CN1784643A - 用于控制信息公开时间的方法及系统 - Google Patents
用于控制信息公开时间的方法及系统 Download PDFInfo
- Publication number
- CN1784643A CN1784643A CN 200480011989 CN200480011989A CN1784643A CN 1784643 A CN1784643 A CN 1784643A CN 200480011989 CN200480011989 CN 200480011989 CN 200480011989 A CN200480011989 A CN 200480011989A CN 1784643 A CN1784643 A CN 1784643A
- Authority
- CN
- China
- Prior art keywords
- key
- time
- publisher
- trusted body
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000004891 communication Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 claims description 2
- 230000001681 protective effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- ATJFFYVFTNAWJD-UHFFFAOYSA-N Tin Chemical compound [Sn] ATJFFYVFTNAWJD-UHFFFAOYSA-N 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4331—Caching operations, e.g. of an advertisement for later insertion during playback
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
提供一种用于由公布者(10)控制到一个或多个接收者(31)的信息公开时间的方法及系统。该系统包括受托体(30),用加密密钥(32)和解密密钥(34)为特定的公开日期和时间产生非对称的密钥对。该受托体(30)提供用受托体(30)的私有密钥(26)进行签名的数字证书(20),所述受托体(30)在特定日期和时间之前,为公布者(10)提供加密密钥(32)。公布者(10)用该加密密钥(32)对数据(15)进行加密,且接收者(31)在特定日期和时间之前的任何时间得到加密的数据(15)。然后,受托体(30)使得在特定日期和时间或其后,接收者(31)可获得解密密钥(34)。
Description
技术领域
本发明涉及信息提供领域。具体地说,本发明涉及对信息的公开时间进行控制。
背景技术
近些年来,电子公布和分发的信息量巨增。
因特网和电子邮件通信的出现,意味着经由诸如电话网络的通信装置,信息能够被直接获得并下载到诸如计算机或移动电话的电子设备中。只要在通信装置中存在可获得的带宽容量,就能迅速分发大量信息。
也能在诸如磁盘或CD-ROM的存储介质中电子存储信息,且所述存储介质能被分发。大量的信息可以被传送到相对小的存储设备。
以此方式,电子设备操作,以在连接和断开环境中接收信息。然后,把所接收的信息存储在电子设备自身中,以备用户要求该信息。术语信息被用来包括所有类型的数据,所述数据包括例如:文件;诸如静态或运动图像的可视化数据;诸如音乐、语音的音频数据等。
当使用电子装置分发信息,而其中所述信息仅在特定时间可获得时,面临问题。所有希望得到信息的人,将立即在同一时间,试图从同一源下载数据。这将导致资源的过度占用(overstretch)并从而造成延迟。同样,离线用户不能像联机用户那样迅速地访问信息,因为他们必须等待信息在存储设备上被接收,而所述存储设备必须被物理地传送。
可以使信息的分发和访问信息的能力之间产生区别。例如,信息可以作为加密的数据被电子发送至接收者(recipient)。加密的数据中的信息可以仅被具有密钥的接收者访问,所述密钥诸如解开加密的数据的口令。可以通过向接收者发布密钥来管理访问信息的时间。
对于时间敏感的素材,控制信息的公开时间是重要的。例如,公司账目、业绩、报告和公告可能需要在一定时间之后被公开。这样的文件可能较大,并且与更传统的诸如打印文件的分发方式相比,通过电子方式分发可能会经济且实用。
电影胶片分发是另一领域,其中,定时的信息公开是有益的。目前,经由卫星通信在发行日期分发用于发行的胶片。能够在先于发行日期的任何时间经由公共IP网络发送加密的胶片,从而能够利用网络通信中的停机时间,避免拥塞和延迟,是有益的。
如果某团体希望向其他人提供在事件之前他们知道某事的证据,则出现与信息的公开时间相关的另一商业问题,但是无法立即公开而没有商业损失。可以以加密的形式发送信息,并在以后的日期进行公开。然后,提供发送者在公开时间之前某时间具有该信息的证据。
发明内容
本发明的目的是提供一种用于控制信息的公开时间的方法和系统。能够在对接收者公开之前由接收者对信息进行分发和存储。本发明利用了公共密钥密码。
下面是公共密钥密码的简要梗概。公共密钥密码使用一对非对称相关的密钥,一个用于加密,另一个用于解密。
在正常的使用中,由用户保密密钥对(私有密钥)中的一个密钥,而另一个密钥(公共密钥)可以被公共地公开。密钥对必须具有的性质是:对于公共密钥具有给定的知识(knowledge),而不能确定私有密钥。
具有合适硬件或软件的用户接收、或者能够为其自身产生密钥对,所述密钥对通常是两个大的数字。在正常的使用中,用户保持这些密钥中的一个为私有,且从不公开它。另一个密钥可以被安全地成为公共,就像电话号码一样,或类似于个人数据。不必将公共密钥向世界公布。他们可以依商业和私密要求的指令而宽或窄地被共享。
由于密钥产生的方法,通过私有密钥加密的信息仅能通过公共密钥解密,反之亦然。使用密钥对意味着,发送者和接收者不需要共享秘密的密钥。
术语“用户”被定义为任何实体,包括个人、个人团体、角色(role)中的一个或多个个人、企业、组织、计算机应用或系统、自动机械等。
传统的公共密钥密码的使用使得下列成为可能:
●知道用户的公共密钥的任何人能够向用户发送通过那个密钥加密的消息,并能确保只有该用户—该单独具有相应的私有密钥的用户—能够对其进行解密。这就提供了机密性。
●用户也可以用他的私有密钥对消息加密。这不能提供机密性,因为知道相应的公共密钥的任何人可以对其进行解密。他们能对其进行解密的事实意味着,消息必须来自该用户—单独具有该私有密钥的用户。这提供了验证(authentication),并且也能被用作为认可(non-repudiation)的基础—签名的数字等效物—而使用。
●如果发送者用他自己的私有密钥对消息签名,然后通过接收者的公共密钥对其加密,则一起提供机密性、验证和认可。
在公共密钥的基础结构中,用户通常需要关于他的公共密钥的证书(certificate)。该证书告诉用户与之交易(deal with)的那些:公共密钥真实地识别该用户。由诸如银行的著名的、可信赖的代理(agency)发布公共密钥证书。
如果与该用户交易商业伙伴不知道发布认证了用户的公共密钥的证书的银行,则出现问题。银行本身可以具有由合适的保护组织(umbrella organisation)发布的公共密钥证书。那个保护组织也可以具有公共密钥证书。这可以造成证书链,所述证书链导向商业伙伴知道的点(称为根)。证书的层级链最终结束于层级树的顶部的主(master)组织,所述层级树具有自我签名证书。这意味着必须通过公共密钥基础结构系统外部的装置而获得该自我签名证书的公共密钥。
通过该装置,用户能够获得他们需要的公共密钥证书,并确信那些证书有效,该装置被称为公共密钥基础结构(PKI)。
本发明使用公共密钥密码的理论和工具,来控制信息的公开时间。
根据本发明的第一方面,提供一种用于控制由公布者(publisher)进行的对于一个或多个接收者的信息公开的时间的方法,包括:受托(trusted)体,为特定的公开日期和时间产生带有加密密钥和解密密钥的非对称密钥对;受托体,提供通过受托体的私有密钥而签名的数字证书,所述受托体先于该特定的日期和时间向公布者提供加密密钥;公布者,使用加密密钥来加密数据;接收者,获得加密的数据;以及受托体,使得在该特定的日期和时间,接收者可获得解密密钥。
公布者可以用受托体的公共密钥在数字证书上对签名进行核实。
优选的,在公共密钥基础结构中,加密密钥是公共密钥,解密密钥是私有密钥。
受托体可以根据来自公布者的要求而为特定的日期和时间创建非对称的密钥对。
在一个实施例中,受托体可以为特定的日期和时间创建一个密钥对。
在一个可选的实施例中,受托体可以为特定的日期和时间产生一个或多个密钥对,为多个公布者中的每一个产生新的密钥对。一个或多个公布者中的每一个可以具有由受托体发布的口令,用来防止解密密钥的公开。
可以用公共密钥对解密密钥进行加密,并且仅仅具有相应的私有密钥的接收者可以获得该解密密钥。
根据本发明的第二方面,提供一种用于控制信息的公开时间的系统,包括:公布者;受托体;非对称密钥对,带有加密密钥和解密密钥,用于特定的公开日期和时间;数字证书,通过受托体的私有密钥进行签名,所述受托体先于该特定的日期和时间向公布者提供加密密钥;以及装置,用于使解密密钥在该特定的日期和时间可获得。
优选地,所述系统包括一个或多个接收者,所述接收者具有:装置,用于在特定的日期和时间之前,从公布者获得用加密密钥加密的数据;以及装置,用于在该特定的日期和时间或其后,获得解密密钥。
所述证书可以包括该特定的日期和时间、加密密钥值、和受托体的名称。
优选地,在公共密钥基础结构中,加密密钥是公共密钥,解密密钥是私有密钥。
在一个实施例中,可以存在对于特定的日期和时间的单个密钥对。在可选的实施例中,可以存在多个公布者和对于特定的日期和时间的一个或多个密钥对、以及对于特定的日期和时间关于多个公布者中的每一个的不同的密钥对。多个公布者中的每一个可以具有由受托体发布的口令,用来防止解密密钥的公开。
可以用公共密钥对解密密钥进行加密,并且仅仅具有相应的私有密钥的接收者可以获得该解密密钥。
受托体可以具有一个或多个代理,其起到受托体的作用。对于受托体的代理可以是智能卡(smart card),所述智能卡具有内部时钟,用来向接收者提供解密密钥。
经由通信网络,公布者和接收者可以对受托体进行访问。
根据本发明的第三方面,提供一种存储在计算机可读存储介质中的计算机程序产品,包括计算机可读程序代码装置,用来执行以下步骤:为特定的公开日期和时间产生带有加密密钥和解密密钥的非对称密钥对;提供通过受托体的私有密钥进行签名的数字证书,所述受托体先于该特定的日期和时间,向公布者提供加密密钥。
根据本发明的第四方面,提供一种用于控制由公布者进行的对于一个或多个接收者的信息公开的时间的方法,包括:受托体,为特定的公开日期和时间产生带有加密密钥和解密密钥的非对称密钥对;受托体,先于该特定的日期和时间,为公布者提供加密密钥;公布者,使用加密密钥来加密数据;接收者,获得加密的数据;以及受托体,使得在该特定的日期和时间,接收者可获得解密密钥;其中,受托体为特定的日期和时间产生一个或多个密钥对,为多个公布者中的每一个产生新的密钥对。
多个公布者中的每一个可以具有由受托体发布的口令,用来防止对于该公布者关于该特定的日期和时间的解密密钥的公开。
可以用公共密钥对解密密钥进行加密,并且仅仅具有相应的私有密钥的接收者可以获得该解密密钥。
附图说明
下面将参照附图,作为例子描述本发明的实施例,其中:
图1是根据本发明的系统的图;
图2是根据本发明所使用的证书的图;
图3A是在时间T<T1,根据本发明的系统的图;
图3B是在时间T≥T1图3A中的系统的图;
图4是根据本发明的方法的流程图;以及
图5根据本发明的实施例的系统的图。
具体实施方式
参照图1,提供了公布者10,所述公布者10希望向多个接收者12、13和14分发一些信息11。公布者10获得加密密钥,并向每个接收者12、13和14以加密数据15的形式分发信息11。
第一接收者12通过访问因特网上公布者10的网站16,并把加密数据15下载到接收者12自己的计算机而获得加密数据15。
第二接收者13通过电子邮件从附上加密数据15的文件的公布者10接收到消息17。
第一和第二接收者12、13通过通信网络19与公布者10连接,并因此成为在线社区(community)的一部分。
第三接收者14是断开的,他不具有电子邮件或因特网访问。由公布者10向第三接收者14发送CD-ROM18,且该CD-ROM包含加密数据15。
以上接收者12、13和14取为多个接收者的例子,并且可以通过任何可获得的装置并经由第三方,以加密数据15的电子形式将其分发。接收者12、13和14接收并在任何合适的电子设备存储该加密数据15,所述电子设备可以包括计算机、移动电话等。
通过接收者12、13和14不能访问或读取加密数据15,因此加密数据15不向接收者公开。在受公布者控制的时间,使接收者12、13和14可获得解密密钥。该密钥使得接收者12、13和14能够访问信息11。
提供受托服务,以管理和提供公共密钥基础结构服务。受托服务此后针对特定的日期和时间公布数字证书。由受托服务通过使用受托服务私有密钥的签名来对数字证书进行认证。
受托服务是可公共访问的,例如经由因特网上的网站或通过电子邮件。受托服务通过保护组织来对其自身进行认证,所述保护组织通过提供受托服务的公共密钥的证书而批准该受托服务。通过保护组织的私有密钥对证书进行签名。证书链可以被提供该链的根,通过公共密钥基础结构外部的装置对所述链进行自展(bootstrap)和确认。
参照图2,示出了数字证书20。数字证书20包括证书信息21。该证书信息21包括:证书20的主题(subject)22,即日期和时间;关于日期和时间的公共密钥值23;以及发布证书的受托服务的名称24。使用证书信息21,通过用受托服务的私有密钥26对证书信息21进行加密而产生数字签名25。将数字签名25插入到数字证书20中。
希望在给定的将来的日期和时间公开信息的公布者借助(approach)受托服务,并请求关于给定日期和时间的公共密钥23。例如,公布者可以向受托服务请求2003年4月22日10:00的公共密钥。受托服务将发布随机产生的经认证的数字证书20,所述数字证书20包括公共密钥23。
从受托服务以证书的形式提供要被用于加密的公共密钥23,使得用户能够确信相应的私有密钥将在给定时间发行。由证书提供的安全性也能防止冒充者伪装成受托服务并发布公共密钥,然后在此前或根本不发布私有密钥。
公布者10现在可以取他希望分发的信息11,并使用由受托服务关于2004年4月22日10:00的日期和时间而提供的公共密钥23对信息11加密。然后,如参照图1所论述的那样分发加密数据15。然后,希望接收信息11的接收者13、14和15能够在2004年4月22日10:00之前的任何时间获得加密数据15;然而,接收者13、14和15不能对加密数据15进行解密,因为他们没有与公共密钥23相应的私有密钥。
在给定的日期和时间,在该2004年4月22日10:00的例子中,受托服务使得私有密钥可获得。例如,受托服务可以在网站上发布私有密钥,或可以响应于请求通过电子邮件而提供它。接收者能够从受托服务获得私有密钥,然后他们能够对加密数据15进行解密,并访问信息11。
受托服务能够使私有密钥在由受托服务签名的数字证书中可获得。在公开时间以前,受托服务发布如图2所示的包括公共密钥值23的数字证书20。在公开时间之后,受托服务能够发布具有公共密钥值23和相应的私有密钥值的数字证书。
受托服务可以经由因特网操作,并且代理器(proxy)和系统高速缓冲存储器可以被用来降低主站点上由于接收者要求私有密钥而造成的负担。私有密钥在大小方面相对较小,并因此在给定时间能迅速分发。以此方式,所有的接收者都能在给定的日期和时间之后很快访问信息11,所述给定的日期和时间确保所有的接收者都具有相同的在该给定的时间之后迅速访问信息11的能力。
图3A和3B示出了各方之间公共和私有密钥的传送。图3A是在时间T,该时间T在特定时间T1之前,即T<T1,的任意时间。图3B是在时间T,该时间T在特定时间T1或之后,即T≥T1,的任意时间。
在图3A和3B中示出了公布者10和四个接收者31。也示出了受托服务30。在图3A中,公布者10在特定时间T1之前的某个时间从受托服务30获得公共密钥32。公布者10希望某些信息在特定时间T1被公开给接收者31。公布者10对信息进行加密,并且一旦信息已经被加密,则接收者31在任何时间从公布者10获得加密的信息15。接收者31可以在不同时间获得加密的信息15。
图3B示出了和图3A中相同的公布者10和接收者31,但是在时间T1之后。每个接收者31从受托服务30获得与图3A中的公共密钥32相应的私有密钥34。然后,每个接收者31可以对他们先于时间T1获得的加密信息15进行解密。
图4是流程图,示出了公布者和单个接收者的行为。图4示出了时间T,向页面的底部延伸,具有与行为相关而示出的特定时间T1。在框41,公布者得到用于加密某些信息的公共密钥,所述信息是公布者希望在T1时间或其后公开的。公布者在42对信息进行加密,并且在43接收者可获得加密的信息。在框44,接收者X获得加密的信息并存储它,等候时间T1。在时间T1,私有密钥变得可获得,以用于解密所加密的信息。在框46,接收者X获得私有密钥,并且接收者X在47对信息解密。
对于不具有在线访问但是希望在给定的日期和时间访问信息的接收者,密钥可以由受托服务在基于时间的智能卡上提前提供,所述基于时间的智能卡将确保私有密钥仅在该特定时间之后变得可获得。智能卡可以被提供内部时钟和例如电池的电源装置。受托服务将在给定时间激活时钟,并用将被公开的私有密钥对卡编程。当时钟到达给定的时间时,密钥将在智能卡上自动地变为可获得。
类似地,可以在数据存储装置上提供私有密钥,所述数据存储装置当被插进计算机时,对计算机的内部时钟做出反应,从而在给定的时间发行密钥。所述时钟必须是受托的计时器(time-keeper)或对受托时间服务器具有访问。受托的计时器将为当前时间签上数字证书。
受托服务可以具有一个或多个被委托以执行公开私有密钥的工作的代理。
在所描述的方法和系统的第一实施例中,受托服务为每个日期和时间提供单个密钥。根据要求而创建密钥。因此,当第一公布者请求特定日期和时间T1的密钥时,受托服务为那个时间创建公共/私有密钥对。如果第二公布者也请求时间T1的密钥,则使用同一密钥对,且向第二公布者提供与提供给第一公布者的公共密钥相同的公共密钥。以这种方式,仅仅关于所要求的时间的确切数量的密钥对被创建。受托体或其代理不创建和存储冗余的密钥,从而减少了开销。
多于一个的公布者能够安全地使用相同公共密钥进行加密,因为所述公布者只具有公共密钥因而不能对由使用该相同公共密钥的另一个公布者加密的信息进行解密。直到在特定时间由受托服务发布相应的私有密钥,公布者才能获得所述相应的私有密钥。
下面示出的表格解释了将被受托服务公布的私有密钥。对于已经被请求密钥的每个日期和时间提供一个密钥。
日期,时间 | 解密密钥(私有密钥) |
2004年4月22日,10.00 | JK6............PZ4 |
2004年4月22日,16.50 | 7LJ............7YT |
2004年4月23日,09.00 | JU9............W2L |
2004年4月25日,14.00 | 5TN............MNW |
在第二实施例中,受托服务为每一个希望在特定时间公布的公布者创建附加的密钥。第一公布者可以针对日期和时间T2请求密钥,受托服务创建密钥对并向第一公布者发布公共密钥。如果第二公布者对同一日期和时间T2请求密钥,则受托服务创建第二密钥对,并向第二公布者发布第二密钥对的公共密钥。在时间T2,受托服务公布为时间T2创建的密钥对的两个私有密钥。
第二实施例具有的优势是,公布者可以停止公开这样的信息,在该信息在时间T2被公开以前,已经以其加密形式被分发。这可以通过公布者向受托服务通知私有密钥将不被公开而实现。因为密钥对对于单个公布者来说是唯一的,所以公布者可以指示私有密钥是否公开,而不会影响在同一时间发生的任何其它公开。当指令受托服务不要发布私有密钥时,使用口令来证实公布者的身份。将口令与证书中的公共密钥一起从受托服务发布到公布者。使用公共密钥基础结构,口令将被安全分发。
下面所示的表格解释了第二实施例中的私有密钥,所述私有密钥被受托服务公布。可以为每个日期和时间提供多于一个的私有密钥,对于每个所述日期和时间,通过由每个私有密钥所涉及到的公布者所识别的每个私有密钥,而请求了密钥。
时间 | 公布者 | 解密密钥(私有密钥) |
2004年4月22日,10.00 | 公布者P | RT8............ZS4 |
2004年4月22日,10.00 | 公布者Q | T0R............BN7 |
2004年4月25日,14.00 | 公布者A | 90F.............KK2 |
2004年4月25日,14.00 | 公布者B | YC3............6DW |
2004年4月25日,14.00 | 公布者C | 8ES.............L4G |
2004年4月26日,08.00 | 公布者Z | I60.............V3M |
在第三实施例中,所述第三实施例可以与上述第二实施例结合使用,私有密钥的分发被限制为预先确定的听众(audience)。可以为公布者P和发布至公布者P的公共密钥创建关于时间T3的密钥对。在时间T3之后,仅使接收者的预先确定的听众可获得私有密钥。这可以通过受托服务用密钥对的公共密钥关于时间T3为私有密钥加密而实现。只有接收者的预先确定的听众将持有相应的私有密钥。
例如,对于IBM的机密公开,可以用相同私有密钥向IBM的所有员工发布。如果在时间T3,信息将被分发给IBM的员工,而不是向IBM的员工群(group)的外部进行普遍的公开,则对于IBM的员工,通过相应于私有密钥的公共密钥对关于时间T3的私有密钥进行加密。这样,开放的因特网被用来传送信息,所述信息对给定的群或接收者的集合是机密的,并且在未来的给定日期和时间被公开。
图5解释了上述的第三实施例。公布者10希望在时间T1公布文件11。公布者10从受托服务30获得关于时间T1的T1公共密钥32。受托服务30向公布者10发送包括T1公共密钥32的证书20。用受托服务的私有密钥26对证书20签名。如果公布者10希望在时间T1以前撤销所述公布,则证书20也可以包括用于公布者10的口令50。
公布者10通过使用受托服务的公共密钥51来任选地核对受托服务30的签名。公布者10用导致加密的文件15的T1公共密钥32对文件11进行加密。
接收者31在52从公布者10获得加密的文件15。在该例子中,接收者31是具有IBM私有密钥53的IBM授权职员的群中的一个。IBM授权职员是被授权对包括文件11在内的信息和文件的特定种类进行访问的群。
在时间T1之后,接收者31在54从受托服务30获得T1私有密钥34。通过与IBM私有密钥53相应的IBM公共密钥55对T1私有密钥34进行加密。加密的T1私有密钥34可以从受托服务30在证书中被任选地提供。
接收者31用IBM私有密钥53对T1私有密钥34解密。然后,接收者31可以用T1私有密钥34对加密的文件15进行解密,以访问文件11。
以这种方式,可以在文件在特定的日期和时间公开之前,将该文件分发给所选择的接收者的群。每次可以经由公共因特网或通过其它在线或离线装置实现分发,以适应每个接收者。因为公布者具有与被用来加密的公共密钥相关的口令,所以公布者可以在公开日期以前、甚至在加密的信息已经被接收者接收之后,撤销该信息的公开。
对于由接收者进行的系统的实施,需要客户机应用以获得、解密和启动(launch)介质。这可以以插件或客户机侧应用的形式。
所述公开的系统有许多用途,其中,信息的公开对时间敏感,所述信息的公开包括软件更新发布、公司出版物、对代理机构的政府/新闻发布、对广播台的音乐发行、荷兰式(Dutch)拍卖、电影发行等。
这里引入的受托计时器的概念也可以被用作在给定时间提供文件的所有权的证明的装置。受托计时器可以用当前时间对文件签名,所述当前时间被计时器认证。
本发明的各个方面被典型地实现为计算机程序产品,包括用于控制类似设备的计算机的程序指令的集合。这些指令可以通过如下方式提供:被预先加载进系统中,或被记录在诸如CD-ROM的存储介质中,或者被使得能够通过从诸如因特网或移动电话网络的网络上下载。
在不背离本发明的范围的情况下,可以对前述作改进和修改。
Claims (24)
1.一种用于控制由公布者(10)进行的对于一个或多个接收者(31)的信息公开的时间的方法,包括:受托体(30),为特定的公开日期和时间产生带有加密密钥(32)和解密密钥(34)的非对称密钥对;受托体(30),提供通过受托体(30)的私有密钥(26)来签名的数字证书(20),所述受托体(30)先于该特定的日期和时间向公布者(10)提供加密密钥(32);公布者(10),使用加密密钥(32)来加密数据(15);接收者(31),获得加密的数据(15);以及受托体(30),使得在该特定的日期和时间,接收者(31)可获得解密密钥(34)。
2.如权利要求1所述的方法,其中,公布者(31)通过受托体(30)的公共密钥来核实数字证书(20)上的签名(25)。
3.如权利要求1或权利要求2所述的方法,其中,在公共密钥基础结构中,加密密钥(32)是公共密钥,解密密钥(34)是私有密钥。
4.如权利要求1至3中的任何一个所述的方法,其中,受托体(30)根据来自公布者(10)的要求为特定的日期和时间创建非对称密钥对。
5.如前面权利要求中的任何一个所述的方法,其中,受托体(30)为特定的日期和时间生成一个密钥对。
6.如权利要求1至4中的任何一个所述的方法,其中,受托体(30)为特定的日期和时间产生一个或多个密钥对,为多个公布者(10)中的每一个产生新的密钥对。
7.如权利要求6所述的方法,其中,一个或多个公布者(10)中的每一个具有由受托体(30)发布的口令(50),用来防止解密密钥(34)的公开。
8.根据前面权利要求中的任何一个所述的方法,其中,通过公共密钥(55)对解密密钥(34)进行加密,并且仅仅具有相应的私有密钥(53)的接收者(31)可以获得该解密密钥(34)。
9.一种用于控制信息的公开时间的系统,包括:公布者(10);受托体(30);用于特定的公开日期和时间的带有加密密钥(32)和解密密钥(34)的非对称密钥对;数字证书(20),通过受托体(30)的私有密钥(26)进行签名,所述受托体(30)先于该特定的日期和时间为公布者(10)提供加密密钥(32);以及使解密密钥(34)在该特定的日期和时间可获得的装置。
10.如权利要求9所述的系统,包括一个或多个接收者(31),所述接收者(31)带有:用于在该特定的日期和时间之前,从公布者(10)获得用加密密钥(32)加密的数据(15)的装置;以及用于在该特定的日期和时间或之后,获得解密密钥(34)的装置。
11.如权利要求9或权利要求10所述的系统,其中,所述证书(20)包括特定的日期和时间、加密密钥值(32)、和受托体(30)的名称。
12.如权利要求9至11中的任何一个所述的系统,其中,在公共密钥基础结构中,加密密钥(32)是公共密钥,解密密钥(34)是私有密钥。
13.如权利要求9至12中的任何一个所述的系统,其中,存在关于特定的日期和时间的单个密钥对。
14.如权利要求9至12中的任何一个所述的系统,其中,存在多个公布者(10)和对于特定的日期和时间的一个或多个密钥对,对于该特定的日期和时间,不同的密钥对对应于多个公布者(10)中的每一个。
15.如权利要求14所述的系统,其中,多个公布者(10)中的每一个具有由受托体(30)发布的口令,用来防止解密密钥(34)的公开。
16.如权利要求9至15中的任何一个所述的系统,其中,用公共密钥(55)对解密密钥(34)进行加密,并且仅仅具有相应的私有密钥(53)的接收者(31)可以获得该解密密钥(34)。
17.如权利要求9至16中的任何一个所述的系统,其中,受托体(30)具有一个或多个代理,所述代理起到代表受托体(30)的作用。
18.如权利要求17所述的系统,其中,对于受托体(30)的代理是智能卡,所述智能卡具有内部时钟,用来向接收者(31)提供解密密钥(34)。
19.如权利要求10至18中的任何一个所述的系统,其中,经由通信网络,公布者(10)和接收者(31)可以对受托体(30)进行访问。
20.一种用于控制由公布者(10)进行的对于一个或多个接收者(31)的信息公开的时间的方法,包括:受托体(30),为特定的公开日期和时间产生带有加密密钥(32)和解密密钥(34)的非对称密钥对;受托体(30),先于该特定的日期和时间,为公布者(10)提供加密密钥(32);公布者(10),使用加密密钥(32)来加密数据(15);接收者(31),获得加密的数据(15);以及受托体(30),使得在该特定的日期和时间,接收者(31)可获得解密密钥(34);其中,受托体(30)为特定的日期和时间产生一个或多个密钥对,为多个公布者(10)中的每一个产生新的密钥对。
21.如权利要求20所述的方法,其中,多个公布者(10)中的每一个具有由受托体(30)发布的口令(50),用来防止对于该公布者(10)的关于特定的日期和时间的解密密钥(34)的公开。
22.根据权利要求20或权利要求21所述的方法,其中,用公共密钥(55)对解密密钥(34)进行加密,并且仅仅具有相应的私有密钥(53)的接收者(31)可以获得该解密密钥(34)。
23.一种可直接加载到数字计算机的内部存储器中的计算机程序产品,包括软件代码部分,用于当在计算机上运行所述产品时,执行权利要求1至8和权利要求20至22中的任何一个的步骤。
24.一种用于控制由公布者(10)进行的对于一个或多个接收者(31)的信息公开的时间的信息分发服务,包括:受托体(30),为特定的公开日期和时间产生带有加密密钥(32)和解密密钥(34)的非对称密钥对;受托体(30),提供通过受托体(30)的私有密钥(26)进行签名的数字证书(20),所述受托体(30)先于该特定的日期和时间为公布者(10)提供加密密钥(32);公布者(10),使用加密密钥(32)来加密数据(15);接收者(31),获得加密的数据(15);以及受托体(30),使得在该特定的日期和时间,接收者(31)可获得解密密钥(34)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US0312736.2 | 2003-06-04 | ||
GB0312736A GB0312736D0 (en) | 2003-06-04 | 2003-06-04 | Method and system for controlling the disclosure time of information |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1784643A true CN1784643A (zh) | 2006-06-07 |
CN100530028C CN100530028C (zh) | 2009-08-19 |
Family
ID=9959243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200480011989 Expired - Lifetime CN100530028C (zh) | 2003-06-04 | 2004-05-25 | 用于控制信息公开时间的方法及系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8930703B2 (zh) |
EP (1) | EP1629344A1 (zh) |
CN (1) | CN100530028C (zh) |
AU (1) | AU2004250327A1 (zh) |
CA (1) | CA2526449A1 (zh) |
GB (1) | GB0312736D0 (zh) |
WO (1) | WO2004114197A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102647428A (zh) * | 2012-05-02 | 2012-08-22 | 四川建设网有限责任公司 | 一种基于通信网络的托管控制加解密系统及方法 |
CN102684874A (zh) * | 2012-01-05 | 2012-09-19 | 河南科技大学 | 一种基于ecdsa算法的无线传感器网络广播认证方法 |
CN109687967A (zh) * | 2017-10-18 | 2019-04-26 | 克洛斯比尔有限公司 | 电子签名方法和设备 |
CN110365486A (zh) * | 2019-06-28 | 2019-10-22 | 东软集团股份有限公司 | 一种证书申请方法、装置及设备 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0312736D0 (en) | 2003-06-04 | 2003-07-09 | Ibm | Method and system for controlling the disclosure time of information |
US20090228715A1 (en) * | 2008-03-05 | 2009-09-10 | Research In Motion Limited | Media security system and method |
US20130139198A1 (en) * | 2011-11-29 | 2013-05-30 | General Instrument Corporation | Digital transport adapter regionalization |
TW201811060A (zh) * | 2016-08-26 | 2018-03-16 | 智慧行動傳播科技股份有限公司 | 電子設備及解碼程式 |
TWI616095B (zh) * | 2016-08-26 | 2018-02-21 | 配信裝置、配信系統、配信方法、電子機器、播放裝置及接收程式 | |
US10255442B2 (en) * | 2016-11-15 | 2019-04-09 | Adobe Inc. | Controlled publication of sensitive content |
US11769147B2 (en) | 2018-08-30 | 2023-09-26 | International Business Machines Corporation | Secure smart note |
US11893554B2 (en) | 2018-08-30 | 2024-02-06 | International Business Machines Corporation | Secure smart note |
US11323269B2 (en) * | 2020-01-20 | 2022-05-03 | International Business Machines Corporation | Preserving privacy of linked cross-network transactions |
US11354439B2 (en) * | 2020-06-03 | 2022-06-07 | International Business Machines Corporation | Content control through third-party data aggregation services |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5535276A (en) | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
JP3657396B2 (ja) * | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
US6603857B1 (en) * | 1997-07-14 | 2003-08-05 | Entrust Technologies Limited | Method and apparatus for controlling release of time sensitive information |
JP3542895B2 (ja) * | 1997-08-22 | 2004-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 時間制約暗号システム |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6813358B1 (en) * | 1998-11-17 | 2004-11-02 | Telcordia Technologies, Inc. | Method and system for timed-release cryptosystems |
US6742119B1 (en) * | 1999-12-10 | 2004-05-25 | International Business Machines Corporation | Time stamping method using time delta in key certificate |
GB0208858D0 (en) * | 2002-04-18 | 2002-05-29 | Hewlett Packard Co | Method and apparatus for encrypting/decrypting data |
US20050222932A1 (en) * | 2003-04-03 | 2005-10-06 | Fujitsu Limited | Electronic commerce method, electronic commerce system, certificate terminal, and principal certification method by agent |
GB0312736D0 (en) | 2003-06-04 | 2003-07-09 | Ibm | Method and system for controlling the disclosure time of information |
-
2003
- 2003-06-04 GB GB0312736A patent/GB0312736D0/en not_active Ceased
-
2004
- 2004-05-25 AU AU2004250327A patent/AU2004250327A1/en not_active Abandoned
- 2004-05-25 WO PCT/EP2004/050847 patent/WO2004114197A1/en active Application Filing
- 2004-05-25 CA CA002526449A patent/CA2526449A1/en not_active Abandoned
- 2004-05-25 CN CN 200480011989 patent/CN100530028C/zh not_active Expired - Lifetime
- 2004-05-25 US US10/558,942 patent/US8930703B2/en active Active
- 2004-05-25 EP EP04741598A patent/EP1629344A1/en not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102684874A (zh) * | 2012-01-05 | 2012-09-19 | 河南科技大学 | 一种基于ecdsa算法的无线传感器网络广播认证方法 |
CN102684874B (zh) * | 2012-01-05 | 2016-04-06 | 河南科技大学 | 一种基于ecdsa算法的无线传感器网络广播认证方法 |
CN102647428A (zh) * | 2012-05-02 | 2012-08-22 | 四川建设网有限责任公司 | 一种基于通信网络的托管控制加解密系统及方法 |
CN109687967A (zh) * | 2017-10-18 | 2019-04-26 | 克洛斯比尔有限公司 | 电子签名方法和设备 |
CN109687967B (zh) * | 2017-10-18 | 2022-02-08 | 克洛斯比尔有限公司 | 电子签名方法和设备 |
CN110365486A (zh) * | 2019-06-28 | 2019-10-22 | 东软集团股份有限公司 | 一种证书申请方法、装置及设备 |
CN110365486B (zh) * | 2019-06-28 | 2022-08-16 | 东软集团股份有限公司 | 一种证书申请方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2004114197A8 (en) | 2005-03-24 |
US20070038862A1 (en) | 2007-02-15 |
WO2004114197A1 (en) | 2004-12-29 |
AU2004250327A1 (en) | 2004-12-29 |
GB0312736D0 (en) | 2003-07-09 |
US8930703B2 (en) | 2015-01-06 |
EP1629344A1 (en) | 2006-03-01 |
CA2526449A1 (en) | 2004-12-29 |
CN100530028C (zh) | 2009-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI748387B (zh) | 用於驗證可驗證聲明的系統和方法 | |
TWI725793B (zh) | 用於將分散識別符映射到真實世界實體的系統及方法 | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US11943350B2 (en) | Systems and methods for re-using cold storage keys | |
US6801998B1 (en) | Method and apparatus for presenting anonymous group names | |
US6092201A (en) | Method and apparatus for extending secure communication operations via a shared list | |
EP2752062B1 (en) | Stateless application notifications | |
US6247127B1 (en) | Method and apparatus for providing off-line secure communications | |
CN111164594A (zh) | 用于将去中心化标识映射到真实实体的系统和方法 | |
AU2017335659A1 (en) | Methods and apparatus for providing blockchain participant identity binding | |
CN1695343A (zh) | 用于通过公共网络提供安全数据分发的方法和系统 | |
US20230025052A1 (en) | Method and system for securing data | |
CN1658111A (zh) | 将内容绑定到实体 | |
CN1784643A (zh) | 用于控制信息公开时间的方法及系统 | |
JP5452192B2 (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
JP5662439B2 (ja) | 中小企業(sme)におけるデジタル著作権管理(drm)の方法および装置ならびにdrmサービスを提供するための方法 | |
CN110868291A (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
CN111193755B (zh) | 数据访问、数据加密方法及数据加密与访问系统 | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
Hsu et al. | Intranet security framework based on short-lived certificates | |
Madhumala et al. | Secure File Storage & Sharing on Cloud Using Cryptography | |
WO2018113756A1 (zh) | 一种即时通信发送方法、控制方法、发送端及接收端 | |
CN113691495B (zh) | 一种基于非对称加密的网络账户共享和分发系统及方法 | |
Oruaas et al. | Developing requirements for the new encryption mechanisms in the Estonian eID infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211109 Address after: New York, United States Patentee after: Qindarui Co. Address before: Armank, New York, USA Patentee before: International Business Machines Corp. |
|
TR01 | Transfer of patent right | ||
CX01 | Expiry of patent term |
Granted publication date: 20090819 |