当解密时形成维度d内的相邻密钥,对密钥K…i+1…进行ed次幂取模m的运算得到K…i…。这样的等式如下所示:
K . . . , i , . . . = F d ( K . . . , i + 1 . . . ) = K . . . , i + 1 e d mod m .
假定m足够大以使无法因式分解(对于大多数应用,至少1024比特),则在任一维中进行反向计算并且确定较高密钥是不可行的。
如同第一示例性实施例,从较高值密钥计算较低值密钥的任意路径产生相同的结果。本方法为每个密钥提供了1024比特。
因此,密钥尺寸、所需要信息的尺寸和计算需要可以帮助确定,对于给定的实现这两种方法哪一种方法是最佳的。
第三示例性实施例
在另一实施例中,使用了公知的密码单向函数H和d维秘密共享方案S。对于维度d,密钥Xd,i=H(Xd,i+1)。可以加入诸如花费的附加人工维度以提供附加的约束。密钥Ki,j=Sn(X1,i,X2,j,…),其中S是n的n(n-of-n)秘密共享方案。
例如,在图8中,客户可以购买以2维方案加密的高分辨率电影,其中也加入了作为人工第三维的花费。服务器将传送共享部分(share)X1,3和X2,3到客户。使用哈希函数(hash function)H,用户以如下方式在每一维度计算较小值的共享部分:
X1,2=H(X1,3),X1,1=H(X1,2)
X2,2=H(X2,3),X2,1=H(X2,2)和
X3,5=H(X3,6),X3,4=H(X3,5),X3,3=H(X3,4),X3,3=H(X3,4),X3,2=H(X3,3),X3,1=H(X3,2)。
然后,客户可以使用3的3(3-of-3)秘密共享方案S计算所有特定的共享部分Ki,j,该特定的共享部分用于解密被分层次地加密和编码的内容的各个部分:
K1,3=S3(X1,1,X2,3,X3,3),K2,3=S3(X1,2,X2,3,X3,5),K3,3=S3(X1,3,X2,3,X3,6);
K1,2=S3(X1,1,X2,2,X3,2),K2,2=S3(X1,2,X2,2,X3,4),K3,2=S3(X1,3,X2,2,X3,5);
K1,1=S3(X1,1,X2,1,X3,1),K2,1=S3(X1,2,X2,1,X3,2),K3,1=S3(X1,3,X2,2,X3,3);
使它可以访问内容的所有已加密部分。
附加的人工花费维度防止个人购买K1,3和K3,1两者,防止获得X2,3和X1,3两者,并且防止能够建立K3,3或K2,2。假如这样的话,人工维度反映维度综合(integration of the dimension)的附加值。
访问内容
只要所有适当的密钥都已经产生,通过将密钥应用于与它相对应的段,可以访问内容。在示例性实施例中,首先解码内容的较低级别段,并且解码每个后续段以改进在前已解码的段。
结论
因此,本发明的实施例提供了一种方法,通过该方法,内容供应商可以只编码完整的高分辨率内容一次,并且通过多个发布信道发布相同的内容。因此,与适当的装置相比,欠安全的装置没有权访问较高值的分辨率。
在前面的说明中,参考其具体实施例已经详细地描述了本发明。然而很明显,在不背离本发明较宽的精神和范围的情况下,可以对本发明进行各种修改和变化。因此,本说明书和附图可以认为是示例性的而非限制性的。
尽管已经描述了几个示例性实施例,但是,本领域技术人员应当理解,本发明的概念并不局限于这里所讨论的实施例。

Claims (13)

1.一种多级多维内容保护方法,包括:
接收包括一组属性并且具有从L到N的访问级别的内容,其中L<N,并且在给定访问级别的内容可以由对应的密钥进行解密;
接收对应于访问级别N中的访问级别M的基本密钥,其中L<=M<=N;并且
基于所述基本密钥得到较低级别密钥,所述较低级别密钥用于访问具有访问级别M或更低访问级别的内容。
2.如权利要求1所述的多级多维内容保护方法,还包括为在所述属性组中的每个属性接收D维矩阵,其中D对应于所述内容的多个属性,并且,其中所述矩阵包括矩阵值用于确定如何产生对应于所述内容的给定段的密钥,并且所述基于所述基本密钥得到较低级别密钥包括,对于给定的较低级别密钥,使用基于对应于所述较低级别密钥的矩阵值的函数和相邻较高级别密钥的单向哈希函数。
3.如权利要求1所述的多级多维内容保护方法,其中所述基于所述基本密钥得到较低级别密钥包括,对于给定的较低级别密钥,使用较高级别密钥的模指数。
4.如权利要求1所述的多级多维内容保护方法,还包括使用给定的较低级别密钥来解密在对应级别的内容。
5.如权利要求4所述的多级多维内容保护方法,还包括为在所述属性组中的每个属性接收D维矩阵,其中D对应于所述内容的多个属性,并且,其中所述矩阵包括矩阵值用于确定如何产生对应于所述内容的给定段的密钥,并且,所述基于所述基本密钥得到较低级别密钥包括,对于给定的较低级别密钥,使用基于对应于所述较低级别密钥的矩阵值的函数和相邻较高级别密钥的单向函数。
6.如权利要求4所述的多级多维内容保护方法,其中所述基于所述基本密钥得到较低级别密钥包括,对于给定的较低级别密钥,使用较高级别密钥的模指数。
7.一种多级多维内容保护方法,包括:
接收对于在访问级别M的内容的请求,所述内容包括一组属性并且具有从L到N的访问级别,其中L<N,并且由栅格上的栅格点来表示每个访问级别,并且对应于所述访问级别的密钥可以解密对应的内容;
发送对应于所述访问级别M的基本密钥;以及
为在所述属性组中的每个属性发送D维矩阵,其中D对应于所述内容的多个属性,并且,其中所述矩阵包括矩阵值用于确定如何产生较低级别密钥,以解密由所述栅格上给定的栅格点所表示的内容。
8.如权利要求7所述的多级多维内容保护方法,其中2维矩阵中的给定的较低级别密钥至少由下面之一产生,这里X包括第一矩阵,并且Y包括第二矩阵:
等式Ki,j=Xi,j^H(Ki+1,j);和
等式Ki,j=Yi,j^H(Ki,j+1),
其中Xi,j和Yi,j各包括对应于在由栅格点(i,j)表示的访问级别的内容属性的矩阵值,并且H(Ki+1,j)和H(Ki,j+1)各包括较高级别密钥的单向哈希值。
9.如权利要求7所述的多级多维内容保护方法,其中由X表示的1维矩阵中的给定的较低级别密钥由等式Ki=H(Ki+1)产生。
10.一种多级多维内容保护方法,包括:
创建分层次的多个密钥,其中每个密钥用于加密具有一组属性并且具有一个或多个访问级别的内容,并且每个密钥对应于一个访问级别;并且
将每个所述密钥应用于所述内容以创建已加密内容的多个段,每个段是所述内容的一部分,并且所述内容的每个后续段改进所述内容的所述属性组。
11.如权利要求10所述的多级多维内容保护方法,还包括为在所述属性组中的每个属性创建D维矩阵,其中D对应于所述内容的多个属性,并且,其中所述矩阵包括矩阵值用于确定如何产生对应于所述内容的给定段的密钥。
12.如权利要求10所述的多级多维内容保护方法,其中所述分层次的多个密钥通过密码强度单向函数而相关。
13.如权利要求10所述的多级多维内容保护方法,其中属性包括分辨率。
CNB028132556A 2001-06-30 2002-06-28 多级多维内容保护方法 Expired - Fee Related CN1257648C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/896,537 US20030002668A1 (en) 2001-06-30 2001-06-30 Multi-level, multi-dimensional content protections
US09/896,537 2001-06-30

Publications (2)

Publication Number Publication Date
CN1531820A CN1531820A (zh) 2004-09-22
CN1257648C true CN1257648C (zh) 2006-05-24

Family

ID=25406383

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028132556A Expired - Fee Related CN1257648C (zh) 2001-06-30 2002-06-28 多级多维内容保护方法

Country Status (7)

