CN101821747B - 多因素内容保护方法和系统 - Google Patents
多因素内容保护方法和系统 Download PDFInfo
- Publication number
- CN101821747B CN101821747B CN2008801114233A CN200880111423A CN101821747B CN 101821747 B CN101821747 B CN 101821747B CN 2008801114233 A CN2008801114233 A CN 2008801114233A CN 200880111423 A CN200880111423 A CN 200880111423A CN 101821747 B CN101821747 B CN 101821747B
- Authority
- CN
- China
- Prior art keywords
- content
- key
- recipient
- access server
- factor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004224 protection Effects 0.000 title claims abstract description 55
- 238000000034 method Methods 0.000 title claims description 37
- 238000013475 authorization Methods 0.000 claims description 19
- 230000003993 interaction Effects 0.000 abstract 1
- 230000009471 action Effects 0.000 description 10
- 230000008520 organization Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
保护内容。接收者从发布者接收内容。某些内容由访问服务器管理。访问服务器通过与接收者处的受信代理的交互来控制接收者对受管内容的使用。将内容加密成内容密钥,且该内容与策略信息相关联。策略信息包括用于解密该内容的内容密钥。将策略信息加密成访问服务器密钥以允许该策略信息可由访问服务器解密。从访问服务器中检索内容密钥。将内容密钥加密成受信代理密钥。还将内容密钥加密成额外因素,该额外因素定义除由受信代理提供的内容保护以外的额外内容保护。使用受信代理密钥和至少一个额外因素来解密内容密钥。使用该内容密钥来解密内容。
Description
背景
背景和相关技术
计算机和计算系统已经影响了现代生活的几乎每个方面。计算机通常在工作、休闲、保健、交通、娱乐、家务管理等中都有所涉及。
用户通常具有保护数据的需要。该保护可通过各种加密技术以及使用各种基于凭证的访问控制来达成。例如,可通过使用密码或智能卡作为认证确认或加密密钥来控制或保护对敏感数据的访问。如果用户可提供合适的密码或智能卡,则可给予该用户对数据的访问。
在此要求保护的主题不限于解决任何缺点或仅在诸如上述环境中操作的各个实施例。相反,提供该背景仅用以示出在其中可实践在此描述的部分实施例的一个示例性技术领域。
简要概述
此处所述的一个实施例包括在计算环境中实践的方法。该方法包括保护内容的动作。该方法包括在接收者处接收来自发布者的内容。对由接收者使用的内容的至少某些访问由访问服务器管理。该访问服务器被配置成通过与被绑定到接收者计算机系统的受信代理的交互来控制接收者对受管内容的使用。将内容加密成内容密钥,且该内容与策略信息相关联。策略信息包括用于解密该内容的内容密钥。将策略信息加密成访问服务器密钥以使该策略信息可由访问服务器解密。在接收者处,从访问服务器接收内容密钥。将内容密钥加密成受信代理密钥以使受信代理可解密该内容密钥。还将内容密钥加密成定义除由受信代理提供的内容保护之外的额外内容保护的至少一个额外因素。在接收者处,使用受信代理密钥和至少一个额外因素来解密内容密钥。随后使用该内容密钥解密内容。
在另一实施例中,实现一系统。该系统包括接收者计算机系统。接收者计算机系统被配置成直接或间接地接收来自发布计算机系统的内容。接收者计算机系统包括受信代理。受信代理包括硬件或软件,该硬件或软件与访问服务器通信以接收访问内容的授权以及对内容的使用限制。受信代理包括用于解密来自访问服务器的数据的受信代理密钥。接收者计算机系统还包括受信应用程序,该受信应用程序被配置成与受信代理通信以访问由访问服务器控制的内容。接收者计算机系统还包括因素密钥,该因素密钥被配置成解密来自受信代理的数据,以及由受信代理保护的用户密钥,该用户密钥被配置成解密来自访问服务器的数据。来自访问服务器的数据包括用于解密来自发布计算机系统的内容的内容密钥。
提供本概述是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
另外的特征和优点将在以下的描述中阐述,并且部分可从该描述中显而易见,或者可以从此处的教示实践中习得。本发明的特征和优点可以通过在所附权利要求中特别指出的手段和组合来实现并获取。本发明的特征将从以下描述和所附权利要求书中变得完全显而易见,或者可通过如下所述对本发明的实践而获知。
附图简述
为了描述能够获得上述和其它优点和特征的方式,将通过参考附图中示出的各具体实施例来呈现对以上简述的主题的更为具体的描述。应该理解,这些附图仅描绘了各典型实施例,因此其不应被认为是对范围的限制,各实施例将通过使用附图用另外的特征和细节来描述并解释,在附图中:
图1A示出其中可保护内容的系统;
图1B示出其中可保护内容的替换系统;
图1C示出其中可保护内容的又一替换系统;以及
图2示出访问受保护内容的方法。
详细描述
此处的某些实施例可以包括含有各种计算机硬件的专用或通用计算机,这将在以下做出更详细的讨论。
