CN103095462A - 基于代理重加密和安全芯片的数据广播分发保护方法 - Google Patents
基于代理重加密和安全芯片的数据广播分发保护方法 Download PDFInfo
- Publication number
- CN103095462A CN103095462A CN201310027966XA CN201310027966A CN103095462A CN 103095462 A CN103095462 A CN 103095462A CN 201310027966X A CN201310027966X A CN 201310027966XA CN 201310027966 A CN201310027966 A CN 201310027966A CN 103095462 A CN103095462 A CN 103095462A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- rca
- safety chip
- owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种基于代理重加密和安全芯片的数据广播分发保护方法,其步骤包括:数据使用者采用配备有安全芯片的通用计算机系统作为计算设备;数据分发之前,数据所有者和使用者商定双方的公共安全参数和密码学算法且该安全芯片获得加密密钥;数据所有者生成数据加密包并将对硬件的配置要求与其绑定,然后广播至公共渠道,数据使用者从公共渠道获取数据加密包;安全芯片进行计算机系统配置检查,如果符合配置要求则对数据加密包进行重加密,然后数据使用者对重加密的数据进行解密,如果不符合配置要求则拒绝解密。本发明方法可以确保数据使用方的计算平台只有满足特定配置时才能够得到和使用分发的数据,保护力度强,实施成本低。
Description
技术领域
本发明涉及数据分发保护方法,特别是涉及基于代理重加密方法和安全芯片的数据广播分发保护方法,属于信息安全领域中的可信计算和数字版权管理技术交叉领域。
背景技术
随着我国信息产业蓬勃发展和相关法律法规的建立健全,数字版权保护技术受到越来越多的关注。数字版权管理领域的核心问题之一,是保证数据只能够被以安全的形式分发和使用。此处安全至少包含两层含义:第一、数据只能被授权的用户所使用;第二、数据只能被用户以可预期的、事先约定的方式使用。
在很多情况下,数据使用者计算平台的硬件配置的正确性意味着他/她可以“安全”地使用数据。一方面,硬件配置正确的计算平台通常是授权用户才能获得的;另一方面,有理由相信硬件配置正确的计算平台会根据事先约定的内置的策略限制用户的使用方式。例如,在索尼和东芝公司的蓝光DVD和HD-DVD所采用的数字版权保护系统——先进访问内容系统(Advanced Access Content System,简称AACS)中,所有蓝光或者HD-DVD碟片都只能在特定配置的光驱中才能被读写。这些碟片的发布者相信,只有正常付费的用户才能获得这些光驱,而且这些光驱可以保证碟片不被恶意的使用。
在上述的信息产业和技术发展的背景下,如何保障应用程序和多媒体等数据广播分发场景中,数据只能被分发传递至硬件配置正确的使用者计算平台是一个重要的应用技术问题。针对此问题,不同的厂商给出了多种不同的解决方案,它们大致可分为两类:
第一,基于通用硬件平台的解决方案。此类方案通过在通用的个人电脑或移动设备上安装特定的数字版权保护软件,实现数据的安全下载和使用,有代表性的产品包括苹果公司的FairPlay、微软公司的Windows Media DRM和Sony公司的BMG copy protection等。由于只需要安装特定软件即可实施数据保护,此类方案成本低廉、易于推广,但是保护效果很差,容易被用户绕过或者破坏。例如,常用的Acrobat软件对pdf文档的防打印限制可以很容易的使用破解软件予以解除。
第二,基于专用硬件平台的解决方案。此类方案要求用户购买专用硬件,硬件内预制了不可更改的软件及密钥等信息,从而实现高强度的数据安全下载与使用保护,有代表性的产品包括苹果公司的iTunes网络音乐商店、appStore应用程序商店以及上文提到的Sony公司和东芝公司的蓝光与HD-DVD系统。此类方案的不足主要是硬件购买的成本较高,推广阻力较大。
综上,需要一种能够综合上述两类方案优点的新型数据分发保护方法,该方法必须成本低廉、易于部署且不易被绕过和破坏。同时,该方法必须适用于最常见的数据广播场景,即数据所有者分发数据的计算、通信负载必须较小。
发明内容
