CN103138922B - 一种数字内容传输的方法、系统及装置 - Google Patents

一种数字内容传输的方法、系统及装置 Download PDF

Info

Publication number
CN103138922B
CN103138922B CN201110378194.5A CN201110378194A CN103138922B CN 103138922 B CN103138922 B CN 103138922B CN 201110378194 A CN201110378194 A CN 201110378194A CN 103138922 B CN103138922 B CN 103138922B
Authority
CN
China
Prior art keywords
client
digital content
resource
digital
digital object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110378194.5A
Other languages
English (en)
Other versions
CN103138922A (zh
Inventor
万巍
王海涛
左凤蕊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New Founder Holdings Development Co ltd
Founder Apabi Technology Ltd
Original Assignee
Peking University Founder Group Co Ltd
Beijing Founder Apabi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University Founder Group Co Ltd, Beijing Founder Apabi Technology Co Ltd filed Critical Peking University Founder Group Co Ltd
Priority to CN201110378194.5A priority Critical patent/CN103138922B/zh
Priority to PCT/CN2012/086467 priority patent/WO2013075674A1/zh
Priority to EP12852314.9A priority patent/EP2784973A1/en
Priority to JP2014534935A priority patent/JP2014528680A/ja
Priority to US13/892,105 priority patent/US20130254545A1/en
Publication of CN103138922A publication Critical patent/CN103138922A/zh
Application granted granted Critical
Publication of CN103138922B publication Critical patent/CN103138922B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种数字内容传输的方法、系统及装置,用以提高数字内容传输的成功率。该方法包括:接收第一客户端发送的资源请求,在保存的数字对象中,以及在保存的证书文件中,分别查找与所述资源请求匹配的第一数字对象,以及第一证书文件,并将所述第一数字对象,以及所述第一证书文件发送给所述第一客户端,使得所述第一客户端根据接收的第一证书文件对接收的数字对象进行解密,获得对应的数字内容。

Description

一种数字内容传输的方法、系统及装置
技术领域
本发明涉及计算机信息技术领域,特别涉及一种数字内容传输的方法、系统及装置。
背景技术
随着互联网的发展和普及,数字内容的种类和数量越来越多,使用也越来越广泛,对数字内容的保护也越来越受到关注。目前通常采用证书文件来对传输的数字内容的合法访问及不可随意传播进行包括。
现有的数字内容传输的过程具体包括:服务器端接收到授权的客户端的请求后,将密钥信息、授权的客户端的硬件信息等通过加密算法计算得到数字内容的证书文件,然后,将用密钥信息加密后的数字内容及对应的证书文件发放到指定的客户端。这样,客户端通过获得的证书文件,对加密后的数字内容进行解密和阅读,保证数字内容的合法使用,防止非法传播,进一步保护数字内容提供方的知识产权。
可见,在数字内容传输的过程中证书文件生成时,需要将授权客户端的硬件信息、数字内容的密钥信息,经过复杂的加密算法进行计算才能获得,在并发较大情况下,这个过程会比较耗时,会占用服务器大量的资源,影响服务器对外服务。
目前解决由于生成证书文件造成对服务器性能的影响,通常采用的方法有:将证书服务和其他服务分开部署在不同的服务器上,这种方法能解决由于证书生成占用服务器资源的问题,但当并发量大的时候,证书服务器便成为瓶颈,影响整体对外服务。或者,将证书服务分布部署在多台服务器上,即对证书服务进行负载均衡,这种方法可以解决并发量大的问题,但所需软硬件成本会增加,且风险及后续维护工作量会增加。
由此可见,生成证书文件的过程,仍然会给服务器带来负担,影响服务器的并发能力以及性能,从而,影响了数字内容传输的成功率。
发明内容
本发明实施例提供一种数字内容传输的方法、系统及装置,用以提高数字内容传输的成功率。
本发明实施例提供一种数字内容传输的方法,包括:
接收第一客户端发送的资源请求;
在保存的数字对象中,查找与所述资源请求匹配的第一数字对象;在第二对应关系中,确定与所述第一客户端的硬件信息、所述资源请求中携带的第一资源标识都对应的第二存储路径;根据所述第二存储路径,获得第一证书文件;将所述第一数字对象,以及所述第一证书文件发送给所述第一客户端,使得所述第一客户端根据接收的第一证书文件对接收的数字对象进行解密,获得对应的数字内容;
其中,预先对所述证书文件进行保存,具体为:预先获取客户端的硬件信息,以及数字内容的相关信息,并根据所述客户端的硬件信息,以及所述相关信息生成证书文件进行存储,其中,所述相关信息包括:与所述数字内容唯一对应的资源标识,和加密所述数字内容的密钥信息;并保存所述客户端的硬件信息、所述资源标识和所述证书文件的存储路径的所述第二对应关系。
本发明实施例提供一种数字内容传输的系统,包括:
服务器,用于接收第一客户端发送的资源请求,在保存的数字对象中,查找与所述资源请求匹配的第一数字对象;在第二对应关系中,确定与所述第一客户端的硬件信息、所述资源请求中携带的第一资源标识都对应的第二存储路径;根据所述第二存储路径,获得第一证书文件;将所述第一数字对象,以及所述第一证书文件发送给所述第一客户端;还用于预先获取客户端的硬件信息,以及数字内容的相关信息,并根据所述客户端的硬件信息,以及所述相关信息生成证书文件进行存储,其中,所述相关信息包括:与所述数字内容唯一对应的资源标识,和加密所述数字内容的密钥信息,保存所述客户端的硬件信息、所述资源标识和所述证书文件的存储路径的所述第二对应关系;
第一客户端,用于接收所述第一数字对象,以及所述第一证书文件,并根据接收的第一证书文件对接收的数字对象进行解密,获得对应的数字内容。
本发明实施例提供一种数字内容传输的装置,包括:
接收单元,用于接收资源请求;
查找单元,用于在保存的数字对象中,查找与所述资源请求匹配的第一数字对象;在第二对应关系中,确定与所述第一客户端的硬件信息、所述资源请求中携带的第一资源标识都对应的第二存储路径;根据所述第二存储路径,获得第一证书文件;
存储单元,用于预先获取客户端的硬件信息,以及数字内容的相关信息,并根据客户端的硬件信息,以及相关信息生成证书文件进行存储,其中,相关信息包括:与数字内容唯一对应的资源标识,和加密数字内容的密钥信息,保存客户端的硬件信息、资源标识和证书文件的存储路径的所述第二对应关系。
发送单元,用于发送所述第一数字对象,以及所述第一证书文件。
本发明实施例中,只需在保存的数字对象中,以及在保存的证书文件中,分别查找与资源请求匹配的第一数字对象,以及第一证书文件,然后发送查找到的第一数字对象,以及第一证书文件。可见,不需要在传输过程中生成证书文件,极大地减少了对系统资源的占用,减轻了提供数字内容的服务器压力,提高该服务器并发能力,从而提高了数字内容传输的成功率,并仍可通过证书文件保证数字内容传输的可靠性。
附图说明
图1为本发明实施例中数字内容传输的流程图;
图2为本发明实施例中数字内容传输系统的架构图;
图3为本发明实施例中数字内容传输装置的结构图。
具体实施方式
本发明实施例中,预先生成与数字内容以及客户端的硬件信息都对应的证书文件,并进行保存,这样,在数字内容传输的过程中,只需在保存的证书文件中,查找到与资源请求匹配的证书文件,然后,传输该查找到的证书文件以及请求的已加密的数据内容。这样,传输过程中不需要进行大量的计算,节省了系统资源,减轻了提供数字内容的服务器压力,提高该服务器并发能力,从而提高了传输的成功率。
