CN101206696A - 用于保护个人信息的设备、方法和*** - Google Patents

用于保护个人信息的设备、方法和*** Download PDF

Info

Publication number
CN101206696A
CN101206696A CNA2007101597700A CN200710159770A CN101206696A CN 101206696 A CN101206696 A CN 101206696A CN A2007101597700 A CNA2007101597700 A CN A2007101597700A CN 200710159770 A CN200710159770 A CN 200710159770A CN 101206696 A CN101206696 A CN 101206696A
Authority
CN
China
Prior art keywords
assumed name
content
information
false
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101597700A
Other languages
English (en)
Inventor
姜甫暻
蔡承澈
俞永穆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101206696A publication Critical patent/CN101206696A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

提供一种用于保护个人信息的设备、方法和***。所述个人信息保护设备是一种使用假名来保护个人信息的装置,所述设备包括:假名产生单元,产生假名、对应于假名的假公钥以及假秘密密钥;检验单元,检验包括在版权对象中的假名是否与产生的假名中的一个相同。所述装置存储并管理计费数据和账单信息。所述***包括装置、版权发布者,以及假名凭证发布者和支付中心中的至少一个。

Description

用于保护个人信息的设备、方法和***
本申请要求于2006年12月22日提交到韩国知识产权局的第2006-132969号韩国专利申请的利益,该申请的公开通过引用包含于此。
技术领域
本发明的多个方面涉及一种用于保护个人信息的设备和方法,更具体地讲,涉及一种通过假名(pseudonym)来保护使用关于账单和内容使用的个人信息的方法和设备。
背景技术
互联网的成长和多媒体技术的发展导致数字内容的广泛分发和普及。然而,如果没有可行的方法来保护数字内容的版权,那么多媒体技术的发展也将导致数字内容的未被授权的分发。因此,数字版权管理(以下称为“DRM”)已被提出作为保护数字内容用户的版权并防止非法分发的内容保护技术。
已经提出了支持用户匿名和交易隐私的方法。第2005-0085233号韩国未审查专利(第2004/0128259号美国专利)公开了一种***,该***用于在支持用户匿名和交易隐私的同时管理与潜在的不可信任服务器的电子交易,并允许服务器检验用户是被授权参加交易的有效订户。
图1描述了在传统DRM***中装置请求版权发布者注册其ID的过程。传统DRM***包括:装置、版权发布者和在线证书状态协议应答器(OCSP应答器)。消费或使用内容的装置包括可接收并使用版权对象的DRM代理。版权对象包括关于许可和约束的信息和包括版权发布者的签名的对象,所述信息设置有用于对内容进行加密的加密密钥。版权发布者检查装置ID(唯一的ID),并使用与所述装置ID对应的公钥对装置ID的内容解密。版权发布者发布包括所述公钥的版权对象。OCSP应答器实时检查装置和版权发布者的有效性。
装置和版权发布者使用它们分配的ID相互进行验证,并交换公钥信息(12)。装置请求版权发布者注册装置ID(14)。然后,版权发布者请求OCSP应答器检查装置是否有效(16)。OCSP应答器响应于版权发布者的请求将响应消息发送到版权发布者(18)。如果装置有效,则版权发布者存储关于装置的信息,并将对注册请求的响应消息发送到装置(20)。关于装置的信息包括装置ID和公钥信息。注册的装置可向版权发布者请求对应于预定内容的版权对象。
图2描述了根据现有技术装置获得版权对象的过程。当注册的装置向版权发布者请求预定内容的版权对象时,版权发布者请求OCSP应答器检验装置的有效性(22和24)。然后,OCSP应答器将响应消息发送到版权发布者(26)。如果请求版权对象的装置有效,则版权发布者产生绑定到装置ID的版权对象,并将所述绑定到装置ID的版权对象发送到装置(28)。也就是说,版权对象包括装置ID和使被对应于装置ID的公钥加密并被发送到装置的内容能够被解密的信息。装置检验包括在发送的版权对象中的装置ID(28)。装置可经由DRM代理使用版权对象。
如果将计费(metering)服务添加到上述过程中,则装置报告其ID的内容使用。版权发布者或计费服务提供者根据注册的装置ID或用户收集和管理计费数据。收集的计费数据可以是使对内容使用的支付款能够被计算的数据。
然而,传统DRM***的问题在于:因为产生与装置ID相应的版权对象,所以版权发布者集中并管理关于装置使用的内容类型的信息。此外,使用计费服务的DRM***可暴露用户的诸如内容使用的倾向,这可能侵犯用户的隐私权。
发明内容
鉴于上面所述,本发明的多个方面提供一种使用假名来保护与内容使用有关的个人信息的设备和方法,该设备和方法可防止个人信息的暴露。
根据本发明的一方面,提供一种对应于保护个人信息的装置的个人信息保护设备,所述设备包括:假名产生单元,产生假名、假公钥以及假秘密密钥,所述假名用于将使用内容的装置的ID致盲,所述假公钥以及假秘密密钥与所述假名相对应;检验单元,检验包括在版权对象中的假名是否与产生的假名相同,以根据在版权对象中指示的权限选择性地使装置能够使用内容。
根据本发明的另一方面,提供一种个人信息保护方法,包括:产生假名、假公钥以及假秘密密钥,所述假名用于将使用内容的装置的ID致盲,所述假公钥以及假秘密密钥与所述假名相对应;检验包括在版权对象中的假名是否与产生的假名之一相同,以根据在版权对象中指示的权限选择性地允许使用内容。
根据本发明的另一方面,提供一种用于保护个人信息的***,包括:装置,使用内容并产生假名、假公钥以及假秘密密钥,所述假名用于掩饰所述装置的ID;版权发布者,产生包括使装置能够使用内容的信息的版权对象;假名凭证发布者和支付中心中的至少一个,其中,如果所述***包括假名凭证发布者,则所述装置根据假名和假公钥产生签名值,假名凭证发布者检验所述签名值,版权发布者根据检验的签名值将版权对象发送到所述装置;如果所述***包括支付中心,则所述装置将计费数据发送到版权发布者,版权发布者响应于接收到的计费数据将账单信息发送到所述装置,所述装置将账单信息发送到对支付进行确认的支付中心,所述装置根据被确认的支付向版权发布者请求版权对象。
将在下面的描述中部分阐述本发明另外的方面和/或优点,还有一部分通过描述将是清楚的,或者可以通过实施本发明而得知。
附图说明
通过下面结合附图对实施例的描述,本发明的这些和/或其他方面和优点将会变得清楚和更易于理解,其中:
图1描述了在传统DRM***中装置请求版权发布者注册其ID的过程;
图2描述了根据现有技术装置获得版权对象的过程;
图3是根据本发明的多个方面的个人信息保护设备的框图;
图4和图5描述了根据本发明的多个方面发布版权对象的过程;
图6和图7描述了根据本发明的多个方面初始化计费数据和账单信息的过程;
图8描述了根据本发明的多个方面的绑定到假名的版权对象的结构。
具体实施方式
现在,将详细描述本发明的当前实施例,其示例在附图中表示,其中,相同的标号始终表示相同的部件。以下通过参考附图描述实施例以解释本发明。
图3是根据本发明的多个方面的个人信息保护设备的框图。尽管不是在所有的方面都需要,但是个人信息保护设备300可被实现为个人装置(例如,个人计算机)或便携式装置(例如,个人数字助理、便携式媒体播放器、蜂窝电话和/或蜂窝相机电话)。以下,个人信息保护设备300被称为“装置”。装置300包括:假名产生单元310、管理单元320、通信单元330、检验单元340以及加密单元350。
假名产生单元310产生假名、假公钥(pseudo-public key)和假秘密密钥(pseudo-secret key),并对它们进行管理。假名产生单元310产生与产生的假名对应的假公钥和假秘密密钥。假名产生单元310产生绑定假名的消息,使用一对假公钥和假秘密密钥产生所述消息的签名值,并将所述签名值经由通信单元330发送到假名凭证发布者(pseudonym credential issuer)(未示出)。假名产生单元310可产生多个假名、假公钥和假秘密密钥,以进一步保护个人信息。假名产生单元310产生并管理的假名是对与装置300进行通信的装置进行隐瞒的装置ID,即伪名(fake name)。假名可以是随机的一组预定长度的字符、二进制字符串、实际装置ID的散列值(hash)或任何不公开装置300的真实身份的其他标识符。假公钥和假秘密密钥是关于假名的公钥和秘密密钥(或私钥)。
管理单元320管理对应于假名的计费数据和对应于计费数据的账单信息中的至少一个。因此,管理单元320包括计费数据管理单元323和账单管理单元326。同样地,管理单元320不限于此。管理单元320可管理计费数据和账单信息,或者管理单元320可包括用于管理关于用户的其他方面的数据(如文件历史记录或收藏夹)的附加单元。管理单元320在装置300中被实现,并存储和管理计费数据和账单信息。
计费数据管理单元323存储并管理与假名相应的计费数据。计费数据包括关于内容类型和内容使用的信息。如果计费数据管理单元323经由通信单元330得知对内容使用的支付款已经被支付,则计费数据管理单元323初始化存储的计费数据。计费数据管理单元323可初始化对应于支付的内容的计费数据,或者计费数据管理单元323可初始化对应于期望支付或要开账单的内容的计费数据。内容的示例包括软件、图像、视频、音频数据、数字书、机密研究、文本消息等被用户使用的内容。
账单管理单元326存储并管理与计费数据相应的账单信息。账单管理单元326通过经由通信单元330发送计费数据向版权发布者(未示出)请求账单信息。版权发布者根据包括在计费数据中的内容类型和内容使用等来产生账单信息,并将该信息发送给账单管理单元326。可经由有线和/或无线网络或本发明的多个方面来进行这样的发送。
账单管理单元326经由通信单元330通过使用账单信息来执行确保对内容类型和内容使用的支付款的过程。如果账单管理单元326经由通信单元330得知对内容类型和内容使用的支付款被支付,则账单管理单元326初始化存储的账单信息。账单管理单元326可初始化对应于已支付的内容的账单信息,或者账单管理单元326可初始化对应于期望支付或要开账单的内容的账单信息。尽管账单管理单元326被描述为确保对内容类型和内容使用的支付,但是账单管理单元326不限于此。账单管理单元326可仅基于内容类型或内容使用来确保支付,或者账单管理单元326可基于会员资格或任何其他可接收的支付***来确保支付。
通信单元330与假名凭证发布者400、支付中心401、版权发布者500等进行通信。例如,通信单元330向假名凭证发布者400请求假名凭证,或者根据假名认证向版权发布者500请求版权对象。通信单元330将计费数据发送到版权发布者500,并从版权发布者500接收内容类型和内容使用的账单信息。通信单元330将内容类型和内容使用通知支付中心401,或接收指示支付完成的响应消息。支付完成取决于与所描述的本发明的使用有关的商业模式,在给客户开账单时或在客户实际上进行支付时,内容提供者可认为支付完成。此外,可基于过去的支付历史等来不同地对待不同的客户。
检验单元340检验包括在绑定到假名的版权对象中的假名与假名产生单元3 10产生的假名中的一个相同。经由通信单元330从版权发布者500接收版权对象。版权对象包括关于与预定或选择的内容有关的的许可和约束的信息。版权对象还包括可以对使用假公钥加密的内容进行解密的版权密钥(rightkey)。检验单元340还检验从版权发布者500发送的假名凭证是有效的。如果假名与产生的假名中的一个相同,并且假名凭证是有效的,则检验单元340使用假名产生单元310产生的假秘密密钥经由加密单元350对从版权发布者500发送的加密的内容解密,从而允许装置300使用解密的内容。
加密单元350对经由假名产生单元310产生的信息(假名、假公钥和假秘密密钥)进行加密。加密是为了防止产生的信息被非正常地删除、改变和/或复制。加密单元350可使用假名产生单元310产生的假秘密密钥对从版权发布者500发送的加密的内容进行解密。加密单元350在装置300中对预定数据进行加密和解密。
这里使用的术语“单元”是指(但不限于)软件组件或硬件组件,诸如执行特定任务的现场可编程门阵列(FPGA)或专用集成电路(ASIC)。单元可被方便地配置为驻留在可寻址存储介质上,并被配置为一个或者多个处理器上执行。因此,作为示例,单元可包括诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、程序、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。可将在组件和单元中提供的功能组合为较少的组件和单元,或可被分成更多的组件和单元。
图4和图5描述了根据本发明的多个方面发布版权对象的过程。图4和图5描述装置300使用假名和对应于所述假名的一对密钥从假名凭证发布者400接收假名凭证。然后,装置300使用发布的假名凭证从版权发布者500接收对应于假名的版权对象。
具体地说,装置300经由假名产生单元310产生假名、假公钥(N,e)以及假秘密密钥(N,d)。假公钥和假秘密密钥与所述假名相对应。装置300经由加密单元350对产生的信息进行加密。加密是为了防止产生的信息被非正常地删除、改变和/或复制。然而,应该理解,不是在所有方面都需要执行加密。
在操作402,装置300产生绑定假名的消息M,使用所述一对密钥生成所产生的消息的签名值,并将生成的签名值发送到假名凭证发布者400。装置300使用假公钥(Pseudo pk)计算等于Hash(假公钥和假名)的M,并使用可选值r和秘密指数(secret exponent)d产生等于Mrd的M’。通过将假名和假公钥散列(hash)来获得M。装置300使用假秘密密钥(Dev_sk)产生等于Signature(假秘密密钥,M’)的M’的签名值,并将该签名值发送给假名凭证发布者400。也就是说,该签名值包括由假公钥绑定的被绑定的假名。
在操作404,假名凭证发布者400检验从装置300发送来的签名值,并且如果检验的签名值有效,则发布第一假名凭证。优选地,可这样获得第一假名凭证(PC’),即PC’=Signature(假名凭证发布者400的假秘密密钥,M’)。
装置300使用假名凭证发布者400发布的第二假名凭证(PC)恢复M的签名,这表示将第二假名凭证转换为M的签名,因为假名凭证发布者400发布的第一假名凭证是M’的签名,即,PC’=M’d=M’d*(re)d=Md*r,PC’/r=Md=PC。
在操作406,当装置300经由假名凭证请求对假名验证时,版权发布者500响应于所述请求执行假名验证以检验假名凭证的有效性。当使用第一假名时,版权发布者500被初始化,以收集对应于第一假名的数据。也就是说,通过初始化产生用于存储关于第一假名的假名凭证、第一假名和时间的信息的存储空间。版权发布者500使用假名凭证发布者400的公钥检验假名凭证是否有效。也就是说,当Verify(假名凭证发布者400的公钥,假名凭证)为1时,假名凭证是有效的。
在操作408,当通过版权发布者500进行的验证完成时,装置300向版权发布者500请求包括使装置300能够使用内容的信息的版权对象。
在操作410,版权发布者500产生绑定到假名的版权对象,并将所述版权对象发送到装置300。此时,包括在版权对象中的密钥使装置300能够对使用假公钥加密的内容进行解密。
在操作412,装置300检验包括在版权对象中的假名ID是否与存储在假名产生单元310中的假名中的一个相同(即,装置300将假名ID和装置300中产生的假名进行比较,并确定假名凭证是否有效)。如果假名相同,并且假名凭证有效,则可使用假名产生单元310产生的假秘密密钥获得能够对加密的内容进行解密的秘密密钥,并且可使用该内容。
将参照图6和图7描述初始化账单信息和计费数据的操作。将参照图8描述版权对象的结构。图6和图7描述了根据本发明的多个方面初始化计费数据和账单信息的过程。
图6和图7示出装置300将包括关于使用的内容的类型和内容使用的信息的计费数据通知给版权发布者500,版权发布者500发布账单信息,装置300使用发布的账单信息经由支付管理服务器确保支付。装置300随后初始化计费数据和账单信息。
在操作602,装置300将包括关于对应于假名的内容类型和内容使用的信息的计费数据(即,计费数据报告)发送到版权发布者500。
在发送计费数据报告之后,装置300请求其装置ID的账单信息。可在此时发布假名的账单信息。装置ID通过盲签(blind signature)被隐藏。也就是说,当版权发布者500的公钥为(N’,e’)时,装置300发送X,X被定义为Hash(装置ID)re’。X是被致盲(blind)的消息,以便获得装置ID的签名。
在操作604,版权发布者500使用其秘密密钥(N’,d’)计算账单信息,并将账单信息发送到装置300。账单信息可被表示为Y,Y等于{X*Hash(支付款,时间戳)}d’。
在操作606,装置300通过接收账单信息获得关于对分配给装置ID的内容使用和内容类型的支付款的信息,并将所述信息存储在账单管理单元326中。优选地,可使用Y/r { Hash(UID)*Hash(支付款,时间戳)}d’来恢复对分配给装置ID的内容使用和/或内容类型的支付款。然而,可使用其他机制。
在操作608,装置300将包括关于支付款的信息的账单信息发送到支付中心401。支付中心401检查发送来的账单信息并请求对内容使用和/或内容类型进行支付。
在操作610,装置300向支付中心410付款,并接收用于支付中心401的支付完成的响应消息。然而,所述装置不限于此,向支付中心410支付的支付款可以是付款承诺、会员资格、礼券或其他信用证,或者可以是作为向一个帐户收费的账单的请求。
在操作612,装置300初始化存储的计费数据和账单信息。优选地,装置300仅初始化已支付的内容的账单信息和计费数据,而不是所有信息,这是因为装置300可管理相应于多个假名的每个的计费数据和账单信息。
在操作614,如果计费数据和账单信息经支付协议被初始化,则装置300可相应于假名向版权发布者500请求版权对象。根据本发明的一些方面,如果装置300不确保对内容使用的支付,则可禁止装置300使用新的内容或内容类型。这样,可防止装置300非法使用内容。
图8描述了根据本发明的多个方面的绑定到假名的版权对象的结构。版权对象包括:版权对象ID 802、装置300期望的内容的内容ID 804、假名ID806、许可和约束信息808。信息808包括关于用户数量、使用时间段以及播放次数的限制。然而,信息808还可包括其他数字版权管理工具,例如,区域约束或对接收的内容备份的限制,或仅包括上述限制之一。
版权对象包括关于对内容进行加密的第一密钥(CEK)的信息810。使用第二密钥(REK)对关于第一密钥(CEK)的信息810进行加密,使用假公钥对关于第二密钥(REK)的信息812进行加密。因此,从版权发布者500接收版权对象的装置300使用假秘密密钥对关于第二密钥(REK)的信息812进行解密。随后,装置300使用关于第二密钥(REK)的信息812对关于第一密钥(CEK)的信息810进行解密。随后,装置300可使用关于第一密钥(CEK)的信息810对内容进行解密,从而装置300可使用该内容。可根据不同的使用来修改版权对象的结构。
如上所述,根据本发明的多个方面的用于保护个人信息的方法和设备产生下面和其他效果中的一个或多个:通过使用假名、假公钥和假私钥可防止个人信息被暴露。内容提供者可保护与内容使用和/或使用的内容的类型相应的利益以及用户的隐私,并且可以维护装置300,从而有效地提供服务。
尽管已经显示和描述了本发明的几个实施例,但是本领域的技术人员应该理解,在不脱离本发明的精神和原理的情况下,可以对该实施例进行改变,本发明的范围由权利要求及其等同物限定。例如,在组件和模块中提供的功能可被组合为较少的组件和模块,或者可被分成更多的组件和模块。

Claims (28)

1.一种用于保护个人信息的个人信息保护设备,所述设备包括:
假名产生单元,产生假名、假公钥以及假秘密密钥,所述假名用于将使用内容的装置的ID致盲;
检验单元,检验包括在版权对象中的假名是否与产生的假名相同,以根据在版权对象中指示的权限选择性地使装置能够使用内容,其中,所述假公钥和假秘密密钥对应于所述假名。
2.如权利要求1所述的设备,还包括:计费数据管理单元,存储并管理对应于产生的假名的计费数据。
3.如权利要求2所述的设备,其中,所述计费数据包括关于内容类型和内容使用的信息。
4.如权利要求3所述的设备,其中,如果完成对内容使用的支付,则计费数据管理单元初始化对应于假名的计费数据。
5.如权利要求1所述的设备,还包括:账单管理单元,存储并管理内容使用的账单信息。
6.如权利要求5所述的设备,其中,所述账单信息对应于被产生的假名致盲的装置的ID。
7.如权利要求5所述的设备,其中,所述账单信息对应于产生的假名。
8.如权利要求5所述的设备,其中,如果完成对内容使用的支付,则账单管理单元初始化对应于假名的账单信息。
9.如权利要求1所述的设备,其中,版权对象包括关于对应于预定内容的许可和约束的信息。
10.一种个人信息保护方法,包括:
产生用于将使用内容的装置的身份致盲的假名;
产生对应于假名的假公钥;
产生对应于假名的假秘密密钥;
检验包括在版权对象中的假名是否与产生的假名之一相同,以根据在版权对象中指示的权限选择性地允许使用内容。
11.如权利要求10所述的方法,还包括:存储并管理对应于产生的假名的计费数据。
12.如权利要求11所述的方法,其中,所述计费数据包括关于内容类型和内容使用的信息。
13.如权利要求12所述的方法,其中,管理计费数据的步骤包括:如果完成对内容使用的支付,则初始化对应于假名的计费数据。
14.如权利要求10所述的方法,还包括:存储并管理内容使用的账单信息。
15.如权利要求14所述的方法,其中,所述账单信息对应于产生的假名。
16.如权利要求14所述的方法,其中,管理账单信息的步骤包括:如果完成对内容使用的支付,则初始化对应于使用的假名的账单信息。
17.如权利要求10所述的方法,其中,版权对象包括关于预定内容的许可和约束的信息。
18.如权利要求1所述的设备,其中,所述装置将对签名值的假名凭证的请求发送到假名凭证发布者,如果签名值有效,则所述装置从假名凭证发布者接收假名凭证。
19.如权利要求18所述的设备,其中,所述签名值包括被假公钥致盲并绑定的假名。
20.如权利要求18所述的设备,其中,所述签名值等于假秘密密钥和M’的签名,其中,M’是取幂的假名和假公钥的散列值。
21.如权利要求20所述的设备,其中,M’是使用秘密指数d进行取幂得到的。
22.如权利要求1所述的设备,其中,假名产生单元产生多个假名,检验单元检验包括在版权对象中的假名是否与产生的假名中的一个相同。
23.如权利要求11所述的方法,其中,版权发布者向装置发布版权对象,所述装置存储并管理计费数据。
24.如权利要求14所述的方法,其中,版权发布者向装置发布版权对象,所述装置存储并管理账单信息。
25.一种用于保护个人信息的***,包括:
装置,使用内容并产生假名、假公钥以及假秘密密钥,所述假名用于掩饰所述装置的ID;
版权发布者,产生包括使装置能够使用内容的信息的版权对象;
假名凭证发布者,对所述装置进行检验,其中,所述装置根据假名和假公钥产生签名值,假名凭证发布者检验所述签名值,版权发布者根据检验的签名值将所述版权对象发送到所述装置。
26.如权利要求25所述的***,还包括:
支付中心,接受来自所述装置的支付,其中,所述装置将计费数据发送到版权发布者,版权发布者响应于接收到的计费数据将账单信息发送到所述装置,所述装置将账单信息发送到对支付进行确认的支付中心,所述装置根据被确认的支付向版权发布者请求版权对象。
27.如权利要求25所述的***,其中,版权发布者使用假公钥验证所述检验的签名。
28.如权利要求25所述的***,其中,所述装置产生多个假名。
CNA2007101597700A 2006-12-22 2007-12-21 用于保护个人信息的设备、方法和*** Pending CN101206696A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060132969 2006-12-22
KR1020060132969A KR20080058833A (ko) 2006-12-22 2006-12-22 개인 정보 보호 장치 및 방법

Publications (1)

Publication Number Publication Date
CN101206696A true CN101206696A (zh) 2008-06-25

Family

ID=39544292

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101597700A Pending CN101206696A (zh) 2006-12-22 2007-12-21 用于保护个人信息的设备、方法和***

Country Status (3)

Country Link
US (1) US20080154782A1 (zh)
KR (1) KR20080058833A (zh)
CN (1) CN101206696A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102077224A (zh) * 2008-06-26 2011-05-25 诺基亚西门子通信公司 下订单方案
CN102498493A (zh) * 2009-09-22 2012-06-13 Lg电子株式会社 使用对内容的权限的方法
CN101998377B (zh) * 2009-08-25 2013-04-17 华为技术有限公司 国际移动用户识别码的保护方法、装置和通信***

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958057B2 (en) * 2007-03-28 2011-06-07 King Fahd University Of Petroleum And Minerals Virtual account based new digital cash protocols with combined blind digital signature and pseudonym authentication
KR20090015292A (ko) * 2007-08-08 2009-02-12 삼성전자주식회사 휴대 단말기의 정보 제공 방법 및 장치
US7877331B2 (en) * 2007-09-06 2011-01-25 King Fahd University Of Petroleum & Minerals Token based new digital cash protocols with combined blind digital signature and pseudonym authentication
CN101431412B (zh) * 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
US8738539B2 (en) * 2008-02-14 2014-05-27 King Fahd University Of Petroleum And Minerals Virtual account based new digital cash protocols
US20090210349A1 (en) * 2008-02-14 2009-08-20 Ahmed Ibrahim Al-Herz Virtual account based new digital cash protocols
KR20100061585A (ko) * 2008-10-09 2010-06-08 삼성전자주식회사 Forward Lock이 설정된 DRM 콘텐츠의 처리 방법, 장치 및 시스템
US8762741B2 (en) * 2009-01-29 2014-06-24 Microsoft Corporation Privacy-preserving communication
EP2348446B1 (en) * 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348450B1 (en) * 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
US8024581B2 (en) * 2009-12-18 2011-09-20 CompuGroup Medical AG Computer readable storage medium for generating a pseudonym, computer implemented method and computing device
US8516267B2 (en) * 2009-12-18 2013-08-20 Adrian Spalka Computer readable storage medium for generating an access key, computer implemented method and computing device
US8719587B2 (en) * 2009-12-18 2014-05-06 CompuGroup Medical AG Computer implemented method for generating a pseudonym, computer readable storage medium and computer system
ATE554454T1 (de) * 2009-12-18 2012-05-15 CompuGroup Medical AG Computerimplementiertes verfahren zur erzeugung eines pseudonyms, computerlesbares speichermedium und computersystem
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
WO2011127985A1 (en) * 2010-04-16 2011-10-20 Nokia Siemens Networks Oy Virtual identities
AU2016287732A1 (en) * 2015-06-30 2017-12-07 Visa International Service Association Mutual authentication of confidential communication
US10855441B2 (en) * 2015-12-18 2020-12-01 Telefonaktiebolaget Lm Ericsson (Publ) Method of generating a pseudonym associated with a communication device, a network node, computer program and computer program product
CN110335042B (zh) * 2019-06-26 2020-10-20 创新先进技术有限公司 基于环签名的匿名交易方法及装置
KR102448332B1 (ko) * 2021-04-20 2022-09-27 에스케이 주식회사 블록체인 기반 가명정보 유통에 따른 수익분배 방법 및 시스템
CN116566623B (zh) * 2023-07-05 2023-09-22 北京天润基业科技发展股份有限公司 一种获取匿名数字证书的方法、***及电子设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US20040128259A1 (en) * 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
JP4265479B2 (ja) * 2004-05-26 2009-05-20 ソニー株式会社 通信システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102077224A (zh) * 2008-06-26 2011-05-25 诺基亚西门子通信公司 下订单方案
CN101998377B (zh) * 2009-08-25 2013-04-17 华为技术有限公司 国际移动用户识别码的保护方法、装置和通信***
CN102498493A (zh) * 2009-09-22 2012-06-13 Lg电子株式会社 使用对内容的权限的方法
US8955053B2 (en) 2009-09-22 2015-02-10 Lg Electronics Inc. Method for using rights to contents
CN102498493B (zh) * 2009-09-22 2015-04-01 Lg电子株式会社 使用对内容的权限的方法

Also Published As

Publication number Publication date
KR20080058833A (ko) 2008-06-26
US20080154782A1 (en) 2008-06-26

Similar Documents

Publication Publication Date Title
CN101206696A (zh) 用于保护个人信息的设备、方法和***
JP4824309B2 (ja) ネットワークを介して、コンテンツプロバイダから提供されるデジタルコンテンツを監視する方法
US8539233B2 (en) Binding content licenses to portable storage devices
CN107146120B (zh) 电子***的生成方法及生成装置
CN113595726A (zh) 用于控制和分发数字内容的区块链实现的方法
CN109697365A (zh) 信息处理方法及区块链节点、电子设备
CN101657823B (zh) 内容利用***及内容利用方法
CN101546366B (zh) 数字版权管理***及管理方法
CN101714195A (zh) 一种基于数字证书的新型数字版权保护方法和装置
JP2009111919A (ja) データ通信料金課金システム、プログラム、記録媒体およびデータ通信料金課金方法
CN111160909B (zh) 区块链供应链交易隐藏静态监管***及方法
CN101989988A (zh) 电子书在线阅读版权保护***及方法
CN105743903A (zh) 音频数字版权管理方法、智能终端、认证服务器及***
WO2023005838A1 (zh) 数据共享方法和电子设备
KR20210086433A (ko) 블록체인 네트워크를 이용한 영지식 증명 기반의 인증서 서비스 방법, 이를 이용한 인증 지원 서버 및 사용자 단말
CN113221191B (zh) 基于区块链的数据存证方法、装置、设备和存储介质
CN111160908A (zh) 基于区块链的供应链交易隐私保护***、方法及相关设备
CN111105235A (zh) 基于区块链的供应链交易隐私保护***、方法及相关设备
CN103186721A (zh) 数字版权服务控制方法、装置及***
CN110992034A (zh) 基于区块链的供应链交易隐私保护***、方法及相关设备
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP2004362189A (ja) ユーザ情報流通システム
CN115186301A (zh) 信息处理方法、装置、计算机设备和计算机可读存储介质
CN101404573B (zh) 一种授权方法、***及装置
CN108268756A (zh) 版权标识及业务处理***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080625