可通过将内容加密成保护因素来保护数字内容。将保护因素绑定到密码设备或密钥。若干不同类的因素通过使用不同凭证存在,诸如例如某些已知的东西(例如密码或个人识别号(PIN))、某些拥有的东西(例如诸如智能卡等硬件安全令牌)、或用户的某些特征(例如生物特征)。这种类型的保护通常允许可出示合适凭证的任何用户访问受保护内容。值得注意的是,某些因素可跨越超过一个类。例如,智能卡可能需要某些拥有的东西,即,智能卡本身,以及某些已知的东西,即,PIN。
另一种类型的内容保护涉及受限使用内容。在受限使用内容环境中,中央组织控制如何使用并访问内容。控制可以基于尝试使用或访问内容的用户的身份、基于正在内容上尝试的动作、基于一天中的时间、基于地点、或基于其它条件。说明性地,中央组织可允许某些用户有对内容的完全访问,包括编辑和将该内容发送到组织之外的能力。可将其他用户限制于只读访问。在另一示例中,可限制特别敏感的内容被发送到组织之外而不管用户身份。
确保遵循使用限制可通过在用户机器处使用与中央访问服务器通信的受信代理来达成,该中央访问服务器为特定用户的访问特定内容的能力作出授权和使用限制判定。使用内容的应用程序是能够与受信代理交互的受信应用程序。受信应用程序是被信任来实施使用限制的应用程序。
此处所述的某些实施例允许发布者向用户发布内容,其中内容通过加密成诸如如上所述的那些等密码因素以及允许内容由内容使用控制基础结构管理来保护。在某些实施例中,可通过使用一个或多个因素来确定访问的等级。此外,某些实施例允许达成基于因素的加密而不管发布者是否意识到正被使用的通用类型的因素、或正被使用的专用因素。此外,某些实施例允许发布者在策略中指定应该用于保护内容的其它因素。该指定可通过指定通用因素、通过指定应该被使用的具体因素来发生,或可取决于要保护的内容的类型是隐式的。
在图1A-1C中示出示例。例如,图1A示出发布者102。发布者102向接 收者108发布内容104、策略106和内容密钥107。内容104使用该内容密钥107来加密。如以下将更详细讨论的,策略106包括诸如使用限制(且在某些实施例中,额外加密因素的指定)等信息。可将策略106和内容密钥107加密成访问服务器密钥109以使策略106和内容密钥107可由用于控制内容使用的访问服务器110解密。值得注意的是,对密钥的加密不必包括使用该密钥来执行该加密。例如,使用非对称密钥的加密是通过在加密实体处对公钥加密并在解密实体处使用私钥解密来执行的。
现在回到本示例,接收者108向访问服务器110发送策略106和内容密钥107。值得注意的是,尽管策略106和内容密钥107被示为在相同令牌中一起发送,但它们也可分开或以任何其它合适的方式发送。这对其中项目被示为在一起发送的所示示例中的任何一个而言都是如此。访问服务器110可随后解密策略106和内容密钥107。访问服务器110向接收者108的受信代理112发送策略106a和内容密钥107的版本。策略106a可以是应用于正在请求对内容的访问的接收者的总策略106的子集。在一实施例中,策略106a和内容密钥107在授权令牌114中发送。可在将策略106a和内容密钥107发送到受信代理112之前加密它们。例如,被发送到受信代理112的策略106a和内容密钥107可由访问服务器加密成受信代理密钥113以使受信代理112可解密该策略106a和内容密钥107。策略106a可进一步由访问服务器110使用额外因素来加密,以使策略106a和内容密钥107可在接收者108处使用因素密钥116来解密。在一实施例中,因素可以是在从发布者102发送到接收者108的策略106中指定的因素。
在上文中介绍了多个密钥,且现在将进一步对其进行描述。在一实施例中,内容保护包括预备或程序引导阶段。在程序引导阶段期间,创建受信代理密钥113。受信代理密钥113可以是用于给定机器上的受信代理112的唯一、随机密钥。如前所述,受信代理112是软件或硬件组件,该软件或硬件组件被组织信任来对其行为实施策略。受信代理密钥113由受信代理112保护并因此被绑定到给定机器,如接收者108的机器。受信代理密钥113仅由受信代理112使用且不在受信代理112之外发布。诸如受信应用程序117等受信应用程序可在需要受信代理密钥时调用受信代理112。
还可创建用户的组织管理用户密钥。例如,可为接收者108创建用户密钥119。组织管理用户密钥由组织拥有但被发放给诸如接收者108等用户。给予接收者108仅如由应用于受保护内容的消费或创建的组织策略指定的那样来使用用户密钥118的能力。值得注意的是,还可用程序引导发布者102获取合适的组织管理用户密钥,如图1中示出的用户密钥120。
一旦用程序引导了内容保护系统中的相关参与者,发布者102就创建内容104并使用可由发布者102或发布者的组织定义的策略106来保护它。创建包含用于两者都被加密成访问服务器密钥109的信息和内容密钥的信息保护策略发布许可证122,如图1A所示。随后通过任何合适的机制使得内容104对接收者108可用。在一实施例中,在将策略106中的信息保护策略应用于受保护内容104时,策略106可要求在访问内容104时使用一特定保护因素(如智能卡)。取决于策略,可为访问整个内容104而要求此因素,或可为访问内容104的特定部分而要求此因素。涉及取决于使用了哪些因素的差异访问的其它实施例将在以下更详细地讨论。
为访问受保护内容104,接收者108需要来自访问服务器110授权令牌114,该授权令牌114描述用于该特定接收者对该特定内容104的访问的策略106a,并包含被加密成接收者的组织管理用户密钥118的内容密钥107。包括在图1中示出的策略106a和内容密钥107的此令牌114可由接收者108从访问服务器110中检索,或如图1B和1C所示并在下文中进一步讨论的,该令牌114已经以接收者的名义检索。在策略106a要求额外保护因素或相反时,将内容密钥107加密成接收者的组织管理用户密钥118和属于必要额外因素的密钥两者。例如,在一个实施例中,可将授权令牌114中的内容密钥107加密成由因素密钥116表示的智能卡密钥。
在程序引导期间获取了授权令牌114和密钥的情况下,接收者108现在具有了访问受保护内容104所需的关键材料。受信代理114使用其受信代理密钥来解密接收者的组织管理用户密钥118,随后使用该组织管理用户密钥118来解密来自授权令牌114的内容密钥107。接收者可能还需要使用提供额外因素的诸如因素密钥116等一个或多个安全令牌来解密内容密钥107,这些额外因素已经诸如通过带外过程来预备。