本发明实施例中,提供数字内容的服务器对可提供的数字内容进行信息管理,具体包括:导入可提供的每个数字内容,对导入的每个数字内容生成唯一的资源标识,例如:对每个数字内容进行编号,即每个数字内容对应唯一的一个编号。并且,对每个数字内容生成随机的密钥信息,然后,利用生成的密钥信息对对应的数字内容进行加密,获得对应的数字对象进行存储,直至每个数字内容都保存了对应的数字对象。密钥信息的生成过程,以及利用密钥信息进行加密的过程可与现有技术一致,多种多样。最后,建立起资源标识,数字对象的存储路径的第一对应关系并进行保存。
第一对应关系可如表1所示:
表1
资源标识 数字内容的名称 数字对象的存储路径 密钥信息
01 文件1 D:f1/f1 0011
02 文件2 D:f1/f2 1101
以上第一对应关系用表格的方式进行表述,但是,本发明实施例不限于此,还可用数据库的其他格式标识,例如:树形结构文本,具体就不再列举。
至此,提供数字内容的服务器预先对数字内容生成随机的密钥信息,以及与该数字内容唯一对应的资源标识,并利用密钥信息对数字内容进行加密,获得数字对象进行存储;保存资源标识,数字对象的存储路径的第一对应关系。
当然,上述只是一种数字内容的管理机制,该第一对应关系中包括:资源标识、数字内容的名称、数字对象的存储路径,以及密钥信息。本发明实施例中,还可直接保存数字内容,数字对象,资源标识以及密钥信息的对应关系,具体就不再累述了。
本发明实施例中,提供数字内容的服务器还需保存证书文件,具体过程包括:获取已保存的每个客户端的硬件信息,并获取每个数字内容的相关信息,其中,相关信息包括:与数字内容唯一对应的资源标识,以及加密该数据内容的密钥信息。然后,根据一个客户端的硬件信息,一个数字内容的相关信息,生成对应的证书文件,并保存证书文件,直至每个客户端的硬件信息,以及每个数字内容的相关信息都应对应的证书文件生成及保存。这样,建立并保存客户端的硬件信息、资源标识和证书文件的存储路径的第二对应关系。
第二对应关系可如表2所示:
表2
表2以客户端的硬件信息为索引建立了第二对应关系,但是表2只是一种第二对应关系的表示,还可以资源标识为索引建立了第二对应关系,或者,采用树形结构文本表示第二对应关系,具体就不再列举。
至此,提供数字内容的服务器预先获取客户端的硬件信息,以及数字内容的相关信息,并根据客户端的硬件信息,以及相关信息生成证书文件进行存储,其中,相关信息包括:与数字内容唯一对应的资源标识,和加密数字内容的密钥信息;保存客户端的硬件信息、资源标识和证书文件的存储路径的第二对应关系。
当然,上述只是一种证书文件的管理机制,本发明实施例中,还可直接保存客户端的硬件信息、资源标识以及证书文件的对应关系,具体就不再累述了。
本发明实施例中,提供数字内容的服务器还可对客户端的硬件信息进行管理。保存已注册的客户端的硬件信息,具体包括:接收客户端的注册请求,从注册请求中获取客户端的设备信息,该设备信息包括:中央处理器的标识,硬盘标识,网卡标识等,然后,根据设备信息,生成硬件信息。生成过程可以多样,例如:直接将中央处理器的标识,硬盘标识,网卡标识等这些标识按设定规则组合形成硬件信息,或者,将中央处理器的标识,硬盘标识,网卡标识等进行加密运算生成硬件信息。最后,保存生成的客户端的硬件信息。
当然,本发明实施例中,还可批量导入客户端的设备信息,然后根据设备信息,生成硬件信息,以及保存客户端的硬件信息。
这样,生成证书文件时,即可从保存的客户端的硬件信息中获取待生成证书的客户端的硬件信息。
提供数字内容的服务器已预先建立了对客户端的硬件信息、数字内容、以及证书文件的管理机制后,即提供数字内容的服务器保存了客户端的硬件信息、数字对象,以及证书文件后,该提供数字内容的服务器向请求资源的第一客户端传输数字内容的过程参见图1,具体包括:
步骤101:第一客户端向提供数字内容的服务器发送资源请求。
这里,服务器可展示可提供的数字内容的一些信息,客户端根据这些信息,进行选择,然后,向服务器发送资源请求。或者,客户端直接输入资源请求。
该资源请求中包括:第一资源标识,以及第一客户端的硬件信息。
步骤102:提供数字内容的服务器接收资源请求。
步骤103:在保存的数字对象中,查找与资源请求匹配的第一数字对象。
提供数字内容的服务器已保存了数字对象,如上,服务器保存了数字对象,和,由资源标识和数字对象的存储路径形成的第一对应关系。这样,在该第一对应关系中,查找与资源请求中携带的第一资源标识匹配的第一存储路径,根据该第一存储路径,获得对应的第一数字对象。
例如:第一资源标识为02,在如表1所示的第一对应关系中,查找到与02对应的第一存储路径D:f1/f2,然后,依据该第一存储路径获得对应的第一数字对象。
步骤104:在保存的证书文件中,查找与资源请求匹配的第一证书文件。
提供数字内容的服务器已保存了证书文件,如上,服务器保存了证书文件,和,由客户端的硬件信息、资源标识以及证书文件存储路径形成的第二对应关系,这样,在第二对应关系中,确定与第一客户端的硬件信息、资源请求中携带的第一资源标识都对应的第二存储路径,然后,根据第二存储路径,获得到第一证书文件。
例如:资源请求中,第一资源标识为02,第一客户端的硬件信息为客户端1的硬件信息,在如表2所示的第二对应关系中,查找到第一存储路径为C:file/f2。然后,依据该第一存储路径获得对应的第一证书文件。
步骤105:提供数字内容的服务器将第一数字对象以及第一证书文件发送给第一客户端。
步骤106:第一客户端根据接收的第一证书文件对接收的数字对象进行解密,获得对应的数字内容。
数字对象是用密钥信息对数字内容进行加密后生成的。
证书文件是根据客户端的硬件信息,以及数字内容的相关信息生成的,相关信息中包括了数字内容的资源标识,和加密数字内容的密钥信息。因此,这里,具体可从证书文件中获取到密钥信息。然后采用该密钥信息对数字对象进行解密,即可获得数字内容。
上述过程中,步骤103和步骤104的先后步骤不限,即可先执行步骤103再执行步骤104,或,先执行步骤104在执行步骤103。
通过上述数字内容传输过程可知,由于预先已经建立了对客户端的硬件信息、数字内容、以及证书文件的管理机制,这样,在传输过程中,只需在保存的数字对象中,以及在保存的证书文件中,分别查找与资源请求匹配的第一数字对象,以及第一证书文件,然后发送查找到的第一数字对象,以及第一证书文件。可见,不需要在传输过程中生成证书文件,极大地减少了对系统资源的占用,减轻了提供数字内容的服务器压力,提高该服务器并发能力,从而提高了数字内容传输的成功率,并仍可通过证书文件保证数字内容传输的可靠性。
上述数字内容传输的系统,如图2,包括:服务器100和第一客户端200,其中,
服务器100,用于接收第一客户端200发送的资源请求,在保存的数字对象中,以及在保存的证书文件中,分别查找与资源请求匹配的第一数字对象,以及第一证书文件,并将第一数字对象,以及第一证书文件发送给第一客户端200。
第一客户端200,用于接收第一数字对象,以及第一证书文件,并根据接收的第一证书文件对接收的数字对象进行解密,获得对应的数字内容。
该服务器100需建立了对客户端的硬件信息、数字内容、以及证书文件的管理机制。因此,服务器100,还用于预先对数字内容生成随机的密钥信息,以及与数字内容唯一对应的资源标识,并利用密钥信息对数字内容进行加密,获得数字对象进行存储;保存资源标识,数字对象存储路径的第一对应关系。
这样,查找过程中,服务器100,具体用于在第一对应关系中,查找与资源请求中携带的第一资源标识匹配的第一存储路径,根据第一存储路径,获得对应的第一数字对象。
该服务器100,还用于预先获取客户端的硬件信息,以及数字内容的相关信息,并根据客户端的硬件信息,以及相关信息生成证书文件进行存储,其中,相关信息包括:与数字内容唯一对应的资源标识,和加密数字内容的密钥信息;保存客户端的硬件信息、资源标识和证书文件的存储路径的第二对应关系。
则查找过程中,服务器100,具体用于在第二对应关系中,确定与第一客户端的硬件信息、资源请求中携带的第一资源标识都对应的第二存储路径;根据第二存储路径,获得第一证书文件。
该服务器100,还用于接收所述客户端的注册请求,并从所述注册请求中获取所述客户端的硬件信息。
本发明实施例中,构建的数字内容传输的装置,如图3所示,包括:接收单元310,查找单元320,以及发送单元330。其中,
接收单元310,用于接收资源请求。
查找单元320,用于在保存的数字对象中,以及在保存的证书文件中,分别查找与资源请求匹配的第一数字对象,以及第一证书文件。
发送单元330,用于发送第一数字对象,以及第一证书文件。
由于该装置建立了对客户端的硬件信息、数字内容、以及证书文件的管理机制。因此,该装置还包括:第一存储单元,用于预先对数字内容生成随机的密钥信息,以及与数字内容唯一对应的资源标识,并利用密钥信息对数字内容进行加密,获得数字对象进行存储,保存资源标识,数字对象的存储路径第一对应关系。
则,查找单元320,具体用于在第一对应关系中,查找与资源请求中携带的第一资源标识匹配的第一存储路径,根据第一存储路径,获得对应的第一数字对象。
该装置还包括:第二存储单元,用于预先获取客户端的硬件信息,以及数字内容的相关信息,并根据客户端的硬件信息,以及相关信息生成证书文件进行存储,其中,相关信息包括:与数字内容唯一对应的资源标识,和加密数字内容的密钥信息,保存客户端的硬件信息、资源标识和证书文件的存储路径的第二对应关系。
则,查找单元320,还用于在第二对应关系中,确定与第一客户端的硬件信息、资源请求中携带的第一资源标识都对应的第二存储路径,根据第二存储路径,获得第一证书文件。
接收单元310,还用于接收注册请求,并从注册请求中获取客户端的硬件信息。
该数字内容传输的装置可应用于提供数字内容的服务器中。
本发明实施例中,已预先建立了对客户端的硬件信息、数字内容、以及证书文件的管理机制,因此,在数字内容传输过程中,只需在保存的数字对象中,以及在保存的证书文件中,分别查找与资源请求匹配的第一数字对象,以及第一证书文件,然后发送查找到的第一数字对象,以及第一证书文件。可见,不需要在传输过程中生成证书文件,极大地减少了对系统资源的占用,减轻了提高数字内容的服务器压力,提高该服务器并发能力,从而提高了数字内容传输的成功率,并仍可通过证书文件保证数字内容传输的可靠性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (7)

1.一种数字内容传输的方法,其特征在于,包括:
接收第一客户端发送的资源请求;
在保存的数字对象中,查找与所述资源请求匹配的第一数字对象;
在第二对应关系中,确定与所述第一客户端的硬件信息、所述资源请求中携带的第一资源标识都对应的第二存储路径;根据所述第二存储路径,获得第一证书文件;
将所述第一数字对象,以及所述第一证书文件发送给所述第一客户端,使得所述第一客户端根据接收的第一证书文件对接收的第一数字对象进行解密,获得对应的数字内容;
其中,预先对证书文件进行保存,具体为:预先获取客户端的硬件信息,以及数字内容的相关信息,并根据所述客户端的硬件信息,以及所述相关信息生成证书文件进行存储,其中,所述相关信息包括:与所述数字内容唯一对应的资源标识,和加密所述数字内容的密钥信息;并保存所述客户端的硬件信息、所述资源标识和所述证书文件的存储路径的所述第二对应关系。
2.如权利要求1所述的方法,其特征在于,预先对所述数字对象进行保存,具体为:
预先对数字内容生成随机的密钥信息,以及与所述数字内容唯一对应的资源标识,并利用所述密钥信息对所述数字内容进行加密,获得数字对象进行存储;
并保存所述资源标识和所述数字对象的存储路径的第一对应关系;
则,所述查找与所述资源请求匹配的第一数字对象包括:
在所述第一对应关系中,查找与所述资源请求中携带的第一资源标识匹配的第一存储路径;
根据所述第一存储路径,获得对应的第一数字对象。
3.如权利要求1所述的方法,其特征在于,所述预先获取客户端的硬件信息包括:
接收所述客户端的注册请求,并从所述注册请求中获取所述客户端的硬件信息。
4.一种数字内容传输的系统,其特征在于,包括:
服务器,用于接收第一客户端发送的资源请求,在保存的数字对象中,查找与所述资源请求匹配的第一数字对象;在第二对应关系中,确定与所述第一客户端的硬件信息、所述资源请求中携带的第一资源标识都对应的第二存储路径;根据所述第二存储路径,获得第一证书文件;将所述第一数字对象,以及所述第一证书文件发送给所述第一客户端;还用于预先获取客户端的硬件信息,以及数字内容的相关信息,并根据所述客户端的硬件信息,以及所述相关信息生成证书文件进行存储,其中,所述相关信息包括:与所述数字内容唯一对应的资源标识,和加密所述数字内容的密钥信息,保存所述客户端的硬件信息、所述资源标识和所述证书文件的存储路径的所述第二对应关系;
第一客户端,用于接收所述第一数字对象,以及所述第一证书文件,并根据接收的第一证书文件对接收的第一数字对象进行解密,获得对应的数字内容。
5.如权利要求4所述的系统,其特征在于,包括:
所述服务器,还用于预先对数字内容生成随机的密钥信息,以及与所述数字内容唯一对应的资源标识,并利用所述密钥信息对所述数字内容进行加密,获得数字对象进行存储,保存所述资源标识和所述数字对象的存储路径的第一对应关系。
6.如权利要求5所述的系统,其特征在于,包括:
所述服务器,具体用于在所述第一对应关系中,查找与所述资源请求中携带的第一资源标识匹配的第一存储路径,根据所述第一存储路径,获得对应的第一数字对象。
7.一种数字内容传输的装置,其特征在于,包括:
接收单元,用于接收资源请求;
查找单元,用于在保存的数字对象中,查找与所述资源请求匹配的第一数字对象;在第二对应关系中,确定与第一客户端的硬件信息、所述资源请求中携带的第一资源标识都对应的第二存储路径;根据所述第二存储路径,获得第一证书文件;
存储单元,用于预先获取客户端的硬件信息,以及数字内容的相关信息,并根据客户端的硬件信息,以及相关信息生成证书文件进行存储,其中,相关信息包括:与数字内容唯一对应的资源标识,和加密数字内容的密钥信息,保存客户端的硬件信息、资源标识和证书文件的存储路径的所述第二对应关系;
发送单元,用于发送所述第一数字对象,以及所述第一证书文件。
CN201110378194.5A 2011-11-24 2011-11-24 一种数字内容传输的方法、系统及装置 Expired - Fee Related CN103138922B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201110378194.5A CN103138922B (zh) 2011-11-24 2011-11-24 一种数字内容传输的方法、系统及装置
PCT/CN2012/086467 WO2013075674A1 (zh) 2011-11-24 2012-12-12 一种数字内容传输的方法、系统及装置
EP12852314.9A EP2784973A1 (en) 2011-11-24 2012-12-12 Method, system, and device for digital content transmission
JP2014534935A JP2014528680A (ja) 2011-11-24 2012-12-12 デジタルコンテンツ伝送の方法、システムおよび装置
US13/892,105 US20130254545A1 (en) 2011-11-24 2013-05-10 Method, system and apparatus for transmitting digital contents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110378194.5A CN103138922B (zh) 2011-11-24 2011-11-24 一种数字内容传输的方法、系统及装置

Publications (2)

Publication Number Publication Date
CN103138922A CN103138922A (zh) 2013-06-05
CN103138922B true CN103138922B (zh) 2016-06-29

Family

ID=48469142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110378194.5A Expired - Fee Related CN103138922B (zh) 2011-11-24 2011-11-24 一种数字内容传输的方法、系统及装置

Country Status (5)

Country Link
US (1) US20130254545A1 (zh)
EP (1) EP2784973A1 (zh)
JP (1) JP2014528680A (zh)
CN (1) CN103138922B (zh)
WO (1) WO2013075674A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10050784B2 (en) * 2014-11-13 2018-08-14 Secure Channels Inc. System and method for generating a cryptographic key
CN106815734B (zh) * 2015-11-27 2022-02-08 方正国际软件(北京)有限公司 一种信息传输方法及装置
CN107612873B (zh) * 2016-07-12 2021-07-16 阿里巴巴集团控股有限公司 一种访问及证书下发方法、装置
JP7118601B2 (ja) * 2017-06-08 2022-08-16 キヤノン株式会社 情報処理装置、設定装置、情報処理装置の制御方法、設定装置の制御方法、及び、プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
CN101355569A (zh) * 2008-09-10 2009-01-28 北大方正集团有限公司 一种数字内容下载控制方法、装置及系统
CN101977190A (zh) * 2010-10-25 2011-02-16 北京中科联众科技有限公司 数字内容加密传送方法以及服务器端

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3877081B2 (ja) * 1996-07-24 2007-02-07 富士通株式会社 コンテンツと付加的情報の管理システム及びそのシステムで管理されるコンテンツ及び付加的情報の表示システム
JP3994518B2 (ja) * 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
JP2003030056A (ja) * 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2004214751A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 証明書経路情報管理システム及び証明書経路管理方法
JP2005094481A (ja) * 2003-09-18 2005-04-07 Mitsubishi Electric Corp コンテンツ提供システム、サーバ装置及びクライアント端末
JP2005117380A (ja) * 2003-10-08 2005-04-28 Matsushita Electric Ind Co Ltd コンテンツ配信装置
CN100338905C (zh) * 2004-03-03 2007-09-19 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
CN101355569A (zh) * 2008-09-10 2009-01-28 北大方正集团有限公司 一种数字内容下载控制方法、装置及系统
CN101977190A (zh) * 2010-10-25 2011-02-16 北京中科联众科技有限公司 数字内容加密传送方法以及服务器端

Also Published As

Publication number Publication date
CN103138922A (zh) 2013-06-05
US20130254545A1 (en) 2013-09-26
WO2013075674A1 (zh) 2013-05-30
JP2014528680A (ja) 2014-10-27
EP2784973A1 (en) 2014-10-01

Similar Documents

Publication Publication Date Title
US11388006B2 (en) Systems and methods for authenticated control of content delivery
CN106254324A (zh) 一种存储文件的加密方法及装置
US8977857B1 (en) System and method for granting access to protected information on a remote server
EP3537684A1 (en) Apparatus, method, and program for managing data
CN103138922B (zh) 一种数字内容传输的方法、系统及装置
CN108154048B (zh) 资产信息处理方法和装置
EP2942899B1 (en) Information processing method, trust server and cloud server
CN114629713B (zh) 身份验证方法、装置及系统
CN103326856A (zh) 基于双向数字签名的云存储数据责任认定结构及方法
US9288049B1 (en) Cryptographically linking data and authentication identifiers without explicit storage of linkage
CN108170753A (zh) 一种共有云中Key-Value数据库加密与安全查询的方法
US10713377B2 (en) System of shared secure data storage and management
US20180025172A1 (en) Data storage apparatus, data processing method, and computer readable medium
KR20220163483A (ko) 다자간 연산 및 k-익명성 기술 사용한 기밀 정보 보호
Sevis et al. Survey on data integrity in cloud
CN104811421A (zh) 基于数字版权管理的安全通信方法及装置
US10033711B2 (en) Directory service device, client device, key cloud system, method thereof, and program
He et al. Enabling Decentralized and Dynamic Data Integrity Verification for Secure Cloud Storage via T‐Merkle Hash Tree Based Blockchain
Tang et al. Functional privacy-preserving outsourcing scheme with computation verifiability in fog computing
CN114861144A (zh) 基于区块链的数据权限处理方法
Chen et al. Adjacency‐Hash‐Table Based Public Auditing for Data Integrity in Mobile Cloud Computing
CN113312637B (zh) 代理服务器及其对加密的订阅与事件进行匹配的方法
CN110602074B (zh) 一种基于主从关联的业务身份使用方法、装置及系统
CN114095501B (zh) 跨区域高可用防伪数据查询方法、系统、设备及介质
KR20140077132A (ko) 디지털 콘텐츠 전송 방법, 시스템 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220621

Address after: 3007, Hengqin international financial center building, No. 58, Huajin street, Hengqin new area, Zhuhai, Guangdong 519031

Patentee after: New founder holdings development Co.,Ltd.

Patentee after: FOUNDER APABI TECHNOLOGY Ltd.

Address before: 100871, Beijing, Haidian District Cheng Fu Road 298, founder building, 9 floor

Patentee before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Patentee before: FOUNDER APABI TECHNOLOGY Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160629