CN100359424C - 内容访问控制方法和系统 - Google Patents
内容访问控制方法和系统 Download PDFInfo
- Publication number
- CN100359424C CN100359424C CNB03806247XA CN03806247A CN100359424C CN 100359424 C CN100359424 C CN 100359424C CN B03806247X A CNB03806247X A CN B03806247XA CN 03806247 A CN03806247 A CN 03806247A CN 100359424 C CN100359424 C CN 100359424C
- Authority
- CN
- China
- Prior art keywords
- key
- content
- cipher key
- character string
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00369—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及对内容进行访问控制的方法以及访问控制系统,所述内容由存储在一个密钥锁(5)中的内容密钥(F1,F2)加密,该密钥锁被密钥锁密钥(KLK)加密。为了通过更新PC应用程序或者运行PC应用程序的计算机(2)来恢复访问控制系统的安全,而无需更新使用所述内容的设备(3),提出了一种包括下述步骤的方法:由一个加密单元(1)定义至少两个访问密钥和一个字符串(x),用所述访问密钥(K1,K2)通过所述加密单元(1)对所述字符串(x)加密,得到至少两个加密值(h,E),将所述加密值存储在适于访问所述内容的计算机(2)上,使所述计算机(2)计算出所述密钥锁密钥(KLK),将所述访问密钥(K1,K2)存储在适于访问所述内容的设备上(3),并将至少其中之一所述加密值(E)从所述计算机(2)或者从所述加密单元(1)传输给所述设备(3),使所述设备(3)能够计算出所述密钥锁密钥(KLK)。
Description
技术领域
本发明涉及对内容进行访问控制的方法,所述内容是用存储在一个密钥锁中的内容密钥加密的,该密钥锁被密钥锁密钥(KLK)加密。本发明进一步涉及到相应的访问控制系统、加密单元以及这一访问控制系统中用到的计算机和设备。更进一步,本发明涉及计算机程序。
背景技术
因特网被广泛认为是发布数字音乐的最为重要的方式之一。尽管有能够极大降低发布费用以及提供更多的目录等优势,尚有许多亟待解决的问题。缺乏复制保护是阻止主要的唱片厂商进入这一领域的一个主要因素。意图为下载受保护的音乐而提供特殊(基于预订的)服务。发行一个特殊的PC应用程序来下载加密文件,例如MP3文件,并将它们存储在可录信息载体上,例如一个使用普通的基于PC的CD或者DVD记录器的CD-R盘。该加密文件可以在PC上播放,也可以在普通的或者稍加改装的设备上播放,例如便携式MP3-CD播放器。加密文件的密钥存储在所谓密钥锁中,密钥锁是盘上专门为存储密钥而留出的一段区域。密钥锁本身用一个密钥加密,即从系统级密码和唯一的磁盘标识符获得的所谓密钥锁密钥。需要指出的是,全局密码是必需的,以确保盘可以在任何为此而改装的设备上播放。
既然上面提到的PC应用程序可以播放加密文件,那么该应用程序就可以访问密钥锁密钥。从而它同样可以访问全局密码。从安全的角度来看,这是个缺点,因为众所周知,PC软件相对比较容易破解。因此,希望全局密码仅在短时间内泄漏。用一个更新的PC应用软件来代替原有的应用软件以修复安全漏洞相对容易实现。然而,替换一个硬件设备,例如便携式MP3-CD播放器,却是不可实现的。
发明内容
因此,本发明的目的是提供一种方法,允许通过替换PC应用软件而不必改变设备的硬件来修复安全漏洞。本发明进一步的目的,是提供一个访问控制系统、该系统中用到的设备以及计算机程序。
这一目的是通过对内容访问进行控制的方法来实现的,该方法包括如下步骤:
-由一个加密单元定义至少两个访问密钥和字符串,
-用所述访问密钥通过所述加密单元对所述字符串加密,得到至少两个加密值,
-将所述加密值存储在适于访问所述内容的计算机上,使得该计算机能够计算出所述密钥锁密钥,
-将所述访问密钥存储在设备上,该设备适于访问所述内容和把至少一个所述加密值从所述计算机或者所述加密单元传输到所述设备上,使得该设备能够计算出所述密钥锁密钥。
本发明是基于设备应该使用与计算机不同的密码这样的思想。既然破解计算机要相对容易,那么当计算机被破解时,要避免设备使用的密钥遗失或者泄密。根据本发明,通过产生一个加密单元定义的字符串的加密值,这种情况可以避免。举例来说,委托的第三方,例如设备制造商、服务提供商或者内容提供商,使用同样由所述加密单元定义的访问密钥,并且只为计算机提供所述加密值,而不提供所述访问密钥和所述字符串。这些访问密钥只提供给设备,由于所有的函数通常是嵌入到硬件当中,因此设备无法被轻易破解。访问密钥、字符串和产生加密值的加密函数是可选的,因此如果已知字符串,可以很容易的计算出密钥锁密钥;但是如果字符串未知,即使加密值已知的情况下,也很难或者几乎不可能计算出访问密钥。
通过这种方式,字符串起着活板门的作用。当计算机被破解,而设备的访问密钥仍然未知时,通过替换运行在计算机上的PC应用软件或者为计算机提供不同的字符串产生的新的加密值,就可以对访问控制系统进行更新。以这种方式,无需用新的密钥更新设备,而只需为设备提供其中一个所述加密值,这可以通过计算机来完成。
需要指出的是,加密这一术语包括任何方式的加密,例如使用私钥和公钥对或者使用(抗合谋)单向散列函数。
本发明的优选实施例定义在从属权利要求中。
本发明还涉及一种访问控制系统,包括加密单元、计算机和设备,该系统优选用于实现本发明的方法。本发明进一步涉及用于这种访问控制系统的加密单元、计算机和设备。并且,本发明涉及一种计算机程序。根据本发明,该计算机程序包括计算机程序编码方式,当所述计算机程序运行在访问控制系统的一个或者多个单元中时,它能够使计算机执行本发明的方法的步骤。
根据优选实施例,内容和密钥锁存储在信息载体上,特别是光盘上,例如CD或者DVD;密钥锁密钥从所述信息载体的唯一载体标识符和其中一个所述加密值中获得。优选地,用来计算密钥锁密钥的加密值不存储在设备上或者提供给设备,而是所述加密值由设备用至少两个访问密码和另外一个加密值产生。
更优选地,基于上面的实施例,当访问所述信息载体时,载体标识符由所述计算机从信息载体中读入;载体标识符或者由计算机传输给设备,或者由设备从访问的信息载体中读入。因此,设备可以直接访问信息载体,例如播放光盘上存储的从因特网下载的内容,或者仅仅由计算机访问信息载体,读取唯一的载体标识符,并且将内容、载体标识符以及所需的加密值传输给设备,然后,在重建为了获得访问内容的内容密钥所需的密钥锁密钥后,设备就可以随时对内容进行播放。
在本发明的另一方面,内容包括数据文件,比如MP3文件,每个文件都由不同的内容密钥加密,所述内容密钥存储在所述密钥锁中。并且,所述数据文件连同加密值都从计算机传输给设备。需要指出的是,“内容”并不仅仅指音频数据,还可以包括任何其它形式的可以播放或者在其它任何设备上使用的数据,比如图像、视频、或者软件数据。类似的,“设备”这一术语不局限于音频播放设备,例如便携式MP3-CD播放器;还可以包括任何用于播放或者使用任何形式数据的其它设备,例如摄像机、照相机、手提电脑或者便携式游戏设备。
密钥锁密钥最好是由设备用访问密钥和接收到的加密值来计算。第一步,使用接收到的加密值和最好是其中一个所述访问密钥,重建加密单元定义的字符串;第二步,对结果(即重建的字符串)用第二个访问密钥加密来获得另外一个用于计算密钥锁的加密值。这样,设备只需要其中一个所述加密值就足够了,而不必接收提供给计算机的所有加密值。
根据本发明的另外一种实施例,加密单元定义了第一变量字符串和同样存储在设备上的第二固定字符串。仅对第一个字符串加密,得到这至少两个加密值中的其中一个;而对所述第一和第二字符串的组合进行加密,得到第二个加密值,举例来说,对所述两个字符串进行模2加操作得到的结果。如果计算机被破解而导致加密值遗失,访问密钥信息量减少以及第一个变量字符串遗失,这样作甚至更加提高了访问控制系统的整体安全性。因此,额外的第二个字符串使得访问控制系统能够更加安全地抵御拥有可自由支配的更多密码的敌人的入侵。
为了更多地提高访问控制系统的安全性,在进一步的实施例中,第二个字符串包含第一变量字符串部分和第二固定字符串部分。在这种实施例中,第一字符串部分直接从加密单元或者通过计算机传输给设备,而第二字符串部分从一开始就已经和访问密钥一起存储在设备上。因此,在更新时,加密单元仅仅选择一个新的第一字符串和第二字符串的新的第一字符串部分。这样,就生成了一个新的第二字符串从而也生成了新的加密密钥。计算机或者运行的应用程序每次更新时,第二字符串也可以被修改,这样使得纯文本有更大随机性,从加密值中可以获得的信息量也减少。
前文已经提到,当存储在计算机上的加密值被篡改时,该加密值最好能够更新。另外,它们也可以定期更新以提高访问控制系统的安全。
附图说明
