WO2014090061A1 - 实现数据安全传输的方法、系统、服务器和终端 - Google Patents

实现数据安全传输的方法、系统、服务器和终端 Download PDF

Info

Publication number
WO2014090061A1
WO2014090061A1 PCT/CN2013/086825 CN2013086825W WO2014090061A1 WO 2014090061 A1 WO2014090061 A1 WO 2014090061A1 CN 2013086825 W CN2013086825 W CN 2013086825W WO 2014090061 A1 WO2014090061 A1 WO 2014090061A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
data
server
data segments
identity verification
Prior art date
Application number
PCT/CN2013/086825
Other languages
English (en)
French (fr)
Inventor
林渊灿
Original Assignee
腾讯科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 腾讯科技(深圳)有限公司 filed Critical 腾讯科技(深圳)有限公司
Publication of WO2014090061A1 publication Critical patent/WO2014090061A1/zh
Priority to US14/724,060 priority Critical patent/US9811643B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1083Partial license transfers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Definitions

  • the present invention relates to the field of data security technologies, and in particular, to a method, system, server and terminal for implementing data security transmission. Background of the invention
  • the server stores completely encrypted data (such as video data, audio data, etc.), and a personal computer (Personal Computer, PC) client sends a download request for downloading data to the server, and the server authenticates the client. . If the verification passes, the server sends back to the client a decryption key requesting the downloaded data; the client downloads the encrypted data from the server, and decrypts the data while playing using the previously received decryption key.
  • PC Personal Computer
  • the embodiments of the present invention provide a method, a system, a server, and a terminal for implementing data security transmission, which can reduce the waiting time of the terminal on the premise of ensuring secure transmission of data.
  • a method for implementing secure transmission of data comprising:
  • the server divides the data into multiple data segments, and saves part of the data segments without encryption, and encrypts and saves the remaining data segments;
  • the server receives a download request of the terminal for downloading the data, and sends the unencrypted data segment to the terminal;
  • the server receives the identity verification request sent by the terminal, performs identity verification on the terminal, and sends the encrypted data segment to the terminal after the identity verification is passed.
  • a method for implementing secure transmission of data comprising:
  • the terminal sends a download request for downloading data to the server, and receives an unencrypted data segment of the data sent by the server;
  • the terminal plays the unencrypted data segment, and sends an identity verification request to the server, and after the server authenticates the terminal, receives the encrypted data segment of the data sent by the server.
  • a method for realizing data security transmission wherein the data is divided into a plurality of data segments, part of the data segments are directly stored without encryption, and the remaining data segments are encrypted and saved; the method includes:
  • the terminal plays the unencrypted data segment, and performs authentication on the user who uses the terminal. If the identity verification is passed, after the unencrypted data segment is played, the encrypted data segment is played. segment.
  • a system for implementing secure data transmission comprising:
  • the server is configured to divide the data into multiple data segments, save the partial data segments without encryption, save the remaining data segments, and save the received data.
  • the server When receiving the download request of the data for downloading the terminal, the server will be unencrypted.
  • the data segment is sent to the terminal; when receiving the identity verification request of the terminal, the terminal is authenticated, and if the identity verification is passed, the encrypted data segment is sent to the terminal;
  • the terminal is configured to: when receiving an unencrypted data segment, play the unencrypted data segment, and send an identity verification request to the server; and when the encrypted data segment is received, decrypt the encrypted data The data is segmented and the decrypted data segment is played.
  • a server that implements secure data transmission including:
  • a data saving module configured to divide data into multiple data segments, save part of the data segments without encryption, and encrypt and save the remaining data segments;
  • a data sending module configured to receive, by the terminal, a download request for downloading the data, and send the unencrypted data segment saved in the data saving module to the terminal; and further configured to receive an identity verification request sent by the terminal, where The terminal performs identity verification, and after the identity verification is passed, sends the encrypted data segment saved in the data saving module to the terminal.
  • a terminal for implementing data security transmission includes:
  • a requesting module configured to send a download request for downloading data to the server, and send an identity verification request to the server according to the notification of the receiving module
  • a receiving module configured to receive an unencrypted data segment of the data sent by the server, and notify the requesting module to send an identity verification request to the server; and receive the encrypted data segment of the data sent by the server;
  • a playing module configured to play the unencrypted data segment; and play the encrypted data segment according to the notification of the verification module;
  • a verification module configured to perform authentication on the user who uses the terminal, and if the authentication is passed, after the playing module plays the unencrypted data segment, notify the playing module to play the encrypted data segment. segment.
  • the data is divided into multiple segments, and some data segments are directly stored without encryption, and the remaining data segments are encrypted and saved; the terminal can directly Download unencrypted data segments of the data and broadcast Putting, performing authentication while playing and downloading the remaining encrypted data segments, since the process of authentication and the like can be completed while playing unencrypted data segments, the waiting time of the terminal is reduced.
  • FIG. 1 is a schematic flow chart of a method for implementing secure transmission of data according to an embodiment of the present invention
  • FIG. 2 is a schematic flow chart of a method for implementing data secure transmission according to an embodiment of the present invention
  • FIG. 3 is a schematic flow chart of a method for implementing data security transmission according to an embodiment of the present invention.
  • FIG. 4 is a schematic structural diagram of a system for implementing data security transmission according to an embodiment of the present invention.
  • FIG. 5A is a schematic structural diagram of a server for implementing data security transmission according to an embodiment of the present invention.
  • FIG. 5B is a schematic diagram of a hardware structure of a server for implementing data security transmission according to an embodiment of the present invention
  • 6A is a schematic structural diagram of a terminal for implementing data security transmission according to an embodiment of the present invention.
  • 6B is a schematic diagram of a hardware structure of a terminal for implementing data security transmission according to an embodiment of the present invention
  • FIG. 7 is a schematic flow chart of a method for implementing secure transmission of data according to an embodiment of the present invention.
  • FIG. 8 is a schematic structural diagram of another terminal for implementing data security transmission according to an embodiment of the present invention
  • FIG. 8B is a schematic structural diagram of another terminal for implementing data security transmission according to an embodiment of the present invention
  • FIG. 8B is a schematic structural diagram of another terminal for implementing data security transmission according to an embodiment of the present invention
  • FIG. 8C is a schematic structural diagram of another hardware structure of a terminal for implementing data security transmission according to an embodiment of the present invention.
  • FIG. 8D is a schematic structural diagram of another hardware structure of a terminal for implementing data security transmission according to an embodiment of the present invention. detailed description
  • the PC client can decrypt the data only after obtaining the decryption key, and play the decrypted data.
  • multiple network interactions must be performed between the PC client and the server, including authentication and transmission of the decryption key.
  • these network interaction activities take a long time and greatly increase the waiting time of users.
  • the embodiments of the present invention provide a method, system, server, and terminal for implementing data security transmission.
  • the data is divided into a plurality of segments, and the partial data segments are directly saved without encryption, and the remaining data segments are encrypted and saved; the terminal can directly download the unencrypted data segments and play, and play Simultaneous authentication and downloading of the remaining encrypted data segments, since the process of authentication and the like can be completed while playing unencrypted data segments, thereby reducing the waiting time of the terminal.
  • FIG. 1 is a flowchart of a method according to an embodiment of the present invention. As shown in FIG. 1, the method may include:
  • Step 101 The server divides the data into multiple segments, and directly saves the partial segments without encryption, and encrypts and saves the remaining segments.
