CN1799017A - 数据的安全传输 - Google Patents

数据的安全传输 Download PDF

Info

Publication number
CN1799017A
CN1799017A CNA2004800154019A CN200480015401A CN1799017A CN 1799017 A CN1799017 A CN 1799017A CN A2004800154019 A CNA2004800154019 A CN A2004800154019A CN 200480015401 A CN200480015401 A CN 200480015401A CN 1799017 A CN1799017 A CN 1799017A
Authority
CN
China
Prior art keywords
data
key
server
equipment
transmit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800154019A
Other languages
English (en)
Inventor
A·S·R·阿什利
T·S·奥夫莱特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1799017A publication Critical patent/CN1799017A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于使得能够安全传输数据的系统包括:接收设备(10),用于向发送设备(12)传送对数据的请求;发送设备(12),用于接收对数据的请求,并用于向接收设备(10)传送用第一密钥(14)加密的数据;以及服务器(16),用于从接收设备(10)接收加密数据和识别信息,该服务器被安排用于用第二密钥(18)部分地解密所述数据,以及向接收设备传送部分解密的数据。接收设备(10)被安排成用第三密钥(20)解密从服务器(16)接收到的部分解密的数据。

Description

数据的安全传输
本发明涉及一种用于使得能够安全传输数据的系统、方法和设备。
诸如内容之类的数据的安全传输是许多允许访问数据的系统的重要特征。为了保护任何版权所有者的权利,必须以这样的方式保护内容(诸如,视听素材、音频、或静止图像),即防止其向未被授权使用所述内容的人员广泛分发。
目前,内容的分发被分为两个“世界”。第一个“世界”为广播世界。这个世界一般由购买权利以播放节目(或自行制作那些节目)以及向选定的听众播放这些节目的公司组成。这类听众通常基于地理位置(例如英国),因为在购买节目版权时节目通常受到地理位置的限制。这类听众的另一典型特征是需要为访问该业务向广播公司付费。
存在用于强制选择听众的两种主要技术。第一种技术基于接收-只有选定的听众能够接收无线电广播。这是提供地理位置限制的非常简单的方法,并且一般是陆地或有线传输系统。第二种技术是使用有条件存取(CA)系统,其使用密码技术保证只有付费的用户能够解密该广播公司的广播。通常这些CA系统是专用的,其中加密系统和加密秘密(encryption secrets)都是被严格防护着的信息片段。
第二个“世界”是基于因特网的对等内容共享世界。这个世界的特征在于针对内容全世界范围内搜索计算机的能力。已经使大多数这种内容未经版权所有者同意就可以获得。存在许多对等共享协议的实例,诸如Napster、Gnutella、Freenet、Morpheus和JXTA。
JXTA协议的有趣的特征是具有用户组的概念。为了加入JXTA组,用户的计算机必须联系另一计算机上的成员资格服务。这两台计算机然后协商加入该群组。一旦用户成为群组的成员,则他们就获得了使用只有该群组可得到的业务的能力,诸如在该群组内搜索内容的能力。
此刻,需要一种系统,其允许诸如内容的数据通过诸如互联网之类的网络安全传输,但是仍然容易且便于使用,并不会对访问法定允许访问的内容设置障碍。
根据本发明的第一方面,提供有一种用于使得能够安全传输数据的系统,该系统包括:接收设备,用于传送对数据的请求;发送设备,用于接收对数据的请求,以及用于传送用第一密钥加密的数据;以及服务器,用于接收所述数据和识别信息,用于用第二密钥部分解密所述数据,以及用于传送所述部分解密的数据。
根据本发明的第二方面,提供有一种用于使得能够安全传输数据的方法,该方法包括:传送对数据的请求,接收用第一密钥加密的数据,传送所述数据和识别信息,接收用第二密钥部分解密的数据,以及用第三密钥解密所述数据。
根据本发明的第三方面,提供有一种用于使得能够安全传输数据的设备,该设备包括:网络接口,用于传送对数据的请求,用于接收用第一密钥加密的数据,用于传送所述数据和识别信息,以及用于接收用第二密钥部分解密的数据;以及处理器,用于控制所述网络接口,以及用于用第三密钥解密所述数据。
由于本发明,可能在设备之间安全传输数据,数据的传输由第三方服务器进行鉴定。接收设备不能不持有适宜的识别信息就解密所传输的数据。
有利地,所述数据包括用于解密内容的会话密钥,并且所述识别信息包括群组成员资格标识符。这样,接收设备必须具有适宜的群组鉴定,因此它可以完全解密所传输的数据,该数据是解密所传输的内容的会话密钥。
在该系统中,优选地,接收设备被安排成从发送设备来接收数据,并向服务器转发所述数据与识别信息,并且接收设备安排成用第三密钥解密从服务器接收到的部分解密的数据。有利地,服务器被安排成产生第一、第二和第三密钥,并且向发送设备安全传送第一密钥,以及向接收设备安全传送第三密钥。
在优选实施例中,接收设备、发送设备和服务器彼此远离定位,并且每个都被连接到广域网、诸如因特网。
此提议基于如下观点,即通常内容不是专用于一个个体,存在全部都共享一篇内容的相同权利组的许多人。此提议中,这些个体被一起分组,分成可以称作权利组的实体。
