CN1422399A - 用于安全地存储保密信息的系统和方法,在这种系统中使用的设备与服务器和有关数字内容分布的方法 - Google Patents

用于安全地存储保密信息的系统和方法,在这种系统中使用的设备与服务器和有关数字内容分布的方法 Download PDF

Info

Publication number
CN1422399A
CN1422399A CN01807912A CN01807912A CN1422399A CN 1422399 A CN1422399 A CN 1422399A CN 01807912 A CN01807912 A CN 01807912A CN 01807912 A CN01807912 A CN 01807912A CN 1422399 A CN1422399 A CN 1422399A
Authority
CN
China
Prior art keywords
security information
server
information
telesecurity
digital content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN01807912A
Other languages
English (en)
Inventor
皮埃尔·菲舍尔
埃里克·迪尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN1422399A publication Critical patent/CN1422399A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种用于安全地存储保密信息的系统,包括一个包含保密信息的设备(10;1)、利用所述保密信息解密数字内容的装置和远程服务器(20)。该设备可以发送保密信息给服务器(20),服务器具有存储保密信息的装置。所建议的处理方法具有下列步骤:初始化设备(10;1)和远程服务器(20)之间的远程通信;从设备(10;1)发送保密信息给服务器(20);在服务器(20)上存储保密信息。还描述了一种用于分配数字内容的方法。

Description

用于安全地存储保密信息的系统和方法,在这种系统中使用的 设备与服务器和有关数字内容分布的方法
技术领域
本发明涉及保密信息的安全存储,尤其是涉及为了安全地存储保密信息的系统和方法,以及涉及在所述系统中使用的装置和服务器。本发明还涉及关于数字内容分布的方法。
背景技术
随着数字电视的出现,以及复制保护措施,对于内容的使用将通过权利来保护。这些权利可以具有象权利的许多种形式,或者说专用的解密密钥。权利的概念可以扩展到任何保密信息。所有的这些数据类型都具有共同点,即,需要保存在安全的地方。
今天没有任何消费者的装置具有这种防止窜改的地方。这将受价格的限制。只有智能卡能提供足够的安全性。很遗憾智能卡存储器的容量有限,因此限制了它们的存储能力。此外,智能卡很可能被损坏或者丢失。所以今天,一旦用户遗失他的保密数据,他将不能简单地恢复它们。如果这些数据代表用户在数字内容拥有的权利(例如,有权去看电影或者听音乐),如果用户失去这些他已经付费的权利,这可能会损害用户的利益。
发明内容
因此,本发明针对的问题是找到一种安全和可靠地存储由单个装置或网络中的装置使用的保密数据的方法。本发明要解决的另一个问题是如果装置或者网络已经失去了这些数据,找到一种恢复保密数据的方法。
本发明涉及安全地存储由装置使用的保密信息的系统,其中,所述保密信息保存在远程服务器中。装置可以是家用网络的一部分而且保密信息最好由所述装置使用以便访问数字内容。
所以,远程服务器的作用就像一个在安全的地方保存保密数字的存储单元。
本发明提供一种设备,它包含由装置使用的以便解密数字内容的保密信息,以及具有装置,为了在所述远程服务器存储所述信息,将所述保密信息发送给远程服务器,所述服务器远离所述装置。
本发明还提供一种用于安全地存储保密信息的系统,该系统包括包含所述保密信息的装置,包括一个意于使用所述保密信息解密数字内容的装置以及包括远离所述设备和所述装置的服务器,其中,所述设备包括发送所述保密信息给所述服务器的装置,和所述服务器包括用于存储所述保密信息的装置。
该设备可以是所述装置的一部分,或者可以属于与所述装置相同的家用网络。在这些情况下,在此之后,我们称这些设备为远程安全网关。换句话讲,这些设备可以属于产生所述保密信息的局域网络(即属于保密信息的提供者)。
根据本发明的另一个方面,用于安全地存储保密信息的服务器,该信息由远离所述服务器的装置使用以便解密数字内容,它具有通过远程通信接收所述保密信息的装置。
提供一种为安全地存储装置使用的以便解密数字内容的保密信息的方法;该方法包括下列步骤:
-初始化包含所述保密信息的设备与远离所述装置的服务器之间的远程通信;
-将所述保密消息从所述设备发送到所述服务器;
-将所述保密信息存储在所述服务器中。
本发明还涉及到一种由装置使用的数字内容分布的方法,其包括下列步骤:
-加密该数字内容以便产生加密的数字内容和保密信息,以便后面解密该加密的数字内容;
-将所述保密信息发送给远离所述装置的服务器,以便将所述保密信息存储在所述服务器中;
-为所述装置提供恢复来自所述服务器的所述保密信息和解密具有所述保密信息的加密数字内容的手段。
-
附图说明
图1图解说明根据本发明所述系统的一般结构。
图2图解说明在图1的系统中所使用装置的结构。
图3图解说明根据本发明的第一个实施例用于存储保密信息的处理方法。
图4图解说明恢复根据图3中处理方法存储的保密信息的处理方法。
图5图解说明本发明的第二个实施例。
图6图解说明了在本发明的第二个实施例中所用的存储保密信息的处理方法。
具体实施方式
在图1中,我们已经图解说明了根据本发明系统的第一个实施例。在这个实施例中,用户拥有一个机顶盒装置10(STB),该装置具有返回信道,如一个PSTN(″公用交换电话网″)调制解调器或者电缆调制解调器。
我们假定所有要安全存储的信息可以传送到这个STB。例如,我们可以设想一个完整的家用网络可以从远程安全设备受益。在这种情况下,根据本发明,最好唯一的网络装置能够存储和恢复保密信息。这个唯一的专用STB作为一个设备使用,称作远程安全网关。显然,它可能是另一种类型的装置,例如一台计算机。
通过它的返回信道,每个远程安全网关与称作远程安全服务器的远程服务器20交互作用。远程服务器直接访问它自己的安全数据库21。安全数据库将可靠和安全地存储保密信息。
在优选实施例的系统中,安全数据库将至少在不同的地方被复制一次。这将可以避免由于自然或者认为恶意破坏而丢失数据。然而,为了简化本发明的描述,下面仅仅需要考虑发生在安全数据库的一种情况。
用户从保密提供者1接收保密信息,这里认为是已经产生的保密信息。例如,也可以是内容提供者提供了具有加密内容的保密信息,以便解密这个内容。
保密信息提供者1为远程安全网关10直接提供信息。用户可以从许多保密信息提供者接收信息。
系统的特点如下:
-用户必须唯一可识别。决不可能有人假冒。
-用户必须在他的用户系统中把存储的保密数字信息传送到安全的服务器20。必须做到没有信息从这个传送中泄漏。为此,远程安全网关10用于完成这个传送。
-用户必须能够在远程安全中恢复单个的、部分的、或者全部存储的信息。必须做到没有信息从这个传送中泄漏。为此,远程安全网关10也可以用于这种处理。
-必须在存储的信息格式上没有限制。
现在,我们将描述系统如何工作。
处理的第一阶段包括用户的注册。在使用远程安全之前,用户必须在远程安全服务器的控制器上登记。为此,他要提供一组个人的信息。这些数据的定义取决于操作者而且超出本发明的范围。作为回复,控制器将下一个阶段使用的一组保密的用户身份信息(SIuser)返回。标识符(IDuser)在这组信息之中是唯一的,其用于充分地确定一个给定的用户。
通信所用的信道可以与远程安全网关的返回信道不同。在任何情况下,保密的用户身份信息((SIuser)的传送都需要保密。这有几个可能的方法:邮寄智能卡、通过返回信道发送加密的信息、…最后一种情况,通过安全的单独信道传送解密的密钥,比如电话或邮件。
第二阶段处理包括安全地存储保密信息。这需要几个步骤。
第一步,远程安全网关用已知的验证方法验证远程安全服务器。如果验证失败,则该存储操作失败。
第二步,远程安全服务器验证远程安全网关。如果验证失败,则存储操作失败。
第三步,它们定义一个公共的对话密钥Ksession。这意味着初始化远程安全服务器和远程安全网关之间的远程通信。
然后,第四步,远程安全服务器创建一个唯一的标识符,InfIDuser_i是用于将被存储的信息i。对于每个用户存储的信息InfIDuser_i是唯一的。它的选择完全由远程安全服务器控制。它可以是一个″随机″数,或者是用户专用的数,其遵循一条给定的规则f,以至于f(InfIDuser_i,IDuser)=true。
第五步,远程安全网关将要存储的信息i发送给远程安全服务器。在发送之前,信息i是利用对话密钥Ksession加密的。在可选择的步骤中,在使用对话密钥之前,远程安全网关利用远程安全网关的密钥加密信息i。因此,利用这个任选步骤,远程安全服务器将无法访问简单的文本信息。
接下来,最后一步,远程安全服务器用对话密钥Ksession解密接收的信息并将它存入保密数据库。
该信息传送可防止传输错误,或者信息窜改。即便如此,在最终存储之前,远程安全服务器会检查解密信息的完整性。
第三个阶段处理包括从远程安全服务器恢复保密信息。这个操作需要如下几个步骤。
第一步,远程安全服务器验证远程安全网关。如果验证失败,则恢复操作失败。
第二步,它们定义一个公共的对话密钥Ksession
然后,第三步,远程安全网关向远程安全服务器提供唯一的信息标识符以便恢复InfIDuser_i
第四步,远程安全服务器检查InfIDuser_i的有效性。它检查相应的信息是否存在于数据库中,如果是这样,远程安全服务器在第五步传送回请求信息给请求的远程安全网关。在发给远程安全网关之前,该信息使用对话密钥Ksession加密。
接下来,最后一步,远程安全网关利用对话密钥Ksession解密收到的信息。
更可取的是,该信息传送可防止传输差错,或者信息窜改。为此,远程安全网关在使用它之前会检查解密信息的完整性。
根据本发明优选的一个方面,除注册阶段外,全部操作都应对用户透明。换言之,存储的保密信息恢复应该是自动的,并且不应该要求与用户任何交互作用。
图2图解说明了远程安全网关的可能结构。在这个图中,只描绘了对理解本发明必要的部件。
远程安全网关有一个中央处理器(CPU)100。假设CPU具有自己的用于存储程序的易失性存储器和非易失存储器。另外,远程安全网关有一个非易失的存储空间101称为标识符存储器。CPU 100能读写这个存储空间的内容。
远程安全网关还有一个安全处理器102。这个安全处理器有一个窜改检验装置,它至少拥有一个专用的CPU 110、一个用来存储程序和永久数据的非易失性存储器111(ROM-只读存储器)、一个易失性存储器112(RAM-随机访问存储器)、和一个专用的非易失存储器区域113,被称为保密高速存储器。在优选实施例中,该安全处理器102是一个智能卡。
CPU 100从不处理实际的保密信息。它只处理标识符InfIDuser_i的信息。它通过他们相应的InfIDuser_i列表维护保密信息列表。这个列表存储在标识符存储器中。这个空间不需要窜改检验。因此它并不昂贵。为了存储期望数量的信息标识符,标识符存储器的尺寸应选择足够大。
安全处理器的CPU 110处理实际的保密信息。它将它们存储在保密高速缓冲存储器113。很遗憾,由于价格问题限制了它的容量。因此它将使用高速缓存技术优化使用空间。它将存储最近使用和最常使用的保密信息。
如果远程安全网关需要的保密信息不在保密高速缓冲存储器13中,那么安全处理器的CPU 110向远程安全服务器请求。
在本发明的一个实施例中,远程安全网关是连接其它装置的数字家用网络的一部分。某些装置也可以处理保密信息。在这种情况下,他们可以再现图2的结构。然而,只有远程安全网关才能够与远程安全服务器通信。其它的装置通过安全通信与远程安全网关交换他们要存储或者要恢复的保密信息。
现在,我们将详细讨论第一个实施例。
用户的注册
在登记时,用户收到用户身份保密信息如下:
-唯一标识符IDuser。
-一对公共的(PUBuser)和私人的(PRIuser)密钥;远程安全服务器利用公共密钥加密系统(我们称为CS1)来加密。RSA(Rivest-Shamir-Adleman公共密钥加密系统)就是这样一个系统。
-公用密钥证明CERTuser是远程安全服务器利用它私人的签名密钥PRIsafe_sign登记的。远程安全服务器利用公共密钥加密系统(我们称为CS2)登记。RSA就是这样一个系统。CS2可以与CS1相同。
-远程安全服务器使用密码系统CS1的公共密钥PUBsafe_enc
这些数据必须可靠地传送给用户。特别重要的是他的私人密钥PRIuser的保密。例如,他可以从通过邮件发送给他的智能卡中接收这些数据。
保密信息的存储
要存储的信息格式最好按照如下定义:
Info_To_Store={
     Length_clear_text
    Clear_Text
    Length_secret
    for I=O to Length_secret-1
    Secret_data[i]
    Checksum
}
其中:
-InfIDuser_i是用户存储信息的唯一标识符。这个标识符对于用户是唯一的而且是由安全服务器递送的;
-Clear_Text是一个描述存储保密信息的ASCII码(美国信息交换标准码)文本。它的内容由用户定义。可以设想保密信息提供者为了这个保密信息递送一个默认值;
-Length_clear_text定义Clear_Text字节的长度;
-Secret_data是要在远程安全存储的保密信息;
-Length_secret定义Secret_data的字节长度;
-Checksum是前面所有数据包的字节总和。
用于存储保密消息的方法在图3中图解说明并且在下面进行描述。
相互验证和密钥交换使用验证的DIFFIE HELLMAN密钥交换协议。该协议产生一个公共的密钥Kcom
公共的对话密钥Ksession是一组通过安全的散列算法(SHA-1)的112比特Kcom散列信息的低位。
远程安全服务器为信息标志符InfIDuser_i定义一个新的值。将它发送给远程安全网关。
远程安全网关利用它的保密数据和InfIDuser_i建立Info_To_Store信息。它利用公共的对话密钥Ksession使用三重数据解密标准(DES)算法加密。将加密的信息传送给远程安全服务器,该远程安全服务器利用公共的密钥Ksession解密。
远程安全服务器检查Checksum的有效性。如果收到信息是有效的,远程安全服务器将它发送给安全数据库。如果该操作成功,远程安全服务器返回一个确认应答信息给远程安全网关,否则它返回一个非确认应答信息。
恢复保密信息。
用于恢复存储在远程安全服务器中保密信息的方法在图4中图解说明并且在下面进行描述。
相互验证和密钥交换使用验证的DIFFIE HELLMAN密钥交换协议。该协议产生一个公共的密钥Kcom
公共的对话密钥Ksession是一组通过安全的散列算法(SHA-1)的112比特Kcom散列信息的低位。
远程安全网关发送数据的参考用于恢复InfIDuser_i
一旦收到信息信息标志符InfIDuser_i,远程安全服务器就将它传送给安全数据库。
如果属于用户的信息存在安全数据库就检查,即,该信息是否具有正确的身分证明。如果是这情况,就返回请求信息Info_To_Retrieve给远程安全服务器。远程安全服务器利用具有对话密钥Ksession的三重数据加密标准(DES)加密收到的数据,并且发送这个加密的信息给远程安全网关。
远程安全网关利用对话密钥Ksession解密收到的信息。它检查Checksum的有效性,如果它是有效的,远程安全网关就利用恢复的保密信息Info_To_Retrieve。
下面我们将描述图5中图解说明的本发明第二个实施例。
在这个实施例中,保密提供者可以直接地向远程安全网关提供信息或者通过间接方法使用远程安全服务器。用户可以从许多保密信息提供者那接收信息。
系统的附加特性如下:
-第三方,通常所说的保密信息提供者,可以能代表用户将保密信息存储到远程安全服务器。必须做到没有信息从这个处理中泄漏。