Country Link
US (1) US20030002668A1 (zh)
CN (1) CN1257648C (zh)
AU (1) AU2002320337A1 (zh)
DE (1) DE10297014T5 (zh)
HK (1) HK1069500A1 (zh)
TW (1) TWI253265B (zh)
WO (1) WO2003005175A2 (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
US20030051159A1 (en) * 2001-09-11 2003-03-13 Mccown Steven H Secure media transmission with incremental decryption
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7787619B2 (en) * 2002-01-29 2010-08-31 Avaya Inc. Method and apparatus for secure key management using multi-threshold secret sharing
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US9165317B2 (en) * 2002-07-10 2015-10-20 Rakuten, Inc. Methods, systems, and products for managing digital content
KR100940202B1 (ko) * 2002-08-29 2010-02-10 삼성전자주식회사 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법
US20040059945A1 (en) * 2002-09-25 2004-03-25 Henson Kevin M. Method and system for internet data encryption and decryption
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
JP2004265194A (ja) * 2003-03-03 2004-09-24 Matsushita Electric Ind Co Ltd 情報処理装置、および情報処理方法
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US20050125254A1 (en) * 2003-12-03 2005-06-09 Roy Schoenberg Key maintenance method and system
US8037314B2 (en) * 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7587607B2 (en) * 2003-12-22 2009-09-08 Intel Corporation Attesting to platform configuration
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7490070B2 (en) * 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7480385B2 (en) * 2004-11-05 2009-01-20 Cable Television Laboratories, Inc. Hierarchical encryption key system for securing digital media
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
CN1859086B (zh) * 2005-12-31 2010-06-09 华为技术有限公司 一种内容分级访问控制***和方法
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
JP4452702B2 (ja) * 2006-06-21 2010-04-21 株式会社日立国際電気 映像配信システム
US20080294453A1 (en) * 2007-05-24 2008-11-27 La La Media, Inc. Network Based Digital Rights Management System
US7764189B2 (en) * 2007-09-06 2010-07-27 Tye Rubins Audio coordinated visual indicator
TW200949541A (en) * 2008-05-28 2009-12-01 Ind Tech Res Inst A browsing method for digital content of hierarchical image management and system therefore
JP4737228B2 (ja) * 2008-05-07 2011-07-27 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
TWI375447B (en) * 2008-06-27 2012-10-21 Ind Tech Res Inst Multi-layer encryption and decryption system and method thereof
WO2012037056A1 (en) * 2010-09-13 2012-03-22 Thomson Licensing Method and apparatus for an ephemeral trusted device
US8595806B1 (en) 2010-09-21 2013-11-26 Amazon Technologies, Inc. Techniques for providing remote computing services
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
EP2523139A1 (en) 2011-05-10 2012-11-14 Nagravision S.A. Method for handling privacy data
IL213662A0 (en) 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
US10242208B2 (en) 2011-06-27 2019-03-26 Xerox Corporation System and method of managing multiple levels of privacy in documents
GB2493496B (en) * 2011-07-12 2014-05-14 Nds Ltd Software DRM offline purchase
US9270460B2 (en) * 2011-12-22 2016-02-23 Intel Corporation Instructions to perform JH cryptographic hashing in a 256 bit data path
WO2013095484A1 (en) * 2011-12-22 2013-06-27 Intel Corporation Instructions to perform jh cryptographic hashing
GB2514428B (en) 2013-08-19 2016-01-13 Visa Europe Ltd Enabling access to data
CN103746798B (zh) * 2013-12-12 2017-12-26 中国科学院深圳先进技术研究院 一种数据访问控制方法及***
US9659190B1 (en) 2015-06-26 2017-05-23 EMC IP Holding Company LLC Storage system configured for encryption of data items using multidimensional keys having corresponding class keys
US9906361B1 (en) 2015-06-26 2018-02-27 EMC IP Holding Company LLC Storage system with master key hierarchy configured for efficient shredding of stored encrypted data items
US10284534B1 (en) 2015-06-26 2019-05-07 EMC IP Holding Company LLC Storage system with controller key wrapping of data encryption key in metadata of stored data item
US9779269B1 (en) 2015-08-06 2017-10-03 EMC IP Holding Company LLC Storage system comprising per-tenant encryption keys supporting deduplication across multiple tenants
US9990474B2 (en) * 2016-03-16 2018-06-05 Konica Minolta Laboratory U.S.A., Inc. Access control for selected document contents using document layers and access key sequence
US10326744B1 (en) 2016-03-21 2019-06-18 EMC IP Holding Company LLC Security layer for containers in multi-tenant environments
US10284557B1 (en) 2016-11-17 2019-05-07 EMC IP Holding Company LLC Secure data proxy for cloud computing environments
US10298551B1 (en) * 2016-12-14 2019-05-21 EMC IP Holding Company LLC Privacy-preserving policy enforcement for messaging
US11128437B1 (en) 2017-03-30 2021-09-21 EMC IP Holding Company LLC Distributed ledger for peer-to-peer cloud resource sharing
US11063745B1 (en) 2018-02-13 2021-07-13 EMC IP Holding Company LLC Distributed ledger for multi-cloud service automation
US11128460B2 (en) 2018-12-04 2021-09-21 EMC IP Holding Company LLC Client-side encryption supporting deduplication across single or multiple tenants in a storage system
US11019033B1 (en) 2019-12-27 2021-05-25 EMC IP Holding Company LLC Trust domain secure enclaves in cloud infrastructure
US11792204B2 (en) 2020-09-08 2023-10-17 Micro Focus Llc Dynamic level authentication/encryption
US20230099755A1 (en) * 2021-09-24 2023-03-30 Sap Se Sql extension to key transfer system with authenticity, confidentiality, and integrity

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL101623A (en) * 1992-04-16 1997-06-10 Fortress U & T 2000 Ltd Digital signature device
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
CA2184291A1 (en) * 1994-12-27 1996-07-04 Noriya Sakamoto Transmission apparatus, reception apparatus, and communication processing system and digital television broadcasting system that each integrate these apparatus
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
AU6640500A (en) * 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
WO2001044903A2 (en) * 2000-08-21 2001-06-21 Authoriszor Limited Positive information profiling system

Also Published As

Publication number Publication date
WO2003005175A3 (en) 2003-04-10
WO2003005175A2 (en) 2003-01-16
DE10297014T5 (de) 2004-10-07
HK1069500A1 (en) 2005-05-20
US20030002668A1 (en) 2003-01-02
TWI253265B (en) 2006-04-11
CN1531820A (zh) 2004-09-22
AU2002320337A1 (en) 2003-01-21

Similar Documents

Publication Publication Date Title
CN1257648C (zh) 多级多维内容保护方法
Zhang et al. Multiple-image encryption algorithm based on DNA encoding and chaotic system
US7260215B2 (en) Method for encryption in an un-trusted environment
JP4068664B2 (ja) 公開鍵暗号システム方法および装置
CN1054245C (zh) 数据加密的装置和方法
CN1122213C (zh) 给对象签名和签章的方法和设备
CN1281607A (zh) 能快速解密的密码***与方法
CN101040275A (zh) 内容加密方法、***和利用该加密方法通过网络提供内容的方法
CN1659821A (zh) 在两个装置之间交换安全数据的方法
CN1925388A (zh) 一种资源加密和解密方法及其资源加密和解密***
CN1614922A (zh) 使用同源来设计密码***
CN1859086A (zh) 一种内容分级访问控制***和方法
CN1910848A (zh) 密码学密钥代的有效管理
CN1540914A (zh) 数字资源的分层密钥生成方法及其设备
CN101536514B (zh) 用于管理密钥传输的方法和设备
Liu et al. Whispers on ethereum: Blockchain-based covert data embedding schemes
US20040174999A1 (en) Image data encryption method and apparatus, computer program, and computer-readable storage medium
CN1479484A (zh) 用于分层加密的设备和方法
CN1423451A (zh) 基于时间的加密密钥
CN1518269A (zh) 数据加密设备和方法
Usama et al. Chaos-based simultaneous compression and encryption for Hadoop
JPWO2010125654A1 (ja) 暗号鍵生成装置
EP2351368B1 (en) Method and device for key generation
CN108521534A (zh) 基于dna编码和陈超混沌的多图像加密方法
CN1361481A (zh) 基于网络浏览器插件的版权保护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1069500

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060524

Termination date: 20130628