通过将共享普通权利特权的个体分成组,可以获得许多优点。两个这样的优点的示例是在所有群组成员之间使用共同加密秘密的能力(优点在于减少要创建和保持的秘密的数量),以及群组成员可以轻易地找到他们拥有权利的内容,该权利为只能在他们的权利组内进行搜索的权利。此提议的主要目标在于因特网上内容的对等共享区域。然而,这些技术全部可等效地应用于其它领域。
现将参照附图仅以示例方式描述本发明的实施例,其中:
图1是用于使得能够安全传输数据的系统的示意图;
图2是用于使得能够安全传输数据的方法的流程图;以及
图3是图1的系统中使用的、用于使得能够安全传输数据的设备的示意图。
图1的系统是用于使得能够安全传输数据的系统,并且包括接收设备10、发送设备12和服务器16。接收设备10、发送设备12和服务器16彼此远离定位,并且每个都被连接到广域网,例如因特网。接收设备被示为数字电视接收机10,虽然等效地,它可以是个人计算机(PC)。类似地,发送设备12被示为数字电视接收机12。服务器16被示为PC。这些设备中的每个都可以经由广域网来发送和接收通信和数据。
接收设备10(在图3中更详细示出,并在下面更详细讨论)用于传送对数据的请求,所述数据包括用于解密内容的会话密钥。接收设备10的用户希望有权访问特定的内容片段、例如新的影片。为了访问该影片,接收设备10的用户需要获取影片的加密版本(假设其可以免费获得),以及解密加密内容的会话密钥。只有用户属于适宜的权利组,则该用户才可以获取所述数据(会话密钥),要么凭借他们的位置,要么凭借支付适宜订购以便属于该群组。
发送设备12用于接收对数据的请求,以及用于传送用第一密钥14加密的数据。假设发送设备12属于与接收设备10相同的权利组,并且因此发送用密钥A加密的会话密钥。发送设备10不用鉴定进行请求的设备就响应对数据的请求,因为系统被如此布置,以致如果进行请求的设备不属于与发送设备12相同的权利组,则系统将防止在服务器级解密会话密钥。
接收设备10被安排成从发送设备12接收数据,并向服务器16转发数据与识别信息。识别信息包括群组成员资格标识符,并且服务器16是成员资格服务器,用于接收所述数据和识别信息,用于用第二密钥18部分地解密所述数据,以及用于将部分解密的数据传送回接收设备10。如果服务器16能够鉴定接收设备10所提供的识别信息,则该服务器16只执行它的部分解密。
一旦从服务器16接收到数据,接收设备10就被安排成用第三密钥20解密从服务器16接收到的部分解密的数据。这样,接收设备10的用户有权访问所需的会话密钥来解密他们希望访问的内容。
为了获取在系统中所使用的密钥,服务器16被安排成产生第一密钥14、第二密钥18和第三密钥20,并被安排成向发送设备12安全传送第一密钥14以及向接收设备10安全传送第三密钥20。
该系统的这一方法有效地使用了公钥加密的广义性。常规的公钥加密中存在两个密钥,使其中一个是私钥,一个是公钥。选择哪个密钥作为私钥、哪个密钥作为公钥是任意的。
此系统的广义性在于具有‘n’个密钥。为了解密用‘a’个密钥加密的消息,将需要全部其余的密钥(即n-a个密钥)。对于图1的系统,使用了3个密钥(‘A’、‘B’和‘G’)。群组成员资格服务器16持有一个密钥,而每个设备10和12均持有一个密钥。出于例示的目的,我们规定发送设备持有密钥‘A’,接收设备12持有密钥‘B’,并且群组成员资格服务器16持有密钥‘G’。假设某种安全机制被用于向每个设备10和12传输密钥‘A’和‘B’,尽管可能使用不安全的链路。
当内容被存储在任意设备上时,使用随机会话密钥。该会话密钥使用某种非专用的系统进行加密,然后存储起来。当这两个设备(“发送机”和“接收机”)希望传输会话密钥时,执行下面的步骤:
发送设备12从它的盘中装载会话密钥(在存储期间去除所使用的加密),并使用密钥‘A’来加密会话密钥。
K=会话密钥
C=PA(K)
所加密的会话密钥被发送给接收设备10。接收设备10无法解密此消息,因为它没有其它的两个密钥。为了能够解密此消息,它需要联系成员资格服务器16。接收设备10向成员资格服务器16发送它刚刚接收到的消息以及关于接收设备10的信息。
成员资格服务器16检查关于接收设备10的信息(以确认其是该群组的成员),并且如果一切妥当,则成员资格服务器16使用它的密钥部分地解密该消息。
C’=P-1 G(C)
群组服务器16然后将该消息返回接收设备,现在接收设备可以使用它的密钥完成解密过程。
K=P-1 B(C’)
图2例示了接收设备12所执行的本方法的步骤。用于使得能够安全传输数据的本方法包括:传送22对数据的请求,接收24用第一密钥14加密的数据,传送26所述数据和识别信息,接收28用第二密钥18部分解密的数据,以及用第三密钥20解密30所述数据。如上所述,所述数据包括用于解密内容的会话密钥,并且所述识别信息包括群组成员资格标识符。
图3更详细地例示了接收设备10。该设备包括:网络接口34,用于传送对数据的请求,用于接收用第一密钥14加密的数据,用于传送所述数据和识别信息,以及用于接收用第二密钥18部分解密的数据;以及处理器32,用于控制所述网络接口34,以及用于用第三密钥20解密所述数据。
接收设备10还包括:存储设备38,用于存储所述数据;以及用户接口36,用于从用户接收对数据的请求。
系统被如此布置,以致接收设备10只能获取它具有正确的群组成员资格的内容的会话密钥。如果该设备请求未对其授权的会话密钥,则即使它接收到加密的会话密钥,仍旧不能解密此密钥,因为接收设备10不能向成员资格服务器16提供正确的识别信息。如果服务器16接收到正确的群组识别,则该服务器16只进行所述数据的部分解密。这保证了在服务器16将任何数据传递回接收设备10之前,正确地鉴定了接收设备10。
系统如此设置,以致数据从不经由未经加密的公共网络来发送。即使服务器16以部分解密的形式向接收设备10传送数据,仍旧只有接收设备10可以用密钥20完成解密。该系统因此提供只有当进行请求的设备被正确鉴定时才在设备之间传输数据的方式。

Claims (16)

1.一种用于使得能够安全传输数据的系统,包括:接收设备(10),用于传送对数据的请求;发送设备(12),用于接收对数据的请求,并传送用第一密钥(14)加密的数据;以及服务器(16),用于接收所述数据和识别信息,用于用第二密钥(18)部分地解密所述数据,并用于传送所述部分解密的数据。
2.根据权利要求1的系统,其中,接收设备(10)被安排成从发送设备(12)接收数据,向服务器(16)转发所述数据与识别信息。
3.根据权利要求1或2的系统,其中,接收设备(10)被安排成用第三密钥(20)解密从服务器(16)接收到的部分解密的数据。
4.根据权利要求1、2或3的系统,其中,所述数据包括用于解密内容的会话密钥。
5.根据任意前述权利要求的系统,其中,所述识别信息包括群组成员资格标识符。
6.根据任意前述权利要求的系统,其中,服务器(16)被安排成产生第一、第二和第三密钥(14、18、20),并且被安排成向发送设备(12)安全传送第一密钥(14),以及向接收设备(10)安全传送第三密钥(20)。
7.根据任意前述权利要求的系统,其中,接收设备(10)、发送设备(12)和服务器(16)彼此远离定位,并且每个都被连接到广域网。
8.根据权利要求7的系统,其中,所述广域网是因特网。
9.一种用于使得能够安全传输数据的方法,包括:传送(22)对数据的请求,接收(24)用第一密钥(14)加密的数据,传送(26)所述数据和识别信息,接收(28)用第二密钥(18)部分解密的数据,以及用第三密钥(20)解密(30)所述数据。
10.根据权利要求9的方法,其中,所述数据包括用于解密内容的会话密钥。
11.根据权利要求9或10的方法,其中,所述识别信息包括群组成员资格标识符。
12.一种用于使得能够安全传输数据的设备,包括:网络接口(34),用于传送对数据的请求,用于接收用第一密钥(14)加密的数据,用于传送所述数据和识别信息,以及用于接收用第二密钥(18)部分解密的数据;以及处理器(32),用于控制所述网络接口(34),以及用于用第三密钥(20)解密所述数据。
13.根据权利要求12的设备,还包括用于存储所述数据的存储设备(38)。
14.根据权利要求12或13的设备,还包括用于从用户接收对数据的请求的用户接口(36)。
15.根据权利要求12、13或14的设备,其中,所述数据包括用于解密内容的会话密钥。
16.根据权利要求12~15中任一权利要求的设备,其中,所述识别信息包括群组成员资格标识符。
CNA2004800154019A 2003-06-05 2004-05-28 数据的安全传输 Pending CN1799017A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0312877.4 2003-06-05
GBGB0312877.4A GB0312877D0 (en) 2003-06-05 2003-06-05 Secure transfer of data

Publications (1)

Publication Number Publication Date
CN1799017A true CN1799017A (zh) 2006-07-05

Family

ID=9959341

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800154019A Pending CN1799017A (zh) 2003-06-05 2004-05-28 数据的安全传输

Country Status (7)

Country Link
US (1) US20070091914A1 (zh)
EP (1) EP1634138A1 (zh)
JP (1) JP2006526829A (zh)
KR (1) KR20060024400A (zh)
CN (1) CN1799017A (zh)
GB (1) GB0312877D0 (zh)
WO (1) WO2004109482A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101873588A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种业务应用安全实现方法及系统
CN101821747B (zh) * 2007-10-11 2012-12-26 微软公司 多因素内容保护方法和系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090228466A1 (en) * 2004-08-11 2009-09-10 Koninklijke Philips Electronics, N.V. Method of and device for searching for relevant content in a network
US8954740B1 (en) * 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
US9258122B1 (en) * 2014-01-13 2016-02-09 Symantec Corporation Systems and methods for securing data at third-party storage services
US9407624B1 (en) * 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
CN112910912B (zh) * 2016-06-27 2023-08-01 谷歌有限责任公司 用于访问控制的方法和非暂时性机器可读存储介质
US10298402B2 (en) 2016-06-27 2019-05-21 Google Llc Access control technology for peer-to-peer sharing
KR102271755B1 (ko) * 2016-09-26 2021-06-30 구글 엘엘씨 액세스 제어 가능 피어-투-피어 공유를 위한 사용자 인터페이스

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5768388A (en) * 1996-03-01 1998-06-16 Goldwasser; Shafi Time delayed key escrow
US6263436B1 (en) * 1996-12-17 2001-07-17 At&T Corp. Method and apparatus for simultaneous electronic exchange using a semi-trusted third party
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101821747B (zh) * 2007-10-11 2012-12-26 微软公司 多因素内容保护方法和系统
CN101873588A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种业务应用安全实现方法及系统
CN101873588B (zh) * 2010-05-27 2013-11-20 大唐微电子技术有限公司 一种业务应用安全实现方法及系统

Also Published As

Publication number Publication date
JP2006526829A (ja) 2006-11-24
GB0312877D0 (en) 2003-07-09
EP1634138A1 (en) 2006-03-15
KR20060024400A (ko) 2006-03-16
US20070091914A1 (en) 2007-04-26
WO2004109482A1 (en) 2004-12-16

Similar Documents

Publication Publication Date Title
US10715316B2 (en) System and method for delivering information in a communication network using location identity
US9106407B2 (en) Key generation using multiple sets of secret shares
US7143289B2 (en) System and method for delivering encrypted information in a communication network using location identity and key tables
US8472627B2 (en) System and method for delivering encrypted information in a communication network using location indentity and key tables
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US8694783B2 (en) Lightweight secure authentication channel
US8805742B2 (en) Method and system for providing DRM license
EP1444561B1 (en) Method, apparatus and system for securely providing digital content
US20040019801A1 (en) Secure content sharing in digital rights management
RU2329613C2 (ru) Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ
KR100817653B1 (ko) 보안 데이터 전송 시스템 및 방법
US7650312B2 (en) Method and system to enable continuous monitoring of integrity and validity of a digital content
US20060031175A1 (en) Multiple party content distribution system and method with rights management features
US20070113096A1 (en) Peer-to-Peer Networks with Protections
KR101406350B1 (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
KR20090075621A (ko) 피어 투 피어 통신 보안용 방법 및 시스템
US9813403B2 (en) Securing communications with enhanced media platforms
CN1799017A (zh) 数据的安全传输
CN115225934B (zh) 视频播放方法、系统、电子设备以及存储介质
JP2005020623A (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
CN112187777A (zh) 智慧交通传感数据加密方法、装置、计算机设备及存储介质
US8630413B2 (en) Digital contents reproducing terminal and method for supporting digital contents transmission/reception between terminals according to personal use scope
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
EP1387522A2 (en) Apparatus and method for securing a distributed network
US20240056651A1 (en) Digital rights management using a gateway/set top box without a smart card

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned