APP下载

付费在线视频服务的加密实现方案研究

2016-05-14耿欣

移动通信 2016年8期
关键词:在线视频访问控制解密

耿欣

对付费在线视频服务加密方案进行了研究,通过采用属性基加密的机制来实现,对其访问控制结构A、安全参数生成、密钥分发共享、加解密过程、系统服务器端、客户端等部分都进行了研究,并设计了相应的类结构,最终通过程序运行验证了该方案的可行性。

属性基加密 付费在线视频 双线性映射

1 引言

随着国内影视行业在网络环境中的快速发展,新的市场环境为文化产业公司带来了更多的机遇和挑战。在网络环境下,付费在线视频播放服务应运而生。它能够限制用户从服务器端根据自身可使用的权限,下载并观看付费视频。通过这个安全机制保护文化产业公司的版权,也为消费者提供服务保障。本文结合属性基加密机制实现了付费在线视频的播放方案,对于保护新兴的网络视频版权有重要的意义。

2 方案引入

2.1 访问控制结构定义

设集合{P1, P2, … , Pn}为集合的一部分,其对应的密集表达式记为A2{P1,P2,…,Pn}。这里集合A满足如下条件:B,C;如果B∈A并且B∈C,那么C∈A[1]。

满足该数学特性的结构就是访问控制结构的设计基础,它对应的就是权限集合{P1, P2, … , Pn},而A就是具体的访问冗余策略制定集合,A2{P1,P2,…,Pn}\{}。

在这个方案当中,总体设计的角色重点是属性集合。而访问控制结构A将会包含这些被某些角色拥有的各种属性。如钻石会员拥有打折权限,白银会员拥有免费试看一个高清影片的权限等。当拥有的权限越多,用户能够使用的服务内容也会越多,而不具备使用权限的用户,相应的服务也享受不到。

该方案包括了四个部分的算法设计:

(1)初始化安全设置

通过随机初始化过程,在无初始化输入参数的情形下产生安全参数,并输出服务器公钥PK和服务主密钥MK[2]。

(2)加密过程

通过随机初始化过程,将视频消息m作为算法的输入,通过属性集合γ、公钥PK来产生密文E。

(3)密钥产生过程

通过随机初始化过程并接受访问控制结构A,主密钥MK和公钥PK,产生解密密钥D。

(4)解密过程

该算法接受密文E以及用户所拥有的属性集合γ,对应解密密钥D,结合访问控制结构A和公钥PK,产生解密视频数据M,这里前提条件是γ∈A[3]。

该访问控制结构A通过一棵树T来反应这种关系,它的非叶子节点叫做“门限”,其取值(k, n)来反应孩子节点的权限关系,关系表如表1所示:

3 付费在线视频播放服务方案的实现

首先要经过服务器启动初始化过程,在启动过程中,实现安全参数的生成、访问控制结构树的载入。然后进行某应用服务的子密钥分发,对于付费用户,赋予其对应的子密钥集合D[8]。最后通过安全信道将安全证书下载到用户本地,实现视频通信。

对于客户端部分,用户通过已有的在线支付方式,注册会员身份。用户购买某项服务后,该用户在系统数据库中对应的权限字段将设置成该用户具有这项属性,那么所有的属性集合将记为γ。从服务器子密钥序列中获取到对应属性的私钥Dx[9]。这样用户在观看视频时,就能够通过自身持有的γ集合以及私钥集合D来解密服务器,下载视频数据流。如果具备对应的权限,那么用户就能享受到该视频播放服务,否则就不能观看该视频。

总体类设计结构图如图2所示:

举个例子,M消息为{x=1, y=0}时,其用户涉及的运算信息包括:用户持有密钥D1、用户持有密钥D2、消息加密密文E。通过持有这些信息,实现特定权限用户享有加密视频的解密播放服务。

4 结束语

本文对基于属性基加密的付费在线视频播放服务的加密实现方案进行了研究,实现了能够结合付费在线功能的视频流加密[10],从而为网站的方便管理、用户的视频播放提供一个安全公平的环境。这对规范视频下载服务有非常重要的促进作用。

参考文献:

[1] Michel Abdalla, MihirBellare, Dario Catalano, et al. Searchable encryption revisited: Consistency properties, relation to anonymous IBE, and extensions[J]. Journal of Cryptology, 2008,21(3): 350-391.

[2] Michel Abdalla, Dario Catalano, Alexander W Dent, et al. Identity-based encryption gone wild[J]. In ICALP, 2014(2): 300-311.

[3] Sattam S, Al-Riyami, John Malone-Lee, et al. Escrow-free encryption supporting cryptographic workow[J]. Int J Inf Sec, 2014,5(4): 217-229.

[4] WalidBagga, Rek Molva, Stefano Crosta. Policy-based encryption schemes from bilinear pairings[J]. Acm Symposium on Information, 2006(3): 368-372.

[5] Manuel Barbosa, PooyaFarshim. Secure cryptographic workow in the standard model[J]. INDOCRYPT, 2014(4): 379-393.

[6] Amos Beimel. Secure Schemes for Secret Sharing and Key Distribution[J]. Israel Institute of Technology, Technion, Haifa, Israel, 2015(2) 377-385.

[7] John Bethencourt, AmitSahai, Brent Waters. Ciphertext-policy attribute-based encryp-tion[J]. IEEE Symposium on Security and Privacy, 2014(3): 321-334.

[8] A Ivan, Y Dodis. Proxy cryptography revis-ited[J]. Proceedings of the Tenth Network and Distributed System Security Symposium, 2013,21(3): 244-251.

[9] M Jakobsson. On quorum controlled asymmetric proxy re-encryption[J]. Lecture Notes in Computer Science, 1998,17(4): 632-639.

[10] H Kim, J Baek, B Lee, et al. Computing with secrets for mobile agent using one-time proxy signature[J]. Proceedings of SCIS, 2013,11(4): 845-850.

猜你喜欢

在线视频访问控制解密
炫词解密
解密“一包三改”
网络网际之在线视频
炫词解密
风云变幻,汰弱留强 谈在线视频的发展现状
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
2015年Q3中国在线视频市场规模115.3亿