CN101137973A - 用于备份和恢复域信息的方法和设备 - Google Patents
用于备份和恢复域信息的方法和设备 Download PDFInfo
- Publication number
- CN101137973A CN101137973A CNA2006800076004A CN200680007600A CN101137973A CN 101137973 A CN101137973 A CN 101137973A CN A2006800076004 A CNA2006800076004 A CN A2006800076004A CN 200680007600 A CN200680007600 A CN 200680007600A CN 101137973 A CN101137973 A CN 101137973A
- Authority
- CN
- China
- Prior art keywords
- domain information
- domain
- user
- territory
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种备份关于域的结构的域信息的方法。在所述方法中,域信息被加密并且加密的域信息被存储在域中的预定存储装置中加密的域信息到预定存储装置中,从而不需要外部网络的帮助而安全地备份域信息。因此,即使当现有域服务器出现故障时,新域服务器也能够获得域信息。
Description
技术领域
本发明大致涉及保护数字内容。
背景技术
近来,通过各种通信媒介(比如互联网、地面广播、线缆和卫星)的数字内容传输已经快速增长。另外,存储在大容量存储介质(比如压缩盘(CD)和数字多用盘(DVD))中的数字内容的出售和/或租用已经快速增长。因此,数字版权管理(DRM)(即数字内容的版权保护的技术方案)已经成为重要的问题。具体来讲,针对DRM已经进行了很多研究以允许家庭域中授权的用户从属于家庭域的装置接收各种内容服务。
图1是示出包括域服务器10和第一装置11至第五装置15的传统家庭域1的示图。
域服务器10管理家庭域1,从而使得只有家庭域1中授权的用户才能从家庭域1中的第一装置11到第五装置15接收各种内容服务。
发明的公开
技术问题
然而,当域服务器10出现故障时,它不能管理家庭域1,从而防止了在家庭域1中正常提供内容服务。因此,必须重构家庭域1。
技术方案
本发明的一方面在于提供一种在域服务器出现故障时仍能够确保家庭域的平稳管理的设备和方法,从而确保在家庭域中正常提供内容服务。
本发明可提供其上实现有用于在计算机上执行上述方法的程序的计算机可读记录介质。
有益效果
根据本发明示例性实施例,可通过对域信息加密并将加密的域信息存储在家庭域中的安全存储装置中而不需外部网络的帮助来安全地备份域信息。因此,即使当现有的域服务器出现故障,新的域服务器也能通过对从安全存储装置获得的加密的域信息解密而获得域信息,从而能够对家庭域进行平稳管理。结果,可不管域服务器是否出现故障而在家庭域中正常地提供内容服务。
也就是说,根据本发明示例性实施例,即使现有域服务器出现故障,另一装置也能够获得域信息并不间断地管理家庭域。因此,由于不需要重构家庭域,所以可不管域服务器是否出现故障而将透明内容服务提供给属于家庭域的装置。
具体地讲,根据本发明示例性实施例,使用用户信息来对域信息加密,并通过所述用户信息来对加密的域信息解密,从而只允许家庭域中授权的用户获取域信息。因此,即使在域服务器出现故障时也可防止未被授权的用户不经允许而使用内容服务。
附图说明
图1是示出传统家庭域的示图;
图2是示出根据本发明示例性而非限制性实施例的家庭域的域信息备份环境的示图;
图3示出根据本发明示例性实施例的域信息表;
图4是示出根据本发明示例性实施例的家庭域的域信息恢复环境的示图;
图5是根据本发明示例性实施例的域信息备份设备的框图;
图6是根据本发明示例性实施例的域信息恢复设备的框图;
图7是根据本发明示例性实施例的备份域信息的方法的流程图;
图8是根据本发明示例性实施例的恢复域信息的方法的流程图。
最佳方式
根据本发明的一方面,提供了一种备份关于域的结构的域信息的方法。所述方法包括:对域信息加密;将加密的域信息存储在域中的预定存储装置中。
根据本发明的另一方面,提供了一种备份关于域的结构的域信息的设备。所述设备包括:加密单元,对域信息加密;存储单元,将加密的域信息存储在域中的预定存储装置中。
根据本发明的另一方面,提供了一种其上实现有用于在计算机中执行下述方法的程序的计算机可读记录介质,所述方法用于备份关于域的结构的域信息。
根据本发明的另一方面,提供了一种恢复关于域的结构的域信息的方法。所述方法包括:从域中的预定存储装置获得加密的域信息;对加密的域信息解密。
根据本发明的另一方面,提供了一种恢复关于域的结构的域信息的设备。所述设备包括:获得单元,从域中的预定存储装置中获得关于域的加密的域信息;解密单元,对加密的域信息解密。
根据本发明的另一方面,提供了一种其上实现有用于在计算机中执行下述方法的程序的计算机可读记录介质,所述方法用于恢复关于域的结构的域信息。