本发明的目的,是针对现有数据广播分发保护方案中存在的保护力度不足(基于通用硬件平台的解决方案)和实施成本高(基于专用硬件平台的解决方案)的问题,提出一种基于代理重加密和安全芯片的数据广播分发保护方法。该方法可以保障数据从数据所有者处发出后只能被特定配置的数据使用者计算平台所获取,应用层或者操作系统层软件被破坏和控制的情况下仍不会影响保护效果;实施方法只需要在普通的计算设备上配备(类似于国产可信芯片的)廉价安全芯片,实施成本很低;为了分发一份数据,数据所有者只需要生成一个数据加密包并将其广播至公共信息渠道即可,计算和通信负担小;数据使用者可以从公共渠道而不是所有者处获取数据,下载速度不受所有者自身分发信道带宽的限制且下载隐秘性强。
本发明所提出的数据广播分发保护方法,至少包括以下参与方:数据所有者和数据使用者。数据所有者的目的是将数据分发至使用者,并且保证数据使用者的计算设备只有处于特定配置时才能解密获得数据;数据使用者可能是恶意的,其希望使用数据时不受监管。所述数据使用者的计算设备为配备了安全芯片的通用计算平台,通用计算平台控制与外界的通信,但不能控制安全芯片自身的运算。
为了说明本发明方法的具体步骤,首先简要介绍代理重加密算法。
代理重加密算法的目的,是使得某个用户A可以将自己的数据d加密后寄存于某个代理P处(记d的加密包为{d}A),再在某个适当的条件下由P将{d}A再次加密(即重加密),所得的结果{{d}A}P可以由另一个用户B解密并得到d。该类算法特别适用于外包存储等应用业务,该类业务中数据存储方即为用户A,存储服务提供商即为代理P,而数据下载方为用户B。
代理重加密算法的安全特性是:第一,用户B必须向用户A注册后,才能使用自身的密钥解开重加密包,即A决定了潜在的数据用户范围;第二,代理P必须从A(和B)处获取重加密密钥后,才能执行重加密计算,即A(和B)决定了代理人身份;第三,通过掌控重加密计算的权力,代理P可以代表A决定谁能够获取加密包,却无法获取有关d的任何信息。
为了达到上述目的,代理重加密算法一般需要包括五个子算法:
本发明的数据广播分发保护方法,其步骤包括;
数据使用者采用配备有安全芯片的通用计算机系统作为计算设备;
数据分发之前,数据所有者和数据使用者商定双方的公共安全参数和密码学算法,数据使用者的计算设备中的安全芯片获得重加密加密密钥;
数据所有者生成待分发数据的数据加密包,并将对硬件的配置要求与该数据加密包绑定,然后广播至公共渠道,数据使用者从公共渠道获取数据加密包;
所述安全芯片进行计算机系统配置检查,如果计算机系统配置符合所述配置要求,则所述安全芯片采用所述加密密钥对数据加密包进行重加密(二次加密),然后数据使用者对重加密的数据进行解密以获得数据所有者分发的数据;如果计算机系统配置不符合所述配置要求,则拒绝解密。
可选地,所述安全芯片采用可信密码模块TCM,并在其基础上增加若干接口。所述接口包括加载重加密密钥接口和解密数据接口。
可选地,所述通用计算机系统采用个人台式电脑、笔记本电脑、服务器电脑等。
可选地,所述公共渠道采用下列公开的网络存储设备中的一种:网盘、电子公告板和公开的FTP服务器。
上述方法中,硬件配置可以采用完整性度量值表征,或者采用属性代替完整性度量值来表征。
上述方法中,数据所有者进行的加密计算、安全芯片对数据包进行的二次加密计算、数据使用者的解密计算、公共安全参数和密码学算法的商定过程以及安全芯片获取特殊加密所需密钥的过程,它们共同构成一个完整的、密码学意义下的代理重加密算法集合:数据分发前的数据协商采用代理重加密算法中的密钥生成子算法,安全芯片获取特殊加密密钥的方法基于重加密密钥生成子算法,数据所有者进行的加密计算采用代理重加密算法中的加密子算法,安全芯片执行的二次加密计算采用重加密子算法,数据使用者的解密计算采用代理重加密算法的解密子算法。
上述方法中,所述重加密的运算量与密文规模无关,在重加密计算中不引入过于复杂的密码学运算,经过重加密的密文不能够被再次重加密。
应用本发明的方法,在常见的软件和数字媒体广播时,数据所有者可以确信只有硬件为特定配置的数据使用者的计算设备才能够解密获得数据,即确保了只有授权、合法的用户才能得到数据,且这些用户将按照事先约定的方式来使用数据。无论潜在用户数量规模如何,数据所有者分发数据时必须也只需生成一个数据加密包。数据所有者产生的数据加密包,须经过数据使用者计算设备中的安全芯片进行二次加密,才能最终为数据使用者所解密;并且在解密之前,安全芯片会进行计算机系统配置检查,只有符合配置要求(该要求与加密包绑定分发)才允许进行解密,否则拒绝解密。计算机系统的配置检查过程完全在安全芯片内部完成,即使计算机系统的软件受到完全破坏也无法绕过该检查。
传统的数据分发和使用保护方案中,保护机制的实施者自身是应用软件或者专用硬件,前者的保护力度较差,很容易被绕过和破坏,而后者的成本较高,用户负担较重。本发明中引入了不可篡改的安全芯片作为数据所有者在使用者平台的信任代理,可以强有力的检验使用者的平台配置,使该方法的保护力度较强,即使数据使用者平台的操作系统和应用软件全部被破坏的情况下,该方法仍可保证对平台配置进行有效检查。而且,由于安全芯片的价格十分低廉、通用性强,使该方法的实施成本较低,只需要在通用计算平台上配备廉价安全芯片即可,不需要其他任何额外的特殊硬件,用户负担较轻,较好的权衡了安全性、易用性和实施成本。另一方面,不论潜在用户数量规模大小,为了分发一份数据,本发明中数据所有者只需要进行一次加密计算和通信,即只需要生成一个数据加密包并将其广播至公共信息渠道即可,而且数据使用者可以从公共渠道而不是所有者处获取数据,下载速度不再受所有者自身分发信道带宽的限制,而且下载隐秘性强。
附图说明
图1是实施例中数据广播分发保护方法的参与者与实施流程示意图。
具体实施方式
下面通过具体实施例,并配合附图,对本发明做详细的说明。
图1是本实施例的出的基于代理重加密和安全芯片的数据广播分发保护方法的参与者与实施流程示意图。图中未标示出各步骤的顺序,这主要是因为部分步骤的顺序并无严格限制,例如数据使用者可以先下载数据再注册,也可以先注册再下载数据。
本实施例的的数据广播分发保护方法,包括以下具体步骤:
1)前提假设:数据所有者要分发自己的数据d,并要求只有配置满足特定完整性PI的平台才能得到d,此处PI代表数据所有者认为可监督并约束使用数据方式的特定配置;
2)参数初始化:数据所有者指定代理重加密算法集合(密钥生成算法加密算法解密算法重加密密钥生成算法和重加密算法);数据所有者生成自身的加密公私密钥对(pkRCA,skRCA)和签名公私密钥对(pkRCAS,skRCAS);数据使用者需要提前拥有具备强制权威效力的、能够影响其身份和名誉的公私密钥对(pkDU,skDU);安全芯片也要具备自身的加密公私密钥对(pkTPM,skTPM);数据所有者的签名算法为
4)数据下载阶段:数据使用者下载数据包CRCA和签名SRCA;
5)用户注册阶段:数据使用者与数据所有者进行用户注册,注册协议的结果是安全芯片作为重加密代理得到重加密密钥和数据所有者的签名公钥pkRCAS,rkRCA→DU和pkRCAS将绑定为一个整体存储于安全芯片外部;注册过程中,数据所有者必须验证pkDU是一个具备权威效力的公钥;安全芯片必须确认调用自己完成用户注册功能的数据使用者确实知道参与生成rkRCA→DU的skDU。
6)数据解密阶段:数据使用者调用安全芯片加载rkRCA→DU和pkRCAS,并输入PI、数据包CRCA和签名SRCA,请求安全芯片重加密数据包;安全芯片则首先使用pkRCAS验证SRCA是否为对CRCA||PI的合法签名;如果验证通过,则使用和pkRCAS一同加载的rkRCA→DU重加密CRCA,得到最后,数据使用者解密CDU,得到数据d。
所述参数初始化阶段中,重加密算法集合必须满足下述的要求:1)重加密运算量必须与密文规模无关,从而保证安全芯片的计算量与密文无关;2)计算中不能够引入过于复杂的密码学运算,例如双线性映射计算等,从而保证低成本的安全芯片的计算量较小;3)经过重加密的密文,应该不能够被再次重加密,从而防止恶意的数据使用者再次加密并分发数据。前两条要求保证不论密文规模如何,安全芯片的计算始终较小;第三条要求可防止数据的二次分发。
所述数据广播阶段中,不论潜在用户数量大小,数据所有者只需要进行一次加密计算。
所述用户注册阶段中,安全芯片对skDU的检查十分必要。如果不进行此项检查,则两个恶意用户可以进行合作攻击:数据使用者C使用自己的密钥skDU和另一使用者B的安全芯片信息进行用户注册,并责成B进行数据重加密;B可将自身平台设置为符合要求的可信状态,从而得到CDU;B再设法将CDU发送至C,则C可任意使用而不受平台状态的限制。这种方式大大减小了重加密密文(衍生客体)出借的代价。如果安全芯片对skDU进行检查,则再发动上述攻击时C必须将自身的私钥告知B,这相当于数据使用者B成为了使用者C,因而攻击无效。虽然数据使用者可以通过出借CDU和skDU来散播数据,但出借skDU的代价是高昂的。为了保证出借skDU的代价是高昂的,数据所有者必须验证pkDU是一个具备权威效力的公钥,而不是为下载数据临时生成的密钥。
所述数据解密阶段中,用户必须请求安全芯片进行重加密才可能得到数据本身,因此安全芯片将检查计算平台的配置情况,即使操作系统和应用层软件被破坏,安全芯片的检查仍不会被绕过。
上述方法的主要实施步骤与要点如下:
1.选择代理重加密算法
根据上面所述,代理重加密算法必须满足三条关键性质。根据此要求,可选择并实现2010年非洲密码学年会(AfriaCrypto2010)论文《Efficient Unidirectional Proxy Re-Encryption》或2008年密码学和网络安全国际会议(CANS2008)论文《Chosen-Ciphertext Secure ProxyReencryption Schemes Without Pairings》中所述的代理重加密方案。
2.新增安全芯片算法接口
具体实施过程中,本发明所述的安全芯片可在我国现有可信芯片——可信密码模块TCM的基础上增加若干接口而形成。增加这些接口不需要TCM增加新的计算功能,只包装现有的功能即可。具体的接口包括:
1)加载重加密密钥接口
TCM需要增加一个新的命令接口,以便加载重加密密钥以及对应的数据所有者的数字签名验证密钥。具体的,可在TCM中增加一种新的密钥类型“重加密密钥”以及相应的数据结构支持,并扩展TCM_LoadKey命令(TCM芯片的一个程序接口)功能。
2)解密数据接口
TCM需要增加一个新的命令接口,以便解密数据同时验证平台状态是否可信。具体的,可在TCM中增加一个新的命令“TCM_ActivateData”以便进行相关计算。
3.数据使用者、所有者和注册权威实现
数据使用者、所有者和注册权威的关系及交互步骤参见图1。
注册权威的实现:实现上述代理重加密算法,并以此为基础构建网络服务(类似于现实中的网站注册),向用户提供注册权威功能。
数据使用者的实现:在普通个人电脑内嵌入增加接口的TCM芯片,并实现上述代理重加密算法,构建数据使用者下载和使用客户端。
数据所有者实现:实现上述代理重加密算法,将需要分发的数据发放至公开的网络存储设备,如网盘、电子公告板和公开的FTP服务器等。
用户可以使用数据使用客户端,调用注册权威网站提供的网络服务,再从公开网络存储渠道获取数据,完成数据解密和使用过程。
4.增加平台属性检查功能
本发明中,平台配置采用完整性度量值来表征,即数据所有者所签署的PI值是数据使用者平台的配置的二进制完整性度量值。采用完整性度量值来表征平台配置(可信性)虽然简单易行,却可使得数据所有者的使用成本增加。首先,数据所有者必须了解所有可能的使用者平台配置的完整性度量值,管理如此大量的数据成本较高;从相反的角度说,数据使用者的任何操作(包括正常的软件升级)都将改变平台配置的完整性度量值,并可能导致数据无法被使用,方案的可扩展性不佳;其次,数据所有者可能会青睐某些存在利益关系的厂商,并规定数据只能在这些厂商的软硬件下才能使用,也即可能存在配置歧视;再次,由于完整性度量值并不能直接表征可信性,因而数据所有者实际上还要评估各类完整性度量值所能够表征的可信性,这是一项复杂的、需要专业技能的工作。
针对上述问题,可以采用属性取代完整性度量值。具体的,需要对上述方案进行以下修改:
a)在数据使用者和所有者的基础上,增设一个属性证书权威P-CA,负责发放属性证书,属性证书是属性权威对某些“配置值-完整性度量值”对的签名;
b)在数据所有者为加密包签名时,以某一个属性值取代完整性度量值(即PI)作为签名的一部分;
c)数据使用者注册时,安全芯片最终将得到的内容除了重加密密钥和数据所有者的签名验证密钥以外,还将得到P-CA的签名验证密钥;
d)安全芯片解密数据时,数据使用者需要额外提供P-CA签发的属性证书作为输入;安全芯片需要验证该属性证书合法性,对比属性证书中的属性值是否与数据所有者签名中的属性值相同,还需要对比属性证书中的完整性度量值是否与当前安全芯片的PCR(PlatformConfiguration Register,平台配置寄存器)值相同。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求所述为准。
Claims (10)
1.一种数据广播分发保护方法,参与方至少包括数据所有者和数据使用者,其特征在于,包括如下步骤:
数据使用者采用配备有安全芯片的通用计算机系统作为计算设备;
数据分发之前,数据所有者和数据使用者商定双方的公共安全参数和密码学算法,数据使用者的计算设备中的安全芯片获得重加密加密密钥;
数据所有者生成待分发数据的数据加密包,并将对硬件的配置要求与该数据加密包绑定,然后广播至公共渠道,数据使用者从公共渠道获取数据加密包;
所述安全芯片进行计算机系统配置检查,如果计算机系统配置符合所述配置要求,则所述安全芯片采用所述加密密钥对数据加密包进行重加密,然后数据使用者对重加密的数据进行解密以获得数据所有者分发的数据;如果计算机系统配置不符合所述配置要求,则拒绝解密。
2.如权利要求1所述的方法,其特征在于:采用代理重加密算法中的密钥生成子算法商定所述公共安全参数和密码学算法;所述数据所有者采用代理重加密算法中的加密子算法生成所述数据加密包;所述安全芯片基于重加密密钥生成子算法获取所述特殊的加密密钥,采用重加密子算法执行重加密计算;所述数据使用者采用代理重加密算法的解密子算法进行解密计算。
3.如权利要求1或2所述的方法,其特征在于:所述重加密的运算量与密文规模无关,在重加密计算中不引入过于复杂的密码学运算,经过重加密的密文不能够被再次重加密。
4.如权利要求1或2所述的方法,其特征在于:采用完整性度量值表征硬件的配置。
5.如权利要求4所述的方法,其特征在于,所述数据广播分发保护方法采用如下具体实现步骤:
1)前提假设:数据所有者要分发的数据设为d,并要求只有配置满足特定完整性PI的平台才能得到d,该PI代表数据所有者认为可监督并约束使用数据方式的特定配置;
2)参数初始化:数据所有者指定代理重加密算法集合,包括密钥生成算法加密算法解密算法重加密密钥生成算法和重加密算法数据所有者生成自身的加密公私密钥对(pkRCA,skRCA)和签名公私密钥对(pkRCAS,skRCAS);数据使用者拥有具备强制权威效力的、能够影响其身份和名誉的公私密钥对(pkDU,skDU);安全芯片具备自身的加密公私密钥对(pkTPM,skTPM);数据所有者的签名算法为
4)数据下载阶段:数据使用者下载数据包CRCA和签名SRCA;
5)用户注册阶段:数据使用者与数据所有者进行用户注册,使安全芯片作为重加密代理得到重加密密钥和数据所有者的签名公钥pkRCAS,该rkRCA→DU和pkRCAS绑定为一个整体存储于安全芯片外部;注册过程中,数据所有者验证pkDU是一个具备权威效力的公钥;安全芯片确认调用自己完成用户注册功能的数据使用者确实知道参与生成rkRCA→DU的skDU;
6.如权利要求4所述的方法,其特征在于:在数据使用者和所有者的基础上增设属性证书权威P-CA,负责发放属性证书,该属性证书是属性权威对某些配置值-完整性度量值对的签名,进而采用属性取代完整性度量值表征硬件的配置。
7.如权利要求1所述的方法,其特征在于:所述安全芯片采用可信密码模块TCM,并在其基础上增加若干接口。
8.如权利要求7所述的方法,其特征在于:所述接口包括加载重加密密钥接口和解密数据接口。
9.如权利要求1所述的方法,其特征在于,所述公共渠道采用下列公开的网络存储设备中的一种:网盘、电子公告板、公开的FTP服务器。
10.如权利要求1所述的方法,其特征在于:所述通用计算机系统为个人台式电脑、笔记本电脑、服务器电脑中的一种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310027966.XA CN103095462B (zh) | 2013-01-24 | 2013-01-24 | 基于代理重加密和安全芯片的数据广播分发保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310027966.XA CN103095462B (zh) | 2013-01-24 | 2013-01-24 | 基于代理重加密和安全芯片的数据广播分发保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103095462A true CN103095462A (zh) | 2013-05-08 |
CN103095462B CN103095462B (zh) | 2015-10-28 |
Family
ID=48207626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310027966.XA Expired - Fee Related CN103095462B (zh) | 2013-01-24 | 2013-01-24 | 基于代理重加密和安全芯片的数据广播分发保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103095462B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888249A (zh) * | 2013-12-04 | 2014-06-25 | 中国人民武装警察部队工程大学 | 组播通信用代理重加密方法 |
CN104363218A (zh) * | 2014-11-04 | 2015-02-18 | 河海大学 | 一种基于证书条件代理重加密方法和系统 |
CN106713349A (zh) * | 2017-01-18 | 2017-05-24 | 郑州埃文计算机科技有限公司 | 一种能抵抗选择密文攻击的群组间代理重加密方法 |
CN107086911A (zh) * | 2017-03-31 | 2017-08-22 | 西安电子科技大学 | 一种cca安全的可委托验证的代理重加密方法 |
CN110414192A (zh) * | 2019-06-14 | 2019-11-05 | 伊格拉斯控股有限公司 | 应用于安全制造的控管系统及其方法 |
CN110968274A (zh) * | 2019-11-28 | 2020-04-07 | 深圳市金城保密技术有限公司 | 基于soc芯片的彩色打印机控制方法及系统 |
CN111506907A (zh) * | 2020-03-29 | 2020-08-07 | 复旦大学 | 一种基于代理重加密的数据脱敏处理方法 |
WO2024119882A1 (zh) * | 2022-12-05 | 2024-06-13 | 苏州元脑智能科技有限公司 | 一种芯片防盗版方法、装置、计算机设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101266571A (zh) * | 2008-04-22 | 2008-09-17 | 中国科学院软件研究所 | 一种可信密码模块的测试用例生成方法及其测试系统 |
CN101710879A (zh) * | 2009-01-14 | 2010-05-19 | 中国传媒大学 | 一种新型的基于身份的保密邮件转发系统 |
-
2013
- 2013-01-24 CN CN201310027966.XA patent/CN103095462B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101266571A (zh) * | 2008-04-22 | 2008-09-17 | 中国科学院软件研究所 | 一种可信密码模块的测试用例生成方法及其测试系统 |
CN101710879A (zh) * | 2009-01-14 | 2010-05-19 | 中国传媒大学 | 一种新型的基于身份的保密邮件转发系统 |
Non-Patent Citations (3)
Title |
---|
FENG DENGGUO等: ""A property-based attestation protocol for TCM"", 《SCIENCE CHINA》 * |
初晓博等: ""一种基于可信计算的分布式使用控制系统"", 《计算机学报》 * |
赵菁等: ""一个高效的选择密文安全的分类代理重加密方案"", 《电子学报》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888249B (zh) * | 2013-12-04 | 2018-04-24 | 中国人民武装警察部队工程大学 | 组播通信用代理重加密方法 |
CN103888249A (zh) * | 2013-12-04 | 2014-06-25 | 中国人民武装警察部队工程大学 | 组播通信用代理重加密方法 |
CN104363218A (zh) * | 2014-11-04 | 2015-02-18 | 河海大学 | 一种基于证书条件代理重加密方法和系统 |
CN104363218B (zh) * | 2014-11-04 | 2017-06-16 | 河海大学 | 一种基于证书条件代理重加密方法和系统 |
CN106713349B (zh) * | 2017-01-18 | 2020-10-16 | 郑州埃文计算机科技有限公司 | 一种能抵抗选择密文攻击的群组间代理重加密方法 |
CN106713349A (zh) * | 2017-01-18 | 2017-05-24 | 郑州埃文计算机科技有限公司 | 一种能抵抗选择密文攻击的群组间代理重加密方法 |
CN107086911A (zh) * | 2017-03-31 | 2017-08-22 | 西安电子科技大学 | 一种cca安全的可委托验证的代理重加密方法 |
CN107086911B (zh) * | 2017-03-31 | 2020-04-07 | 西安电子科技大学 | 一种cca安全的可委托验证的代理重加密方法 |
CN110414192A (zh) * | 2019-06-14 | 2019-11-05 | 伊格拉斯控股有限公司 | 应用于安全制造的控管系统及其方法 |
CN110414192B (zh) * | 2019-06-14 | 2023-09-26 | 尚承科技股份有限公司 | 应用于安全制造的控管系统及其方法 |
CN110968274A (zh) * | 2019-11-28 | 2020-04-07 | 深圳市金城保密技术有限公司 | 基于soc芯片的彩色打印机控制方法及系统 |
CN111506907A (zh) * | 2020-03-29 | 2020-08-07 | 复旦大学 | 一种基于代理重加密的数据脱敏处理方法 |
CN111506907B (zh) * | 2020-03-29 | 2022-04-12 | 复旦大学 | 一种基于代理重加密的数据脱敏处理方法 |
WO2024119882A1 (zh) * | 2022-12-05 | 2024-06-13 | 苏州元脑智能科技有限公司 | 一种芯片防盗版方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103095462B (zh) | 2015-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103095462B (zh) | 基于代理重加密和安全芯片的数据广播分发保护方法 | |
US9542568B2 (en) | Systems and methods for enforcing third party oversight of data anonymization | |
US9424400B1 (en) | Digital rights management system transfer of content and distribution | |
US9342701B1 (en) | Digital rights management system and methods for provisioning content to an intelligent storage | |
KR101143228B1 (ko) | 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법 | |
US7971261B2 (en) | Domain management for digital media | |
US7370212B2 (en) | Issuing a publisher use license off-line in a digital rights management (DRM) system | |
US9436804B2 (en) | Establishing a unique session key using a hardware functionality scan | |
KR100746030B1 (ko) | 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치 | |
WO2009107351A1 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
US20060174110A1 (en) | Symmetric key optimizations | |
Messerges et al. | Digital rights management in a 3G mobile phone and beyond | |
TW201349009A (zh) | 用於數位通信之安全區 | |
CN106027503A (zh) | 一种基于tpm的云存储数据加密方法 | |
US8538890B2 (en) | Encrypting a unique cryptographic entity | |
US7995766B2 (en) | Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor | |
KR20130101964A (ko) | 플랫폼 컴포넌트들의 보안 업그레이드 또는 다운그레이드를 위한 방법 및 시스템 | |
US8756433B2 (en) | Associating policy with unencrypted digital content | |
CN114223176A (zh) | 一种证书管理方法及装置 | |
Win et al. | Secure interoperable digital content distribution mechanisms in a multi-domain architecture | |
Abbadi | Digital rights management for personal networks | |
Deshpande et al. | A Survey and Analysis for Accountability and Privacy of Shared Data in the Cloud | |
CN115438352A (zh) | 数据处理方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151028 Termination date: 20220124 |
|
CF01 | Termination of patent right due to non-payment of annual fee |