BRPI0611143A2 - método de descriptografia, equipamento de descriptografia, meio de gravação legìvel por computador que possui incorporado nele um programa de computador para executar um método de descriptografia, método de criptografia, equipamento de criptografia, meio de gravação legìvel por computador que possui incorporado nele um programa de computador para executar um método de criptografia, e meio de gravação legìvel por computador que possui gravado nele dados de estrutura - Google Patents

método de descriptografia, equipamento de descriptografia, meio de gravação legìvel por computador que possui incorporado nele um programa de computador para executar um método de descriptografia, método de criptografia, equipamento de criptografia, meio de gravação legìvel por computador que possui incorporado nele um programa de computador para executar um método de criptografia, e meio de gravação legìvel por computador que possui gravado nele dados de estrutura Download PDF

Info

Publication number
BRPI0611143A2
BRPI0611143A2 BRPI0611143-2A BRPI0611143A BRPI0611143A2 BR PI0611143 A2 BRPI0611143 A2 BR PI0611143A2 BR PI0611143 A BRPI0611143 A BR PI0611143A BR PI0611143 A2 BRPI0611143 A2 BR PI0611143A2
Authority
BR
Brazil
Prior art keywords
content
key
decryption
encrypted
encryption
Prior art date
Application number
BRPI0611143-2A
Other languages
English (en)
Inventor
Bong-Seon Kim
Myung-Sun Kim
Sung-Hyu Han
Young-Sun Yoon
Sun-Nam Lee
Jae-Heung Lee
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of BRPI0611143A2 publication Critical patent/BRPI0611143A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management
    • Y10S705/902Licensing digital content

Abstract

Método e equipamento para criptografar e<sym>ou descriptografar conteúdo de acordo com um esquema de criptografia de difusão. O método de descriptografia inclui: determinar se o caso ou não da presença de um dispositivo revogado em meio a dispositivos que possuem licenças quanto a conteúdo predeterminado; e de acordo com o resultado da determinação, descriptografar seletivamente uma chave de conteúdo criptografada mediante utilizar uma chave para impedir o dispositivo revogado de descriptografar o conteúdo predeterminado. Em se fazendo isso, desnecessários processos de crIptografia e descriprografia que ocorre quando não existe dispositivo revogado são evitados.

Description

MÉTODO DE DESCRIPTOGRAFIA, EQUIPAMENTO DE DESCRIPTOGRAFIA,MEIO DE GRAVAÇÃO LEGÍVEL POR COMPUTADOR QUE POSSUIINCORPORADO NELE UM PROGRAMA DE COMPUTADOR PARA EXECUTAR UMMÉTODO DE DESCRIPTOGRAFIA, MÉTODO DE CRIPTOGRAFIA,EQUIPAMENTO DE CRIPTOGRAFIA, MEIO DE GRAVAÇÃO LEGÍVEL PORCOMPUTADOR QUE POSSUI INCORPORADO NELE UM PROGRAMA DECOMPUTADOR PARA EXECUTAR UM MÉTODO DE CRIPTOGRAFIA, E MEIODE GRAVAÇÃO LEGÍVEL POR COMPUTADOR QUE POSSUI GRAVADO NELEDADOS DE ESTRUTURA
Campo Técnico
A presente invenção se refere de modo amplo àproteção de conteúdo digital, mais particularmente, a umequipamento para isto e um método para criptografar e/oudescriptografar de modo eficiente conteúdo digital deacordo com um esquema de criptografia de difusão.
Técnica Existente
Atualmente, a transmissão de conteúdos digitaisutilizando uma variedade de meios de comunicação incluindoInternet, ondas de solo, cabos, e satélites e vendas ealugueis de conteúdos digitais usando meio de gravação dealta capacidade têm crescido rapidamente. Conseqüentemente,o gerenciamento de direitos digitais (DRM) que é umasolução para proteger direitos autorais de conteúdosdigitais têm surgido como uma questão importante. Entre astecnologias relacionadas com o DRM, pesquisa a respeito deum esquema de criptografia de difusão, (por meio do queconteúdos digitais amplamente distribuídos são protegidospela criptografia dos conteúdos digitais de difusãomediante uso de meio de gravação, tal como um CD, um DVD ea Internet), têm sido ativamente conduzidos.
A Figura 1 ilustra o esquema convencional decriptografia de difusão.
Referindo à Figura 1, o esquema convencional decriptografia de difusão utiliza um processo de criptografiaem 2 etapas, no qual o conteúdo digital é criptografadomediante utilizar uma chave de conteúdo e a chave deconteúdo usada para a criptografia é criptografada medianteutilizar uma chave de revogação. Geralmente, o conteúdodigital criptografado mediante uso de uma chave de conteúdoCK é expresso como E (CK, Conteúdo) , e a chave de conteúdocriptografada mediante uso de uma chave de revogação {Ki} éexpresso como {E(Ki,CK)}. Nesse ponto, os colchetes {}indicam que a chave de revogação {Ki} é um conjunto dechaves formado com uma pluralidade de Ki's.
Também, a fim de descriptografar o conteúdocriptografado de acordo com o esquema convencional decriptografia de difusão, um processo de descriptografia em2 etapas deverá ser realizado no qual a chave de conteúdocriptografada é descriptografada mediante utilizar umachave de revogação e o conteúdo criptografado édescriptografado mediante utilizar a chave de conteúdoobtida.
A chave de revogação descrita acima é alocada acada um dos dispositivos aos quais o esquema decriptografia de difusão está aplicado, e entre essesdispositivos, um dispositivo que não possa ser maisprotegido por meio do esquema de criptografia de difusãodevido à exposição da chave de revogação ou a outrosmotivos é revogado. Desse modo, o dispositivo de revogaçãonão pode descriptografar um conteúdo digital que secompatibiliza com o esquema de criptografia de difusão pelautilização de uma chave de revogação que o dispositivorevogado possui.
A Figura 2 ilustra um exemplo de uma árvore usadano esquema convencional de criptografia de difusão.
Referindo à Figura 2, um nodal de origem possuidois nós filhos na árvore mostrada na Figura 2 e a árvoretem uma árvore binária de 4 niveis formada com 4 níveis.
Também, uma chave é alocada para cada um dos nodais daárvore.
O nodal de topo entre os nós da árvore é referidocomo um nodal raiz, e um nodal no fundo é referido como umnodal folha. De acordo com o esquema convencional decriptografia de difusão, cada um dos dispositivoscorresponde a um dos nodais folha e chaves {Ki} de nós,posicionadas numa via a partir de um respectivo nodal folhado respectivo dispositivo na direção do nodal raiz, sãoalocadas ao dispositivo.
Por exemplo, no caso da alocação do conjunto dechaves de um dispositivo 1, as chaves dos nodaisposicionadas na via a partir do nodal folha correspondenteao dispositivo 1 na direção do nodal raiz são Kl, K2, K4, eK8 e essas chaves são alocadas ao dispositivo 1.
Se todos os dispositivos não são revogados, umservidor de conteúdo que realiza criptografia de difusãocriptografa uma chave de conteúdo mediante uso de apenas achave Kl do nodal raiz, e um dispositivo que realiza adescriptografia correspondente à criptografia de difusãodescriptografa a chave de conteúdo criptografada medianteuso apenas da chave Kl do nodal raiz. Também, se apenasdispositivo 1 e 2 são revogados entre os dispositivos, oservidor de conteúdo que realiza a criptografia de difusãocriptografa uma chave de conteúdo mediante uso de chaves derevogação K3 e K5, e um dispositivo que realiza adescriptografia correspondente à criptografia de difusãodescriptografa a chave criptografada mediante uso daschaves de revogação K3 e K5.
Revelação da Invenção
Problema Técnico
Entretanto, de acordo com esquema convencional decriptografia de difusão, o servidor de conteúdo que realizaa criptografia de difusão deverá criptografar uma chave deconteúdo mediante sempre utilizar uma chave de revogação, eo dispositivo que realiza a descriptografia correspondentepa criptografia de difusão deverá descriptografar oconteúdo criptografado mediante sempre utilizar a chave derevogação. Em outras palavras, uma chave de revogação éusada sempre que um dispositivo revogado está presente ounão. Conseqüentemente, isso aumenta a carga computacionalsobre o servidor de conteúdo e o dispositivo ao qual oesquema convencional de criptografia de difusão estáaplicado.
Solução Técnica
A presente invenção proporciona um equipamento emétodo de proteger conteúdo digital mês criptografar e/oudescriptografar seletivamente uma chave de conteúdo deacordo com haver existência de um dispositivo revogadoentre os dispositivos aos quais um esquema de criptografiade difusão está aplicado.
A presente invenção também proporciona um meio degravação legível por computador que possui incorporado neleum programa de computador para executar o método descritoacima.
Efeitos Vantajosos
De acordo com modalidades representativas dapresente invenção, apenas quando existe um dispositivorevogado entre os dispositivos aos quais o esquema decriptografia de difusão está aplicado, uma chave deconteúdo é criptografada mediante utilizar uma chave derevogação, e a chave de conteúdo criptografada édescriptografada. Mediante fazer isso, um desnecessárioprocesso de criptografia e processo de descriptografiaquanto não existe dispositivo revogado não são maisrealizados. Como um resultado, os conteúdos podem ser maiseficientemente protegidos.
Descrição dos Desenhos
A Figura 1 ilustra o esquema convencional decriptografia de difusão;
A Figura 2 ilustra um exemplo de uma árvore usadano esquema convencional de criptografia de difusão;
A Figura 3 ilustra uma rede de comunicaçãodoméstica de acordo com uma modalidade representativa, nãolimitante, da presente invenção;
A Figura 4 é um diagrama da estrutura de umequipamento de criptografia de conteúdo de acordo com umamodalidade representativa, não limitante, da presenteinvenção;
A Figura 5 é um diagrama que mostra um formato deum pacote de acordo com uma modalidade representativa, nãolimitante, da presente invenção;
A Figura 6 é um diagrama da estrutura de umequipamento de descriptografia de conteúdo de acordo comuma modalidade representativa, não limitante, da presenteinvenção;A Figura 7 é um fluxograma de um método decriptografia de conteúdo de acordo com uma modalidaderepresentativa, não limitante, da presente invenção; e
A Figura 8 é um fluxograma de um método dedescriptografia de conteúdo de acordo com uma modalidaderepresentativa, não limitante, da presente invenção.
Melhor Modo
De acordo com um aspecto da presente invenção, éprovido um método de descriptografia que inclui: determinarse é o caso ou não de existir um dispositivo revogado entreos dispositivos que possuem licenças quanto a conteúdopredeterminado; e de acordo com o resultado dadeterminação, descriptografar seletivamente uma chave deconteúdo criptografada mediante utilização de uma chavepara impedir o dispositivo revogado de descriptografar oconteúdo predeterminado, onde a chave de conteúdo é a chaveusada para criptografar o conteúdo predeterminado.
De acordo com um outro aspecto da presenteinvenção, é provido um equipamento de descriptografia queinclui: uma unidade de determinação que determina se é ocaso ou não de existir um dispositivo revogado entredispositivos que possuem licenças quanto a conteúdopredeterminado; e uma unidade de descriptografia quedescriptografa de modo seletivo um conteúdo predeterminado,de acordo com o resultado da determinação da unidade dedeterminação, onde a chave de conteúdo é a chave usada paracriptografar o conteúdo predeterminado.
De acordo com de ,acordo com ainda com um outroaspecto da presente invenção é provido um meio de gravaçãolegível por computador que possui incorporado nele umprograma de computador para executar o método decriptografia descrito acima.
De acordo com ainda um outro aspecto da presenteinvenção, é provido um método de criptografia que inclui:determinar se é caso ou não de existir um dispositivorevogado entre dispositivos que possuem licenças quanto aconteúdo predeterminado; e de acordo com o resultado dadeterminação, criptografar seletivamente uma chave deconteúdo usada para criptografar o conteúdo predeterminadomediante usar uma chave para impedir o dispositivo revogadode descriptografar o conteúdo predeterminado.
De acordo com um aspecto adicional da presenteinvenção, é provido um equipamento de criptografia queinclui: uma unidade de determinação que determina se é casoou não de existir um dispositivo revogado entredispositivos que possuem licenças quanto a conteúdopredeterminado; e uma unidade de criptografia quecriptografa seletivamente uma chave de conteúdo paracriptografar o conteúdo predeterminado mediante utilizaruma chave para impedir o dispositivo revogado dedescriptografar o conteúdo predeterminado, de acordo com oresultado da determinação da unidade de determinação.De acordo com um aspecto adicional da presenteinvenção, é provido um meio de gravação legível porcomputador que tem incorporado nele um programa decomputador para executar o método de criptografia descritoacima.
De acordo com um aspecto adicional da presenteinvenção, é provido um meio de gravação legível porcomputador que possui uma estrutura de dados gravada nele,a estrutura de dados incluindo: um primeiro campo degravação de conteúdo criptografado; e um segundo campo degravação da informação de licença no conteúdo, onde osegundo campo inclui um primeiro subcampo que grava umvalor que indica se é caso ou não de existir um dispositivorevogado entre dispositivos que possuem licenças quanto aoconteúdo.
Modo para a Invenção
A presente invenção será agora descrita de modomais completo mediante descrever modalidadesrepresentativas, não limitantes, com referência aosdesenhos que acompanham. Nos desenhos caracteres de mesmareferência denotam elementos análogos.
Referindo à Figura 3, uma rede de comunicaçãodoméstica de acordo com uma modalidade representativa dapresente invenção é formada com um servidor de conteúdo 10e seis dispositivos 11 a 16.
O servidor de conteúdo 10 criptografa uma chave deconteúdo mediante usar uma chave de revogação {Ki} apenasquando existe um dispositivo revogado em meio aosdispositivos 11 a 16, e se não existir dispositivo revogadoem meio aos dispositivos 11 a 16, o processo de criptografauma chave de conteúdo mediante usar a chave de revogação{Ki} é omitido.
Conseqüentemente, apenas quando existe umdispositivo revogado em meio aos dispositivos 11 a 16, osdispositivos 11 a 16 descriptografam a chave de conteúdo{E(Ki,CK)} criptografada mediante uso da chave de revogação{Ki}, e se não existe dispositivo revogado em meio aosdispositivos 11 a 16 (como descrito na Figura 3), osdispositivos 11 a 16 omitem o processo de descriptografiada chave de conteúdo {E(Ki,CK)} criptografado mediante usoda chave de revogação {Ki}.
Desse modo, mediante criptografar uma chave deconteúdo usando a chave de revogação {Ki} apenas quandoexiste um dispositivo revogado e descriptografar a chave deconteúdo criptografada, o desnecessário processo decriptografia e processo de descriptografia que ocorreramquando não está presente dispositivo revogado pode sereliminado.
A Figura 4 é um diagrama da estrutura de umequipamento de criptografia de conteúdo de acordo com umamodalidade representativa da presente invenção.
Referindo à Figura 4, o equipamento decriptografia de conteúdo de acordo com a modalidaderepresentativa da presente invenção está montado noservidor de conteúdo 10 mostrado na Figura 3, e é formadocom uma unidade de recepção 101, uma unidade dedeterminação de revogação 102, uma primeira unidade decriptografia 103, uma segunda unidade de criptografia 104,uma terceira unidade de criptografia 105, uma unidade degeração de pacote 106, e uma unidade de transmissão 107.
A unidade de recepção IOlrecebe um conteúdo e umainformação de licença com respeito ao conteúdo. A unidadede recepção 101 pode receber esse conteúdo e a informaçãode licença relacionada ao conteúdo providos pelo produtordo conteúdo através de uma rede de comunicação tal como aInternet, ou pode recebe-los através de um meio de gravaçãotal como um DVD.
Mediante referência à informação de licençarecebida na unidade de recepção 101, a unidade dedeterminação da revogação 102 determina se é caso ou não deexistir um dispositivo revogado em meio aos dispositivos 11a 16 possuindo licenças no conteúdo recebido na unidade derecepção 101, e de acordo com o resultado da determinação,a unidade de determinação da revogação 102 conecta aprimeira unidade de criptografia 103 à segunda unidade decriptografia 104 ou à terceira unidade de criptografia 105.
Mais especificamente, se a chave de revogação {Ki}na informação de licença recebida na unidade de recepção101 é a chave raiz Kl, a unidade de determinação darevogação 102 determina se não existe dispositivo revogadoem meio aos dispositivos 11 a 16 que possuem licençasquanto ao conteúdo recebido na unidade de recepção 101, ese a chave de revogação {Ki} na informação de licençarecebida na unidade de recepção 101 não é a chave raiz Kl,a unidade de determinação da revogação 102 determina queexiste um dispositivo revogado em meio aos dispositivos 11a 16 possuindo licenças quanto ao conteúdo recebido naunidade de recepção 101.
A primeira unidade de criptografia 103 criptografao conteúdo recebido na unidade de recepção 101 com umachave de conteúdo correspondente a esse conteúdo. Como umresultado da criptografia na primeira unidade decriptografia 103, o conteúdo criptografado E(CK, Conteúdo)é gerado. Quando o servidor de conteúdo 10 é fabricado, achave de conteúdo é armazenada num lugar onde a chave possaser protegida de modo seguro de uma intrusão proveniente doexterior.
De acordo com o resultado da determinação daunidade de determinação da revogação 102, a segunda unidadede criptografia 104 criptografa seletivamente a chave deconteúdo usada para a criptografia na primeira unidade decriptografia 103 mediante uso de uma chave de revogação{Ki} para impedir um dispositivo revogado dede scriptografar o conteúdo recebido na unidade de recepção101. Como o resultado da criptografia na segunda unidade decriptografia 104, uma chave de conteúdo criptografada{E(Ki),CK)} é gerada.
Mais especificamente, se é determinada pelaunidade de determinação da revogação 102 que existe umdispositivo revogado, isto é, se a chave de revogação {Ki}na informação de licença recebida na unidade de recepção101 não é a chave raiz Kl, a segunda unidade decriptografia 104 é conectada à primeira criptografia pormeio da unidade de determinação da revogação 102 e como oresultado, a chave de conteúdo usada para a criptografia naprimeira unidade de criptografia 102 é criptografadamediante usar uma chave de revogação {Ki}. Também, se édeterminado pela unidade de determinação da revogação 102que não existe dispositivo revogado, isto é, se a chave derevogação {Ki} na informação de licença recebida na unidadede recepção 101 é a chave raiz Kl, a segunda unidade decriptografia 104 não é conectada à primeira criptografiapor meio da unidade de determinação de revogação 102, ecomo o resultado, a chave de conteúdo não é criptografadamediante uso da chave de revogação Kl.
De acordo com o resultado da determinação daunidade de determinação da revogação 102, terceira unidadede criptografia 105 gera uma chave de conteúdocriptografada E(Kd,CK) mediante criptografar a chave deconteúdo usada para criptografar a primeira unidade decriptografia 103, ou gera uma chave de conteúdo duplamentecriptografada E[Kd,{E(Ki, CK)} ] mediante criptografar achave de conteúdo criptografada pela segunda unidade decriptografia 104.
Mais especificamente, se é determinado pelaunidade de determinação da revogação 102 que existe umdispositivo revogado, a terceira unidade de criptografia105 gera a chave de conteúdo duplamente criptografadaE[Kd, {E(Ki,CK)}] mediante criptografar a chave de conteúdocriptografada pela segunda unidade de criptografia 104.Também, se é determinado pela a unidade de determinação darevogação 102 que não existe dispositivo revogado, aterceira unidade de criptografia 105 é conectada à primeiraunidade de criptografia 103 por meio da unidade dedeterminação da revogação 102 e gera a chave de conteúdocriptografada E(Kd,CK) mediante criptografar a chave deconteúdo usada para a criptografia na primeira unidade decriptografia 103.
De acordo com um algoritmo de criptografia entre oservidor de conteúdo 10 e os dispositivos 11 a 16, aterceira unidade de criptografia 105 criptografa a chave deconteúdo usada para a criptografia na primeira unidade decriptografia 103, ou criptografa a chave de conteúdocriptografada pela segunda unidade de criptografia 104. Porexemplo, se o algoritmo de criptografia entre o servidor deconteúdo 10 e os dispositivos 11 a 16 é um esquema decriptografia de chave secreta, o servidor de conteúdo 10 ecada um dos dispositivos 11 a 16 compartilham uma chavesecreta e mediante utilizar essa chave secreta, a terceiraunidade de cromatografia 105 criptografa a chave deconteúdo usada para a criptografia na primeira unidade decriptografia 103, ou criptografa a chave de conteúdocriptografada na segunda unidade de criptografia 104.
Também, se o algoritmo de criptografia entre oservidor de conteúdo 10 e os dispositivos 11 a 16 é umesquema de criptografia de chave pública, o servidor deconteúdo 10 tem as respectivas chaves públicas dosdispositivos 11 a 16 e cada um dos dispositivos 11 a 16 temuma chave privada emparelhada com uma chave pública.
Mediante utilização dessas chaves públicas, a terceiraunidade de criptografia 105 criptografa o conteúdo usadopara a criptografia na primeira unidade de criptografia103, ou criptografa a chave de conteúdo criptografada nasegunda unidade de criptografia 104.
Essas chaves secreta e pública podem ser usadascom um valor idêntico em um domínio predeterminado, talcomo, por exemplo, uma rede de comunicação domésticamostrada na Figura 3, ou podem ser usadas com valoresdiferentes para dispositivos 11 a 16 dispostos na rede decomunicação doméstica mostrada na Figura 3. No primeirocaso, o conteúdo pode ser livremente distribuído numdomínio predeterminado, tal como uma rede de comunicaçãodoméstica, e a chave secreta e a chave pública são tambémreferida como uma chave de domínio. Ao mesmo tempo, noúltimo caso, o conteúdo pode ser distribuído para apenas osdispositivos que possuem chaves secretas entre dispositivosdispostos em uma rede de comunicação doméstica e uma chavesecreta e a chave pública são também referidas como umachave de dispositivo.
A unidade de geração de pacote 106 gera um pacoteque inclui informação de licença recebida na unidade derecepção 101, o conteúdo criptografado pela primeiraunidade de criptografia 103, e a chave de conteúdocriptografada pela terceira unidade de criptografia 105.
A Figura 5 é um diagrama que mostra o formato deum pacote de acordo com uma modalidade representativa dapresente invenção.
Referindo à Figura 5, o pacote de acordo com amodalidade representativa da presente invenção é formadocom um campo informação da licença 51, um campo chave deconteúdo criptografada 52, e um campo conteúdocriptografado 53.
Informação da licença que está baseada nainformação de licença recebida na unidade de recepção 101 égravada no campo de informação da licença 51. A chave deconteúdo criptografada pela primeira unidade decriptografia 103 é gravada no campo de conteúdocriptografado 53.Referindo novamente à Figura 5, o campo deinformação da licença 51 é formado com um subcampo depresença da revogação 511, um subcampo de informação deutilidade 512, um dispositivo de subcampo de informação513, um subcampo de informação de chave 514 e um subcampode informação de conteúdo 515. Aqueles usualmente versadosna técnica da modalidade representativa irão compreenderque o campo de informação da licença 51 deverá incluir osubcampo de presença da revogação 511, e outros campos quepossam ser incluídos seletivamente.
Um valor que indica o resultado da unidade dedeterminação da revogação 102, isto é, um valor que indicase é o caso ou não de existir um dispositivo revogado, égravado no subcampo de presença da revogação 511. Maisespecificamente, se é determinado pela unidade dedeterminação da revogação 102 que existe um dispositivorevogado, Verdade (binário 1), um valor que indica queexiste um dispositivo revogado, é gravado no subcampo depresença da revogação 511. Também, se é determinado pelaunidade de determinação da revogação 102 que não existedispositivo revogado, Falso (binário 0), um valor queindica que não existe dispositivo revogado, é gravado nosubcampo de presença da revogação 511. Isto é, o subcampode presença da revogação 511 pode ser uma bandeira queindica se é o caso ou não de existir um dispositivorevogado.Informação acerca do uso de um conteúdo, tal comocópia de informação de controle (CCI), é gravada nosubcampo de informação de utilidade 512. A CCI é informaçãoque indica se é caso ou não do conteúdo poder ser copiado,a freqüência da cópia permitida, e assim por diante.
A identificação (ID) de um dispositivo que possuiuma licença quanto a um conteúdo a ser incluído em umpacote para ser gerado na unidade de geração de pacote 106é gravada no subcampo de informação de dispositivo 513.
A informação chave num algoritmo de criptografiaentre o servidor de conteúdo 10 e os dispositivos 11 a 16 égravada no subcampo de informação de chave 514. Porexemplo, se o algoritmo de criptografia entre o servidor deconteúdo 10 e os dispositivos 11 a 16 é um método decriptografia de chave pública, uma chave pública é gravadano subcampo de informação de chave 514.
Informação acerca de um conteúdo digital a serincluída a ser gerada na unidade de geração do pacote 106,por exemplo, o editor de conteúdo, o proprietário doconteúdo, e os conteúdos do conteúdo digital, são gravadosno subcampo de informação de conteúdo 515.
A unidade de transmissão 107 transmite o pacotegerado na unidade de geração de pacote 106 aos dispositivos11 a 16 através da rede de comunicação doméstica.
A Figura 6 é um diagrama da estrutura de umequipamento de descriptografia de conteúdo de acordo comuma modalidade representativa da presente invenção.
Referindo à Figura 6, o equipamento dedescriptografia de conteúdo de acordo com a modalidaderepresentativa está montado em um dos dispositivos 11 a 16,mostrado na Figura 3. A titulo de um exemplo, o equipamentode descriptografia de conteúdo pode estar montado por sobreum dispositivo 11 descrito na Figura 6 e ser formado comuma unidade de recepção 111, uma unidade de interpretaçãode pacote 112, uma unidade de determinação da revogação113, uma primeira unidade de descriptografia 114, umasegunda unidade de descriptografia 115, uma terceiraunidade de descriptografia 116, e uma unidade de emissão deconteúdo 117.
Com referência à Figura 6, um caso onde oequipamento de descriptografia de conteúdo de acordo com amodalidade representativa está montado no dispositivo 11 emmeio aos dispositivos 11 a 16 mostrados na Figura 3 seráexplanado. A explanação seguinte se aplica de modo análogoaos dispositivos outros que o dispositivo 11 quando oequipamento de descriptografia de conteúdo de acordo com amodalidade representativa da presente invenção estámontado.
A unidade de recepção 111 recebe um pacoteproveniente do servidor de conteúdo 10 através de uma redede comunicação doméstica.
A unidade de interpretação de pacote 112interpreta o pacote recebido na unidade de recepção 111, ecomo o resultado, detecta que o pacote recebido é formadocom um campo de informação de licença 51, um campo chave deconteúdo criptografado 52, e um campo de conteúdocriptografado 53, e detecta, em particular, que o campo deinformação de licença 51 está formado com um subcampo depresença da revogação 511, um subcampo de informação deutilidade 512, um subcampo de informação de dispositivo513, um subcampo de informação de chave 514, e um subcampode informação de conteúdo 515.
Mediante referir ao valor do subcampo de presençade revogação 511 detectado de acordo com o resultado dainterpretação da unidade de interpretação de pacote 112, aunidade de determinação da revogação 113 determina se casoou não de existir um dispositivo revogado em meio aosdispositivos 11 a 16 que possui licenças para obterconteúdo incluído numa forma criptografada no pacoterecebido na unidade de recepção 111, e de acordo com oresultado da determinação, a unidade de interpretação depacote 112 conecta a primeira unidade de descriptografia114 à segunda unidade de descriptografia 115 ou à terceiraunidade de descriptografia 116.
Mais especificamente, se o valor do subcampo depresença de revogação 511 detectado de acordo com oresultado de interpretação da unidade de interpretação depacote 112 indica que existe um dispositivo revogado, istoé, o valor é Verdade (binário 1), a unidade de determinaçãoda revogação 113 determina que existe um dispositivorevogado em meio aos dispositivos 11 a 16 que possuilicenças quanto ao conteúdo incluído numa formacriptografada no pacote recebido na unidade de recepção111. Também, se o valor do subcampo de presença derevogação 511 detectado de acordo com o resultado dainterpretação da unidade de interpretação de pacote 112indica que não existe dispositivo revogado, isto é, o valoré Falso (binário 0), a unidade de determinação da revogação113 determina que não existe dispositivos revogado em meioaos dispositivos 11 a 16 possuindo licenças quanto aoconteúdo incluído numa forma criptografada no pacoterecebido na unidade de recepção 111.
A primeira unidade de descriptografia 114descriptografa a chave de conteúdo E[Kd,{{E(Ki,CK)}}] ouE(Kd,CK) gravada no campo chave de conteúdo criptografada52 detectada de acordo com o resultado da interpretação daunidade de interpretação de pacote 112. Como o resultado dadescriptografia na primeira unidade de descriptografia 114,a chave de conteúdo criptografada {{E(Ki,CK)}} ou a chavede conteúdo CK é gerada.
Se existe um dispositivo revogado, haverá umachave de conteúdo duplamente criptografada [Kd,{E(Ki,CK)}]gravada no campo chave de conteúdo criptografada 52, e senão existe dispositivo revogado, haverá uma chave deconteúdo criptografada E(Kd,CK) gravada no campo chave deconteúdo criptografada 52. Entretanto, independentemente dese [Kd,{E(Ki,CK)}] ou E(Kd,CK) estar gravado no campo chavede conteúdo criptografada 52, a primeira unidade dedescriptografia 114 necessita apenas descriptografarmecanicamente os dados gravados no campo chave de conteúdocriptografada mediante utilizar uma chave predeterminada Kd.
A primeira unidade de descriptografia 114descriptografa a chave de conteúdo criptografadaE[Kd,{E(KifCK)}] ou E(Kd,CK) de acordo com o algoritmo decriptografia entre o servidor de conteúdo 10 e osdispositivos 11 a 16.
Por exemplo, se o algoritmo de criptografia entreo servidor de conteúdo 10 e os dispositivos 11 a 16 é umesquema de criptografia de chave secreta, o servidor deconteúdo 10 e cada um dos dispositivos 11 a 16 compartilhamuma chave secreta e mediante uso dessa chave secreta aprimeira unidade de descriptografia 114 descriptografa achave de conteúdo criptografada E[Kd,{E(Ki,CK)}] ouE(Kd,CK) mediante utilizar essa chave secreta.
Também, se o algoritmo de criptografia entre oservidor de conteúdo 10 e os dispositivos 11 a 16 é umesquema de criptografia de chave pública, o servidor deconteúdo 10 tem respectivas chaves públicas dosdispositivos 11 a 16 e cada um dos dispositivos 11 a 16 temuma chave privada emparelhada com uma chave pública. Aprimeira unidade de descriptografia 114 descriptografa achave de conteúdo criptografada E[Kd,{E(Ki,CK)}] ouE(Kd,CK) mediante utilizar essa chave privada.
Pela utiliza (ao de uma chave de revogação {Ki}para impedir um dispositivo revogado de descriptografar umconteúdo incluído numa forma criptografada no pacoterecebido na unidade de recepção 111, a segunda unidade dedescriptografia 115 descriptografa seletivamente a chave deconteúdo criptografada {E(Ki,CK)} de acordo com o resultadoda determinação da unidade de determinação da revogação113. Como o resultado da descriptografia na segunda unidadede descriptografia 115, uma chave de conteúdo CK é gerada.
Mais especificamente, se é determinado pelaunidade de determinação da revogação 113 que existe umdispositivo revogado, isto é, se o valor do subcampo depresença de revogação 511 é Verdade (binário 1), a segundaunidade de descriptografia 115 é conectada à primeiraunidade de descriptografia 114 por meio da unidade dedeterminação da revogação 113, e como o resultado, asegunda unidade de descriptografia 115 descriptografa achave de conteúdo criptografada {E(Ki,CK)}, isto é, adescriptografia resulta da primeira unidade dedescriptografia 114, mediante uso de uma chave de revogação {Kí}.
Também, se é determinado pela unidade dedeterminação da revogação 113 que não existe dispositivorevogado, isto é, se o valor do subcampo de presença derevogação 511 é Falso (binário 0), a segunda unidade dedescriptografia 115 não é conectada à primeira unidade dedescriptografia 114 pela unidade de determinação darevogação 113, e como o resultado, a segunda unidade dedescriptografia 115 não descriptografa a chave de conteúdocriptografada {E(Ki,CK)} pelo uso de uma chave de revogação{Ki} . NEsse caso, a chave de conteúdo CK é já gerada peladescriptografia na primeira unidade de descriptografia 114e a chave de conteúdo criptografada {E(Ki,CK)} não existe.
A terceira unidade de descriptografia 116descriptografa o conteúdo criptografado E(CK, Conteúdo)gravado no campo de conteúdo criptografado 53 detectado deacordo com o resultado da interpretação da unidade deinterpretação de pacote 112, mediante uso da chave deconteúdo CK descriptografada pela primeira uni decriptografia 114 ou a chave de conteúdo CK descriptografadapela segunda unidade de descriptografia 115 de acordo com oresultado da determinação da unidade de determinação darevogação 113. Como o resultado da descriptografia naterceira unidade de descriptografia 116, o conteúdo que oservidor de conteúdo 10 deseja prover ao dispositivo 11 é gerado.
Mais especificamente, se é determinado pelaunidade de determinação da revogação 113 que existe umdispositivo revogado, a terceira unidade de descriptografia116 descriptografa o conteúdo criptografado E(CK, Conteúdo)gravado no campo conteúdo criptografado 53 detectado deacordo com o resultado da interpretação na unidade deinterpretação de pacote 112, mediante utilizar a chave deconteúdo CK descriptografada pela segunda unidade dedescriptografia 115. Também, se é determinada pela unidadede determinação da revogação 113 que não existe dispositivoconectada à primeira unidade de descriptografia 114 pormeio da unidade de determinação da revogação 113 edescriptografa o conteúdo E(CK, Conteúdo) gravado no campoconteúdo criptografado 53 detectado de acordo com oresultado da interpretação na unidade de interpretação dopacote 112, mediante utilizar a chave de conteúdo CKdescriptografada pela primeira unidade de descriptografia 114 .
A unidade de emissão de conteúdo 117 emite oconteúdo descriptografado pela terceira unidade dedescriptograf ia 116 a um usuário. A unidade de emissão deconteúdo 117 processa o conteúdo em um métodocorrespondente à característica do conteúdo e emite oconteúdo ao usuário. Por exemplo, se o conteúdo está numaforma comprimida, a unidade de emissão de conteúdo 117descomprime o conteúdo e emite o resultado ao usuário.
Todavia, isso é provido mediante um exemplo não limitante eaqueles usualmente versados na técnica da presente invençãoirão compreender que a unidade de emissão de conteúdo 117pode processar uma variedade de tarefas a fim de emitir oconteúdo descriptografado pela terceira unidade dedescriptografia 116 ao usuário.
A Figura 7 é um fluxograma de um método decriptografia de conteúdo de acordo com uma modalidaderepresentativa da presente invenção.
Referindo à Figura 7, o método de criptografia deconteúdo de acordo com a modalidade representativa incluias operações seguintes que podem ser processadassucessivamente no equipamento de criptografia de conteúdodo servidor de conteúdo 10 mostrado na Figura 4.
Conseqüentemente, embora omitido na explanação seguinte, asdescrições apresentadas acima em relação ao equipamento decriptografia de conteúdo do servidor de conteúdo 10mostrado na Figura 4 podem ser aplicadas ao método decriptografia de conteúdo de acordo com a modalidaderepresentativa.
Na operação 71, o servidor de conteúdo 10 recebe elicencia informação acerca desse contexto.
Na operação 72, mediante referência à informaçãode licença recebida na operação 71, o servidor de conteúdo10 determina se é o caso ou não de haver um dispositivorevogado em meio aos dispositivos 11 a 16, que possua umalicença quanto ao conteúdo recebido na operação 71.Na operação 73, o servidor de conteúdo 10criptografa o conteúdo recebido na operação 71 com umachave de conteúdo correspondente a esse conteúdo. Como oresultado da criptografia na operação 73, um conteúdocriptografado E(CK, Conteúdo) é gerado.
Na operação 74, se é determinado na operação 72que existe um dispositivo revogado, o servidor de conteúdo10 criptografa a chave de conteúdo usada para acriptografia na operação 73, mediante utilizar uma chave derevogação {Ki} para impedir o dispositivo revogado dedescriptografar o conteúdo recebido na operação 71. Como oresultado da criptografia na operação 74, uma chave deconteúdo criptografada (E(Ki,CK)} é gerada.
Na operação 75, se é determinado na operação 72que não existe dispositivo revogado, o servidor de conteúdo10 gera uma chave de conteúdo duplamente criptografadaE[Kd,{E(Ki,CK)}], mediante criptografar a chave de conteúdocriptografada na operação 7 4 com uma chave Kd de acordo comum algoritmo de criptografia entre o servidor de conteúdo10 e os dispositivos 11 a 16. Também, na operação 75, se édeterminado na operação 72 que não existe dispositivorevogado, o servidor de conteúdo 10 gera uma chave deconteúdo criptografada E(Kd,CK), mediante criptografar achave de conteúdo usada para a criptografia na operação 73com uma chave Kd de acordo com um algoritmo de criptografiaentre o servidor de conteúdo 10 e os dispositivos 11 a 16.Na operação 76, o servidor de conteúdo 10 gera umpacote que inclui a informação de licença recebida naoperação 71, o conteúdo criptografado ha operação 73, e achave de conteúdo criptografada na operação 75.
Na operação 77, o servidor de conteúdo 10transmite o pacote gerado na operação 76 aos dispositivos11 a 16 através de uma rede de comunicação doméstica.
A Figura 8 é um fluxograma de um método dedescrição de conteúdo de acordo com uma modalidaderepresentativa da presente invenção.
Referindo à Figura 8, o método de descrição deconteúdo de acordo com a modalidade representativa incluias proporções seguintes que são processadas em uma série demomentos sucessivamente no equipamento de descrição deconteúdo tal como, por exemplo, o equipamento decriptografia de conteúdo do dispositivo 11 mostrado naFigura 6. Conseqüentemente, embora omitido na explanaçãoseguinte, a descrição apresentada acima em relação aoequipamento de descrição de conteúdo do dispositivo 11mostrado na Figura 6 pode também se aplicar ao método decriptografia de conteúdo de acordo com a modalidaderepresentativa da presente invenção.
Na operação 81, o dispositivo 11 recebe um pacoteproveniente do servidor de conteúdo 10 mostrado na Figura3, por exemplo, através de uma rede de comunicaçãodoméstica.Na operação 82, o dispositivo 11 interpreta opacote recebido na operação 81 e como o resultado, detectaque o pacote recebido é formado com um campo de informaçãode licença 51, um campo chave de conteúdo criptografada 52,e um campo conteúdo criptografado 53, e detecta emparticular, que o campo de informação de licença 51 éformado com um subcampo de presença de revogação 511, umsubcampo de informação de utilidade 512, um subcampo deinformação de dispositivo 513, um subcampo de informação dechave 514, e um subcampo de informação de conteúdo 515.
Na operação 83, o dispositivo 11 descriptografa achave de conteúdo E[Kd,{E(Ki,CK)}] ou E(Kd,CK) gravada nocampo chave de conteúdo criptografada 52 detectado deacordo com o resultado da interpretação da operação 82,mediante utilizar uma chave Kd de acordo com um algoritmode criptografia entre o servidor de conteúdo 10 e osdispositivos 11 a 16. Como o resultado da descriptografiana operação 83, uma chave de conteúdo criptografadaE[Kd,{E(Ki,CK)}] ou E(Kd,CK) é gerada. Como escrito acima,E[Kd,{E(Ki,CK)}] é uma chave de conteúdo duplamentecriptografada mediante utilizar uma chave Kd de acordo como algoritmo de criptografia entre o servidor de conteúdo 10e os dispositivos 11 a 16, e uma chave de revogação {Ki}para impedir a descriptografia do conteúdo incluído numaforma criptografada no pacote recebido na unidade derecepção 11. Ao mesmo temo, E(Kd,CK) é uma chave deconteúdo criptografada mediante utilizar apenas a chave Kdde acordo com o algoritmo de criptografia entre o servidorde conteúdo 10 e os dispositivos 11 a 16.
Na operação 84, mediante referir ao valor dosubcampo de presença de revogação detectado de acordo com oresultado da interpretação da operação 82, o dispositivo 11determina se é caso ou não de existir um dispositivorevogado em meio aos dispositivos 11 a 16 que possua aslicenças quanto ao conteúdo incluído numa formacriptografada no pacote recebido na operação 81.
Na operação 85, se é determinado na operação 84que existe um dispositivo revogado, o dispositivo 11descriptografa a chave de conteúdo {E(Ki,CK)} que é oresultado da descriptografia na operação 83, medianteutilizar uma chave de revogação {Ki} para impedir adescriptografia do conteúdo incluído numa formacriptografada no pacote recebido na operação 81. Como oresultado da descriptografia na operação 85, uma chave deconteúdo CK é gerada.
Na operação 86, se é determinado na operação 84que existe um dispositivo revogado, o dispositivo 11descriptografa o conteúdo criptografado E(CK, Conteúdo)gravado no campo conteúdo criptografado 53 detectado deacordo com o resultado da interpretação da operação 82,mediante uso da chave de conteúdo CK descriptografada ηoperação 85.Também, na operação 8 6, se é determinado naoperação 84 que não existe dispositivo revogado, odispositivo 11 descriptografa o conteúdo criptografadoE(CK, Conteúdo) gravado no campo conteúdo criptografado 53detectado de acordo com o resultado da interpretação daunidade de interpretação de pacote 112, mediante utilizar achave de conteúdo CK descriptografada na operação 83. Comoo resultado da descriptografia na operação 86, o conteúdoque o servidor de conteúdo 10 deseja para prover aodispositivo 11 é gerado.
Na operação 87, o dispositivo 11 emite o conteúdodescriptografado na operação 86 ao usuário.
As modalidades representativas da presenteinvenção podem ser escritas como programas de computador epodem ser implementadas em compostos digitais de uso geralque executam os programas usando um meio de gravaçãolegível por computador. Também, a estrutura de dados usadanas modalidades representativas da presente invençãodescritas acima podem ser gravadas nu meio de gravaçãolegível por computador através de uma variedade de modos.
Exemplos de meio de gravação legíveis porcomputador incluem mídia de armazenamento magnético (porex, ROM, fiscos flexíveis, discos rígidos, etc.), mídia degravação ótica (por ex., CD-ROMs, ou DVDs), e mídia dearmazenamento tal como ondas portadoras (por ex.,transmissão através da Internet).Embora a presente invenção tenha sidoparticularmente mostrada e descrita com referência às suasmodalidades representativas, será entendido por aquelesusualmente versados na técnica que várias alterações naforma e detalhes podem ser feitas nela sem se afastar doespirito e escopo da presente invenção como definido pelasreivindicações apresentadas a seguir. As modalidadespreferidas deverão ser consideradas no sentido descritivoapenas e não para os propósitos de limitação. Portanto, oescopo da invenção é definido não pela descrição detalhadadas modalidades representativas, mas pelas reivindicaçõesanexas, e todas as diferenças contidas no escopo serãoconsideradas como estando incluídas na presente invenção.

Claims (16)

1. MÉTODO DE DESCRIPTOGRAFIAf caracterizado porcompreender:determinar se é caso ou não da existência de umdispôs itivo revogado em meio a dispositivos que possuemlicenças quanto a conteúdo predeterminado; ede acordo com o resultado da determinação,descriptografar seletivamente uma chave de conteúdocriptografada mediante utilizar uma chave para impedir odispositivo revogado de descriptografar ' o conteúdopredeterminado.
2. Método, de acordo com a reivindicação 1,caracterizado por na descriptografia realizada de modoselet ivo da chave de conteúdo, se é determinado que a chaverevogada existe, a chave de conteúdo criptografada édescriptografada, e se é determinado que a chave revogadanão existe, a chave de conteúdo criptografada não édescriptografada.
3. Método, de acordo com a reivindicação 1,caracterizado por a determinação de ser o caso ou não daexistência do dispositivo revogado ser realizada mediantereferir a informação incluída em um pacote recebidoproveniente de um servidor que proporciona o conteúdopredeterminado.
4. Método, de acordo com a reivindicação 1,caracterizado por a chave de conteúdo criptografada éduplamente criptografada mediante utilizar uma chave paraimpedir o dispositivo revogado de descriptografar oconteúdo predeterminado e uma chave predeterminada.
5. Método, de acordo com a reivindicação 4,caracterizado por adicionalmente compreender:descriptografar a chave duplamente criptografadamediante utilizar uma chave correspondente à chavepredeterminada,onde na descriptografia seletivamente realizadada chave de conteúdo, o resultado da descriptografia dachave duplamente criptografada é seletivamentedescriptografado.
6. EQUIPAMENTO DE DESCRIPTOGRAFIA, caracterizadopor compreender:uma unidade de determinação que determina se é ocaso da existência de um dispositivo revogado, em meio adispositivos que possuem licenças quanto a conteúdopredeterminado; euma unidade de descriptografia que descriptografade modo seletivo uma chave de conteúdo criptografadamediante utilizar uma chave para impedir o dispositivorevogado de descriptografar o conteúdo predeterminado, deacordo com o resultado da determinação da unidade dedeterminação,onde a chave de conteúdo é uma chave quecriptografa o conteúdo predeterminado.
7. Equipamento, de acordo com a reivindicação 6,caracterizado por se a chave revogada existir, a unidade dedescriptografia descriptografa a chave de conteúdocriptografada, e se a chave revogada não existir, a unidadede descriptografia não descriptografa a chave de conteúdocriptografada.
8. MEIO DE GRAVAÇÃO LEGÍVEL POR COMPUTADOR QUEPOSSUI INCORPORADO NELE UM PROGRAMA DE COMPUTADOR PARAEXECUTAR UM MÉTODO DE DESCRIPTOGRAFIA, caracterizado por ométodo de descriptografia compreender:determinar se é caso ou não da existência de umdispositivo revogado, em meio a dispositivos que possuemlicenças quanto a um conteúdo predeterminado; ede acordo com o resultado da determinação,descriptografar de modo seletivo uma chave de conteúdocriptografada mediante utilizar uma chave para impedir odispositivo revogado de descriptografar o conteúdopredeterminado,onde a chave de conteúdo é uma chave usada paracriptografar o conteúdo predeterminado.
9. MÉTODO DE CRIPTOGRAFIA, caracterizado porcompreender:determinar se é caso ou não da existência de umdispositivo revogado em meio a dispositivos que possuemlicenças quanto a conteúdo predeterminado; ede acordo com o resultado da determinação,criptografar seletivamente uma chave de conteúdo usada paracriptografar o conteúdo predeterminado mediante utilizaruma chave para impedir o dispositivo revogado dedescriptografar o conteúdo predeterminado.
10. Método, de acordo com a reivindicação 9,caracterizado por na criptografia de realizada de modoseletivo da chave de conteúdo, se o dispositivo revogadoexistir, a chave de conteúdo é criptografada, e se odispositivo revogado não existir, a chave de conteúdo não écriptografada.
11. Método, de acordo com a reivindicação 9,caracterizado por adicionalmente compreender:criptografar a chave de conteúdo medianteutilizar uma chave predeterminada,onde na criptografia realizada de modo seletivoda chave de conteúdo usada para criptografar o conteúdopredeterminado, a chave de conteúdo criptografada éseletivamente criptografada.
12. EQUIPAMENTO DE CRIPTOGRAFIA, caracterizado porcompreender:uma unidade de determinação que determina se écaso ou não da existência de um dispositivo revogado, emmeio a dispositivos que possuem licenças quanto a conteúdopredeterminado; euma unidade de criptografia que criptografaseletivamente uma chave de conteúdo que criptografa oconteúdo predeterminado mediante utilizar uma chave paraimpedir o dispositivo revogado de descriptografar oconteúdo predeterminado, de acordo com o resultado dadeterminação da unidade de determinação.
13. Equipamento, de acordo com a reivindicação 12,caracterizado por, se o dispositivo revogado existir, aunidade de criptografia criptografa a chave de conteúdo, ese o dispositivo revogado não existir, a unidade decriptografia não criptografa a chave de conteúdo.
14. MEIO DE GRAVAÇÃO LEGÍVEL POR COMPUTADOR QUEPOSSUI INCORPORADO NELE UM PROGRAMA DE COMPUTADOR PARAEXECUTAR UM MÉTODO DE CRIPTOGRAFIA, caracterizado por ométodo de criptografia compreender:determinar se é caso ou não da existência de umdispositivo revogado, em meio a dispositivos que possuemlicenças quanto a conteúdo predeterminado; ede acordo com o resultado da determinação,criptografar seletivamente uma chave de conteúdo quecriptografa o conteúdo predeterminado mediante utilizar umachave para impedir o dispositivo revogado dedescriptografar o conteúdo predeterminado.
15. MEIO DE GRAVAÇÃO LEGÍVEL POR COMPUTADOR QUEPOSSUI GRAVADO NELE DADOS DE ESTRUTURA, caracterizado poros dados de estrutura compreenderem:um primeiro campo onde o conteúdo criptografado égravado; eum segundo campo onde a informação da licença degravação relativamente ao conteúdo é gravado,onde o segundo campo compreende um primeirosubcampo que grava um valor que indica se é o caso ou nãoda existência de dispositivo revogado em meio adispositivos que possuem licenças quanto ao conteúdo.
16. Meio de gravação, de acordo com areivindicação 15, caracterizado por a estrutura de dadosadicionalmente compreender:um terceiro campo onde a chave de conteúdocriptografada correspondente ao conteúdo criptografado égravada.
BRPI0611143-2A 2005-05-09 2006-05-03 método de descriptografia, equipamento de descriptografia, meio de gravação legìvel por computador que possui incorporado nele um programa de computador para executar um método de descriptografia, método de criptografia, equipamento de criptografia, meio de gravação legìvel por computador que possui incorporado nele um programa de computador para executar um método de criptografia, e meio de gravação legìvel por computador que possui gravado nele dados de estrutura BRPI0611143A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2005-0038493 2005-05-09
KR20050038493A KR100765750B1 (ko) 2005-05-09 2005-05-09 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
PCT/KR2006/001661 WO2006121252A1 (en) 2005-05-09 2006-05-03 Method and apparatus for efficiently encrypting/decrypting digital content according to broadcast encryption scheme

Publications (1)

Publication Number Publication Date
BRPI0611143A2 true BRPI0611143A2 (pt) 2010-08-17

Family

ID=37395171

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0611143-2A BRPI0611143A2 (pt) 2005-05-09 2006-05-03 método de descriptografia, equipamento de descriptografia, meio de gravação legìvel por computador que possui incorporado nele um programa de computador para executar um método de descriptografia, método de criptografia, equipamento de criptografia, meio de gravação legìvel por computador que possui incorporado nele um programa de computador para executar um método de criptografia, e meio de gravação legìvel por computador que possui gravado nele dados de estrutura

Country Status (7)

Country Link
US (1) US9015077B2 (pt)
EP (1) EP1880507A4 (pt)
JP (1) JP5037495B2 (pt)
KR (1) KR100765750B1 (pt)
CN (1) CN101171791B (pt)
BR (1) BRPI0611143A2 (pt)
WO (1) WO2006121252A1 (pt)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090259591A1 (en) * 2008-04-11 2009-10-15 Microsoft Corporation Information Rights Management
CN106250774A (zh) * 2016-08-16 2016-12-21 三星电子(中国)研发中心 主设备和辅助设备及其操作的处理方法
WO2018175623A1 (en) * 2017-03-21 2018-09-27 Intertrust Technologies Corporation Managed content distribution systems and methods
WO2021051002A1 (en) * 2019-09-12 2021-03-18 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods
CN116094845B (zh) * 2023-04-10 2023-07-25 中国人民解放军国防科技大学 一种可高效撤销的条件代理重加密方法及系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
JPH1122227A (ja) 1997-06-30 1999-01-26 Hokoku Kogyo Co Ltd 多段式立体駐車装置
JP4622087B2 (ja) 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
KR100467570B1 (ko) * 2001-03-14 2005-01-24 삼성전자주식회사 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
WO2003036858A2 (en) * 2001-10-26 2003-05-01 Matsushita Electric Industrial Co., Ltd. Digital work protection system, key management apparatus, and user apparatus
JP4220213B2 (ja) 2001-10-26 2009-02-04 パナソニック株式会社 著作物保護システム、鍵管理装置及び利用者装置
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
WO2003088565A1 (en) * 2002-04-17 2003-10-23 Matsushita Electric Industrial Co., Ltd. System and devices for information input/output and key management
CN100431295C (zh) * 2002-11-26 2008-11-05 松下电器产业株式会社 数据加密、解密方法及装置
US7450722B2 (en) 2002-12-13 2008-11-11 General Instrument Corporation Subset difference method for multi-cast rekeying
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
JP2004341768A (ja) * 2003-05-15 2004-12-02 Fujitsu Ltd 磁気ディスク装置、暗号処理方法及びプログラム
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
US8341402B2 (en) * 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
EP1847066A4 (en) * 2005-02-07 2013-09-18 Samsung Electronics Co Ltd KEY MANAGEMENT PROCEDURES USING HIERARCHIC KNOT TOPOPY AND THIS USE METHOD FOR REGISTERING AND DEREGISTERING USERS

Also Published As

Publication number Publication date
CN101171791B (zh) 2012-10-24
EP1880507A1 (en) 2008-01-23
EP1880507A4 (en) 2013-09-18
KR20060116336A (ko) 2006-11-15
JP2008541606A (ja) 2008-11-20
WO2006121252A1 (en) 2006-11-16
US20060253401A1 (en) 2006-11-09
KR100765750B1 (ko) 2007-10-15
CN101171791A (zh) 2008-04-30
JP5037495B2 (ja) 2012-09-26
US9015077B2 (en) 2015-04-21

Similar Documents

Publication Publication Date Title
JP4179563B2 (ja) 暗号通信の暗号鍵を管理する技術
JP5314016B2 (ja) 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路
JP5281074B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
WO2011111370A1 (ja) 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
CN110855430B (zh) 计算系统和用于管理计算系统中的安全对象存储库的方法
JP2005129069A (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
WO2001078299A1 (en) Information processing system and method
BRPI0611143A2 (pt) método de descriptografia, equipamento de descriptografia, meio de gravação legìvel por computador que possui incorporado nele um programa de computador para executar um método de descriptografia, método de criptografia, equipamento de criptografia, meio de gravação legìvel por computador que possui incorporado nele um programa de computador para executar um método de criptografia, e meio de gravação legìvel por computador que possui gravado nele dados de estrutura
JP4819776B2 (ja) 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置
WO2018020451A1 (en) Method and system for encrypting files and storing the encrypted files in a storage file system
JP6720107B2 (ja) 暗号処理方法、暗号処理システム、暗号化装置、復号装置、プログラム
JP4120135B2 (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP4078792B2 (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP2004229128A (ja) 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
JP2007193477A (ja) コンテンツ保護装置及びプログラム
KR100708133B1 (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR100708134B1 (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR20210117733A (ko) 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치
WO2009157050A1 (ja) 情報処理装置及びプログラム
Lee et al. Clone resistant mutual authentication using two broadcast encryption
JP2005252916A (ja) 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2009505448A (ja) デジタルコンテンツの管理方法及びこのための装置

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]
B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]