在应用程序将实施为内容104指定的任何使用策略(诸如“不要打印”)的合约下,受信代理112随后使用此内容密钥来解密该内容104并将经解密的内容传递到受信应用程序117。对要被解密的内容104而言,涉及受信代理102以及额外保护因素。
尽管图1A示出其中将策略106和内容密钥107直接从接收者108传递到访问服务器的示例,但是也可实现其它实施例。例如,图1B示出其中发布者102向接收者发送内容104,而策略106和内容密钥107被直接发送到访问服务器110的示例。访问服务器可随后向接收者108的受信代理112提供授权令牌114,其包括策略106a和内容密钥107。受信代理112和接收者可随后使用内容密钥107和如前所述的其它指定因素来解密内容密钥107和内容104。
图1C示出又一替换实施例,其中一中介可方便策略106和内容密钥107的预备。在图1C中示出的示例中,发布者102向中介124提供内容104、策略106和内容密钥107。例如,该图示中的内容104可以是电子邮件消息而中介124可以是邮件服务器。中介向接收者108传递内容104并向访问服务器110发送策略106和内容密钥107。在示出的实施例中,访问服务器110可向中介124提供访问令牌114,中介124将随后通过受信代理112向接收者108提供访问令牌。解密可随后如上所述地达成。在替换实施例中,访问服务器110随后通过受信代理112向接收者108发送包括策略106a和内容密钥107的访问令牌114。
现在参考图2,示出了方法200。方法200包括用于访问受保护内容的各种动作。方法200包括接收与策略相关联的并被加密成内容密钥的内容(动作202)。这可例如在图1A中示出的接收者108处执行。在此示例中,由接收者108使用的对至少某些内容的访问是由访问服务器110管理的。该访问服务器110被配置成通过与被绑定到接收者的受信代理112的交互来控制接收者对受管内容的使用。如所述的,内容104被加密成内容密钥107。此外,内容是与策略信息相关联的。策略信息包括用于解密该内容的内容密钥107。策略信息还可包括涉及应该如何使用或访问内容的额外策略106。将包括内容密钥107的策略信息加密成访问服务器密钥109以使该策略信息可由访问服务器110解密。
方法200还包括接收被加密成受信代理密钥以及至少一个其它因素的内容密钥(动作204)。例如,在接收者108处,接收者108可接收来自访问服务器110的内容密钥107。在此示例中,将内容密钥107加密成受信代理密钥113以使受信代理112可解密该内容密钥107。还将内容密钥加密成定义除由受信代理提供的内容保护之外的额外内容保护的至少一个额外因素,例如因素密钥116。如果需要多个因素,则可为每一因素重复上述过程或当需要该显式因素的每一段特定内容需要每一因素时重复上述过程。
方法200还包括使用受信代理密钥和其它因素来解密内容密钥(动作206)。例如,在接收者108处,可执行使用受信代理密钥113和因素密钥116来解密内容密钥107。方法200还包括使用内容密钥来解密内容(动作208)。
方法200还可在在策略信息中指定了至少一个其它因素的情况下执行。例如,从发布者102发送的策略106可包括指定一个或多个因素的信息。在一实施例中,该至少一个因素被通用地指定为一类因素。例如,一通用指定可指定任何智能卡因素是足够的。在其它实施例中,该至少一个因素是显式地指定的。例如,策略信息可指定应该使用一类加密、或由特定授权方签名的加密。在又一实施例中,该至少一个因素由内容的至少一部分的类别来隐式地确定。例如,特定类型的内容可需要特定类型的因素、或特定因素。说明性地,高商业影响的内容可能需要智能卡,而低商业影响的可能仅需要密码。
为达成因素的指定,在一实施例中,管理员可指定在他们的组织中哪些保护因素是被部署且可用的。可将这些因素映射回指定保护的类型(诸如,智能卡,生物测定)的凭证简档,或映射回包含用于属于每一用户的每一保护因素的公钥信息的目录或储存库。访问服务器可将保护因素需求从信息保护策略映射到凭证简档,这些凭证简档描述特定因素和/或从目录中检索特定因素凭证。使用此配置信息设置,管理员可定义信息保护策略简档,这些信息保护策略简档可能仅需要单因素保护或可能需要多因素保护。这些策略简档还可指定需要哪些具体保护因素以及为每一保护因素提供了哪一等级的访问。它们还可指定要使用多因素保护来保护的内容的部分,以及要使用单因素保护来保护的其它部分。一个常见示例可以是不保护低商业影响的内容、单因素(标准凭证)地保护中等商业影响的内容、并且多因素地保护高商业影响的内容。
取决于组织的整体信息保护策略,内容发布者可在保护内容时从预定义的策略模板中选择、他们可定义他们自己的信息保护策略、或者内容可由信息保护系统使用某些适用的策略来自动保护。
将内容密钥加密成至少一个或多个因素可按多种不同方式来达成。例如,在一实施例中,通过将内容密钥加密成对应于一个或多个因素的一个或多个密钥来将内容密钥加密成至少一个因素。在另一替换实施例中,通过将内容加密成从多个因素导出的单个密钥来将内容加密成至少一个因素。例如,并非将内容密钥加密成多个保护因素密钥(包括组织管理密钥),可使用从所涉及的所有保护因素密钥的组合中导出的唯一密钥来保护内容密钥或内容本身。用于创建此导出内容密钥的一种机制将是为每一保护因素生成一随机串并随后将每一串用作对诸如PBKDF2(基于密码的密钥导出函数)等密钥导出函数的输入。所得的导出内容密钥用于加密内容并随后被销毁。每一随机串按照为其生成了该随机串的保护因素来加密,且将结果存储在授权令牌中。内容解密随后将要求每一令牌解密其随机串,以使可将这些结果输入到密钥导出函数中,以最终产生可解密内容的导出内容密钥。
在一实施例中,策略信息可为内容指定使用限制。例如,可执行方法200以使从访问服务器接收内容密钥包括接收指定对内容的使用限制的授权令牌。这些使用限制由诸如受信代理112等受信代理和/或诸如受信应用程序117等受信应用程序实施。
此外,可取决于额外因素来实施使用限制。例如,方法200还可包括接收者处的应用程序使用所解密的内容。该应用程序对该内容的使用基于用于解密该内容的一个或多个因素来限制。在替换实施例中,用户对内容的使用基于用于解密该内容的一个或多个因素来限制。在又一替换实施例中,仅允许内容密钥如基于一个或多个可用的额外因素的策略所定义地那样来解密内容的一个或多个指定部分。
下文还说明了其中基于可用因素来许可可变访问等级的其它示例。例如,可基于在访问内容时可用的因素给予消费者不同等级的对内容的访问。现在将检查两个示例:在内容的一部分可使用标准凭证来访问,而内容的其它部分可仅在特定类型的次要因素(诸如智能卡)可用时可访问的时候;以及内容在仅 使用标准凭证时是只读的,而在指定类型的次要因素(诸如智能卡)可用时是读/写的时候。多因素保护可使用密码来实施这些策略。
对第一种情况而言,其中对受保护内容的通用访问基于标准凭证的,而特定部分被限于次要因素,每一部分可使用一不同的内容密钥来加密,同时每一内容密钥使用合适的额外因素来加密。作为优化,被一公共策略所覆盖的所有部分可使用相同的内容密钥来加密,从而对于该内容每一策略有一个内容密钥而不是该内容的每一部分有一个内容密钥。
对第二种情况而言,其中只读访问基于标准凭证,而写访问被限于次要因素,内容可使用非对称密钥来加密。在创建内容时,其使用非对称内容密钥对的一半(通常被称为公钥)来加密。授权令牌将包含解密密钥,其以用户的标准组织管理密钥来保护。这将允许用户仅使用标准凭证来访问内容。授权令牌还将包含加密密钥,其以诸如智能卡等第二因素来保护。以此方式,除非出示第二因素以给予对加密密钥的访问,否则不可修改该内容。该净效应类似于使用第二因素对内容进行签名,但和签名不同,验证者不需要信任签名者的凭证。
在某些信息保护系统中,各实施例可具有其它功能。例如,可能需要在某些系统中实现其中不要求发布者知晓所有接收者的多个保护因素密钥以发布使用多个因素保护的内容的实施例。此外,可能需要支持离线场景以便具有必要关键材料和保护因素的接收者即使在访问服务器不可用时也应该能够访问受保护内容。
为达成其中不需要发布者知晓所有接收者的多个保护因素的系统,访问服务器结合目录可提供间接度的等级。在一实施例中,发布者仅需要知晓访问服务器的公钥以保护信息。随后,在给予了授权令牌时,访问服务器或者可向接收者请求合适的凭证或者其可从目录中检索凭证。为达成其中支持离线场景的系统,可预先取得授权令牌或将授权令牌高速缓存在客户机器上。
系统的某些实施例应该允许特定用户的特定保护因素之后的密钥被滚动或改变。取决于密钥为什么滚动的性质,由系统采取的动作可以变化。例如,撤销检查可在内容被解密之前发生,以使被撤销的保护因素不可被用于内容解密。此类撤销将使被绑定到该保护因素密钥的任何授权令牌无效。用户将通过组织的用于密钥滚动的所建立的过程来取得新密钥,且随后该用户将为使用该 因素来保护的所有内容检索新授权令牌,以便新因素密钥可用于访问该内容。
或者,如果抢先滚动或改变密钥以维护密钥健康,且如果保护因素可支持除“当前”密钥对之外的多个“先前”的密钥对,则在不需要新授权令牌的情况下可继续允许对内容的访问。该系统可被配置成只要有可能就机会性地获取被加密成新保护因素密钥的新授权令牌,但用户体验可保持在该过程中不受影响。
各实施例还可包括用于承载或其上储存有计算机可执行指令或数据结构的计算机可读介质。这样的机器可读介质可以是可由通用或专用计算机访问的任何可用介质。作为示例而非限制,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或可用于携带或存储计算机可执行指令或数据结构形式的所需程序代码装置且可由通用或专用计算机访问的任何其他介质。当信息在网络或另一通信连接(硬连线、无线或硬连线或无线的组合)上传输或提供给计算机时,计算机将连接完全视为计算机可读介质。因此,任何这样的连接被适当地称为计算机可读介质。上述的组合也应被包括在计算机可读介质的范围内。
计算机可执行指令例如包括,使通用计算机、专用计算机、或专用处理设备执行某一功能或某组功能的指令和数据。尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。相反,上述具体特征和动作是作为实现权利要求的示例形式公开的。
本发明可具体化为其他具体形式而不背离其精神或本质特征。所述实施例在所有方面都应被认为仅是说明性而非限制性的。从而,本发明的范围由所附权利要求书而非前述描述指示。落入权利要求书的等效方式的含义和范围内的所有改变应被权利要求书的范围所涵盖。
Claims (18)
1.一种在计算环境中保护内容的方法,所述方法包括:
在接收者(108)处,从发布者(102)接收内容(104),其中访问服务器(110)管理所述接收者(108)对至少某些内容的访问,所述访问服务器(110)被配置成通过与被绑定到所述接收者(108)的受信代理(112)的交互来控制所述接收者对受管内容的使用,其中用内容密钥(107)来加密所述内容(104),且其中所述内容(104)与策略信息(122)相关联,其中所述策略信息(122)包括:
用于解密所述内容(104)的内容密钥(107);以及
其中用访问服务器密钥(109)来加密所述策略信息(122),以使
所述策略信息(122)可由所述访问服务器(110)解密;
在所述接收者(108)处,接收用所述访问服务器密钥加密的所述策略信息,向所述访问服务器发送所述策略信息,并且从所述访问服务器(110)接收所述内容密钥(107),其中用受信代理密钥(110)来加密所述内容密钥(107),以使所述受信代理(112)可解密所述内容密钥(107),其中还用至少一个额外因素来加密所述内容密钥(107),所述至少一个额外因素定义除由受信代理(112)提供的内容保护之外的额外内容保护;
在所述接收者(108)处,使用所述受信代理密钥(113)和所述至少一个额外因素(116)来解密所述内容密钥(107);以及
使用所述内容密钥(107)来解密所述内容(104);
其中所述策略信息指定用于所述内容的使用限制。
2.如权利要求1所述的方法,其特征在于,所述至少一个额外因素在所述策略信息中指定。
3.如权利要求2所述的方法,其特征在于,所述至少一个额外因素被通用地指定为一类因素。
4.如权利要求2所述的方法,其特征在于,所述至少一个额外因素被显式地指定。
5.如权利要求2所述的方法,其特征在于,所述至少一个额外因素由所述内容的至少一部分的类别来隐式地确定。
6.如权利要求1所述的方法,其特征在于,通过用对应于一个或多个因素的一个或多个密钥来加密所述内容密钥,来实现用至少一个额外因素来加密所述内容密钥。
7.如权利要求1所述的方法,其特征在于,通过用从多个因素中导出的单个密钥来加密所述内容密钥,来实现用至少一个额外因素来加密所述内容密钥。
8.如权利要求1所述的方法,其特征在于,使用所述受信代理密钥和所述至少一个额外因素来解密所述内容密钥包括所述受信代理使用所述受信代理密钥来解密用户密钥,并使用所述用户密钥来解密来自所述访问服务器的所述内容密钥。
9.如权利要求1所述的方法,其特征在于,从所述访问服务器接收所述内容密钥包括接收用于描述所述接收者对所述内容的访问的策略的授权令牌,且其中所述使用限制由所述受信代理实施。
10.如权利要求1所述的方法,其特征在于,还包括所述接收者处的应用程序使用所解密的内容,其中所述应用程序对所述内容的使用基于用于解密所述内容的一个或多个因素来限制。
11.如权利要求1所述的方法,其特征在于,用户对所述内容的使用基于用于解密所述内容的一个或多个因素来限制。
12.如权利要求1所述的方法,其特征在于,仅允许所述内容密钥基于可用的一个或多个额外因素的策略所定义的来解密所述内容的一个或多个指定部分。
13.如权利要求1所述的方法,其特征在于,从所述访问服务器接收所述内容密钥包括从一个或多个中介接收所述内容密钥,所述一个或多个中介从所述访问服务器接收所述内容密钥。
14.一种包括接收者计算机系统(108)的系统,其中所述接收者计算机系统(108)被配置成从发布计算机系统(102)接收内容(104),其中所述接收者计算机系统包括:
受信代理(112),其中所述受信代理(112)包括软件或硬件,所述软件或硬件与访问服务器(110)通信以接收对所述内容(104)的使用限制,其中所述受信代理包括用于解密来自所述访问服务器(110)的数据的受信代理密钥(113);
受信应用程序(117),所述受信应用程序(117)被配置成与所述受信代理(112)通信以访问由所述访问服务器(110)控制的内容(104);
因素密钥(116),所述因素密钥(116)被配置成解密来自所述访问服务器(110)的数据,所述数据包括用于解密来自所述发布计算机系统的内容(104)的内容密钥;以及
由所述受信代理保护的用户密钥(118),所述用户密钥(118)被配置成解密来自所述受信代理(112)的数据;
其中所述接收者计算机系统接收用所述访问服务器密钥加密的对所述内容的使用限制并将其发送给所述访问服务器,并且从所述访问服务器接收用受信代理密钥加密的数据。
15.如权利要求14所述的系统,其特征在于,所述因素密钥对应于由所述发布者指定的因素。
16.如权利要求15所述的系统,其特征在于,所述因素密钥由所述发布者通用地指定为一类因素。
17.如权利要求15所述的系统,其特征在于,所述因素密钥由所述发布者显式地指定。
18.一种用于保护内容的系统,所述系统包括:
发布者(102),其中所述发布者(102)被配置成向接收者发送加密的内容(104),所述发布者(102)还被配置成发送用于解密所述加密的内容(104)的内容密钥(107),以及定义如何允许所述加密的内容(104)被使用的策略(106),所述策略(106)还包括对一个或多个额外保护因素的指定来保护所述加密的内容(104);
耦合到所述发布者(102)的接收者(108),所述接收者(108)被配置成从所述发布者(102)接收所述内容(104),其中所述接收者(108)还包括受信代理(112),所述受信代理被配置成控制如何在所述接收者(108)处使用内容;以及
耦合到所述接收者(108)的所述受信代理(112)的访问服务器(110),所述访问服务器(110)被配置成从所述发布者接收所述策略(106)和所述内容密钥(107),并被配置成通过所述受信代理(112)向所述接收者(108)提供来自所述访问服务器(110)的访问策略(106a)和所述内容密钥(107);
其中所述策略指定用于所述内容的使用限制。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/870,964 | 2007-10-11 | ||
US11/870,964 US8059820B2 (en) | 2007-10-11 | 2007-10-11 | Multi-factor content protection |
PCT/US2008/079118 WO2009048893A2 (en) | 2007-10-11 | 2008-10-07 | Multi-factor content protection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101821747A CN101821747A (zh) | 2010-09-01 |
CN101821747B true CN101821747B (zh) | 2012-12-26 |
Family
ID=40534215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801114233A Active CN101821747B (zh) | 2007-10-11 | 2008-10-07 | 多因素内容保护方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8059820B2 (zh) |
EP (1) | EP2212822B1 (zh) |
JP (1) | JP5361894B2 (zh) |
CN (1) | CN101821747B (zh) |
RU (1) | RU2501081C2 (zh) |
WO (1) | WO2009048893A2 (zh) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US9552491B1 (en) * | 2007-12-04 | 2017-01-24 | Crimson Corporation | Systems and methods for securing data |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
US9258312B1 (en) | 2010-12-06 | 2016-02-09 | Amazon Technologies, Inc. | Distributed policy enforcement with verification mode |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US8973108B1 (en) | 2011-05-31 | 2015-03-03 | Amazon Technologies, Inc. | Use of metadata for computing resource access |
US9203621B2 (en) * | 2011-07-11 | 2015-12-01 | Hewlett-Packard Development Company, L.P. | Policy-based data management |
US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US8892870B2 (en) * | 2012-03-12 | 2014-11-18 | Sony Corporation | Digital rights management for live streaming based on trusted relationships |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
CN103379098B (zh) * | 2012-04-19 | 2017-02-22 | 华为技术有限公司 | 一种内容分享的方法、装置及其网络系统 |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
EP3028214A1 (en) | 2013-07-30 | 2016-06-08 | Hewlett Packard Enterprise Development LP | Data management |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
CA2926651C (en) * | 2013-10-07 | 2022-09-13 | Fornetix Llc | System and method for encryption key management, federation and distribution |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US9628516B2 (en) | 2013-12-12 | 2017-04-18 | Hewlett Packard Enterprise Development Lp | Policy-based data management |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9270662B1 (en) | 2014-01-13 | 2016-02-23 | Amazon Technologies, Inc. | Adaptive client-aware session security |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US20160036826A1 (en) * | 2014-07-29 | 2016-02-04 | Mcafee, Inc. | Secure content packaging using multiple trusted execution environments |
WO2016112338A1 (en) * | 2015-01-08 | 2016-07-14 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
CN107172003B (zh) * | 2016-03-08 | 2020-08-04 | 创新先进技术有限公司 | 一种发布信息的处理方法、装置及信息发布系统 |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US20180115535A1 (en) * | 2016-10-24 | 2018-04-26 | Netflix, Inc. | Blind En/decryption for Multiple Clients Using a Single Key Pair |
US10897459B2 (en) * | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using encryption key |
US10419402B2 (en) * | 2017-01-26 | 2019-09-17 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using signing key |
WO2020190246A1 (en) * | 2019-03-21 | 2020-09-24 | Google Llc | Content encryption |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
CN1677920A (zh) * | 2004-03-11 | 2005-10-05 | 微软公司 | 保护媒体内容的方法和系统 |
CN1691574A (zh) * | 2004-04-19 | 2005-11-02 | 微软公司 | 在计算设备网络或其类似物内呈现受保护的数字内容 |
CN1799017A (zh) * | 2003-06-05 | 2006-07-05 | 皇家飞利浦电子股份有限公司 | 数据的安全传输 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060178997A1 (en) * | 1996-01-11 | 2006-08-10 | General Dynamics Advanced Information Systems, Inc. | Systems and methods for authoring and protecting digital property |
JP4353552B2 (ja) * | 1998-06-18 | 2009-10-28 | 富士通株式会社 | コンテンツサーバ,端末装置及びコンテンツ送信システム |
JP3002184B1 (ja) * | 1998-09-18 | 2000-01-24 | 日本電信電話株式会社 | コンテンツ利用装置とコンテンツ利用プログラムを記録した記録媒体 |
JP2001147899A (ja) * | 1999-11-22 | 2001-05-29 | Hitachi Ltd | コンテンツ配布システム |
KR100652098B1 (ko) | 2000-01-21 | 2006-12-01 | 소니 가부시끼 가이샤 | 데이터 인증 처리 시스템 |
JP2001211159A (ja) * | 2000-01-27 | 2001-08-03 | Victor Co Of Japan Ltd | コンテンツ情報復号化方法、コンテンツ情報復号化装置 |
US20050149759A1 (en) | 2000-06-15 | 2005-07-07 | Movemoney, Inc. | User/product authentication and piracy management system |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US20030023862A1 (en) | 2001-04-26 | 2003-01-30 | Fujitsu Limited | Content distribution system |
US7373515B2 (en) | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP4196561B2 (ja) * | 2001-12-12 | 2008-12-17 | 日本電気株式会社 | コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム |
JP2003298565A (ja) * | 2002-03-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム |
US7549060B2 (en) | 2002-06-28 | 2009-06-16 | Microsoft Corporation | Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US20050228993A1 (en) | 2004-04-12 | 2005-10-13 | Silvester Kelan C | Method and apparatus for authenticating a user of an electronic system |
US20060253894A1 (en) | 2004-04-30 | 2006-11-09 | Peter Bookman | Mobility device platform |
US7774824B2 (en) | 2004-06-09 | 2010-08-10 | Intel Corporation | Multifactor device authentication |
US7386720B2 (en) | 2005-02-14 | 2008-06-10 | Tricipher, Inc. | Authentication protocol using a multi-factor asymmetric key pair |
US20060235795A1 (en) | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US8972743B2 (en) * | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US20070022196A1 (en) | 2005-06-29 | 2007-01-25 | Subodh Agrawal | Single token multifactor authentication system and method |
US20070011452A1 (en) | 2005-07-08 | 2007-01-11 | Alcatel | Multi-level and multi-factor security credentials management for network element authentication |
WO2007089503A2 (en) | 2006-01-26 | 2007-08-09 | Imprivata, Inc. | Systems and methods for multi-factor authentication |
JP2006197640A (ja) * | 2006-03-06 | 2006-07-27 | Nec Corp | 暗号化データ配信サービスシステム |
-
2007
- 2007-10-11 US US11/870,964 patent/US8059820B2/en active Active
-
2008
- 2008-10-07 CN CN2008801114233A patent/CN101821747B/zh active Active
- 2008-10-07 WO PCT/US2008/079118 patent/WO2009048893A2/en active Application Filing
- 2008-10-07 JP JP2010528982A patent/JP5361894B2/ja not_active Expired - Fee Related
- 2008-10-07 EP EP08838391.4A patent/EP2212822B1/en active Active
- 2008-10-07 RU RU2010114241/08A patent/RU2501081C2/ru not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
CN1799017A (zh) * | 2003-06-05 | 2006-07-05 | 皇家飞利浦电子股份有限公司 | 数据的安全传输 |
CN1677920A (zh) * | 2004-03-11 | 2005-10-05 | 微软公司 | 保护媒体内容的方法和系统 |
CN1691574A (zh) * | 2004-04-19 | 2005-11-02 | 微软公司 | 在计算设备网络或其类似物内呈现受保护的数字内容 |
Also Published As
Publication number | Publication date |
---|---|
EP2212822B1 (en) | 2022-05-18 |
EP2212822A4 (en) | 2017-05-10 |
RU2010114241A (ru) | 2011-10-20 |
WO2009048893A3 (en) | 2009-07-16 |
JP2011501269A (ja) | 2011-01-06 |
US20090097660A1 (en) | 2009-04-16 |
WO2009048893A2 (en) | 2009-04-16 |
US8059820B2 (en) | 2011-11-15 |
EP2212822A2 (en) | 2010-08-04 |
RU2501081C2 (ru) | 2013-12-10 |
JP5361894B2 (ja) | 2013-12-04 |
CN101821747A (zh) | 2010-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101821747B (zh) | 多因素内容保护方法和系统 | |
JP6524347B2 (ja) | 情報共有システム | |
CN1689297B (zh) | 使用密钥基防止未经授权分发和使用电子密钥的方法 | |
CN101710380B (zh) | 电子文件安全防护方法 | |
US20050154923A1 (en) | Single use secure token appliance | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
CN107070879B (zh) | 数据保护方法及系统 | |
AU2015409938B2 (en) | System and method for secure digital sharing based on an inter-system exchange of a two-tier double encrypted digital information key | |
CN103327002A (zh) | 基于属性的云存储访问控制系统 | |
CN101120352A (zh) | 具有通用内容控制的存储器系统 | |
CN101120353A (zh) | 具有分区的通用内容控制 | |
CN101305375A (zh) | 用于控制电子信息的分发的系统和方法 | |
CN102404726A (zh) | 一种对用户访问物联网信息的分布式控制方法 | |
KR20060111615A (ko) | 인가 인증서를 사용하여 프라이버시 보호 | |
CN101120355A (zh) | 用于创建通用内容控制的控制结构的系统 | |
EP3185465A1 (en) | A method for encrypting data and a method for decrypting data | |
CN108965279A (zh) | 数据处理方法、装置、终端设备及计算机可读存储介质 | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
CN113592497A (zh) | 基于区块链的金融交易服务安全认证方法及装置 | |
CN107196965B (zh) | 一种安全网络实名登记注册方法 | |
US20040165729A1 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
CN1319024C (zh) | 电子信息处理方法 | |
EP3455763B1 (en) | Digital rights management for anonymous digital content sharing | |
WO2011058629A1 (ja) | 情報管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150505 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150505 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |