CN103918219B - 基于秘密共享的电子内容分发的方法和装置 - Google Patents

基于秘密共享的电子内容分发的方法和装置 Download PDF

Info

Publication number
CN103918219B
CN103918219B CN201280054338.4A CN201280054338A CN103918219B CN 103918219 B CN103918219 B CN 103918219B CN 201280054338 A CN201280054338 A CN 201280054338A CN 103918219 B CN103918219 B CN 103918219B
Authority
CN
China
Prior art keywords
client
authentication theory
theory
key
project
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280054338.4A
Other languages
English (en)
Other versions
CN103918219A (zh
Inventor
希勒尔·索洛
哈雷尔·凯因
以利沙·希布苏什
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Acano UK Ltd
Original Assignee
NDS Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NDS Ltd filed Critical NDS Ltd
Publication of CN103918219A publication Critical patent/CN103918219A/zh
Application granted granted Critical
Publication of CN103918219B publication Critical patent/CN103918219B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种用于分发信息的方法,包括:向多个客户端分发加密信息的项目和向客户端分发相应的密钥共享,使得每个客户端将需要已分发到至少一个其他客户端的密钥共享,以重构用于解密加密信息的密钥。在从第一客户端接收第二客户端请求并从所述第一客户端接收密钥共享中的相应一个密钥共享的报告后,响应于该报告,对所述项目到所述第二客户端的传送进行记录。

Description

基于秘密共享的电子内容分发的方法和装置
技术领域
本发明总体上涉及数字通信,并且具体地,涉及用于数字信息安全分发的方法和装置。
背景技术
在秘密共享方案中,一组参与者之间共享秘密(例如,加密密钥),秘密共享被分发给每个参与者。只有当足够数量的秘密共享组合在一起时,才可以重构秘密,而个人共享自身是没有用的。
例如,基于多项式的秘密共享的方法由沙米尔(Shamir)在“How toshare a Secret”,ACM 22:11的通信(1979),第612-613页中描述。根据这种方法,秘密S被划分为n个部分,其中以这样的方式对其进行选择:可以使用含有k个部分的任意子集来重构该秘密。可以选取n和k(≤n)的任何合适的值,并且相应地设计秘密共享方案。
具体地,如果S是有限域F中的元素,则该方案可以利用a0=S基于形式为f(x)=a0+a1x+a2x2+…+ak-1xk-1的多项式f(x)以及F中的随机系数a1,…ak-1。n个秘密共享在这种情况下的形式为{i,f(i)},即,计算针对F的n个不同元素i的多项式f的值。如果这些秘密共享的k已知,则它们可以被用于通过插值查找多项式的系数,并因此重构a0的秘密值。该秘密共享方案已被证明是安全的,在这个意义上,使用小于k的共享重构秘密一般情况下计算上不可行。
秘密共享的其他方法在本领域中也是已知的。例如,美国专利申请公开2010/0217978描述了一种用于向多个计算系统分发秘密的方法和系统。该方法在作为模量的各种一般环中的任意一种中选择n个互质随机比特串,一般环包含一个或多个非整数环。然后,将秘密嵌入在至少一个比特长于任何k-1个模量的积并且至少一个比特短于任何k个模量的积的比特串中。每一共享包括一个模量和对应的余数。
作为另一个例子,美国专利5,764,767描述了利用完美的n个中提取t个的秘密共享方案在公共通信信道上重构秘密的方法。该方案私下将秘密的n个秘密共享与n个密钥一起传送给由信道相链接的n个参与者。该方案具有由选定的收件人参与者来执行的秘密重构过程,以通过利用收件人参与者的秘密共享和其他参与者的1-1秘密共享来重构秘密。
菲亚特-沙米尔(Fiat-Shamir)识别方案是一种并行零知识证明,允许第一方向第二方证明:第一方拥有秘密信息而并不向第二方泄露秘密信息的内容。它是由飞鸽(Feige)、菲亚特和沙米尔在“零知识身份证明(Zero-Knowledge Proofs of Identity)”,密码学杂志1:2(1988)中描述的。
广播加密以这样一种方式解决加密广播内容的问题:只有合格的用户将能够解密该加密。为此,一些方案使用布置在二叉树中的密钥数组,正如在诸如高级访问内容系统(AACS):介绍和常见的密码元素图书(修订版0.951,2009)以及在AACS系列的其他书籍(由AACS LA LLC发布并且在www.aacsla.com可获得)中描述。
发明内容
下文中所描述的本发明的实施方式提供了一种利用秘密共享来安全分发信息的方法、系统和软件。
因此,根据本发明的实施方式,提供了一种用于分发信息的方法,该方法包括:向多个客户端分发加密信息的项目。相应的密钥共享被分发到客户端,使得每个客户端将需要已分发到至少一个其他客户端的密钥共享,以便重构用于解密加密信息的密钥。在从第一客户端接收第二客户端请求并从该第一客户端接收密钥共享中的相应一个密钥共享的报告后,响应于该报告,服务器对项目到第二客户端的传送进行记录。
在公开的实施方式中,分发密钥共享包括:产生并向客户端分发相应的秘密共享,使得需要不小于两个的预定数量的所述秘密共享来重构密钥以解密所述加密信息。
在另一实施方式中,分发密钥共享包括:产生一个二叉树,使得该密钥共享与树中的相应的祖先节点相关,并且每个客户端具有与树的相应的叶相关的相应客户端密钥,所述相应客户端密钥通过预定单向函数从祖先节点推导出。分发给每个客户端的密钥共享不与和客户端的相应客户端密钥相关的相应叶的祖先节点相关。利用该内容密钥可以加密该项目,并且该方法可包括:对于每个客户端,利用相应的客户端密钥加密客户端的内容密钥,并将加密的内容密钥传送至客户端。
在一些实施方式中,接收报告包括:经由通信网络从第一客户端接收消息,该消息指示当第一客户端从通信网络断开时请求该密钥共享中的相应一个并将其传输至第二客户端。分发项目可包括:当客户端连接到通信网络时将该项目推送至客户端。
进行记录可包括:验证第二客户端也报告该项目已被传送到第二客户端。附加地或可替代地,该方法可包括:提供一种激励到提供该报告的第一客户端。
根据本发明的实施方式,还提供了一种用于处理信息的方法,该方法包括:在第一客户端接收分发到多个客户端的加密信息的项目。该第一客户端接收来自分发到客户端的多个、相应的密钥共享中的给定的密钥共享,使得每个客户端需要已分发到至少一个其他客户端的密钥共享,以重构用于解密加密信息的密钥。当在第一客户端接收到来自第二客户端的请求以将第一密钥共享从该第一客户端传送到该第二客户端时,响应于所述请求,该第一客户端向所述第二客户端传送该给定的密钥共享并向服务器报告该给定的密钥共享已被输送到该第二客户端。
在一些实施方式中,向服务器报告包括:通过广域通信网络从所述第一客户端向服务器发送消息,以及传送第一密钥共享包括通过第一和第二客户端之间的独立于广域通信网络的本地通信链路从第一客户端向第二客户端发送给定的密钥共享。在一个实施方式中,传输给定的密钥共享包括当至少第一客户端从广域通信网络断开连接时,经由本地通信链路进行通信,以及传输消息包括:在给定密钥共享已发送到第二客户端之后,在第一客户端和服务器之间建立通信。典型地,在将第一密钥共享传输至第二客户端之前,在客户端连接至广域网络时,在客户端经由广域通信网络接收该项目。
在公开的实施方式中,接收请求包括在第一客户端接收第二客户端的认证标识,该认证标识由第一客户端向服务器报告时使用。附加地或可替代地,传送给定的密钥共享可包括将所述给定的密钥共享交换为从所述第二客户端传送到所述第一客户端的另一密钥共享。
根据本发明的实施方式,另外提供了一种用于分发信息的装置,包括:通信接口,被配置为耦接到通信网络,以通过网络向多个客户端分发加密信息的项目以及通过网络向客户端分发相应密钥共享,使得每个客户端将需要已分发到至少一个其他客户端的密钥共享,以重构用于解密加密信息的密钥。处理器被配置为通过通信网络从第一客户端接收该第二客户端请求并从第一客户端接收密钥共享中的相应一个密钥共享的报告,并且响应于该报告,进行对该项目到第二客户端的传送的记录。
根据本发明的实施方式,还提供了一种装置,被配置为操作为第一客户端。该装置包括:通信接口,被配置为通过网络接收分发给多个客户端的加密信息的项目,并接收来自分发给该客户端的多个、相应密钥共享中的给定的密钥共享,使得每个客户端需要已分发到至少一个其他客户端的密钥共享,以重构用于解密加密信息的密钥。处理器被配置为从第二客户端接收将给定的密钥共享传送到所述第二客户端的请求,并响应于该请求,将给定的密钥共享传送到所述第二客户端,并向服务器报告该给定密钥共享已传送给第二客户端。
按照本发明的实施方式,另提供了一种用于分发信息的系统,包括:多个客户端,被配置为通过通信网络进行通信,包括至少第一和第二客户端。服务器被配置为通过通信网络向客户端分发加密信息的项目以及向客户端分发相应的密钥共享,其中包括分发到第一和第二客户端的至少第一和第二密钥共享,使得每个客户端将需要已分发到至少一个其他客户端的密钥共享,以便重构用于解密加密信息的密钥。至少第一客户端被配置为在收到来自第二客户端的将给定密钥共享从第一客户端传送至第二客户端的请求后,传送给定的密钥共享至第二客户端,并向服务器报告给定密钥共享已被传送给第二客户端。
根据本发明的实施方式,还提供了一种计算机软件产品,包括:在其中存储程序指令的计算机可读介质,其中指令在被计算机读取时,使计算机向多个客户端分发加密信息的项目,向客户端分发相应的密钥共享,使得每个客户端将需要已分发到至少一个其他客户端的密钥共享,以重构用于解密加密信息的密钥,从第一客户端接收第二客户端请求并从所述第一客户端接收密钥共享中的相应的一个密钥共享的报告,并且响应于该报告,进行对该项目到所述第二客户端的传送的记录。
根据本发明的实施方式,还提供了一种计算机软件产品,包括:在其中存储程序指令的计算机可读介质,其中指令在被计算机读取时,使所述计算机用作第一客户端,以便接收分发给多个客户端的加密信息的项目,并接收来自分发给客户端的多个、相应的密钥共享中的给定的密钥共享,使得每个客户端需要已分发到至少一个其他客户端的密钥共享,以重构用于解密加密信息的密钥,并且响应于接收从第二客户端至第一客户端的将给定的密钥共享传送至所述第二客户端的请求,将给定的密钥共享传送至第二客户端,并向服务器报告该给定的密钥共享已被传送至第二客户端。
结合附图,通过本发明实施方式的以下具体说明,将更加充分的理解本发明,在附图中:
附图说明
图1是根据本发明的实施方式的内容分发系统的示意性图示;
图2是示意性示出根据本发明的实施方式的客户端设备的框图;
图3是示意性示出根据本发明的实施方式的用于分发加密内容和密钥共享的方法的流程图;
图4是示意性示出根据本发明的实施方式的利用密钥共享来解密加密内容的方法的流程图;
图5是示意性示出根据本发明的实施方式的用于分发加密内容和密钥共享的方法的流程图。
具体实施方式
综述
内容分销商向客户端设备(下文简称为“客户端”)的用户出售如书籍、报刊文章、视频和音乐等信息内容,常常希望将内容推送到提前购买的客户端。在客户端中已经接收内容项目之后,然后在某些随后的时间提供给用户购买该项目的机会。在许多情况下,购买可经由广域网通过该客户端和服务器之间的通信在线解决。然而,在其他情况下,人们可能期望即使当客户端未连接到服务器时也允许内容获取。这种离线购买可以在与服务器的连接已重新建立之后由购买客户端随后来报告,但这种方案需要强大的安全性,这通常取决于每个客户端设备中的可信的安全硬件,并且很容易受到黑客入侵。
下文中所描述的本发明的实施方式提供了一种替代方案,它基于通过本地通信链路上的客户端之间的协作,并且可以支持具有较高的安全级别的预先传送的内容项目的离线购买。以加密的形式分发内容,并且对内容的访问通过要求客户端协作来控制,以便使一个其他客户端对离线的内容进行解密。当连接可用时,“诚实”客户端将向服务器汇报它们无论是作为买方还是作为协作者而参与其中的离线交易。
因此,即使黑客攻击的设备也不能访问自己加密的内容,并且只要有一个诚实的客户端与黑客攻击的设备参与协作,服务器就将收到交易报告。可以调整必要的协作客户端的数量以及其他协作参数,以使对于甚至一对黑客攻击的设备也难以对系统安全的协同攻击成功。换句话说,虽然攻击设备的足够大的队列访问某些内容而不报告仍然是可能的,但系统参数可以被选择为达到期望的安全级别而不使得诚实客户端进行内容访问过于困难或有过多负担。通过相同的令牌,均匀地、随机地并且独立地在大到足以能避免被指定为访问一个项目的密钥也可以用来访问另一个不同的项目的可能性的密钥空间内,选择所需的访问不同的内容项目的密钥。因此,报告的可靠性得到增强,并且由于未报告离线购物而产生的潜在收入损失减少。
在所公开的实施方式中,加密的信息项经由广域网被分发到多个客户端,这些客户端也接收相应的密钥共享。以以下方式生成密钥共享:每个客户端将需要已被分发到至少一个其他客户端的至少一个密钥共享(也可能是来自多个客户端的多个相应密钥共享)以重构需要解密加密信息的密钥。本说明书的上下文中和权利要求中所使用的术语“密钥共享”是指可用于重构解密密钥的一段秘密数据。在下面所描述的一些实施方式中,密钥共享是秘密共享,例如,其可以使用上面背景技术部分中所描述的方法来计算,或者通过本领域已知的秘密共享的任何其他合适的方法来计算。可替代地,该密钥共享可使用如下所述的二叉树来产生,或者通过与本文所说明的协作模型兼容的任何其他方法来产生。
当使用这种密钥共享方法时,希望访问信息项目的客户端将试图在一个本地通信链路(通常为无线链路,诸如连接)上与一个或多个其他客户端进行通信。这一本地链路可以独立于用于分发信息和报告交易的广域网络。一旦已经建立局部通信链路,客户端就识别其自身,并请求其他客户的密钥共享。当收到这样的请求时,“诚实”的客户端将传达其密钥共享给请求客户端,并将保存交易信息于“诚实”客户端的存储器中,该交易信息包括有关的信息项,以及请求客户端的身份。客户端之间的这种交互可以发生在一个或多个客户端从广域网络断开连接并因此无法与负责记录这些交易的服务器进行通信时。该交互可能涉及两个或多个客户端之间的密钥共享的交换,借此每个客户端接收其他客户的针对相同的信息项目或不同的信息项目的密钥共享,并因此能够解密期望的信息项目。
在连接(或重新连接)到广域网并因此连接至服务器之后,诚实的客户端将报告交易,向服务器指示某一客户端请求并收到密钥共享,以解密某个信息项目。基于该报告,服务器进行将项目传送到接收客户端的记录,并可以试图验证收到该项目的客户端也报告了该交易。因此,由服务器所做的记录可以例如用作对客户端计费的基础和/或用于对不报告(和支付)交易的不诚实的客户端执行强制动作。附加地或可替代地,服务器可能会向提供报告的诚实报告客户端提供激励,例如,降低对诚实的客户端的后续信息访问的复杂性和/或成本。例如,服务器在未来可能会给予诚实的客户端更多的密钥共享,从而使客户端减少对其他设备的依赖,并且对于一些段的内容,甚至可能完全自给自足。
系统说明
图1是根据本发明的实施方式的内容分发系统20的示意性图示。在本实施方式中,内容服务器21包括处理器22和网络接口23,网络接口23连接到广域网24,诸如蜂窝通信网络。服务器21通常包括如本领域所公知的具有适当的输入和输出接口的通用目的的计算机。虽然只有单个计算机被示出于图1,但服务器的功能可以在计算机集群或甚至在不同的位置处的多个不同的计算机之间分布。如在本说明书和权利要求书中所使用的术语“服务器”应被理解为涵盖所有这种多个计算机服务器的配置。
处理器22在软件中被编程以实现本文中所描述的功能。例如,该软件可以经由网络以电子形式被下载到处理器中。附加地或可替代地,该软件可以被存储在有形的、非临时性计算机可读介质(诸如磁、光学或电子存储器)上。进一步附加地或可替代地,处理器的至少一些功能可以在可编程的或硬接线逻辑电路中来实现。
在图示的实施方式中,乘坐地铁列车32的乘客26、28、30…正在使用相应的便携式客户端设备34、36、38…(也简称为如上所述的“客户端”)。这些客户端设备可以包括,例如,智能电话、个人数字助理、媒体播放器、平板电脑或任何其他合适形式的个人通信和计算设备。虽然设备34、36、38处于地铁里,但它们从网络24断开连接,且因而无法与服务器21通信。然而,通常,设备34、36、38通过内置蓝牙或其他类似种类的接口能够彼此建立短距离的、本地通信链路。
在一个典型的场景中,服务器21被内容聚合器操作,在客户端连接至网络24时(本实例中为在进入地铁之前)将信息项目推送到客户端34、36、38。这些信息项目通常包括诸如视频娱乐节目、音乐、书籍和/或文章等的内容。该内容被加密,从而使客户端在没有首先获得合适的密钥的情况下不能访问它。能够使用的内容可以被列在该客户端设备的屏幕上出现的菜单中。为了访问特定项目的信息,要求相应的乘客26、28、30来购买密钥。服务器21记录购买交易,并相应地在乘客的帐户中收取费用。
当客户端34、36、38连接到网络24时,对它们来说可以通过与服务器21直接互动来进行在线购买交易。然而,在地铁32中,这样的在线购买是不可能的,以及类似的情况可能会出现在其他环境中,例如,飞机或没有接入蜂窝或其他广域网的其他公共场所中。此外,在这样的环境中,客户端设备的用户可以看到播放在另一个用户的设备上的内容项目,并可以特别倾向于自己来购买并观看该项目。(虽然本实施方式涉及客户端离线时接入内容项目,但该接入方法也可以在客户端连接到网络24时被使用。)
在示例场景中,用户26从存储在客户端34上的预加载内容的菜单中选择信息项目。客户端34试图建立与客户端36和38的本地无线链接,诸如蓝牙连接。然后,客户端34询问客户端36和38,以了解它们是否有用户26已经选定的项目的密钥共享。可替代地或附加地,客户端36和38可提供它们拥有的密钥共享的列表。客户端34与客户端36和38之间的询问和响应的该过程通常涉及客户端之间的唯一的、安全标识符的认证交换。密钥共享可由服务器21使用安全数字签名签署,以使客户端34验证它们是值得信赖的(即,它们是认证密钥共享,且不包含恶意代码)。
在发现客户端36和38中的一个或两个客户端具有请求项目的密钥共享时,客户端34请求这些密钥共享,以及响应客户端发送它们的密钥共享至客户34,并进行密钥共享转移的记录。可选地,客户端34可同时向客户端36和38发送针对所请求的项目或者由客户端36和/或38请求的其他项目的其密钥共享。客户端34试图重构针对请求的项目的密钥,且如果成功,解密并播放该项目。在客户端34、36、38重新连接到网络24之后的一些时间(例如,离开地铁32时),它们向服务器21报告交易,服务器21收取客户端34购买选定的项目的费用。即使客户端34漏报购买(通过运行已经被黑客入侵的软件,例如,以避免报告离线购买),客户端36和/或38仍然会提交报告,使得服务器21做出购买的记录。
图2是示意性示出根据本发明的实施方式的客户端34的功能细节的框图。虽然客户端34的功能组件被示出为图中的独立的块,但在实践中,至少一些组件可以在单个集成电路芯片或者在一组芯片中一起实现。客户端34包括处理器40,诸如嵌入式微处理器,其执行本文描述的密钥共享交换协议和解密功能。处理器40可以在软件中编程来执行这些功能,其中,该软件可以以电子形式下载到客户端34和/或存储在有形的、非临时性计算机可读介质中。附加地或可替代地,处理器40的至少一些功能可以通过硬接线或可编程的专用数字逻辑电路来实现。
处理器40在用户接口44的控制下驱动显示器42(其可包括视觉和音频组件两者),以向用户26显示信息。为了这个目的,处理器40向包括密钥共享50和内容52两者的存储器48写入数据以及软件代码,以及从包括密钥共享50和内容52两者的存储器48中读取数据以及软件代码。内容52可被下载到客户端34,并以加密的形式存储在存储器48中,并且然后在客户端34已获得所需的密钥共享之后,可以被处理器40解密。此外,唯一的、安全标识符46(例如特定的字母数字代码)被存储在安全的存储器寄存器中。使用本领域已知的技术设计客户端34,以便禁止篡改标识符46并确保如果客户端34遭受企图改变这个标识符的黑客攻击,则其他的客户端将对它们从客户端34接收的消息识别为无效,并且将拒绝提供由客户端34请求的密钥共享。例如,可以通过以下措施实现对标识符46的保护:使用抗篡改电路,诸如安全的、一次性可编程或其他只读存储器,其可以由专用硬件并进行模糊处理的硬件布局进行保护;以及基于软件的措施,诸如强模糊处理软件、自我完整性检查和自定时测量;以及可以通过将标识符46与已经在客户端上存在的并且也难以伪造的其他标识符耦接。附加地或可替代地,克隆标识符可以在服务器端上通过分析连接到服务器的客户端的日志来识别。
处理器40操作通信接口54以接收信息,交换密钥共享和报告交易。诸如蜂窝或卫星网络接口的长距离通信接口56与网络24进行通信。附加地或可替代地,网络24可包括地面网络,诸如公共互联网,以及接口54可以通过无线局域网(WLAN)接入点(未示出)与网络24通信。处理器40操作短距离通信接口58(诸如蓝牙接口)与其他客户端进行通信。
图3是示意性示出根据本发明的实施方式的由服务器21进行的用于分发加密内容和密钥共享的方法的流程图。在密钥生成步骤60,对信息的每一项目(也被称为内容项目)Ci,服务器21产生相应的内容密钥Si。如前面提到的,内容密钥是不同的和不相交的,因此,Si只能用于解密Ci,但不是任何其他的Cj。在加密步骤62,服务器使用相应的内容密钥加密Ci,以产生加密项目Esi(Ci)。任何合适的加密算法都可以用于此目的,例如高级加密标准(AES)或本领域已知的任何其他合适的方法。
在共享生成步骤64,服务器21生成密钥Si的多个秘密共享。可以在这一步骤使用本领域已知的任何合适的秘密共享方法,如在上面的背景技术部分中描述的方法。为此,服务器21的操作员设置参数K(重构Si所需的秘密共享数,K≥2)和N(待分发的秘密共享总数,N>K),并选择参数H,它是要分发给每个客户端的秘密共享数(H<K)。服务器根据这些参数生成并向客户端分发相应的秘密共享。H被选择为使得给定客户端协作的(如上文所述)目标数B来重构密钥Si,有一个合理的可能性(通常不低于50%),它们将会成功。可以看出,例如,设定N=9,K=6和H=4,则对于B=3,该密钥的协同重构失败的概率可能为不大于约59%。
在内容分发步骤66,服务器21向到客户端34、36、38…分发加密项目Esi(Ci)。与该项目一起,服务器向相应客户端分发Si的N个可用秘密共享中的H个秘密共享的子集。通常,每个子集中的秘密共享被随机选择,并且N个秘密共享均匀地分布在该子集上。
图4是示意性示出根据本发明的实施方式的用于利用密钥共享解密加密内容的方法的流程图。为了清楚起见,参照如图1所示的客户端34、36和38描述该方法,但它可以相似于在为了协作而包含足够数量的客户端(两个或更多)的任意组上实施的方法。
在项目选择步骤70,客户端34选择项目Ci来解密和播放。在协作请求步骤72,该客户端建立与对等客户端36和/或38的本地通信,并要求这些客户提供针对所选的项目的其相应的秘密共享集。客户端34提供关于请求的其标识符46或者在随后的通信中予以提供,并且客户端36、38可以类似地标识自己。参与的客户端可以使用零知识证明的方法,如上面提到的菲亚特-沙米尔证明,以彼此证明它们拥有某些秘密共享,或者它们可能会呈现由服务器21签署的证书来达到这一效果。一旦客户端36、38已经验证通过客户端34提供的标识符和秘密共享,它们可以向客户端34传输其自己的秘密共享。
在共享评估步骤74,客户端34评估它已经收到的秘密共享,以确定是否它们足以重构密钥Si。如果不同共享的数目不足,则在对等设备寻求步骤76,客户端34可继续寻求其他客户端来提供缺少的秘密共享。一旦客户端34已汇集足够数量的秘密共享,它利用重构的适当的方法重构Si(如在上面的背景技术部分中描述的基于内插的方法),并且然后在解密步骤78,利用Si解密加密的项目Esi(Ci)。
在报告步骤80,客户端34和协作客户端36、38向服务器21报告协同交易。对于每笔交易,该报告可包括:所涉及的其他客户端的身份、有关的信息项目、交换的秘密共享的数量以及交易的时间。客户端也可以向服务器提供针对每个项目Ci它们当前拥有的秘密共享的列表。以此方式,假设所有的客户端都运行正常,并没有被黑客攻击,服务器21将接收交易的若干报告,并可以交叉检查它们以供相应地验证并记录该交易。此外,即使客户端之一漏报交易,服务器将仍然会收到至少一个报告,并且将能够做出合适的记录。
图5是示意性示出根据本发明的另一实施方式的用于分发加密内容和密钥共享的方法的流程图。在本实施方式中,使用二叉树生成密钥共享,其中,每个客户端具有与该树中的相应的叶相关的相应客户端密钥和与树中的祖先节点相关的密钥共享。使用预定的单向函数从其相应祖先节点推导树的每个节点的密钥共享或密钥。这种加密方法与以上背景部分引用的参考文献中描述(用于不同的目的)的广播加密方法共有一些特征。
在本实施方式中,密钥共享被分发到与祖先节点相关的每个客户端,该祖先节点不是与客户端的相应客户端密钥相关的叶子的祖先节点之一。因此,任何给定客户端必须找到至少一个协作客户端,以接收将使得给定客户端获得其自己的客户端密钥的祖先节点密钥。
为了应用图5的方法,在内容密钥生成步骤90,服务器21可以为每个信息项目Ci生成相应的内容密钥Si。在加密步骤92,服务器利用Si加密Ci来生成加密项目Esi(Ci)。对于每个信息项目,在树生成步骤94,服务器21利用对应于将Esi(Ci)分发给其的每个客户端的树叶也产生一个平衡二叉树。树具有一些根值K0和两个单向函数HL和HR。对于给定节点X,在其左、右子节点的值是由HL(X)和HR(X)分别给出。在二叉树下至树叶的所有节点的值通过重复应用这些单向函数来计算。对于每个项目Ci,每个客户端j因此被赋予相应的叶和客户端密钥TKij
在分发步骤96,服务器21分发加密项目Esi(Ci)和密钥共享给客户端34、36、38…。对于每个客户端j,服务器使用对称加密算法(例如AES)中的相应的客户端密钥TKij来加密内容密钥Si,由此计算出加密内容密钥值Ei,TKij(Si),并将该值发送给客户端。该服务器还向每个客户端分发对应于在二叉树中的某些节点的值的一个或多个密钥共享,而不是从客户端自己的客户端密钥TKij的任何祖先节点来分发。
客户端34、36、38…以与以上参照图4所描述的方式相似的方式在本实施方式中交互和交换密钥共享:为了进行解密和播放Ci,客户端34寻找其他客户端,该客户端拥有对应于分配给客户端34的客户端密钥的祖先节点的密钥共享。在找到这样的客户端,交换标识信息,并接收该客户端的密钥共享之后,客户端34通过应用适当的单向函数HL和HR来计算其自己的客户端密钥值TKij。客户端34使用TKij解密加密内容密钥值Ei,TKij(Si),且然后使用Si来解密Esi(Ci)以便播放Ci。客户端34、36、38、…以上面描述的方式向服务器21报告交易。
为了鼓励客户端正确和诚实地报告其中它们参与的交易,服务器21可以通过为它们提供更多针对新内容项目的密钥共享或者它们还没有消费的内容项目的附加密钥共享来奖励诚实客户端。这种方法将使这类客户端更容易消费离线内容,以及在与其他设备的更多交易中涉及它们。一个特别诚实的客户端,甚至可能获得足够的秘密,以使其能够消费一定的离线内容,而不需要与其他设备进行合作。
此外,当在作为整体的给定客户端组或在系统20中报告的整体水平很高时,服务器21可以为所有客户端提供更高的平均数目的密钥共享,从而增加了合作水平和离线购买选择的可用性。在另一方面,当报告的整体水平很低时,服务器21可以降低它提供给客户的密钥共享数,从而削减离线购买选择。
应当理解,上述实施方式是以示例的方式进行阐述,并且本发明并不局限于已经具体示出和描述的内容。相反,本发明的范围包括上文描述的各种特征的组合和子组合,以及本领域的技术人员在阅读上述描述时进行的以及在现有技术中没有公开的其变形和修改。

Claims (18)

1.一种用于分发信息的方法,包括:
向多个客户端分发加密信息的项目;
向客户端分发相应的密钥共享,使得每个客户端将需要已被分发到至少一个其他客户端的密钥共享,以便重构用于解密所述加密信息的密钥;
从第一客户端接收第二客户端请求并从所述第一客户端接收所述密钥共享中的相应一个密钥共享的报告;以及
响应于所述报告,进行对所述项目到所述第二客户端的传送的记录。
2.根据权利要求1所述的方法,其中,分发所述密钥共享包括生成并向所述客户端分发相应的秘密共享,使得需要预定数量不小于两个的所述秘密共享,以便重构密钥来解密所述加密信息。
3.根据权利要求1所述的方法,其中,分发所述密钥共享包括生成二叉树,使得所述密钥共享与所述树中的相应的祖先节点相关,并且每个客户端具有与所述树的相应的叶相关的相应客户端密钥,所述相应客户端密钥是由预定的单向函数从所述祖先节点推导的,以及
其中,分发给每个客户端的所述密钥共享不与和所述客户端的所述相应客户端密钥相关的所述相应的叶的祖先节点相关。
4.根据权利要求3所述的方法,其中,所述项目使用内容密钥来加密,以及其中,所述方法包括对于每个客户端,使用所述相应客户端密钥加密所述客户端的所述内容密钥,并将所加密的内容密钥传送给所述客户端。
5.根据权利要求1至4中任一项所述的方法,其中,接收所述报告包括经由通信网络从所述第一客户端接收消息,所述消息指示在所述第一客户端从所述通信网络断开连接时,所述密钥共享中的所述相应一个密钥共享被请求并被传输到所述第二客户端。
6.根据权利要求5所述的方法,其中,分发所述项目包括在所述客户端连接到所述通信网络时,将所述项目推送至所述客户端。
7.根据权利要求1所述的方法,其中,进行所述记录包括验证所述第二客户端也报告所述项目被传送到所述第二客户端。
8.根据权利要求1所述的方法,并且包括:向提供所述报告的所述第一客户端提供激励。
9.一种用于处理信息的方法,包括:
在第一客户端接收分发到多个客户端的加密信息的项目;
在所述第一客户端接收来自分发给所述客户端的多个、相应的密钥共享中的给定的密钥共享,使得每个客户端需要已被分发到至少一个其他客户端的密钥共享,以便重构用于解密所述加密信息的密钥;
在所述第一客户端接收来自第二客户端的请求,以将第一密钥共享从所述第一客户端传送至所述第二客户端;以及
响应于所述请求,将所述给定的密钥共享从所述第一客户端传送到所述第二客户端,并向服务器报告所述给定的密钥共享已被传送至所述第二客户端。
10.根据权利要求9所述的方法,并且包括:将请求从所述第一客户端传输至一个或多个其他客户端,以提供所述其他客户端接收的所述密钥共享,并且在从所述一个或多个其他客户端接收所述密钥共享后,在所述第一客户端确定是否已接收到预定数量的所述密钥共享,以及如果是这样,则解密所述加密信息。
11.根据权利要求9所述的方法,其中,所述密钥共享与二叉树中的相应的祖先节点相关,并且所述多个客户端中的每一个具有与所述树的相应的叶相关的相应客户端密钥,所述相应客户端密钥通过预定的单向函数从所述祖先节点推导出,以及
其中,所述给定的密钥共享不与和所述第一客户端的所述客户端密钥相关的所述相应的叶的祖先节点相关。
12.根据权利要求9至11中任一项所述的方法,其中,向所述服务器报告包括经由广域通信网络将消息从所述第一客户端传输到所述服务器,以及其中,传送所述第一密钥共享包括经由所述第一客户端和所述第二客户端之间的独立于所述广域通信网络的本地通信链路将所述给定的密钥共享从所述第一客户端传送至所述第二客户端。
13.根据权利要求12所述的方法,其中,传输所述给定的密钥共享包括在至少所述第一客户端从所述广域通信网络断开连接时经由所述本地通信链路进行传输,以及其中,传输所述消息包括在所述给定的密钥共享已被发送到所述第二客户端之后,在所述第一客户端和所述服务器之间建立通信。
14.根据权利要求13所述的方法,其中,在向所述第二客户端传输所述第一密钥共享之前,当所述第一客户端连接至所述广域网时,在所述第一客户端经由所述广域通信网络接收所述项目。
15.根据权利要求9所述的方法,其中,接收所述请求包括在所述第一客户端接收所述第二客户端的认证标识,所述认证标识被所述第一客户端用于向所述服务器报告。
16.根据权利要求9所述的方法,其中,传送所述给定的密钥共享包括交换所述给定的密钥共享为从所述第二客户端向所述第一客户端传送的另一密钥共享。
17.一种用于分发信息的装置,包括:
通信接口,被配置为耦接到通信网络以经由所述网络向多个客户端分发加密信息的项目和经由所述网络向所述客户端分发相应的密钥共享,使得每个客户端将需要已被分发到至少一个其他客户端的密钥共享,以重构用于解密所述加密信息的密钥;以及
处理器,被配置为经由所述通信网络从第一客户端接收第二客户端请求并从所述第一客户端接收所述密钥共享中的相应一个密钥共享的报告,并且响应于所述报告,进行对所述项目到所述第二客户端的传送的记录。
18.一种被配置以操作为第一客户端的装置,所述装置包括:
通信接口,被配置为接收经由网络分发至多个客户端的加密信息的项目,并接收来自分发给所述客户端的多个、相应的密钥共享中的给定的密钥共享,使得每个客户端需要已被分发到至少一个其他客户端的密钥共享,以便重构用于解密所述加密信息的密钥;以及
处理器,被配置为从第二客户端接收将所述给定的密钥共享传送至所述第二客户端的请求,以及响应于所述请求,将所述给定的密钥共享传送到所述第二客户端,并报告给服务器所述给定密钥共享已被传送至所述第二客户端。
CN201280054338.4A 2011-11-06 2012-11-01 基于秘密共享的电子内容分发的方法和装置 Active CN103918219B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IL216162A IL216162A0 (en) 2011-11-06 2011-11-06 Electronic content distribution based on secret sharing
IL216162 2011-11-06
GB1215327.6A GB2496240B (en) 2011-11-06 2012-08-29 Electronic content distribution based on secret sharing
GB1215327.6 2012-08-29
PCT/IB2012/056079 WO2013065008A1 (en) 2011-11-06 2012-11-01 Electronic content distribution based on secret sharing

Publications (2)

Publication Number Publication Date
CN103918219A CN103918219A (zh) 2014-07-09
CN103918219B true CN103918219B (zh) 2015-10-14

Family

ID=45855158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280054338.4A Active CN103918219B (zh) 2011-11-06 2012-11-01 基于秘密共享的电子内容分发的方法和装置

Country Status (6)

Country Link
US (2) US20140195809A1 (zh)
EP (1) EP2774313B1 (zh)
CN (1) CN103918219B (zh)
GB (1) GB2496240B (zh)
IL (1) IL216162A0 (zh)
WO (1) WO2013065008A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8917872B2 (en) * 2011-07-06 2014-12-23 Hewlett-Packard Development Company, L.P. Encryption key storage with key fragment stores
FR3006082B1 (fr) * 2013-05-21 2017-01-27 Oberthur Technologies Procede de mise en œuvre d'un droit sur un contenu
WO2016130030A1 (en) 2015-02-10 2016-08-18 Nord-Systems Sp. Z O.O. Method of securing data using threshold cryptography
US10013682B2 (en) 2015-02-13 2018-07-03 International Business Machines Corporation Storage and recovery of digital data based on social network
CN105518679B (zh) * 2015-03-26 2021-06-29 北京旷视科技有限公司 图片管理方法以及图片同步方法
US10237068B2 (en) * 2015-04-27 2019-03-19 Cisco Technology, Inc. Network path proof of transit using in-band metadata
US11042488B2 (en) * 2015-06-01 2021-06-22 Cryptography Research, Inc. Diversifying a base symmetric key based on a public key
US10136246B2 (en) * 2015-07-21 2018-11-20 Vitanet Japan, Inc. Selective pairing of wireless devices using shared keys
US10103885B2 (en) * 2016-01-20 2018-10-16 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography
US10839096B2 (en) 2016-03-28 2020-11-17 International Business Machines Corporation Cryptographically provable zero-knowledge content distribution network
JP6986519B2 (ja) * 2016-05-04 2021-12-22 アルゴランド インク.Algorand Inc. 分散型トランザクション伝播および検証システム
US10291404B2 (en) 2017-03-08 2019-05-14 International Business Machines Corporation Supplies of deficiency of a key in information on a set of keys
EP3379767B1 (en) * 2017-03-24 2021-01-13 Hewlett-Packard Development Company, L.P. Distributed authentication
DE102017211912A1 (de) * 2017-07-12 2019-01-17 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen persönlicher Daten
CN107465505B (zh) * 2017-08-28 2021-07-09 创新先进技术有限公司 一种密钥数据处理方法、装置及服务器
US10567168B2 (en) * 2017-11-16 2020-02-18 International Business Machines Corporation Blockchain transaction privacy enhancement through broadcast encryption
US10211980B1 (en) * 2018-03-28 2019-02-19 Bar Ilan University Method for lattice-based decryption of data
US11063754B2 (en) * 2018-05-01 2021-07-13 Huawei Technologies Co., Ltd. Systems, devices, and methods for hybrid secret sharing
CN112119608B (zh) * 2018-06-05 2024-02-23 赫尔实验室有限公司 用于可验证秘密共享的系统和异步协议
CN109040138A (zh) * 2018-10-11 2018-12-18 南方电网科学研究院有限责任公司 一种加密性科技报告信息共享系统
CN111368309B (zh) * 2018-12-26 2024-03-29 阿里巴巴集团控股有限公司 信息处理方法、系统及设备
CN111049644B (zh) * 2019-10-22 2021-03-23 贵州财经大学 一种基于混淆激励机制的理性公平秘密信息共享方法
US11563568B2 (en) * 2020-02-27 2023-01-24 Comcast Cable Communications, Llc Scalable content restriction
CN111404950B (zh) * 2020-03-23 2021-12-10 腾讯科技(深圳)有限公司 一种基于区块链网络的信息共享方法、装置和相关设备
US11777720B2 (en) * 2020-06-12 2023-10-03 Nagravision Sàrl Distributed anonymized compliant encryption management system
WO2022115559A1 (en) * 2020-11-25 2022-06-02 Coinbase, Inc. Cryptographic key storage system and method

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764767A (en) 1996-08-21 1998-06-09 Technion Research And Development Foundation Ltd. System for reconstruction of a secret shared by a plurality of participants
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
GB2378539B (en) * 2001-09-05 2003-07-02 Data Encryption Systems Ltd Apparatus for and method of controlling propagation of decryption keys
CN100591005C (zh) * 2004-01-17 2010-02-17 神州亿品科技有限公司 无线局域网中组密钥的协商及更新方法
JP4630826B2 (ja) * 2006-01-27 2011-02-09 株式会社東芝 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
US10102351B2 (en) * 2006-04-04 2018-10-16 Apple Inc. Decoupling rights in a digital content unit from download
US8243933B2 (en) 2007-08-29 2012-08-14 Red Hat, Inc. Method for sharing secret information among cooperating parties
GB0805830D0 (en) * 2008-03-31 2008-04-30 British Telecomm Keys for protecting user access to media
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
CN101819570B (zh) * 2009-02-27 2012-08-15 国际商业机器公司 网络环境中的用户信息处理和资源推荐的方法和系统

Also Published As

Publication number Publication date
EP2774313B1 (en) 2015-03-25
GB201215327D0 (en) 2012-10-10
GB2496240A (en) 2013-05-08
US20160359619A1 (en) 2016-12-08
EP2774313A1 (en) 2014-09-10
IL216162A0 (en) 2012-02-29
US20140195809A1 (en) 2014-07-10
WO2013065008A1 (en) 2013-05-10
GB2496240B (en) 2014-07-02
CN103918219A (zh) 2014-07-09

Similar Documents

Publication Publication Date Title
CN103918219B (zh) 基于秘密共享的电子内容分发的方法和装置
CN113595971B (zh) 一种基于区块链的分布式数据安全共享方法、系统和计算机可读介质
CN106527673B (zh) 绑定可穿戴设备的方法和装置、电子支付方法和装置
CN114730420A (zh) 用于生成签名的系统和方法
CN106503098A (zh) 内置于Paas服务层的区块链云服务框架系统
CN109729041B (zh) 一种加密内容的发布以及获取方法及装置
CN110599163B (zh) 一种面向区块链交易监管的交易记录外包方法
CN101243438A (zh) 分布式单一注册服务
CN110599342B (zh) 基于区块链的身份信息的授权方法及装置
CN110380845B (zh) 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备
US7581246B2 (en) System for secure communication
CN113393225A (zh) 数字货币加密支付方法及系统
CN110365472B (zh) 基于非对称密钥池对的量子通信服务站数字签名方法、系统
EP1361693A1 (en) Handle deciphering system and handle deciphering method, and program
CN107409043A (zh) 基于中央加密的存储数据对产品的分布式处理
CN110266483B (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备
CN107403310A (zh) 量子城域网下支付系统及其支付方法
Kuntze et al. Trusted ticket systems and applications
CN115860741A (zh) 区块链数据加密验证方法、装置及系统
KR20230127696A (ko) 탈중앙 데이터 공유 시스템과 블록체인 기술 기반의 공모공격에 안전한 다중기관 속성기반 암호 시스템
CN110798321B (zh) 一种基于区块链的物品信息服务方法
Mars et al. Fair exchange and anonymous e-commerce by deploying clone-resistant tokens
CN117726446B (zh) 可监管数字资产跨链交易方法、系统及设备
CN117834151A (zh) 基于区块链的数据隐私保护方法、装置及电子设备
CN114827212A (zh) 智慧交通的车辆通信管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: The Middlesex County

Patentee after: NDS LIMITED

Address before: The Middlesex County

Patentee before: NDS Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180821

Address after: The Middlesex County

Patentee after: ACANO UK LTD

Address before: The Middlesex County

Patentee before: NDS LIMITED