下面对照示意图对本专利作详细介绍,其中:
图1表示按照本发明访问控制系统的第一实施例的框图,
图2表示按照本发明访问控制系统的第二实施例的框图,
图3表示按照本发明访问控制系统的第三实施例的框图。
具体实施方式
根据本发明,如图1所示,访问控制系统包括一个加密单元1,例如一个委托的第三方(TTP),一台计算机2,例如个人计算机(PC),一个设备3,例如便携式CD播放器,MP3-CD播放器,举例来说,可以是一台改进的菲利普eXpanium或者DVD播放器,以及一个信息载体4,例如可录制或者可改写的盘比如CD或者DVD,固态闪存卡或者移动硬盘,密钥锁5以特定方式或者特定区域存储在信息载体上。信息载体4进一步包括一个唯一的标识符,还可能包括需要提供给计算机2的其它数据。这一数据全集由符号A表示。信息载体4最好能够可录制或者可改写,这样任何形式的数据,例如由计算机2通过因特网从服务器上下载的音频、视频或者软件数据,都可以存储在上面。
加密单元1随机选择一个字符串
并随机选择两个访问密钥 计算机2和运行在它上面的PC应用软件于是包含如下数据:一个保密的加密值
其中l≤m,最好还有一个保密的加密值
函数h可以是一个单向函数或者加密函数E,即,它们最好不相同。加密值hk1(x)和Ek2(x)由加密单元1生成,传输给计算机2并存储在上面。
设备3并不接收加密值hk1(x)和Ek2(x),而只接收用于产生加密值hk1(x),Ek2(x)的密钥K1和K2,即访问密钥K1,K2是对所定义的用于产生加密值hk1(x)和Ek2(x)的字符串x进行加密的加密函数hk1和Ek2的密钥。
计算机2按照如下公式计算出密钥锁密钥KLK:KLK=f(A,hk1(x))。函数f按照下述原则选定:当数据A,KLK和f本身已知时,仍很难获得加密值hk1(x)。因此,推荐为f选择单向或者加密函数。
当从因特网下载了数据后,这些数据可以存储在光盘4上或者由光盘4传输给设备3用于其它场合的使用,例如包含音乐的MP3文件可以存储在便携式MP3播放器上。为了访问所述文件,设备3首先需要访问密钥锁得到F1,F2等内容密钥对这些文件进行解密。而为了访问密钥锁5,需要一个由设备按照下述方式计算出的密钥锁密钥KLK:KLK=f(A,hk1(Dk2(Ek2(x))))。这里Dk2是与加密函数Ek2有关的解密函数。对加密值Ek2(x)解密后,得到字符串x,然后加密函数hk1便可应用于此字符串。函数f和计算机2应用的函数f完全一样。所需的数据集A可以从盘4或者最好是从计算机2直接接收,更进一步地,可以从计算机通过隐藏信道接收加密值Ek2(x)。不过,加密值Ek2(x)也可以连同访问密钥K1,K2从加密单元1一起接收。
因此,字符串x起着(借以破译密码的)保密信息的作用。随机选择x是很容易的。如果已知x,很容易计算出密钥锁密钥KLK;但是当x未知时,即使加密值hk1(x)和Ek2(x)已知,也几乎不可能计算出密钥K1。当计算机2或者运行在上面的应用程序被破解,而秘密密钥K1,K2仍未知时,基于更难选择的数据x来替换PC应用程序,或者为计算机2提供新的字符串x,即加密单元1选择一个新的字符串x并计算出加密值hk1(x)和Ek2(x)然后提供给计算机2,访问控制系统可以很容易地更新。这样,无需由加密单元1提供新的数据给设备3,设备3仅仅需要从计算机2接收新的加密值Ek2(x)。
可以证明,当加密值Ek2(x)已知时,例如从计算机2向设备3的传输时被拦截,关于访问密钥K2的信息不会泄漏。可以进一步证明,即使当计算机2被破解以至于加密值hk1(x)和Ek2(x)都已知时,(从信息论角度来看)只泄漏了有关访问密钥K1和K2的一半信息。
图2是根据本发明的访问控制系统的改进的实施例框图。该系统的组成部分和图1所示的系统相同。其区别在于加密单元1也随机选择一个固定字符串
于是计算机2包括如下加密值:hK1(x)和EK2(xc),设备得到此固定字符串作为额外的密码。同样地,计算机2按如上所述的方式计算出密钥锁密钥KLK,参见图1。不过,设备3计算密钥锁密钥KLK的方式有所不同,按照如下公式:KLK=f(A,hK1(DK2(EK2(xc))c))。为了实现这一计算,必须从计算机2或者从加密单元1给设备3提供加密值EK2(xc)。
和图1中的系统相比,当已知加密值hK1(x)和EK2(xc)时,这种方法泄漏了更少的关于访问密钥K1,K2和字符串C的信息。这使得访问控制系统能够更加安全地抵御拥有可自由支配的更多密码的敌人的入侵。
图3示出根据本发明的访问控制系统的另一种实施例。和图2所示系统相比,其不同之处在于:参数c不再固定不变,而是每次PC应用软件或者计算机2更新时,都可以改变参数c。因此按如下形式定义了一个函数:
函数g根据特定的应用的限制条件来选择。参数c,c1和c2不必具有相同的位长度。两个参数之一,尤其是替换如图2所示实施例中字符串c的字符串部分c2,存储在设备3上,因此是固定的。通过改变变量字符串部分c1,整个字符串c就可以被修改。更新时,加密单元1会选择一个新的字符串部分c1,并计算出字符串c=g(c1,c2)。于是数据hk1(x),c1和EK2(xc)存储在计算机2上。计算机2于是按照所述方式计算出密钥锁密钥,而设备3可以按照下述关系计算出密钥锁密钥:KLK=f(A,hk1(Dk2(Ek2(xc))g(c1,c2)))。函数仅仅对于设备是已知的,而不会通过破解PC应用软件的方式泄密。当PC应用软件或者计算机2每次更新时,加密单元1都会选择不同的字符串x,c1。这样就会产生新的字符串c从而得到新的加密值hk1(x)和EK2(xc)。每次PC应用软件或者计算机2更新时,字符串c也同样被修改,这样就使得纯文本x和xc更具随机性。因此从密码hk1(x)和EK2(xc)中只能得到更少的信息。
根据图1所示的访问控制系统,只有纯文本x可以随机选择。从信息论的角度来看,在有关访问密钥K1,K2的所有信息被泄漏之前,必须破解出4K比特的密码。如果密钥长度和密码长度位数一样,这种情况发生在计算机2的PC应用程序被破解两次以后。因此,为了增大单一性距离,使用比加密值h,E长度大的访问密钥K1,K2更加有利。需要指出的是,虽然选定了一个好的加密函数Ek后,找到访问密钥K1,K2在计算上是不可实现的,但是这并不意味着访问控制系统实际上被破解了。
根据图2所示的实施例,字符串x和c只能在一开始随机选定。可以证明,当进行了三次更新以后,如果密钥长度与加密值长度相当,原则上就可以得到足够的信息确定密钥K1,K2。基于如上所述的同样原因,使用长度比加密值大的访问密钥更为有利。然而,对于一个好的加密函数hk1,Ek2来说,这在计算上仍然是不可行的。
最后,根据图3所示的实施例,每次更新时可以选择一个新的字符串x和字符串部分c1。可以证明,访问密钥K1,K2和字符串部分c2的不确定性与已知密码的个数是无关的。因此,这一系统的安全级别比以前介绍的系统的安全级别要高得多。
需要说明的是,正如参数c可以修改一样,访问密钥K1和K2同样也可以被修改。为了实现这一目的,需要定义附加的函数。
Claims (12)
1.对内容进行访问控制的方法,所述内容由存储在密钥锁中的内容密钥进行加密,该密钥锁用密钥锁密钥加密,所述方法包括如下步骤:
-由一个加密单元定义至少两个访问密钥和一个字符串,
-用所述访问密钥通过所述加密单元对所述字符串加密,得到至少两个加密值,
-将所述加密值存储在用于访问所述内容的计算机上,使得所述计算机能够计算出所述密钥锁密钥,
-将所述访问密钥存储在用于访问所述内容的设备上,并将至少一个所述加密值从所述计算机或者从所述加密单元传输给所述设备,使所述设备能够计算出所述密钥锁密钥。
2.权利要求1所述的方法,其中所述内容和所述密钥锁存储在一个信息载体上,并且,其中所述密钥锁密钥是从所述信息载体的唯一载体标识符和一个所述加密值导出的。
3.权利要求2所述的方法,其中当所述计算机访问所述信息载体时,所述载体标识符由所述计算机从所述信息载体中读取;并且
其中当所述设备访问所述信息载体时,所述载体标识符或者由所述计算机传输给所述设备,或者由所述设备从所述信息载体中读取。
4.权利要求1所述的方法,其中所述内容包括数据文件,每个文件都用不同的内容密钥加密,且其中所述数据文件和所述加密值一起,从所述计算机传输给所述设备。
5.权利要求1所述的方法,其中所述密钥锁密钥是通过首先对所述接收到的加密值进行解密来重建所述字符串以获得重建后的字符串,然后对所述重建后的字符串加密来得到所述至少两个加密值的另一个加密值,由所述设备用所述访问密钥和所述接收到的加密值计算出来的。
6.权利要求1所述的方法,其中所述加密单元定义了一个第一变量字符串和同样存储在所述设备上的一个第二固定字符串,并且
其中通过仅对所述第一变量字符串加密,得到所述至少两个加密值中的其中之一;
通过对所述第一变量字符串和所述第二固定字符串的组合进行加密,得到所述至少两个加密值中的另一个加密值。
7.权利要求6所述的方法,其中所述第二固定字符串包括第一变量字符串部分和第二固定字符串部分;
其中所述第一变量字符串部分从所述加密单元或者通过所述计算机直接传输给所述设备;且
其中所述第二固定字符串部分存储在所述设备上。
8.权利要求1所述的方法,其中所述字符串或者定期更新,或者当存储在所述计算机上的加密值被篡改时更新。
9.用于对内容访问进行控制的访问控制系统,所述内容被内容密钥加密,该内容密钥存储在被密钥锁密钥加密的密钥锁中,所述系统包括:
-一个加密单元,用于定义至少两个访问密钥和一个字符串,以及用于对所述字符串使用所述访问密钥加密,得到至少两个加密值,
-一台计算机,适于访问所述内容,并存储所述加密值,使所述计算机能够计算出所述密钥锁密钥,
-一台设备,适于访问所述内容,并存储所述访问密钥以及从所述计算机或者所述加密单元接收至少一个所述加密值,使得所述设备能够计算出所述密钥锁密钥。
10.访问控制系统中用于控制对内容访问的加密单元,所述内容由内容密钥加密,该内容密钥存储在用密钥锁密钥加密的密钥锁中,
所述加密单元包括用于定义至少两个访问密钥和一个字符串的装置,和用于使用所述访问密钥对所述字符串加密,得到至少两个加密值的装置;
其中所述加密值存储在适于访问所述内容的计算机上,使得所述计算机能够计算出所述密钥锁密钥;
其中所述访问密钥存储在适于访问所述内容的设备上;并且
其中至少一个所述加密值从所述计算机或者从所述加密单元传输给所述设备,使得所述设备能够计算出所述密钥锁密钥。
11.访问控制系统中用来控制对内容访问的计算机,所述内容由内容密钥加密,该内容密钥存储在由密钥锁密钥加密的密钥锁中;
其中定义至少两个访问密钥和一个字符串,并且所述字符串用所述访问密钥通过加密单元进行加密,得到至少两个加密值,
该计算机包括用于访问所述内容的装置和用于存储所述加密值的装置,使得所述计算机能够计算出所述密钥锁密钥;
其中所述访问密钥存储在适于访问所述内容的设备上;并且
其中至少一个所述加密值从所述计算机或者从所述加密单元传输给所述设备,使得所述设备能够计算出所述密钥锁密钥。
12.用于对内容访问进行控制的访问控制系统中用到的设备,所述内容用内容密钥加密,该内容密钥存储在由密钥锁密钥加密的密钥锁中;
其中定义至少两个访问密钥和一个字符串,并且所述字符串用所述访问密钥通过一个加密单元进行加密,得到至少两个加密值;
其中所述加密值存储在适于访问所述内容的计算机上,使得所述计算机能够计算出所述密钥锁密钥;
该设备包括用于访问所述内容的装置,用于存储所述访问密钥的装置,和用于从所述计算机或者所述加密单元接收至少一个所述加密值的装置,使得所述设备能够计算出所述密钥锁密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02076070.8 | 2002-03-18 | ||
EP02076070 | 2002-03-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1643472A CN1643472A (zh) | 2005-07-20 |
CN100359424C true CN100359424C (zh) | 2008-01-02 |
Family
ID=27838099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB03806247XA Expired - Fee Related CN100359424C (zh) | 2002-03-18 | 2003-02-19 | 内容访问控制方法和系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050125665A1 (zh) |
EP (1) | EP1488304A1 (zh) |
JP (1) | JP2005521278A (zh) |
KR (1) | KR20040104516A (zh) |
CN (1) | CN100359424C (zh) |
AU (1) | AU2003253715A1 (zh) |
TW (1) | TWI279115B (zh) |
WO (1) | WO2003079166A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105279648A (zh) * | 2014-07-04 | 2016-01-27 | Ub特伦株式会社 | 利用密钥安全卡的网上银行登录系统及其网上银行登录方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0875813A2 (en) * | 1997-04-23 | 1998-11-04 | Sony Corporation | Enciphering, deciphering and information processing apparatus and methods |
CN1327560A (zh) * | 1999-10-25 | 2001-12-19 | 索尼公司 | 内容供给系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6457127B1 (en) * | 1998-11-19 | 2002-09-24 | Koninklijke Philips Electronics N.V. | Method of and device for generating a key |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
AU2002258089A1 (en) * | 2001-05-22 | 2002-12-03 | Koninklijke Philips Electronics N.V. | Record carrier with hidden channel |
-
2003
- 2003-02-19 JP JP2003577101A patent/JP2005521278A/ja not_active Withdrawn
- 2003-02-19 CN CNB03806247XA patent/CN100359424C/zh not_active Expired - Fee Related
- 2003-02-19 US US10/507,678 patent/US20050125665A1/en not_active Abandoned
- 2003-02-19 AU AU2003253715A patent/AU2003253715A1/en not_active Abandoned
- 2003-02-19 KR KR10-2004-7014515A patent/KR20040104516A/ko not_active Application Discontinuation
- 2003-02-19 WO PCT/IB2003/000682 patent/WO2003079166A1/en active Application Filing
- 2003-02-19 EP EP03744456A patent/EP1488304A1/en not_active Withdrawn
- 2003-03-14 TW TW092105624A patent/TWI279115B/zh not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0875813A2 (en) * | 1997-04-23 | 1998-11-04 | Sony Corporation | Enciphering, deciphering and information processing apparatus and methods |
CN1206272A (zh) * | 1997-04-23 | 1999-01-27 | 索尼公司 | 加密设备和方法、解密设备和方法及信息处理设备和方法 |
CN1327560A (zh) * | 1999-10-25 | 2001-12-19 | 索尼公司 | 内容供给系统 |
Non-Patent Citations (1)
Title |
---|
Handbook of applied cryptography,PASSAGE. MENEZES,OORSCHOT,VANSTONE.HANDBOOK OF APPLIED CRYPTOGRAPHY. 1997 * |
Also Published As
Publication number | Publication date |
---|---|
US20050125665A1 (en) | 2005-06-09 |
CN1643472A (zh) | 2005-07-20 |
JP2005521278A (ja) | 2005-07-14 |
EP1488304A1 (en) | 2004-12-22 |
TW200401551A (en) | 2004-01-16 |
AU2003253715A1 (en) | 2003-09-29 |
KR20040104516A (ko) | 2004-12-10 |
TWI279115B (en) | 2007-04-11 |
WO2003079166A1 (en) | 2003-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10181166B2 (en) | Secure content distribution system | |
US7058819B2 (en) | Data processing system, data processing method, and program providing medium | |
KR100735503B1 (ko) | 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법 | |
AU768421B2 (en) | Information processing device and method, and program storage medium | |
US8175268B2 (en) | Generating and securing archive keys | |
US20070121950A1 (en) | Data processing system, data processing method, and program providing medium | |
JP2006121689A (ja) | Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置 | |
US20080270796A1 (en) | System and method for providing program information, and recording medium used therefor | |
US20040243808A1 (en) | Information processing device, method, and program | |
US20020136411A1 (en) | Information processing system and method | |
US8001391B2 (en) | Method of encrypting and decrypting data stored on a storage device using an embedded encryption/decryption means | |
US20020116622A1 (en) | Data processing system, data processing method, data processing apparatus, and program providing medium | |
US20020108036A1 (en) | Data processing system, data processing method, data processing apparatus, license system, and program providing medium | |
JP2002215465A (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 | |
JP2003308252A (ja) | 情報処理装置および方法、記録媒体、並びにプログラム | |
JPWO2008081801A1 (ja) | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム | |
JP6146476B2 (ja) | 情報処理装置及び情報処理方法 | |
JP2005512258A (ja) | システムデータの完全性の検証方法及び装置 | |
CN101171636A (zh) | 记录介质、编创装置、编创方法 | |
JP2001067324A (ja) | 情報送信システム、情報送信装置及び情報受信装置 | |
CN100359424C (zh) | 内容访问控制方法和系统 | |
KR20030004929A (ko) | 데이터베이스 내의 정보를 안전하게 관리하는 방법 | |
KR100510151B1 (ko) | 데이터베이스 내의 정보를 안전하게 관리하는 방법 | |
US20050086528A1 (en) | Method for hiding information on a computer | |
JP2003177971A (ja) | 物理媒体上にデジタル・データを記憶するため、また読み取るための方法およびデバイス |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080102 |