具体实施方式
下面,将参照附图来详细描述本发明的示例性而非限制性的实施例。
图2是示出根据本发明示例性实施例的家庭域2的域信息备份环境的示图。参照图2,家庭域2包括域服务器20、第一装置21至4第五装置25和安全存储装置30。
域服务器20基于关于家庭域2的结构的域信息来管理家庭域2。也就是说,域服务器20基于域信息只允许家庭域2中授权的用户从家庭域2中的第一装置21到第五装置25接收各种内容服务。
具体地讲,例如,域信息指定连接到家庭域2的第一装置21至4第五装置25以及家庭域2中授权的用户,从而域服务器20可管理域服务器20。具体地讲,例如,域信息可以被实现为图3中所示的域信息表300。
图3示出根据本发明示例性实施例的域信息表300的结构。参照图3,域信息表300包括域信息标识(ID)31、域密钥32、装置列表33和用户列表34。
域ID 31是用于识别图2的家庭域2的值。域密钥32是分配给家庭域2的加密密钥。为了安全地将内容提供给第一装置21至0第五装置25,域服务器20使用域密钥32对内容加密,并将加密的内容提供给第一装置21到第五装置25。
装置列表33包括关于至少一个装置(比如第一到第五装置)的信息,并且所述信息包括关于所述至少一个装置的装置ID、装置密钥、和装置描述。装置ID是用于识别装置的值。装置密钥是用于对从域服务器20提供的内容解密的解密密钥。装置描述规定了装置的一般特性。
用户列表34包括关于至少一个用户的信息,所述信息包括用户ID、用户密钥和关于该至少一个用户的用户描述。用户ID是用于识别用户的值。通常,用户密钥是用户密码,但是比如智能卡、认证证书和生物识别项(bio-recognition item)的各种其他用户认证元素可被使用。具体地讲,与其他用户信息相比,必须管理用户密钥以确保其安全性。
然而,当域服务器20出现故障时,域服务器20不能管理家庭域2,从而防止在家庭域2中正常提供内容服务。在这种情况下,根据本发明示例性实施例,使用关于家庭域2中的用户40的信息来对域信息加密,在安全存储装置30中存储加密的域信息的备份,从而即使在域服务器20出现故障时也能防止域信息被公开,并只允许家庭域2的授权的用户恢复域信息。
具体地讲,根据本发明示例性实施例的安全存储装置30不被连接到家庭域2外部的任何网络,从而可保护安全存储装置30免受比如黑客的外部攻击。
图4是示出根据本发明示例性实施例的家庭域2的域信息恢复环境的示图。参照图4,家庭域2包括新域服务器50、第一装置21至0第五装置25和安全存储装置30。由于现有域服务器20出现故障,所以它由新域服务器50代替。然而,对本领域的技术人员来说,域服务器50显然可以是另一装置,比如第一装置21至4第五装置25中的一个装置或者现有域服务器20。
当现有域服务器20出现故障时,新域服务器50通过从安全存储装置30获得关于家庭域2的加密的域信息来获取域信息,并使用关于家庭域2中的用户40的信息来对获得的加密的域信息解密。
图5是根据本发明示例性实施例的用于备份域信息的设备的框图。参照图5,所述设备被安装在图2的域服务器20中,并且所述设备包括域改变传感器51、域信息更新单元52、用户认证单元53、加密密钥产生单元54、加密单元55和域信息存储单元56。
域改变传感器51感测关于家庭域2的域信息的改变。例如,当属于家庭域2中第一装置21到第五装置25中的一个脱离家庭域2或者新的装置加入家庭域2时,域改变传感器51感测域信息中的这种改变。此外,当用户40被剥夺了家庭域2的使用权限或者某个人获得这种权限时,域改变传感器51感测域信息中的这种改变。
域信息更新单元52基于由域改变传感器51感测的域信息的改变来更新关于家庭域2的域信息。例如,域信息更新单元52从域信息表300中删除由域改变传感器51感测到的脱离家庭域2的装置的装置ID、装置密钥和装置描述。此外,域信息更新单元52将域改变传感器51感测到的新加入到家庭域2中的装置的装置ID、装置密钥和装置描述添加到域信息表300。
此外,域信息更新单元52从域信息表300中删除域改变传感器51感测到的被剥夺了家庭域2的使用权限的用户的用户ID、用户密钥和用户描述。此外,域信息更新单元52将域改变传感器51感测到的获得家庭域2的使用权限的用户的用户ID、用户密钥和用户描述添加到域信息表300。
在域信息更新单元52完成域信息的更新之后,用户认证单元53对家庭域2中的用户40进行认证。当用户密钥被用作用户密码时,用户认证单元53从用户40接收用户ID和用户密码,并确定接收的用户ID与域服务器20保留的用户ID是否相同。如果二者匹配,则用户认证单元53以不受外部攻击的安全方式来确定域服务器20保留的用户密码值与接收的用户密码是否相同。如果域服务器20保留的值与接收的用户密码相同,则用户认证单元53认证家庭域2中的用户40具有家庭域2的使用权限。
域服务器20通过用户注册来保持包括用户ID和用户密码的用户信息。当不同用户信息被用作用户密钥时,域服务器50还可具有除了用户ID和用户密码之外的用户信息。
当用户认证单元53认证家庭域2中的用户40是家庭域2的合法用户时,加密密钥产生单元54从关于用户40的信息产生加密密钥Ke。例如,加密密钥产生单元54使用关于用户认证单元53认证的用户的信息之中的用户密码来产生加密密钥Ke。通常,以哈希形式来存储用户密码,并且只有家庭域2中的用户40才知道该密码。因此,用户密码优选地用于制作加密密钥Ke。
具体地讲,加密密钥产生单元54根据预定加密算法来产生加密密钥Ke。例如,如果预定加密算法使用秘密密钥密码系统,则加密密钥产生单元54使用用户密码产生秘密密钥Kc。如果预定加密算法使用公共密钥密码系统,则加密密钥产生单元54使用用户密码产生公共密钥Ke。
在前面的情况下,根据秘密密钥密码系统,必须产生与秘密密钥Kd相同的秘密密钥Ke,所述秘密密钥Kd被用作新域服务器50的解密密钥。在后面的情况下,密钥产生单元54根据公共密钥密码系统产生的公共密钥Ke必须被提供给新域服务器50。
加密单元55通过使用由加密密钥产生单元54产生的加密密钥Ke对由域信息更新单元52更新的域信息加密来产生加密的域信息E(Ke,Domain_info)。例如,加密单元55通过对域信息更新单元52将装置添加到其或者从其删除装置的域信息表300加密来产生加密的域信息E(Ke,Domain_Info)。此外,加密单元55通过对域信息更新单元52将用户添加到其或者从其删除用户的域信息表300加密来产生的加密的域信息E(Ke,Domain_Info)。
域信息存储单元56将由加密单元55加密的域信息E(Ke,Domain_Info)存储在安全存储单元30中。如上所述,安全存储单元30没有被连接到家庭域2之外的任何网络,从而不受家庭域2的外部攻击的影响。考虑到安全存储装置30的存储器的存储可靠性,域信息存储单元56可周期性地存储域信息。
图6是根据本发明示例性实施例的恢复域信息的设备的框图。参照图6,所述设备被安装在新域服务器50(例如,在图4中描述的一个服务器)中,并且所述设备包括请求接收单元61、域信息获得单元62、用户认证单元63、解密密钥产生单元64、解密单元65和域管理器66。
当备份加密的域信息E(Ke,Domain Info)并将该备份存储在安全存储装置30中的域服务器20出现故障时,请求接收单元61接收恢复域信息的请求。更具体地讲,当域服务器20出现故障从而不能正常管理家庭域2时,请求接收单元61从识别出域服务器20出现故障的用户40接收恢复域信息的请求。或者,请求接收单元61可基本上在域服务器20出现故障的同时从域服务器20接收恢复域信息的请求。
通常,当在家庭域2中新域服务器50取代出现故障的域服务器20时,由于在域服务器20和新域服务器50之间不能进行通信,所以请求接收单元61从用户40接收恢复域信息的请求。当家庭域2中的第一装置21至第五装置25中的一个装置被用作新域服务器50时,由于在域服务器20和新域服务器50之间可进行通信,所以请求接收单元61从域服务器20接收恢复域信息的请求。
当请求接收单元61接收到请求时,域信息获得单元62从安全存储装置30获得关于家庭域2的加密的域信息E(Ke,Domain Info)。也就是说,当请求接收单元61接收到请求时,域信息获得单元62从安全存储装置30读取加密的域信息表。
当域信息获得单元62完成了域信息的获得时,用户认证单元63认证家庭域2的用户40。如果用户密钥被用作用户密码,则用户认证单元63从用户40接收用户40的用户ID和用户密码,并确定接收的用户ID与域服务器50保留的用户ID是否相同。如果相同,则用户认证单元63以安全方式确定域服务器50保留的值与用户密码是否相同。如果域服务器50保持的值与用户密码相同,则用户认证单元63认证家庭域2的用户40具有使用家庭域2的合法权限。
域服务器50通过用户注册保持包括用户ID和用户密码的用户信息。然而,当不同用户信息被用作用户密钥时,域服务器50还可具有除了用户ID和用户密码之外的用户信息。
当用户认证单元63认证家庭域2的用户40是家庭域2的合法用户时,解密密钥产生单元64从关于用户40的信息产生解密密钥Kd。例如,解密密钥产生单元64使用用户认证单元63认证的用户40的信息之中的用户密码来产生解密密钥Kd。通常,以哈希方式来存储用户密码并且只有家庭域2中的用户40才知道用户密码。因此,用户密码优选地用于产生解密密钥Kd。
具体地讲,解密密钥产生单元64根据预定的加密算法产生解密密钥Kd。例如,当预定加密算法使用秘密密钥密码系统时,解密密钥产生单元64使用用户密码产生秘密密钥Kd。当预定加密算法使用公共密钥密码系统时,解密密钥产生单元64使用用户密码产生私有密钥Kd。
然而,在前面的情况中,根据秘密密钥密码系统,秘密密钥Kd必须被产生为与在域服务器20中将被使用的秘密密钥Ke相同。在后面的情况中,根据公共密钥密码系统,私有密钥Kd必须被产生为与从域服务器20提供的公共密钥Ke配对。
解密单元65通过使用解密密钥产生单元64产生的解密密钥Kd对域信息获得单元62获得的加密的域信息E(Ke,Domain_Info)解密来获得域信息。
域管理器66基于解密单元65解密的域信息管理家庭域2。例如,域管理器66将内容提供给解密单元65解密的域信息表300的装置列表中列出的装置,从而在连接到家庭域2的装置之中可共享所述内容。
图7是示出根据本发明示例性实施例的备份域信息的方法的流程图。图7的方法包括可由图5所示的设备执行的操作。因此,即使这里没有描述,参照图5描述的操作也适用于图7的方法。
参照图7,在操作71,域服务器20感测是否存在关于家庭域2的域信息的改变。
在操作72,当在操作71中感测到关于家庭域2的域信息的改变时,域服务器20基于域信息的改变来更新域信息。
在操作73,当完成操作72中的域信息的更新时,域服务器20认证家庭域2的用户40。
在操作74,当家庭域2的用户40被认证为家庭域2的合法用户时,域服务器20从关于用户40的信息产生加密密钥Ke。
在操作75,域服务器20通过使用在操作74中产生的加密密钥Ke对在操作72中更新的域信息加密来产生域信息E(Ke,Domain_Info)。
在操作76,域服务器20将加密单元55加密的域信息E(Ke,Domain_Info)存储在安全存储装置30中。
图8是示出根据本发明示例性实施例的恢复域信息的方法的流程图。图8所示的方法包括可由图6所示的设备执行的操作。因此,即使这里没有描述,参照图6描述的操作也适用于图8所述的方法。
参照图8,在操作81,当备份加密的域信息E(Ke,Domain_Info)并将所述备份存储在安全存储装置30中的域服务器20出现故障时,域服务器50接收恢复域信息的请求。
在操作82,当在操作81中接收到恢复域信息的请求时,域服务器50从安全存储装置30获得关于家庭域2的加密的域信息E(Ke,Domain_Info)。
在操作83,当在操作82中获得加密的域信息E(Ke,Domain_Info)之后,域服务器50认证家庭域2的用户40。
在操作84,当在操作83中家庭域2的用户40被认证为家庭域2的合法用户时,域服务器50从关于用户40的信息产生解密密钥Kd。
在操作85,域服务器50通过使用在操作84中产生的解密密钥Kd对在操作82中获得的加密的域信息E(Ke,Domain_Info)解密来获得域信息。
在操作86,域服务器50基于在操作85中解密的域信息来管理家庭域2。
本发明可被实现为可在计算机中执行的程序,并且该程序可在使用计算机可读介质运行该程序的通用数字计算机上执行。此外,在本发明的上述示例性实施例中使用的数据可通过各种介质而被记录在计算机可读介质上。
计算机可读介质可以是能够存储由计算机系统读出的程序的任何记录设备,例如,磁记录介质(只读存储器(ROM)、软盘、硬盘等)、光学记录介质(压缩盘(CD)-ROM、数字多用盘(DVD)等)和例如经过互联网传送数据的载波。
尽管参照本发明示例性实施例已经具体显示并描述了本发明,但是本领域的技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可以在形式和细节上进行各种改变。因此,本发明的范围由权利要求而不是由相关的描述给出,并且落入权利要求的范围中的各种改变和等同物被包含在其中。
Claims (18)
1.一种备份关于域的结构的域信息的方法,所述方法包括:
(a)对域信息加密;
(b)将加密的域信息存储在域中的预定存储装置中加密的域信息到预定存储装置中。
2.如权利要求1所述的方法,其中,在所述对域信息加密期间,使用关于域的用户的信息来对域信息加密。
3.如权利要求2所述的方法,还包括:
认证用户;
当用户被认证为域的合法用户时,使用关于该用户的信息来产生加密密钥,
其中,在所述对域信息加密期间,使用所述加密密钥对域信息加密。
4.如权利要求1所述的方法,其中,预定存储装置没有被连接到域外的任何网络。
5.如权利要求1所述的方法,还包括:
感测域信息的改变;
基于感测到的改变来更新域信息,
其中,在所述对域信息加密期间,对更新的域信息加密。
6.一种备份关于域的结构的域信息的设备,所述设备包括:
加密单元,对域信息加密;
存储单元,将加密的域信息存储在域中的预定存储装置中。
7.如权利要求6所述的设备,其中,加密单元使用关于域的用户的信息来对域信息加密。
8.如权利要求7所述的设备,还包括:
认证单元,认证用户;
加密密钥产生单元,当用户被认证为域的合法用户时从关于该用户的信息来产生加密密钥,
其中,加密单元使用所述加密密钥对域信息加密。
9.一种其上实现有用于在计算机中执行备份关于域的结构的域信息的方法的程序的计算机可读记录介质,所述方法包括:
对域信息加密;
将加密的域信息存储在域中的预定存储装置中。
10.一种恢复关于域的结构的域信息的方法,所述方法包括:
(a)从域中的预定存储装置获得加密的域信息;
(b)对加密的域信息解密。
11.如权利要求10所述的方法,其中,在所述解密期间,使用关于域的用户的信息来对加密的域信息解密。
12.如权利要求11所述的方法,还包括:
认证用户;
当用户被认证为域的合法用户时,从关于该用户的信息产生解密密钥,
其中,在所述解密期间,使用所述解密密钥对加密的域信息解密。
13.如权利要求10所述的方法,其中,所述预定存储装置没有被连接到域外部的任何网络。
14.如权利要求10所述的方法,还包括:
当备份加密的域信息并将备份的信息存储在预定的存储单元中的域服务器出现故障时,接收恢复域信息的请求;
其中,在获得加密的域信息期间,响应于该请求而获得加密的域信息。
15.一种恢复关于域的结构的域信息的设备,所述设备包括:
获得单元,从域中的预定存储装置中获得关于域的加密的域信息;
解密单元,对加密的域信息解密。
16.如权利要求15所述的设备,其中,解密单元使用关于域的用户的信息来对加密的域信息解密。
17.如权利要求16所述的设备,还包括:
认证单元,认证用户;
解密密钥产生单元,当用户被认证为域的合法用户时,使用关于该用户的信息来产生解密密钥,
其中,解密单元使用所述解密密钥对加密的域信息解密。
18.一种其上实现有用于在计算机中执行恢复关于域的结构的域信息的方法的程序的计算机可读记录介质,所述方法包括:
在域中从预定存储装置中获得关于域的加密的域信息;
对加密的域信息解密。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66103705P | 2005-03-14 | 2005-03-14 | |
US60/661,037 | 2005-03-14 | ||
KR1020050043759 | 2005-05-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101137973A true CN101137973A (zh) | 2008-03-05 |
Family
ID=37631248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800076004A Pending CN101137973A (zh) | 2005-03-14 | 2006-03-13 | 用于备份和恢复域信息的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8156344B2 (zh) |
JP (1) | JP2008533611A (zh) |
KR (1) | KR100644696B1 (zh) |
CN (1) | CN101137973A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102483786A (zh) * | 2009-09-11 | 2012-05-30 | 皇家飞利浦电子股份有限公司 | 用于恢复域管理的方法和系统 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1876549A1 (de) * | 2006-07-07 | 2008-01-09 | Swisscom Mobile AG | Verfahren und System zur verschlüsselten Datenübertragung |
KR101319491B1 (ko) * | 2006-09-21 | 2013-10-17 | 삼성전자주식회사 | 도메인 정보를 설정하기 위한 장치 및 방법 |
KR101172793B1 (ko) * | 2008-12-19 | 2012-08-10 | 주식회사 디지캡 | 사적 이용 범위 내에 속하는 단말을 등록 및 관리하는 마스터 단말과 그를 이용한 사적 이용 관리 방법 및 시스템 |
JP6040158B2 (ja) * | 2010-11-18 | 2016-12-07 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | ドメインを維持する方法及びデバイス |
US10467429B2 (en) * | 2016-09-14 | 2019-11-05 | Faraday & Future Inc. | Systems and methods for secure user profiles |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11355340A (ja) | 1998-06-04 | 1999-12-24 | Toshiba Corp | ネットワークシステム |
JP2000250771A (ja) | 1999-02-25 | 2000-09-14 | Nec Corp | サーバ二重化方式 |
KR20000049472A (ko) * | 2000-03-27 | 2000-08-05 | 유태호 | 개인 컴퓨터로 웹서버운용하는 방법 및 그 시스템 |
KR20020028470A (ko) | 2000-10-10 | 2002-04-17 | 구자홍 | 가전제품의 원격 제어 및 모니터링 장치 및 방법 |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
WO2003005247A2 (en) | 2001-07-06 | 2003-01-16 | Computer Associates Think, Inc. | Systems and methods of information backup |
US20030099355A1 (en) * | 2001-11-28 | 2003-05-29 | General Instrument Corporation | Security system for digital cinema |
KR20030050551A (ko) | 2001-12-19 | 2003-06-25 | 엘지전자 주식회사 | 패킷데이터서비스네트워크에서 홈 에이전트 장애 처리장치 및 그 방법 |
KR100424613B1 (ko) | 2002-04-22 | 2004-03-27 | 삼성전자주식회사 | 로컬 네트워크에서 도메인 네임 시스템 스푸핑 방법 및그를 이용한 로컬 네트워크 시스템 |
KR100442282B1 (ko) | 2002-08-29 | 2004-07-30 | 엘지전자 주식회사 | 홈 네트워크 시스템 및 그 제어방법 |
KR20040049667A (ko) | 2002-12-06 | 2004-06-12 | 엘지전자 주식회사 | 홈 네트워크 시스템 및 그 동작방법 |
KR100864137B1 (ko) * | 2002-12-24 | 2008-10-16 | 엘지노텔 주식회사 | 도메인 네임 서비스 서버 이용 방법 |
KR100397091B1 (ko) | 2002-12-31 | 2003-09-06 | (주)인피니어마이크로시스템 | 보이스 오버 아이피를 지원하기 위한 네트워크 접속 장치및 방법 |
KR100685962B1 (ko) | 2003-03-03 | 2007-02-23 | 엘지전자 주식회사 | 홈 네트워크 시스템의 네트워크 정보 복원장치 및 방법 |
JP2004328374A (ja) | 2003-04-24 | 2004-11-18 | Toshiba Corp | 電子機器、サーバ装置、ネットワークシステムおよびネットワークシステムの制御方法 |
EP1620778B1 (en) * | 2003-05-06 | 2013-12-25 | Aptare, Inc. | System to capture, transmit and persist backup and recovery meta data |
US20040240451A1 (en) | 2003-05-30 | 2004-12-02 | Koon-Seok Lee | Connection handling, service management, and channel handling devices of home network management system |
JP4149315B2 (ja) | 2003-06-12 | 2008-09-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | バックアップシステム |
KR20050003598A (ko) * | 2003-06-27 | 2005-01-12 | 주식회사 케이티 | 이중화된 도메인 네임 서버를 이용한 도메인 네임 서비스제공 시스템 및 제공 방법 |
KR20030094146A (ko) * | 2003-10-28 | 2003-12-11 | 주식회사 아이네트호스팅 | 클러스터링 구현을 통한 무장애 웹 도메인 관리시스템(WebDNS) |
KR100969241B1 (ko) * | 2004-02-13 | 2010-07-09 | 노키아 코포레이션 | 네트워크 상의 데이터 관리 방법 및 시스템 |
US7383462B2 (en) * | 2004-07-02 | 2008-06-03 | Hitachi, Ltd. | Method and apparatus for encrypted remote copy for secure data backup and restoration |
US7325156B1 (en) * | 2004-10-07 | 2008-01-29 | Hewlett-Packard Development Company, L.P. | Methods and apparatus for backing up data in a data center |
-
2005
- 2005-05-24 KR KR1020050043759A patent/KR100644696B1/ko not_active IP Right Cessation
-
2006
- 2006-03-13 CN CNA2006800076004A patent/CN101137973A/zh active Pending
- 2006-03-13 JP JP2008501808A patent/JP2008533611A/ja active Pending
- 2006-03-14 US US11/374,077 patent/US8156344B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102483786A (zh) * | 2009-09-11 | 2012-05-30 | 皇家飞利浦电子股份有限公司 | 用于恢复域管理的方法和系统 |
CN102483786B (zh) * | 2009-09-11 | 2015-11-25 | 皇家飞利浦电子股份有限公司 | 用于恢复域管理的方法和系统 |
US9596243B2 (en) | 2009-09-11 | 2017-03-14 | Koninklijke Philips N.V. | Method and system for restoring domain management |
Also Published As
Publication number | Publication date |
---|---|
KR20060100196A (ko) | 2006-09-20 |
US8156344B2 (en) | 2012-04-10 |
KR100644696B1 (ko) | 2006-11-10 |
US20060206920A1 (en) | 2006-09-14 |
JP2008533611A (ja) | 2008-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1624608B1 (en) | Content protection system | |
US9721071B2 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
US20070239615A1 (en) | Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
CN100495421C (zh) | 一种基于usb设备的认证保护方法 | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
CN113545006A (zh) | 远程授权访问锁定的数据存储设备 | |
US7647646B2 (en) | Information input/output system, key management device, and user device | |
US8538890B2 (en) | Encrypting a unique cryptographic entity | |
CN103209176A (zh) | 使用智能卡构建家庭域的系统和方法 | |
CA2714196A1 (en) | Information distribution system and program for the same | |
US20090016537A1 (en) | Method of authenticating and reproducing content using public broadcast encryption and apparatus therefor | |
JP2009103774A (ja) | 秘密分散システム | |
CN103931137A (zh) | 用于保护内容的方法和存储设备 | |
KR20090000624A (ko) | 호스트 디바이스와의 상호 인증 방법 및 그 시스템 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
US20090199303A1 (en) | Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium | |
CN105247833B (zh) | 自认证设备与方法 | |
CN101588377A (zh) | 会话密钥获取方法、系统和装置 | |
CN101840478B (zh) | 密码管理方法 | |
JP6231504B2 (ja) | 移動端末の情報セキュリティ管理のための方法、装置および移動端末 | |
CN101137973A (zh) | 用于备份和恢复域信息的方法和设备 | |
CN101622818A (zh) | Ic标签系统 | |
JP4587688B2 (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
CN101399663B (zh) | 一种数字内容授权方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080305 |