  • Step 102 The server receives a download request of the download data of the terminal, and sends the unencrypted data segment to the terminal.
  • Step 103 The server receives the identity verification request sent by the terminal, performs identity verification on the terminal, and sends the encrypted data segment to the terminal after the identity verification is passed.
  • the terminal may send an authentication request to the server while playing the unencrypted data segment.
  • a verification failure message can be sent to the terminal.
  • the method may further include: the terminal starts a timer, and when the timer expires, determines whether the response of the server is received (in the embodiment of the present invention)
  • the response may be an encrypted data segment or a verification failure message. If the response of the server is not received, the step of sending the identity verification request to the server is re-executed.
  • the duration of the timer can be extended as the number of authentication request transmissions increases, thereby further increasing network congestion due to excessive authentication requests being sent.
  • the terminal can resend the authentication request to the server before the unencrypted data segmentation is completed.
  • the server After receiving the identity verification request resent by the terminal, the server re-authenticates the terminal, and if the identity verification passes, sends the encrypted data segment to the terminal.
  • the un-encrypted data segment after the un-encrypted data segment is played, if the terminal still does not receive the encrypted data segment sent by the server, the un-encrypted data segment may be replayed. .
  • the decryption key may be further sent to the terminal; the terminal decrypts and plays the encrypted data segment by using the received decryption key. Decrypted data segmentation.
  • the terminal may pre-save the decryption key, and after receiving the encrypted data segment sent by the server, directly segment the encrypted data by using the decryption key saved by itself. Decrypt and play the decrypted data segment.
  • FIG. 2 is a flowchart of a method according to an embodiment of the present invention. As shown in Figure 2, the method can include:
  • Step 201 The terminal sends a download request for downloading data to the server, and receives an unencrypted data segment of the data sent by the server.
  • Step 202 The terminal plays the unencrypted data segment, and sends an identity verification request to the server, and after the server verifies the pass, receives the encrypted data segment of the data sent by the server.
  • the foregoing step 201 further includes: the server divides the data into a plurality of data segments, and saves the partial data segments without encryption, and encrypts and saves the remaining data segments.
  • the terminal may send an identity verification request to the server while playing the unencrypted data segment.
  • the method may further include: the terminal starts a timer, and when the timer expires, determines whether the response of the server is received, and if not received, re-executes the The step of sending an authentication request to the server.
  • the response may be an encrypted data segment sent by the server, or a verification failure message.
  • the method may further include:
  • the terminal may re-send the identity verification request to the server before the terminal completes the segmentation of the unencrypted data, so that the server re-authenticates the terminal.
  • the encrypted data segment is sent to the terminal.
  • the method may further include:
  • the terminal After the terminal has finished playing the unencrypted data segment, if the encrypted data segment sent by the server has not been received, the terminal replays the unencrypted data segment.
  • the decryption key may be further sent to the terminal; the terminal receives the decryption key, and the encrypted pair is encrypted by using the received decryption key pair.
  • the data segment is decrypted and the decrypted data segment is played.
  • the terminal may pre-save the decryption key, and after receiving the encrypted data segment sent by the server, directly decrypt the encrypted data segment by using the decrypted key saved by the server. Play the decrypted data segment.
  • the terminal may be a client, and may be implemented by a computer device.
  • the specific embodiments are described in detail below.
  • FIG. 3 is a flowchart of a method according to an embodiment of the present invention. As shown in FIG. 3, the method can include:
  • Step 301 The server divides the video data of the program into five five-minute video segments.
  • the first two video segments are not encrypted and stored directly on the server.
  • the encryption key to encrypt other video segments other than the first two video segments, the encrypted Video segments are stored on the server.
  • Step 302 When the user views the program, the client sends a download request for downloading the video data of the program to the server, and the server sends the first two unencrypted video segments to the client.
  • Step 303 After the data buffer is sufficient, the client can immediately play the downloaded two unencrypted video segments. After the playback is started, the client sends an authentication request to the server in the background.
  • Step 304 The server authenticates the client. If the verification fails, in step 306, the client is prompted to only try. If the verification is passed, step 305 is performed.
  • Step 305 The server sends the decryption key to the client and the encrypted video segment except the first two unencrypted video segments, and the client uses the decryption key pair to encrypt the video. Segmentation is performed to decrypt and play the decrypted video segment.
  • the client may enable the timer.
  • the timer expires, if no response is received from the server, the client may resend the identity verification request and restart the timer.
  • the duration of the timer may be extended as the number of times the identity verification request is sent increases.
  • the authentication and decryption key transmission are sufficient.
  • the decryption key has been retrieved, and the decrypted key can be used to directly decrypt the encrypted video segment without waiting.
  • Digital copyright protection-related behaviors such as authentication, key transfer, etc. are all performed in the background and do not increase the user's waiting time.
  • FIG. 4 is a schematic structural diagram of the system.
  • the system may include a terminal 41 and a server 42, wherein the server 42 divides the data into multiple Segmentation, the partial segment is directly saved without encryption, and the remaining segment is encrypted and saved; when receiving the download request of the download data of the terminal 41, the unencrypted data segment is sent to the terminal 41;
  • the terminal 41 is authenticated, and if the authentication is passed, the encrypted data segment is sent to the terminal 41;
  • the terminal 41 plays the data segment and sends an identity verification request to the server 42.
  • the encrypted data segment sent by the server 42 is received, the encrypted data is decrypted. Segment and play the decrypted data segment.
  • the decryption key is further transmitted to the terminal 41; the terminal 41 decrypts the encrypted data segment using the decryption key and plays the decrypted data segment.
  • the embodiment of the present invention further provides a server for implementing data security transmission
  • FIG. 5A is a schematic structural diagram of the server.
  • the server may include:
  • the data saving module 501 is configured to divide the data into a plurality of segments, save the partial segments without encryption, and save the remaining segments for encryption;
  • the data sending module 502 is configured to receive a download request of the download data of the terminal, and send the unencrypted data segment saved in the data saving module 501 to the terminal, and further configured to receive an identity verification request sent by the terminal, where The terminal performs identity verification, and sends the encrypted data segment saved in the data saving module 501 to the terminal after the identity verification is passed.
  • the data sending module 502 is further configured to: after the identity verification passes, send the decryption key to the terminal, so that the terminal decrypts the encrypted data segment by using the decryption key and plays the decrypted data. Segmentation.
  • the data sending module 502 is further configured to: when the identity verification of the terminal fails, the receiving terminal re-sends the identity verification request before the unencrypted data segment is played, and re-authenticates the terminal, if the identity verification passes, Then, the encrypted data segment saved in the data saving module 501 is sent to the terminal.
  • FIG. 5B is a schematic diagram of a hardware structure of a server for implementing data security transmission according to an embodiment of the present invention.
  • the server may include: a processor 51, a first memory 52, a second memory 53, at least one port 54, and an interconnection mechanism 55.
  • the processor 51, the first memory 52 and the second memory 53 are interconnected by the interconnection mechanism 55.
  • the server can receive and transmit data information via port 54. among them,
  • the first memory 52 stores machine readable instructions
  • the processor 51 executes the machine readable instructions to perform the following operations:
  • the data is divided into a plurality of data segments, and the partial data segments are directly stored in the second memory 53 without being encrypted, and the remaining data segments are encrypted and stored in the second memory 53;
  • the processor 51 may execute the machine readable instructions stored in the first memory 52 to further perform all or part of the process in the method embodiment shown in FIG. 1, and details are not described herein again.
  • FIG. 6A is a schematic structural diagram of the terminal.
  • the terminal may include:
  • the requesting module 601 is configured to send a download request for downloading data to the server, and send an identity verification request to the server according to the notification of the receiving module 602;
  • the receiving module 602 is configured to receive an unencrypted data segment of the data sent by the server, and notify the requesting module 601 to send an identity verification request to the server, and further configured to receive the encrypted data segment of the data sent by the server;
  • the playing module 603 is configured to play the unencrypted data segment and the encrypted data segment.
  • the receiving module 602 is further configured to receive a decryption key sent by the server;
  • the playing module 603 decrypts the encrypted data segment received by the receiving module 602 by using the decryption key, and plays the decrypted data segment.
  • the requesting module 601 is further configured to: after sending an identity verification request to the server, start a timer, and when the timer expires, determine whether the receiving module 602 receives a response from the server, if not received, Then resend the authentication request to the server.
  • the request module 601 is further configured to: at the server to the terminal When the authentication fails, the user sends an authentication request to the server again after the playing module 603 finishes the unencrypted data segmentation, so that the server re-authenticates the terminal, and if the authentication passes, the encryption is performed. The subsequent data segment is sent to the terminal.
  • the playing module 603 is further configured to: after the unencrypted data segment is played, if the receiving module 602 still does not receive the encrypted data segment sent by the server, replay the Unencrypted data segmentation.
  • FIG. 6B is a schematic diagram of a hardware structure of a terminal for implementing data security transmission according to an embodiment of the present invention.
  • the terminal may include: a processor 61, a memory 62, at least one port 63, and an interconnection mechanism 64.
  • the processor 61 and the memory 62 are interconnected by an interconnection mechanism 64.
  • the terminal can receive and transmit data information through port 63.
  • the memory 62 stores machine readable instructions;
  • the processor 61 executes the machine readable instructions to perform the following operations:
  • the processor 61 may execute the machine readable instructions stored in the memory 62 to further perform all or part of the process in the method embodiment shown in FIG. 2, and details are not described herein again.
  • FIG. 7 is a schematic flowchart diagram of a method for implementing data security transmission according to an embodiment of the present invention.
  • the data is divided into a plurality of data segments, and the partial data is segmented. If the data is not encrypted, the remaining data is encrypted and saved.
  • the method may include:
  • Step 701 The terminal plays the unencrypted data segment, and performs identity verification on the user using the terminal. If the identity verification passes, after the unencrypted data segment is played, the encrypted device is played. Data segmentation.
  • the data may be downloaded and saved from the server by the terminal during the last play, or may be locally saved by the terminal in advance.
  • the method when the authentication is passed, after the unencrypted data segment is played, and before the encrypted data segment is played, the method may further include:
  • a computer device which may be a personal computer, a server, or a portable computer (such as a notebook computer, a tablet computer, etc.).
  • the computer device can include at least one processor and a memory.
  • the memory stores machine readable instructions that, when executed by the processor, may implement all or part of the processes of the various method embodiments of the present invention described above.
  • the memory may be a magnetic disk, an optical disk, a read-only memory (ROM), or a random access memory (RAM).
  • FIG. 8 is a schematic structural diagram of another terminal for implementing data security transmission according to an embodiment of the present invention.
  • the data is divided into a plurality of data segments, and part of the data segments are directly saved without encryption, and the remaining data segments are encrypted and saved.
  • the The terminal can include:
  • a playing module 801 configured to play an unencrypted data segment; and play the encrypted data segment according to the notification of the verification module 802;
  • the verification module 802 is configured to perform authentication on the user who uses the terminal. If the authentication is passed, after the playing module 801 plays the unencrypted data segment, the playing module 801 is notified to play the encrypted Data segmentation.
  • the terminal may further include: a downloading module 803, configured to download and save the data from a server.
  • the verification module 802 is further configured to: when the identity verification passes, determine whether the terminal itself has cached the decryption key, and if it is cached, notify the play module 801 to decrypt the encrypted data segment by using the decryption key.
  • the decrypted data segment is played; if not, the decryption key is downloaded and cached from the server, and the playback module 801 is notified to decrypt the encrypted data segment using the decryption key and play the decrypted data segment.
  • FIG. 8C is a schematic diagram of a hardware structure of a terminal for implementing data security transmission according to an embodiment of the present invention.
  • the data is divided into a plurality of data segments, and part of the data segments are directly stored without encryption, and the remaining data segments are encrypted and saved.
  • the terminal can include: a processor 81, a first memory 82, at least one port 83, and an interconnection mechanism 84.
  • the processor 81 and the first memory 82 are interconnected by the interconnection mechanism 84.
  • the terminal can receive and transmit data information via port 83. among them,
  • the first memory 82 stores machine readable instructions
  • the processor 81 executes the machine readable instructions to perform the following operations:
  • the terminal may further include a second memory 85;
  • the processor 81 executes the machine readable instructions to further perform the operations of: downloading the data from a server and saving the data in the second memory 85.
  • the processor 81 may execute the machine readable instructions stored in the first memory 82 to further perform all or part of the process in the method embodiment shown in FIG. 7, and details are not described herein again.
  • a piece of data is divided into a plurality of data segments, and part of the data segments are directly stored without encryption, and the remaining data segments are encrypted and saved;
  • the terminal can directly download the unencrypted data segment and play it, realize the identity verification and download the encrypted data segment and the decryption key while playing, and the process of identity verification can be completed while playing the unencrypted data segment. Therefore, the waiting time of the terminal is reduced.
  • the various modules in the foregoing embodiments of the present invention may be implemented by software (for example, machine readable instructions executed by a processor stored in a computer readable medium), or may be implemented by hardware (for example, an application specific integrated circuit).
  • the processor of the ASIC is implemented by a combination of software and hardware, which is not specifically limited in the embodiment of the present invention.
  • modules in the foregoing embodiments of the present invention may be integrated into one or separately deployed; they may be combined into one module or further split into multiple sub-modules.
  • the hardware modules in the various embodiments of the present invention may be implemented mechanically or electronically.
  • An example processor such as an FPGA or ASIC, is used to perform a specific operation.
  • the hardware modules may also include programmable logic devices or circuits (such as including general purpose processors or other programmable processors) that are temporarily configured by software for performing particular operations.
  • programmable logic devices or circuits such as including general purpose processors or other programmable processors
  • Dedicated permanent circuits, or circuits that are temporarily configured (as configured by software) to implement hardware modules can be determined based on cost and time considerations.
  • the present invention can be implemented by means of software plus a necessary general hardware platform, that is, by machine-readable instructions to instruct related hardware, and of course It can be done through hardware, but in many cases the former is a better implementation.
  • the technical solution of the present invention which is essential or contributes to the prior art, may be embodied in the form of a software product stored in a storage medium, including a plurality of instructions for making a
  • the terminal device (which may be a cell phone, a personal computer, a server, or a network device, etc.) performs the methods described in various embodiments of the present invention.
  • the storage medium may be a magnetic disk, an optical disk, a read-only memory (ROM), or a random access memory (RAM).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

根据本发明一实施例,服务器将数据分为多个数据分段,将部分数据分段不加密直接保存,将其余数据分段加密后保存;服务器接收终端的下载所述数据的下载请求,将未加密的数据分段发送至终端;服务器接收终端发送的身份验证请求,对所述终端进行身份验证,在身份验证通过后,将加密后的数据分段发送至终端。

Description

实现数据安全传输的方法、 系统、 服务器和终端 本申请要求于 2012 年 12 月 12 日提交中国专利局、 申请号为 2012105352667、 发明名称为 "实现数据安全传输的方法、 系统、 服务 器和终端" 的中国专利申请的优先权, 其全部内容通过引用结合在本申 请中。 技术领域
本发明涉及数据安全技术领域,尤其涉及实现数据安全传输的方法、 系统、 服务器和终端。 发明背景
在数据安全技术中, 一般在服务器存储完整加密的数据(如视频数 据、 音频数据等), 个人计算机(Personal Computer, PC )客户端发送下 载数据的下载请求给服务器, 服务器对客户端进行身份验证。 如果验证 通过, 服务器向客户端发回请求下载的数据的解密密钥; 客户端从服务 器下载加密的数据, 使用之前接收到的解密密钥一边解密数据一边播 放。 发明内容
本发明实施例提供了实现数据安全传输的方法、 系统、 服务器和终 端, 能够在保证数据安全传输的前提下减少终端的等待时间。
一种实现数据安全传输的方法, 包括:
服务器将数据分为多个数据分段, 将部分数据分段不加密直接保 存, 将其余数据分段加密后保存; 服务器接收终端的下载所述数据的下载请求, 将未加密的数据分段 发送至终端;
服务器接收终端发送的身份验证请求, 对所述终端进行身份验证, 在所述身份验证通过后, 将加密后的数据分段发送至终端。
一种实现数据安全传输的方法, 包括:
终端向服务器发送下载数据的下载请求, 接收服务器发送的所述数 据的未加密的数据分段;
终端播放所述未加密的数据分段, 并向服务器发送身份验证请求, 在服务器对所述终端的身份验证通过后, 接收服务器发送的所述数据的 加密后的数据分段。
一种实现数据安全传输的方法, 其中, 将数据分为多个数据分段, 将部分数据分段不加密直接保存, 将其余数据分段加密后保存; 该方法 包括:
终端播放所述未加密的数据分段, 并对使用所述终端的用户进行身 份验证,如果身份验证通过,则在所述未加密的数据分段播放完毕之后, 播放所述加密后的数据分段。
一种实现数据安全传输的系统, 包括:
服务器, 用于将数据分为多个数据分段, 将部分数据分段不加密直 接保存, 将其余数据分段加密后保存; 接收到终端的下载所述数据的下 载请求时, 将未加密的数据分段发送至终端; 接收到终端的身份验证请 求时, 对终端进行身份验证, 如果身份验证通过, 则将加密后的数据分 段发送至终端;
所述终端, 用于在接收到未加密的数据分段时, 播放所述未加密的 数据分段,并向服务器发送身份验证请求;接收到加密后的数据分段时, 解密所述加密后的数据分段并播放解密后的数据分段。 一种实现数据安全传输的服务器, 包括:
数据保存模块, 用于将数据分为多个数据分段, 将部分数据分段不 加密直接保存, 将其余数据分段加密后保存;
数据发送模块, 用于接收终端的下载所述数据的下载请求, 将所述 数据保存模块中保存的未加密的数据分段发送至终端; 还用于接收终端 发送的身份验证请求, 对所述终端进行身份验证, 在身份验证通过后, 将所述数据保存模块中保存的加密后的数据分段发送至终端。
一种实现数据安全传输的终端, 包括:
请求模块, 用于向服务器发送下载数据的下载请求, 并根据接收模 块的通知向服务器发送身份验证请求;
接收模块, 用于接收服务器发送的所述数据的未加密的数据分段, 通知请求模块向服务器发送身份验证请求; 接收服务器发送的所述数据 的加密后的数据分段;
播放模块, 用于播放所述未加密的数据分段及加密后的数据分段。 一种实现数据安全传输的终端,其中,所述数据分为多个数据分段, 部分数据分段不加密直接保存, 其余数据分段加密后保存; 所述终端包 括:
播放模块, 用于播放所述未加密的数据分段; 并根据验证模块的通 知播放所述加密后的数据分段;
验证模块, 用于对使用所述终端的用户进行身份验证, 如果身份验 证通过, 则在所述播放模块播放完所述未加密的数据分段之后, 通知播 放模块播放所述加密后的数据分段。
由此可见, 本发明实施例提出的实现数据安全传输的技术方案中, 将数据分为多个分段, 将部分数据分段不加密直接保存, 将其余数据分 段加密后保存; 终端可以直接下载所述数据的未加密的数据分段并播 放, 在播放的同时实现身份验证并下载其余加密的数据分段, 由于身份 验证等过程可以在播放未加密的数据分段的同时完成, 因此减少了终端 的等待时间。 附图简要说明
图 1 为本发明实施例提出的实现数据安全传输的方法的流程示意 图;
图 2 为本发明实施例提出的实现数据安全传输的方法的流程示意 图;
图 3 为本发明实施例提出的实现数据安全传输的方法的流程示意 图;
图 4 为本发明实施例提出的实现数据安全传输的系统的结构示意 图;
图 5A为本发明实施例提出的实现数据安全传输的服务器的结构示 意图;
图 5B为本发明实施例提出的实现数据安全传输的服务器的硬件结 构示意图;
图 6A为本发明实施例提出的实现数据安全传输的终端的结构示意 图;
图 6B为本发明实施例提出的实现数据安全传输的终端的硬件结构 示意图;
图 7 为本发明实施例提出的实现数据安全传输的方法的流程示意 图;
图 8A为本发明实施例提出的另一种实现数据安全传输的终端的结 构示意图; 图 8B为本发明实施例提出的另一种实现数据安全传输的终端的结 构示意图;
图 8C为本发明实施例提出的另一种实现数据安全传输的终端的硬 件结构示意图;
图 8D为本发明实施例提出的另一种实现数据安全传输的终端的硬 件结构示意图。 具体实施方式
一般地, 在数据安全技术中, 由于整个数据都经过加密处理, PC 客户端只有得到解密密钥才能对数据进行解密, 并播放解密后的数据。 为了获取解密密钥, PC客户端和服务器之间必须进行多次网络交互活 动, 包括身份验证、 传输解密密钥。 在网络环境不稳定的情况下, 这些 网络交互活动会消耗较长的时间, 大大增加用户的等待时间。
有鉴于此,本发明实施例提出一种实现数据安全传输的方法、 系统、 服务器和终端。 在本发明实施例中, 将数据分为多个分段, 将部分数据 分段不加密直接保存, 将其余数据分段加密后保存; 终端可以直接下载 未加密的数据分段并播放, 在播放的同时进行身份验证并下载其余加密 的数据分段, 由于身份验证等过程可以在播放未加密的数据分段的同时 完成, 因此减少了终端的等待时间。
本发明实施例提出一种实现数据安全传输的方法, 图 1为本发明实 施例提出的方法的流程图, 如图 1所示, 该方法可包括:
步骤 101: 服务器将数据分为多个分段, 将部分分段不加密直接保 存, 将其余部分分段加密后保存;
步骤 102: 服务器接收终端的下载数据的下载请求, 将未加密的数 据分段发送至终端; 步骤 103: 服务器接收终端发送的身份验证请求, 对所述终端进行 身份验证, 在身份验证通过后, 将加密后的数据分段发送至终端。
上述步骤 103中, 终端可以在播放未加密的数据分段的同时向服务 器发送身份验证请求。
如果服务器对终端的身份验证未通过, 则可以向终端发送验证失败 消息。
为了应对网络拥塞导致的延时问题, 在终端向服务器发送身份验证 请求后, 上述方法可以进一步包括: 终端开启定时器, 当定时器超时时, 判断是否收到服务器的响应 (在本发明实施例中, 该响应可以是加密后 的数据分段, 或者是验证失败消息), 如果未收到服务器的响应, 则重 新执行所述向服务器发送身份验证请求的步骤。 这里, 定时器的时长可 以随着身份验证请求发送次数的增加而延长, 从而避免因发送过多的身 份验证请求而进一步加剧网络拥塞。
服务器对终端的身份验证未通过时, 终端可以在将未加密的数据分 段播放完毕之前, 重新向服务器发送身份验证请求。 所述服务器在接收 到终端重新发送的身份验证请求后, 重新对终端进行身份验证, 如果身 份验证通过, 则将加密后的数据分段发送至终端。
根据本发明一实施例, 上述方法中, 终端在未加密的数据分段播放 完毕之后, 如果仍未收到服务器发送的加密后的数据分段, 则可以重新 播放所述未加密的数据分段。
根据本发明一实施例, 上述方法中, 服务器对终端的身份验证通过 后, 可以进一步将解密密钥发送至终端; 终端采用该接收到的解密密钥 对加密后的数据分段进行解密并播放解密后的数据分段。 或者, 根据本 发明另一实施例, 终端可以预先保存解密密钥, 在收到服务器发送的加 密后的数据分段后, 直接采用自身保存的解密密钥对加密后的数据分段 进行解密并播放解密后的数据分段。
本发明实施例还提出另一种实现数据安全传输的方法, 图 2为本发 明实施例提出的方法的流程图。 如图 2所示, 该方法可包括:
步骤 201 : 终端向服务器发送下载数据的下载请求, 接收服务器发 送的所述数据的未加密的数据分段;
步骤 202: 终端播放所述未加密的数据分段, 并向服务器发送身份 验证请求, 在服务器对其验证通过后, 接收服务器发送的所述数据的加 密后的数据分段。
上述步骤 201之前进一步包括: 服务器将数据分为多个数据分段, 将部分数据分段不加密直接保存, 将其余数据分段加密后保存。
根据本发明一实施例, 上述步骤 202中, 终端可以在播放未加密的 数据分段的同时向服务器发送身份验证请求。
根据本发明一实施例, 终端向服务器发送身份验证请求后, 上述方 法可以进一步包括: 终端开启定时器, 当定时器超时时, 判断是否收到 服务器的响应, 如果未收到, 则重新执行所述向服务器发送身份验证请 求的步骤。 其中, 所述响应可以是服务器发送的加密后的数据分段, 或 者是验证失败消息。
根据本发明一实施例, 上述方法可以进一步包括:
服务器对终端的身份验证未通过时, 在终端将未加密的数据分段播 放完毕之前, 所述终端可以重新向服务器发送身份验证请求, 以使服务 器对终端重新进行身份验证, 如果身份验证通过, 则将加密后的数据分 段发送至终端。
根据本发明一实施例, 上述方法可以进一步包括:
终端在未加密的数据分段播放完毕之后, 如果仍未收到服务器发送 的加密后的数据分段, 则重新播放所述未加密的数据分段。 根据本发明一实施例, 上述步骤 202中, 服务器对终端的身份验证 通过后, 可以进一步将解密密钥发送至终端; 终端接收所述解密密钥, 采用该接收到的解密密钥对加密后的数据分段进行解密并播放解密后 的数据分段。 或者, 根据本发明另一实施例, 终端可以预先保存解密密 钥, 在收到服务器发送的加密后的数据分段后, 直接采用自身保存的解 密密钥对加密后的数据分段进行解密并播放解密后的数据分段。
上述两种方法中,所述的终端可以是客户端,可由计算机设备实现。 以下举具体的实施例详细介绍。
本实施例以视频数据为例进行介绍, 图 3为本发明实施例提出的方 法的流程图。 如图 3所示, 该方法可包括:
步骤 301 : 服务器将节目的视频数据切分成一个个五分钟的视频分 段。 前面两个视频分段不进行加密处理, 直接存储在服务器上。 采用特 定的密钥产生算法为该节目产生一个唯一的加密密钥和一个解密密钥, 使用该加密密钥对除前面两个视频分段之外的其他视频分段进行加密, 将加密后的视频分段存储于服务器。
步骤 302: 用户观看该节目时, 客户端向服务器发送下载该节目的 视频数据的下载请求, 服务器将前面两个未加密的视频分段发送至客户 端。
步骤 303: 数据緩沖足够后, 客户端可以立即播放下载的两个未加 密的视频分段。 启动播放之后, 客户端在后台向服务器发送身份验证请 求。
步骤 304: 服务器对该客户端进行身份验证, 如果验证失败, 则于 步骤 306中, 提示客户端只能试看。 如果验证通过, 则执行步骤 305。
步骤 305: 服务器向客户端发送解密密钥及除前面两个未加密的视 频分段以外的加密后的视频分段, 客户端采用解密密钥对加密后的视频 分段进行解密并播放解密后的视频分段。
根据本发明实施例, 客户端在发送身份验证请求后, 可以开启定时 器, 当定时器超时时, 如果未收到服务器的任何响应, 则可以重新发送 身份验证请求, 并重新开启定时器。 在本发明实施例中, 定时器的时长 可随着身份验证请求发送次数的增加而延长。
在本发明实施例中, 在客户端播放前两个未加密的视频分段的时间 内, 如十分钟, 足够完成身份验证和解密密钥传输等行为。 当客户端播 放到加密的视频分段时, 解密密钥已经拿到, 可使用该解密密钥直接对 加密的视频分段进行解密, 无需等待。 身份验证、 密钥传输等数字版权 保护相关的行为都是在后台进行, 不会增加用户的等待时间。
本发明实施例还提出一种实现数据安全传输的系统, 图 4是该系统 的结构示意图, 如图 4所示, 该系统可包括终端 41和服务器 42, 其中, 服务器 42将数据分为多个分段, 将部分分段不加密直接保存, 将 其余部分分段进行加密后保存; 接收到终端 41 的下载数据的下载请求 时, 将未加密的数据分段发送至终端 41 ; 接收到终端 41的身份验证请 求时, 对终端 41 进行身份验证, 如果身份验证通过, 则将加密后的数 据分段发送至终端 41 ;
终端 41接收到服务器 42发送的未加密的数据分段时, 播放该数据 分段, 并向服务器 42发送身份验证请求; 接收到服务器 42发送的加密 后的数据分段时, 解密加密后的数据分段并播放解密后的数据分段。
上述系统中, 如果服务器 42对终端 41的身份验证通过, 进一步将 解密密钥发送至终端 41 ; 终端 41采用该解密密钥对加密后的数据分段 进行解密并播放解密后的数据分段。
本发明实施例还提出一种实现数据安全传输的服务器, 图 5A为该 服务器的结构示意图, 如图 5A所示, 该服务器可包括: 数据保存模块 501 , 用于将数据分为多个分段, 将部分分段不加密 直接保存, 将其余部分分段进行加密后保存;
数据发送模块 502, 用于接收终端的下载数据的下载请求, 将所述 数据保存模块 501中保存的未加密的数据分段发送至终端; 还用于接收 终端发送的身份验证请求, 对所述终端进行身份验证, 当身份验证通过 后, 将所述数据保存模块 501中保存的加密后的数据分段发送至终端。
数据发送模块 502还用于, 当身份验证通过后, 将解密密钥发送至 终端, 以使所述终端采用所述解密密钥对所述加密后的数据分段进行解 密并播放解密后的数据分段。
数据发送模块 502还用于, 在对终端的身份验证未通过时, 接收终 端在将未加密的数据分段播放完毕之前重新发送的身份验证请求, 重新 对终端进行身份验证, 如果身份验证通过, 则将数据保存模块 501中保 存的加密后的数据分段发送至终端。
图 5B为本发明实施例提出的实现数据安全传输的服务器的硬件结 构示意图。如图 5B所示, 该服务器可包括: 处理器 51 , 第一存储器 52, 第二存储器 53 , 至少一个端口 54以及互联机构 55。 其中, 所述处理器 51 , 第一存储器 52和第二存储器 53通过互联机构 55互联。 所述服务 器可通过端口 54接收和发送数据信息。 其中,
所述第一存储器 52存储有机器可读指令;
所述处理器 51执行所述机器可读指令来执行以下操作:
将数据分为多个数据分段, 将部分数据分段不加密直接保存在第二 存储器 53中, 将其余数据分段加密后保存在第二存储器 53中;
接收终端的下载所述数据的下载请求, 将所述第二存储器 53 中保 存的未加密的数据分段发送至所述终端;
接收所述终端发送的身份验证请求, 对所述终端进行身份验证, 在 所述身份验证通过后, 将所述第二存储器 53 中保存的加密后的数据分 段发送至所述终端。
在本发明实施例中, 所述处理器 51可执行存储在第一存储器 52中 的机器可读指令来进一步执行图 1 所示方法实施例中的全部或部分流 程, 在此不再赘述。
由此可以看出, 当存储在第一存储器 52 中的机器可读指令被处理 器 51执行时, 可实现前述的数据保存模块 501和数据发送模块 502的 功能。
本发明实施例还提出一种实现数据安全传输的终端, 图 6A为该终 端的结构示意图。 如图 6A所示, 该终端可包括:
请求模块 601 , 用于向服务器发送下载数据的下载请求, 并根据接 收模块 602的通知向服务器发送身份验证请求;
接收模块 602, 用于接收服务器发送的所述数据的未加密的数据分 段, 通知请求模块 601向服务器发送身份验证请求; 还用于接收服务器 发送的所述数据的加密后的数据分段;
播放模块 603 , 用于播放所述未加密的数据分段及加密后的数据分 段。
根据本发明一实施例, 上述接收模块 602还用于接收服务器发送的 解密密钥;
播放模块 603采用所述解密密钥对接收模块 602接收的加密后的数 据分段进行解密, 并播放解密后的数据分段。
根据本发明一实施例, 所述请求模块 601还用于, 向服务器发送身 份验证请求后, 开启定时器, 当定时器超时时, 判断接收模块 602是否 收到服务器的响应, 如果未收到, 则重新向服务器发送身份验证请求。
根据本发明一实施例, 所述请求模块 601还用于, 在服务器对终端 的身份验证未通过时, 在所述播放模块 603将未加密的数据分段播放完 毕之前, 重新向服务器发送身份验证请求, 以使服务器对终端重新进行 身份验证, 如果身份验证通过, 则将加密后的数据分段发送至终端。
根据本发明一实施例, 所述播放模块 603还用于, 在未加密的数据 分段播放完毕之后, 如果接收模块 602仍未收到服务器发送的加密后的 数据分段, 则重新播放所述未加密的数据分段。
图 6B为本发明实施例提出的实现数据安全传输的终端的硬件结构 示意图。 如图 6B所示, 该终端可包括: 处理器 61 , 存储器 62, 至少一 个端口 63以及互联机构 64。 其中, 所述处理器 61和存储器 62通过互 联机构 64互联。 所述终端可通过端口 63接收和发送数据信息。 其中, 所述存储器 62存储有机器可读指令;
所述处理器 61执行所述机器可读指令来执行以下操作:
向服务器发送下载数据的下载请求, 接收所述服务器发送的所述数 据的未加密的数据分段;
播放所述未加密的数据分段, 并向所述服务器发送身份验证请求, 在所述服务器对所述终端的身份验证通过后, 接收所述服务器发送的所 述数据的加密后的数据分段。
在本发明实施例中, 所述处理器 61可执行存储在存储器 62中的机 器可读指令来进一步执行图 2所示方法实施例中的全部或部分流程, 在 此不再赘述。
由此可以看出, 当存储在存储器 62中的机器可读指令被处理器 61 执行时, 可实现前述的请求模块 601 , 接收模块 602, 以及播放模块 603 的功能。
图 7为本发明实施例提出的一种实现数据安全传输的方法的流程示 意图。 在本发明实施例中, 将数据分为多个数据分段, 将部分数据分段 不加密直接保存, 将其余部分数据分段加密后保存; 如图 7所示, 该方 法可包括:
步骤 701 , 终端播放所述未加密的数据分段, 并对使用所述终端的 用户进行身份验证, 如果身份验证通过, 则在所述未加密的数据分段播 放完毕之后, 播放所述加密后的数据分段。
上述方法中, 所述数据可以是由终端在上次播放时从服务器下载并 保存的, 也可以是由终端预先保存在本地的。
上述方法中, 当身份验证通过时, 在未加密的数据分段播放完毕之 后, 并在播放所述加密后的数据分段之前, 可以进一步包括:
终端判断自身是否已緩存解密密钥, 如果已緩存, 则采用所述解密 密钥对加密后的数据分段进行解密, 继续执行所述播放加密后的数据分 段的步骤; 如果未緩存, 则从服务器下载并緩存解密密钥, 采用所述解 密密钥对加密后的数据分段进行解密, 继续执行所述播放加密后的数据 分段的步骤。
本发明各个实施例提供的方法中的全部或部分流程可被计算机设 备执行, 所述计算机设备可以是个人计算机, 也可以是服务器, 还可以 是便携计算机(如笔记本电脑、 平板电脑等)。 所述计算机设备可包括 至少一个处理器和存储器。 所述存储器存储有机器可读指令, 当所述机 器可读指令被所述处理器执行时, 可实现上述本发明各方法实施例中的 全部或部分流程。 其中, 所述的存储器可为磁碟、 光盘、 只读存储记忆 体 ( Read-Only Memory , ROM ) 或随机存^ ^己忆体 ( Random Access Memory, RAM )等。
图 8A为本发明实施例提出的另一种实现数据安全传输的终端的结 构示意图。 在本发明实施例中, 将数据分为多个数据分段, 将部分数据 分段不加密直接保存, 将其余数据分段加密后保存。 如图 8A所示, 该 终端可包括:
播放模块 801 , 用于播放未加密的数据分段; 并根据验证模块 802 的通知播放加密后的数据分段;
验证模块 802, 用于对使用所述终端的用户进行身份验证, 如果身 份验证通过,则在所述播放模块 801播放完所述未加密的数据分段之后, 通知播放模块 801播放所述加密后的数据分段。
根据本发明一实施例, 如图 8B所示, 上述终端还可以包括: 下载 模块 803 , 用于从服务器下载并保存所述数据。
上述终端中, 验证模块 802还用于, 当身份验证通过时, 判断终端 自身是否已緩存解密密钥, 如果已緩存, 则通知播放模块 801采用所述 解密密钥解密加密后的数据分段并播放解密后的数据分段; 如果未緩 存, 则从服务器下载并緩存解密密钥, 通知播放模块 801采用所述解密 密钥解密加密后的数据分段并播放解密后的数据分段。
图 8C为本发明实施例提出的实现数据安全传输的终端的硬件结构 示意图。 在本发明实施例中, 将数据分为多个数据分段, 将部分数据分 段不加密直接保存, 将其余数据分段加密后保存。 如图 8C所示, 该终 端可包括: 处理器 81 , 第一存储器 82, 至少一个端口 83以及互联机构 84。 其中, 所述处理器 81和第一存储器 82通过互联机构 84互联。 所 述终端可通过端口 83接收和发送数据信息。 其中,
所述第一存储器 82存储有机器可读指令;
所述处理器 81执行所述机器可读指令来执行以下操作:
播放所述未加密的数据分段, 并对使用所述终端的用户进行身份验 证, 如果身份验证通过, 则在所述未加密的数据分段播放完毕之后, 播 放所述加密后的数据分段。
如图 8D所示, 所述终端还可包括第二存储器 85; 所述处理器 81执行所述机器可读指令来进一步执行以下操作: 从服务器下载所述数据, 并将所述数据保存在第二存储器 85中。 在本发明实施例中, 所述处理器 81可执行存储在第一存储器 82中 的机器可读指令来进一步执行图 7 所示方法实施例中的全部或部分流 程, 在此不再赘述。
由此可以看出, 当存储在第一存储器 82 中的机器可读指令被处理 器 81执行时, 可实现前述的播放模块 801 , 验证模块 802, 以及下载模 块 803的功能。
综上可见, 本发明实施例提出的实现数据安全传输的技术方案中, 将一份数据切分为多个数据分段, 将部分数据分段不加密直接保存, 其 余数据分段加密后保存; 终端可以直接下载未加密的数据分段并播放, 在播放的同时实现身份验证并下载加密的数据分段及解密密钥, 由于身 份验证等过程可以在播放未加密的数据分段的同时完成, 因此减少了终 端的等待时间。
上述本发明实施例中的各个模块可以由软件实现(例如存储在计算 机可读取介质中的由处理器执行的机器可读指令), 也可以由硬件实现 (例如专用集成电路(Application Specific Integrated Circuit, ASIC ) 的 处理器), 或者由软件和硬件的结合实现, 本发明实施例不作具体限定。
上述本发明实施例中的各个模块既可以集成于一体, 也可以分离部 署; 既可以合并为一个模块, 也可以进一步拆分成多个子模块。
本发明各实施例中的硬件模块可以以机械方式或电子方式实现。 例 处理器, 如 FPGA或 ASIC )用于完成特定的操作。 硬件模块也可以包 括由软件临时配置的可编程逻辑器件或电路(如包括通用处理器或其它 可编程处理器)用于执行特定操作。 至于具体采用机械方式, 或是采用 专用的永久性电路, 或是采用临时配置的电路(如由软件进行配置)来 实现硬件模块, 可以根据成本和时间上的考虑来决定。
通过以上的实施例的描述, 本领域的技术人员可以清楚地了解到本 发明可借助软件加必需的通用硬件平台的方式来实现, 即通过机器可读 指令来指令相关的硬件来实现, 当然也可以通过硬件, 但很多情况下前 者是更佳的实施方式。 基于这样的理解, 本发明的技术方案本质上或者 说对现有技术做出贡献的部分可以以软件产品的形式体现出来, 该计算 机软件产品存储在一个存储介质中, 包括若干指令用以使得一台终端设 备(可以是手机, 个人计算机, 服务器, 或者网络设备等)执行本发明 各个实施例所述的方法。
本领域普通技术人员可以理解, 实现上述实施例方法中的全部或部 分流程, 是可以通过机器可读指令来指令相关的硬件模块来完成的, 所 述的机器可读指令可存储于一计算机可读取存储介质中。 当执行所述机 器可读指令时, 可实现如上述各方法的实施例的流程。 其中, 所述的存 储介质可为磁碟、 光盘、 只读存储记忆体(Read-Only Memory, ROM ) 或随机存者己忆体 ( Random Access Memory, RAM )等。
本发明实施例中的附图仅为一些实施例, 其中的模块和步骤不是实 现本发明所必须的。 所述的模块可以结合成一个模块或者进一步分为多 个子模块。
以上所述为本发明的实施例, 并不用以限制本发明, 凡在本发明的 精神和原则之内, 所做的任何修改、 等同替换、 改进等, 均应包含在本 发明保护的范围之内。

Claims

权利要求书
1、 一种实现数据安全传输的方法, 其特征在于, 所述方法包括: 服务器将数据分为多个数据分段, 将部分数据分段不加密直接保 存, 将其余数据分段加密后保存;
所述服务器接收终端的下载所述数据的下载请求, 将所述未加密的 数据分段发送至所述终端;
所述服务器接收所述终端发送的身份验证请求, 对所述终端进行身 份验证, 在所述身份验证通过后, 将所述加密后的数据分段发送至所述 终端。
2、 根据权利要求 1 所述的方法, 其特征在于, 所述方法进一步包 括:
在所述身份验证未通过时, 所述服务器接收所述终端在将未加密的 数据分段播放完毕之前重新发送的身份验证请求, 重新对所述终端进行 身份验证, 如果身份验证通过, 则将所述加密后的数据分段发送至所述 终端。
3、 根据权利要求 1或 2所述的方法, 其特征在于, 所述方法进一 步包括:
在所述身份验证通过后, 将解密密钥发送至所述终端, 以使所述终 端采用所述解密密钥对所述加密后的数据分段进行解密并播放解密后 的数据分段。
4、 一种实现数据安全传输的方法, 其特征在于, 所述方法包括: 终端向服务器发送下载数据的下载请求, 接收所述服务器发送的所 述数据的未加密的数据分段;
所述终端播放所述未加密的数据分段, 并向所述服务器发送身份验 证请求, 在所述服务器对所述终端的身份验证通过后, 接收所述服务器 发送的所述数据的加密后的数据分段。
5、 根据权利要求 4所述的方法, 其特征在于, 所述终端向服务器 发送身份验证请求后, 进一步包括:
开启定时器,
当所述定时器超时时, 判断是否收到服务器的响应, 如果未收到, 则重新向所述服务器发送身份验证请求;
其中, 所述响应是所述服务器发送的加密后的数据分段, 或者验证 失败消息。
6、 根据权利要求 4所述的方法, 其特征在于, 所述方法进一步包 括:
在所述身份验证未通过时, 在所述终端将未加密的数据分段播放完 毕之前, 所述终端重新向所述服务器发送身份验证请求, 以使所述服务 器对所述终端重新进行身份验证, 如果身份验证通过, 则将加密后的数 据分段发送至所述终端。
7、 根据权利要求 4 所述的方法, 其特征在于, 所述方法进一步包 括:
所述终端在播放完所述未加密的数据分段之后, 如果仍未收到所述 服务器发送的加密后的数据分段, 则重新播放所述未加密的数据分段。
8、 根据权利要求 4所述的方法, 其特征在于, 进一步包括: 所述终端接收所述服务器发送的解密密钥;
所述终端采用所述解密密钥对加密后的数据分段进行解密并播放 解密后的数据分段。
9、 一种实现数据安全传输的方法, 其特征在于, 将数据分为多个 数据分段, 将部分数据分段不加密直接保存, 将其余数据分段加密后保 存; 所述方法包括: 终端播放所述未加密的数据分段, 并对使用所述终端的用户进行身 份验证,如果身份验证通过,则在所述未加密的数据分段播放完毕之后, 播放所述加密后的数据分段。
10、 根据权利要求 9所述的方法, 其特征在于, 进一步包括: 所述终端从所述服务器下载并保存所述数据。
11、根据权利要求 9或 10所述的方法, 其特征在于, 当所述身份验 证通过时, 在所述未加密的数据分段播放完毕之后, 并在播放所述加密 后的数据分段之前, 进一步包括:
所述终端判断终端是否已緩存解密密钥, 如果已緩存, 则采用所述 解密密钥对加密后的数据分段进行解密; 如果未緩存, 则从所述服务器 下载并緩存所述解密密钥, 采用所述解密密钥对加密后的数据分段进行 解密。
12、 一种实现数据安全传输的系统, 包括:
服务器, 用于将数据分为多个数据分段, 将部分数据分段不加密直 接保存, 将其余数据分段加密后保存; 接收到终端的下载所述数据的下 载请求时, 将未加密的数据分段发送至终端; 接收到终端的身份验证请 求时, 对终端进行身份验证, 如果身份验证通过, 则将加密后的数据分 段发送至终端;
所述终端, 用于在接收到所述未加密的数据分段时, 播放所述未加 密的数据分段, 并向所述服务器发送所述身份验证请求; 接收到加密后 的数据分段时, 解密所述加密后的数据分段并播放解密后的数据分段。
13、 根据权利要求 12所述的系统, 其特征在于, 所述服务器还用 于在对终端的身份验证通过时, 将解密密钥发送至所述终端;
所述终端采用所述解密密钥对加密后的数据分段进行解密并播放 解密后的数据分段。
14、 一种实现数据安全传输的服务器, 其特征在于, 所述服务器包 括:
数据保存模块, 用于将数据分为多个数据分段, 将部分数据分段不 加密直接保存, 将其余数据分段加密后保存;
数据发送模块, 用于接收终端的下载所述数据的下载请求, 将所述 数据保存模块中保存的未加密的数据分段发送至所述终端; 还用于接收 所述终端发送的身份验证请求, 对所述终端进行身份验证, 在所述身份 验证通过后, 将所述数据保存模块中保存的加密后的数据分段发送至所 述终端。
15、 根据权利要求 14所述的服务器, 其特征在于, 所述数据发送 模块还用于, 当所述身份验证通过后, 将解密密钥发送至所述终端, 以 使所述终端采用所述解密密钥对所述加密后的数据分段进行解密。
16、 一种实现数据安全传输的终端, 其特征在于, 所述终端包括: 请求模块, 用于向服务器发送下载数据的下载请求, 并根据接收模 块的通知向所述服务器发送身份验证请求;
接收模块, 用于接收所述服务器发送的所述数据的未加密的数据分 段, 通知所述请求模块向所述服务器发送所述身份验证请求; 接收所述 服务器发送的所述数据的加密后的数据分段;
播放模块, 用于播放所述未加密的数据分段及加密后的数据分段。
17、 根据权利要求 16所述的终端, 其特征在于, 所述接收模块还 用于接收服务器发送的解密密钥;
所述播放模块采用所述解密密钥对所述加密后的数据分段进行解 密, 并播放解密后的数据分段。
18、 一种实现数据安全传输的终端, 其特征在于, 所述数据分为多 个数据分段,部分数据分段不加密直接保存,其余数据分段加密后保存; 所述终端包括:
播放模块, 用于播放所述未加密的数据分段; 并根据验证模块的通 知播放所述加密后的数据分段;
验证模块, 用于对使用所述终端的用户进行身份验证, 如果身份验 证通过, 则在所述播放模块播放完所述未加密的数据分段之后, 通知所 述播放模块播放所述加密后的数据分段。
19、 根据权利要求 18所述的终端, 其特征在于, 所述终端还包括: 下载模块, 用于从服务器下载并保存所述数据。
20、 根据权利要求 18或 19所述的终端, 其特征在于, 所述验证模 块还用于, 当所述身份验证通过时,判断所述终端是否已緩存解密密钥, 如果已緩存, 则通知所述播放模块采用所述解密密钥解密加密后的数据 分段, 并播放解密后的数据分段; 如果未緩存, 则从服务器下载并緩存 所述解密密钥, 通知所述播放模块采用所述解密密钥解密所述加密后的 数据分段并播放解密后的数据分段。
PCT/CN2013/086825 2012-12-12 2013-11-11 实现数据安全传输的方法、系统、服务器和终端 WO2014090061A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/724,060 US9811643B2 (en) 2012-12-12 2015-05-28 Method, system, server and terminal for implementing secure transmission of data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210535266.7 2012-12-12
CN201210535266.7A CN103873243B (zh) 2012-12-12 2012-12-12 实现数据安全传输的方法、系统、服务器和终端

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/724,060 Continuation US9811643B2 (en) 2012-12-12 2015-05-28 Method, system, server and terminal for implementing secure transmission of data

Publications (1)

Publication Number Publication Date
WO2014090061A1 true WO2014090061A1 (zh) 2014-06-19

Family

ID=50911393

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/086825 WO2014090061A1 (zh) 2012-12-12 2013-11-11 实现数据安全传输的方法、系统、服务器和终端

Country Status (3)

Country Link
US (1) US9811643B2 (zh)
CN (1) CN103873243B (zh)
WO (1) WO2014090061A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109905350A (zh) * 2017-12-08 2019-06-18 阿里巴巴集团控股有限公司 一种数据传输方法及系统
CN113905355A (zh) * 2020-07-06 2022-01-07 北京亚华意诺斯新能源科技有限公司 一种表具安全防护系统、数据传输方法、表具及服务器

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
CN104410828B (zh) * 2014-11-26 2019-04-12 北京视博数字电视科技有限公司 家庭监控方法和设备
CN105657466A (zh) * 2014-12-04 2016-06-08 中国移动通信集团公司 一种视频播放方法及装置
CN104837035B (zh) * 2015-04-30 2018-07-13 华为软件技术有限公司 一种视频播放方法及终端
EP3293993B1 (en) 2015-05-07 2021-06-30 Samsung Electronics Co., Ltd. Method and apparatus for providing profile
CN105704515A (zh) * 2015-06-03 2016-06-22 深圳Tcl数字技术有限公司 媒体文件的快速启播方法及装置
CN105939484B (zh) * 2016-06-14 2019-02-26 深圳创维数字技术有限公司 一种音视频的加密播放方法及其系统
CN107241585B (zh) * 2017-08-08 2019-09-06 南京三宝弘正视觉科技有限公司 视频监控方法及系统
US10805345B2 (en) * 2017-09-29 2020-10-13 Paypal, Inc. Blind injection attack mitigation
CN107995219A (zh) * 2017-12-22 2018-05-04 掌阅科技股份有限公司 文件加速展现方法、计算设备及计算机存储介质
CN110519203B (zh) * 2018-05-21 2023-09-26 北京京东尚科信息技术有限公司 一种数据加密传输方法和装置
CN112580062B (zh) * 2019-09-27 2023-03-21 厦门网宿有限公司 一种数据一致性校验方法及数据上传下载装置
US11259082B2 (en) * 2019-10-22 2022-02-22 Synamedia Limited Systems and methods for data processing, storage, and retrieval from a server
CN111651786B (zh) * 2020-05-22 2024-04-23 北京中兴恒工程咨询有限公司 一种办公信息管理方法及系统
CN111757176B (zh) 2020-06-11 2021-11-30 青岛海信传媒网络技术有限公司 流媒体文件安全播放方法及显示设备
CN112765617A (zh) * 2020-12-23 2021-05-07 北京连山科技股份有限公司 一种数据异地协同保护方法和系统
CN114282189A (zh) * 2021-12-28 2022-04-05 以萨技术股份有限公司 一种数据安全存储方法、系统、客户端以及服务器
CN114679608B (zh) * 2022-04-11 2023-08-25 武汉博晟安全技术股份有限公司 Vr视频加密播放方法、服务器、用户端、系统、电子设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127878A (zh) * 2007-09-13 2008-02-20 深圳市融合视讯科技有限公司 一种视频流媒体节目的加解密方法
US20090133103A1 (en) * 2007-10-29 2009-05-21 Infosys Technologies Ltd. Method and system for data security in an IMS network
CN102025490A (zh) * 2009-12-18 2011-04-20 华为终端有限公司 一种文件分段保护的方法、装置及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9603263D0 (en) * 1996-02-16 1996-04-17 British Telecomm Receiver control
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP2007529968A (ja) * 2004-03-18 2007-10-25 トムソン ライセンシング コンテンツへのアクセスを選択的に提供する方法及びシステム
CN1934852A (zh) * 2004-03-18 2007-03-21 汤姆森许可贸易公司 选择性提供内容访问的系统和方法
CN101489094A (zh) * 2008-01-15 2009-07-22 深圳市同洲电子股份有限公司 一种加密节目的订购、预览方法和系统及前端处理系统
US9106617B2 (en) * 2009-03-10 2015-08-11 At&T Intellectual Property I, L.P. Methods, systems and computer program products for authenticating computer processing devices and transferring both encrypted and unencrypted data therebetween
KR20110049239A (ko) * 2009-11-04 2011-05-12 엘지전자 주식회사 네트워크 tv에서 컨텐츠를 분할하여 제공하는 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127878A (zh) * 2007-09-13 2008-02-20 深圳市融合视讯科技有限公司 一种视频流媒体节目的加解密方法
US20090133103A1 (en) * 2007-10-29 2009-05-21 Infosys Technologies Ltd. Method and system for data security in an IMS network
CN102025490A (zh) * 2009-12-18 2011-04-20 华为终端有限公司 一种文件分段保护的方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109905350A (zh) * 2017-12-08 2019-06-18 阿里巴巴集团控股有限公司 一种数据传输方法及系统
CN113905355A (zh) * 2020-07-06 2022-01-07 北京亚华意诺斯新能源科技有限公司 一种表具安全防护系统、数据传输方法、表具及服务器

Also Published As

Publication number Publication date
CN103873243A (zh) 2014-06-18
US9811643B2 (en) 2017-11-07
US20150286805A1 (en) 2015-10-08
CN103873243B (zh) 2018-06-15

Similar Documents

Publication Publication Date Title
WO2014090061A1 (zh) 实现数据安全传输的方法、系统、服务器和终端
JP5650230B2 (ja) 低レイテンシーのピア・セッション確立
JP6517359B2 (ja) アカウント復元プロトコル
US8959605B2 (en) System and method for asset lease management
US7809944B2 (en) Method and apparatus for providing information for decrypting content, and program executed on information processor
US8462955B2 (en) Key protectors based on online keys
CN109347835A (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
TWI642288B (zh) Instant communication method and system
US20140093083A1 (en) System, device, and method for securing voice authentication and end-to-end speech interaction
CN108989848A (zh) 一种视频资源文件的获取方法和管理系统
CN109547198B (zh) 网络传输视频文件的系统
WO2013097588A1 (zh) 应用程序登录方法、装置和移动终端
CN110198295A (zh) 安全认证方法和装置及存储介质
EP2792100A1 (en) Method and device for secure communications over a network using a hardware security engine
JP2009525654A5 (zh)
WO2015184743A1 (zh) 对视频直播进行防盗链处理的方法及其系统
WO2021051941A1 (zh) 一种信息处理方法及装置
WO2015154720A1 (en) Method of delivering and protecting media content
TW201246884A (en) Method and apparatus for protecting cached streams
JP2009531880A (ja) ディジタル著作権保護のための方法、システム、加入者装置、及びマルチメディアサーバ
TW200816767A (en) System and method for trusted data processing
KR20170063607A (ko) 데이터 동기화 방법 및 장치
WO2023051337A1 (zh) 数据处理方法、装置、设备及存储介质
JP6794160B2 (ja) 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム
JP2012068930A (ja) パスワード認証システム及び方法、暗号化通信システム及び方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13862680

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 19.10.15)

122 Ep: pct application non-entry in european phase

Ref document number: 13862680

Country of ref document: EP

Kind code of ref document: A1