CN100550005C - 管理数字内容的方法和设备 - Google Patents
管理数字内容的方法和设备 Download PDFInfo
- Publication number
- CN100550005C CN100550005C CNB2006800132220A CN200680013222A CN100550005C CN 100550005 C CN100550005 C CN 100550005C CN B2006800132220 A CNB2006800132220 A CN B2006800132220A CN 200680013222 A CN200680013222 A CN 200680013222A CN 100550005 C CN100550005 C CN 100550005C
- Authority
- CN
- China
- Prior art keywords
- digital content
- encrypted digital
- module
- key
- territory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000001514 detection method Methods 0.000 description 41
- 230000005540 biological transmission Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- General Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- Primary Health Care (AREA)
- Marketing (AREA)
- Economics (AREA)
- Storage Device Security (AREA)
Abstract
一种管理数字内容的方法和设备,当用于对数字内容加密的加密密钥被泄露或破解时,所述方法和设备能检测加密密钥的泄露。当加密的数字内容被非法的装置解密时,与加密的数字内容链接的模块被自动驱动,然后,数字内容管理设备被通知加密的数字内容已被非法装置解密,以使数字内容管理设备能改变加密密钥。因此,可防止由于使用相同加密密钥对后续的数字内容加密所导致的数字内容的继续泄露。
Description
技术领域
根据本发明的方法和设备涉及管理数字内容,更具体地讲,涉及管理数字内容以防止当数字内容的加密密钥被泄露时数字内容被进一步泄露。
背景技术
近来,使用各种通信媒介(例如,互联网、地波、线缆和卫星)的数字内容的传输快速增加,使用大量记录介质(例如,压缩盘和数字通用盘(DVD))的数字内容的租售也迅速增加。因此,作为用于保护数字内容的版权的手段的数字版权管理已引起关注。具体地讲,正在积极进行以下研究:允许家庭域的合法用户通过使用属于家庭域的装置来自由接收各种内容服务。属于相同域的这些装置(例如,数字电视或个人数字助理(PDA))与其他装置共享它们的内容。
然而,为了对内容进行理想保护,仅在域中注册的装置能使用该域中的内容,在域中没有注册的装置不能使用该域中的内容。因此,在域中注册的装置共享域密钥。以下,将详细描述该域密钥。
图1是用于示出在一般域中管理数字内容的方法的示图。如图1所示,域X包括装置A、装置B和装置C作为域成员。域管理设备管理这些装置A、B和C。当将数字内容C输入到域X时,域管理设备通过使用特定加密密钥K来对数字内容C加密,并根据装置A、B和C的请求将加密的数字内容E(K,C)发送到装置A、B和C。
同时,装置A、B和C预先从域管理设备接收域密钥。仅可通过域密钥来对用于对数字内容C加密的加密密钥K解密。在对称密钥中,域密钥与加密密钥相同。因此,可在域X的成员中共享数字内容C。换句话讲,尽管在域X中没有注册的装置也可接收加密的数字内容E(K,C),但因为该装置不具有域密钥,所以该装置无法对接收的E(K,C)解密。
然而,当域密钥被泄露并且域管理设备没有检测到域密钥的泄露时,输入到该域的数字内容可能被泄露。换句话讲,当域密钥被泄露或破解以对加密的E(K,C)解密,并且域管理设备没有检测到域密钥的泄露时,稍后将被输入到域X的数字内容可通过使用域密钥被加密,然后,加密的数字内容E(K,C)可被解密。因此,无法保护必须仅在域中共享的数字内容。另外,即时当使用特定装置的唯一加密密钥来对仅在该特定装置中使用的数字内容加密时,也可引起该问题。
发明内容
本发明提供了这样一种用于管理数字内容的方法和设备:当用于对数字内容加密的加密密钥被泄露时,所述方法和设备能检测到加密密钥的泄露。
根据本发明,当用于对数字内容加密的加密密钥被泄露或被破解时,用于对数字内容加密的数字内容管理设备自动被通知加密密钥被泄露,以使得加密密钥被改变。因此,可防止由于使用相同加密密钥对随后的数字内容加密而导致数字内容被继续续泄露。
根据本发明的一方面,提供了一种管理数字内容的方法,该方法包括:确定加密的数字内容是否已被不是域成员的装置解密,所述加密的数字内容能通过作为域成员的装置所共享的第一域密钥被解密;如果确定加密的数字内容已被不是域成员的装置解密,则产生第二域密钥;将第二域密钥提供给域成员。
根据本发明的另一方面,提供了一种管理在域中共享的数字内容的方法,所述方法包括:对数字内容加密,以使数字内容仅可通过域成员所共享的域密钥被解密,产生这样一种模块,该模块用于确定加密的数字内容是否已被不是域成员的装置解密,并将确定的结果通知给该域;将加密的数字内容与所述模块链接,以使当加密的数字内容被解密时,该模块被自动驱动。
这里,所述方法还可包括:当所述模块通知加密的数字内容已被不是域成员的装置解密时,产生另一域密钥,并将产生的域密钥通知给域成员。
根据本发明的另一方面,提供了一种实现有用于执行管理数字内容的方法的计算机程序的计算机可读介质。
根据本发明的另一方面,提供了一种管理在域中共享的数字内容的设备,该设备包括:加密单元,对数字内容加密,以使数字内容仅可通过域成员所共享的域密钥被解密;模块产生单元,产生这样一种模块,该模块用于确定加密的数字内容是否已被不是域成员的装置解密,并将确定的结果通知给所述域;链接单元,将加密的数字内容与所述模块链接,以使当加密的数字内容被解密时,该模块被自动驱动。
这里,所述设备还可包括:域密钥产生单元,当所述模块通知加密的数字内容已被不是域成员的装置解密时,域密钥产生单元产生另一域密钥;通知单元,将产生的域密钥通知给域成员。
根据本发明的另一方面,提供了一种在第一装置中管理数字内容的方法,所述方法包括:通过使用与第一装置的装置密钥相应的加密密钥来对数字内容加密;产生这样一种模块,该模块用于确定加密的数字内容是否已被第二装置解密,并将确定的结果通知给第一装置;将加密的数字内容与所述模块链接,以使当加密的数字内容被解密时,所述模块被自动驱动。
根据本发明的另一方面,提供了一种实现有用于执行管理数字内容的方法的计算机程序的计算机可读介质。
根据本发明的另一方面,提供了一种管理数字内容的设备,该设备包括:加密单元,通过使用与第一装置的装置密钥相应的加密密钥来对数字内容加密;模块产生单元,产生这样一种模块,该模块用于确定加密的数字内容是否已被第二装置解密,并将确定的结果通知给第一装置;链接单元,将加密的数字内容与所述模块链接,以使当加密的数字内容被解密时,所述模块被自动驱动。
根据本发明的另一方面,提供了一种实现有用于执行管理通过使用与域成员所共享的域密钥相应的加密密钥加密的数字内容的方法的计算机程序的计算机可读介质,所述方法包括:识别加密的数字内容被解密;通过使用装置的预定特征值来确定对加密的数字内容解密的装置是否为域成员;基于确定的结果将已向外泄露了域密钥通知给所述域。
根据本发明的另一方面,提供了一种实现有用于执行管理通过使用与第一装置的装置密钥相应的加密密钥所加密的数字内容的方法的计算机程序的计算机可读介质,所述方法包括:识别加密的数字内容被解密;通过使用第一装置和第二装置中每一个的预定特征值来确定对加密的数字内容解密的第二装置是否与第一装置相应;基于确定结果来将已向外泄露了域密钥通知给第一装置。
附图说明
图1是用于示出在一般域中管理数字内容的方法的示图;
图2是示意性地示出根据本发明示例性实施例的在域管理设备中管理数字内容的方法的流程图;
图3是详细示出根据本发明示例性实施例的在域管理设备中管理数字内容的方法的流程图;
图4示出根据本发明示例性实施例的域管理设备的结构;
图5是示出根据本发明示例性实施例的密钥泄露检测模块的操作的流程图;
图6是示出根据本发明示例性实施例的检测数字内容加密密钥已被泄露的处理的流程图;
图7是示出根据本发明另一示例性实施例的管理数字内容的方法的流程图;
图8示出根据本发明另一示例性实施例的数字内容管理设备的结构。
具体实施方式
图2是示意性地示出根据本发明示例性实施例的在域管理设备中管理数字内容的方法的流程图。
首先,当将数字内容输入到域时,根据当前示例性实施例的域管理设备通过使用域密钥来对数字内容加密(操作210)。在当前示例性实施例中,假设域密钥是对称密钥。因此,在域中注册并具有域密钥的装置可对加密的内容解密。
在对数字内容加密之后,产生密钥泄露检测模块(操作220)。当对在操作210中加密的数字内容解密时,密钥泄露检测模块检测对数字内容解密的装置是否为域成员,并将检测的结果通知给域管理设备,从而如果域密钥被泄露,则域管理设备能改变域密钥。随后将描述密钥泄露检测模块。
当产生了密钥泄露检测模块时,域管理设备存储这样一种信息:用于将密钥泄露检测模块链接到加密的数字内容(操作230),以使当加密的数字内容被解密时,密钥泄露检测模块被自动驱动以确定对数字内容解密的装置是否为域成员。
图3是详细示出根据本发明示例性实施例的在域管理设备中管理数字内容的方法的流程图。
域管理设备通过使用加密密钥DAV(仅可通过域密钥对该加密密钥解密)来对数字内容C加密。在对数字内容C加密之后,产生密钥泄露检测数据α和密钥泄露检测程序β(操作320),并将密钥泄露检测数据α和密钥泄露检测程序β打包,以产生密钥泄露检测模块y(操作330)。密钥泄露检测数据α包括关于域成员的信息,该信息用于确定装置是否为域成员。当对加密的数字内容解密时,密钥泄露检测程序β从对数字内容解密的装置提取特征值δ,并基于密钥泄露检测数据α和特征值δ来确定该装置是否为域成员。这里,密钥泄露检测数据α和特征值δ不限于特定数据。例如,密钥泄露检测数据α可以是在域中注册的装置的一组公钥,特征值δ可以是对内容解密的装置的公钥。在这种情况下,密钥泄露检测程序β确定特征值δ是否包括在密钥泄露检测数据α中。
接下来,域管理设备将加密的内容x与密钥泄露检测模块y链接(操作340)。将加密的内容x与密钥泄露检测模块y链接,以当加密的数字内容被解密时自动驱动密钥泄露检测模块。然后,将加密的内容x与密钥泄露检测模块y打包以产生γ(操作350),然后将γ分发给域成员(操作360)。
尽管,在本示例性实施例中,通过将加密的内容x与密钥泄露检测模块y打包来产生γ并且γ被分发给域,但是加密的内容x不是必须与密钥泄露检测模块y一起被打包并被分发。由于已将加密的内容x与密钥泄露检测模块y链接,所以可以仅分发加密的内容x,而没有密钥泄露检测模块y,这是因为当数字内容被解密时密钥泄露检测模块y被驱动。
图4示出根据本发明示例性实施例的域管理设备400的结构。
如图4所示,根据本示例性实施例的域管理设备400包括:发送/接收单元410、加密单元420、模块产生单元430、信息产生单元440、信息更新单元450、数据库460、链接单元470、域密钥产生单元480和通知单元490。
发送/接收单元410是使得域管理设备400将数据发送到外部装置以及从外部装置接收数据的通信接口。当通过发送/接收单元410从外部装置接收到数字内容时,加密单元420通过使用与域密钥相应的加密密钥来对数字内容加密。模块产生单元430产生所接收的数字内容的密钥泄露检测模块。信息产生单元440产生密钥泄露检测数据α(该密钥泄露检测数据α是关于在域中注册的装置的信息),将密钥泄露检测数据α存储到数据库460中,并将密钥泄露检测数据α提供给模块产生单元430以用于产生密钥泄露检测模块。当域成员之一改变时(即,当在域中新注册了装置或从域中删除了已注册的装置时),信息更新单元450更新密钥泄露检测数据α。
链接单元470将加密的数字内容与密钥泄露检测模块链接,将加密的数字内容和密钥泄露检测模块打包,并通过发送/接收单元410将加密的数字内容和密钥泄露检测模块分发至域成员。
当分发的数字内容的密钥泄露检测模块运行并检测到数字内容被不是域的有效成员的装置解密时,密钥泄露检测模块将加密密钥已泄露通知给域管理设备400。响应于此,域密钥产生单元480废弃现有的域密钥,并产生新的域密钥,通知单元490通过发送/接收单元410将新的域密钥通知给域成员。在这种情况下,加密单元420通过使用与新的域密钥相应的加密密钥来对随后接收的数字内容加密。
图5是示出根据本发明示例性实施例的密钥泄露检测模块y的操作的流程图。密钥泄露检测模块y包括密钥泄露检测程序β和密钥泄露检测数据α。密钥泄露检测程序β检测链接的数字内容被解密(操作510),并从对数字内容解密的装置提取特征值δ(操作520)。另外,通过使用密钥泄露检测数据α和装置的特征值δ作为输入值(操作530)来确定该装置是否为域成员(操作540)。如果确定该装置不是域成员,则将加密密钥被泄露通知给域管理设备(操作550)。由于密钥泄露检测模块执行上述处理,所以密钥管理设备400可被通知加密密钥已泄露。
图6是示出根据本发明示例性实施例的检测数字内容C的加密密钥DAV已被泄露的处理的流程图。
当将数字内容C输入到域(操作610)时,域管理设备产生通过使用与域密钥相应的加密密钥DAV对数字内容C加密而获得的数据x(操作615)。响应于在域中注册的装置A的请求(操作620),域管理设备将数据x发送到装置A(操作625),然后,装置A通过任何路径将数据x发送到装置B(操作630)。这里,假设装置B没有在与装置A的域相同的域中注册。
装置B必须遵守DRM系统的适应性规则(compliance rule),以对数字内容C解密。即,如果装置B中具有DRM模块,则当装置B对内容解密时,装置B必须检查该模块。另一方面,如果装置B中不具有DRM模块,则装置B将根据适应性规则来询问域管理设备。当装置B通过使用解密密钥k来对数字内容C解密(操作635)时,密钥泄露检测模块通过使用当密钥泄露检测模块与数据x链接时所产生的链接信息来运行(操作640和645)。用于检测数字内容C已被解密的密钥泄露检测程序β提取装置B的特征值δ(操作650和655),并通过使用密钥泄露检测数据α和特征值δ来确定装置B是否为域的有效成员(操作660)。如果确定装置B不是域的有效成员(操作670),则密钥泄露检测程序β将确定的结果通知给域管理设备。知道了数字内容C被不是域的有效成员的装置解密的域管理设备更新域密钥(操作675),并将更新的域密钥通知给装置A(操作680)。因此,域管理设备通过使用与更新的域密钥相应的加密密钥来对随后分发至域的数字内容加密。
图7是示出根据本发明另一示例性实施例的管理数字内容的方法的流程图。在本示例性实施例中,假设一般的数字内容管理设备不管域来管理不得由另一装置解密的数字内容。
数字内容管理设备通过使用装置密钥来对数字内容加密(操作710)。这里,装置密钥是加密装置的唯一加密密钥,并用于对数字内容加密,从而仅加密装置能对该数字内容解密。在公钥架构中,由于装置具有它自己的私钥,所以装置密钥是装置的公钥。可选择的,装置密钥可以是对称密钥。
当完成加密时,产生密钥泄露检测模块(操作720)。这里,密钥泄露检测模块包括密钥泄露检测数据和密钥泄露检测程序,提取对加密的内容解密的装置的特征值,并确定该装置是否为授权的装置。这里,装置的特征值没有被指定,例如,装置的特征值可以是装置的公钥。
当产生了密钥泄露检测模块时,数字内容管理设备具有关于加密的数字内容的链接信息(操作730),从而当加密的数字内容被解密时,密钥泄露检测模块被自动驱动,以确定对内容解密的装置是否为授权的装置。
图8示出根据本发明另一示例性实施例的数字内容管理设备800的结构。在本示例性实施例中,假设数字内容管理设备800是不属于域的单独装置。
如图8所示,根据本示例性实施例的数字内容管理设备800包括:发送/接收单元810、加密单元820、模块产生单元830、密钥改变单元840和链接单元850。
发送/接收单元810是一种通信接口,数字内容管理设备800通过该通信接口将数据发送到外部装置以及从外部装置接收数据。当通过发送/接收单元810从外部装置接收到数字内容时,加密单元820通过使用装置密钥来对数字内容加密。模块产生单元830产生所接收的数字内容的密钥泄露检测模块,链接单元850将加密的数字内容与密钥泄露检测模块链接。
当向外部发送了加密的数字内容,然后密钥泄露检测模块运行,从而通知加密密钥被泄露时,密钥改变单元840废弃现有的装置密钥,并产生新的装置密钥。因此,加密单元820可通过使用新的装置密钥来对随后接收的数字内容加密。
本发明的示例性实施例可被编写为计算机程序,并可在通过使用计算机可读记录介质来运行所述程序的通用数字计算机中被实现。计算机可读记录介质的示例包括磁性存储介质(例如,ROM、软盘、硬盘等)、光学记录介质(例如,CD-ROM或DVD)和诸如载波的存储媒介(例如,通过互联网的传输)。
根据本发明,当用于对数字内容加密的加密密钥被泄露或被破解时,将加密密钥被泄露自动地通知给用于对数字内容加密的数字内容管理设备,以使得加密密钥被改变。因此,可防止由于使用相同加密密钥对后续的数字内容加密而导致数字内容被继续泄露。
尽管已参照本发明的示例性实施例具体显示和描述了本发明,但是本领域的普通技术人员应该理解,在不脱离权利要求限定的本发明的精神和范围的情况下,可在形式和细节方面进行各种改变。
Claims (18)
1、一种管理数字内容的方法,该方法包括:
产生这样一种模块,该模块运行以确定加密的数字内容是否已被不是域成员的装置解密,所述加密的数字内容能通过作为域成员的装置所共享的第一域密钥被解密;
将加密的数字内容与所述模块链接,以使如果加密的数字内容被解密,则该模块被驱动,其中,由所述模块来执行确定加密的数字内容是否已被不是域成员的装置解密的操作;
如果确定加密的数字内容已被不是域成员的装置解密,则产生第二域密钥;
将第二域密钥通知给域成员。
2、如权利要求1所述的方法,其中,第一域密钥和第二域密钥的每一个均是对称密钥。
3、如权利要求1所述的方法,其中,所述模块参照关于域成员的信息来确定加密的数字内容是否已被不是域成员的装置解密。
4、如权利要求3所述的方法,其中,所述信息包括域成员的公钥,所述模块将所述信息与对加密的数字内容解密的装置的公钥进行比较。
5、如权利要求3所述的方法,还包括:如果域成员之一改变,则更新所述信息。
6、一种管理数字内容的设备,该设备包括:
加密单元,对数字内容加密,以使加密的数字内容仅能通过作为域成员的装置所共享的第一域密钥被解密;
模块产生单元,产生用于确定加密的数字内容是否已被不是域成员的装置解密的模块;
链接单元,将加密的数字内容与所述模块链接,以使如果加密的数字内容被解密,则该模块被驱动;
域密钥产生单元,如果通知加密的数字内容已被不是域成员的装置解密,则域密钥产生单元产生第二域密钥;
通知单元,将第二域密钥通知给域成员。
7、如权利要求6所述的设备,其中,第一域密钥和第二域密钥的每一个均是对称密钥。
8、如权利要求6所述的设备,还包括:信息产生单元,产生关于域成员的信息,其中,所述模块参照所述信息来确定加密的数字内容是否被不是域成员的装置解密。
9、如权利要求8所述的设备,其中,所述信息包括域成员的公钥,所述模块将所述信息与对加密的数字内容解密的装置的公钥进行比较。
10、如权利要求8所述的设备,还包括:信息更新单元,如果域成员之一改变,则信息更新单元更新所述信息。
11、一种管理数字内容的方法,该方法包括:
在第一装置通过使用与第一装置的装置密钥相应的加密密钥来对数字内容加密;
产生这样一种模块,该模块用于确定加密的数字内容是否已被第二装置解密并将确定的结果通知给第一装置;
在第一装置将加密的数字内容与所述模块链接,以使如果加密的数字内容被解密,则所述模块被驱动。
12、如权利要求11所述的方法,还包括:
如果所述模块确定加密的数字内容已被第二装置解密,则改变加密密钥的值。
13、如权利要求11所述的方法,其中,所述模块参照第一装置的预定特征值来确定加密的数字内容是否已被第二装置解密。
14、如权利要求13所述的方法,其中,所述特征值是第一装置的公钥,所述模块将第二装置的公钥与特征值进行比较。
15、一种管理数字内容的设备,该设备包括:
加密单元,通过使用与第一装置的装置密钥相应的加密密钥来对数字内容加密;
模块产生单元,产生这样一种模块,该模块用于确定加密的数字内容是否已被第二装置解密并将确定的结果通知给第一装置;
链接单元,将加密的数字内容与所述模块链接,以使如果加密的数字内容被第二装置解密,则所述模块被驱动。
16、如权利要求15所述的设备,还包括:
密钥改变单元,如果所述模块将加密的数字内容已被第二装置解密通知给第一装置,则密钥改变单元改变加密密钥的值。
17、如权利要求15所述的设备,其中,所述模块参照第一装置的预定特征值来确定加密的数字内容是否已被第二装置解密。
18、如权利要求17所述的设备,其中,所述特征值是第一装置的公钥,所述模块将第二装置的公钥与所述特征值进行比较。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67433305P | 2005-04-25 | 2005-04-25 | |
US60/674,333 | 2005-04-25 | ||
KR1020050065669 | 2005-07-20 | ||
US60/739,439 | 2005-11-25 | ||
KR1020050128708 | 2005-12-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101164063A CN101164063A (zh) | 2008-04-16 |
CN100550005C true CN100550005C (zh) | 2009-10-14 |
Family
ID=37620842
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800140852A Expired - Fee Related CN101167070B (zh) | 2005-04-25 | 2006-04-25 | 域管理的方法和设备 |
CN200910225395A Pending CN101729558A (zh) | 2005-04-25 | 2006-04-25 | 域管理的方法和设备 |
CNB2006800132220A Expired - Fee Related CN100550005C (zh) | 2005-04-25 | 2006-04-25 | 管理数字内容的方法和设备 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800140852A Expired - Fee Related CN101167070B (zh) | 2005-04-25 | 2006-04-25 | 域管理的方法和设备 |
CN200910225395A Pending CN101729558A (zh) | 2005-04-25 | 2006-04-25 | 域管理的方法和设备 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20070172069A1 (zh) |
EP (1) | EP1875377A4 (zh) |
JP (1) | JP5153616B2 (zh) |
KR (1) | KR100708162B1 (zh) |
CN (3) | CN101167070B (zh) |
CA (2) | CA2754295A1 (zh) |
WO (1) | WO2006115362A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090133129A1 (en) * | 2006-03-06 | 2009-05-21 | Lg Electronics Inc. | Data transferring method |
US8429300B2 (en) * | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
CN101395596B (zh) * | 2006-03-06 | 2010-10-27 | Lg电子株式会社 | 数据传递方法 |
KR20080022476A (ko) * | 2006-09-06 | 2008-03-11 | 엘지전자 주식회사 | 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템 |
KR100867583B1 (ko) * | 2006-11-21 | 2008-11-10 | 엘지전자 주식회사 | 디지털 저작권 관리 시스템의 도메인 설정방법 |
CN101542471A (zh) * | 2007-01-19 | 2009-09-23 | Lg电子株式会社 | 用于保护内容的方法和用于处理信息的方法 |
WO2008140266A1 (en) * | 2007-05-16 | 2008-11-20 | Electronics And Telecommunications Research Institute | Domain discovery, management and administration method and apparatus thereof |
KR20090002392A (ko) * | 2007-06-28 | 2009-01-09 | 주식회사 케이티프리텔 | 외장 메모리를 이용한 컨텐츠 공유 방법 및 시스템 |
US8837722B2 (en) * | 2007-10-16 | 2014-09-16 | Microsoft Corporation | Secure content distribution with distributed hardware |
KR101461945B1 (ko) * | 2007-11-08 | 2014-11-14 | 엘지전자 주식회사 | Drm에서 도메인 업그레이드 방법 |
WO2011020088A1 (en) * | 2009-08-14 | 2011-02-17 | Azuki Systems, Inc. | Method and system for unified mobile content protection |
CN102594553B (zh) * | 2011-01-12 | 2016-06-22 | 上海贝尔股份有限公司 | Ptp协议密钥分配方法及装置 |
KR102142576B1 (ko) * | 2013-05-16 | 2020-08-10 | 삼성전자주식회사 | 단말간 통신을 위한 탐색 방법 및 장치 |
CN104462874B (zh) * | 2013-09-16 | 2017-09-05 | 北大方正集团有限公司 | 一种支持离线共享数字资源的drm方法与系统 |
US10205598B2 (en) | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5513260A (en) * | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
US5719938A (en) * | 1994-08-01 | 1998-02-17 | Lucent Technologies Inc. | Methods for providing secure access to shared information |
US6442688B1 (en) * | 1997-08-29 | 2002-08-27 | Entrust Technologies Limited | Method and apparatus for obtaining status of public key certificate updates |
MXPA02001182A (es) * | 2000-06-02 | 2002-07-02 | Matsushita Electric Ind Co Ltd | Medio de grabacion, aparato de manejo de licencia y aparato de grabacion y reproduccion. |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
US20020150097A1 (en) * | 2001-02-21 | 2002-10-17 | Wei Yen | Method and apparatus for secured multicasting |
JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US7068789B2 (en) | 2001-09-19 | 2006-06-27 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
KR100434721B1 (ko) * | 2001-12-18 | 2004-06-07 | 이임영 | 유·무선 통합 멀티캐스트 키 관리 방법 |
JP4086503B2 (ja) * | 2002-01-15 | 2008-05-14 | 富士通株式会社 | 暗号演算装置及び方法並びにプログラム |
TWI246298B (en) * | 2002-04-30 | 2005-12-21 | Ibm | Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key |
JP2006500652A (ja) * | 2002-09-23 | 2006-01-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 証明書に基づく認証ドメイン |
US7899187B2 (en) * | 2002-11-27 | 2011-03-01 | Motorola Mobility, Inc. | Domain-based digital-rights management system with easy and secure device enrollment |
US7428751B2 (en) * | 2002-12-05 | 2008-09-23 | Microsoft Corporation | Secure recovery in a serverless distributed file system |
KR100456162B1 (ko) * | 2002-12-14 | 2004-11-09 | 한국전자통신연구원 | 디지털 케이블 티비 제한수신시스템에서 키 업데이트 방법 |
CN100481031C (zh) * | 2003-02-07 | 2009-04-22 | 松下电器产业株式会社 | 终端装置及其数据保护系统和数据保护方法 |
CN1316405C (zh) * | 2003-03-19 | 2007-05-16 | 大唐微电子技术有限公司 | 一种获得数字签名和实现数据安全的方法 |
KR20050119133A (ko) | 2003-03-21 | 2005-12-20 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 허가 증명서들내의 사용자 신분 프라이버시 |
US7434065B2 (en) * | 2003-09-29 | 2008-10-07 | Broadcom Corporation | Secure verification using a set-top-box chip |
KR20050007830A (ko) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 |
JP2005080145A (ja) * | 2003-09-03 | 2005-03-24 | Victor Co Of Japan Ltd | 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体 |
US20050086532A1 (en) * | 2003-10-21 | 2005-04-21 | International Business Machines Corporation | System and method for securely removing content or a device from a content-protected home network |
EP1714459B1 (en) * | 2004-02-13 | 2016-08-03 | Nokia Technologies Oy | Accessing protected data on network storage from multiple devices |
-
2005
- 2005-07-20 KR KR1020050065669A patent/KR100708162B1/ko not_active IP Right Cessation
-
2006
- 2006-04-25 WO PCT/KR2006/001543 patent/WO2006115362A1/en active Application Filing
- 2006-04-25 CA CA2754295A patent/CA2754295A1/en not_active Abandoned
- 2006-04-25 CN CN2006800140852A patent/CN101167070B/zh not_active Expired - Fee Related
- 2006-04-25 EP EP20060757521 patent/EP1875377A4/en not_active Withdrawn
- 2006-04-25 CA CA002603018A patent/CA2603018A1/en not_active Abandoned
- 2006-04-25 CN CN200910225395A patent/CN101729558A/zh active Pending
- 2006-04-25 US US11/410,033 patent/US20070172069A1/en not_active Abandoned
- 2006-04-25 JP JP2008507560A patent/JP5153616B2/ja not_active Expired - Fee Related
- 2006-04-25 CN CNB2006800132220A patent/CN100550005C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009506584A (ja) | 2009-02-12 |
CN101167070B (zh) | 2010-05-19 |
CA2603018A1 (en) | 2006-11-02 |
CN101729558A (zh) | 2010-06-09 |
EP1875377A4 (en) | 2012-11-07 |
WO2006115362A1 (en) | 2006-11-02 |
CA2754295A1 (en) | 2006-11-02 |
KR100708162B1 (ko) | 2007-04-16 |
CN101167070A (zh) | 2008-04-23 |
KR20060112581A (ko) | 2006-11-01 |
US20070172069A1 (en) | 2007-07-26 |
EP1875377A1 (en) | 2008-01-09 |
JP5153616B2 (ja) | 2013-02-27 |
CN101164063A (zh) | 2008-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100550005C (zh) | 管理数字内容的方法和设备 | |
CN101271501B (zh) | 数字媒体文件的加解密方法及装置 | |
CN1997953B (zh) | 用于保护移动应用中数字内容的方法和设备 | |
CN101151606B (zh) | 基于许可证信息控制内容使用的加密/解密方法和设备 | |
EP1852799B1 (en) | Device-independent management of cryptographic information | |
US20060282391A1 (en) | Method and apparatus for transferring protected content between digital rights management systems | |
CN100538716C (zh) | 用于使用逻辑分区管理加密的内容的系统及方法 | |
US8161296B2 (en) | Method and apparatus for managing digital content | |
US7995766B2 (en) | Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor | |
JPWO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
CN1981527A (zh) | 显示适配器的保密视频系统 | |
KR20050086885A (ko) | 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법 | |
CA2619161A1 (en) | Administration of data encryption in enterprise computer systems | |
US8538890B2 (en) | Encrypting a unique cryptographic entity | |
JP5590953B2 (ja) | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム | |
CN101140610B (zh) | 使用drm卡的内容解密方法 | |
CN112507296A (zh) | 一种基于区块链的用户登录验证方法及系统 | |
JPH088851A (ja) | 情報配布システムおよび情報配布方法 | |
CN101399663B (zh) | 一种数字内容授权方法、系统及装置 | |
CN101266640A (zh) | 有条件地解密内容的方法和设备 | |
JP2008306685A (ja) | セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム | |
JP2009135722A (ja) | コンテンツ管理システム、コンテンツ管理方法およびプログラム | |
KR100739779B1 (ko) | 디지털 컨텐츠의 관리 방법 및 이를 위한 장치 | |
WO2007064157A1 (en) | Method of operating digital rights offer management system and digital rights offer management system of enabling the method | |
EP1875378A1 (en) | Method and apparatus for managing digital content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091014 Termination date: 20190425 |