-不可能假冒保密信息的提供者。
-一旦保密信息由提供者存储,该保密信息提供者就不可能访问它。
-保密信息提供者不能恢复存储在用户账号上的任何信息。
-只有授权的保密信息提供者才可以向用户的账号存储保密信息。
在这个实施例中,保密信息提供者的处理方法分两个阶段:
第一个阶段包括保密信息提供者的注册。作为远程安全网关,保密信息提供者需要在远程安全服务器上登记。他登记作为保密信息提供者。作为回复,它接收到一组作为保密信息提供者身份信息(SIprov)的信息。
第二阶段包括代表用户存储保密信息。这个阶段需要几个步骤。
第一步,保密信息提供者,通过属于它自己的局部连网的装置,来验证远程安全服务器。如果验证失败,则存储操作失败。
第二步,远程安全服务器验证保密信息提供者。如果验证失败,则存储操作失败。
第三步,远程安全服务器和保密信息提供者的设备定义一个公共对话密钥Ksession
然后,第四步,保密信息提供者将代理用户的身份提供给用户:IDuser
第五步骤,远程安全服务器为了要存储的信息创造一个唯一的标识符InfIDuser_i。对于每个由用户通过IDuser识别存储的信息InfIDuser_i是唯一的。这个选择完全地由远程安全服务器控制。遵循一条给定的规则,它可以是一个″随机″数,或者是一个用户专用的数字。
第六步,保密信息提供者发送要存储的信息给远程安全服务器。发送的信息是利用对话密钥Ksession加密的。
最后一步,远程的安全的服务器利用对话密钥Ksession解密接收到信息,并将其存储在安全数据库中。该传输可防止传输差错,或者可防止使用已知的技术窜改信息。为此,远程的安全服务器在最后的存储之前检查该解密信息的完整性。
一旦该操作成功地结束,那么保密信息提供者就发送信息标志符InfIDuser_i到远程安全网关。保密信息提供者不保留任何它的副本。因此,这对于保密信息提供者再访问该保密信息,恢复它或者修改它是不可能的。
第二个实施例细节描述如下:
保密信息提供者的注册
在登记时,保密信息提供者接收到身份信息如下:
-唯一标识符IDprov
-一对公共的(PUBprov)和私人的(PRIprov)密钥;远程安全服务器利用公共密钥加密系统CS1来加密。
-公用密钥证明CERTprov是远程安全服务器利用它私人的签名密钥PRIsafe_sign_2登记的;远程安全服务器利用公共密钥加密系统CS2登记。
-远程安全服务器的公共密钥PUBsafe_enc
这些信息必须可靠地传送给用户。特别重要的是他的私人密钥PRIuser要保密。例如,他可以从通过邮件发送给他的智能卡中接收到这些数据。
存储代表用户的信息
这个操作,在图6中图解说明,类似于以前在图3中描述的处理方法。主要不同的是:
-在交换保密信息之前,保密信息提供者必须识别进行存储的用户。使用该用户的唯一标识符IDuser来识别。
-一旦保密信息提供者成功地存储了信息,就发送信息的参考给该用户,就是发送到它的远程安全网关。
本发明的系统也可以适用于新的分布模式。例如,内容提供者希望以一种控制方式分配内容。这个内容可以是任何数字内容如:视频文件、MP3文件、软件等等。为了这个目的,它分布利用密钥Kenc_cont_i加密的内容。为了读这个加密的内容,用户必须有权使用解密密钥Kenc_cont_i。如果我们使用对称的密码系统,解密密钥可以等于加密。用户与内容提供者联系并且购买访问本内容的权利。作为一个保密信息提供者,内容提供者以用户的远程安全方式存储解密密钥。作为回复该用户收到解密密钥的信息标志符。
本发明的系统另一个应用可能是一种自动唱片点唱机的小区域覆盖备份(footprint backup)。这种自动唱片点唱机是一种未来新类型的用户装置。它很可能会成功的。尽管如此,还是要介绍自动唱片点唱机的主要风险是:所有存储在自动唱片点唱机内容的丢失。目前设想使用硬盘作为存储单元。在软件领域内,众所周知,常规的硬盘备份是一种安全做法。但是在用户装置中期望同样的功能是不合理的。
本发明的系统将会提供一个基于远程安全的备份设备作为一项新的服务。对于每个合法递送的内容,内容提供者将提供称作数字购买证明的附加信息。数字购买证明是使用作为输入参数的拥有内容的唯一标识符和户标识符IDuser的单向密码函数结果。代替备份所有他的内容,用户以他的远程安全方式存储所有他的数字购买证据。如果他丢失一个内容,用户需要返回给内容提供者相应的数字证明。内容提供者检测数字证明是否与申请的内容和用户的身份一致。如果是,则内容提供者就发送回一个内容的副本给用户。
最后,本发明的优点如下:
-能够以一种安全和保密的方式处理大量的保密数据,而不需要申请内部的大干预-验证空间;
-一个简单的数字内容分布新模式可以适用于IP数据流,乃至预记录内容;
-一种小型的大容量数字内容数据库的备份。

Claims (11)

1.一种包含由装置使用的保密信息以便解密数字内容的设备,其特征在于发送所述保密信息到远程服务器(20),以便在所述远程服务器(20)中存储所述信息,所述服务器(20)远离所述装置。
2.根据权利要求1所述的设备,其特征在于所属设备是所述装置的一部分。
3.根据权利要求1所述的设备,其特征在于所述设备属于相同装置的家用网络。
4.根据权利要求1所述的设备,其特征在于所述设备属于产生所述保密信息的局域网络(1)。
5.一种安全地存储保密信息的系统,包括:
-包含所述保密信息的设备(10;1);
-旨在利用所述保密信息解密数字内容的装置;
-远离所述设备和远离所述装置的服务器(20),
其中,所述设备(10;1)包括发送所述保密信息给所述服务器(20)的装置,其中,所述服务器(20)包括存储所述保密信息的装置。
6.根据权利要求5所述的系统,其特征在于所述设备(10)是所述装置的一部分。
7.根据权利要求5所述的系统,其特征在于所述设备(10)和所述装置与普通的家用网络连接。
8.根据权利要求5所述的系统,其特征在于所述设备(1)属于产生所述保密信息的局域网络。
9.一种安全地存储由装置使用的保密信息以便解密数字内容的服务器(20),所述装置远离所述服务器(20),
其特征在于通过远距离通信接收所述保密信息。
10.一种安全地存储由装置使用的保密信息以便解密数字内容的处理方法,方法包括下列步骤:
-初始化包含所述保密信息的设备(10;1)和远离所述装置的服务器(20)之间的远程通信;
-将所述保密信息从所述设备(10;1)发送到所述服务器(20);
-将所述保密信息存储在所述服务器(20)。
11.一种分配由装置使用的数字内容的方法,包括下列步骤:
-加密该数字内容,因此而产生加密的数字内容和保密信息,以便后面解密该加密的数字内容;
-将所述保密信息发送到远离所述装置的服务器(20),用于将所述保密信息存储在服务器(20)中;
-提供为了所述装置恢复来自所述服务器(20)的所述保密信息的装置(10),以便利用所述保密信息来解密加密的数字内容。
CN01807912A 2000-04-11 2001-04-10 用于安全地存储保密信息的系统和方法,在这种系统中使用的设备与服务器和有关数字内容分布的方法 Pending CN1422399A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00401007.0 2000-04-11
EP00401007 2000-04-11

Publications (1)

Publication Number Publication Date
CN1422399A true CN1422399A (zh) 2003-06-04

Family

ID=8173645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01807912A Pending CN1422399A (zh) 2000-04-11 2001-04-10 用于安全地存储保密信息的系统和方法,在这种系统中使用的设备与服务器和有关数字内容分布的方法

Country Status (9)

Country Link
US (1) US20030084118A1 (zh)
EP (1) EP1272915B1 (zh)
JP (1) JP2003530635A (zh)
KR (1) KR20030001409A (zh)
CN (1) CN1422399A (zh)
AU (1) AU2001254802A1 (zh)
DE (1) DE60134842D1 (zh)
MX (1) MXPA02010056A (zh)
WO (1) WO2001077790A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929467A (zh) * 2013-01-14 2014-07-16 埃森哲环球服务有限公司 安全在线分布式的数据存储服务

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305560B2 (en) 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US6973576B2 (en) 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7472280B2 (en) 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US7168093B2 (en) * 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
US7354834B2 (en) 2003-06-04 2008-04-08 Dongbu Electronics Co., Ltd. Semiconductor devices and methods to form trenches in semiconductor devices
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US20050204155A1 (en) * 2004-03-09 2005-09-15 Nec Laboratories America, Inc Tamper resistant secure architecture
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
EP2033350A2 (en) 2006-05-02 2009-03-11 Broadon Communications Corp. Content management system and method
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US20080288343A1 (en) * 2007-05-15 2008-11-20 Tp Lab Method and System to Process Digital Media Product Codes
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
CA2767189C (en) * 2009-09-29 2015-02-10 Silverbrook Research Pty Ltd Communication system, method and device with limited encryption key retrieval
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3145095B2 (ja) * 1990-04-26 2001-03-12 株式会社リコー フアクシミリ装置
JPH05334167A (ja) * 1992-05-28 1993-12-17 Matsushita Electric Ind Co Ltd ネットワークファイルシステム管理装置
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
JPH08195839A (ja) * 1995-01-19 1996-07-30 Ekushingu:Kk 通信蓄積型情報提供システム及び情報提供端末
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP4309480B2 (ja) * 1995-03-07 2009-08-05 株式会社東芝 情報処理装置
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
JPH09114787A (ja) * 1995-10-23 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> 情報流通方法及びシステム
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
JPH10247906A (ja) * 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
IL131876A0 (en) * 1997-03-14 2001-03-19 Cryptoworks Inc Digital product rights management technique
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
JP3873362B2 (ja) * 1997-04-04 2007-01-24 カシオ計算機株式会社 ネットワークシステム及び記録媒体
JP3906535B2 (ja) * 1997-11-07 2007-04-18 ソニー株式会社 ダウンロードシステム、及び記録媒体
JP4304261B2 (ja) * 1997-11-14 2009-07-29 株式会社発明屋 情報貸金庫システム
JPH11167509A (ja) * 1997-12-05 1999-06-22 Mitsubishi Electric Corp 情報管理装置
JP2000049765A (ja) * 1998-07-24 2000-02-18 Sony Corp 暗号鍵通信システム及び暗号鍵通信方法、記録媒体
JP3009878B1 (ja) * 1998-09-21 2000-02-14 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929467A (zh) * 2013-01-14 2014-07-16 埃森哲环球服务有限公司 安全在线分布式的数据存储服务
CN103929467B (zh) * 2013-01-14 2019-04-19 埃森哲环球服务有限公司 安全在线分布式的数据存储服务

Also Published As

Publication number Publication date
KR20030001409A (ko) 2003-01-06
EP1272915B1 (en) 2008-07-16
US20030084118A1 (en) 2003-05-01
WO2001077790A1 (en) 2001-10-18
EP1272915A1 (en) 2003-01-08
MXPA02010056A (es) 2005-06-20
AU2001254802A1 (en) 2001-10-23
DE60134842D1 (de) 2008-08-28
JP2003530635A (ja) 2003-10-14

Similar Documents

Publication Publication Date Title
CN1422399A (zh) 用于安全地存储保密信息的系统和方法,在这种系统中使用的设备与服务器和有关数字内容分布的方法
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
CN1165849C (zh) 保护软件的计算机系统及一种保护软件的方法
US8171085B1 (en) Methods and apparatuses for authenticating electronic messages
JP3776619B2 (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
CN1326349C (zh) 内容分配系统
US20070143210A1 (en) System and method for embedding user authentication information in encrypted data
CN1122213C (zh) 给对象签名和签章的方法和设备
CN1565117A (zh) 数据验证方法和装置
CN1708942A (zh) 设备特定安全性数据的安全实现及利用
CN1299545A (zh) 使用虚拟专用密钥的用户鉴别
CN1930818A (zh) 改进的域管理器和域设备
CN1910535A (zh) 授权存取内容的方法
CN1518825A (zh) 用于交换数据的设备和认证方法
CN101040275A (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN1832403A (zh) Cpk可信认证系统
CN102891843A (zh) 本地服务单元认证安卓客户端应用程序的方法
CN1655503A (zh) 安全密钥认证和等级系统
CN1617492A (zh) 提供服务的系统和方法
CN1758595A (zh) 使用广播密码术对装置进行认证的方法
US8156340B1 (en) System and method for securing system content by automated device authentication
CN1967558A (zh) 图像处理系统,信息处理设备,计算机可读记录介质以及信息处理方法
CN1340940A (zh) 用于处理分组业务的接入-请求消息的方法
US7315950B1 (en) Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility
CN1851604A (zh) 一种数字版权保护系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication